保护数字内容的装置和方法,处理受保护的数字内容的装置和方法

文档序号:6651268阅读:198来源:国知局
专利名称:保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
技术领域
本发明涉及用于保护与数字内容有关的权利的技术。
背景技术
近年来,各种内容提供者已经为用户提供了包含图像、视频、文件、音频、游戏程序以及其它软件类型在内的多种数字内容。当提供这样的数字内容时,人们经常会将一种称作DRM(数字权利管理)的技术用于保护内容提供者的权利,例如版权。
一种普遍采用的用于实施DRM技术的系统使用了电子票。在这种系统中,通过例如加密从而限制对分发给用户的数字内容的使用。有时将这种使用限制称作“封装”。当用户希望使用被封装的数字内容(此后简单地称作封装物(capsule))时,他们另外还需要获取用于解除这种使用限制的电子票,并且该电子票包含例如密钥的信息。有时将电子票称作许可证。如果用户想要使用一个封装物,那么该用户就要访问权利管理者服务器,并且完成用户认证和购票过程,以便获取电子票。
为了通过电子票从而实现DRM系统,处理封装物的应用程序通常必须具有一种可以提供对使用限制进行处理的能力的功能(DRM功能),例如对数字内容进行解密和根据使用限制进行的操作限制处理。
对于具有插件机制的应用程序(例如美国Adobe System公司生产的Acrobat(商标))来说,可以在后来将DRM功能包含到应用程序的主体部分中。在一种相关技术中,可以通过插件技术实现将DRM功能包含到应用程序中。另一种公知的相关技术是使用电子票的DRM方法。
但是,对于既没有DRM功能也没有插件机制的应用程序来说,并不能将使用电子票的保护机制应用于这些应用程序。例如,微软公司生产的字处理应用程序“Word”或电子表格应用程序“Excel”都不具有用于DRM的插件机制,并且因此不能将通过使用电子票的DRM实现的数据保护应用于这些应用程序。

发明内容
根据本发明的一个方面,本发明提供了一种用于保护数字内容的装置。该装置包含一种数字内容处理部分和一种加密部分,其中该数字内容处理部分使用安全信息对数字内容进行保护,而该加密部分使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,本发明提供了一种用于处理数据的装置,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该装置包含一种信息获得部分,它获得加密后的安全信息;一种电子票获取部分,它从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;一种解密部分,它使用该电子票对加密的信息进行解密,从而获得安全信息;以及一种处理部分,它使用解码后的安全信息对数字内容进行处理。
根据本发明的另一个方面,本发明提供了一种用于保护数字内容的方法。该方法包含使用安全信息对数字内容进行保护,以及使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,本发明提供了一种用于处理数据的方法,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该方法包含获得加密后的安全信息;从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;使用该电子票对加密后的信息进行解密,从而获得安全信息;以及使用解密后的安全信息对数字内容进行处理。
根据本发明的另一个方面,本发明提供了一种可以由计算机对其进行读取的存储介质。该存储介质存储了可以由计算机执行的指令程序,其中该指令程序使得计算机执行一种功能。该功能包含使用安全信息对数字内容进行保护,以及使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,本发明提供了一种用于处理数据的存储介质,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该存储介质存储了可以由计算机执行的指令程序,其中该指令程序使得计算机执行一种功能。该功能包含获得加密后的安全信息;从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;使用该电子票对加密后的信息进行解密,从而获得安全信息;以及使用解密后的安全信息对数字内容进行处理。
附图简述接下来将根据下列附图对本发明的实施例进行详细描述,其中

图1显示了根据本发明的一个实施例的系统结构;图2是一个流程图,显示了一个封装过程的步骤;图3显示了在封装工具、应用程序以及DRM系统之间的指令交换;图4显示了由阅读器执行的一个过程的步骤;图5显示了在阅读器、应用程序以及DRM系统之间的指令交换;图6是一个封装步骤的流程图,其中该封装步骤用于将关于使用权利的信息包含到封装物中;
图7显示了由阅读器执行的处理封装物的过程步骤,其中该封装物中包含有关于使用权利的信息;图8显示了根据本发明的另一个实施例的系统;图9是一个流程图,显示了一个封装过程的步骤;图10显示了由阅读器执行的一个过程的步骤;图11显示了根据第一变化形式的系统;图12是一个流程图,显示了一个封装过程的步骤;图13显示了由阅读器执行的一个过程的步骤;图14显示了根据第二变化形式的系统;图15是一个流程图,显示了一个封装过程的步骤;以及图16显示了由阅读器执行的一个过程的步骤。
发明详述接下来将参考附图对本发明的实施例进行描述。
首先将描述这样一个实施例其中将使用具有电子票的DRM(数字权利管理)系统的内容保护方法应用于具有内容保护功能的应用程序软件(此后简单地将其称作应用程序)。在本实施例中,电子票是一种使用相应的受保护的数字内容时所需的密钥,或者是至少包含获得该密钥所必需的部分信息的数据。
参考图1,本实施例的系统包含内容提供者机构10、由用户操作的用户PC(个人计算机)20、DRM发放者服务器30以及DRM管理者服务器40。编号为10-40的这些装置通过网络50,例如互联网或局域网,互连到一起。但是,并不总是需要这样的连接,而是可以通过例如CD-ROM等等的介质从而实现编号为10-40的这些装置之间的必要的信息交换。
DRM发放者服务器30和DRM管理者服务器40都是构成使用电子票的DRM系统的组成部分。DRM发放者服务器30发出一个密钥,用于封装要受到保护的数字内容,并且它还发出一个用于允许使用该封装物的电子票。DRM管理者服务器40是一种用于管理向用户发放电子票的服务器。DRM管理者服务器40对要求发放电子票的用户进行认证,并且如果用户通过了认证,那么它就向该用户提供由DRM发放者服务器30发出的电子票。尽管为了对电子票的发放和包含用户认证在内的电子票发放管理分别进行控制从而将DRM系统分为DRM发放者服务器30和DRM管理者服务器40,但是如果不采用这种分别控制,也可以由单个服务器实现以上这两个服务器的功能。可以将公知的装置,例如在上述相关技术领域中公开的装置或WindowsMedia(注册商标)Rights Manager,用作DRM发放者服务器30和DRM管理者服务器40,或者用作单个的集成DRM系统。
如公知的,DRM系统包含在线类型系统和离线类型系统。在线类型系统要求每当必须进行核对以便确认用户是否具有许可证或者对特定数字内容的“使用权”(例如,当用户发出指令,要求打开数字内容的文件时)时,用户PC都要从DRM系统获得一个电子票(也称作许可证)。另一方面,离线类型系统则允许DRM发出的电子票可以存储在用户PC上以供重复使用。离线类型系统的一种例子是访问票系统。图1所示的例子中的DRM发放者服务器30和DRM管理者服务器40既可以是在线类型系统,也可以是离线类型系统。接下来以离线类型系统为例,主要对其进行讨论。
内容提供者机构10是一种用于产生由内容提供者提供给用户的封装物的计算机系统。在内容提供者机构10中,安装了用于产生或编辑数字内容的应用程序12。
