CN100555205C - 便携式存储装置以及在便携式存储装置中管理文件的方法 - Google Patents

便携式存储装置以及在便携式存储装置中管理文件的方法 Download PDF

Info

Publication number
CN100555205C
CN100555205C CNB2005800010055A CN200580001005A CN100555205C CN 100555205 C CN100555205 C CN 100555205C CN B2005800010055 A CNB2005800010055 A CN B2005800010055A CN 200580001005 A CN200580001005 A CN 200580001005A CN 100555205 C CN100555205 C CN 100555205C
Authority
CN
China
Prior art keywords
file
right objects
digital rights
visit
control module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800010055A
Other languages
English (en)
Other versions
CN1842759A (zh
Inventor
李炳来
金泰成
尹重喆
郑勍任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1842759A publication Critical patent/CN1842759A/zh
Application granted granted Critical
Publication of CN100555205C publication Critical patent/CN100555205C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/20Coin-freed apparatus for hiring articles; Coin-freed facilities or services for washing or drying articles, e.g. clothes, motor cars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种便携式存储装置以及在所述便携式存储装置中管理文件的方法。便携式存储装置包括:控制模块,用于从接收的数据对数字版权管理数据进行分类,并形成包括所述数字版权管理数据的文件;以及存储模块,用于存储所述文件。所述方法包括:从接收的数据对数字版权管理数据进行分类,形成包括所述数字版权管理数据的文件,并将所述文件存储在存储模块中。因此,可安全地管理文件以适用DRM。

Description

便携式存储装置以及在便携式存储装置中管理文件的方法
技术领域
本发明涉及一种在便携式存储装置中管理文件的方法,更具体地,涉及一种在能够实现数字版权管理(DRM)的便携式存储装置中管理文件的方法。
背景技术
近来,数字版权管理(DRM)被积极地研究和开发。采用DRM的商业服务已投入使用或将投入使用。与模拟数据不同,数字内容可无损地被复制并可容易地被再使用、处理以及散布,而且仅需要少量的成本来复制并散布数字内容。然而,需要大量的成本、人力和时间来生产数字内容。因此,DRM在其应用领域逐渐增加。
已做出大量的努力来保护数字内容。传统地,数字内容保护集中在防止对数字内容的未授权访问,从而只有已经付费的人被允许访问所述数字内容。因此,已经为访问数字内容付费的人被允许访问未加密的数字内容,而没有付费的人不被允许这样的访问。然而,在这种情况下,当已经付费的人故意将数字内容散布给其他人时,这些其他人可在没有付费的情况下使用所述数字内容。
然而,在DRM中,允许任何人自由访问编码的数字内容,但是需要被称为版权对象的许可证来解码并执行所述数字内容。因此,通过使用DRM可更有效地保护数字内容。
图1是传统DRM的概念图。DRM涉及使用诸如加密或加扰的方法以及允许访问加密内容的版权对象来保护的内容(以下,称为加密内容)的管理。
参照图1,DRM系统包括:装置110和150,其想要访问加密内容;内容发布者120,其发布内容;版权发布者130,其发布包含用以执行所述内容的许可证的版权对象(RO);以及认证授权140,其发布证书。
以通过DRM保护的加密格式,装置110可从内容发布者120获得想要的内容。装置110可从自版权发布者130接收的版权对象获得用以播放加密内容的许可证。
由于加密内容可被自由地传播和散布,所以装置110可自由地将加密内容发送至装置150。装置150需要用以播放加密内容的版权对象。可从版权发布者130获得版权对象。
包含用以执行内容的许可证的RO还可包含预定的限制信息,从而可防止RO被未经许可地散布和复制。例如,RO可包含关于能够从一个装置向另一装置复制或移动RO的限制次数的信息。在这种情况下,每当移动或复制RO时,在RO中设置的复制计数或移动计数增加1。当复制计数或移动计数达到预定的限制次数时,禁止移动或复制RO,从而防止未经许可地散布RO。
同时,认证授权140发布包含关于其公钥有效的装置的标识符的信息的证书、证书的序号、认证授权的名称、有关装置的公钥、以及发布的证书的期限。所述证书提供关于装置是否是适当的用户的信息。因此,可防止假装是验证装置的侵入装置与其它装置或系统进行通信。
这样,DRM保护了那些生产或提供数字内容的利益,因此可有助于提高数字内容产业的增长。
发明内容
技术问题
除如图1所示的对加密内容在装置之间的直接传递,近来,已开发出通过便携式存储装置在装置之间传递RO和加密内容的技术。
因此,为了对在装置中间的便携式存储装置应用DRM技术,期望一种在便携式存储装置中安全地管理文件的技术。
技术方案
本发明提供一种在具有数字版权管理(DRM)功能的便携式存储装置中安全地管理文件的方法。
通过研究下面的描述,附图以及权利要求,本发明的上述目的和其它目的、特点和优点对于本领域技术人员将变得清楚。
根据本发明的一方面,提供一种便携式存储装置,包括:控制模块,用于确定接收的数据是否是DRM数据并且如果接收的数据是DRM数据,则形成包括所述DRM数据的文件;和存储模块,用于存储所述文件,其中,控制模块在存储模块中设置限制区域并将形成的文件存储在该限制区域中。
优选但不必要地,控制模块将映射到限制区域的文件标识符分配给包括数字版权管理数据的文件。
这里,存储在存储模块中的文件可具有树形结构。
数字版权管理数据可以是版权对象和与访问装置进行验证所需的验证信息之一。
验证信息可以是证书和证书取消列表之一。
包括数字版权管理数据的文件可包括:包括用于版权对象的基本文件的版权对象专有文件和包括用于验证信息的基本文件的验证专有文件。
控制模块可包括用于限制访问装置访问存储在存储模块中的文件的访问条件。
包括数字版权管理数据的文件的访问条件可以是验证。当访问装置访问包括验证信息的文件以更新证书和证书取消列表之一时,访问条件是验证和证书或证书取消列表的有效持续期。
优选但不必要地,控制模块产生在其中可由版权对象执行的内容的标识符或版权对象的标识符被映射到分配给版权对象基本文件的文件标识符的表,搜索所述表以找到访问装置尝试访问的版权对象,并允许访问装置访问所述版权对象。
此外,当访问装置访问便携式存储装置中的文件时,访问装置向控制模块发送命令,响应于所述命令,控制模块访问所述文件,并根据所述命令执行操作。
根据本发明的另一方面,提供一种在便携式存储装置中管理文件的方法,包括:确定接收的数据是否是数字版权管理数据,如果接收的数据是数字版权管理数据,则形成包括所述数字版权管理数据的文件,以及将形成的文件存储在存储模块的限制区域中。
优选但不必要地,文件的存储包括:将映射到限制区域的文件标识符分配给包括数字版权管理数据的文件。
存储在存储模块中的文件可具有树形结构。
数字版权管理数据可以是版权对象和与访问装置进行验证所需的验证信息之一。
验证信息可以是证书和证书取消列表之一。
包括数字版权管理数据的文件可包括:包括用于版权对象的基本文件的版权对象专有文件、和包括用于验证信息的基本文件的验证专有文件。
所述方法还可包括:使控制模块产生用于限制访问装置访问存储在存储装置中文件的访问条件。
包括数字版权管理数据的文件的访问条件可以是验证。
当访问装置访问包括验证信息的文件以更新证书和证书取消列表之一时,访问条件可以是验证和证书或证书取消列表的有效持续期。
控制模块产生在其中可由版权对象执行的内容的标识符或版权对象的标识符被映射到分配给版权对象基本文件的文件标识符的表,搜索该表以找到访问装置尝试访问的版权对象,并允许访问装置访问所述版权对象。
访问装置访问便携式存储装置中的文件,访问装置向控制模块发送命令,响应于该命令,控制模块访问所述文件,并根据所述命令执行操作。
附图说明
通过参照附图进行的对本发明的优选实施例的详细描述,本发明的上述和其它特点和优点将会变得更加清楚,其中:
图1是传统数字版权管理(DRM)的概念图;
图2是便携式存储装置和装置之间的DRM的示意性概念图;
图3是示出根据本发明实施例的在装置和多媒体卡之间的验证的示图;
图4是根据本发明实施例的便携式存储装置的方框图;
图5是示出根据本发明实施例的存储在存储模块中的目录结构的示意性示图;
图6是示出根据本发明实施例的版权对象(RO)的配置的表;
图7是示出给予图6所示的许可的限制的表;
图8示出根据本发明实施例的由多媒体卡支持的RO文件的配置;
图9是示出关于根据包括在文件中的数据的类型的标签的信息的表;
图10是根据本发明实施例将数据存储在多媒体卡中的过程的流程图;以及
图11是根据本发明实施例许可访问存储在多媒体卡中的文件的过程的流程图。
具体实施方式
通过参照下面对示例性实施例的详细描述和附图,本发明的优点和特点以及实现本发明的方法可以更加容易地被理解。然而,本发明可以由许多不同的形式来实现,并且不应被解释为受限于这里阐述的实施例。而是,提供这些实施例以便此公开是彻底和完整的,并且此公开将充分地将本发明的构思传达给本领域的技术人员,本发明将仅由权利要求来限定。在整个说明书中,相同的标号表示相同的部件。
现在,将参照示出本发明示例性实施例的附图来更加充分地描述本发明。在本发明中使用的便携式存储装置包括诸如快闪存储器的非易失性存储器,数据可被写入所述存储器,并且可从其中读取和删除数据,所述存储器可被连接至装置。这种便携式存储装置的示例为智能介质、记忆棒、压缩快闪(CF)卡、xD卡、和多媒体卡。以下,将MMC解释为便携式存储装置。然而,根据本发明的便携式存储装置并不受限于多媒体卡。
图2是多媒体卡和装置之间的数字版权管理(DRM)的概念图。
装置210可从内容发布者220获得加密内容。加密内容是通过DRM保护的内容。为了播放加密内容,需要用于加密内容的版权对象(RO)。RO可包含对内容的权限的定义和对所述权限的限制,还可包括对RO本身的权限。
对RO的权限的示例可以是移动或复制。换言之,包含移动的权限的RO可以被移到另一装置或MMC。包含复制的权限的RO可以被复制到另一装置或MMC。
RO的移动是以下的处理:在新的位置产生RO并使其在先前位置无效(即,RO本身被删除或包含在RO中的权限被删除)。另一方面,当RO被复制时,在原来位置的RO保持在活动状态下。
在获得加密内容之后,装置210可从版权发布者230购买RO以获得播放的权限。当装置210从版权发布者230获得RO时,装置210可使用所述RO来播放加密内容。同时,装置210可通过多媒体卡260将所述RO传递(移动或复制)到装置250。
在与多媒体卡260进行验证之后,装置210可将RO移到多媒体卡260。为了使用移到多媒体卡260的RO来播放加密内容,装置210可从多媒体卡260请求播放的权限并从多媒体卡260接收播放的权限,即,内容加密密钥(CEK)。
同时,在与多媒体卡260进行验证之后,装置250可从存储RO的多媒体卡260接收播放特定内容的权限,并可使用接收的权限来播放加密的特定内容。这里,如上所述,存储在多媒体卡260中的RO中包括的播放计数会被增加。
可将RO从多媒体卡260移动或复制到装置250。这里,如上所述,RO的移动计数或复制计数会被增加。在与多媒体卡260进行验证之后,装置210或250被许可使用包含在RO中的权限来播放加密内容,或者移动或复制RO,直到播放计数、移动计数或复制计数达到在RO中设置的预定的限制数量。
如上所述,优选的是在与多媒体卡交换诸如RO的数据之前,装置与所述多媒体卡进行验证。
图3是示出根据本发明实施例的在装置310和多媒体卡320之间的验证的示图。验证的过程为装置310和多媒体卡320验证彼此的真实性并交换用于产生会话密钥的随机数。可使用在验证期间获得的随机数来产生会话密钥。在图3中,水平箭头线之上的描述涉及请求另一装置执行特定操作的命令,水平箭头线之下的描述涉及执行所述命令所需的参数或传送的数据。
在图3所示的实施例和以下其它的实施例中,装置310发出所有用于验证的命令,多媒体卡320执行用于执行所述命令所需的操作。例如,装置310可将诸如验证请求的命令发送至多媒体卡320。然后,多媒体卡320响应于所述验证请求将证书M和加密的随机数M发送至装置310。因此,图3中的每一水平箭头表示参数或数据的移动方向。
在本发明的另一实施例中,装置310和多媒体卡320均可发出命令。例如,多媒体卡320可将验证响应与证书M和加密的随机数M一起发送至装置310。
在图3中,对象的下标“D”指示该对象存储在装置310中或者由装置310产生,对象的下标“M”指示该对象存储在多媒体卡320中或者由多媒体卡320产生。
以下将参照图3来详细描述所述验证。在操作S10,装置310将验证请求与装置证书D一起发送至多媒体卡320。所述装置证书D包括装置310的标识符(ID),即,装置ID,以及装置公钥D,并且装置证书D由认证授权的数字签名标记。
在操作S20,多媒体卡320使用存储在其中的证书取消列表(CRL)来检验装置证书D是否有效。如果所述装置证书D登记在CRL中,则多媒体卡320可拒绝与装置310进行验证。如果装置证书D没有登记在CRL中,则多媒体卡320检验出装置证书D是有效的并且从装置证书D获得装置公钥D
在操作S25,检验出装置证书D是有效的多媒体卡320产生随机数M,并且在操作S30使用装置公钥D对所述随机数M进行加密。因此,在操作S40,通过将验证响应从装置310发送到多媒体卡320或从多媒体卡320发送到装置310来执行验证响应过程。在验证响应过程期间,多媒体卡320将多媒体卡公共证书M和加密的随机数M发送到装置310。
在操作S50,装置310接收多媒体卡证书M和加密的随机数M并通过基于CRL检验多媒体卡证书M来验证多媒体卡320。此外,装置310从多媒体卡证书M获得多媒体卡公钥M并通过使用它的私钥对加密的随机数M进行解密来获得由多媒体卡320产生的随机数M
在操作S55,装置310产生随机数D。在操作S60,装置310使用多媒体卡公钥M对随机数D进行加密。此后,在操作S70中执行验证结束处理,其中,装置310将加密的随机数D发送到多媒体卡320。
在操作S80,多媒体卡320接收加密的随机数D,并使用它的私钥对其进行解密。结果,装置310和多媒体卡320知晓由彼此产生的随机数(随机数D和随机数M)。
在操作S90和S95,共享彼此的随机数的装置310和多媒体卡320使用它们的两个随机数来产生它们的会话密钥。所述会话密钥彼此是相同的。一旦会话密钥被产生,通过DRM保护的不同操作可在装置310和多媒体卡320之间被执行。
图4是根据本发明实施例的便携式存储装置,例如,多媒体卡400的方框图。
在示例性实施例中,如这里使用的术语“模块”表示但不受限于执行特定任务的软件或硬件部件,诸如现场可编辑门阵列(FPGA)或专用集成电路(ASIC)。可方便地将模块配置为驻留在可寻址的存储介质中以及配置为在一个或多个处理器上执行。
因此,作为示例,模块可包括部件,诸如软件部件、面向对象的软件部件、类部件和任务部件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组、和变量。在部件中提供的功能和模块可以被结合为更少的部件和模块或者被进一步分成额外的部件和模块。此外,可以按照下面的方式实现部件和模块:部件和模块在装置或MMC中运行一个或多个CPU。
为了实现DRM,多媒体卡400需要安全功能、存储内容或RO的功能、与装置交换数据的功能、和DRM功能。为了执行这些功能,多媒体卡400包括具有安全功能的加密模块430、具有存储功能的存储模块440、允许与装置交换数据的接口模块410、和控制每一模块执行DRM过程的控制模块420。
接口模块410使MMC 400连接至装置。当MMC 100连接至装置时,MMC 100的接口模块410可以电连接至装置的接口模块。然而,电连接仅是一个示例,连接可以指示MMC 100能够在没有接触的情况下通过无线介质与装置通信的状态。
加密模块430包括公钥加密模块432、会话密钥产生模块434、和对称密钥加密模块436。
公钥加密模块432执行公钥加密。更具体地,公钥加密模块432根据来自控制模块420的请求执行RSA加密。在上述的验证期间,RSA加密可用于随机数交换或数字签名。公钥加密模块432仅是一个示例,可使用包括Diffie-Hellman加密、RSA加密、ElGamal加密、和椭圆曲线加密的其它公钥加密方案。
会话密钥产生模块434产生将被发送至装置的随机数,并使用所产生的随机数和从装置接收的随机数来产生会话密钥。由会话密钥产生模块434产生的随机数通过公钥加密模块432进行加密,然后通过接口模块410将所述随机数发送至装置。可以从多个预先提供的随机数中选择随机数,而不是在会话密钥产生模块434中产生随机数。
对称密钥加密模块436执行对称密钥加密。更具体地,对称密钥加密模块436使用由会话密钥产生模块434产生的会话密钥来执行高级加密标准(AES)加密。AES加密通常用于当包括在RO中的CEK被发送至装置时,使用会话密钥来对所述CEK进行加密。此外,由对称密钥加密模块436进行的加密可以用于在与装置的通信期间对其它重要的信息进行加密。在本发明的实施例中,在RO的移动期间,可以执行使用会话密钥的AES加密来对RO进行加密。AES加密仅是一个示例,对称密钥加密模块436可使用诸如数据加密标准(DES)加密的其它对称密钥加密。
控制模块420可将存储模块440分为限制区域和普通区域,对DRM相关信息进行加密并将其存储在限制区域中,并将其它数据存储在普通区域中。DRM相关信息可包括在与装置进行验证期间检验装置身份的真实性所需的验证信息和包括使用内容的权限以及权限信息的RO。验证信息可以是多媒体卡400的认证、认证授权的认证、或CRL。
控制模块420可通过将存储模块440分为限制区域和普通区域并将DRM相关信息存储在限制区域中,来限制装置访问存储在存储模块的数据中的DRM相关信息。可以在物理上或逻辑上将存储模块440分为限制区域和普通区域。
为了限制装置访问DRM相关信息,控制模块420可设置对存储在存储模块440中的数据访问的条件。访问条件可以是验证、更新多媒体卡的证书的必要、或更新存储在存储模块440中的CRL的必要。
例如,控制模块420可将验证设置为关于RO的访问限制信息。当装置尝试访问RO时,控制模块420可确定装置是否已经与多媒体卡400执行验证,并且仅当装置已经正常地完成所述验证时允许装置访问RO。这里,访问可指读或写。
