修改数字权限对象的方法及其所用的电子设备技术

技术编号:3057376 阅读:180 留言:0更新日期:2012-04-11 18:40
一种修改数字权限对象(20)的方法,该数字权限对象包括含有第一密钥(CEK’,CEK’↓[d])的第一部分(22)和含有第一控制信息的第二部分(22),所述第一控制信息用于控制利用第二密钥(CEK)进行加密的内容(30)的权限,该方法包括以下步骤:a)根据数字权限对象的第一控制信息来计算第一函数(HASH);b)利用步骤a)计算的第一函数(HASH)对第一密钥(CEK’,CEK’↓[d])进行运算以获得第二密钥(CEK);c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数(HASH);以及e)利用步骤d)计算的第二函数(HASH)对步骤b)中获得的第二密钥(CEK)进行运算以获得用于代替第一密钥(CEK’,CEK’↓[d])的第三密钥(CEK”,CEK”↓[d])。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术的实施例涉及数字权限管理(digital rights management)。
技术介绍
为了能够在发行数字内容的同时控制该内容的使用,数字权限管理(DRM)已经有所发展。为防止对其进行的未授权使用,内容被加密并作为加密文件发行。内容的解密及其可如何被使用由权限对象控制。该权限对象可以是单独的文件或者它可以被附于加密的内容。权限对象为内容规定权限。这些权限通常限制对内容能够执行的动作。例如,该限制可以防止或限制使用、复制、转发、保存、预览等中的一个或多个。该权限可以在时间上进行限制以使内容只能被使用一段规定时间,或者它们能够通过播放次数(play count)进行限制以使内容只能被使用规定的次数。权限对象包含内容加密密钥(CEK),其用于解密与权限对象相关的加密内容。通常,权限对象的完整性是利用内容创作者的数字签名来保护的。这防止了对权限对象的修改。因此,由于容纳(host)权限对象的设备不能直接更新权限对象,所以它必须具有专用数据库来维护权限对象信息。例如,由于设备不能在每次内容被访问时都更新权限对象中的播放次数,所以它必须维护在每次内容被访问时存储和减少播放次数的数据库。理想的是能够对权限对象进行修改而同时保持权限对象的完整性。
技术实现思路
根据本专利技术的一个方面,提供一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,其中所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤a)根据数字权限对象的第一控制信息来计算第一函数;b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数;以及e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。根据本专利技术的另一个方面,提供一种在数字权限对象的控制之下解密内容的方法,该数字权限对象包括含有密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用解密密钥进行加密的内容的权限,该方法包括以下步骤a)根据数字权限对象的第一控制信息来计算第一函数;b)利用当时(contemporaneously)在步骤a)计算的第一函数对数字权限对象的第二部分中的密钥进行运算以获得解密密钥;并且利用解密密钥解密内容。根据本专利技术的另一个方面,提供一种电子设备,包括存储器,用于存储数字权限对象,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,处理器,可操作用来根据数字权限对象的第一控制信息来计算第一函数;利用第一函数对第一密钥进行运算以获得第二密钥;将第二部分的第一控制信息修改为第二控制信息;根据数字权限对象的第二控制信息来计算第二函数;以及利用第二函数对第二密钥进行运算以获得用于代替第一密钥的第三密钥。由于只有可信的设备能够修改权限对象,所以保持了完整性。防止了用户或不友好者(hostile agent)来修改权限对象。附图说明为了更好地理解本专利技术并理解如何能够实施本专利技术,现在将只通过举例的方式来参考本专利技术实施例的附图,其中图1说明一种主电子设备,其容纳了数字权限对象和相关的加密数字内容;图2说明当第一次接收到权限对象时在主设备中发生的过程; 图3说明解密所加密内容30的过程;以及图4说明对权限对象的第二部分的修改。具体实施例方式图1说明一种主电子设备10,其容纳了数字权限对象20和相关的加密数字内容30。权限对象20具有第一部分22和第二部分24。第一部分22是内容加密密钥CEK,用于解密所加密的数字内容30来恢复原始数字内容。第二部分24包括权限对象20的剩余部分,其控制能够如何使用内容。设备10包括连接于存储器14的处理器12,所述存储器14将权限对象20和加密内容30存储为单独的文件。该设备也可以包括附加部件,其对描述本专利技术是不必要的,因此为了清楚起见将其省略。设备10还具有连接于处理器的输入16,设备10通过输入16能够接收数字权限对象20和加密内容30以用于存储在存储器14中。存储器14另外存储设备密钥18,其能够用于加密信息以使其是设备10所特有的。处理器12在计算机程序指令的控制之下运行,该计算机程序指令也可以被存储在存储器14中。该计算机程序指令使处理器12能够执行图2-4所描述的方法。设备10保护权限对象20的完整性。它不使用数字签名,而是使权限对象内容与CEK相关。通过加密将CEK和权限对象结合在一起。利用从不包括CEK的权限对象得到的密钥来加密CEK。由于修改权限对象将修改该密钥并防止CEK的正确解密,所以保护了权限对象的完整性。因此,内容不能被解密。CEK可以是明文,或者它可以被加密,例如使用设备专用密钥18。在CEK在简单设备(plain device)中的情况之下,当接收到权限对象时可以对其加密。图2说明当第一次接收到权限对象时在设备10中发生的过程。在该例子中,加密内容30和权限对象20是同时收到的。在步骤100,设备10存储加密的内容30,并利用其设备密钥来加密所接收的CEK以产生设备加密的内容加密密钥CEKd。利用CEKd来代替权限对象20的第一部分22的CEK,并将权限对象20存储在存储器14中。在步骤102到110,设备10处理权限对象20以替换权限对象20的第一部分22中的CEK。在步骤102,设备10计算权限对象20的第二部分24的HASH。散列(hash)函数H是一种变换,它取得输入m并返回固定大小的串,其被称为散列值h(也就是h=H(m))。之后,HASH将被用作用于加密CEK的加密密钥。在步骤104,利用设备密钥来解密CEKd以恢复原始CEK。在步骤106,利用当时在步骤102计算的HASH来加密原始的CEK。这产生了权限对象相关的内容加密密钥CEK’,并将内容加密密钥结合在权限对象20的第二部分24的内容上。在步骤108,利用设备密钥进一步加密CEK’以产生加密的权限对象相关的内容加密密钥CEK’d。在步骤110,用CEK’d来代替权限对象20的第一部分22中的CEK以产生存储器14中适合的权限对象。应该理解的是,因为步骤102和104涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。图3说明解密所加密的内容30的过程。在步骤200,设备10从存储的权限对象20的第一部分22中获取加密的权限对象相关的内容加密密钥CEK’d。在步骤202,设备10通过利用其设备密钥18解密CEK’d来恢复权限对象相关的内容加密密钥CEK’。在步骤204,计算数字权限对象20的第二部分22的HASH。在步骤206,通过利用当时在步骤204确定的HASH解密CEK’来恢复原始内容加密密钥CEK。在步骤208,利用在步骤206恢复的原始内容加密密钥CEK来解密所加密的内容。应该理解的是,因为步骤202和204涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。权限对象防止内容不受阻碍地(in the clear)被存储。因此当内容要被使用或访问时,其首先被解密。如果权限对象20的第二部分22被修改,那么在步骤20本文档来自技高网...

