[go: up one dir, main page]

DE60318633T2 - Verwaltung digitaler rechte - Google Patents

Verwaltung digitaler rechte Download PDF

Info

Publication number
DE60318633T2
DE60318633T2 DE60318633T DE60318633T DE60318633T2 DE 60318633 T2 DE60318633 T2 DE 60318633T2 DE 60318633 T DE60318633 T DE 60318633T DE 60318633 T DE60318633 T DE 60318633T DE 60318633 T2 DE60318633 T2 DE 60318633T2
Authority
DE
Germany
Prior art keywords
key
rights object
function
control information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60318633T
Other languages
English (en)
Other versions
DE60318633D1 (de
Inventor
Samuli Tuoriniemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of DE60318633D1 publication Critical patent/DE60318633D1/de
Publication of DE60318633T2 publication Critical patent/DE60318633T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Saccharide Compounds (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Television Signal Processing For Recording (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf die Verwaltung digitaler Rechte.
  • HINTERGRUND DER ERFINDUNG
  • Die Verwaltung digitaler Rechte (Digital Rights Management, DRM) ist entwickelt worden, um die Verteilung digitalen Inhalts zu ermöglichen, während die Verwendung dieses Inhalts gesteuert wird. Der Inhalt wird verschlüsselt, um seine nicht autorisierte Nutzung zu verhindern, und als eine verschlüsselte Datei verteilt. Die Entschlüsselung des Inhalts und wie er verwendet werden kann, wird durch ein Rechte-Objekt gesteuert. Das Rechte-Objekt kann eine getrennte Datei sein, oder es kann an den verschlüsselten Inhalt angefügt werden.
  • Das Rechte-Objekt spezifiziert die Rechte für den Inhalt. Diese Rechte beschränken im allgemeinen die Aktionen, die mit dem Inhalt ausgeführt werden können. Die Einschränkungen können beispielsweise die Verwendung und/oder das Kopieren und/oder das Weiterleiten und/oder das Speichern und/oder das im Vorhinein Anschauen etc. verhindern oder beschränken. Die Rechte können zeitlich begrenzt werden, so dass der Inhalt nur während einer bestimmten Zeit verwendet werden kann, oder sie können durch eine Abspielzahl begrenzt werden, so dass der Inhalt nur eine spezifizierte Anzahl von Malen verwendet werden kann.
  • Ein Rechte-Objekt enthält einen Inhaltverschlüsselungsschlüssel (Content Encryption Key, CEK), der für das Entschlüsseln des verschlüsselten Inhalts, der mit dem Rechte-Objekt verknüpft ist, verwendet wird.
  • Typischerweise wird die Integrität des Rechte-Objekts unter Verwendung der digitalen Signatur des Inhalturhebers geschützt. Dies verhindert die Modifikation des Rechte-Objekts.
  • Somit muss, da die Vorrichtung, die das Rechte-Objekt beherbergt, das Rechte-Objekt nicht direkt aktualisieren kann, sie eine dedizierte Datenbank aufweisen, um die Information des Rechte-Objekts aufrecht zu halten. Da beispielsweise die Vorrichtung den Abspielzähler im Rechte-Objekt nicht jedes Mal aktualisieren kann, wenn auf den Inhalt zugegriffen wird, muss sie eine Datenbank unterhalten, die den Abspielzähler speichert und jedes Mal dekrementiert, wenn auf den Inhalt zugegriffen wird.
  • Es würde wünschenswert sein, die Modifikation des Rechte-Objekts zu ermöglichen, während man die Integrität des Rechte-Objekts aufrecht hält.
  • Die WO 01/86396 offenbart, dass zwei oder mehr identisch verschlüsselbare Objekte vorgesehen sind. Die identischen verschlüsselbaren Objekte können alle Objekte umfassen, die verschlüsselt werden können. Ein Hash wird für jedes der verschlüsselbaren Objekte unter Verwendung derselben Hash-Funktion berechnet. Dies ergibt identische Hashes, von denen jeder mit einem verschlüsselbaren Objekt verknüpft ist. Jedes verschlüsselbare Objekt wird dann mit seinem eigenen Hash verschlüsselt, um ein Verschlüsselungsobjekt zu liefern. Jeder Hash wird dann mit einem eindeutigen Schlüssel, beispielsweise dem Schlüssel des Besitzers des Objekts, verschlüsselt. Ein konvergentes Verschlüsselungsobjekt wird dann für jedes verschlüsselbare Objekt konstruiert. Jedes konvergente Verschlüsselungsobjekt umfasst das Verschlüsselungsobjekt, das dem verschlüsselbaren Objekt entspricht, jedem eindeutig verschlüsselten Hash und einer Schlüsselkennung, die den Schlüssel identifiziert, der verwendet wurde, um den verschlüsselten Hash zu verschlüsseln. Zwei oder mehr dieser konvergenten Verschlüsselungsobjekte können in ein verbundenes, konvergentes Verschlüsselungsobjekt kombiniert werden, das ein einzelnes Schlüsselobjekt einschließt, das alle der ursprünglich verschlüsselbaren Objekte, jeden eindeutig verschlüsselten Hash und eine Schlüsselkennung für jeden eindeutig verschlüsselte Hash, die den Schlüssel identifiziert, der verwendet wurde, um ihn zu verschlüsseln, darstellt. Wahlweise kann jeder der Hashes mit einer Einwegverschlüsselungsfunktion verschlüsselt werden, um einen nicht entschlüsselbaren, verschlüsselten Hash zu liefern, der in das konvergente Verschlüsselungsobjekt eingeschlossen werden kann.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren für das Modifizieren eines digitalen Rechte-Objekts geliefert, umfassend einen ersten Bereich, welcher einen ersten Schlüssel einschließt, und einen zweiten Bereich, welcher erste Steuerinformation zum Steuern der Rechte am Inhalt einschließt, der mit einem zweiten Schlüssel verschlüsselt ist, wobei das Verfahren die Schritte umfasst:
    • a) Berechnen einer ersten Funktion aus der ersten Steuerinformation des digitalen Rechte-Objekts;
    • b) Ausführen einer Operation an dem ersten Schlüssel unter Verwendung der ersten Funktion, welche im Schritt a) berechnet wurde, um den zweiten Schlüssel zu erhalten;
    • c) Modifizieren der ersten Steuerinformation des zweiten Bereichs zu zweiter Steuerinformation;
    • d) Berechnen einer zweiten Funktion aus der zweiten Steuerinformation des digitalen Rechte-Objekts; und
    • e) Ausführen einer Operation an dem zweiten Schlüssel, welcher in Schritt b) erhalten wurde, unter Verwendung der zweiten Funktion, welche in Schritt d) berechnet wurde, um einen dritten Schlüssel zu erhalten, um den ersten Schlüssel zu ersetzen.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein Verfahren für das Entschlüsseln von Inhalt unter der Steuerung eines digitalen Rechte-Objekts bereitgestellt, umfassend einen ersten Bereich, der einen Schlüssel einschließt, und einen zweiten Bereich, der erste Steuerinformation zum Steuern der Rechte am Inhalt einschließt, der mit einem Entschlüsselungsschlüssel verschlüsselt wird, wobei das Verfahren die Schritte umfasst:
    • a) Berechnen einer ersten Funktion aus der ersten Steuerinformation des digitalen Rechte-Objekts;
    • b) Ausführen einer Operation an dem Schlüssel im zweiten Bereich des digitalen Rechte-Objekts unter Verwendung der ersten Funktion, gleichzeitig berechnet im Schritt a), um den Entschlüsselungsschlüssel zu erhalten; und Entschlüsseln des Inhalts unter Verwendung des Entschlüsselungsschlüssels.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird eine elektronische Vorrichtung bereitgestellt, umfassend:
    einen Speicher für das Speichern eines digitalen Rechte-Objekts, umfassend einen ersten Bereich, welcher einen ersten Schlüssel einschließt, und einen zweiten Bereich, welcher erste Steuerinformation zum Steuern der Rechte am Inhalt einschließt, der mit einem zweiten Schlüssel verschlüsselt ist;
    einen Prozessor, der betreibbar ist, um:
    eine erste Funktion aus der ersten Steuerinformation des digitalen Rechte-Objekts zu berechnen;
    unter Verwendung der ersten Funktion eine Operation an dem ersten Schlüssel auszuführen, um den zweiten Schlüssel zu erhalten;
    die erste Steuerinformation des zweiten Bereichs zur zweiten Steuerinformation zu modifizieren;
    eine zweite Funktion aus der zweiten Steuerinformation des digitalen Rechte-Objekts zu berechnen; und
    unter Verwendung der zweiten Funktion eine Operation an dem zweiten Schlüssel auszuführen, um einen dritten Schlüssel zu erhalten, um den ersten Schlüssel zu ersetzen.
  • Die Integrität wird aufrecht gehalten, da nur die vertrauenswürdige Vorrichtung das Rechte-Objekt modifizieren kann. Es wird verhindert, dass ein Benutzer oder ein feindlicher Agent das Rechte-Objekt modifizieren kann.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Für ein besseres Verständnis und um zu verstehen, wie die Erfindung in die Praxis umgesetzt werden kann, wird nun nur beispielhaft auf die begleitenden Zeichnungen von Ausführungsformen der Erfindung Bezug genommen:
  • 1 zeigt eine elektronische Host-Vorrichtung, die einen Host für ein digitales Rechte-Objekt und verknüpften, verschlüsselten digitalen Inhalt darstellt;
  • 2 zeigt das Verfahren, das in der Host-Vorrichtung auftritt, wenn sie zum ersten Mal ein Rechte-Objekt empfängt;
  • 3 zeigt das Verfahren der Entschlüsselung des verschlüsselten Inhalts 30; und
  • 4 zeigt die Modifikation eines zweiten Bereichs des Rechte-Objekts.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN DER ERFINDUNG
  • 1 zeigt eine elektronische Host-Vorrichtung 10, die einen Host für ein digitales Rechte-Objekt 20 und verknüpften, verschlüsselten, digitalen Inhalt 30 darstellt.
  • Das Rechte-Objekt 20 weist einen ersten Bereich 22 und einen zweiten Bereich 24 auf. Der erste Bereich 22 ist ein Inhaltverschlüsselungsschlüssel CEK für das Entschlüsseln des verschlüsselten, digitalen Inhalts 30, um den ursprünglichen digitalen Inhalt wieder zu gewinnen. Der zweite Bereich 24 umfasst den Rest des Rechte-Objekts 20, der steuert, wie der Inhalt verwendet werden kann.
  • Die Vorrichtung 10 umfasst einen Prozessor 12, der mit einem Speicher 14 verbunden ist, der als getrennte Dateien das Rechte-Objekt 20 und den verschlüsselten Inhalt 30 speichert. Die Vorrichtung kann auch zusätzliche Komponenten einschließen, die für die Beschreibung der Erfindung nicht notwendig sind, und die somit aus Gründen der Klarheit weggelassen werden. Die Vorrichtung 10 weist auch einen Eingang 16 auf, der mit dem Prozessor verbunden ist, durch den die Vorrichtung 10 ein digitales Rechte-Objekt 20 und verschlüsselten Inhalt 30 für die Speicherung in einem Speicher 14 empfangen kann. Der Speicher 14 speichert zusätzlich einen Vorrichtungsschlüssel 18, der verwendet werden kann, um die Information zu verschlüsseln, um sie für die Vorrichtung 10 spezifisch zu machen.
  • Der Prozessor 12 arbeitet unter der Steuerung von Computerprogramminstruktionen, die auch im Speicher 14 gespeichert sein können. Die Computerprogramminstruktionen ermöglichen es dem Prozessor 12, die in den 2 bis 4 beschriebenen Verfahren auszuführen.
  • Die Vorrichtung 10 schützt die Integrität des Rechte-Objekts 20. Sie verwendet keine digitale Signatur, stattdessen verknüpft sie den Inhalt des Rechte-Objekts mit dem CEK. Der CEK und das Rechte-Objekt werden durch eine Verschlüsselung aneinander gebunden. Der CEK wird unter Verwendung eines Schlüssels verschlüsselt, der vom Rechte-Objekt, den CEK ausschließend, abgeleitet wird. Die Integrität des Rechte-Objekts wird geschützt, da ein Modifizieren des Rechte-Objekts diesen Schlüssel modifizieren wird und eine korrekte Entschlüsselung des CEK verhindert. Somit kann der Inhalt nicht entschlüsselt werden.
  • Der CEK kann als Klartext vorliegen, oder er kann beispielsweise unter Verwendung des Vorrichtungs-spezifischen Schlüssels 18 verschlüsselt sein. In den Fällen, bei denen der CEK als Klartext vorliegt, kann er verschlüsselt werden, wenn das Rechte-Objekt empfangen wird.
  • 2 zeigt das Verfahren, das in der Vorrichtung 10 auftritt, wenn sie zum ersten Mal ein Rechte-Objekt empfängt. In diesem Beispiel werden der verschlüsselte Inhalt 30 und das Rechte-Objekt 20 gleichzeitig empfangen.
  • Im Schritt 100 speichert die Vorrichtung 10 den verschlüsselten Inhalt 30 und verschlüsselt den empfangenen CEK mit ihrem Vorrichtungsschlüssel, um den Vorrichtungs-verschlüsselten Inhaltverschlüsselungsschlüssel CEKd zu schaffen. Der CEK des ersten Bereichs 22 des Rechte-Objekts 20 wird durch den CEKd ersetzt, und das Rechte-Objekt wird im Speicher 14 gespeichert.
  • In den Schritten 102 bis 110 verarbeitet die Vorrichtung 10 das Rechte-Objekt 20, um den CEK im ersten Bereich 22 des Rechte-Objekts 20 zu ersetzen.
  • Im Schritt 102 berechnet die Vorrichtung den HASH des zweiten Bereichs 24 des Rechte-Objekts 20. Eine Hash-Funktion H ist eine Transformation, die eine Eingabe m nimmt und eine Zeichenfolge fester Größe, die als der Hash-Wert h bezeichnet wird, zurückgibt (das heißt h = H(m)). Der HASH wird nachfolgend als ein Verschlüsselungsschlüssel für das Verschlüsseln des CEK verwendet.
  • Im Schritt 104 wird der CEKd unter Verwendung des Verschlüsselungsschlüssels entschlüsselt, um den ursprünglichen CEK wieder zu gewinnen.
  • Im Schritt 106 wird der ursprüngliche CEK mit dem HASH, der gleichzeitig im Schritt 102 berechnet wurde, verschlüsselt. Dies erzeugt ein vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK' und bindet den Inhaltverschlüsselungsschlüssel an den Inhalt des zweiten Bereichs 24 des Rechte-Objekts 20.
  • Im Schritt 108 wird der CEK' unter Verwendung des Vorrichtungsschlüssels weiter verschlüsselt, um den verschlüsselten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK'd zu erzeugen.
  • Im Schritt 110 wird der CEK im ersten Bereich 22 des Rechte-Objekts 20 durch den CEK'd ersetzt, um ein adaptiertes Rechte-Objekt im Speicher 14 zu schaffen.
  • Es sollte beachtet werden, dass da die Schritte 102 und 104 Operationen auf unabhängigen Bereichen des Rechte-Objekts umfassen, ihre Reihenfolge umgekehrt werden kann.
  • 3 zeigt das Verfahren der Entschlüsselung des verschlüsselten Inhalts 30.
  • Im Schritt 200 erhält die Vorrichtung 10 den verschlüsselten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK'd vom ersten Bereich des gespeicherten Rechte-Objekts 20.
  • Im Schritt 202 gewinnt die Vorrichtung 10 den vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK' durch das Entschlüsseln von CEK'd unter Verwendung seines Vorrichtungsschlüssels 18.
  • Im Schritt 204 wird der HASH für den zweiten Bereich 24 des digitalen Rechte-Objekts 20 berechnet.
  • Im Schritt 206 wird der ursprüngliche Inhaltverschlüsselungsschlüssel CEK durch Entschlüsselung von CEK' unter Verwendung des HASH, der gleichzeitig in Schritt 204 bestimmt wurde, wiedergewonnen.
  • Im Schritt 208 wird der verschlüsselte Inhalt unter Verwendung des ursprünglichen Inhaltverschlüsselungsschlüssels CEK, der in Schritt 206 wiedergewonnen wurde, entschlüsselt.
  • Es sollte erkannt werden, dass da die Schritte 202 und 204 Operationen auf unabhängigen Bereichen des Rechte-Objekts umfassen, ihre Reihenfolge umgekehrt werden kann.
  • Das Rechte-Objekt verhindert, dass der Inhalt im Klartext gespeichert wird. Somit wird der Inhalt, wenn er verwendet werden soll, oder wenn auf ihn zugegriffen werden soll, zuerst entschlüsselt.
  • Wenn der zweite Bereich 24 des Rechte-Objekts 20 modifiziert wird, wird sich der HASH, der im Schritt 204 für das Wiedergewinnen des Inhaltverschlüsselungsschlüssels CEK berechnet wurde, vom HASH unterscheiden, der vorher im Schritt 104 berechnet und verwendet wurde, um den Inhaltverschlüsselungsschlüssel CEK zu entschlüsseln. Somit würde der ursprüngliche Inhaltverschlüsselungsschlüssel im Schritt 206 nicht wiedergewonnen, und die Entschlüsselung des verschlüsselten Inhalts im Schritt 208 würde fehlschlagen.
  • Die Vorrichtung 10 ermöglicht jedoch die Modifikation des zweiten Bereichs 24 des Rechte-Objekts 20 gemäß dem in 4 dargestellten Prozess.
  • Im Schritt 300 erhält die Vorrichtung 10 den entschlüsselten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK'd vom ersten Bereich 22 des Rechte-Objekts 20, das im Speicher 14 gespeichert ist.
  • Im Schritt 302 gewinnt die Vorrichtung 10 den vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK' durch das Entschlüsseln von CEK'd unter Verwendung des Vorrichtungsschlüssels 18.
