对数字权限条件访问的管理的转换的制作方法

xiaoxiao2020-6-27  84

专利名称:对数字权限条件访问的管理的转换的制作方法
技术领域
本发明一般地涉及两个不同的内容保护方案的接口。更为具体地,本发明提供了产生用于消费来源于一个条件访问方案的受保护内容的数字权限管理许可证,而同时维护内容和任何关联的内容保护信息的安全性。
背景技术
对有版权的内容(例如,音频、视频、文本、数据、多媒体等)通过各种各样的媒体(如,磁盘、磁带、光盘、卫星、电缆、地面等等)的分发的关注大量增长,已经获得了多种不同的内容保护方法。通常这些方案被设计成传输期间以及该内容己经被接收到(例如,在机顶盒、个人计算机、电视、移动电话等处)之后保护内容。两个常见类型的保护方案包括条件访问(CA)和数字权限管理(DRM)系统。
条件访问(CA)系统(它将在以下例如相对于图2和3来详细讨论)被用于广播平台以将内容安全地从例如卫星或有线电视提供商等服务操作员传递到个别的接收器。大多数网络操作员将搅浑其服务的至少一部分,以达到保护他们的付费电视的运作的目的。条件访问系统利用安全原理,它包含经加密的数据以及两个附加的数据类型,被称为CA消息(CAM),该消息通常在传输流中连同搅浑的节目一起或与其并行地广播。CAM包含两个分离且独立的消息流, 一个包括一组间歇性的且不断被更新的加密密钥,而另一个包括订户观看特定节目的权限。两个CA消息都包括关联的访问条件。
与用于广播传递内容的CA系统(并将在以下例如相对于图2和3来详细讨论)相反,DRM系统被开发来安全地允许诸如个人计算机和其它电子产品等设备上其它类型内容(如,CD、 MPEG文件、DVD、音频/视频流等)的消费。与在CA方案中使用的多个间歇地更新的密钥和多个消息流相反,DRM系统通常使用单个许可证,它包括内容使用权限和用于消费该受保护内容的解密密钥。此外,许可证可以独立于内容来传递,但是仍将该内容绑定到许可证以及一个特定的设备或可能一个设备组。
开发了 CA和DRM技术用于保护具有不同传递机制的不同类型的内容,从而考虑到具有不同的安全风险。例如,开发了CA保护系统用于付费电视媒体,它按流的形式广播到多个设备,即实时回放。因此,由于内容是被广播和流传送的,各种级别的保护(如间歇地更新的密钥及其在不同时间的加密和在不同消息中的隐藏)被认为是重要的、可能的和实用的。
另一方面,开发了DRM系统用于将单个内容的片断(即,不必要是实时广播,但是数字数据能被存储并且随后被播放/消费)发送到通常单个设备(或一个小的设备组)。因此,将内容绑定到单个许可证和将许可证绑定到特定的设备(或设备组)提供了适当的保护级别,它在某种程度上适用于内容如何被接收和消费。
然而,如家庭网络等网络技术的出现开始暴露出这些可选择的内容保护方法
之间的现有的不兼容性。尤其是,期望使得在家中的所有的(或至少是大部分)家用电器和其它设备能够彼此通信,并能够在家中的任何设备上利用每个设备的独特
的功能,使统一这两个内容保护系统是有利的。

发明内容
根据本发明的示例性实施例,实现了以上指出的接口两个不同的保护方案的需求。例如,本发明提供了一种娱乐媒体环境,它能够将一种内容保护方案转换到一种不同的保护方案。更为具体地,本发明提供方法、系统和计算机程序产品,它们产生用于根据由内容保护方案定义的使用权限来消费内容的内容许可证,尽管该内容来源于不同的内容保护方案。
示例的实施例用于接收广播到多个接收器并且用多个间歇更新的密钥加密的条件访问被保护的内容。条件访问内容保护信息也被接收,它包括用于确定、管理和实施与该条件访问保护内容相关联的使用权限的信息。该条件访问内容保护信息被解释,用于确定由内容提供者定义的使用权限,它指定如何并且在什么条件下可以在目标设备上消费内容。基于所解释的条件访问内容保护信息,产生一内容许可证,并用于在该目标设备中通过根据使用权限提供一个或多个数字权限管理密钥来实施执行数字权限。其它的示例实施例提供一种娱乐媒体环境,它接收广播到多个接收器并由多个间歇更新的密钥加密的条件访问被保护的内容。数字权限许可证被接收,并包括指定如何并且在什么条件下可以在目标设备上消费该条件访问被保护的内容。该数字权限许可证还包括多个间歇更新的密钥的至少一部分。该条件访问被保护的内容然后可以用使用数字权限保护方案的目标设备上的数字权限许可证来解密,以消费内容。
本发明的其它特征和优点将在以下的描述中阐明,并且部分地在描述中将显而易见,或者通过本发明的实践学会。本发明的特征和优点可通过在所附权利要求书中特别指出的仪器和组合来实现和获得。从以下的描述和所附权利要求书,本发明的这些和其它的特征将变得更加明显,或者可以通过如在后阐述的本发明的实践而学习。


为了描述可以获得本发明的以上叙述的和其它的优点和特征的方法,以上简要描述的本发明的更加具体的描述将通过参照附图中示出的具体的实施例来呈现。应理解,这些附图只说明本发明的典型的实施例,并且并不认为是对其范围的限制,本发明将通过使用附图以附加的细节和详述来描述和解释,附图中图1示出一个典型的条件访问内容保护方案的示例;图2示出一个典型的数字权限管理系统内容保护方案的示例;图3示出条件访问包装方案与数字权限管理包装方案的一个并排(side勿-side)比较;
