CN101547101A - 分别用于生成、传输以及接收权限对象的方法和装置 - Google Patents

分别用于生成、传输以及接收权限对象的方法和装置 Download PDF

Info

Publication number
CN101547101A
CN101547101A CN200910132336A CN200910132336A CN101547101A CN 101547101 A CN101547101 A CN 101547101A CN 200910132336 A CN200910132336 A CN 200910132336A CN 200910132336 A CN200910132336 A CN 200910132336A CN 101547101 A CN101547101 A CN 101547101A
Authority
CN
China
Prior art keywords
key
encryption key
permission object
encrypted
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910132336A
Other languages
English (en)
Other versions
CN101547101B (zh
Inventor
金建旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hailios Mobility Co ltd
Original Assignee
Pantech and Curitel Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech and Curitel Communications Inc filed Critical Pantech and Curitel Communications Inc
Publication of CN101547101A publication Critical patent/CN101547101A/zh
Application granted granted Critical
Publication of CN101547101B publication Critical patent/CN101547101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了一种用于在装置中传输权限对象的方法,其中通过对接收到的密码进行加密来生成预定长度的密码密钥,使用该密码密钥生成权限对象,并将该权限对象传输到另一装置。

Description

分别用于生成、传输以及接收权限对象的方法和装置
相关申请的交叉引用
本申请要求于2008年3月26日提交的韩国专利申请No.10-2008-0027891的优先权和利益,并将其公开作为参考全部结合于此。
技术领域
下面的描述涉及数字权限管理技术,更具体地,涉及用于在数字权限管理期间生成和传输权限对象的方法和装置。
背景技术
数字权限管理(DRM)是保护和管理数字内容的版权所有者的权限的技术。DRM涉及加密、加水印以及防复制技术。
在分配之前,数字版权数据被编码成DRM内容格式(DCF)数字内容,该DCF数字内容使用包括编码数字内容和内容访问权限信息的权限对象(RO)。权限发行方(RI)创建RO并将该RO提供到将要使用DRM内容的装置。因为数字版权数据只有通过具有解密数字版权数据的密钥的RO才能被访问,所以想要接收该数字内容的装置应当获取RO和内容。
发明内容
以下描述涉及用于在装置中基于密码生成RO的方法和装置。
以下描述涉及用于在装置中生成和传输RO的方法和装置。
以下描述还涉及用于从传输装置中接收RO的方法和装置。
根据示例性的方面,提供用于生成RO的方法,其中通过对接收到的密码进行加密来生成预定长度的密码密钥,并使用该密码密钥生成RO。
根据另一个示例性的方面,提供用于生成RO的装置,其中,用户输入部分接收密码密钥,且控制器通过对接收到的密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成RO。
根据再一个示例性的方面,提供用于在装置中传输RO的方法,其中,通过对接收到的密码进行加密来生成预定长度的密码密钥,并使用该密码密钥生成RO,以及将RO传输到另一装置。
根据又一个示例性的方面,提供用于生成RO的装置,其中,用户输入部分接收密码密钥,控制器通过对接收到的密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成RO,以及通信模块将RO传输到另一装置。
根据又一个示例性的方面,提供用于在装置中接收RO的方法,其中从另一装置接收RO,通过对与另一装置共享的密码进行加密来生成预定长度的密码密钥,以及使用该密码密钥来解译(interpret)RO。
根据又一个示例性的方面,提供用于接收RO的装置,其中,通信模块从另一装置接收RO,存储器存储与另一装置共享的密码,以及控制器通过对共享的密码进行加密来生成预定长度的密码密钥并使用该密码密钥来解译RO。
本发明的其它方面将在下面的描述中被提出,其中部分方面根据描述将是显而易见的,或者可以通过本发明的实践而被了解。
应当理解,前述的总体描述和下面的详细描述是示例性的和说明性的,并提供对所要求的本发明的进一步的说明。
附图说明
所包括的附图提供对本发明的进一步的理解,并且结合在说明书中并组成说明书的一部分,示出了本发明的示例性实施方式,以及与说明书一起用于解释本发明的方面。
