-
GEBIET DER ERFINDUNG
-
Die
Erfindung bezieht sich auf die Verwaltung digitaler Rechte.
-
HINTERGRUND DER ERFINDUNG
-
Die
Verwaltung digitaler Rechte (Digital Rights Management, DRM) ist
entwickelt worden, um die Verteilung digitalen Inhalts zu ermöglichen,
während
die Verwendung dieses Inhalts gesteuert wird. Der Inhalt wird verschlüsselt, um
seine nicht autorisierte Nutzung zu verhindern, und als eine verschlüsselte Datei
verteilt. Die Entschlüsselung
des Inhalts und wie er verwendet werden kann, wird durch ein Rechte-Objekt
gesteuert. Das Rechte-Objekt kann eine getrennte Datei sein, oder
es kann an den verschlüsselten
Inhalt angefügt
werden.
-
Das
Rechte-Objekt spezifiziert die Rechte für den Inhalt. Diese Rechte
beschränken
im allgemeinen die Aktionen, die mit dem Inhalt ausgeführt werden
können.
Die Einschränkungen
können
beispielsweise die Verwendung und/oder das Kopieren und/oder das
Weiterleiten und/oder das Speichern und/oder das im Vorhinein Anschauen
etc. verhindern oder beschränken.
Die Rechte können
zeitlich begrenzt werden, so dass der Inhalt nur während einer
bestimmten Zeit verwendet werden kann, oder sie können durch
eine Abspielzahl begrenzt werden, so dass der Inhalt nur eine spezifizierte
Anzahl von Malen verwendet werden kann.
-
Ein
Rechte-Objekt enthält
einen Inhaltverschlüsselungsschlüssel (Content
Encryption Key, CEK), der für
das Entschlüsseln
des verschlüsselten Inhalts,
der mit dem Rechte-Objekt verknüpft
ist, verwendet wird.
-
Typischerweise
wird die Integrität
des Rechte-Objekts unter Verwendung der digitalen Signatur des Inhalturhebers
geschützt.
Dies verhindert die Modifikation des Rechte-Objekts.
-
Somit
muss, da die Vorrichtung, die das Rechte-Objekt beherbergt, das
Rechte-Objekt nicht direkt aktualisieren kann, sie eine dedizierte
Datenbank aufweisen, um die Information des Rechte-Objekts aufrecht
zu halten. Da beispielsweise die Vorrichtung den Abspielzähler im
Rechte-Objekt nicht
jedes Mal aktualisieren kann, wenn auf den Inhalt zugegriffen wird,
muss sie eine Datenbank unterhalten, die den Abspielzähler speichert
und jedes Mal dekrementiert, wenn auf den Inhalt zugegriffen wird.
-
Es
würde wünschenswert
sein, die Modifikation des Rechte-Objekts zu ermöglichen, während man die Integrität des Rechte-Objekts
aufrecht hält.
-
Die
WO 01/86396 offenbart,
dass zwei oder mehr identisch verschlüsselbare Objekte vorgesehen sind.
Die identischen verschlüsselbaren
Objekte können
alle Objekte umfassen, die verschlüsselt werden können. Ein
Hash wird für
jedes der verschlüsselbaren
Objekte unter Verwendung derselben Hash-Funktion berechnet. Dies
ergibt identische Hashes, von denen jeder mit einem verschlüsselbaren
Objekt verknüpft
ist. Jedes verschlüsselbare
Objekt wird dann mit seinem eigenen Hash verschlüsselt, um ein Verschlüsselungsobjekt
zu liefern. Jeder Hash wird dann mit einem eindeutigen Schlüssel, beispielsweise
dem Schlüssel
des Besitzers des Objekts, verschlüsselt. Ein konvergentes Verschlüsselungsobjekt
wird dann für
jedes verschlüsselbare
Objekt konstruiert. Jedes konvergente Verschlüsselungsobjekt umfasst das
Verschlüsselungsobjekt, das
dem verschlüsselbaren
Objekt entspricht, jedem eindeutig verschlüsselten Hash und einer Schlüsselkennung,
die den Schlüssel
identifiziert, der verwendet wurde, um den verschlüsselten
Hash zu verschlüsseln.
