CN107145769B - 一种数字版权管理drm方法、设备及系统 - Google Patents
一种数字版权管理drm方法、设备及系统 Download PDFInfo
- Publication number
- CN107145769B CN107145769B CN201710208778.5A CN201710208778A CN107145769B CN 107145769 B CN107145769 B CN 107145769B CN 201710208778 A CN201710208778 A CN 201710208778A CN 107145769 B CN107145769 B CN 107145769B
- Authority
- CN
- China
- Prior art keywords
- terminal
- service platform
- information
- certificate information
- equipment certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 65
- 238000003860 storage Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004936 stimulating effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数字版权管理DRM方法、设备及系统。终端发送秘钥请求时,业务平台对秘钥请求中的会话标识鉴权成功后,根据该会话标识判断该业务平台中是否保存有该终端的设备证书信息,若已保存,则将保存的设备证书信息和终端发送的秘钥请求发送给DRM服务器,DRM服务器在对秘钥请求中的设备证书鉴权成功、且判断秘钥请求中的设备证书与业务平台发送的设备证书信息一致时生成秘钥响应消息,并发送给业务平台,以使业务平台将秘钥响应消息转发给终端。该方法能避免非法终端盗用合法终端的信息而通过鉴权。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种数字版权管理DRM方法、设备及系统。
背景技术
在互联网上传输音视频节目的初期发展阶段,数字内容没有得到有效的加密保护和版权控制,安全度较低,对数字内容的使用只能进行简单的收费,对高质量的内容的使用费和普通内容的使用费没有区别,对高质量的片源没有高强度的安全保护。
应用数字版权管理(Digital Right Management,DRM)技术,用户须得到授权后才能使用数字内容,从技术上防止数字内容的非法复制,或者在一定程度上使复制困难,有效地保护了数字内容的版权,保护数字内容所有者的合法收益,激励数字内容的发展。
DRM技术包括三个基本要素:加密的内容、授权和内容密钥。客户端需获得上述三个要素才能正常地进行解密和使用内容。客户端获得加密的数字节目内容,并通过安全传输通道获得相应的内容密钥才能对数字内容解密,并根据获得的授权描述对解密后数字节目内容进行受限使用。
然而,在实际应用时,还存在非法客户端盗用合法客户端信息以获取内容秘钥的情况,而现有的DRM技术中,不会检测发送获取秘钥请求的客户端是否为盗用信息的客户端,从而使得DRM技术存在安全隐患。
发明内容
本申请提供一种数字版权管理DRM方法、设备及系统,用以实现在对终端设备进行鉴权时,避免其他终端盗用该终端的信息而通过鉴权的问题。
第一方面,本申请提供了一种数字版权管理DRM方法,可应用于提供业务服务的平台。该方法包括:
业务平台接收终端发送的秘钥请求,该秘钥请求中包括业务平台为该终端分配的会话标识以及该终端的设备证书。业务平台对该会话标识进行鉴权,并在鉴权成功时,根据该会话标识判断业务平台中是否保存有该终端的设备证书信息。
若业务平台中保存有该终端的设备证书信息,则将秘钥请求和保存的设备证书信息发送给DRM服务器,并接收DRM服务器在对秘钥请求中的设备证书鉴权成功、且判断秘钥请求中携带的设备证书和业务平台发送的设备证书信息一致时返回的秘钥响应消息。业务平台将秘钥响应消息发送给终端。
上述方法实施例,有助于避免盗用合法终端的会话标识而获取到秘钥的情况。若非法终端盗用了合法终端的会话标识,业务平台将预先存储的合法终端的设备证书信息与秘钥请求发送给DRM服务器,非法终端虽然盗用了合法终端的会话标识,但秘钥请求中携带的设备证书仍是非法终端的设备证书,因此DRM服务器能够发现秘钥请求中携带的设备证书与业务平台发送的设备证书信息不一致,从而不将秘钥发送给终端。
结合第一方面,在第一方面的第一种可能的实现方式中,该方法还包括:
业务平台若根据会话标识判断业务平台中没有保存该终端的设备证书信息,则将秘钥请求发送给DRM服务器。业务平台接收DRM服务器在对秘钥请求中的设备证书鉴权成功时返回的秘钥响应消息和设备证书信息。业务平台将秘钥响应消息发送给终端,将设备证书信息与终端信息对应保存。
终端在初次请求获取秘钥时,业务平台中没有保存该终端相应的设备证书信息,则在鉴权成功后将秘钥请求发送给DRM服务器;DRM服务器仅接收到秘钥请求时,在鉴权成功后,生成秘钥响应消息,并根据该秘钥请求中的设备证书生成设备证书信息,然后将秘钥响应消息和设备证书信息发送给业务平台,以使业务平台保存该设备证书信息,以便后续该终端再次发送秘钥请求时进行身份验证。
结合第一方面,在第一方面的第二种可能的实现方式中,业务平台在确定保存有设备证书信息时,具体包括:业务平台根据会话标识确定终端信息,根据终端信息确定业务平台保存有该终端信息与设备证书信息之间的对应关系。
业务平台中保存有终端信息与设备证书信息之间的对应关系,业务平台可以根据终端信息在上述对应关系中查找是否存在与该终端信息对应的设备证书信息,以确定该业务平台是否保存有设备证书信息。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,业务平台还可以接收终端发送的解除绑定请求,并在接收到解除绑定请求后,删除已保存的该终端信息与该终端的设备证书信息之间的对应关系,以满足用户在不同应用场景下的需求。
结合第一方面的第一种至第三种可能的实现方式中的任一种,在第一方面的第四种可能的实现方式中,上述终端信息可以包括终端标识和/或终端使用的用户标识。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,业务平台保存的终端信息与终端的设备证书信息之间的对应关系,可以是终端使用的用户标识、终端标识以及设备证书信息之间的对应关系,其中,一个用户标识对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
用户可以使用多个终端通过同一账户信息登录业务平台,因此,业务平台保存的对应关系中,一个用户信息可以对应的多个终端的标识,但是,一个终端仅对应一个设备证书信息。
结合第一方面,在第一方面的第六种可能的实现方式中,该DRM认证方法可以是基于Playready架构实现的,DRM服务器可以是Playready服务器,终端可以是Playready终端。
第二方面,本申请提供了一种数字版权管理DRM方法,可应用于DRM服务器,该方法包括:
DRM服务器接收业务平台发送的设备证书信息以及该业务平台转发的由终端发送的秘钥请求;DRM服务器在对该秘钥请求中携带的终端的设备证书鉴权成功、且判断该秘钥请求中携带的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息;DRM服务器将生成的秘钥响应消息发送给业务平台。
结合第二方面,在第二方面的第一种可能的实现方式中,DRM服务器还可以接收业务平台转发的终端发送的秘钥请求;DRM服务器在对秘钥请求中携带的设备证书鉴权成功后,生成秘钥响应消息,并根据终端的设备证书,生成设备证书信息;DRM服务器将秘钥响应消息和设备证书信息发送给业务平台,以使业务平台保存设备证书信息,并将秘钥响应消息发送给终端。
结合第二方面,在第二方面的第二种可能的实现方式中,该DRM认证方法可以是基于Playready架构实现的,DRM服务器可以是Playready服务器,终端可以是Playready终端。
第三方面,本申请提供了一种业务平台,包括:
接收模块,用于接收终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书;
鉴权模块,用于根据所述会话标识对所述终端进行鉴权;
确定模块,用于在所述鉴权模块鉴权成功时,根据所述会话标识确定所述业务平台中是否保存有所述终端的设备证书信息;
发送模块,用于在所述确定模块确定保存有所述设备证书信息时,将所述秘钥请求和保存的所述设备证书信息发送给DRM服务器;
所述接收模块,还用于接收所述DRM服务器返回的秘钥响应消息;
所述发送模块,还用于将所述秘钥响应消息发送给所述终端。
结合第三方面,在第三方面第一种可能的实现方式中,所述发送模块,还用于:在所述确定模块确定没有保存所述设备证书信息时,将所述秘钥请求发送给所述DRM服务器;所述接收模块,还用于接收所述DRM服务器返回的秘钥响应消息以及所述设备证书信息;所述业务平台还包括:保存模块,用于将所述设备证书信息与终端信息对应保存。
结合第三方面,在第三方面第二种可能的实现方式中,所述确定模块,在确定保存有所述设备证书信息时,具体用于:根据所述会话标识确定终端信息;根据所述终端信息确定所述业务平台保存有所述终端的设备证书信息。
结合第三方面第二种可能的实现方式,在第三方面第三种可能的实现方式中,所述接收模块还用于:接收所述终端发送的解除绑定请求;所述业务平台,还包括删除模块,用于删除保存的所述终端信息与终端的设备证书信息之间的对应关系。
结合第三方面第一种至第三种可能的实现方式中的任一种,在第三方面的第四种可能的实现方式中,所述终端信息包括:终端标识和/或所述终端使用的用户标识。
结合第三方面第四种可能的实现方式,在第三方面第五种可能的实现方式中,所述保存的终端信息与终端的设备证书信息之间的对应关系包括:所述终端使用的用户标识、终端标识、设备证书信息之间的对应关系,其中,一个用户标识对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
结合第三方面,在第三方面第六种可能的实现方式中,所述DRM服务器为Playready服务器,所述终端为Playready终端。
第四方面,本申请提供了一种DRM服务器,包括:
接收模块,用于接收到业务平台发送的设备证书信息以及所述业务平台转发来的由终端发送的秘钥请求;
鉴权模块,用于对所述秘钥请求中携带的所述终端的设备证书进行鉴权,判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息是否一致;
生成模块,用于在所述鉴权模块对所述设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息;
发送模块,用于将秘钥响应消息发送给业务平台。
结合第四方面,在第四方面第一种可能的实现方式中,所述接收模块,还用于接收业务平台转发来的由终端发送的秘钥请求;所述生成模块,还用于在所述鉴权模块对所述设备证书鉴权成功后,生成秘钥响应消息,并根据所述终端的设备证书,生成所述终端的设备证书信息;所述发送模块,还用于:将所述秘钥响应消息和所述终端的设备证书信息发送给所述业务平台。
结合第四方面,在第四方面第二种可能的实现方式中,所述DRM服务器为Playready服务器,所述终端为Playready终端。
第五方面,本申请提供了一种DRM系统,包括:上述第三方面及第三方面第一至第六种可能的实现方式中任一种业务平台,和上述第四方面及第四方面第一至第二种可能的实现方式中的任一种DRM服务器。
附图说明
图1为现有技术中数字版权管理认证流程示意图;
图2为本发明实施例提供的基于Playready的DRM系统的结构示意图;
图3为本发明实施例提供的业务平台的结构示意图;
图4为本发明实施例提供的DRM服务器的结构示意图;
图5为本发明实施例提供的数字版权管理流程示意图;
图6为本发明实施例提供的一个具体实施例的流程示意图;
图7为本发明实施例提供的业务平台的结构示意图;
图8为本发明实施例提供的DRM服务器的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。
在现有技术中,终端A进行DRM认证过程如图1所示,包括以下流程:
步骤1、终端A向业务平台发送登录请求。该登录请求中可以包括终端A登录业务平台所使用的账户信息,例如账号、密码、证书等信息。
