CN100472550C - 产生证书的方法以及使用证书提供内容的方法和设备 - Google Patents
产生证书的方法以及使用证书提供内容的方法和设备 Download PDFInfo
- Publication number
- CN100472550C CN100472550C CNB2007100043238A CN200710004323A CN100472550C CN 100472550 C CN100472550 C CN 100472550C CN B2007100043238 A CNB2007100043238 A CN B2007100043238A CN 200710004323 A CN200710004323 A CN 200710004323A CN 100472550 C CN100472550 C CN 100472550C
- Authority
- CN
- China
- Prior art keywords
- content
- information
- certificate
- attached
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000008859 change Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 9
- 230000008676 import Effects 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000035777 life prolongation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
提供一种用于产生并更新内容的证书以及提供内容的方法和设备。所述产生证书的方法包括:产生用于认证所述证书的证书签名信息;产生用于控制对内容的使用的使用规则信息;产生用于对用于改变至少一部分使用规则信息的附证进行认证的认证代码信息;以及产生对内容进行解密所需的密钥信息。
Description
本申请要求于2006年3月15日提交到韩国知识产权局的第10-2006-0023935号韩国专利申请的优先权,该申请全部公开于此以资参考。
技术领域
符合本发明的方法和设备涉及更新证书并使用所述证书提供内容,以便保护数字内容的版权。
背景技术
随着内容变得数字化,用于保护数字内容的版权的数字版权管理(DRM)技术是必要的。版权持有者想要保护他们的版权,而用户想要方便地使用内容,为了满足这种要求,研发了各种DRM技术。为了在各种情况下使用内容时保护版权,正在积极地进行对于建立关于以证书文件进行内容使用的规则的方法以及涉及简单加密的DRM的研究,其中,所述证书文件与内容分离,并控制内容使用。
有代表性的DRM方法是由微软公司研发的“MS-DRM”。
可通过证书来控制关于内容使用的细节。例如,证书可将内容控制为只播放,允许内容的复制,控制使用期限以及内容使用量,控制内容转换等。因此,可实现证书以反映在内容使用方面的各种业务模型或各种用户情况。通过仅以由相应证书定义的方式控制对内容的使用,内容的版权得到保护。
通常,证书包括用于确定证书是否已经被改变或侵害的电子签名,并且其包含用于指示相应内容并识别所述证书的基本信息。此外,证书包括关于控制内容使用的规则的信息。为了描述内容使用的规则,使用作为MPEG版权表达语言(REL)中的标准而采用的诸如基于XML的“XrML”的标准化语言等。为了包括各种用户情况,正在建立新的技术。此外,证书还包括用于产生对相应加密内容进行解密的解密密钥的信息。将解密密钥信息与试图使用内容的装置的唯一信息相结合,随后将其用于产生对内容进行解密的密钥。
因此,为了使用通过DRM保护的内容,如图1所示,用户1从提供者2接收期望的内容连同内容的证书,并仅以由证书定义的方式使用所述内容。如果内容具有从2006年1月1日到2006年1月10日的使用期限并且仅允许被播放,则用户1仅可在上述时期播放所述内容。如果用户1想要在这段时期过去之后使用所述内容,则用户1必须从提供者2接收内容的新证书。在某些情况下,用户1必须再次下载相应内容连同新证书。
通常,由于证书最小为128字节,所以当相应设备或装置从网络断开时,很难下载证书。具体说来,为了通过移动装置等更新证书,需要个人计算机(PC)。方便的方法是通过可从用户所在的任何地方连接到网络的电话或移动电话来下载更新的证书。然而,很难将从电话或移动电话下载的证书重发到试图使用相应内容的装置。此外,由于证书的大小较大,所以难以通过移动电话的短消息服务(SMS)等发送证书。因此,需要解决上述问题的新方法。
发明内容
本发明的示例性实施例克服上述缺点以及以上没有描述的其它缺点。此外,本发明不必克服上述缺点,并且本发明的示例性实施例可以不克服上述的任何问题。
本发明提供一种当用户想要更新证书时,仅下载关于现有证书的改变部分的信息,并允许用户使用与改变部分有关的相应内容的方法。
根据本发明的一方面,内容的证书包括:用于认证证书的证书签名信息、用于控制对内容的使用的使用规则信息、用于认证用于改变所述使用规则信息的部分或全部的附证(coupon)的认证代码信息以及对内容进行解密所需的密钥信息。附证包括用于认证所述附证的附证认证代码信息以及用于控制对内容的使用的附证规则信息。
证书的认证代码信息是用于使用附证认证代码信息和单向函数来认证附证的信息。单向函数可以是哈希函数,因此,可将认证代码信息设置为哈希函数的初始值。
根据本发明的另一方面,提供一种对内容进行解密的方法,包括:对内容的证书文件和附证进行认证;检查证书文件的使用规则信息;检查附证的使用规则信息;从证书文件提取用于对内容进行解密的密钥信息;以及对内容进行解密。
根据本发明的另一方面,提供一种对加密内容进行解密的方法,包括:如果在内容的证书过期之后从用户接收到内容使用请求,则比较内容使用请求与内容的证书的使用规则信息;如果内容使用请求与使用规则信息不相符,则从用户接收用于改变使用规则信息的部分和全部的附证;从证书提取用于对内容进行解密的密钥信息;以及对内容进行解密。
具体说来,根据本发明的一方面,当用户在内容的使用期限过去之后,在对网络的访问受限的移动装置等中请求使用内容时,用户必须下载与证书相应的分离的附证。随后,用户直接将下载的附证输入到装置,对附证进行认证,比较附证的使用期限更新信息与用户的内容请求,并且可根据用户的内容请求控制对内容的使用。
附图说明
通过参照附图进行的对示例性实施例的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是用于解释根据现有技术的内容购买方法的示图;
图2A和图2B是用于解释根据本发明示例性实施例的内容购买方法的示图;
图3A、图3B和图3C是用于解释根据本发明示例性实施例的证书结构的示图;
图4A是示出根据本发明示例性实施例的内容解密方法的流程图;
图4B是示出根据本发明另一示例性实施例的内容解密方法的流程图;以及
图5是根据本发明示例性实施例的内容解密设备的框图。
具体实施方式
现在将参照附图更加全面地描述本发明,在附图中示出本发明的示例性实施例。然而,可以示例性地以多种不同的形式来实现本发明,并且不应将本发明解释为受限于这里所述的示例性实施例;而是提供这些示例性实施例,以便该公开是完整和全面的,并且将本发明的构思全面传递给本领域的普通技术人员。
图2A和图2B是用于解释根据本发明示例性实施例的内容购买方法的示图。参照图2A,当用户40购买DRM保护内容10时,他或她向提供者50为内容10支付适当的费用,然后从提供者50接收内容10连同内容10的证书20。然后,用户40以由证书20定义的方式使用内容10。例如,如果在证书20中设置使用期限,则用户40仅可在所述使用期限期间以定义的方式使用内容10。在这种情况下,如果使用期限过去,则用户40无法使用内容10。
当用户想要在使用期限过去之后使用内容10时,根据现有技术的方法,用户必须再次下载内容10连同用于使用内容10的新证书。然而,根据本发明的示例性实施例,用户40下载包括证书的一部分的细节的附证25以更新所述证书。
参照图2B,附证25类似于现有证书,但是可与现有证书一起使用并且不能用作独立的证书。将附证25与现有证书一起使用,或者附证25替换或补充现有证书的一部分。因此,如果用户40接收到用于将内容的使用期限延长的附证,他或她可在延长的期限期间以定义的方式使用所述内容。稍后将描述证书20和附证25的详细结构。
图3A示出根据本发明实施例的证书的结构。通常,证书包括:内容标识符(ID)110、使用规则信息130、关于内容解密密钥的信息120、认证代码信息H0 140、签名信息150等。
内容ID 110是指示与证书相应的内容的信息,其中,内容的每个项目具有唯一ID,并且对于内容的每个项目存在分离的证书。或者,可将证书用于内容的几个项目,或者可将证书用于内容的受限部分。
内容规则信息130是控制内容使用的信息,从而仅以由使用规则信息130定义的方式使用内容。使用规则信息130控制对内容的使用,并且可包括使用期限、使用方法和使用的数量等。使用期限表示其间可使用内容的可用时段,使用方法表示主要地使用内容的使用方式,诸如对内容进行播放或复制等。此外,使用的数量表示根据使用方法重复使用的数量。使用规则信息130可包括除上述示例之外的各种使用规则。描述使用规则信息的方法对于每个DRM系统而言是不同的。有代表性的标准化描述方法是由MPEG研发的“XrML”。可由DRM客户机解释根据所定义的方法产生的使用规则。
