CN1934563A - 在装置和便携式存储装置之间移动和复制版权对象的设备和方法 - Google Patents
在装置和便携式存储装置之间移动和复制版权对象的设备和方法 Download PDFInfo
- Publication number
- CN1934563A CN1934563A CN 200580009067 CN200580009067A CN1934563A CN 1934563 A CN1934563 A CN 1934563A CN 200580009067 CN200580009067 CN 200580009067 CN 200580009067 A CN200580009067 A CN 200580009067A CN 1934563 A CN1934563 A CN 1934563A
- Authority
- CN
- China
- Prior art keywords
- right objects
- portable memory
- encrypted
- objects
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
提供一种用于在装置和便携式存储装置之间复制或移动具有关于数字内容的权限信息的版权对象,以在装置和便携式存储装置之间复制或移动数字内容的方法和设备。根据所述方法和设备,可防止数字作品被随意和任意地复制和移动,因此,可保护版权。此外,可防止数据丢失或未授权的访问。
Description
技术领域
本发明涉及一种在装置和便携式存储装置之间复制或移动数字内容的方法和设备,更具体地说,本发明涉及一种不出差错地在装置和便携式存储装置之间复制或移动具有关于数字内容的版权信息的版权对象的方法和设备。
背景技术
近来,正积极地研究和开发数字版权管理(DRM)。使用DRM的商业服务已经或将要被使用。由于数字内容的下述各种特性,所以需要使用DRM。
也就是说,与模拟数据不同,数字内容可被无损地复制,并且可被容易地重新使用、处理和分发,而且复制和分发数字内容仅需要少量的成本。
然而,生产数字内容却需要大量的成本、劳动和时间。因此,当在未经许可的情况下复制和分发数字内容时,数字内容的生产者会损失利益,创作热情会受挫。结果,会阻碍数字内容行业的发展。
已进行一些努力来保护数字内容。传统地,数字内容保护集中在防止未经许可对数字内容进行访问,只许可已经付费的人访问数字内容。
因此,已经为数字内容付费的人被允许访问未加密的数字内容,而没有付费的人不被允许访问。然而,在这种情况下,当付费的人故意将数字内容分发给其他人时,这些人可不用付费就能使用数字内容。为了解决这一问题,提出了DRM。在DRM中,允许任何人自由访问编码的数字内容,但是需要被称作版权对象的许可证来解码并执行数字内容。
因此,通过使用DRM可更有效地保护数字内容。
便携式存储装置是诸如便携式电话、计算机或数字相机的可连接/可断开装置,其可存储各种类型的数字设备的数据并且是便携式的。便携式存储装置包括存储数据和执行操作和控制的一部分的存储空间。多媒体卡(MMC)是一种便携式存储装置,其存储用于各种类型的数字设备的多媒体数据,其克服了传统硬盘或压缩盘的限制。MMC还包括没有包括在传统存储介质中的操作部分,由此具有执行控制的能力。结果,MMC适于容纳大容量的各种多媒体数据。近来,将安全功能添加到MMC,由此开发出在存储和传输期间保证数字内容安全并保护版权的安全MMC。随着安全MMC的发展,在存储装置和数字设备中对数字内容进行版权管理变得可行。以下,将诸如数字相机、便携式电话、计算机和数字摄录机的数字设备一般性地称作“装置”。
目前,标准开放移动联盟(OMA)DRM是由移动技术领域的OMA定义的DRM。已建议将OMA DRM作为下载到诸如移动电话的移动装置的数字内容的数据的标准DRM。然而,所有数字数据并不总是仅从服务器移动或发送到移动电话。可经由便携式存储装置发送数字数据。此外,除移动装置之外的例如数字相机和计算机的装置通常经由便携式存储装置而不是使用移动模式来发送数据。因此,期望开发包括OMA DRM的技术特性并适于便携式存储装置的DRM。
发明内容
技术问题
将参照图1来描述数字版权管理(DRM)的概念。DRM涉及管理使用诸如加密或加扰的方法以及允许访问内容(以下,称作加密内容)的版权对象来保护的加密内容。
参照图1,DRM系统包括:用户装置110和150,它们想要访问通过DRM保护的内容;内容发布者120,其发布内容;权限发布者130,其发布包含访问所述内容的权限的版权对象;以及认证机构140,其发放证书。
在操作中,以通过DRM保护的加密格式,用户装置110可从内容发布者120获得期望的内容。用户装置110可从自权限发布者130接收的版权对象获得用于播放加密内容的许可证。然后,用户装置110可播放加密内容。由于加密内容可被自由地传播或分发,所以用户装置110可自由地将加密内容发送至用户装置150。用户装置150需要用于播放所述加密内容的版权对象。可从权限发布者130获得版权对象。同时,认证机构140发放表示内容发布者120是经认证的并且用户装置110和150是经授权的装置的证书。可在制造用户装置110和150所使用的装置时,将所述证书嵌入这些装置中,并且可在预定期间已经届满之后由认证机构140重新发放所述证书。
DRM保护生产或提供数字内容的那些人的利益,因此可有助于推进数字内容产业。尽管可使用移动装置在用户装置110和150之间传送版权对象或加密内容,但是所述传送作为实际问题有其不便之处。为了容易地将版权对象或加密内容在装置之间移动,期望数据能够在装置和充当装置之间的媒介的便携式存储装置之间高效复制或移动。此外,为了防止经由便携式存储装置复制或移动的数据侵犯版权,期望一种管理版权对象的复制和移动的方法。此外,期望一种控制用于移动版权对象的命令序列的方法,以防止由于未授权的输入而引起信息的丢失或信息的增加。
技术解决方案
本发明提供一种移动和复制具有关于使用数字内容的权限的信息的版权对象,以管理数字内容的版权,由此实现数字内容的高效分发和数字内容的版权的高效管理的设备和方法。
本发明还提供一种使用对于版权对象的移动和复制的控制信息区别地分配复制权限的设备和方法。
本发明还提供一种为版权对象的移动或复制分配序列号以防止数据丢失和未授权的访问的设备和方法。
根据本发明的一方面,提供一种将版权对象从装置移动到便携式存储装置的方法,包括:使用装置将版权对象转换为便携式存储装置支持的格式;使用装置加密转换的版权对象;将加密的版权对象从装置发送到便携式存储装置;以及在完成加密版权对象的发送之后,停用存储在装置中的版权对象。
根据本发明的另一方面,提供一种移动版权对象的方法,包括:使用装置请求便携式存储装置移动版权对象;从便携式存储装置接收加密的版权对象;解密接收的版权对象并将其存储在装置中;以及停用存储在便携式存储装置中的版权对象。
根据本发明的另一方面,提供一种便携式存储装置,包括:接口单元,将便携式存储装置连接到装置;控制单元,转换通过接口单元发送到装置或从装置接收的版权对象的格式,并停用已经完全移动的版权对象;以及对称密钥加密单元,加密或解密由控制单元转换的版权对象。
根据本发明的另一方面,提供一种装置,包括:接口单元,将装置连接到便携式存储装置;控制单元,转换通过接口单元发送到便携式存储装置或从便携式存储装置接收的版权对象的格式,并停用已经完全移动的版权对象;以及对称密钥加密单元,加密或解密由控制单元转换的版权对象。
附图说明
通过下面参照附图对本发明示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是数字版权管理(DRM)的概念图;
图2是示出涉及使用安全多媒体卡(MMC)的DRM的部件的示意图;
图3是根据本发明示例性实施例的相互验证过程的流程图;
图4是根据本发明示例性实施例的应用序列号的过程的流程图;
图5和图6示出根据本发明示例性实施例的移动和复制版权对象(RO)所需要的指令和参数的示例;
图7是根据本发明示例性实施例的将RO从装置移动到安全MMC的过程的流程图;
图8是根据本发明示例性实施例的将RO从安全MMC移动到装置的过程的流程图;
图9是根据本发明示例性实施例的将RO从装置复制到安全MMC的过程的流程图;
图10是根据本发明示例性实施例的将RO从安全MMC复制到装置的过程的流程图;
图11是根据本发明示例性实施例的将RO从装置移动到安全MMC的协议的流程图;
图12是根据本发明示例性实施例的将RO从安全MMC移动到装置的协议的流程图;
图13是根据本发明示例性实施例的将装置中的数字作品的RO复制到安全MMC的过程的流程图;
图14是根据本发明示例性实施例的将存储在安全MMC中的数字作品的RO复制到装置的过程的流程图;
图15是根据本发明示例性实施例的将存储在装置中的RO复制到安全MMC的过程的流程图;
图16是根据本发明示例性实施例的将存储在安全MMC中的RO复制到装置的过程的流程图;
图17和图18示出根据本发明示例性实施例的安全MMC RO格式(SMRF)的结构;
图19示出根据本发明示例性实施例的约束信息的结构;
图20和图21示出具有图19所示的结构的约束信息中的改变的示例;
图22示出根据本发明另一示例性实施例的约束信息的结构;
图23、图24和图25示出当复制RO时具有图22所示的结构的约束信息中的改变的示例;
图26是根据本发明示例性实施例的安全MMC的功能框图;
图27是根据本发明示例性实施例的装置的功能框图;