步骤2、业务平台在对登录信息鉴权成功后,为终端A分配一个会话ID,与终端A建立会话连接。
步骤3、终端A想要获取加密数字内容的秘钥时,向业务平台发送秘钥请求,该秘钥请求中携带有业务平台为其分配的会话ID以及终端A的设备证书。
例如,为了保护影片A的版权,对影片A的数字内容进行加密;终端A在请求播放影片A时,需要获取加密影片A的秘钥,才能解密、播放。
步骤4、业务平台从秘钥请求中解析出会话ID,并对会话ID进行鉴权。具体地,业务平台可以根据该会话ID,确定终端A登录业务平台所使用的账户信息,并判断该账户是否具有获取秘钥的权限。
仍以终端请求获取影片A的秘钥为例,业务平台在接收到秘钥请求后,从中解析出会话ID,并根据该会话ID确定出终端A登录业务平台所使用的账户,若该账户已经购买了播放影片A的权限,即鉴权成功,执行下一步骤,否则,鉴权失败,流程结束。
步骤5、若鉴权成功,业务平台向DRM服务器转发该秘钥请求。
步骤6、DRM服务器从秘钥请求中解析出终端A的设备证书,并对该设备证书进行鉴权。
步骤7、若鉴权成功,DRM服务器将加密数字内容的秘钥携带在秘钥响应消息中发送给业务平台。
步骤8、业务平台将秘钥响应消息转发给终端A。
在目前的DRM系统中,终端预先配置具有合法签名的设备证书,DRM服务器校验证书链签名,如果签名合法,则认定该终端是合法终端。
从上述流程中可以看出,DRM服务器给终端下发秘钥时,依赖业务系统的鉴权,即DRM服务器认为,业务系统确认该终端使用的账户已经购买了播放影片的权限之后才会通知DRM服务器下发秘钥。而业务系统仅根据会话ID确定发送秘钥请求的终端是否具有播放权限。
在实际应用中,若终端B具有合法设备证书,但终端B没有使用合法的账户登录业务平台或者终端B虽然已登录业务平台但该账户并没有购买播放权限,但是,终端B通过截获终端A的合法会话ID,并使用该合法会话ID生成秘钥请求,该秘钥请求也能够依次通过业务平台和DRM服务器的鉴权,最终获取到加密数字内容的秘钥,如图1中步骤9至步骤14所示。
步骤9、终端B没有登录业务平台,但终端B非法获取了业务平台分配给终端A的会话ID。
步骤10、终端B相业务平台发送秘钥请求,该秘钥请求中携带有终端A的会话ID和终端B的设备证书。
步骤11、业务平台从秘钥请求中解析出会话ID,并对会话ID进行鉴权。业务平台确定该会话ID为合法会话ID,且该会话ID对应的账户已经购买了播放权限,因此,该秘钥请求能够通过业务平台的鉴权。
步骤12、业务平台将该秘钥请求转发给DRM服务器。
步骤13、DRM服务器从秘钥请求中解析出终端B的设备证书,并对该设备证书进行鉴权。
步骤14、在鉴权成功后,DRM服务器将生成的秘钥响应消息发送给业务平台。
步骤15、业务平台将秘钥响应消息转发给终端B。
通过上述流程,终端B虽然没有购买播放权限,但通过盗用终端A的会话ID,获取到了加密影片的秘钥,从而播放被加密的影片。显然,终端B的行为是非法的,侵犯了影片所有者的权益,影响数字产品的创作、发行。
可以看出,本申请中的合法终端为登录业务平台使用的账户为具有获取秘钥权限的终端,且具有合法设备证书的终端。仅具有合法设备证书的终端,若使用的账户不具有获取秘钥权限,也无法获取到秘钥。
为了解决上述问题,本发明实施例提供了一种数字版权管理DRM方法,可以应用于DRM认证过程中的所使用的业务平台和DRM服务器中,以避免其他终端盗用合法终端的信息而通过鉴权的问题。
该方法可以应用于基于Playready构建的DRM系统,即DRM服务器为基于Playready架构实现的服务器,终端为安装有Playready的终端。安装在终端中的Playready客户端软件开口工具包(Playready Client SDK)为了避免设备证书信息泄露,不提供应用程序编程接口(Application Programming Interface,API),即业务平台不能从秘钥请求中解析出终端的设备证书即相关信息,其中,相关信息包括设备证书的唯一标识、设备证书中的客户端标识等信息。因此,基于Playready的DRM系统可以避免终端的设备证书及相关信息被泄露。
基于Playready的DRM系统的结构示意图可以如图2所示,包括DRM终端(Terminal)、业务平台(Middleware)以及DRM服务器(Playready Server)。
其中,DRM终端可以与业务平台进行交互,以实现请求登录业务平台、获取秘钥等。
业务平台负责终端的登录、鉴权、数字业务管理等。例如,对终端发送的秘钥请求中的自定义业务数据(CustomData)进行鉴权,并将授权信息封装在CustomData中再转发给DRM服务器。
DRM服务器负责终端的鉴权、生成秘钥等。
如图2所示,终端与业务平台之间的接口包括F1接口和F2接口,业务平台与DRM服务器之间的接口为F3接口,其中:
-F1接口:业务接口,用于传输登录、获取内容元数据等,例如:业务账号、认证信
息等。
-F2接口:秘钥请求接口,用于传输终端中的Playready Client SDK生成的秘钥请求,
DRM设备证书即签名等信息。
-F3接口:业务平台在鉴权成功后将秘钥请求转发给DRM服务器。
当然,本发明实施例提供的DRM认证方法也可以应用于基于其他架构实现的DRM系统,例如基于FairPlay的DRM系统、基于WideVine的DRM系统,本申请对此不做限制。
适用于本发明实施例方法的业务平台的结构示意图可以如图3所示,该业务平台包括处理器301,分别与处理器301连接的存储器302和收发机303。
存储器302可用于存储软件程序以及模块,处理器301通过运行存储在存储器302的软件程序以及模块,从而执行业务平台的各种功能应用以及数据处理。存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据业务平台存储的数字内容、账户的业务信息等。
收发机303可用于接收终端或DRM服务器发送的信息,供处理器301根据接收到的信息进行相应地处理,还可以用于根据处理器301的指示向终端或DRM服务器发送信息。
处理器301是业务平台的控制中心,通过运行或执行存储在存储器302内的软件程序和/或模块,以及调用存储在存储器302内的数据,执行业务平台的各种功能和数据处理,从而对业务平台进行整体监控。
适用于本发明实施例方法的DRM服务器的结构示意图可以如图4所示,该DRM服务器包括处理器401,分别与处理器401连接的存储器402和收发机403。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行业务平台的各种功能应用以及数据处理。存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据业务平台存储的数字内容、账户的业务信息等。
收发机403可用于接收终端或DRM服务器发送的信息,供处理器401根据接收到的信息进行相应地处理,还可以用于根据处理器401的指示向终端或DRM服务器发送信息。
处理器401是业务平台的控制中心,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行业务平台的各种功能和数据处理,从而对业务平台进行整体监控。
参见图5,为本发明实施例提供的数字版权管理方法的流程示意图,如图所示,该方法包括以下步骤:
步骤501、业务平台中的收发机接收终端发送的秘钥请求。
该秘钥请求中包括业务平台为该终端分配的会话标识以及该终端的设备证书。虽然秘钥请求中携带了终端的设备证书,但是业务平台中的处理器并不能够从秘钥请求中解析设备证书,以保护终端的设备证书不被泄露。
例如,终端安装了一个视频播放器,终端安装该播放器时即被配置了相关的设备证书,那么该终端通过该视频播放器请求播放加密的视频时,需要向该视频播放器对应的业务平台发送秘钥请求,该秘钥请求中携带有配置的设备证书以供DRM服务器进行校验。通常情况下,加密的视频不能被下载,仅能通过该视频播放器在线播放,以保证视频的内容不外传。
步骤502、业务平台中的处理器根据秘钥请求中的会话标识对终端进行鉴权。
业务平台中的处理器通过收发机接收到终端发送的秘钥请求后,从秘钥请求中解析出会话标识,并对该会话标识进行鉴权。若鉴权失败,则流程结束。
通常情况下,业务平台中的处理器在终端在登录业务平台时为终端分配一个会话标识,并建立一个会话标识与终端登录业务平台所使用的用户标识之间的对应关系。当业务平台中的收发机接收到秘钥请求后,处理器判断秘钥请求中携带的会话标识,是否为业务平台为终端分配的有效的会话标识,该会话标识对应的用户是否具有获取秘钥的权限,例如,判断该会话标识对应的用户是否已购买加密影片的播放权限。
终端每次登录业务平台的会话标识不尽相同,而且,即使在短时间内,终端登录业务平台时也可能发生超时的情况需要终端重新登录,然后可能获得一个与之前不同的会话标识,因此,会话标识与用户标识之间的对应关系中的数据是随着该用户每次登录而刷新的。
步骤503、业务平台中的处理器在对会话标识鉴权成功后,判断业务平台中的存储器中是否保存有该终端的设备证书信息。
在一种可能的实现方式中,业务平台在执行上述步骤时,可以先根据秘钥请求中的会话标识确定出终端的信息,然后根据该终端信息,从业务平台保存的终端信息与设备证书信息之间的对应关系中查找,是否存在与该终端信息对应的设备证书信息。
可选地,上述终端的信息可以是终端的标识,或者终端登录业务平台所使用的用户标识,或者,还可以是终端的标识和终端登录业务平台所使用的用户标识。当然,终端信息也可以是其他用于标识终端的信息,本申请对此不做限制。
相应的,若终端的信息为终端标识和终端登录业务平台所使用的用户标识,那么上述终端信息与设备证书信息之间的对应关系,可以是用户标识、终端标识、设备证书信息之间的对应关系。其中,一个用户标识可以对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
在实际应用中,用户可以在多个终端上使用同一个账户信息(即上述用户标识)登录业务平台,例如,用户可以使用账户A在分别在智能手机和平板电脑上登录业务平台,那么业务平台中的处理器在建立对应关系时,可以建立账户A与智能手机的终端标识、平板电路的终端标识的对应关系。
而每个终端在安装该业务平台的客户端时,被配置的设备证书不同,根据不同的设备证书生成的设备证书信息自然不同,因此,每个终端标识仅能对应一个设备证书信息。
当终端信息与设备证书信息之间的对应关系为用户标识、终端标识、设备证书信息之间的对应关系时,业务平台中的处理器在执行上述步骤3时,可以根据秘钥请求中携带的会话标识,确定该终端登录业务平台时使用的账户A,以及该终端的终端标识A。然后,业务平台的处理器在终端信息与设备证书信息之间的对应关系中查找是否存在与账户A、终端标识A对应的设备证书信息。
当然,上述终端信息与设备证书信息之间的对应关系也可以被更新或删除。例如,若一个用户标识最多对应的3个终端标识,那么当有第四个终端使用同一用户标识时,业务平台可以根据更新规则,从该用户标识对应的3个终端标识中删除一个,并建立该用户标识与新终端的终端标识之间的对应关系;或者,业务平台也可以提示用户一个用户标识绑定的终端数量已达到上限,在用户删除其中一个后,方可建立该用户标识与新终端的终端标识之间的对应关系。再例如,用户也可以主动向业务平台发送解除绑定请求,请求业务平台删除用户标识对应的一个或多个终端标识。
若终端的信息为终端标识,那么上述终端信息与设备证书信息之间的对应关系,即为终端标识与设备证书信息之间的对应关系。若终端的信息为终端登录业务平台所使用的用户标识,那么上述终端信息与设备证书信息之间的对应关系,即为终端登录业务平台所使用的用户标识与设备证书信息之间的对应关系,那么一个用户标识只能绑定一个终端,用户在使用不同终端登录时,则需要对终端信息与设备证书之间的对应关系进行修改。
在另外一种可能的实现方式中,业务平台中的处理器在判断业务平台中的存储器中是否保存有该终端的设备证书信息时,还可以直接根据会话标识,在会话标识与设备证书信息之间的对应关系中查找。
步骤504、业务平台中的处理器若确定保存有设备证书信息,则将秘钥请求和保存的设备证书信息,通过收发机发送给DRM服务器。
步骤505、DRM服务器的收发机接收到秘钥请求设备证书信息后,DRM服务器的处理器从秘钥请求中解析出终端的设备证书,并对该设备证书进行鉴权,并判断秘钥请求中携带的终端的设备证书与业务平台发送的设备证书信息是否一致。
具体地,DRM服务器可以对秘钥请求中携带的设备证书的合法性、有效期限等信息进行验证。
在本申请提供的方法中,DRM服务器除了对秘钥请求中携带的设备证书进行鉴权,判断设备证书是否为合法证书,还增加了判断秘钥请求中携带的设备证书与业务平台发送的设备证书信息是否一致这一步骤。若设备证书与设备证书信息一致,则认为此次发送秘钥请求的终端为已经通过了业务平台和DRM服务器的认证;若不一致,则认为发送秘钥请求的终端盗用了合法终端的信息,才会发生业务平台保存的设备证书信息与秘钥请求中携带的设备证书不一致。
步骤506、DRM服务器中的处理器在对所述秘钥请求中携带的所述终端的设备证书鉴权成功、且判断秘钥请求中携带的终端的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息,并通过收发机发送给业务平台。
DRM服务器若判断该终端为合法终端,则将用于解密数字内容的秘钥携带在秘钥响应消息中发送给业务平台。
步骤507、业务平台的收发机将秘钥响应消息发送给终端。
经过上述步骤501至步骤507,终端即可获取到秘钥,从而对加密的数字内容进行解密。
可选地,在上述步骤503中,业务平台中的处理器在判断业务平台中的存储器中是否保存有该终端设备证书信息时,若判断业务平台中的存储器中没有保存终端的设备证书信息,业务平台还可以通过收发机将秘钥请求发送给DRM服务器。
DRM服务器中的收发机接收到秘钥请求,但没有接收到业务平台发送的设备证书信息,那么DRM服务器中的处理器从秘钥请求中解析出终端的设备证书,并对该设备证书进行鉴权。在鉴权成功后,DRM服务器中的处理器生成秘钥响应消息,并根据终端的设备证书,生成设备证书信息。如前所述,为保证终端的设备证书不会被泄露给除终端和DRM服务器之外的第三方,因此,DRM服务器根据终端的设备证书,生成关于该设备证书的设备证书信息。DRM服务器中的收发机将秘钥响应消息和设备证书信息发送给业务平台。
业务平台的收发机接收到秘钥响应消息和设备证书信息后,将秘钥响应消息发送给终端,以使终端获取秘钥、解密数字内容。业务平台中的处理器将设DRM服务器发送的设备证书信息与发送秘钥请求的终端的终端信息对应保存在存储器中,以便在后续终端再次发送秘钥请求时供DRM服务器进行身份验证。
不难看出,在上述实施例中,业务平台保存的设备证书信息与终端信息的对应关系,是基于第一次发送秘钥请求的终端为合法终端,而非盗用其他终端会话标识的非法终端这一假设而操作的。但是,在一种特殊的情况下,例如:合法的终端A使用账户1仅登录了业务平台,但还没有向业务平台发送秘钥请求时,而非法终端B盗用了终端A的会话标识,并向业务平台发送了秘钥请求,业务平台中的处理器确定该秘钥请求中携带的会话标识所对应账户1,并判断账户1具有获取秘钥的权限,且业务平台中也没有存储有与账户1对应的设备证书信息,那么业务平台将秘钥请求消息转发给DRM服务器。而DRM服务器对秘钥请求中携带的终端B的设备证书进行验证确认该设备证书为合法证书,则根据终端B的设备证书生成设备证书信息,并将秘钥响应消息发送给业务平台。此时,业务平台会将秘钥响应消息转发给终端B,并保存终端B的设备证书信息与账户1的对应关系。在这种情况下,业务平台建立的对应关系是错误的,将会导致合法终端A无法获取到秘钥。
当上述情况发生时,终端可以请求业务平台删除已经建立的账户信息与设备证书唯一标识之间的对应关系。例如,当用户通过合法终端A使用账户1请求获取秘钥时,发现无法正常获取到秘钥,即可认为业务平台建立了错误的对应关系,可以向业务平台发送解除绑定请求。业务平台中的处理器在通过收发机接收到绑定请求后,可以先对终端A的身份进行校验,如验证终端A使用的账号、密码和/或其他注册信息,在确认终端A为合法终端后,业务平台中的处理器可以删除该账户信息与设备证书唯一标识之间的对应关系。
通过上述方法实施例,有助于避免盗用合法终端的会话标识而获取到秘钥的情况。若非法终端盗用了合法终端的会话标识,业务平台将预先存储的合法终端的设备证书信息与秘钥请求发送给DRM服务器,非法终端虽然盗用了合法终端的会话标识,但秘钥请求中携带的设备证书仍是非法终端的设备证书,因此DRM服务器能够发现秘钥请求中携带的设备证书与业务平台发送的设备证书信息不一致,从而不将秘钥发送给终端。
为了清楚说明本发明实施例提供的数字版权管理方法,下面结合图6,以一个具体实施例进行详细说明。
步骤1、业务平台接收终端发送的秘钥请求。
步骤2、业务平台对秘钥请求中携带的会话标识进行鉴权。
步骤3、业务平台对会话标识鉴权成功后,判断业务平台中是否保存有该终端的设备证书信息。
若业务平台中没有存储该终端的设备证书信息,则表示该终端第一次请求获取秘钥,则转入步骤4。
若业务平台中存储有该终端的设备证书信息,则表示该终端之前已经请求获取过秘钥,再次发送秘钥请求,则转入步骤8。
第一次请求获取秘钥:
步骤4、业务平台将该秘钥请求发送给DRM服务器。
步骤5、DRM服务器接收到秘钥请求后,从秘钥请求中解析出终端的设备证书,并对该设备证书进行鉴权。
步骤6、若DRM服务器对终端的设备证书鉴权成功,则将秘钥响应消息以及根据终端的设备证书生成设备证书信息发送给业务平台。
步骤7、业务平台将秘钥响应消息发送给终端,并保存设备证书信息。
业务平台将秘钥响应消息发送给终端,终端在获取到秘钥后即可对加密的数值内容进行解密。
业务平台建立设备证书信息与终端信息之间的对应关系并保存,以使终端再次请求获取秘钥时,能够根据该设备证书信息对终端进行验证,避免其他终端盗用该终端的会话标识从而非法获取秘钥。
再次请求获取秘钥:
步骤8、业务平台将该秘钥请求以及存储的设备证书信息发送给DRM服务器。
步骤9、DRM服务器对秘钥请求中的设备证书进行鉴权,并判断秘钥请求中的设备证书与业务平台发送的设备证书信息是否一致。
步骤10、DRM服务器在对秘钥请求中携带的终端的设备证书鉴权成功、且判断秘钥请求中携带的终端的设备证书与业务平台发送设备证书信息一致后,生成秘钥响应消息,并将秘钥响应消息发送给业务平台。
步骤11、业务平台将秘钥响应消息转发给终端。
经过上述步骤8至步骤11,终端即可实现再次获取秘钥,对加密的数字内容进行解密。
基于相同的技术构思,本发明实施例还提供了一种业务平台,用于实现上述方法实施例,该业务平台的结构如图7所示,包括:
接收模块701,用于接收终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书;
鉴权模块702,用于根据所述会话标识对所述终端进行鉴权;
确定模块703,用于在所述鉴权模块鉴权成功时,根据所述会话标识确定所述业务平台中是否保存有所述终端的设备证书信息;
发送模块704,用于在所述确定模块确定保存有所述设备证书信息时,将所述秘钥请求和保存的所述设备证书信息发送给DRM服务器;
接收模块701,还用于接收所述DRM服务器返回的秘钥响应消息;
发送模块704,还用于将所述秘钥响应消息发送给所述终端。
可选地,发送模块704,还用于:在确定模块703确定没有保存所述设备证书信息时,将秘钥请求发送给DRM服务器;接收模块701,还用于接收DRM服务器返回的秘钥响应消息以及设备证书信息;业务平台还包括:保存模块705,用于将设备证书信息与终端信息对应保存。
可选地,确定模块703,在确定保存有所述设备证书信息时,具体用于:根据所述会话标识确定终端信息;根据所述终端信息确定所述业务平台保存有所述终端的设备证书信息。
可选地,接收模块701还用于:接收所述终端发送的解除绑定请求;业务平台,还包括删除模块706,用于删除保存的所述终端信息与终端的设备证书信息之间的对应关系。
可选地,上述终端信息包括:终端标识和/或终端使用的用户标识。
可选地,业务平台保存的终端信息与终端的设备证书信息之间的对应关系包括:所述终端使用的用户标识、终端标识、设备证书信息之间的对应关系,其中,一个用户标识对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
可选地,所述DRM服务器为Playready服务器,所述终端为Playready终端。
基于相同的技术构思,本发明实施例还提供了一种DRM服务器,用于实现上述方法实施例,该DRM服务器的结构如图8所示,包括:
接收模块801,用于接收到业务平台发送的设备证书信息以及所述业务平台转发来的由终端发送的秘钥请求;
鉴权模块802,用于对所述秘钥请求中携带的所述终端的设备证书进行鉴权,判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息是否一致;
生成模块803,用于在所述鉴权模块对所述设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息;
发送模块804,用于将秘钥响应消息发送给业务平台。
可选地,接收模块801,还用于接收业务平台转发来的由终端发送的秘钥请求;生成模块803,还用于在所述鉴权模块对所述设备证书鉴权成功后,生成秘钥响应消息,并根据所述终端的设备证书,生成所述终端的设备证书信息;发送模块804,还用于:将所述秘钥响应消息和所述终端的设备证书信息发送给所述业务平台。
可选地,DRM服务器为Playready服务器,终端为Playready终端。
基于相同的计算构思,本发明实施例还提供了一种DRM认证系统,如图8所示,包括业务平台和DRM服务器。其中,业务平台可以是如前所述的业务平台,DRM服务器可以是如前所述的DRM服务器。
本发明实施例还提供了一种计算机可读存储介质,用于存储为执行上述处理器所需执行的计算机软件指令,其包含用于执行上述处理器所需执行的程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (21)
1.一种数字版权管理DRM方法,其特征在于,包括:
业务平台接收终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书,所述会话标识与用户标识之间的对应关系中的数据是随着用户每次登录而刷新的;
所述业务平台根据所述会话标识对所述终端进行鉴权,在鉴权成功时,根据所述会话标识判断所述业务平台中是否保存有所述终端的设备证书信息;
所述业务平台若确定保存有所述设备证书信息,则将所述秘钥请求和保存的所述设备证书信息发送给DRM服务器;
所述业务平台接收所述DRM服务器返回的秘钥响应消息,所述秘钥响应消息为所述DRM服务器对所述秘钥请求中携带的所述终端的设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与所述业务平台发送的设备证书信息一致后所发送的;
所述业务平台将所述秘钥响应消息发送给所述终端。
2.如权利要求1所述的方法,其特征在于,还包括:
所述业务平台若确定没有保存所述设备证书信息,则将所述秘钥请求发送给所述DRM服务器;
所述业务平台接收所述DRM服务器返回的秘钥响应消息以及所述设备证书信息;
所述业务平台将所秘钥响应消息发送给所述终端,将所述设备证书信息与终端信息对应保存。
3.如权利要求1所述的方法,其特征在于,所述业务平台确定保存有所述设备证书信息,包括:
根据所述会话标识确定终端信息;
根据所述终端信息确定所述业务平台保存有所述终端信息与所述设备证书信息之间的对应关系。
4.如权利要求3所述的方法,其特征在于,还包括:
所述业务平台接收所述终端发送的解除绑定请求;
所述业务平台删除保存的所述终端信息与终端的设备证书信息之间的对应关系。
5.如权利要求2至4中任一项所述的方法,其特征在于,所述终端信息包括:终端标识和/或所述终端使用的用户标识。
6.如权利要求5所述的方法,其特征在于,所述保存的终端信息与终端的设备证书信息之间的对应关系包括:所述终端使用的用户标识、终端标识、设备证书信息之间的对应关系,其中,一个用户标识对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
7.如权利要求1所述的方法,其特征在于,所述DRM服务器为Playready服务器,所述终端为Playready终端。
8.一种数字版权管理DRM认证方法,其特征在于,包括:
DRM服务器接收业务平台发送的设备证书信息以及所述业务平台转发来的由终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书,所述会话标识与用户标识之间的对应关系中的数据是随着用户每次登录而刷新的,所述业务平台发送的设备证书信息为所述业务平台根据所述会话标识确定的设备证书信息;
所述DRM服务器在对所述秘钥请求中携带的所述终端的设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息;
所述DRM服务器将所述秘钥响应消息发送给业务平台。
9.如权利要求8所述的方法,其特征在于,还包括:
所述DRM服务器接收业务平台转发来的由终端发送的秘钥请求;
所述DRM服务器在对所述秘钥请求中携带的所述终端的设备证书鉴权成功后,生成秘钥响应消息,并根据所述终端的设备证书,生成所述终端的设备证书信息;
所述DRM服务器将所述秘钥响应消息和所述终端的设备证书信息发送给所述业务平台。
10.如权利要求8所述的方法,其特征在于,所述DRM服务器为Playready服务器,所述终端为Playready终端。
11.一种业务平台,其特征在于,包括:
接收模块,用于接收终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书,所述会话标识与用户标识之间的对应关系中的数据是随着用户每次登录而刷新的;
鉴权模块,用于根据所述会话标识对所述终端进行鉴权;
确定模块,用于在所述鉴权模块鉴权成功时,根据所述会话标识确定所述业务平台中是否保存有所述终端的设备证书信息;
发送模块,用于在所述确定模块确定保存有所述设备证书信息时,将所述秘钥请求和保存的所述设备证书信息发送给DRM服务器;
所述接收模块,还用于接收所述DRM服务器返回的秘钥响应消息,所述秘钥响应消息为所述DRM服务器对所述秘钥请求中携带的所述终端的设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与所述业务平台发送的设备证书信息一致后所发送的;
所述发送模块,还用于将所述秘钥响应消息发送给所述终端。
12.如权利要求11所述的业务平台,其特征在于,所述发送模块,还用于:在所述确定模块确定没有保存所述设备证书信息时,将所述秘钥请求发送给所述DRM服务器;
所述接收模块,还用于接收所述DRM服务器返回的秘钥响应消息以及所述设备证书信息;
所述业务平台还包括:保存模块,用于将所述设备证书信息与终端信息对应保存。
13.如权利要求11所述的业务平台,其特征在于,所述确定模块,在确定保存有所述设备证书信息时,具体用于:
根据所述会话标识确定终端信息;
根据所述终端信息确定所述业务平台保存有所述终端的设备证书信息。
14.如权利要求13所述的业务平台,其特征在于,所述接收模块还用于:接收所述终端发送的解除绑定请求;
所述业务平台,还包括:
删除模块,用于删除保存的所述终端信息与终端的设备证书信息之间的对应关系。
15.如权利要求12至14中任一项所述的业务平台,其特征在于,所述终端信息包括:终端标识和/或所述终端使用的用户标识。
16.如权利要求15所述的业务平台,其特征在于,所述保存的终端信息与终端的设备证书信息之间的对应关系包括:所述终端使用的用户标识、终端标识、设备证书信息之间的对应关系,其中,一个用户标识对应一个或多个终端标识,一个终端标识对应一个设备证书信息。
17.如权利要求11所述的业务平台,其特征在于,所述DRM服务器为Playready服务器,所述终端为Playready终端。
18.一种数字版权管理DRM服务器,其特征在于,包括:
接收模块,用于接收到业务平台发送的设备证书信息以及所述业务平台转发来的由终端发送的秘钥请求,所述秘钥请求中包括所述业务平台为所述终端分配的会话标识和所述终端的设备证书,所述会话标识与用户标识之间的对应关系中的数据是随着用户每次登录而刷新的,所述业务平台发送的设备证书信息为所述业务平台根据所述会话标识确定的设备证书信息;
鉴权模块,用于对所述秘钥请求中携带的所述终端的设备证书进行鉴权,判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息是否一致;
生成模块,用于在所述鉴权模块对所述设备证书鉴权成功、且判断所述秘钥请求中携带的所述终端的设备证书与业务平台发送的设备证书信息一致后,生成秘钥响应消息;
发送模块,用于将秘钥响应消息发送给业务平台。
19.如权利要求18所述的DRM服务器,其特征在于,所述接收模块,还用于:接收业务平台转发来的由终端发送的秘钥请求;
所述生成模块,还用于在所述鉴权模块对所述设备证书鉴权成功后,生成秘钥响应消息,并根据所述终端的设备证书,生成所述终端的设备证书信息;
所述发送模块,还用于:将所述秘钥响应消息和所述终端的设备证书信息发送给所述业务平台。
20.如权利要求18所述的DRM服务器,其特征在于,所述DRM服务器为Playready服务器,所述终端为Playready终端。
21.一种数字版权管理DRM系统,其特征在于,包括如权利要求11至17中所述的任一种业务平台和如权利要求18或20所述的DRM服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710208778.5A CN107145769B (zh) | 2017-03-31 | 2017-03-31 | 一种数字版权管理drm方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710208778.5A CN107145769B (zh) | 2017-03-31 | 2017-03-31 | 一种数字版权管理drm方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107145769A CN107145769A (zh) | 2017-09-08 |
CN107145769B true CN107145769B (zh) | 2020-04-28 |
Family
ID=59784112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710208778.5A Active CN107145769B (zh) | 2017-03-31 | 2017-03-31 | 一种数字版权管理drm方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107145769B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107809677B (zh) * | 2017-11-07 | 2020-04-21 | 四川长虹电器股份有限公司 | 一种在电视机中批量预置Widevine Key的系统及方法 |
CN110072127B (zh) * | 2018-01-24 | 2021-09-24 | 腾讯科技(深圳)有限公司 | 媒体流播放处理方法、装置、系统、存储介质和设备 |
CN108322469B (zh) * | 2018-02-05 | 2019-07-19 | 北京百度网讯科技有限公司 | 信息处理系统、方法和装置 |
CN109151526A (zh) * | 2018-09-30 | 2019-01-04 | 深圳市元征科技股份有限公司 | 一种视频传播方法、系统、设备及计算机可读存储介质 |
CN111414640B (zh) * | 2020-02-14 | 2022-07-22 | 华为技术有限公司 | 秘钥访问控制方法和装置 |
CN111737723B (zh) * | 2020-08-25 | 2020-12-29 | 杭州海康威视数字技术股份有限公司 | 一种业务处理方法、装置及设备 |
CN112565656B (zh) * | 2020-11-27 | 2023-05-23 | Oppo广东移动通信有限公司 | 视频通话方法、装置、系统、电子设备及存储介质 |
CN113676478B (zh) * | 2021-08-20 | 2023-09-12 | 北京奇艺世纪科技有限公司 | 一种数据处理方法及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621379A (zh) * | 2009-08-04 | 2010-01-06 | 中国联合网络通信集团有限公司 | 数字版权管理系统的实现方法和数字版权管理系统 |
CN102340521A (zh) * | 2010-07-14 | 2012-02-01 | 中国联合网络通信集团有限公司 | 许可证获取方法、媒体内容播放方法及用户终端 |
CN103186719A (zh) * | 2011-12-27 | 2013-07-03 | 方正国际软件(北京)有限公司 | 一种面向移动终端的数字版权保护方法及系统 |
CN104837035A (zh) * | 2015-04-30 | 2015-08-12 | 华为软件技术有限公司 | 一种视频播放方法及终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100850576B1 (ko) * | 2007-01-23 | 2008-08-06 | 삼성전자주식회사 | 휴대 단말기의 drm 파일 공유 방법 및 시스템 |
-
2017
- 2017-03-31 CN CN201710208778.5A patent/CN107145769B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621379A (zh) * | 2009-08-04 | 2010-01-06 | 中国联合网络通信集团有限公司 | 数字版权管理系统的实现方法和数字版权管理系统 |
CN102340521A (zh) * | 2010-07-14 | 2012-02-01 | 中国联合网络通信集团有限公司 | 许可证获取方法、媒体内容播放方法及用户终端 |
CN103186719A (zh) * | 2011-12-27 | 2013-07-03 | 方正国际软件(北京)有限公司 | 一种面向移动终端的数字版权保护方法及系统 |
CN104837035A (zh) * | 2015-04-30 | 2015-08-12 | 华为软件技术有限公司 | 一种视频播放方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN107145769A (zh) | 2017-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107145769B (zh) | 一种数字版权管理drm方法、设备及系统 | |
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
CN111327643B (zh) | 一种多方数据共享方法和装置 | |
JP6357158B2 (ja) | 仮想マシンによる安全なデータ処理 | |
KR101238490B1 (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
RU2504005C2 (ru) | Устройство и способ управления цифровыми правами | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及系统 | |
CN103067333A (zh) | 验证机顶盒接入身份的方法和认证服务器 | |
CN109257391A (zh) | 一种访问权限开放方法、装置、服务器及存储介质 | |
CN105075176B (zh) | 质询-响应方法和相关联的客户端设备 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN110855426B (zh) | 一种用于软件使用授权的方法 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN111143822A (zh) | 一种应用系统访问方法及装置 | |
CN102546528B (zh) | 流媒体播放的方法和设备 | |
CN109670289B (zh) | 一种识别后台服务器合法性的方法及系统 | |
CN115225286A (zh) | 应用访问鉴权方法及装置 | |
CN112084485B (zh) | 数据获取方法、装置、设备以及计算机存储介质 | |
CN112887099A (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN113672898B (zh) | 服务授权方法、授权设备、系统、电子设备及存储介质 | |
CN115914192A (zh) | 插件下载方法、装置,及电子设备 | |
CN116738388A (zh) | 开发模式权限认证方法、计算机可读存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |