CN101855862B - 数字权限管理中的域升级方法 - Google Patents
数字权限管理中的域升级方法 Download PDFInfo
- Publication number
- CN101855862B CN101855862B CN200880115510.6A CN200880115510A CN101855862B CN 101855862 B CN101855862 B CN 101855862B CN 200880115510 A CN200880115510 A CN 200880115510A CN 101855862 B CN101855862 B CN 101855862B
- Authority
- CN
- China
- Prior art keywords
- territory
- domain
- generation
- equipment
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000004044 response Effects 0.000 claims description 72
- 230000001771 impaired effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 6
- 230000007423 decrease Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 102100021870 ATP synthase subunit O, mitochondrial Human genes 0.000 description 2
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 2
- 102100024990 Tetraspanin-10 Human genes 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 108010007425 oligomycin sensitivity conferring protein Proteins 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种数字权限管理(DRM)中的域升级方法,其能通过简化传输已改变的域密钥时的信号程序来减少网络资源。仅向域升级之后加入的设备提供域升级之后的域代的域密钥,而不向其提供上一域代的域密钥。因此,即使加入设备被误操作或被侵入,也能防止升级之前的内容被非法使用或泄漏。
Description
技术领域
本发明涉及数字权限管理(DRM),更具体地涉及DRM中的域升级方法。
背景技术
一般,数字权限管理(DRM)是保护且系统地管理数字内容的权限客体(RO)的技术,并提供用于防止对内容的非法拷贝、获取RO、建立/移动内容以及消费RO和内容的保护和管理方案。
DRM系统包括内容发布器(CI)和权限发布器(RI)。DRM系统控制用户仅在RI所提供的RO权限限制下消费CI所发布的内容。
更具体地,CI发布受特定加密密钥保护从而免未经授权用户访问的内容。而且,RI发布消费受保护内容所必需的RO。
DRM代理安装在设备(或终端)处以接收受保护的内容和RO,且通过分析RO中包含的“许可证”并通过将受保护的DRM内容转换成能在相应的DRM设备处消费的内容来控制DRM内容的消费。
这里,该设备表示包括DRM代理的设备,它是已经加入域的域成员。
在DRM系统中,基于新引入的域概念,特定域内的设备允许与其他设备共享RO。例如,如果设备“A”具有用于消费内容的RO,则与多个设备共享该RO以便消费。
这里,属于该域的设备(即加入的设备)称为“域成员”,且各个域成员共享公共域密钥(DK)。
该域密钥用于解码域RO。这里,域RO是在域内的设备之间共享的RO,且包括从RI发布的RO和状态信息。
关于该域的细节在开放移动联盟的标准化文献中进行了描述,该联盟是移动设备的应用软件标准化组织。
图1是示出根据常规技术的域的示例性示图,而图2是示出根据常规技术的图1的DRM系统的流程图。
如图1所示,域20包括多个成员,即共享内容的第一到第四设备(11-14,将称为代表性附图标记“10”)。
而且,用于管理域20的实体包括内容发布器(CI)30和权限发布器(RI)40。
作为实体的CI30提供内容、将内容加密为例如DRM内容格式(DCF)、并将经加密的内容发送至域20内的设备10。
RI40用于提供有关所发布内容的域RO。
将参照图1和2说明常规DRM系统的操作。
首先,设备11-14将请求加入域的消息(例如,加入域请求消息)发送至RI40(S11)。
RI40产生有关域20的域密钥(S12)。
然后,响应于该请求,RI40将所生成的域密钥发送至设备11-14,并且该密钥包括对加入域作出响应的消息(例如加入域响应消息)(S13)。
参照图1,RI40将域RO发送至设备11-14中的任一设备,例如第一设备11。
CI30将经加密的内容提供给设备11-14中的任一设备,例如第一设备11。
一旦所述任一设备(例如第一设备11)接收这些内容和RO,第一设备11就将接收到的内容和RO发送至第二到第四设备(12-14)进行共享。这里,第一到第四设备(11-14)可共享从不同RI发布的RO。
一旦这些内容和RO被接收,第一到第四设备(11-14)通过使用域密钥解码RO,然后根据RO中包括的许可和/或限制消费这些内容。