图1示出了开放移动联盟(OMA)DRM v.2.0的4传递(4-pass)注册协议;
图2示出了OMA DRM v.2.0的2传递RO获取协议;
图3示出了根据本发明的示例性实施方式的在装置之间的RO传输操作;
图4示出了根据本发明的示例性实施方式的RO;
图5示出了根据本发明的示例性实施方式的用于生成和传输RO或接收RO的装置;
图6为示出了根据本发明的示例性实施方式的用于生成和传输RO的方法的流程图;
图7为示出了根据本发明的示例性实施方式的用于生成RO的方法的流程图;
图8为示出了根据本发明的示例性实施方式的用于接收RO的方法的流程图;
图9为示出了根据本发明的示例性实施方式的用于解译RO的方法的流程图。
具体实施方式
下文参考附图更全面地描述本发明,其中示出了本发明的示例性实施方式。然而,本发明可以用许多不同的形式来实现,并不应当理解成局限于这里提出的示例性实施方式。而是,这些示例性实施方式被提供以使得本公开全面,并向本领域技术人员充分地传达本发明的范围。在附图中,为了清晰,层和区域的大小和相对大小被放大。在附图中的相似的附图标记表示相似的元素。
应当理解,当提到一个元件或层“在”另一个元件或层上或“连接到”另一个元件或层时,它可以直接在其它元件或层上、或者直接连接到其它元件或层,或者存在插入的元件或层。相反,当提到一个元件“直接在”另一个元件或层上或“直接连接到”另一个元件或层时,不存在插入的元件或层。
图1示出了开放移动联盟(OMA)DRM v.2.0的4传递注册协议。
OMA DRM v.2.0需要装置通过4传递注册协议来向RI注册以获取RO。需要4传递注册协议来为装置交换和注册必要的信息以与RI进行通信。如果4传递注册协议成功,则装置获取具有关于RI的信息的RI上下文,并且RI保存关于装置的信息。
更加具体地,上述操作开始于在步骤S1中,装置将携带其基本信息的装置呼叫消息传输到RI。在步骤S2中,一旦接收到装置呼叫消息,RI将具有RI信息的RI呼叫消息传输到装置。在步骤S3中,一旦接收到RI呼叫消息,装置将注册请求消息传输到RI以用于向RI注册。
在步骤S10中,RI将在线证书状态协议(OCSP)请求消息传输到OCSP应答器。在步骤S11中,OCSP应答器用OCSP响应消息来回答RI。在步骤S4中,已经接收到注册请求的RI将包含OCSP响应消息的注册响应消息传输到装置。
图2示出了OMA DRM v.2.0的2传递RO获取协议。
以图1示出的方式注册到RI的装置以以下过程获取RO。首先,在步骤S20中,装置将RO请求消息传输到RI,以及在步骤S30中,RI将OCSP请求消息传输到OCSP应答器。在步骤S31中,OCSP应答器用OCSP响应消息来回答RI。在步骤S21中,已经接收到RO请求消息的RI生成RO,并通过RO响应消息将RO传输到装置。用装置的公钥来加密RO以防止其它装置使用该RO。
如上所述,根据OMA DRM v.2.0,只有RI可以生成RO。然而,根据本发明的示例性实施方式,装置可以生成RO并将该RO传输到另一个装置。
根据本发明的示例性实施方式,装置是能够使用数字内容的实体。装置可以是包括移动通信终端、数字电视、全球定位系统(GPS)导航器、便携式游戏机以及运动图像专家组层3(MP3)播放器的各种终端中的任何一个。
图3示出了根据本发明的示例性实施方式的在装置之间的RO传输操作。
根据本发明的示例性实施方式,装置可以基于用户输入的密码来生成RO,并将RO传输到另一个装置。RO可以被单独传输或与关联于DCF中的RO的内容一起传输。这里,RO传输装置被称为第一装置100,RO接收装置被称为第二装置200。
在步骤S310中,第一装置100接收来自用户的任何密码,并在步骤S320中,使用接收到的密码以预定加密方法来生成预定长度的密码密钥。例如,第一装置100接收预定长度的密码和所期望的密钥长度,并通过内部计算输出接收到的密钥长度的密码密钥。
根据本发明的示例性实施方式,虽然可以通过依照公钥密码学标准(PKCS)#5的基于密码的加密方法来生成密码密钥,但也可以使用任何其它加密方法,只要该加密方法可以保证安全性。
之后,在步骤S330中,第一装置100使用密码密钥生成RO,并在步骤S340中传输该RO到第二装置200。该RO可以以诸如红外数据协会(IrDA)、多媒体消息系统(MMS)或通用即插即用(UPnP)的方法来被传输,本发明不局限于这些方法。
在步骤S350中,第二装置200解译RO并解密包括在RO中的被加密的内容加密密钥(CEK)。根据本发明的示例性实施方式,第二装置200可以共享输入到第一装置100中的密码,并通过以与在第一装置100中使用的加密方法相同的方法来对密码进行加密以生成密码密钥。第二装置200可以用密码密钥来解译RO。
在步骤S360中,第二装置200可以通过使用被解密的CEK来解密内容以恢复内容。内容可以是从第一装置100与RO一起被接收的内容或已经被存储在第二装置200中的内容。
图4示出了根据本发明的示例性实施方式的RO。
根据本发明的示例性实施方式,RO可以包括具有RO的内容的<ro>元素410和具有用于检验<ro>元素410的完整性的信息的<mac>元素420。RO可以以可扩展标记语言(XML)而被生成。
参考图4,<ro>元素410可以包括具有装置ID的标识符(ID)字段412、具有被加密的CEK(E(CEK))的第一加密密钥字段414、具有被加密的消息鉴别码(MAC)密钥和被加密的权限加密密钥(REK)(E(MAC,REK))的第二加密密钥字段416,以及具有其它信息的其它信息字段418。
用为对称密钥的REK来加密RO。因此,只有用户具有REK,他或她才可以获取CEK并访问数字内容。
<mac>元素420可以包括用插入到第二加密密钥字段416中的MAC密钥来签名的<ro>元素410的签名值。
图5示出了根据本发明的示例性实施方式的用于生成和传输RO或接收RO的装置。
根据本发明的示例性实施方式,装置500包括用户输入部分510、控制器520、通信模块530以及存储器540。
用户输入部分510可以被配置成用于接收包括来自用户的密码的各种信息的用户接口装置。控制器520提供装置500的操作的整体控制,包括装置500的组件之间的数据输入/输出。通信模块530可以包括用于与外部装置进行通信的接口,例如有线/无线互联网、蓝牙、通用串行总线(USB)或IrDA通信接口。存储器540可以存储用于装置500的操作所需要的程序或包括多媒体内容的各种信息。
下面将首先描述装置500是生成和传输RO的第一装置的情况下的操作。
一旦从用户接收到任何密码,装置500可以通过对密码进行加密来生成预定长度的密码密钥,并使用该密码密钥来生成RO。PKCS#5的基于密码的加密方法可以被用于密码密钥的生成。
控制器520可以生成用于对CEK加密的REK和用于检验RO的完整性的MAC密钥。控制器520还可以使用REK来加密CEK,并使用密码密钥来加密REK和MAC密钥。
对于与从RI接收到的RO相关的内容,CEK可以是包括在RO中的CEK。另一方面,如果RO传输装置生成内容,则它还可以生成用于内容加密的CEK。
控制器520可以使用被加密的CEK(E(CEK))以及被加密的MAC密钥和REK(E(MAC,REK))来生成RO。具体地,控制器520可以生成RO,该RO包括<ro>元素和用MAC密钥对其签名的<mac>元素,所述<ro>元素包括具有插入的装置ID的ID字段、具有被加密的CEK(E(CEK))的第一加密密钥字段、以及具有被加密的MAC密钥和被加密的REK(E(MAC,REK))的第二加密密钥字段。
控制器520控制通信模块530来将RO传输到共享用户输入密码的另一个装置。
现在将描述当装置500是用于接收RO的第二装置时的装置500的操作。
RO接收装置500存储与另一装置共享的密码,该另一装置传输存储器540中的RO。
一旦在通信模块530中从另一个装置接收到RO,控制器520通过加密所存储的密码来生成预定长度的密码密钥,并使用该密码密钥来解译该RO。
控制器520对包括在RO中的被加密的MAC密钥和被加密的REK(E(MAC,REK))进行解密。控制器520使用被解密的REK来解密包括在RO中的被加密的CEK(E(CEK))。另外,控制器520通过使用MAC密钥检查包括在RO的<mac>元素中的签名值来检验RO的完整性。
控制器520还可以通过使用被解密的CEK来解密内容以恢复该内容。被恢复的内容可以通过诸如扬声器或显示器的输出装置(未示出)被输出。
图6为示出了根据本发明的示例性实施方式的用于生成和传输RO的方法的流程图。
为了生成和传输RO,在步骤S610中装置通过对接收到的密码进行加密来生成密码密钥,并在步骤S620中使用密码密钥来创建RO。根据本发明的示例性实施方式,可以在如图7所示的过程中生成RO。
图7为示出了根据本发明的示例性实施方式的用于生成RO的方法的流程图。
在步骤S622中,装置生成用于加密CEK的REK和用于检验RO的完整性的MAC密钥。在步骤S624中,装置使用REK来加密CEK。
在步骤S624中,对于与从RI接收到的与RO相关的内容,CEK可以是包括在接收到的RO中的CEK。另一方面,如果RO传输装置生成内容,则RO生成步骤S620可以包括CEK的生成。这里,装置可以生成CEK。
在步骤S626中,装置使用密码密钥来加密REK和MAC密钥。在步骤S628中,装置可以使用被加密的CEK(E(CEK))以及被加密的MAC密钥和REK(E(MAC,REK))来生成RO。
再次参考图6,在步骤S630中,装置将RO传输到另一个装置。密码可以在RO传输装置和RO接收装置之间共享。
图8为示出了根据本发明的示例性实施方式的用于接收RO的方法的流程图。
在步骤S810中,装置从另一个装置接收RO,并在步骤S820中通过对与RO传输装置共享的密码进行加密来生成预定长度的密码密钥。在步骤S830中,装置使用密码密钥来解译RO。
可以根据图9所示的过程来执行RO解译。
图9为示出了根据本发明的示例性实施方式的用于解译RO的方法的流程图。
在步骤S832中,装置使用密码密钥来解密包括在RO中的被加密的MAC密钥和REK(E(MAC,REK)),并在步骤S834中使用被解密的REK来解密包括在RO中的被加密的CEK(E(CEK))。在步骤S836中,装置使用被解密的MAC密钥来检验RO的完整性。
装置还可以使用在步骤S834中解密的CEK来解密内容。
根据上述描述很明显的是,根据本发明的示例性实施方式,装置可以生成RO并将RO传输到另一个装置。因此,对于从RI接收到的内容,被允许生成和传输RO的装置可以将RO传输到共享密码的另一个装置,以使得接收装置可以在没有与RI直接通信的情况下从传输装置接收内容。
对于由装置生成的内容,装置可以在没有将内容注册到内容管理服务器的情况下将内容传输到共享密码的另一个装置,以使得接收装置可以访问内容。因此,内容可以在共享密码的装置之间自由传输和接收,并保证内容的安全。
根据本发明的上面所提到的方法可以被存储在诸如CD-ROM、RAM、ROM、软盘、硬盘或磁光盘的任何形式的记录介质,或者以诸如组织成可执行程序的计算机代码的任何计算机可读形式被存储。存储本发明的示例性实施方式的方法的描述在本领域是公知的,将被省略。
对于本领域技术人员来说很明显的是,可以在不背离本发明的实质或范围的情况下对本发明作出各种修改和变化。因此,只要修改和变化落入所附权利要求及其等价物的范围内,本发明包括本发明的修改和变化。

Claims (32)

1、一种用于生成权限对象的方法,该方法包括:
通过对接收到的密码进行加密来生成预定长度的密码密钥;以及
使用所述密码密钥来生成所述权限对象。
2、根据权利要求1所述的方法,其中,所述权限对象的生成包括:
生成用于对内容加密密钥进行加密的权限加密密钥和用于检验所述权限对象的完整性的消息鉴别码密钥;
使用所述权限加密密钥来加密所述内容加密密钥;以及
使用所述密码密钥来加密所述权限加密密钥和所述消息鉴别码密钥。
3、根据权利要求2所述的方法,其中,对于与从权限发行方接收到的权限对象相关联的内容,所述内容加密密钥是包括在所述权限对象中的内容加密密钥。
4、根据权利要求2所述的方法,其中,如果装置生成内容,则所述内容加密密钥的加密包括生成用于加密所述内容的内容加密密钥。
5、根据权利要求2所述的方法,其中,所述权限对象包括<ro>元素和<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、具有被加密的内容加密密钥的第一加密密钥字段、以及具有被加密的消息鉴别码密钥和被加密的权限加密密钥的第二加密密钥字段,并且用所述消息鉴别码密钥对所述<mac>元素进行签名。
6、一种用于生成权限对象的装置,该装置包括:
用于接收密码密钥的用户输入部分;以及
控制器,该控制器用于通过对接收到的密码进行加密来生成预定长度的密码密钥,并使用该密码密钥来生成所述权限对象。
7、根据权利要求6所述的装置,其中,所述控制器生成用于对内容加密密钥进行加密的权限加密密钥和用于检验所述权限对象的完整性的消息鉴别码密钥;使用所述权限加密密钥来加密所述内容加密密钥;以及使用所述密码密钥来加密所述权限加密密钥和所述消息鉴别码密钥。
8、根据权利要求7所述的装置,其中,对于与从权限发行方接收到的权限对象相关联的内容,所述内容加密密钥是包括在所述权限对象中的内容加密密钥。
9、根据权利要求7所述的装置,其中,如果内容在所述装置中被生成,则所述内容加密密钥是为加密所述装置中的内容而被生成的内容加密密钥。
10、根据权利要求7所述的装置,其中,所述权限对象包括<ro>元素和<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、具有被加密的内容加密密钥的第一加密密钥字段、以及具有被加密的消息鉴别码密钥和被加密的权限加密密钥的第二加密密钥字段,并且用所述消息鉴别码密钥对所述<mac>元素进行签名。
11、一种用于在装置中传输权限对象的方法,该方法包括:
通过对接收到的密码进行加密来生成预定长度的密码密钥;
使用所述密码密钥来生成所述权限对象;以及
将所述权限对象传输到另一装置。
12、根据权利要求11所述的方法,其中,所述密码在所述装置和所述另一装置之间共享。
13、根据权利要求11所述的方法,其中,所述权限对象的生成包括:
生成用于对内容加密密钥进行加密的权限加密密钥和用于检验所述权限对象的完整性的消息鉴别码密钥;
使用所述权限加密密钥来加密所述内容加密密钥;以及
使用所述密码密钥来加密所述权限加密密钥和所述消息鉴别码密钥。
14、根据权利要求13所述的方法,其中,对于与从权限发行方接收到的权限对象相关联的内容,所述内容加密密钥是包括在所述权限对象中的内容加密密钥。
15、根据权利要求13所述的方法,其中,如果所述装置生成内容,则所述内容加密密钥的加密包括生成用于加密所述内容的内容加密密钥。
16、根据权利要求13所述的方法,其中,所述权限对象包括<ro>元素和<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、具有被加密的内容加密密钥的第一加密密钥字段、以及具有被加密的消息鉴别码密钥和被加密的权限加密密钥的第二加密密钥字段,并且用所述消息鉴别码密钥对所述<mac>元素进行签名。
17、根据权利要求11所述的方法,其中,所述密码密钥的生成包括根据公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
18、一种用于生成权限对象的装置,该装置包括:
用于接收密码密钥的用户输入部分;
控制器,该控制器用于通过对接收到的密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成所述权限对象;以及
用于将所述权限对象传输到另一装置的通信模块。
19、根据权利要求18所述的装置,其中所述密码在所述装置和所述另一装置之间共享。
20、根据权利要求18所述的装置,其中,所述控制器生成用于对内容加密密钥进行加密的权限加密密钥和用于检验所述权限对象的完整性的消息鉴别码密钥;使用所述权限加密密钥来加密所述内容加密密钥;以及使用所述密码密钥来加密所述权限加密密钥和所述消息鉴别码密钥。
21、根据权利要求20所述的装置,其中,对于与从权限发行方接收到的权限对象相关联的内容,所述内容加密密钥是包括在所述权限对象中的内容加密密钥。
22、根据权利要求20所述的装置,其中,如果内容在所述装置中被生成,则所述内容加密密钥是为加密所述装置中的内容而被生成的内容加密密钥。
23、根据权利要求20所述的装置,其中,所述权限对象包括<ro>元素和<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、具有被加密的内容加密密钥的第一加密密钥字段、以及具有被加密的消息鉴别码密钥和被加密的权限加密密钥的第二加密密钥字段,并且用所述消息鉴别码密钥对所述<mac>元素进行签名。
24、根据权利要求18所述的装置,其中,所述控制器根据公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
25、一种用于在装置中接收权限对象的方法,该方法包括:
从另一装置接收所述权限对象;
通过加密与所述另一装置共享的密码来生成预定长度的密码密钥;以及
使用所述密码密钥来解译所述权限对象。
26、根据权利要求25所述的方法,其中,所述权限对象的解译包括:
使用所述密码密钥来解密包括在所述权限对象中的被加密的消息鉴别码密钥和被加密的权限加密密钥;
使用被解密的权限加密密钥来解密包括在所述权限对象中的被加密的内容加密密钥;以及
使用被解密的消息鉴别码密钥来检验所述权限对象的完整性。
27、根据权利要求26所述的方法,该方法还包括使用被解密的内容加密密钥来解密内容。
28、根据权利要求25所述的方法,其中,所述密码密钥的生成包括根据公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
29、一种用于接收权限对象的装置,该装置包括:
用于从另一装置接收所述权限对象的通信模块;
用于存储与所述另一装置共享的密码的存储器;以及
控制器,该控制器用于通过加密共享的密码来生成预定长度的密码密钥,并使用该密码密钥来解译所述权限对象。
30、根据权利要求29所述的装置,其中,所述控制器使用所述密码密钥来解密包括在所述权限对象中的被加密的消息鉴别码密钥和被加密的权限加密密钥;使用被解密的权限加密密钥来解密包括在所述权限对象中的被加密的内容加密密钥;以及使用被解密的消息鉴别码密钥来检验所述权限对象的完整性。
31、根据权利要求30所述的装置,其中,所述控制器使用被解密的内容加密密钥来解密内容。
32、根据权利要求29所述的装置,其中,所述控制器根据公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
CN2009101323362A 2008-03-26 2009-03-25 分别用于生成、传输以及接收权限对象的方法和装置 Active CN101547101B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
KR1020080027891 2008-03-26
KR10-2008-0027891 2008-03-26

Publications (2)

Publication Number Publication Date
CN101547101A true CN101547101A (zh) 2009-09-30
CN101547101B CN101547101B (zh) 2013-03-27

Family

ID=40872314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101323362A Active CN101547101B (zh) 2008-03-26 2009-03-25 分别用于生成、传输以及接收权限对象的方法和装置

Country Status (7)

Country Link
US (2) US8327145B2 (zh)
EP (1) EP2105857A3 (zh)
JP (1) JP4945717B2 (zh)
KR (1) KR100973576B1 (zh)
CN (1) CN101547101B (zh)
BR (1) BRPI0900533A2 (zh)
TW (1) TW201003454A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9805173B2 (en) 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
NZ555997A (en) * 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US8671452B2 (en) * 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP2009040894A (ja) 2007-08-09 2009-02-26 Tosoh Corp エチレン系重合体およびそれよりなるフィルム
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Also Published As

Publication number Publication date
US8327145B2 (en) 2012-12-04
KR20090102440A (ko) 2009-09-30
EP2105857A3 (en) 2013-07-03
EP2105857A2 (en) 2009-09-30
US20090249072A1 (en) 2009-10-01
JP4945717B2 (ja) 2012-06-06
TW201003454A (en) 2010-01-16
US20130067230A1 (en) 2013-03-14
BRPI0900533A2 (pt) 2009-11-10
CN101547101B (zh) 2013-03-27
KR100973576B1 (ko) 2010-08-03
US8699706B2 (en) 2014-04-15
JP2009238212A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
CN101547101B (zh) 分别用于生成、传输以及接收权限对象的方法和装置
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
AU2009202157B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
AU2005223902B2 (en) Authentication between device and portable storage
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
CN100535888C (zh) 支持不同数字版权管理域之间内容交换的装置和方法
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
AU2005225951A1 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
CN109690537B (zh) 用于解密和呈现内容的系统
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
EP2517431B1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
KR20090017055A (ko) 암호화된 콘텐츠 전송장치, 방법 및 그 기록매체
KR101043618B1 (ko) 디알엠 컨텐츠 실행이 가능한 사용자 단말기 및 그 디알엠 컨텐츠 실행 방법
JP2008033889A (ja) 携帯端末のアップデートシステム、携帯端末のアップデート方法、携帯端末、及びプログラム
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
KR20130094155A (ko) 디지털 저작권 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Seoul, South Kerean

Patentee after: Pantech property management Co.

Address before: Seoul, South Kerean

Patentee before: PANTECH Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20161026

Address after: Seoul, South Kerean

Patentee after: PANTECH CO.,LTD.

Address before: Seoul, South Kerean

Patentee before: Pantech property management Co.

Effective date of registration: 20161026

Address after: Seoul, South Kerean

Patentee after: PANTECH Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pantech Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200609

Address after: Seoul, South Kerean

Patentee after: Pan Thai Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pantech Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20201112

Address after: California, USA

Patentee after: Hailios mobility Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pan Thai Co.,Ltd.

TR01 Transfer of patent right