Zwei oder mehr dieser konvergenten Verschlüsselungsobjekte können in
ein verbundenes, konvergentes Verschlüsselungsobjekt kombiniert werden,
das ein einzelnes Schlüsselobjekt
einschließt,
das alle der ursprünglich
verschlüsselbaren Objekte,
jeden eindeutig verschlüsselten
Hash und eine Schlüsselkennung
für jeden
eindeutig verschlüsselte
Hash, die den Schlüssel
identifiziert, der verwendet wurde, um ihn zu verschlüsseln, darstellt. Wahlweise
kann jeder der Hashes mit einer Einwegverschlüsselungsfunktion verschlüsselt werden,
um einen nicht entschlüsselbaren,
verschlüsselten
Hash zu liefern, der in das konvergente Verschlüsselungsobjekt eingeschlossen
werden kann.
-
KURZE ZUSAMMENFASSUNG DER
ERFINDUNG
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird ein Verfahren für das Modifizieren
eines digitalen Rechte-Objekts geliefert, umfassend einen ersten
Bereich, welcher einen ersten Schlüssel einschließt, und
einen zweiten Bereich, welcher erste Steuerinformation zum Steuern
der Rechte am Inhalt einschließt,
der mit einem zweiten Schlüssel
verschlüsselt
ist, wobei das Verfahren die Schritte umfasst:
- a)
Berechnen einer ersten Funktion aus der ersten Steuerinformation
des digitalen Rechte-Objekts;
- b) Ausführen
einer Operation an dem ersten Schlüssel unter Verwendung der ersten
Funktion, welche im Schritt a) berechnet wurde, um den zweiten Schlüssel zu
erhalten;
- c) Modifizieren der ersten Steuerinformation des zweiten Bereichs
zu zweiter Steuerinformation;
- d) Berechnen einer zweiten Funktion aus der zweiten Steuerinformation
des digitalen Rechte-Objekts; und
- e) Ausführen
einer Operation an dem zweiten Schlüssel, welcher in Schritt b)
erhalten wurde, unter Verwendung der zweiten Funktion, welche in
Schritt d) berechnet wurde, um einen dritten Schlüssel zu
erhalten, um den ersten Schlüssel zu
ersetzen.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung wird ein Verfahren für das Entschlüsseln von
Inhalt unter der Steuerung eines digitalen Rechte-Objekts bereitgestellt,
umfassend einen ersten Bereich, der einen Schlüssel einschließt, und einen
zweiten Bereich, der erste Steuerinformation zum Steuern der Rechte
am Inhalt einschließt,
der mit einem Entschlüsselungsschlüssel verschlüsselt wird,
wobei das Verfahren die Schritte umfasst:
- a)
Berechnen einer ersten Funktion aus der ersten Steuerinformation
des digitalen Rechte-Objekts;
- b) Ausführen
einer Operation an dem Schlüssel im
zweiten Bereich des digitalen Rechte-Objekts unter Verwendung der
ersten Funktion, gleichzeitig berechnet im Schritt a), um den Entschlüsselungsschlüssel zu
erhalten; und Entschlüsseln des
Inhalts unter Verwendung des Entschlüsselungsschlüssels.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung wird eine elektronische
Vorrichtung bereitgestellt, umfassend:
einen Speicher für das Speichern
eines digitalen Rechte-Objekts,
umfassend einen ersten Bereich, welcher einen ersten Schlüssel einschließt, und
einen zweiten Bereich, welcher erste Steuerinformation zum Steuern
der Rechte am Inhalt einschließt,
der mit einem zweiten Schlüssel
verschlüsselt
ist;
einen Prozessor, der betreibbar ist, um:
eine erste
Funktion aus der ersten Steuerinformation des digitalen Rechte-Objekts
zu berechnen;
unter Verwendung der ersten Funktion eine Operation
an dem ersten Schlüssel
auszuführen,
um den zweiten Schlüssel
zu erhalten;
die erste Steuerinformation des zweiten Bereichs
zur zweiten Steuerinformation zu modifizieren;
eine zweite
Funktion aus der zweiten Steuerinformation des digitalen Rechte-Objekts
zu berechnen; und
unter Verwendung der zweiten Funktion eine
Operation an dem zweiten Schlüssel
auszuführen,
um einen dritten Schlüssel
zu erhalten, um den ersten Schlüssel
zu ersetzen.
-
Die
Integrität
wird aufrecht gehalten, da nur die vertrauenswürdige Vorrichtung das Rechte-Objekt
modifizieren kann. Es wird verhindert, dass ein Benutzer oder ein
feindlicher Agent das Rechte-Objekt modifizieren kann.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Für ein besseres
Verständnis
und um zu verstehen, wie die Erfindung in die Praxis umgesetzt werden
kann, wird nun nur beispielhaft auf die begleitenden Zeichnungen
von Ausführungsformen
der Erfindung Bezug genommen:
-
1 zeigt
eine elektronische Host-Vorrichtung, die einen Host für ein digitales
Rechte-Objekt und verknüpften,
verschlüsselten
digitalen Inhalt darstellt;
-
2 zeigt
das Verfahren, das in der Host-Vorrichtung auftritt, wenn sie zum
ersten Mal ein Rechte-Objekt empfängt;
-
3 zeigt
das Verfahren der Entschlüsselung
des verschlüsselten
Inhalts 30; und
-
4 zeigt
die Modifikation eines zweiten Bereichs des Rechte-Objekts.
-
DETAILLIERTE BESCHREIBUNG
VON AUSFÜHRUNGSFORMEN
DER ERFINDUNG
-
1 zeigt
eine elektronische Host-Vorrichtung 10, die einen Host
für ein
digitales Rechte-Objekt 20 und verknüpften, verschlüsselten,
digitalen Inhalt 30 darstellt.
-
Das
Rechte-Objekt 20 weist einen ersten Bereich 22 und
einen zweiten Bereich 24 auf. Der erste Bereich 22 ist
ein Inhaltverschlüsselungsschlüssel CEK
für das
Entschlüsseln
des verschlüsselten,
digitalen Inhalts 30, um den ursprünglichen digitalen Inhalt wieder
zu gewinnen. Der zweite Bereich 24 umfasst den Rest des
Rechte-Objekts 20, der steuert, wie der Inhalt verwendet
werden kann.
-
Die
Vorrichtung 10 umfasst einen Prozessor 12, der
mit einem Speicher 14 verbunden ist, der als getrennte
Dateien das Rechte-Objekt 20 und den verschlüsselten
Inhalt 30 speichert. Die Vorrichtung kann auch zusätzliche
Komponenten einschließen, die
für die
Beschreibung der Erfindung nicht notwendig sind, und die somit aus
Gründen
der Klarheit weggelassen werden. Die Vorrichtung 10 weist
auch einen Eingang 16 auf, der mit dem Prozessor verbunden
ist, durch den die Vorrichtung 10 ein digitales Rechte-Objekt 20 und
verschlüsselten
Inhalt 30 für die
Speicherung in einem Speicher 14 empfangen kann. Der Speicher 14 speichert
zusätzlich
einen Vorrichtungsschlüssel 18,
der verwendet werden kann, um die Information zu verschlüsseln, um
sie für die
Vorrichtung 10 spezifisch zu machen.
-
Der
Prozessor 12 arbeitet unter der Steuerung von Computerprogramminstruktionen,
die auch im Speicher 14 gespeichert sein können. Die
Computerprogramminstruktionen ermöglichen es dem Prozessor 12,
die in den 2 bis 4 beschriebenen Verfahren
auszuführen.
-
Die
Vorrichtung 10 schützt
die Integrität
des Rechte-Objekts 20.
Sie verwendet keine digitale Signatur, stattdessen verknüpft sie
den Inhalt des Rechte-Objekts mit dem CEK. Der CEK und das Rechte-Objekt
werden durch eine Verschlüsselung
aneinander gebunden. Der CEK wird unter Verwendung eines Schlüssels verschlüsselt, der
vom Rechte-Objekt,
den CEK ausschließend,
abgeleitet wird. Die Integrität
des Rechte-Objekts wird geschützt,
da ein Modifizieren des Rechte-Objekts diesen Schlüssel modifizieren wird
und eine korrekte Entschlüsselung des
CEK verhindert. Somit kann der Inhalt nicht entschlüsselt werden.
-
Der
CEK kann als Klartext vorliegen, oder er kann beispielsweise unter
Verwendung des Vorrichtungs-spezifischen Schlüssels 18 verschlüsselt sein. In
den Fällen,
bei denen der CEK als Klartext vorliegt, kann er verschlüsselt werden,
wenn das Rechte-Objekt empfangen wird.
-
2 zeigt
das Verfahren, das in der Vorrichtung 10 auftritt, wenn
sie zum ersten Mal ein Rechte-Objekt empfängt. In diesem Beispiel werden der
verschlüsselte
Inhalt 30 und das Rechte-Objekt 20 gleichzeitig
empfangen.
-
Im
Schritt 100 speichert die Vorrichtung 10 den verschlüsselten
Inhalt 30 und verschlüsselt
den empfangenen CEK mit ihrem Vorrichtungsschlüssel, um den Vorrichtungs-verschlüsselten
Inhaltverschlüsselungsschlüssel CEKd zu schaffen. Der CEK des ersten Bereichs 22 des
Rechte-Objekts 20 wird durch den CEKd ersetzt,
und das Rechte-Objekt wird im Speicher 14 gespeichert.
-
In
den Schritten 102 bis 110 verarbeitet die Vorrichtung 10 das
Rechte-Objekt 20, um den CEK im ersten Bereich 22 des
Rechte-Objekts 20 zu ersetzen.
-
Im
Schritt 102 berechnet die Vorrichtung den HASH des zweiten
Bereichs 24 des Rechte-Objekts 20. Eine Hash-Funktion
H ist eine Transformation, die eine Eingabe m nimmt und eine Zeichenfolge
fester Größe, die
als der Hash-Wert h bezeichnet wird, zurückgibt (das heißt h = H(m)).
Der HASH wird nachfolgend als ein Verschlüsselungsschlüssel für das Verschlüsseln des
CEK verwendet.
-
Im
Schritt 104 wird der CEKd unter
Verwendung des Verschlüsselungsschlüssels entschlüsselt, um
den ursprünglichen
CEK wieder zu gewinnen.
-
Im
Schritt 106 wird der ursprüngliche CEK mit dem HASH, der
gleichzeitig im Schritt 102 berechnet wurde, verschlüsselt. Dies
erzeugt ein vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK' und bindet den Inhaltverschlüsselungsschlüssel an
den Inhalt des zweiten Bereichs 24 des Rechte-Objekts 20.
-
Im
Schritt 108 wird der CEK' unter Verwendung des Vorrichtungsschlüssels weiter
verschlüsselt,
um den verschlüsselten,
vom Rechte-Objekt abhängigen
Inhaltverschlüsselungsschlüssel CEK'd zu erzeugen.
-
Im
Schritt 110 wird der CEK im ersten Bereich 22 des
Rechte-Objekts 20 durch den CEK'd ersetzt, um
ein adaptiertes Rechte-Objekt im Speicher 14 zu schaffen.
-
Es
sollte beachtet werden, dass da die Schritte 102 und 104 Operationen
auf unabhängigen Bereichen
des Rechte-Objekts
umfassen, ihre Reihenfolge umgekehrt werden kann.
-
3 zeigt
das Verfahren der Entschlüsselung
des verschlüsselten
Inhalts 30.
-
Im
Schritt 200 erhält
die Vorrichtung 10 den verschlüsselten, vom Rechte-Objekt
abhängigen
Inhaltverschlüsselungsschlüssel CEK'd vom
ersten Bereich des gespeicherten Rechte-Objekts 20.
-
Im
Schritt 202 gewinnt die Vorrichtung 10 den vom
Rechte-Objekt abhängigen
Inhaltverschlüsselungsschlüssel CEK' durch das Entschlüsseln von CEK'd unter
Verwendung seines Vorrichtungsschlüssels 18.
-
Im
Schritt 204 wird der HASH für den zweiten Bereich 24 des
digitalen Rechte-Objekts 20 berechnet.
-
Im
Schritt 206 wird der ursprüngliche Inhaltverschlüsselungsschlüssel CEK
durch Entschlüsselung
von CEK' unter Verwendung
des HASH, der gleichzeitig in Schritt 204 bestimmt wurde,
wiedergewonnen.
-
Im
Schritt 208 wird der verschlüsselte Inhalt unter Verwendung
des ursprünglichen
Inhaltverschlüsselungsschlüssels CEK,
der in Schritt 206 wiedergewonnen wurde, entschlüsselt.
-
Es
sollte erkannt werden, dass da die Schritte 202 und 204 Operationen
auf unabhängigen
Bereichen des Rechte-Objekts umfassen, ihre Reihenfolge umgekehrt
werden kann.
-
Das
Rechte-Objekt verhindert, dass der Inhalt im Klartext gespeichert
wird. Somit wird der Inhalt, wenn er verwendet werden soll, oder
wenn auf ihn zugegriffen werden soll, zuerst entschlüsselt.
-
Wenn
der zweite Bereich 24 des Rechte-Objekts 20 modifiziert
wird, wird sich der HASH, der im Schritt 204 für das Wiedergewinnen
des Inhaltverschlüsselungsschlüssels CEK
berechnet wurde, vom HASH unterscheiden, der vorher im Schritt 104 berechnet
und verwendet wurde, um den Inhaltverschlüsselungsschlüssel CEK
zu entschlüsseln.
Somit würde
der ursprüngliche
Inhaltverschlüsselungsschlüssel im
Schritt 206 nicht wiedergewonnen, und die Entschlüsselung
des verschlüsselten
Inhalts im Schritt 208 würde fehlschlagen.
-
Die
Vorrichtung 10 ermöglicht
jedoch die Modifikation des zweiten Bereichs 24 des Rechte-Objekts 20 gemäß dem in 4 dargestellten
Prozess.
-
Im
Schritt 300 erhält
die Vorrichtung 10 den entschlüsselten, vom Rechte-Objekt
abhängigen
Inhaltverschlüsselungsschlüssel CEK'd vom
ersten Bereich 22 des Rechte-Objekts 20, das im
Speicher 14 gespeichert ist.
-
Im
Schritt 302 gewinnt die Vorrichtung 10 den vom
Rechte-Objekt abhängigen
Inhaltverschlüsselungsschlüssel CEK' durch das Entschlüsseln von CEK'd unter
Verwendung des Vorrichtungsschlüssels 18.
-
Im
Schritt 304 wird der HASH für den zweiten Bereich 24 des
digitalen Rechte-Objekts 20 berechnet.
-
Im
Schritt 306 wird der ursprüngliche Inhaltverschlüsselungsschlüssel CEK
durch das Entschlüsseln
von CEK' unter Verwendung
des HASH, der gleichzeitig im Schritt 304 bestimmt wurde,
wiedergewonnen.
-
Im
Schritt 308 wird der zweite Bereich 24 des Rechte-Objekts 20 modifiziert.
-
Im
Schritt 310 wird der HASH für den modifizierten zweiten
Bereich 24 des Rechte-Objekts 20 berechnet.
-
Im
Schritt 312 wird der ursprüngliche CEK, der im Schritt 306 erhalten
wurde, mit dem HASH, der in Schritt 310 berechnet wurde,
verschlüsselt,
um einen modifizierten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK" auszubilden. Dies
bindet den Inhaltverschlüsselungsschlüssel an den
modifizierten zweiten Bereich 24 des Rechte-Objekts 20.
-
Im
Schritt 314 wird der CEK'' unter
Verwendung des Vorrichtungsschlüssels 18 weiter
verschlüsselt,
um den verschlüsselten,
modifizierten, vom Rechte-Objekt abhängigen Inhaltverschlüsselungsschlüssel CEK''d zu erzeugen.
-
Im
Schritt 316 wird der CEK'd im ersten
Bereich 22 des Rechte-Objekts 20 im Speicher 14 durch CEK''d ersetzt.
-
Es
sollte erkannt werden, dass da die Schritte 302 und 304 Operationen
mit unabhängigen
Bereichen des Rechte-Objekts umfassen, ihre Reihenfolge umgekehrt
werden kann.
-
Eine
Anwendung für
die Modifikation des Rechte-Objekts besteht in der Modifikation
des Abspielzählers
im zweiten Bereich 24 des Rechte-Objekts 20. Der
Abspielzähler
spezifiziert die Anzahl von Malen, die eine Zugangserlaubnis gewährt werden kann.
Er enthält
einen positiven ganzzahligen Wert N. Der Zugang zum Inhalt ist nicht öfter als
der ganzzahlige Wert erlaubt. Gemäß einer Ausführungsform der
Erfindung wird der ganzzahlige Wert N jedes Mal dann erniedrigt,
wenn eine Zugangserlaubnis gewährt
wird, durch das Modifizieren des Abspielzählwerts im zweiten Bereich 24 des
Rechte-Objekts. Dies ist ein Beispiel der Modifikation der ersten
Steuerinformation, beispielsweise N, auf die zweite Steuerinformation,
beispielsweise N – 1.
Eine andere Anwendung für
die Modifikation des Rechte-Objekts erfolgt durch das Ändern des
Gültigkeitsdatums
im Rechte-Objekt. Dieses Datum bestimmt, wann die Zugangsrechte
zum digitalen Inhalt ablaufen. Somit kann ein Benutzer fähig sein,
Erweiterungen des Gültigkeitsdatums
zu kaufen. Es kann auch möglich
sein, ein Weitergeben und Kopieren des Inhalts zu erlauben.
-
Die
Vorrichtung 10 kann das Rechte-Objekt 20 in einem
normalen Speicher 14 speichern, da die Integrität des Rechte-Objekts 20 geschützt ist.
Es besteht auch keine Notwendigkeit, eine dedizierte Datenbank für das Aufrechthalten
der Information des Rechte-Objekts zu haben, da das Rechte-Objekt 20 modifiziert
werden kann, um diese Information selbst zu speichern.
-
Das
Verfahren kann durch ein Computerprogramm ausgeführt werden, das ausführbare Instruktionen
einschließt.
Das Computerprogramm kann auf einem Datenspeichermedium gespeichert
werden, oder es kann über
Funk herabgeladen werden. Es kann verwendet werden, um ein existierendes
Mobilstelefon aufzurüsten,
so dass es das oben beschriebene Verfahren ausführen kann.
-
Obwohl
Ausführungsformen
der vorliegenden Erfindung in den vorhergehenden Absätzen unter
Bezug auf verschiedene Beispiele beschrieben worden sind, sollte
erkannt werden, dass an den gegebenen Beispielen Modifikationen
vorgenommen werden können,
ohne vom Umfang der Erfindung, so wie sie beansprucht ist, abzuweichen.
-
Während in
der vorangehenden Beschreibung versucht wurde, die Aufmerksamkeit
auf solche Merkmale der Erfindung zu lenken, die von spezieller Wichtigkeit
sind, sollte verständlich
sein, dass der Anmelder Schutz in Bezug auf jedes patentierbare Merkmal
oder jede Kombinationen von Merkmalen, auf die hier vorher Bezug
genommen wurde und/oder die in den Zeichnungen gezeigt sind, beansprucht, unabhängig davon
ob diese speziell betont wurden oder ob dies nicht der Fall war.