專利名稱:內容管理軟件的安全局部更新的制作方法
技術領域:
本發(fā)明涉及內容管理器的更新,尤其涉及內容管理軟件的安全局部更新。
背景技術:
常規(guī)內容管理軟件使用公鑰來保護內容并使用私鑰來訪問受保護的內容。即使私鑰用加密的形式被存儲在運行內容管理軟件的計算設備上,但惡意個體可以獲得設備上的私鑰并獲取對內容的訪問。作為對這一安全破壞的響應,常規(guī)的方法更新設備上的公鑰和私鑰從而使得新的內容仍然是受保護的。該更新是使用密鑰服務器來執(zhí)行的。雖然該更新一般是安全的,(盡管被加密)但在惡意個體行經將設備連接到密鑰服務器的網絡時,數據可被惡意個體訪問和分析。此外,該更新方法需要密鑰服務器并使用網絡帶寬。
發(fā)明內容
本文檔描述了使得計算設備能夠接收內容管理軟件的更新的工具。該工具還使得計算設備無需使用密鑰服務器就能夠生成新的公鑰和私鑰。提供本發(fā)明內容是為了以簡化的形式介紹將在以下具體實施方式
中進一步描述的一些概念。本發(fā)明內容不旨在標識所要求保護的主題的關鍵或必要特征,也不旨在用于幫助確定所要求保護的主題的范圍。例如術語“工具”可表示上述上下文和通篇文檔中所準許的系統、方法、計算機可讀指令、和/或技術。
參考附圖來描述詳細描述。在附圖中,附圖標記中最左邊的數字標識該附圖標記首次出現的附圖。在說明書和附圖的不同實例中使用相同的附圖標記可指示相似或相同的項目。圖1是其中可以更新現有內容管理器的環(huán)境的圖示。圖2是描繪了包括更新現有軟件應用程序的示例過程的流程圖。圖3是當現有內容管理器從版本1. 0升級到版本2. 0時的詳細視圖。圖4是當現有內容管理器從版本2. 0升級到版本3. 0時的詳細視圖。圖5是當現有內容管理器從版本3. 0升級到版本4. 0時的詳細視圖。圖6是描繪了包括將更新分發(fā)到現有軟件應用程序的示例過程的流程圖。
具體實施例方式概覽本文檔描述了使得計算設備能夠接收內容管理軟件的更新的工具。在一個實施例中,計算設備生成新的公鑰和私鑰而無需使用密鑰服務器。通過這么做,計算設備能夠安全地更新內容管理軟件,而不消耗網絡帶寬和與遠程地生成公鑰和私鑰相關聯的服務器資源。此外,因為私鑰不經由網絡來發(fā)送,所以無法通過分析網絡流量來發(fā)現。
示例環(huán)境圖1是示例實施例中的環(huán)境100的圖示,其中工具可用于通過安全地更新公鑰/ 私鑰對來更新內容管理軟件,而不使用密鑰服務器。環(huán)境100包括計算設備102,其示例包括,僅舉幾個例子,智能電話、機頂盒、游戲控制臺、個人計算機或媒體播放器。計算設備102 包括一個或多個處理器104以及計算機可讀介質106。計算機可讀介質106包含或可以訪問現有內容管理器108以及設備專用信息110的一個或多個實例。設備專用信息110的示例包括,僅舉幾個例子,與一個或多個硬件組件相關聯的序列號或硬件標識符、與網絡適配器相關聯的媒體訪問控制(MAC)地址、或全局唯一標識符(GUID)、所有的計算設備102。下面討論設備專用信息110的使用?,F有內容管理器108管理計算設備102上的受保護內容。受保護內容可以包括視頻、音頻、圖像和數據文件、電子書和其他電子文檔、計算機游戲以及其他計算機應用程序。 現有內容管理器108向經授權的個體和/或計算設備提供對受保護內容的訪問,同時阻止其他人的訪問。現有內容管理器108包括密鑰文件112、一個或多個歷史對稱密鑰114、密鑰文件保護器116、密鑰生成器118以及歷史公鑰120。在現有內容管理器108被更新時或在其初始安裝之后,密鑰生成器118生成用于內容保護的公鑰/私鑰對。公鑰/私鑰對包括諸如歷史公鑰120的公鑰以及私鑰。公鑰用于,諸如間接地通過保護內容密鑰來保護內容。內容管理器108使用私鑰來訪問受保護的內容。密鑰文件保護器116使用對稱密鑰(諸如歷史對稱密鑰114之一),在將其存儲在密鑰文件112中之前加密私鑰。密鑰文件保護器116可以將設備專用信息110作為加密算法的一部分來使得加密對于設備是唯一的。例如,可以使用設備專用信息110來通過設置算法的初始化向量來初始化加密算法。存儲公鑰但不對其加密。歷史對稱密鑰114和歷史公鑰120被描述為“歷史”是因為它們與現有內容管理器108的當前或歷史版本相關聯。 例如,歷史公鑰120是為用于現有內容管理器108的當前版本而生成的公鑰/私鑰對中的公鑰。在升級到新版本之后,將如上所述地生成新的公鑰。在某些實施例中,計算設備102被配置成與諸如服務器計算機的遠程計算設備 122進行通信。遠程計算設備122包括一個或多個處理器124以及計算機可讀介質126。 計算設備102和122可以通過通信網絡1 進行通信。通信網絡1 可以包括因特網、局域網、廣域網、無線網絡和/或USB集線器。在其他實施例中,計算機可讀介質1 是便攜式計算機可讀介質,諸如CD/DVD、USB閃存設備或安全數字(SD)存儲器,并且可由計算設備 102直接訪問。計算機可讀介質1 包含或具有對一個或多個軟件更新130和更新選擇器132的訪問。軟件更新130是用于現有內容管理器108的更新。在某些實施例中,對于內容管理器108的每一版本存在N個子版本。每一子版本表示現有內容管理器108的同一版本的不同子集。由于獲得單個對稱密鑰114的知識將僅有益于1/N的計算設備,通過使用各自帶有不同的對稱密鑰114的子版本,提供了額外的安全性,。例如,考慮內容管理器108的原始版本中存在的1000個子版本。使用設備專用信息110來選擇子版本5。在該示例中,存在1000個軟件更新130,其每一個對應于可能被選擇的子版本中的每一個。更新選擇器132 負責確定哪個子版本是原始安裝的,以及因此要對哪個升級軟件更新130。更新選擇器132還可負責構造軟件更新130,包括添加合適的歷史對稱密鑰114和算法更新。軟件更新130包括對稱密鑰134、一個或多個歷史對稱密鑰114以及一個或多個算法更新136。對稱密鑰134對于現有內容管理器108是新的,并且與軟件更新130相關聯。密鑰文件保護器116使用對稱密鑰134來加密新的私鑰,該新的私鑰在將軟件更新130 應用于現有內容管理器108時由密鑰生成器118生成。對稱密鑰134可以使用密鑰-文件-密鑰種子,在計算設備122處生成。密鑰-文件-密鑰種子可以影響用于生成對稱密鑰134的加密算法的結果,或以其他方式更改加密算法,從而使得可以使用計算設備122已知的主密鑰來導出對稱密鑰134并因此將其用于間接地解密私鑰。例如,考慮計算設備122 使用密鑰-文件-密鑰種子來為內容管理器108的每一版本和/或子版本生成對稱密鑰 134。計算設備122保留主密鑰,并能夠使用主密鑰來解密已經使用所生成的對稱密鑰134 中的任一個來加密的私鑰。這是假定如果設備專用信息110被用來加密私鑰,則計算設備 122可以獲得對設備專用信息110的訪問的情況。歷史對稱密鑰114可被包括在軟件更新130中,其用新的版本來覆蓋現有內容管理器108。另選地,軟件更新130可以不包括歷史對稱密鑰114,但相反,包括不從計算設備 102中刪除歷史對稱密鑰114(并因此將這些密鑰保存為新版本的一部分)的指令。在任一實施例中,密鑰文件保護器116使用歷史對稱密鑰114來訪問存儲在密鑰文件112中的任何歷史私鑰?,F有內容管理器108的已更新版本能夠訪問先前使用諸如歷史公鑰120等歷史公鑰來保護的、與歷史私鑰相關聯的內容。軟件更新130還可以包括一個或多個算法更新136,它可以包括對諸如用于生成公鑰/私鑰對、加密私鑰、或訪問受保護內容等的那些加密算法的更新。例如,如果加密算法已被破壞,則算法更新136包括要使用的新的加密算法。這將針對惡意攻擊進一步強化現有內容管理器108的已更新版本。算法更新136還可以包括對現有內容管理器108內的通用指令的更新。注意,圖1中示出的一個或多個實體可以被進一步劃分、組合等等。因此,圖1的環(huán)境100示出能夠采用所描述的技術的許多可能的環(huán)境中的一個。一般而言,在此描述的任何功能可使用軟件、固件、硬件(例如,固定邏輯電路)、 手動處理或這些實現的組合來實現。術語“工具”,如此處所使用的,一般表示軟件、固件、硬件、整個設備或網絡、或其組合。例如在軟件實現的情況下,工具可以表示當在處理器(例如,一個或多個CPU)上執(zhí)行時執(zhí)行指定任務的程序代碼。程序代碼可被存儲在一個或多個有形計算機可讀存儲器設備中,諸如計算機可讀介質106和126。工具的各特征和技術是平臺無關的,從而意味著它們可在具有各種處理器的各種商用計算平臺上實現。用于更新內容管理軟件的示例過程以下討論描述了一些途徑,其中工具可用于使計算設備能夠安全地且本地地生成公鑰/私鑰對來作為內容管理軟件的更新的一部分。該過程的各方面可用硬件、固件、軟件、或其組合來實現。該過程被示為指定由諸如一個或多個設備的工具來執(zhí)行的操作的一組框,并且其不必限于所示由各框執(zhí)行操作的順序。在以下討論的各部分中,將對圖1的環(huán)境100以及圖3-5做出參考。圖2是描繪了用于接收對現有軟件應用程序的更新的示例過程200的流程圖。示例系統布局被描述為該示例過程的一部分,但還可以構想其他系統布局。
框202在具有現有軟件應用程序的計算設備處接收軟件更新。軟件更新包括對稱密鑰。軟件更新從遠程計算設備接收,或者從本地可訪問的計算機可讀存儲介質接收???04將軟件更新應用于現有軟件應用程序來提供已更新軟件應用程序???04 可以包括框206、208和210???06在計算設備處保留歷史私鑰。軟件更新可以包括不移除現有歷史私鑰的指令。可用相似的方式來保留歷史對稱密鑰。另選地,軟件更新可以包括歷史對稱密鑰并因此將它與軟件更新一起應用。歷史對稱密鑰對于訪問加密形式的歷史私鑰是有用的。歷史私鑰對于訪問先前用匹配的歷史公鑰由現有軟件應用程序保護的歷史內容是有用的???08在計算設備處生成公鑰/私鑰對。軟件更新包括要生成公鑰/私鑰對的請求,或要執(zhí)行生成的計算機可執(zhí)行指令。公鑰/私鑰對對于內容保護是有用的,并且包括公鑰和私鑰。私鑰用于訪問使用相關聯的公鑰來保護的內容???10使用對稱密鑰在計算設備處加密私鑰。加密的私鑰隨后被存儲在密鑰文件中,以供以后使用與軟件更新一起包括的對稱密鑰來進行檢索和解密。作為示例,考慮圖3。圖3示出當現有內容管理器從版本1. 0升級到版本2. 0時的詳細視圖。首先,解釋版本1.0的歷史來加深讀者的理解。在計算設備102上安裝現有內容管理器108的原始版本——版本1. 0。