应用程序12可以是用于字符处理的软件、用于生成电子表格的软件或者用于生成图形的软件。应用程序12具有这样一种功能在存储数字内容文件之前可以使用密码对该数字内容文件进行保护。更具体地,例如当应用程序12被命令存储所产生或编辑的内容时,它提供一种用于密码输入的用户界面(此后简写为“UI”)屏幕,并且在存储内容文件之前,使用屏幕上输入的密码对该内容进行保护。当用于处理内容的应用程序12(以及22)被命令打开一个受密码保护的内容文件时,它提供一个UI屏幕,提示用户输入密码,并且仅当屏幕上输入一个正确的密码时才打开该文件。应用程序12具有一种用于调用密码保护机制的API(应用程序编程接口)和一种用于调用另一种机制的API,其中该机制用于打开受密码保护的文件,并且通过这些API,应用程序12可以接收来自其它程序的存储受密码保护的文件的指令,或打开受密码保护的文件的指令,以及应用程序12根据这些指令执行相应的处理。Microsoft“Word”和“Excel”是公知的具有此类密码保护机制的应用程序12(以及22)。
尽管在该图中仅显示了一个应用程序12,但是内容提供者机构10可以具有多个具备密码保护功能的应用程序12。
封装工具14是一种用于对内容提供者给用户提供的数字内容进行封装从而生成封装物的软件。封装的目的是在DRM发放者服务器30和DRM管理者服务器40的DRM框架下保护数字内容。为了实现封装,封装工具14通过使用应用程序12提供的API从而利用应用程序12的密码保护机制。也就是说,对封装工具14进行设计,以便它可以通过利用应用程序12的密码保护机制从而将基于DRM系统的电子票系统的数字内容保护应用于由应用程序12产生和编辑的内容。后面将会详细描述由封装工具14执行的过程。用于此说明书的名词“内容提供者”可以指内容持有者(所有者)或接收到内容持有者发出的分发请求的内容分发者。
用户PC 20是由数字内容的用户操作的终端装置。用户PC 20包含处理内容提供者机构10所提供的数字内容的应用程序22。应用程序22等效于内容提供者机构10的应用程序12,并且具有打开受密码保护的文件的功能。因为提供给用户的数字内容是由封装工具14封装的,所以用户PC 20配有阅读器24,而它具有解封装功能。阅读器24使用应用程序22的API从而执行解封装,并且将得到的内容显示给用户。
接下来将参考图2和3描述内容提供者机构10的封装工具14所执行的过程步骤。图2是显示该过程步骤的流程图,并且图3显示了该过程中封装工具14、应用程序12和DRM系统之间的指令交换。可以注意到为了避免使得问题复杂化,DRM发放者服务器30和DRM管理者服务器40是集成在一起的,并且它们在图3中显示为DRM系统。
如图2中所示,在该过程步骤的开始,首先由操作者指定要将一个数字内容文件提供给封装工具14并进行封装(S10)。在这里假设指定了一个字符处理应用程序文件“target.doc”(见图3)。然后,封装工具14自动产生在某个范围内的密码(例如,该范围由密码字符的最大数量和最小数量规定),并且该范围是受到处理数字内容的应用程序12的密码保护机制许可的(S12)。该密码作为应用程序12的密钥以保护数字内容并打开受保护的内容。如果使用通过随机数或伪随机数产生的密码,那么可以提高封装物的安全性。例如,可以通过下述步骤生成随机密码产生一个伪随机数的二进制数据,并且该二进制数据的字节数对应于应用程序12所允许的密码字符的最大数量,然后将该二进制数据转化为一种文本数据,而应用程序12可以通过例如Base 64的方法将该文本数据解释为一个密码。在图3中用“pswd”指示这样形成的密码。
封装工具14请求DRM系统所包含的DRM发放者服务器30发出用于保护数字内容的密钥,并且封装工具14获取服务器30响应于该请求向其提供的密码(用“Pk”表示)(S14)。可以按照相反的顺序执行步骤S12和S14。对于使用公钥加密法的DRM系统来说,在步骤S14中获得的密钥“Pk”是一种公钥,而对于使用私钥加密法的DRM系统来说,该密钥“Pk”是一种私钥。在私钥加密法中,还结合该私钥从DRM发放者服务器30获得唯一地指示该密钥的密钥ID(识别信息)“keyID”。如在相关技术领域中那样,当发放一个密钥时,DRM系统(特别是发放者服务器30)在一个数据库中登记并管理密钥和密钥ID之间的关系(对于私钥加密法)或者密钥(公钥)和私钥之间的关系(对于公钥加密法)。之所以将这些步骤包含进来是因为在后面的阶段当发放电子票时必须用到这些关系。
在从DRM系统获取了密钥之后,封装工具14使用密钥“Pk”对在步骤S12中产生的密码“pswd”进行加密,从而产生认证信息“EncInfo”(S16)。
然后,封装工具14利用由应用程序12提供的API使得应用程序12打开在步骤S10中指定的文件(S18)。在图3中用“wordApp.open”表示该API方法。对于该API方法,目标文件“target.doc”被指定为一个变量。根据该API方法,应用程序12打开该目标文件,并且向封装工具14返回所打开的目标文件的对象识别符“docObj”。这里,应该注意到,在本说明书中明描述的变量和方法等等的形式仅是示例,而对于一种特定的应用程序来说,所使用的方法的形式要符合应用程序所提供的API。
当打开目标文件之后,封装工具14将在步骤S16中产生的认证信息(即加密后的密码)作为属性信息添加到目标文件(S20)。在这里我们假设应用程序12可以为文件设置属性信息,正如Microsoft“Word”等等可以实现的那样。在图3的例子中,使用由应用程序12提供的用于属性设置的API方法“Addprop”对属性进行设置。更具体地,封装工具14为目标文件的对象“docObj”调用方法“Addprop”,其中该方法将用于指示它是认证信息的属性名称“capsuleinfo”、认证信息“EncInfo”以及用于对认证信息加密的密钥的密钥ID“keyID”用作变量。应用程序12通过执行该方法从而使用属性名称“capsuleinfo”对认证信息和密钥ID进行设置。应该注意到,分配给认证信息等等的属性名称“capsuleinfo”是在本系统中预先确定的,并且使用该封装物的阅读器24也会使用属性名称“capsuleinfo”标识属性信息,例如认证信息。密钥ID“keyID”与认证信息“EncInfo”一起被设置为一个属性,这是因为密钥ID“keyID”指示了阅读器24对认证信息进行解码所必需的密钥。如果用于本实施例中的DRM系统使用私钥加密法,那么就需要使用与从DRM系统一起获得的密钥ID和密钥。在公钥加密法中,用于加密的公钥其自身就可以用作被设置为属性的密钥ID,这是因为即使公钥是已知的,那么也极难通过公钥推断出进行解码所必需的私钥。
完成这种属性设置之后,封装工具14命令应用程序12以密码保护保存具有设置后的属性的对象“docObj”(S22)。在图3的例子中,为对象“docObj”调用用于保存文件的方法“Saveas”。通过执行该方法,应用程序12将对象“docObj”保存为受到由变量指示的密码“pswd”保护的一个文件,并且该文件的文件名为由变量指示的“target.cdc”。步骤S22中对象“docObj”包含作为属性被添加到最初指定的文件“target.doc”的数据内容(主体和属性)中的认证信息“EncInfo”等等,并且文件“target.cdc”是该文件的受密码保护的形式。
由此,将认证信息“EncInfo”等等添加到指定的目标文件“target.doc”并且使用密码保护的方式保存该文件的过程就是本实施例中的“封装”,并且因此采用这种方式保存的文件“target.cdc”是本实施例中的一个“封装物”。
文件名中的扩展名“.cdc”与阅读器24是相关的。更具体地,当将阅读器24安装到受Microsoft Windows(注册商标)操作系统控制的用户PC 20中时,将扩展名“.cdc”注册为与阅读器24相关。因此,当用户执行打开文件操作时,例如“双击”文件“target.cdc”在由操作系统提供的文件系统的图形用户界面(GUI)上的图标时,阅读器24,而不是应用程序22,会被激活从而执行打开文件的过程。
如在相关技术领域中那样,可以通过网络50或通过如CD-ROM的便携式介质实现的分发向用户提供按照上述方法产生和保存的封装物。
