CN101547101B - 分别用于生成、传输以及接收权限对象的方法和装置 - Google Patents

分别用于生成、传输以及接收权限对象的方法和装置 Download PDF

Info

Publication number
CN101547101B
CN101547101B CN2009101323362A CN200910132336A CN101547101B CN 101547101 B CN101547101 B CN 101547101B CN 2009101323362 A CN2009101323362 A CN 2009101323362A CN 200910132336 A CN200910132336 A CN 200910132336A CN 101547101 B CN101547101 B CN 101547101B
Authority
CN
China
Prior art keywords
key
permission object
encryption key
encrypted
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009101323362A
Other languages
English (en)
Other versions
CN101547101A (zh
Inventor
金建旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hailios Mobility Co ltd
Original Assignee
Pantech and Curitel Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech and Curitel Communications Inc filed Critical Pantech and Curitel Communications Inc
Publication of CN101547101A publication Critical patent/CN101547101A/zh
Application granted granted Critical
Publication of CN101547101B publication Critical patent/CN101547101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种用于传输权限对象(RO)的方法,包括通过对密码进行加密来生成密码密钥,使用该密码密钥生成RO,并将该RO从第一装置传输到第二装置。第二装置和第一装置共享该密码且第二装置使用与生成密码密钥的第一装置使用的相同的加密方法来生成密码密钥。第二装置使用该密码密钥来解密消息鉴别码(MAC)密钥和权限对象加密密钥(REK),使用被解密的REK来解密内容加密密钥(CEK),以及使用被解密的MAC密钥来检验RO的完整性。第二装置可以使用被解密的CEK来使用和/或访问与RO相关联的内容。CEK可以由第一装置生成或可以是来自权限发行方的CEK。

Description

分别用于生成、传输以及接收权限对象的方法和装置
相关申请的交叉引用
本申请要求于2008年3月26日提交的韩国专利申请No.10-2008-0027891的优先权和利益,并将其公开作为参考全部结合于此。
技术领域
本发明涉及数字权限管理技术,更具体地,涉及用于作为数字权限管理(DRM)一部分的生成、传输和/或接收权限对象(RO)的方法以及执行这些方法中的一个或多个方法的装置。
背景技术
数字权限管理(DRM)是保护和管理数字内容的版权所有者的权限的技术。DRM可以包括加密、加水印以及防复制技术。
在分配之前,数字版权数据被编码成DRM内容格式(DCF)数字内容,该DCF数字内容使用包括编码数字内容和内容访问权限信息的权限对象(RO)。权限发行方(RI)创建RO并将该RO提供到将要使用DRM内容的装置。因为数字版权数据只有通过具有解密数字版权数据的密钥的RO才能被访问,所以可以使用该DCF数字内容的装置应当也获取RO。
发明内容
本发明提供用于基于密码生成RO的方法和执行该方法的装置。
本发明还提供用于传输RO的方法和执行该方法的装置。
本发明还提供用于接收RO的方法和执行该方法的装置。
在说明书中以下将提出本发明的其它特征,一部分从说明书中可以很明显得到,或可以通过本发明的实践而了解。
本发明提供用于生成RO的方法,包括通过对接收到的密码进行加密来生成预定长度的密码密钥,并使用该密码密钥生成RO。
本发明还提供用于生成RO的装置,包括用户输入部分,用于接收密码;以及控制器,用于通过对密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成RO。
本发明还提供用于传输RO的方法,包括通过对接收到的密码进行加密来生成预定长度的密码密钥,使用该密码密钥生成RO,以及将RO从第一装置传输到第二装置。
本发明还提供用于生成RO的装置,包括用户输入部分,用于接收密码;控制器,用于通过对密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成RO;以及通信模块,用于将RO从该装置传输到接收装置。
本发明还提供用于接收RO的方法,包括在第一装置处接收来自第二装置的RO,通过对在第一装置和第二装置之间共享的密码进行加密来生成预定长度的密码密钥,以及使用该密码密钥来解译(interpret)RO。
本发明还提供用于接收RO的装置,包括通信模块,用于从传输装置接收RO;存储器,用于存储与传输装置共享的密码;以及控制器,用于通过对该密码进行加密来生成预定长度的密码密钥并使用该密码密钥来解译RO。
应当理解,前述的总体描述和下面的详细描述是示例性的和说明性的,并提供对所要求的本发明的进一步的说明。
附图说明
所包括的附图提供对本发明的进一步的理解,并且结合在说明书中并组成说明书的一部分,示出了本发明的示例性实施方式,以及与说明书一起用于解释本发明的方面。
图1示出了开放移动联盟(OMA)DRM v.2.0的4传递(4-pass)注册协议;
图2示出了OMA DRM v.2.0的2传递RO获取协议;
图3示出了根据本发明的示例性实施方式的在装置之间的RO传输操作;
图4示出了根据本发明的示例性实施方式的RO;
图5示出了根据本发明的示例性实施方式的用于生成、传输和/或接收RO的装置;
图6为示出了根据本发明的示例性实施方式的用于生成和传输RO的方法的流程图;
图7为示出了根据本发明的示例性实施方式的用于生成RO的方法的流程图;
图8为示出了根据本发明的示例性实施方式的用于接收RO的方法的流程图;
图9为示出了根据本发明的示例性实施方式的用于解译RO的方法的流程图。
具体实施方式
下文参考附图更全面地描述本发明,其中示出了本发明的示例性实施方式。然而,本发明可以用许多不同的形式来实现,并不应当理解成局限于这里提出的示例性实施方式。而是,这些示例性实施方式被提供以使得本公开全面,并向本领域技术人员充分地传达本发明的范围。在附图中,为了清晰,层和区域的大小和相对大小被放大。在附图中的相似的附图标记表示相似的元素。
如果提到一个元件“连接到”另一个元件,则它可以直接连接到其它元件,或者存在插入的元件。相反,如果提到一个元件“直接连接到”另一个元件,则不存在插入的元件。
图1示出了开放移动联盟(OMA)DRM v.2.0的4传递注册协议。
根据OMADRM v.2.0,装置通过4传递注册协议来向RI注册以获取RO。4传递注册协议用于为装置交换和注册必要的信息以与RI进行通信。如果4传递注册协议成功,则装置获取具有关于RI的信息的RI上下文,并且RI保存关于装置的信息。
更加具体地,上述操作开始于在步骤S1中,装置将携带其基本信息的装置呼叫消息传输到RI。在步骤S2中,一旦接收到装置呼叫消息,RI将具有RI信息的RI呼叫消息传输到装置。在步骤S3中,一旦接收到RI呼叫消息,装置将注册请求消息传输到RI以用于向RI注册。