图4A-L示出根据示例实施例从条件访问内容保护方案到数字权限管理内容保护方案的转换的各种实现。
图5示出根据示例实施例产生内容许可证的方法的示例动作和步骤;图6示出根据本发明的示例实施例使用数字权限许可证来消费条件访问被保护的内容的方法的示例动作;以及
图7示出为本发明提供适用的操作环境的一个示例系统。
具体实施例方式
本发明延及用于产生内容许可证的方法、系统和计算机程序产品,该内容许可证用来根据由不同于原始的内容保护方案的内容保护方案所定义的使用权限来消费内容。本发明的实施例可包括专用或通用计算机,它包括各种计算机硬件,如 将在以下详细讨论的。
示例实施例提供用于实现对接口两种不同保护模式的上述需求的方法、系统 和计算机程序产品。具体地,由于希望在家庭网络中的两个不同设备之间共享信息, 本发明在维护内容和任何相关联的受保护信息的安全性的同时,在条件访问(CA)
和数字权限管理(DRM)系统的各自的安全内核之间传输受保护内容。在以下描 述中,内容保护信息(CPI)被用作一个通用术语,它包含任何用于确定、管理或 实施与内容相关联的使用规则的信息。更具体地,CPI将涉及内容加密密钥、使用 的权限、许可条款、访问条件、其它安全密钥、和任何其它有用于内容保护的信息。 受保护内容和相关联的内容保护信息的传输和消费可以通过临时或永久绑定CA 和DRM系统各自的安全内核、转录内容保护信息、以及可能转录内容来实现。
图1示出一个典型的CA系统100,其中,网络操作员110希望搅浑其服务的 至少一部分,以保护其付费电视或其它操作。当然,这意味着在此表示为机顶盒 (STB) 135a-f的接收器将包含有用于访问这些服务的某种解搅混(descrambling) 软件。经搅混的或经加密的内容122按传输流通过若干广播手段(如,卫星、电缆、 地面等等(在此表示为卫星系统120))的任何一种来广播,并且由用户130a-f 接收。因此,该同样的信息被所有用户130a-f接收;然而,没有如下所述的适当 密钥,非授权用户将不能解密该受保护的内容122。
除了经加密的内容122之外,CA系统把两个数据类型加入到传输流。它们被 称为CA消息(CAM),并包含授权控制消息(ECM) 123和授权管理消息(EMM) 126。它们共同控制各个用户130a-f (或者用户组)观看受保护内容的能力。该加
密(和解密)过程依赖于三个信息片段(l)控制字;(2)服务密钥;以及(3)
用户密钥。
控制字(CW)使用服务密钥(SK)来加密,提供第一级别的加密。该SK可 以对用户组公用,而且通常每个加密服务将具有一个SK。这个经加密的CW在 ECM 123中大约每两秒钟被广播一次,而且是解码器和接收器135a-f搅混服务所 实际需要的。
接着,广播程序或网络操作员需要确保仅授权用户(即已经付费的用户)能 够解密该CW。为此,该SK使用用户密钥(UK),如UKl-6来自加密。每个用 户密钥对于个别用户是唯一的,所以该服务密钥必须用被授权观看该内容的每个用 户的UK来加密。 一旦SK被加密,它被作为EMM 126的一部分广播。由于有很
8多的信息要广播(即,该加密的SK必须为每个授权用户广播),它们被广播的频 率比ECM 123要小些。以下提供了上述的CA过程的一个例子。
经加密的内容122和包含ECM 123和EMM 126的CAM消息通过卫星120 从网络提供者UO广播到多个用户130a-f。经加密的内容122使用控制字(CW) 来加密,该控制字随后使用服务密钥(SK)来加密,并在ECM123中以传输流广 播。EMM 126也在传输流中广播,它包括对已为服务付费的授权用户的用户密钥 (UK)加密的SK。例如,如图1所示,用户130a和130e己经为来自网络提供者 110的服务付费,并因此SK已经使用分别对应于130a和130e的用户密钥的UK1 到UK5来加密,并包括在该EMM 126之中。因此,即使所有的用户130a-f接收 到同样的广播信号,只有接收器135a和135e将能够解密该SK,并随后使用该SK 来解密CW,它然后就能被用来解密受保护内容122。
与上述CA系统相反,DRM系统使用不同的过程来加密和解密受保护内容。 图2示出DRM系统200的一个例子,它允许内容拥有者向设备230分发受保护内 容205。通常,该许可的过程由内容拥有者启动,该内容拥有者加密和包装内容, 并通过因特网、CD或其它的传统手段将内容分发给消费者。消费者然后能接收一 个许可证,用于根据由内容拥有者定义的商业规则210消费该内容。以下描述了关 于在DRM模型中许可证225如何被接收和使用以解密受保护内容205的一个典型 的过程。
内容拥有者通常按照任何数量的众所周知的过程来加密和包装内容205。然 而,通常内容将被包装以包括经加密的内容205和头部,它包括协助设备230消费 内容的信息。此外,经包装的内容可使用许可证获取URL来指向可获取许可证225 的位置。还有,存在若干数量的其它可任选的和重要的数据,它们可包含在经包装 的文件内,如用于签署内容头部的私人签署密钥、用于生成在内容拥有者和许可证 签发器之间共享的密钥的许可证密钥种子,等等。
受保护内容205可以被发送到内容分发器240,并放置在web服务器或者流 服务器上供分发用。接收该内容的设备230然后可以被指引到嵌入在文件头部的许 可证获取URL,以获取适当的许可证225用于消费内容205。在许可证225能够被 许可证签发器215分发之前,内容拥有者必须向许可证签发器215发送商业规则和 机密共享210,它通常包括种子、公钥和用于授予许可证225的商业规则。规则210 定义如何并且在什么条件下许可证可以分发给用户。例如,该规则可允许该数字内 容的分发仅仅被播放有限的次数、仅仅被播放某一总时间、仅仅在某一类型的机器
9上播放、仅仅在某一类型的媒体播放器上播放、仅仅由某一类型的用户播放等。在任一情况下,许可证签发器215应该是可信的,以确保许可证225是根据如由内容 拥有者所指定的适当的商业规则或要求210来签发的。当内容205被发送到内容分发器240时,设备230在支付如由内容拥有者所 定义的报酬235之后,就可从该内容分发器240获得内容205。如上所述,为了播 放经加密的内容205,设备230必须首先从许可证签发器215获得许可证225。设 备230可以使用经加密的内容205头部中的许可证获取URL来确定许可证签发器 215是谁,以作出对许可证225的请求220。请求的过程然后被启动,它包括交换 内容的头部、关于客户计算机230的信息和其它可任选信息。基于接收的信息,许 可证签发器215用允许设备230消费经加密内容205的适当的许可证225来响应。 这个许可证225通常只包括解密内容的单个加密密钥(KC)、指定的权限、关于 设备230的信息和其它的内容保护信息。基于以上对于CA和DRM系统的描述,很容易看到,这两个系统采用不同的 机制来保护内容。图3示出CA包装方案与DRM包装系统的一个并排比较。在 CA和DRM系统之间要注意的关键的差异之一是DRM系统使用单个许可证,通 常具有单个加密密钥,以解密内容340;而CA系统使用多个间歇更新的密钥,以 观看或消费内容。例如,在DRM系统中加密的两个小时的电影通常将具有与经加 密的内容340相关联的一个许可证350,并且通常也具有许可证350中的一个经加 密的的密钥,它被用于解密内容340。另一方面,CA系统提供加密和动态地或不断地改变嵌入在两个不同的消息机 制中的加密密钥的若干层次。具体地,用于解密内容的不断更新的控制字是使用服 务密钥来加密的,该服务密钥也是周期性地改变的,并且被嵌入在ECM 320中。 此外,SK是使用各种用户密钥来加密的,并且被包括在EMM 330中。因此,可 能需要若干个SK和可能上百个或上千个CW来观看或消费这同样的两个小时的电 影,对此DRM系统可能仅仅需要一个许可证和一个加密密钥。如上所述,随着家庭网络的加快普及,存在将CA保护系统与DRM保护系统 相联系的未满足的需求。因此,本发明提供方法、系统和计算机程序产品,用于在 维护内容和任何相关联的保护内容信息(如使用权限、访问条件、加密密钥等)的 安全性的同时,安全地接口 CA和DRM系统,并在其各自的安全内核之间传输内 容保护信息。本发明提供临时地和永久地绑定各自的CA和DRM安全内核、将内 容保护信息从CA句法转录到DRM句法、以及可能转录受保护内容。10如可以认识到的,可以实现多种将内容保护信息从条件访问转录到数字权限管理系统的方式。例如,如在图3中所示的,在CA包装方案与DRM包装系统的 并排比较中,用于根据CA方法加密内容310的多个CW能够被包括和转录到许可 证350中,从而允许许可证350被用于解密经加密的条件访问内容。可选择地或附 加地,许可证可包括用于加密CW的服务密钥,从而在转录到DRM系统时,在许 可证350中具有一个附加的保护层。作为另一个例子,经加密的内容310可以使用 ECM 330和ECM 320根据传统的CA方法来解密,并且然后可以生成许可证350, 并使用传统的DRM方法来加密内容。事实上,在CA和DRM句法之间可能映射 的任何组合和数量都是可能的,并因此前述和下述的用于转录CA和DRM句法的 例子只是用于说明性目的,并不意味着限制本发明的范围。此外,如以下更详细描 述的,内容保护信息从CA句法到DRM句法的转录能够在多种不同的设备的任何 一种中,以及在转换过程的任何时间上实现。因此,以下实现的细节并不意味着限 制或縮小本发明的范围。如上所述,本发明建立一个过程,以产生用于根据由内容保护方案所定义的 使用权限来消费内容的内容许可证,尽管该内容是来源于不同的内容保护方案的。 示例实施例在通信时通过验证两个安全内核来建立条件访问和数字权限管理系统 的安全内核之间的绑定机制。如将在以下更详细所述的,例如,对于图4A-4L,使 用权限信息的传输和受保护内容的传输可以用几种不同方式中的任何一种来实现。绑定功能依赖于机密信息,它可以用不同的方式存储。在较佳实施例中,绑 定信息被存储在可信的、不可破坏的安全设备中,如智能卡或其它安全芯片中。其 它示例实施例提供该绑定信息可以被存储在安全的库中,它理想地可被访问仅用 于从DRM系统的安全内核中读取。可替换地或附加地,该绑定信息可以被存储在 安全的文件中,仅仅对该应用程序的安全内核可用。如将被理解的,几种实现都可能用于在CA和DRM安全内核之间的绑定。例 如,该安全内核可共享一个公用的机密并能够通过使用该机密加密内容来保护信息 的交换。该机密可以是静态的(即,在安装时或个性化时在内核中被加载),也可 以是动态的(即,该机密可以使用软件可下载机制或内部自动更新过程来随时改 变)。该公用机密也可以通过使用公钥密文和/或证书提供给安全内核。可选地,CA和DRM保护方法可具有交换包含基于公钥密文的信息的证书的 手段。例如,目标设备内核,即DRM系统,能够在请求信息时将其证书发送到接 收内核,即CA内核。该接收内核然后可以确认该证书,并且基于其确认使用目标内核的公钥来加密该请求的信息并发送经加密的信息。目标设备然后可以使用其私钥来检索该信息。当然,也可实现手动验证内核的其它手段,如Dilfe-Hellman或其它公钥密文算法。两个安全内核之间的绑定持续时间可以是无限期的或持续一个指定的持续时 间。如果该绑定没有过期,(或者在很长的指定持续时间的情况下),该绑定机制 可涉及用于交换敏感信息的机密的动态更新,如上文所描述的。如果绑定过期,任 一安全内核能以独立的方式或者通过可信授权机构来触发一个新的绑定过程。如果有目标内核(即DRM设备)的成功验证,绑定信息的变化将自动地触发 接收和目标内核两者以便在所有后续的敏感信息的交换中使用新的绑定信息。示例 实施例提供接收内核可以为目标内核管理绑定机制。这个动态的绑定可以使用对 能够以它工作的所有安全内核公用的较高级机密(对称的或非对称的),以将新的 绑定信息发送到目标设备。该较高级机密应该驻留在一个被认为是不可破坏的位 置,如智能卡、嵌入的芯片或一个防篡改的位置上。绑定信息的改变可以被编程, 或者在任何时间由接收设备触发。在两个安全内核之间的信任可以由接收的和目标的安全内核各自独立地在任 何时间质询。在这一情况下,质询内核将要求另一内核发送其绑定相关信息,如证 书。如果质询成功,敏感信息可以被再一次来回传输,否则通信将被停止。该质询 -响应可在预定的时间、随机挑选的时间发生、或由接收或由目标安全内核触发、 或者从不发生。若干可替换的质询-响应协议也能够用于偶尔地核实各个安全内核 的验证。其它示例实施例提供使用权限或内容保护信息传送的若干种实现。例如,接 收设备(即,CA设备)将CPI传输给目标设备(即,DRM设备),它然后在本 地或使用与它连接的远程服务器生成一个适当的DRM内容许可证。另一个实施例 提供接收器能以可由目标设备识别的格式和句法生成适当的许可证。内容许可证 的生成可以在本地或使用与接收器相连接的远程服务器来完成。在另一个实施例 中,与DRM保护方案相关联的许可证和由接收器或CA句法设备接收的内容一起 被传送。类似于在内容保护信息传送中的变化,存在受保护内容本身的传送的若干种 实现。例如,受保护内容可以从接收设备照原样被发送到目标设备。可选地,根据 示例实施例,接收器或CA设备解密该内容,并且以压縮或未压縮的形式将它发送 到目标设备,它随后将根据DRM许可证和CPI来加密该内容。在CA设备和DRM设备之间的通信信道通常被保护,如用硬件或以链接保护机制来保护,但是这不是 必须的。在任何情况下,DRM设备应该具有安全地生成加密密钥和加密该内容, 以及更新内容许可证中的CPI信息以指出新的加密密钥集的手段。
另一个示例实施例提供如果目标设备或者DRM设备接收到没有被接收设备 或CA设备保护的内容,但尽管如此仍携带CPI,则DRM设备可应用用最接近其 CPI解释的默认的内容保护策略。
在又一示例实施例中,接收设备将内容(也可能是许可证)转录到一个链接 加密机制,它将然后被转换为DRM机制。通常,内容将保留用链接加密中使用的 密钥(也可能是与CA保护中使用的密钥相同的密钥)来加密的状态,并且仅仅许 可证从链接保护被转录到DRM保护。
图4A-L以及以下的描述示出了各种实现,它们是关于内容保护信息如何可用 于创建DRM许可证并随后观看CA受保护内容。以下的图示和其描述仅仅是以上 示例实施例示例实现,因而并不是意味着局限或縮小本发明的范围。此外,以下图 4A-L的描述涉及在创建DRM许可证并随后使用该许可证来消费受保护内容时, 用于从CA转录到DRM的各种设备。然而,应该认识到,存在能够执行相似功能 的多种不同类型的设备。例如,如上所述,接收器410或目标设备420能用于生成 DRM许可证。可选地,接收器410或目标设备420可用一可信远程设备来连接, 它也能生成DRM许可证。还有,接收器或目标内核可以是智能卡、条件访问内核、 防篡改芯片、安全库等中的任何一个。这样,以下的实现是使用CA内容保护信息 来生成DRM许可证的例子,然而该列表并不被解释为是穷尽的。
图4A示出一个示例实现,其中接收器410或CA安全设备(CASD)接收条 件访问消息(CAM) 405,即ECM和EMM,以及受保护内容425。如上所述,接 收器410可包括任何数量的安全设备,例如条件访问内核(CAK)、智能卡内核 (SCK)等等。接收器410将内容保护信息415以及接收到的受CA保护的内容 425发送到目标设备420。目标设备是DRM系统,它包括用于基于CPT 415生成 DRM许可证430的安全机制。目标设备420包括一安全内核,它可以是安全库或 能安全地生成DRM许可证430的其它类似的dll形式。该受CA保护的内容425 可以保留为"原样",这样,DRM许可证430可包括类似于在CAM 405中提供 的密钥清单。可选地,目标设备420可解密受CA保护的内容425,并重新加密该 内容以产生受DRM保护的内容435,并以根据CPI 415解释的适当的使用权限和 与受保护内容435相关联的密钥来更新DRM许可证430。
13图4B示出另一个示例实现,用于以类似于以上相对于图4A所描述的方式依 照CPI 415来生成内容许可证430。接收器410,在此作为条件访问内核(CAK) 示出,通过卫星、电缆或其它地面手段从相应的网络操作员处接收CAM405和受 CA保护的内容425。当然,如上所述,接收器410可以是任何数量的CASD,如 智能卡内核。接收器410将CPI415发送到DRM目标设备420。另外,接收器410 使用常规CA方案和在CAM 405中提供的信息来解密受CA保护的内容425。因 此,接收器410可将未加密的内容440发送到目标设备,或根据可由目标设备420 识别的DRM方案重新加密该内容,并且将经加密的内容435发送到它420。在任 一情况下,目标设备420将产生DRM许可证430,并且如果接收到未加密的内容, 则能够加密该内容410,或仅使用接收到的经加密的内容435,并且用适当的密钥 更新该DRM许可证430。
图4C表示另一个示例实现,它产生用于根据由CA系统中的CPI定义的使用 权限来消费内容425、 435的内容许可证430。再一次,接收器410—它是CASD, 如CAK、 SCK等一接收CAM405和受CA保护的内容425。然而,在这个实现中, 接收器410能够产生或生成DRM许可证430并将这一许可证430发送到目标DRM 设备420。在这个特定的实现中,接收器410还"照原样"把受CA保护的内容425 发送到目标设备420。目标设备420然后可以解密受保护的内容425、根据DRM 方案重新加密该内容以产生受保护的内容435、并用适当的内容保护密钥来更新 DRM许可证430。可选地,当发送到目标设备420时,接收器410可能已经在DRM 许可证430中包含有适当的密钥(如,CW列表),使得目标设备420能够使用 DRM许可证430按它的原始形式来解密该受CA保护的内容425。另一个示例实 施例提供目标设备420 —或当然或者某些没有示出的远程设备一能够用适当的 CA密钥更新内容许可证430,以便消费受CA保护的内容425。
在如图4D所示的再一示例实现中,接收器410—在此表示为SCK—接收CAM 405和受保护内容425、解密受CA保护的内容425、并根据DRM方案重新加密该 内容以产生经加密的内容435a。此外,接收器410也使用CPI来产生DRM内容许 可证#1 (430a) 。 DRM许可证糾(430a)和受保护内容435a然后能够被发送到目 标设备420。然后,目标设备420能够使用DRM许可证弁1 (430a)来消费该经重 新加密的内容435a,或者能够使用在DRM许可证糾(430a)中的使用权限信息来 产生第二 DRM许可证#2 (430b),并进一步解密原始的经重新加密的内容435a 和产生与许可证#2 (430b)相关联的另一经加密的版本435b。图4E示出另一个示例实现,其中,接收器410接收CA信息405和受保护的 内容425。接收器410使用一安全内河一在此表示为CAK—和CPI来产生DRM许 可证430。另外,这个示例实现示出接收器410解密内容以产生内容440,它然后 能连同DRM许可证430 —起被发送到目标设备420。然后,目标设备420加密内 容440,以产生经加密的内容435,并用适当的加密密钥来更新接收到的DRM许 可证430。
图4F示出了另一示例实施例和实现,其中,接收器410不仅仅接收CAM405 和经CA加密的内容425,还通过传输流或与其并行地从网络操作员或其它可信来 源接收DRM许可证430。该许可证430可以在受保护内容425的接收之前、之后 或期间接收。然而,DRM许可证430应该以某种方式链接到该内容。例如,内容 可以由与两者都关联的公用标识符链接到DRM许可证430。可选地,这两者可以 通过一种桥接机制或消息(如CAM 405,它具有用于许可证430和内容425两者 的标识符)而被链接。在任一情况下, 一旦被接收到,接收器410将DRM许可证 430和受保护内容425传递到目标设备420。在这个示例实施例中,目标设备420 能使用DRM许可证430按原始的格式消费条件访问被保护的内容425。
在另一个实施例中,CAM 405可以在接收器410处被接收,并被传递到目标 设备420。在此情况下,目标设备将向DRM许可证服务器或服务(未示出)提供 CAM 405,它然后能够生成DRM许可证430 (依据定义的使用权限),并把它发 回到目标设备420。 DRM许可证430可用于解密条件访问内容425,或随后基于该 条件访问内容和当生成DRM服务中的DRM许可证时的使用权限而创建的受保护 内容。DRM许可证430 (和受保护内容)可以直接地或间接地通过在此描述的任 何可能的方式分发到目标设备420。
图4G示出上述通过传输流的DRM许可证接收的替换。在此实施例中,接收 器410通过传输流接收ECM和EMM 405、受CA保护的内容425和第一 DRM许 可证430a,然后将传输流转发到目标设备420。之后,目标设备使用其安全内核和 第一 DRM许可证430a解密受CA保护的内容425。这个未加密的内容然后能够被 重新加密以产生经加密的内容435。另外,来自第一 DRM许可证430a的CPI能够 用于产生第二 DRM许可证430b,它包括来自第一 DRM许可证430a的至少一个 使用权限。此外,第二DRM许可证430b能够用适当的加密密钥来更新。
图4H示出与以上关于图4所描述的类似的示例实现;然而接收器410解密受 CA保护的内容425以产生未加密的内容440,它然后连同第一 DRM许可证430a一起被发送到目标设备420。之后,目标设备420产生经加密的内容435,并且也 用适当的更新密钥来创建第二 DRM许可证430b。
在另一示例实施例和实现中,图41示出CA信息如何能够被包装和被发送到 目标设备420。在这个示例实现和实施例中,接收器410接收CAM 405和受保护 内容425,它被包装成为包数据445,它然后被发送到目标设备420。该经包装的 数据可以包括例如CPI信息和可由目标设备420理解的其它信息,它们足以产生 适当的DRM许可证430。
以下示出目标设备420如何能使用包数据445来产生适当的DRM内容许可证 430并随后消费内容425、 435。例如,如图4J所示,目标设备420接收包数据445, 它包括ECM和EMM 405以及其它数据等等。受CA保护的内容435还能够由接 收器410发送到目标设备420。之后,目标设备420使用在包数据445中发送的、 或者从远程来源(未示出)接收的、或者对目标设备420已知的CPI信息来产生 内容许可证430。此外,目标设备420能够使用用于解密受CA保护的内容425的 CW密钥来更新DRM内容许可证430,或可选地能解密受保护内容425并使用DRM 密钥重新加密,以产生经加密的内容435并相应地更新DRM许可证430。
图4K示出包装数据445的接收器410的另一示例,该数据445包括CAM 405 和受CA保护的内容425,以及其它信息等等。目标设备420理解如何处理包数据 445以及如何能够使用这个数据和诸如CPI等其它信息来产生DRM许可证430和 适当的受DRM保护的内容435。类似地,图4L示出条件访问安全设备410如何 接收适当的ECM和EMM405以及受CA保护的内容425,来产生包括适当的CPI 415的包数据445以及受CA保护的内容425,并将它们发送到目标设备420,目 标设备420然后能够产生适当的内容许可证430,并随后按前面提到的各种方法来 消费内容。
本发明还能够按照包括功能步骤和/或非功能动作的方法来描述。以下是可以 在本发明的实践中执行的动作和步骤的描述。通常,功能步骤按照实现的结果来描 述本发明,而非功能动作描述用于达到特定结果的更具体行动。虽然功能步骤和非 功能动作可以按特定的次序来描述和要求保护,然而本发明并不必要局限于动作和 /或步骤的任何特定的次序或组合。
图5示出了产生用于根据由内容保护方案定义的使用权限来消费内容的内容 许可证的步骤和动作的例子,尽管内容来源于不同的内容保护方案。如所示,条件 访问被保护的内容和内容保护信息在动作510和520中分别地接收。条件访问被保护的内容被广播到多个接收器并按多个间歇更新的密钥加密。此外,内容保护信息 包括用于确定、管理和实施与条件访问被保护的内容相关联的使用权限的信息。
再如图5中所示,确定(535)使用权限的步骤可以包括解释(530) CA内容 保护信息的动作。该使用权限由内容提供者定义,并且指定如何和在什么条件下可 以在目标设备上消费内容。
提供(545)数字权限管理密钥的步骤可以包括产生(540)用于在目标设备 中实施数字权限的内容许可证的动作。当然,该许可证中的信息是基于所解释的条 件访问内容保护信息并依照使用权限的。
如上所述,两个安全内核即接收设备和目标设备可以通过可以用各种方式存 储的机密信息来绑定。这样,前述步骤和动作也可以包括验证该目标设备是可信设 备的动作,用于在条件访问被保护的内容的接收器和目标设备之间建立安全的通信 信道。另外,如上所述,解释并接收内容保护信息的位置,以及产生内容许可证的 位置能够按照上述实现的任何一个或多个来产生。
根据本发明的其它示例实施例,并如图6所示, 一种使用定义不同于起源保 护模式的内容保护模式中的使用权限的许可证来消费受保护内容的方法是可用的。 该过程接收(610)广播到多个接收器并由多个间歇更新的密钥加密的条件访问被 保护的内容。此外,执行接收(620)数字权限许可证的动作,该许可证包括指定 如何和在什么条件下可以在目标设备上消费条件访问被保护的内容的信息。该数字 权限许可证还包括多个间歇更新的密钥的至少一部分。最后,该数字权限许可证可 被使用(630)以在使用数字权限保护模式来消费内容的目标设备上解密该条件访 问被保护的内容。
目标设备随后可以根据使用权限用一个或多个数字权限管理密钥来加密该经 解密的条件访问被保护的内容,该使用权限定义如何和在什么条件下可以在目标设 备上消费内容。另一个示例实施例提供,使用权限是在接收设备内一个安全设备中 被定义为默认值。可选地,使用权限可以是在该目标设备内的一个安全库中定义的 默认值。此外,使用权限可以是在与接收设备和目标设备分离的设备中定义的默认 值。
本发明范围内的实施例还可包括用于携带或在其上储存计算机可执行指令或 数据结构的计算机可读介质。这些计算机可读介质可以是能够由通用或专用计算机 所访问的任何可用的介质。作为例子而不是限制,这些计算机可读介质可以包括 RAM、 ROM、 EEPROM、 CD-ROM或其它光盘存储、磁盘存储或磁存储设备,或
17能被用于以计算机可执行指令或数据结构携带和存储期望的程序代码,并可由通用 或专用计算机访问的任何其它介质。当信息通过网络或另一通信连接(或者硬布线、 或者无线、或者硬布线和无线的组合)传输到计算机时,该计算机把该连接适当地 看作是计算机可读介质。从而,任何这样的连接适当地被称为计算机可读介质。以 上的组合也应该被包括在计算机可读介质的范围之内。计算机可执行指令包括,例 如,指令和数据,它们促使通用计算机、专用计算机或专用处理设备执行某一功能 或功能组。
图7和以下的讨论意图提供可在其中实现本发明的合适的计算环境的简要的、
一般的描述。虽然并非所需,但本发明将在诸如由网络环境中的计算机所执行的程 序模块等计算机可执行指令的通用上下文中描述。通常,程序模块包括例程、程序、
对象、组件、数据结构等,它们完成特定的任务或实现特定的抽象数据类型。计算 机可执行指令、关联的数据结构和程序模块表示用于执行此处揭示的步骤和方法的 程序代码的例子。这种可执行指令的特定顺序或关联的数据结构表示用于实现在这 些步骤中描述的功能的相应动作的例子。
本领域的技术人员可以理解,本发明可以在具有多种类型的计算机系统配置 的网络计算环境之中实践,包括个人计算机、手持设备、多处理器系统、基于微处
理器的或可编程的消费类电子产品、网络PC、小型计算机、大型计算机等等。本
发明还能在分布式计算环境之中实践,其中任务由本地和通过通信网络连接(或者 由硬连线连接、无线连接,或者由硬连线和无线组合的连接)的远程处理设备来完 成。在分布式计算环境中,程序模块可以位于本地或远程存储器存储设备中。
参照图7,用于实现本发明的一个示例性系统包括常规计算机7720形式的通 用计算设备720,包括处理单元721、系统存储器722和系统总线723,它将包括 系统存储器722的各种系统组件连接到处理单元721。系统总线723可以是若干类 型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用多种 总线体系结构之一的局部总线。系统存储器包括只读存储器(ROM) 724和随机存 取存储器(RAM) 725。基本输入/输出系统(BIOS) 726被存储在ROM 724中, 它包含基本例程,帮助例如在启动时在计算机720内的元件之间的传输信息。
计算机720还包括用于读出或写入磁硬盘739的磁硬盘驱动器727、用于读出 或写入可移动磁盘729的磁盘驱动器728、和用于读出或写入可移动光盘731,如 CD-ROM或其它光介质的光盘驱动器730。磁硬盘驱动器727、磁盘驱动器728和 光盘驱动器730分别通过硬盘驱动器接口 732、磁盘驱动器接口 733和光盘驱动器
18接口 734连接到系统总线723。驱动器及其相关联的计算机可读介质为计算机720 提供了计算机可执行指令、数据结构、程序模块和其它数据的非易失性存储。虽然 在此描述的示例性环境使用了磁硬盘739、可移动磁盘729和可移动光盘731,也 可使用用于存储数据的其它类型的计算机可读介质,包括盒式磁带、闪存卡、数字 多功能盘、Bernoulli盒带、RAM、 ROM等等。
包含一个或多个程序模块的程序代码手段可以被存储在硬盘739、磁盘729、 光盘731、 ROM 724或RAM 725上,包括操作系统735、 一个或多个应用程序736、 其它程序模块737、和程序数据738。用户可以通过键盘、定点设备742或其它输 入设备(未示出),如麦克风、游戏杆、游戏板、卫星盘、扫描仪等来输入命令和 信息到计算机720。这些和其它输入设备经常通过耦合到系统总线723的串行端口 接口 746而连接到处理单元721。可选地,输入设备可以通过其它接口被连接,例 如并行端口、游戏端口或通用串行总线(USB)。监视器747或另一显示设备也通 过接口,如视频适配器748连接到系统总线723。除了监视器之外,个人计算机通 常包括其它外围输出设备(未示出),例如扬声器和打印机。
计算机720可在使用到一个或多个远程计算机,例如远程计算机749a和749b, 的逻辑连接的网络环境中操作。远程计算机749a和749b每个可以是另一个人计算 机、服务器、路由器、网络PC、对等设备或其它公用网络结点,并通常包括以上 相对于计算机720描述的的许多或所有的元件,尽管在图7中只示出了存储器存储 设备750a和750b及其相关联的应用程序736a和736b。在图7中表述的逻辑连接 包括局域网(LAN) 751和广域网(WAN) 752,在此仅仅作为例子而非限制。这 样的网络环境常见于办公室范围或企业范围计算机网络、内联网和因特网。
当用在LAN网络环境中时,计算机720通过网络接口或适配器753连接到局 域网751。当用在WAN网络环境中时,计算机720可以包括调制解调器754、无 线链路或用于通过广域网752 (例如因特网)建立通信的其它装置。调制解调器754 可以是内置的或外置的,它通过串行端口接口 746连接到系统总线723。在网络环 境中,相对于计算机720所描述的的程序模块,或者其部分可以被存储在远程存储 器存储设备中。可以理解,所示的网络连接是示例性的,可以使用通过广域网752 建立通信的其它装置。
本发明可以用其它特定的形式来实施,而不脱离其精神和本质特点。所描述 的实施例在所有的方面应该被考虑为仅仅是示例而不是限制。因此,本发明的范围 由所附权利要求书指出,而不是如前面的描述。落入权利要求书的等效技术方案的意义和范围的所有改变都被包括在其范围之内,
权利要求
1. 一种产生用于根据由一内容保护方案定义的使用权限来消费内容的内容许可证的方法,尽管所述内容来源于一不同的内容保护方案,所述方法包括以下动作接收用多个间歇更新的密钥加密的条件访问被保护的内容;接收与所述条件访问被保护的内容相关联的条件访问内容保护信息;解释所述条件访问内容保护信息,以及确定由内容提供者定义的目标设备的使用权限,所述目标设备的使用权限包括所述内容提供者提供的如何和在什么条件下能够在所述目标设备上消费所述条件访问被保护的内容;基于所解释的条件访问内容保护信息,产生一内容许可证,用于通过根据所述使用权限使用一个或多个数字权限管理密钥在所述目标设备内实施数字权限;以及使用所述一个或多个数字权限管理密钥来加密可消费内容,其中所述一个或多个数字权限管理密钥不包括在所述可消费内容内。
2. 如权利要求1所述的方法,其特征在于,还包括 使用所述间歇更新的密钥解密所述条件访问被保护的内容。
3. 如权利要求l所述的方法,其特征在于,还包括验证所述目标设备是可信设备,以在所述条件访问被保护的内容的接收器和 所述目标设备之间建立一安全通信信道。
4. 如权利要求3所述的方法,其特征在于,所述接收器是条件访问安全设备, 所述条件访问安全设备将所述条件访问内容保护信息和所述条件访问被保护的内 容发送到所述目标设备,其中,所述目标设备被编程以解释所述条件访问内容保护 信息并产生所述内容许可证。
5. 如权利要求3所述的方法,其特征在于,所述接收器使用所述多个间歇更 新的密钥来解密所述条件访问被保护的内容以产生可消费内容,并将所述条件访问 内容保护信息发送到所述目标设备,所述目标设备然后解释所述条件访问内容保护信息并产生所述内容许可证。
6. 如权利要求5所述的方法,其特征在于,所述接收器使用所述一个或多个数字权限管理密钥来加密所述可消费内容,并将经加密的可消费内容发送到所述目 标设备。
7. 如权利要求5所述的方法,其特征在于,所述接收器是智能卡或安全芯片, 其中,所述目标设备包括被编程以解释所述条件访问内容保护信息的安全库软件。
8. 如权利要求5所述的方法,其特征在于,所述接收器包括能被访问以仅用 于从数字权限管理DRM系统的安全内核进行读取的安全库。
9. 如权利要求l所述的方法,其特征在于,所述一个或多个数字权限管理密 钥包括所述多个间歇更新的密钥的至少一部分。
10. 如权利要求1所述的方法,其特征在于,所述接收器使用所述多个间歇 更新的密钥来解密所述条件访问被保护的内容以产生可消费内容,并将所述条件访 问内容保护信息发送到所述目标设备,所述目标设备将所述条件访问内容保护信息 和对所述内容许可证的请求发送到一许可证服务器,所述许可证服务器解释所述条 件访问内容保护信息并产生所述内容许可证。
11. 如权利要求1所述的方法,其特征在于,所述接收器产生所述内容许可 证,并将所述内容许可证和所述条件访问被保护的内容发送到所述目标设备。
12. 如权利要求ll所述的方法,其特征在于,所述目标设备使用所述多个间 歇更新的密钥来解密所述条件访问内容保护信息以产生可消费内容,然后使用所述 一个或多个数字权限管理密钥来加密所述可消费内容。
13. 如权利要求ll所述的方法,其特征在于,所述接收器在所述目标设备之中。
14. 一种在娱乐媒体环境中产生用于根据由一内容保护方案定义的使用权限 来消费内容的内容许可证的系统,尽管所述内容来源于一不同的内容保护方案,所 述系统包括接收用多个间歇更新的密钥加密的条件访问被保护的内容的装置; 接收与所述条件访问被保护的内容相关联的条件访问内容保护信息的装置; 解释所述条件访问内容保护信息,以及确定由内容提供者定义的目标设备的使用权限的装置,所述目标设备的使用权限包括所述内容提供者提供的如何和在什么条件下能够在所述目标设备上消费所述条件访问被保护的内容;基于所解释的条件访问内容保护信息,产生一内容许可证的装置,用于通过根据所述使用权限使用一个或多个数字权限管理密钥在所述目标设备内实施数字权限;以及使用所述一个或多个数字权限管理密钥来加密可消费内容的装置,其中所述 一个或多个数字权限管理密钥不包括在所述可消费内容内。
全文摘要
本发明提供了在两个表面上不兼容且不同的内容保护系统之间的接口。因此,被保护的内容可以在条件访问(CA)和数字权限管理(DRM)系统的各自的安全内核之间传输,同时维护内容和任何相关联的保护信息的安全性。该被保护内容和该关联的内容保护信息的传输和消费,可以通过临时地或永久地绑定该CA和DRM系统的各自的安全内核、转录内容保护信息、和可能转录该内容来实现。
文档编号G09C1/00GK101504707SQ20091012640
公开日2009年8月12日 申请日期2005年2月6日 优先权日2004年2月13日
发明者A·罗伯特, T·C·普里切特 申请人:微软公司

最新回复(0)