CN101443758B - 数字权限管理方法和设备 - Google Patents
数字权限管理方法和设备 Download PDFInfo
- Publication number
- CN101443758B CN101443758B CN2007800172735A CN200780017273A CN101443758B CN 101443758 B CN101443758 B CN 101443758B CN 2007800172735 A CN2007800172735 A CN 2007800172735A CN 200780017273 A CN200780017273 A CN 200780017273A CN 101443758 B CN101443758 B CN 101443758B
- Authority
- CN
- China
- Prior art keywords
- error code
- portable memory
- hello message
- host apparatus
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title description 5
- 230000004044 response Effects 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000015654 memory Effects 0.000 claims description 178
- 238000009826 distribution Methods 0.000 claims description 10
- 238000007689 inspection Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 17
- 238000003860 storage Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000017702 response to host Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
提供一种数字权限管理(DRM)方法和设备,更具体地说,涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。所述DRM方法包括:从主机装置接收你好消息请求;将你好消息请求中包括的信息与预先存储的信息进行比较;当你好消息请求包含不支持的信息时产生错误代码;和产生包含错误代码的你好消息响应。
Description
技术领域
根据本发明的方法和设备涉及一种数字权限管理(DRM),更具体地说,涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。
背景技术
近来,已对数字权限管理(以下称为“DRM”)进行了积极的研究,并且使用DRM的商业化服务已经被或者将被实现。DRM是一种对可被不经许可而容易地复制和分发的数字内容进行保护的技术概念。
发明的公开
技术问题
已经为保护数字内容做出了一些努力。传统地,数字内容保护一直注重于防止未经许可地访问数字内容。具体来说,只允许已付费的人访问数字内容,而拒绝没有付费的人访问数字内容。然而,根据数字数据的特性,数字内容可被容易地复制、再用、处理和分发给第三方。因此,当付费用户访问数字内容并蓄意将其分发给第三方时,第三方可在未付费的情况下使用数字内容,这已产生很多问题。
技术方案
为了解决这些问题,在DRM中,对数字内容加密并将其分发,并且需要使用被称为权限对象(RO)的特定许可证来使用加密的数字内容。
存储在主机装置中的权限对象可被移动或者复制到便携式存储装置。诸如极限数字(XD)卡和多媒体卡的便携式存储装置可被容易地插入诸如移动电话、计算机和数码相机的主机装置中,或者从主机装置中移除。便携式存储装置超越了传统硬盘和压缩盘的界限。即,便携式存储装置不仅能存储数据还能执行诸如数据控制和运算的计算功能。近来,正在开发结合现有便携式存储装置和安全功能的新概念便携式存储装置。所述新概念便携式存储装
置可通过确保数字内容的存储和发送或者接收来保护数字版权。因此,DRM可被应用到便携式存储装置和主机装置间的关系。即,权限对象可被存储在便携式存储装置中,并且主机装置可使用存储在便携式存储装置中的权限对象重放加密的内容。
本发明的一方面在于支持由一个或者多个根认证机构(CA)发行的根证书和根CA ID,并因此支持各种数字权限管理(DRM)。
本发明的另一方面能够使主机装置和便携式存储装置交换你好(Hello)消息以感测彼此。
然而,本发明的各个方面不限于上述方面。通过参照下面给出的本发明的详细描述,本发明所属技术领域的普通技术人员将更加清楚地理解本发明的以上和其他方面。
根据本发明的一方面,提供一种DRM方法,包括:从主机装置接收你好消息请求;将包括在你好消息请求中的信息与预先存储的信息进行比较;当你好消息请求包括不支持的信息时,产生错误代码;和产生包含错误代码的你好消息响应。
根据本发明的另一方面,提供一种DRM方法,包括:从便携式存储装置接收你好消息响应;检查你好消息响应是否包括错误代码;如果你好消息响应包含错误代码,则将包含在你好消息响应中的信息与预先存储的信息进行比较;和从比较的信息中选择与便携式存储装置支持的信息相同的信息。
根据本发明的另一方面,提供一种便携式存储装置,包括:发送/接收单元,从主机装置接收你好消息请求;信息检查单元,将包括在你好消息请求中的信息与预先存储的信息进行比较;错误代码产生单元,当你好消息请求包含不支持的信息时,产生错误代码;和消息产生单元,产生包含错误代码的你好消息响应。
根据本发明的另一方面,提供一种主机装置,包括:发送/接收单元,从便携式存储装置接收你好消息响应;信息检查单元,将包含在你好消息响应中的信息与预先存储的信息进行比较;和控制单元,如果你好消息响应包含错误代码,则控制单元在比较的信息中选择与便携式存储装置支持的信息相同的信息。
根据本发明的另一方面,提供一种DRM设备,包括:便携式存储装置,从主机装置接收你好消息请求,将包括在你好消息请求中的信息与预先存储
的信息进行比较,和产生你好消息响应;和主机装置,从便携式存储装置接收你好消息响应,如果你好消息响应包含错误代码,则在比较的信息中选择与便携式存储装置支持的信息相同的信息。
附图说明
通过参照附图对本发明示例性实施例的详细描述,本发明的以上和其他特征和方面将变得更加清楚,其中:
图1示出了根据本发明示例性实施例的DRM概念;
图2示出了根据本发明示例性实施例的从主机装置发送到便携式存储装置的你好消息请求;
图3示出了根据本发明示例性实施例的从便携式存储装置发送到主机装置的你好消息响应;
图4示出了根据本发明示例性实施例的从便携式存储装置发送到主机装置的你好消息响应中包括的错误代码;
图5是示出根据本发明示例性实施例的使用便携式存储装置处理从主机装置接收的你好消息请求的处理的流程图;
图6是示出根据本发明示例性实施例的使用主机装置处理从便携式存储装置接收的你好消息响应的处理的流程图;
图7是示出根据本发明示例性实施例的主机装置和便携式存储装置之间的相互验证处理的流程图;
图8是根据本发明示例性实施例的主机装置的框图;和
图9是根据本发明示例性实施例的便携式存储装置的框图。
具体实施方式
现在,将参照示出本发明示例性实施例的附图更加全面地描述本发明。然而,本发明可以以多种不同形式被实施,而不应当被解释为限于为这里所述的实施例。相反,提供这些实施例以使被本公开彻底和完整,并将本发明的构思充分转达给本领域技术人员。附图中的相同标号指示相同组件,因此将省略其描述。
首先,为了更好地理解本说明书,简单地描述这里使用的几个术语。因此,应当注意这些描述不用于限定由权利要求限定的本发明的保护范围。
主机装置
本发明中使用的主机装置是指能够通过存储在便携式存储装置中的权限对象直接使用内容对象的多媒体装置,并且所述多媒体装置可被连接到便携式存储装置。该主机装置的示例是移动电话、PDA、笔记本电脑、台式电脑和数字TV。
便携式存储装置
本发明中使用的便携式存储装置包括具有可读、可写和可擦除性质的非易失性存储器(像闪存),它具有特定数据操作,并且是可被连接到主机装置的存储装置。该存储装置的示例是智能媒体卡、记忆棒、压缩闪存(CF)卡、极限数字(XD)卡或者多媒体卡。
权限对象
权限对象是一种许可证,其定义:内容对象的使用权限、关于内容对象的使用限制信息、权限对象的复制限制信息、权限对象ID、内容ID和其他。
证书撤销列表(CRL)
认证机构(CA)发行撤销证书的列表(以下被称为证书撤销列表(CRL))。国际标准组织(ISO)/国际电工委员会(IEC)9495-8中提到了CRL,并且CRL具有国际电信联盟电信标准局(ITU-T)建议X.509定义的格式(CRL具有由国际电信联盟电信标准局(ITU-T)建议X.509定义的格式,形式上被称为国际标准组织(ISO)/国际电工委员会(IEC)9495-8)。
CRL包括作为基本字段的版本、签名算法ID、发行方名称、现有更新、下一更新、撤销证书、CRL扩展以及签名。
图1示出了根据本发明示例性实施例的数字权限管理(DRM)概念。
用户可通过主机装置100从内容提供方400获得内容对象。此外,用户可从权限对象发行方300购买可运行内容对象的权限对象。主机装置100和权限对象发行方300使用由[OMADRMv2]定义的权限对象获得协议(ROAP)彼此通信。
根据本发明示例性实施例,购买的权限对象可被存储在主机装置100或者便携式存储装置200中。此外,在制造时可将一个或者多个权限对象存储在便携式存储装置200中。
在这种情况下,主机装置100可花费便携式存储装置200中存储的权限对象,以使用内容对象。即,当主机装置100被连接到便携式存储装置200
时,可花费便携式存储装置200中存储的权限对象。在一些情况下,存储在便携式存储装置200中的权限对象可被移除或者复制到另一主机装置(未示出)。
主机装置100和便携式存储装置200可从一个或者多个根认证机构(CA)接收根证书和根CA ID。因此,主机装置100和便携式存储装置200可支持不同DRM并使用不同数字内容。
如果使用便携式存储装置200,则主机装置可容易地在权限对象内设置的使用限制信息或者复制限制信息的有限范围内共享权限对象。此外,通过将权限对象存储在便携式存储装置200,主机装置100的数据存储能力可被提高并且可容易地管理权限对象。当主机装置100被连接到便携式存储装置200时,主机装置100向便携式存储装置200发送你好消息请求,以感测便携式存储装置200。相应地,便携式存储装置200向主机装置100发送你好消息响应。现在,将参照图2和图3描述主机装置100和便携式存储装置200之间交换的你好消息请求和你好消息响应。
在主机装置100连接到便携式存储装置200和与便携式存储装置200交换数据之前,与便携式存储装置200执行相互验证。相互验证是保证在主机装置100和便携式存储装置200之间交换的数据安全的基本处理,该处理将参照图7进行描述。
图2示出了根据本发明示例性实施例的从主机装置100向便携式存储装置200发送你好消息请求。
从主机装置100发送到便携式存储装置200的你好消息请求包括:协议版本、根CA ID、CRL信息列表。
参照图2,协议版本是指主机装置100的通信协议的版本信息并被表示为1比特字符串(例如,SRM1.0)。根CA ID是指装置证书链中的根证书的公钥的散列(hash),并被用于识别主机装置100支持的所有CA中的一个。这里,默认散列算法是SHA-1。
CRL信息列表包括主机装置100中所有CRL的CRL信息。主机装置100可具有一个或者多个CRL发行方发行的CRL信息。CRL信息包括一对CRL发行方ID和CRL编号。CRL发行方ID是与用于对CRL签名的私钥对应的公钥的160比特SHA-1散列,默认的散列算法是SHA-1。此外,CRL编号是整数,用于确定使用一个CRL替换另一个CRL的次数。
图3示出了根据本发明示例性实施例的从便携式存储装置200向主机装置100发送的你好消息响应。
从便携式存储装置200发送到主机装置100的你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。
参照图3,协议版本指示便携式存储装置200的通信协议的版本信息,并且被表示为1比特字符串(例如,SRM1.0)。
CRL信息列表包括便携式存储装置200中的所有CRL的CRL信息。便携式存储装置200可具有一个或者多个CRL发行方发行的CRL信息。CRL信息包括一对CRL发行方ID和CRL编号。CRL发行方ID是与用于对CRL签名的私钥对应的公钥的160比特SHA-1散列,默认的散列算法是SHA-1。此外,CRL编号是整数,用于确定使用一个CRL替换另一个CRL的次数。仅在错误代码指示“无错误”时才显示CRL信息列表。
根CA ID列表包括便携式存储装置200支持的所有CA的CA ID。根CAID表示装置证书链中的根证书的公钥的散列,并且默认的散列算法是SHA-1。此外,便携式存储装置200支持一个或者多个根CA发行的根证书和根CAID。仅当错误代码指示“无效根CA ID”时才显示根CA ID列表。
仅当便携式存储装置200出问题时才显示错误代码。现在将参照图4详细描述错误代码。
图4示出了根据本发明示例性实施例的从便携式存储装置200发送到主机装置100的你好消息响应中包括的错误代码。
参照图4,该错误代码被分为错误代码“无错误”、错误代码“无效协议版本”、错误代码“无效根CA ID”和错误代码“未知错误”。
错误代码“无错误”表示在将主机装置100连接到便携式存储装置200时没发生错误。错误代码“无效协议版本”表示便携式存储装置200不支持通过你好消息请求从主机装置100接收的协议版本。
此外,错误代码“无效根CA ID”表示便携式存储装置200不支持通过你好消息请求从主机装置100接收的根CA ID。错误代码“未知错误”表示除上述涉及的错误之外的错误。
图5是示出根据本发明示例性实施例的使用便携式存储装置200处理从主机装置100接收的你好消息请求的处理的流程图。在本实施例中,在将主机装置100连接到便携式存储装置200之后,主机装置100向便携式存储装
置200发送你好消息请求,以感测便携式存储装置200。
参照图5,便携式存储装置200从主机装置100接收你好消息请求(操作S510)。你好消息请求包括:协议版本、根CAID和CRL信息列表。
随后,便携式存储装置200检查包含在接收的你好消息请求中的信息。
例如,便携式存储装置200检查其是否支持主机装置100的协议版本(操作S520)。如果便携式存储装置200确定其不能支持主机装置100的协议版本,则产生错误代码“无效协议版本”(操作S580)。如果便携式存储装置200确定其能够支持主机装置100的协议版本,则其执行操作S530以检查根证书和根CA ID。
随后,便携式存储装置200检查其能否通过主机装置100的根CA ID识别根CA发行的根证书(操作S540)。
如果便携式存储装置200确定其不能通过主机装置100的根CA ID识别根证书,则其产生错误代码“无效根CA ID”(操作S580)。如果便携式存储装置200确定它能够通过主机装置100的根CA ID识别根证书,则其执行操作S550。
便携式存储装置200将主机装置100的CRL信息列表与其自身的CRL信息列表进行比较(操作S550)。
例如,便携式存储装置200检查包括在主机装置100的CRL信息列表中的每条CRL信息的CRL发行方ID是否也存在于其自身的CRL信息列表中。如果便携式存储装置200确定包括在主机装置100的CRL信息列表中的每条CRL信息的CRL发行方ID也存在于其自身的CRL信息列表中,则便携式存储装置200将其自身的CRL编号(例如,CRL发行日期)与主机装置100的CRL编号进行比较,并检查其自身的CRL发行日期是否比主机装置100的CRL发行日期晚。
随后,便携式存储装置200创建你好消息响应(操作S560)。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。在上述操作S580中产生的你好消息响应中包括错误代码。
便携式存储装置200将创建的你好消息响应发送到主机装置100(操作S570)。
以上所述操作S520到S550,即,检查协议版本的操作、确定根证书是否可由根CA ID识别的操作和检查CRL信息列表的操作的执行顺序可被改
变。
图6是示出根据本发明示例性实施例的使用主机装置100处理从便携式存储装置200接收的你好消息响应的处理的流程图。
参照图6,主机装置100从便携式存储装置200接收你好消息响应(操作S610)。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。
随后主机装置100检查包括在接收的你好消息响应中的信息。
如果主机装置100确定你好消息响应中有错误代码,则主机装置100检查该错误代码是否是错误代码“无效协议版本”。
如果确定错误代码是错误代码“无效协议版本”(操作S612),则主机装置100将主机装置100的协议版本与便携式存储装置200的协议版本进行比较(操作S614)。随后,主机装置100选择能够使主机装置100与便携式存储装置200通信的协议版本(操作S616)。
例如,如果主机装置100的协议版本是1.2,而便携式存储装置200的协议版本是1.0,则主机装置100选择协议版本1.0,以与便携式存储装置200通信。在这种情况下,选择两个设备(或者装置)能够彼此通信的最高版本。
在操作S612中产生的问题的答案为“否”的情况下,执行操作S618。如果确定错误代码是错误代码“无效根CA ID”(操作S618),则主机装置100搜索便携式存储装置200支持的根CA ID(操作S620)。
在操作S618中产生的问题的答案为“否”的情况下,执行操作S622。如果确定错误代码是错误代码“未知错误”(操作S622),则主机装置100终止所有操作。
在操作S622中产生的问题的答案为“否”的情况下,主机装置100确定错误代码是错误代码“无错误”(操作S624)。
随后,主机装置100将其自身的CRL信息列表与便携式存储装置200的CRL信息列表进行比较(操作S626)。如果主机装置100确定其自身的CRL发行日期比便携式存储装置200的CRL发行日期晚(操作S628),则主机装置100将最晚日期的CRL信息发送到便携式存储装置200(操作S630)。
相反,如果主机装置100确定其自身的CRL发行日期不晚于便携式存储装置200的CRL发行日期,则终止所有操作。
执行上述操作S612到S622中的检查错误代码的操作顺序可被改变。
图7是示出根据本发明示例性实施例的主机装置100和便携式存储装置200之间相互验证处理的流程图。在主机装置100和便携式存储装置200交换你好消息请求和你好消息响应之后执行相互验证处理。
在参照图7说明相互验证的过程中,下标“H”表示属于主机装置100的数据或者由主机装置100创建的数据,而下标“S”表示属于便携式存储装置200的数据或者由便携式存储装置200创建的数据。
主机装置100和便携式存储装置200可具有其自身的用于公钥加密的加密密钥对。
主机装置100首先向便携式存储装置200发送相互验证的请求(操作S710)。主机装置100随相互验证请求向便携式存储装置200一起发送其自身的公钥。所述主机装置100的公钥可通过认证机构发行的主机装置100的证书H被发送。
已接收到证书H的便携式存储装置200可确认主机装置100是否被授权,并可从证书H获得主机装置100的公钥。
便携式存储装置200确认主机装置100的证书H(操作S712)。在这种情况下,便携式存储装置200判断主机装置100的证书H有效期是否已经过期,并使用CRL确认证书H是否有效。如果主机装置100的证书H不再有效或者其在CRL中注册,则便携式存储装置200可拒绝与主机装置100进行相互验证。此外,便携式存储装置200对证书H的签名进行验证,并确定证书H是否有效。相反,如果确认主机装置100的证书H有效,则便携式存储装置200可从证书H获得主机装置100的公钥。
当确认证书H的有效性时,便携式存储装置200创建随机数S(操作S714),以回答相互验证请求,并使用主机装置100的公钥对创建的随机数S加密(操作S716)。
作为对相互验证请求的响应,将加密的随机数S与便携式存储装置200的公钥一起发送到主机装置100(操作S720)。在这种情况下,便携式存储装置200的公钥还可包括在将被发送到主机装置100的便携式存储装置200的证书S中。
主机装置100可使用CRL确认便携式存储装置200的证书S的有效性来确认便携式存储装置200是授权装置(操作S722)。同时,主机装置100可通过便携式存储装置200的证书S获得便携式存储装置200的公钥,并且主
机装置100通过使用其自身私钥对加密的随机数S解密来获得随机数S(操作S724)。
已确认便携式存储装置200是授权装置的主机装置100还创建随机数H(操作S726),并使用便携式存储装置200的公钥对随机数H加密(操作S728)。
随后,主机装置100将加密的随机数H与会话密钥创建请求一起被发送(操作S730)。
便携式存储装置200接收加密的随机数S并使用其自身私钥对加密的随机数S解密(操作S732)。因此,主机装置100和便携式存储装置200可共享它们创建的随机数和它们对方创建的随机数,并且可使用两个随机数(随机数H和随机数S)来创建会话密钥(操作S740和S742)。在本实施例中,主机装置100和便携式存储装置200创建随后用于创建会话密钥的随机数,从而很大地增加了整体随机性,从而使得相互验证更加安全。
已创建会话密钥的主机装置100和便携式存储装置200可确认一方创建的会话密钥与其对方创建的会话密钥相同。
已共享会话密钥的主机装置100和便携式存储装置200可使用会话密钥对将在它们间发送的数据进行加密,并且它们可使用会话密钥对接收的数据解密,从而可在数据传输期间确保安全性。
上述相互验证仅作为主机装置100和便携式存储装置200相互确认它们是授权装置并共享会话密钥的处理的一个示例。因此,为了创建公用会话密钥,可执行与这种方式相似的相互验证处理。
对称密钥加密可被用于上述处理。然而,本发明不限于此。主机装置100和便携式存储装置200可使用公钥加密方法,从而主机装置100或者便携式存储装置200使用便携式存储装置200或者主机装置100的公钥对待发送的数据加密,并使用它们的私钥对接收的数据解密。
图8是根据本发明示例性实施例的主机装置100的框图。
参照图8,主机装置100包括:发送和接收单元110、消息产生单元120、信息检查单元130、加密单元140、存储单元150和控制单元160。
这里使用的术语“单元”的意思是,但不限于,软件或硬件组件,诸如执行特定任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。所述单元可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多
个处理器上执行。因此,举例来说,所述单元可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和单元中提供的功能可被组合为更少的组件和单元,或者可进一步被分离成另外的组件和单元。另外,组件和动态可以被实现,以执行装置或者便携式存储装置中的一个或多个中央处理单元(CPU)。
发送和接收单元110向便携式存储装置200发送你好消息请求并从便携式存储装置200接收你好消息响应。
此外,发送和接收单元110能够使主机装置100与内容发行方或者权限对象发行方进行无线通信或者有线通信,以及从外部源或者便携式存储装置200接收权限对象或者内容对象。
在将主机装置100连接到便携式存储装置200之后,消息产生单元120产生你好消息请求以感测便携式存储装置200。你好消息请求包括协议版本、根CA ID和CRL信息列表。
信息检查单元130将包含在从便携式存储装置200接收的你好消息响应中的信息(例如,协议版本、CRL信息列表、根CA ID列表和错误代码)与存储在存储单元150中的信息进行比较。如果你好消息响应包括错误代码,则信息检查单元130将便携式存储装置200的协议版本和根CA ID与存储单元150中存储的协议版本和根CA ID进行比较。如果你好消息响应不包括错误代码,则信息检查单元130仅检查主机装置100和便携式存储装置200的CRL信息列表。
例如,如果你好消息响应包括错误代码“无效协议版本”,则信息检查单元130比较主机装置100和便携式存储装置200的协议版本。此外,如果你好消息响应包括错误代码“无效根CA ID”,则信息检查单元130搜索便携式存储装置200支持的根CA ID,并因此检查主机装置100是否可支持该根CAID。
加密单元140在控制单元160请求时对将被发送到便携式存储装置200的数据加密或者对从便携式存储装置200接收的加密数据解密。此外,加密单元140可创建相互验证处理中需要的随机数。
存储单元150存储主机装置100的协议版本、根CAID和CRL信息列
表。此外,存储单元150存储主机装置100的加密的内容、权限对象和根证书。
当发生协议版本错误时,控制单元160选择主机装置100能够与便携式存储装置200进行通信的协议版本。此外,当发生未知错误时,控制单元160将主机装置100与便携式存储装置200断开。
如果便携式存储装置200的CRL信息的发行日期不晚于主机装置100的CRL信息的发行日期,则控制单元160将最新的CRL信息发送到便携式存储装置200,从而便携式存储装置200可相应地更新CRL信息。
控制单元160还控制主机装置100和便携式存储装置200之间的相互验证处理。
如果主机装置100被连接到便携式存储装置200,则控制单元160控制构成主机装置100的发送和接收单元110、消息产生单元120、信息检查单元130、加密单元140和存储单元150的每一个的操作。
图9是根据本发明示例性实施例的便携式存储装置200的框图。
参照图9,便携式存储装置200包括发送和接收单元210、消息产生单元220、信息检查单元230、错误代码产生单元240、加密单元250、存储单元260和控制单元270。
发送和接收单元210将你好消息响应发送到主机装置100并从主机装置100接收你好消息请求。
消息产生单元220产生将被发送到主机装置100的你好消息响应。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。在信息检查单元230比较并检查便携式存储装置200和主机装置100的协议版本、CRL信息、根CA ID之后,消息产生单元220将相应错误代码包括在你好消息响应中。
信息检查单元230将从主机装置100接收的你好消息请求中包含的信息(例如,协议版本、根CA ID和CRL信息列表)与存储在存储单元260中的信息进行比较。如果你好消息请求包括无效信息,信息检查单元230将无效信息发送到错误代码产生单元240。
如果信息检查单元230确定你好消息请求包括无效信息并且如果发生错误,则错误代码产生单元240产生错误代码。错误代码可被分为错误代码“无错误”、错误代码“无效协议版本”、错误代码“无效CA ID”和错误代码“未
知错误”。
当控制单元270请求时,加密单元250对将被发送到主机装置100的数据加密,或者对从主机装置100接收的加密的数据解密。此外,加密单元250可创建在相互验证处理中需要的随机数。
存储单元260存储便携式存储装置200的协议版本、CRL信息列表、根CA ID、错误代码和根证书。
控制单元270控制发送和接收单元210、消息产生单元220、信息检查单元230、错误代码产生单元240、加密单元250和存储单元260的每一个的操作。此外,控制单元270控制主机装置100和便携式存储装置200之间的相互验证处理。
如上所述,根据本发明的DRM设备和方法提供至少以下一方面。
产业上的可利用性
因为所述DRM方法和设备支持由一个或者多个根CA发行的根证书和根CA ID,所以它们还可支持不同DRM和使用不同数字内容。
此外,主机装置和便携式存储装置交换你好消息,以感测彼此。因此,主机装置和便携式存储装置可基于包含在接收的你好消息中的信息被预设为相互支持信息(诸如,协议版本和根CA ID)。
尽管已经参照本发明示例性实施例详细示出和描述了本发明,但是本领域普通技术人员将理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可在形式和细节上做出各种改变。示例性实施例应当被解释为描述的目的而非限定的目的。
Claims (15)
1.一种数字权限管理方法,包括:
便携式存储装置从主机装置接收你好消息请求;
便携式存储装置将包括在你好消息请求中的第一信息与存储在便携式存储装置中的第二信息进行比较;
当第一信息是不支持的信息时,便携式存储装置产生错误代码;和
便携式存储装置产生包含错误代码的你好消息响应,其中,你好消息请求包括:协议版本、根认证机构标识符列表和证书撤销列表信息列表;你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码;错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码。
2.一种数字权限管理方法,包括:
主机装置从便携式存储装置接收你好消息响应;
主机装置检查包含错误代码的你好消息响应中包括的信息,其中,错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;
如果错误代码是无效协议版本错误代码,则主机装置选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则主机装置搜索便携式存储装置支持的根认证机构标识符。
3.如权利要求2所述的方法,还包括向便携式存储装置发送你好消息请求,以感测便携式存储装置。
4.如权利要求3所述的方法,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表。
5.如权利要求2所述的方法,其中,你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码。
6.如权利要求2所述的方法,还包括:如果你好消息响应中包含的错误代码是无错误错误代码,则比较证书撤销列表信息列表。
7.一种便携式存储装置,包括:
发送和接收单元,从主机装置接收你好消息请求;
信息检查单元,将包括在你好消息请求中的第一信息与存储在便携式存储装置中的第二信息进行比较;
错误代码产生单元,当第一信息是不支持的信息时,产生错误代码;和
消息产生单元,产生包含错误代码的你好消息响应,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表;你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码;错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码。
8.一种主机装置,包括:
发送和接收单元,从便携式存储装置接收你好消息响应;
信息检查单元,将包含在你好消息响应中的信息与存储在主机装置中的信息进行比较,并确定包含在你好消息响应中的错误代码,其中,错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;和
控制单元,如果错误代码是无效协议版本错误代码,则控制单元选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则控制单元搜索便携式存储装置支持的根认证机构标识符。
9.如权利要求8所述的装置,还包括:消息产生单元,在将主机装置连接到便携式存储装置之后,产生你好消息请求,以感测便携式存储装置。
10.如权利要求9所述的装置,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表。
11.如权利要求8所述的装置,其中,你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码。
12.如权利要求8所述的装置,其中,如果你好消息响应中包含的错误代码是无错误错误代码,则信息检查单元比较主机装置和便携式存储装置的证书撤销列表信息列表。
13.一种数字权限管理设备,包括:
便携式存储装置,从主机装置接收你好消息请求,将包括在你好消息请求中的信息与存储在便携式存储装置中的信息进行比较,和产生包括错误代码的你好消息响应,所述错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;和
主机装置,如果错误代码是无效协议版本错误代码,则主机装置选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则主机装置搜索便携式存储装置支持的根认证机构标识符。
14.如权利要求13所述的设备,其中,主机装置和便携式存储装置支持一个或者多个根认证机构发行的根认证机构证书和根认证机构标识符。
15.如权利要求13所述的设备,其中,主机装置和便携式存储装置支持一个或者多个证书撤销列表发行方发行的证书撤销列表信息。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79965206P | 2006-05-12 | 2006-05-12 | |
US60/799,652 | 2006-05-12 | ||
KR10-2007-0038427 | 2007-04-19 | ||
KR1020070038427A KR101362380B1 (ko) | 2006-05-12 | 2007-04-19 | 디지털 저작권 관리 방법 및 장치 |
KR1020070038427 | 2007-04-19 | ||
PCT/KR2007/002346 WO2007133026A1 (en) | 2006-05-12 | 2007-05-11 | Digital rights management method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101443758A CN101443758A (zh) | 2009-05-27 |
CN101443758B true CN101443758B (zh) | 2012-07-18 |
Family
ID=39064246
Family Applications (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800171573A Pending CN101443745A (zh) | 2006-05-12 | 2007-04-30 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CN201310524976.4A Pending CN103632072A (zh) | 2006-05-12 | 2007-04-30 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CNA2007800171268A Pending CN101443755A (zh) | 2006-05-12 | 2007-04-30 | 用于发行使用数字内容所需的权限对象的方法和设备 |
CN2007800168994A Expired - Fee Related CN101443754B (zh) | 2006-05-12 | 2007-05-10 | 用于有效提供内容加密密钥的位置的方法和设备 |
CNA2007800170369A Pending CN101443744A (zh) | 2006-05-12 | 2007-05-10 | 传送权限对象的方法和电子装置 |
CN2007800172735A Expired - Fee Related CN101443758B (zh) | 2006-05-12 | 2007-05-11 | 数字权限管理方法和设备 |
CNA2007800172190A Pending CN101443757A (zh) | 2006-05-12 | 2007-05-11 | 设置权限对象映射表的设备和方法 |
CNA2007800171107A Pending CN101443764A (zh) | 2006-05-12 | 2007-05-11 | 搜索版权对象的方法和设备及其映射方法和映射设备 |
CN2007800171357A Expired - Fee Related CN101443756B (zh) | 2006-05-12 | 2007-05-14 | 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800171573A Pending CN101443745A (zh) | 2006-05-12 | 2007-04-30 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CN201310524976.4A Pending CN103632072A (zh) | 2006-05-12 | 2007-04-30 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CNA2007800171268A Pending CN101443755A (zh) | 2006-05-12 | 2007-04-30 | 用于发行使用数字内容所需的权限对象的方法和设备 |
CN2007800168994A Expired - Fee Related CN101443754B (zh) | 2006-05-12 | 2007-05-10 | 用于有效提供内容加密密钥的位置的方法和设备 |
CNA2007800170369A Pending CN101443744A (zh) | 2006-05-12 | 2007-05-10 | 传送权限对象的方法和电子装置 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800172190A Pending CN101443757A (zh) | 2006-05-12 | 2007-05-11 | 设置权限对象映射表的设备和方法 |
CNA2007800171107A Pending CN101443764A (zh) | 2006-05-12 | 2007-05-11 | 搜索版权对象的方法和设备及其映射方法和映射设备 |
CN2007800171357A Expired - Fee Related CN101443756B (zh) | 2006-05-12 | 2007-05-14 | 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (8) | US20070288383A1 (zh) |
EP (8) | EP2021945A1 (zh) |
JP (8) | JP2009537039A (zh) |
KR (8) | KR101346734B1 (zh) |
CN (9) | CN101443745A (zh) |
WO (8) | WO2007132987A1 (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
KR100834752B1 (ko) * | 2006-02-17 | 2008-06-05 | 삼성전자주식회사 | 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법 |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
DE102006048797A1 (de) * | 2006-10-16 | 2008-04-17 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
KR100948384B1 (ko) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
MX2009014173A (es) * | 2007-07-05 | 2010-03-04 | Fraunhofer Ges Forschung | Metodo y dispositivo para manejo de derechos digitales. |
KR101486377B1 (ko) * | 2007-08-31 | 2015-01-26 | 엘지전자 주식회사 | 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말 |
JP4419102B2 (ja) * | 2007-09-03 | 2010-02-24 | 富士ゼロックス株式会社 | 情報管理装置、情報管理システム及び情報管理プログラム |
WO2009071349A1 (en) * | 2007-12-06 | 2009-06-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Controlling a usage of digital data between terminals of a telecommunications network |
JP5009832B2 (ja) * | 2008-02-25 | 2012-08-22 | ソニー株式会社 | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム |
US8438388B2 (en) * | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
US8082582B2 (en) * | 2008-05-21 | 2011-12-20 | Mediatek Inc. | Authorization system of navigation device and associated authorization method |
KR101511380B1 (ko) * | 2008-05-22 | 2015-04-10 | 삼성전자주식회사 | Srm 장치간의 안전 정보 교환 시스템 및 방법 |
KR101517942B1 (ko) * | 2008-08-21 | 2015-05-06 | 삼성전자주식회사 | 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법 |
US10453003B2 (en) * | 2008-09-18 | 2019-10-22 | Microsoft Technology Licensing, Llc | Digital rights management license identification |
KR20100036575A (ko) * | 2008-09-30 | 2010-04-08 | 삼성전자주식회사 | 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법 |
JP5329184B2 (ja) | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US8347081B2 (en) * | 2008-12-10 | 2013-01-01 | Silicon Image, Inc. | Method, apparatus and system for employing a content protection system |
WO2010087567A1 (en) * | 2009-01-29 | 2010-08-05 | Lg Electronics Inc. | Method for installing rights object for content in memory card |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