在步骤S10中,RI将在线证书状态协议(OCSP)请求消息传输到OCSP应答器。在步骤S11中,OCSP应答器用OCSP响应消息来回答RI。在步骤S4中,已经接收到注册请求的RI将包含OCSP响应消息的注册响应消息传输到装置。
图2示出了OMA DRM v.2.0的2传递RO获取协议。
一旦装置以图1示出的方式注册到RI,则该装置以以下过程获取RO。首先,在步骤S20中,装置将RO请求消息传输到RI,以及在步骤S30中,RI将OCSP请求消息传输到OCSP应答器。在步骤S31中,OCSP应答器用OCSP响应消息来回答RI。在步骤S21中,已经接收到RO请求消息的RI生成RO,并在RO响应消息中将RO传输到装置。用装置的公钥来加密RO以防止其它装置使用该RO。
如上所述,根据OMA DRM v.2.0,只有RI可以生成RO。然而,根据本发明的示例性实施方式,装置可以生成RO并将该RO传输到另一个装置。
装置被定义为能够使用数字内容的终端。装置可以是包括例如移动通信终端、数字电视、全球定位系统(GPS)导航器、便携式游戏机以及运动图像专家组层3(MP3)播放器的任意类型的终端。
图3示出了根据本发明的示例性实施方式的在装置之间的RO传输操作。
根据本发明的示例性实施方式,装置可以基于用户输入的密码来生成RO,并将RO传输到另一个装置。RO可以被单独传输或与关联于DCF中的RO的数字内容一起传输。这里,RO传输装置被称为第一装置100,RO接收装置被称为第二装置200。
在步骤S310中,第一装置100接收来自用户的密码,并在步骤S320中根据编码方法,使用该密码来生成可以具有预定长度的密码密钥。例如,第一装置100接收预定长度的密码和所期望的密钥长度,并通过内部计算输出接收到的密钥长度的密码密钥。
根据本发明的示例性实施方式,虽然可以通过使用依照公钥密码学标准(PKCS)#5的基于密码的加密方法来生成密码密钥,但也可以使用任何其它加密方法,只要该加密方法可以保证安全性。
之后,在步骤S330中,第一装置100使用密码密钥生成RO,并在步骤S340中传输该RO到第二装置200。该RO可以使用硬线连接、红外数据协会(IrDA)、多媒体消息系统(MMS)、通用即插即用(UPnP)或其它传送数据的方法来从第一装置100被传输到第二装置200。
在步骤S350中,在接收到RO后,第二装置200解译RO并解密包括在RO中的被加密的内容加密密钥(CEK)。根据本发明的示例性实施方式,第二装置200可以共享输入到第一装置100中的密码,并通过使用与在第一装置100中使用的加密方法相同的方法来对密码进行加密以生成密码密钥。然后第二装置200可以用密码密钥来解译RO。
在步骤S360中,第二装置200可以通过使用被解密的CEK来解密内容以恢复内容。内容可以从第一装置100与RO一起被接收或可以是已经被存储在第二装置200中的内容。
图4示出了根据本发明的示例性实施方式的RO。
根据本发明的示例性实施方式,RO可以包括具有RO的内容的<ro>元素410和具有用于检验<ro>元素410的完整性的信息的<mac>元素420。RO可以以可扩展标记语言(XML)而被生成。
参考图4,<ro>元素410可以包括具有装置ID的标识符(ID)字段412、具有被加密的CEK(E(CEK))的第一加密密钥字段414、具有被加密的消息鉴别码(MAC)密钥和被加密的权限对象加密密钥(REK)(E(MAC,REK))的第二加密密钥字段416,以及具有其它信息的其它信息字段418。
用为对称密钥的REK来加密RO。因此,只有用户具有REK,该用户才可以获取CEK并访问数字内容。
<mac>元素420可以包括用被加密并插入到第二加密密钥字段416中的MAC密钥来签名的<ro>元素410的签名值。
图5示出了根据本发明的示例性实施方式的用于生成、传输RO和/或接收RO的装置。
根据本发明的示例性实施方式,装置500包括用户输入部分510、控制器520、通信模块530以及存储器540。
用户输入部分510可以是用户接口装置,例如字母数字小键盘或QWERTY型键盘,任一类型使用例如物理按键或触摸屏,其用于接收包括来自用户的密码的输入。控制器520提供装置500的操作的整体控制,包括装置500的组件之间的数据输入/输出。通信模块530可以包括用于与外部装置进行通信的接口,例如有线/无线互联网、蓝牙、通用串行总线(USB)或IrDA通信接口。存储器540可以存储用于装置500的操作的程序或包括例如多媒体内容的内容的各种信息。
下面将首先描述作为生成和传输RO的第一装置的装置500的操作。
一旦从用户接收到密码,装置500可以通过对密码进行加密来生成预定长度的密码密钥,并使用该密码密钥来生成RO。如上所述,PKCS#5的基于密码的加密方法或其它方法可以被用于密码密钥的生成。