安裝包括,例如,各自與特定子版本(1-1000)相關聯的1000個對稱密鑰。使用(圖1中示出的)設備專用信息110,選擇了子版本5(例如, 1. 0_5)及其相關聯的對稱密鑰,對稱密鑰302。不安裝其他999個對稱密鑰。對稱密鑰302 具有相關聯的密鑰ID 304,諸如“1.0_5”或某種其他簡單的標志符。在安裝期間,密鑰生成器118執(zhí)行密鑰生成算法306來生成公鑰/私鑰對。該公鑰/私鑰對包括歷史公鑰120和私鑰308。密鑰文件保護器116執(zhí)行密鑰文件算法310來加密私鑰308并將其存儲在密鑰文件112中。在升級到版本2. 0之后,現有內容管理器108不再使用歷史公鑰120來保護內容。因此,歷史公鑰120及其相關聯的私鑰308兩者在圖3中被標記為“(不使用的)”?,F有內容管理器108周期性地檢查更新并且在一個這樣的檢查期間確定版本2. 0 存在?,F有內容管理器108從計算設備122請求版本2. 0、子版本5 (2. 0_5)、軟件更新130。 可將密鑰ID 304( “1. 0_5”)提供給計算設備122以便請求子版本5。在過程200的上下文中,計算設備102接收軟件更新130,它包括與版本2. 0的子版本5 (2. 0_5)相關聯的對稱密鑰134。在計算設備122處存在不接收的999個其他軟件更新130。對稱密鑰134具有相關聯的密鑰ID 312,諸如“2. 0_5”或某種其他簡單的標志符。 軟件更新130還包括某些算法更新136,諸如在框204安裝的密鑰生成算法314和密鑰文件算法320?,F有內容管理器108移除密鑰生成算法306,因為它已經由密鑰生成算法314所代替。密鑰生成器118執(zhí)行密鑰生成算法314來生成公鑰/私鑰對。該公鑰/私鑰對包括歷史公鑰316和私鑰318。在該示例中,密鑰生成器118移除歷史公鑰120,因為它不再被現有內容管理器108的已更新版本(2. 0)所需要。在某些實施例中,并且在該示例中,因為不再使用該私鑰并因此不需要私鑰308 來訪問任何受保護的內容,密鑰文件保護器116將其移除。因為不再需要它們來訪問所移除的私鑰308,現有內容管理器108還移除對稱密鑰302和密鑰文件算法310。在其他實施例中,即使私鑰308不再使用,現有內容管理器108將其保留,并且保留密鑰文件算法310。
密鑰文件保護器Il6執(zhí)行密鑰文件算法320來加密私鑰318并將其存儲在密鑰文件112中。注意,私鑰308和私鑰318都被存儲在同一個密鑰文件中,但使用不同的對稱密鑰(302對134)和不同的算法(310對320)來加密。作為示例,考慮圖4。圖4示出現有內容管理器108從版本2. 0升級到版本3. 0時的詳細視圖,但為視覺簡明起見包括版本ι. O的各方面。在升級到版本3. 0之前的某一點處,假定計算設備102的用戶從內容提供者的網站購買了音樂視頻?,F有內容管理器108 向網站(內容提供者)提交對音樂視頻(內容)的請求。請求包括公鑰316。內容提供者使用公鑰316來保護該音樂視頻(內容)?,F有內容管理器108從網站接收受保護的音樂視頻(受保護的內容)。一段時間之后,用戶訪問計算機游戲發(fā)布者的網站并嘗試購買游戲以便在他的智能電話(計算設備10 上玩。網站正在使用與現有內容管理器108的版本3.0相關聯的內容保護機制。因此,網站在完成購買之前請求將現有內容管理器108更新到版本3.0。現有內容管理器108向計算設備122請求軟件更新130?,F有內容管理器108接收框202處的軟件更新130。軟件更新130包括與版本3. 0的子版本5(3. 0_5)相關聯的對稱密鑰402。 在計算設備122處存在不接收的999個其他軟件更新130。對稱密鑰402具有相關聯的密鑰ID404,諸如“3. 0_5”或某種其他簡單的標志符。對于這一版本,軟件更新130不包括任何算法更新136。例如,保留安裝的密鑰生成算法314和密鑰文件算法320。密鑰生成器118執(zhí)行密鑰生成算法314來生成公鑰/私鑰對。該公鑰/私鑰對包括歷史公鑰406和私鑰408。在該示例中,因為公鑰316不再被現有內容管理器108的已更新版本(3.0)所需要,密鑰生成器118將其移除。密鑰文件保護器116保留私鑰318,用于訪問先前使用公鑰316來保護的內容(音樂視頻)。現有內容管理器108還保留對稱密鑰 134,用于訪問私鑰318。密鑰文件保護器116執(zhí)行密鑰文件算法320來加密私鑰408,并將其存儲在密鑰文件112中。現在將現有內容管理器108更新到版本3.0,則游戲發(fā)布者的網站允許購買?,F有內容管理器108向游戲發(fā)布者的網站(內容提供者的示例)提供公鑰406。內容提供者使用公鑰406來保護該計算機游戲(內容的示例)。現有內容管理器108從網站接收受保護的計算機游戲(受保護的內容的示例),并使用私鑰408來訪問計算機游戲,從而用戶可以玩該游戲。作為另一示例,考慮圖5。圖5示出現有內容管理器108從版本3. 0升級到版本 4.0時的詳細視圖,但為視覺簡明起見包括版本1.0的各方面。記住,現有內容管理器108 使用公鑰406來保護計算機游戲?,F有內容管理器108執(zhí)行周期性的更新檢查,并向計算設備122請求軟件更新?,F有內容管理器108接收框202處的軟件更新130。軟件更新130 包括與版本4. 0的子版本5 (4. 0_5)相關聯的對稱密鑰502。在計算設備122處存在不接收的999個其他軟件更新130。新的對稱密鑰502具有相關聯的密鑰ID 504,諸如“4. 0_5” 或某種其他簡單的標志符。對于這一版本,軟件更新130不包括任何算法更新136。例如, 保留安裝的密鑰生成算法314和密鑰文件算法320。密鑰生成器118執(zhí)行密鑰生成算法314來生成公鑰/私鑰對。新的公鑰/私鑰對包括歷史公鑰506和私鑰508。在該示例中,密鑰生成器118移除公鑰406,因為它不再被現有內容管理器108的已更新版本(5.0)所需要。密鑰文件保護器116保留私鑰318用于
8訪問先前使用公鑰316來保護的內容,以及私鑰418用于訪問先前使用公鑰406來保護的內容?,F有內容管理器108還保留對稱密鑰134用于訪問私鑰318,以及對稱密鑰402用于訪問私鑰408。密鑰文件保護器116執(zhí)行密鑰文件算法320來加密私鑰508,并將其存儲在密鑰文件112中。雖然圖3-5的示例連續(xù)地描繪了升級版本(例如,版本1. 0_5到2. 0_5、2. 0_5到 3. 0_5和3. 0_5到4. 0_5),但構想了可以跳過某些版本。例如,可以用一個軟件更新將現有內容管理器108從版本1. 0_5升級到版本4. 0_5。即使對稱密鑰134和402不再被現有內容管理器108的版本1. 0_5使用,該軟件更新可以包括對稱密鑰302、134和402。圖6是描繪了用于將更新分發(fā)到現有軟件應用程序的示例過程600的流程圖。示例系統布局被描述為該示例過程的一部分,但還可以構想其他系統布局。從遠程計算設備接收對現有軟件應用程序的更新的請求???02選擇與現有軟件應用程序相關聯的一個或多個歷史對稱密鑰。該選擇可以使用請求中呈現的版本和/或子版本信息。該選擇可以包括從各自與現有軟件應用程序的不同子版本相關聯的一組N個軟件更新中選擇軟件更新,如上所述。所選軟件更新包括一個或多個歷史對稱密鑰或要保留這些密鑰的指令。另選地,該選擇可以包括選擇一個或多個歷史對稱密鑰并將其打包,或要在軟件更新中保留這些密鑰的指令。框604將軟件更新發(fā)送給遠程計算設備。軟件更新還包括新的對稱密鑰,該新的對稱密鑰可能如上所述地使用密鑰-文件-密鑰種子已被生成。繼續(xù)圖5的示例,現有內容管理器108執(zhí)行對更新的周期性檢查,并向計算設備 122發(fā)送對軟件更新的請求。該請求包括版本和子版本信息,諸如“3. 0_5”(密鑰ID 404) 或某種其他簡單的標志符。更新選擇器132使用該版本和子版本信息,來從如上所述的各自帶有不同子版本的1000個軟件更新130的池中選擇軟件更新130(4. 0_5)。所選軟件更新130包括對稱密鑰302(未在圖5中示出)、134和402以及對稱密鑰502。計算設備122 將軟件更新130發(fā)送給計算設備102。在計算設備102處,可以確定不再需要歷史對稱密鑰 302,并因此可以將其移除。結論本文檔描述了使得計算設備能夠接收內容管理軟件的更新的工具。該工具還使得計算設備能夠在不使用密鑰服務器的情況下生成新的公鑰和密鑰。雖然已經用對結構特征和/或方法動作專用的語言描述了本發(fā)明,但是應該理解,在所附權利要求中定義的本發(fā)明不必限于所述的具體特征或動作。相反,這些具體特征和動作是作為實現所要求保護的本發(fā)明的示例形式而公開的。
權利要求
1.一種方法,包括在具有現有軟件應用程序的計算設備處接收軟件更新O02),所述現有軟件應用程序具有包括歷史私鑰和歷史公鑰的歷史公鑰/私鑰對,所述歷史私鑰由所述現有軟件應用程序使用來訪問歷史受保護的內容,所述歷史受保護的內容先前使用所述歷史公鑰和所述現有軟件應用程序來保護;以及將所述軟件更新應用于(204)所述現有軟件應用程序來提供已更新軟件應用程序,應用所述軟件更新包括保留所述歷史私鑰O06)以供所述已更新軟件應用程序使用來訪問所述歷史受保護的內容,所述歷史私鑰不用于訪問新的受保護的內容,所述新的受保護的內容由新的公鑰和所述已更新軟件應用程序來保護;以及在所述計算設備處本地地生成新的公鑰/私鑰對O08),所述新的公鑰/私鑰對包括所述新的公鑰和新的私鑰,所述新的公鑰用于保護內容來提供所述新的受保護的內容,所述新的私鑰由所述已更新軟件應用程序使用來訪問所述新的受保護的內容。
2.如權利要求1所述的方法,其特征在于,還包括向內容提供者提交對內容的請求,所述請求包括所述新的公鑰; 從所述內容提供者接收所請求的內容,所請求的內容使用所述新的公鑰來保護;以及使用所述新的私鑰來訪問所請求的內容。
3.如權利要求2所述的方法,其特征在于,所述內容是音頻或視頻文件。
4.如權利要求1所述的方法,其特征在于,所述軟件更新包括對稱密鑰,并且應用所述軟件更新還包括在所述計算設備處使用所述對稱密鑰來加密所述新的私鑰以創(chuàng)建已加密私鑰,從而阻止未經授權的軟件應用程序或用戶確定所述新的私鑰;以及將所述已加密私鑰存儲在位于所述計算設備處的密鑰文件中,所述已更新軟件應用程序能夠通過使用所述對稱密鑰來解密所述已加密私鑰來訪問所述新的私鑰。
5.如權利要求4所述的方法,其特征在于,所述軟件更新包括歷史對稱密鑰,并且所述密鑰文件包括能夠用所述歷史對稱密鑰解密的加密形式的歷史私鑰。
6.如權利要求4所述的方法,其特征在于,應用所述軟件更新包括保留歷史對稱密鑰, 并且所述密鑰文件包括可用所述歷史對稱密鑰來解密的加密形式的歷史私鑰。
7.如權利要求4所述的方法,其特征在于所述現有軟件應用程序的原始安裝具有各自與其他對稱密鑰相關聯的子版本; 基于與所述計算設備相關聯的設備專用信息來選擇所述子版本的特定子版本; 所述軟件更新是多個軟件更新中的一個,所述多個軟件更新中的每一個與所述現有軟件應用程序的原始安裝的子版本中的一個相關聯;以及所述軟件更新和所述對稱密鑰與所述特定子版本相關聯,并且所述軟件更新不包括與其他子版本相關聯的對稱密鑰。
8.如權利要求4所述的方法,其特征在于,加密所述新的私鑰包括使用所述計算設備唯一的設備專用信息來更改一個或多個加密算法。
9.如權利要求8所述的方法,其特征在于,更改所述加密算法包括使用所述設備專用信息來設置所述加密算法中的至少一個的初始化向量。
10.如權利要求8所述的方法,其特征在于,所述設備專用信息包括以下各項中的一個或多個與所述計算設備的一個或多個硬件組件相關聯的序列號;與所述計算設備的一個或多個硬件組件相關聯的硬件標識符;與所述計算設備的網絡適配器相關聯的媒體訪問控制MAC地址;或與所述計算設備相關聯的全局唯一標識符GUID。
11.如權利要求4所述的方法,其特征在于,所述對稱密鑰由密鑰權威使用密鑰-文件-密鑰種子來創(chuàng)建,所述密鑰-文件-密鑰種子更改一個或多個加密算法從而使得主密鑰能夠導出所述對稱密鑰。
12.如權利要求1所述的方法,其特征在于,生成所述新的公鑰/私鑰對包括使用所述計算設備唯一的設備專用信息來更改一個或多個加密算法。
13.一種方法,包括選擇與遠程計算設備上的現有軟件應用程序相關聯的一個或多個歷史對稱密鑰 (602),所述歷史對稱密鑰用于解密存儲在所述遠程計算設備上的一個或多個已加密歷史私鑰,來提供一個或多個歷史私鑰用于訪問先前使用所述現有軟件應用程序來保護的歷史受保護的內容;以及將軟件更新發(fā)送(604)給所述遠程計算設備,所述軟件更新包括新的對稱密鑰和一個或多個歷史對稱密鑰,并且一旦被所述遠程計算設備應用于所述現有軟件應用程序之后, 能夠提供已更新軟件應用程序,所述新的對稱密鑰用于解密在所述遠程計算設備處生成的新的私鑰,所述新的私鑰用于訪問先前使用所述已更新軟件應用程序來保護的新的受保護的內容。
14.如權利要求13所述的方法,其特征在于,還包括使用密鑰-文件-密鑰種子來生成所述新的對稱密鑰,所述密鑰-文件-密鑰種子更改一個或多個加密算法來提供用所述新的對稱密鑰加密的主密鑰。
15.如權利要求13所述的方法,其特征在于,選擇所述一個或多個歷史對稱密鑰包括從一組軟件更新中選擇所述軟件更新,所述每個軟件更新與所述現有軟件應用程序的原始安裝的多個子版本中的一個相關聯。
全文摘要
本發(fā)明揭示了內容管理軟件的安全局部更新。本文檔描述了使得計算設備能夠接收內容管理軟件的更新的工具。該工具還使得計算設備能夠在不使用密鑰服務器的情況下生成新的公鑰和密鑰。
文檔編號G06F21/00GK102156835SQ20111009978
公開日2011年8月17日 申請日期2011年4月15日 優(yōu)先權日2010年4月16日
發(fā)明者A·麥克凱爾維, C·P·斯托姆, Q·S·伯恩斯 申請人:微軟公司