CN101529411B - 数字权利管理供应装置以及方法 - Google Patents

数字权利管理供应装置以及方法 Download PDF

Info

Publication number
CN101529411B
CN101529411B CN2007800385430A CN200780038543A CN101529411B CN 101529411 B CN101529411 B CN 101529411B CN 2007800385430 A CN2007800385430 A CN 2007800385430A CN 200780038543 A CN200780038543 A CN 200780038543A CN 101529411 B CN101529411 B CN 101529411B
Authority
CN
China
Prior art keywords
content
drm
licence
empty
described encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800385430A
Other languages
English (en)
Other versions
CN101529411A (zh
Inventor
李南杰
金亨灿
金奎百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101529411A publication Critical patent/CN101529411A/zh
Application granted granted Critical
Publication of CN101529411B publication Critical patent/CN101529411B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明提供了一种数字权利管理(DRM)供应技术,并且更具体地,提供了能够使用一个或者更多DRM系统轻松提供内容的装置、系统以及方法。DRM供应装置包括:内容下载单元,其从下载服务器下载加密的真实内容以及虚内容,并且其管理下载的真实内容以及虚内容;许可证管理单元,其管理许可证服务器发放的许可证;以及处理单元,其管理下载的真实内容和虚内容、以及发放的许可证。

Description

数字权利管理供应装置以及方法
技术领域
本发明涉及到数字权利管理(DRM)供应技术,并且更具体地,涉及能够使用一个或者更多DRM系统容易地提供内容的装置、系统以及方法。 
背景技术
通常地,数字权利管理(DRM)技术保护并且管理数字内容创建者的权利。依照于DRM技术,内容供应服务器以加密的形式存储内容,并且当用户发出针对购买加密的内容的请求时,向用户提供加密内容以及用于对加密内容进行解密的密钥信息。DRM技术定义了数字内容能够被回放的次数、数字内容能否被复制、内容能够被复制的次数等。 
DRM功能大致划分如下:数字内容的保护,数字内容的使用规则的管理,以及计费系统的管理。为了保护数字内容,DRM技术对数字内容加密,从而防止在其生命周期中的所有阶段中(即,创建,分发,使用,以及处置)对数字内容的非法分发或者使用。另外,DRM技术使得仅有具有加密密钥的被授权用户能够对加密的内容进行解密并且使用。因此,即使加密的内容被非法的分发了,在没有加密密钥的情况下也不能使用它。 
发明内容
技术问题 
尽管如此,多个开发商开发的DRM技术(例如微软(MS)DRM和开放式移动联盟(OMA)DRM)并不彼此兼容。即开发商开发的DRM结构在支持该开发商开发的该DRM结构的硬件或者软件上运行,而不能在其它平台上运行。因此,用户不得不购买支持每个DRM的不同的硬件或者软件。 
技术解决方案 
本发明的一方面是使用一种或者更多数字权利管理(DRM)系统来实现内容供应系统。 
尽管如此,本发明的方面并不受限于本文阐述的方面。通过参考下面给出的本发明的详细描述,本发明的上述和其它方面对于本发明相关领域的普通技术人员来说是显而易见的。 
根据本发明一方面,提供了一种DRM供应装置,包括:内容下载单元,其从下载服务器下载加密的真实内容、以及虚内容,并且管理下载的真实内容以及虚内容;许可证管理单元,其管理由许可证服务器发放的许可证;以及处理单元,其管理下载的真实内容和虚内容、以及发放的许可证。 
根据本发明的另一方面,提供了一种DRM供应系统,包括:包装服务器,其对未加密的真实内容执行第一包装处理以及第二包装处理,并且分别生成加密的真实内容、以及虚内容;下载服务器,其下载加密的真实内容、以及虚内容;许可证服务器,其生成并且发放针对加密的真实内容的许可证;以及DRM供应装置,其接收并且管理加密的真实内容、虚内容、以及许可证。 
根据本发明的另一方面,提供了一种DRM供应方法,包括:接收加密的真实内容、以及虚内容;以及接收针对加密的真实内容而发放的许可证。 
附图说明
通过对本发明示例实施例的详细描述以及参照附图,本发明的上述以及其它特性和优点将变得更显而易见,其中: 
图1示出了根据本发明示例实施例的数字权利管理(DRM)供应系统; 
图2示出了根据本发明示例实施例的DRM供应系统的许可证绑定结构; 
图3示出了根据本发明示例实施例的DRM供应系统中包括的包 装服务器的操作; 
图4示出了根据本发明示例实施例的DRM供应系统中的DRM首部(header)的结构; 
图5示出了根据本发明示例实施例的使用DRM供应系统下载内容的操作; 
图6示出了根据本发明示例实施例的使用DRM供应系统接收许可证的操作; 
图7示出了根据本发明示例实施例的DRM供应系统中包括的DRM供应装置; 
图8示出了根据本发明示例实施例的DRM供应系统中包括的便携式存储设备; 
图9示出了根据本发明示例实施例的DRM供应系统中包括的主机设备的操作;以及 
图10示出了根据本发明示例实施例的使用DRM供应系统中包括的信息亭(kiosk)接收DRM内容的操作。 
具体实施方式
现在将通过参照示出了本发明示例实施例的附图,更全面地描述本发明。尽管如此,本发明可以用多种不同形式体现并且不应当被认为受到本文阐述的示例实施例的限制;而是,提供这些示例实施例使得本公开内容变得全面以及完整,并且向本领域技术人员全面地传达本发明的概念。附图中相似的参照数字代表相似的元件,并且因此它们的描述将被省略。 
参照附图,在下文中详细描述本发明的示例实施例。 
图1示出了根据本发明示例实施例的数字权利管理(DRM)供应系统10。参见图1,DRM供应系统10包括包装服务器100、下载服务器200、许可证服务器300、以及DRM供应装置400。DRM供应系统10还可以包括:便携式存储设备500,其通过与DRM供应装置400进行通信,使用内容提供方注册的内容,并且存储内容以其许可证。便携式存储设备500通过连接至主机设备600,回放内容。 
内容提供方向内容管理系统(CMS)注册要提供的内容。CMS支持对产品(内容)注册、获取以及删除进行管理的功能和设置权利的功能。另外,内容提供方为了向希望使用内容的用户分发内容而注册内容的元信息,设置针对服务商务应用的使用权利,并决定内容的价格。 
包装服务器100对内容提供方在CMS中注册的真实内容执行第一包装处理以及第二包装处理,并且生成虚内容以及DRM包装文件。此处,包装表示用于保护内容的加密处理。虚内容表示针对每个DRM(例如微软(MS)DRM以及开放式移动联盟(OMA)DRM)、接收许可证所需的文件。 
即,为了支持MSDRM以及OMA DRM,包装服务器100对内容包装。稍后参照图3,详细说明第一和第二包装处理。 
下载服务器200向DRM供应装置400提供(下载)用户请求的内容。在这种情况下,下载的内容是由包装服务器100加密的真实内容、以及虚内容。稍后参照图5,详细说明下载内容的操作。 
许可证服务器300发放(提供)用于使用加密的真实内容的许可证。此处,基于关于虚内容的信息发放许可证。稍后参照图6,详细说明接收许可证的操作。 
DRM供应装置400向便携式存储设备500提供从下载服务器200以及许可证服务器300接收的内容(例如,加密的真实内容、以及虚内容)。DRM供应装置400可以是信息亭(kiosk)、个人计算机(PC)、便携式多媒体播放器(PMP)、机顶盒,或者移动电话。稍后参照图7,详细说明DRM供应装置400的操作。 
便携式存储设备500存储DRM供应装置400提供的加密的内容、虚内容以及许可证。便携式存储设备500包括非易失性存储器,例如闪存,其可以读取、写入以及擦除数据,并且能够对数据执行预定的计算。另外,便携式存储设备500可以容易地与主机设备600连接或者从其断开。便携式存储设备500的例子包括智能媒介、记忆棒、CompactFlash(CF)卡,极端数字(extreme Digtial,xD)卡,以及多媒体卡(MMC)。稍后参照图8,详细说明便携式存储设备500的操作。 
同时,加密的内容、虚内容以及许可证可以是已经存储在便携式存储设备500中了。 
例如,用户可以购买存储了加密的内容,虚内容以及许可证的便携式存储设备500,并且使用已经存储在便携式存储设备500中的加密的内容、虚内容以及许可证。即,用户可以购买存储了预定内容的便携式存储设备,并且可以在主机设备600一直使用该内容。 
主机设备600可以连接至便携式存储设备500,并且可以通过使用许可证以及权利对象,来回放内容对象。主机设备600可以是便携式内容回放设备,例如移动电话,个人数字助理(PDA)或者MP3播放器,或者固定的内容回放设备,例如,台式计算机或者数字电视(TV)。稍后参照图9,详细说明主机设备600的操作。 
图2示出了根据本发明示例实施例的DRM供应系统10的许可证绑定结构。DRM供应系统10使用与相关的DRM系统不同的结构,其中相关的DRM系统一对一地将加密的内容绑定至许可证。 
参见图2,相关的DRM系统针对每个DRM,绑定加密的内容与许可证文件。因此,对于1Gbyte的视频,需要n乘以1Gbyte容量的存储器。 
另一方面,根据本发明的DRM供应系统10针对每个DRM,提供加密的真实内容、以及加密的虚内容和许可证文件的大约5Kbytes的包。因此,与相关的DRM系统不一样,由DRM供应系统10提供的内容不需要较大存储空间。 
即,根据本发明的DRM供应系统10具有分级结构,从而可以同时运行在加载有MSDRM的手机以及加载有OMA DRM的另一手机上。 
当为了回放内容,相关的DRM系统搜索许可证时,DRM系统读取加密内容的、DRM手机指定的许可证ID(LID)或者内容ID(CID),并且搜索针对相应许可证的许可证存储数据库(DB)或文件。 
尽管如此,为了同时支持MSDRM和OMA DRM,DRM供应系统10并不直接将加密的真实内容绑定至相应的许可证。取而代之地,DRM供应系统10包括在加密的真实内容和相应的许可证之间的虚内容。 
例如,如果主机设备600具有MSDRM,则DRM供应系统10从加密的真实内容读取虚内容的ID,并且然后搜索MSDRM保护的虚内容。 
然后,如果从虚内容中选择了使用MSDRM加密的文件,DRM供应系统10从相应的虚内容的首部中获取LID,并且从许可证存储DB或文件中获取许可证。虚内容具有用户可以回放或者收听的内容格式。尽管如此,虚内容仅作为媒介,通过它加密的真实内容以及许可证可以被绑定至多个版本的DRM系统。绑定至虚内容的许可证是对针对加密的真实内容的权利进行设置的文件。同时,上述相同的处理可应用于加载OMA DRM系统的手机以及其它DRM系统。 
图3示出了根据本发明示例实施例的DRM供应系统10中包括的包装服务器100的操作。 
包装服务器100通过对真实内容进行第一以及第二包装处理,以对真实内容加密,并且生成虚内容以及DRM包装文件。 
现在描述第一包装处理。第一包装处理包括注册真实内容的第一操作、生成DRM首部的第二操作、生成内容加密密钥(CEK)的第三操作、以及加密真实内容的第四操作。 
具体地,如果内容提供方向CMS注册真实内容,包装服务器100生成所注册的真实内容的DRM首部。DRM首部包括可以解释内容特点的多种形式的元数据,例如与加密的内容相关联的虚内容名称。另外,DRM首部中包含的信息使用注册至CMS的元数据DB的信息,并且虚内容文件名称是基于注册至CMS的统一资源标识符(URI)而自动生成。另外,虚内容文件名称由不超过255个英文字符的英文字符串构成。 
现在参照图4,描述包装服务器100生成的DRM首部的结构。 
参见图4,DRM类型记录于DRM首部的签名域中,并且虚内容的文件名记录于文件名长度域中。DRM加密算法记录于DRM首部长度域中,并且DRM版本信息记录于DRM首部域中。另外,选项信息记录于填充(padding)域中,关于内容长度的信息记录于数据长度域中,并且内容数据信息记录于内容数据域中。 
再次参见图3,为了加密所注册的真实内容,包装服务器100生成 CEK。为了生成所注册的真实内容的CEK(由参照字符CEKR指示),包装服务器100使用种子值生成16字节CEK,并且对生成的16字节CEK进行基64(base64)编码。此处,种子值使用实时会话密钥值。虽然在本示例实施例中,当信息被包装时,使用“实时”时间信息,但是也可以使用单独管理的随机数表或者其它值。例如,特定音乐文件,例如音乐乐器数字接口(MIDI),可以以随机数表的形式存储于DB中,并且可以用作加密特定的真实内容CEKR。在这种情况下,CEKR是可再现内容。 
接着,使用生成的DRM首部、CEKR以及对称密钥算法对真实内容加密,并且由此生成加密的真实内容。对称密钥算法使用AES 128比特算法,并且还可以使用其它对称密钥算法。 
如果第一包装处理完成,则执行第二包装处理。第二包装处理包括生成虚内容的第一操作、生成虚内容的CEK的第二操作、以及包装虚内容的第三操作。虚内容不是例如音乐或者电影等可再现数据,而是用于生成许可证并绑定该许可证至加密的内容的中间文件,该许可证设置加密的内容的权利。如果在第一包装处理中将特定音乐文件用作CEKR,则虚内容可以是可再现内容。 
通过使用被用于加密真实内容的CEKR,自动生成将被支持的DRM包装的目标虚内容。此处,虚内容的主体包括CEKR。 
例如,OMA DRM生成MP3格式的虚内容。因此,虚内容具有作为CEK的有效载荷。另外,MSDRM生成Windows媒体音频(WMA)格式的虚内容。MSDRM不仅能生成WMA格式的虚内容,还能生成Windows媒体视频(WMV)以及高级系统格式(ASF)格式的虚内容。同样地,OMA DRM也可以生成多种格式的虚内容。 
接着,在第二包装处理中生成虚内容之后,为了对虚内容加密,包装服务器100生成CEK。虚内容的CEK由参照字符CEKD指示。 
图5示出了根据本发明示例实施例的使用DRM供应系统10下载内容的操作。 
参见图5,用户或者注册服务器检查用户的便携式存储设备500是否已注册。然后,用户通过因特网在网页上选择用户希望购买的内容, 并且请求下载服务器200下载所选的内容(操作①)。 
因此,下载服务器200请求用户认证服务器(图中未显示)认证用户请求的信息(例如由便携式存储设备500提供的)。如果便携式存储设备500没有注册至用户认证服务器,则用户针对下载所选内容的请求被拒绝。即,下载服务器200仅在用户将便携式存储设备500注册至用户认证服务器之后才下载请求的内容。 
然后,下载服务器200准备所请求的内容,即,要下载的加密的内容以及虚内容(操作②)。加密的内容是文件,例如运动图像或者音乐,其具有版权,并且虚内容是与针对内容文件的许可证绑定的或者与权利对象绑定的文件。 
下载服务器200将用户请求的内容传送至DRM供应装置400(操作③),并且DRM供应装置400将接收到的内容下载至便携式存储设备500(操作④)。 
然后,下载的内容(即,加密的内容以及虚内容)被存储于内容DB中。由于加密的内容本身并不具有许可证,所以仅当加密的内容与虚内容同时存在时,许可证服务器300才可以被访问。 
图6示出了根据本发明示例实施例的使用DRM供应系统10接收许可证的操作。在下载内容之后,为了使用内容,用户必须接收针对该内容的许可证。许可证包括用于解密内容的CEK、以及针对内容的多种权利。在本示例实施例中,将描述使用Windows媒体(WM)DRM获取许可证的操作。 
DRM供应装置400分析虚内容的DRM首部(操作①)。通过分析DRM首部,DRM供应装置400获取请求许可证发放所需的URI信息、以及搜索许可证所需的密钥ID(KID)值。 
然后,DRM供应装置400使用DRM首部以及设备证书,生成挑战数据(操作②),并且使用超文本传输协议(HTTP)张贴(post)方法将生成的挑战数据传送至许可证服务器300(操作③)。挑战数据包括DRM首部以及设备证书,并且是基64编码的。 
许可证服务器300对接收到的挑战数据进行基64解码,并且通过分析DRM首部获取KID。然后,许可证服务器300搜索与获取的KID匹 配的CEK,使用设备证书中包括的公钥对CEK加密,并且将加密的CEK插入许可证中(操作④)。此处,使用椭圆曲线密码(ECC)非对称密钥加密方法对CEK加密。 
许可证服务器300对生成的许可证进行基64编码,并且将基64编码的许可证传送至DRM供应装置400(操作⑤)。此处使用的传送方法是直接许可证获取(DLA)方法。本发明中提出的DRM供应系统10使用DLA方法传送已编码的许可证。 
DRM供应装置400向便携式存储设备500提供基64编码的许可证,并且便携式存储设备500存储该基64编码的许可证。 
图7是根据本发明示例实施例的DRM供应系统10中包括的DRM供应装置400的框图。 
参见图7,DRM供应装置400包括内容下载单元410、许可证管理单元420、预览供应单元430、以及处理单元440。 
内容下载单元410从下载服务器200下载内容,下载的内容存储于便携式存储设备500中。下载的内容包括加密的真实内容、以及两条虚内容(例如,OMA DRM-*.dcf以及MS-DRM-*.wma),它们作为单条复合内容而被一起管理。 
许可证管理单元420接收来自许可证服务器300的许可证(或者权利对象),以使用户能够使用下载的内容。使用OMA DRM方法传送的许可证以及使用MS DRM方法传送的许可证被存储于针对许可证的相应的存储区域中。 
例如,OMA权利对象存储于权利对象DB中,为了防止权利被随意访问或者修改,配置并且使用加密的存储空间。另外,MS DRM权利对象存储于散列(hash)存储单元中。 
预览供应单元430在预览屏幕上提供由内容下载单元410应用户的请求而下载的内容。 
处理单元440管理DRM供应装置400中包括的内容下载单元410、许可证管理单元420以及预览供应单元430的每一个的操作。另外,处理单元440向便携式存储设备500提供由内容下载单元410下载的真实内容和虚内容、以及由许可证管理单元420提供的虚内容的许可证。 
本文使用的术语“单元”意味着,但不限于,执行特定任务的软件或者硬件组件,例如现场可编程门阵列(FPGA)或者专用集成电路(ASIC)。单元可以有利地配置为驻留在可寻址的存储介质中,并且配置为在一个或者更多处理器上执行。因此,作为示例,单元可以包括组件,例如软件组件、面向对象的软件组件、类组件以及任务组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组、以及变量。组件和模块中提供的功能可以被组合为更少的组件以及单元,或者进一步被分离成更多的组件以及单元。 
图8是根据本发明示例实施例的DRM供应系统10中包括的便携式存储设备500的框图。 
参见图8,便携式存储设备500包括存储空间,即,抗篡改模块(TRM)区域510、DRM区域520、以及用户访问区域530。TRM区域510存储DRM安全信息。即,TRM区域510存储针对每个DRM的便携式存储设备500的序列号,公钥/密钥,证书,设备群密钥,等等。 
TRM区域510可以在便携式存储设备500被制造的时候创建。备选地,当便携式存储设备500在被购买后第一次使用时,可以一次写入TRM区域510。在这种情况下,可以在受到网络服务器的认证之后写入TRM区域510。对于安全性,希望在制造便携式存储设备500时提前创建TRM区域510。TRM区域510是数据只读区域。存储于TRM区域510的数据可以使用访问便携式存储设备500的特定应用编程接口(API)来读取。 
访问记录于TRM区域510中的数据的权利必须仅给予DRM代理(图中未显示),并且必须禁止外部用户移动或者改变数据。 
DRM区域520存储加密的虚内容、以及许可证文件(或者权利对象)。即使DRM区域520对外开放,也不会出现安全问题。但是,如果便携式存储设备500的用户访问DRM区域520,并且移除或者改变其中的文件,则会出现对于DRM代理操作的致命问题。这种文件存储于DRM区域520中。另外,可以使用DRM代理或者特定便携式存储设备提供的API来访问DRM区域520。 
用户访问区域530存储加密的真实内容,例如视频或者音频,其可以被真正地回放。普通用户可以随意在用户访问区域530中读取或者写入内容。 
图9示出了根据本发明示例实施例的DRM供应系统10中包括的主机设备600的操作。在本示例实施例中,假定主机设备600也执行DRM供应装置400的功能,并且包括便携式存储设备500。在本示例实施例中,描述使用MS DRM代理来回放加密的内容的操作。 
参见图9,如果用户选择了所需的内容(操作①),则内容下载单元410确定DRM是否已经被应用至所选文件。如果所选文件是加密的内容,为了搜索加密的内容的许可证,内容下载单元410搜索虚内容的文件名(操作②)。此处,从DRM首部中读取虚内容的文件名。 
接下来,通过分析DRM首部,获取请求许可证发放所需的URI信息和搜索许可证所需的KID(操作③)。然后,许可证管理单元420使用获取到的KID,来搜索存储于便携式存储设备500的DRM区域520中的许可证(操作④)。 
如果许可证不存在或者已经过期,则许可证管理单元420通过许可证下载处理,来请求许可证服务器300发放许可证。如果许可证管理单元420从便携式存储设备500的DRM区域520获取到许可证,则许可证管理单元420将获取到的许可证传送至主机设备600。 
主机设备600读取许可证中包括的虚内容的解密密钥CEKD。由于虚内容的解密密钥CEKD是使用公钥加密的,所以使用存储于TRM区域510中的私钥对该加密的解密密钥进行解密。由此获取解密密钥CEKD。然后,解密虚内容,并且因此获取加密的真实内容的CEKR(操作⑤)。 
接下来,使用CEKR对加密的真实内容进行解密,并且回放文件(操作⑥)。真实内容是已经使用对称密钥(例如,AES 128比特)加密的。 
如果加密的真实内容被正常地回放,则主机设备600请求许可证管理单元420更新许可证(例如,更新回放计数)(操作⑦)。 
图10示出了根据本发明示例实施例的使用DRM供应系统10中包 括的信息亭接收DRM内容的操作。首先,用户在使用信息亭下载内容之前必须注册便携式存储设备500。信息亭是DRM供应装置400的示例实施例。 
用户将便携式存储设备500(例如MMC)连接至信息亭的便携式存储设备接口或者通用串行总线(USB)接口,从信息亭的产品列表中选择所需内容及其许可证类型,并且发出购买请求(操作①)。 
接下来,信息亭识别用户连接到其上的便携式存储设备500。信息亭包括将用户ID与便携式存储设备500的序列号匹配的表。因此,信息亭基于连接到其上的便携式存储设备500的序列号,在表中搜索用户ID(操作②)。备选地,信息亭可以通过网络服务器执行认证处理。 
参见信息亭的内部结构,信息亭包括TRM文件夹、DRM文件夹、以及内容文件夹。TRM文件夹存储将用户ID与序列号匹配的表,并且DRM文件夹存储针对每个用户ID的许可证和虚内容。另外,内容文件夹存储加密的内容。 
信息亭使用Active X下载共享目录处的内容(操作③)。此处,真实内容以及虚内容被一起下载。 
如果内容被下载,则信息亭基于找到的用户ID,获取针对用户所选内容的许可证。使用信息亭从许可证服务器300获取针对内容的许可证的处理与以上参照图6所述的获取许可证的处理是相同的,因此对其的详细描述被省略。 
然后,信息亭提供对下载内容的预览(操作④)。如果用户在信息亭的购买屏幕上选择[回放]功能,则出现预览屏幕。此处,如果用户选择预览的内容类型,则显示内容列表。如果用户选择内容列表右侧的[回放]功能,执行预览功能。针对预览功能,对加密的真实内容进行解密。由于对加密的内容解密的操作已经在参照图9的描述中说明了,因此对其的详细描述被省略。 
如果完成了预览功能,则将基于找到的用户ID的用户所选内容的许可证、虚内容、以及加密的内容被传送至便携式存储设备500,并且因此完成内容的购买处理(操作⑤)。 
如上所述,根据本发明的DRM供应装置、系统以及方法提供下列 优点中的至少一项。 
尽管通过参照示例实施例具体显示并且描述了本发明,但是本领域普通技术人员将理解,在不背离由所附权利要求定义的本发明精神和范围的情况下可以做出多种形式以及细节上的变化。示例实施例应当仅被认为是描述性的而非限制性的。 
工业应用性 
由于使用一个或者更多DRM(MSDRM,OMA DRM,以及类似的)系统实现内容供应系统,所以可以提供使用统一的加密算法而包装的内容。 
另外,可以提供DRM内容,其可以被具有不同DRM系统的主机设备回放。 
无论有版权的真实内容是什么编码格式,提供了针对全部格式的内容的多DRM包装。因此,内容提供方不需要花费额外费用去对内容编码。 

Claims (17)

1.一种数字权利管理DRM供应装置,包括:
内容下载单元,其接收加密的内容、以及与所述加密的内容对应的至少一个虚内容;
许可证管理单元,其分析虚内容的DRM首部,以请求针对所述加密的内容的许可证;以及
处理单元,其基于所请求的许可证对虚内容进行解密,并使用解密的虚内容对所述加密的内容进行解密;
其中,所述至少一个虚内容是针对多个DRM中的每个DRM而分别生成的,是为接收针对该DRM的许可证而所需的文件,并且虚内容的主体中包括所述加密的内容的加密密钥(CEKR)。
2.根据权利要求1所述的DRM供应装置,其中,DRM首部包括为请求发布许可证而所需的统一资源标识符URI信息、以及为搜索许可证而所需的密钥ID KID值。
3.根据权利要求1所述的DRM供应装置,其中,许可证包括针对内容的权利以及用于解密虚内容的第一解密密钥。
4.根据权利要求1所述的DRM供应装置,其中,许可证是基于虚内容的信息而生成的。
5.根据权利要求1所述的DRM供应装置,其中,所述加密的内容和所述至少一个虚内容是从包装服务器中生成的。
6.根据权利要求1所述的DRM供应装置,其中,许可证管理单元分析虚内容的DRM首部以获得统一资源标识符URI、以及密钥IDKID,并且基于URI来请求针对所述加密的内容的许可证。
7.根据权利要求1所述的DRM供应装置,其中,处理单元接收所请求的许可证以获得虚内容的第一解密密钥,通过第一解密密钥对虚内容解密以获得用于解密所述加密的内容的第二解密密钥,并通过第二解密密钥解密所述加密的内容。
8.根据权利要求1所述的DRM供应装置,其中,处理单元将所述加密的内容、所述至少一个虚内容和许可证存储在便携式存储设备中。
9.根据权利要求1所述的DRM供应装置,还包括:预览供应单元,其在预览屏幕上提供解密的内容。
10.一种使用数字权利管理DRM供应设备的DRM供应方法,包括:
接收加密的内容、以及对应于所述加密的内容的至少一个虚内容;
分析虚内容的DRM首部,以请求针对所述加密的内容的许可证;
接收针对所述加密的内容的许可证,以获得虚内容的第一解密密钥;
通过第一解密密钥对虚内容解密以获得用于解密所述加密的内容的第二解密密钥;以及
通过第二解密密钥解密所述加密的内容;
其中,所述至少一个虚内容是针对多个DRM中的每个DRM而分别生成的相应的虚内容,作为接收针对该DRM的许可证而所需的文件,并且虚内容的主体中包括所述加密的内容的加密密钥(CEKR)。
11.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,DRM首部包括为请求发布许可证而所需的统一资源标识符URI信息、以及为搜索许可证而所需的密钥ID KID值。
12.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,许可证包括针对内容的权利以及用于解密虚内容的第一解密密钥。
13.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,许可证是基于虚内容的信息而生成的。
14.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,分析DRM首部以请求许可证包括:
分析虚内容的DRM首部以获得统一资源标识符URI、以及密钥ID KID;以及
基于URI来请求针对所述加密的内容的许可证。
15.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,所述加密的内容和所述至少一个虚内容是从包装服务器中生成的。
16.根据权利要求10所述的使用DRM供应设备的DRM供应方法,还包括:将所述加密的内容、所述至少一个虚内容以及许可证存储于便携式存储设备中。
17.根据权利要求10所述的使用DRM供应设备的DRM供应方法,其中,所述DRM供应设备是如下之一:信息亭、个人计算机PC、便携式多媒体播放器PMP、机顶盒、以及移动电话。
CN2007800385430A 2006-10-20 2007-10-19 数字权利管理供应装置以及方法 Expired - Fee Related CN101529411B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US85299206P 2006-10-20 2006-10-20
US60/852,992 2006-10-20
KR10-2007-0020390 2007-02-28
KR20070020390A KR101379861B1 (ko) 2006-10-20 2007-02-28 Drm 제공 장치, 시스템 및 그 방법
KR1020070020390 2007-02-28
PCT/KR2007/005145 WO2008048069A1 (en) 2006-10-20 2007-10-19 Digital rights management provision apparatus, system, and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201210063003.0A Division CN102708314B (zh) 2006-10-20 2007-10-19 数字权利管理供应装置,系统以及方法

Publications (2)

Publication Number Publication Date
CN101529411A CN101529411A (zh) 2009-09-09
CN101529411B true CN101529411B (zh) 2013-01-30

Family

ID=39319590

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210063003.0A Expired - Fee Related CN102708314B (zh) 2006-10-20 2007-10-19 数字权利管理供应装置,系统以及方法
CN2007800385430A Expired - Fee Related CN101529411B (zh) 2006-10-20 2007-10-19 数字权利管理供应装置以及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210063003.0A Expired - Fee Related CN102708314B (zh) 2006-10-20 2007-10-19 数字权利管理供应装置,系统以及方法

Country Status (6)

Country Link
US (3) US8612355B2 (zh)
EP (2) EP2092438B1 (zh)
JP (2) JP2010507168A (zh)
KR (1) KR101379861B1 (zh)
CN (2) CN102708314B (zh)
WO (1) WO2008048069A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US9805374B2 (en) * 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8656424B2 (en) * 2007-12-31 2014-02-18 Digital Keystone, Inc. Distributed TV access system
US8490127B2 (en) 2007-12-31 2013-07-16 Digital Keystone, Inc. Distributed TV access system
EP2247107A1 (en) * 2007-12-31 2010-11-03 Digital Keystone, Inc. Distributed TV access system.
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US9043603B2 (en) * 2008-01-28 2015-05-26 Seagate Technology Llc Security threshold enforcement in anchor point-based digital rights management
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US10169598B1 (en) * 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
US20110123025A1 (en) * 2008-06-06 2011-05-26 Alan John Sullivan Electronic rental service system and method for digital content
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
US8904191B2 (en) 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
JP2011113167A (ja) * 2009-11-25 2011-06-09 Hitachi Ltd 計算機システム及びコンテンツ管理方法
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
US20120054315A1 (en) * 2010-08-31 2012-03-01 Cisco Technology, Inc. System and method for providing virtualized file system management for a memory card in a digital environment
US8751795B2 (en) * 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
US20140181993A1 (en) * 2012-12-21 2014-06-26 Fabrice E. Jogand-Coulomb Storage Device and Method for Using a Common Digital Rights Management Module to Enforce an Association between Content and a User Interface Application
US9892239B2 (en) 2013-01-29 2018-02-13 Mobitv, Inc. Digital rights management for HTTP-based media streaming
WO2014181470A1 (ja) * 2013-05-10 2014-11-13 株式会社 東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CN105283881B (zh) * 2013-07-02 2018-06-05 索尼公司 内容绑定的可信的可执行体
ES2468690B1 (es) * 2013-10-25 2015-03-31 Identification Care, S.L. Método, dispositivo, sistema y producto informático para la distribución física de contenidos digitales
GB2530245A (en) 2014-07-15 2016-03-23 Piksel Inc Controlling delivery of encrypted media assets
KR101708741B1 (ko) * 2015-08-18 2017-02-21 카테노이드 주식회사 컨텐츠를 제공하는 에이전트의 인증 방법 및 이를 위한 디스플레이장치
US10171487B2 (en) 2017-02-15 2019-01-01 International Business Machines Corporation Generating a virtual database to test data security of a real database
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
US20220398202A1 (en) * 2019-11-05 2022-12-15 Hui Lin Structure and method for digital data memory card encryption
CN113821820B (zh) * 2021-11-22 2022-02-22 北京优锘科技有限公司 资源以切分方式进行加解密的方法、装置、介质和设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062189A2 (en) 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
US20020026445A1 (en) 2000-08-28 2002-02-28 Chica Sebastian De La System and methods for the flexible usage of electronic content in heterogeneous distributed environments
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP4629661B2 (ja) 2003-06-06 2011-02-09 ソニー エリクソン モバイル コミュニケーションズ, エービー あるデジタル著作権管理スキームを別のものに変換することを可能にする方法
CN100483295C (zh) * 2003-06-06 2009-04-29 索尼爱立信移动通讯股份有限公司 允许一种数字版权管理方案到另一种的转换
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption

Also Published As

Publication number Publication date
JP5113299B2 (ja) 2013-01-09
US8612355B2 (en) 2013-12-17
CN102708314A (zh) 2012-10-03
EP2092438A4 (en) 2011-08-24
CN101529411A (zh) 2009-09-09
EP2474933A1 (en) 2012-07-11
US20100077202A1 (en) 2010-03-25
JP2012113740A (ja) 2012-06-14
US20100077206A1 (en) 2010-03-25
EP2092438B1 (en) 2016-08-03
CN102708314B (zh) 2016-07-06
KR20080035940A (ko) 2008-04-24
US20080098481A1 (en) 2008-04-24
WO2008048069A1 (en) 2008-04-24
US8768849B2 (en) 2014-07-01
US8788304B2 (en) 2014-07-22
JP2010507168A (ja) 2010-03-04
EP2474933B1 (en) 2016-08-03
KR101379861B1 (ko) 2014-04-17
EP2092438A1 (en) 2009-08-26

Similar Documents

Publication Publication Date Title
CN101529411B (zh) 数字权利管理供应装置以及方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
CN100428256C (zh) 信息处理设备和信息处理方法
KR100932944B1 (ko) 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스
US20050021783A1 (en) Information processing apparatus and method
CN101308532B (zh) 内容下载系统、内容提供装置、内容接收装置及其方法
CN101023409A (zh) 实现与设备相关的权利保护的系统和方法
KR20060048949A (ko) 다수의 소비자 시스템들 중 한 시스템에 암호화된 내용에액세스를 제공하는 방법, 암호화된 내용에 액세스를제공하는 장치 및 보안 내용 패키지를 발생시키는 방법
JPWO2006025308A1 (ja) コンテンツ購入処理端末とその方法、及びプログラム
KR20060048948A (ko) 권리 데이터 오브젝트들을 제공하는 방법
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
US8898801B2 (en) Method for protecting a digital rights file description
KR100718702B1 (ko) 멀티미디어 컨텐츠 통합 전자책, 전자책 배포 시스템 및 그방법
KR20070032083A (ko) 장치 의존적 권한 보호를 강화하는 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130130

Termination date: 20201019

CF01 Termination of patent right due to non-payment of annual fee