此外,内容解密密钥信息120是用于产生对加密内容进行解密的密钥的信息。通常,使用存储在装置中的信息和存储在证书中的信息两者来产生对内容进行解密的密钥。或者,可仅从证书提取所述密钥。然而,如果证书被第三方改变,则无法适当地保护相应内容的版权,并且用户的权限被侵犯。
因此,通常,证书包括用于确定证书20中是否发生改变的签名信息150。试图使用内容的装置确定内容的证书20中是否已经发生改变,随后根据证书20的使用规则信息控制对内容的使用。
通常,签名信息150包括证书的各个信息(110、120、130等)的多个部分。由于如果证书的一部分改变,则签名值改变,所以可确定证书20中是否已经发生改变。然而,证书文件可与内容分离。在许多情况下,证书文件连同关于内容的信息存在于内容的头部。如果证书文件存在于内容的头部,则关于内容的信息也包括在内容的头部中,但是不在证书20中。
图3C示出上述证书文件的结构。例如,诸如内容ID的信息存在于内容的头部210中。使用规则信息或签名信息以及内容密钥信息存在于证书20中。
证书20还包括用于对改变或替换证书20的一部分的细节的附证25进行认证的认证代码信息H0 140,其中,术语“附证”用于使其与术语“证书”相区别。通过认证代码信息H0 140来验证经过认证的提供者是否已经改变附证25或是否发布了附证25。由于这种附证实际上从属于证书,所以使用证书来执行认证。或者,可安全地将认证代码信息H0 140存储在装置的DRM客户机中。DRM客户机是安装在装置中的程序或单元,以便使用通过特定DRM技术保护的内容,所述特定DRM技术诸如微软DRM或Marlin DRM等。基本上,在DRM客户机中执行对附证的认证。
例如,DRM客户机使用附证认证代码信息H1和认证代码信息H0来对附证进行认证。基本上,使用以下给出的基于存在于DRM客户机中的特定函数的认证函数来执行认证:
H0=Function(H1)
通过使用上述认证函数来认证附证25。必须保护用于认证的参数,从而黑客不能容易地访问它们。具体说来,可期望无法从认证代码信息H0提取附证认证代码信息H1。作为特定函数的示例,可选择密码安全和单向的函数。为了实现认证函数,可使用哈希链。长度为3的示例性哈希链满足下面的等式:
单向函数:哈希
值:H3、H2、H1、H0
Hash(H1)=H0,
Hash(H2)=H1->Hash(Hash(H2))=Hash^2(H2)=H0
Hash(H3)=H2->Hash^3(H3)=H0
在本发明的示例性实施例中,使用长度为3的哈希链。为了使用所述哈希链,必须由提供者注册认证代码信息H0。在本发明的示例性实施例中,试图使用内容的装置的DRM客户机必须知道认证代码信息H0 140的值。在本发明的示例性实施例中,可将认证代码信息H0 140包括在现有证书20中,或者可将其安全地存储在应用DRM的装置中。
在本发明的示例性实施例中,现在将描述当使用期限过去并且无法再使用内容时通过使用附证25延长使用期限的处理。
返回图3A,其示出根据本发明示例性实施例的证书20的结构,证书20包括现有证书不具有的用于认证附证25的认证代码信息H0 140。认证代码信息可包括用于不同使用规则(使用期限、使用方法、使用的数量等)的不同认证代码信息(H0、X0、Y0等),或者可包括用于证书的所有使用规则的单个认证代码信息H0 140。用户通常喜欢通过附证25改变使用规则。在除使用规则之外的证书的其它信息的情况下,认证代码信息可包括用于所述其它信息的不同认证代码信息,或者可包括用于所有其它信息的单个认证代码信息。
图3B示出根据本发明示例性实施例的附证25的结构。通常,附证25包括用于基于关于内容ID或证书ID等的信息来识别附证25的头部信息160。此外,附证25包括与使用规则相应的细节180。例如,附证25可包括关于使用期限的延长或使用方法的改变或添加的细节,并且还可包括关于增加使用数量的细节。此外,附证25还包括用于认证附证25的附证认证代码信息H1 170。如上所述,附证认证代码信息H1 170用于通过相应的证书20来认证附证25。尽管附证认证代码信息H1 170执行实际上类似于证书的签名信息的功能,但是使用术语“附证认证代码信息H1 170”以便避免与签名信息150相混淆。
图4A是示出根据本发明示例性实施例的内容解密方法的流程图。图4B是示出根据本发明另一示例性实施例的内容解密方法的流程图。
参照图4A,用户选择特定内容并输入使用请求(播放、复制等)(操作310)。然后,DRM客户机验证内容的证书20,由此确定证书20是否已经被改变或侵害(操作320)。使用证书20的签名信息150等执行对证书20的认证。如果确定证书20是经过认证的,则检查证书20的使用规则信息130并确定用户的使用请求是否符合使用规则信息130(操作330)。这里,如果用户的使用请求符合使用规则信息130,则DRM客户机产生内容解密密钥120(操作340),并根据用户的使用请求对内容进行解密并执行所述内容(操作350和360)。
如果用户的使用请求不符合使用规则信息130,则发送消息以请求用户输入附证25(操作400)。响应于所述消息,用户可通过网络向服务提供者请求与内容相应的附证25,并从服务提供者50下载附证25。如果试图使用内容的装置是诸如对网络的访问受限的移动装置的装置,则用户可通过能够容易地访问所述网络的分离的装置(移动电话等)下载附证25。
当试图使用内容的装置处于良好的网络环境中时,下载新的完整证书以更新当前证书20将是方便和容易的。然而,下载少量的信息将更加高效。具体说来,如果装置处于较差的网络环境中,则通过处于良好的网络环境中的不同的装置下载附证25将更加高效。因此,使用可从任何地方连接到网络的电话等是高效的。
一旦输入以这种方式下载的附证25(操作410),DRM客户机认证附证25(操作370),比较附证25的使用规则信息180与用户的使用请求,并确定是否执行所述内容(操作380)。如果用户的使用请求符合附证25的使用规则信息180,则DRM客户机从证书20提取内容解密密钥120并执行所述内容。
具体说来,在操作410,可将附证25下载到分离的第三装置,然后由用户将其从分离的第三装置输入到试图使用内容的装置,或者,可直接将附证25从网络输入到试图使用内容的装置。在由用户输入附证25的情况下,相应的附证文件将具有大小方面的限制。在这种情况下,期望附证文件的大小低于SMS文本消息的大小。
在本国移动电话文本认证系统的情况下,使用通过移动电话SMS发送6位数认证代码信息并允许用户手动输入6位数认证代码信息的值的方法。所述方法由于它较高的安全性以及使用方便而被广泛使用。因此,在本发明的示例性实施例中,附证25具有大约6位数的数据是有益的。由于现有证书文件有128字节,所以难以下载证书文件,并且用户不可能直接输入证书文件。然而,如果使用具有与6位数认证代码信息相同大小的附证25,则由于最多仅使用20字节,所以可减少网络负载并且用户可进行直接输入。
在对附证25进行认证的步骤370,如上所述,通过使用证书的认证代码信息140和包括在附证25中的附证认证代码信息170来验证附证的真实性。为了认证附证25,可应用各种认证方法。在该示例性实施例中,使用采用哈希函数的认证方法。通过附证对使用规则的检查(操作380)除了需要两种使用规则之外,并没有不同于通过证书对使用规则的检查。存在两种以上的方法来组合所述两种使用规则。方法之一是将所述两种使用规则管理为分离的文件并且必要时允许DRM客户机访问所述文件。另一种方法是使用附证新近更新证书的一部分。
然后,如果用户想要使用内容,则用户可通过预先存储的证书20和预先存储的附证25使用内容,如图4B所示。因此,如上所述,响应于用户的使用请求(操作310)执行对证书签名150的检查(操作320)和对附证认证的检查(操作370),将证书的使用规则信息130和附证的使用规则信息180与用户的使用请求进行比较,从而可确定是否执行内容(操作330和380),并且产生内容解密密钥120(操作340),从而可使用内容(操作350)。
当对网络的访问受限时,根据本发明示例性实施例的方法更加有用。当网络环境较好时,不难下载新证书。然而,当网络环境较差时,难以下载证书。最近,由于许多用户使用个人电话终端,所以当试图使用内容的装置的网络环境较差时可有效地使用电话终端。因此,通过电话终端下载证书的一部分更加有效。
通过提供一种仅下载用于证书的一部分的信息的方法,该示例性实施例可容易地应用在较差的网络环境中。具体说来,由于用户必须直接将证书输入到装置,所以具有较小的大小的附证更加有效。此外,期望附证的大小要小于SMS文本消息的大小。在本国移动电话文本认证系统的情况下,使用通过移动电话SMS发送6位数认证代码信息并允许用户直接输入6位数认证代码信息的值的方法。所述方法由于它较高的安全性以及使用的方便而被广泛使用。因此,在本发明的示例性实施例中,附证25具有大约6位数的数据是有益的。
图5是根据本发明示例性实施例的内容解密系统的框图。参照图5,内容解密系统包括:存储器510,接收并存储内容和证书;签名验证单元520,从存储器510读取证书20和附证25并验证证书的签名150以认证证书20;控制器530,分别将用户的内容使用请求与证书20的使用规则信息130和附证25的使用规则信息180进行比较,并确定是否符合用户的内容使用请求;以及内容解密单元540,提取用于对内容进行解密的信息120,随后对内容进行解密。用户输入单元550从用户接收内容使用请求。
存储器510包括:硬盘驱动器(HDD)或闪速存储器、光记录介质以及用于存储和读取数字信息的任意装置。在流传输类型内容的情况下,不可能将内容分离地存储在装置中。然而,在所述情况下,将内容存储在临时缓冲器中。签名验证单元520验证证书20的签名部分150的真实性。签名验证单元520与DRM客户机执行相同的功能。也就是说,包括在装置中的DRM客户机执行解释证书20并对内容进行解密的功能。
证书20的签名部分150是证书20的某些部分的总合,并用于确定证书20是否已经被改变或侵害。此外,在本发明的示例性实施例中,签名验证单元520确定附证25的附证认证代码信息170相对于存储在证书20中的认证代码信息140的真实性。
在当前示例性实施例中,使用哈希函数执行对附证认证代码信息170的真实性的确定。此外,控制器530确定用户的内容使用请求是否符合证书20的使用规则信息130或附证25的附证使用规则信息180。如果用户的内容使用请求符合,则控制器530根据用户的内容使用请求执行下面的处理。如果用户的内容使用请求不符合,则控制器530终止处理或通知用户,并请求用户输入附证25。
如果输入了附证25,则对附证25进行认证并将其与用户的内容使用请求进行比较,由此确定是否执行附证25。如果用户的使用请求符合证书20的使用规则信息130或附证25的使用规则信息180,则解密单元540从证书20提取解密所需的信息,并使用提取的信息产生用于对内容120进行解密的密钥。通常,使用根据DRM系统的类型的不同方法来产生内容解密密钥。通常,使用证书20的信息与安全地存储在装置中的装置信息或DRM的特定信息来获得内容解密密钥。因此,如果产生了内容解密密钥,则使用内容解密密钥对内容进行实际的解密。为了解密所述内容,可使用诸如高级加密标准(AES)的各种加密算法。相应于用户的内容使用请求执行产生的解密内容。
还可将本发明示例性地实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是可存储其后能够由计算机系统读取的数据的任何数据存储装置。计算机可读记录介质的示例包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光数据存储装置和载波(诸如通过互联网的数据传输)。还可将计算机可读记录介质分布于联网的计算机系统,从而能够以分布方式存储并执行计算机可读代码。此外,本发明所属领域的编程技术人员能够容易地解释用于实现本发明示例性实施例的功能程序、代码和代码段。
在内容解密方法和设备中,根据本发明的示例性实施例,可使用更加容易和方便的方法更新证书。具体说来,当网络环境较差时,本发明更加有效。此外,可仅使用具有较小的大小的消息来更新证书。
尽管已经参照本发明的示例性实施例具体示出并描述了本发明,但是本领域的普通技术人员将理解:在不脱离由权利要求限定的本发明的精神和范围的情况下,可进行形式和细节上的各种改变。
Claims (15)
1、一种产生内容的证书的方法,所述方法包括:
产生用于认证所述证书的证书签名信息;
产生用于控制对内容的使用的使用规则信息;
产生用于对用于改变至少一部分使用规则信息的附证进行认证的认证代码信息;以及
产生对内容进行解密所需的密钥信息。
2、如权利要求1所述的方法,其中,附证包括:用于认证所述附证的附证认证代码信息和用于控制对内容的使用的附证使用规则信息。
3、如权利要求2所述的方法,其中,认证代码信息用于使用单向函数和附证认证代码信息对附证进行认证。
4、如权利要求3所述的方法,其中,单向函数是哈希函数,认证代码信息是哈希函数的初始值。
5、如权利要求2所述的方法,其中,附证使用规则信息是关于内容的使用期限的信息。
6、一种对加密内容进行解密的方法,所述方法包括:
对内容的证书进行认证;
通过确定附证的附证认证代码信息相对于存储在证书中的认证代码信息的真实性,基于所述证书对内容的附证进行认证,其中,所述附证包括用于认证所述附证的附证认证代码信息和用于控制对内容的使用的附证使用规则信息,并且证书包括用于认证所述附证的认证代码信息;
检查证书的使用规则信息以验证在所述证书下是否允许由用户进行的内容使用请求;
检查附证的内容使用规则信息以验证在附证下是否允许由用户进行的内容使用请求;
如果在证书和附证中的至少一个下允许由用户进行的内容使用请求,则从证书提取用于对内容进行解密的密钥信息;以及
使用密钥信息对内容进行解密。
7、如权利要求6所述的方法,其中,认证代码信息用于使用单向函数和附证认证代码信息对附证进行认证。
8、如权利要求7所述的方法,其中,单向函数是哈希函数,认证代码信息是哈希函数的初始值。
9、一种对加密内容进行解密的方法,所述方法包括:
从用户接收内容使用请求;
比较内容使用请求与内容的证书的使用规则信息;
如果内容使用请求与使用规则信息不相符,则请求用户输入用于改变至少一部分使用规则信息的附证;
从用户接收用于改变至少一部分使用规则信息的附证;
通过确定附证的附证认证代码信息相对于存储在证书中的认证代码信息的真实性,基于所述证书对内容的附证进行认证,其中,所述附证包括用于认证所述附证的附证认证代码信息和用于控制对内容的使用的附证使用规则信息,并且证书包括用于认证所述附证的认证代码信息;
从证书提取用于对内容进行解密的密钥信息;以及
使用密钥信息对内容进行解密
10、如权利要求9所述的方法,其中,认证代码信息用于使用单向函数和附证认证代码信息对附证进行认证。
11、如权利要求10所述的方法,其中,单向函数是哈希函数,认证代码信息是哈希函数的初始值。
12、一种使用期限过期的内容的使用方法,所述方法包括:
接收包括内容的使用期限更新信息的附证;
通过确定附证的附证认证代码信息相对于存储在证书中的认证代码信息的真实性,使用内容的证书对所述附证进行认证,其中,所述附证包括用于认证所述附证的附证认证代码信息和用于控制对内容的使用的附证使用规则信息,并且证书包括用于认证所述附证的认证代码信息;
比较内容的使用请求与附证的使用期限更新信息;
从证书提取用于对内容进行解密的密钥信息;以及
使用密钥信息对内容进行解密。
13、如权利要求12所述的方法,其中,附证大小在20字节以下。
14、如权利要求13所述的方法,其中,通过除了试图使用内容的装置之外的装置接收附证,随后由用户将其输入到试图使用内容的所述装置。
15、一种用于对内容进行解密的设备,所述设备包括:
用户请求接收器,从用户接收内容使用请求;
签名验证单元,对内容的证书进行认证,并确定内容的附证的附证认证代码信息相对于存储在证书中的认证代码信息的真实性,其中,所述附证包括用于认证所述附证的附证认证代码信息和用于控制对内容的使用的附证使用规则信息,并且证书包括用于认证所述附证的认证代码信息;
控制器,从证书检查内容的使用规则信息,如果内容使用请求与证书的使用规则信息相符,则根据使用规则信息控制对内容的使用;如果内容使用请求与证书的使用规则信息不相符,则从附证检查内容的使用规则信息;以及
内容解密单元,如果内容使用请求与证书的使用规则信息或附证的附证使用规则信息相符,则从证书提取用于对内容进行解密的密钥信息,并使用密钥信息对内容进行解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060023935A KR100888594B1 (ko) | 2006-03-15 | 2006-03-15 | 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치 |
KR1020060023935 | 2006-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101038612A CN101038612A (zh) | 2007-09-19 |
CN100472550C true CN100472550C (zh) | 2009-03-25 |
Family
ID=38519106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100043238A Expired - Fee Related CN100472550C (zh) | 2006-03-15 | 2007-01-22 | 产生证书的方法以及使用证书提供内容的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8255333B2 (zh) |
KR (1) | KR100888594B1 (zh) |
CN (1) | CN100472550C (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
JP4909431B2 (ja) * | 2010-05-14 | 2012-04-04 | 株式会社エヌ・ティ・ティ・ドコモ | ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法 |
JP5947295B2 (ja) * | 2011-06-13 | 2016-07-06 | パナソニック株式会社 | 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 |
KR20130106153A (ko) * | 2012-03-19 | 2013-09-27 | (주)네오위즈게임즈 | 아이템 이용기간 연장 서비스 제공 방법 및 서버 |
CN103379106A (zh) * | 2012-04-24 | 2013-10-30 | 北大方正集团有限公司 | 一种授权更新方法及装置 |
US9342667B2 (en) * | 2012-11-21 | 2016-05-17 | Verizon Patent And Licensing Inc. | Extended OAuth architecture |
US9465923B2 (en) * | 2013-03-08 | 2016-10-11 | Intel Corporation | Blackouts architecture |
US9460273B2 (en) * | 2014-10-29 | 2016-10-04 | International Business Machines Corporation | Automatic generation of license terms for service application marketplaces |
CN104462965B (zh) * | 2014-11-14 | 2018-03-13 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
US9619670B1 (en) * | 2015-01-09 | 2017-04-11 | Github, Inc. | Detecting user credentials from inputted data |
US10223541B2 (en) * | 2017-01-24 | 2019-03-05 | Salesforce.Com, Inc. | Adaptive permission token |
US20190251532A1 (en) * | 2018-02-14 | 2019-08-15 | Red Hat Israel, Ltd. | Systems and methods for providing distributed licensing and subscription management |
US11017076B2 (en) * | 2018-08-08 | 2021-05-25 | Microsoft Technology Licensing, Llc | Enhancing security using anomaly detection |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5459306A (en) * | 1994-06-15 | 1995-10-17 | Blockbuster Entertainment Corporation | Method and system for delivering on demand, individually targeted promotions |
US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
JP4524480B2 (ja) * | 2000-11-24 | 2010-08-18 | 三洋電機株式会社 | データ端末装置 |
KR100462571B1 (ko) * | 2002-12-26 | 2004-12-17 | 한국전자통신연구원 | 다중 컨텐츠 보호 툴을 적용할 수 있는 컨텐츠 보호 장치및 그 방법과 이에 적용되는 보호 툴 및 그 적용 방법 |
WO2004063933A1 (ja) * | 2003-01-14 | 2004-07-29 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用又は管理のためのシステム、方法及びプログラム |
US7594275B2 (en) * | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US20070073582A1 (en) * | 2005-09-27 | 2007-03-29 | Searete Llc | Real-world incentives offered to virtual world participants |
-
2006
- 2006-03-15 KR KR1020060023935A patent/KR100888594B1/ko not_active IP Right Cessation
-
2007
- 2007-01-09 US US11/651,060 patent/US8255333B2/en not_active Expired - Fee Related
- 2007-01-22 CN CNB2007100043238A patent/CN100472550C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070219922A1 (en) | 2007-09-20 |
KR100888594B1 (ko) | 2009-03-16 |
US8255333B2 (en) | 2012-08-28 |
CN101038612A (zh) | 2007-09-19 |
KR20070093712A (ko) | 2007-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100472550C (zh) | 产生证书的方法以及使用证书提供内容的方法和设备 | |
JP4755189B2 (ja) | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 | |
CN108197891B (zh) | 一种基于区块链的电子签约装置及方法 | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
JP5572209B2 (ja) | 電子チケット処理の方法及び装置 | |
CN109040026A (zh) | 一种数字资产的授权方法、装置、设备及介质 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
JP2008251021A (ja) | アプリケーション認証システム | |
CN105893792B (zh) | 数字版权管理方法、装置和系统 | |
CN103390122A (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
CN112800392A (zh) | 基于软证书的授权方法和装置、存储介质 | |
US20230109369A1 (en) | First copyright holder authentication system using blockchain, and method therefor | |
KR20130040461A (ko) | 증명서 발급 방법 및 장치, 증명서 관리 방법 및 장치, 증명서 수령 방법 및 장치, 및 증명서 제공 시스템 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP2004040209A (ja) | サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム | |
US8755521B2 (en) | Security method and system for media playback devices | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
JP2007129413A (ja) | 情報処理システム及びコンピュータプログラム | |
JP2011024155A (ja) | 電子署名システム、方法 | |
JP4326494B2 (ja) | コンテンツ配信装置及びコンテンツ配信方法 | |
CN101727547A (zh) | 一种用于保护drm许可文件的装置和方法 | |
CN108268756A (zh) | 版权标识及业务处理系统 | |
JP2011081628A (ja) | 著作物再配布促進システム | |
EP1805570B1 (en) | Methods for improved authenticity and integrity verification of software and devices capable for carrying out the methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090325 Termination date: 20200122 |