如在相关技术领域中那样,在封装物分发的同时,内容提供者在DRM系统的DRM管理者服务器40中注册用于数字内容的电子票的发放条件。这些发放条件规定了可以向其发放用于数字内容的电子票的用户。对于相同的数字内容,可以按照多个级别发放电子票,从而提供了不同级别的使用权(例如“只读”、“可修改”以及“可复制”),并且在这种情况中,将每组使用权的条件规定为发放条件。例如,如果用户的付费情况是发放条件,那么可以为不同费用级别准备具有不同使用权的电子票。除了付费情况之外,还可以通过用户信息规定发放条件。例如,通过例如针对内容单独地指定向其发放电子票的用户的用户ID,或者指定接收所发放电子票的用户所应该属于的组,或者指定向其发放电子票的用户应该具有的用户属性条件(例如年龄、性别、公司职位),可以为每种数字内容设置条件。当然,可以为使用权的每个级别都设置这样的条件。如果按照上述方式通过用户信息规定了发放条件,那么DRM管理者服务器40在接收到发放电子票的请求时,就会执行用户认证,并且根据得到认证的用户的用户信息确定是否发放电子票以及确定要发放的电子票的权利内容。
接下来将参考图4和5描述用户PC 20中试图使用封装物的阅读器24所执行的过程步骤。图4是显示该过程步骤的流程图,而图5显示了该过程中阅读器24、应用程序12以及DRM系统之间的指令交换。
该过程在出现下列情况时启动已经启动了的阅读器24被命令打开封装物,或者在文件系统中发出了打开封装物的命令并且阅读器24响应于该命令从而启动时(S30)。在图5的例子中,发出了打开文件“target.cdc”的命令。响应于该命令,阅读器24首先从应用程序22所提供的API中使用API“wordApp.OpenProp”打开该文件(示例中的“target.cdc”)的属性,以便产生用于接收API“Getprop”的对象“docObj”,其中API“Getprop”用于读取文件的属性以供应用程序22使用(S31)。
通过使用应用程序22的用于读取属性的API,阅读器24从对象“docObj”(即文件“target.cdc”)的属性数据中读取出认证信息“capsuleinfo”(S32)。在图5的例子中,通过API方法“Getprop”把要被读取出的属性的名字“capsuleinfo”指定为一个变量。因为是使用封装物的文件中的属性名称对认证信息进行设置,所以应用程序22读取出属性“capsuleinfo”的数据,并且将它返回给阅读器24。
与上述对封装工具14中的描述一样,属性“capsuleinfo”包含加密后的认证信息“EncInfo”和“keyID”,其中“keyID”标识了用于对信息进行解密所必需的密码。当阅读器24接收到属性信息时,它在用户PC 20的本地环境中搜索对应于该密钥ID“keyID”的电子票(S34)。这里,应该注意到,所描述的是一种离线类型的DRM系统。更具体地,在离线类型系统中,从DRM获取的电子票存储在用户PC20的本地环境中的电子票数据库(未示出)中,并且因此在步骤S34确定在获得的一组电子票中是否包含有对应于当前目标文件“target.cdc”的电子票。因为电子票包含用于识别可以由该电子票处理的密钥的信息,所以在步骤S34搜索这样一种电子票它的密钥ID与从目标文件的属性信息中获取的“keyID”具有相同的值。可替换地,可以将唯一地分配给某个数字内容的内容ID作为属性信息项包含到一个封装物中。这种情况下,可以通过内容ID,而不是密钥ID,识别对应于一个封装物的电子票。
如果步骤S34中执行的搜索结果显示在本地环境中并未找到对应的电子票,那么阅读器24就访问DRM管理者服务器40以便执行许可证核对(S38)。该许可证核对过程用于确定操作阅读器24的用户是否具有获取电子票以便使用他所感兴趣的数字内容的权利。为了实现该确认,阅读器24将在步骤S32获得的封装物的密钥ID“keyID”(或者是内容的ID)传输到DRM管理者服务器40。DRM管理者服务器40在对其接收之后,根据所注册的关于该密钥ID(或内容ID)的发放条件从而确定是否准予发放电子票(如上面所述)。例如,当响应于付费情况发放一个电子票时,所做出的确定是当从阅读器24端执行付费操作时可以发放电子票。当根据用户信息确定是否准予发放电子票时,DRM管理者服务器40要求阅读器24输入用户认证信息(例如用户ID和密码的组合),并且根据响应于该要求所输入的用户认证信息执行用户认证。如果通过用户认证确定了该访问是由一个合法用户发起的,那么然后确定该用户的用户信息是否满足该数字内容的发放条件,并且如果满足的话,就确定可以发放电子票。这样一种许可证核对过程其本身并没有特殊之处,并且可以使用各种公知的方法。
如果该许可证核对失败了(即确定不能发放电子票)(S40),那么阅读器就执行一种错误处理过程,例如通过显示一条信息,说明用户不能使用该数字内容(S42),并且终结该打开内容的过程。但是,该错误处理过程并不总是必需的。
如果该许可证核对是成功的(S40),那么DRM管理者服务器40将标识数字内容的信息(例如上面所述的密钥ID或内容ID)传递到DRM发放者服务器30,并且要求发放电子票。如果由于发放条件的原因从而在许可证核对过程中要求用到对电子票的使用权时,那么也会将关于使用权的信息传输到发放者服务器30。DRM发放者服务器30根据接收到的信息发放电子票。DRM管理者服务器40接收所发放的电子票,并且将它传输到阅读器24。该过程继续进行到步骤S44,并且在该步骤中阅读器24获取电子票。
如果在步骤S36发现在本地电子票数据库中找到了对应的电子票,那么阅读器24就从该电子票数据库获得该电子票(S44)。
如果DRM发放者服务器30和DRM管理者服务器40是在线类型DRM系统,那么就不需要进行步骤S36,这是因为在用户PC 20中并未存储电子票(许可证)。在这种情况下,阅读器24必须总是在步骤S38执行许可证核对。
当获取了对应于目标内容文件的电子票时(S44),阅读器24使用该电子票对认证信息“EncInfo”进行解码(S46)。例如,日本专利公开No.Hei 10-247905中公开的访问电子票系统中,可以通过下面这种信息获得用于对加密后的认证信息“EncInfo”进行解码的密钥该信息是电子票中所包含的信息和用户PC 20中包含的硬件或连接到用户PC 20的硬件(例如IC卡和USB(通用串行总线))所具有的唯一信息(由一种访问电子票系统将该唯一信息分配给每个硬件项)这两者的组合。在该访问电子票系统或类似系统中,为了接收电子票的发放,除了用于指定该数字内容的内容ID或密钥ID之外,还可以将用于标识用户PC 20或连接到该用户PC 20的硬件的信息从阅读器传输到DRM系统。在使用Windows Media(注册商标)Right Manager的DRM系统中,使用了包含在电子票(许可证)数据中的解码密钥。通过使用按照上述方法获得的密钥对认证信息“EncInfo”进行解码,就可以获得用于打开受密码保护的封装物“target.cdc”的密码“pswd”。
然后,阅读器24将密码“pswd”传递到应用程序22,并且打开封装物“target.cdc”(S48)。阅读器24从应用程序22的API中选用用于命令打开文件的API方法“wordApp.open”,并且将指明要被打开的文件的信息“target.cdc”和密码“pswd”指定为变量。一旦接收到这样的命令,应用程序22就使用密码“pswd”打开该文件。阅读器24接收所打开的文件的对象“docObj1”,并且将其用于在屏幕上显示文件的内容(S50)。
某些电子票包含关于所提供给用户的使用权的信息。当使用这样一种电子票时,阅读器24进行控制,从而当显示所打开的文件时,文件显示屏幕的操作菜单上所显示的菜单项仅限于那些根据使用权被许可的项,或者根据使用权被确定为不受许可的菜单项被显示为不可选择。如相关技术领域中那样,当电子票中的使用权包含关于该使用权的失效日期或最多可使用次数的信息时,阅读器24确定使用期是否失效,或者使用电子票的次数是否超过了最大次数。如果使用期已经失效或者已经超过了使用次数限制,那么就取消对文件的显示。
这种关于使用权的信息可以嵌入到封装物其自身当中。图6和7中显示了在这样一种情况下由封装工具14和阅读器24执行的过程步骤。图6和7中的一些步骤与图2和4中过程的一些步骤类似,并且对这些类似的步骤采用了相同的编号,因此这里就不再重复对这些步骤的描述。
与图2的操作过程相比,图6中封装工具14的操作过程额外地包含步骤S13,并且在该步骤中由操作者对授予给用户的权利(许可的操作和不许可的操作、失效期、可使用的最多次数等等)进行设置。可以在步骤S10和S16a之间的任何时刻执行步骤S13。在步骤S16a,将密码“pswd”和在步骤S13设置的权利信息合并到一起,并且使用从DRM系统获取的密钥对合并后的信息进行加密,从而产生认证信息“EncInfo”。然后,按照图2的步骤中那样执行图6中其余的过程。