  • Im Schritt 304 wird der HASH für den zweiten Bereich 24 des digitalen Rechte-Objekts 20 berechnet.
  • Im Schritt 306 wird der ursprüngliche Inhaltverschlüsselungsschlüssel CEK durch das Entschlüsseln von CEK' unter Verwendung des HASH, der gleichzeitig im Schritt 304 bestimmt wurde, wiedergewonnen.
  • Im Schritt 308 wird der zweite Bereich 24 des Rechte-Objekts 20 modifiziert.
  • Im Schritt 310 wird der HASH für den modifizierten zweiten Bereich 24 des Rechte-Objekts 20 berechnet.
  • Im Schritt 312 wird der ursprüngliche CEK, der im Schritt 306 erhalten wurde, mit dem HASH, der in Schritt 310 berechnet wurde, verschlüsselt, um einen modifizierten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK" auszubilden. Dies bindet den Inhaltverschlüsselungsschlüssel an den modifizierten zweiten Bereich 24 des Rechte-Objekts 20.
  • Im Schritt 314 wird der CEK'' unter Verwendung des Vorrichtungsschlüssels 18 weiter verschlüsselt, um den verschlüsselten, modifizierten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK''d zu erzeugen.
  • Im Schritt 316 wird der CEK'd im ersten Bereich 22 des Rechte-Objekts 20 im Speicher 14 durch CEK''d ersetzt.
  • Es sollte erkannt werden, dass da die Schritte 302 und 304 Operationen mit unabhängigen Bereichen des Rechte-Objekts umfassen, ihre Reihenfolge umgekehrt werden kann.
  • Eine Anwendung für die Modifikation des Rechte-Objekts besteht in der Modifikation des Abspielzählers im zweiten Bereich 24 des Rechte-Objekts 20. Der Abspielzähler spezifiziert die Anzahl von Malen, die eine Zugangserlaubnis gewährt werden kann. Er enthält einen positiven ganzzahligen Wert N. Der Zugang zum Inhalt ist nicht öfter als der ganzzahlige Wert erlaubt. Gemäß einer Ausführungsform der Erfindung wird der ganzzahlige Wert N jedes Mal dann erniedrigt, wenn eine Zugangserlaubnis gewährt wird, durch das Modifizieren des Abspielzählwerts im zweiten Bereich 24 des Rechte-Objekts. Dies ist ein Beispiel der Modifikation der ersten Steuerinformation, beispielsweise N, auf die zweite Steuerinformation, beispielsweise N – 1. Eine andere Anwendung für die Modifikation des Rechte-Objekts erfolgt durch das Ändern des Gültigkeitsdatums im Rechte-Objekt. Dieses Datum bestimmt, wann die Zugangsrechte zum digitalen Inhalt ablaufen. Somit kann ein Benutzer fähig sein, Erweiterungen des Gültigkeitsdatums zu kaufen. Es kann auch möglich sein, ein Weitergeben und Kopieren des Inhalts zu erlauben.
  • Die Vorrichtung 10 kann das Rechte-Objekt 20 in einem normalen Speicher 14 speichern, da die Integrität des Rechte-Objekts 20 geschützt ist. Es besteht auch keine Notwendigkeit, eine dedizierte Datenbank für das Aufrechthalten der Information des Rechte-Objekts zu haben, da das Rechte-Objekt 20 modifiziert werden kann, um diese Information selbst zu speichern.
  • Das Verfahren kann durch ein Computerprogramm ausgeführt werden, das ausführbare Instruktionen einschließt. Das Computerprogramm kann auf einem Datenspeichermedium gespeichert werden, oder es kann über Funk herabgeladen werden. Es kann verwendet werden, um ein existierendes Mobilstelefon aufzurüsten, so dass es das oben beschriebene Verfahren ausführen kann.
  • Obwohl Ausführungsformen der vorliegenden Erfindung in den vorhergehenden Absätzen unter Bezug auf verschiedene Beispiele beschrieben worden sind, sollte erkannt werden, dass an den gegebenen Beispielen Modifikationen vorgenommen werden können, ohne vom Umfang der Erfindung, so wie sie beansprucht ist, abzuweichen.
  • Während in der vorangehenden Beschreibung versucht wurde, die Aufmerksamkeit auf solche Merkmale der Erfindung zu lenken, die von spezieller Wichtigkeit sind, sollte verständlich sein, dass der Anmelder Schutz in Bezug auf jedes patentierbare Merkmal oder jede Kombinationen von Merkmalen, auf die hier vorher Bezug genommen wurde und/oder die in den Zeichnungen gezeigt sind, beansprucht, unabhängig davon ob diese speziell betont wurden oder ob dies nicht der Fall war.