【技术保护点】
一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤:a)根据数字权限对象的第一控制信息来计算第一函数;   b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数;以及e)利用步骤d)计算的第二函数对步骤b)中获得的 第二密钥进行运算以获得用于代替第一密钥的第三密钥。

【技术特征摘要】
1.一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤a)根据数字权限对象的第一控制信息来计算第一函数;b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数;以及e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。2.如权利要求1所述的方法,进一步包括以下步骤f)利用第三密钥来代替数字权限对象中的第一密钥。3.如权利要求1或2所述的方法,其中第一函数与第二函数相同。4.如权利要求3所述的方法,其中第一函数与第二函数是HASH函数。5.如任一在前的权利要求所述的方法,其中步骤b)包括利用第一函数作为解密密钥来解密第一密钥。6.如任一在前的权利要求所述的方法,其中步骤e)包括利用第二函数作为加密密钥来加密第二密钥。7.如任一在前的权利要求所述的方法,其中步骤c)包括修改在权限对象的第二部分中的计数值。8.如任一在前的权利要求所述的方法,进一步包括将权限对象不受阻碍地存储在普通非保密的存储器中的步骤。9.如任一在前的权利要求所述的方法,其中当接收到新权限对象时,则利用第一部分中的第一密钥代替第二密钥,该新权限对象包括含有第二密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限。10.如权利要求9所述的方法,在用第一密钥代替第二密钥之前进一步包括以下步骤(i)根据数字权限对象的第一控制信息来计算第一函数;以及(ii)利用步骤(i)计算的第一函数对第二密钥进行运算以获得用于代替第二密钥的第一密钥。11.如任一在前的权利要求所述的方法,其...

【专利技术属性】
技术研发人员:S托里尼米
申请(专利权)人:诺基亚有限公司
类型:发明
国别省市:FI[芬兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利