CN101379487B - 以授权的方式产生权限对象的方法和设备 - Google Patents

以授权的方式产生权限对象的方法和设备 Download PDF

Info

Publication number
CN101379487B
CN101379487B CN2007800046817A CN200780004681A CN101379487B CN 101379487 B CN101379487 B CN 101379487B CN 2007800046817 A CN2007800046817 A CN 2007800046817A CN 200780004681 A CN200780004681 A CN 200780004681A CN 101379487 B CN101379487 B CN 101379487B
Authority
CN
China
Prior art keywords
permission object
signature information
authorization signature
content
rights issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800046817A
Other languages
English (en)
Other versions
CN101379487A (zh
Inventor
张英淑
蔡承澈
李载元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101379487A publication Critical patent/CN101379487A/zh
Application granted granted Critical
Publication of CN101379487B publication Critical patent/CN101379487B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种以授权的方式产生权限对象的方法和设备。所述方法包括:与权限发放方执行验证;从权限发放方接收第一权限对象;从权限发放方接收授权签名信息;通过使用授权签名信息将第一权限对象转换为第二权限对象;和将第二权限对象发送到未授权的装置。

Description

以授权的方式产生权限对象的方法和设备
技术领域
根据本发明的方法和设备涉及通过数字权限管理(DRM)使用内容,更具体地说,涉及以授权的方式产生权限对象的方法和设备。
背景技术
图1示出了根据现有技术的产生和分发开放移动联盟(OMA)DRM体系提供的相应内容的权限对象的处理。如图1所示,在相应的服务提供方中,域中装置D1(10)、D2(20)、D3(30)和D4(40)通过注册过程被注册为所述域的成员,并随后与其他装置共享内容和权限对象。代表装置D1(10)可将从权限发放方50获得的内容和权限对象发送到其他装置D2(20)、D3(30)和D4(40),以与所述装置共享内容和权限对象。随后,所述其他装置可通过使用来自服务提供方的消息可靠地使用接收到的内容和权限对象的信息。
在一般的DRM系统中,为了防止非法使用内容,内容提供方或者权限发放方对内容进行加密并发送加密的内容。此外,为了保护内容的使用而发放包括内容使用规则的权限对象,从而保护原作者的权利。为了保护版权,DRM装置被设计为对权限对象内包括的使用规则进行强制保护。
如图1所示,在OMA DRM体系版本2.0中,通过使用域来共享关于相应内容的权限信息并执行共享处理。
首先,假设一个域中设置有4个装置。在基于服务器的域技术中,内容服务器包括:加密内容、用于使用加密内容的加密密钥、用于产生包括使用规则的权限对象的路由证书和服务提供方证书。路由证书是用于使用认证系统进行检查的证书发放方的证书,服务提供方证书是用于对服务提供方的公有密钥进行认证的证书发放方的证书。
在图1所示的流程中,装置D1(10)、D2(20)和D3(30)在权限发放方50中注册,并加入域(步骤1)。装置D1(10)从权限发放方50获得内容和权限(步骤2),并将获得内容和权限发送到装置D2(20)和D3(30)(步骤3)。同时,即使当装置D1(10)在步骤4将内容和权限发送到装置D4(40)时,装置D4(40)也不能接收内容和权限,因为装置D4(40)还未在权限发放方50中注册。因此,需要进行在权限发放方50中注册并加入域的步骤5。
以下,将详细描述产生加密内容的权限对象的处理。服务提供方执行内容打包处理以产生加密的内容和权限对象。权限对象包括通过对内容和使用规则进行加密获得的内容加密密钥(CEK)。当产生权限对象时,诸如CEK的重要信息被加密为请求内容的装置D1(10)的密钥。因此,仅可通过使用装置D1(10)的密钥来获得用于对内容进行解密的密钥,所以仅有请求内容的装置D1(10)可使用相应的内容。
用私有密钥对权限对象进行签名,并且装置D1(10)使用其自身的路由证书来检查权限发放方50的签名。如果权限发放方50的签名不正确,则装置D1(10)不能使用权限对象。
使用产生的内容和权限对象的处理如下。为了使用接收的内容,具有接收的内容的和权限对象的装置检查接收的所述权限对象的权限发放方50的签名,对权限对象的权限加密密钥(REK)进行解密,并使用REK对内容加密密钥(CEK)进行解密。随后,所述装置使用获得CEK对内容进行解密,并根据包括在权限对象中的使用规则来使用所述内容。
发明的公开
技术问题
如上所述,在基于服务器的重新分发模型中,为了重新分发,装置应当总被重新发放一个来自权限发放方50的权限对象。
因此,当使用本地域管理器重新分发内容时,发生以下问题。第一,当本地域管理器将包括在其自身权限对象中的密钥改变为域密钥,以与域中的其他装置共享该域密钥时,服务提供方的签名不再有效。结果,服务提供方失去了控制由本地域管理器改变的内容的权力,从而可导致未授权的内容被分发。
第二,服务提供方不知道本地域管理器形成的特定域是否存在。此外,服务提供方不知道什么装置使用内容,哪些约束条件用于内容的使用,以及使用哪些域内容。
第三,为了使用接收的内容和权限对象,域中的装置(包括渲染装置)需要预先得知本地域管理器的公有密钥,并应当检验本地域管理器的证书有效性。即,当本地域管理器被入侵时,会发生信息的非法重新分发。
当在OMA DRM环境中共享内容时发生以下问题。为了使用内容,应当从权限发放方为每个装置发放权限对象,并且使用权限发放方的密钥对所述权限对象进行签名。因此,每个装置可使用权限发放方的密钥对从权限发放方接收的权限对象进行验证。即,为了使用内容,所有装置应当具有权限发放方的密钥。因此,需要一种解决上述问题的方法和设备。
技术方案
根据以上问题提出本发明的各个方面,并且本发明的一方面在于提供一种在不需要不必要的验证处理的情况下使用权限对象的技术。
本发明的另一方面在于,提供一种在可以合法使用权限对象的范围内的装置之间发送权限对象的技术。
本发明不限于上述各方面,并且基于以下描述,这里没有进行描述的本发明的其他方面对于本领域技术人员来说将变得清楚。
根据本发明的一方面,提供一种发送授权签名信息的方法,所述方法包括:验证装置;向所述装置发送使用预定内容所需的第一权限对象;和向所述装置发送用于将第一权限对象转换为第二权限对象所需的授权签名信息。
根据本发明的另一方面,提供一种通过授权的方式产生权限对象的方法,所述方法包括:与权限发放方执行验证;从权限发放方接收第一权限对象;从权限发放方接收授权签名信息;通过使用授权签名信息将第一权限对象转换为第二权限对象;和将第二权限对象发送到未授权的装置。
根据本发明的另一方面,提供一种通过授权的方式产生权限对象的设备,所述设备包括:安全管理单元,与权限发放方执行验证,并管理来自权限发放方的第一权限对象;授权签名信息存储单元,从权限发放方接收授权签名信息,并存储接收的授权签名信息;第二权限对象产生单元,通过使用授权签名信息将第一权限对象转换为第二权限对象;和发送器/接收器单元,将第二权限对象发送到未授权的装置。
附图说明
通过结合附图对本发明示例性实施例的详细描述,本发明的以上和其他特征将变得更加清楚,其中:
图1是示出根据现有技术的产生相应内容的权限对象以及分发从OMADRM体系提供的产生的权限对象的处理的示图;
图2是示出根据本发明示例性实施例的产生第二权限对象的处理的流程图;
图3是示出根据本发明示例性实施例的产生权限对象的处理的示图;
图4是示出根据本发明示例性实施例的权限对象的配置中的改变的示图;
图5是示出根据本发明示例性实施例的具有授权签名信息的装置的组件的示图;
图6是示出根据本发明示例性实施例的注册装置以及产生第二权限对象的处理的流程图;和
图7是示出本发明示例性实施例的示图。
具体实施方式
通过参照以下示例性实施例的详细描述以及附图,根据本发明的特征以及实现其的方法可被更容易地理解。然而,本发明可以很多不同形式被实施,不应当被解释为限于这里所阐述的示例性实施例。相反,提供这些示例性实施例,以使本公开将彻底和完整,并且将本发明的内容完全转达给本领域技术人员,本发明将仅由权利要求限定。在说明书中,相同的组件具有相同的标号。
以下,通过参照用于示出根据本发明示例性实施例的以授权的方式产生权限对象的方法和设备的流程图和框图对本发明的各个方面进行描述。应该理解,流程图的每一个方框和在流程图中的方框的组合可由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或者其他可编程数据处理设备的处理器以产生设备,从而经计算机或者其他可编程数据处理设备的处理器执行的指令创建用于实现在一个流程图方框或多个流程图方框中描述的功能的装置。这些计算机程序指令也可被存储在可指导计算机或者其他可编程数据处理设备以特定方式工作的计算机可用或计算机可读存储器中,以便存储在计算机可用或计算机可读存储器中的指令生产包括执行在一个流程图方框或多个流程图方框中描述的功能的指令装置的产品。计算机程序指令也可被载入计算机或其他可编程数据处理设备以使得一系列操作步骤在计算机或其他可编程设备上被执行以产生计算机执行的过程,从而在计算机或其他可编程设备上执行的指令提供用于实现在一个流程图方框或多个流程图方框中描述的功能的步骤。
另外,流程图的每个方框可表示模块、代码段或代码的一部分,其包括一个或多个用于实现特定逻辑功能的可执行指令。还应该注意,在一些可选择的实现中,在方框中标注的功能可以以不同于所示的顺序出现。例如,根据所涉及的功能,连续显示的两个方框实际上可能基本上同时发生,或者所述方框有时可能以相反的顺序被执行。
图2是。在步骤1,服务提供方或者权限发放方100对装置D1(210)进行验证。在步骤2,服务提供方100将预定的授权签名信息发送到装置D1(210)。授权签名信息是用于允许产生权限对象的有限的签名信息。
随后,在步骤3,装置D1(210)使用接收到的授权签名信息产生用于重新分发的第二权限对象,并随后如步骤4所示将第二权限对象发送到装置D2(220)。为了获得相应内容的权限对象,装置D2(220)从装置D1(210)获得装置D1(210)产生的第二权限对象,而不通过网络连接对权限发放方进行回应。装置D2(220)随后对第二权限对象进行验证以使用内容(步骤5)。
在现有技术中,因为装置D2(220)是未授权的装置,所以装置D2(220)应当从权限发放方接收权限对象来使用内容。然而,在本发明的这个示例性实施例中,装置D2(220)从具有授权签名信息的装置D1(210)接收权限对象来使用内容。
在图2所示的配置中,当特定用户获得特定内容以及用于运行该内容的权限对象时,用户通常产生权限对象,从而使得该权限对象还可在另一装置中被使用。在这种情况下,为了防止创建未授权代理,只有从服务提供方100接收授权签名信息的第二装置才能产生第二权限对象,从而能够提高便利性和保护内容。
图3是示出根据本发明示例性实施例的创建权限对象的示图。图3显示了具有相应权限对象的装置D1(210)代表权限发放方100产生第二权限对象,并发送该第二权限对象的处理。装置D1(210)从内容提供方150获得内容C并从权限发放方100获得内容的权限对象(RO),并将内容C发送到想要使用内容C的另一装置(例如,装置D2(220))。随后,装置D1(210)再次使用其自身密钥对相应内容的权限对象进行签名。在这种情况下,假设权限发放方100给装置D1(210)授权。即,装置D1(210)通过使用其自身授权签名信息来用其自身密钥再次产生权限对象RO’,并将产生的权限对象发送到装置D2(220)。
