Способ и устройство для получения и удаления информации относительно объектов цифровых прав

Иллюстрации

Показать все

Данное изобретение относится к способу и устройству для получения и удаления информации относительно объектов цифровых прав. Технический результат изобретения заключается в более эффективной защите цифрового содержимого объектов цифровых прав. Указанный результат достигается за счет того, что способ и устройство для получения и удаления информации относительно объектов цифровых прав включает в себя прием запроса от устройства на информацию относительно объекта прав, обработку данных относительно объекта прав в ответ на запрос и предоставление устройству обработанных данных. Причем способ удаления объектов цифровых прав включает в себя выбор информации относительно подлежащего удалению объекта прав, зашифровку выбранной информации относительно объекта прав, используя общий ключ шифрования, встраивание зашифрованной информации относительно объекта прав в сигнал для передачи на переносное устройство хранения данных и передачу сигнала в переносное устройство хранения данных. Устройство запрашивает информацию из переносного устройства хранения данных относительно объекта прав, получает информацию из переносного устройства хранения данных относительно объекта прав и удаляет ненужные объекты прав. 11 н. и 44 з.п. ф-лы, 33 ил., 1 табл.

Реферат

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Способы и устройства в соответствии с настоящим изобретением относятся к получению и удалению информации относительно объектов цифровых прав и, более конкретно, к получению и удалению информации относительно объектов цифровых прав, при которых устройство запрашивает информацию относительно объекта цифровых прав с переносного устройства хранения данных, принимает информацию относительно объекта цифровых прав из переносного устройства хранения данных, переданную в ответ на запрос, и управляет информацией относительно объекта цифровых прав так, что управление цифровыми правами (DRM) между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

В последнее время DRM активно исследовалось и разрабатывалось. DRM использовалось и будет использоваться в коммерческих службах. DRM необходимо к применению из-за следующих различных свойств цифрового содержимого. Другими словами, в отличие от аналоговой информации, цифровое содержимое можно скопировать без потерь и можно легко повторно использовать, преобразовывать и распространять, и только небольшое количество расходов необходимо для копирования и распространения цифрового содержимого. Тем не менее, для производства цифрового содержимого требуется большое количество расходов, работы и времени. Таким образом, когда цифровое содержимое копируется и распространяется без разрешения, производитель цифрового содержимого может терять прибыль, а энтузиазм производителя для создания может уменьшаться. Как результат, деятельность по разработке цифрового содержимого может затрудниться.

Было несколько попыток защитить цифровое содержимое. Обычно защита цифрового содержимого сосредоточена на предотвращении несанкционированного доступа к цифровому содержимому, разрешая доступ к цифровому содержимому только людям, оплатившим его. Таким образом, людям, произведшим оплату за цифровое содержимое, разрешен доступ к нешифрованному цифровому содержимому, в то время как людям, не произведшим оплату, доступ запрещен. Тем не менее, когда человек, произведший оплату, умышленно раздает это цифровое содержимое другим людям, это цифровое содержимое могут использовать люди, которые не произвели оплату за него. Для решения этой проблемы было введено DRM. В DRM любому разрешен свободный доступ к закодированному цифровому содержимому, но для раскодирования и выполнения цифрового содержимого необходима лицензия, являющаяся объектом прав. Таким образом, цифровое содержимое можно защитить более эффективно посредством использования DRM.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Техническая проблема

На Фиг.1 иллюстрировано понятие о DRM, относящееся к управлению содержимым (именуемым в дальнейшем зашифрованным содержимым), защищенным, используя способ, такой как шифрование или скремблирование, и объекты прав, разрешающие доступ к зашифрованному содержимому.

Со ссылкой на Фиг.1, система DRM включает в себя пользовательские устройства 110 и 150, желающие получить доступ к содержимому, защищенному посредством DRM, издатель 120 содержимого, выпускающий содержимое, издатель 130 прав, выпускающий объект прав, содержащий право на доступ к содержимому, и центр 140 сертификации, издающий сертификат.