CN101572707B (zh) * | 2009-05-31 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
US8925096B2 (en) * | 2009-06-02 | 2014-12-30 | Google Technology Holdings LLC | System and method for securing the life-cycle of user domain rights objects |
KR101649528B1 (ko) * | 2009-06-17 | 2016-08-19 | 엘지전자 주식회사 | 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치 |
CN101957901B (zh) * | 2009-07-15 | 2014-06-04 | 精品科技股份有限公司 | 外接式储存装置及其制造方法、其资讯安全管理方法 |
WO2011006282A1 (zh) * | 2009-07-17 | 2011-01-20 | 上海贝尔股份有限公司 | Sme内的drm方法和设备以及提供drm服务的方法 |
KR101487176B1 (ko) * | 2009-07-30 | 2015-02-02 | 에스케이플래닛 주식회사 | 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체 |
DE102009040615A1 (de) * | 2009-09-08 | 2011-03-10 | Siemens Aktiengesellschaft | Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern |
US9454441B2 (en) * | 2010-04-19 | 2016-09-27 | Microsoft Technology Licensing, Llc | Data layout for recovery and durability |
US9170892B2 (en) * | 2010-04-19 | 2015-10-27 | Microsoft Technology Licensing, Llc | Server failure recovery |
US8996611B2 (en) | 2011-01-31 | 2015-03-31 | Microsoft Technology Licensing, Llc | Parallel serialization of request processing |
US9813529B2 (en) | 2011-04-28 | 2017-11-07 | Microsoft Technology Licensing, Llc | Effective circuits in packet-switched networks |
EP2572311A1 (en) | 2010-05-21 | 2013-03-27 | General instrument Corporation | Digital rights management with irregular network access |
JP5815525B2 (ja) * | 2010-07-23 | 2015-11-17 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
EP2608043B1 (en) * | 2010-08-19 | 2022-10-12 | Nec Corporation | Object arrangement apparatus, method therefor, and computer program |
EP2651072A3 (en) * | 2010-09-20 | 2013-10-23 | Security First Corp. | Systems and methods for secure data sharing |
CN103460218B (zh) * | 2011-02-25 | 2016-04-13 | 生物识别股份公司 | 用于受保护的电子文档的公共提供的方法 |
US9213798B2 (en) * | 2011-05-19 | 2015-12-15 | Sage Design Automation Ltd | Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern |
US9246882B2 (en) * | 2011-08-30 | 2016-01-26 | Nokia Technologies Oy | Method and apparatus for providing a structured and partially regenerable identifier |
TWI433558B (zh) | 2011-12-05 | 2014-04-01 | Ind Tech Res Inst | 動態調整憑證撤銷清單更新頻率的方法及系統 |
US8972728B2 (en) | 2012-10-15 | 2015-03-03 | At&T Intellectual Property I, L.P. | Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
US10198449B2 (en) * | 2013-07-16 | 2019-02-05 | Dropbox, Inc. | Creating unique content item identifiers |
US11422907B2 (en) | 2013-08-19 | 2022-08-23 | Microsoft Technology Licensing, Llc | Disconnected operation for systems utilizing cloud storage |
WO2015073006A1 (en) * | 2013-11-14 | 2015-05-21 | Empire Technology Development Llc | Data synchronization |
EP3082057B1 (en) * | 2013-12-09 | 2020-11-18 | Panasonic Intellectual Property Corporation of America | Authentication method and authentication system |
WO2015092953A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
WO2015092951A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
KR101532763B1 (ko) * | 2013-12-26 | 2015-07-02 | 주식회사 엔젠소프트 | 어플리케이션 불법복제 방지 시스템 및 방법 |
US9798631B2 (en) | 2014-02-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Block storage by decoupling ordering from durability |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
US9946849B2 (en) * | 2014-09-29 | 2018-04-17 | Panasonic Intellectual Property Corporation Of America | Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium |
US10075447B2 (en) * | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
KR101655157B1 (ko) * | 2015-04-21 | 2016-09-07 | 주식회사 씨와줄기 | 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법 |
CN106529751B (zh) * | 2015-09-14 | 2023-09-29 | 同方股份有限公司 | 一种数字版权保护系统离线撤销的实现方法 |
US11301422B2 (en) * | 2016-02-23 | 2022-04-12 | Samsung Electronics Co., Ltd. | System and methods for providing fast cacheable access to a key-value device through a filesystem interface |
GB2563530B (en) * | 2016-04-04 | 2019-12-18 | Mitsubishi Electric Corp | Process search apparatus and process search program |
US10764066B2 (en) * | 2016-05-18 | 2020-09-01 | Apple Inc. | EUICC secure timing and certificate revocation |
KR102525429B1 (ko) * | 2018-04-27 | 2023-04-26 | 에릭슨엘지엔터프라이즈 주식회사 | 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법 |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
EP3851923B1 (de) * | 2020-01-14 | 2023-07-12 | Siemens Aktiengesellschaft | Leitsystem für technische anlagen mit zertifikatsmanagement |
US11978544B2 (en) * | 2020-02-25 | 2024-05-07 | Stryker Corporation | Systems and methods for transferring medical data from medical devices to a remote server |
US11645384B2 (en) | 2021-03-03 | 2023-05-09 | Bank Of America Corporation | System for electronic data obfuscation and protection using independent destructible data objects |
CN113141257B (zh) * | 2021-03-26 | 2022-06-07 | 深圳国实检测技术有限公司 | 吊销列表更新方法和存储介质 |
WO2022245126A1 (ko) * | 2021-05-18 | 2022-11-24 | 주식회사 카카오 | 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치 |
US11921876B1 (en) * | 2023-06-14 | 2024-03-05 | Snowflake Inc. | Organization-level global data object on data platform |
US11909743B1 (en) | 2023-07-13 | 2024-02-20 | Snowflake Inc. | Organization-level account on data platform |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060024955A (ko) * | 2004-09-15 | 2006-03-20 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
CN1752931A (zh) * | 2004-09-20 | 2006-03-29 | 株式会社东芝 | 图像形成装置和图像形成方法 |
Family Cites Families (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
JPH02187785A (ja) * | 1989-01-17 | 1990-07-23 | Toshiba Corp | 認証方式 |
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
US5991753A (en) | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5793868A (en) * | 1996-08-29 | 1998-08-11 | Micali; Silvio | Certificate revocation system |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3050843B2 (ja) * | 1997-02-28 | 2000-06-12 | 松下電器産業株式会社 | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 |
JPH1173398A (ja) * | 1997-06-03 | 1999-03-16 | Toshiba Corp | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体 |
US6431439B1 (en) * | 1997-07-24 | 2002-08-13 | Personal Solutions Corporation | System and method for the electronic storage and transmission of financial transactions |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
EP1045388A1 (en) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
CN100340079C (zh) * | 1999-12-07 | 2007-09-26 | 三洋电机株式会社 | 数据再生设备 |
US6834110B1 (en) * | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
JP2001186121A (ja) * | 1999-12-27 | 2001-07-06 | Nec Corp | 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法 |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP2001298448A (ja) | 2000-04-14 | 2001-10-26 | Ntt Communications Kk | 公開鍵の利用装置および利用許諾装置 |
US7020781B1 (en) | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
US6535871B1 (en) | 2000-07-24 | 2003-03-18 | Pitney Bowes Inc. | Method for searching a digital rights management package |
JP2002073421A (ja) * | 2000-08-31 | 2002-03-12 | Matsushita Electric Ind Co Ltd | ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法 |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US8055899B2 (en) * | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US20080056494A1 (en) * | 2001-01-12 | 2008-03-06 | Van Jacobson | System and method for establishing a secure connection |
US7155609B2 (en) * | 2001-06-14 | 2006-12-26 | Microsoft Corporation | Key exchange mechanism for streaming protected media content |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
JP3734461B2 (ja) * | 2001-08-08 | 2006-01-11 | 松下電器産業株式会社 | ライセンス情報変換装置 |
JP3984129B2 (ja) * | 2001-09-10 | 2007-10-03 | 富士通株式会社 | 構造化文書処理システム |
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
KR20030030586A (ko) * | 2001-10-11 | 2003-04-18 | 박연일 | 디지털 컨텐츠 제공 방법 및 시스템 |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP2003152715A (ja) * | 2001-11-16 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体 |
ATE431593T1 (de) * | 2001-11-23 | 2009-05-15 | Research In Motion Ltd | System und verfahren zum verarbeiten von dokumenten in erweitbarer markierungssprache (xml) |
KR100463842B1 (ko) | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
WO2004038568A2 (en) * | 2002-10-22 | 2004-05-06 | Koninklijke Philips Electronics N.V. | Method and device for authorizing content operations |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US7707406B2 (en) * | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
KR20040072256A (ko) | 2003-02-10 | 2004-08-18 | 삼성전자주식회사 | 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템 |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP4446330B2 (ja) * | 2003-03-19 | 2010-04-07 | 株式会社リコー | 通信装置 |
JP4392190B2 (ja) * | 2003-05-01 | 2009-12-24 | 日本放送協会 | データコンテンツ送信装置およびデータコンテンツ送信プログラム |
CA2528428C (en) * | 2003-06-05 | 2013-01-22 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
JP4629661B2 (ja) * | 2003-06-06 | 2011-02-09 | ソニー エリクソン モバイル コミュニケーションズ, エービー | あるデジタル著作権管理スキームを別のものに変換することを可能にする方法 |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
JP4404190B2 (ja) * | 2003-07-24 | 2010-01-27 | ソニー株式会社 | 電子機器、認証使用情報更新方法 |
JP2005063068A (ja) * | 2003-08-08 | 2005-03-10 | Canon Inc | データ記録制御装置及び方法、並びに記憶媒体及びプログラム |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
CN100576911C (zh) * | 2003-10-14 | 2009-12-30 | 松下电器产业株式会社 | Mpeg-21数字内容保护系统 |
KR100519807B1 (ko) * | 2003-12-23 | 2005-10-11 | 한국전자통신연구원 | 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법 |
KR100744531B1 (ko) | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