与图4中的步骤S46不同的是,在图7的阅读器24的操作步骤中的步骤S46a处,通过对认证信息“EncInfo”进行解码从而获得关于使用权的信息和密码。在步骤S52通过比较在步骤S46a处获得的使用权所指示的失效期和当前时间,从而确定用户的权利是否失效(S52)。如果使用权的指标是所许可的最多使用次数,那么在步骤S52就对已经使用过的次数进行核对。如果在步骤S52确定使用期已经失效(或者使用次数已经超过了最多次数),那么就执行一个错误处理过程(S54),并且终结该过程而并不打开该文件。如果使用期尚未失效,那么就在步骤S48打开目标文件,并且从文件显示屏幕上操作菜单中选择这样的菜单项根据在步骤S46a获取的使用权它被指示为可选择的菜单项。然后,产生对应于该选择结果的显示屏幕(S56),并且将所打开文件的内容显示在该显示屏幕上(S50)。
尽管在上述例子中,将加密后的认证信息“EncInfo”设置为受密码保护的目标文件的属性数据,但是即使不将该认证信息“EncInfo”包含到目标文件中,也可以对该认证信息进行管理,例如通过将该认证信息“EncInfo”保存为不同于该目标文件的另一个文件。在这种情况下,认证信息“EncInfo”的文件和目标文件中至少有一个文件具有指示这两者之间关系的数据。例如,这两个文件的名称之间可以具有某种关系,或者这两个文件之一或这两个文件都包含例如关于这种关系的信息并且将其作为属性信息。可以将认证信息“EncInfo”注册在一个数据库中而不是将其存储于文件中。即使认证信息并未包含在目标文件中,而是以彼此相关的方式作为不同于该目标文件的信息而产生,那么这种情况仍然包含在本发明的“封装”范围内。当将封装物输出到用于分发的外部装置等等时,封装工具14将受密码保护的文件,即封装物的主体,和与其相关的认证信息“EncInfo”的数据作为一对组合从而输出。接收该封装物的装置(例如用于分发数字内容的服务器和阅读器24)也具有管理该成对接收到的之间具有某种联系的文件和认证信息的功能。也就是说,该文件和认证信息被作为一对组合从而在本实施例的系统的部件中间分发。
在参考图1到图7所描述的实施例中,封装工具14使用从DRM系统获取的密钥对用于应用程序12和22的密码保护的密码进行加密,并且将加密后的信息与受密码保护的内容文件相互联系,然后将它们分发给用户。用户在通过了DRM系统的许可证核对(确定是否可以发放电子票)并且接收到了电子票之后,可以对加密后的信息进行解码,以及可以使用通过解码获取的密码打开受密码保护的内容文件。通过对DRM系统的管理可以实现对封装物的保护,并且基本上只有那些具有从DRM系统获取的电子票的用户才可以使用数字内容。
为了实现这种机制,应用程序12和22只需要具有密码保护功能和用于使得外部程序(封装工具14和阅读器24)可以使用该密码保护功能的接口。更具体地,即使应用程序12和22并不是直接适用于DRM系统,或者不能接受用于实现DRM功能的插件,该应用程序的文件仍然可以在根据本实施例的系统的电子票系统中获取保护。
尽管某些应用程序可以对它们按照除密码保护之外的方法处理的文件进行保护,但是应该可以容易地理解,仍然可以将上述系统应用于这样的应用程序。当采用除密码保护之外的方法保护文件时,通过DRM系统的密钥对使得受保护的内容文件可用的所需安全信息进行加密,以便将获取的加密后数据与目标文件联系在一起并提供给用户。
上面描述了这样一种实施例其中由一种应用程序产生和编辑一个文件,并且使用该应用程序的内容保护功能通过电子票系统对该文件进行保护。接下来,将描述这样一种实施例其中由上层DRM系统管理下层DRM系统所保护的数字内容的许可证。如果存在多个产生和编辑数字内容的应用程序并且这些应用程序对应于多个不同的下层DRM系统,那么该实施例对于按照一种一致的方式管理这些应用程序对数字内容的使用来说特别有用。
但是,为了使问题避免复杂化,下面只是描述使用了其中具有单个下层DRM系统的例子。当多个下层DRM系统为单个上层DRM系统服务时,该上层DRM系统为每个下层DRM系统执行如下所述的过程。
上层DRM系统既可以是在线类型也可以是离线类型,这与参考图1到图7所描述的实施例是类似的,并且已经参考上述实施例描述了这两种类型系统的操作过程之间的区别。为了避免使问题复杂化,下面的描述仅涉及离线类型的上层DRM系统。
接下来将参考图8到图10描述一个例子。为了便于描述,假设下层DRM系统是在线类型系统。在图8中所示的系统结构中,下层DRM系统包含一个下层DRM分发者服务器60和一个下层DRM管理者服务器70。下层封装装置10B包含一种与该下层DRM系统兼容的应用程序,并且对由该应用程序产生和编辑的内容文件进行封装以便实现由该下层DRM系统进行的保护。该下层DRM系统和下层封装装置10B的这对组合对应于图1的实施例中的应用程序12和22。这些下层DRM系统和封装装置10B可以类似于相关技术领域中所使用的系统。
上层DRM发放者服务器30A和上层DRM管理者服务器40A分别对应于上面实施例中的服务器30和40,并且由这两个服务器组成了上层DRM系统。上层DRM封装装置10A对应于图1的封装工具14,并且执行一种在上层DRM中管理下层DRM的特殊过程。图9的流程图显示了由上层DRM封装装置10A所执行的该过程。
与图1的实施例中的用户PC 20类似,用户PC 20包含一个处理数字内容文件的应用程序和一个阅读器(未示出)。该阅读器对应于图1的阅读器24,并且作为在上层DRM中管理下层DRM的系统执行了一种特殊过程。图10显示了该过程的流程。
接下来将参考图8到图10描述本实施例的过程的流程。在图8中,实线箭头指示了一种封装过程中的数据流,并且虚线箭头指示了打开封装物时的数据流。
首先将参考图8和图9描述用于对将要被分发的数字内容文件进行封装的过程的流程。
当操作者指定要被封装的文件并且命令上层DRM封装装置10A执行封装过程时(S60),上层DRM封装装置10A将目标文件发送到下层DRM封装装置10B并且要求进行封装(C1,S62)。可以通过由单个硬件装置执行的不同服务器程序实现该上层DRM封装装置和下层DRM封装装置,并且当使用这种实现形式时,文件仅是在这两个程序之间转移。
接收到该请求后,下层DRM封装装置10B请求下层DRM发放者服务器60发放一个密钥(C2)。接收到该发放密钥的请求后,下层DRM发放者服务器60形成一个密钥和密钥ID(或内容ID),并且将它们发回到下层DRM封装装置10B(C3)。下层DRM封装装置10B使用接收到的密钥对目标文件进行加密,并且将该密钥(内容)ID添加到得到的加密后数据中,从而由此形成了一个封装物。然后,装置10B将产生的封装物发回到上层DRM封装装置10A。
上层DRM封装装置10A接收由下层DRM封装装置10B形成的封装物(此后称作“下层封装物”)(S64),并且产生一个用户ID和用于用户认证的密码,其中该用户ID和密码是一个随机字符串(S66)。装置10A将该用户ID和密码以及通过下层封装物获取的密钥ID传输到下层DRM管理者服务器70,并且请求该服务器设置对应于该用户ID的密钥ID的许可证(C5,S68)。响应于该请求,下层DRM管理者服务器70设置该许可证,并且将状态“设置成功”传输到上层DRM封装装置10A(C6)。
当上层DRM封装装置10A请求上层DRM发放者服务器30A发放用于在上层DRM实现保护的密钥时(C7),从上层DRM发放者服务器30A返回一个密钥(如果采用公钥加密法,那么返回一个公钥;如果采用私钥加密法,那么返回一对私钥和该私钥的密钥ID)(C8)。上层DRM封装装置10A获取该密钥(S70),使用上层DRM的密钥对上述用户ID和用于用户认证的密码进行加密,并且将加密后的信息和标识用于解除上层DRM保护的密钥(在公钥加密法中的该公钥本身)的密钥ID合并到一起,由此形成上层DRM认证信息(S72)。通过将上层DRM认证信息添加到下层封装物,就产生了用于分发的封装物(S74)。通过公知的方式将产生的用于分发的封装物分发到用户(C9)。内容提供者使用传统的、公知的机制在上层DRM管理者服务器70中注册用于所分发的封装物的电子票的发放条件。
接下来将参考图8和图10描述由用户PC 20的阅读器执行的打开所分发封装物的过程。
