CN101542972B - 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法 - Google Patents
能够传送权限对象的装置和便携式存储装置及传送权限对象的方法 Download PDFInfo
- Publication number
- CN101542972B CN101542972B CN2007800441267A CN200780044126A CN101542972B CN 101542972 B CN101542972 B CN 101542972B CN 2007800441267 A CN2007800441267 A CN 2007800441267A CN 200780044126 A CN200780044126 A CN 200780044126A CN 101542972 B CN101542972 B CN 101542972B
- Authority
- CN
- China
- Prior art keywords
- portable memory
- original
- copy
- srm
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004044 response Effects 0.000 claims abstract description 77
- 238000009434 installation Methods 0.000 claims abstract description 25
- 230000015654 memory Effects 0.000 claims description 155
- 238000012217 deletion Methods 0.000 claims description 49
- 230000037430 deletion Effects 0.000 claims description 49
- 238000012545 processing Methods 0.000 claims description 24
- 238000011084 recovery Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 5
- 238000010168 coupling process Methods 0.000 claims description 5
- 238000005859 coupling reaction Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 5
- 238000011900 installation process Methods 0.000 claims 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims 1
- 238000012795 verification Methods 0.000 description 9
- 230000000717 retained effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1088—Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1079—Return
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
提供一种能够传送权限对象(RO)的装置和便携式存储装置及传送RO的方法。所述方法包括:使装置能够将安装请求消息发送到便携式存储装置,以便将装置中存在的原始RO的拷贝安装到便携式存储装置中;使装置能够将原始RO的拷贝安装到便携式存储装置中;使装置能够从便携式存储装置接收安装响应消息,所述安装响应消息指示原始RO的拷贝已被成功安装到便携式存储装置中。
Description
技术领域
根据本发明的方法和设备涉及一种能够传送权限对象(RO)的装置和便携式存储装置,其可保证装置和便携式存储装置之间的RO的安全传送。
背景技术
近年来,已积极进行对数字权限管理(DRM)的研究,DRM是一种保护可容易地被拷贝和分发的数字内容的技术,采用DRM技术的各种服务已被或正被商业化。与模拟数据不同,数字数据可在不导致任何数据损失的情况下被拷贝,与模拟数据相比,可容易地反复使用、处理和分发数字数据。还可以以低成本拷贝和分发数字数据。然而,数字内容的创建成本高并且费时,因此,需要保护数字版权的各种技术。在此背景下,DRM应用的范围已扩展。
保护数字内容的现有技术通常侧重于防止对数字内容的非法访问。因此,只有已为数字内容付费的用户被允许访问数字内容,而未为数字内容支付任何费用的用户不被允许访问数字内容。然而,如果已为数字内容付费并由此可合法地访问数字内容的授权的用户将数字内容分发给未经授权的第三人,则未经授权的第三人可使用数字内容,而无需为数字内容支付任何费用,从而导致一些问题。
DRM基本上允许无约束地访问数字内容。然而,DRM对数字内容加密,并要求用于执行该加密的数字内容的预定许可证,从而确保数字内容的有效保护。
图1示出典型DRM的概念。DRM主要包括使用加密或加扰方法的内容保护和访问加密的内容所需的许可证的管理。
图1示出希望访问加密的内容的装置A(10)和装置B(50)、提供内容的内容提供商20、发放包括执行内容所需的许可证的权限对象(RO)的RO发行商(RI)30和发放证书的证书发行商40。
装置A(10)可从内容提供商20获得加密的内容。此后,装置A(10)可从RI 30购买RO,该RO包括使用加密的内容所需的许可证。一旦获得与加密的内容相应的RO,装置A(10)就可使用加密的内容。
由于加密的内容可被自由分发,所以装置A(10)可自由地将加密的内容发送到装置B(50)。为了再现加密的内容,装置B(50)还需要与加密的内容相应的RO。装置B(50)可从RI 30获得与加密的内容相应的RO。
证书发行商40发放包括其公钥已被识别的授权的装置的名称、证书的序号、证书发行商40的名称、授权的装置的公钥以及指示证书的失效日期的消息的证书。第一装置可基于由证书发行商40发放给第二装置的证书(如果有的话)确定当前正与第一装置通信的第二装置是否为授权的装置。
发明内容
技术问题
然而,还没有提出合适的方法来将RO从装置复制并传送到便携式存储装置或反之将RO从便携式存储装置复制并传送到装置并且进行合适的测量以对在RO的拷贝和传送期间可能发生的错误进行处理。
技术方案
本发明的示例性实施例克服了上述缺点及上面没有描述的其它缺点。此外,本发明不需要克服上述缺点,并且本发明的示例性实施例可以不克服上述任何问题。
本发明提供一种能够传送RO的装置和便携式存储装置以及传送RO的方法,其可保证装置和便携式存储装置之间的RO的安全传送。
然而,本发明的目的不限于这里阐明的内容。对于本发明所属领域的普通技术人员而言,通过参照下面给出的本发明的详细描述,本发明的上述和其他方面将变得更清楚。
根据本发明一方面,提供一种将RO从装置发送到便携式存储装置的方法,所述方法包括:使装置能够将安装请求消息发送到便携式存储装置,以便将装置中存在的原始RO的拷贝安装到便携式存储装置中;使装置能够将原始RO的拷贝安装到便携式存储装置中;使装置能够从便携式存储装置接收安装响应消息,所述安装响应消息指示原始RO的拷贝已被成功安装到便携式存储装置中。
根据本发明另一方面,提供一种从便携式存储装置取回RO的拷贝并将取回的RO的拷贝发送到装置的方法,所述方法包括:使装置能够将取回请求消息发送到便携式存储装置,以便取回便携式存储装置中存在的RO的拷贝,然后将RO的拷贝安装到装置中;使装置能够从便携式存储装置接收RO的拷贝;使装置能够将RO的拷贝安装到装置中;使装置能够将删除请求消息发送到便携式存储装置,以便从便携式存储装置删除原始RO;使装置能够从便携式存储装置接收关于原始RO的删除的删除响应消息。
根据本发明另一方面,提供一种由装置执行的使用RO的方法,所述方法包括:使装置中的第一模块能够从自便携式存储装置接收的多个RO中选择一个RO用于使用DRM内容;使第一模块能够将锁定请求消息发送到便携式存储装置以便将便携式存储装置中与选择的RO相应的原始RO锁定,使得与选择的RO相应的原始RO不能被除了第一模块之外的模块使用。
根据本发明另一方面,提供一种将RO安装到便携式存储装置中的方法,所述方法包括:使便携式存储装置能够从装置接收安装请求消息,以便将装置中存在的原始RO的拷贝安装到便携式存储装置中;如果安装请求消息的完整性得到验证,使便携式存储装置能够安装原始RO的拷贝;使便携式存储装置能够将关于RO的拷贝的安装的安装响应消息发送到装置。
根据本发明另一方面,提供一种在便携式存储装置和装置之间发送RO的方法,所述方法包括:使便携式存储装置能够从装置接收关于便携式存储装置中存在的RO的取回请求消息;使便携式存储装置能够取回RO的拷贝;使便携式存储装置能够将RO的拷贝发送到装置;使便携式存储装置能够恢复在装置和便携式存储装置之间执行预定操作期间发生的错误。
根据本发明另一方面,提供一种能够传送RO的装置,所述装置包括:发送和接收模块,发送和接收消息,以在装置和便携式存储装置之间传送用于传输内容的RO;恢复模块,响应于所述消息来恢复在装置和便携式存储装置之间传送RO期间发生的错误。
根据本发明另一方面,提供一种能够传送RO的便携式存储装置,所述便携式存储装置包括:处理模块,执行与装置发送的请求消息相应的操作,其中,所述请求消息关于用于访问内容的RO的传送;恢复模块,恢复在装置和便携式存储装置之间传送RO期间发生的错误。
附图说明
通过参照附图对本发明示例性实施例进行的详细描述,本发明的上述和其他方面将会变得更清楚,其中:
图1示出现有技术的DRM的概念;
图2示出根据本发明示例性实施例的在安全可移动介质(SRM)中安装装置中存在的RO;
图3示出根据本发明示例性实施例的从SRM取回RO并将RO传送到装置;
图4示出根据本发明示例性实施例的RO的使用;
图5示出根据本发明示例性实施例的SRM中存在的RO的更新;
图6示出根据本发明示例性实施例的通过DRM代理将释放请求消息发送到SRM代理;
图7示出根据本发明示例性实施例的装置跟踪记录的格式;
图8示出根据本发明示例性实施例的SRM跟踪记录的格式;
图9和图10示出根据本发明示例性实施例的将错误恢复请求消息发送到SRM;
图11示出根据本发明示例性实施例的能够传送RO的装置的框图;
图12示出根据本发明示例性实施例的能够传送RO的便携式存储装置的框图。
具体实施方式
现在将参照附图更全面地描述本发明,附图中示出了本发明示例性实施例。然而,本发明可以以多种不同的形式来实施,而不应理解为限于这里阐述的实施例;相反,提供这些实施例以使本公开是彻底的和完全的,并将本发明的构思充分地传达给本领域技术人员。附图中的相同的标号表示相同的元件,因此将省略对其的描述。
为了更好地理解本发明的示例性实施例,下面将给出在本公开中常用的术语的定义。
-安全可移动介质(SRM)
SRM是一种可读、可写和可擦除的便携式存储装置,如,非易失性存储器(如闪存)。SRM是可被连接到装置的存储装置。SRM的例子包括(但不限于)智能媒体(SM)卡、记忆棒、紧凑型闪存(CF)卡、极端数字(XD)卡或多媒体卡。
-权限对象(RO)
RO是一种授予用户使用加密的内容的权限的许可证和关于施加于加密的内容的使用的约束的信息。RO的详细描述存在于开放移动联盟于2002年公布的开放移动联盟(OMA)DRM Enabler vl.0或开放移动联盟于2004年公布的OMA DRM 2.0草案。
图2示出根据本发明示例性实施例的将装置中存在的RO安装到SRM中。可将RO从装置传送到SRM。
参照图2,在操作S201,数字权限管理(DRM)代理在将RO安装在SRM中之前禁用(disable)装置中存在的RO。
在操作S211,DRM代理将安装请求消息发送到SRM代理。
在操作S211,SRM代理从DRM代理接收安装请求消息和RO(具体地讲,装置中存在的RO的拷贝),并在操作S221将该RO安装到SRM中。禁用的RO仍保留在装置中。
在操作S223,SRM代理将关于安装结果的安装响应消息发送到DRM代理。
在操作S231,如果在SRM中安装RO已成功完成,则DRM代理删除仍保留在装置中的禁用的RO。
下面将对操作S201至操作S231进行更详细的描述。
对于操作S201,RO必须符合下列条件:第一,RO必须能够被DRM代理禁用;第二,禁用的RO可能不再用于访问DRM内容;第三,禁用的RO可由DRM代理从装置移除;第四,禁用的RO可被启用(enable),以使得它可与相应的原始RO相同。
在操作S211,一旦RO被禁用,DRM代理就将安装请求消息发送到SRM代理。安装请求消息的参数可如下面表1所示。表1至表35中定义的参数是示例性的,因此,本发明示例性实施例不限于此。
表1
参数 | 保护要求 | 描述 |
RO | 完整性和机密性 | RO |
ESF | 完整性 | 状态信息 |
RID | 完整性 | RO标识符(ID) |
LCID | 完整性 | 内容ID列表 |
在操作S221,SRM代理接收由DRM代理发送的安装请求消息,并将RO安装到SRM中。为此,SRM代理对加密的RO以及安装请求消息的参数“RO”、“ESF”、“RID”和“LCID”的完整性进行验证。然后,SRM代理分配空RO段(slot),并将安装请求消息的参数“RO”、“ESF”、“RID”和“LCID”(即,RO)存储在空RO段中。这里,参数“ESF”和“RO”可被解释为是RO。
一旦RO被安装在装置中,RO就必须能够被DRM代理禁用,还必须能够针对DRM内容的使用被锁定(lock),使得可防止RO被其他应用使用。
在操作S223,SRM代理将关于在操作S221执行的安装结果的安装响应消息发送到DRM代理。如果在操作S221执行安装期间发生错误,则SRM代理可将标识错误的类型的安装响应消息报告给DRM代理。安装响应消息的参数可如下面表2所示。
表2
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在将RO安装在SRM中期间可能发生的各种错误情况 |
参照表2,参数“错误代码”可用于描述如下面表3中定义的各种错误。
表3
错误 | 描述 |
无错误 | 当RO已被成功安装到SRM中时的情况 |
无足够空间 | 当SRM缺少存储空间并因此无法存储RO时的情况 |
参数完整性验证失败 | 当安装请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
参数解密失败 | 当SRM代理未能对加密的参数解密时的情况 |
在操作S223之后,DRM代理接收由SRM代理发送的安装响应消息,并对安装响应消息的参数“错误代码”的完整性进行验证。
在操作S231,如果由SRM代理发送的安装响应消息指示SRM中的RO安装已成功完成,即,如果参数“错误代码”对应于消息“无错误”,则DRM代理删除仍保留在装置中的禁用的RO。
图3示出根据本发明示例性实施例的从SRM取回RO并将RO传送到装置。可将RO从SRM传送到装置。
参照图3,在操作S301,装置中的DRM代理将取回请求消息发送到SRM代理,以从SRM取回RO并将RO安装到装置中。
在操作S311,SRM代理接收由DRM代理发送的取回请求消息并从SRM取回RO。SRM代理禁用被取回的RO。在将被取回的RO的拷贝发送到DRM代理之后,禁用的RO保留在SRM代理中。
在操作S313,SRM代理将取回响应消息发送到DRM代理,所述取回响应消息指示RO已被从SRM取回并且RO已被禁用。
在操作S321,SRM代理将RO的拷贝发送到DRM代理。可同时执行操作S313和S321。
在操作S331,DRM代理将由SRM代理发送的RO安装到装置中。在操作S333,DRM代理将删除请求消息发送到SRM代理,所述删除请求消息请求删除仍保留在SRM中的RO。
在操作S341,SRM代理响应于由DRM代理发送的删除请求消息删除仍保留在SRM中的RO。
在操作S343,SRM代理将关于在操作S341执行的删除结果的删除响应消息发送到DRM代理。
下面将对操作S301至S343进行更详细的描述。
在操作S301从DRM代理发送到SRM代理的取回请求消息的参数可如下面表4所示。
表4
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
读取数据标志 | 完整性 | 00h:RO在被取回之后被禁用;01h:RO即使在被取回之后仍保持禁用。对于RO的取回,“读取数据标志”可具有值“00h”。 |
接收取回请求消息的SRM代理执行下列操作:第一,SRM代理对取回请求消息的参数的完整性进行验证;第二,SRM代理搜索具有与取回请求消息中包括的RO ID相应的RO的RO段;第三,也是最后,SRM代理从识别的RO段取回RO和关于RO的状态信息“ESF”。
取回请求消息的读取数据标志可具有值00h。
在从SRM取回RO和关于RO的状态信息“ESF”之后,识别的RO段中存在的原始RO被禁用。被禁用的RO必须符合下列条件:第一,禁用的RO必须能够被产生禁用的RO的DRM代理启用;第二,禁用的RO必须不能被除了产生禁用的RO的DRM代理之外的DRM代理取回;第三,禁用的RO必须不能被除了产生禁用的RO的DRM代理之外的DRM代理启用;第四,禁用的RO必须不能针对DRM内容的使用而被锁定;第五,禁用的RO必须能够被产生禁用的RO的DRM代理删除;第六,禁用的RO可被启用,以使得它可与RO段中存在的相应的原始RO相同。
在操作S311和S313,SRM代理取回SRM中存在的RO,禁用该RO并发送关于取回结果的取回响应消息。取回响应消息的参数可如下面表5所示。
表5
参数 | 保护要求 | 描述 |
RO | 完整性和机密性 | RO |
ESF | 完整性 | 状态信息 |
错误代码 | 完整性 | 在从SRM取回RO和在禁用RO期间可能发生的各种错误 |
如果在SRM代理取回RO期间发生错误,则标识错误类型的取回响应消息必须被报告给DRM代理。取回响应消息的参数“错误代码”可被设置为各种值以描述各种错误,如下面表6所示。
表6
错误 | 描述 |
无错误 | 当SRM中存在的RO已被成功取回时的情况 |
未找到权限 | 当SRM代理未能找到RO时的情况 |
参数完整性验证失败 | 当取回请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
权限已禁用或锁定 | 当RO已被禁用或锁定时的情况 |
此后,DRM代理接收由SRM代理发送的取回响应消息,对接收的取回响应消息中包括的加密的RO进行解密,并对接收的取回响应消息的参数的完整性进行验证。
在操作S321,SRM代理将RO发送到DRM代理。
在操作S331,DRM代理将SRM代理发送的RO安装到装置中。一旦RO和关于RO的状态信息“ESF”从SRM代理被成功取回,则DRM代理将RO安装到装置中。一旦RO被安装到装置中,RO就可用于访问DRM内容。
在操作S333,DRM代理将删除请求消息发送到SRM代理,使得SRM中存在的禁用的RO可被删除。删除请求消息的参数可如下面表7所示。
表7
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
在操作S341,SRM代理接收由DRM代理发送的删除请求消息并删除SRM中存在的禁用的RO。更具体地说,SRM代理接收由DRM代理发送的删除请求消息并删除SRM中存在的禁用的RO,搜索具有与接收的删除请求消息中包括的RO ID相应的RO的RO段,并删除识别的RO段中包括的RO。在识别的RO段中包括的RO被删除之后,识别的RO段被释放。SRM代理仅删除禁用的RO。
在操作S343,SRM代理将关于在操作S341执行的删除结果的删除响应消息发送到DRM代理。删除响应消息的参数可如下面表8所示。
表8
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在删除SRM中存在的RO期间可能发生的各种错误 |
参照表8,参数“错误代码”可用于描述在操作S341执行删除期间可能发生的各种错误,如下面表9所示。
表9
错误 | 描述 |
无错误 | 当SRM中存在的RO已被成功删除时的情况 |
参数完整性验证失败 | 当删除请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
无效DRM代理 | 当由未禁用任何RO的无效DRM代理发送删除请求消息时的情况 |
处于启用状态的权限 | 当RO处于启用状态并因此不能被删除时的情况 |
此后,DRM代理接收由SRM代理发送的删除响应消息,并对接收的删除响应消息的参数的完整性进行验证。
图4示出根据本发明示例性实施例的RO的使用。参照图4,DRM代理可从SRM收集与DRM内容有关的RO,以使用DRM内容。在操作S401,DRM代理通过将取回请求消息发送到SRM代理来向SRM代理发出取回RO的请求。
在操作S411,SRM代理接收由DRM代理发送的取回请求消息,并从SRM取回RO。如果SRM中存在与DRM内容有关的一个以上的RO,则DRM代理可执行多个RO取回操作。
在操作S413,SRM代理将关于在操作S411执行的取回结果的取回响应消息发送到DRM代理。
在操作S421,SRM代理将被取回的RO(或更具体地说,被取回的RO的拷贝)发送到DRM代理。可同时执行操作S413和S421。
在操作S431,DRM代理选择在装置或SRM中存在的多个RO中的一个。
在操作S433,DRM代理将锁定请求消息发送到SRM代理以防止相应的RO被其他DRM代理使用,所述锁定请求消息请求锁定SRM中存在的RO。
在操作S441,SRM代理接收由DRM代理发送的锁定请求消息,并将SRM中的RO锁定。
在操作S443,SRM代理将关于在操作S441执行的锁定请求结果的锁定响应消息发送到DRM代理。
下面将对操作S401至操作S443进行更详细的描述。
在操作S401发送的取回请求消息的参数可如下面表10所示。如果SRM中存在一个以上的RO,则DRM代理可能发送取回请求消息一次以上。
表10
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
读取数据标志 | 完整性 | 00h:RO在被取回之后被禁用; |
01h:RO即使在被取回之后仍保持禁用。对于初始功能,“读取数据标志”可具有值01h。 |
SRM代理接收由DRM代理发送的取回请求消息,并执行下列操作:第一,SRM代理对取回请求消息的参数的完整性进行验证;第二,SRM代理搜索具有与取回请求消息中包括的RO ID相应的RO的RO段;第三,也是最后,SRM代理从识别的RO段取回RO和状态信息“ESF”。在从识别的RO段取回RO和状态信息“ESF”之后,RO仍保留在识别的RO段中,并且不被禁用。
在操作S411和S413,SRM代理取回SRM中存在的RO,并将关于取回结果的取回响应消息发送到DRM代理。取回响应消息的参数可如下面表11所示。
表11
参数 | 保护要求 | 描述 |
RO | 完整性和机密性 | RO |
ESF | 完整性 | 状态信息 |
错误代码 | 完整性 | 在从SRM取回RO和禁用RO期间可能发生的各种错误 |
如果在取回RO期间发生错误,则SRM代理必须将标识错误类型的取回响应消息发送到DRM代理。表11所示的参数“错误代码”可用于描述各种错误,如下面表12所示。
表12
错误 | 描述 |
无错误 | 当SRM中存在的RO已被成功取回时的情况 |
未找到权限 | 当SRM代理未能找到RO时的情况 |
参数完整性验证失败 | 当取回请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
权限已禁用或锁定 | 当RO已被禁用或锁定时的情况 |
DRM代理接收由SRM代理发送的取回响应消息,对取回响应消息中包括的加密的RO进行解密,并对取回响应消息的参数的完整性进行验证。
在操作S421,SRM代理将RO发送到DRM代理。
在操作S431,如果SRM或装置中存在一个以上的RO,则DRM代理选择SRM或装置中存在的RO中的一个,可根据开放移动联盟(OMA)DRM规范使用选择的RO。DRM代理可参照从SRM取回的RO来选择SRM中存在的RO中的一个。如果SRM中存在一个以上的RO,则DRM代理可选择RO中的一个。
在操作S433,DRM代理将锁定请求消息发送到SRM代理以防止RO被其他DRM代理使用,所述锁定请求消息请求锁定RO。锁定请求消息的参数可如下面表13所示。
表13
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
在操作S441,SRM代理接收由DRM代理发送的锁定请求消息,并锁定SRM中存在的RO。
在操作S443,SRM代理将关于在操作S441执行的锁定结果的锁定响应消息发送到DRM代理。如果在操作S441执行锁定期间发生错误,则SRM代理必须将标识错误类型的锁定响应消息报告给DRM代理。
锁定响应消息的参数可如下面表14所示。
表14
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在锁定SRM中存在的RO期间可能发生的各种错误 |
表14所示的参数“错误代码”可用于描述各种错误,如下面表15所示。
表15
错误 | 描述 |
无错误 | 当SRM中存在的RO已被成功锁定时的情况 |
参数完整性验证失败 | 当锁定请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
权限已禁用或锁定 | 当RO已被禁用或锁定时的情况 |
此后,DRM代理接收由SRM代理发送的锁定响应消息,并对锁定响应消息的参数的完整性进行验证。
锁定的RO必须符合下列条件:第一,关于锁定的RO的状态信息“ESF”必须能够仅被产生锁定的RO的DRM代理更新;第二,只有关于锁定的RO的状态信息“ESF”必须能够被更新;第三,发送锁定请求消息的DRM代理必须不能修改锁定的RO;第四,锁定的RO必须能够被产生锁定的RO的DRM代理释放;第五,锁定的RO必须不能被禁用;第六,也是最后,RO必须不能响应于多个锁定请求消息而被锁定。
图5示出根据本发明示例性实施例的SRM中存在的RO的更新。参照图5,DRM代理利用RO访问DRM内容。可根据RO是否包括OMA DRM 2.0中规定的约束来不同地执行RO的使用。上述约束可包括计数、计时、间隔、累计和日期/时间。约束“计数”规定DRM内容可被访问的次数。约束“计时”规定DRM内容可被使用的时期。约束“间隔”规定关于DRM内容的权限可被行使的时间间隔。如果约束“间隔”包括开始要素,则可在开始要素规定的预定时间/日期之后允许DRM内容的消费。如果约束“间隔”包括结束要素,则可在结束要素规定的预定时间/日期之前允许DRM内容的消费。约束“累计”规定关于DRM内容的权限可被行使的最长时期。如果约束“累计”规定的预定的时间量过去,则DRM内容无法再被访问。约束“日期/时间”规定DRM内容可被访问的预定时间范围。约束“日期/时间”包括开始要素和/或结束要素。更具体地说,如果约束“日期/时间”包括开始要素,则在开始要素规定的预定时间/日期之前无法访问DRM内容。如果约束“日期/时间”包括结束要素,则在结束要素规定的预定时间/日期之后无法访问DRM内容。
对于没有约束的RO,DRM代理不需要更新SRM中存在的RO,并使用DRM内容。
参照图5,对于有约束的RO,DRM代理在更新关于RO的状态信息“ESF”期间参照约束使用DRM内容。DRM代理可根据一套规则更新关于SRM中存在的RO的状态信息“ESF”,如下面表16所示。
表16
错误代码 | 描述 |
计数 | 在开始使用DRM内容时更新SRM中存在的RO |
计时 | 在使用DRM内容之后的预定时期更新SRM中存在的RO,其中,由计时约束的计时器属性规定该预定时期 |
间隔 | 在开始使用DRM内容时更新SRM中存在的RO,在约束的第一次消费期间仅更新RO一次 |
累计 | 反复更新SRM中存在的RO,直到DRM内容的使用结束 |
日期/时间 | 无需更新 |
无约束 | 无需更新 |
参照图5,为了更新关于RO的状态信息“ESF”,DRM代理可产生将取代将被更新的原始状态信息“ESF”的新的状态信息“ESF”。
此后,在操作S501,DRM代理将更新请求消息发送到SRM代理,所述更新请求消息请求更新关于SRM中存在的RO的状态信息“ESF”。更新请求消息的参数可如下面表17所示。
表17
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
新的ESF | 完整性 | 将取代原始ESF的新的ESF |
在操作S511,SRM代理接收由DRM代理发送的更新请求消息,并更新关于RO的状态信息“ESF”。更具体地说,SRM代理使用更新请求消息中包括的RO ID来搜索RO段,并用新的状态信息“ESF”取代识别的RO段中包括的关于RO的原始状态信息“ESF”。
在操作S513,SRM代理将更新响应消息发送到DRM代理。更新响应消息的参数可如下面表18所示。
表18
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在更新关于SRM中存在的RO的状态信息“ESF”期间 |
可能发生的各种错误 |
如果在更新关于RO的状态信息“ESF”期间发生错误,则SRM代理必须将标识错误类型的更新响应消息报告给DRM代理。为此,表18所示的参数“错误代码”可用于描述各种错误,如下面表19所示。
表19
错误 | 描述 |
无错误 | 当关于SRM中存在的RO的状态信息“ESF”已被成功更新时的情况 |
参数完整性验证失败 | 当更新请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
无效DRM代理 | 当从未锁定RO的DRM代理接收更新请求消息时的情况 |
权限未锁定 | 当RO未被锁定并因此不能被更新时的情况 |
未知错误 | 当SRM代理未能更新RO时的情况 |
此后,DRM代理接收由SRM代理发送的更新响应消息,并对更新响应消息的参数的完整性进行验证。
一旦关于SRM中存在的RO的状态信息“ESF”已被成功更新,DRM代理就更新装置中存在的状态信息“ESF”的拷贝,使得装置中存在的状态信息“ESF”的拷贝可与SRM中存在的更新的状态信息“ESF”同步。
图6示出根据本发明示例性实施例的通过DRM代理将释放请求消息发送到SRM代理。参照图6,在操作S601,当DRM内容的使用完成或被用户终止时,DRM代理将释放请求消息发送到SRM代理,以释放当前被锁定的RO。释放请求消息的参数可如下面表20所示。
表20
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
在操作S611,SRM代理接收由DRM代理发送的释放请求消息,并释放SRM中存在的RO。释放的RO必须符合下列条件:第一,释放的RO必须能够响应于由DRM代理发送的请求消息被锁定;第二,释放的RO必须能够响应于由DRM代理发送的请求消息被取回;第三,也是最后,释放的RO必须能够响应于由DRM代理发送的请求消息被禁用。
在操作S613,SRM代理将释放响应消息发送到DRM代理。释放响应消息的参数可如下面表21所示。
表21
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在释放SRM中存在的RO期间可能发生的各种错误 |
如果在释放RO期间发生错误,则SRM代理可将标识错误类型的释放响应消息发送到DRM代理。为此,表21所示的参数“错误代码”可用于描述各种错误,如下面表22所示。
表22
错误 | 描述 |
无错误 | 当SRM中存在的RO已被成功释放时的情况 |
参数完整性验证失败 | 当释放请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
无效DRM代理 | 当从未锁定RO的DRM代理接收更新请求消息时的情况 |
权限未锁定 | 当RO未被锁定并因此不能被释放时的情况 |
未知错误 | 当SRM代理未能释放RO时的情况 |
此后,DRM代理接收由SRM代理发送的释放响应消息,对释放响应消息的参数的完整性进行验证,并删除装置中存在的RO的镜像。
此后,为本地RO的使用而进行的SRM中存在的RO的更新被终止。DRM代理不能向SRM代理发出更新释放的RO的请求。
下面将对异常处理进行详细描述。
在DRM代理和SRM代理之间传送消息期间,可能发生各种异常情况。第一,DRM代理可能无法接收由SRM代理发送的响应消息。在这种情况下,装置与SRM之间的物理连接可能不稳定,或者装置可能未被连接到SRM。第二,DRM代理可能通过参照由SRM代理发送的响应消息的参数“错误代码”检测到错误。第三,DRM代理可能无法对由SRM代理发送的响应消息的完整性进行验证。第四,DRM代理可能从由SRM代理发送的响应消息检测到未知缺陷。
为了适当地处理上述异常情况,DRM代理和SRM代理可记录一些最近成功的操作。以下将装置中的记录称为装置跟踪记录,以下将SRM中的记录称为SRM跟踪记录。
DRM代理将一些最近成功的操作记录为装置跟踪记录。装置跟踪记录的格式可如图7所示。
装置跟踪记录的要素可如下面表23所示。
表23
对于未在表23中规定的操作和消息,装置跟踪记录未被更新。DRM代理为连接到该DRM代理的SRM代理产生装置跟踪记录。
SRM代理将一些最近成功的步骤记录为SRM跟踪记录。SRM跟踪记录的格式可如图8所示。
SRM跟踪记录的要素可如下面表24所示。
表24
对于未在表24中规定的操作和消息,SRM跟踪记录未被更新。SRM代理为连接到该SRM代理的DRM代理产生SRM跟踪记录。
DRM代理可将记录取回请求消息发送到SRM代理,以从SRM取回SRM跟踪记录。记录取回请求消息的参数可如下面表25所示。
表25
参数 | 保护要求 | 描述 |
装置ID | 完整性 | deviceID具有装置证书中包括的装置公钥的散列值(如,装置证书中包括的使用DER加密的要素subjectPublicKeyInfo),其中,默认散列算法可以是SHA-1。 |
SRM代理接收由DRM代理发送的记录取回请求消息,并取回与记录取回请求消息中包括的装置ID相应的SRM跟踪记录。此后,SRM代理将关于取回结果的记录取回响应消息发送到DRM代理。记录取回响应消息的参数可如下面表26所示。
表26
参数 | 保护要求 | 描述 |
SRM跟踪记录 | 完整性 | 见表24 |
错误代码 | 完整性 | 见表27 |
DRM代理接收由SRM代理发送的记录取回响应消息,并将自己的装置ID与取回的SRM跟踪记录中包括的装置ID进行比较。如果DRM代理的装置ID与取回的SRM跟踪记录中包括的装置ID匹配,则DRM代理可执行功能恢复。另一方面,如果DRM代理的装置ID与取回的SRM跟踪记录中包括的装置ID不匹配,则当前跟踪记录取回功能被终止。
表26所示的参数“错误代码”可用于描述各种错误情况,如下面表27所示。
表27
错误 | 描述 |
无错误 | 当SRM跟踪记录已被成功取回时的情况 |
未知错误 | 当SRM代理未能取回SRM跟踪记录时的情况 |
下面将对功能恢复操作进行详细描述。
对于将RO从装置传送到SRM,DRM代理可执行功能恢复操作,如表28所示。在这种情况下,装置跟踪记录和SRM跟踪记录共享相同的RO ID和相同的功能ID。
表28
装置跟踪记录中的stepIndex | SRM跟踪记录中的stepIndex | 操作 |
1 | 除了2之外的整数值 | 装置跟踪记录和SRM跟踪记录不具有相同的RO ID或功能ID。DRM代理启用装置中存在的RO。 |
1 | 2 | DRM代理启用装置中存在的RO,并通过将删除请求消息发送到SRM来向SRM代理发出删除RO的请求。 |
2 | 2 | DRM代理从装置删除RO。 |
3 | 2 | 无需进一步操作。 |
对于将RO从SRM传送到装置,DRM代理可执行功能恢复操作,如表29所示。在这种情况下,装置跟踪记录和SRM跟踪记录可共享相同的RO ID和相同的功能ID。
表29
装置跟踪记录中的stepIndex | SRM跟踪记录中的stepIndex | 操作 |
除了1和2之外的整数值 | 1 | 装置跟踪记录中的stepIndex和SRM跟踪记录中的stepIndex不共享相同的RO ID或功能ID。DRM代理将启用请求消息发送到SRM代理以启用SRM中存在的RO。 |
1 | 1 | DRM代理将启用请求消息发送到SRM代理以启用SRM中存在的RO,并从装置删除RO。 |
2 | 1 | DRM代理将启用请求消息发送到SRM代理以启用SRM中存在的RO,并从装置删除RO。 |
2 | 3 | 装置跟踪记录中的stepIndex被更新以具有整数值3。无需进一步操作。 |
3 | 3 | 无需进一步操作。 |
在恢复在从装置删除RO期间发生的错误期间,如果RO的安装已经开始,则DRM代理可终止RO的安装,如果RO已被安装,则DRM代理可删除RO。
在恢复在装置中存在的RO的启用期间发生的错误期间,如果RO的禁用已经开始,则DRM代理可终止RO的禁用,如果RO已被禁用,则DRM代理可启用RO。在这种情况下,装置跟踪记录可被更新,如表23所示。
参照图9,在操作S901,DRM代理将错误恢复请求消息(即,第一请求消息)发送到SRM,以恢复在从SRM删除RO期间发生的错误。第一请求消息的参数可如下面表30所示。
表30
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
SRM代理接收由DRM代理发送的第一请求消息,并删除SRM中存在的RO。
在操作S903,SRM代理将第一请求消息的错误恢复响应消息发送到DRM代理。响应消息的参数可如下面表31所示。
表31
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在从SRM删除RO期间可能发生的各种错误情况 |
表31的参数“错误代码”可用于描述在删除RO期间可能发生的各种错误,如下面表32所示。
表32
错误 | 描述 |
无错误 | 当与SRM中存在的RO的删除有关的错误恢复已被成功完成时的情况 |
参数完整性验证失败 | 当第一请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
未知错误 | 当SRM代理未能恢复功能时的情况 |
简言之,SRM代理在接收由DRM代理发送的第一请求消息时必须执行以下操作:第一,如果RO的安装已经开始,则SRM代理必须终止RO的安装,如果RO已被安装,则SRM代理必须删除RO;第二,SRM代理将第一请求消息的错误恢复响应消息发送到DRM代理。
参照图10,在操作S1001,DRM代理将错误恢复请求消息(即,第二请求消息)发送到SRM,以恢复在启用SRM中存在的RO期间发生的错误。
第二请求消息的参数可如下面表33所示。
表33
参数 | 保护要求 | 描述 |
RID | 完整性 | RO ID |
SRM代理接收由DRM代理发送的第二请求消息,并启用SRM中存在的RO。
此后,在操作S1003,SRM代理将第二请求消息的错误恢复响应消息发送到DRM代理。错误恢复响应消息的参数可如下面表34所示。
表34
参数 | 保护要求 | 描述 |
错误代码 | 完整性 | 在启用SRM中存在的RO期间可能发生的各种错误情况 |
表34所示的参数“错误代码”可用于描述各种错误,如下面表35所示。
表35
错误 | 描述 |
无错误 | 当与SRM中存在的RO的启用有关的错误恢复已被成功完成时的情况 |
参数完整性验证失败 | 当第二请求消息中包括的参数的HMAC值与由SRM代理产生的参数的HMAC值不匹配时的情况 |
未找到权限 | 当与RO ID相应的RO段不存在时的情况 |
未知错误 | 当SRM代理未能恢复功能时的情况 |
简言之,SRM代理在接收由DRM代理发送的第二请求消息时必须执行以下操作:第一,如果RO的禁用已经开始,则SRM代理必须终止RO的禁用,如果RO已被禁用,则SRM代理必须启用RO;第二,SRM代理将第二请求消息的错误恢复响应消息发送到DRM代理。
图11示出根据本发明示例性实施例的能够传送RO的装置100的框图。上面已描述的DRM代理可实现为装置100的元件。
装置100包括发送和接收模块110、修改模块120、处理模块130和恢复模块140。
发送和接收模块110将消息发送到便携式存储装置并从便携式存储装置接收消息,以传送内容的访问将使用到的RO。所述消息包括将装置100中存在的原始RO的拷贝安装到便携式存储装置中所需的安装请求消息。消息还包括从便携式存储装置取回原始RO的拷贝所需的取回请求消息。除了安装请求消息和取回请求消息之外,发送和接收模块110还可发送并接收上面参照图2至图10描述的请求消息、响应消息和错误恢复相关消息。
修改模块120修改装置100中存在的原始RO的状态,或删除装置100中存在的原始RO。例如,在发送用于将装置100中存在的原始RO的拷贝安装到便携式存储装置中的安装请求消息之前,修改模块120可禁用装置100中存在的原始RO。如果装置100中存在的原始RO的拷贝已被成功安装到便携式存储装置中,则修改模块120可从装置100删除禁用的原始RO。通过参照图2,修改模块120的操作将变得更清楚。
处理模块130可将装置100中存在的原始RO传送到便携式存储装置。如果响应于取回请求消息从便携式存储装置接收到便携式存储装置中存在的原始RO的拷贝,则处理模块130将接收的RO的拷贝安装到装置100中。如果接收的RO的拷贝已被成功安装在装置100中,则处理模块130可通过发送和接收模块110将删除请求消息发送到便携式存储装置,以删除便携式存储装置中存在的原始RO。如果装置100中存在一个以上的RO,则处理模块130可选择装置100中存在的RO中的一个,以访问DRM内容。然后,处理模块130可通过发送和接收模块110将请求消息发送到便携式存储装置,以锁定便携式存储装置中与选择的RO相应的原始RO,或释放便携式存储装置中锁定的原始RO。此外,处理单元130通过发送和接收模块110将更新请求消息发送到便携式存储装置,以更新便携式存储装置中存在的锁定的原始RO,或将装置100中存在的RO的拷贝与便携式存储装置中存在的相应的更新的原始RO进行同步。通过参照图2至图6,处理模块130的操作将变得更清楚。
恢复模块140恢复在装置100和便携式存储装置之间传送RO期间发生的错误。更具体地说,恢复模块140可参照关于一些最近成功的步骤的记录来恢复错误。此外,如果与装置100的操作有关的记录中包括的ID和与便携式存储装置的操作有关的记录中包括的ID匹配,则恢复模块140可恢复错误。与装置100的操作有关的记录中包括的ID或与便携式存储装置的操作有关的记录中包括的ID可包括装置ID和RO ID。恢复模块140可包括记录与装置100的操作有关的信息的记录模块(未显示)。
图12示出根据本发明示例性实施例的能够传送RO的便携式存储装置200的框图。上面已描述的SRM代理可实现为便携式存储装置200的元件。
参照图12,便携式存储装置200包括发送和接收模块210、处理模块220和恢复模块230。
发送和/或接收模块210将消息发送到装置并从装置接收消息。所述消息包括上面参照图2至图10描述的请求消息、响应消息和错误恢复相关消息。
处理模块220执行与关于将被用于访问内容的RO的传送的请求消息相应的操作。例如,处理模块220从装置接收将被用于访问内容的RO,然后将接收的RO安装到便携式存储装置200中。处理模块220可取回便携式存储装置200中存在的RO的拷贝。处理模块220可锁定便携式存储装置200中存在的RO或更新便携式存储装置200中存在的锁定的RO。处理模块220可根据从装置接收的请求消息的类型来执行任何上面参照图2至图10描述的功能。例如,如果从装置接收了删除请求消息,则处理模块220可删除便携式存储装置200中存在的RO。如果从装置接收了释放请求消息,则处理模块220可释放便携式存储装置200中存在的锁定的RO。
恢复模块230恢复在装置和便携式存储装置200之间传送RO期间发生的错误。恢复模块230从装置接收错误恢复相关消息,并验证错误恢复相关消息的完整性。如果错误恢复相关消息的完整性得到验证,则恢复模块230可通过对与装置的操作有关的记录和与便携式存储装置200的操作有关的记录进行比较(具体地讲,通过参照关于一些最近成功的步骤的记录),来恢复错误。如果与装置的操作有关的记录中包括的ID和与便携式存储装置200的操作有关的记录中包括的ID匹配,则恢复模块230可恢复错误。
这里使用的术语“模块”的意思是,但不限于,执行某任务的软件或硬件组件,如,现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多个处理器上执行。因此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。
产业上的可利用性
如上所述,根据本发明示例性实施例,可保证装置和便携式存储装置之间的RO的安全传送。
此外,考虑了在装置和便携式存储装置之间传送RO期间可能发生的各种错误情况,可适当地执行错误恢复。
尽管参照本发明示例性实施例具体表示和描述了本发明,但本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (38)
1.一种将权限对象RO从第一装置发送到便携式存储装置的方法,所述方法包括:
将安装请求消息从第一装置发送到便携式存储装置,以便将第一装置中存在的原始RO的拷贝安装到便携式存储装置中;
将原始RO的拷贝安装到便携式存储装置中;
从便携式存储装置接收安装响应消息,所述安装响应消息指示原始RO的拷贝已被成功安装到便携式存储装置中。
2.如权利要求1所述的方法,还包括:
在将原始RO的拷贝安装到便携式存储装置中之后,由第一装置对原始RO进行禁用;
删除禁用的原始RO。
3.如权利要求2所述的方法,其中,在使用数字权限管理DRM内容时不利用禁用的原始RO。
4.如权利要求1所述的方法,还包括:由第一装置参照关于便携式存储装置的操作的记录和关于第一装置的操作的记录,来恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
5.如权利要求4所述的方法,其中,恢复错误的步骤包括:通过参照关于一些最近成功的操作的记录来恢复错误。
6.如权利要求4所述的方法,其中,恢复错误的步骤包括:如果关于第一装置的操作的记录中包括的一个或多个标识符与关于便携式存储装置的操作的记录中包括的一个或多个标识符匹配,则恢复错误。
7.一种从便携式存储装置取回原始权限对象RO的拷贝并将原始RO的拷贝发送到第一装置的方法,所述方法包括:
将取回请求消息发送到便携式存储装置,以便取回便携式存储装置中存在的原始RO的拷贝;
从便携式存储装置接收原始RO的拷贝;
将原始RO的拷贝安装到第一装置中;
将删除请求消息发送到便携式存储装置以便从便携式存储装置删除原始RO;
从便携式存储装置接收关于原始RO的删除的删除响应消息;
由第一装置参照关于便携式存储装置的操作的记录和关于第一装置的操作的记录,来恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
8.如权利要求7所述的方法,其中,恢复错误的步骤包括:通过参照关于一些最近成功的操作的记录来恢复错误。
9.如权利要求7所述的方法,其中,恢复错误的步骤包括:如果关于第一装置的操作的记录中包括的一个或多个标识符与关于便携式存储装置的操作的记录中包括的一个或多个标识符匹配,则恢复错误。
10.一种从便携式存储装置取回原始权限对象RO的拷贝并将原始RO的拷贝发送到第一装置的方法,所述方法包括:
将取回请求消息发送到便携式存储装置,以便取回便携式存储装置中存在的原始RO的拷贝;
从便携式存储装置接收原始RO的拷贝;
将原始RO的拷贝安装到第一装置中;
将删除请求消息发送到便携式存储装置以便从便携式存储装置删除原始RO;
从便携式存储装置接收关于原始RO的删除的删除响应消息;
将错误恢复请求消息发送到便携式存储装置,以便恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
11.一种由第一装置执行的使用权限对象RO的方法,所述方法包括:
由第一装置中的第一模块从自便携式存储装置接收的多个RO中选择一个RO用于访问数字权限管理DRM内容;
将锁定请求消息发送到便携式存储装置以将便携式存储装置中与选择的RO相应的原始RO锁定,使得与选择的RO相应的原始RO不能被除了第一模块之外的模块使用。
12.如权利要求11所述的方法,还包括:由第一模块更新便携式存储装置中锁定的RO。
13.如权利要求11所述的方法,还包括:在DRM内容已被访问之后,由第一模块释放便携式存储装置中锁定的RO。
14.如权利要求11所述的方法,其中,第一模块根据与选择的RO有关的约束访问DRM内容。
15.如权利要求11所述的方法,还包括:由第一装置参照关于便携式存储装置的操作的记录和关于第一装置的操作的记录,来恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
16.一种将权限对象RO安装到便携式存储装置中的方法,所述方法包括:
由便携式存储装置从第一装置接收安装请求消息,以便在安装过程中将第一装置中存在的原始RO的拷贝安装到便携式存储装置中;
如果安装请求消息的完整性得到验证,则由便携式存储装置安装原始RO的拷贝;
由便携式存储装置将关于RO的拷贝的安装的安装响应消息发送到第一装置。
17.如权利要求16所述的方法,还包括:由便携式存储装置从第一装置接收错误恢复请求消息,以恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
18.如权利要求17所述的方法,其中,由便携式存储装置接收错误恢复请求消息的步骤包括:如果当原始RO未被禁用时原始RO的拷贝已被安装到便携式存储装置中,则由便携式存储装置删除原始RO的拷贝。
19.一种从便携式存储装置取回权限对象RO的拷贝并将RO的拷贝安装到第一装置中的方法,所述方法包括:
由便携式存储装置从第一装置接收关于便携式存储装置中存在的RO的取回请求消息;
由便携式存储装置取回RO的拷贝;
由便携式存储装置将RO的拷贝发送到第一装置;
由便携式存储装置恢复在第一装置和便携式存储装置之间执行预定操作期间发生的错误。
20.如权利要求19所述的方法,其中,恢复错误的步骤包括:通过参照关于一些最近成功的操作的记录来恢复错误。
21.如权利要求19所述的方法,还包括:如果RO的拷贝已被成功安装到第一装置中,则便携式存储装置删除原始RO。
22.如权利要求19所述的方法,还包括:在第一装置请求时,由便携式存储装置禁用原始RO。
23.如权利要求19所述的方法,还包括:如果原始RO被锁定,则在第一装置请求时,由便携式存储装置释放原始RO。
24.一种能够传送权限对象RO的第一装置,所述第一装置包括:
发送和接收模块,发送和接收消息,以在第一装置和便携式存储装置之间传送用于访问内容的RO;
恢复模块,响应于所述消息来恢复在第一装置和便携式存储装置之间传送RO期间发生的错误。
25.如权利要求24所述的第一装置,其中,所述消息包括用于将第一装置中存在的原始RO的拷贝安装到便携式存储装置中的安装请求消息。
26.如权利要求25所述的第一装置,还包括:修改模块,修改原始RO的状态或删除原始RO。
27.如权利要求26所述的第一装置,其中,修改模块对原始RO进行禁用。
28.如权利要求27所述的第一装置,其中,如果原始RO的拷贝已被成功安装到便携式存储装置中,则修改模块删除禁用的原始RO。
29.如权利要求24所述的第一装置,其中,所述消息包括取回请求消息,所述取回请求消息用于取回便携式存储装置中存在的原始RO并将取回的原始RO安装到第一装置中。
30.如权利要求29所述的第一装置,还包括用于将取回的原始RO安装到第一装置中的处理模块。
31.如权利要求24所述的第一装置,其中,恢复模块通过参照关于一些最近成功的操作的记录来恢复错误。
32.如权利要求24所述的第一装置,其中,如果关于第一装置的操作的记录中包括的一个或多个标识符ID与关于便携式存储装置的操作的记录中包括的一个或多个ID匹配,则恢复模块恢复错误。
33.一种能够在第一装置和便携式存储装置之间传送权限对象RO的便携式存储装置,所述便携式存储装置包括:
处理模块,执行与第一装置发送的请求消息相应的操作,所述请求消息关于用于访问内容的RO的传送;
恢复模块,恢复在第一装置和便携式存储装置之间传送RO期间发生的错误。
34.如权利要求33所述的便携式存储装置,其中,处理模块接收第一装置中存在的原始RO的拷贝并将原始RO的拷贝安装到便携式存储装置中。
35.如权利要求33所述的便携式存储装置,其中,处理模块取回便携式存储装置中存在的原始RO。
36.如权利要求33所述的便携式存储装置,其中,处理模块更新便携式存储装置中存在的锁定的RO。
37.如权利要求33所述的便携式存储装置,其中,恢复模块通过参照关于一些最近成功的操作的记录来恢复错误。
38.如权利要求33所述的便携式存储装置,其中,如果关于第一装置的操作的记录中包括的一个或多个标识符ID与关于便携式存储装置的操作的记录中包括的一个或多个ID匹配,则恢复模块恢复错误。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86143306P | 2006-11-29 | 2006-11-29 | |
US60/861,433 | 2006-11-29 | ||
KR1020070030005A KR100948384B1 (ko) | 2006-11-29 | 2007-03-27 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
KR1020070030005 | 2007-03-27 | ||
KR10-2007-0030005 | 2007-03-27 | ||
PCT/KR2007/006050 WO2008066320A1 (en) | 2006-11-29 | 2007-11-28 | Device and portable storage device which are capable of transferring rights object, and a method of transferring rights object |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101542972A CN101542972A (zh) | 2009-09-23 |
CN101542972B true CN101542972B (zh) | 2013-01-02 |
Family
ID=39804934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800441267A Active CN101542972B (zh) | 2006-11-29 | 2007-11-28 | 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8661430B2 (zh) |
EP (1) | EP2090018A4 (zh) |
KR (1) | KR100948384B1 (zh) |
CN (1) | CN101542972B (zh) |
WO (1) | WO2008066320A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196966B (zh) * | 2006-12-08 | 2010-05-19 | 华为技术有限公司 | 许可证交互及其中断后恢复的方法及数字版权管理系统 |
KR101486377B1 (ko) * | 2007-08-31 | 2015-01-26 | 엘지전자 주식회사 | 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말 |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
KR20090089673A (ko) * | 2008-02-19 | 2009-08-24 | 삼성전자주식회사 | 디지털 콘텐츠의 권리객체 회수 방법 및 시스템 |
KR101511380B1 (ko) * | 2008-05-22 | 2015-04-10 | 삼성전자주식회사 | Srm 장치간의 안전 정보 교환 시스템 및 방법 |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
WO2010087567A1 (en) | 2009-01-29 | 2010-08-05 | Lg Electronics Inc. | Method for installing rights object for content in memory card |
WO2011082387A2 (en) * | 2009-12-31 | 2011-07-07 | Intellisysgroup, Inc. | Methods and apparatus for sharing, transferring and removing previously owned digital media |
US9883242B1 (en) * | 2010-05-19 | 2018-01-30 | The Directv Group, Inc. | Method and system for controlling a storage location of content in a user device |
WO2012116365A1 (en) | 2011-02-27 | 2012-08-30 | Redigi, Inc. | Methods and apparatus for sharing, transferring and removing previously owned digital media |
US9372786B1 (en) * | 2012-06-13 | 2016-06-21 | Amazon Technologies, Inc. | Constructing state-transition functions for mobile devices |
US11030315B2 (en) * | 2013-05-21 | 2021-06-08 | Google Llc | Systems, methods, and computer program products for managing disabling of services |
US20150372825A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Per-Device Authentication |
CN104331374B (zh) * | 2014-10-24 | 2019-01-11 | 东莞宇龙通信科技有限公司 | 数据删除方法、数据删除装置和终端 |
US11107556B2 (en) * | 2017-08-29 | 2021-08-31 | Helix OpCo, LLC | Authorization system that permits granular identification of, access to, and recruitment of individualized genomic data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1609749A (zh) * | 2003-10-22 | 2005-04-27 | 三星电子株式会社 | 用于管理便携式存储装置的数字权限的方法和设备 |
CN1794128A (zh) * | 2005-08-12 | 2006-06-28 | 华为技术有限公司 | 一种移动终端加入域和获取权限对象的方法和系统 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159597A (en) * | 1990-05-21 | 1992-10-27 | International Business Machines Corporation | Generic error recovery |
US6684261B1 (en) * | 1993-07-19 | 2004-01-27 | Object Technology Licensing Corporation | Object-oriented operating system |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6574654B1 (en) * | 1996-06-24 | 2003-06-03 | Oracle Corporation | Method and apparatus for lock caching |
US6081665A (en) * | 1997-12-19 | 2000-06-27 | Newmonics Inc. | Method for efficient soft real-time execution of portable byte code computer programs |
US6122752A (en) * | 1998-06-19 | 2000-09-19 | At&T Corporation | System and method for characterizing and repairing intelligent systems |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US8505024B2 (en) * | 2000-12-18 | 2013-08-06 | Shaw Parsing Llc | Storing state in a dynamic content routing network |
JP3734461B2 (ja) * | 2001-08-08 | 2006-01-11 | 松下電器産業株式会社 | ライセンス情報変換装置 |
US6948104B2 (en) * | 2002-06-26 | 2005-09-20 | Microsoft Corporation | System and method for transparent electronic data transfer using error correction to facilitate bandwidth-efficient data recovery |
DE10308011B4 (de) * | 2003-02-25 | 2005-04-28 | Siemens Ag | Verfahren zum prämienbasierten Empfehlen von auf ein Mobilfunkendgerät herunterladbaren Inhaltsobjekten |
JP4766826B2 (ja) * | 2003-06-19 | 2011-09-07 | アルパイン株式会社 | データの復元装置および方法 |
US7676445B2 (en) * | 2003-08-20 | 2010-03-09 | International Business Machines Corporation | Apparatus, system and method for developing failure prediction software |
US7349913B2 (en) * | 2003-08-21 | 2008-03-25 | Microsoft Corporation | Storage platform for organizing, searching, and sharing data |
US7543268B2 (en) * | 2003-09-30 | 2009-06-02 | Sap Ag | Development environment for developing applications using a metamodel and a metadata API |
US8255888B2 (en) * | 2003-09-30 | 2012-08-28 | Sap Ag | API derivation and XML schema derivation for developing applications |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
KR100677344B1 (ko) * | 2004-07-29 | 2007-02-02 | 엘지전자 주식회사 | 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템 |
EP1635545B1 (en) * | 2004-09-14 | 2013-04-10 | Sony Ericsson Mobile Communications AB | Method and system for transferring of digital rights protected content using USB or memory cards |
US8180709B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices |
EP1836851A4 (en) * | 2005-01-13 | 2013-07-10 | Samsung Electronics Co Ltd | HOST DEVICE, PORTABLE MEMORY DEVICE, AND METHOD FOR UPDATING META-INFORMATION RELATING TO CORRECT OBJECTS MEMORIZED IN THE PORTABLE DEVICE |
KR100736100B1 (ko) * | 2005-01-13 | 2007-07-06 | 삼성전자주식회사 | 디지털 저작권 관리 장치 및 방법 |
US20080228607A1 (en) * | 2005-02-04 | 2008-09-18 | Jung Edward K Y | Resolution of virtual world revocable transfers |
WO2006114892A1 (ja) * | 2005-04-25 | 2006-11-02 | Teruaki Matsushita | 施錠装置 |
US8132148B2 (en) * | 2005-04-29 | 2012-03-06 | Microsoft Corporation | XML application framework |
EP1880338A2 (en) * | 2005-05-04 | 2008-01-23 | Vodafone Group PLC | Digital rights management |
EP1732023A1 (en) | 2005-05-20 | 2006-12-13 | Axalto SA | DRM system for devices communicating with a portable device |
KR20070021033A (ko) * | 2005-08-16 | 2007-02-22 | 엘지전자 주식회사 | 콘텐츠의 사용권리 전달 방법 및 장치 |
US7861106B2 (en) * | 2005-08-19 | 2010-12-28 | A. Avizienis And Associates, Inc. | Hierarchical configurations in error-correcting computer systems |
US20090172014A1 (en) * | 2005-08-23 | 2009-07-02 | Raymond John Huetter | Stream-Oriented Database Machine and Method |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
CN101163309B (zh) * | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | 一种实现信息锁定的方法、系统和装置 |
CN101617323A (zh) * | 2007-02-23 | 2009-12-30 | 松下电器产业株式会社 | 权利信息移动方法、内容再生装置、半导体装置 |
EP2176807B1 (en) * | 2007-07-05 | 2018-01-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Device and method for digital rights management |
US8176232B2 (en) * | 2009-05-11 | 2012-05-08 | Micron Technology, Inc. | Dedicated interface to factory program phase-change memories |
KR101649528B1 (ko) * | 2009-06-17 | 2016-08-19 | 엘지전자 주식회사 | 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치 |
WO2014144531A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for secure storage and retrieval of live off disk media programs |
-
2007
- 2007-03-27 KR KR1020070030005A patent/KR100948384B1/ko active IP Right Grant
- 2007-11-28 EP EP07834343.1A patent/EP2090018A4/en not_active Withdrawn
- 2007-11-28 WO PCT/KR2007/006050 patent/WO2008066320A1/en active Application Filing
- 2007-11-28 CN CN2007800441267A patent/CN101542972B/zh active Active
- 2007-11-29 US US11/947,149 patent/US8661430B2/en active Active
-
2014
- 2014-01-31 US US14/169,311 patent/US9098684B2/en active Active
- 2014-01-31 US US14/169,190 patent/US9152772B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1609749A (zh) * | 2003-10-22 | 2005-04-27 | 三星电子株式会社 | 用于管理便携式存储装置的数字权限的方法和设备 |
CN1794128A (zh) * | 2005-08-12 | 2006-06-28 | 华为技术有限公司 | 一种移动终端加入域和获取权限对象的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101542972A (zh) | 2009-09-23 |
US20140150112A1 (en) | 2014-05-29 |
US8661430B2 (en) | 2014-02-25 |
US9152772B2 (en) | 2015-10-06 |
WO2008066320A1 (en) | 2008-06-05 |
KR100948384B1 (ko) | 2010-03-22 |
US20080127177A1 (en) | 2008-05-29 |
US9098684B2 (en) | 2015-08-04 |
KR20080048902A (ko) | 2008-06-03 |
US20140150113A1 (en) | 2014-05-29 |
EP2090018A1 (en) | 2009-08-19 |
EP2090018A4 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101542972B (zh) | 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法 | |
KR101979586B1 (ko) | 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법 | |
US6411941B1 (en) | Method of restricting software operation within a license limitation | |
US7925879B2 (en) | Information processing unit with information division recording function | |
CN102576334B (zh) | 一次写入多次读取(worm)存储器器件的验证和保护 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
US8769675B2 (en) | Clock roll forward detection | |
US20040255119A1 (en) | Memory device and passcode generator | |
CN103080946A (zh) | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 | |
JP2007531127A (ja) | デジタルライセンス共有システム及び共有方法 | |
CN103460195A (zh) | 用于安全软件更新的系统和方法 | |
EP2299378A1 (en) | Processing method and device of rights object | |
GB2517016A (en) | Secure data storage | |
CN110008659B (zh) | 软件许可的离线管理方法、装置、计算机设备及存储介质 | |
JP5402643B2 (ja) | デジタル機器のオプション管理システム、オプション管理方法 | |
US10412079B2 (en) | NFC device, software installation method, software uninstallation method, computer program and article of manufacture | |
EP1950680A1 (en) | Communication terminal device, server terminal device, and communication system using the same | |
CN103403729A (zh) | 唯一代码签名密钥的安全管理和个性化 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
US8286235B2 (en) | Apparatus and method for managing rights object | |
KR20100135648A (ko) | 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치 | |
JP4976891B2 (ja) | Icカードシステム、その分割情報/秘密情報生成端末、プログラム | |
CN110795702A (zh) | 一种软件防破解方法、装置、设备、介质 | |
KR101404051B1 (ko) | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |