CN101443758B - 数字权限管理方法和设备 - Google Patents

数字权限管理方法和设备 Download PDF

Info

Publication number
CN101443758B
CN101443758B CN2007800172735A CN200780017273A CN101443758B CN 101443758 B CN101443758 B CN 101443758B CN 2007800172735 A CN2007800172735 A CN 2007800172735A CN 200780017273 A CN200780017273 A CN 200780017273A CN 101443758 B CN101443758 B CN 101443758B
Authority
CN
China
Prior art keywords
error code
portable memory
hello message
host apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800172735A
Other languages
English (en)
Other versions
CN101443758A (zh
Inventor
吴润相
沈相奎
李硕凤
金丽珍
郑勍任
金志守
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101443758A publication Critical patent/CN101443758A/zh
Application granted granted Critical
Publication of CN101443758B publication Critical patent/CN101443758B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

提供一种数字权限管理(DRM)方法和设备,更具体地说,涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。所述DRM方法包括:从主机装置接收你好消息请求;将你好消息请求中包括的信息与预先存储的信息进行比较;当你好消息请求包含不支持的信息时产生错误代码;和产生包含错误代码的你好消息响应。

Description

数字权限管理方法和设备
技术领域
根据本发明的方法和设备涉及一种数字权限管理(DRM),更具体地说,涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。 
背景技术
近来,已对数字权限管理(以下称为“DRM”)进行了积极的研究,并且使用DRM的商业化服务已经被或者将被实现。DRM是一种对可被不经许可而容易地复制和分发的数字内容进行保护的技术概念。 
发明的公开 
技术问题 
已经为保护数字内容做出了一些努力。传统地,数字内容保护一直注重于防止未经许可地访问数字内容。具体来说,只允许已付费的人访问数字内容,而拒绝没有付费的人访问数字内容。然而,根据数字数据的特性,数字内容可被容易地复制、再用、处理和分发给第三方。因此,当付费用户访问数字内容并蓄意将其分发给第三方时,第三方可在未付费的情况下使用数字内容,这已产生很多问题。 
技术方案 
为了解决这些问题,在DRM中,对数字内容加密并将其分发,并且需要使用被称为权限对象(RO)的特定许可证来使用加密的数字内容。 
存储在主机装置中的权限对象可被移动或者复制到便携式存储装置。诸如极限数字(XD)卡和多媒体卡的便携式存储装置可被容易地插入诸如移动电话、计算机和数码相机的主机装置中,或者从主机装置中移除。便携式存储装置超越了传统硬盘和压缩盘的界限。即,便携式存储装置不仅能存储数据还能执行诸如数据控制和运算的计算功能。近来,正在开发结合现有便携式存储装置和安全功能的新概念便携式存储装置。所述新概念便携式存储装  置可通过确保数字内容的存储和发送或者接收来保护数字版权。因此,DRM可被应用到便携式存储装置和主机装置间的关系。即,权限对象可被存储在便携式存储装置中,并且主机装置可使用存储在便携式存储装置中的权限对象重放加密的内容。 
本发明的一方面在于支持由一个或者多个根认证机构(CA)发行的根证书和根CA ID,并因此支持各种数字权限管理(DRM)。 
本发明的另一方面能够使主机装置和便携式存储装置交换你好(Hello)消息以感测彼此。 
然而,本发明的各个方面不限于上述方面。通过参照下面给出的本发明的详细描述,本发明所属技术领域的普通技术人员将更加清楚地理解本发明的以上和其他方面。 
根据本发明的一方面,提供一种DRM方法,包括:从主机装置接收你好消息请求;将包括在你好消息请求中的信息与预先存储的信息进行比较;当你好消息请求包括不支持的信息时,产生错误代码;和产生包含错误代码的你好消息响应。 
根据本发明的另一方面,提供一种DRM方法,包括:从便携式存储装置接收你好消息响应;检查你好消息响应是否包括错误代码;如果你好消息响应包含错误代码,则将包含在你好消息响应中的信息与预先存储的信息进行比较;和从比较的信息中选择与便携式存储装置支持的信息相同的信息。 
根据本发明的另一方面,提供一种便携式存储装置,包括:发送/接收单元,从主机装置接收你好消息请求;信息检查单元,将包括在你好消息请求中的信息与预先存储的信息进行比较;错误代码产生单元,当你好消息请求包含不支持的信息时,产生错误代码;和消息产生单元,产生包含错误代码的你好消息响应。 
根据本发明的另一方面,提供一种主机装置,包括:发送/接收单元,从便携式存储装置接收你好消息响应;信息检查单元,将包含在你好消息响应中的信息与预先存储的信息进行比较;和控制单元,如果你好消息响应包含错误代码,则控制单元在比较的信息中选择与便携式存储装置支持的信息相同的信息。 
根据本发明的另一方面,提供一种DRM设备,包括:便携式存储装置,从主机装置接收你好消息请求,将包括在你好消息请求中的信息与预先存储  的信息进行比较,和产生你好消息响应;和主机装置,从便携式存储装置接收你好消息响应,如果你好消息响应包含错误代码,则在比较的信息中选择与便携式存储装置支持的信息相同的信息。 
附图说明
通过参照附图对本发明示例性实施例的详细描述,本发明的以上和其他特征和方面将变得更加清楚,其中: 
图1示出了根据本发明示例性实施例的DRM概念; 
图2示出了根据本发明示例性实施例的从主机装置发送到便携式存储装置的你好消息请求; 
图3示出了根据本发明示例性实施例的从便携式存储装置发送到主机装置的你好消息响应; 
图4示出了根据本发明示例性实施例的从便携式存储装置发送到主机装置的你好消息响应中包括的错误代码; 
图5是示出根据本发明示例性实施例的使用便携式存储装置处理从主机装置接收的你好消息请求的处理的流程图; 
图6是示出根据本发明示例性实施例的使用主机装置处理从便携式存储装置接收的你好消息响应的处理的流程图; 
图7是示出根据本发明示例性实施例的主机装置和便携式存储装置之间的相互验证处理的流程图; 
图8是根据本发明示例性实施例的主机装置的框图;和 
图9是根据本发明示例性实施例的便携式存储装置的框图。 
具体实施方式
现在,将参照示出本发明示例性实施例的附图更加全面地描述本发明。然而,本发明可以以多种不同形式被实施,而不应当被解释为限于为这里所述的实施例。相反,提供这些实施例以使被本公开彻底和完整,并将本发明的构思充分转达给本领域技术人员。附图中的相同标号指示相同组件,因此将省略其描述。 
首先,为了更好地理解本说明书,简单地描述这里使用的几个术语。因此,应当注意这些描述不用于限定由权利要求限定的本发明的保护范围。
主机装置 
本发明中使用的主机装置是指能够通过存储在便携式存储装置中的权限对象直接使用内容对象的多媒体装置,并且所述多媒体装置可被连接到便携式存储装置。该主机装置的示例是移动电话、PDA、笔记本电脑、台式电脑和数字TV。 
便携式存储装置 
本发明中使用的便携式存储装置包括具有可读、可写和可擦除性质的非易失性存储器(像闪存),它具有特定数据操作,并且是可被连接到主机装置的存储装置。该存储装置的示例是智能媒体卡、记忆棒、压缩闪存(CF)卡、极限数字(XD)卡或者多媒体卡。 
权限对象 
权限对象是一种许可证,其定义:内容对象的使用权限、关于内容对象的使用限制信息、权限对象的复制限制信息、权限对象ID、内容ID和其他。 
证书撤销列表(CRL) 
认证机构(CA)发行撤销证书的列表(以下被称为证书撤销列表(CRL))。国际标准组织(ISO)/国际电工委员会(IEC)9495-8中提到了CRL,并且CRL具有国际电信联盟电信标准局(ITU-T)建议X.509定义的格式(CRL具有由国际电信联盟电信标准局(ITU-T)建议X.509定义的格式,形式上被称为国际标准组织(ISO)/国际电工委员会(IEC)9495-8)。 
CRL包括作为基本字段的版本、签名算法ID、发行方名称、现有更新、下一更新、撤销证书、CRL扩展以及签名。 
图1示出了根据本发明示例性实施例的数字权限管理(DRM)概念。 
用户可通过主机装置100从内容提供方400获得内容对象。此外,用户可从权限对象发行方300购买可运行内容对象的权限对象。主机装置100和权限对象发行方300使用由[OMADRMv2]定义的权限对象获得协议(ROAP)彼此通信。 
根据本发明示例性实施例,购买的权限对象可被存储在主机装置100或者便携式存储装置200中。此外,在制造时可将一个或者多个权限对象存储在便携式存储装置200中。 
在这种情况下,主机装置100可花费便携式存储装置200中存储的权限对象,以使用内容对象。即,当主机装置100被连接到便携式存储装置200  时,可花费便携式存储装置200中存储的权限对象。在一些情况下,存储在便携式存储装置200中的权限对象可被移除或者复制到另一主机装置(未示出)。 
主机装置100和便携式存储装置200可从一个或者多个根认证机构(CA)接收根证书和根CA ID。因此,主机装置100和便携式存储装置200可支持不同DRM并使用不同数字内容。 
如果使用便携式存储装置200,则主机装置可容易地在权限对象内设置的使用限制信息或者复制限制信息的有限范围内共享权限对象。此外,通过将权限对象存储在便携式存储装置200,主机装置100的数据存储能力可被提高并且可容易地管理权限对象。当主机装置100被连接到便携式存储装置200时,主机装置100向便携式存储装置200发送你好消息请求,以感测便携式存储装置200。相应地,便携式存储装置200向主机装置100发送你好消息响应。现在,将参照图2和图3描述主机装置100和便携式存储装置200之间交换的你好消息请求和你好消息响应。 
在主机装置100连接到便携式存储装置200和与便携式存储装置200交换数据之前,与便携式存储装置200执行相互验证。相互验证是保证在主机装置100和便携式存储装置200之间交换的数据安全的基本处理,该处理将参照图7进行描述。 
图2示出了根据本发明示例性实施例的从主机装置100向便携式存储装置200发送你好消息请求。 
从主机装置100发送到便携式存储装置200的你好消息请求包括:协议版本、根CA ID、CRL信息列表。 
参照图2,协议版本是指主机装置100的通信协议的版本信息并被表示为1比特字符串(例如,SRM1.0)。根CA ID是指装置证书链中的根证书的公钥的散列(hash),并被用于识别主机装置100支持的所有CA中的一个。这里,默认散列算法是SHA-1。 
CRL信息列表包括主机装置100中所有CRL的CRL信息。主机装置100可具有一个或者多个CRL发行方发行的CRL信息。CRL信息包括一对CRL发行方ID和CRL编号。CRL发行方ID是与用于对CRL签名的私钥对应的公钥的160比特SHA-1散列,默认的散列算法是SHA-1。此外,CRL编号是整数,用于确定使用一个CRL替换另一个CRL的次数。
图3示出了根据本发明示例性实施例的从便携式存储装置200向主机装置100发送的你好消息响应。 
从便携式存储装置200发送到主机装置100的你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。 
参照图3,协议版本指示便携式存储装置200的通信协议的版本信息,并且被表示为1比特字符串(例如,SRM1.0)。 
CRL信息列表包括便携式存储装置200中的所有CRL的CRL信息。便携式存储装置200可具有一个或者多个CRL发行方发行的CRL信息。CRL信息包括一对CRL发行方ID和CRL编号。CRL发行方ID是与用于对CRL签名的私钥对应的公钥的160比特SHA-1散列,默认的散列算法是SHA-1。此外,CRL编号是整数,用于确定使用一个CRL替换另一个CRL的次数。仅在错误代码指示“无错误”时才显示CRL信息列表。 
根CA ID列表包括便携式存储装置200支持的所有CA的CA ID。根CAID表示装置证书链中的根证书的公钥的散列,并且默认的散列算法是SHA-1。此外,便携式存储装置200支持一个或者多个根CA发行的根证书和根CAID。仅当错误代码指示“无效根CA ID”时才显示根CA ID列表。 
仅当便携式存储装置200出问题时才显示错误代码。现在将参照图4详细描述错误代码。 
图4示出了根据本发明示例性实施例的从便携式存储装置200发送到主机装置100的你好消息响应中包括的错误代码。 
参照图4,该错误代码被分为错误代码“无错误”、错误代码“无效协议版本”、错误代码“无效根CA ID”和错误代码“未知错误”。 
错误代码“无错误”表示在将主机装置100连接到便携式存储装置200时没发生错误。错误代码“无效协议版本”表示便携式存储装置200不支持通过你好消息请求从主机装置100接收的协议版本。 
此外,错误代码“无效根CA ID”表示便携式存储装置200不支持通过你好消息请求从主机装置100接收的根CA ID。错误代码“未知错误”表示除上述涉及的错误之外的错误。 
图5是示出根据本发明示例性实施例的使用便携式存储装置200处理从主机装置100接收的你好消息请求的处理的流程图。在本实施例中,在将主机装置100连接到便携式存储装置200之后,主机装置100向便携式存储装 置200发送你好消息请求,以感测便携式存储装置200。 
参照图5,便携式存储装置200从主机装置100接收你好消息请求(操作S510)。你好消息请求包括:协议版本、根CAID和CRL信息列表。 
随后,便携式存储装置200检查包含在接收的你好消息请求中的信息。 
例如,便携式存储装置200检查其是否支持主机装置100的协议版本(操作S520)。如果便携式存储装置200确定其不能支持主机装置100的协议版本,则产生错误代码“无效协议版本”(操作S580)。如果便携式存储装置200确定其能够支持主机装置100的协议版本,则其执行操作S530以检查根证书和根CA ID。 
随后,便携式存储装置200检查其能否通过主机装置100的根CA ID识别根CA发行的根证书(操作S540)。 
如果便携式存储装置200确定其不能通过主机装置100的根CA ID识别根证书,则其产生错误代码“无效根CA ID”(操作S580)。如果便携式存储装置200确定它能够通过主机装置100的根CA ID识别根证书,则其执行操作S550。 
便携式存储装置200将主机装置100的CRL信息列表与其自身的CRL信息列表进行比较(操作S550)。 
例如,便携式存储装置200检查包括在主机装置100的CRL信息列表中的每条CRL信息的CRL发行方ID是否也存在于其自身的CRL信息列表中。如果便携式存储装置200确定包括在主机装置100的CRL信息列表中的每条CRL信息的CRL发行方ID也存在于其自身的CRL信息列表中,则便携式存储装置200将其自身的CRL编号(例如,CRL发行日期)与主机装置100的CRL编号进行比较,并检查其自身的CRL发行日期是否比主机装置100的CRL发行日期晚。 
随后,便携式存储装置200创建你好消息响应(操作S560)。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。在上述操作S580中产生的你好消息响应中包括错误代码。 
便携式存储装置200将创建的你好消息响应发送到主机装置100(操作S570)。 
以上所述操作S520到S550,即,检查协议版本的操作、确定根证书是否可由根CA ID识别的操作和检查CRL信息列表的操作的执行顺序可被改  变。 
图6是示出根据本发明示例性实施例的使用主机装置100处理从便携式存储装置200接收的你好消息响应的处理的流程图。 
参照图6,主机装置100从便携式存储装置200接收你好消息响应(操作S610)。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。 
随后主机装置100检查包括在接收的你好消息响应中的信息。 
如果主机装置100确定你好消息响应中有错误代码,则主机装置100检查该错误代码是否是错误代码“无效协议版本”。 
如果确定错误代码是错误代码“无效协议版本”(操作S612),则主机装置100将主机装置100的协议版本与便携式存储装置200的协议版本进行比较(操作S614)。随后,主机装置100选择能够使主机装置100与便携式存储装置200通信的协议版本(操作S616)。 
例如,如果主机装置100的协议版本是1.2,而便携式存储装置200的协议版本是1.0,则主机装置100选择协议版本1.0,以与便携式存储装置200通信。在这种情况下,选择两个设备(或者装置)能够彼此通信的最高版本。 
在操作S612中产生的问题的答案为“否”的情况下,执行操作S618。如果确定错误代码是错误代码“无效根CA ID”(操作S618),则主机装置100搜索便携式存储装置200支持的根CA ID(操作S620)。 
在操作S618中产生的问题的答案为“否”的情况下,执行操作S622。如果确定错误代码是错误代码“未知错误”(操作S622),则主机装置100终止所有操作。 
在操作S622中产生的问题的答案为“否”的情况下,主机装置100确定错误代码是错误代码“无错误”(操作S624)。 
随后,主机装置100将其自身的CRL信息列表与便携式存储装置200的CRL信息列表进行比较(操作S626)。如果主机装置100确定其自身的CRL发行日期比便携式存储装置200的CRL发行日期晚(操作S628),则主机装置100将最晚日期的CRL信息发送到便携式存储装置200(操作S630)。 
相反,如果主机装置100确定其自身的CRL发行日期不晚于便携式存储装置200的CRL发行日期,则终止所有操作。 
执行上述操作S612到S622中的检查错误代码的操作顺序可被改变。 
图7是示出根据本发明示例性实施例的主机装置100和便携式存储装置200之间相互验证处理的流程图。在主机装置100和便携式存储装置200交换你好消息请求和你好消息响应之后执行相互验证处理。 
在参照图7说明相互验证的过程中,下标“H”表示属于主机装置100的数据或者由主机装置100创建的数据,而下标“S”表示属于便携式存储装置200的数据或者由便携式存储装置200创建的数据。 
主机装置100和便携式存储装置200可具有其自身的用于公钥加密的加密密钥对。 
主机装置100首先向便携式存储装置200发送相互验证的请求(操作S710)。主机装置100随相互验证请求向便携式存储装置200一起发送其自身的公钥。所述主机装置100的公钥可通过认证机构发行的主机装置100的证书H被发送。 
已接收到证书H的便携式存储装置200可确认主机装置100是否被授权,并可从证书H获得主机装置100的公钥。 
便携式存储装置200确认主机装置100的证书H(操作S712)。在这种情况下,便携式存储装置200判断主机装置100的证书H有效期是否已经过期,并使用CRL确认证书H是否有效。如果主机装置100的证书H不再有效或者其在CRL中注册,则便携式存储装置200可拒绝与主机装置100进行相互验证。此外,便携式存储装置200对证书H的签名进行验证,并确定证书H是否有效。相反,如果确认主机装置100的证书H有效,则便携式存储装置200可从证书H获得主机装置100的公钥。 
当确认证书H的有效性时,便携式存储装置200创建随机数S(操作S714),以回答相互验证请求,并使用主机装置100的公钥对创建的随机数S加密(操作S716)。 
作为对相互验证请求的响应,将加密的随机数S与便携式存储装置200的公钥一起发送到主机装置100(操作S720)。在这种情况下,便携式存储装置200的公钥还可包括在将被发送到主机装置100的便携式存储装置200的证书S中。 
主机装置100可使用CRL确认便携式存储装置200的证书S的有效性来确认便携式存储装置200是授权装置(操作S722)。同时,主机装置100可通过便携式存储装置200的证书S获得便携式存储装置200的公钥,并且主  机装置100通过使用其自身私钥对加密的随机数S解密来获得随机数S(操作S724)。 
已确认便携式存储装置200是授权装置的主机装置100还创建随机数H(操作S726),并使用便携式存储装置200的公钥对随机数H加密(操作S728)。 
随后,主机装置100将加密的随机数H与会话密钥创建请求一起被发送(操作S730)。 
便携式存储装置200接收加密的随机数S并使用其自身私钥对加密的随机数S解密(操作S732)。因此,主机装置100和便携式存储装置200可共享它们创建的随机数和它们对方创建的随机数,并且可使用两个随机数(随机数H和随机数S)来创建会话密钥(操作S740和S742)。在本实施例中,主机装置100和便携式存储装置200创建随后用于创建会话密钥的随机数,从而很大地增加了整体随机性,从而使得相互验证更加安全。 
已创建会话密钥的主机装置100和便携式存储装置200可确认一方创建的会话密钥与其对方创建的会话密钥相同。 
已共享会话密钥的主机装置100和便携式存储装置200可使用会话密钥对将在它们间发送的数据进行加密,并且它们可使用会话密钥对接收的数据解密,从而可在数据传输期间确保安全性。 
上述相互验证仅作为主机装置100和便携式存储装置200相互确认它们是授权装置并共享会话密钥的处理的一个示例。因此,为了创建公用会话密钥,可执行与这种方式相似的相互验证处理。 
对称密钥加密可被用于上述处理。然而,本发明不限于此。主机装置100和便携式存储装置200可使用公钥加密方法,从而主机装置100或者便携式存储装置200使用便携式存储装置200或者主机装置100的公钥对待发送的数据加密,并使用它们的私钥对接收的数据解密。 
图8是根据本发明示例性实施例的主机装置100的框图。 
参照图8,主机装置100包括:发送和接收单元110、消息产生单元120、信息检查单元130、加密单元140、存储单元150和控制单元160。 
这里使用的术语“单元”的意思是,但不限于,软件或硬件组件,诸如执行特定任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。所述单元可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多  个处理器上执行。因此,举例来说,所述单元可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和单元中提供的功能可被组合为更少的组件和单元,或者可进一步被分离成另外的组件和单元。另外,组件和动态可以被实现,以执行装置或者便携式存储装置中的一个或多个中央处理单元(CPU)。 
发送和接收单元110向便携式存储装置200发送你好消息请求并从便携式存储装置200接收你好消息响应。 
此外,发送和接收单元110能够使主机装置100与内容发行方或者权限对象发行方进行无线通信或者有线通信,以及从外部源或者便携式存储装置200接收权限对象或者内容对象。 
在将主机装置100连接到便携式存储装置200之后,消息产生单元120产生你好消息请求以感测便携式存储装置200。你好消息请求包括协议版本、根CA ID和CRL信息列表。 
信息检查单元130将包含在从便携式存储装置200接收的你好消息响应中的信息(例如,协议版本、CRL信息列表、根CA ID列表和错误代码)与存储在存储单元150中的信息进行比较。如果你好消息响应包括错误代码,则信息检查单元130将便携式存储装置200的协议版本和根CA ID与存储单元150中存储的协议版本和根CA ID进行比较。如果你好消息响应不包括错误代码,则信息检查单元130仅检查主机装置100和便携式存储装置200的CRL信息列表。 
例如,如果你好消息响应包括错误代码“无效协议版本”,则信息检查单元130比较主机装置100和便携式存储装置200的协议版本。此外,如果你好消息响应包括错误代码“无效根CA ID”,则信息检查单元130搜索便携式存储装置200支持的根CA ID,并因此检查主机装置100是否可支持该根CAID。 
加密单元140在控制单元160请求时对将被发送到便携式存储装置200的数据加密或者对从便携式存储装置200接收的加密数据解密。此外,加密单元140可创建相互验证处理中需要的随机数。 
存储单元150存储主机装置100的协议版本、根CAID和CRL信息列  表。此外,存储单元150存储主机装置100的加密的内容、权限对象和根证书。 
当发生协议版本错误时,控制单元160选择主机装置100能够与便携式存储装置200进行通信的协议版本。此外,当发生未知错误时,控制单元160将主机装置100与便携式存储装置200断开。 
如果便携式存储装置200的CRL信息的发行日期不晚于主机装置100的CRL信息的发行日期,则控制单元160将最新的CRL信息发送到便携式存储装置200,从而便携式存储装置200可相应地更新CRL信息。 
控制单元160还控制主机装置100和便携式存储装置200之间的相互验证处理。 
如果主机装置100被连接到便携式存储装置200,则控制单元160控制构成主机装置100的发送和接收单元110、消息产生单元120、信息检查单元130、加密单元140和存储单元150的每一个的操作。 
图9是根据本发明示例性实施例的便携式存储装置200的框图。 
参照图9,便携式存储装置200包括发送和接收单元210、消息产生单元220、信息检查单元230、错误代码产生单元240、加密单元250、存储单元260和控制单元270。 
发送和接收单元210将你好消息响应发送到主机装置100并从主机装置100接收你好消息请求。 
消息产生单元220产生将被发送到主机装置100的你好消息响应。你好消息响应包括协议版本、CRL信息列表、根CA ID列表和错误代码。在信息检查单元230比较并检查便携式存储装置200和主机装置100的协议版本、CRL信息、根CA ID之后,消息产生单元220将相应错误代码包括在你好消息响应中。 
信息检查单元230将从主机装置100接收的你好消息请求中包含的信息(例如,协议版本、根CA ID和CRL信息列表)与存储在存储单元260中的信息进行比较。如果你好消息请求包括无效信息,信息检查单元230将无效信息发送到错误代码产生单元240。 
如果信息检查单元230确定你好消息请求包括无效信息并且如果发生错误,则错误代码产生单元240产生错误代码。错误代码可被分为错误代码“无错误”、错误代码“无效协议版本”、错误代码“无效CA ID”和错误代码“未  知错误”。 
当控制单元270请求时,加密单元250对将被发送到主机装置100的数据加密,或者对从主机装置100接收的加密的数据解密。此外,加密单元250可创建在相互验证处理中需要的随机数。 
存储单元260存储便携式存储装置200的协议版本、CRL信息列表、根CA ID、错误代码和根证书。 
控制单元270控制发送和接收单元210、消息产生单元220、信息检查单元230、错误代码产生单元240、加密单元250和存储单元260的每一个的操作。此外,控制单元270控制主机装置100和便携式存储装置200之间的相互验证处理。 
如上所述,根据本发明的DRM设备和方法提供至少以下一方面。 
产业上的可利用性 
因为所述DRM方法和设备支持由一个或者多个根CA发行的根证书和根CA ID,所以它们还可支持不同DRM和使用不同数字内容。 
此外,主机装置和便携式存储装置交换你好消息,以感测彼此。因此,主机装置和便携式存储装置可基于包含在接收的你好消息中的信息被预设为相互支持信息(诸如,协议版本和根CA ID)。 
尽管已经参照本发明示例性实施例详细示出和描述了本发明,但是本领域普通技术人员将理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可在形式和细节上做出各种改变。示例性实施例应当被解释为描述的目的而非限定的目的。 

Claims (15)

1.一种数字权限管理方法,包括:
便携式存储装置从主机装置接收你好消息请求;
便携式存储装置将包括在你好消息请求中的第一信息与存储在便携式存储装置中的第二信息进行比较;
当第一信息是不支持的信息时,便携式存储装置产生错误代码;和
便携式存储装置产生包含错误代码的你好消息响应,其中,你好消息请求包括:协议版本、根认证机构标识符列表和证书撤销列表信息列表;你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码;错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码。
2.一种数字权限管理方法,包括:
主机装置从便携式存储装置接收你好消息响应;
主机装置检查包含错误代码的你好消息响应中包括的信息,其中,错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;
如果错误代码是无效协议版本错误代码,则主机装置选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则主机装置搜索便携式存储装置支持的根认证机构标识符。
3.如权利要求2所述的方法,还包括向便携式存储装置发送你好消息请求,以感测便携式存储装置。
4.如权利要求3所述的方法,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表。
5.如权利要求2所述的方法,其中,你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码。
6.如权利要求2所述的方法,还包括:如果你好消息响应中包含的错误代码是无错误错误代码,则比较证书撤销列表信息列表。
7.一种便携式存储装置,包括:
发送和接收单元,从主机装置接收你好消息请求;
信息检查单元,将包括在你好消息请求中的第一信息与存储在便携式存储装置中的第二信息进行比较;
错误代码产生单元,当第一信息是不支持的信息时,产生错误代码;和
消息产生单元,产生包含错误代码的你好消息响应,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表;你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码;错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码。
8.一种主机装置,包括:
发送和接收单元,从便携式存储装置接收你好消息响应;
信息检查单元,将包含在你好消息响应中的信息与存储在主机装置中的信息进行比较,并确定包含在你好消息响应中的错误代码,其中,错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;和
控制单元,如果错误代码是无效协议版本错误代码,则控制单元选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则控制单元搜索便携式存储装置支持的根认证机构标识符。
9.如权利要求8所述的装置,还包括:消息产生单元,在将主机装置连接到便携式存储装置之后,产生你好消息请求,以感测便携式存储装置。
10.如权利要求9所述的装置,其中,你好消息请求包括:协议版本、根认证机构标识符和证书撤销列表信息列表。
11.如权利要求8所述的装置,其中,你好消息响应包括:协议版本、证书撤销列表信息列表、根认证机构标识符列表和错误代码。
12.如权利要求8所述的装置,其中,如果你好消息响应中包含的错误代码是无错误错误代码,则信息检查单元比较主机装置和便携式存储装置的证书撤销列表信息列表。
13.一种数字权限管理设备,包括:
便携式存储装置,从主机装置接收你好消息请求,将包括在你好消息请求中的信息与存储在便携式存储装置中的信息进行比较,和产生包括错误代码的你好消息响应,所述错误代码被划分为无效协议版本错误代码、无效根认证机构标识符错误代码、未知错误错误代码和无错误错误代码;和
主机装置,如果错误代码是无效协议版本错误代码,则主机装置选择便携式存储装置支持的协议版本;如果错误代码是无效根认证机构标识符错误代码,则主机装置搜索便携式存储装置支持的根认证机构标识符。
14.如权利要求13所述的设备,其中,主机装置和便携式存储装置支持一个或者多个根认证机构发行的根认证机构证书和根认证机构标识符。
15.如权利要求13所述的设备,其中,主机装置和便携式存储装置支持一个或者多个证书撤销列表发行方发行的证书撤销列表信息。
CN2007800172735A 2006-05-12 2007-05-11 数字权限管理方法和设备 Expired - Fee Related CN101443758B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR10-2007-0038427 2007-04-19
KR1020070038427A KR101362380B1 (ko) 2006-05-12 2007-04-19 디지털 저작권 관리 방법 및 장치
KR1020070038427 2007-04-19
PCT/KR2007/002346 WO2007133026A1 (en) 2006-05-12 2007-05-11 Digital rights management method and apparatus

Publications (2)

Publication Number Publication Date
CN101443758A CN101443758A (zh) 2009-05-27
CN101443758B true CN101443758B (zh) 2012-07-18

Family

ID=39064246

Family Applications (9)

Application Number Title Priority Date Filing Date
CNA2007800171573A Pending CN101443745A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CN201310524976.4A Pending CN103632072A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CNA2007800171268A Pending CN101443755A (zh) 2006-05-12 2007-04-30 用于发行使用数字内容所需的权限对象的方法和设备
CN2007800168994A Expired - Fee Related CN101443754B (zh) 2006-05-12 2007-05-10 用于有效提供内容加密密钥的位置的方法和设备
CNA2007800170369A Pending CN101443744A (zh) 2006-05-12 2007-05-10 传送权限对象的方法和电子装置
CN2007800172735A Expired - Fee Related CN101443758B (zh) 2006-05-12 2007-05-11 数字权限管理方法和设备
CNA2007800172190A Pending CN101443757A (zh) 2006-05-12 2007-05-11 设置权限对象映射表的设备和方法
CNA2007800171107A Pending CN101443764A (zh) 2006-05-12 2007-05-11 搜索版权对象的方法和设备及其映射方法和映射设备
CN2007800171357A Expired - Fee Related CN101443756B (zh) 2006-05-12 2007-05-14 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备

Family Applications Before (5)

Application Number Title Priority Date Filing Date
CNA2007800171573A Pending CN101443745A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CN201310524976.4A Pending CN103632072A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CNA2007800171268A Pending CN101443755A (zh) 2006-05-12 2007-04-30 用于发行使用数字内容所需的权限对象的方法和设备
CN2007800168994A Expired - Fee Related CN101443754B (zh) 2006-05-12 2007-05-10 用于有效提供内容加密密钥的位置的方法和设备
CNA2007800170369A Pending CN101443744A (zh) 2006-05-12 2007-05-10 传送权限对象的方法和电子装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
CNA2007800172190A Pending CN101443757A (zh) 2006-05-12 2007-05-11 设置权限对象映射表的设备和方法
CNA2007800171107A Pending CN101443764A (zh) 2006-05-12 2007-05-11 搜索版权对象的方法和设备及其映射方法和映射设备
CN2007800171357A Expired - Fee Related CN101443756B (zh) 2006-05-12 2007-05-14 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备

Country Status (6)

Country Link
US (8) US20070288383A1 (zh)
EP (8) EP2021945A1 (zh)
JP (8) JP2009537039A (zh)
KR (8) KR101346734B1 (zh)
CN (9) CN101443745A (zh)
WO (8) WO2007132987A1 (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
MX2009014173A (es) * 2007-07-05 2010-03-04 Fraunhofer Ges Forschung Metodo y dispositivo para manejo de derechos digitales.
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
WO2009071349A1 (en) * 2007-12-06 2009-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Controlling a usage of digital data between terminals of a telecommunications network
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR101511380B1 (ko) * 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
WO2011006282A1 (zh) * 2009-07-17 2011-01-20 上海贝尔股份有限公司 Sme内的drm方法和设备以及提供drm服务的方法
KR101487176B1 (ko) * 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US9170892B2 (en) * 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
EP2572311A1 (en) 2010-05-21 2013-03-27 General instrument Corporation Digital rights management with irregular network access
JP5815525B2 (ja) * 2010-07-23 2015-11-17 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
EP2608043B1 (en) * 2010-08-19 2022-10-12 Nec Corporation Object arrangement apparatus, method therefor, and computer program
EP2651072A3 (en) * 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
CN103460218B (zh) * 2011-02-25 2016-04-13 生物识别股份公司 用于受保护的电子文档的公共提供的方法
US9213798B2 (en) * 2011-05-19 2015-12-15 Sage Design Automation Ltd Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
TWI433558B (zh) 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US8972728B2 (en) 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10198449B2 (en) * 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
EP3082057B1 (en) * 2013-12-09 2020-11-18 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
KR101655157B1 (ko) * 2015-04-21 2016-09-07 주식회사 씨와줄기 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법
CN106529751B (zh) * 2015-09-14 2023-09-29 同方股份有限公司 一种数字版权保护系统离线撤销的实现方法
US11301422B2 (en) * 2016-02-23 2022-04-12 Samsung Electronics Co., Ltd. System and methods for providing fast cacheable access to a key-value device through a filesystem interface
GB2563530B (en) * 2016-04-04 2019-12-18 Mitsubishi Electric Corp Process search apparatus and process search program
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US11978544B2 (en) * 2020-02-25 2024-05-07 Stryker Corporation Systems and methods for transferring medical data from medical devices to a remote server
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质
WO2022245126A1 (ko) * 2021-05-18 2022-11-24 주식회사 카카오 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060024955A (ko) * 2004-09-15 2006-03-20 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
CN1752931A (zh) * 2004-09-20 2006-03-29 株式会社东芝 图像形成装置和图像形成方法

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
US5991753A (en) 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6431439B1 (en) * 1997-07-24 2002-08-13 Personal Solutions Corporation System and method for the electronic storage and transmission of financial transactions
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001298448A (ja) 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP3984129B2 (ja) * 2001-09-10 2007-10-03 富士通株式会社 構造化文書処理システム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20030030586A (ko) * 2001-10-11 2003-04-18 박연일 디지털 컨텐츠 제공 방법 및 시스템
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
ATE431593T1 (de) * 2001-11-23 2009-05-15 Research In Motion Ltd System und verfahren zum verarbeiten von dokumenten in erweitbarer markierungssprache (xml)
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
KR20040072256A (ko) 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4446330B2 (ja) * 2003-03-19 2010-04-07 株式会社リコー 通信装置
JP4392190B2 (ja) * 2003-05-01 2009-12-24 日本放送協会 データコンテンツ送信装置およびデータコンテンツ送信プログラム
CA2528428C (en) * 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP4629661B2 (ja) * 2003-06-06 2011-02-09 ソニー エリクソン モバイル コミュニケーションズ, エービー あるデジタル著作権管理スキームを別のものに変換することを可能にする方法
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
CN100576911C (zh) * 2003-10-14 2009-12-30 松下电器产业株式会社 Mpeg-21数字内容保护系统
KR100519807B1 (ko) * 2003-12-23 2005-10-11 한국전자통신연구원 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법
KR100744531B1 (ko) 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US7069369B2 (en) * 2004-02-12 2006-06-27 Super Talent Electronics, Inc. Extended-Secure-Digital interface using a second protocol for faster transfers
JP2005234837A (ja) 2004-02-19 2005-09-02 Fujitsu Ltd 構造化文書処理方法、構造化文書処理システム及びそのプログラム
KR20050094273A (ko) 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
MXPA06010780A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050099108A (ko) * 2004-04-08 2005-10-13 에스케이 텔레콤주식회사 Drm 서비스 정책 제어 방법
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
JPWO2005106681A1 (ja) * 2004-04-30 2008-03-21 松下電器産業株式会社 セキュアデバイスを利用したデジタル著作権管理
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
SE527925C2 (sv) 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
AU2005263103B2 (en) 2004-07-12 2008-06-19 Samsung Electronics Co., Ltd. Apparatus and method for processing digital rights object
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
AU2005263101B2 (en) * 2004-07-12 2008-05-15 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
US7427027B2 (en) * 2004-07-28 2008-09-23 Sandisk Corporation Optimized non-volatile storage systems
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
KR100664924B1 (ko) * 2004-10-04 2007-01-04 삼성전자주식회사 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20060030164A (ko) * 2004-10-05 2006-04-10 전문석 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4774276B2 (ja) * 2004-11-19 2011-09-14 パナソニック株式会社 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
CA2592885A1 (en) * 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
AU2006205325A1 (en) * 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Device and method for digital rights management
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7987160B2 (en) * 2006-01-30 2011-07-26 Microsoft Corporation Status tool to expose metadata read and write queues
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060024955A (ko) * 2004-09-15 2006-03-20 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
CN1752931A (zh) * 2004-09-20 2006-03-29 株式会社东芝 图像形成装置和图像形成方法

Also Published As

Publication number Publication date
KR101352524B1 (ko) 2014-01-17
US8196208B2 (en) 2012-06-05
CN101443764A (zh) 2009-05-27
EP2021947A1 (en) 2009-02-11
US20160197891A1 (en) 2016-07-07
US20070266441A1 (en) 2007-11-15
EP2024846B1 (en) 2021-06-30
JP2009537041A (ja) 2009-10-22
WO2007133007A1 (en) 2007-11-22
CN101443754B (zh) 2011-12-28
WO2007132987A1 (en) 2007-11-22
KR20070109814A (ko) 2007-11-15
EP2021946A1 (en) 2009-02-11
EP2024864A1 (en) 2009-02-18
EP2027545A1 (en) 2009-02-25
WO2007133024A1 (en) 2007-11-22
CN101443756A (zh) 2009-05-27
KR101346734B1 (ko) 2014-01-03
US20070265981A1 (en) 2007-11-15
EP2027540A1 (en) 2009-02-25
JP4896218B2 (ja) 2012-03-14
EP2035968A1 (en) 2009-03-18
KR20070109835A (ko) 2007-11-15
US20070266243A1 (en) 2007-11-15
WO2007133035A1 (en) 2007-11-22
EP2021947A4 (en) 2015-07-01
US9853953B2 (en) 2017-12-26
US7854010B2 (en) 2010-12-14
JP4865854B2 (ja) 2012-02-01
JP2009537039A (ja) 2009-10-22
KR20070109826A (ko) 2007-11-15
JP4810608B2 (ja) 2011-11-09
JP2009537093A (ja) 2009-10-22
JP2009537029A (ja) 2009-10-22
KR101362380B1 (ko) 2014-02-13
KR20070109804A (ko) 2007-11-15
CN101443744A (zh) 2009-05-27
US8261073B2 (en) 2012-09-04
CN101443754A (zh) 2009-05-27
EP2024846A1 (en) 2009-02-18
CN101443745A (zh) 2009-05-27
KR20070109823A (ko) 2007-11-15
KR20070109813A (ko) 2007-11-15
KR101352513B1 (ko) 2014-01-20
WO2007133009A1 (en) 2007-11-22
WO2007133026A1 (en) 2007-11-22
JP2009537092A (ja) 2009-10-22
EP2024846A4 (en) 2016-09-14
CN101443758A (zh) 2009-05-27
EP2021945A1 (en) 2009-02-11
JP2009537040A (ja) 2009-10-22
CN101443756B (zh) 2011-06-08
JP2009537043A (ja) 2009-10-22
KR20070109797A (ko) 2007-11-15
US20070266208A1 (en) 2007-11-15
EP2027545A4 (en) 2016-08-31
KR101352515B1 (ko) 2014-01-20
US20070263869A1 (en) 2007-11-15
KR101135145B1 (ko) 2012-04-19
EP2021946A4 (en) 2015-01-07
US20070288383A1 (en) 2007-12-13
US8340297B2 (en) 2012-12-25
WO2007133028A1 (en) 2007-11-22
JP2009537090A (ja) 2009-10-22
CN101443757A (zh) 2009-05-27
KR20070109851A (ko) 2007-11-15
CN101443755A (zh) 2009-05-27
JP4907718B2 (ja) 2012-04-04
CN103632072A (zh) 2014-03-12
JP4859978B2 (ja) 2012-01-25
WO2007132988A1 (en) 2007-11-22
US20070266440A1 (en) 2007-11-15

Similar Documents

Publication Publication Date Title
CN101443758B (zh) 数字权限管理方法和设备
US8972723B2 (en) Storage device and method for providing a partially-encrypted content file to a host device
EP2777213B1 (en) Authenticator
EP2267628B1 (en) Token passing technique for media playback devices
US20040088541A1 (en) Digital-rights management system
CN101014944A (zh) 数字版权管理的方法和设备
US20080089517A1 (en) Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
CN101828357A (zh) 证书提供
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN1934821A (zh) 装置和便携式存储器之间的认证
US20090177884A1 (en) Digital content security system, portable steering device and method of securing digital contents
US20100058047A1 (en) Encrypting a unique cryptographic entity
EP2804341A1 (en) Information storage device, information processing system, information processing method, and program
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
CN101369296A (zh) 实现离线打印限制的方法和系统
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN100437422C (zh) 软件使用权加密保护的系统和方法
CN101048971B (zh) 对于使用广播材料管理验证和支付的方法和系统
CN109547404B (zh) 数据的获取方法及服务器
CN101174287B (zh) 数字权限管理的方法和设备
CN114223176B (zh) 一种证书管理方法及装置
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
CN117807615A (zh) 一种存储设备的访问方法、计算设备及可读存储介质
US8095793B1 (en) Digital rights management apparatus and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20150511

EXPY Termination of patent right or utility model