Способ предоставления объектов данных о правах
Иллюстрации
Показать всеИзобретение относится к способу предоставления объекта данных о правах. Техническим результатом является предоставление возможности устройству, выдающему объекты данных о правах, работать относительно независимо от поставщика контента. Способ предоставления объектов данных о правах для выдачи устройству, имеющему доступ к зашифрованному контенту, относящемуся к одному из множества событий и предоставляемому с указанием местоположения, из которого объект данных о правах может быть запрошен, и информацией события, уникальным образом ассоциированной с событием, при этом устройство включает в себя функцию агента для предоставления запроса на устройство, выдающее объекты данных о правах из указанного местоположения, и данных, представляющих информацию события, причем способ включает в себя этапы, на которых принимают запрос и данные, представляющие информацию события, генерируют объект данных о правах, включающий в себя информацию ключа события, обеспечивающую возможность расшифровывать данные контента, относящиеся к событию, уникальным образом ассоциированному с информацией события, причем информацию ключа события генерируют, используя криптографическую функцию в отношении, по меньшей мере, части информации события. 2 н. и 10 з.п. ф-лы, 4 ил.
Реферат
Изобретение относится к способу предоставления объекта данных о правах для выдачи устройству, имеющему доступ к зашифрованному контенту (информационно-значимому содержимому), относящемуся к одному из множества событий и предоставляемому с указанием местоположения, из которого этот объект данных о правах может быть запрошен, и информацией события, уникальным образом ассоциированной с этим событием, причем устройство включает в себя функцию агента для предоставления запроса на устройство, выдающее объекты данных о правах из указанного местоположения, и данных, представляющих информацию события, при этом способ включает:
прием запроса и данных, представляющих информацию события, и
генерирование объекта данных о правах, включающего в себя информацию ключа события, обеспечивающую возможность дешифровать данные контента, относящиеся к событию, уникальным образом ассоциированному с информацией события.
Изобретение также относится к системе для предоставления объектов данных о правах устройству, имеющему доступ к зашифрованному контенту, относящемуся к одному из множества событий и предоставляемому с указанием местоположения, из которого этот объект данных о правах может быть запрошен, и информацией события, уникальным образом ассоциированной с этим событием, причем устройство включает в себя функцию агента для обеспечения запроса на устройство, выдающее объекты данных о правах из указанного местоположения, и данные, представляющие информацию события, при этом система включает:
процессор, работающий в защищенной среде, и
интерфейс для передачи запроса и данных, представляющих информацию события, на процессор, при этом процессор сконфигурирован для генерирования объекта данных о правах, включающего в себя информацию ключа события, обеспечивающую возможность дешифровать данные контента, относящиеся к событию, уникальным образом ассоциированному с информацией события.
Изобретение также относится к компьютерной программе.
Изобретение также относится к способу присоединения прав ограниченного доступа к данным контента, относящимся к одному из множества событий, для разрешения использования этих данных контента, по меньшей мере, компонентой потребительской системы, включающей в себя устройство, снабженное функцией агента, при этом способ включает:
предоставление, по меньшей мере, части данных контента в зашифрованной форме так, чтобы их можно было дешифровать путем использования информации ключа события,
предоставление вместе с этим указания местоположения, из которого может быть запрошен объект данных о правах, включающий в себя, по меньшей мере, часть информации ключа события,
функцию агента, позволяющую устройству, на котором она обеспечена, предоставлять запрос на устройство, выдающее объекты данных о правах из указанного местоположения, и данные, представляющие информацию события.
Изобретение также относится к системе для присоединения прав ограниченного доступа к данным контента, относящимся к одному из множества событий, для разрешения использования данных контента, по меньшей мере, компонентой потребительской системы, включающей в себя устройство, снабженное функцией агента.
Изобретение относится к дополнительной компьютерной программе.
Примеры таких способов и систем известны, например, из “OMA DRM Architecture, Draft Version 2.1”, Open Mobile Alliance Ltd., 15 марта 2004г. Этот документ описывает механизмы для защищенной аутентификации доверенных агентов управления цифровыми правами (DRM) и для защищенных упаковывания и передачи прав пользования и контента DRM доверенному агенту DRM. Контент упаковывают в контейнер защищенного контента (DCF). Контент DRM шифруют посредством симметричного ключа шифрования контента (СЕК). Агент DRM реализует защищенную среду, в пределах которой контент DRM может использоваться защищенным образом. Его роль состоит в реализации разрешений и ограничений и управлении доступом к контенту DRM. Все агенты DRM имеют уникальную пару личного/открытого ключей и сертификат. Объект прав представляет собой документ, выражающий разрешения и ограничения, ассоциированные с контентом. Объект прав также содержит СЕК. Перед доставкой объекта прав критичные части шифруют и затем объект прав криптографически связывают с целевым агентом DRM. Объект прав и DCF могут затем доставляться, используя любой механизм переноса (например, HTTP/WSP, WAP Push, MMS). Одна модель распространения контента заключается в использовании механизма загрузки через эфир. Клиент инициирует сеанс просмотра с порталом контента. Клиент загружает DRM из портала на локальное запоминающее устройство. Клиент отыскивает универсальный указатель информационного ресурса (URL) средства, выдающего права, в пределах заголовков контента DRM и инициирует соединение с порталом средства, выдающего права. Оно реализуется согласно протоколу получения объекта прав. Клиент при успешном выполнении этого протокола получает объект прав, ассоциированный с контентом DRM.
Проблема возникает, когда портал средства, выдающего права, является физически удаленным от портала контента. В этом случае требуется предоставить механизм для того, чтобы позволить субъекту, генерирующему объекты данных о правах, генерировать информацию ключа события. Когда есть много событий, портал средства, выдающего права, нужно обновлять постоянно большими объемами информации ключей событий. Альтернативно, многие события совместно могут иметь одну и ту же информацию ключа события, но такая альтернатива является уязвимой по отношению к лобовым атакам для получения информации ключа события.
Задача изобретения состоит в обеспечении способов и систем типов, определенных в начальных разделах, которые позволяют устройству, выдающему объекты данных о правах, работать относительно независимо от поставщика (провайдера) контента при выдаче объектов данных о правах для большого числа различных событий, при поддержке достаточного разнообразия ключей.
Эта задача решается способом обеспечения объектов данных о цифровых правах согласно изобретению, который характеризуется генерированием информации ключа события путем использования криптографической функции, которая выполняется в отношении, по меньшей мере, части информации события.
Таким образом, поскольку информация ключа события является функцией, по меньшей мере, части информации события, и информация события является уникальной для конкретного события, обеспечивается достаточное разнообразие ключей события. Поскольку данные, представляющие информацию события, предоставляются с запросом объекта данных о правах, никакой ссылки на провайдера контента не требуется, позволяя устройству, выдающему объект данных о правах, ограничивать существенно количество обменов информацией с системой провайдера контента. Таким образом, оно может работать независимо.
Предпочтительно способ включает в себя загрузку информации ключа от провайдера зашифрованного контента и генерирование информации ключа события, используя криптографическую функцию, которая объединяет, по меньшей мере, часть загружаемой информации ключа, по меньшей мере, с частью информации события.
Информация ключа от провайдера может отправляться с большими интервалами и может использоваться для генерирования информации события для групп событий. Таким образом, количество обменов информацией с провайдером зашифрованного контента является все еще относительно ограниченным. Этот вариант осуществления имеет то преимущество, что провайдер зашифрованного контента сохраняет полный контроль доступа к событиям. Кроме того, он позволяет реализовать циклирование информации ключа события для конкретного события без необходимости соотнесения с ним новой уникальной информации события.
Вариант осуществления включает в себя сохранение данных, идентифицирующих событие, с которым информация события уникальным образом ассоциирована, в журнале регистрации.
Таким образом, журнал регистрации может использоваться для целей выставления счетов. Преимущество состоит в том, что субъекту, ассоциированному с устройством, включающим в себя функцию агента, обычно являющемуся абонентом услуги, такой как события видео по запросу или радиовещания, может выставляться счет за каждое использование данных контента, относящихся к событию.
Предпочтительный вариант включает в себя прием сообщения от системы, ассоциированной с провайдером данных контента, и возвращение, по меньшей мере, одного сообщения, включающего в себя информацию, представляющую, по меньшей мере, часть данных, хранящихся в журнале регистрации.
Таким образом, устройство, выдающее объекты данных о правах, может быть запрошено субъектом, собирающим лицензионные отчисления от имени провайдеров контента. Это позволяет администрации по работе с абонентами и выставлению счетов быть централизованной, в то время как выпуск объектов данных о правах является децентрализованным.
Вариант осуществления включает в себя загрузку и сохранение в запоминающем устройстве данных, представляющих уровень кредита, соответствующий субъекту, ассоциированному с устройством, включающим в себя функцию агента, и модифицирование сохраненных данных для отражения более низкого уровня кредита, если генерированный объект данных о правах предоставляется устройству, включающему в себя функцию агента.
Это обеспечивает независимое предоставление объектов данных о правах, используя модель подписки с повременной оплатой. Устройство, выдающее объект данных о правах, не требует обратной отсылки к системе управления абонентами для определения того, должно ли оно предоставить объект данных о правах, но будет продолжать работу независимо, чтобы проверить уровень кредита и удержать надлежащую сумму, если найдено, что уровень достаточен для генерирования требуемого объекта данных о правах.
В предпочтительном варианте осуществления, при котором функция агента позволяет устройству, включающему ее, получать сертификат из данных, предоставляемых с данными зашифрованного контента, способ включает
прием сертификата, включающего в себя данные, отражающие стоимость события, от устройства, предоставляющего запрос, и
модификацию сохраняемых данных для отражения уровня кредита, меньшего на величину, равную стоимости события.
Таким образом, осуществляется модель повременной оплаты, в которой провайдер данных зашифрованного контента устанавливает стоимость каждого события. Дифференциация цен достигается без воздействия на независимую работу устройства, выдающего объекты данных о правах, так как стоимость не передается напрямую от провайдера контента на это устройство.
Предпочтительный вариант осуществления включает в себя прием сертификата, включающего в себя данные в зашифрованной форме, и дешифрование данных, отражающих стоимость события, предпочтительно путем использования ключа, формирующего пару открытого/личного ключей с ключом, с помощью которого эти данные были зашифрованы.
Это препятствует осуществлению потребителем манипуляции зашифрованным контентом, например, чтобы установить более низкую цену.
Предпочтительный вариант осуществления включает в себя извлечение сертификата из принятых данных, представляющих информацию о событии.
Таким образом, информацию о событии можно использовать для идентификации события, генерирования информации ключа события и определения условий, при которых объект данных о правах может быть предоставлен. Посредством этого достигается эффективное использование единого обмена информацией.
В предпочтительном варианте осуществления, при котором устройство, включающее в себя функцию агента, сконфигурировано при выполнении функции агента, обеспечивать доступ к зашифрованному контенту только в соответствии с правами доступа, включенными в объект данных о правах, принятый им, способ включает
генерирование объекта данных о правах, дополнительно включающего в себя, по меньшей мере, одно право доступа.
Таким образом, различные типы доступа могут предоставляться в зависимости, например, от типа подписки.
В предпочтительном варианте осуществления, при котором устройство, включающее в себя функцию агента, сконфигурировано при выполнении функции агента получать данные, определяющие условия лицензии из данных, предоставленных с зашифрованным контентом, способ включает
прием полученных данных, определяющих условия лицензии, от устройства, предоставляющего запрос, и
выбор прав доступа, включенных в объект данных о правах, в соответствии с принятыми полученными данными.
Таким образом, дифференциация в отношении прав доступа может быть обеспечена устройством, выдающим объекты данных о правах, независимым образом. Необязательно осуществлять отсылку обратно к провайдерам контента для каждого запрашиваемого объекта данных о правах, чтобы получить условия лицензии, применимые к данному событию.
Предпочтительный вариант осуществления включает в себя извлечение данных, определяющих условия лицензии, из принятых данных, представляющих информацию события.
Таким образом, информация события используется провайдером контента для передачи условий лицензии на устройство, выдающее объекты данных о правах. Это относительно эффективный способ передачи.
Согласно другому аспекту изобретения система для обеспечения объектов данных о цифровых правах характеризуется тем, что процессор дополнительно сконфигурирован для генерирования информации ключа события, используя криптографическую функцию, которая действует в отношении, по меньшей мере, части информации о событии.
Согласно другому аспекту изобретение обеспечивает компьютерную программу, выполненную с возможностью, будучи загруженной в программируемое устройство обработки данных, обеспечения этому программируемому устройству обработки данных возможности выполнять способ предоставления объектов данных о правах согласно изобретению.
Согласно другому аспекту изобретения способ присоединения прав ограниченного доступа к данным контента, принадлежащим одному из множества событий, характеризуется, что зашифрованная часть данных контента предоставляется в форме, позволяющей осуществлять дешифрование путем использования информации ключа события, которая представляет собой криптографическую функцию, по меньшей мере, части предоставляемой информации события, и тем, что указанное местоположение является местоположением, из которого сервер, выполненный с возможностью осуществления способа предоставления объектов данных о правах согласно изобретению, сконфигурирован выдавать объекты данных о правах.
Таким образом, провайдер контента может разделять данные контента на большое число событий, каждое из которых зашифровано своим собственным ключом, без необходимости передавать большие объемы информации ключей событий на устройство, генерирующее объекты данных о правах.
Предпочтительный вариант осуществления включает в себя генерирование структуры данных, связывающей два идентифицируемых поля данных, размещая идентификационную информацию события, включающую в себя код события, в первом поле, и размещая, по меньшей мере, часть данных зашифрованного контента во втором поле, причем устройство включает в себя функцию агента, сконфигурированную таким образом, чтобы вставлять, по меньшей мере, код события в запрос.
Таким образом, устройству, включающему в себя функцию агента, обеспечивается возможность извлекать относящуюся к событию информацию, уникальную для события, к которому оно пытается обеспечить доступ.
Согласно другому аспекту изобретение обеспечивает систему для присоединения прав ограниченного доступа к данным контента, относящимся к одному из множества событий, чтобы позволить использовать данные контента, по меньшей мере, компонентой системы потребителя, включающей в себя устройство, снабженное функцией агента, при этом система сконфигурирована для осуществления способа присоединения прав ограниченного доступа к данным контента в соответствии с изобретением.
Согласно другому аспекту изобретение обеспечивает компьютерную программу, выполненную с возможностью, будучи загруженной в программируемое устройство обработки данных, обеспечивать этому программируемому устройству обработки данных возможность осуществлять способ присоединения прав ограниченного доступа к данным контента в соответствии с изобретением.
Изобретение теперь будет объяснено с дополнительными подробностями со ссылкой на прилагаемые чертежи, на которых:
Фиг.1 - схематический вид системы для предоставления пакетов защищенного контента и объектов данных о правах, обеспечивающих доступ к ним для множества потребительских систем;
Фиг.2 - схематический вид первого типа пакета защищенного контента, включающего в себя данные зашифрованного контента;
Фиг.3 - схематический вид первого типа пакета защищенного контента, включающего в себя данные зашифрованного контента; и
Фиг.4 - схематический вид сотовой телефонной трубки в одной или более потребительских системах.
На Фиг.1 зашифрованный контент предоставляется потребительским системам посредством сотовой сети 1. Сотовая сеть может быть сетью CDMA (множественного доступа с кодовым разделением каналов), GSM (глобальная система мобильной связи), GPRS (услуги общей пакетной радиопередачи данных), UMTS (универсальная система мобильных телекоммуникаций), например. Соответственно, первая потребительская система образована первым сотовым телефоном 2, а вторая потребительская система - вторым сотовым телефоном 3. Третья потребительская система образована комбинацией третьего сотового телефона 4, домашней сети 5 и персонального компьютера 6.
Как альтернатива предоставлению зашифрованного контента третьей потребительской системе через сотовую сеть 1, оно может быть предоставлено в режиме широковещания, группового вещания или однонаправленной передачи через кабельную или спутниковую сеть (не показаны) на персональный компьютер 5, или на носитель данных, такой как компакт-диск (CD) или универсальный цифровой диск (DVD). Тот факт, что потребительские системы определены как способные получать зашифрованный контент, не исключает использование схемы, в которой зашифрованный контент предварительно загружается в один или более из первого, второго и третьего сотовых телефонов 2-4, но пока это недостижимо.
Примеры контента включают в себя тоны звонка, экранные картинки или фоновые темы, и игры для использования на сотовых телефонах 2-4. В зависимости от типа сотовой сети 1, контент может включать в себя сжатые аудио- или видеофайлы. Файлы MP3 представляют собой примеры первой из упомянутых выше категории; MPEG-2, H.264/AVC являются стандартами, определяющими примеры второй категории.
Пакеты защищенного контента, включающие в себя, по меньшей мере, один раздел зашифрованного контента, предоставляются от первого сервера 7 контента, достижимого через шлюз 8, подсоединяющий сотовую сеть 1 к (по меньшей мере, части) сети Интернет 9. Альтернативно, контент, такой как тоны звонка, может быть загружен от второго сервера 10 контента непосредственно через сотовую сеть 1.
Ниже будет более подробно описана реализация, в которой пакеты защищенного контента, доступные потребительским системам, по существу согласуются со спецификациями Открытого мобильного союза (Open Mobile Alliance), в частности, с относящимися к ним спецификациями версии 2 Управления цифровыми правами (DRM). Можно использовать альтернативный стандарт для реализации Управления цифровыми правами.
«OMA DRM Content Format V2.0, Draft Version 2.0», Open Mobile Alliance Ltd., 20 апреля 2004г., определяет две структуры файлов, которые предпочтительно используются. Ссылка дается на эту публикацию для точной детализации.
Фиг.2 представляет формат файла 11 профиля дискретных данных мультимедиа (DCF). Он включает в себя заголовок 12 файла, который определяет тип и версию файла 11. За заголовком 12 файла следует первая структура данных, называемая первым контейнером 13 DRM. В этом примере он включает в себя второй контейнер 14 DRM. Первый контейнер 13 DRM включает в себя общий блок 15 заголовков и контейнер 16 объекта контента. Контейнер 16 объекта контента включает в себя первый раздел данных зашифрованного контента. Подобная структура во втором контейнере 14 DRM несет второй раздел данных зашифрованного контента, которому предшествует второй общий блок заголовков (не показан). Таким образом, первый контейнер 13 DRM связывает общий блок 15 заголовков с контейнером 16 объекта контента.
Общий блок 15 заголовков включает в себя, по меньшей мере, поле, содержащее глобально уникальный идентификатор. Значение является уникальным для зашифрованного раздела данных контента, содержащихся в контейнере 16 объекта контента. Здесь он будет называться идентификатором (ID) события.
Общий блок 15 заголовков дополнительно включает в себя универсальный указатель информационного ресурса (URL), который указывает местоположение, из которого может быть запрошен объект данных о правах, который включает в себя информацию ключа контента для дешифрования, по меньшей мере, части зашифрованного раздела данных контента в контейнере 13 объекта контента. Таким образом, как часть способа предоставления пакета данных защищенного контента, включающего в себя данные зашифрованного контента, для использования одной из множества потребительских систем, данные индикатора ресурса предоставляются с данными зашифрованного контента. Предоставленные данные ресурса указывают на местоположение, из которого устройство, функционирующее как средство, выдающее права, выдает объекты данных о правах. Следовательно, первый и второй серверы 7, 10 контента сконфигурированы так, чтобы предоставить данные индикатора ресурса одной потребительской системе с данными зашифрованного контента.
Фиг.3 представляет формат файла 17 профиля непрерывных пакетированных данных мультимедиа (PDCF), который ориентирован на мультимедийный контент, такой как аудио и видео. Он представляет собой структуру файла, предназначенную для того, чтобы облегчить потоковую передачу пакета защищенного контента на один из сотовых телефонов 2-4. Файл 17 PDCF начинается с заголовка 18 файла, который идентифицирует тип и версию файла 17 PDCF. Файл 17 PDCF дополнительно включает в себя блок 19 кинофильма, который включает в себя блок 20 первой дорожки и, по меньшей мере, один блок 21 дополнительной дорожки. Блок 20 первой дорожки включает в себя блок 22 схемы защиты. В этом примере раздел первой дорожки данных контента зашифрован и включен в виде пакетов в блок 23 данных мультимедиа. Пакеты, относящиеся к разделу, по меньшей мере, одной дополнительной дорожки данных контента, очевидным образом включаются в тот же блок 23 данных мультимедиа. Заголовок в каждом пакете идентифицирует дорожку, к которой пакет относится, и связывает пакет с одним из блоков 20, 21 первой и дополнительной дорожки. По меньшей мере, один общий блок заголовков (не показан) включен в блок 19 кинофильма. Есть блок либо применимый ко всем дорожкам, либо в блоке 20 первой дорожки, применимый только к зашифрованному разделу первой дорожки контента. Таким образом, файл 17 PDСF структурирован так, чтобы иметь заголовок, содержащий идентификатор (ID) контента (content ID), уникальный для зашифрованного раздела данных контента.
Раздел зашифрованного контента мог бы быть упакован некоторым другим образом, например, как раздел пакетированного элементарного потока MPEG-2, связанный со структурой, подобной общему блоку 15 заголовков, через идентификатор элементарного потока или идентификатор пакета транспортного потока MPEG-2, переносящего пакетированный элементарный поток. В каждом случае зашифрованный раздел данных контента снабжается идентификатором события event_ID, уникальным для него.
Фиг.4 представляет схематическую диаграмму, показывающую некоторые соответствующие компоненты третьего сотового телефона 4. Сотовый телефон образует терминал, включающий в себя телефонную трубку и портативное устройство обработки защищенных данных в форме карты 24 модуля идентификации абонента (SIM-карты). SIM-карта включает в себя интегральную схему (IC) 25, вставленную в SIM-карту 24 и, предпочтительно, упакованную так, чтобы обеспечить защиту от несанкционированного вмешательства. Механизмы для упаковки интегральной схемы (IC) 25 таким образом известны из уровня техники. Интегральная схема (IC) 25 включает в себя процессор 26, электронно-перепрограммируемую постоянную память (EEPROM) 27, основную память 28 и часть интерфейса 29 c телефонной трубкой, который дополнительно включает в себя контактные площадки, совместно работающие с контактами в телефонной трубке. Дополнительные признаки безопасности, необходимые для того, чтобы сделать SIM-карту 24 защищенной, включают в себя криптографические технологии и/или технологии секретного кода, которые по существу известны. Таким образом, интегральная схема (IC) 25 обеспечивает защищенную среду для работы приложений, критичных в отношении безопасности общей схемы DRM.
Телефонная трубка включает в себя контроллер 30 телефонной трубки, связанный с интерфейсом 31 с SIM-картой 24 и выполненный с возможностью взаимодействия с интерфейсом 29 между ней и телефонной трубкой. Для голосовой телефонии телефонная трубка включает в себя входной аудиокаскад 32 и выходной аудиокаскад 33, причем первый из них преобразует в цифровую форму речь пользователя, а второй из них обеспечивает вывод на громкоговоритель. Модулятор 34, демодулятор 35 и первая антенна 36 образуют интерфейс с сотовой сетью 1. Контроллер 37 беспроводной связи и вторая антенна 38 образуют интерфейс с домашней сетью 5. Телефонная трубка дополнительно включает в себя память 39 с произвольной выборкой (RAM) телефонной трубки и EEPROM 40 телефонной трубки, а также клавиатуру 41 и средства управления 42 устройством отображения.
Код программного обеспечения, хранящийся в EEPROM 40 телефонной трубки, обеспечивает ее функцией агента, предоставляя для нее возможность доступа к данным зашифрованного контента, используя информацию в объекте данных о правах. Телефонная трубка дополнительно имеет уникальную пару личного/открытого ключей и сертификат, обеспечивающий возможность аутентификации телефонной трубки.
В одном варианте осуществления телефонная трубка получает пакет защищенного контента от первого сервера 7 контента, например, как сообщение MMS. В другом варианте осуществления телефонная трубка включает в себя браузер для проведения просмотра в сети Интернет 9 и получает пакет защищенного контента от второго сервера 10 контента. В дополнительном варианте осуществления пакет защищенного контента является установленным изготовителем в EEPROM 40 телефонной трубки. Пакет защищенного контента может также быть получен через интерфейс с домашней сетью 5.
При работе в качестве агента телефонная трубка извлекает event_ID и URL, принятые с данными зашифрованного контента, после активации на доступ к данным зашифрованного контента. Она формулирует сообщение запроса на устройство с установленным модулем средства, выдающего права. URL анализируется, чтобы получить адрес, по которому отправлять запрос. Сам запрос может также быть в форме URL, как известно из уровня техники. Запрос включает в себя, по меньшей мере, event_ID, связанный с разделом данных зашифрованного контента, к которому требуется осуществить доступ.
В ответ, и на основе выполнения условия критерия предоставления доступа, телефонная трубка принимает объект данных о правах от устройства с установленным модулем средства, выдающего права. Объект данных о правах включает в себя ключ для дешифрования раздела данных зашифрованного контента, уникальным образом ассоциированный с event_ID.
Объект данных о правах предпочтительно дополнительно включает в себя данные, представляющие права доступа, в форме набора разрешений и ограничений. Разрешения определяют типы разрешенного доступа, такие как копирование, передача информации другим устройствам, формирование изображения и т.д. Ограничения задают разрешения, например, путем определения количества раз, когда доступ определенного типа может быть предоставлен. Каждое устройство с функциональными возможностями агента рассматривается как доверенный субъект. Программный код, обеспечивающий телефонной трубке функциональные возможности агента, конфигурирует ее для обеспечения доступа к зашифрованному контенту только в соответствии с правами доступа, определенными в объекте данных о правах. Это выделяет схему DRM, представленную здесь, от общей схемы условного доступа, что делает ее особенно подходящей для широковещания контента на потребительскую систему, включающую в себя домашнюю сеть 5, как будет объяснено ниже. Для обеспечения усиления прав доступа программный код, обеспечивающий для телефонной трубки функциональные возможности агента, предпочтительно также является защищенным от несанкционированного вмешательства, что достигается посредством использования одной или более технологий, описанных выше в связи с интегральной схемой 25 на SIM-карте 24. Некоторые или все из функциональных возможностей агента могут быть реализованы в SIM-карте 24.
Модуль средства, выдающего права, сконфигурирован так, чтобы выданные объекты данных о правах были криптографически привязаны, по меньшей мере, к телефонной трубке с функциональными возможностями агента. Предпочтительно, по меньшей мере, информация ключа в объекте данных о правах является зашифрованной с использованием открытого ключа, формирующего пару ключей с личным ключом телефонной трубки. Отмечается, что объект данных о правах может быть криптографически привязан к множеству устройств с функциональными возможностями агента, образующих определенный домен в пределах одной потребительской системы, так чтобы объект данных о правах мог быть передан на персональный компьютер 6 и использован последним для предоставления доступа к данным зашифрованного контента, при условии, что персональный компьютер также включает в себя функцию агента и имеет сертификат на права и/или криптографические ключи. Некоторые или все из функциональных возможностей агента могут быть реализованы в смарт-картах, совместно работающих с компьютером.
В первом варианте осуществления модуль средства, выдающего права, перенесен в EEPROM 27 SIM-карты 24 до ее включения в третий сотовый телефон 4. Во время работы модуль средства, выдающего права, который предпочтительно является модулем компьютерной программы, исполняемой процессором 26, позволяет SIM-карте 24 генерировать объекты данных о правах, криптографически привязанные к телефонной трубке или к любому другому устройству с функциональными возможностями агента, которое является узлом в домашней сети 5.
Во втором варианте осуществления модуль средства, выдающего права, переносится в SIM-карту 24 вслед за ее установкой на третьем сотовом телефоне 4. В качестве примера, первый сервер 43 DRM выполнен с возможностью переноса модуля средства, выдающего права, для выдачи объектов данных о правах, относящихся к зашифрованному контенту, предоставляемому от первого источника 7 контента. Второй сервер 44 DRM выполнен с возможностью переноса модуля средства, выдающего права, для выдачи объектов данных о правах, относящихся к зашифрованному контенту, предоставляемому от второго источника 10 контента.
Третий вариант осуществления является возможным в потребительской системе, включающей в себя третий сотовый телефон 4, в котором модуль средства, выдающего права, является предварительно установленным или перенесенным в смарт-карту (не показана) для включения в потребительскую систему посредством вставления в устройство считывания смарт-карты (не показано), подсоединенное к персональному компьютеру 6. Дополнительная альтернатива заключается в загрузке модуля средства, выдающего права, на доверенный модуль платформы, жестко установленный либо в телефонной трубке, либо в персональном компьютере 6.
Предпочтительно, дополнительные соответствующие модули средства, выдающего права, перенесены на SIM-карты в первом и втором сотовых телефонах 2, 3. Каждый из них обеспечивает соответствующей SIM-карте возможность генерировать объекты данных о правах, криптографически привязанные к телефонным трубкам, в которых установлены эти SIM-карты. Результат состоит в том, что никакого использования сотовой сети 1 не требуется для получения объектов данных о правах. Этот результат больше всего проявляется, когда осуществляется широковещание данных зашифрованного контента, так как широковещание является относительно эффективным с точки зрения использования ширины полосы пропускания, и перегруженность каналов связи из-за огромного числа сотовых телефонов, пытающихся получить объекты данных о правах в одно и то же время, предотвращается.
Как упоминалось, модуль средства, выдающего права, сконфигурирован так, чтобы выдавать объекты данных о правах, включающие в себя, по меньшей мере, одно право доступа. Предпочтительно, субъект, предоставляющий модули средства, выдающего права, принимает набор условий доступа, применимых для конкретной или каждой потребительской системы. Он конфигурирует модуль средства, выдающего права, перенесенный в SIM-карту 24 в третьем сотовом телефоне 4 таким образом, чтобы комбинация прав доступа, включенных во все объекты данных о правах, выданные телефонной трубке и персональному компьютеру 6, и любому другому устройству с функциональными возможностями агента, подсоединенному к домашней сети 5, согласовывалась с набором условий доступа, применимых к этой одной потребительской системе, образованной этими устройствами. Таким образом, например, зашифрованный контент может иметь в качестве условия доступа то, что каждая потребительская система может делать только пять копий. Модуль средства, выдающего права, в SIM-карте 24, дополнительно конфигурируется так, чтобы выдавать пять объектов данных о правах, причем каждый из них определяет право на однократное копирование.
В первом варианте набор условий доступа, применимых к потребительской системе, закодирован в модуле средства, выдающего права, перенесенном в SIM-карту 24. В другом варианте осуществления модуль средства, выдающего права, конфигурируется посредством отдельной передачи данных по сотовой сети 1 на SIM-карту 24 с предварительно установленным модулем средства, выдающего права, по существу повторно конфигурируя этот модуль средства, выдающего права.
Отмечается, что субъект, генерирующий либо файл 11 DCF, либо файл 17 PDCF, обеспечивает в нем URL, указывающий на местоположение в пределах потребительской системы, принимающей пакет данных защищенного контента. Также, сигнал, предоставляемый от первого и/или второго сервера 7, 10 контента, включает в себя данные индикатора ресурса, указывающие на местоположение в пределах одной потребительской системы, в которое поставляются данные контента. URL может быть представлен в общей форме, т.е. представляющим путь данных к местоположению в пределах потребительской системы, но необязательно значимым только в контексте одной конкретной потребительской системы. То есть он может принимать форму инструкции для принимающей телефонной трубки на выполнение запроса объекта данных о правах от любой установленной SIM-карты 24, необязательно SIM-карты с конкретным серийным номером.
Описание теперь будет сфокусировано на более подробном рассмотрении предпочтительных функциональных возможностей модуля средства, выдающего права, и функциональных возможностей агента, а также на рассмотрении конкретного типа пакета защищенного контента.
Особенно когда данные контента, которые должны предоставляться, состоят из программы широковещания или видеоданных, которые должны предоставляться по запросу, желательно разделить полный набор данных контента, подлежащих переносу, на множество разделов, которые также будут называться событиями в настоящем описании. Путем шифрования каждого раздела отдельно, так чтобы он мог быть дешифрован только при помощи своего собственного ключа, осуществляется сх