Claims (16)

  1. Verfahren zum Modifizieren eines digitalen Rechte-Objekts (20) umfassend einen ersten Bereich (22), welcher einen ersten Schlüssel einschließt, und einen zweiten Bereich (24), welcher erste Steuerinformationen zum Steuern der Rechte an Inhalt (30) einschließt, der mit einem zweiten Schlüssel verschlüsselt ist, wobei das Verfahren die Schritte umfasst: a) Berechnen einer ersten Funktion aus den ersten Steuerinformationen des digitalen Rechte-Objekts (20); b) Ausführen einer Operation an dem ersten Schlüssel unter Verwendung der ersten Funktion, welche in Schritt a) berechnet wurde, um den zweiten Schlüssel zu erhalten; c) Modifizieren der ersten Steuerinformationen des zweiten Bereichs zu zweiten Steuerinformationen; d) Berechnen einer zweiten Funktion aus den zweiten Steuerinformationen des digitalen Rechte-Objekts (20); und e) Ausführen einer Operation an dem zweiten Schlüssel, welcher in Schritt b) erhalten wurde, unter Verwendung der zweiten Funktion, welche in Schritt d) berechnet wurde, um einen dritten Schlüssel zu erhalten, um den ersten Schlüssel zu ersetzen.
  2. Verfahren nach Anspruch 1, weiter umfassend den Schritt: f) Ersetzen des ersten Schlüssels mit dem dritten Schlüssel in dem digitalen Rechte-Objekt (20).
  3. Verfahren nach Anspruch 1 oder 2, wobei die erste Funktion und die zweite Funktion gleich sind.
  4. Verfahren nach Anspruch 3, wobei die erst Funktion und die zweite Funktion die HASH-Funktion sind.
  5. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei Schritt b) eine Entschlüsselung des ersten Schlüssels unter Verwendung der ersten Funktion als ein Entschlüsselungsschlüssel beinhaltet.
  6. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei Schritt e) eine Verschlüsselung des zweiten Schlüssels unter Verwendung der zweiten Funktion als ein Verschlüsselungsschlüssel beinhaltet.
  7. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei Schritt c) eine Modifikation eines Zählwerts in dem zweiten Bereich (24) des Rechte-Objekts beinhaltet.
  8. Verfahren nach irgendeinem der vorhergehenden Ansprüche, weiter umfassend den Schritt des Speicherns des Rechte-Objekts (20) im Klaren in einem gemeinsamen ungesicherten Speicher (14).
  9. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei beim Empfang eines neuen Rechte-Objekts (20) umfassend einen ersten Bereich (22), welcher den zweiten Schlüssel einschließt, und einen zweiten Bereich (24), der erste Steuerinformationen zum Steuern der Rechte an Inhalt (30) einschließt, der mit einem zweiten Schlüssel verschlüsselt ist, der zweite Schlüssel durch den ersten Schlüssel in dem ersten Bereich (22) ersetzt wird.
  10. Verfahren nach Anspruch 9, vor dem Ersetzen des zweiten Schlüssels durch den ersten Schlüssel weiter die Schritte umfassend: (i) Berechnen der ersten Funktion aus den ersten Steuerinformationen des digitalen Rechte-Objekts (20); und (ii) Ausführen einer Operation an dem zweiten Schlüssel unter Verwendung der ersten Funktion, welche in Schritt (i) berechnet wurde, um den ersten Schlüssel zum Ersetzen des zweiten Schlüssels zu erhalten.