При работе пользовательское устройство 110 может получать искомое содержимое от издателя содержимого 120 в зашифрованном формате, защищенном посредством DRM. Пользовательское устройство 110 может получать лицензию на воспроизведение зашифрованного содержимого из объекта прав, полученного от издателя 130 прав. После этого пользовательское устройство 110 может воспроизводить зашифрованное содержимое. Поскольку зашифрованное содержимое может свободно распространяться или передаваться, пользовательское устройство может свободно передать зашифрованное содержимое на пользовательское устройство 150. Для воспроизведения зашифрованного содержимого пользовательскому устройству 150 необходим объект прав. Объект прав может быть получен от издателя 130 прав. Тем временем центр 140 сертификации издает сертификат, указывающий, что издатель 120 содержимого подлинный, а пользовательские устройства 110 и 150 авторизованы. Сертификат можно внедрить на этапе изготовления в устройства, используемые пользовательскими устройствами 110 и 150, и переиздать посредством центра 140 сертификации после истечения заданного срока.

DRM защищает доходы тех, кто производит или предоставляет цифровое содержимое и таким образом может помочь в активизации индустрии цифрового содержимого. Несмотря на то, что объект прав или зашифрованное содержимое можно передавать между пользовательскими устройствами, на практике это неудобно. Соответственно, для облегчения перемещения объектов прав и зашифрованного содержимого между устройствами, желательно эффективное перемещение информации между устройством и переносным устройством хранения данных, являющимся посредником между устройствами.

Техническое решение

Настоящее изобретение предоставляет способ и устройство для получения информации объекта цифровых прав, в котором устройство запрашивает информацию из переносного устройства хранения данных относительно объекта прав, получает информацию относительно объекта прав, переданную из переносного устройства хранения данных в ответ на запрос, управляет информацией относительно объекта цифровых прав так, что DRM между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.

Настоящее изобретение также предоставляет способ и устройство для удаления объекта цифровых прав, посредством которого на основе информации относительно объекта прав удаляется ненужный объект прав, таким образом, снижая загрузку устройства или переносного устройства хранения данных и предотвращая потребление содержимого посредством неавторизированного объекта прав.

По аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию о хранимом объекте прав, получение доступа к объекту прав в ответ на запрос от устройства, обработку информации по объекту прав и предоставление устройству обработанной информации.

По другому аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.

По еще одному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.

По дополнительному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя выполнение аутентификации с переносным устройством хранения данных и генерацию ключа шифрования, запрос информации по всем доступным объектам прав с аутентифицированного переносного устройства хранения данных и получение обработанной информации по всем доступным объектам прав с упомянутого переносного устройства хранения данных.

По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя выбор информации относительно объекта прав для удаления, шифрование выбранной информации относительно объекта прав, используя общий ключ шифрования, встраивание зашифрованной информации относительно объекта прав в сигнал для передачи в переносное устройство хранения данных и передачу сигнала в переносное устройство хранения данных.

По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя получение от устройства зашифрованной информации об удалении объекта прав, расшифровку зашифрованной информации об удалении объекта прав, используя общий ключ шифрования, получение доступа к объекту прав, соответствующему расшифрованной информации об удалении объекта прав и удаление этого объекта прав.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Описанные выше и другие аспекты настоящего изобретения станут более очевидны посредством детального описания примерных вариантов осуществления настоящего изобретения со ссылкой на прилагающиеся чертежи, на которых:

На Фиг.1 показана схема, иллюстрирующая понятие о DRM;

На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC) (защищенная мультимедийная карта);

На Фиг.3 показана блок-схема устройства по примерному варианту осуществления настоящего изобретения;

На Фиг.4 показана блок-схема secure MMC по примерному варианту осуществления настоящего изобретения;

На Фиг.5 показана таблица, иллюстрирующая формат объекта прав по примерному варианту осуществления настоящего изобретения;

На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5;

На Фиг.7 показано изображение, иллюстрирующее аутентификацию между устройством и secure MMC;

На Фиг.8 показана блок-схема протокола, по которому устройство получает информацию относительно заданного объекта прав из secure MMC по примерному варианту осуществления настоящего изобретения;

На Фиг.9. показана блок-схема протокола, по которому устройство получает информацию относительно всех доступных объектов прав из secure MMC по примерному варианту осуществления настоящего изобретения;

На Фиг.10 показана блок-схема протокола для удаления объекта прав с secure MMC, заданного устройством по примерному варианту осуществления настоящего изобретения;

На Фиг. с 11 по 15 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство передает в secure MMC информацию относительно содержимого, запрошенного пользователем по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения;

На Фиг. с 16 по 20 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно объекта прав, соответствующего содержимому с secure MMC, по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения; и

На Фиг.21, 22 и 23 показаны примеры, иллюстрирующие форматы информации относительно объекта прав, предоставленного посредством secure MMC по протоколу, показанному на Фиг.8;

На Фиг. с 24 по 28 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно всех доступных объектов прав по протоколу, показанному на Фиг.9, по примерному варианту осуществления настоящего изобретения; и

На Фиг. с 29 по 33 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает secure MMC удалить отдельный объект прав по протоколу, показанному на Фиг.10, по примерному варианту осуществления настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение и способы достижения такового можно понять более легко со ссылкой на нижеследующие детальные описания примерных вариантов осуществления и сопровождающие чертежи. Тем не менее, настоящее изобретение может быть осуществлено во множестве различных форм и не должно быть истолковано как ограниченное примерными вариантами осуществления, изложенными здесь. Вернее, эти примерные варианты осуществления предоставлены для того чтобы это описание изобретения стало исчерпывающим и полным и полностью передало сущность изобретения специалистам в данной области техники, и объем настоящего изобретения определяется только посредством приложенной формулы изобретения. Одинаковые числовые ссылки отсылают к одинаковым элементам по всему описанию изобретения.

В дальнейшем, примерные варианты осуществления настоящего изобретения будут подробно описаны со ссылкой на приложенные чертежи.

Использованные в описании изобретения термины будут коротко описаны перед изложением детального описания. Описание толкования терминов предоставлено для лучшего понимания описания изобретения, и термины, которые не описаны здесь детально, не подразумевают ограничение широты изобретения.

- Криптография с открытым ключом

Криптографией с открытым ключом называется асимметричный шифр, в котором ключ, используемый для шифрации, отличается от ключа, используемого для дешифрации. Алгоритм шифрования открытым ключом открыт для общественности, но невозможно или сложно расшифровать исходное содержимое только с криптографическим алгоритмом, ключом шифрования, и зашифрованным текстом. Примеры криптографических систем с открытым ключом включают в себя криптосистемы Диффи - Хеллмана, криптосистемы RSA, криптосистемы ЭльГамаля и криптосистемы на основе эллиптических кривых. Криптография с открытым ключом примерно в 100-1000 раз медленнее, чем криптография с использованием симметричного криптографического ключа, и, таким образом, обычно используется для обмена ключами и цифровыми подписями, а не для шифрования содержимого.

- Криптография с использованием симметричного криптографического ключа

Криптография с использованием симметричного криптографического ключа - это симметричный шифр, называемый криптографией с индивидуальным ключом, использующий один и тот же ключ для зашифровывания и расшифровывания. Стандарт шифрования данных (DES) является самым принятым симметричным шифром. В последнее время увеличивается число приложений, использующих улучшенный стандарт шифрования (AES).

- Сертификат

Центр сертификации сертифицирует пользователей открытых ключей по отношению к шифрованию с открытым ключом. Сертификат - это сообщение, содержащее открытый ключ и информацию, подтверждающую идентичность лица, подписанное центром сертификации с использованием секретного ключа. Таким образом, целостность сертификата легко рассмотреть, применив к сертификату открытый ключ центра сертификации, и поэтому открытый ключ пользователя защищен от изменения злоумышленниками.

- Цифровая подпись

Цифровая подпись создается подписывающимся лицом для удостоверения того, что документ был подписан.

Примерами цифровой подписи служат цифровая подпись RSA, цифровая подпись ЭльГамаля, цифровая подпись DSA и цифровая подпись Шнорра. При использовании цифровой подписи RSA, отправитель зашифровывает сообщение своим секретным ключом и посылает зашифрованное сообщение получателю. Получатель расшифровывает зашифрованное сообщение. В этом случае, это удостоверяет, что сообщение было зашифровано отправителем.

