CN101261662A - 共享许可的方法、设备及系统 - Google Patents
共享许可的方法、设备及系统 Download PDFInfo
- Publication number
- CN101261662A CN101261662A CNA2007100800897A CN200710080089A CN101261662A CN 101261662 A CN101261662 A CN 101261662A CN A2007100800897 A CNA2007100800897 A CN A2007100800897A CN 200710080089 A CN200710080089 A CN 200710080089A CN 101261662 A CN101261662 A CN 101261662A
- Authority
- CN
- China
- Prior art keywords
- permission
- territory
- aiming field
- equipment
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种共享许可的方法,该方法包括:获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;根据所述共享权利和所述限制条件为所述目标域生成域许可。本发明同时公开一种设备和数字版权管理系统。采用本发明可以使目标域内的设备间可以相互共享该域许可,并且不需要源设备的参与,达到将许可共享到域的目的。
Description
技术领域
本发明涉及数字版权管理技术领域,尤其涉及共享许可的方法、设备及系统。
背景技术
数字版权管理(Digital Rights Management,DRM)主要通过权利限制和内容保护方案控制数字内容的使用,保护内容所有者的合法权益。用户从网络或其他设备处获取数字内容,该数字内容一般是加密的,并和其他一些信息(如内容的加密算法)共同构成一个内容数据包。一个内容数据包可能对应有一个或多个许可,许可中包括内容解密密钥及对应的权限。设备只有同时拥有内容数据包和许可,才能正常使用数字内容。DRM设备通过许可获取内容解密密钥,进而解密数字内容。许可中包含有权利、限制等信息,权利指示设备可以做什么,比如允许设备打印、浏览等,限制指示设备在什么条件下可以做,比如最多允许浏览几次等。DRM设备根据许可所要求的权限来执行相应的操作。
随着数字内容的广泛使用,数字内容的共享越来越频繁,例如,几个朋友约好了在一起聚会,在聚会时大家可以相互交换自己喜欢的音乐、电影等数字内容,并且在任意设备上欣赏各自提供的数字内容。这对DRM系统提出了更高的要求,一方面在满足数字内容共享的需求下不能丧失系统应有的安全性,另一方面也要考虑系统的灵活性和易用性,否则较差的用户体验会造成市场拒绝接受该DRM系统。
目前,许多DRM规范允许在许可中添加copy(复制)权利,通过该权利,一个设备可以将本设备的许可复制多次给其他设备使用,复制的次数由该权利对应的次数限制来决定。该实现方式的不足在于,其他设备要获取许可,需要先向源设备请求,这样一方面造成源设备的负担,另一方面,源设备的用户可能需要经常操作该源设备,来为请求获取许可的设备发放许可,这在人数比较多的情况下,用户体验较差。另外,假如一个用户离开了,那么其他用户都无法继续获取该用户提供的数字内容。
现有技术的另一种实现方式是通过使用域许可实现几个设备之间共享许可。这里的域是指一组设备的集合,同一域内的成员共享一些域信息,通常包括域标识符以及域密钥。域许可绑定到这些域信息,域内的成员均可以使用域许可。域许可可以嵌入到数字内容中,随着数字内容一起被转移和复制,这种转移和复制不需要通过特殊的协议消息,只需要简单的文件复制和转移即可实现。该实现方式中,设备申请域许可前需要加入该域,然后才能为该域申请域许可。在申请域许可时,设备上报域的标识符,许可服务器(RI,Rights Issuer)根据该域标识符为该标识符对应的域生成许可,并且用该域的域密钥对许可进行封装,然后下发给该设备。
上述实现方式的不足在于,设备为域购买许可时需要事先加入域,并且在购买时上报域标识符,这样许可服务器才知道将许可绑定到哪一个域。但在很多情况下,设备在为域购买许可时可能无法执行加入域的操作。例如,几个用户约好到用户甲的家里做客,他们都有一些好的电影或音乐想要在聚会的时候分享。域管理器在用户甲的家里时,其他用户在聚会前无法和域管理器交互以加入域,此时,其它用户可能仅知道域名或者域标识符。另一种可能的情况是,用户可能不知道域名或域标识符。例如,对于一个临时的聚会,事先并不存在域,而是几个用户在一起后新建了一个域,由于此时数字内容的共享是突发的,没有计划的,用户事先不知道需要为哪个域购买许可,更不可能事先加入该域。因此,在设备无法加入域时,上述实现方式无法通过事先购买域许可的方式来实现许可的共享。
另外,当域许可为集中控制的域许可时,由域管理器管理该域许可,域成员设备可以向域管理器请求获取该域许可。此时上述实现方式的不足在于,只有域管理器可以为域购买域许可,其它域成员设备无法将本设备的许可共享到域。
发明内容
本发明实施例提供一种共享许可的方法、设备及系统,用以实现将许可共享到域。
本发明实施例提供一种共享许可的方法,该方法包括步骤:
获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;
根据所述共享权利和所述限制条件为所述目标域生成域许可。
本发明实施例还提供一种设备,包括:
获取模块,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;
处理模块,用于根据所述共享权利和所述限制条件为所述目标域生成域许可。
本发明实施例还提供一种设备,包括:
获取模块,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;以及,用于获取生成的域许可对应的许可信息;
第一处理模块,用于根据所述共享权利和所述限制条件,生成域许可对应的许可信息并提供给目标域内的设备;
第二处理模块,用于根据从其它设备接收的许可信息为本设备所在域生成域许可。
本发明实施例通过获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,根据源许可中的共享权利和限制条件为目标域生成域许可,其中的限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制,从而使目标域内的设备间可以相互共享该域许可,并且不需要源设备的参与,达到将许可共享到域的目的。
附图说明
图1为本发明实施例中数字版权管理系统的结构示意图;
图2、图5、图7为本发明实施例中设备的结构示意图;
图3、图4、图6、图8为本发明实施例中共享许可的处理流程图。
具体实施方式
本发明实施例中,源设备获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中的限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制;由源设备或目标域内的设备根据源许可中的共享权利和限制条件为目标域生成域许可,从而使目标域内的设备可以使用该域许可,达到将许可共享到域的目的。
本发明实施例中的一种数字版权管理系统的结构如图1所示,包括:域管理器100、许可服务器101、终端设备102;其中:
域管理器100,用于管理域内设备,包括向域内设备提供域信息,如域策略、域密钥、域所信任的许可服务器等,使域内设备能够使用域许可;以及,用于与域外设备进行交互,包括域外设备通过域管理器100加入域。
许可服务器101用于发放源许可,该源许可包含可向域共享许可的共享权利及共享权利对应的限制条件。源许可可以是设备许可,也可以是域许可。
终端设备102可用于接收源许可并生成目标域的域许可,当然,终端设备102也可位于目标域内,接收其它设备根据源许可生成的许可信息,根据该许可信息为本域生成域许可。本发明实施例中的数字版权管理系统还可以包括SCE域内的LRM实体(Local Rights Manager,本地版权管理者),即导入设备,用于将非OMA保护的内容导入到OMA DRM系统中,这里图1中未示出。
本发明实施例涉及到的许可共享操作中的交互设备可以包括域管理器、终端设备、许可服务器、导入设备;其中的一种实现方式是,源设备用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,并根据该共享权利和限制条件为目标域生成域许可,目标域内的设备用于使用源设备为本域提供的域许可。这里的源设备和目标域内的设备可以是域管理器、终端设备或导入设备。源许可中的限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制。
本发明实施例中设备的结构如图2所示,包括:获取模块200、处理模块201;其中,获取模块200,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可;处理模块201,用于根据源许可中的共享权利和限制条件为目标域生成域许可。
源设备可以从其它设备处获取源许可,并在源许可中包含可向域共享许可的共享权利时,将源许可共享给目标域。这里的其它设备可以是域管理器、许可服务器、导入设备或其它终端设备。源设备将源许可共享给目标域时,为源许可新生成一个目标域的域许可,从而使该域许可可在目标域内的设备间随意的共享。当然,源设备可以在本地保存源许可,使该源许可可以继续使用。
本发明实施例中源设备向目标域共享许可的处理流程如图3所示,包括步骤:
步骤300、源设备从其它设备获取可进行共享的源许可,该源许可中包含可向域共享许可的共享权利及该共享权利对应的限制条件,该源许可可以绑定到一个设备,也可以绑定到一个域。这里,源许可中的限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制。当源许可为域许可时,源许可所在的域与目标域为不同的域。源许可的一个具体实例如下:
<ro id=rol>
<rights>
<asset>某电影</asset>
<play/>
<ad_hoc_share>
<count>3<count>
<size>10</size>
<rights>
<asset>某电影</asset>
<play>
<accumulated>2h</accumulated>
</play>
</rights>
<signature>xxxxxxxx</signature>
</ad_hoc_share>
</rights>
<signature>xxxxxxxxxxxxxx</signature>
<EncKey>EncryptedCek</EncKey>
</ro>
上述具体实例中,源许可RO1可以用来观看某电影,RO1中包含一个共享权利<ad_hoc_share>,通过该共享权利,用户可以为一个目标域新生成一个域许可,以实现将源许可共享给目标域,目标域内的设备可以使用新生成的本域的域许可,观看该电影最多2个小时。RO1规定只能执行共享权利3次,并且目标域的大小不能超过10。