这里,如果域20内部的第四设备14被误操作,或被恶意用户侵入,则这些内容可能会泄漏或被非法使用。当这些内容可能会被非法消费时,域可以升级。
以下将说明用于升级该域的过程。
首先,RI40更新域密钥(S14)。然后,RI40向除第四设备14之外的其他设备11-13发送导致加入域的消息(例如DMP加入域触发消息)(S15)。响应于该接收,其他设备11-13将请求加入域的消息(例如,加入域请求消息)发送至RI40(S16)。RI40将经更新的域密钥发送至其他设备11-13,并且该密钥包括对加入域作出响应的消息(例如DMP加入域响应消息)(S17)。
RI40更新RO,并将经更新的RO发送至其他设备11-13。
在域20已被升级之后,如果新设备请求域20以便加入域20,则RI40不仅向该新设备提供已更新的域密钥和域RO,而且还提供升级之前的域RO和域密钥,从而该新设备不仅能消费升级之后的内容,还能消费升级之前的内容。
然而,如果该新设备在升级之后被误操作或被恶意用户侵入,则升级之前的内容可能泄漏或被非法使用,因为已经向该新设备提供升级之前的域RO和域密钥。
图3是示出域成员和根据各个域代(domaingeneration)发布给域成员域密钥的示例示图。
参照图3,水平轴代表G0和G1,分别表示域20的第一代(G0)和第二代(G1)。而垂直轴表示第一设备11、第二设备12以及第三设备13。
如图3所示,第一设备11和第二设备12首先请求加入第一代(G0),并从RI40接收发布给它的版本1的域密钥(DK0)(S11~S13)。而且,第一设备11和第二设备12接收版本1的域RO(RO0)和版本1的数字内容(DCF0)以便共享。
这里,如果确定域成员的第二设备12是恶意设备,则RI40从域20撤销第二设备12。
接着,RI40将域20的代从第一代升级至第二代。而且,RI40将版本1的域密钥(DK0)更新成版本2的域密钥(DK1)(S14),并向除第二设备12之外的其他设备11发送导致加入域的消息(例如加入域触发消息)(S15)。一旦从第一设备11接收请求加入域的消息(例如加入域请求消息)(S16),则RI40向第一设备11发送对加入域作出响应的消息(例如加入域响应消息),其中包括版本2的域密钥(DK1)(S17)。
在域20通过RI40从第一代(G0)升级至第二代(G1)之后,当第三设备13请求加入域20时,RI40不仅将版本2的域密钥(DK1)而且将版本1的域密钥(DK0)发送至第三设备13。这里,域密钥通过图2的S11、S12以及S14发布。接着,RI40不仅将版本2的RO(RO1)而且将版本1的RO(RO0)发送至第三设备13。
这里,属于域20的第二代(G1)的当前域成员是第一设备11和第三设备13。第一设备11和第三设备13不仅共享版本2的数字内容(DCF1),而且共享版本1的数字内容(DCF0)。
这里,如果第三设备13在域20的第二代(G1)中被误操作,或被恶意用户侵入或破解,则第三设备13可能泄漏或非法消费域20的第二代(G1)处的版本2的数字内容(DCF1)。此外,因为第三设备13具有域20的第一代(G0)处的版本1的域RO(RO1)和版本1的域密钥(DK0),所以第三设备13可通过使用版本1的域RO(RO1)来解码版本1的数字内容(DCF0)。此外,第三设备13可能非法消费或泄漏版本1的数字内容(DCF0)。
如上所述,当新加入域的成员被误操作或被恶意用户侵入或破解时,升级之前的域中的内容可能因为升级之前的前一域密钥和域RO而被非法使用或可能泄漏。
为了域升级,图2的三个过程S15-S17必须进行,而这三个过程严重浪费网络。尤其在域成员以几十个成员实现时,如果这些成员同时经历图2的过程S15-S17,则网络资源会被非常严重地被浪费。
此外,域密钥在域升级时通过图2中所示的过程发布,而且在域升级之后加入域中的设备接收上一代的所有域密钥。因此,如果已加入域的设备执行恶意活动,则在加入之前对上一代的域RO的访问被启用。因此,不仅当前域内容、而且上一代的域内容会以弱安全性被非法消费。
发明内容
技术解决方案
因此,本发明的目的是提供能在数字权限管理(DRM)中更方便地传送域密钥的域升级方法。
更具体地,本发明提供用于域升级的一次通过加入域协议(1-passJoinDomainProtocol)。
为实现如本文所具体化和广泛描述的根据本发明的这些和其他优点,提供了用于终端的域升级方法,包括:从服务器接收包括域ID字段和域密钥的加入域响应消息;将加入域响应消息中包括的域ID字段的域baseID与存储在终端中的域ID的域baseID进行比较;如果加入域响应中包括的域ID字段的域baseID与存储在终端中的域baseID一致,则将加入域响应消息中包括的域ID字段的域代与存储在终端中的域ID的域代进行比较;以及如果加入域响应消息中包括的域ID字段的域代大于存储在终端中的域代,则将预存域密钥改变成接收到的域密钥。
根据本发明的另一方面,提供了一种用于终端的域升级方法,包括:从终端接收加入域请求消息;响应于接收到加入域请求消息,将包括域ID字段和域密钥的加入域响应消息发送至终端;如果该域需要改变,则将包括改变的域密钥和域ID字段的加入域响应消息发送至终端。
在本发明中,用于传送域密钥的信号数量最小化为一,从而减少了网络资源。
此外,在域升级之后加入域的终端被配置成仅接收域升级之后的域代的域密钥,而不是上一域代的域密钥。因此,即使被误操作或侵入,也能防止加入终端非法消费域升级之前的内容或泄漏这些内容。
本发明的上述以及其他目的、特征、方面以及优点将结合附图从以下对本发明的详细描述中变得更加显而易见。
附图说明
包括于此以提供对本发明的进一步理解、并被结合在本说明书中且构成其一部分的附图示出本发明的实施方式,其与说明书一起可用来说明本发明的原理。
在附图中:
图1是示出根据常规技术的域的示例图;
图2是示出根据常规技术的图1的DRM系统的流程图;
图3是示出根据现有技术的根据各个域代的域成员和发布给域成员的域密钥的示例图;
图4是示出根据本发明的第一实施例的域升级方法的示例图;
图5是示出域成员和根据各个域代发布给域成员的域密钥的示例图;
图6是示出图4的DRM系统的流程图;
图7是示出图6的消息内的一个单元的配置的示例图;
图8是示出根据本发明的第二实施例的域升级方法的示例图;
图9是示出域成员和根据各个域代发布给图7的域成员的域密钥的示例图;
图10是示出图7的DRM系统域升级方法的流程图;以及
图11是示出图10的消息内的一个单元的配置的示例图。
本发明的实施方式
本公开内容涉及2007年11月8日提交的优先权韩国申请No.10-2007-0113952和2008年3月14日提交的No.10-2008-0024024中包含的主题,这两个申请通过引用整体结合于此。
虽然本发明可不同地修改且具有若干实施例,但特定实施例将在附图中示出并详述。然而,本发明不限于此,本发明旨在涵盖本发明的修改和变化,只要它们落在所附权利要求书及其等价技术方案的范围中即可。
虽然包括诸如第一、第二之类的序数的术语可能用于说明多个部件,但这些部件不限于这些术语。这些术语仅用于将一个部件与另一部件区分开。例如,第一部件可命名为第二部件,或类似地第二部件可命名为第一部件,而不背离本发明的范围。术语“和/或”用于包括多个公开项目的组合或其中之一。
用于本发明的术语仅仅是为了说明特定实施例,而不旨在限制本方面。单数表达包括复数表达,除非两种表达在上下文中相互不同。在本发明中,术语“包括”或“具有”旨在表示在说明书上公开的特征、附图、步骤、操作、部件、单元或其组合存在。然而,术语“包括”或“具有”不应理解为排除本发明的一个或多个其他特征、附图、步骤、操作、部件、单元或它们的组合或其他可能性。
除非不同地定义,否则用于本发明的所有术语(包括技术或科学术语)的含义与涉及本发明的领域的技术人员一般理解的术语含义相同。与一般字典中定义的术语相同的术语应当理解为这些术语的含义与相关技术背景下的含义相同。而且,只要这些术语未在本发明中明确定义,则这些术语不能解释为理想或过度正式的含义。
在下文中,根据本发明的优选实施例将参照附图进行详述。相同或相互对应的部件将具有相同的附图标记,从而与其有关的重复说明将被省略。
用于本发明的术语“设备”包括利用数字权限管理(DRM)的所有移动通信设备(即用户设备(UE)、便携式电话、蜂窝电话、DMB电话、DVB-H电话、PDA电话以及PTT电话)、数字TV、GPS导航、便携式游戏机、MP3以及其他家庭电器。该设备包括能使用DRM内容的所有类型的有线/无线设备。
在下文中,将更详细描述本发明的优选实施例的主要特征,但对本发明的次要特征的说明将被OMA-TS-SCE_DOM-VO_3-20071025-D和OMA-TS-DRM_DRM-V2_1-20070919-C所代替。
图4是示出根据本发明的第一实施例的域升级的示例图,图5是示出域成员和根据各个域代发布至域成员的域密钥的示例图,图6是示出图4的DRM系统的流程图,以及图7是示出图6的消息内的一个单元的配置的示例图。
如图4到7所示,在本发明的第一实施例中,用于传送经更新的域密钥的信号数量被最小化为1,从而减少了网络资源。此外,在域升级之后加入域的终端被配置成不接收上一域代的域密钥,而仅接收域升级之后的域代的域密钥。
更具体地,在图4的用户域200被实现为具有图5的第一代(G0)的状态下,为了第一设备110和第二设备120加入(或注册)用户域200,第一和第二设备110和120的DRM代理向权限发布器(RI)400发送用于请求加入(或注册)图6的域的消息(例如加入域请求消息)(S110)。
RI400产生版本1的域密钥(DK0)(S120),并将所产生的DK0发送至第一和第二设备110和120,该DK0包括在用于对加入(或注册)域作出响应的消息中(例如加入域响应消息)(S130)。这里,该加入域响应消息包括以下单元。
-状态:关于更新是否可能的域状态
-请求ID:设备ID
-响应ID:响应ID,RI(400)的ID
-设备不重性:随机值
-域信息:如图7所示,域信息包括表示域密钥的寿命的<notAfter>和<域密钥>。<域密钥>包括<encKey>单元、<riID>单元以及<mac>单元。<encKey>单元包括“域ID”字段以及“经加密DK”字段。“域ID”字段包括指示用户域200的ID的“域baseID”和指示用户域200具有第一代(G0)的“域代”。而且,“经加密DK”字段包括版本1的域密钥(DK0)。
-证书链(可选):RI(400)的x.509证书
-OCSP响应(可选):关于RI的证书的OCSP响应消息,其指示RI的证书是否有效。
-扩展
-签名:关于加入域响应消息的RSA数字签名
“域ID”(域标识符)字段将参照下表更详细地描述。
表1
[表1]
如图4所示,第一和第二设备110和120从RI400接收版本1的RO(RO0)以供共享。接着,第一和第二设备110和120从内容发布器(CI)(300)接收版本1的内容(DCF0)以供共享。
第一和第二设备110和120的DRM代理通过使用版本1的域密钥(DK0)解码版本1的RO(RO0),并根据经解码的版本1的RO(RO0)中包括的许可和/或约束来消费版本1的内容(DCF0)。
然而,如果第二设备120被误操作或如图5所示受损,或被恶意用户侵入或破解,则RI400从用户域200撤销第二设备120。接着,RI400将用户域200的代从第一代(G0)升级至第二代(G1)。即,RI400提高域代(即域版本)。这里,域代增加1,且具有最大值999。一旦域代具有最大值,则用户域200不能再使用。
如图6所示,RI400将版本1的域密钥(DK0)升级为版本2的域密钥(DK1)(S140)。
接着,RI400利用其他可靠的域成员即第一设备110执行1次通过加入域协议。
更具体地,RI400将经过更新的版本2的域密钥(DK1)发送至除第二设备120之外的其他设备即第一设备110,该域密钥(DK1)包括在图6的用于对加入(或注册)域作出响应的消息中(例如加入域响应消息)(S150)。这里,RI(400)可通过发送利用其他设备即第一设备110的各个公共密钥加密的经更新的版本2的域密钥(DK1)来加强安全性。
如上所述,加入域响应消息包括状态、请求ID、响应ID、设备不重性、域信息、证书链(可选)、OSCP响应(可选)、扩展(可选)以及签名单元。如图7所示,域信息单元包括:“域ID”(域标识符)字段,其包括表示用户域200的ID的“域baseID”和表示用户域200具有第二代(G1)的“域代”;以及包括版本2的域密钥(DK1)的经加密DK字段。域密钥(DK1)通过使用设备的公共密钥进行加密。RI400仅向可靠的域成员(设备)提供新产生的版本2的域密钥(DK1),从而保护在域升级之后产生的RO1和内容(DCF1)。
在常规技术中,用于传送经更新的域密钥的方法通过图2的三个步骤(S15-S17)(加入域导致消息、加入域请求消息以及加入域响应消息)执行,从而浪费了网络资源。然而,在本发明的第一实施例中,仅使用了1次通过的加入域协议(即加入域响应消息),从而减少了网络资源。
一旦接收到加入域响应消息,第一设备110的DRM代理就将所接收到的加入域响应消息中包括的域ID字段和利用RI400建立的用户域200的域ID字段进行比较。
更具体地,第一设备110的DRM代理将所接收到的加入域响应消息中包括的域ID字段的“域baseID”与预存在第一设备110中的域ID字段的“域baseID”进行比较。这里,假定域ID字段的“域baseID”已经包括在S130中所接收的加入域响应消息中。
如果两个“域baseID”值彼此相等,即如果相同的域ID存在,则第一设备110的DRM代理将接收到的加入域响应消息中包括的域ID字段的“域代”与第一设备110中预存的域ID字段的“域代”进行比较(S170)。这里,假定预存于第一设备110中的域ID字段的“域代”已经包括在S130中所接收的加入域响应消息中。
如果两个“域代”值不相同,即如果接收到的加入域响应消息中包括的域ID字段的“域代”大于预存于第一设备110中的域ID字段的“域代”,则第一设备110的DRM代理将版本1的域密钥(DK0)改变为版本2的域密钥(DK1)(S180)。
在用户域200从第一代(G0)更新至第二代(G1)之后,为了加入用户域200的第二代(G1),第三设备130向RI400发送请求加入域的消息(例如加入域请求消息),如图6所示(S110)。
然后,如图6所示,RI400向第三设备130发送对加入域作出响应的消息(例如加入域响应消息)(S140)。这里,加入域响应消息包括上述单元。即,该加入域响应消息包括:域ID字段,其包括指示用户域200的ID的“域baseID”和指示用户域200具有第二代(G1)的“域代”;以及版本2的域密钥(DK1)。
应当注意,加入域响应消息仅包括第二代(G1)的版本2的域密钥(DK1)。加入域响应消息不包括版本1的域密钥(DK0)而包括版本2的域密钥(DK1)的原因是:为了防止第一代(G0)的版本1的内容(DCF0)在第三设备130被误操作或被恶意用户侵入或破解时被非法消费或泄漏。
第三设备130接收版本2的RO(RO1)、通过使用已获得的版本2的域密钥(DK1)解码版本2的RO(RO1),然后根据版本2的RO(RO1)消费版本2的内容(DCF1)。
稍后,第三设备130被误操作,或被恶意用户侵入或破解。然而,因为第三设备130具有第二代(G1)的版本2的域密钥(DK1),所以仅第二代(G1)的版本2的内容(DCF1)可能被非法消费或泄漏。即,因为第三设备130没有版本1的域密钥(DK0),所以第三设备130不能解码已获得的版本1的域RO(域RO0)。因此,防止版本1的内容(DCF0)被非法消费或泄漏。
图8是示出根据本发明的第二实施例的域升级方法的示例图,图9是示出域成员和根据各个域代发布至域成员的域密钥的示例图,图10是示出图8的DRM系统的流程图,以及图11是示出图10的消息内的一个单元的配置的示例图。
参照图8至11,在本发明的第二实施例中,提供了用户域200以及域管理机构(“DA”)/域增强代理(“DEA”)500的概念,以在作为某人的所有物的特定域内的相关设备之间共享RO。这里,DA/DEA500是管理用户域200的实体,其中DA是定义针对用户域200的域策略的实体,而DEA是执行所定义的域策略的实体。
在本发明的第二实施例中,域密钥被归类成第一域密钥(主域密钥:“MDK”)和第二域密钥(多种域密钥:“DDK”),且第一域密钥(“MDK”)被传送至设备110-140。此外,在本发明的第二实施例中,用于传送第一域密钥(“MDK”)的信号数量被简化为1,从而减少了网络资源。
概言之,本发明的第二实施例与第一实施例的不同之处在于,用于加入和升级域的过程由DA/DEA500管理,而DA/DEA500向设备发布第一域密钥(“MDK”)。
将参照图8到11更详细地描述本发明的第二实施例。这里,关于第二实施例的与第一实施例相同或相似的部分的说明将被省略,但将被关于第一实施例的详细说明所替代。
在图8的用户域200具有图9的第一代(G0)的状态下,为了第一和第二设备110和120加入用户域200,第一和第二设备110和120的DRM代理向DA/DEA500发送请求加入域的消息(例如DMP加入域请求消息)(S210)。
DA/DEA500产生版本1的第一域密钥,即版本1的主密钥(MDK0)(S220),然后向第一和第二设备110和120发送所产生的版本1的第一域密钥(MDK0),该密钥(MDK0)包括在对加入(或注册)域作出响应的消息(例如DMP加入域响应消息)中(S230)。这里,该加入域响应消息包括以下单元。
-状态:加入用户域已经成功或失败。
-请求ID:设备ID。
-响应ID:响应ID,DA/DEA500的ID
-不重性DA/DEA500所选择的随机值
-证书链(可选):DA/DEA500的x.509证书
-OCSP响应(可选):对DA/DEA500的证书的OCSP响应消息,其指示DA/DEA500的证书是否有效。
-响应信息:如图11所示,响应信息包括表示域密钥的寿命的<notAfter>和<pMDK>。<pMDK>包括<encKey>单元、<daID>单元以及<mac>单元。<encKey>单元包括“域ID”字段以及“经加密DK”字段。“域ID”字段包括指示用户域200的ID的“域baseID”和指示用户域200具有第一代(G0)的“域代”。而且,“经加密MDK”字段包括版本1的域密钥(MDK0)。
-签名:关于加入域响应消息的RSA数字签名
有关“域ID”(域标识符)字段的说明将通过参照上述表格而省略。
如图8所示,DA/DEA500通过使用所产生的版本1的第一域密钥(版本1的主域密钥:MDK0)产生版本1的第二域密钥(多种版本1的域密钥:DDK0)。接着,DA/DEA500向RI400发送所产生的版本1的第二域密钥(DDK0)。
接着,如图8所示,RI400通过使用从DA/DEA500接收的版本1的第二域密钥(DDK0)来加密版本1的RO(RO0),并将经加密的RO0发送至第一设备110。
如图8所示,一旦从RI400接收RO0,则第一设备110将所接收到的RO0发送至第二设备120以供共享。这里,第一和第二设备110和120可共享从不同RI发布的RO。
如图8所示,第一设备110从CI300接收版本1的内容(DCF0),并将接收到的DCF0发送至第二设备120以供共享。
如图8所示,第一和第二设备110和120的DRM代理通过使用从DA/DEA500接收的加入域响应消息中包括的版本1的第一域密钥(版本1的主域密钥:MDK0)产生版本1的第二域密钥(版本1的多种域密钥:DDK0)。然后,第一和第二设备110和120的DRM代理通过使用版本1的第二域密钥(DDK0)解码接收到的版本1的RO(RO0),并根据经解码的版本1的RO(RO0)中包括的许可和/或约束来消费从CI300接收到的版本1的内容(DCF0)。
然而,如图9所示,如果第二设备120被误操作或被恶意用户侵入,则DA/DEA500从用户域200撤销第二设备120。
接着,DA/DEA500将用户域200的代从第一代(G0)升级至第二代(G1)。第二实施例的详细描述将通过参照第一实施例的详细描述而被省略。
如图10所示,DA/DEA500将版本1的第一域密钥(MDK0)更新成版本2的第一域密钥(MDK1)(S240)。
DA/DEA500向除第二设备之外的其他设备(即第一设备110)发送,且包括在对加入图10的域作出响应的消息中(例如DMP加入域响应消息)(S250)。第二实施例的详细描述将通过参照第一实施例的详细描述而被省略。
如上所述,该加入域响应消息包括诸如状态、请求ID、响应ID、不重性、证书链(可选)、OSCP响应(可选)、响应信息、以及签名之类的单元。如图11所示,响应信息单元包括:“域ID”字段,其包括表示用户域200的ID的“域baseID”和表示用户域200具有第二代(G1)的“域代”;以及包括版本2的第一域密钥(MDK1)的经加密MDK字段。
一旦接收到加入域响应消息,第一设备110的DRM代理就将接收到的加入域响应消息中包括的域ID字段和利用DA/DEA400建立的用户域200的域ID字段进行比较(S260、S270)。然后,第一设备110的DRM代理将版本2的第一域密钥(MDK1)加至版本1的预存第一域密钥(MDK0)(S280)。第二实施例的细节与S160-S180中所示的细节相同,从而对它们的说明通过参照第一实施例的说明而被省略。
更具体而言,在用户域200从第一代(G0)更新至第二代(G1)之后,当第三设备130加入或注册用户域200的第二代(G1)时,第三设备130的DRM代理向DA/DEA500发送请求加入或注册域的消息(例如DMP加入域请求消息),如图10所示(S210)。然后,如图10所示,DA/DEA500向第三设备130的DRM代理发送对加入域作出响应的消息(例如DMP加入域响应消息)(S240)。这里,加入域响应消息包括与S250的单元相同的单元。因此,其细节通过参照S250的细节而省略。
第三设备130的DRM代理通过使用版本2的第一域密钥(版本2的主域密钥:MDK1)来产生版本2的第二域密钥(版本2的多种域密钥:DDK1)。然后,第三设备130的DRM代理接收版本2的RO(RO1)、通过使用版本2的第二域密钥(DDK1)解码接收到的版本2的RO(RO1),然后根据版本2的RO(RO1)消费版本2的内容(DCF1)。
稍后,第三设备130被误操作,或被恶意用户侵入。然而,因为第三设备130具有版本2的主域密钥(MDK1),即第二代(G1)的版本2的第一域密钥,所以仅第二代(G1)的版本2的内容(DCF1)可能被非法消费或泄漏。即,因为第三设备130没有版本1的主域密钥(MDK0)即版本1的第一域密钥,所以第三设备130不能产生版本1的第二域密钥即版本1的多种域密钥(DDK0)。因此,即使第三设备140获得版本1的域RO(RO0),第三设备140也不能解码版本1的域RO(RO0),因为没有版本1的第二域密钥(版本1的多种域密钥:DDK0)。因此,防止第三设备140非法消费或泄漏版本1的内容(DCF0)。
此外,上述多个实施例可通过软件、硬件或它们的某些组合来实现。例如,根据本发明的用于DRM的域升级方法可在存储介质(例如移动设备内的存储器、闪存、硬盘等)中实现,或可在能通过处理器(例如移动设备内的微处理器)执行的软件程序内的代码或命令中实现。
前述实施方式和优点仅为示例性的,而不应被解释为对本公开内容的限制。本示教可容易地应用于其它类型的装置。此描述旨在说明,而不限制权利要求的范围。许多选择、修改和变化对本领域内技术人员而言将显而易见。在此描述的示例性实施例的特征、结构、方法以及其他特性可按照多种方式组合以获得另外和/或替换的示例性实施例。
由于在不背离本发明的特性的情形下可以若干形式具体化本发明的特征,所以还应当理解,除非另有说明,上述实施例不受以上描述的任何细节所限制,相反,应当在所附权利要求限定的范围内对其进行宽泛地解释,因此落入这些权利要求的范围或等同范围内的所有改变和修改均由所附权利要求涵盖。
Claims (6)
1.一种用于终端的域升级方法,包括:
通过具有第一权限客体RO和第一域密钥的已加入域中的终端的数字权限管理DRM代理,从权限发布服务器接收包括域ID字段和第二域密钥的加入域响应消息,
其中,所述加入域响应消息包含所述域ID字段,所述域ID字段包括用于表示所述域的ID的域baseID以及用于表示所述域的代的域代;
通过所述终端的DRM代理,将所述加入域响应消息中包括的所述域ID字段的所述域baseID与存储于所述终端中的域ID字段的域baseID进行比较;
如果所述加入域响应消息中包括的所述域ID字段的所述域baseID与存储于所述终端中的所述域baseID一致,则通过所述终端的DRM代理将所述加入域响应消息中包括的所述域代与存储于所述终端中的域ID字段的域代进行比较;以及
如果所述加入域响应消息中包括的所述域代大于存储于所述终端中的所述域代,则通过所述终端的DRM代理将第一域密钥改变为第二域密钥;以及
其中所述第一域密钥与存储于所述终端中的所述域代相关联,且在升级所述域之后被允许使用,
其中所接收到的第二域密钥与所述加入域响应消息中包括的所述域代相关联。
2.如权利要求1所述的方法,其特征在于,所述加入域响应消息是“dmpJoinDomainResponse”消息。
3.如权利要求1所述的方法,其特征在于,所述域ID字段对应于所述加入域响应消息中的“domID字段”。
4.一种用于终端的域升级方法,所述方法由权限发布服务器执行并且包括:
从希望加入域中的终端接收加入域请求消息;
向所述终端发送包括域ID字段和第一域密钥的第一加入域响应消息;其中所述第一加入域响应消息包含所述域ID字段,所述域ID字段包括用于表示所述域的ID的“域baseID”和用于表示所述域的代的“域代”;
如果所述域中包括的另一个终端受损,则通过将所述第一域密钥改变成第二域密钥并且使所述域的代增大1,将所述域从第一代升级成第二代;
向所述终端发送包括所述第二域密钥和域ID字段的第二加入域响应消息;
其中所述第二加入域响应消息中的所述域ID字段包括用于表示所述域的相同ID的“域baseID”和用于表示所述域的增大的代的“域代”,
其中所述第一域密钥与所述第一加入域响应消息中的所述域代相关联,而所述第二域密钥与所述第二加入域响应消息中的所述域代相关联。
5.如权利要求4所述的方法,其特征在于,所述加入域响应消息是“dmpJoinDomainResponse”消息。
6.如权利要求4所述的方法,其特征在于,所述域ID字段对应于所述加入域响应消息中的“domID”字段。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20070113952 | 2007-11-08 | ||
KR10-2007-0113952 | 2007-11-08 | ||
KR10-2008-0024024 | 2008-03-14 | ||
KR1020080024024A KR101461945B1 (ko) | 2007-11-08 | 2008-03-14 | Drm에서 도메인 업그레이드 방법 |
PCT/KR2008/006417 WO2009061100A2 (en) | 2007-11-08 | 2008-10-30 | Domain upgrade method in digital rights management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101855862A CN101855862A (zh) | 2010-10-06 |
CN101855862B true CN101855862B (zh) | 2015-12-09 |
Family
ID=40857488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880115510.6A Expired - Fee Related CN101855862B (zh) | 2007-11-08 | 2008-10-30 | 数字权限管理中的域升级方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8205082B2 (zh) |
EP (1) | EP2206280B1 (zh) |
KR (1) | KR101461945B1 (zh) |
CN (1) | CN101855862B (zh) |
WO (1) | WO2009061100A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100925731B1 (ko) * | 2006-04-05 | 2009-11-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치 |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
KR101649528B1 (ko) | 2009-06-17 | 2016-08-19 | 엘지전자 주식회사 | 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치 |
CN101938468B (zh) * | 2010-08-06 | 2013-08-07 | 四川长虹电器股份有限公司 | 数字内容保护系统 |
EP2612288A4 (en) * | 2010-09-03 | 2014-03-19 | Andrew James Darbyshire | CONTENT DISTRIBUTION SYSTEM AND INCENTIVE POST-TO-POST FEES |
CA2953148C (en) * | 2014-07-11 | 2022-01-25 | Entrust, Inc. | System, method and apparatus for providing enrollment of devices in a network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996834A (zh) * | 2006-01-03 | 2007-07-11 | 三星电子株式会社 | 获取域信息和与域相关的数据的方法和设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6449657B2 (en) * | 1999-08-06 | 2002-09-10 | Namezero.Com, Inc. | Internet hosting system |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7899187B2 (en) | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US7412063B2 (en) * | 2004-03-31 | 2008-08-12 | International Business Machines Corporation | Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster |
WO2005096157A1 (ja) * | 2004-03-31 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム |
JP2008504782A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US20090217036A1 (en) * | 2005-05-04 | 2009-08-27 | Vodafone Group Plc | Digital rights management |
KR100765774B1 (ko) | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
US8630415B2 (en) * | 2008-01-25 | 2014-01-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for authentication service application processes during service reallocation in high availability clusters |
-
2008
- 2008-03-14 KR KR1020080024024A patent/KR101461945B1/ko active IP Right Grant
- 2008-10-30 CN CN200880115510.6A patent/CN101855862B/zh not_active Expired - Fee Related
- 2008-10-30 WO PCT/KR2008/006417 patent/WO2009061100A2/en active Application Filing
- 2008-10-30 EP EP08846529.9A patent/EP2206280B1/en not_active Not-in-force
- 2008-11-07 US US12/267,313 patent/US8205082B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996834A (zh) * | 2006-01-03 | 2007-07-11 | 三星电子株式会社 | 获取域信息和与域相关的数据的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
EP2206280A4 (en) | 2016-05-18 |
CN101855862A (zh) | 2010-10-06 |
WO2009061100A2 (en) | 2009-05-14 |
WO2009061100A3 (en) | 2009-06-25 |
EP2206280B1 (en) | 2018-04-11 |
KR20090048284A (ko) | 2009-05-13 |
EP2206280A2 (en) | 2010-07-14 |
US20090125718A1 (en) | 2009-05-14 |
KR101461945B1 (ko) | 2014-11-14 |
US8205082B2 (en) | 2012-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101557308B (zh) | 一种文件的升级方法及终端设备 | |
US7885871B2 (en) | Method and system for managing DRM agent in user domain in digital rights management | |
JP4685876B2 (ja) | 複数の信用証明認証プロトコルを提供するシステム及び方法 | |
CN101855862B (zh) | 数字权限管理中的域升级方法 | |
KR101366277B1 (ko) | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 | |
CN106330984B (zh) | 访问控制策略的动态更新方法及装置 | |
US7930250B2 (en) | Method for managing user domain in digital rights management and system thereof | |
CN102165457A (zh) | 票券授权的安全安装和引导 | |
CN101951420A (zh) | 管理域的方法和设备 | |
CN1991856A (zh) | 为特殊标记的内容锁定应用程序 | |
US20070016784A1 (en) | Method of storing revocation list | |
KR20130085545A (ko) | 어플리케이션 서명 장치 및 방법 | |
CN105635082A (zh) | 动态授权方法和系统以及授权中心、授权客户端 | |
US20070011116A1 (en) | Method of updating revocation list | |
CN101118579B (zh) | 一种验证域许可的方法及系统 | |
US8667601B2 (en) | Method and device for upgrading rights object that was stored in memory card | |
US9135408B2 (en) | Method and device for managing authorization of right object in digital rights managment | |
CN101261670A (zh) | 域内分组控制内容消费的方法、系统和设备 | |
CN101290641B (zh) | 触发设备执行操作的方法、设备及系统 | |
CN101939752B (zh) | 用于在数字权限管理中管理权限对象的授权的方法和装置 | |
CN101246528B (zh) | 执行域业务的方法、设备及系统 | |
KR20220085375A (ko) | 블록체인 기반 공개키 관리 방법 | |
KR20090036498A (ko) | 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법 | |
KR20090022833A (ko) | Drm 시스템에서의 패밀리 도메인의 라이센스 관리시스템 및 그 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151209 Termination date: 20191030 |
|
CF01 | Termination of patent right due to non-payment of annual fee |