- Случайное число

Случайное число - это последовательность чисел или символов со случайными свойствами. Поскольку генерация полностью случайного числа обходится слишком дорого, можно использовать псевдослучайное число.

- Переносное устройство хранения информации

Переносное устройство хранения информации, использованное в настоящем изобретении, включает в себя энергонезависимую память, такую как флэш-память, позволяющую записать, прочитать или удалить информацию, а также подключить ее к устройству. Примерами таких переносных устройств хранения информации являются карты памяти smart media, memory sticks, compact flash (CF), xD карты и multimedia карты. В дальнейшем, secure MMC будет толковаться как переносное устройство хранения информации.

На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC).

Пользовательское устройство 210 может получать зашифрованное содержимое от издателя 220 содержимого. Зашифрованное содержимое является содержимым, защищенным посредством DRM. Для воспроизведения зашифрованного содержимого необходим объект прав (RO) для зашифрованного содержимого. В RO содержится определение права на содержимое, ограничения на это право и право на сам RO. Примером права на содержимое может быть воспроизведение. Примером ограничений может быть число воспроизведений, время воспроизведения и продолжительность воспроизведения. Примером права на RO может быть перемещение или копирование. В других словах, RO, содержащий право на перемещение, может быть перемещен на другое устройство или secure MMC. RO, содержащий право на копирование, может быть скопирован на другое устройство или secure MMC. При переносе RO, исходный RO деактивируется перед переносом (т.е. удаляется либо сам RO, либо право, содержащееся в RO). Тем не менее, при копировании RO, исходный RO можно использовать во включенном состоянии даже после копирования.

После получения зашифрованного содержимого, пользовательское устройство 210 может запросить у издателя 230 прав объект прав (RO) для получения права на воспроизведение. Когда пользовательское устройство 210 получает RO от издателя 230 прав вместе с ответом RO, то тогда пользовательское устройство может воспроизводить зашифрованное содержимое, используя RO. Между тем, пользовательское устройство 210 может передать этот RO пользовательскому устройству 250, имеющему соответствующий зашифрованный объект, через переносное устройство хранения информации. В качестве переносного устройства хранения информации может выступать secure MMC 260, имеющая функцию DRM. В этом случае пользовательское устройство 210 производит взаимную аутентификацию с secure MMC 260 и, далее, переносит RO на secure MMC 260. Для воспроизведения зашифрованного содержимого пользовательское устройство 210 запрашивает право на воспроизведение с secure MMC 260 и получает право на воспроизведение, т.е. ключ шифрования содержимого из secure MMC 260. Пользовательское устройство 210 может воспроизвести зашифрованное содержимое, используя ключ шифрования содержимого. Тем не менее, после выполнения взаимной аутентификации с пользовательским устройством 250, secure MMC 260 может перенести RO на пользовательское устройство 250 или разрешить пользовательскому устройству 250 воспроизводить зашифрованное содержимое.

В примерных вариантах осуществления настоящего изобретения аутентификация между устройством и secure MMC необходима для разрешения устройству использовать этот secure MMC. Процедура аутентификации будет описана в деталях со ссылкой на Фиг.3. Здесь подстрочный индекс "D" объекта обозначает, что объект расположен на устройстве или произведен им, а подстрочный индекс "M" объекта обозначает, что этот объект расположен на secure MMC или произведен им.

На Фиг.3 показана блок-схема устройства 300 по примерному варианту осуществления настоящего изобретения.

В примерном варианте осуществления использованный здесь термин "модуль" означает программный или аппаратный компонент, такой как программируемая пользователем вентильная матрица (FPGA) или специализированная интегральная схема (ASIC), который выполняет определенные задачи, но не ограничен этим. Модуль можно выгодно расположить в адресуемом носителе информации и настроить для выполнения на одном или нескольких процессорах. Таким образом, модуль может включать в себя компоненты, например, такие как программные компоненты, объектно-оиентированные программные компоненты, классовые компоненты и компоненты задач, процессы, функции, атрибуты, процедуры, подпрограммы, сегменты исходного кода, драйверы, встроенные программы, микрокод, схемы, данные, базы данных, структуры данных, таблицы, массивы и переменные. Набор функциональных возможностей, предусмотренный в компонентах и модулях, можно объединить в меньшее число компонентов и модулей или дополнительно разделить на дополнительные компоненты и модули. Дополнительно компоненты и модули можно осуществить так, чтобы они исполнялись на одном или нескольких CPU в устройстве или secure MMC.

Для осуществления DRM, устройству 300 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством, например, переносным устройством хранения информации или мультимедийным устройством, PDA, сотовым телефоном, функция передачи/приема данных, позволяющие связываться с поставщиком содержимого или издателем RO, и функции DRM. Для выполнения этих функций устройство 300 включает в себя модуль 365 шифрования, имеющий модуль 340 RSA, модуль 350 генерации ключа шифрования и модуль 360 улучшенного стандарта шифрования (AES) для функции защиты, модуль 330 хранения содержимого/RO с функцией хранения, модуль 310 интерфейса MMC, позволяющий обмениваться информацией с secure MMC, и агент 320 DRM, контролирующий каждый модуль для выполнения процедуры DRM. Кроме того, устройство 300 включает в себя модуль 370 приемопередатчика для функции передачи/приема информации и модуль 380 отображения на экран для отображения содержимого во время воспроизведения. Ключ шифрования, сгенерированный модулем 350 генерации ключей шифрования, включает в себя сеансовый ключ, используемый для зашифровывания и расшифровывания во время осуществления связи между устройством 300 и secure MMC, и ключ хеширования, используемый для генерации значения хеш-функции, указывающего, была ли изменена информация относительно RO.

Модуль 370 приемопередатчика позволяет устройству 300 осуществлять связь с поставщиком содержимого или издателем RO. Устройство 300 может получать RO и зашифрованное содержимое через модуль 370 приемопередатчика.

Модуль 310 интерфейса MMC позволяет устройству 300 соединяться с secure MMC. Когда устройство 300 соединено с secure MMC, по существу, модуль 310 интерфейса MMC устройства 300 электрически подключен к модулю интерфейса secure MMC. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором устройство 300 может осуществлять связь с secure MMC через беспроводную среду передачи данных без соприкосновения.

Модуль 340 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 340 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 320 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.

Модуль 350 генерации ключа шифрования генерирует случайное число для передачи secure MMC и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от secure MMC. Случайное число, сгенерированное модулем 350 генерации ключа шифрования, шифруется посредством модуля 340 RSA и затем передается в secure MMC через модуль 310 интерфейса MMC. Вместо генерации случайного числа модулем 350 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.

Модуль 360 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 360 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время осуществления связи с другим устройством. По примерному варианту осуществления настоящего изобретения сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.

Модуль 330 хранения содержимого/RO содержит зашифрованное содержимое и RO. Устройство 300 зашифровывает RO, в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством или secure MMC, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другое устройство или secure MMC. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ устройства 300, и можно расшифровать, когда необходимо, используя открытый ключ устройства 300.

Модуль 380 отображения на экран визуально отображает воспроизведение содержимого, чей RO разрешает воспроизведение. Модуль 380 отображения может быть реализован как устройство с жидкокристаллическим экраном (LCD), таким как LCD на тонкопленочных транзисторах (TFT) или с органическим электролюминесцентным экраном.

Агент 320 DRM проверяет, была ли изменена информация относительно RO, полученная от secure MMC. Проверку можно произвести, основываясь на значении хеш-функции, сгенерированной secure MMC. Значение хеш-функции получается с использованием ключа хеширования, сгенерированного модулем 350 генерации ключа шифрования, и опубликованного алгоритма хеширования, например, алгоритм безопасного хеширования 1 (SHA1).

При запросе информации относительно RO или удалении RO для предотвращения потери команды запроса или вставления фальсифицированной команды между командами запроса незаконным посягателем можно сгенерировать и встроить в команду запроса счетчик команд посылки (SSC), указывающий последовательность передачи.

При этом агент 320 DRM создает условия удаления, т.е. идентификатор RO, или список ID RO, или элемент, относящийся к правовой информации RO для удаления. Таким образом, агент 320 DRM имеет функцию извлечения правовой информации из полученного RO.

На Фиг.4 показана блок-схема secure MMC 400 по примерному варианту осуществления настоящего изобретения.

Для осуществления DRM, secure MMC 400 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством и функция DRM. Для выполнения этих функций secure MMC включает в себя модуль 465 шифрования, имеющий модуль 440 RSA, модуль 450 генерации ключа шифрования, модуль 460 AES для функции безопасности, модуль 430 хранения содержимого/RO с функцией хранения, модуль 410 интерфейса, позволяющий обмен информацией с устройством, и агент 420 DRM, управляющий каждым модулем для выполнения процедуры DRM.

Модуль 410 интерфейса позволяет secure MMC 400 быть подключенной к устройству. Когда secure MMC 400 подключена к устройству, по существу, модуль 410 интерфейса secure MMC 400 электрически подключен к модулю интерфейса устройства. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором secure MMC 400 может связываться с устройством через беспроводную среду передачи данных без соприкосновения.

Модуль 440 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 440 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 420 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.

Модуль 450 генерации ключа шифрования генерирует случайное число для передачи устройству и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от устройства. Случайное число, сгенерированное модулем 450 генерации ключа шифрования, шифруется посредством модуля 440 RSA и затем передается устройству через модуль 410 интерфейса MMC. Вместо генерации случайного числа модулем 450 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.

Модуль 460 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 460 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время обмена данными с другим устройством. По примерному варианту осуществления настоящего изобретения, сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.

Модуль 430 хранения содержимого/RO содержит зашифрованное содержимое и RO. Secure MMC 400 зашифровывает RO в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другие устройства. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ secure MMC 400, и можно расшифровать, когда необходимо, используя открытый ключ secure MMC 400.

При получении от устройства запроса на информацию относительно RO, агент 420 DRM выборочно обрабатывает информацию, содержащуюся в RO, и предоставляет обработанную информацию в устройство через модуль 410 интерфейса, что будет ниже детально описано со ссылкой на Фиг.8.

Кроме того, агент 420 DRM извлекает RO для удаления. Более подробно, агент 420 DRM извлекает RO в соответствии с условиями удаления RO, такими как RO ID или список ID, переданный от устройства. Извлеченный RO удаляется. Удаление RO может означать физическое удаление RO или сообщение о том, что данный RO является ненужным, изменяя определенную информацию RO. Кроме того, агент 420 DRM имеет функцию физического удаления ненужных RO в ответ на запрос.

На Фиг.5 показана таблица, иллюстрирующая формат RO по примерному варианту осуществления настоящего изобретения.

RO включает в себя поле 500 версии, поле 520 ресурса и поле 540 разрешения.

Поле 500 версии содержит информацию о версии системы DRM. Поле 520 ресурса содержит информацию относительно данных содержимого, потребление которого управляется посредством RO. Поле 540 разрешения содержит информацию относительно использования и действий, разрешенных издателем прав в отношении содержимого, защищенного посредством DRM.

Информация, сохраненная в поле 520 ресурса, будет описана в деталях.

Информация "id" обозначает идентификатор, используемый для идентификации RO.

Информация "uid" используется для идентификации содержимого, использование которого подчиняется RO и является унифицированным идентификатором ресурса (URI) данных содержимого в формате содержимого DRM (DCF).

Информация "Наследовать" устанавливает наследственные отношения между ресурсами, использование которых подчиняется RO и содержит информацию относительно родительского ресурса. Если между двумя ресурсами имеются наследственные отношения, дочерний ресурс наследует все права родительского ресурса.

Информация "Значение ключа" содержит двоичное значение ключа, используемого для зашифровывания содержимого, называемое ключ шифрования содержимого (CEK). CEK является значением ключа, используемого для расшифровывания зашифрованного содержимого для использования устройством. Когда устройство получает CEK от secure MMC, оно может использовать содержимое.

Информация, сохраненная в поле 540 разрешения, будет описана в деталях.

Информация "idref" имеет эталонное значение информации "id", сохраненной в поле 520 ресурса.

"Разрешение" является правом на использование содержимого, разрешенным издателем прав. Типы разрешения включают в себя "Проигрывание", "Показ", "Исполнение", "Печать", "Экспорт".

Тип "Проигрывание" является правом на воспроизведение содержимого DRM в аудио/видео формате. Соответственно, агент DRM не разрешает доступ, основанный на типе Проигрывание в отношении содержимого, такого как игры на языке Java, которые не могут быть отображены в аудио/видео формате.

Необязательно, разрешение типа Проигрывание может иметь ограничение. Если существует определенное ограничение, агент DRM предоставляет право типа Проигрывание в соответствии с заданным ограничением. Если определенных ограничений не существует, то агент DRM предоставляет неограниченные права типа Проигрывание.

Разрешение типа Показ означает право на воспроизведение содержимого DRM на визуальном устройстве. Агент DRM не разрешает доступ, основанный на типе Показ в отношении содержимого, такого как изображения в формате gif и jpeg, которые не могут быть воспроизведены посредством визуального устройства.

Разрешение типа Исполнение означает право на исполнение содержимого DRM, такого как игры на языке Java и другие прикладные программы. Разрешение типа Печать означает право на создание печатной копии содержимого DRM, такого как изображения в формате jpeg.

Разрешение типа Экспорт означает право посылать содержимое DRM и соответствующие RO системе DRM, отличной от системы DRM Open Mobile Alliance (OMA), или архитектуре защиты содержимого. Разрешение типа Экспорт должно иметь ограничение. Ограничение задается системой DRM архитектуры защиты содержимого, к которой можно посылать содержимое DRM и ее RO. Разрешение типа Экспорт делиться на режим перемещения и режим копирования. Когда RO экспортируется из текущей системы DRM в другую систему DRM в режиме перемещения, RO удаляется из текущей системы DRM, но в режиме копирования RO не удаляется из текущей системы DRM.

Разрешение типа Перемещение делится на перемещение устройство-secure MMC и перемещение secure MMC-устройство. В перемещении устройство-secure MMC, RO из устройства посылается в secure MMC, а исходный RO в устройстве дезактивируется. Похожие действия выполняются в перемещении secure MMC-устройство.

Разрешение типа Копирование делится на копирование устройство-secure MMC и копирование secure MMC-устройство. При копировании устройство-secure MMC, RO из устройства посылается в secure MMC, но, в отличие от разрешения типа Перемещение, исходный RO в устройстве не дезактивируется. Похожие действия выполняются при копировании secure MMC-устройство.

На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5.

Информация об ограничении разрешения ограничивает потребление цифрового содержимого.

Ограничение 600 Счет имеет целое положительное значение и устанавливает число, сколько раз выдано разрешение на содержимое. Агент DRM не разрешит доступ к содержимому DRM большее число раз, чем число разрешений, заданное значением ограничения Счет. Кроме того, при неположительном значении ограничения Счет агент DRM не разрешит доступ к содержимому DRM. При этом ограничение Счет Времени включает в себя подполе счет и подполе таймер для определения числа разрешений, данных к содержимому в течение периода времени, определенного таймером.

Ограничение 610 Дата-время устанавливает предельный срок разрешения и, необязательно, включает в себя начальный и конечный элементы. Когда определен начальный элемент, ранее конкретного времени конкретной даты доступ не разрешен. Когда определен конечный элемент, доступ не разрешен после конкретного времени конкретной даты. Соответственно, если значение начального элемента больше, чем значение конечного элемента, агент DRM не разрешит доступ к содержимому DRM.

В формате начального и конечного элементов, CC означает век, YY означает год, MM означает месяц, DD означает число, T означает разделитель между датой и временем, и hh:mm:ss означает часы:минуты:секунды, соответственно.

Ограничение 620 Интервал устанавливает срок действия прав на содержимое DRM и, необязательно, включат в себя начальный и конечный элементы. Когда определен начальный элемент, потребление содержимого DRM разрешено после конкретного времени конкретной даты в течение периода времени, установленного ограничением Интервал. Когда определен конечный элемент, потребление содержимого DRM разрешено в течение периода времени, установленного ограничением Интервал до конкретного времени конкретной даты. Таким образом, агент DRM не разрешает доступ к содержимому DRM после того, как истекло суммарное время, определенное значением ограничения Интервал.

В формате элемента Длительность, например, P2Y10M15DT10H30M20S означает длительность