当用户启动阅读器并且命令它打开用户希望使用的封装物时(S80),阅读器获取嵌入在该封装物中的上层DRM认证信息。该上层DRM认证信息包含加密后的用户ID和用户认证密码,以及用于上层DRM的密钥ID。阅读器确定在用户PC 20的本地环境中是否存在对应于该密钥ID的电子票(S84,S86)。如果存在,那么过程前进到步骤S94。否则,阅读器访问上层DRM管理者服务器40A,并且按照类似于图4中步骤S38的步骤核对许可证。
在该许可证核对操作中,上层DRM管理者服务器40A根据预先注册的发放条件确定发出请求的用户是否具有许可证。如果不能确认用户具有许可证(也就是说,可以确定用户不具有许可证),那么就执行一种错误处理过程(S92),并且终结上述一系列过程步骤。如果确定用户具有许可证,那么就向上层DRM发放者服务器30A发出请求,其中请求发放对应于上层DRM的密钥ID的电子票(U2)。如果用户的权利受到限制,那么就和使用条件一起传输该电子票发放请求。响应于该请求,上层DRM发放者服务器30A发放和返回一个对应于所指定的密钥ID并且符合所指定的条件(发放的使用权)的电子票(U3)。管理者服务器40A接收该电子票并将其传输到阅读器(U4)。
一旦阅读器接收到该电子票(S94),它就使用该电子票获得一个用于解码的密钥,并且使用该密钥对上层DRM认证信息中的加密后的用户ID和用户认证密码进行解码(S96)。阅读器将解码后的用户ID和用户认证密码、从用于分发的封装物中获取的下层DRM密钥ID以及在电子票中指定的关于使用权的信息发送到下层DRM管理者服务器70(U5),并且获取用于解除下层DRM所施加的保护的电子票(S98,U8)。
在步骤S98的处理中,用户ID和用户认证密码用于在下层DRM管理者服务器70处进行的用户认证。因为受上层DRM封装装置10A的请求,已经在步骤S68处在下层DRM管理者服务器70中注册了用户ID和密码对,所以用户认证可以成功。另外,因为在同一个步骤S68处在管理者服务器70中为该用户ID设置了(或者应该已经设置了)密钥ID的许可证,所以服务器70确定可以发放该电子票,由此并且因此将该密钥ID和关于使用权的信息传输到下层DRM发放者服务器60(U6),并且请求发放电子票。响应于该请求,下层DRM发放者服务器60返回一个电子票,并且该电子票包含用于下层封装物的解码密钥(或者用于解码的信息)和使用条件(所准予的使用权)(U7)。下层DRM管理者服务器70将该电子票发回到阅读器(U8)。
阅读器一旦接收到电子票(S98),它就对该电子票进行处理从而获得解码密钥,并且使用该解码密钥打开所分发的封装物中的下层封装物(S100)。阅读器允许用户在电子票的使用条件限制内使用所打开的封装物(S102)。
因此在图8到图10的系统中,与下层DRM系统兼容但是不与上层DRM系统兼容的应用程序的文件必须被封装,并且因此该封装过程基本上是由下层DRM封装装置10B使用下层DRM系统执行的。另一方面,必须由上层DRM按照一种综合的方式管理用户对封装物的许可证。考虑到这一点,在本例子中,上层DRM封装装置10A自动地产生供下层DRM系统进行用户权利管理所用的用户ID和密码,从而产生一个虚拟用户,并且在下层DRM系统中注册该虚拟用户对封装物的使用许可证。尽管只要虚拟用户的信息(用户ID和密码)不泄漏给其他人而是仅保留在合法权利持有者手中,封装物的安全性就可以保持,但是如果没有将虚拟用户的信息传输到具有合法权利的用户,那么该合法用户也不能使用受到虚拟DRM保护的封装物。因此,在本例子中,使用由上层DRM系统提供的密钥对虚拟用户的信息(用户ID和密码)进行了加密,并且将加密后的信息添加到封装物,然后才将该封装物分发给用户。当使用这种封装物时,要由上层DRM系统对用户进行许可证核对。通过该核对的用户可以从封装物中获取虚拟用户的认证信息,并且因此可以使用该认证信息从下层DRM系统获取许可证,从而这些用户可以使用该封装物。
尽管在图8到图10的例子中已经将下层DRM系统描述为在线类型系统,但是对于离线类型的下层DRM系统来说,也可以采用类似的方法。采用离线类型下层DRM系统所引发的显著区别在于对应于由下层DRM封装装置10B产生的下层封装物的电子票有可能已经存在于用户PC 20中,而对于在线类型系统来说,绝对不会出现这种情况,这是因为每次使用数字内容时才获取一个电子票并且该电子票在使用之后就变得无效了。对于离线类型下层DRM系统来说,当在图10的过程步骤中命令打开用于分发的封装物时(S80),用户PC 20的阅读器首先从所分发的封装物中的下层封装物获取下层DRM的密钥ID(公钥),并且在本地环境中搜索对应于该密钥ID的电子票。如果找到了该电子票,那么使用该电子票打开该下层封装物(S100)。在这种情况下,就可以跳过从步骤S82到S98的这部分过程。如果不能在本地环境中找到对应于下层DRM的密钥ID的电子票,那么就从步骤S82开始,执行该步骤和其后的步骤。
接下来将参考图11到图13描述系统结构的第一种变化形式,其中由上层DRM系统管理下层DRM系统。
与图8到图10的系统相比,在该第一种变化形式中,由上层DRM系统加密的信息是不同的。在图8的系统中,对上层DRM封装装置10A产生的虚拟用户的ID和密码进行了加密,而在本变化形式中,下层DRM封装装置10B产生的下层封装物的密码ID(内容ID)受到保护(加密)。如果用户通过了上层DRM系统所进行的许可证核对,那么使用响应于通过该核对从而获取的电子票对下层封装物的密钥ID进行解码,并且可以使用该密钥ID从下层DRM系统中获取对应于下层封装物的电子票。
在本变化形式中,并不需要图8中所示的下层DRM管理者服务器70(见图11)。
接下来将参考图11和图12描述该第一变化形式中用于封装数字内容文件的过程的流程,其中图11和12中的一些步骤和数据流与图8和9中的一些步骤和数据流相同,并且对这些相同的步骤和数据流采用了相同的编号,因此这里就不再重复对这些步骤和数据流的描述。
在该过程中,步骤S76和S72a不同于图8和图9中的流程。更具体地,尽管在图9的步骤S66处产生了用户ID和密码,但是在该变化形式中上层DRM封装装置10A通过在步骤S64处获取的下层封装物得到了密钥ID(S76),由此从下层封装物中删除了密钥ID。在步骤S72a,使用从上层DRM获取的密钥对(下层DRM的)密钥ID进行加密,并且将加密结果和指示用于解密的密钥的(上层DRM的)密钥ID合并到一起从而产生认证信息。在步骤S74,将认证信息添加到下层封装物从而产生用于分发的封装物。在这种过程步骤中,并未在下层DRM管理者服务器70中注册虚拟用户的许可证(图8中的C5、C6,图9中的S66、S68)。
接下来将参考图11和图13描述用户PC 20的阅读器执行的用于打开所分发的封装物的过程。对于步骤S80到步骤S94(U1到U4)来说,图13的过程步骤与图10的过程步骤是相同的。如果在步骤S94获取一个电子票,那么阅读器就使用该电子票对在步骤S82处获取的认证信息中的加密后的(下层DRM的)密钥ID进行解码(S96a)。然后将该密钥ID传输到下层DRM发放者服务器60(图11中的U9),并且从下层DRM发放者服务器60获取对应于该密钥ID的电子票(U10,S98a)。阅读器使用获取的电子票打开所分发的封装物中的下层封装物(S100),并且将它呈现给用户(S102)。
这样,该第一变化形式的系统结构比图8到图10中例子的系统结构简单。如果下层DRM系统的密钥ID并不能被容易地猜出,例如一个随机数,那么这种变化形式可以充分地保护封装物,这是因为通过猜密钥ID从而攻击该系统是很难的。
尽管在第一变化形式中将下层DRM系统描述为一种在线类型系统,但是可以将一种类似的方法应用于一种离线类型的下层DRM系统。即使在离线类型系统中在用户PC 20中已经存在对应于密钥ID的电子票,在对密钥ID进行解码之前仍然不能将其找到,这是因为在该变化形式中下层封装物的密钥ID是被加密的。因此,在阅读器所执行的过程中,首先使用上层DRM的电子票对密钥ID进行解码,然后在本地搜索对应于密钥ID的电子票,并且如果未找到,那么就从下层DRM发放者服务器60获取该电子票。其余的过程步骤与在线类型系统中的过程步骤相同。
根据上述的第一变化形式进一步发展出图14到图16中所示的第二变化形式,其中的一些步骤与图11到13中的一些步骤基本相同,并且对这些相同的步骤采用了相同的编号,因此这里就不再重复对这些步骤的描述。