控制器520可以生成用于对CEK加密的REK和用于检验RO的完整性的MAC密钥。控制器520还可以使用REK来加密CEK,并使用密码密钥来加密REK和MAC密钥。
对于与从RI接收到的与RO初始或之前相关的内容,CEK可以是包括在从RI接收的RO中的CEK。另一方面,如果RO传输装置生成与RO相关联的内容,则它还可以生成用于内容加密的CEK。
控制器520可以使用被加密的CEK(E(CEK))以及被加密的MAC密钥和REK(E(MAC,REK))来生成RO。具体地,控制器520可以生成RO,该RO包括<ro>元素和用MAC密钥对其签名的<mac>元素,所述<ro>元素包括具有插入的装置ID的ID字段、具有被加密的CEK(E(CEK))的第一加密密钥字段、以及具有被加密的MAC密钥和被加密的REK(E(MAC,REK))的第二加密密钥字段。
控制器520控制通信模块530来将RO传输到共享用户输入密码的另一个装置。
现在将描述作为用于接收RO的第二装置的装置500的操作。
RO接收装置500首先存储与另一装置共享的密码或从另一装置接收的密码,该另一装置传输RO,该密码可以被存储到装置500的存储器540。
一旦在通信模块530中从另一个装置接收到RO,控制器520通过加密所存储的密码来生成预定长度的密码密钥,并使用该密码密钥来解译该RO。
控制器520使用密码密钥对包括在RO中的被加密的MAC密钥和被加密的REK(E(MAC,REK))进行解密。控制器520使用被解密的REK来解密包括在RO中的被加密的CEK(E(CEK))。另外,控制器520通过使用被解密的MAC密钥检查包括在RO的<mac>元素中的签名值来检验RO的完整性。
控制器520还可以通过使用被解密的CEK来解密内容以恢复该内容。被恢复的内容可以通过诸如装置的扬声器或显示器的输出装置(未示出)或连接到该装置的扬声器或显示器而被输出。
图6为示出了根据本发明的示例性实施方式的用于生成和传输RO的方法的流程图。
为了生成和传输RO,在步骤S610中装置通过对接收到的密码进行加密来生成密码密钥,并在步骤S620中使用密码密钥来创建RO。在步骤S630中,RO然后可以被传输到另一个装置。
根据本发明的示例性实施方式,可以在如图7所示的过程中生成RO。
图7为示出了根据本发明的示例性实施方式的用于生成RO的方法的流程图。
为了生成RO,在步骤S622中,装置生成用于加密CEK的REK和用于检验RO的完整性的MAC密钥。在步骤S624中,装置使用REK来加密CEK。
在步骤S624中,对于与从RI接收到的与RO相关的内容,CEK可以是包括在接收到的RO中的CEK。另一方面,如果RO传输装置生成内容,则RO生成步骤S620可以包括生成CEK。这里,装置可以生成CEK。
在步骤S626中,装置使用密码密钥来加密REK和MAC密钥。如上所述,密码密钥可以在步骤S610被生成。在步骤S628中,装置可以使用被加密的CEK(E(CEK))以及被加密的MAC密钥和REK(E(MAC,REK))来生成RO。在该步骤中,RO还可以包括ID字段和<mac>元素。
图8为示出了根据本发明的示例性实施方式的用于接收RO的方法的流程图。
在步骤S810中,装置从另一个装置接收RO,并在步骤S820中通过对密码进行加密来生成预定长度的密码密钥。在步骤S830中,装置使用密码密钥来解译RO。
可以根据图9所示的过程来执行RO解译。
图9为示出了根据本发明的示例性实施方式的用于解译RO的方法的流程图。
为了解译RO,在步骤S832中,接收RO的装置实现使用密码密钥来解密包括在RO中的被加密的MAC密钥和REK(E(MAC,REK))。然后在步骤S834中该装置使用被解密的REK来解密包括在RO中的被加密的CEK(E(CEK))。在步骤S836中,装置使用被解密的MAC密钥来检验RO的完整性。
装置还可以使用解密的CEK来解密内容。
如上所述,装置可以生成RO并将RO传输到另一个装置。因此,对于从RI接收到的内容,被允许生成和传输RO的装置可以将RO传输到共享密码的另一个装置,以使得接收装置可以从传输装置接收内容而不需要首先执行与RI的直接通信。
对于由装置生成的内容,装置可以通过使用作为加密和解密RO的密码的共享的密码来将内容传输到另一个装置而不要首先将内容注册到内容管理服务器,以使得接收装置可以访问内容。因此,内容可以在共享密码的装置之间更自由地传输和接收,并具有用于保护内容的更好地安全性。
根据本发明的上面所提到的方法可以被存储在诸如CD-ROM、RAM、ROM、软盘、硬盘或磁光盘的任何形式的记录介质,或者以诸如组织成可执行程序的计算机代码的任何计算机可读形式被存储,且被存储作为这些记录介质中程序的方法可以由任意类型的计算机或包括处理器和可读存储器的装置来执行。
对于本领域技术人员来说很明显的是,可以在不背离本发明的实质或范围的情况下对本发明作出各种修改和变化。因此,只要修改和变化落入所附权利要求及其等价物的范围内,本发明包括本发明的修改和变化。

Claims (22)

1.一种用于传输权限对象的方法,该方法包括:
通过对接收到的密码进行加密来生成预定长度的密码密钥;
使用所述密码密钥来生成所述权限对象;以及
将所述权限对象从第一装置传输到第二装置;
其中,所述第一装置和所述第二装置的每一个为能够使用数字内容的终端。
2.根据权利要求1所述的方法,其中,所述密码在所述第一装置和所述第二装置之间共享。
3.根据权利要求1所述的方法,其中,生成所述权限对象包括:
生成用于对内容加密密钥进行加密的权限对象加密密钥,以及生成用于检验所述权限对象的完整性的消息鉴别码密钥;
使用所述权限对象加密密钥来加密所述内容加密密钥;以及
使用所述密码密钥来加密所述权限对象加密密钥和所述消息鉴别码密钥。
4.根据权利要求3所述的方法,其中,如果所述权限对象是用于与从权限发行方接收到的权限对象相关联的内容,则所述内容加密密钥是包括在接收的权限对象中的内容加密密钥。
5.根据权利要求3所述的方法,其中,该方法还包括如果装置生成与权限对象相关联的内容,则生成用于对与接收的权限对象相关联的内容进行加密的内容加密密钥。
6.根据权利要求3所述的方法,其中,所述权限对象包括<ro>元素和用所述消息鉴别码密钥签名的<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、包含被加密的内容加密密钥的第一加密密钥字段、以及包含被加密的消息鉴别码密钥和被加密的权限对象加密密钥的第二加密密钥字段。
7.根据权利要求1所述的方法,其中,生成所述密码密钥包括使用公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
8.一种用于生成权限对象的装置,该装置包括:
用于接收密码的用户输入部分;
控制器,该控制器用于通过对密码进行加密来生成预定长度的密码密钥并使用该密码密钥生成所述权限对象;以及
用于将所述权限对象从该装置传输到接收装置的通信模块;
其中,所述用于生成权限对象的装置和所述接收装置的每一个为能够使用数字内容的终端。
9.根据权利要求8所述的装置,其中所述密码在所述装置和所述接收装置之间共享。
10.根据权利要求8所述的装置,其中,所述控制器生成用于对内容加密密钥进行加密的权限对象加密密钥;生成用于检验所述权限对象的完整性的消息鉴别码密钥;使用所述权限对象加密密钥来加密所述内容加密密钥;以及使用所述密码密钥来加密所述权限对象加密密钥和所述消息鉴别码密钥。
11.根据权利要求10所述的装置,其中,如果所述权限对象是用于与由所述装置从权限发行方接收到的权限对象相关联的内容,则所述内容加密密钥是包括在所述接收的权限对象中的内容加密密钥。
12.根据权利要求10所述的装置,其中,如果所述控制器生成与所述权限对象相关联的内容,所述控制器生成用于对与所述权限对象相关联的内容进行加密的内容加密密钥。
13.根据权利要求10所述的装置,其中,所述权限对象包括<ro>元素和用所述消息鉴别码密钥签名的<mac>元素,所述<ro>元素包含具有装置标识符的标识符字段、包含被加密的内容加密密钥的第一加密密钥字段、以及包含被加密的消息鉴别码密钥和被加密的权限对象加密密钥的第二加密密钥字段。
14.根据权利要求8所述的装置,其中,所述控制器使用公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
15.一种用于接收权限对象的方法,该方法包括:
在第一装置处接收来自第二装置的权限对象;
通过加密在所述第一装置和第二装置之间共享的密码来生成预定长度的密码密钥;以及
使用所述密码密钥来解译所述权限对象;
其中,所述第一装置和所述第二装置的每一个为能够使用数字内容的终端。
16.根据权利要求15所述的方法,其中,解译所述权限对象包括:
使用所述密码密钥来解密包括在所述权限对象中的被加密的消息鉴别码密钥和被加密的权限对象加密密钥;
使用被解密的权限对象加密密钥来解密包括在所述权限对象中的被加密的内容加密密钥;以及
使用被解密的消息鉴别码密钥来检验所述权限对象的完整性。
17.根据权利要求16所述的方法,该方法还包括使用被解密的内容加密密钥来解密与所述权限对象相关联的内容。
18.根据权利要求15所述的方法,其中,生成所述密码密钥包括使用公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
19.一种用于接收权限对象的装置,该装置包括:
用于从传输装置接收所述权限对象的通信模块;
用于存储与所述传输装置共享的密码的存储器;以及
控制器,该控制器用于通过对密码进行加密来生成预定长度的密码密钥,并使用该密码密钥来解译所述权限对象;
其中,所述用于接收权限对象的装置和所述传输装置的每一个为能够使用数字内容的终端。
20.根据权利要求19所述的装置,其中,所述控制器使用所述密码密钥来解密包括在所述权限对象中的被加密的消息鉴别码密钥和被加密的权限对象加密密钥;使用被解密的权限对象加密密钥来解密包括在所述权限对象中的被加密的内容加密密钥;以及使用被解密的消息鉴别码密钥来检验所述权限对象的完整性。
21.根据权利要求20所述的装置,其中,所述控制器使用被解密的内容加密密钥来解密与所述权限对象相关联的内容。
22.根据权利要求19所述的装置,其中,所述控制器使用公钥密码学标准#5的基于密码的加密方法来生成所述密码密钥。
CN2009101323362A 2008-03-26 2009-03-25 分别用于生成、传输以及接收权限对象的方法和装置 Active CN101547101B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
KR1020080027891 2008-03-26
KR10-2008-0027891 2008-03-26

Publications (2)

Publication Number Publication Date
CN101547101A CN101547101A (zh) 2009-09-30
CN101547101B true CN101547101B (zh) 2013-03-27

Family

ID=40872314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101323362A Active CN101547101B (zh) 2008-03-26 2009-03-25 分别用于生成、传输以及接收权限对象的方法和装置

Country Status (7)

Country Link
US (2) US8327145B2 (zh)
EP (1) EP2105857A3 (zh)
JP (1) JP4945717B2 (zh)
KR (1) KR100973576B1 (zh)
CN (1) CN101547101B (zh)
BR (1) BRPI0900533A2 (zh)
TW (1) TW201003454A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9805173B2 (en) 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
NZ555997A (en) * 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US8671452B2 (en) * 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP2009040894A (ja) 2007-08-09 2009-02-26 Tosoh Corp エチレン系重合体およびそれよりなるフィルム
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
B.Kaliski.PKCS #5: Password-Based Cryptography Specification Version 2.0.《RFC2898》.2000,第8页. *

Also Published As

Publication number Publication date
US8327145B2 (en) 2012-12-04
KR20090102440A (ko) 2009-09-30
EP2105857A3 (en) 2013-07-03
EP2105857A2 (en) 2009-09-30
US20090249072A1 (en) 2009-10-01
JP4945717B2 (ja) 2012-06-06
TW201003454A (en) 2010-01-16
CN101547101A (zh) 2009-09-30
US20130067230A1 (en) 2013-03-14
BRPI0900533A2 (pt) 2009-11-10
KR100973576B1 (ko) 2010-08-03
US8699706B2 (en) 2014-04-15
JP2009238212A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
CN101547101B (zh) 分别用于生成、传输以及接收权限对象的方法和装置
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
CN100535888C (zh) 支持不同数字版权管理域之间内容交换的装置和方法
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
AU2009202157B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
TWI420339B (zh) 軟體授權系統及方法
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
CN101140610B (zh) 使用drm卡的内容解密方法
CN109690537B (zh) 用于解密和呈现内容的系统
JP4969821B2 (ja) プログラム及びコンテンツ復号化方法
JP2007334826A (ja) 権利管理装置、権利管理システム、権利管理方法および権利管理用プログラム
KR101043618B1 (ko) 디알엠 컨텐츠 실행이 가능한 사용자 단말기 및 그 디알엠 컨텐츠 실행 방법
JP2008033889A (ja) 携帯端末のアップデートシステム、携帯端末のアップデート方法、携帯端末、及びプログラム
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
KR20130094155A (ko) 디지털 저작권 관리 시스템 및 방법
KR20100129148A (ko) 단말을 이용하여 srm 사이에 안전하게 사용권리를 이동시키는 방법 및 이를 위한 단말

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Seoul, South Kerean

Patentee after: Pantech property management Co.

Address before: Seoul, South Kerean

Patentee before: PANTECH Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20161026

Address after: Seoul, South Kerean

Patentee after: PANTECH CO.,LTD.

Address before: Seoul, South Kerean

Patentee before: Pantech property management Co.

Effective date of registration: 20161026

Address after: Seoul, South Kerean

Patentee after: PANTECH Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pantech Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20200609

Address after: Seoul, South Kerean

Patentee after: Pan Thai Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pantech Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201112

Address after: California, USA

Patentee after: Hailios mobility Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: Pan Thai Co.,Ltd.

TR01 Transfer of patent right