  11. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei der Inhalt (30) vor der Modifikation des Rechte-Objekts entschlüsselt wird durch: – Berechnen der ersten Funktion aus den ersten Steuerinformationen des digitalen Rechte-Objekts (20); – Ausführen einer Operation an dem ersten Schlüssel in dem zweiten Bereich des digitalen Rechte-Objekts unter Verwendung der berechneten ersten Funktion, um den zweiten Schlüssel zu erhalten; und – Entschlüsseln des Inhalts unter Verwendung des zweiten Schlüssels.
  12. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei der Inhalt (30) nach der Modifikation des Rechte-Objekts entschlüsselt wird durch: – Berechnen einer zweiten Funktion aus den zweiten Steuerinformationen des digitalen Rechte-Objekts (20); – Ausführen einer Operation an dem dritten Schlüssel in dem zweiten Bereich (24) des digitalen Rechte-Objekts (20) unter Verwendung der berechneten zweiten Funktion, um den zweiten Schlüssel zu erhalten; und – Entschlüsseln des Inhalts (30) unter Verwendung des zweiten Schlüssels.
  13. Verfahren nach irgendeinem der vorhergehenden Ansprüche, wobei Schritt b) und e) Verschlüsselung bzw. Entschlüsselung unter Verwendung eines Vorrichtungsschlüssels beinhalten.
  14. Verfahren zum Entschlüsseln von Inhalt unter der Steuerung eines digitalen Rechte-Objekts (20) umfassend einen ersten Bereich (22), welcher einen ersten Schlüssel einschließt, und einen zweiten Bereich (24), welcher erste Steuerinformationen zum Steuern der Rechte an Inhalt (30) einschließt, der mit einem Entschlüsselungsschlüssel verschlüsselt wird, wobei das Verfahren die Schritte umfasst: a) Berechnen einer ersten Funktion aus den ersten Steuerinformationen des digitalen Rechte-Objekts (20); b) Ausführen einer Operation an dem Schlüssel in dem zweiten Bereich (24) des digitalen Rechte-Objekts (20) unter Verwendung der ersten Funktion, gleichzeitig berechnet in Schritt a), um den Entschlüsselungsschlüssel zu erhalten; und Entschlüsseln des Inhalts unter Verwendung des Entschlüsselungsschlüssels.
  15. Elektronische Vorrichtung, umfassend – einen Speicher (14) zum Speichern eines digitalen Rechte-Objekts (20) umfassend einen ersten Bereich (22), welcher einen ersten Schlüssel einschließt, und einen zweiten Bereich (24), welcher erste Steuerinformationen zum Steuern der Rechte an Inhalt (30) einschließt, der mit einem zweiten Schlüssel verschlüsselt ist; – einen Prozessor (12), der betreibbar ist um: – eine erste Funktion aus den ersten Steuerinformationen des digitalen Rechte-Objekts (20) zu berechnen; – unter Verwendung der ersten Funktion eine Operation an dem ersten Schlüssel auszuführen, um den zweiten Schlüssel zu erhalten; – die ersten Steuerinformationen des zweiten Bereichs (24) zu zweiten Steuerinformationen zu modifizieren; – eine zweite Funktion aus den zweiten Steuerinformationen des digitalen Rechte-Objekts (20) zu berechen; und – unter Verwendung der zweiten Funktion eine Operation an dem zweiten Schlüssel auszuführen, um einen dritten Schlüssel zu erhalten, um den ersten Schlüssel zu ersetzen.
  16. Computerprogrammprodukt zum Ermöglichen des Verfahrens von irgendeinem der Ansprüche 1 bis 14, oder ein Datenspeichermedium, welches Computerprogramm-Anweisungen zum Ermöglichen des Verfahrens von einem der Ansprüche 1 bis 14 speichert.
DE60318633T 2003-06-25 2003-06-25 Verwaltung digitaler rechte Expired - Lifetime DE60318633T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/002950 WO2004114099A1 (en) 2003-06-25 2003-06-25 Digital rights management

Publications (2)

Publication Number Publication Date
DE60318633D1 DE60318633D1 (de) 2008-02-21
DE60318633T2 true DE60318633T2 (de) 2009-01-15

Family

ID=33523997

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60318633T Expired - Lifetime DE60318633T2 (de) 2003-06-25 2003-06-25 Verwaltung digitaler rechte

Country Status (7)

Country Link
US (1) US7707114B2 (de)
EP (1) EP1636661B1 (de)
CN (1) CN100561396C (de)
AT (1) ATE383614T1 (de)
AU (1) AU2003244970A1 (de)
DE (1) DE60318633T2 (de)
WO (1) WO2004114099A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060161502A1 (en) 2005-01-18 2006-07-20 International Business Machines Corporation System and method for secure and convenient handling of cryptographic binding state information
US9225698B2 (en) 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
EP2184705A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren, System und Gerät zum Verarbeiten von Rechten
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
EP2497045A4 (de) * 2009-11-02 2014-01-22 Ericsson Telefon Ab L M Steuerung der darstellung von geschütztem inhalt
JP5552541B2 (ja) 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US8650408B2 (en) 2010-09-08 2014-02-11 Xilinx, Inc. Protecting against differential power analysis attacks on decryption keys
US8832462B2 (en) 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
US8379850B1 (en) * 2010-10-08 2013-02-19 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
CN102457490A (zh) * 2010-10-26 2012-05-16 鸿富锦精密工业(深圳)有限公司 资料传输安全性保护系统及方法
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6983365B1 (en) 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
EP1430641A2 (de) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. Verschlüsselungseinrichtung, entschlüsselungseinrichtung, einrichtung zur erzeugung eines geheimschlüssels, copyright-schutzsystem und chiffren-kommunikationseinrichtung

Also Published As

Publication number Publication date
AU2003244970A1 (en) 2005-01-04
WO2004114099A1 (en) 2004-12-29
US20060294018A1 (en) 2006-12-28
EP1636661A1 (de) 2006-03-22
US7707114B2 (en) 2010-04-27
CN1788245A (zh) 2006-06-14
DE60318633D1 (de) 2008-02-21
EP1636661B1 (de) 2008-01-09
ATE383614T1 (de) 2008-01-15
CN100561396C (zh) 2009-11-18

Similar Documents

Publication Publication Date Title
DE60318633T2 (de) Verwaltung digitaler rechte
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69333754T2 (de) Schutzsystem für elektronische Daten
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
DE112017006020T5 (de) Verfahren und System für suchmusterblinde dynamische symmetrische durchsuchbare Verschlüsselung
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE112011105678T5 (de) Entsperren eines Speichergeräts
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
EP3747151B1 (de) Verfahren zur generierung metadaten-freier bäume
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE102009017221A1 (de) Information-Rights-Management
EP2502176B1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
DE112014007226T5 (de) Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102015111715A1 (de) Sichere elektronische Unterzeichnung von Information
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102004057240B4 (de) Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition