CN101821746B - 用于版权对象的备份的设备和方法 - Google Patents
用于版权对象的备份的设备和方法 Download PDFInfo
- Publication number
- CN101821746B CN101821746B CN2008801107051A CN200880110705A CN101821746B CN 101821746 B CN101821746 B CN 101821746B CN 2008801107051 A CN2008801107051 A CN 2008801107051A CN 200880110705 A CN200880110705 A CN 200880110705A CN 101821746 B CN101821746 B CN 101821746B
- Authority
- CN
- China
- Prior art keywords
- information
- backup
- equipment
- right objects
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 239000002775 capsule Substances 0.000 description 13
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/83—Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Quality & Reliability (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
根据本发明实施例的备份版权对象的公共备份格式具有以下特征:在第一数据容器(302)中,以具有明确定义的语法在“明文”中保存对于版权对象的密码安全性来说不关键的许可信息;在第二数据容器(304)中,以版权对象所绑定至的发端设备专用的密码保护形式来存储对于版权对象的密码安全性来说关键的许可信息;以及版权对象由发端设备来密码签名,使得该版权对象可能不会被操控。签名被存储在第三数据容器(306)中。
Description
技术领域
本发明总体涉及数字版权管理,具体涉及数字版权的备份。
背景技术
数字版权管理(DRM)描述了一种构思,媒体提供商利用这种构思来增强数字媒体内容的使用和分发的限制。目前,有多种正在使用的DRM方案。例如,移动内容提供商使用开放移动联盟(OMA)DRM系统来保护数字移动媒体内容。
OMA DRM族包括由开放移动联盟开发的数字版权管理标准。到目前为止,OMA DRM族包括:
·OMA数字版权管理1.0(DRM v1.0);
·OMA数字版权管理2.0(DRM v2.0);
·OMA数字版权管理2.1(DRM v2.1);
·OMA DRM v2.0广播支持扩展(XBS);
·OMA安全可移除媒体(SRM);
·OMA安全内容交换(SCE)。
OMA DRM系统使内容发布者能够分发DRM保护内容,并使版权发布者(RI)能够发布针对DRM保护内容的版权对象(RO)。DRM系统与媒体对象格式、操作系统和运行时环境无关。由DRM保护的内容可以是多种多样的,包括游戏、铃音、照片、音乐剪辑、视频剪辑、流媒体等。对于用户对内容的消耗,用户通过联系版权发布者(即,向DRM符合设备发布版权对象的实体)来获取对DRM保护内容的许可。版权发布者准许对DRM保护内容的适当许可,以在DRM符合设备上使用该许可。当发布内容时,对该内容进行密码保护,因此,在没有针对用户设备而发布的关联版权对象(RO)的情况下,该内容将是不可用的。
可以通过任何方式(例如,用无线电、LAN/WLAN、局部连接性、可移除媒体等)来将DRM保护内容传送至设备。然后,版权发布者以可控的方式对版权对象牢固地进行控制和分发。可以一起或分别将DRM保护内容和版权对象传送至设备。
在OMA DRM族的范围内,在版权的备份与设备间版权移动之间存在基本差异。
版权的备份包括:从发端设备向另一媒体或备份设备拷贝OMADRM v2.x版权对象(RO)。所拷贝的版权对象称作备份版权对象。然而,备份版权对象保持与发端设备密码绑定,使得可以仅将该备份版权对象恢复或重装至发端设备。备份版权对象不能用于在除发端设备以外的任何其他设备上实施版权。
对于OMA DRM v2.0的前向标准,版权的备份是可能的。恢复或重装备份版权对象并使其在设备上可用的过程称作安装备份版权对象。
目前,许可或版权对象的备份设备存储限于明文备份功能。备份被视作许可或版权对象所绑定至的发端设备的“专有”功能。典型地,备份格式是实现方式(卖方)专用的。
作为示例,OMA DRM标准指定了可以对版权对象进行备份但没有用于存储DRM版权对象的公共格式。格式规范的缺乏导致对于每个卖方专用实现方式存在专有的备份格式。没有规定出于除备份功能以外的其他目的使用备份RO。
目前,其中预知备份的OMA DRM标准是:
·OMA数字版权管理2.0(DRM v2.0);
·OMA数字版权管理2.1(DRM v2.1);
·OMA DRM v2.0广播支持扩展(XBS);
·OMA安全可移除媒体(SRM);
·OMA安全内容交换(SCE)。
OMA DRM v2.1、XBS、SRM和SCE都基于OMA DRM v2.0。在OMA DRM v2.0规范中,描述了版权对象可以离开发端设备,只要该版权对象“以受保护的形式”离开即可。该受保护的形式确切指代的形式没有指定,依赖于实现方式。
如果没有指定备份版权对象的格式,则备份版权对象仅可以被视为外部存储器上的“黑盒子”。通过查看黑盒子版权对象,不可能进行以下操作:
·将许可与发端设备相关联;
·将许可与具体媒体内容相关联;
·估计由版权对象提供的版权;
·弄清谁发布了版权对象。
这使用户难以明白该用户已针对其设备获取的版权对象。即使用户将其所有版权对象备份至中央离线存储器,该用户也无法使用该存储器来概观其版权对象(以及其余版权)。如果使用多于一个设备获取了用户版权对象,则用户可能有时难以通过查看各个设备来得到其所有版权对象的良好概观。如果其设备的一部分是具有有限用户界面选项的便携式设备,则加剧了这种情况。此外,可能难以将备份版权对象恢复至适当设备。用户需要“亲自”明白版权对象与其发端设备之间的关联。
卖方专用版权对象实现方式使得难以写入针对备份经营或管理的一般工具。
还可能存在以下问题:备份格式的卖方专用实现方式可能在安全性上有所不同。
此外,OMA DRM族存在具体问题。一种以受保护的形式执行OMA DRM版权对象的“当前技术水平”备份的可能性是:通过以其原始形式将其存储在设备外的存储器上。然而,这有以下缺点:当将这种版权对象恢复至发端设备时,不能将该版权对象与频带外传送的版权对象(即,不是经由版权对象获取协议(ROAP)传送的版权对象)进行区分。由于限制适用于接受频带外传送的版权对象,因此不是所有备份版权对象都能被恢复。例如,频带外传送的版权对象必须由版权发布者来签名,因此,无签名的版权对象可能不会被从备份设备恢复至发端设备。如果没有使用特殊的备份格式并且通过将版权对象无修改地存储在外部存储器上来备份版权对象,则仅可以恢复有签名的版权对象。
发明内容
因此,本发明的目的是提供一种用于数字版权对象的备份格式来克服上述问题。
该目的是由根据权利要求1所述的用于存储数字版权对象的备份版本的装置、根据权利要求13所述的用于存储数字版权对象的备份版本的方法、根据权利要求15所述的用于读取数字版权对象的备份版本的装置、根据权利要求21所述的用于读取数字版权对象的备份版本的方法来实现的。
本发明的实施例还提供了用于执行本发明方法的计算机程序。
本发明的实施例基于以下研究结果:如果适当指定的公共格式用于DRM版权对象的备份,则可以克服上述问题。
根据本发明的实施例,该公共备份格式具有以下特征:
·以明确定义的语法在“明文”中保存对于版权对象的密码安全性来说不关键的许可信息;
·以版权对象所绑定至的发端设备专用的密码保护形式来存储对于版权对象的密码安全性来说关键的许可信息;
·版权对象由发端设备来密码签名,使得该版权对象可能不会被操控。
根据本发明的一方面,提供了一种用于存储数字版权对象的备份版本的装置,所述数字版权对象绑定至发端DRM符合设备并与数字媒体内容相关,所述装置包括:解析器,适于获得所述数字版权对象的第一信息以及获得所述数字版权对象的第二信息,所述第一信息对于所述数字媒体内容的使用来说不是关键的,所述第二信息对于所述数字媒体内容的使用来说是关键的;加密器,用于使用发端DRM符合设备的秘密来对所述第二信息进行加密以获得加密后的第二信息;签名产生器,适于在至少所述数字版权对象的第一信息上产生发端DRM符合设备的签名;以及记录器,适于存储所述第一信息以使得所述第一信息对于至少第二DRM符合设备来说是可读的,存储加密后的第二信息以使得加密后的第二信息对于至少第二DRM符合设备来说是不可读的,以及存储所述签名,使得备份版权对象包括所存储的第一信息、加密后的第二信息和所述签名。
根据本发明的另一方面,提供了一种用于对绑定至发端设备且与数字媒体内容相关的备份版权对象进行读取的装置,所述备份版权对象具有对于数字媒体内容的使用来说不关键的所存储的第一信息、对于数字媒体内容的使用来说关键的加密后的第二信息以及至少所述第一信息上的发端设备签名。所述装置包括:处理器,用于验证在所述备份版权对象中存储的签名。所述签名是基于发端设备的第一秘密和至少所述第一信息的。所述装置包括:解密器,用于在所存储的签名正确的情况下基于发端设备的第二秘密来对加密后的第二信息进行解密。
根据本发明的另一方面,提供了一种对绑定至发端设备且与数字媒体内容相关的备份版权对象进行存储的存储介质,所述备份版权对象包括:第一数据容器,存储原始数字版权对象的第一信息,所述第一信息对于所述数字媒体内容的使用来说不是关键的;第二数据容器,存储原始版权对象的加密后的第二信息,所述第二信息对于所述数字媒体内容的使用来说是关键的,其中,所述第二信息是通过发端设备的秘密来加密的;以及第三数据容器,存储至少所述数字版权对象的第一信息上的发端设备签名。
作为OMA DRM的具体实施例,备份版权对象的公共文件格式定义如下。
备份版权对象包括:密码非安全数据容器,包括例如:
·版权对象所绑定至的发端设备的标识(设备ID);
·版权对象标识符、媒体内容标识符、使用许可和约束(例如,针对有状态版权对象);
·版权对象由版权发布者(RI)来签名时的密码签名以及验证密码签名所需的任何信息;
·版权元数据,可包括版权对象版本、版权对象别名、RI标识符、RI URL和RI别名;
·RO的时间戳。
OMA DRM备份版权对象包括:密码安全数据容器,包括例如:
·内容加密密钥(CEK);和/或
·版权加密密钥(REK),对CEK进行加密。
除密钥外,备份版权对象中的信息都保持为未加密的,即,仅密钥信息是加密的。本发明的备份版权对象是密码安全的以防由密码签名进行修改。一种产生该密码签名的方式是:使用发端设备的私有密钥。私有密钥保持为秘密的,而公共密钥密码术(也称作非对称密码术)的公共密钥是可以广泛分发的。除了签名域自身,可以在整个备份版权对象上计算密码签名。密码签名的使用还可以确保发端设备可以稍后验证其自身产生了备份版权对象。
本发明的备份版权对象是安全的以防密钥泄露,例如通过用仅发端设备已知且与在常规版权对象中使用的密码密钥不同的对称备份加密密钥(BEK)来对REK进行加密。
为了降低共谋攻击的概率,可以用不同的密码密钥来保护不同的备份版权对象。为了确保针对不同版权对象的BEK在统计上是不同的,可以从通用BEK(GBEK)以及备份版权对象的专用信息导出BEK。例如,可以通过在备份版权对象的一部分(不包括REK和签名)和GBEK的串联上采用密码散列来计算BEK。
根据本发明构思,发端设备能够恢复仅其自身产生的那些备份版权对象。BEK可以确保这一点。
本发明的公共备份版权对象格式还可以用于备份诸如OMABCAST和DVB-H BCRO之类的广播版权对象。
采用本发明的公共备份版权对象格式,来自不同发端设备的备份具有等效的密码安全性。BKE和签名的使用还可以确保高密码安全性。设备标识可以用作备份版权对象与唯一发端设备的额外绑定。
使用BEK来保护REK可以提高备份版权对象的密码安全性。如果备份版权对象中的REK仅由发端设备的公共密钥来保护,则任何人都将能够计算有效加密REK。
针对每个备份版权对象使用不同BEK可以确保一个BEK的损坏不会导致相同发端设备中的其他备份版权对象中的REK的泄露。此外,当攻击者同时获得发端设备私有密钥和GBEK时,该攻击者仅能够产生针对具有已知CEK的内容的有效备份版权对象。
与正常版权对象不同的公共备份格式允许对所有类型的版权对象(例如,有RI签名的和无RI签名的版权对象)进行备份。如果没有RI签名的版权对象以其原始形式备份,则不能将其恢复至发端设备,这是由于为了安装频带外传送的版权对象而强制RI签名。
本发明的公共备份格式可以使软件工具能够在没有使用或获取秘密信息的情况下处理备份版权对象。软件保持不知道密码密钥,但可以处理备份版权对象中的其他信息,例如出于归档目的。将发端设备ID包括在备份版权对象中可以允许档案软件识别和选择针对特定发端设备的备份版权对象。
本发明的公共备份格式没有限制备份版权对象的位置:其可以被存储在本地非安全介质上,也可以被存储在互联网上的中央数据库中。在后一种情况下,发端设备ID对于将备份版权对象与特定用户相关来说是尤其有益的。
在用户的发端设备发生故障的情况下,根据版权发布者的策略,本发明的备份版权对象可以用作用户占有原始版权对象的证据。然后,版权发布者可以将原始版权对象的拷贝重新发布给新设备。对于这种情况,版权发布者需要发端设备证书以验证在备份版权对象中存储的签名。因此,也可以对设备证书进行备份,作为备份版权对象的一部分或者备份在单独文件中。
附图说明
以下参照附图来描述本发明的优选实施例,附图中:
图1示出了根据本发明实施例的用于存储备份版权对象的装置;
图2示出了根据本发明实施例的用于存储备份版权对象的方法的流程图;
图3示意性地示出了根据本发明实施例的备份版权对象的文件格式;
图4示意性地示出了根据本发明实施例的用于读取备份版权对象的装置;
图5示出了根据本发明实施例的用于读取备份版权对象的方法的流程图;以及
图6示出了根据本发明实施例的用于提供版权对象的在前占有的方法的流程图。
具体实施方式
以下描述出于解释而非限制的目的阐述了具体细节,例如特定实施例、过程、技术等。但本领域技术人员应理解,除这些具体细节以外,可以采用其他实施例。例如,尽管使用对不同DRM实施例的非限制性示例应用来便于以下描述,但可以对任何类型的DRM系统采用该技术。在一些实例中,省略了公知方法、接口、电路和设备的详细描述,以便不以不必要的细节使该描述不明确。此外,在一些附图中示出了各个框。本领域技术人员应理解,可以使用各个硬件电路,使用软件程序和数据,结合适当编程的数字微处理器或通用计算机,使用特定用途集成电路(ASIC),和/或使用一个或多个数字信号处理器(DSP),来实现这些框的功能。
在参照图1至6来描述本发明构思和本发明各个实施例之前,将在以下部分解释如何将内容加密密钥(CEK)包装在传统OMA DRM版权对象中的各个其他密码密钥中。因此,CEK可以用于对与数字版权对象相关的数字媒体内容进行解密。
通常,CEK可能不会未加密地从版权发布者传输至DRM符合设备,这是由于CEK可能被不处理相关数字版权对象的其他设备来揭示和使用。因此,CEK必须以加密方式从RI传送至DRM符合设备。由于这种原因,OMA DRM规范使用公共密钥方法。对于要在单一DRM符合设备上使用的数字版权对象,OMA DRM方法如下工作:
DRM符合设备已将设备证书(或电子生物统计数据)附着于其上,该设备证书将设备ID绑定至公共加密密钥(自然数对(m、e))。相应私有加密/解密密钥d(也是自然数)仅对DRM符合设备来说是已知的。
版权发布者检查设备证书并产生版权加密密钥(REK)、消息认证码密钥(MK)和0与m-1之间的范围内的随机数Z。密钥MK用于保护版权对象免于变化。
版权发布者通过Z的散列函数来产生密钥加密密钥(KEK)。通过公共密钥(m、e)来将Z加密至第一加密信息C1。此外,通过KEK来将REK和MK的串联加密至第二加密信息C2。此外,通过REK来将CEK加密至第三加密信息C3。CEK是借以对关联数字媒体的数据内容进行加密的那个密码密钥。最后,将包括加密数据C1、C2和C3在内的版权对象从版权发布者发送至DRM符合设备。
典型地,不是从版权发布者而是经由不同通信信道获得数字媒体对象中的加密媒体内容。现在,DRM符合设备可以访问具有密码数据C1、C2和C3的加密数字媒体对象和关联数字版权对象。为了能够对加密媒体内容进行解密,DRM符合设备执行以下步骤:
首先,通过C 1和DRM符合设备的私有密钥d来对Z进行解密。然后,以与如上所述对于版权发布者相同的方式从Z导出密钥加密密钥KEK。通过所导出的KEK,DRM符合设备对密码密钥REK和MK进行解密。通过MK,DRM符合设备可以验证版权对象是否已保持不变。通过版权加密密钥REK,DRM符合设备可以对内容加密密钥CEK进行解密。最后,已知CEK,DRM符合设备现在可以对加密数字媒体内容进行解密和重放。
由于DRM符合设备(例如,膝上型计算机、PDA、移动电话等)具有用于存储DRM内容和关联版权对象的有限量的存储空间,因此用户可以期望将DRM内容和/或关联版权对象移至设备外例如可移除存储器、个人计算机或网络存储器,以腾出空间给新DRM内容和版权对象。在某个稍后的时间点处,用户可能想要将所述DRM内容和版权对象从远程存储器取回到发端设备的存储器上。如前所述,DRM内容和关联版权对象都受到保护并且都绑定至特定设备或设备域。
根据OMA DRM v2.1,可以允许DRM内容和版权对象以受保护的形式离开DRM符合设备,这意味着这些DRM内容和版权对象不能被除版权所发布至的其原始预期设备/域以外的任何其他设备/域所访问。然而,该受保护的形式确切指代的形式没有指定,依赖于卖方具体实现方式。
随这种卖方具体实现方式而来的问题已在该说明书的背景技术部分进行解释。
因此,后续将描述的本发明实施例提供了可用于DRM许可或版权对象的备份的适当指定的公共备份格式。图1示出了用于存储绑定至发端DRM符合设备的数字版权对象的本发明备份版本的装置100的示意框图。
装置100包括:解析器102,用于对数字版权对象RO进行解析以获得数字版权对象RO的第一信息104,其中,第一信息104对于与RO相关联的数字媒体内容的使用来说不是关键的。解析器102还适于获得RO的第二信息106,其中,第二信息106对于该数字媒体内容的使用来说是关键的。由于这种原因,装置100还包括:加密器108,用于使用发端设备的秘密s来对第二信息106进行加密以获得加密后的第二信息106’。
将第一信息104和加密后的第二信息106’输入至记录器110,记录器110适于存储第一信息104以使得第一信息104对于与发端设备不同的至少第二DRM符合设备来说是可读的,以及存储加密后的第二信息106’以使得加密后的第二信息106’对于至少第二DRM符合设备来说是不可读的。
签名产生器112适于在至少第一信息104上产生发端设备的签名。
装置100的输出处的备份版权对象RO’包括第一信息104、加密后的第二信息106’和发端设备的签名。
现在将转至图2来解释由装置100执行的本发明方法的单独步骤。
在已将RO输入至解析器102之后,在第一步骤202,解析器102对RO进行解析以获得第一信息104和第二信息106。因此,第一信息104对于数字版权对象RO的密码安全性来说不是关键的。换言之,第一信息104可以是与确保RO所包括的CEK的完整性不相关的任何信息。即,第一信息104与密码密钥信息不相关。另一方面,第二信息106是对于版权对象RO和/或关联数字媒体内容的密码安全性来说关键的信息。根据本发明实施例,第二信息106指代在版权对象RO中存储的密码密钥信息。根据本发明优选实施例,解析器102适于获得RO的REK作为第二信息106的至少一部分。如前所述,REK用于对CEK进行加密/解密,即,REK对CEK进行密码保护。为了从RO提取REK,解析器102可以包括:解码装置114,适于如前所述从加密随机数Z导出REK。
此外,本发明实施例允许提取仍加密的REK。第二信息还可以是加密密钥信息C1和/或C2和/或C3。
在进一步的步骤204,加密器108使用仅对于发端DRM符合设备来说已知的秘密信息s来对所提取的第二信息106进行加密。以下,该秘密s将被表示为备份加密密钥(BEK)。根据本发明实施例,BEK可以是与公共密钥不同的对称加密密钥,并可以与在传统数字版权对象中使用的私有密码密钥不同。然而,秘密BEK还可以基于发端DRM符合设备的私有密钥d。即,在步骤204,使用发端DRM符合设备的专用BEK来对第二信息106进行加密。例如,第二信息106可以是已解密的REK,在步骤204,使用BEK来对已解密的REK进行重新加密。此外,根据其他实施例,第二信息可以是为了获得加密后的第二信息106’而再次包装或用BEK加密的RO的仍加密的密钥信息(例如,C1和/或C2和/或C3)。
在下一步骤206,将第一信息104和加密后的第二信息106’存储在备份RO’的相应文件容器中。可以在发端DRM符合设备上本地执行存储206,或者可以在远程备份存储器上远程执行存储206。
在进一步的步骤208,签名产生器112在至少第一信息104上计算发端DRM符合设备专用签名。根据本发明另一实施例,还可以在第一信息104和加密后的第二信息106’上计算签名。一种产生签名的方式是:使用发端DRM符合设备的私有密钥d。除了签名域自身,可以在整个备份版权对象RO’上(即,在第一信息104和加密后的第二信息106’上)计算签名。签名的使用可以确保发端DRM符合设备可以稍后验证其自身产生了备份版权对象RO’。
如图2所示,步骤206和208还可以以相反顺序执行,这是由于存储第一信息104和加密后的第二信息106’对于在所述信息上计算签名来说是不必要的。
在步骤210,将签名存储在备份版权对象RO’的签名容器的签名域中。
图3在原理上示出了备份版权对象RO’的所得文件格式。
本发明的备份版权对象RO’包括用于第一信息104的第一数据容器302、用于加密后的第二信息106’的第二数据容器304以及用于备份RO签名的签名域或签名容器306。
第一数据容器302可以包括以下许可信息:该许可信息对于许可和/或关联媒体内容的密码安全性来说不关键并因此可以以明确定义的语法保存在明文中。第一数据容器302(即,第一信息104)可以包括发端DRM符合设备的设备ID、标识关联数字媒体内容的内容ID以及与关联数字媒体内容相关的使用许可和约束,例如有状态版权对象的状态。在原始版权对象RO由版权发布者来签名的情况下,第一信息104还可以包括RI签名以及验证RI签名所需的任何信息。注意,在OMADRM v2.0和v2.1中,所有该信息由RO有效载荷中的<版权>元素和<签名>元素构成。在SRM中,该信息由版权对象容器构成。此外,不关键的第一信息104可以包括版权元数据,该版权元数据包括例如RO版本、RO别名、RI标识符、RI URL和RI别名。此外,第一数据容器302包括原始和/或备份版权对象RO、RO’的时间戳。
在第二数据容器304中以专用于发端DRM符合设备的密码保护形式来存储对于密码安全性来说关键的许可信息。即,根据实施例,与保护CEK相关的密码密钥信息是使用设备专用BEK来加密的,并被存储在数据容器304中。如前所述,密码密钥信息可以是对CEK进行加密的版权加密密钥REK。然而,其他密钥信息也是可能的,例如,C1、C2和/或C3。仅对密钥信息进行加密并以明文形式将所有其他信息保存在备份版权对象RO’中。
备份版权对象RO’的备份签名依赖于例如DRM符合设备的私有密钥d。备份签名将确保在稍后的阶段可以验证备份版权对象RO’已保持不变并且该备份版权对象RO’已由发端DRM符合设备自身产生。
根据本发明实施例,为了降低共谋攻击的概率,可以用不同的备份加密密钥来保护相同发端设备的不同备份版权对象。为了确保针对不同备份版权对象的备份加密密钥在统计上是不同的,可以从通用备份加密密钥(GBEK)以及与备份版权对象RO’相关的专用信息导出备份加密密钥BEK。例如,可以通过在GBEK和备份版权对象RO’的一部分(不包括加密后的第二信息106’和备份签名)的级联上采用密码散列来计算BEK。
总而言之,发端DRM符合设备能够恢复仅其自身产生的那些备份版权对象。设备专用备份加密密钥BEK的使用确保了这一点。
一旦产生了备份版权对象RO’并可能将其存储在外部存储介质(例如,安全可移除媒体卡等)上,用户可能想要将备份版权对象RO’重装在发端DRM符合设备上。由于这个原因,本发明实施例提供了用于读取绑定至发端设备的备份版权对象RO’的装置400。这种装置400在图4的示意框图中示出。
装置400包括:处理器402,用于验证在备份版权对象RO’中存储的备份签名,其中,该签名基于发端设备的第一秘密(即,公共或私有密钥d)和至少在备份版权对象RO’的第一数据容器302中存储的第一信息104。该验证可以例如基于在备份版权对象RO’中存储的备份签名与基于第一秘密而计算的第二签名的比较来完成。因此,第二签名可以以与备份签名相同的方式计算。此外,装置400包括:解密器404,用于基于发端设备的第二秘密(即,BEK)来对加密后的第二信息106’进行解密。根据本发明实施例,发端设备的第一密钥和第二密钥可以不同、相同或从彼此导出。
装置400可以被DRM符合设备(特别是OMA DRM符合设备)并入。然而,装置400还可以位于发端DRM符合设备的外部,使得可以通过可包括在外部服务器中的装置400与发端DRM符合设备之间的相应接口,将备份版权对象或其原始版本重装至发端DRM符合设备。
根据本发明实施例,如果框402中备份签名的验证是成功的(即,签名是正确的),则解密器404仅对加密后的第二信息106’进行解密。如前所述,该验证可以基于备份签名与计算出的第二签名的比较。在这种情况下,解密器404输出可在组合器406中与第一信息104进行组合的解密后第二信息106,以获得原始版权对象RO,然后可以将该原始版权对象RO重装在发端设备上。
以下将参照图5来解释由装置400执行的本发明方法的实施例。
在第一步骤502,例如在发端DRM符合设备处从远程存储器接收本发明的公共备份数据格式中的备份版权对象RO’。由于这个原因,发端DRM符合设备可以具有将发端设备与远程存储器相连接的接口,其中,该接口可以是无线或有线接口。
在步骤504,使用例如DRM符合设备的私有密钥d和至少所存储的第一信息104,来验证在备份版权对象RO’的签名容器306中存储的备份签名。此外,如前所述,所存储的第一和所存储的加密后第二信息106’可以用于计算签名。如果所存储的备份签名是正确的,则这指示了备份版权对象RO’
·尚未被潜在攻击者改变;以及
·已由DRM符合设备自身产生。
在步骤506,对所存储的备份签名验证的结果进行处理。
如果检验504指示了所存储的备份签名是正确的,则在步骤508,基于发端DRM符合设备的另外秘密信息来对在备份版权对象RO’的第二数据容器304中存储的加密后第二信息106’进行解密。该另外秘密是前述的备份加密密钥BEK,其已用于对第二信息106进行加密。
在步骤508之后,在步骤510,可以基于第一信息104和解密后的第二信息106来恢复原始版权对象。在这种情况下,可以将原始数字版权对象RO重装在发端DRM符合设备上。
通过定义本发明的公共备份格式,如图3示意性地示出,来自不同发端DRM符合设备的版权对象的备份具有等效的安全性。备份加密密钥(BEK)和签名的使用还可以确保高密码安全性。发端设备的设备ID可以是备份版权对象RO’与唯一发端设备的额外绑定。使用备份加密密钥来对版权加密密钥进行密码保护可以提高密码安全性。如果备份版权对象中的版权加密密钥仅由发端设备的公共密钥来保护,则任何人都将能够计算有效加密版权加密密钥。
针对每个备份版权对象使用不同BEK确保了一个BEK的损坏不会导致相同发端设备中的其他备份版权对象中的REK的泄露。此外,当攻击者同时获得设备私有密钥d和通用备份加密密钥GBEK时,该攻击者仅能够产生针对具有已知内容加密密钥的内容的有效备份版权对象。
本发明的公共备份格式与传统RO格式不同,并允许对所有类型的版权对象(例如,由版权发布者签名的版权对象和无RI签名的版权对象)进行备份。如果没有RI签名的版权对象以原始形式备份,则不能对其进行恢复,这是由于为了安装频带外传送的版权对象而强制RI签名。
本发明的公共格式使软件工具能够在没有使用或获取秘密信息的情况下处理备份版权对象RO’。软件保持不知道密码密钥,但可以处理备份版权对象中的其他信息,例如出于归档目的。将设备ID包括在备份版权对象中允许档案软件识别和选择针对特定发端设备的备份版权对象。
此外,本发明的备份格式没有限制备份RO的位置。其可以被存储在本地非安全介质上,也可以被存储在互联网上的中央数据库中。在后一种情况下,设备ID对于将备份版权对象与发端DRM符合设备的特定用户相关来说是尤其有益的。
当用户的DRM符合设备发生故障时,根据版权发布者的策略,本发明的备份版权对象可以用作用户占有相关原始版权对象的证据。然后,版权发布者可以将原始版权对象重新发布给新DRM符合设备。对于这种情况,版权发布者需要发端设备的证书以验证签名。因此,根据本发明实施例,也可以对发端设备的证书进行备份,作为备份版权对象RO’的一部分或者备份在单独文件中。
图6示意性地示出了在发端DRM符合设备已发生故障的情况下向新设备重新发布原始版权对象的过程。
在第一步骤602,将备份版权对象RO’与另外备份的发生故障的DRM符合设备的设备证书一起发送至版权发布者RI。
在步骤604,基于接收到的设备证书和备份版权对象,备份签名的验证可以由版权发布者执行。在步骤606,对验证的结果进行处理。如果备份签名是不正确的,则指示了备份版权对象已由攻击者所修改或者备份版权对象尚未被发生故障的DRM符合设备创建。在这种情况下,终止该过程,并且不安装新版权对象。在备份签名正确的情况下,版权发布者可以将与相同数字媒体内容相关的新(原始)版权对象作为备份版权对象传输至新DRM符合设备608。
根据情况,本发明的方法可以以硬件或软件实现。该实现可以在数字存储介质上完成,特别是在具有电子可读控制信号的盘、CD或DVD上完成,该电子可读控制信号可以与可编程计算机系统进行协作以便执行该方法。一般来说,本发明因此还在于具有存储在机器可读载体上的程序代码的计算机程序产品,该计算机程序产品在计算机上运行时执行本发明方法。换言之,本发明因此可以被实现为具有程序代码的计算机程序,该计算机程序在计算机上运行时执行该方法。
尽管凭借多个优选实施例描述了本发明,但可以在本发明的范围内进行变更、置换和等同替换。还应当注意,有多种备选方式来实现本发明的方法和构成。因此,所附权利要求应被解释为包括落在本发明的真正精神和范围内的所有这些变更、置换和等同替换。
Claims (14)
1.一种用于存储数字版权对象(RO)的备份版本的装置(100),所述数字版权对象(RO)绑定至发端设备并与数字媒体内容相关,所述装置包括:
解析器(102),适于获得所述数字版权对象(RO)的第一信息(104)以及获得所述数字版权对象(RO)的第二信息(106),所述第一信息对于所述数字媒体内容的使用来说不是关键的,所述第二信息对于所述数字媒体内容的使用来说是关键的,其中,所述解析器(102)适于获得数字版权对象(RO)的版权加密密钥(REK),作为所述第二信息(106)的至少一部分,其中,所述版权加密密钥(REK)用于对与所述数字媒体内容相关的内容加密密钥(CEK)进行加密/解密;
加密器(108),用于使用发端设备的秘密来对所述第二信息(106)进行加密以获得加密后的第二信息(106’),其中,所述加密器(108)适于利用作为发端设备的秘密的备份加密密钥(BEK),来对所获得的版权加密密钥(REK)进行加密,其中,所述备份加密密钥(BEK)是用于对称密钥算法的密码密钥,其中,所述备份加密密钥(BEK)基于发端设备的另一秘密(GBEK)和至少所述第一信息(104),使得所述备份加密密钥(BEK)对于具有不同第一信息(104)的不同备份版权对象来说是不同的;
签名产生器(112),适于至少在所述数字版权对象的第一信息(104)上产生发端设备的签名;以及
记录器,适于存储所述第一信息(104)以使得所述第一信息至少对于第二设备来说是可读的,存储加密后的第二信息(106’)以使得加密后的第二信息至少对于第二设备来说是不可读的,以及存储所述签名,
使得备份版权对象包括所存储的第一信息(104)、加密后的第二信息(106’)和所述签名。
2.根据权利要求1所述的装置,其中,所述解析器(102)适于获得不是密码密钥信息的信息,作为所述数字版权对象(RO)的第一信息(104)。
3.根据权利要求1所述的装置,其中,所述解析器(102)适于获得发端设备的设备标识、所述数字版权对象的标识、相关数字媒体内容的标识、关于与所述数字媒体内容有关的使用许可和约束的信息、所述数字版权对象的时间戳、所述数字版权对象的元数据,作为所述第一信息(104)。
4.根据权利要求3所述的装置,其中,所述元数据包括所述数字版权对象(RO)的版本标识符、所述数字版权对象的别名、所述数字版权对象(RO)的版权发布者(RI)的标识、所述版权发布者(RI)的统一资源位置以及所述版权发布者的别名。
5.根据权利要求1所述的装置,其中,所述解析器(102)适于获得所述版权发布者(RI)的签名及其相关信息,作为所述第一信息(104)的一部分。
6.根据权利要求1所述的装置,其中,所述签名产生器(112)适于基于在非对称密钥算法中使用的、发端设备的私有密钥(d)来产生签名。
7.根据权利要求6所述的装置,其中,所述签名产生器(112)适于在所述第一信息(104)和加密后的第二信息(106’)上用私有密钥(d)计算签名。
8.根据权利要求1所述的装置,其中,所述发端设备是OMA DRM符合设备,并且,所述数字版权对象是OMA DRM符合版权对象。
9.一种用于存储数字版权对象(RO)的备份版本的方法,所述数字版权对象(RO)绑定至发端设备并与数字媒体内容相关,所述方法包括以下步骤:
获得所述数字版权对象(RO)的第一信息(104)以及获得所述数字版权对象(RO)的第二信息(106)(202),所述第一信息对于所述数字媒体内容的使用来说不是关键的,所述第二信息对于所述数字媒体内容的使用来说是关键的,其中,获得数字版权对象(RO)的版权加密密钥(REK),作为所述第二信息(106)的至少一部分,其中,所述版权加密密钥(REK)用于对与所述数字媒体内容相关的内容加密密钥(CEK)进行加密/解密;
使用发端设备的秘密来对所述第二信息(106)进行加密(204)以获得加密后的第二信息(106’),其中,利用作为发端设备的秘密的备份加密密钥(BEK),来对所获得的版权加密密钥(REK)进行加密,其中,所述备份加密密钥(BEK)是用于对称密钥算法的密码密钥,并且,所述备份加密密钥(BEK)基于发端设备的另一秘密(GBEK)和至少所述第一信息(104),使得所述备份加密密钥(BEK)对于具有不同第一信息(104)的不同备份版权对象来说是不同的;
至少在所述数字版权对象的第一信息(104)上产生发端设备的签名(208);以及
存储所述第一信息(104)以使得所述第一信息至少对于第二设备来说是可读的,存储加密后的第二信息(106’)以使得加密后的第二信息至少对于第二设备来说是不可读的,以及存储所述签名(210),使得备份版权对象包括所存储的第一信息(104)、加密后的第二信息(106’)和所述签名。
10.一种用于对绑定至发端设备且与数字媒体内容相关的备份版权对象(RO’)进行读取的装置(400),所述备份版权对象具有对于数字媒体内容的使用来说不关键的所存储的第一信息(104)、对于数字媒体内容的使用来说关键的加密后的第二信息(106’)以及至少所述第一信息(104)上的发端设备签名,所述装置包括:
处理器(402),用于验证在所述备份版权对象中存储的签名,其中,该签名是基于发端设备的第一秘密(d)和至少所述第一信息(104)的;以及
解密器(404),用于基于发端设备的第二秘密(BEK)来对加密后的第二信息(106’)进行解密,其中,所述第二秘密(BEK)是用于对称密钥算法的密码密钥,并且,所述第二秘密(BEK)基于发端设备的另一秘密(GBEK)和至少所述第一信息(104),使得所述第二秘密(BEK)对于具有不同第一信息(104)的不同备份版权对象来说是不同的。
11.根据权利要求10所述的装置,其中,所述处理器(402)适于基于发端设备的公共或私有密钥(d)和至少所述第一信息(104)来验证签名,其中,所述公共或私有密钥是用于非对称密钥算法的密钥。
12.根据权利要求10所述的装置,其中,所述装置适于在签名验证给出所存储的签名正确的情况下,安装从所述第一信息(104)以及解密后的第二信息导出的数字版权对象。
13.根据权利要求10所述的装置,其中,所述发端设备是OMADRM符合设备,并且,所述数字版权对象是OMA DRM符合版权对象。
14.一种用于对绑定至发端设备且与数字媒体内容相关的备份版权对象(RO’)进行读取的方法,所述备份版权对象具有对于数字媒体内容的使用来说不关键的所存储的第一信息(104)、对于数字媒体内容的使用来说关键的加密后的第二信息(106’)以及至少所述第一信息(104)上的发端设备签名,所述方法包括以下步骤:
验证在所述备份版权对象中存储的签名(504),其中,该签名是基于发端设备的第一秘密(d)和至少所述第一信息(104)的;以及
基于发端设备的第二秘密(BEK)来对加密后的第二信息(106’)进行解密(508),其中,所述第二秘密(BEK)是用于对称密钥算法的密码密钥,并且,所述第二秘密(BEK)基于发端设备的另一秘密(GBEK)和至少所述第一信息(104),使得所述第二秘密(BEK)对于具有不同第一信息(104)的不同备份版权对象来说是不同的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95644007P | 2007-08-17 | 2007-08-17 | |
US60/956,440 | 2007-08-17 | ||
PCT/EP2008/006670 WO2009024283A2 (en) | 2007-08-17 | 2008-08-13 | Device and method for a backup of rights objects |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101821746A CN101821746A (zh) | 2010-09-01 |
CN101821746B true CN101821746B (zh) | 2012-10-10 |
Family
ID=40276274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801107051A Active CN101821746B (zh) | 2007-08-17 | 2008-08-13 | 用于版权对象的备份的设备和方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8782419B2 (zh) |
EP (1) | EP2188756B1 (zh) |
JP (1) | JP5237375B2 (zh) |
KR (3) | KR20120104643A (zh) |
CN (1) | CN101821746B (zh) |
AU (1) | AU2008290860B2 (zh) |
BR (1) | BRPI0814477B1 (zh) |
CA (1) | CA2696692C (zh) |
HK (1) | HK1143882A1 (zh) |
MX (1) | MX2010001683A (zh) |
RU (1) | RU2452007C2 (zh) |
WO (1) | WO2009024283A2 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7975109B2 (en) | 2007-05-30 | 2011-07-05 | Schooner Information Technology, Inc. | System including a fine-grained memory and a less-fine-grained memory |
US9043603B2 (en) * | 2008-01-28 | 2015-05-26 | Seagate Technology Llc | Security threshold enforcement in anchor point-based digital rights management |
US8732386B2 (en) * | 2008-03-20 | 2014-05-20 | Sandisk Enterprise IP LLC. | Sharing data fabric for coherent-distributed caching of multi-node shared-distributed flash memory |
US8229945B2 (en) | 2008-03-20 | 2012-07-24 | Schooner Information Technology, Inc. | Scalable database management software on a cluster of nodes using a shared-distributed flash memory |
EP2187282B1 (de) * | 2008-11-10 | 2012-02-01 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten |
DE102010006432A1 (de) * | 2009-12-29 | 2011-06-30 | Siemens Aktiengesellschaft, 80333 | Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten |
US9164554B2 (en) | 2010-04-12 | 2015-10-20 | Sandisk Enterprise Ip Llc | Non-volatile solid-state storage system supporting high bandwidth and random access |
US8868487B2 (en) | 2010-04-12 | 2014-10-21 | Sandisk Enterprise Ip Llc | Event processing in a flash memory-based object store |
US9047351B2 (en) | 2010-04-12 | 2015-06-02 | Sandisk Enterprise Ip Llc | Cluster of processing nodes with distributed global flash memory using commodity server technology |
US8856593B2 (en) | 2010-04-12 | 2014-10-07 | Sandisk Enterprise Ip Llc | Failure recovery using consensus replication in a distributed flash memory system |
US8700842B2 (en) | 2010-04-12 | 2014-04-15 | Sandisk Enterprise Ip Llc | Minimizing write operations to a flash memory-based object store |
US8954385B2 (en) | 2010-06-28 | 2015-02-10 | Sandisk Enterprise Ip Llc | Efficient recovery of transactional data stores |
US8694733B2 (en) | 2011-01-03 | 2014-04-08 | Sandisk Enterprise Ip Llc | Slave consistency in a synchronous replication environment |
JP2012170047A (ja) * | 2011-01-28 | 2012-09-06 | Sony Corp | 情報処理装置、情報処理方法、及びプログラム |
US8874515B2 (en) | 2011-04-11 | 2014-10-28 | Sandisk Enterprise Ip Llc | Low level object version tracking using non-volatile memory write generations |
WO2013030296A1 (en) * | 2011-08-31 | 2013-03-07 | Technicolor Delivery Technologies Belgium | Method for a secured backup and restore of configuration data of an end-user device, and device using the method |
US9135064B2 (en) | 2012-03-07 | 2015-09-15 | Sandisk Enterprise Ip Llc | Fine grained adaptive throttling of background processes |
US9904602B1 (en) * | 2014-12-22 | 2018-02-27 | EMC IP Holding Company LLC | Secure search |
CN106326779A (zh) * | 2016-11-09 | 2017-01-11 | 北京版信通技术有限公司 | 基于数字签名的app版权信息加载方法及系统 |
US11902452B2 (en) * | 2021-11-08 | 2024-02-13 | Rubrik, Inc. | Techniques for data retrieval using cryptographic signatures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1702626A (zh) * | 2004-05-28 | 2005-11-30 | 株式会社东芝 | 信息终端设备和内容备份方法 |
CN1748206A (zh) * | 2003-02-07 | 2006-03-15 | 松下电器产业株式会社 | 终端装置及具有该终端装置的数据保护系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
JP3819160B2 (ja) * | 1998-09-18 | 2006-09-06 | 富士通株式会社 | 情報管理方法および情報管理装置 |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
JP4663992B2 (ja) * | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
JP2007502041A (ja) * | 2003-08-08 | 2007-02-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 領域鍵を用いた暗号化コンテンツの再生 |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
GB0400663D0 (en) * | 2004-01-13 | 2004-02-11 | Koninkl Philips Electronics Nv | Secure data handling system, method and related apparatus |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US20070124583A1 (en) * | 2005-11-25 | 2007-05-31 | Sony Ericsson Mobile Communications Ab | Method for storing and transfer of rights objects between devices and device exploiting the method |
-
2008
- 2008-08-13 CN CN2008801107051A patent/CN101821746B/zh active Active
- 2008-08-13 AU AU2008290860A patent/AU2008290860B2/en active Active
- 2008-08-13 KR KR1020127022936A patent/KR20120104643A/ko not_active Application Discontinuation
- 2008-08-13 JP JP2010521342A patent/JP5237375B2/ja active Active
- 2008-08-13 US US12/673,594 patent/US8782419B2/en active Active
- 2008-08-13 CA CA2696692A patent/CA2696692C/en active Active
- 2008-08-13 WO PCT/EP2008/006670 patent/WO2009024283A2/en active Application Filing
- 2008-08-13 MX MX2010001683A patent/MX2010001683A/es active IP Right Grant
- 2008-08-13 KR KR1020137030802A patent/KR101509377B1/ko active IP Right Grant
- 2008-08-13 EP EP08785536.7A patent/EP2188756B1/en active Active
- 2008-08-13 BR BRPI0814477 patent/BRPI0814477B1/pt active IP Right Grant
- 2008-08-13 RU RU2010106909/08A patent/RU2452007C2/ru active
- 2008-08-13 KR KR1020107005464A patent/KR20100044253A/ko active Application Filing
-
2010
- 2010-11-10 HK HK10110468.0A patent/HK1143882A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1748206A (zh) * | 2003-02-07 | 2006-03-15 | 松下电器产业株式会社 | 终端装置及具有该终端装置的数据保护系统 |
CN1702626A (zh) * | 2004-05-28 | 2005-11-30 | 株式会社东芝 | 信息终端设备和内容备份方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2009024283A3 (en) | 2009-05-07 |
JP2010537287A (ja) | 2010-12-02 |
KR20120104643A (ko) | 2012-09-21 |
EP2188756B1 (en) | 2016-02-17 |
US8782419B2 (en) | 2014-07-15 |
BRPI0814477A2 (pt) | 2017-05-16 |
US20110179279A1 (en) | 2011-07-21 |
KR20140000352A (ko) | 2014-01-02 |
RU2010106909A (ru) | 2011-09-27 |
AU2008290860A1 (en) | 2009-02-26 |
CA2696692A1 (en) | 2009-02-26 |
BRPI0814477A8 (pt) | 2019-01-29 |
EP2188756A2 (en) | 2010-05-26 |
MX2010001683A (es) | 2010-03-18 |
KR20100044253A (ko) | 2010-04-29 |
BRPI0814477B1 (pt) | 2019-11-26 |
KR101509377B1 (ko) | 2015-04-07 |
HK1143882A1 (zh) | 2011-01-14 |
AU2008290860B2 (en) | 2013-02-21 |
RU2452007C2 (ru) | 2012-05-27 |
JP5237375B2 (ja) | 2013-07-17 |
CA2696692C (en) | 2016-09-13 |
CN101821746A (zh) | 2010-09-01 |
WO2009024283A2 (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101821746B (zh) | 用于版权对象的备份的设备和方法 | |
CN1910848B (zh) | 密码学密钥代的有效管理 | |
CN1997953B (zh) | 用于保护移动应用中数字内容的方法和设备 | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
CN104221023B (zh) | 用于数字权利管理的方法、装置和系统 | |
JP4863178B2 (ja) | 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法 | |
CN101286994B (zh) | 多设备内容共享的数字版权管理方法、服务器及系统 | |
CN103348623A (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序 | |
CN103491097A (zh) | 基于公钥密码体制的软件授权系统 | |
CN103491098A (zh) | 基于公钥密码体制的软件授权方法 | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
CN102088443B (zh) | 一种带版权保护的数字期刊订阅方法和系统 | |
MX2011005255A (es) | Metodo y dispositivo de manejo de contenido digital. | |
CN105100083A (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN101923616A (zh) | 版权保护中的服务提供装置、用户终端及版权保护方法 | |
CN100561396C (zh) | 修改数字权限对象的方法及其所用的电子设备 | |
JP2007257626A (ja) | 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 | |
CN102750479A (zh) | 一种分层软件版权保护方法和系统 | |
CN1983292A (zh) | 一种移动终端拷贝数据时对数据保护的方法 | |
CN101227271A (zh) | 一种内容的加密解密方法及装置 | |
CN101408922A (zh) | 数字版权管理系统及方法 | |
JP2009135722A (ja) | コンテンツ管理システム、コンテンツ管理方法およびプログラム | |
Nema et al. | Multimedia Privacy Protection Based-on Blockchain: Survey | |
CN116781400A (zh) | 一种区块链上链数据处理的方法、系统、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |