CN101042721A - 使用临时许可临时访问内容的方法和设备 - Google Patents

使用临时许可临时访问内容的方法和设备 Download PDF

Info

Publication number
CN101042721A
CN101042721A CNA2007100883635A CN200710088363A CN101042721A CN 101042721 A CN101042721 A CN 101042721A CN A2007100883635 A CNA2007100883635 A CN A2007100883635A CN 200710088363 A CN200710088363 A CN 200710088363A CN 101042721 A CN101042721 A CN 101042721A
Authority
CN
China
Prior art keywords
temporary
key
content
license issuing
temporary license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100883635A
Other languages
English (en)
Inventor
金亨植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101042721A publication Critical patent/CN101042721A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种使用临时许可临时访问内容的方法和设备。该方法包括:创建使得能够使用内容的验证的许可;创建使得能够使用内容的一部分的临时许可;将验证的许可和临时许可发送给装置。

Description

使用临时许可临时访问内容的方法和设备
本申请要求于2006年3月22日在韩国知识产权局提交的第10-2006-0026176号韩国专利申请的优先权,该申请全部公开于此以资参考。
                      技术领域
根据本发明的方法和设备涉及一种数字权限管理(DRM)系统,更具体地讲,涉及使用临时许可临时访问内容。
                      背景技术
互联网技术和多媒体技术的发展方便了数字内容的分发和访问。如果没有对数字内容项的版权进行保护的方法,则互联网和多媒体相关技术极有可能被滥用而对数字内容进行未经授权的复制、篡改和分发。因此,已开发了各种用于保护数字内容版权和控制数字内容的未授权的分发的数字内容保护方法。
DRM是这样一种技术,该技术旨在保护数字内容版权和防止数字内容被未授权用户访问及使用,并涉及根据预定原则的对数字内容的安全分发和控制,从而保护内容版权和防止内容被未授权用户访问及使用。
超分发(superdistribution)是这样一种方法,在该方法中,用户之间共享内容,而非将内容从内容提供者分发给用户。与传统的内容分发方法相比,超分发允许更快地分发内容,使内容提供者的内容分发和广告成本保持较低,并且方便用户对内容的访问。
相关技术的超分发方法涉及到使用:源系统A,发送内容;和接收系统B,接收内容并使用内容。根据源系统A和接收系统B是否属于相同的域,相关技术的超分发方法可采用不同的内容分发方案。
多数的相关技术的超分发方法基于这样的假设:接收系统必须在线,以便实时地获取用于加密的内容的许可。
因此,当接收系统B向源系统A发出对发送感兴趣的内容的请求时,源系统A通过验证过程确定接收系统B是否是被授权访问所述感兴趣的内容的装置。如果通过验证过程确定接收系统B是授权的装置,则源系统A向接收系统B发送所述感兴趣的内容,而非发送用于内容的许可。
然后,接收系统B接收加密的所述感兴趣的内容,从该内容中所包括的信息获取能够购买用于该内容的许可的地址,并从获取的地址购买用于该内容的许可。其后,接收系统B通过使用购买的许可而授权访问所述感兴趣的内容。
图1是用于解释相关技术的超分发方法的示图。参照图1,两个装置140和150位于域100中,并因此共享域100的域密钥。由于内容加密密钥120被使用域100的域密钥加密,所以装置140和150能够共享使用内容加密密钥120加密的内容。然而,由于位于域100以外的外部装置152没有域100的域密钥,所以外部装置152不能使用内容加密密钥120。因此,外部装置152仅能接收内容112。为了访问内容112,外部装置152必须从许可发布者130购买访问内容112所需的容加密密钥122。
然而,图1中所示的相关技术的超分发方法仅适合于这样的情况:外部装置152是能够在任何时间在线的装置,诸如移动电话或者个人计算机(PC)。
另外,相关技术的超分发方法具有下述缺点。
首先,接收系统必须在线,以便通过购买来获取许可。其次,直到已获取用于加密的内容的许可,接收系统才能够使用所述加密的内容。此外,每当需要时,接收系统必须购买用于内容的许可,而不管接收系统和源系统是否都包括在同一用户装置中或者同一域装置中。
因此,相关技术的超分发方法基于这样的假设:源系统和接收系统一直在线并且需要再购买用于内容的许可。
                      发明内容
本发明的示例性实施例克服了上述缺点和其他未在前面描述的缺点。此外,本发明不必克服上述缺点,并且本发明的示例性实施例可以不克服上述的任何问题。
本发明提供了一种提供临时许可的方法和设备,所述时许可即使在外部装置不在线时也可允许外部装置临时访问数字内容。
本发明还提供了一种对使用临时许可访问数字内容进行收费的方法和设备。
根据本发明的一方面,提供了一种使用临时许可临时访问内容的方法,该方法包括:创建使得能够使用内容的验证的许可;创建使得能够使用内容的一部分的临时许可;将验证的许可和临时许可发送给装置。
根据本发明的另一方面,提供了一种使用临时许可临时访问内容的方法,该方法包括:接收临时许可和临时内容;基于包括在临时许可中的信息来产生临时密钥;使用临时密钥对临时内容进行解密。
根据本发明的另一方面,提供了一种使用临时许可临时访问内容的设备,该设备包括:验证的许可创建模块,用于创建访问内容所需的验证的许可;临时许可创建模块,用于创建访问内容的一部分所需的临时许可;发送模块,用于将验证的许可和临时许可发送给装置。
根据本发明的另一方面,提供了一种使用临时许可临时访问内容的设备,该设备包括:接收模块,用于接收临时许可和临时内容;密钥产生模块,用于基于包括在临时许可中的信息来产生临时密钥;解密模块,用于使用临时密钥对临时内容进行解密。
                      附图说明
通过下面结合附图对本发明示例性实施例进行的详细描述,本发明的以上和其他方面将会变得更加清楚,其中:
图1是用于解释相关技术的超分发方法的示图;
图2是用于解释根据本发明示例性实施例的由源系统向接收系统发布临时许可以及由接收系统使用该临时许可的示图;
图3是用于解释根据本发明示例性实施例的对临时许可的使用的示图;
图4是根据本发明示例性实施例的将临时许可与验证的许可进行比较的方框图;
图5是根据本发明示例性实施例的产生临时许可的设备的方框图,并解释为了产生临时许可和使用该临时许可保护的内容而在所述设备的多个部件之间进行的相互作用;
图6是根据本发明示例性实施例的接收系统的方框图,并解释为了产生临时密钥而在所述接收系统的多个部件之间进行的相互作用;
图7是图6中示出的使用跟踪和报告模块的方框图;
图8是表示根据本发明示例性实施例的由外部装置使用临时许可对临时内容进行解密以及由外部装置使用该解密的临时内容的流程图。
                      具体实施方式
现在,将参照附图来对本发明进行更充分的描述,其中,本发明的示例性实施例表示在附图中。然而,本发明可以以许多不同的形式被实施并且不应被解释为局限于在此阐述的示例性实施例。更恰当地,提供这些实施例是为了使本公开彻底和完整并且完全地将本发明的构思传达给本领域的技术人员。贯穿说明书始终,相同的标号指示相同的部件,因此将省略对它们的描述。
以下参照根据本发明示例性实施例的用户接口、方法和计算机程序产品的流程图来描述本发明。应该理解,流程图的每一个方框和在流程图中的方框的组合可由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或者其他可编程数据处理设备的处理器以产生设备,从而经计算机或者其他可编程数据处理设备的处理器执行的指令创建用于实现在一个流程图方框或多个流程图方框中描述的功能的手段。
这些计算机程序指令也可被存储在可指导计算机或者其他可编程数据处理设备以特定方式工作的计算机可用或计算机可读存储器中,以便存储在计算机可用或计算机可读存储器中的指令生产包括执行在一个流程图方框或多个流程图方框中描述的功能的指令手段的产品。
访问内容需要许可,并且许可包括对加密的内容进行解密所需的信息以及规定对内容的使用施加的约束条件的权限对象。在本公开中,所有包括DRM系统访问内容所需的信息的对象将在以下统称为许可,即使其并未具体地命名为许可或权限对象。许可分为临时许可或验证的许可。临时许可是用于临时使用内容的许可,验证的许可是通过购买而合法获取的许可。验证的许可是本发明所属领域中广泛使用的典型许可。在本公开中,验证的许可按其原样命名以便与临时许可区分。
图2是用于解释根据本发明示例性实施例的由源系统向接收系统发布临时许可以及由接收系统使用该临时许可的示图。参照图2,源系统210向接收系统220发送加密的源内容240、临时许可230和临时内容242。临时内容242可以通过使用临时许可230而被加密。与加密的源内容240不同,临时内容242是其使用带有约束条件的内容,因此,仅可被使用预定时间或者预定次数。对临时内容242的使用的约束条件包括事件驱动约束条件和时间驱动约束条件。例如,如果加密的源内容240是音乐内容,则对临时内容242的使用施加约束条件,从而仅可再现临时内容242的一分钟长的开始部分,或者可以再现整个临时内容242但仅可再现三次或仅可再现三小时。临时内容242被加密,并且能够通过使用临时许可230来被解密。接收系统220不能使用由源系统210发送的加密的源内容240,这是因为源系统210没有向接收系统220发送使用加密的源内容240所需的验证的许可(图1中示出的)120和122。
接收系统220使用临时许可230访问临时内容242,直到购买预定的验证的许可。接收系统220不能使用临时许可230访问加密的源内容240。
临时许可230在预定条件下或者在预定时刻终止。换句话说,当满足关于临时内容242的使用时间、临时内容242的使用次数或者临时内容242的业务寿命的预定条件时,临时许可230终止。一旦临时许可230终止,接收系统220就不再能够使用临时许可230。用户通过使接收系统220上线(goonline)并加入域中来执行关于接收系统220的验证,并购买验证的许可260。然后,用户能够使用验证的许可260来访问加密的源内容240。
图3是用于解释根据本发明示例性实施例的外部装置对临时许可的使用的示图。参照图3,外部装置320的例子包括便携式多媒体播放器(PMP)和运动图像专家组音频层3(MP3)播放器。外部装置从主机装置(诸如,PC)接收内容。通常,外部装置一般不具有持久的在线连接,并因此不能快捷地购买许可。外部装置能够上线。图3中示出的方案能够应用于试用内容的使用。例如,涉及临时许可的发布和临时许可的使用的该方案能够用于实现内容(特别地,内容的试用版)的临时使用。
参照图3,标号300和390分别表示第一域和第二域。第一域300的用户通过使用管理域300的域管理装置310(例如,服务器或计算机)从许可发布者和内容发布者分别购买许可和内容。具体地讲,第一域300的用户购买临时许可332和临时内容342以及验证的许可330和加密的源内容340。
源系统(诸如,域管理装置310)根据内容购买业务中规定的付费协议合法地支付用于许可包和加密的内容的费用,然后下载所述许可包和加密的内容。所述许可包包括典型许可和用于超分发的临时许可。所述许可包可仅包括典型许可。在这种情况下,假设源系统能够使用包括在许可包中的典型许可创建临时许可。许可包使用预定源系统的预定信息(诸如,标识符)被加密,并因此仅能够被所述预定源系统访问。然后,许可包被存储在安全区域中。
域管理装置310向作为不属于任何域的接收系统的外部装置320发送临时许可332、临时内容342和加密的源内容340。在发送临时许可332、临时内容342和加密的源内容340之前,域管理装置310通过验证来确定外部装置320是否有资格接收临时许可332和临时内容342,以便将临时许可332提供给提供安全功能的装置,从而防止临时许可332被攻击或改变。
外部装置320接收由域管理装置310发送的临时许可332、临时内容342和加密的源内容340,使用临时许可332对临时内容342进行解密,并使用(render)解密的临时内容。外部装置320可使用包括在临时许可332中的临时密钥对临时内容342进行解密。然而,由于关于临时许可332的终止的预定终止条件(例如,临时许可332的终止日期和临时许可332的使用的最大次数),临时内容342的使用受到约束。一旦满足终止条件,外部装置320就不再能够使用临时内容342。由于外部装置320没有验证的许可330,所以外部装置320不能使用加密的源内容340。
然而,如果外部装置320通过连接到第二域390、网络装置或者网络而上线,则外部装置320能够购买验证的许可370,并利用验证的许可370来使用加密的源内容340。外部装置320可在临时许可332终止之前购买验证的许可370。
参照图3中示出的方案,必须清楚地规定终止条件,以便防止域300的用户连续地使用临时许可332。为此,当接收系统(诸如,外部装置320)经由通用串行总线(USB)连接到主机系统时,主机系统的域管理器或者执行与主机系统的域管理器相似的功能的模块可确定该接收系统是否曾经使用临时许可332。如果确定该接收系统曾经使用临时许可332,则域管理器或者所述模块可撤销临时许可332。
此外,接收系统可经该接收系统内部的安全日志(secure log)将用于内容的使用的费用报告给内容的销售者,并随后另外支付用于内容的使用的费用。为此,需要安全地实现安全日志。
图4是根据本发明示例性实施例的将验证的许可410与临时许可420进行比较的示图。参照图4,验证的许可410包括:使用预定内容所需的信息(即,权限412、资源414和条件416)和检查验证的许可410的安全性及验证所述验证的许可410所需的信息(即,签名411和详细信息419)。
权限412指定对预定内容的权限。资源414包括对所述预定内容进行解密所需的内容加密密钥。条件416指定施加于对所述预定内容的使用的约束条件。约束条件的例子包括:所述预定内容的使用的最大次数和所述预定内容的使用的最大时间。
签名411提供确定验证的许可410是否曾经通过对它的任何非法访问而被修改所需的信息。详细信息419包括关于所述预定内容的信息和关于验证的许可410的发布者的信息。
类似于验证的许可410,临时许可420包括:权限422、条件426、签名421和详细信息429。资源424包括产生临时密钥所需的信息,其中,临时密钥用于对所述预定内容进行解密。稍后,将参照图5对包括在资源424中的信息进行更详细的描述。临时许可420还包括关于临时许可420的终止的终止条件428。终止条件428可以与条件426分开,或者可以被包括在条件426中。
这里使用的术语“模块”的意思是,但不限于,软件或硬件组件,诸如现场可编程门阵列(FPGA)或执行特定任务的专用集成电路(ASIC)。模块可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多个处理器上执行。因此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。
图5是根据本发明示例性实施例的发布临时许可的设备的方框图,并解释为了创建临时许可而在所述设备的多个部件之间进行的相互作用。参照图5,相对于使用在外部装置的验证期间产生的外部装置的标识符来创建验证的许可的方法而言,可使用不同的方法来创建临时许可。由于临时许可被从源系统发送到任意的接收系统,所以临时许可能够被发布给满足预定条件的任何接收系统。在这方面,可采用与创建验证的许可的方法不同的方法来产生临时许可。
设备500接收终止条件E和内容。终止条件E被输入给设备500的密钥产生模块520。随机数产生模块510产生随机数R。秘密共享算法530产生秘密信息S。秘密共享算法530将秘密信息S分成N条信息。如果N条信息中的K条信息已知,则可恢复秘密信息S。例如,当N=10并且K=7时,使用6条信息不能恢复秘密信息S,但是使用7条信息可以恢复秘密信息S。密钥产生单元520基于秘密信息S、随机数R和终止条件E来产生临时密钥TEMPK。
设备500可以是服务器。设备500也可包括:验证的许可模块(未示出),用于创建验证的许可;和发送模块(未示出),用于将由设备500创建的许可发送给外部装置。设备500可发送临时内容和仅可利用验证的许可来使用的加密的源内容。
图6是根据本发明示例性实施例的接收系统的方框图,并解释为了在接收系统中产生临时密钥TEMPK而在接收系统的多个部件之间进行的相互作用。参照图6,临时密钥TEMPK是用于对加密的临时内容进行解密的密钥。如果临时密钥TEMPK被任意发送给任何接收系统,则加密的临时内容可被任意使用。因此,从安全性的角度出发,与发送临时密钥TEMPK相比,发送用于产生临时密钥TEMPK的资源会更为有效。
参照图6,接收系统600接收产生临时密钥TEMPK所需的终止条件E和随机数R以及产生秘密信息S所需的多个服务器共享密钥SS。终止条件E、随机数R和服务器共享密钥SS全部存储在临时许可中。接收系统600的部分650产生临时密钥TEMPK。部分650可以是提供安全性并因此不会被外部装置改变或篡改的防篡改模块(TRM)。
在操作605中,检查终止条件E。此外,在操作605中,从包括在部分650中的安全时钟610接收时间信息,并且从使用跟踪和报告模块620接收关于内容的使用的使用信息U,该使用信息U包括关于内容的先前使用的日志信息。使用信息U由使用跟踪和报告模块620产生。使用跟踪和报告模块620分析或输出存储在用户数据库680中的数据。用户数据库680可安装在接收系统600的预定区域中。稍后,将参照图7对此进行更详细的描述。
在操作605中,基于时间信息和使用信息U来确定是否满足终止条件E。在操作615中,如果使用信息U已被篡改,则报告错误。如果终止条件E没有任何缺陷或问题,则终止条件E可作为产生临时密钥TEMPK所需的输入值被输入至密钥产生模块640。
如上参照图5进行的描述,产生临时密钥TEMPK需要随机数R、秘密信息S和终止条件E。存储在临时许可的资源区域中的随机数可用作随机数R。
秘密信息S不是给定值而是通过计算获得的值。为了计算秘密信息S,需要存储于临时许可的资源区域中的服务器共享密钥SS和作为嵌入在接收系统600中的共享密钥的嵌入共享密钥ES(635)。嵌入共享密钥ES被存储在接收系统600的某一区域中,在所述区域中,嵌入共享密钥ES不能被外部装置读取或修改。
服务器共享密钥SS包括产生存储在服务器中的秘密信息S所需的(K-1)个密钥。如上参照图5所进行的描述,可使用N个密钥产生秘密信息S,并且可使用N个密钥中的K个密钥通过估计来恢复秘密信息S。相应地,由于服务器共享密钥SS仅包括(K-1)个密钥,所以无法使用服务器共享密钥SS产生秘密信息S。然而,根据本发明的示例性实施例,存在另一个密钥作为嵌入共享密钥ES存储在接收系统600中。因此,包括嵌入共享密钥ES和服务器共享SS的(K-1)个密钥的总共K个密钥被提供给接收系统600。因此,可以计算秘密信息S。
换句话说,假设产生秘密信息S需要第一至第N密钥SKey1、SKey2、…、SKeyn,仅仅第一至第(K-1)密钥SKey1、SKey2、…、SKeyk-1被存储在临时许可的资源区域中,并且第K密钥SKeyk被嵌入在接收系统600中,则能够使用秘密共享算法计算秘密信息S。
另一方面,可在接收系统600中嵌入两个密钥,并且服务器共享密钥SS可包括(K-2)个密钥。未嵌入有密钥的装置不能使用临时许可。因此,仅仅验证的装置能够使用临时许可,并且内容能够被保护。
参照图6,密钥产生模块640基于秘密信息S、终止条件E和随机数R来产生临时密钥TEMPK。然后,可以使用临时密钥TEMPK对临时内容进行解密。然而,如果未提供秘密信息S、终止条件E和随机数R中的任何一个,则密钥产生模块640不能产生临时密钥TEMPK。在这种情况下,接收系统600不能使用临时内容。
接收系统600也可包括:接收模块(未示出),用于接收临时许可和临时内容。接收系统600也可包括:发送模块(未示出),用于发送对临时内容执行的操作的结果,并使得对临时内容的使用收费。
图7是图6中示出的使用跟踪和报告模块620的方框图。参照图7,如果存储关于用户对临时内容的使用的所有记录的用户数据库680被安装在TRM中并因此能够防止被篡改或改变,则用户数据库680的制造成本将会增加。根据本发明的示例性实施例,用户数据库680置于通常的存储空间中,并且只有用于分析存储在用户数据库680中的信息是否曾经被篡改的用户数据库680的一部分被置于TRM中,由此提供安全性。
以下,将参照图7来详细描述图6中示出的使用跟踪和报告模块620的例子。参照图7,标号690表示用户数据库680的记录。记录690包括:操作标识符(操作编号)、操作类型信息和签名。操作标识符可具有初始值1,并从初始值1逐渐增加。如果多条操作信息顺序存储在用户数据库680中,则可在稍后确定临时内容是否已被使用。
然而,总是存在操作信息被篡改的可能性。因此,根据本示例性实施例,如标号620所示,对操作信息进行检查,由此产生签名。然后,该签名可被存储在用户数据库680中。
每当临时内容被使用时,操作检查模块715搜索先前操作的标识符,并确定识别的操作标识符是否是上次操作的标识符。例如,如果识别的操作标识符是i-1并作为上次操作的标识符而被存储,则操作计数器705可确定该识别的操作标识符是否已被改变。由于操作计数器705是TRM的一部分,所以操作计数器705不会由于外部攻击而被篡改。如果确定操作信息已被修改,则错误报告模块725宣布已发生错误。散列产生模块710通过使用散列(hash)函数对第(i-1)记录(record)进行散列化处理来产生散列值,以便将关于当前操作的信息与签名信息一起存储。如果不存在先前操作,则可使用除操作信息之外的信息作为输入值(例如,使用随机数R作为输入值)来执行hash函数。数字签名产生模块730使用签名密钥720、散列化处理的第(i-1)记录和将要被执行的操作来产生签名。由数字签名产生模块730产生的签名与所述将要被执行的操作一起被存储在用户数据库680中。
作为上述过程的结果,关于曾经对临时内容执行的操作的操作信息通常被存储在用户数据库680中。然而,由于用于确定操作信息是否已被篡改的所述部分置于TRM中,所以能够提高关于用户对临时内容的使用的记录的可靠性,即,能够创建安全日志。
通过创建安全日志,可以有效地防止非法访问或篡改临时内容的企图。此外,通过存储关于临时内容的使用的记录,可以对临时内容的使用收费。相应地,可以在保护临时内容的版权的同时提高使用临时内容的效率。
相应地,在创建安全日志的情况下,在外部装置320为了验证的许可的发布而访问域300(或网络)并为验证的许可支付费用时,接收系统(例如,图3中示出的外部装置320)也可以为临时内容的使用支付费用。图8是表示根据本发明示例性实施例的由外部装置使用临时许可对临时内容进行解密以及由外部装置使用该解密的临时内容的流程图。参照图8,在操作S810中,接收临时许可、临时内容和加密的源内容。在操作S820中,从临时许可中提取随机数R、关于临时内容的使用的终止条件E和产生秘密信息所需的(K-1)个服务器共享密钥。在操作S830中,通过确定是否满足终止条件E来确定临时内容是否终止。如果在操作S830中确定临时内容已终止,则该方法前进至操作S860。
如果在操作S830中确定临时内容还没有终止,则在操作S832中提取作为嵌入在外部装置中的共享密钥的嵌入共享密钥ES。在操作S834中,使用随机数R、(K-1)个服务器共享密钥和嵌入共享密钥ES来产生临时密钥。使用(K-1)个服务器共享密钥和嵌入共享密钥ES来产生秘密信息的过程已在前面参照图6进行了描述,因此将省略对其的详细描述。
在操作S836中,使用临时密钥对临时内容进行解密。然后,外部装置能够使用该解密的临时内容。当使用解密的临时内容时,外部装置不需要存储关于每个操作的信息。相应地,在操作S838中,如参照图7所进行的描述,提取关于近来对临时内容执行的操作的信息。在操作S840中,确定关于先前操作信息的信息是否有错误。如果在操作S840中确定先前操作信息没有任何错误,则在操作S842中,将先前操作信息存储在用户数据库中。然而,如果在操作S840中确定先前操作信息有错误,则该方法终止。在操作S844中,对临时内容执行操作。
一旦临时内容终止,就必须获取验证的许可以便使用加密的源内容。甚至在临时内容终止之前就可以执行对验证的许可的获取操作。在操作S860中,外部装置经过装置来访问网络或者域,以便获取验证的许可。在这种情况下,外部装置能够通过连接到与网络或者域连接的装置(例如,计算机)来访问网络或者域。在操作S870中,外部装置通过验证和购买来接收验证的许可。在操作S880中,外部装置发送关于临时内容的使用的信息,并为临时内容的使用支付费用。
根据本发明的示例性实施例,可以克服相关技术的DRM超分发的缺点,即装置必须在线以临时使用内容。因此,即使是不在线的系统也能够临时使用内容。
另外,根据本发明的示例性实施例,可以对临时内容的使用收费,从而有效地保护临时内容的版权。
此外,根据本发明的示例性实施例,可以扩展临时内容的使用的范围,从而有效地保护DRM系统和内容。此外,本发明能够应用于涉及延期付费业务的商业模式。
尽管已参照本发明的示例性实施例具体地表示和描述了本发明,但本领域普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对这些实施例进行各种形式和细节上的修改。

Claims (34)

1、一种使用临时许可临时访问内容的方法,该方法包括:
创建使得能够使用内容的验证的许可;
创建使得能够使用内容的一部分的临时许可;
将验证的许可和临时许可发送给装置。
2、如权利要求1所述的方法,还包括:使用包括在临时许可中的临时密钥将内容加密。
3、如权利要求2所述的方法,其中,所述临时密钥通过选择性地组合随机数和关于所述内容的一部分的使用的终止条件来被产生。
4、如权利要求2所述的方法,其中,所述临时密钥基于秘密信息来被产生。
5、如权利要求4所述的方法,其中,使用总共N个密钥来产生所述秘密信息,如果已知所述N个密钥中的至少K个密钥,则计算所述秘密信息,临时许可包括一些密钥,包括在临时许可中的密钥的数量小于K。
6、如权利要求1所述的方法,还包括:向装置发送能够使用验证的许可访问的加密的源内容。
7、一种使用临时许可临时访问内容的方法,该方法包括:
接收临时许可和临时内容;
基于包括在临时许可中的信息来产生临时密钥;
使用临时密钥对临时内容进行解密。
8、如权利要求7所述的方法,还包括:接收与临时内容对应的加密的源内容。
9、如权利要求7所述的方法,其中,产生临时密钥的步骤包括:通过选择性地组合随机数和关于所述内容的一部分的使用的终止条件来产生临时密钥。
10、如权利要求7所述的方法,其中,产生临时密钥的步骤包括:基于秘密信息来产生临时密钥。
11、如权利要求10所述的方法,其中,所述秘密信息通过使用包括在临时许可中的一些密钥和一些嵌入密钥来被产生,包括在临时许可中的密钥的数量小于K,并且嵌入密钥的数量小于包括在临时许可中的密钥的数量,所述秘密信息通过使用总共K个密钥来被计算。
12、如权利要求10所述的方法,其中,使用总共N个密钥来产生所述秘密信息,如果已知所述N个密钥中的至少K个密钥,则计算所述秘密信息,临时许可包括一些密钥,包括在临时许可中的密钥的数量小于K。
13、如权利要求7所述的方法,还包括:
使用临时许可对临时内容执行操作;
存储关于操作的信息。
14、如权利要求13所述的方法,还包括:在执行操作之前,检查先前存储的关于先前操作的信息。
15、如权利要求7所述的方法,还包括:
访问网络或者域;
接收访问与临时内容对应的源内容所需的验证的许可。
16、如权利要求15所述的方法,还包括:在访问网络或者域之后,向构成所述网络或者域的装置发送关于对临时内容执行的操作的信息。
17、一种使用临时许可临时访问内容的设备,该设备包括:
验证的许可创建模块,用于创建访问内容所需的验证的许可;
临时许可创建模块,用于创建访问内容的一部分所需的临时许可;
发送模块,用于将验证的许可和临时许可发送给装置。
18、如权利要求17所述的设备,还包括:加密模块,使用包括在临时许可中的临时密钥将内容加密。
19、如权利要求18所述的设备,还包括:密钥产生模块,通过选择性地组合随机数和关于所述内容的一部分的使用的终止条件来产生临时密钥。
20、如权利要求18所述的设备,还包括:密钥产生模块,基于秘密信息来产生临时密钥。
21、如权利要求20所述的设备,其中,使用总共N个密钥来产生所述秘密信息,如果已知所述N个密钥中的至少K个密钥,则计算所述秘密信息,临时许可包括一些密钥,包括在临时许可中的密钥的数量小于K。
22、如权利要求17所述的设备,其中,所述发送模块向装置发送能够使用验证的许可访问的加密的源内容。
23、一种使用临时许可临时访问内容的设备,该设备包括:
接收模块,用于接收临时许可和临时内容;
密钥产生模块,用于基于包括在临时许可中的信息来产生临时密钥;
解密模块,用于使用临时密钥对临时内容进行解密。
24、如权利要求23所述的设备,其中,所述接收模块接收与临时内容对应的加密的源内容。
25、如权利要求23所述的设备,其中,所述密钥产生模块通过选择性地组合随机数和关于所述内容的一部分的使用的终止条件来产生临时密钥。
26、如权利要求23所述的设备,其中,所述密钥产生模块基于秘密信息来产生临时密钥。
27、如权利要求26所述的设备,其中,所述秘密信息通过使用包括在临时许可中的一些密钥和一些嵌入密钥来被产生,包括在临时许可中的密钥的数量小于K,并且嵌入密钥的数量小于包括在临时许可中的密钥的数量,所述秘密信息通过使用总共K个密钥来被计算。
28、如权利要求26所述的设备,其中,使用总共N个密钥来产生所述秘密信息,如果已知所述N个密钥中的至少K个密钥,则计算所述秘密信息,临时许可包括一些密钥,包括在临时许可中的密钥的数量小于K。
29、如权利要求23所述的设备,还包括:报告模块,使用临时许可对临时内容执行操作,并存储关于操作的信息。
30、如权利要求29所述的设备,其中,所述报告模块在对临时内容执行操作之前,分析先前存储的关于先前操作的信息。
31、如权利要求23所述的设备,其中,所述接收模块访问网络或者域,并接收访问与临时内容对应的源内容所需的验证的许可。
32、如权利要求31所述的设备,还包括:发送模块,向构成所述网络或者域的装置发送关于对临时内容执行的操作的信息。
33、一种存储有计算机程序的计算机可读记录介质,所述计算机程序用于执行使用临时许可临时访问内容的方法,该方法包括:
创建使得能够使用内容的验证的许可;
创建使得能够使用内容的一部分的临时许可;
将验证的许可和临时许可发送给装置。
34、一种存储有计算机程序的计算机可读记录介质,所述计算机程序用于执行使用临时许可临时访问内容的方法,该方法包括:
接收临时许可和临时内容;
基于包括在临时许可中的信息来产生临时密钥;
使用临时密钥对临时内容进行解密。
CNA2007100883635A 2006-03-22 2007-03-16 使用临时许可临时访问内容的方法和设备 Pending CN101042721A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060026176A KR100755708B1 (ko) 2006-03-22 2006-03-22 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치
KR1020060026176 2006-03-22

Publications (1)

Publication Number Publication Date
CN101042721A true CN101042721A (zh) 2007-09-26

Family

ID=38179488

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100883635A Pending CN101042721A (zh) 2006-03-22 2007-03-16 使用临时许可临时访问内容的方法和设备

Country Status (5)

Country Link
US (1) US20070239617A1 (zh)
EP (1) EP1837789A2 (zh)
JP (1) JP2007257626A (zh)
KR (1) KR100755708B1 (zh)
CN (1) CN101042721A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077671A (zh) * 2014-10-28 2017-08-18 三星电子株式会社 使用安全模块的支付装置和方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US10120983B2 (en) * 2006-12-15 2018-11-06 Nbcuniversal Media, Llc Digital rights management flexible continued usage system and method
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US9715580B2 (en) * 2011-01-19 2017-07-25 Disney Enterprises, Inc. Player specific limited licenses
KR101258972B1 (ko) 2011-02-22 2013-05-15 아이피티앤드에이 주식회사 사용자 인증 방법
KR101748732B1 (ko) * 2011-06-27 2017-06-19 삼성전자주식회사 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
EP1209592A1 (en) * 2000-11-28 2002-05-29 Hewlett-Packard Company, A Delaware Corporation Method and apparatus for distributing electronic content
EP1430373A2 (en) * 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
US7885896B2 (en) * 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US7798900B2 (en) * 2003-04-03 2010-09-21 Igt Secure gaming system
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
KR100573740B1 (ko) * 2003-06-25 2006-04-25 주식회사 코어트러스트 디알엠 기법을 적용한 소프트웨어 불법복제 및 불법사용방지방법 및 시스템
AU2004258523B2 (en) * 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
JP4218451B2 (ja) * 2003-08-05 2009-02-04 株式会社日立製作所 ライセンス管理システム、サーバ装置および端末装置
US7676846B2 (en) 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content
US20060004667A1 (en) 2004-06-30 2006-01-05 Microsoft Corporation Systems and methods for collecting operating system license revenue using an emulated computing environment
US8010984B2 (en) * 2004-08-25 2011-08-30 Microsoft Corporation Redirection of streaming content
KR100644645B1 (ko) * 2004-11-06 2006-11-10 삼성전자주식회사 임시 라이센스를 이용한 콘텐트를 재생하는 방법 및 장치
US7480701B2 (en) * 2004-12-15 2009-01-20 Microsoft Corporation Mixed-media service collections for multimedia platforms
US8290874B2 (en) * 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
JP4557823B2 (ja) 2005-06-30 2010-10-06 キヤノン株式会社 画像形成方法、画像形成システム、画像形成装置、ドライバプログラム、及び情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107077671A (zh) * 2014-10-28 2017-08-18 三星电子株式会社 使用安全模块的支付装置和方法
CN107077671B (zh) * 2014-10-28 2022-02-11 三星电子株式会社 使用安全模块的支付装置和方法

Also Published As

Publication number Publication date
KR100755708B1 (ko) 2007-09-05
US20070239617A1 (en) 2007-10-11
EP1837789A2 (en) 2007-09-26
JP2007257626A (ja) 2007-10-04

Similar Documents

Publication Publication Date Title
CN107566116B (zh) 用于数字资产确权登记的方法及装置
CN101042721A (zh) 使用临时许可临时访问内容的方法和设备
US7860802B2 (en) Flexible licensing architecture in content rights management systems
CN102073826B (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
US20210182871A1 (en) Post-processing method and device based on copyright registration information, apparatus, and medium
CN1220121C (zh) 程序分发设备、客户设备、程序分发系统和程序分发方法
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
US9898587B2 (en) Software protection using an installation product having an entitlement file
CN1678967A (zh) 多令牌密封和解封
CN1607762A (zh) 数字权限管理系统
CN1744099A (zh) 许可特定cpu上软件的使用
CN1449523A (zh) 内容消费环境的完整性验证和确认的系统和方法
CN1745377A (zh) 使用隐含中间密钥来认证软件的系统和方法
CN106233292B (zh) 合成文档访问
CN1561025A (zh) 具有硬件适应性的数字内容与硬件绑定的方法
US20120109784A1 (en) Method and system for automating protection of media files for download
US8706635B2 (en) Use of licensed content without identification thereof
CN117134893A (zh) 一种数字藏品的处理方法、装置及系统
CN100464341C (zh) 基于可信计算技术的数字内容使用痕迹的产生与管理方法
US10628561B2 (en) Technique for enabling nominal flow of an executable file
Huang et al. A software licensing authorization scheme based on hardware component identifiers
Guo Research on the video copyright protection
CN109391633B (zh) 一种安全的ip分发方法
JP2009205627A (ja) 記憶領域割当方法および情報処理装置
CN114329564A (zh) 私有化格式文件的处理方法、电子设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20070926