当RO被从装置复制或移动到多媒体卡400时,控制模块420可确定装置是否已经与多媒体卡进行验证,并且仅当验证已经完成时许可复制或移动。
在另一示例中,将描述对证书或CRL的访问条件。当装置访问多媒体卡400以读取证书或CRL时,控制模块420可设置成没有访问条件以允许装置在没有验证的情况下进行访问。当装置的访问是对于证书或CRL的更新时,控制模块420可将验证和证书或CRL的有效持续期设置为访问条件。
同时,控制模块420可使用多媒体卡400的唯一加密密钥对将存储在存储模块440中的DRM数据进行加密,并将加密的DRM数据与分配以用来将DRM数据寻址到限制区域的文件标识符(FID)一起存储在存储模块440的限制区域中。可部分或全部地执行DRM相关信息的加密。例如,当RO被加密并存储时,只有包括在RO中的CEK可被加密或者全部RO可被加密。当RO被全部加密时,控制模块420可将每一RO的ID或可通过每一RO播放的内容的ID映射到FID,并分别存储内容ID或RO ID的表,以有助于搜索特定RO。
存储模块440存储加密内容、RO、CRL等。可在物理上或逻辑上将存储模块440分为限制区域和普通区域。
存储在存储模块440中的数据可具有树形结构中的文件格式。诸如RO或CRL的DRM数据可以在加密状态下被存储在限制区域中。这里,对称密钥加密模块436可根据AES加密使用其它装置不能读取的唯一加密密钥对RO进行加密。此外,当RO被移动或复制到其它装置时,对称密钥加密模块436可使用所述唯一加密密钥对加密的RO进行解密。对称密钥加密的使用仅是一个示例。在另一示例中,公钥加密模块432可使用多媒体卡400的公钥执行公钥加密,并且当必要时使用多媒体卡400的私钥执行解密。用于其它应用的加密内容或数据可被存储在存储模块440的普通区域中。
如上所述,对存储模块440的限制区域的访问可被控制模块420来选择性地加以限制。
图5是示出根据本发明实施例的存储在存储模块440中的目录结构的示意性示图。
可通过设置访问条件来保护包括在多媒体卡400中的存储模块440的限制区域。树形结构可用作文件结构以适当地使用访问条件。
图5所示的多媒体卡400的文件结构包括与整个目录对应的主文件(MF)、与子目录对应的专有文件(DF)、和多个存储必要内容的基本文件(EF)。为了标识这些文件,可使用FID。在图5中,每一括号中的数字表示FID。在图5所示的实施例中,由于FID的范围是从1401到17FE,所以可产生1023个RO EF。
DF可被分为用于多媒体卡400的DRM的DRM DF和其它DF应用。DRM DF可被存储在存储模块440的限制区域中。控制模块420可以按照如下的方式设置访问条件:只有完成与多媒体卡400的验证的装置可访问DRMDF。当访问条件不满足时,控制模块420可禁止访问DRM DF。在描述本发明时,“访问”可指间接访问,其中,装置向多媒体卡400发送命令,其后,多媒体卡400的控制模块420访问相关文件并输入/输出必要信息。
对于多媒体卡400的DRM,DRM DF可包括RO DF和验证DF。RO DF包括存储RO的RO EF,其中,RO可以自制造时已经存储在多媒体卡400中,或者可以是在验证之后从装置复制或移动而来。
验证DF包括多媒体卡与装置执行验证所需的信息。验证DF包括包含多媒体卡400的证书的卡的证书EF、包含认证授权的证书的认证授权的证书EF、或包含CRL的CRL EF。
图6示出根据本发明实施例的RO的配置。
RO包括版本字段500、资源字段520、和许可字段540。
版本字段500包含DRM系统的版本信息。资源字段520包含关于内容数据的信息,其消耗由RO来管理。许可字段540包含关于由版权发布者许可的对于通过DRM保护的内容的使用和动作的信息。
在存储在资源字段520的信息中,“id”信息指示用于标识RO的标识符,“uid”信息用于标识由RO控制使用的内容,并且是DRM内容格式(DCF)的内容数据的统一资源标识符(URI)。“密钥值”信息包含用于加密内容的二进制密钥值,其被称作CEK。CEK是用于对由装置使用的加密内容进行解密的密钥值。当装置从多媒体卡接收到CEK时,它可使用所述内容。
将详细描述存储在许可字段540中的信息。“许可”是使用由版权发布者许可的内容的权限。许可的类型包括“播放”、“显示”、“执行”、“打印”、和“导出”。
播放部分指示以音频/视频格式表示DRM内容的权限。对于不能以音频/视频格式表示的诸如JAVA游戏的内容,DRM代理不允许基于播放的访问。
播放部分可以选择地具有限制。如果存在特定限制,则DRM代理根据特定限制授予播放的权限。如果不存在特定限制,则DRM代理授予不加限制的播放权限。
显示部分指示通过可视装置显示DRM内容的权限。对于不能通过可视装置显示的诸如gif或jpeg图像的内容,DRM代理不允许基于显示的访问。
执行部分指示执行诸如JAVA游戏和其它应用程序的DRM内容的权限。
打印部分指示产生诸如jpeg图像的DRM内容的硬复制的权限。
导出部分指示将DRM内容和相应的RO发送到除开放移动联盟(OMA)DRM系统之外的DRM系统或内容保护体系的权限。导出部分必须具有限制。所述限制指定DRM内容和它的RO可被发送至的内容保护体系的DRM系统。导出部分被分为移动模式和复制模式。当RO从当前DRM系统导出到另一DRM系统时,在移动模式下,将所述RO从当前DRM系统删除,但是在复制模式下,不将所述RO从当前DRM系统删除。
当RO被导出到另一系统时,移动部分使原来的RO在当前DRM系统中无效,而复制部分并不使原来的RO在当前DRM系统中无效。
图7是示出给予图6所示的许可的限制的表。
数字内容的消耗通过对“许可”的限制来限制。
计数限制600具有正整数值并指定授予内容的许可的计数。
日期时间限制610指定许可的持续期,并选择性地包含开始部分或结束部分。当包含开始部分时,在指定时间/日期之前DRM内容的使用不被许可。当包含结束部分时,在指定时间/日期之后DRM内容的使用不被许可。
间隔限制620指定对于相应的DRM内容可执行RO的时间间隔。当开始部分包含在间隔限制620中时,在指定的时间/日期之后由包含在间隔限制620中的持续期部分指定的时间段期间,DRM内容的消耗被许可。当结束部分包括在间隔限制620中时,在指定的时间/日期之前由持续期部分指定的时间段期间,DRM内容的消耗被许可。
累计限制630指定当相应的DRM内容执行RO对于累计测量的时间段的最大时间间隔。如果累计测量的时间段超过由累计限制630指定的最大时间间隔,则DRM代理不许可对DRM内容的访问。
个人限制640指定对其绑定DRM内容的人。
系统限制650指定内容和RO可导出至的DRM系统或内容保护体系。版本部分指示DRM系统或内容保护体系的版本信息。“Sid”部分指定DRM系统或内容保护体系的名称。
图8示出根据本发明实施例的由多媒体卡支持的RO文件的配置。
在示出的表中,“Seq”指示序列,“Oct”指示八进制字符串,“Int”指示整数,“Bin”指示二进制数据类型。
多媒体卡通常具有比装置小的存储容量,因此支持如RO文件结构700的小数据结构。RO文件结构700包括RO的标签、内容ID、内容类型、许可相关数据、和限制相关数据。许可相关数据包括指示当前数据涉及许可的标签、指示许可的内容的比特字符串(即,许可信息)720、和指示许可的类型的标签。限制相关数据包括指示当前数据涉及限制的标签、指示限制的内容的比特字符串(即,限制信息)740、和指示限制的类型的标签。
在图9中示出关于根据包括在文件中的数据的类型的标签的信息。
在上述实施例中,可由多媒体卡400的控制模块420执行DRM代理的功能。
图10是根据本发明实施例将数据存储在多媒体卡中的过程的流程图。
在操作S210,从多媒体卡已经验证的装置接收数据。在操作S220,多媒体卡确定所述数据是否是多媒体卡和装置之间的DRM所需的DRM数据。DRM数据可以是验证所需的诸如证书或CRL的验证信息,或包括使用特定内容的许可证的RO。
当确定所述数据是DRM数据时,在操作S230,控制模块420(图4)可将所述数据存储在存储模块440(图4)的限制区域中。为了这一操作,控制模块420可将存储模块440分成用于存储DRM数据的限制区域和用于存储其它数据的普通区域。可在物理上或逻辑上划分存储模块440。
此外,控制模块420可对存储在存储模块440中的数据的访问条件进行设置以限制由装置进行的访问。访问条件可以是验证、更新多媒体卡的认证的必要、或更新存储在存储模块440中的CRL的必要。
例如,控制模块420可将验证设置为关于RO的访问限制信息。当装置尝试访问RO时,控制模块420可确定装置是否已经与多媒体卡执行验证,并且仅当装置已经正常地完成所述验证时允许装置访问RO。这里,访问可指读或写。当RO被从装置复制或移动到多媒体卡时,控制模块420可确定装置是否已经与多媒体卡进行验证,并且仅当验证已经完成时许可复制或移动。
在另一示例中,将描述对证书或CRL的访问条件。当装置访问多媒体卡以读取证书或CRL时,控制模块420可设置成没有访问条件以允许装置在没有验证的情况下进行访问。当装置的访问是对于证书或CRL的更新时,控制模块420可将验证和证书或CRL的有效持续期设置为访问条件。
同时,控制模块420可使用多媒体卡的唯一加密密钥对将存储在存储模块440中的DRM数据进行加密,并将加密的DRM数据与分配以用来将DRM数据寻址到限制区域的FID一起存储在存储模块440的限制区域中。可部分或全部地执行DRM相关信息的加密。例如,当RO被加密并存储时,只有包括在RO中的CEK可被加密或者全部RO可被加密。当RO被全部加密时,控制模块420可将每一RO的ID或可通过每一RO播放的内容的ID映射到FID,并分别存储内容ID或RO ID的表,以有助于搜索特定RO。
存储在存储模块440中的数据可具有树形结构,并可被分为用于RO的DF和用于验证信息的DF。
当数据是诸如加密内容的其它数据时,在操作S240,数据被存储在普通区域。
图11是根据本发明实施例许可访问存储在多媒体卡中的文件的过程的流程图。
在操作S310,从装置接收到访问多媒体卡的存储模块440(图4)的请求。在操作S320,多媒体卡的控制模块420(图4)确定是否满足装置尝试访问的特定文件的访问条件。已在上面对访问条件进行描述。
当确定满足访问条件时,在操作S330,控制模块420许可装置访问所述特定文件。装置的访问可以是间接访问,其中,装置向多媒体卡发送命令,其后,多媒体卡的控制模块420访问所述文件并输入/输出必要信息。或者,当使用在其中内容ID或RO ID被映射到FID的表时,装置将所述装置尝试访问的RO的ID或可通过所述装置尝试访问的RO执行的内容的ID发送到多媒体卡。然后,搜索所述表以找到接收的ID被映射到的FID,使用所述FID找到所述RO并访问所述RO。
产业上的可利用性
如上所述,根据本发明,可安全地管理文件以适用DRM。
总结所详细描述的,本领域的技术人员将理解:在不实质上脱离本发明的原理的情况下,可对示例性实施例进行各种变化和修改。因此,公开的本发明示例性实施例仅用于普遍和描述的目的,而不是为了限制。

Claims (20)

1、一种便携式存储装置,包括:
控制模块,用于确定接收的数据是否是数字版权管理数据,并且如果接收的数据是数字版权管理数据,则形成包括所述数字版权管理数据的文件;以及
存储模块,用于存储所述文件,
其中,控制模块在存储模块中设置限制区域并将形成的文件存储在该限制区域中,并且控制模块包括用于限制访问装置访问存储在存储模块中的文件的访问条件。
2、如权利要求1所述的便携式存储装置,其中,控制模块将映射到限制区域的文件标识符分配给包括数字版权管理数据的文件。
3、如权利要求2所述的便携式存储装置,其中,存储在存储模块中的文件具有树形结构。
4、如权利要求2所述的便携式存储装置,其中,数字版权管理数据是版权对象和验证信息之一,所述验证信息是与访问装置进行验证所需的。
5、如权利要求4所述的便携式存储装置,其中,验证信息是证书和证书取消列表之一。
6、如权利要求5所述的便携式存储装置,其中,包括数字版权管理数据的文件包括:包括用于版权对象的基本文件的版权对象专有文件、和包括用于验证信息的基本文件的验证专有文件。
7、如权利要求1所述的便携式存储装置,其中,对包括数字版权管理数据的文件的访问条件是验证。
8、如权利要求1所述的便携式存储装置,其中,当访问装置访问包括验证信息的文件以更新证书和证书取消列表之一时,访问条件是验证和证书或证书取消列表的有效持续期。
9、如权利要求6所述的便携式存储装置,其中,控制模块产生在其中可由版权对象执行的内容的标识符或版权对象的标识符被映射到分配给版权对象基本文件的文件标识符的表,搜索所述表以找到访问装置尝试访问的版权对象,并允许访问装置访问所述版权对象。
10、如权利要求9所述的便携式存储装置,其中,当访问装置访问便携式存储装置中的文件时,访问装置向控制模块发送命令,响应于所述命令,控制模块访问所述文件,并根据所述命令执行操作。
11、一种在便携式存储装置中管理文件的方法,包括:
确定接收的数据是否是数字版权管理数据;
如果接收的数据是数字版权管理数据,则形成包括所述数字版权管理数据的文件;
将形成的文件存储在存储模块的限制区域中;以及
使控制模块产生用于限制访问装置访问存储在存储模块中的文件的访问条件。
12、如权利要求11所述的方法,其中,文件的存储步骤包括:
将映射到限制区域的文件标识符分配给包括数字版权管理数据的文件。
13、如权利要求12所述的方法,其中,存储在存储模块中的文件具有树形结构。
14、如权利要求12所述的方法,其中,数字版权管理数据是版权对象和与访问装置进行验证所需的验证信息之一。
15、如权利要求14所述的方法,其中,验证信息是证书和证书取消列表之一。
16、如权利要求15所述的方法,其中,包括数字版权管理数据的文件包括:包括用于版权对象的基本文件的版权对象专有文件、和包括用于验证信息的基本文件的验证专有文件。
17、如权利要求12所述的方法,其中,对包括数字版权管理数据的文件的访问条件是验证。
18、如权利要求16所述的方法,其中,当访问装置访问包括验证信息的文件以更新证书和证书取消列表之一时,访问条件是验证和证书或证书取消列表的有效持续期。
19、如权利要求16所述的方法,其中,控制模块产生在其中可由版权对象执行的内容的标识符或版权对象的标识符被映射到分配给版权对象基本文件的文件标识符的表,搜索所述表以找到访问装置尝试访问的版权对象,并允许访问装置访问所述版权对象。
20、如权利要求19所述的方法,其中,当访问装置访问便携式存储装置中的文件时,访问装置向控制模块发送命令,响应于所述命令,控制模块访问所述文件,并根据所述命令执行操作。
CNB2005800010055A 2004-03-29 2005-02-28 便携式存储装置以及在便携式存储装置中管理文件的方法 Expired - Fee Related CN100555205C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040021295 2004-03-29
KR1020040021295A KR20050096036A (ko) 2004-03-29 2004-03-29 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US60/575,757 2004-06-01

Publications (2)

Publication Number Publication Date
CN1842759A CN1842759A (zh) 2006-10-04
CN100555205C true CN100555205C (zh) 2009-10-28

Family

ID=37031158

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800010055A Expired - Fee Related CN100555205C (zh) 2004-03-29 2005-02-28 便携式存储装置以及在便携式存储装置中管理文件的方法

Country Status (8)

Country Link
EP (1) EP1754134A4 (zh)
JP (1) JP4742096B2 (zh)
KR (1) KR20050096036A (zh)
CN (1) CN100555205C (zh)
AU (1) AU2005225950B2 (zh)
CA (1) CA2560474A1 (zh)
NZ (1) NZ545669A (zh)
WO (1) WO2005093558A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
CN101094062B (zh) * 2006-06-21 2011-03-23 普天信息技术研究院有限公司 利用存储卡实现数字内容安全分发和使用的方法
KR101389928B1 (ko) 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
KR101348245B1 (ko) * 2007-02-26 2014-01-08 삼성전자주식회사 보안 영역을 제공하는 장치 및 그 방법
CN101141814B (zh) * 2007-10-11 2010-06-02 中兴通讯股份有限公司 用于移动终端下载drm文件到可移动存储介质的系统及方法
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
KR101076529B1 (ko) 2008-07-30 2011-10-24 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
CN101763251B (zh) * 2010-01-05 2014-04-16 浙江大学 含有译码缓冲装置的多线程的微处理器

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113047A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd 電子書籍システム及び電子書棚及びicカード
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
AU1651701A (en) * 1999-12-06 2001-06-18 Fujitsu Limited Data distribution system and recorder for use therein
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
MXPA02001182A (es) * 2000-06-02 2002-07-02 Matsushita Electric Ind Co Ltd Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
JP2002163000A (ja) * 2000-08-29 2002-06-07 Matsushita Electric Ind Co Ltd 配信システム
JP3790661B2 (ja) * 2000-09-08 2006-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム
JP2002140450A (ja) * 2000-11-01 2002-05-17 Sanyo Electric Co Ltd データ配信システムおよびデータ端末装置
JP4409081B2 (ja) * 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
KR100445092B1 (ko) * 2002-06-03 2004-08-21 동 훈 김 데이터 유출방지용 이동식 저장장치
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004054473A (ja) * 2002-07-18 2004-02-19 Renesas Technology Corp メモリ・カード、情報機器及び情報配信方法
KR20040020175A (ko) * 2002-08-29 2004-03-09 예스 소프트 주식회사 공개키 암호화 알고리즘을 적용하여 콘텐츠 파일을커널모드에서 복호화하는 방법, 이를 이용하여뷰어프로그램의 plug-in 지원에 비종속적인 DRM클라이언트 프로그램
JP2004094778A (ja) * 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 記憶装置と複製装置
KR20020086444A (ko) * 2002-10-26 2002-11-18 주식회사 드림시큐리티 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브
KR20030029550A (ko) * 2003-03-06 2003-04-14 (주)비트와이어 유니버설 시리얼 버스 컨트롤러를 이용한 유니버설 시리얼 버스 이동식 디스크 저장공간의 파티션(영역할당)기능 및 이를 활용하는 방법

Also Published As

Publication number Publication date
WO2005093558A1 (en) 2005-10-06
NZ545669A (en) 2008-03-28
KR20050096036A (ko) 2005-10-05
AU2005225950B2 (en) 2008-04-24
JP4742096B2 (ja) 2011-08-10
CN1842759A (zh) 2006-10-04
EP1754134A4 (en) 2009-09-16
CA2560474A1 (en) 2005-10-06
AU2005225950A1 (en) 2005-10-06
EP1754134A1 (en) 2007-02-21
JP2007531148A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
CN100555205C (zh) 便携式存储装置以及在便携式存储装置中管理文件的方法
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
KR101135145B1 (ko) 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
CN100524283C (zh) 消费具有遗传结构的版权对象的方法和装置
CN101014944A (zh) 数字版权管理的方法和设备
EP1630998A1 (en) User terminal for receiving license
CN1938698A (zh) 获得和去除关于数字权限对象的信息的方法和设备
CN1953459A (zh) 内容消费环境的完整性验证和确认的系统和方法
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
CN102016863A (zh) 内容的嵌入许可证
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN101470782A (zh) 用于数字权限管理的撤回状态检查
CN109145617B (zh) 一种基于区块链的数字版权保护方法及系统
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
WO2007086015A2 (en) Secure transfer of content ownership
CN102461113B (zh) 内容复制控制的方法和系统
CN104683299A (zh) 一种软件注册的控制方法、认证服务器及终端
CN107832589A (zh) 软件版权保护方法及其系统
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
CN104462872A (zh) 终端、服务器和数字内容授权方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091028

Termination date: 20160228