图4是示出根据本发明示例性实施例的权限对象的配置中的改变的示图。使用权限发放方的私有密钥对从权限发放方发放的权限对象310进行签名,并随后发送给装置。具有接收到的权限对象的装置(图3中的装置D1(210))使用其自身的权限发放方的公有密钥对所述权限对象进行验证,并随后使用该权限对象。从装置D1(210)发送到装置D2(220)的相应内容的权限对象是第二权限对象320。具有相应授权签名信息的装置D1(210)通过使用该授权签名信息产生权限对象RO’,并随后将产生的权限对象发送到装置D2(220)。
同时,接收第二权限对象的未授权的装置的标识符可被添加到第二权限对象。
这里使用的术语“模块”的意思是,但不限于,软件和硬件组件,诸如执行某任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多个处理器上执行。因此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。另外,组件和模块可以以这样的方式被实现,即,它们在装置中的一个或多个CPU上执行。
图5是示出根据本发明示例性实施例的具有授权签名信息的装置的组件的示图。安全管理器或者安全管理单元410产生关于验证的签名和信息。安全管理器或者安全管理单元410执行与权限发放方的验证,并执行从权限发放方接收授权签名信息的操作。权限对象管理单元420管理权限对象。权限对象可从权限发放方被接收,并可被第二权限对象产生单元440使用,从而它也可被另一装置使用。授权签名信息存储器或者授权签名信息存储单元430存储从权限发放方接收的授权签名,并且存储的授权签名可被用于产生第二权限对象。
第二权限对象产生单元440通过使用授权签名信息将由权限对象管理单元420管理的权限对象转换为新签名的第二权限对象,从而另一装置可使用该权限对象。
内容控制单元450将从内容提供方接收的内容发送到特定装置。当然,内容的权限对象还可由第二权限对象产生单元440产生,并且随后被发送到特定装置。签名单元460执行签名处理,从而第二权限对象产生单元440可使用授权签名消息来加密权限对象。
发送器/接收器单元470与权限发放方交换信息,或者将第二权限对象发送到未授权的装置。
根据上述配置,在不背离权限发放方意图的范围内的任何时间段内,用户购买的内容可被任意传输和使用。
当装置D1(210)(例如,图5中的400)想从内容提供方请求发放特定内容C并使用发放的内容时,权限发放方将用于内容C的权限对象发放给装置D1(210)。在内容控制单元450的控制下,权限对象管理单元420管理发放的权限对象,并且装置D1(210)可通过使用该权限对象来使用内容C。
同时,当另一装置D2(220)想要使用包括在装置D1(210)中的权限对象以使用内容C时,装置D1(210)执行允许装置D2(220)使用装置D1(210)的权限对象的处理。
为了执行这个处理,装置D1(210)从权限发放方获得授权签名信息。授权签名信息包括允许装置D1(210)运行内容C的直接代理签名的信息。装置D1(210)通过使用其自身私有密钥对使用权限发放方的密钥签名的权限对象进行签名来产生第二权限对象RO’。与装置D1(210)不同,具有接收的产生的第二权限对象RO’的装置D2(220)不需要通过互联网获取权限发放方的密钥。同时,除了装置D2(220)之外的其他装置不需要从权限发放方获得使用发送的权限对象RO’所需的密钥,从而可减少由验证处理产生的系统开销。
图6是示出根据本发明示例性实施例的注册装置和产生第二权限对象的处理的流程图。
首先,权限发放方创建授权签名信息(S510)。稍后,授权签名信息被发送到代表装置以产生第二权限对象。授权签名信息可以通过产生随机数和计算签名密钥的处理来被产生。在产生授权签名信息之后,对代表装置进行验证(S520)。代表装置是指能够向其他装置发送第二权限对象的装置。例如,可使用标识信息来验证代表装置。当完成验证时,权限发放方将所述权限对象发送到代表装置(S530)。发送的权限对象可以是使用装置中持有的内容所需的权限对象,或者可以是使用直接从代表装置或者内容提供方发送的内容所需的权限对象。
当代表装置被验证时,权限对象被发送(S530)。通过使用在验证处理中创建的密钥或者预定加密密钥对权限对象进行加密,并发送加密的权限对象。随后,授权签名信息被发送(S540)。如上所述,授权签名信息包括产生新权限对象或者签名信息所需的加密密钥。具有接收的权限对象和授权签名信息的代表装置产生第二权限对象(S550)。通过使用包括在授权签名信息中的密钥信息来产生第二权限对象。此时,还提供关于授权签名密钥的使用规则信息。随后,产生的第二权限对象被发送到另一装置(S560)。另一装置可通过使用第二权限对象来使用所述内容。
在步骤S530将被从权限发放方发送到代表装置的权限对象的配置的示例如下:
contentID‖E(REK,CEK)‖E(Device:D1_prv key,REK)‖Rights‖Sign(RI)‖Sign(RI,(RI‖K))
在这个示例中,contentID指示内容标识符,REK指示权限对象的加密密钥,CEK指示内容的加密密钥。此外,Device:D1_prv key指示用于加密REK的装置D1(210)的秘密密钥。此外,Rights指示权限对象,Sign(RI)和Sign(RI(RI‖K))分别指示签名和验证值。
在步骤S560将具有授权签名的权限对象发送到另一装置的处理的示例如下:
contentID‖E(REK,CEK)‖E(Device:D2_prv key,REK)‖Rights‖授权签名‖授权签名验证值(R,K)‖重新分发器ID
在示例中,Device:D2_prv key指示装置D2(220)的秘密密钥,装置D2(220)以授权签名的方式接收权限对象。通过在步骤S520产生并随后在步骤S540发送的授权签名信息来获得授权签名和授权签名验证值。
在步骤S560之后,具有接收的重新分发的权限对象RO’的装置D2(220)基于权限发放方的公有密钥确定授权签名是否有效。当装置D1(210)获得的权限对象被重新分发给装置D2(220)时,需要注册阶段中获得的授权签名信息和包括在权限对象RO’中的关于授权签名验证值的信息。因此,装置D1(210)(或者具有本地域管理器功能的装置)仅可重新分发服务器允许的信息。
图7是示出根据本发明示例性实施例的示例的示图。权限发放方100验证装置D1(210)。当验证成功时,装置D1(210)从权限发放方100接收权限对象,并且还接收授权签名信息。随后,与装置D1(210)属于相同域的装置D2(220)可在没有权限发放方干涉的情况下使用装置D1(210)中持有的权限对象。此时,为了防止未授权的使用,装置D1(210)产生第二权限对象,并随后将第二权限对象发送到装置D2(220)。装置D2(220)可从装置D1(210)接收内容并使用第二权限对象。装置D1(210)可根据第二权限对象发送部分内容。所述内容可单独地从内容提供方被接收,或者它可从用作代表装置的装置D1(210)被接收。所述内容可通过各种路径被接收。随后,装置D2(220)使用第二权限对象来播放内容。
如图7所示,相同域中的装置D2(220)可在不与权限发放方100进行交互的情况下使用权限对象,并且因此可以缩短与权限发放方100执行验证所需的时间或者接收权限对象所需的时间。同时,可通过使用不侵犯使用内容的权限的相同拥有者来确定是否在相同域中使用权限对象。
产业上的利用
根据本发明的一方面,可以重新产生权限对象RO以使用不同装置中的内容并发送所述权限对象。即,当代表产生权限对象的权限来重新产生权限对象时,具有所述权限对象的装置可产生合适的第二权限对象并将所述第二权限对象发送到另一装置。随后,另一装置也可使用权限对象。
此外,根据本发明的一方面,在通过特定注册处理访问权限发放方之后,相应装置不需要通过另外的互联网连接从权限发放方获得相应内容的权限对象,并且不需要用于验证相应权限对象RO’的特定处理的验证信息,以上这些可以使得容易地使用权限对象。
尽管已经参照附图描述了本发明的示例性实施例,但是本领域技术人员应当理解,在不脱离本发明的范围和精神的情况下可进行各种修改和改变。因此,应当理解上述示例性实施例在所有方面不是限定性而是示例性的。本发明的范围由权利要求而非前面对其的描述来限定,并且因此所有落入权利要求的集合和范围中的改变和修改,或者这种集合和范围的等同物应当包含在权利要求中。

Claims (15)

1.一种发送授权签名信息的方法,所述方法包括:
验证装置;
向所述装置发送使用特定内容所需的第一权限对象;和
向所述装置发送用于将第一权限对象转换为第二权限对象所需的授权签名信息,
其中,授权签名信息是用于将第一权限对象转换为第二权限对象的有限的签名信息。
2.如权利要求1所述的方法,其中,所述装置是包括所述装置的域的代表装置。
3.一种通过授权产生权限对象的方法,所述方法包括:
与权限发放方执行验证;
从权限发放方接收第一权限对象;
从权限发放方接收授权签名信息;
通过使用授权签名信息将第一权限对象转换为第二权限对象;和
将第二权限对象发送到未授权的装置,
其中,授权签名信息是用于将第一权限对象转换为第二权限对象的有限的签名信息。
4.如权利要求3所述的方法,还包括:向未授权的装置发送能够通过第一权限对象使用的内容。
5.如权利要求3所述的方法,其中,未授权的装置被包括在与由权限发放方验证的装置相同的域中。
6.如权利要求3所述的方法,其中,授权签名信息包括对第二权限对象解密所需的加密密钥。
7.如权利要求3所述的方法,其中,授权签名信息包括未授权的装置的标识符。
8.如权利要求3所述的方法,其中,第二权限对象仅在未授权的装置中使用。
9.一种通过授权产生权限对象的设备,所述设备包括:
安全管理单元,与权限发放方执行验证,并管理来自权限发放方的第一权限对象;
授权签名信息存储单元,从权限发放方接收授权签名信息,并存储接收的授权签名信息;
第二权限对象产生单元,通过使用授权签名信息将第一权限对象转换为第二权限对象;和
发送器/接收器单元,将第二权限对象发送到未授权的装置,
其中,授权签名信息是用于将第一权限对象转换为第二权限对象的有限的签名信息。
10.如权利要求9所述的设备,其中,发送器/接收器单元从权限发放方接收第一权限对象或授权签名信息。
11.如权利要求9所述的设备,其中,发送器/接收器单元向未授权的装置发送能够通过第一权限对象使用的内容。
12.如权利要求9所述的设备,其中,未授权的装置被包括在与由权限发放方验证的装置相同的域中。
13.如权利要求9所述的设备,其中,授权签名信息包括对第二权限对象解密所需的加密密钥。
14.如权利要求9所述的设备,其中,授权签名信息包括未授权的装置的标识符。
15.如权利要求9所述的设备,其中,第二权限对象仅在未授权的装置中使用。
CN2007800046817A 2006-02-06 2007-02-02 以授权的方式产生权限对象的方法和设备 Expired - Fee Related CN101379487B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020060011182 2006-02-06
KR10-2006-0011182 2006-02-06
KR1020060011182A KR100746030B1 (ko) 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
PCT/KR2007/000565 WO2007091804A1 (en) 2006-02-06 2007-02-02 Method and apparatus for generating rights object by means of delegation of authority

Publications (2)

Publication Number Publication Date
CN101379487A CN101379487A (zh) 2009-03-04
CN101379487B true CN101379487B (zh) 2010-09-08

Family

ID=38345368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800046817A Expired - Fee Related CN101379487B (zh) 2006-02-06 2007-02-02 以授权的方式产生权限对象的方法和设备

Country Status (6)

Country Link
US (1) US20070198434A1 (zh)
EP (1) EP1982271A4 (zh)
JP (1) JP2009526287A (zh)
KR (1) KR100746030B1 (zh)
CN (1) CN101379487B (zh)
WO (1) WO2007091804A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
JP5322065B2 (ja) * 2007-07-05 2013-10-23 フラウンホファー・ゲゼルシャフト・ツール・フォルデルング・デル・アンゲバンテン・フォルシュング・アインゲトラーゲネル・フェライン デジタル著作権管理のための装置および方法
CN101785307B (zh) * 2007-08-24 2013-10-23 三菱电机株式会社 限定接收装置
KR101072019B1 (ko) 2007-12-07 2011-10-10 엘지전자 주식회사 사용권리의 발급권한 위임 방법 및 시스템
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
RU2571733C2 (ru) * 2010-11-10 2015-12-20 Эйнновейшнз Холдингз Пте. Лтд. Способ выполнения финансовой транзакции через незащищенную инфраструктуру связи общего пользования и устройство для этого
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10410213B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11250423B2 (en) * 2012-05-04 2022-02-15 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US10133855B2 (en) * 2013-10-08 2018-11-20 Comcast Cable Communications Management, Llc Systems and methods for entitlement management
TWI529638B (zh) * 2014-05-26 2016-04-11 國立成功大學 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN108470279B (zh) * 2018-03-20 2021-07-27 北京红马传媒文化发展有限公司 电子票的转让及验证方法、客户端、服务器、票务系统
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
CN112165382B (zh) * 2020-09-28 2023-09-08 大唐高鸿信安(浙江)信息科技有限公司 软件授权方法、装置、授权服务端及终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978478A (en) * 1997-01-08 1999-11-02 Fujitsu Limited Terminal adapter
JP2005122654A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> ライセンス制御方法、ライセンス制御装置、ライセンス制御プログラム、およびライセンス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
KR20040058197A (ko) * 2001-10-31 2004-07-03 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치
AU2003228007A1 (en) * 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
EP1576447A1 (en) * 2002-12-17 2005-09-21 Koninklijke Philips Electronics N.V. System to allow content sharing
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
AU2005263103B2 (en) * 2004-07-12 2008-06-19 Samsung Electronics Co., Ltd. Apparatus and method for processing digital rights object
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20060143134A1 (en) * 2004-12-25 2006-06-29 Nicol So Method and apparatus for sharing a digital access license
US20070038576A1 (en) * 2005-08-12 2007-02-15 Lg Electronics Inc. Method for moving rights object in digital rights management
US20070078777A1 (en) * 2005-09-29 2007-04-05 Contentguard Holdings, Inc. System and method for digital rights management using advanced copy with issue rights, and managed copy tokens

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978478A (en) * 1997-01-08 1999-11-02 Fujitsu Limited Terminal adapter
JP2005122654A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> ライセンス制御方法、ライセンス制御装置、ライセンス制御プログラム、およびライセンス制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP2009526287A (ja) 2009-07-16
KR100746030B1 (ko) 2007-08-06
EP1982271A4 (en) 2014-04-02
US20070198434A1 (en) 2007-08-23
CN101379487A (zh) 2009-03-04
EP1982271A1 (en) 2008-10-22
WO2007091804A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
CN101379487B (zh) 以授权的方式产生权限对象的方法和设备
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN101375309B (zh) 临时使用drm内容的方法和设备
CN107508791B (zh) 一种基于分散密钥加密的终端身份验证方法及系统
CN102217277A (zh) 基于令牌进行认证的方法和系统
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
CN102098317A (zh) 一种应用于云系统的数据传输方法及系统
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
CN101286994A (zh) 多设备内容共享的数字版权管理方法、服务器及系统
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
US20120096560A1 (en) Method and a Device for Protecting Private Content
CN101488851B (zh) 一种可信计算中签发身份证明证书的方法及装置
CN102236753B (zh) 版权管理方法及系统
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN114124362B (zh) 一种密钥分发方法、装置和计算机可读介质
CN109740321B (zh) 吊销加密机管理员锁的方法、加密机及厂商服务器
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN108268756A (zh) 版权标识及业务处理系统
CN112702170A (zh) 车辆数据的管理方法、管理系统及查看方法、查看终端
CN114760111B (zh) 基于区块链的文件保密方法及文件保密装置
CN113139166B (zh) 基于云证书的评标专家签名方法及装置
KR101893758B1 (ko) 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법
CN117896127A (zh) 基于零信任模型的身份认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20160202