发放源许可的许可服务器可以对源许可以及将来共享到目标域的新的域许可进行签名,这样目标域内的设备可以对域许可的合法性进行检查。生成的域许可中包含加密了的内容解密密钥,该内容解密密钥可以用目标域的设备的公钥或目标域的域密钥加密。
上述具体实例中,发放源许可的许可服务器事先在<ad_hoc_share>权利下将可用于共享的新的域许可的结构构造好,在另一种实现方式中,许可服务器可以不事先构造好生成的域许可的结构,而由用户操作获取到源许可的源设备,根据源许可中的共享权利为目标域生成域许可,此时许可服务器需要在源许可中指明哪些权限可用于共享。这里的实现方式有多种,比如在源许可的权限元素中增加属性“adhocshare”,该属性为布尔型,若该属性值为true,则允许将该权限共享给其他设备,若为false,则不允许将该权限共享给其他设备,另外,若不包含该属性则默认为该权限不可共享。又如在<ad_hoc_share>权利下引用可共享的权限,具体的,可以通过引用某个权限的标识符表示该权限可以共享。
步骤301、用户操作源设备,请求将源许可共享给目标域。这里可以由用户选择需要共享的源许可,单击按钮“共享到域”,并在弹出的域列表中选择一个域为目标域。域列表可以包括源设备当前所在的一个或多个域,也可以包括域管理器管理的其它一个或多个域。这里,源设备可以不是这些域的成员,此时源设备可以向域管理器发送一条查询消息,域管理器收到该消息后,将当前的域列表返回给源设备。当然,域管理器的管理员可以将某些域设置为不公开,则在返回的域列表中不包含这些不公开的域。
另一种实现方式中,许可服务器可以在源许可中指定允许将源许可共享到的一个或多个目标域,一个具体实例如下:
<ro id=rol>
<rights>
<asset>某电影</asset>
<play/>
<ad_hoc_share>
<domainList>
<domainID>Domain_A</domainID>
<domainID>Domain_B</domainID>
</domainList>
<signature>xxxxxxxx</signature>
</ad_hoc_share>
</rights>
<signature>xxxxxxxxxxxxxx</signature>
<EncKey>EncryptedCek</EncKey>
</ro>
上述具体实例中,共享权限下包含了指定目标域的限制,该限制指定一个或多个目标域,源设备只能将源许可共享给指定的一个或多个目标域。此时,域列表中只包含在该限制条件下指定的一个或多个目标域。
步骤302、源设备获取目标域的域信息,该域信息可以包括域标识符、域策略和域密钥,还可以包括目标域所信任的许可服务器的列表。通常源设备需要加入域以获取域信息,因此,若源设备当前不属于该目标域,则首先要向域管理器请求加入该目标域,域管理器验证源设备是否合法,在验证成功后将源设备加入到目标域并将域信息告知源设备,源设备在本地保存该域信息。当然,若源设备当前已经为目标域的成员设备,则获取目标域的域信息是指源设备根据目标域的标识符或者域名,将本地保存的对应的全部或部分信息调出来。
步骤303、源设备判断目标域的域信息是否满足执行共享操作的限制条件。例如在步骤300的具体实例中,源设备需要判断目标域的大小是否小于10。若目标域满足限制条件,则继续执行步骤304,否则提示用户目标域的域信息不满足要求,不允许进行共享。又如,源设备需要判断签发源许可的许可服务器是否是目标域所信任的许可服务器,这里源设备可以判断对源许可进行签名的许可服务器的标识符是否包含在目标域信任的许可服务器列表中,若是,则继续执行步骤304,否则不允许进行共享。
源设备判断目标域的域信息是否满足执行共享操作的限制条件时,若包含多项限制条件,则在满足所有限制条件后允许执行共享操作,将源许可共享到目标域。这里,源许可包含执行共享操作的限制条件,并且该限制条件可以包括执行共享操作的次数限制、时间限制、对目标域的限制、对由源许可生成的域许可的限制。其中,对目标域的限制包括目标域的大小限制、目标域是否为邻近域、目标域是否为临时域之一或任意组合。当然,对目标域的限制也可以包括步骤301中提到的指定目标域的限制,但对于该限制条件,在本步骤不需要执行判断操作。对域许可的限制包括域许可的有效期和/或域许可是否有邻近限制。源许可还可以进一步包含允许域许可拥有的权限。
其中,域大小限制是指域内同一时间最多可容纳的成员数量。在生成一个域时,需要指定域的大小,域管理器将该值记录在域策略中。当共享权利的限制条件中包含域大小限制时,源设备需要判断目标域的域策略中的域大小值是否小于或等于源许可中的限制条件,在满足条件时才可以执行共享操作。
邻近域限制是指域成员只有在和域管理器邻近的情况下才能加入该域,这里的邻近一般是指两个设备在距离上比较近。在生成一个域时,需要指定该域是否是一个邻近域,域管理器将该对应的标识记录在域策略中。更进一步的,邻近域又可分为只需加入时邻近和时时邻近两种,对于前者,只需要在加入域时判断设备是否和域管理器邻近即可;对于后者,需要定时或在域成员使用域许可前判断设备是否和域管理器邻近,如果不邻近则不允许使用域许可直到重新检测出邻近为止。当共享权利限制条件中包含邻近域限制时,设备需要判断域策略中是否标记该域是一个邻近域,只有在满足条件时才能执行共享。
执行共享操作的次数限制表明源设备可以执行多少次共享操作,时间限制表明设备在哪个时间段内可以执行共享操作;如此类的普通的权利限制为非域相关限制,和域无关,这些限制本身是对共享操作的限制。
对生成的域许可的限制如次数、时间段、时间长度、和源设备邻近、有效期等。在步骤300的具体实例中,许可服务器直接构造好了将来新生成的域许可,其中包含了需要的限制条件。在另一种实现方式中,可以允许源设备根据源许可中的共享权利为目标域生成域许可,此时许可服务器为新生成的域许可定义一些附加的限制条件,如下面的具体实例:
<ro id=rol>
<rights>
<asset>某电影</asset>
<play adhocshare=true/>
<copy adhocshare=false>
<ad_hoc_share proximity=”required”>
<sharePeriod>2h</sharePeriod>
</ad_hoc_share>
</rights>
<signature>xxxxxxxx</signature>
<EncKey>EncryptedCek</EncKey>
</ro>
<ro id=ro2 domainRO=”true”>
<rights>
<asset>某电影</asset>
<play>
<dateTime>
<start>2007-01-31T21:13:10Z</start>
<end>2007-01-31T23:13:10Z</end>
</dateTime>
<proximity>
<source>SourceDeviceID</source>
</proximity>
</play>
</rights>
<signature>xxxxxxxx</signature>
<EncKey>EncryptedCek’</EncKey>
</ro>
上述具体实例中,RO1为原始许可,许可服务器通过属性值来限定源许可中的<play>权利可以共享而<copy>权限不能共享。在RO1中的<ad_hoc_share>共享权利中包含有一个“Proximity”属性的限制条件,当该属性值为“required”时,表示共享出去的许可在和源设备邻近的情况下可以使用,当然,该限制条件也可以用一个XML元素来表示。该限制条件和上述邻近域的限制条件是两类不同的限制条件,该限制条件限制许可和设备的邻近,邻近域的限制条件限制设备间的邻近。一般来说,这两个限制条件不会同时出现。另外,在<ad_hoc_share>共享权利下还包括一个值为2个小时的<sharePeriod>限制,表示一次共享出去的许可只能在共享后两个小时之内有效。
源设备根据RO1生成新的域许可RO2,根据<sharePeriod>限制条件,源设备在RO2中添加一个<dateTime>的时间段限制条件,用来表示只能在该段时间内使用该许可。其中<start>表示起始时间,其值等于源设备产生新的域许可的时间,<end>表示终止时间,其值等于起始时间加上<sharePeriod>元素的值。
源设备还根据“Proximity”属性在RO2中添加邻近的限制条件,在邻近的限制条件中包含有源设备的标识符。当目标域内的设备使用该域许可时,发现有邻近的限制条件,首先执行邻近检测操作,判断该设备和源设备是否邻近,在邻近检测前可能需要进行设备发现以发现源设备。现有技术中有多种方法来进行设备发现和邻近检测,例如通过统一即插即用(Universal Plug and play,UPnP)进行设备发现,利用往返时间检测协议(Round Trip Time,RTT)进行临近检测,在此不作详细阐述。
由于上述具体实例中,许可服务器无法预测RO2的结构,因此无法事先为RO2进行签名。此时,源设备可以用目标域的域密钥来对新生成的域许可做HMac(Hash Message Authentication Code,哈希消息验证码)保护,或者可以用本设备的私钥做签名。若目标域内的设备需要判断使用的域许可是否来源于一个合法的源许可,则源设备需要将RO1和RO2一起发给该目标域内的设备。因此,比较步骤300和步骤303中的两种生成域许可的实现方式,较佳的实现方式为步骤300中许可服务器事先规定好共享所能生成的域许可并对其进行签名。
源设备可以将生成的域许可共享给多个域,只要这些域共同满足限制条件即可。例如假设源许可中的目标域大小限制为10,当前有三个域A,B,C分别的大小为5、5、6,则源设备可以先将源许可共享给域A,然后又将源许可共享给域B,并且仅消耗一次共享的权利。
步骤304、源设备生成一个绑定到目标域的域许可,这里绑定到目标域通常是指将源许可中的全部信息或部分信息用目标域密钥加密,由于只有目标域的成员拥有域密钥,因此可以解密获得这些信息并利用该信息来消费内容。这里的部分信息是指源许可中的敏感信息,主要指内容解密密钥。以步骤300的具体实例中的源许可为例,许可服务器用源设备的公钥或源设备所在域的域密钥对内容解密密钥Cek进行加密并保存在<EncKey>元素中通过源许可传送给源设备,EncryptedCek=E(DPK,Cek)或E(DK,Cek)。其中,E表示通过某个加解密算法(如DES、AES或RSA等)加密的过程,DPK表示源设备所拥有的公私钥对中的公钥,DK表示源设备所在域的域密钥。
源设备接收到源许可后,可以在本地保存EncryptedCek,也可以将其解密后在本地保存Cek,在后一种情况下,Cek需要被保存在安全的存储区域,该安全存储区只有合法的DRM模块才能访问。当源许可需要共享给目标域时,源设备需要获取Cek,如果该Cek是以EncryptedCek形式保存的,则源设备首先需要解密EncryptedCek,即Cek=E-1(DSK,Cek)或E-1(DK,Cek),其中E-1表示某个加解密算法的解密过程,DSK表示源设备所拥有的公私钥对中的私钥。如果Cek保存在安全存储区中,则源设备直接通过DRM模块访问该安全存储区即可将Cek提取出来。在获取Cek后,源设备重新用目标域的域密钥重新封装Cek,即EncryptedCek’=E(DK’,Cek),其中DK’表示目标域的域密钥。
在某些DRM系统,如OMA DRM中,对Cek采用双重加密的技术,即首先用一个用于加密Cek的密钥Rek对Cek进行加密,随后采用源设备的公钥或源设备所在域的域密钥对Rek进行加密。在这种系统中,若源设备保存了Rek,则重新封装时只需要用目标域的域密钥对Rek加密;若源设备不保存Rek,则需要生成新的Rek,然后用目标域的域密钥对Rek加密。
图3所示流程中,源设备如果在步骤301中要求将源许可共享到一个目标域,则需要加入该目标域,获取目标域的域信息,包括域策略和域密钥,然后判断域策略是否满足许可中的限制条件。这里,另一种实现方式是源设备在获取目标域的域信息时仅获取目标域的域策略,根据该域策略判断是否可以共享给该目标域,当可以共享时向域管理器发起加入域的操作,获取域密钥,然后用域密钥对源许可中的部分或全部信息进行封装以生成目标域的域许可。
图3所示流程中没有涉及到目标域如何建立,但本领域的普通技术人员熟知,可以采用现有技术建立一个目标域,并且在该目标域符合执行许可共享操作的限制条件时,将许可共享给该目标域。在另一种实现方式中,源设备可以根据源许可中的限制条件,新生成一个目标域并为该目标域生成域许可,其处理流程如图4所示,包括步骤:
步骤400、用户请求源设备共享某个源许可。
步骤401、源设备根据源许可的限制条件,生成一个目标域,此时要求源设备具备域管理器的功能。生成的目标域为临时域,该域的域策略需满足源许可中的限制条件,较佳的实现方式是,目标域的域策略等于源许可对目标域的限制,例如若源许可中有目标域大小限制,则新生成的域的域策略中域大小值等于源许可中域大小限制的值;若源许可中有目标域有效期限制,则新生成的域的域策略中域有效期值等于源许可中域有效期限制的值;若源许可中有目标域为邻近域的限制,则新生成的域的域策略中指定该域为一个邻近域。这样,源设备在收到用户的共享指令后,可以自动生成目标域的域策略而不需要用户的参与。当然,如果有用户参与,则允许目标域的域策略不等价于源许可对目标域的限制,但用户指定的域策略相较原始的限制条件更加严格,例如目标域的域策略中的域大小值小于原始的目标域大小限制,域有效期值小于原始的目标域有效期限制。这里,源许可中也可以指定生成的目标域的域标识符,即在对目标域的限制中包含指定目标域的限制,通常在这种实现方式下,指定目标域的标识符只有一个。
在某些DRM系统中,域管理器可以自动的生成域,但在另外的一些DRM系统中,域管理器需要和网络侧的服务器(如域管理中心)交互以实现被授权,从而建立一个域。对于后一种情况,域管理器需要和域管理中心交互,将上述域策略告知域管理中心,域管理中心决定是否允许该域的建立,并通过消息通知域管理器最后的结果。此类建立域的具体技术方法为现有技术。若域管理中心不允许建立该域,则共享失败;若允许,则可进行后续共享许可的步骤。域管理中心可能修改域管理器告知的域策略或者在域策略中添加额外的条件,域管理器遵循域管理中心制定的新的域策略。在生成域的时候,域管理器也可以同时指定几个初始设备为该域的成员。当然,该域至少包括源设备。
步骤402、源设备根据源许可中的共享权利为目标域生成一个域许可,这里源设备用目标域的域密钥对域许可中的全部或部分信息进行封装。源设备生成目标域的域许可后,可以将该域许可嵌入到数字内容中。
步骤403、需要使用该域许可的目标域内的设备相互之间分发数字内容及域许可,这里的分发操作可以以文件拷贝的形式实现。
步骤404至步骤405、其他设备若要使用该域许可,需要到源设备处请求加入域,获取域信息。
在步骤401之后,其他设备也可以采取如图3所示的方法为该域生成域许可。在图3所示流程中,用户可以向任何一个域共享域许可,进一步的,源许可的限制条件中可以包括源设备只能向临时域共享许可。此时,在源设备生成的目标域的域策略中需要增加字段来标记该域为一个临时域,并且在源许可中增加相关限制条件或者属性用来标识是否只允许向临时域执行共享,一个具例实例如下:
<ro id=rol>
<rights>
<asset>某电影</asset>
<play/>
<ad_hoc_share destDomain=“ad hoc domain”>
<count>3<count>
<size>10</size>
<rights>
<asset>某电影</asset>
<play>
<accumulated>2h</accumulated>
</play>
</rights>
<signature>xxxxxxxx</signature>
</ad_hoc_share>
</rights>
<EncKey>EncryptedCek</EncKey>
</ro>
上述具体实例中的许可与步骤300中的许可相比,区别在于上述具体实例中的许可在<ad_hoc_share>权利上增加了一个“destDomain”属性,当该属性值为“ad hoc domain”时,表示源设备只能共享给一个临时域。在这种情况下,当源设备需要共享许可时,需要根据目标域的域策略判断该域是否是一个临时域,如果不是,则不允许执行共享的操作。
以图4所示流程实现共享许可的操作时,图2所示的设备还可以包括一域管理模块202,参阅图5所示,该域管理模块202用于根据可向域共享许可的共享权利对应的限制条件生成目标域。
在图3和图4所示流程中,源设备需加入一个域从而为该域生成域许可。在另一种实现方式中,源设备不需要加入域,而是和目标域的域成员或域管理器交互以生成一个域许可(若域许可是集中控制型的域许可,则源设备需要和域管理器交互),其处理流程如图6所示,包括步骤:
步骤600、源设备和目标域内的设备或目标域的域管理器之间相互验证,该相互验证包括双方交换数字证书,各自判断对方的数字证书是否有效。判断数字证书是否有效包括判断该数字证书时否是一个合法的CA颁发的,判断该数字证书是否过期,以及进一步利用证书撤销列表(Certificate Revocation List,CRL)或在线证书状态检测(Online Certificate Status Protocol,OCSP)判断该数字证书是否已被撤销。若双方验证通过,则可以建立一条安全通道,通常包括双方协商出一个用于对后续消息进行加解密的会话密钥和/或完整性保护的完整性密钥。例如双方各自生成一个随机数,然后交换各自的随机数,根据两个随机数以及定义好的密钥生成算法生成会话密钥。
步骤601、目标域内的设备或目标域的域管理器向源设备请求共享一个或多个源许可,请求消息中包括一个或多个源许可的标识符。当源设备收到请求消息后,首先要判断源许可是否具有共享给一个域的权利,若没有,则直接转到步骤604,并返回失败的响应消息。
进一步的,在较佳的实现中,请求消息中还包含目标域的域标识符,这样,若源许可中包含指定目标域的限制条件,则源设备需要判断对方设备提供的域标识符是否在指定目标域的列表中,若不在,则直接转到步骤604,返回失败的响应消息。更进一步的,请求消息中还可以包括目标域的其它一些信息,如域策略,但该域信息不包括域密钥。
这里,步骤600和步骤601的顺序可以互换,即目标域内的设备或目标域的域管理器首先请求共享许可,随后双方相互验证并建立一条安全通道。另外一种实现方式是步骤600仅进行双方相互验证,之后目标域内的设备或目标域的域管理器可以向源设备请求共享许可,在收到请求消息后,双方再建立安全通道。
步骤602、源设备向目标域内的设备或目标域的域管理器获取域信息,可以包括源设备向目标域内的设备或目标域的域管理器发送请求获取域信息的消息,目标域内的设备或目标域的域管理器收到该请求消息后,将域信息通过响应消息返回给源设备,该域信息包括域策略,不包括域密钥。目标域内的设备或目标域的域管理器可以用完整性密钥对响应消息进行完整性保护,例如对消息做HMac(Hash Message Authentication Code,哈希消息验证码)保护,并将验证码附加在消息中,源设备收到响应消息后,用会话密钥对消息做HMac验证,判断生成的验证码和消息中的验证码是否一致。步骤602是可选的,若目标域内的设备或目标域的域管理器在步骤601中已经将包括域策略的域信息通知给了源设备,则跳过步骤602。
步骤603、源设备判断目标域的域策略是否满足源许可的限制条件,若不满足,则在步骤604中返回一个失败的响应消息;若满足,则在步骤604返回相应的许可信息。
步骤604、源设备向目标域内的设备或目标域的域管理器返回响应消息。若在前面的步骤中,源设备判断目标域的域策略不满足源许可的限制条件或者源许可没有共享给域的权利,则此响应消息标记为一个失败的响应消息;若为成功的响应消息,则该响应消息中包含生成域许可所需的许可信息,包括根据源许可生成的允许对方域使用的权利、限制、Cek或Rek以及其它一些辅助信息如许可标识符等。进一步的,源设备也可以将源许可传送给目标域内的设备或目标域的域管理器,这样对方可以验证源许可是否来自可靠的许可服务器。对于消息中的一些敏感信息,如CEK或REK等,需要进行保护从而防止这些信息被泄露给中间的“窃听者”。源设备可以用会话密钥加密Cek或Rek,也可以用对方域成员设备或域管理器的公钥加密CEK或REK。进一步的,源设备也可以用完整性密钥对消息做完整性保护或者源设备用本设备的私钥对消息进行签名。响应消息中还可可包含域的标识符。
步骤605、目标域内的设备或目标域的域管理器收到成功的响应消息后,根据消息中的许可信息构造出域许可。目标域内的设备或目标域的域管理器用本设备的私钥或会话密钥解密加密了的Cek或Rek,然后用目标域的域密钥重新加密Cek或Rek,并将其封装在域许可中。该域许可可以分发给域内成员使用。
以图6所示流程实现共享许可的操作时,本发明实施例中的设备的结构如图7所示,包括获取模块700、第一处理模块701、第二处理模块702;其中,获取模块700,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制;以及,用于获取域许可对应的许可信息;第一处理模块701,用于根据源许可中的共享权利和对应的限制条件,生成域许可对应的许可信息并提供给目标域内的设备;第二处理模块702,用于根据从其它设备接收的许可信息为本设备所在域生成域许可。
另一种实现方式中,源设备可以主动将许可信息提供给目标域内的设备或目标域的域管理器以生成目标域的域许可(若域许可是集中控制型的域许可,则源设备需要和域管理器交互)的处理流程如图8所示,包括步骤:
步骤800、源设备和目标域内的设备或目标域的域管理器之间进行相互验证以及建立一个安全通道,在此之前,用户可能操作源设备发起为目标域共享一个许可的操作。
步骤801、源设备从目标域内的设备或目标域的域管理器获取域信息。
步骤802、源设备判断目标域的域策略是否满足源许可的限制条件,若不满足,则提示用户不允许共享,结束整个处理流程;若满足,则执行步骤803。
步骤803、源设备向目标域内的设备或目标域的域管理器提供生成域许可所需的许可信息,包括根据源许可生成的允许对方域使用的权利、限制、Cek或Rek以及其它一些辅助信息如许可标识符等。进一步的,该许可信息可以包括源许可。源设备需要对其中的敏感信息进行加密保护,并且对消息做完整性保护。
步骤804、目标域内的设备或目标域的域管理器根据消息中的许可信息构造出域许可。
步骤805、若步骤804执行不成功,目标域内的设备或目标域的域管理器向源设备返回一个失败的响应消息;若执行成功,可选的可返回一个成功的响应消息。
本发明实施例中,源设备获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中的限制条件包含对目标域的限制,和/或对由源许可生成的域许可的限制;由源设备或目标域内的设备根据源许可中的共享权利和限制条件为目标域生成域许可,从而使目标域内的设备可以使用该域许可,并且不需要源设备的参与,达到将许可共享到域的目的。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1. 一种共享许可的方法,其特征在于,该方法包括步骤:
获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;
根据所述共享权利和所述限制条件为所述目标域生成域许可。
2. 如权利要求1所述的方法,其特征在于,所述对目标域的限制包括指定一个或多个所述目标域、所述目标域的大小限制、所述目标域是否为邻近域、所述目标域是否为临时域之一或任意组合。
3. 如权利要求1所述的方法,其特征在于,所述对由所述源许可生成的域许可的限制包括生成的域许可的有效期和/或域许可是否有邻近限制。
4. 如权利要求1所述的方法,其特征在于,所述源许可进一步包含允许生成的域许可拥有的权限。
5. 如权利要求1至4任一项所述的方法,其特征在于,由获取所述源许可的源设备生成域许可;或由所述目标域内的设备生成域许可。
6. 如权利要求5所述的方法,其特征在于,所述源设备在生成域许可前,先加入所述目标域并获取所述目标域的域信息,根据所述域信息确定所述目标域满足所述限制条件;
或,所述源设备在生成域许可前,先根据所述限制条件生成所述目标域。
7. 如权利要求6所述的方法,其特征在于,所述域信息包括所述目标域的域标识符、所述目标域的大小、所述目标域信任的许可服务器、所述目标域是否为邻近域、所述目标域是否为临时域、所述目标域的有效期、所述目标域的域密钥之一或任意组合。
8. 如权利要求5所述的方法,其特征在于,由所述目标域内的设备生成域许可时,所述源设备根据所述共享权利和所述限制条件,生成域许可对应的许可信息并提供给所述目标域内的设备;所述目标域内的设备根据所述许可信息为本域生成域许可。
9. 如权利要求8所述方法,其特征在于,所述源设备向所述目标域内的设备提供所述许可信息前,先获取所述目标域的域信息,根据所述域信息确定所述目标域满足所述限制条件。
10. 如权利要求8所述的方法,其特征在于,所述许可信息包括内容解密密钥、用于加密内容解密密钥的密钥、生成的域许可的标识符、允许所述目标域内的设备使用的权利、限制条件、源许可之一或任意组合。
11. 如权利要求8所述的方法,其特征在于,所述源设备向所述目标域内的设备提供所述许可信息前,与所述目标域内的设备进行相互验证。
12. 如权利要求11所述的方法,其特征在于,所述相互验证包括协商会话密钥和/或完整性密钥,所述源设备向所述目标域内的设备提供所述许可信息时,用所述会话密钥对所述许可信息中的部分或全部信息进行加密和/或用所述完整性密钥对所述许可信息中的部分或全部信息进行完整性保护;所述目标域内的设备接收到所述许可信息后,用所述会话密钥对所述许可信息中的部分或全部信息进行解密和/或用所述完整性密钥对所述许可信息中的部分或全部信息进行完整性验证。
13. 如权利要求8所述的方法,其特征在于,所述源设备向所述目标域内的设备提供所述许可信息时,用所述目标域内的设备的公钥对所述许可信息中的部分或全部信息进行加密;所述目标域内的设备接收到所述许可信息后,用本设备的私钥对所述许可信息中的部分或全部信息进行解密;
和/或,所述源设备向所述目标域内的设备提供所述许可信息时,用本设备的私钥对所述许可信息进行签名;所述目标域内的设备接收到所述许可信息后,用所述源设备的公钥验证对所述许可信息的签名。
14. 如权利要求1所述的方法,其特征在于,生成域许可时,用所述目标域的域信息中的域密钥对生成的域许可中的部分或全部信息进行加密。
15. 一种设备,其特征在于,包括:
获取模块,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;
处理模块,用于根据所述共享权利和所述限制条件为所述目标域生成域许可。
16. 如权利要求15所述的设备,其特征在于,还包括:
域管理模块,用于根据所述限制条件生成所述目标域。
17. 一种设备,其特征在于,包括:
获取模块,用于获取包含可向域共享许可的共享权利及该共享权利对应的限制条件的源许可,其中,所述限制条件包含对目标域的限制,和/或对由所述源许可生成的域许可的限制;以及,用于获取生成的域许可对应的许可信息;
第一处理模块,用于根据所述共享权利和所述限制条件,生成域许可对应的许可信息并提供给目标域内的设备;
第二处理模块,用于根据从其它设备接收的许可信息为本设备所在域生成域许可。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100800897A CN101261662A (zh) | 2007-03-07 | 2007-03-07 | 共享许可的方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100800897A CN101261662A (zh) | 2007-03-07 | 2007-03-07 | 共享许可的方法、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101261662A true CN101261662A (zh) | 2008-09-10 |
Family
ID=39962116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100800897A Pending CN101261662A (zh) | 2007-03-07 | 2007-03-07 | 共享许可的方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101261662A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022938A (zh) * | 2014-04-17 | 2015-11-04 | 苏州海博智能系统有限公司 | 多维指针信息平台 |
CN105808224A (zh) * | 2014-12-31 | 2016-07-27 | 环达电脑(上海)有限公司 | 文件共享的时间限制系统及其方法 |
-
2007
- 2007-03-07 CN CNA2007100800897A patent/CN101261662A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022938A (zh) * | 2014-04-17 | 2015-11-04 | 苏州海博智能系统有限公司 | 多维指针信息平台 |
CN105808224A (zh) * | 2014-12-31 | 2016-07-27 | 环达电脑(上海)有限公司 | 文件共享的时间限制系统及其方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9607131B2 (en) | Secure and efficient content screening in a networked environment | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
KR100895462B1 (ko) | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 | |
US7877604B2 (en) | Proof of execution using random function | |
EP3585023B1 (en) | Data protection method and system | |
CN105027130A (zh) | 延迟数据访问 | |
US20080005034A1 (en) | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security | |
CN103366102A (zh) | 用于内容传输和分配的数字版权管理系统 | |
CN101094062B (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
CN101084482A (zh) | 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统 | |
KR20050074494A (ko) | 콘텐트 동작들을 승인하는 방법 및 장치 | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
CN101321056B (zh) | 转发许可的方法、设备及系统 | |
CN101606161A (zh) | 用于确定超分发录制品的价格的方法 | |
EP1843274A2 (en) | Digital rights management system | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing | |
CN101261662A (zh) | 共享许可的方法、设备及系统 | |
CN102236753A (zh) | 版权管理方法及系统 | |
KR100989371B1 (ko) | 개인 홈 도메인을 위한 디지털 저작권 관리방법 | |
Conrado et al. | Controlled sharing of personal content using digital rights management | |
CN101359988A (zh) | 获取域许可的方法、设备及系统 | |
KR100831726B1 (ko) | Drm 시스템에서의 보안 방법 및 시스템 | |
CN101432751B (zh) | 用于将内容分发给多个接收方的多样性的保护方法和设备 | |
Davidson et al. | Content sharing schemes in DRM systems with enhanced performance and privacy preservation | |
JP4313580B2 (ja) | コンテンツ配信システム、および同システムにおける著作権管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20080910 |