CN101431412B - 一种导入许可的方法和许可服务器 - Google Patents

一种导入许可的方法和许可服务器 Download PDF

Info

Publication number
CN101431412B
CN101431412B CN2007101963641A CN200710196364A CN101431412B CN 101431412 B CN101431412 B CN 101431412B CN 2007101963641 A CN2007101963641 A CN 2007101963641A CN 200710196364 A CN200710196364 A CN 200710196364A CN 101431412 B CN101431412 B CN 101431412B
Authority
CN
China
Prior art keywords
permission
destination device
key
key information
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101963641A
Other languages
English (en)
Other versions
CN101431412A (zh
Inventor
张仁宙
黄晨
党沛
周皓隽
袁卫忠
周志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007101963641A priority Critical patent/CN101431412B/zh
Priority to PCT/CN2008/072955 priority patent/WO2009065342A1/zh
Publication of CN101431412A publication Critical patent/CN101431412A/zh
Priority to US12/774,987 priority patent/US8391497B2/en
Application granted granted Critical
Publication of CN101431412B publication Critical patent/CN101431412B/zh
Priority to US13/730,455 priority patent/US8737622B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明公开了一种导入许可或转移许可的方法,包括:许可服务器接收到导入或转移许可到目的设备的请求消息,请求消息中包含了使用所述目的设备公钥封装的密钥信息;许可服务器根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息;许可服务器将所述许可提供给目的设备。本发明还相应地公开了一种许可服务器。根据本发明,通过向RI提供使用目的设备公钥封装后的密钥信息,使得对RI隐藏了真正的密钥,从而失信RI无法为目的设备之外的其它设备生成非法许可,提高了通过RI导入许可或转移导入许可的安全性。

Description

一种导入许可的方法和许可服务器
技术领域
本发明涉及数字版权管理(DRM)领域,尤其涉及一种导入许可的方法、设备和许可服务器。 
背景技术
数字版权管理(Digital Rights Management,DRM)主要通过权限控制和内容保护方案控制数字内容的使用,保护内容所有者的合法权益。数字内容发行者(Content Issuer,CI)用内容加密密钥(Content Encryption Key,CEK)对数字内容进行加密后打包为内容数据包。许可服务器(Rights Issuer,RI)负责分发与数字内容相对应的许可(Rights Object,RO),其中包括加密的CEK和对应的权限及限制。DRM Agent只有同时拥有内容数据包和许可,才能按照许可中的权限和限制消费所购买的数字内容。 
目前,不同的DRM系统的内容和许可的封装格式各异,DRM设备无法直接消费其它DRM系统的内容和许可。在OMA(Open Mobile Alliance)标准组织定义的SCE(Secure Content Exchange)中,为了使得OMA定义的DRM设备可以消费通过其它DRM系统获取的内容和许可,引入了本地许可管理器(Local Rights Manager,LRM),用于将其它DRM系统的内容和许可导入到OMA系统中。LRM可以为SCE域和SCE设备导入许可,LRM直接产生许可后给SCE设备;也可以为OMA DRM2.0域和OMA DRM2.0设备导入许可,由于OMA DRM2.0设备无法识别LRM,因此LRM需通过RI产生导入的许可。 
如图1所示,系统包含RI、LRM和OMA DRM2.0设备,LRM为OMADRM2.0设备导入许可时,流程包括: 
1,LRM在RI注册;LRM接收其它DRM系统的数据;将其它DRM格式的内容转换为OMA定义的内容格式(P)DCF((Packetized)DRM Content Format); 
2,LRM请采RI根据其它DRM系统的数据生成许可;LRM和RI交换OMA DRM2.0设备的ID,RO中包含的权限和限制,密钥信息和其它信息(如RightsIssuerURL,SilentURLs等元数据);RI根据这些信息创建RO并返回给LRM; 
3,LRM将(P)DCF传输给设备,例如通过超级分发的形式;设备再通过(P)DCF中的silent header向RI请求并获得许可。 
发明人发现,在上述过程中,由于RI获知密钥信息,因此对于失信RI,后续可以继续使用该密钥信息生成非法许可。 
同样,对于SCE设备通过RI转移(Move)LRM生成的许可的场景,也可能由于同样的原因使失信RI获知密钥信息后生成非法许可。 
发明内容
本发明实施例提供一种导入许可的方法和一种许可服务器,使得失信RI无法为目的设备之外的其它设备生成非法许可,提高了导入许可的安全性。 
本发明实施例提供的一种导入许可方法包括:许可服务器接收到生成许可的请求消息,请求消息中包含了使用目的设备公钥封装的密钥信息;许可服务器根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息;许可服务器将所述许可提供给目的设备。 
相应地,本发明实施例提供的一种许可服务器包括:接收模块,用于接收生成许可的请求消息,请求消息中包含了使用目的设备公钥封装的密钥信息;生成模块,用于根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息;发送模块,用于将所述许可提供给目的设备。 
根据上述实施例,通过向RI提供使用目的设备公钥封装后的密钥信息,使得对RI隐藏了真正的密钥,从而提高了通过RI导入许可或转移导入许可的安全性。 
附图说明
图1为背景技术中DRM系统的结构示意图; 
图2为本发明实施例LRM通过RI为设备导入许可的流程示意图; 
图3为本发明实施例设备间通过RI转移导入许可的流程示意图; 
图4为本发明实施例的许可服务器的结构示意图; 
图5为本发明实施例的设备的结构示意图。 
具体实施方式
为了使本技术领域的人员更好地理解本发明,下面结合附图对本发明作进一步的详细说明。 
本发明通过向RI提供使用目的设备公钥封装后的密钥信息,使得对RI隐藏真正的密钥,从而防止RI使用该密钥信息为目的设备之外的其它设备生成非法许可,提高了通过RI导入许可的安全性。具体如图2所示,LRM通过RI为OMA DRM2.0设备导入许可的方法具体包括: 
S21、LRM在RI注册。 
S22、LRM接收其它DRM系统的数据,将其它DRM格式的内容转换为(P)DCF。 
S23、LRM向RI发送CreateRORequest消息请求RI生成导入的许可,该消息中包括如表1中所示的参数: 
  Device ID   RO需要绑定的目的设备ID
  Content ID   RO关联的内容ID
  DCF Hash   内容的Hash
Permission&Constraint 目的设备访问内容的权限和限制
Encrypted CEK 使用REK封装的CEK
Encrypted(REK|KMAC) 使用目的设备公钥封装的REK和MAC KEY的连接值
KMAC MAC KEY,为了安全起见,可以加密传输,例如使用RI的公钥进行加密,或者使用LRM与RI协商的通信密钥进行加密
表1 
为了保证消息的完整性,LRM可对消息进行签名。 
这里,使用目的设备公钥对REK和MAC KEY的连接值进行封装具体可以为直接使用目的设备公钥加密REK和MAC KEY的连接值。可选的也可以使用目的设备公钥封装随机数,而使用随机数封装REK和MAC KEY的连接值,这种情形下Encrypted(REK|KMAC)必须包含封装的随机数和随机数封装的REK和MAC KEY的连接值。或者使用其他封装方法,使得只有目的设备才能够根据Encrypted(REK|KMAC)获知REK和MAC KEY。例如,在OMA DRM中使用目的设备公钥对REK和MAC KEY的连接值进行封装具体包括如下步骤: 
1)以目的设备公钥中的模数m为取值参考范围,生成随机数Z; 
2)产生KEK=KDF(I2OSP(Z,mLen),NULL,kekLen),其中mLen为目的设备公钥m所占的字节数,kekLen为KDF输出的密钥长度(以字节为单位),OMA取其固定值为16;KDF为密钥生成函数,I2OSP的功能是将一个整数转化成一个mLen长的字符串; 
3)产生C2=AES-WRAP(KEK,KMAC|KREK),为用密钥KEK采用对称加密算法对KMAC和KREK连接值进行加密的结果; 
4)产生C1=I2OSP(RSA.ENC(pubKdev,Z),mLen),其中pubKdev为接收方的公钥,RSA.ENC是非对称加密函数; 
5)生成C=C1|C2,作为上述消息中的Encrypted(REK|KMAC)参数发送给RI。 
如果RO中包含多个DCF的权限,则Content ID、DCF Hash、Permission&Constraint、Encrypted CEK可以出现多次。LRM也可以将部分封装的RO发给RI。 
S24、RI保存这些信息用于创建RO,并返回给LRM生成RO响应CreateROresponse消息。RI根据这些信息为目的设备生成RO,RI分别将从LRM处接收的信息填充到RO的相应元素中,包括Content ID、DCF Hash、Permission&Constraint、Encrypted CEK、Device ID和Encrypted(REK|KMAC),并使用KMAC对RO中部分信息(包括密钥信息和权限信息)进行完整性保护,得到的MAC值放在RO中。RI在RO中加入自己的ID,并可选地,对RO或下发RO的消息进行签名,使得在目的设备看来,该RO完全是由RI产生的,保持了兼容的目的。 
在该过程中,RI根据KMAC和Encrypted(REK|KMAC)无法获知明文的REK和CEK,因此无法为其它设备生成非法的许可。 
S25、LRM将(P)DCF传输给设备,例如,可以通过OMA DRM2.0中定义的超级分发形式。 
S26、设备通过(P)DCF中的silent header向RI请求许可,RI返回给设备相应的许可。如果设备没有在RI注册或注册已经过期,则在获取许可之前需要在RI注册。 
目的设备接收到RO后使用设备私钥解密得到REK(Rights EncryptionKey,许可加密密钥)和KMAC,使用KMAC对RO进行完整性验证,使用REK解密Encrypted CEK得到CEK,并使用CEK解密并按照RO中的权限和限制信息消费内容。 
许可中的REK也可以单独由目的设备公钥封装,而不与KMAC连接在一起被封装,在这种情况下,LRM向RI提供目的设备公钥封装的REK信息,即Encrypted(REK)。KMAC可以由RI自行选择。 
许可中的CEK也可以由设备公钥直接封装,这种情况下,LRM向RI提 供目的设备公钥封装的CEK信息,同样可以达到防止RI为其它设备生成非法许可的目的。 
具体的,CreateRORequest消息中包含如表2所示的参数: 
 Device ID  RO需要绑定的目的设备ID
 Content ID  RO关联的内容 ID
 DCF Hash  内容的Hash
 Permission&Constraint  目的设备访问内容的权限和限制
 Encrypted CEK  使用目的设备公钥封装的CEK
表2 
RI根据这些信息为目的设备生成RO,并提供给目的设备。 
可选的,LRM可以同时向RI提供封装的许可完整性保护密钥信息,即CreateRORequest消息中包含Encrypted(CEK|KMAC)。 
对于设备间通过RI转移LRM导入的许可,如图3所示,包括: 
S31、源设备向RI发送转移请求MoveLRMRightsRequest消息,请求RIMove LRM导入的许可,该消息中包括如表3中所示的参数: 
Device ID 目的设备ID
RO Info RO中的(P)DCF信息和相应的权限等信息
State Info 状态信息,表示Move给目的设备的权限
Encrypted REK|KMAC 使用目的设备公钥封装的REK和MAC KEY
KMAC MAC KEY,为了安全起见,可以加密传输,例如使用RI的公钥进行封装,或者使用LRM与RI协商的通信密钥进行加密
表3 
S32、RI返回给源设备转移响应消息。 
S33、RI根据请求消息为目的设备生成RO,并使用KMAC对RO进行完整性保护,得到的MAC值放在许可中一起下发给设备。 
目的设备接收到后使用设备私钥解密得到REK和KMAC,使用KMAC对RO 进行完整性验证,使用REK解密Encrypted CEK得到CEK,并使用CEK解密并按照RO中的权限和限制信息消费内容。 
在OMADRM中,RO Info可以为原始RO中的<rights>部分。 
替代的,源设备可以向RI提供目的设备公钥封装的CEK信息,同样可以达到防止RI为其它设备生成非法许可的目的。 
相应的,本发明实施例提供一种RI,如附图4所示,包括: 
接收模块,用于接收生成许可的请求消息,请求消息中包含了使用目的设备公钥封装的密钥信息; 
生成模块,用于根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息; 
发送模块,用于将所述许可提供给目的设备。 
所述密钥信息可包含许可加密密钥或内容加密密钥。所述密钥信息进一步可包含许可完整性保护密钥Kmac。 
本发明实施例提供一种设备,如附图5所示,包括: 
生成模块,用于生成导入或转移许可到目的设备的请求消息,请求消息中包含了使用所述目的设备公钥封装的密钥信息; 
发送模块,用于将所述请求消息发送给许可服务器。 
所述密钥信息包含许可加密密钥REK,或内容加密密钥CEK。所述密钥信息进一步包含许可完整性保护密钥Kmac。 
根据本发明实施例提供的方法和许可服务器,通过向RI提供使用目的设备公钥封装后的密钥信息,使得对RI隐藏了真正的密钥,从而提高了通过RI导入许可或转移导入许可的安全性。 
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。 

Claims (13)

1.一种导入许可或转移许可的方法,其特征在于,包括:
许可服务器接收到导入或转移许可到目的设备的请求消息,请求消息中包含了使用所述目的设备公钥封装的密钥信息;
许可服务器根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息;
许可服务器将所述许可提供给目的设备。
2.如权利要求1所述的方法,其特征在于,所述密钥信息包含许可加密密钥REK。
3.如权利要求2所述的方法,其特征在于,所述请求消息中还包括使用所述REK加密的内容加密密钥CEK,许可服务器生成的许可中包含所述加密的CEK。
4.如权利要求1所述的方法,其特征在于,所述密钥信息包括内容加密密钥CEK。
5.如权利要求2或4所述的方法,其特征在于,所述密钥信息进一步包含许可完整性保护密钥Kmac。
6.如权利要求5所述的方法,其特征在于,所述请求消息中还包含许可完整性保护密钥Kmac。
7.如权利要求6所述的方法,其特征在于,所述许可完整性保护密钥Kmac用许可服务器公钥封装。
8.如权利要求5所述的方法,其特征在于,许可服务器根据Kmac对许可的权限信息和密钥信息进行完整性保护,得到的MAC值随许可一起提供给目的设备。
9.如权利要求1所述的方法,其特征在于,所述请求消息由本地许可管理器发送,请求导入许可到目的设备;或者由源设备发送,请求转移许可到目的设备。
10.如权利要求1所述的方法,其特征在于,所述用目的设备公钥封装的密钥信息具体为用目的设备公钥封装随机数,用随机数封装所述密钥信息。
11.一种许可服务器,其特征在于,包括:
接收模块,用于接收导入或转移许可到目的设备的请求消息,请求消息中包含了使用目的设备公钥封装的密钥信息;
生成模块,用于根据所述请求消息生成许可,许可中包含所述目的设备公钥封装的密钥信息;
发送模块,用于将所述许可提供给目的设备。
12.如权利要求11所述的许可服务器,其特征在于,所述密钥信息包含许可加密密钥或内容加密密钥。
13.如权利要求13所述的许可服务器,其特征在于,所述密钥信息进一步包含许可完整性保护密钥Kmac。
CN2007101963641A 2007-11-07 2007-11-30 一种导入许可的方法和许可服务器 Active CN101431412B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007101963641A CN101431412B (zh) 2007-11-07 2007-11-30 一种导入许可的方法和许可服务器
PCT/CN2008/072955 WO2009065342A1 (fr) 2007-11-07 2008-11-05 Procédé d'importation d'objet de droits et émetteur de droits
US12/774,987 US8391497B2 (en) 2007-11-07 2010-05-06 Method for importing rights object and rights issuer
US13/730,455 US8737622B2 (en) 2007-11-07 2012-12-28 Method for importing rights object and rights issuer

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710124296 2007-11-07
CN200710124296.8 2007-11-07
CN2007101963641A CN101431412B (zh) 2007-11-07 2007-11-30 一种导入许可的方法和许可服务器

Publications (2)

Publication Number Publication Date
CN101431412A CN101431412A (zh) 2009-05-13
CN101431412B true CN101431412B (zh) 2011-12-07

Family

ID=40646593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101963641A Active CN101431412B (zh) 2007-11-07 2007-11-30 一种导入许可的方法和许可服务器

Country Status (3)

Country Link
US (2) US8391497B2 (zh)
CN (1) CN101431412B (zh)
WO (1) WO2009065342A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9841999B2 (en) 2015-07-31 2017-12-12 Futurewei Technologies, Inc. Apparatus and method for allocating resources to threads to perform a service
CN107425966A (zh) * 2017-06-07 2017-12-01 四川长虹电器股份有限公司 一种车载设备注册验证数据的加密方法
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728039A (zh) * 2004-07-29 2006-02-01 Lg电子株式会社 用于处理数字权利管理系统中的权利对象的方法和系统
CN1852128A (zh) * 2005-09-19 2006-10-25 华为技术有限公司 Drm系统内获取ro确认的方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
KR20070001712A (ko) * 2005-06-29 2007-01-04 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용권리, 그발급방법, 및 이를 이용한 콘텐츠 제어방법
BRPI0614667A2 (pt) * 2005-08-12 2011-04-12 Lg Electronics Inc método para mover objeto de direitos em gerenciamento de direitos digitais
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
RU2432691C2 (ru) * 2006-01-26 2011-10-27 Эл Джи Электроникс Инк. Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
EP1978707B2 (en) * 2006-01-26 2017-01-18 Huawei Technologies Co., Ltd. A method and system for generating and acquiring the rights object and the rights issuing center
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
KR100823279B1 (ko) * 2006-09-04 2008-04-18 삼성전자주식회사 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
US20080114687A1 (en) * 2006-11-09 2008-05-15 Kabushiki Kaisha Toshiba Method and apparatus for moving, dividing, or merging copyrighted content
KR20080058833A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 개인 정보 보호 장치 및 방법
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728039A (zh) * 2004-07-29 2006-02-01 Lg电子株式会社 用于处理数字权利管理系统中的权利对象的方法和系统
CN1852128A (zh) * 2005-09-19 2006-10-25 华为技术有限公司 Drm系统内获取ro确认的方法及系统

Also Published As

Publication number Publication date
CN101431412A (zh) 2009-05-13
US8391497B2 (en) 2013-03-05
US20100215181A1 (en) 2010-08-26
WO2009065342A1 (fr) 2009-05-28
US20130124864A1 (en) 2013-05-16
US8737622B2 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
CN102333236B (zh) 视频内容的加解密系统
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
CN100535888C (zh) 支持不同数字版权管理域之间内容交换的装置和方法
CN101036098B (zh) 用于drm系统的基于用户的内容密钥加密
CN101821746B (zh) 用于版权对象的备份的设备和方法
KR101696447B1 (ko) 디지털 콘텐트를 관리하기 위한 방법 및 디바이스
CN101431412B (zh) 一种导入许可的方法和许可服务器
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
KR20070014133A (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
HK1060436A1 (en) Method and system for providing bus encryption based on cryptographic key exchange
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
CN104221023A (zh) 数字权利管理
CN103455734A (zh) 与设备无关的密码信息管理
CN101610148B (zh) 一种对等互联网络数字版权保护方法
CN101165698B (zh) 一种导出许可的方法及系统
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN103186731B (zh) 一种混合方式的数字版权保护方法和系统
CN101118579B (zh) 一种验证域许可的方法及系统
CN105191332A (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
CN101227271B (zh) 一种内容的加密解密方法及装置
CN103384233B (zh) 一种代理转换的方法、装置和系统
CN101325486B (zh) 域许可密钥的转移方法及设备
CN105281895B (zh) 一种数字媒体内容保护方法及装置
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant