CN101465845A - 转移许可的方法及设备 - Google Patents
转移许可的方法及设备 Download PDFInfo
- Publication number
- CN101465845A CN101465845A CNA2007101799990A CN200710179999A CN101465845A CN 101465845 A CN101465845 A CN 101465845A CN A2007101799990 A CNA2007101799990 A CN A2007101799990A CN 200710179999 A CN200710179999 A CN 200710179999A CN 101465845 A CN101465845 A CN 101465845A
- Authority
- CN
- China
- Prior art keywords
- equipment
- permission
- rek
- pair relationhip
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明的实施例涉及转移许可的方法及设备。转移许可的方法的一些实施例,包括:第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括许可对应的权限加密密钥REK的密文;所述第二设备将该许可转移给与所述第二设备有配对关系的第三设备,或第二设备通过一个或多个中间设备将许可转移给第三设备,所传送的许可信息中包括所述REK的密文;第三设备解密REK的密文并依据REK执行相关的操作;所述REK的密文采用第一设备和第三设备能够解密而所述第二设备不能够解密的加密方式对REK进行加密得到。本发明利用配对关系实现设备间许可的转移。
Description
技术领域
本发明涉及转移许可的方法及设备,属于数字版权管理(Digital RightsManagement,简称DRM)领域。
背景技术
DRM主要通过权利限制和内容保护控制数字内容的使用,以保护内容所有者的合法权益。数字内容的发行者(Content Issuer,简称CI)将数字内容加密后,用户将加密的数字内容数据包下载到终端设备上,授权发行者(Rights Issuer,RI)负责分发与数字内容相对应的许可证,其中包括许可权限及内容解密密钥。终端设备只有同时拥有内容数据包和许可证,才能正常使用该数字内容。
许可证采用权限对象的方式表示,RO中包含有权利、限制、密钥、签名等信息。其中许可证中的权利及限制统称为许可权限。
许可证中封装有以权限加密密钥(Rights Encryption Key,简称REK)进行加密的内容加密密钥(Content Encryption Key,简称CEK)。合法的DRM终端设备可以解析出许可证中所封装的内容加密密钥以解密数字内容,并根据许可证中的权限信息控制用户对数字内容的具体使用。
设备将许可证当前可使用权限转移给另一设备称为许可转移。本专利中,与许可转移相关的信息,包括版权对象RO、RO当前状态信息、RO中封装的密钥等统称为许可信息。
根据RO所包含的限制的不同,可分为有状态RO和无状态RO,有状态RO中包含有对某权利进行限制的信息,例如次数(count)、时间(如时间段、累计时间等)等状态限制信息;而无状态RO中的所有权利下都不包含状态限制。根据RO发布对象的不同,可以为设备RO和域RO,设备RO为向某个设备发布的RO,域RO为针对某个域发布的RO。
OMA DRM工作组当前正在制定SCE(Secure Content Exchange)规范,在当前SCE标准草案(OMA-TS-SCE_LRM-V1_0-20071011-D)中,公开了一种利用配对关系转移许可的方案。所配对的设备分为两种:用户域设备(UserDomain Device)与客户设备(Guest Device)。由本地版权管理器(Local RightsManager,简称LRM)导入的许可,只能在具有配对关系的设备之间进行转移,用户域设备与用户域设备间、用户域设备与客户设备间均需在形成配对关系后才能实现对某个导入许可(Imported-RO)的转移。其中,用户域设备与用户域设备间利用配对关系转移许可时,须将许可的REK传与对方,而用户域设备与客户设备之间利用配对关系转移许可时则将许可的CEK传与对方。为保证信息在设备之间传送时的安全,首先两设备间建立起安全通道(SecureAuthent icated Channel,简称SAC),然后再通过SAC实现信息的安全传送,具体地,交互双方首先形成一个共同的会话密钥,之后信息发送方将传送的信息以会话密钥加密后发送给接收方,接收方以会话密钥解密出所接收到的信息的明文。
该方案存在以下缺陷:(1)客户设备所接受的导入许可只能在本机上使用,而不能再转移给其他设备,由于不能再传回给原用户域设备,因此会给用户带来不好的消费体验;(2)当客户设备所接收到的许可没有被完全消费,而该客户设备上不再需要使用该许可时,由于客户设备不能将许可再传回给原用户域设备或转移到其他设备,因此许可的利用率低,从而会给用户造成一定的浪费和经济损失。
发明内容
本发明的第一方面是提供一种转移许可的方法及设备,根据配对关系,实现许可在设备间的转移。
本发明的第二方面是提供一种转移许可的方法及设备,当某设备及第二设备与同一第三设备之间存在配对关系时,实现许可由该设备向第二设备的转移。
本发明的第三方面是提供一种转移许可的方法及设备,根据转移列表实现设备间许可的转移,以防止利用权限转移操作进行非法权限扩散。
为实现本发明的第一方面,本发明转移许可的方法的一些实施例,包括:第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括许可对应的权限加密密钥REK的密文;所述第二设备将该许可转移给与所述第二设备有配对关系的第三设备,或第二设备通过一个或多个中间设备将许可转移给第三设备,所传送的许可信息中包括所述REK的密文;第三设备解密REK的密文并依据REK执行相关的操作;所述REK的密文采用第一设备和第三设备能够解密而所述第二设备不能够解密的加密方式对REK进行加密得到。
为实现本发明的第一方面,本发明一种设备的一些实施例,包括:数据库,用于存储该设备与目标设备的配对关系信息;以及发送模块,与数据库连接,用于根据数据库中存储的与目标设备的配对关系将许可信息发送至所述目标设备。
以上转移许可的方法以及设备的实施例中,第一设备将包括有许可对应的REK的密文的许可信息传送给与该第一设备有配对关系的第二设备,第二设备将包括有REK的密文的许可信息传送给与第二设备有配对关系的第三设备,或第二设备通过一个或多个中间设备将许可转移给第三设备,从而使得设备间根据配对关系实现许可的转移,从而给用户带来良好的消费体验;并且由于许可信息中包括REK的密文,因此支持有权限解密该密文的设备与无权限解密该密文的设备之间的许可信息的双向转移。
为实现本发明的第二方面,本发明转移许可的方法的一些实施例,包括:第一设备确定第一设备及第二设备同与第三设备具有配对关系后,将许可信息传送给第二设备。
为实现本发明的第二方面,本发明一种设备的一些实施例,包括:数据库,用于存储该设备与第三设备的配对关系信息;判断模块,用于根据数据库中该设备与第三设备的配对关系,判断该设备与目标设备是否同与该第三设备具有配对关系;以及发送模块,当判断模块确定该设备与目标设备同与第三设备具有配对关系时,将许可信息发送至所述目标设备。
以上转移许可的方法的实施例以及设备的实施例中,当某设备中的许可没有被完全消费时,或该设备上不再需要使用该许可时,能够将许可传送给另一设备,从而提高了许可证权限的利用率。
为实现本发明的第三方面,本发明转移许可的方法的一些实施例,包括第一设备从第二设备移入许可或向第三设备移出许可时,根据转移列表执行许可转移操作,所述转移列表的表项中包括许可对应标识ROID,转移设备双方的配对关系。
为实现本发明的第三方面,本发明一种设备的实施例,包括数据库,用于存储转移列表;以及接收/发送模块,用于根据所述转移列表执行许可转移操作。
以上转移许可的方法以及设备的实施例中,第一设备根据转移列表从第二设备移入或向第三设备移出许可,防止了利用权限转移操作进行的非法权限扩散。
附图说明
图1为本发明转移许可的方法实施例一的流程图;
图2为本发明转移许可的方法实施例二的流程图;
图3为本发明转移许可的方法实施例三的流程图;
图4为本发明一种设备实施例的流程图;
图5为本发明一种设备另一实施例的流程图;
图6为本发明一种设备的再一实施例的流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
要保证用户域设备中的许可生效,用户域设备需要拥有REK明文,而要保证客户设备中的许可生效,客户设备只需拥有CEK明文而不能拥有REK明文。为了保证许可在目标设备中的生效,客户设备向用户域设备传送许可信息需要转移REK密文;为了保证许可转移到目标设备后能够后续转移,如用户域设备将许可转移给客户设备,客户设备又将许可转移给另一用户域设备或转回原用户域设备时,需要再转移REK密文。
为此,本发明的一些实施例提供了一种转移许可的方法,其中包括:第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括许可对应的权限加密密钥REK的密文;所述第二设备将该许可转移给与所述第二设备有配对关系的第三设备,或第二设备直接将许可转移给第四设备后或第二设备通过一个或多个中间设备将许可转移给第四设备后,由所述第四设备将许可转移给与所述第四设备有配对关系的第三设备,所传送的许可信息中包括所述REK的密文;第三设备解密REK的密文并依据REK执行相关的操作;所述REK的密文采用第一设备和第三设备能够解密而所述第二设备和第四设备不能够解密的加密方式对REK进行加密得到。
以下实施例一、实施例二分别对该转移许可的方法进行详细说明。
转移许可的方法的实施例一
图1为本发明转移许可的方法的实施例一的流程图。参考图1,转移许可的方法包括:
步骤101、第一设备采用该第一设备和第三设备能够解密而第二设备不能够解密的加密方式对许可对应的REK进行加密得到REK的密文(第一设备对于从RO中解析出的REK进行加密)。
步骤102、第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括所述REK的密文。
步骤103、第二设备将许可转移给与第二设备有配对关系的第三设备,所传送的许可信息中包括所述REK的密文。
步骤104、第三设备解密REK的密文并依据REK执行相关的操作。所述依据REK执行相关的操作包括验证REK正确后接受本次移入的许可。
该实施例中第一设备将许可转移给与第一设备有配对关系的第二设备,第二设备将许可转移给与第二设备有配对关系的第三设备,则所述REK的密文采用第一设备和第三设备能够解密而第二设备不能够解密的加密方式对许可对应的REK进行加密得到,具体可以有以下几种情况:
(11)假设该实施中的所述第一设备及第三设备为不同的设备,如为不同的用户域设备,所述第二设备为客户设备。当第一设备及第三设备为同一个域的设备时,则所述REK的密文采用该第一设备及第三设备能够解密而第二设备不能够解密的加密方式对REK进行加密得到具体为:所述REK的密文采用第一设备及第三设备共同所在的域的域密钥对所述REK进行加密。
(12)假设该实施例中所述第一设备及第三设备为同一设备,所述第二设备为客户设备。则所述REK的密文采用该第一设备及第三设备能够解密而第二设备不能够解密的加密方式对REK进行加密得到具体为:所述REK的密文采用第一设备(第三设备)的公钥对所述REK进行加密得到,或者采用第一设备私有的密钥对所述REK进行加密得到,或者采用第一设备(第三设备)所在的域的域密钥对所述REK进行加密。
当REK的密文是采用域密钥对所述REK进行加密得到时,许可信息中还包括所述域的域标识。
以上技术方案中,所述许可信息中还包括该许可对应的CEK,当客户设备接收到用户域设备传送的许可信息后,由于获得了CEK,因此可以解密播放相应的数字内容。
以上技术方案中,第一设备向第二设传送的许可信息中还包括用于验证第一设备与该RO关系的信息,如第一设备对所述许可对应标识ROID的数字签名。设备间通过安全通道转移许可信息,如第一设备向第二设备转移传送许可之前,首先建立与第二设备的安全通道SAC,所述安全通道采用的会话密钥可以为配对密钥或使用配对密钥协商得到;所述配对密钥可以由域实施代理DEA(Domain Enforcement Agent,简称DEA)下发,如第一设备与第二设备分别与域实施代理交互获取,第一设备与第二设备依据配对密钥完成安全通道SAC的建立。
转移许可的方法的实施例二
图2为本发明转移许可的方法的实施例二的流程图。参考图2,转移许可的方法包括:
步骤201、第一设备采用该第一设备和第三设备能够解密而第二设备和第四设备不能够解密的加密方式对许可对应的REK进行加密得到REK的密文。
步骤202、第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括所述REK的密文。
步骤203、第二设备将许可转移给第四设备。
步骤204、第四设备将许可转移给与第四设备有配对关系的第三设备,所传送的许可信息中包括所述REK的密文。该实施例中第二设备与第四设备非同一设备。
步骤205、第三设备解密REK的密文并依据REK执行相关的操作。
该实施例中第一设备将许可转移给与第一设备有配对关系的第二设备,第二设备将许可转移给第四设备,再由第四设备转移给与第四设备有配对关系的第三设备,则所述REK的密文采用第一设备和第三设备能够解密而第二设备和第四设备不能够解密的加密方式对许可对应的REK进行加密得到。第二设备与第四设备非同一设备,第二设备将许可转移给第四设备具体为:第二设备直接将许可转移给与第二设备有配对关系的第四设备,或通过一个或多个中间设备将许可转移给第四设备。
上述实施例二中,假设所述第一设备为用户域设备,所述第二设备为客户设备,所述第三设备为用户域设备,所述第四设备为客户设备。则所述REK的密文采用该第一设备和第三设备能够解密而第二设备和第四设备不能够解密的加密方式对REK进行加密得到具体可以有以下几种情况:
(21)所述第一设备与第三设备为同一设备,采用第一设备的公钥对REK进行加密得到REK的密文,第一设备以本设备的公钥对要转移的RO对应的REK进行加密得到REK的密文,并将该包含有REK的密文及RO的许可信息传送与第二设备,由于第二设备不拥有该第一设备的私钥,因此无法解密出REK的明文。当第二设备将包含有REK的密文及RO的许可信息传送给第四设备,第四设备再传送给与第四设备有配对关系的第三设备(第一设备)时,第三设备(第一设备)利用私钥可以解密采用该设备的公钥加密的REK,得到REK的明文。并可依据REK解密出该RO中封装的CEK,解密播放相应的数字内容。
(22)所述第一设备与第三设备为同一设备,采用第一设备的私有密钥对REK进行加密得到REK的密文,第一设备以其私自拥有的某个密钥对要转移的RO对应的REK进行加密得到REK的密文,并将包含有REK的密文及该RO的许可信息传送与第二设备,由于第二设备不能够解密采用第一设备的私自拥有的密钥加密的REK,因此无法解密出REK的明文。当第二设备将包含有REK的密文及RO的许可信息传送给第四设备,第四设备再传送给与第四设备有配对关系的第三设备(第一设备)时,由于第三设备(第一设备)能够解密采用该设备的私自拥有的密钥加密的REK,得到REK的明文。并可依据REK解密出该RO中封装的CEK,解密播放相应的数字内容。
在上述第(22)种情况中,不包括以第一设备的私有设备密钥(对应的公有设备密钥公开)进行非对称加密的情况。
(23)所述第一设备与所述第三设备为同一域设备或同一设备,采用第一设备所在域的域密钥对REK进行加密得到REK的密文,第一设备以其所在域的域密钥对要转移的RO对应的REK进行加密得到REK的密文,并将包含有REK的密文及RO的许可信息传送给第二设备,由于第二设备不拥有该第一设备所在域的域密钥,因此无法解密出REK的明文。当第二设备将包含有REK的密文的许可信息传送给第四设备,第四设备再传送给与第四设备有配对关系的第三设备时,由于第三设备能够解密采用第三设备与第一设备所在的同一域的域密钥加密的REK,得到REK的明文。并可依据REK解密出该RO中封装的CEK,解密播放相应的数字内容。
在上述第(23)种情况中,第一设备可在转移至第二设备的许可信息中携带有与该域密钥对应的域标识。第三设备可以根据域标识以确定解密REK的密文所使用的域密钥。
在上述第(23)中,若在双方设备的配对关系中明确限定了用户域设备所属域,则可利用该配对关系来确定加密REK的域密钥。或者RO中记录有域相关信息,可利用该域相关信息确定所对应的域密钥。若是用户域设备只能加入一个域(不支持加入多个域)或是允许用户域设备加入多个域但配对关系只能适用于一个域,则第三设备可直接确定域密钥。
上述两实施例中,步骤104及步骤205中,第三设备接收到REK密文并解密后,首先验证REK是否正确,再利用解密出的CEK解密播放相应的数字内容。
例如,在OMA DRM规范中,因为REK封装加密CEK的算法为AES-WRAP算法,所以执行AES-WRAP算法解密RO中封装的CEK的过程,即可判断用于解密RO中所封装的CEK的这个密钥是否即为正确的REK。
以上技术方案中,所述第一设备传给第二设备的许可信息中还包括该RO对应的CEK,当第二设备接收到第一设备传送的许可信息后,由于获得了CEK,因此可以解密播放相应的数字内容。
所述第一设备可以将用以验证其与该RO关系的信息,如其对该RO的标识ROID的数字签名也传送给所述第二设备;所述设备间许可信息传送可以利用安全通道SAC来传送相关信息,例如,第一设备在向第二设备传送许可之前,首先建立与第二设备的安全通道SAC;所述安全通道采用的会话密钥可以为配对密钥或使用配对密钥协商得到;所述配对密钥可以由域实施代理(Domain Enforcement Agent,简称DEA)下发,如第一设备与第二设备分别与域实施代理交互获取,设备与DEA交互时完成配对关系注册及配对密钥获取,第一设备与第二设备依据配对密钥完成安全通道SAC的建立。
以上转移许可的方法的实施例中,第一设备将包括有许可对应的REK的密文的许可信息传送给与该第一设备有配对关系的第二设备,第二设备将包括有REK的密文的许可信息传送给与第二设备有配对关系的第三设备,或第四设备将包括有REK的密文的许可信息传送给与该第四设备有配对关系的第三设备,从而使得设备间根据配对关系实现许可的转移,从而给用户带来良好的消费体验;并且由于许可信息中包括REK的密文,因此支持有权限解密该密文的设备与无权限解密该密文的设备之间的许可信息的转移。
若两个设备同与第三设备具有配对关系,如这两个设备同为第三设备的客户设备时,这两个设备之间可以转移许可。
为此,本发明的另一些实施例提供了一种转移许可的方法,其中包括:第一设备确定第一设备及第二设备同与第三设备具有配对关系后,将许可信息传送给第二设备。以下实施例三用于对该方法进行详细说明。
转移许可的方法的实施例三
该实施例中,第三设备为用户域设备,则第一设备确定第一设备及第二设备同与第三设备具有配对关系具体为:第一设备确定第一设备及第二设备同为第三设备的客户设备。
图3为本发明转移许可的方法的实施例三的流程图。参考图3,转移许可的方法包括:
步骤301、第一设备将其与第三设备的配对关系信息发送至第二设备;
步骤302、第二设备判断其与第三设备具有配对关系,确定存在第二设备与该第三设备的配对关系且该第三设备与第一设备的配对关系信息验证通过;
步骤303、第二设备将其与第三设备的配对关系信息发送至第一设备;
步骤304、第一设备对第二设备与第三设备的配对关系信息验证通过后,确定第一设备与第二设备为同一第三设备的客户设备;
步骤305、第一设备将许可信息传送给第二设备。所述许可信息包括该许可对应的内容加密密钥CEK转移给第二设备。
在第一设备判断其与第二设备同为某一个第三设备的客户设备后,即可执行许可的传送,所传送的许可信息包括CEK,或进一步包括REK的密文以支持后续可将该许可传送给第三设备,REK的加密方式可如前文所述。
第一设备向第二设备传送许可时,除第一设备及第二设备以外的设备称为第三设备,当第三设备存在多个时,第一设备与第二设备之间传送许可需要考虑的一种情况是:一个第一设备可能会与多个第三设备间有配对关系。这样第一设备与第二设备间进行许可传送前,要明确双方是依据与哪一个第三设备的配对关系来实现许可的传送。
以上技术方案中,所述第一设备可以将用以验证第一设备与该RO关系的信息,如第一设备对该RO的标识的数字签名也传送给第二设备;所述第一设备与所述第二设备间可以利用安全通道SAC来传送相关信息,第一设备在向第二设备传送许可之前,首先与第二设备建立安全通道SAC;所述安全通道采用的会话密钥可以为配对密钥;所述配对密钥可以由域实施代理DEA(DomainEnforcement Agent,简称DEA)下发,如第一设备及第二设备分别与DEA交互获取,第一设备与第二设备依据配对密钥完成安全通道SAC的建立。该转移许可的方法的实施例中,当第一设备及第二设备同与第三设备具有配对关系时,当第一设备中的许可没有被完全消费时,或该第一设备上不再需要使用该许可时,能够将许可传送给第二设备,从而提高了许可证权限的利用率
以下以一实例说明客户设备间传送许可的方法。假设第一客户设备为G1,第二客户设备为G2,用户域设备(User Domain device)为U1、U2;第一客户设备G1与用户域设备U1之间具有配对关系paring{G1,UserDomain device U1},第一客户设备G1与用户域设备U2之间具有配对关系paring{G1,User Domain device U2},第二客户设备G2与用户域U1之间具有配对关系paring{G2,User Domain device U1};第一客户设备G1向第二客户设备G2传送许可时,执行以下操作:
1)第一客户设备G1将两个配对关系paring{G1,User Domaindevice U1}及paring{G1,User Domain device U2}发送至第二客户设备G2;
2)第二客户设备G2接收到第一客户设备G1所发送的配对关系后,选择与用户域设备U1的配对关系进行验证;
3)验证通过后将第二客户设备G2与用户域设备U1的配对关系paring{G2,User Domain device U1}发送至第一客户设备G1;
4)第一客户设备G1对配对关系paring{G2,User Domain device U1}进行验证后,确定第一客户设备G1与第二客户设备G2同为用户与用户域设备U1的客户设备。
5)第一客户设备G1将从U1获取的RO及该RO对应的内容加密密钥CEK转移给第二客户设备G2。
进一步地,为防止许可的扩散(如第一客户设备G1从用户域设备U2获取的RO不能利用第一客户设备G1与第二客户设备G2均与用户域设备U1有配对关系而将该RO传与第二客户设备G2),可在后续的许可传送过程中,使得所传送的RO均为原用户域设备所传送出来的。为此,可在用户域设备在向客户设备传送许可时,亦传送用以验证其与该RO关系的信息(如,用户域设备对RO的标识ROID的数字签名)。
转移许可的方法的实施例四
若一个设备的安全性被破坏,其可能会通过复制许可信息并转移给其它设备的方法来非法扩散权限。例如,一个无状态RO由用户域设备A转移到客户设备B。客户设备B被破解,其可以非法复制该RO。设备A可以不断的从设备B获取被复制的RO并传送给其它设备,从而造成许可的非法复制和传播。为此可设计转移列表来防范权限的非法扩散。
对于有状态RO,其风险还在于状态信息的非法改变。如,用户域设备A拥有的某RO中有10次播放权利,当前已使用8次,状态信息中播放权限为2次。若客户设备B被破解,则域设备A将该RO权限转移给客户设备B,客户设备将状态信息中播放权限改为10次后再将RO权限传给域设备A,这样域设备A即获取了非法播放权限。为此可对转出的状态信息做完整性保护,如在状态信息中写入时间信息并对状态信息作数字签名;在RO权限多次转移过程中,亦每次将最新状态信息与之前状态信息一并传与接收方。在接收状态信息时,须对状态信息作验证,包括状态信息的数字签名及当前状态信息中限定的权限是否在之前状态信息限定之内。对于有状态权限的转移,在转移列表中须记录转出许可时的时间信息(如时戳)。
为此,本发明一种转移权限对象的实施例,包括:第一设备从第二设备移入许可或向第三设备移出许可时,根据转移列表执行许可转移操作,所述转移列表的表项中包括RO的标识ROID,转移设备双方的配对关系。许可转移操作包括:第一设备将许可信息传送给与该第一设备有配对关系的第二设备,所述许可信息包括权限对象RO及该RO对应的内容加密密钥CEK。
所述第一设备从第二设备移入许可时,根据转移列表执行许可转移操作包括:查找所述第一设备中的转移列表,若该转移列表中存在与RO的标识ROID及第一设备与第二设备的配对关系均对应的记录,则第一设备拒绝从第二设备移入许可;若该转移列表中不存在与RO的标识ROID及第一设备与第二设备的配对关系均对应的记录,则执行第一设备从第二设备移入许可的操作。所述执行第一设备从第二设备移入许可的操作的同时还可以包括:在该转移列表中增加与RO的标识ROID及第一设备与第二设备的配对关系均对应的记录,以保证转移列表的实时更新,为下一次转移许可做准备。
所述第一设备向第三设备移出许可时,根据转移列表执行许可转移操作包括:查找所述第一设备中的转移列表,若该转移列表中存在与RO的标识ROID及第一设备与第三设备的配对关系均对应的记录,则执行第一设备向第三设备移出许可的操作。所述执行第一设备向第三设备移出许可的操作的同时还可以包括:去除该转移列表中与RO的标识ROID及第一设备与第三设备的配对关系均对应的记录,以保证转移列表的实时更新,为下一次转移许可做准备。其中,去除该转移列表中与RO的标识ROID及第一设备与第三设备的配对关系均对应的记录具体为:删除与该ROID及第一设备与第三设备的配对关系均对应的记录,或将与该ROID及第一设备与第三设备的配对关系均对应的记录置为无效状态。
所述第一设备向第三设备移出许可时,根据转移列表执行许可转移操作包括:若该转移列表中与ROID对应的记录中不存在对应的第一设备与第三设备的配对关系,则执行第一设备向第三设备移出许可的操作。RO为无状态RO或有状态RO。当该RO为有状态RO时,所述执行第一设备向第三设备移出许可的操作的同时还包括:在该转移列表中与该有状态RO对应的记录中添加表示当前转移时间信息的时戳。对于有状态RO,执行第一设备向第三设备移出该RO的操作的同时还包括,第一设备将该有状态RO的状态信息发送至第三设备,为实现对状态信息进行完整性保护,所述状态信息包括第一设备对状态信息或对状态信息中含有的权限信息部分的数字签名。所述状态信息还可以包括表示当前转移时间信息的时戳。
所述第一设备向第三设备移出许可时,根据转移列表执行许可转移许可的操作包括:查找所述第一设备中的转移列表,若该转移列表中不存在与ROID对应的记录,则第一设备停止执行向第三设备移出许可的操作。
以上技术方案中所述的RO,根据其包含的限制的不同,可以为有状态RO和无状态RO;根据其发布对象的不同,可以为设备RO或域RO。
下面以一实例说明利用转移列表转移许可的方法。假设B、C分别表示用户域设备,A表示客户设备,用户域设备C与客户设备A、用户域设备B均建立有配对关系:用户域设备C与客户设备A的配对关系信息为Paring{C,A};用户域设备C与用户域设备B的配对关系信息为Paring{C,B}。
本实例中,不考虑用户域设备失信的情况,而客户设备A可能会失信。
设用户域设备C当前转移列表中记录为空。当前支持用户域设备与客户设备间许可的双向转移,亦支持客户设备间许可的转移,但用户域设备转出到客户设备的许可只能从原客户设备传回给原用户域设备。
三个设备之间执行以下操作,各操作以及各操作中用户域设备C的转移列表中的记录的变化情况如下:
(1)用户域设备C从用户域设备B移入两个RO,一个为无状态的RO1,其标识为ROID1,另有个为有状态的RO2,其标识为ROID2,RO2的总播放权限为10次,其状态信息中限定当前还有1次播放权限。由于用户域设备C当前转移列表为空,即不存在RO1、RO2的记录,为此在转移表表中增加相应的记录,当前接受的RO2状态信息中的时戳信息为T1,如下表所示:
RO的标识 | 配对关系 | 时戳 |
ROID1 | Paring{C,B} | NULL |
ROID2 | Paring{C,B} | T1 |
RO2的状态信息的一个片断为:
<o-ex:permission>
<oma-dd:play>
<o-ex:constraint>
<count>5</count>
</o-ex:constraint>
</oma-dd:play>
</o-ex:permission>
…
<time>T1</time>
…
<signature>
d93e5fue3susdskjhkjedkjrewh53209efoihfdse10ue2109ue1
</signature>//用户域设备B签名
(2)用户域设备C向客户设备A转移RO1、RO2;设备C在其转移列表中查找到RO1、RO2的记录,但该记录中所记载的配对关系不是C与A的配对关系,为此继续执行将RO1、RO2转移给客户设备A的操作。在转移RO2时一并将其状态信息(其中写入当前的时戳)签名后转与客户设备A。并在转移列表中相应记录下当前的时戳T2,如下表所示:
RO的标识 | 配对关系 | 时戳 |
ROID1 | Paring{C,B} | NULL |
ROID2 | Paring{C,B} | T2 |
RO2的状态信息的一个片断为:
<o-ex:permission>
<oma-dd:play>
<o-ex:constraint>
<count>5</count>
</o-ex:const raint>
</oma-dd:play>
</o-ex:permission>
…
<time>T1</time>
…
<signature>
d93e5fue3susdskjhkjedkjrewh53209efoihfdse10ue2109ue1
</signature>//用户域设备B签名
…
<o-ex:permission>
<oma-dd:play>
<o-ex:constraint>
<count>1</count>
</o-ex:constraint>
</oma-dd:play>
<o-ex:permission>
…
<time>T2</time>
…
<signature>
d93e5fue3susdskjhkjedkjr10h53209efoihfdse10ue2109ue1
</signature>//用户域设备C签名
(3)客户设备A将RO1转移回用户域设备C;
当客户设备A被破解,设备A可以将RO(如RO1)复制多份,并转移给用户域设备C一个RO1复本。
设备C在接收RO1转入之前判断其转移列表中没有曾从客户设备A接收RO1的记录,从而在其转移列表中增加相应的记录,如下表所示,并继续完成RO1转移操作。
RO的标识 | 配对关系 | 时戳 |
ROID1 | Paring{C,B} | NULL |
ROID1 | Paring{C,A} | NULL |
ROID2 | Paring{C,B} | T2 |
(4)用户域设备C将RO1转移给用户域设备B;
用户域设备B在其转移列表中查找到与RO1及设备C-B配对关系相匹配的记录,从而在完成将RO1转移给设备B的操作后,删除了转移列表中相应的记录,如下表所示:
RO的标识 | 配对关系 | 时戳 |
ROID1 | Paring{C,A} | NULL |
ROID2 | Paring{C,B} | T2 |
(5)若客户设备A再次发起将RO1的一个复本转移给用户域设备C的操作;用户域设备B在其转移列表中查找到与RO1及设备C-A配对关系相匹配的记录,从而拒绝了本次移入操作。
此处可以利用配对关系属性判断来实现许可的转移,具体为:若是用户域设备C还有一客户设备D,其从客户设备A获取了一个RO1复本且获取了REK密文,当前设备D将RO1传回用户域设备C,因设备C判定已从它的一个客户设备(客户设备A)获取了RO1的一个复本,故拒绝从客户设备处再次移入RO1,即拒绝了从客户设备D移入RO1的操作。
(6)当客户设备A被破解,设备A可以修改有状态RO(如RO2)的状态信息。RO2的状态信息被恶意修改,如去掉了之前设备C所附加的状态信息并将当前还有的播放权限次数修改为8次。当客户设备A将RO2权限传给用户域设备C时,设备C判断当前状态信息中可播放权限次数超过了之前转移出去时还有的播放权限(之前转出时还有1次播放权限),故拒绝了本次移入操作。
其中,被非法修改的RO2状态信息片断如下:
<o-ex:permission>
<oma-dd:play>
<o-ex:constraint>
<count>5</count>
</o-ex:constraint>
</oma-dd:play>
</o-ex:permission>
…
<time>T1</time>
…
<signature>
d93e5fue3susdskjhkjedkjrewh53209efoihfdse10ue2109ue1
</signature>//用户域设备B签名
…
<o-ex:permission>
<oma-dd:play>
<o-ex:constraint>
<count>8</count>
</o-ex:constraint>
</oma-dd:play>
</o-ex:permission>
…
<time>T3</time>
…
<signature>
d93e5fue3susdskjhkj12kjrewh53209efoihfdse10ue2109ue1
</signature>//客户设备A签名
此外,即使客户设备A故意丢弃用户域设备C对使用权限为5时的状态信息,但转移列表中记录有T2时戳信息,故用户域设备C在当前传回的状态信息中没有找到与T2相匹配的记录,亦拒绝本次移入。
(7)客户设备A将从用户域设备C接收的RO2权限转移回给用户域设备C,设备C删除了转移列表中相应的记录,如下表所示:
RO的标识 | 配对关系 | 时戳 |
ROID1 | Paring{C,A} | NULL |
以上转移许可的方法的实施例中,利用配对关系实现许可在设备之间的转移,以防范许可权限的非法扩散。
本发明还提供了设备的一些实施例。
图4为本发明设备的实施例一的结构示意图。参考图4,该设备包括:数据库11,用于存储该设备与目标设备的配对关系信息;以及发送模块12,与数据库11连接,用于根据数据库11中存储的与目标设备的配对关系将许可信息发送至所述目标设备,所述许可信息中包括许可对应的权限加密密钥REK的密文。
图5为本发明设备的实施例二的结构示意图。参考图5,该设备包括:数据库21,用于存储该设备与第三设备的配对关系信息;判断模块22,与数据库21连接,用于根据数据库21中该设备与第三设备的配对关系,判断该设备与目标设备是否同与该第三设备具有配对关系;以及发送模块23,与判断模块22连接,当判断模块22确定该设备与目标设备同与第三设备具有配对关系时,将许可信息发送至所述目标设备。
图6为本发明设备的实施例三的结构示意图。参考图6,该设备包括:数据库31,用于存储转移列表,所述转移列表中记录有设备间配对关系信息;以及接收/发送模块32,与数据库31连接,用于根据所述转移列表执行许可转移操作。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (30)
1、一种转移许可的方法,其特征在于,包括:
第一设备将许可转移给与该第一设备有配对关系的第二设备,所传送的许可信息中包括许可对应的权限加密密钥REK的密文;
所述第二设备将该许可转移给与所述第二设备有配对关系的第三设备,或第二设备通过一个或多个中间设备将许可转移给第三设备,所传送的许可信息中包括所述REK的密文;
第三设备解密REK的密文并依据REK执行相关的操作;
所述REK的密文采用第一设备和第三设备能够解密而所述第二设备不能够解密的加密方式对REK进行加密得到。
2、根据权利要求1所述的方法,其特征在于,所述依据REK执行相关的操作包括验证REK正确后接受本次移入的许可。
3、根据权利要求1所述的方法,其特征在于,所述第一设备和第三设备为用户域设备。
4、根据权利要求1所述的方法,其特征在于,所述第一设备与第三设备为同一设备,所述REK的密文采用第一设备的公钥对所述REK进行加密得到,或者采用第一设备私有的密钥对所述REK进行加密得到。
5、根据权利要求1所述的方法,其特征在于,所述第一设备与第三设备为同一设备或同一域设备,所述REK的密文采用第一设备与第三设备所在域的域密钥对所述REK进行加密得到。
6、根据权利要求5所述的方法,所述许可信息还包括所述域的域标识。
7、根据权利要求1所述的方法,其特征在于,所述许可信息还包括所述第一设备对所述许可对应的标识ROID的数字签名。
8、根据权利要求1所述的方法,其特征在于,所述许可信息通过安全通道传送,所述安全通道所采用的会话密钥为配对密钥或使用配对密钥协商得到。
9、一种转移许可的方法,其特征在于,包括:第一设备确定第一设备及第二设备同与第三设备具有配对关系后,将许可信息传送给第二设备。
10、根据权利要求9所述的方法,其特征在于,所述第三设备为用户域设备,所述第一设备确定第一设备及第二设备同与第三设备具有配对关系具体为:第一设备确定第一设备及第二设备同为第三设备的客户设备。
11、根据权利要求10所述的方法,其特征在于,所述第一设备确定第一设备与第二设备为同为第三设备的客户设备包括:
第一设备获取第二设备与第三设备的配对关系后,对所述第二设备与第三设备的配对关系信息验证通过后,确定第一设备与第二设备同为第三设备的客户设备。
12、根据权利要求11所述的方法,其特征在于,所述第一设备获取第二设备与第三设备的配对关系之前还包括:
第一设备将其与第三设备的配对关系发送至第二设备,第二设备确定与第三设备存在配对关系且第三设备与第一设备的配对关系信息验证通过。
13、根据权利要求11所述的方法,其特征在于,所述第一设备获取第二设备与第三设备的配对关系之前还包括:
第一设备将其与多个第三设备的配对关系发送至第二设备,第二设备从所述多个第三设备中选择出与第二设备有配对关系的第三设备,确定选择出的第三设备中至少有一个第三设备与第一客户设备的配对关系信息验证通过。
14、根据权利要求9所述的方法,其特征在于,所述许可信息还包括:许可对应的REK的密文,所述REK的密文采用第三设备的公钥,或第三设备私自拥有的密钥,或第三设备所在域的域密钥对所述REK进行加密得到。
15、根据权利要求14所述的方法,其特征在于,若所述REK的密文采用第三设备所在域的域密钥对所述REK进行加密得到,所述许可信息还包括:第三设备所在域的域标识。
16、根据权利要求9所述的方法,其特征在于,所述许可信息还包括:第三设备对所述许可对应的标识ROID的数字签名。
17、根据权利要求9所述的方法,其特征在于,所述第一设备将许可信息传送给第二设备具体为:第一设备将许可信息通过安全通道传送给第二设备,所述安全通道采用的会话密钥为配对密钥或使用配对密钥协商得到。
18、一种转移许可的方法,其特征在于,包括:第一设备从第二设备移入许可或向第三设备移出许可时,根据转移列表执行许可转移操作,所述转移列表的表项中包括许可对应的标识ROID,转移设备双方的配对关系信息。
19、根据权利要求18所述的方法,其特征在于,所述第一设备从第二设备移入许可时,根据转移列表执行许可转移的操作包括:
查找所述第一设备中的转移列表,若该转移列表中存在与许可对应标识ROID及第一设备与第二设备的配对关系均对应的记录,则第一设备拒绝从第二设备移入许可;若该转移列表中不存在与该ROID及第一设备与第二设备的配对关系均对应的记录,则执行第一设备从第二设备移入许可的操作。
20、根据权利要求19所述的方法,其特征在于,所述执行第一设备从第二设备移入许可的操作的同时还包括:在该转移列表中增加与该ROID及该配对关系均对应的记录。
21、根据权利要求18所述的方法,其特征在于,所述第一设备向第三设备移出许可时,根据转移列表执行转移许可的操作包括:
查找所述第一设备中的转移列表,若该转移列表中存在许可对应的标识ROID及第一设备与第三设备的配对关系均对应的记录,则执行第一设备向第三设备移出许可的操作。
22、根据权利要求21所述的方法,其特征在于,所述执行第一设备向第三设备移出许可的操作的同时还包括:去除该转移列表中与该许可对应标识ROID及第一设备与第三设备的配对关系均对应的记录。
23、根据权利要求22所述的方法,其特征在于,所述去除该转移列表中与许可对应的标识ROID及第一设备与第三设备的配对关系均对应的记录具体为:
删除与该ROID及第一设备与第三设备的配对关系均对应的记录,或将与该ROID及第一设备与第三设备的配对关系均对应的记录置为无效状态。
24、根据权利要求18所述的方法,其特征在于,所述第一设备向第三设备移出许可时,当该许可为有状态许可时,所述执行第一设备向第三设备移出该许可的操作的同时还包括:第一设备将该有状态许可的状态信息发送至第三设备,所述状态信息包括第一设备对状态信息或对状态信息中含有的权限信息部分的数字签名,和/或表示当前转移时间信息的时戳。
25、根据权利要求24所述的方法,其特征在于,所述执行第一设备向第三设备移出该许可的操作的同时还包括:在该转移列表中与该有状态许可对应的记录中添加表示当前转移时间信息的时戳。
26、根据权利要求18-25所述的任一方法,其特征在于,所述许可为无状态许可或有状态许可。
27、根据权利要求18-25所述的任一方法,其特征在于,所述许可为设备许可或域许可。
28、一种设备,其特征在于,包括:
数据库,用于存储该设备与目标设备的配对关系信息;以及
发送模块,用于根据数据库中存储的与目标设备的配对关系将许可信息发送至所述目标设备,所述许可信息中包括许可对应的权限加密密钥REK的密文。
29、一种设备,其特征在于,包括:
数据库,用于存储该设备与第三设备的配对关系信息;
判断模块,用于根据数据库中该设备与第三设备的配对关系,判断该设备与目标设备同与该第三设备具有配对关系;以及
发送模块,与判断模块连接,将许可信息发送至所述目标设备。
30、一种设备,其特征在于,包括:
数据库,用于存储转移列表,所述转移列表中记录有设备间配对关系信息;以及
接收/发送模块,用于根据所述转移列表执行许可转移操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101799990A CN101465845A (zh) | 2007-12-20 | 2007-12-20 | 转移许可的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101799990A CN101465845A (zh) | 2007-12-20 | 2007-12-20 | 转移许可的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101465845A true CN101465845A (zh) | 2009-06-24 |
Family
ID=40806210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101799990A Pending CN101465845A (zh) | 2007-12-20 | 2007-12-20 | 转移许可的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101465845A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610256B (zh) * | 2009-07-14 | 2012-08-22 | 中国联合网络通信集团有限公司 | 许可信息转让请求、转让及受让方法和装置 |
CN103944856A (zh) * | 2013-01-17 | 2014-07-23 | 华为终端有限公司 | 权限转移方法及设备 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN113497960A (zh) * | 2020-03-18 | 2021-10-12 | 塞纳传媒有限公司 | 基于智能电话的有条件访问系统 |
-
2007
- 2007-12-20 CN CNA2007101799990A patent/CN101465845A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610256B (zh) * | 2009-07-14 | 2012-08-22 | 中国联合网络通信集团有限公司 | 许可信息转让请求、转让及受让方法和装置 |
CN103944856A (zh) * | 2013-01-17 | 2014-07-23 | 华为终端有限公司 | 权限转移方法及设备 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN113497960A (zh) * | 2020-03-18 | 2021-10-12 | 塞纳传媒有限公司 | 基于智能电话的有条件访问系统 |
US11943502B2 (en) | 2020-03-18 | 2024-03-26 | Synamedia Limited | Smartphone-based conditional access system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1723501B (zh) | 保护内容的方法和系统及分发和访问受保护内容的方法 | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
CN101036098B (zh) | 用于drm系统的基于用户的内容密钥加密 | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
US7788728B2 (en) | Method and apparatus for limiting number of times contents can be accessed using hash chain | |
CN101379756B (zh) | 用于传送数字版权的方法 | |
CN101640589B (zh) | 在安全可移动媒介之间共享许可的方法及装置 | |
CN101094062B (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
CN101351804A (zh) | 用于权利管理的方法和设备 | |
CN101271501A (zh) | 数字媒体文件的加解密方法及装置 | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN100471110C (zh) | 使用便携式存储装置用于管理数字权限的方法和设备 | |
CN101399825A (zh) | 在设备间共享配对信息的方法、设备及系统 | |
CN101420296B (zh) | 内容数据管理系统和方法 | |
CN101484902A (zh) | 与设备无关的密码信息管理 | |
EP1585249A1 (en) | Content reproduction device, license issuing server, and content reproduction system | |
CN101321056A (zh) | 转发许可的方法、设备及系统 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN100394419C (zh) | 对加密的数字数据进行复制和解密的方法及其设备 | |
CN101118579B (zh) | 一种验证域许可的方法及系统 | |
CN101465845A (zh) | 转移许可的方法及设备 | |
CN101431412B (zh) | 一种导入许可的方法和许可服务器 | |
CN101218587B (zh) | 用于数字内容保护的方法、系统与设备 | |
CN101325486B (zh) | 域许可密钥的转移方法及设备 | |
CN101089865A (zh) | 一种域许可转移的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090624 |