JP4664008B2 (ja) * | 2004-06-07 | 2011-04-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム |
US7069369B2 (en) * | 2004-02-12 | 2006-06-27 | Super Talent Electronics, Inc. | Extended-Secure-Digital interface using a second protocol for faster transfers |
JP2005234837A (ja) | 2004-02-19 | 2005-09-02 | Fujitsu Ltd | 構造化文書処理方法、構造化文書処理システム及びそのプログラム |
KR20050094273A (ko) | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
MXPA06010780A (es) * | 2004-03-22 | 2006-12-15 | Samsung Electronics Co Ltd | Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados. |
US7617158B2 (en) * | 2004-03-22 | 2009-11-10 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for digital rights management of electronic content |
JP4487607B2 (ja) * | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR20050099108A (ko) * | 2004-04-08 | 2005-10-13 | 에스케이 텔레콤주식회사 | Drm 서비스 정책 제어 방법 |
KR101134638B1 (ko) * | 2004-04-20 | 2012-04-09 | 삼성전자주식회사 | 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치 |
JPWO2005106681A1 (ja) * | 2004-04-30 | 2008-03-21 | 松下電器産業株式会社 | セキュアデバイスを利用したデジタル著作権管理 |
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
KR100818992B1 (ko) * | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
KR20050115151A (ko) * | 2004-06-03 | 2005-12-07 | 삼성전자주식회사 | 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법 |
SE527925C2 (sv) | 2004-07-09 | 2006-07-11 | Infinisec Holding Ab | Förfarande för dekryptering samt databas med krypterad datainformation |
AU2005263103B2 (en) | 2004-07-12 | 2008-06-19 | Samsung Electronics Co., Ltd. | Apparatus and method for processing digital rights object |
KR100608585B1 (ko) * | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치 |
AU2005263101B2 (en) * | 2004-07-12 | 2008-05-15 | Samsung Electronics Co., Ltd. | Method and apparatus for searching rights objects stored in portable storage device using object location data |
US7427027B2 (en) * | 2004-07-28 | 2008-09-23 | Sandisk Corporation | Optimized non-volatile storage systems |
KR100608604B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
JP2006085482A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス複製方法 |
JP2006085481A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス移動方法 |
KR100664924B1 (ko) * | 2004-10-04 | 2007-01-04 | 삼성전자주식회사 | 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법 |
KR20060030164A (ko) * | 2004-10-05 | 2006-04-10 | 전문석 | 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템 |
EP1805638A4 (en) * | 2004-10-12 | 2010-04-07 | Korea Advanced Inst Sci & Tech | CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD |
EP1825412A1 (en) * | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Secure data parser method and system |
EP1810535A1 (en) * | 2004-10-29 | 2007-07-25 | Telecom Italia S.p.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
JP4774276B2 (ja) * | 2004-11-19 | 2011-09-14 | パナソニック株式会社 | 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置 |
JP4787270B2 (ja) * | 2005-01-13 | 2011-10-05 | サムスン エレクトロニクス カンパニー リミテッド | 権利オブジェクトを消費するためのマスタデバイス及び方法 |
CA2592885A1 (en) * | 2005-01-13 | 2006-07-20 | Samsung Electronics Co., Ltd. | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device |
AU2006205325A1 (en) * | 2005-01-13 | 2006-07-20 | Samsung Electronics Co., Ltd. | Device and method for digital rights management |
JP4161043B2 (ja) * | 2005-01-31 | 2008-10-08 | 三洋電機株式会社 | コンテンツ利用情報記憶装置 |
US7558463B2 (en) * | 2005-04-18 | 2009-07-07 | Microsoft Corporation | Retention of information about digital-media rights in transformed digital media content |
KR100755690B1 (ko) * | 2005-05-10 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 관리 방법 및 장치 |
US7523146B2 (en) * | 2005-06-21 | 2009-04-21 | Apple Inc. | Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment |
US7987160B2 (en) * | 2006-01-30 | 2011-07-26 | Microsoft Corporation | Status tool to expose metadata read and write queues |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
-
2007
- 2007-01-31 KR KR1020070010277A patent/KR101346734B1/ko not_active IP Right Cessation
- 2007-03-13 KR KR1020070024318A patent/KR101135145B1/ko active IP Right Grant
- 2007-04-02 KR KR1020070032497A patent/KR20070109813A/ko active Search and Examination
- 2007-04-05 KR KR1020070033836A patent/KR101352515B1/ko active IP Right Grant
- 2007-04-17 KR KR1020070037396A patent/KR101352513B1/ko active IP Right Grant
- 2007-04-19 KR KR1020070038427A patent/KR101362380B1/ko active IP Right Grant
- 2007-04-27 US US11/741,292 patent/US20070288383A1/en not_active Abandoned
- 2007-04-27 KR KR1020070041399A patent/KR20070109835A/ko active IP Right Grant
- 2007-04-30 CN CNA2007800171573A patent/CN101443745A/zh active Pending
- 2007-04-30 JP JP2009509411A patent/JP2009537039A/ja active Pending
- 2007-04-30 EP EP07746269A patent/EP2021945A1/en not_active Withdrawn
- 2007-04-30 WO PCT/KR2007/002111 patent/WO2007132987A1/en active Application Filing
- 2007-04-30 WO PCT/KR2007/002112 patent/WO2007132988A1/en active Application Filing
- 2007-04-30 CN CN201310524976.4A patent/CN103632072A/zh active Pending
- 2007-04-30 CN CNA2007800171268A patent/CN101443755A/zh active Pending
- 2007-04-30 EP EP07746268A patent/EP2027540A1/en not_active Withdrawn
- 2007-04-30 JP JP2009509410A patent/JP4907718B2/ja not_active Expired - Fee Related
- 2007-05-04 KR KR1020070043573A patent/KR101352524B1/ko not_active IP Right Cessation
- 2007-05-08 US US11/745,816 patent/US20070265981A1/en not_active Abandoned
- 2007-05-08 US US11/745,675 patent/US8340297B2/en not_active Expired - Fee Related
- 2007-05-09 US US11/746,410 patent/US20070266208A1/en not_active Abandoned
- 2007-05-10 WO PCT/KR2007/002304 patent/WO2007133009A1/en active Application Filing
- 2007-05-10 WO PCT/KR2007/002298 patent/WO2007133007A1/en active Application Filing
- 2007-05-10 CN CN2007800168994A patent/CN101443754B/zh not_active Expired - Fee Related
- 2007-05-10 JP JP2009509432A patent/JP2009537029A/ja active Pending
- 2007-05-10 EP EP07746457.6A patent/EP2024846B1/en active Active
- 2007-05-10 EP EP07746451.9A patent/EP2021946A4/en not_active Withdrawn
- 2007-05-10 CN CNA2007800170369A patent/CN101443744A/zh active Pending
- 2007-05-10 JP JP2009509434A patent/JP2009537092A/ja active Pending
- 2007-05-11 CN CN2007800172735A patent/CN101443758B/zh not_active Expired - Fee Related
- 2007-05-11 CN CNA2007800172190A patent/CN101443757A/zh active Pending
- 2007-05-11 US US11/747,623 patent/US8261073B2/en not_active Expired - Fee Related
- 2007-05-11 EP EP07746501.1A patent/EP2027545A4/en not_active Withdrawn
- 2007-05-11 JP JP2009509443A patent/JP4865854B2/ja not_active Expired - Fee Related
- 2007-05-11 US US11/747,346 patent/US7854010B2/en not_active Expired - Fee Related
- 2007-05-11 WO PCT/KR2007/002346 patent/WO2007133026A1/en active Application Filing
- 2007-05-11 JP JP2009509441A patent/JP4896218B2/ja not_active Expired - Fee Related
- 2007-05-11 EP EP07746495.6A patent/EP2021947A4/en not_active Withdrawn
- 2007-05-11 WO PCT/KR2007/002344 patent/WO2007133024A1/en active Application Filing
- 2007-05-11 EP EP07746493A patent/EP2035968A1/en not_active Withdrawn
- 2007-05-11 CN CNA2007800171107A patent/CN101443764A/zh active Pending
- 2007-05-11 WO PCT/KR2007/002352 patent/WO2007133028A1/en active Application Filing
- 2007-05-11 JP JP2009509444A patent/JP4859978B2/ja not_active Expired - Fee Related
- 2007-05-14 JP JP2009509446A patent/JP4810608B2/ja not_active Expired - Fee Related
- 2007-05-14 CN CN2007800171357A patent/CN101443756B/zh not_active Expired - Fee Related
- 2007-05-14 US US11/747,935 patent/US8196208B2/en not_active Expired - Fee Related
- 2007-05-14 EP EP07746510A patent/EP2024864A1/en not_active Withdrawn
- 2007-05-14 WO PCT/KR2007/002361 patent/WO2007133035A1/en active Application Filing
-
2016
- 2016-03-11 US US15/067,662 patent/US9853953B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060024955A (ko) * | 2004-09-15 | 2006-03-20 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
CN1752931A (zh) * | 2004-09-20 | 2006-03-29 | 株式会社东芝 | 图像形成装置和图像形成方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101443758B (zh) | 数字权限管理方法和设备 | |
US8972723B2 (en) | Storage device and method for providing a partially-encrypted content file to a host device | |
EP2777213B1 (en) | Authenticator | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
US20040088541A1 (en) | Digital-rights management system | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
US20080089517A1 (en) | Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor | |
CN101828357A (zh) | 证书提供 | |
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
CN1934821A (zh) | 装置和便携式存储器之间的认证 | |
US20090177884A1 (en) | Digital content security system, portable steering device and method of securing digital contents | |
US20100058047A1 (en) | Encrypting a unique cryptographic entity | |
EP2804341A1 (en) | Information storage device, information processing system, information processing method, and program | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
CN101369296A (zh) | 实现离线打印限制的方法和系统 | |
CN103548030A (zh) | 信息处理装置、信息处理方法及程序 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
CN101048971B (zh) | 对于使用广播材料管理验证和支付的方法和系统 | |
CN109547404B (zh) | 数据的获取方法及服务器 | |
CN101174287B (zh) | 数字权限管理的方法和设备 | |
CN114223176B (zh) | 一种证书管理方法及装置 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
CN117807615A (zh) | 一种存储设备的访问方法、计算设备及可读存储介质 | |
US8095793B1 (en) | Digital rights management apparatus and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120718 Termination date: 20150511 |
|
EXPY | Termination of patent right or utility model |