尽管在上述第一变化形式中下层封装物的密钥ID受到上层DRM的保护并且嵌入到所分发的封装物中,但是在第二变化形式中在封装阶段从下层DRM发放者服务器60获取对应于该密钥ID的电子票,并且该电子票受到上层DRM的保护并且嵌入到所分发的封装物中。
图15中显示了上层DRM封装装置10A所执行的过程步骤。图15中的第二变化形式与图12中的第一变化形式之间的区别在于步骤S78(图14中的C5a、C6a)和步骤S72b。更具体地,在第二变化形式中,在从下层DRM封装装置10B接收到下层封装物之后(S64),上层DRM封装装置10A就将下层封装物中的密钥ID传输到下层DRM发放者服务器60(C5a),并且请求发放和接收对应于该密钥ID的电子票(S78,C6a)。使用从上层DRM发放者服务器30A获取的密钥对该电子票进行加密(S72b),并且将加密后的电子票和对应于用于加密的密钥的密钥ID合并到一起从而产生认证信息,然后将该认证信息添加到下层封装物从而产生用于分发的封装物(S74)。
用户PC 20的阅读器在步骤S94处获取了上层DRM系统的电子票之后,使用该电子票对从分发的封装物中获取的认证信息中的加密后信息进行解码,由此获取用于下层封装物的电子票(S96b)。通过用于下层封装物的电子票打开下层封装物,由此使得可以使用封装物中的内容文件(S100)。当终结(用于下层的)电子票的使用时(例如通过关闭所打开的内容文件),就从本地环境中的存储装置中删除该电子票。
如上所述,由于在第二变化形式的分发的封装物中包含了用于下层封装物的电子票,所以用户PC 20的阅读器不需从下层DRM系统获取用于下层封装物的电子票。当用户使用封装物时,他们就可以使用封装物中的电子票,并且根据第二变化形式,用户并不受制于下层DRM所进行的认证。因此,第二变化形式基本上应用于离线类型的下层DRM。
在上述第二变化形式中阅读器在使用完下层封装物的电子票之后就将其删除,这是因为当发放电子票时,下层DRM发放者服务器60并不向上层DRM封装装置10A指示该电子票的使用权。更具体地,因为在该例子中下层DRM是一种离线类型系统,所以如果对下层DRM电子票进行解码并将其注册到用户PC 20的电子票数据库中而没有正确地设置使用权(即权利不受限制),那么就有可能将封装物与下层DRM电子票放在一起使用而没有从上层DRM获取电子票。考虑到这种可能性,在上述第二变化形式中,在使用完数字内容之后,就删除在电子票数据库中注册的电子票,从而每当用户试图使用封装物时,都必须由上层DRM对其进行认证。
同时,可以在嵌入到下层封装物中的下层DRM的电子票中设置使用权。可以通过例如这样一种过程实现该设置其中来自内容提供者的操作者将提供给数字内容的用户的使用权输入到上层DRM封装装置10A中,并且将该使用权从上层DRM封装装置10A传输到下层DRM发放者服务器60,从而发放具有使用权的电子票并且将其嵌入到下层封装物中。在这样一种情况下,可以通过管理使得降低上层DRM系统的处理负载,使得由上层DRM发放给用户的电子票的使用权符合(匹配,或者包含下层电子票的使用权)嵌入到下层封装物中的下层DRM的电子票的使用权。也就是说,一旦用户PC 20通过了上层RDM的许可证核对,与之对应的下层DRM的电子票就变为有效,并且被注册到本地电子票数据库中,从而用户可以使用本地数据库中下层DRM的电子票打开封装物,并且用户PC 20并不受制于上层DRM的许可证核对。
尽管在用于由上层DRM对下层DRM的数字内容进行管理的上述实施例和变化形式中,上层DRM封装装置10A使用上层DRM的密钥对由其自身产生的用户ID和密码以及下层封装物的密钥ID或下层封装物的许可证进行加密,但是可以使用上层DRM的密钥对下层封装物其自身进行加密。如果是这种情况,那么就将这样一种步骤添加到阅读器所执行的过程使用从上层DRM获取的电子票对加密后的下层封装物进行解码。尽管在图12的例子中,在步骤S76处从下层封装物获取了密钥ID,并且在步骤S78使用上层DRM的密钥对其进行了加密,但是可以通过使用这样一个步骤对该下层封装物中的密钥ID进行保护使用上层DRM的密钥对整个下层封装物进行加密,而不需要使用上述两个步骤。
尽管已经结合特定的实施例对本发明进行了描述,但是对于本领域的技术人员来说很明显的是根据以上描述可以实现多种变化形式。因此,所附的权利要求的目的就在于涵盖位于本发明的精神和范围内的所有这样的变化形式。
根据本发明的一个方面,本发明提供了一种用于保护数字内容的装置。该装置包含一种数字内容处理部分和一种加密部分,其中该数字内容处理部分使用安全信息对数字内容进行保护,而该加密部分使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,该数字内容处理部分可以利用具有数字内容保护功能的应用程序软件对数字内容进行保护。
根据本发明的另一个方面,该装置进一步包含一种密码生成部分,它生成该应用程序软件对数字内容进行保护所需的密码,其中该应用程序软件可以使用该密码对数字内容进行保护,并且该加密部分可以将该密码作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将加密后的信息作为属性信息从而添加到数字内容中。
根据本发明的另一个方面,该数字内容处理部分可以利用下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该装置进一步包含一种用户认证信息生成部分,它生成用于下层数字权利管理系统的用户认证信息;并且该装置还包含一种使用该用户认证信息在下层数字权利管理系统中设置关于受保护的数字内容的权利的部分,其中该加密部分可以将用户认证信息作为安全信息从而对其进行加密。
根据本发明的另一个方面,该加密部分对识别信息进行加密,其中该识别信息用于指定打开受保护的数字内容所需的密钥,并且该数字内容处理部分将关于加密后的识别信息的信息添加到受保护的数字内容。
根据本发明的另一个方面,该装置进一步包含一种电子票获取部分,它从下层数字权利管理系统获取电子票从而对安全信息进行解密,其中该加密部分将用于受保护的数字内容的电子票作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将授予用户的关于受保护的数字内容的权利信息与安全信息一起进行加密。
根据本发明的另一个方面,可以将受保护的数字内容和加密后的安全信息合并到一起从而生成要分发给用户的数据。
根据本发明的另一个方面,本发明提供了一种用于处理数据的装置,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该装置包含一种信息获得部分,它获得加密后的安全信息;一种电子票获取部分,它从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;一种解密部分,它使用该电子票对加密后的信息进行解密,从而获得安全信息;以及一种处理部分,它使用解密后的安全信息对数字内容进行处理。
根据本发明的另一个方面,具有数字内容保护功能的应用程序软件可以对数字内容进行保护。
根据本发明的另一个方面,该安全信息是该应用程序软件用于保护数字内容的密码。
根据本发明的另一个方面,可以将安全信息作为属性信息从而添加到受保护的数字内容,并且信息获得部分可以从受保护的数字内容的属性信息中获得加密后的安全信息,而该解密部分可以使用电子票对加密后的信息进行解密。
根据本发明的另一个方面,可以由一种下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该安全信息可以是用于下层数字权利管理系统的用户认证信息,并且该解密部分使用电子票对加密后的用户认证信息进行解密,然后将解密后的用户认证信息发送到下层数字权利管理系统,而且如果用户认证是成功的,那么该处理部分就根据该认证对数字内容进行处理。
根据本发明的另一个方面,该安全信息可以是一种密钥识别符,它用于指定打开受保护的数字内容的第二电子票,并且该处理部分将获得密钥识别符作为解密后的安全信息,并且使用该密钥识别符从下层数字权利管理系统获取该第二电子票,然后使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,该安全信息可以是用于打开受保护的数字内容的下层数字权利管理系统的第二电子票,并且该处理部分将获得该第二电子票作为解密后的安全信息,并且使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,加密后的信息包含授予用户的关于受保护的数字内容的权利信息,并且用户可以根据该权利信息对该内容进行操作。
根据本发明的另一个方面,本发明提供了一种用于保护数字内容的方法。该方法包含使用安全信息对数字内容进行保护,以及使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,具有数字内容保护功能的应用程序软件可以对数字内容进行保护。
根据本发明的另一个方面,该方法进一步包含生成该应用程序软件对数字内容进行保护所需的密码,其中该应用程序软件可以使用该密码对数字内容进行保护,并且将该密码作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将加密后的安全信息作为属性信息从而添加到数字内容。
根据本发明的另一个方面,可以由下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该方法进一步包含生成用于下层数字权利管理系统的用户认证信息;使用该用户认证信息在下层数字权利管理系统中设置关于受保护的数字内容的权利;以及将该用户认证信息作为安全信息从而对其进行加密。
根据本发明的另一个方面,该方法进一步包含对一种信息进行加密,其中该信息用于指定对加密后的安全信息进行解密所需的密钥;以及将加密后的识别信息添加到受保护的数字内容。
根据本发明的另一个方面,该方法进一步包含从下层数字权利管理系统获取电子票从而对安全信息进行解密;以及将用于受保护的数字内容的电子票作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将授予用户的关于受保护的数字内容的权利信息与安全信息一起进行加密。
根据本发明的另一个方面,可以将受保护的数字内容和加密后的安全信息合并到一起从而生成要分发给用户的数据。
根据本发明的另一个方面,本发明提供了一种用于处理数据的方法,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该方法包含获得加密后的安全信息;从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;使用该电子票对加密后的信息进行解密,从而获得安全信息;以及使用解码后的安全信息对数字内容进行处理。
根据本发明的另一个方面,具有数字内容保护功能的应用程序软件可以对数字内容进行保护。
根据本发明的另一个方面,该安全信息是该应用程序软件用于保护数字内容的密码。
根据本发明的另一个方面,可以将安全信息作为属性信息从而添加到受保护的数字内容;并且该方法进一步包含从受保护的数字内容的属性信息中获得加密后的安全信息;以及使用电子票对加密后的信息进行解密。
根据本发明的另一个方面,可以由一种下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该安全信息可以是用于下层数字权利管理系统的用户认证信息,并且该方法进一步包含使用电子票对加密后的用户认证信息进行解密,然后将用户认证信息发送到下层数字权利管理系统,而且如果该用户认证是成功的,就根据该认证对数字内容进行处理。
根据本发明的另一个方面,该安全信息可以是一种密钥识别符,它用于指定打开受保护的数字内容的第二电子票,并且该方法进一步包含获得密钥识别符作为解码后的安全信息,并且使用该密钥识别符从下层数字权利管理系统获取该第二电子票,然后使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,该安全信息可以是用于打开受保护的数字内容的下层数字权利管理系统的第二电子票,并且该方法进一步包含获得第二电子票作为解码后的安全信息,并且使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,加密后的信息包含授予用户的关于受保护的数字内容的权利信息,并且用户可以根据该权利信息对该内容进行操作。
根据本发明的另一个方面,本发明提供了一种可以由计算机对其进行读取的存储介质,该存储介质存储了可以由计算机执行的指令程序,其中该指令程序使得计算机执行一种功能。该功能包含使用安全信息对数字内容进行保护,以及使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
根据本发明的另一个方面,具有数字内容保护功能的应用程序软件可以对数字内容进行保护。
根据本发明的另一个方面,该功能进一步包含生成该应用程序软件对数字内容进行保护的密码,其中该应用程序软件可以使用该密码对数字内容进行保护,并且可以将该密码作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将加密后的安全信息作为属性信息从而添加到数字内容中。
根据本发明的另一个方面,可以由下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该功能进一步包含生成用于下层数字权利管理系统的用户认证信息;使用该用户认证信息在下层数字权利管理系统中设置关于受保护的数字内容的权利;以及将该用户认证信息作为安全信息从而对其进行加密。
根据本发明的另一个方面,该功能进一步包含对一种识别信息进行加密,其中该识别信息用于指定打开受保护的数字内容的密钥;以及将加密后的识别信息添加到受保护的数字内容。
根据本发明的另一个方面,该功能进一步包含从下层数字权利管理系统获取电子票从而对安全信息进行解密;以及将用于受保护的数字内容的电子票作为安全信息从而对其进行加密。
根据本发明的另一个方面,可以将授予用户的关于受保护的数字内容的权利信息与安全信息一起进行加密。
根据本发明的另一个方面,可以将受保护的数字内容和加密后的安全信息合并到一起从而生成要分发给用户的数据。
根据本发明的另一个方面,本发明提供了一种用于处理数据的存储介质,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且该安全信息受到了加密。该存储介质存储了可以由计算机执行的指令程序,其中该指令程序使得计算机执行一种功能。该功能包含获得加密后的安全信息;从数字权利管理系统获取电子票从而对加密后的安全信息进行解密;使用该电子票对加密后的信息进行解密,从而获得安全信息;以及使用解码后的安全信息对数字内容进行处理。
根据本发明的另一个方面,具有数字内容保护功能的应用程序软件可以对数字内容进行保护。
根据本发明的另一个方面,该安全信息是该应用程序软件用于保护数字内容的密码。
根据本发明的另一个方面,可以将安全信息作为属性信息从而添加到受保护的数字内容中;并且该功能进一步包含从受保护的数字内容的属性信息中获得加密后的安全信息;以及使用电子票对加密后的信息进行解密。
根据本发明的另一个方面,可以由一种下层数字权利管理系统对数字内容进行保护,其中该下层数字权利管理系统不同于数字权利管理系统。
根据本发明的另一个方面,该安全信息可以是用于下层数字权利管理系统的用户认证信息,并且该功能进一步包含使用电子票对加密后的用户认证信息进行解密,然后将用户认证信息发送到下层数字权利管理系统,而且如果该用户认证是成功的,就根据该认证对数字内容进行处理。
根据本发明的另一个方面,该安全信息可以是一种密钥识别符,它用于指定打开受保护的数字内容的第二电子票,并且该功能进一步包含获得密钥识别符作为解码后的安全信息,并且使用该密钥识别符从下层数字权利管理系统获取该第二电子票,然后使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,该安全信息可以是用于打开受保护的数字内容的下层数字权利管理系统的第二电子票,并且该功能进一步包含获得第二电子票作为解码后的安全信息,并且使用该第二电子票打开受保护的数字内容。
根据本发明的另一个方面,加密后的信息包含授予用户的关于受保护的数字内容的权利信息,并且用户可以根据该权利信息对该内容进行操作。
这里,将2005年6月1日提交的日本专利申请No.2005-161201,包括它的说明书、权利要求、附图和摘要的全部公开内容都包含进来作为本发明的参考。
权利要求
1.一种用于保护数字内容的装置,包括数字内容处理部分,它使用安全信息对数字内容进行保护;以及加密部分,它使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
2.根据权利要求1所述的装置,其中该数字内容处理部分利用具有数字内容保护功能的应用程序软件对该数字内容进行保护。
3.根据权利要求2所述的装置,还包括密码生成部分,它生成该应用程序软件对该数字内容进行保护所使用的密码,其中该应用程序软件使用该密码对该数字内容进行保护,以及该加密部分将该密码作为该安全信息进行加密。
4.根据权利要求3所述的装置,其中将该加密后的信息作为属性信息添加到该数字内容中。
5.根据权利要求1所述的装置,其中该数字内容处理部分利用下层数字权利管理系统对该数字内容进行保护,其中该下层数字权利管理系统不同于所述数字权利管理系统。
6.根据权利要求5所述的装置,还包括用户认证信息生成部分,该部分生成用于该下层数字权利管理系统的用户认证信息;以及使用该用户认证信息在该下层数字权利管理系统中设置关于该受保护的数字内容的权利的部分,其中该加密部分将该用户认证信息作为该安全信息进行加密。
7.根据权利要求5所述的装置,其中该加密部分对识别信息进行加密,其中该识别信息用于指定打开该受保护的数字内容的密钥,并且该数字内容处理部分将关于该加密后的识别信息的信息添加到该受保护的数字内容中。
8.根据权利要求5所述的装置,还包括电子票获取部分,它从该下层数字权利管理系统获取电子票从而对该安全信息进行解密,其中该加密部分将用于该受保护的数字内容的电子票作为安全信息进行加密。
9.根据权利要求1所述的装置,其中将授予用户的关于该受保护的数字内容的权利信息与该安全信息一起进行加密。
10.根据权利要求1所述的装置,其中将该受保护的数字内容和该加密后的安全信息合并到一起从而生成要分发给用户的数据。
11.一种用于处理数据的装置,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且对该安全信息进行加密,该装置包括信息获得部分,它获得该加密后的安全信息;电子票获取部分,它从数字权利管理系统获取电子票从而对该加密后的安全信息进行解密;解密部分,它使用该电子票对该加密后的信息进行解密,从而获得该安全信息;以及处理部分,它使用该解码后的安全信息对该数字内容进行处理。
12.根据权利要求11所述的装置,其中用具有数字内容保护功能的应用程序软件对该数字内容进行保护。
13.根据权利要求12所述的装置,其中该安全信息是该应用程序软件用于保护该数字内容的密码。
14.根据权利要求13所述的装置,其中将该安全信息作为属性信息添加到该受保护的数字内容中,信息获得部分从该受保护的数字内容的属性信息中获得该加密后的安全信息,并且该解密部分使用该电子票对该加密后的信息进行解密。
15.根据权利要求11所述的装置,其中由一种下层数字权利管理系统对该数字内容进行保护,其中该下层数字权利管理系统不同于所述数字权利管理系统。
16.根据权利要求15所述的装置,其中该安全信息是用于该下层数字权利管理系统的用户认证信息,该解密部分使用该电子票对该加密后的用户认证信息进行解密,并且将该解密后的用户认证信息发送到该下层数字权利管理系统,以及如果该用户认证是成功的,那么该处理部分就根据该认证对该数字内容进行处理。
17.根据权利要求15所述的装置,其中该安全信息是一种密钥识别符,它用于指定打开该受保护的数字内容的第二电子票,以及该处理部分获得该密钥识别符,作为该解码后的安全信息,使用该密钥识别符从该下层数字权利管理系统获取该第二电子票,并使用该第二电子票打开该受保护的数字内容。
18.根据权利要求15所述的装置,其中该安全信息是打开该受保护的数字内容的下层数字权利管理系统的第二电子票,以及该处理部分获得该第二电子票作为该解码后的安全信息,并且使用该第二电子票打开该受保护的数字内容。
19.根据权利要求11所述的装置,其中该加密后的信息包含授予用户的关于该受保护的数字内容的权利信息,以及用户可以对该内容进行的操作取决于该权利信息。
20.一种用于保护数字内容的方法,包括使用安全信息对数字内容进行保护,以及使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
21.根据权利要求20所述的方法,其中用具有数字内容保护功能的应用程序软件对该数字内容进行保护。
22.根据权利要求21所述的方法,还包括生成该应用程序软件对该数字内容进行保护所用的密码,其中该应用程序软件使用该密码对该数字内容进行保护,以及将该密码作为该安全信息进行加密。
23.根据权利要求22所述的方法,其中将该加密后的安全信息作为属性信息添加到该数字内容中。
24.根据权利要求20所述的方法,其中由下层数字权利管理系统对该数字内容进行保护,其中该下层数字权利管理系统不同于所述数字权利管理系统。
25.根据权利要求24所述的方法,还包括生成用于该下层数字权利管理系统的用户认证信息;使用该用户认证信息在该下层数字权利管理系统中设置关于该受保护的数字内容的权利;以及将该用户认证信息作为该安全信息进行加密。
26.根据权利要求24所述的方法,还包括对识别信息进行加密,其中该识别信息用于指定打开该受保护的数字内容的密钥;以及将该加密后的识别信息添加到该受保护的数字内容中。
27.根据权利要求24所述的方法,还包括从该下层数字权利管理系统获取电子票从而对该安全信息进行解密;以及将用于该受保护的数字内容的电子票作为该安全信息进行加密。
28.根据权利要求20所述的方法,其中将授予用户的关于该受保护的数字内容的权利信息与该安全信息一起进行加密。
29.根据权利要求20所述的方法,其中将该受保护的数字内容和该加密后的安全信息合并到一起从而生成要分发给用户的数据。
30.一种用于处理数据的方法,其中该数据包含受保护的数字内容和用于保护该数字内容的安全信息,并且对该安全信息进行加密,该方法包括获得该加密后的安全信息;从数字权利管理系统获取电子票从而对该加密后的安全信息进行解密;使用该电子票对该加密后的信息进行解密,从而获得该安全信息;以及使用该解码后的安全信息对数字内容进行处理。
31.根据权利要求30所述的方法,其中用具有数字内容保护功能的应用程序软件对该数字内容进行保护。
32.根据权利要求30所述的方法,其中该安全信息是该应用程序软件用于保护该数字内容的密码。
33.根据权利要求32所述的方法,其中将该安全信息作为属性信息添加到该受保护的数字内容中;并且该方法还包括从该受保护的数字内容的属性信息中获得该加密后的安全信息;以及使用该电子票对该加密后的信息进行解密。
34.根据权利要求30所述的方法,其中由下层数字权利管理系统对该数字内容进行保护,其中该下层数字权利管理系统不同于所述数字权利管理系统。
35.根据权利要求34所述的方法,其中该安全信息是用于该下层数字权利管理系统的用户认证信息,并且该方法还包括使用该电子票对该加密后的用户认证信息进行解密,将该用户认证信息发送到该下层数字权利管理系统,以及如果该用户认证是成功的,就根据该认证对该数字内容进行处理。
36.根据权利要求34所述的方法,其中该安全信息是一种密钥识别符,它用于指定打开该受保护的数字内容的第二电子票,并且该方法还包括获得该密钥识别符作为该解码后的安全信息,使用该密钥识别符从该下层数字权利管理系统获取该第二电子票,以及使用该第二电子票打开该受保护的数字内容。
37.根据权利要求34所述的方法,其中该安全信息是用于打开该受保护的数字内容的下层数字权利管理系统的第二电子票,并且该方法还包括获得该第二电子票作为该解码后的安全信息,以及使用该第二电子票打开该受保护的数字内容。
38.根据权利要求30所述的方法,其中该加密后的信息包含授予用户的关于该受保护的数字内容的权利信息,以及用户可以对该内容进行的操作取决于该权利信息。
全文摘要
本发明提供了一种用于保护数字内容的装置。该装置包括一种数字内容处理部分和一种加密部分,其中该数字内容处理部分使用安全信息对数字内容进行保护,而该加密部分使用从电子票系统的数字权利管理系统获取的密钥对该安全信息进行加密。
文档编号G06F21/00GK1873652SQ20051012899
公开日2006年12月6日 申请日期2005年12月5日 优先权日2005年6月1日
发明者齐藤和雄 申请人:富士施乐株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1