图28和图29示出根据本发明示例性实施例的SET_MOVE_RO命令的结构;
图30和图31示出根据本发明示例性实施例的GET_CONFIRM命令的结构;
图32和图33示出根据本发明示例性实施例的SET_SELECT_RO命令的结构;
图34和图35示出根据本发明示例性实施例的GET_MOVE_RO命令的结构;
图36和图37示出根据本发明示例性实施例的SET_CONFIRM命令的结构;
图38和图39示出根据本发明示例性实施例的SET_COPY_RO命令的结构;
图40和图41示出根据本发明示例性实施例的GET_COPY_RO命令的结构;
图42、图43、图44、图45和图46示出根据本发明示例性实施例的指令SET_MOVE_RO的参数的结构;
图47、图48、图49、图50和图51示出根据本发明示例性实施例的指令GET_MOVE_RO的参数的结构;
图52、图53、图54、图55和图56示出根据本发明示例性实施例的指令SET_COPY_RO的参数的结构;
图57、图58、图59、图60和图61示出根据本发明示例性实施例的指令GET_COPY_RO的参数的结构。
具体实施方式
通过参照以下对于示例性实施例的详细描述和附图,可更加容易地理解本发明和实现本发明的方法。然而,可以按许多不同的形式来实现本发明,本发明不应被解释为受限于这里阐述的示例性实施例。相反,提供这些示例性实施例,从而本公开将是彻底和完全的,并将本发明的构思充分传达给本领域的技术人员,本发明将仅由权利要求限定。在整个说明书中,相同的标号指的是相同的部件。
在本发明中,装置总的来说表示诸如数字相机、移动电话、计算机和膝上型电脑的数字机器。便携式存储装置是诸如安全多媒体卡(MMC)的便携式并可移除的存储装置,并且包括用于操作单元和用于装置的接口。以下,为了描述的清楚,将安全MMC作为便携式存储装置的示例。这仅是因为安全MMC在工业上广泛分布,而本发明并不受限于安全MMC。
以下,将参照附图详细描述本发明的示例性实施例。在进行详细描述之前,将简要描述该说明书中使用的术语。将术语的描述解释为提供它们以便更好地理解说明书,并且没有在这里明确定义的术语并不是限制本发明的宽的方面。
-公钥密码术
公钥密码术称作非对称密码,其中,用于加密的密钥不同于用于解密的密钥。公钥算法对公众公开,但是仅使用密码算法、加密密钥、和密文是不可能或难以解密原始内容的。公钥密码系统的示例包括Diffie-Hellman密码系统、RSA密码系统、ElGamal密码系统、和椭圆曲线密码系统。公钥密码术比对称密钥密码术慢大约100-1000倍,因此其通常用于密钥交换和数字签名,而不用于内容的加密。
-对称密钥密码术
对称密钥密码术是使用相同的密钥加密和解密的称作秘密密钥密码术的对称密码。数据加密标准(DES)是最常见的对称密码。近来,使用高级加密标准(AES)的应用在增加。
-证书
认证机构就公钥密码证明公钥的用户。证书是包含由认证机构使用私钥签署的公钥和个人身份信息的消息。因此,通过将认证机构的公钥应用到证书,证书的完整性可容易地被考虑,由此,防止攻击者变换用户的公钥。
-数字签名
数字签名由签名者产生以表示文档已经写成。数字签名的示例是RSA数字签名、ElGamal数字签名、DSA数字签名、和Schnorr数字签名。当使用RSA数字签名时,发送者用他/她的私钥加密消息并将加密的消息发送至接受者。接受者解密所述加密的消息。在这种情况下,证实所述消息已经被发送者加密。
-随机数
随机数是具有随机特性的数字或字符序列。由于产生完全随机数花费很大,所以可使用伪随机数。
-便携式存储装置
在本发明中使用的便携式存储装置包括诸如闪速存储器的非易失性存储器,数据可被写入所述存储器,并且可从其读取和删除数据,所述存储器可被连接至装置。这种便携式存储装置的示例为智能介质、记忆棒、压缩闪速(CF)卡、xD卡、和多媒体卡。以下,将安全MMC解释为便携式存储装置。
-装置
本发明使用的装置可以是便携式或非便携式多媒体装置。
-相互验证
装置和便携式存储装置执行相互验证。当由相互验证的装置和便携式存储装置共享会话密钥,即,用于使用公钥密码术对将传送的数据进行加密的密钥时,使用会话密钥来加密在装置和便携式存储装置之间传送的数据。
-版权对象(RO)
版权对象(RO)具有对于数字作品的权限的内容,并限定播放、显示、执行、打印、导出(即,复制或传送)、或检查数字作品的权限。为了在装置和便携式存储装置之间执行数字版权管理(DRM),必须使用具有关于对于数字内容的权限的信息的RO。
-移动
术语“移动”指的是将数字对象从一装置传送到另一装置。移动数字对象指的是将数字对象从装置中的一位置移动到另一位置,或者将其从一装置移动到另一装置。在移动之后,数字对象单独存在,而没有副本。
-复制
术语“复制”指的是在装置的不同位置或在另一装置中产生与所述装置中的数字对象相同的另一数字对象。复制也指的是产生一个或多个具有与数字对象相同的内容或信息的数字对象。在复制之后,存在两个或更多个相同的数字对象。
-约束信息
约束信息指的是仅在特定条件下允许复制或移动版权对象(RO)的约束。由于约束信息控制复制和移动,所以可将其称作控制信息。以下,以与“约束信息”相同的概念来使用术语“控制信息”。
图2是示出涉及使用安全多媒体卡(MMC)的数字版权管理(DRM)的部件的示意图。
用户装置210可从内容发布者220获得加密内容。所述加密内容是通过DRM保护的内容。为了播放加密内容,需要加密内容的RO。RO包含对于内容的权限、对于权限的约束、和对于RO自身的权限的定义。对于内容的权限的示例可以是重放。约束的示例可以是重放的次数、重放时间、和重放期间。对于RO的权限的示例可以是移动或复制。换言之,可将包含移动权限的RO移动到另一装置或安全MMC。可将包含复制权限的RO复制到另一装置或安全MMC。当移动RO时,停用移动之前的原始RO(即,删除RO自身或删除包含在所述RO中的权限)。然而,当复制RO时,即时在复制之后,也可在启用状态下使用原始RO。
在获得加密内容之后,用户装置210可向权限发布者230请求RO以获得播放权限。当用户装置210从权限发布者230接收到RO以及RO响应时,用户装置210可使用RO播放加密内容。同时,用户装置210可通过便携式存储装置将所述RO传送到具有相应加密对象的用户装置250。所述便携式存储装置可以是具有DRM功能的安全MMC 260。在这种情况下,用户装置210与安全MMC 260执行相互验证,然后将所述RO移动到安全MMC 260。为了播放加密内容,用户装置210向安全MMC 260请求播放权限,并从安全MMC 260接收播放权限,即,内容加密密钥。用户装置210可使用内容加密密钥播放加密内容。同时,在与用户装置250执行相互验证之后,安全MMC260可将RO移动到用户装置250或使得用户装置250能够播放加密内容。
在本发明的示例性实施例中,需要装置和安全MMC之间的相互验证,以使得装置能够使用安全MMC。作为相互验证的结果,产生会话密钥。会话密钥是由装置和安全MMC共享的密钥,并且在访问期间有效。在保持访问的同时,使用用于安全传输的会话密钥来加密在装置和安全MMC之间发送的信息。将参照图3详细描述相互验证。
图3是根据本发明示例性实施例的相互验证过程的流程图。相互验证是这样一种过程:装置500和安全MMC 100验证彼此的真实性并交换用于产生会话密钥的随机数。可使用在相互验证期间获得的随机数来产生会话密钥。在图3中,箭头线之上的描述涉及请求另一装置执行特定操作的命令,箭头线之下的描述涉及执行所述命令所需要的参数或传送的数据。在本发明的实施例中,装置500发出所有用于相互验证的命令,安全MMC 100执行用于执行所述命令所需要的操作。例如,可将诸如相互验证响应的命令从装置500发送到安全MMC 100。然后,安全MMC 100响应于所述相互验证响应将证书M和加密的随机数M发送到装置500。在本发明的另一示例性实施例中,装置500和安全MMC 100均可发出命令。例如,安全MMC 100可将相互验证响应连同证书M和加密的随机数M一起发送到装置500。以下将详细描述相互验证过程。
在操作S10,装置500将相互验证请求发送到安全MMC 100。当请求相互验证时,装置500将装置的公钥发送到安全MMC 100。在操作S10,发送由认证机构向装置发放的证书D。证书D签有认证机构的数字签名,并包含装置的ID和公钥。基于证书D,安全MMC 100可验证装置500并获得装置的公钥。
在操作S20,安全MMC 100使用证书吊销列表(CRL)来核实证书D是否有效。如果证书D登记在CRL中,则安全MMC 100可拒绝与装置500的相互验证。如果证书D没有登记在CRL中,则安全MMC 100使用证书D获得装置的公钥。
在操作S30,安全MMC 100产生随机数M。在操作S40,使用装置的公钥加密随机数M。在操作S50,通过将相互验证响应命令从装置500发送到安全MMC 100或从安全MMC 100发送到装置500来执行相互验证响应过程。在相互验证响应过程期间,安全MMC 100将安全MMC的公钥和加密的随机数M发送到装置500。在本发明的实施例中,可发送安全MMC 100的证书M,来代替安全MMC的公钥。在本发明的另一示例性实施例中,安全MMC 100可将它的数字签名连同加密的随机数M和证书M一起发送到装置500。
在操作S60,装置500接收证书M和加密的随机数M,并通过核实证书M来验证安全MMC 100,获得安全MMC的公钥,并通过使用装置的私钥对加密的随机数M进行解密来获得随机数M。在操作S70,装置500产生随机数D。在操作S80,使用安全MMC的公钥对随机数D进行加密。此后,在操作S90执行相互验证结束过程,其中,装置500将加密的随机数D发送到安全MMC100。在本发明的实施例中,装置500可将它的数字签名连同加密的随机数D一起发送到安全MMC 100。
在操作S100,安全MMC 100接收加密的随机数D,并将其解密。结果,装置500和安全MMC 100可知道彼此的随机数。这里,由于装置500和安全MMC 100两者产生它们自己的随机数并使用彼此的随机数,所以可大大增加随机性,并且可进行安全相互验证。换言之,即使装置500和安全MMC 100之一具有较弱的随机性,它们中的另一个也可补足随机性。
可使用随机数产生模块(未示出)来产生随机数。或者,随机数可以是从存储在装置或安全MMC中的多个数中选择的一个数,或者是从中选择的多个数的组合。此外,随机数不仅可以是数字,而且可以是字符串。因此,随机数可表示使用随机数产生模块产生的数、数的组合或字符串,或者可指示从先前存储的多个数或字符串中选择的一个数、多个数的组合、一个字符串或多个字符串的组合。
在操作S110和S120,装置500和安全MMC 100中的每一个使用它们的两个随机数来产生它们的会话密钥。为了使用所述两个随机数产生会话密钥,可使用已经公开的算法。简单的算法是两个随机数的异或。一旦产生会话密钥,就可在装置500和安全MMC 100之间执行DRM所保护的各种操作。
应用协议数据单元(APDU)是在装置和安全MMC之间发送的信息的单元,并且可包括验证命令、执行RO的复制或移动的命令、重放的命令、或检查卡状态的命令和所述命令的参数。在本发明的实施例中,当发送APDU时,以APDU中的指令和参数来实现对执行特定功能的命令的设置。
在描述RO的移动和复制之前,将首先描述用于执行指令的发送序列计数器(SSC)。图4是应用SSC的过程的流程图。在SSC机制中,当发送APDU时,将序列号分配给APDU。因此,可核实APDU在传输期间是否丢失,或者是否发送了未授权的APDU。序列号随着APDU的传输而增加。在图4所示的示例中,序列号增加1。为了发送APDU,首先在操作S121执行相互验证过程。在操作S122,将APDU从装置500发送到安全MMC 100。存储在APDU中的SSC值等于(init_SSC+1),其中,init_SSC是SSC的初始值。在操作S130,将涉及执行随后的指令的另一APDU从安全MMC 100发送到装置500。这时候,存储在APDU中的SSC值等于(init_SSC+2)。在操作S130发送的APDU中存储的SSC值比在先前操作,即,操作S122发送的APDU中存储的SSC值大1。因此,在操作S130发送的APDU被确定为有效并且是可执行的。然而,当差错发生时,在操作S170发送SSC值为N的APDU之后,在操作S180,会发送SSC值为(N+2)的APDU以执行随后的指令。正常情况下,在操作S180发送的APDU应以(N+1)为SSC值。因此,在这种情况下,可推断出丢失了一APDU。从而,由于在操作S180发送的APDU不正确,所以装置500可以不处理它。在本发明的示例性实施例中,可对于RO的移动或复制分配SSC值,以在移动或复制期间核实是否丢失了任何RO。
将参照图5和图6来描述移动和复制RO所需要的指令和参数。
如图5所示,将移动划分为两种情况10和20,在情况10,将RO从装置移动到安全MMC,必需的指令是SET_MOVE_RO和GET_CONFIRM。稍后将参照图7来描述这些指令的功能。
在情况20,将RO从安全MMC移动到装置,必需的指令是SET_SELECT_RO,GET_MOVE_RO和SET_CONFIRM。稍后将参照图8来描述这些指令的功能。
将复制划分为两种情况30和40,在情况30,将RO从装置复制到安全MMC,必需的指令是SET_COPY_RO和GET_CONFIRM。稍后将参照图9来描述这些指令的功能。
在情况40,将RO从安全MMC复制到装置,必需的指令是SET_SELECT_RO,GET_COPY_RO和SET_CONFIRM。稍后将参照图10来描述这些指令的功能。
现在,将参照图6来描述在情况10到40中所使用的指令的参数。ROType51确定被移动或复制的RO的类型。“0x00”指示普通RO,“0x01”指示父RO,“0x02”指示子RO。稍后将参照图17和图18来描述父RO和子RO。
SMRF 52指示安全MMC支持的格式。由于存储在主机或装置中的格式会不同于安全MMC支持的格式,所以当将RO移动或复制到安全MMC时,必须将RO的格式转换为适于安全MMC的格式。
RID 53指示RO的标识符(ID)。ACK 54是移动或复制的结果值。结果值“0”指示成功,结果值“1”指示失败。ORO 55指示原始RO,并包括关于原始RO的未来可用性的信息。
这些参数仅是示例。在本发明的其它实施例中,参数的配置、值和类型可以不同。
图7是将RO从装置500移动到安全MMC 100的过程的流程图。如上所述,为了移动RO,必须首先在操作S210执行相互验证。这里,假设装置500知道将被移动的RO的ID,即,RID。通过相互验证产生KSEK作为会话密钥,使用会话密钥来加密指令并随后将其发送。在本说明书中稍后出现的描述中,假设使用该会话密钥来加密在装置500和安全MMC 100之间发送的数据。SC.Encrypt(KSEK参数1||参数2||...参数n)指示当发送指令时,使用会话密钥KSEK来加密指令的从1到n的参数。在操作S230,装置500以指令SET_MOVE_RO配置APDU并将APDU发送到安全MMC 100。这里,AppendInfo、SSC、ROType和SMRF值被发送,ORO被选择性地发送。
AppendInfo是关于如何附加APDU数据块的信息。在AppendInfo中包含长度信息和关于块的数量的信息。如上所述,SSC包含序列号。已在上面参照图6描述了ROType、SMRF和ORO。当RO的移动完成时,在操作S240,装置500从安全MMC 100接收关于移动的结果的信息。这一操作响应于包括SSC值和ACK值的指令GET_CONFIRM而执行。当执行指令GET_CONFIRM时,移动的RO在装置500中变成无效。换言之,当RO移动到安全MMC 100时,装置500从中删除被移动的RO或者使得其中的被移动的RO不可用。
图8是将RO从安全MMC 100移动到装置500的过程的流程图。在操作S310,执行相互验证并产生会话密钥KSEK。在操作S330,装置500将指令SET_SELECT_RO发送到安全MMC 100。这里,发送将被移动的RO的SSC值和RID作为参数。响应于所述指令,在操作S340,安全MMC 100将RO连同指令GET_MOVE_RO一起发送。这里,将RO转换为与SMRF相应的格式。指令GET_MOVE_RO包含参数AppendInfo、SSC、ROType和SMRF。可选择性地添加ORO。当RO的移动完成时,在操作S350,装置500将包含ACK参数的指令SET_CONFIRM发送到安全MMC 100,以报告移动的成功或失败。当移动成功时,安全MMC 100从中删除移动的RO,或者使得其中的移动的RO不可用。
图9是将RO从装置500复制到安全MMC 100的过程的流程图。在操作S410,执行相互验证。这里,假设装置500知道将被复制的RO的RID。通过相互验证产生会话密钥KSEK,在发送指令之前使用会话密钥KSEK来加密指令。在操作S430,装置500以指令SET_COPY_RO配置APDU并将APDU发送到安全MMC 100。这时候,SSC和SMRF被发送。通过将RO转换为安全MMC 100支持的格式而获得SMRF。安全MMC 100使用会话密钥KSEK来解密从装置100接收的RO,并存储解密的RO。当RO的复制完成时,在操作S440,装置500从安全MMC 100获得关于复制的结果的信息。通过包括SSC和ACK的指令GET_CONFIRM可进行这一操作。当执行指令GET_CONFIRM时,装置500改变关于复制的RO的信息,例如,通过减少可用复制的数量来改变关于复制的RO的信息。
图10是将RO从安全MMC 100复制到装置500的过程的流程图。在操作S510,执行相互验证并产生会话密钥KSEK。在操作S530,装置500将以将被复制的RO的SSC和RID作为参数的指令SET_SELECT_RO发送到安全MMC 100。响应于所述指令,在操作S540,安全MMC 100将指令GET_COPY_RO以及将被复制的RO发送到装置500。这里,将要被复制的RO转换为与SMRF相应的格式。指令GET_COPY_RO的参数是SSC和SMRF。当RO的复制完成时,在操作S550,装置500将带有ACK参数的指令SET_CONFIRM发送到安全MMC 100以报告复制的成功或失败。当复制成功时,安全MMC 100改变关于复制的RO的信息,例如,通过减少可用复制的数量来改变关于复制的RO的信息。由于在复制的情况下新产生了RO,所以可进行限制,以便只有原始RO可被复制。
以下,将描述图7和图8所示的移动RO的其它示例性实施例。图11是根据本发明示例性实施例的将RO从装置500移动到安全MMC 100的协议的流程图。
可对于由装置500保存的RO和保护内容执行从装置500到安全MMC100的移动。以下,将描述移动由装置500保存的RO的情况。
在装置500将RO移动到安全MMC 100之前,在操作S610,在装置500和安全MMC 100之间执行相互验证。在操作S611和操作S613,安全MMC100和装置500均产生用于加密和解密的会话密钥。
为了选择将被移动到安全MMC 100的RO,在操作S620,装置500的用户搜索关于存储在装置500中的RO的信息。基于所述关于RO的信息,用户确定将被移动的RO是否存在于装置500中,以及将被移动的RO是否具有导出许可中的移动许可。如果将被移动的RO存在并具有移动许可,则在操作S630,使用装置500的唯一密钥来解密已经被加密并存储在装置500中的RO。在操作S640,改变关于RO的移动许可的约束信息,并将RO转换为适当格式。
在操作S650,使用装置500和安全MMC 100共有的会话密钥来加密转换的RO。在操作S640,所述适当格式是安全MMC 100支持的格式。
当装置500下载RO时,权限表达语言(REL)通常是可扩展标记语言(XML)或无线应用协议二进制XML(WBXML)。例如,以XML表示的播放权限如下。
<o-ex:rights
xmlns:o-ex="http://odrl.net/1.1/ODRL-EX"
xmlns:o-dd="http://odrl.net/1.1/ODRL-DD"
>
<o-ex:context>
<o-dd:version>1.0</o-dd:version>
</o-ex:context>
<o-ex:agreement>
<o-ex:asset>
<o-ex:context>
<o-dd:uid>cid:4567829547@foo.com</o-dd:uid>
</o-ex:context>
</o-ex:asset>
<o-ex:permission>
<o-dd:play/>
</o-ex:permission>
</o-ex:agreement>
</o-ex:rights>
当以XML格式存储在装置500中的RO在不经格式转换的情况下被移动到便携式存储装置,即,安全MMC 100时,RO对于存储容量比装置500的存储容量小的安全MMC 100而言会过顶(overhead)。为此,在本发明的实施例中,当将对于播放的权限和约束信息发送到安全MMC 100时,将它们转换为小于XML文本的二进制格式。稍后将参照图17和图18来描述安全MMC 100支持的RO格式。
在本发明的其它示例性实施例中,在操作S640,可将RO划分为两部分以进行格式转换。
例如,如果RO允许观看特定电影内容五次,则可应用户的请求将RO划分为观看三次的权限和观看两次的权限。在这种情况下,可执行移动处理,仅将观看两次的权限分配给另一装置的用户。
在操作S650,装置500使用会话密钥加密已转换为适当格式的RO,并在操作S660将加密的RO发送到安全MMC 100。为了加密RO,可使用诸如数据加密标准(DES)或高级加密标准(AES)的对称加密算法。
在操作S670,安全MMC 100使用会话密钥解密从装置500接收的加密的RO。在操作S691,安全MMC 100根据其中定义的加密算法使用它的唯一密钥对解密的RO进行加密,并存储加密的RO。此后,在操作S680,安全MMC 100将输出响应发送到装置500以报告移动处理是否正常完成。
可通过来自装置500的移动指令的输出响应内的状态字来表示报告移动处理是否正常完成的信息,或者可将所述信息作为单独的确认来发送。当移动处理正常完成时,安全MMC 100可将指示成功的值分配给状态字,当移动处理没有正常完成时,安全MMC 100可将指示失败以及尝试的次数的值分配给状态字,以便向装置500报告移动处理的结果。稍后将参照图28和图29来描述移动指令的输出响应内的状态字。正常响应可以是指示指令已经被成功执行的状态字或由安全MMC 100单独产生的响应信息,以指示移动已经成功执行。
如果从安全MMC 100接收到报告移动处理已正常完成的响应,即,正常响应,则在操作S693,装置500停用移动的RO的原形,以防止RO存在于装置500和安全MMC 100两者中。为了停用所述RO的原形,可删除所述RO的原形,或者可将指示RO的启用或停用的标签设置为停用状态。
如果装置500在预定的时间段内没有接收到报告移动处理已正常完成的正常响应,或者接收到报告移动处理没有正常完成的异常响应,则装置500停用RO并向装置500的用户报告移动处理失败。这时候,安全MMC 100也停用接收的RO。可通过将标签设置为暂时状态来执行经历移动或复制处理的RO的停用,所述标签将RO的状态指示为启用状态、停用状态和暂时状态之一。执行RO的停用以防止由于异常移动处理而产生RO的副本,并防止恶意用户盗取RO。
当装置500在预定的时间段内没有接收到正常响应或接收到异常响应,由此,处于暂时或停用状态下的RO存在于装置500和安全MMC 100两者中时,装置500在其后访问安全MMC 100时检查日志数据等以确定将启用装置500和安全MMC 100中的各个RO中的哪一个,并将确定启用的RO的标签改变为启用状态。
在本发明的另一实施例中,当RO的移动失败时,可根据可尝试的次数重新尝试移动RO。
图12是根据本发明示例性实施例的将RO从安全MMC 100移动到装置500的协议的流程图。
可对于由安全MMC 100保存的RO和保护内容执行从安全MMC 100到装置500的移动。以下,将描述移动由安全MMC 100保存的RO的情况。
在装置500向安全MMC 100请求关于RO的信息之前,在操作S710,在装置500和安全MMC 100之间执行相互验证。在操作S711和操作S713,安全MMC 100和装置500分别产生用于加密和解密的会话密钥。
为了选择将从安全MMC 100被移动到装置500的RO,在操作S720,装置500的用户请求关于存储在安全MMC 100中的RO的信息。可通过将关于内容的信息,例如,内容的ID,或RO的ID发送到安全MMC 100来请求关于特定RO的信息。或者,可请求由安全MMC 100保存的所有可用RO的列表。在操作S730,响应于所述请求,从安全MMC 100接收关于RO的信息。在操作S740,用户基于接收的信息选择将被移动的RO。
当选择将被移动的RO时,用户确定将被移动到装置500的RO是否存在于安全MMC 100中,以及将被移动的RO是否具有导出许可中的移动许可。如果将被移动的RO存在并具有移动许可,则在操作S750,请求移动选择的RO。在操作S761,安全MMC 100使用它的唯一密钥对已经被加密并存储在其中的相应RO进行解密。在操作S763,改变关于所述RO的移动许可的约束信息,并将RO转换为适当格式。在操作S765,使用装置500和安全MMC100共有的会话密钥来加密转换的RO。
在操作S763,所述适当格式可以是装置500支持的DRM系统格式。例如,将存储在安全MMC 100中的RO的格式转换为装置500所支持的XML格式或WBXML格式。
在本发明的其它示例性实施例中,在操作S763,可将RO划分为两部分以进行格式转换。
在操作S765,安全MMC 100使用会话密钥加密已转换为适当格式的RO,并在操作S780将加密的RO发送到装置500。为了加密RO,可使用诸如DES或AES的对称加密算法。
在操作S785,装置500使用会话密钥解密从安全MMC 100接收的加密的RO。在操作S795,装置500根据其中定义的加密算法使用它的唯一密钥对解密的RO进行加密,并存储加密的RO。
当从安全MMC 100的RO的移动正常完成时,装置500使得安全MMC100停用安全MMC 100中的RO,以防止RO存在于装置500和安全MMC 100两者中。为了停用所述RO,可删除所述RO,或者将指示RO的启用或停用的标签设置为停用状态。
如果所述移动处理没有正常完成,则装置500停用接收的RO并向装置500的用户报告移动处理失败。这时候,安全MMC 100也停用其中的RO。可通过将标签设置为暂时状态来执行经历移动或复制的RO的停用,所述标签将RO的状态指示为启用状态、停用状态和暂时状态之一。执行RO的停用以防止由于异常移动处理而产生RO的副本,并防止恶意用户盗取RO。
当移动处理没有正常完成,由此处于暂时或停用状态的RO存在于装置500和安全MMC 100两者中时,装置500在其后访问安全MMC 100时检查日志数据等以确定将启用装置500和安全MMC 100中的各个RO中的哪一个,并将确定启用的RO的标签改变为启用状态。
将参照图13到图16来描述图9和图10所示的复制RO的其它实施例。
图13是将装置500中的数字作品的RO复制到安全MMC 100的过程的流程图。如上所述,为了在装置500和诸如安全MMC 100的便携式存储装置之间执行预定的操作(例如,播放、复制或移动),必须在操作S810执行相互验证。通过相互验证,产生加密数据和在两个装置之间发送数据所需要的共有加密密钥K,即,会话密钥。在复制RO之前,在操作S820和S830,可检查安全MMC 100以查明安全MMC 100是否有足够的空间来存储RO。此后,在操作S840,装置500执行将RO发送到安全MMC 100所需要的任务。由于RO通常被加密,随后存储在装置中以防止RO被轻易操作,所以RO在被复制之前需要被解密。因此,作为操作S840中的第一动作,装置500使用它的唯一密钥对加密的RO进行解密,并将解密的RO转换为可存储在安全MMC 100中的适当格式。由于装置500中的RO格式可不同于安全MMC100中的RO格式,所以执行格式转换。例如,当RO以XML或WBXML格式存储在装置500中时,考虑到压缩,可由安全MMC 100识别的文件格式可以是二进制文件流。因此,有必要转换将被复制到安全MMC 100的RO。此后,在操作S840,装置500使用共有加密密钥K来加密转换的RO以进行安全传输。在操作S850,装置500使用指令SET_COPY_RO将加密的RO发送到安全MMC 100。在操作S860,安全MMC 100使用共有加密密钥K来解密从装置500接收的加密的RO,使用它的唯一密钥来对解密的RO进行加密,并存储加密的RO。安全MMC 100在存储RO之前对其进行加密,以保证RO在其中的安全性。
图14是将安全MMC 100中的数字作品的RO复制到装置500的过程的流程图。在操作S910,执行相互验证,因此,产生共有加密密钥K,即,会话密钥。在复制RO之前,在操作S920和S930,装置500会从安全MMC 100请求RO信息,以识别存储在安全MMC 100中的RO。此后,在操作S940,安全MMC 100执行将RO发送到装置500所需要的任务。由于RO通常被加密,随后存储在便携式存储装置中以保证RO的安全,所以在操作S940,安全MMC 100使用它的唯一密钥对加密的RO进行解密,将解密的RO转换为可存储在装置500中的数据格式,并使用共有加密密钥K来加密转换的RO。在操作S950,安全MMC 100使用指令GET_COPY_RO将加密的RO发送到装置500。解密的RO的转换包括将解密的RO转换为装置500支持的文件格式。在操作S960,装置500使用共有加密密钥K来解密从安全MMC 100接收的加密的RO,使用它的唯一密钥来对解密的RO进行加密,并存储加密的RO。
同时,由于RO的复制包括复制数字版权,所以需要用于复制的约束信息。稍后将参照图19描述的约束信息包括用于控制复制权限的控制信息。如果允许不受限制的复制,则难以保护版权。因此,还需要控制信息。图15和图16示出能够实现复制控制的RO复制过程。在这些过程中,原始RO和它的复制必须改变。
图15是将存储在装置500中的RO复制到安全MMC 100的过程的流程图。执行相互验证和请求关于安全MMC 100的信息的操作S1010、S1020和S1030与图13所示的操作S810、S820和S830相同。操作S1040也与操作S840相同,除了添加了改变用于RO的复制的控制信息的任务。详细说来,在操作S1040,装置500改变控制信息、转换RO、并使用共有加密密钥来加密RO。这里,将控制信息改变为与对复制的RO发布的并随复制的RO一起发送的权限相一致。在操作S1050,使用指令SET_COPY_RO将加密的RO发送到安全MMC 100。接收复制的RO的安全MMC 100所执行的操作S1060与图13所示的操作S860相同。当RO的复制正常完成时,在操作S1070,安全MMC 100将指示成功的消息发送到装置500。响应于所述消息,在操作S1080,装置500改变存储在其中的原始RO的控制信息。
图16是将存储在安全MMC 100中的RO复制到装置500的过程的流程图。执行相互验证和请求RO信息的操作S1110、S1120和S1130与图14所示的操作S910、S920和S930相同。操作S1140也与操作S940相同,除了添加了改变用于RO的复制的控制信息的任务。详细说来,在操作S1140,安全MMC 100改变控制信息、将RO转换为适于装置500的格式、并使用共有加密密钥来加密RO。在操作S1150,使用指令GET_COPY_RO将加密的RO发送到装置500。由接收加密的RO的装置500执行的操作S1160与图14所示的操作S960相同。当RO的复制正常完成时,在操作S1170,装置500将指示成功的消息发送到安全MMC 100。响应于所述消息,在操作S1180,安全MMC 100改变存储在其中的RO的控制信息。
图17和图18示出根据本发明示例性实施例的安全MMC RO格式(SMRF)700的结构。
如图17所示,SMRF 700包括权限字段、资源字段和许可字段,并且可包括多个资源字段和许可字段。因此,字段“资源字段的数量”指示资源字段的数量,字段“许可字段的数量”指示许可字段的数量。
权限字段具有结构710,其包括关于RO的版本和ID的信息。资源字段包含关于内容数据的信息,由RO管理其使用。许可字段包含关于由权限发布者对于保护内容数据许可的实际使用或动作的信息。
资源字段具有结构720,其包括:用于标识唯一资源的资源ID、内容ID(或父RO ID)、对父RO ID的引用、消息摘要索引+消息摘要值、以及内容加密密钥(CEK)。由于SMRF 700可包括多个资源,所以字段“资源字段的数量”位于第一资源字段的前面。
当SMRF 700的RO是父RO时,包括父RO ID,而不是内容ID。当RO是子RO时,包括对父RO ID的引用。
这里,父RO和子RO的关系为:一RO通过从另一RO继承许可和约束而被定义。父RO定义DRM内容的许可和约束,子RO继承它们。子RO指向内容。然而,父RO不直接指向内容本身,而是指向它的子。当根据关于子或父RO的许可信息而许可对于内容的访问时,DRM代理考虑对于准予访问的许可的约束以及对于父和子RO的所有上层约束。结果,权限发布者可支持订阅商业模型(subscription business model)。
提供消息摘要索引和消息摘要值以保护对于内容的引用的完整性。消息摘要值是通过公共hash算法,例如,安全hash算法1(SHA1)产生的值。消息摘要索引指示用于产生消息摘要值的hash算法的类型。
CEK是用于加密内容的二进制密钥值。CEK也是由装置用于对加密的内容进行解密的密钥值。装置可通过从安全MMC接收CEK来使用内容。
如图18所示,许可字段具有结构730。由于SMRF 700可包括多个许可字段,所以字段“许可字段的数量”位于第一许可字段的前面。许可字段包括:对资源ID的引用的数量、对资源ID的引用、许可信息字段的数量和许可信息字段。至少一个对资源ID的引用可位于许可信息字段的前面。对资源ID的引用指示包括在结构720中的资源ID。
RO可具有7种许可:播放许可、显示许可、执行许可、打印许可、导出许可、复制许可和移动许可。
播放许可指示以音频/视频格式表示DRM内容的权限。DRM代理对于诸如JAVA游戏的不能以音频/视频格式表示的内容不允许基于播放的访问。
播放许可可以可选地具有约束。如果指定的约束存在,则DRM代理根据指定的约束授予播放权限。如果没有指定的约束存在,则DRM代理授予不受限的播放权限。
显示许可指示通过视觉装置显示DRM内容的权限。DRM代理对于诸如gif或jpeg图像的不能通过视觉装置显示的内容不允许基于显示的访问。
执行许可指示执行诸如JAVA游戏和其它应用程序的DRM内容的权限。打印许可指示产生诸如jpeg图像的DRM内容的硬复制的权限。
导出许可指示将DRM内容和相应的RO发送到除开放移动联盟(OMA)DRM系统之外的DRM系统或内容保护体系的权限。导出许可可具有约束。该约束指定DRM内容和它的RO可被发送到的内容保护体系的DRM系统。导出许可分为移动模式和复制模式。当RO从当前DRM系统导出至另一DRM系统时,RO在移动模式下被从当前DRM系统删除,但是在复制模式下不被从当前DRM系统删除。
将移动许可划分为装置到安全MMC的移动和安全MMC到装置的移动。在装置到安全MMC的移动中,将装置中的RO发送到安全MMC,并停用装置中的原始RO。在安全MMC到装置的移动中,执行相似的操作。
将复制许可划分为装置到安全MMC的复制和安全MMC到装置的复制。在装置到安全MMC的复制中,将装置中的RO发送到安全MMC,但是不同于移动许可的是,不停用装置中的原始RO。在安全MMC到装置的复制中,执行相似的操作。
“许可信息字段的数量”字段指示许可的数量。许可信息字段包含关于7种许可之一的诸如约束的信息。
许可信息字段具有结构750,其包括:许可索引、导出索引、约束的数量、约束索引+约束信息。约束索引指示许可的类型并具有表1所示的值中的一个。
表1
许可名称 | 许可索引 |
全部 | 0x00 |
播放 | 0x01 |
显示 | 0x02 |
执行 | 0x03 |
打印 | 0x04 |
导出 | 0x05 |
移动 | 0x06 |
复制 | 0x07 |
当许可索引指示导出时,使用导出索引,以识别使用复制处理的导出和使用移动处理的导出中的一个。
许可信息字段包括关于表2所示的约束的部分或全部的信息。约束信息限制数字内容的使用。表2示出约束的类型。约束索引具有表2所示的值中的一个并指示约束的类型。
表2
约束名称 | 约束索引 |
无 | 0x00 |
总数 | 0x01 |
计时 | 0x02 |
间隔 | 0x03 |
累计 | 0x04 |
日期时间 | 0x05 |
个体 | 0x06 |
系统 | 0x07 |
以下,将参照图19来描述根据约束索引的值的约束索引+约束信息字段的结构的示例。
总数约束的结构751包括用于指定准予内容的许可的总数的2字节的总数子字段。计时约束的结构752包括用于指定在由定时器限定的时间段期间授予内容的许可的总数的总数子字段和定时器子字段。
间隔约束的结构753包括用于指定可对相应DRM内容执行RO的时间间隔的具有结构754的时间子字段。累计约束的结构755指定在对相应DRM内容执行RO的时间累计测量的时间段的最大时间间隔。如果累计测量的时间段超过由累计约束指定的最大时间间隔,则DRM代理对于所述RO不许可访问DRM。日期时间约束的结构756包括用于指定许可的期间的两个时间子字段,并选择性地包含开始时间或结束时间。当包含开始时间时,在指定的时间和日期之后DRM内容的使用被许可。当包含结束时间时,许可DRM内容的使用到指定的时间和日期为止。个体约束的结构757指定绑定DRM内容的个人,例如,使用这个人的统一资源标识符(URL)来进行指定。因此,如果装置用户的身份与被许可使用DRM内容的人的身份不同,则DRM代理不许可对DRM内容的访问。系统约束的结构758指定可将内容和RO导出到的DRM系统或内容保护体系。包括在结构758中的DRM系统版本子字段指定DRM系统或内容保护体系的版本信息。包括在结构758中的DRM系统子字段指定DRM系统或内容保护体系的名称。
在图19所示的约束索引+约束信息的字段中,当RO被复制或移动时,约束信息被改变。例如,当具有结构751的总数约束指定RO复制的总数时,仅可将RO复制或移动与所指定的总数相应的次数。当总数为3时,仅可将RO复制或移动3次。如果RO已经被复制或移动3次,则此后将不能够复制或移动RO。在另一示例中,如果RO具有带有计时约束的复制许可,所述计时约束具有结构752并指定在预定的时间段之内最多可将RO复制K次,则在所述预定的时间段内,RO仅可被复制最多K次。
图19所示的约束信息指定RO被许可复制或移动多少次,什么时间复制或移动,或者复制或移动到谁。因此,这种约束信息成为用于控制RO的复制或移动的控制信息。
在RO的复制或移动期间,改变RO的约束信息,即,控制信息,以防止未授权的人复制或移动RO。此外,由于当由DRM限制的特定时间或总数届满时,不会复制或移动RO,所以可高效管理RO。将作为示例来描述当复制RO时如何改变控制信息。
图20和图21示出具有图19所示结构的约束信息,即,控制信息中的改变的示例。如图20所示,约束信息包含指示复制的可用次数的总数和指示可复制RO的期间的日期时间。约束信息出现在复制RO之前,即,约束信息是用于原始RO的。根据约束信息,在预定的期间内,最多可将RO复制3次。将图20中的约束信息与出现在复制RO之后的图21中的约束信息进行比较,在RO复制之后,总数的值被减去1。同时,RO复制之前的图20中的约束信息中的日期时间以2004-03-12T10:23:00为开始值,以2004-04-12T21:23:00为结束值。因此,在从2004年3月12日10:23:00到2004年4月12日21:23:00的期间内可复制RO。在所述期间之外不能够复制RO。可对于RO的移动设置类似的约束信息。对于RO的移动,可设置可移动RO的次数和可移动RO的期间。
可不同地配置图19所示的约束信息,即,控制信息。为了描述的清楚,以允许用户扩展标记的XML来表示控制信息。换言之,用户可定义文档或数据的结构,并根据所定义的结构来配置数据。这种数据定义方法用于许多标准。例如,XML用于定义OMA权限表达语言(OREL),其为用于在OMA中表示DRM的权限的语言。在XML中,定义元素,并且还使用元素来配置包含在元素中的数据的结构。图22示出根据本发明另一实施例的约束信息的结构。图22所示的约束信息包含复制的总数、代(generation)之间的差、复制被许可的期间等。
参照图22,TIME和COUNT元素出现在元素COPY内。TIME元素给出对于复制的时间限制。考虑分别在TIME元素中的START和END定义的时刻,当满足时间限制时,复制被许可。在复制之后,对于原始RO和复制RO,不需要改变这种关于对复制的时间限制的控制信息。
COUNT元素给出对于复制的代的限制。由于COUNT元素必须包含每个复制的控制信息,所以COUNT元素具有比TIME元素更多的信息。COUNT元素需要总共4个元素。首先,MYGEN元素指示当前RO是原形还是副本,如果当前RO是副本,则指示从原始RO到当前RO出现了多少代。代指示在当前RO之前已经完成了多少次复制。例如,可将当前RO的代设置为1,将从原始RO复制的RO的代设置为2。在这种情况下,当当前RO的MYGEN的值是“n”时,从当前RO复制的RO的MYGEN的值将是“n+1”。ACCEPT_GEN元素具有关于许可进行复制的代的信息。当MYGEN的值超过ACCEPT_GEN的值时,复制不被许可。NUM元素指示可复制当前RO的次数。当NUM的值是0时,不能复制当前RO。每当执行复制时,将NUM的值减1。COPYGEN_INFO元素具有关于在每一代许可的RO的复制的次数的信息。COPYGEN_INFO包括GEN和GENNUM。GEN是关于代的信息,GENNUM指示在所述代许可复制的次数。因此,只有当由TIME给出的时间限制和由COUNT给出的限制均被满足时,才执行复制。
图23、图24和图25示出当复制RO时具有图22所示结构的约束信息中的改变的示例。如图23所示,复制之前的原始RO的约束信息包括<MYGEN>1</MYGEN>,其指示当前RO,即,原始RO的代是1。由于ACCEPT_GEN的值是3,所以在代1许可进行复制。由于NUM具有值5,所以其后可产生当前RO的5次复制。COPYGEN_INFO包含RO的所有代的复制信息。将在每一代许可复制的次数存储在COPYGEN_INFO中,并且需要所述次数来产生用于复制的RO的约束信息。GEN指示代,GENNUM指示在所述代许可复制的次数。由于当GEN是2时GENNUM是4,所以可将从原始RO复制的RO复制4次,这表示在如图24所示的复制之后的复制的RO的约束信息中。当原始RO被成功复制时,对于复制之后的原始RO,将约束信息(a)改变为约束信息(b)。参照图24,复制之后的原始RO的约束信息,NUM具有值4,这是通过将5减1获得的,COPYGEN_INFO中的GENNUM也具有改变的值。这里,为了描述的清楚,以XML来表示约束信息,但是要将其转换为适于装置和便携式存储装置的RO结构和文件格式。
图26是根据本发明示例性实施例的安全MMC 100的功能框图。
在示例性实施例中,这里使用的术语“单元”或“模块”表示但不受限于执行特定任务的软件或硬件组件,诸如,现场可编程门阵列(FPGA)或专用集成电路(ASIC)。可方便地将模块配置为驻留在可寻址存储介质上,并配置为可在一个或多个处理器上执行。因此,作为示例,模块可包括,诸如软件部件、面向对象的软件部件、类部件和任务部件的部件、过程、函数、属性、进程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。可将在部件和模块中提供的功能结合成更少的部件和功能,或者将其进一步分成另外的部件和模块。此外,可按照下面的方式实现部件和模块:它们在通信系统中的一个或多个计算机上执行。
为了实现DRM,安全MMC 100需要安全功能、存储内容或RO的功能、与装置交换数据的功能和DRM功能。为了执行这些功能,安全MMC 100包括:用于安全功能的加密单元1040,所述加密单元1040具有RSA模块1042、会话密钥产生模块1044、AES模块1046;具有存储功能的内容/RO存储单元1030;允许与装置进行数据交换的接口单元1010和控制每一模块执行DRM过程的控制单元1020。
控制单元1020将RO转换为具有适于装置的格式的文件,并在将RO发送到装置之前改变RO的信息。当存储在装置中的RO结构不同于存储在便携式存储装置,即,安全MMC 100中的RO结构时,对RO进行转换,从而装置可识别RO。此外,控制单元1020使得存储在安全MMC 100中的应用能够运行。
接口单元1010允许安全MMC 100与装置连接。当安全MMC 100与装置连接时,可将安全MMC 100的接口单元1010电连接到装置的接口单元。然而,电连接仅是一个示例,连接可指示安全MMC 100能够在没有接触的情况下通过无线介质与装置通信的状态。
RSA模块1042执行公钥加密。更具体地说,RSA模块1042根据来自控制单元1020的请求执行RSA加密。在本发明的实施例中,在相互验证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密仅是一个示例,可使用其它公钥加密。
会话密钥产生模块1044产生将被发送到装置的随机数,并使用从装置接收的随机数和所产生的随机数来产生会话密钥。由会话密钥产生模块1044产生的随机数通过RSA模块1042进行加密,然后通过接口单元1010发送到装置。同时,可从预先提供的多个随机数中选择随机数,而不是在会话密钥产生模块1044中产生随机数。
AES模块1046使用产生的会话密钥来执行对称密钥加密。更具体地说,AES模块1046在与装置通信期间使用AES加密来用会话密钥对来自RO的内容加密密钥进行加密,并对其它重要的信息进行加密。AES加密仅是一个示例,可使用诸如DES加密的其它对称密钥加密。
内容/RO存储单元1030存储加密内容和RO。安全MMC 100使用不能由装置读取的唯一密钥根据AES加密来加密RO,并使用所述唯一密钥解密RO以允许将RO移动或复制到装置。根据对称密钥加密使用唯一密钥对RO进行加密仅是一个示例。或者,可使用安全MMC 100的私钥加密RO,并当必要时使用安全MMC 100的公钥解密RO。
图27是根据本发明实施例的装置500的功能框图。
为了实现DRM,安全MMC 500需要安全功能、存储内容或RO的功能、与装置交换数据的功能和DRM功能。为了执行这些功能,安全MMC500包括:用于安全功能的加密单元5040,所述加密单元5040具有RSA模块5042、会话密钥产生模块5044、AES模块5046;具有存储功能的内容/RO存储单元5030;允许与装置进行数据交换的接口单元5010和控制每一模块以执行DRM过程的控制单元5020。
控制单元5020将RO转换为具有适于装置的格式的文件,并在将RO发送到装置之前改变RO的信息。当存储在装置中的RO结构不同于存储在便携式存储装置,即,安全MMC中的RO结构时,对RO进行转换,从而装置可识别RO。此外,控制单元5020使得存储在安全MMC 500中的应用能够运行。
接口单元5010允许安全MMC 500与装置连接。当安全MMC 500与装置连接时,可将安全MMC 500的接口单元5010电连接到装置的接口单元。然而,电连接仅是一个示例,连接可指示安全MMC 500能够在没有接触的情况下通过无线介质与装置进行通信的状态。
RSA模块5042执行公钥加密。更具体地说,RSA模块5042根据控制单元5020的请求执行RSA加密。在本发明的实施例中,在相互验证期间,RSA加密可用于密钥(随机数)交换或数字签名。然而,RSA加密仅是一个示例,可使用其它公钥加密。
会话密钥产生模块5044产生将被发送到装置的随机数,并使用从装置接收的随机数和所产生的随机数来产生会话密钥。由会话密钥产生模块5044产生的随机数通过RSA模块5042进行加密,然后通过接口单元5010发送到装置。同时,可从预先提供的多个随机数中选择随机数,而不是在会话密钥产生模块5044中产生随机数的处理。
AES模块5046使用产生的会话密钥来执行对称密钥加密。更具体地说,AES模块5046在与装置通信期间使用AES加密用会话密钥对来自RO的内容加密密钥进行加密,并对其它重要的信息进行加密。AES加密仅是一个示例,可使用诸如DES加密的其它对称密钥加密。
内容/RO存储单元5030存储加密内容和RO。安全MMC 500使用不能由装置读取的唯一密钥根据AES加密来加密RO,并使用所述唯一密钥解密RO以允许将RO移动或复制到装置。根据对称密钥加密来使用唯一密钥对RO进行加密仅是一个示例。或者,可使用安全MMC 500的私钥加密RO,并当必要时使用安全MMC 500的公钥解密RO。
显示单元5060可视地显示其RO许可重放的内容的重放。可通过诸如薄膜晶体管(TFT)LCD装置或有机电致发光(EL)显示装置的液晶显示(LCD)装置来实现显示单元5060。
以下,将描述用于图7和图8所示的移动RO的指令以及图9和图10所示的复制RO的指令的示例。
命令包括输入命令和输出响应。装置将带有指令的输入命令发送到安全MMC,并通过输出响应从安全MMC接收数据或执行所述指令的结果。因此,每个命令具有从装置发送到安全MMC的输入命令,通过输出响应将与所述输入命令相应的数据或结果值从安全MMC发送到装置。指令是APDU的示例。
现在,将进行包括在输入命令中的元素的描述。
CLA和INS是用于指令的传输的信息。基于可变化的P1和P2的组合,可将包括在输入命令中的指令识别为SET_MOVE_RO。例如,当P1是01时,可识别出所述指令涉及移动,通过P2可将所述指令确定为SET_MOVE_RO和GET_MOVE_RO之一。因此,通过P1和P2的组合可将参照图7到图10描述的指令彼此区分。
Lc和Le指示数据字段是否包含信息。当装置将带有包含信息的数据字段的输入命令发送到安全MMC时,Lc和Le分别具有值“FFh”和“00h”。然而,当装置发送输入命令以请求安全MMC发送特定数据时,没有信息包含在数据字段中。因此,Lc和Le分别具有值“00h”和“FFh”,以指示没有数据存储在数据字段中。然而,包括在输入命令中的指令的字段的值会发生变化。
由接收输入命令的安全MMC使用输出响应来发送结果值或数据。当装置请求特定数据值时,可将信息存储在数据字段中。同时,通过状态字的两个状态值SW1和SW2来表示从装置接收输入命令的安全MMC的结果。状态字可指示以下两种情况之一:安全MMC成功接收到来自装置的输入命令并对其进行处理的情况,以及在标签值中出现差错的情况。根据从安全MMC接收到的状态字,装置可识别安全MMC是否成功接收到包含命令信息的APDU。当状态值SW1和SW2分别是“90h”和“00h”时,已经成功接收到命令信息。当状态值SW1和SW2分别是“6Dh”和“00h”时,标签未知。当状态值SW1和SW2分别是“6Bh”和“00h”时,参数值有差错。当状态值SW1和SW2分别是“69h”和“85h”时,由于在未经验证的情况下执行了访问或者验证中存在问题,所以需要重新验证。输出响应报告安全MMC是否正确地接收到输入命令的值,但是并不报告安全MMC是否正确处理了输入命令。为了获得关于安全MMC是否正确处理了输入命令的信息,使用独立的指令GET_CONFIRM。
图28和图29示出在图7所示的操作230中使用的SET_MOVE_RO命令的结构。如图28所示,由于SET_MOVE_RO命令将RO从装置发送到安全MMC,所以Lc和Le分别具有值“FFh”和“00h”。P1和P2可具有用于指示指令是SET_MOVE_RO的预定值。P1和P2的这种特性被应用于其它指令。因此,当在下面描述其它指令时,将省略P1和P2的描述。输入命令中的数据字段包括RO的传输所必需的信息。所述信息包含AppendInfo、SSC、ROType和SMRF值,并选择性地包含ORO,这已经参照图7进行了描述。使用会话密钥对信息进行加密,然后将其发送。
如图29所示,可通过指示成功或失败的状态值来识别响应于输入命令的来自安全MMC的输出响应。输出响应不是从指令的执行产生的值,而是指示安全MMC是否正确地接收到包含指令的APDU。以上已经描述过状态值。
图30和图31示出在图7所示的操作240中使用的GET_CONFIRM命令的结构。如图30所示,当移动完成时,可使用GET_CONFIRM命令从安全MMC获得关于执行指令的结果的信息,其包括SSC和ACK。由于装置使用指令GET_CONFIRM从安全MMC接收特定数据,所以Lc和Le分别具有值“00h”和“FFh”。P1和P2可具有用于指示指令是GET_CONFIRM的预定值。由于装置请求数据,所以输入命令中的数据字段不包含值。如图31所示,可通过指示移动的结果,即,移动是否成功的数据值和指示安全MMC是否正确地接收到输入命令的状态值,来识别响应于输入命令的来自安全MMC的输出响应。数据值包括已经加密的ACK值和SSC值,并且被发送到装置。以上已经描述过状态值。
图32和图33示出在图8所示的操作S330和图10所示的操作S530中使用的SET_SELECT_RO命令的结构。所述命令用于发送RID,即,将被复制或移动的RO的ID,并且需要所述命令来将RO从安全MMC移动或复制到装置。如图32所示,将SSC和RID的加密的值存储在从装置发送到安全MMC的输入命令的数据字段中。由于特定数据被从装置发送到安全MMC,所以Lc和Le分别具有值“FFh”和“00h”。如图33所示,输入命令的输出响应包括指示安全MMC是否正确地接收到输入命令的值,并且可通过SW1和SW2值的组合来识别所述输出响应。
图34和图35示出在图8所示的操作S340中使用的GET_MOVE_RO命令的结构。在所述命令中,将被移动的RO作为数据字段的值被发送。由于数据被从安全MMC发送到装置,所以输入命令中的P1和P2指示指令是GET_MOVE_RO。对将被移动的RO进行加密,并将其存储在从安全MMC发送到装置的输出响应的数据字段中。
图36和图37示出在图8所示的操作S350和图10所示的操作S550中使用的SET_CONFIRM命令的结构。所述命令用于向安全MMC通知移动或复制的成功或失败。输入命令中的数据字段包括SSC值和ACK值作为参数。当通知安全MMC成功时,安全MMC改变关于作为复制或移动的对象的原始RO的信息。输入命令中的Lc和Le以及输出响应中的SW1和SW2与上面描述的相同。
图38和图39示出在图9所示的操作S430中使用的SET_COPY_RO命令的结构。在所述命令中,由于RO被从装置发送到安全MMC,所以Lc和Le分别具有值“FFh”和“00h”。P1和P2可具有用于指示指令是SET_COPY_RO的预定值。输入命令中的数据字段包括RO的传输所必需的信息。所述信息包含SSC和SMRF值。使用会话密钥对信息进行加密,然后将其发送。
可通过指示成功或失败的状态值来识别响应于输入命令的来自安全MMC的输出响应。输出响应不是从指令的执行产生的值,而是指示安全MMC是否正确地接收到包含指令的APDU。以上已经描述过状态值。
图40和图41示出在图10所示的操作S540中使用的GET_COPY_RO命令的结构。在所述命令中,将被复制的RO作为数据字段的值被发送。由于数据被从安全MMC发送到装置,所以输入命令中的P1和P2指示指令是GET_MOVE_RO。对将被复制的RO进行加密,并将其存储在从安全MMC发送到装置的输出响应的数据字段中。
图42到图46示出当执行命令时参数所具有的值的示例。
图42到图46示出指令SET_MOVE_RO的参数的示例。如图42、图43和图44所示,指令SET_MOVE_RO包括头字段和数据字段。头字段包含识别指令的信息,数据字段包含关于指令的信息。头字段中的P1字段具有指示指令SET_MOVE_RO的值。数据字段中的T字段是具有指示指令SET_MOVE_RO的标签值的标签字段。数据字段中的L字段具有指示数据字段中的V字段的长度的值。V字段具有将被移动的RO的加密的值。
指令SET_MOVE_RO将加密的RO发送到安全MMC,因此,对所述指令的输出响应在它的T、L和V字段中没有值,如图45所示。输出响应中的状态字包括关于执行指令SET_MOVE_RO的结果的信息。
通过SW1和SW2的组合来表示状态字,所述组合指示以下情况中的一个:“指令成功执行(或成功发送)”、“未知标签”、“V字段中的错误参数”、“需要一般的验证”、“需要验证”、“核实失败”和“尝试的次数”,如图46所示。具有指示“指令成功执行(或成功发送)”的值的状态字与正确响应相应,具有指示“核实失败”的值的状态字与异常响应相应。
图47到图51示出具有与指令SET_MOVE_RO的格式相似的格式的指令GET_MOVE_RO的参数的示例。头字段中的P1字段具有指示指令GET_MOVE_RO的值。由于指令GET_MOVE_RO请求传输由装置的用户选择的RO,所以指令GET_MOVE_RO的数据字段没有值。
输出响应中的数据字段具有被请求移动的RO的加密的值。输出响应中的状态字包括关于执行所述指令的结果的信息。数据字段中的T字段是具有指示对指令GET_MOVE_RO的响应的标签值的标签字段。L字段具有指示V字段的长度的值。V字段具有RO的加密的值。
通过SW1和SW2的组合来表示状态字,所述组合指示以下情况中的一个:“指令成功执行”、“未知标签”、“V字段中的错误参数”、“需要一般的验证”、“需要验证”。
图52到图56示出指令SET_COPY_RO的参数的示例。参数CLA和INS不是指定某一指令,而是指定具有相似特性的一组指令。因此,涉及复制的两个指令SET_COPY_RO和GET_COPY_RO具有相同的CLA和INS值。涉及复制的一组指令具有值为“00”的CLA和值为“74”的INS。通过参数P1和P2来区分指令SET_COPY_RO和涉及复制的其它指令。对将被复制的RO进行加密并将其存储在发送到便携式存储装置的指令SET_COPY_RO的数据字段中。当数据字段包含数据时,参数Lc和Le分别具有值“FF”和“00”。当数据字段不包含数据时,Lc和Le分别具有值“00”和“FF”。由于指令SET_COPY_RO在数据字段中具有数据,所以Lc和Le分别具有值“FF”和“00”。数据字段包括标签(T)、长度(L)和值(V)字段。加密的RO被设置在V字段中,并被发送。响应于指令SET_COPY_RO,便携式存储装置使用状态字作为响应。如图56所示,状态字包括SW1和SW2,用于指示复制是否成功,标签值中的数据是否有差错、V字段中是否有差错、是否需要验证以及当复制期间出现差错时,是否可重新尝试复制。
图57到图61示出用于将RO从便携式存储装置复制到装置的指令GET_COPY_RO的参数的示例。由于指令GET_COPY_RO是复制指令,所以它具有与指令SET_COPY_RO相同的CLA和INS值,并且通过P1和P2值将其与指令SET_COPY_RO区分。如上所述,当数据字段中没有数据时,Lc和Le值分别为“FF”和“00”。当数据字段包含数据时,Lc和Le值分别是“00”和“FF”。由于指令GET_COPY_RO在数据字段中不具有数据,所以Lc和Le值分别是“00”和“FF”。存储在便携式存储装置中的RO被加密,并被设置在响应中的数据字段中,并与SW1和SW2值一起被发送,所述SW1和SW2值指示关于指令是否成功执行的信息。
产业上的可利用性
根据本发明,可控制数字作品的移动和复制。由于指定用于移动和复制的控制信息,所以可防止数字作品被随意和任意地复制和移动,因此,可保护版权。
此外,由于将序列号分配给指令,所以可防止数据丢失或未授权的访问。
此外,由于在装置和便携式存储装置之间执行相互验证,所以可防止在传输期间盗取数字作品的信息,因此,可保护版权。
总结所述详细的描述,本领域的技术人员会理解:在实质上不脱离本发明的原理的情况下,可对示例性实施例进行许多变化和修改。因此,公开的本发明的示例性实施例仅用于普遍性和描述意义,并不是为了限制的目的。
Claims (76)
1、一种将版权对象从装置移动到便携式存储装置的方法,所述方法包括:
使用装置将版权对象转换为便携式存储装置支持的格式,以产生转换的版权对象;
使用装置对转换的版权对象进行加密,以产生加密的版权对象;
将加密的版权对象从装置发送到便携式存储装置;以及
如果发送加密的版权对象已完成,则停用存储在装置中的版权对象。
2、如权利要求1所述的方法,还包括:在转换版权对象之前选择版权对象。
3、如权利要求1所述的方法,还包括:在转换版权对象之前,使用装置的唯一密钥对版权对象进行解密。
4、如权利要求1所述的方法,其中,对转换的版权对象进行加密的步骤包括:使用作为在装置和便携式存储装置之间相互验证的结果产生的密钥,对版权对象进行加密。
5、如权利要求1所述的方法,其中,停用版权对象的步骤包括:如果在预定的时间段内没有从便携式存储装置接收到正常响应,或者如果接收到异常响应,则停用版权对象;以及
报告移动版权对象异常终止。
6、如权利要求1所述的方法,还包括:在对转换的版权对象进行加密之前,将序列号分配给版权对象。
7、一种移动版权对象的方法,所述方法包括:
使用装置请求便携式存储装置移动版权对象;
从便携式存储装置接收加密的版权对象;
装置对加密的版权对象进行解密,并将已经解密的版权对象存储在装置中;以及
停用存储在便携式存储装置中的版权对象。
8、如权利要求7所述的方法,还包括:在请求便携式存储装置移动版权对象之前,选择将被加密的版权对象。
9、如权利要求7所述的方法,其中,对加密的版权对象进行解密的步骤包括:使用作为在装置和便携式存储装置之间相互验证的结果产生的密钥,对加密的版权对象进行解密。
10、如权利要求7所述的方法,其中,对加密的版权对象进行解密的步骤包括:对加密的版权对象进行解密以产生解密的版权对象;使用装置的唯一密钥对解密的版权对象进行加密,以产生进一步加密的版权对象;以及将所述进一步加密的版权对象存储在装置中。
11、如权利要求7所述的方法,还包括:如果版权对象的移动没有正常完成,则停用存储在装置中的版权对象,并报告版权对象的移动异常终止。
12、如权利要求7所述的方法,其中,接收的版权对象具有分配的序列号。
13、一种移动版权对象的方法,所述方法包括:
在便携式存储装置和装置之间执行相互验证,以产生加密密钥;
接收使用加密密钥加密的版权对象;以及
对接收的版权对象进行解密,并将其存储。
14、如权利要求13所述的方法,其中,使用加密密钥对接收的版权对象进行解密。
15、如权利要求13所述的方法,还包括:在存储接收的版权对象之后,将正常响应发送到装置。
16、如权利要求13所述的方法,还包括:如果版权对象的移动没有正常终止,则停用接收的版权对象。
17、如权利要求13所述的方法,其中,接收的版权对象具有分配的序列号。
18、一种将版权对象从便携式存储装置移动到装置的方法,所述方法包括:
使用便携式存储装置从装置接收移动版权对象的请求;
响应于所述请求,将版权对象转换为装置支持的格式,以产生转换的版权对象;
对转换的版权对象进行加密,以产生加密的版权对象;
将加密的版权对象从便携式存储装置发送到装置;以及
如果发送加密的版权对象已完成,则停用存储在便携式存储装置中的版权对象。
19、如权利要求18所述的方法,还包括:在转换版权对象之前,使用便携式存储装置的唯一密钥对版权对象进行解密。
20、如权利要求18所述的方法,其中,对转换的版权对象进行加密的步骤包括:使用作为在装置和便携式存储装置之间相互验证的结果产生的密钥,对版权对象进行加密。
21、如权利要求18所述的方法,还包括:在加密之前,将序列号分配给接收的版权对象。
22、一种便携式存储装置,包括:
接口单元,将便携式存储装置连接到装置;
控制单元,转换通过接口单元发送到装置或从装置接收的版权对象的格式,并停用已经完成移动的版权对象;以及
对称密钥加密单元,对由控制单元转换的版权对象进行加密或解密。
23、如权利要求22所述的便携式存储装置,其中,使用由会话密钥产生模块产生的会话密钥对版权对象进行加密或解密。
24、如权利要求22所述的便携式存储装置,其中,发送或接收的版权对象具有分配的序列号。
25、如权利要求24所述的便携式存储装置,其中,控制单元产生所述序列号,并比较序列号。
26、一种装置,包括:
接口单元,将装置连接到便携式存储装置;
控制单元,转换通过接口单元发送到便携式存储装置或从便携式存储装置接收的版权对象的格式,并停用已完成移动的版权对象;以及
对称密钥加密单元,对由控制单元转换的版权对象进行加密或解密。
27、如权利要求26所述的装置,其中,使用由会话密钥产生模块产生的会话密钥对版权对象进行加密或解密。
28、如权利要求26所述的装置,其中,发送或接收的版权对象具有分配的序列号。
29、如权利要求28所述的装置,其中,控制单元产生所述序列号,并比较序列号。
30、一种将版权对象从装置复制到便携式存储装置的方法,所述方法包括:
使用共有加密密钥对存储在装置中的版权对象进行加密;
将加密的版权对象嵌入发送到便携式存储装置的信号中;以及
将包含版权对象的所述信号从装置发送到便携式存储装置。
31、如权利要求30所述的方法,还包括:在对版权对象进行加密之前,使用公钥方案在装置和便携式存储装置之间执行相互验证,以产生共有加密密钥。
32、如权利要求30所述的方法,其中,对版权对象进行加密的步骤包括:使用装置的唯一密钥对已经加密的版权对象进行解密,并将其存储在装置中;
将已经解密的版权对象转换为便携式存储装置支持的格式;以及
使用共有加密密钥对已经转换的版权对象进行加密。
33、如权利要求30所述的方法,其中,版权对象具有复制控制信息,在发送所述信号之后,改变用于存储在装置中的版权对象的复制控制信息。
34、如权利要求30所述的方法,还包括:在加密之前,将序列号分配给版权对象。
35、一种将版权对象从装置复制到便携式存储装置的方法,所述方法包括:
接收加密的版权对象;
使用共有加密密钥对加密的版权对象进行解密;以及
将已经解密的版权对象存储在便携式存储装置中。
36、如权利要求35所述的方法,还包括:在加密版权对象之前,使用公钥方案在装置和便携式存储装置之间执行相互验证,以产生共有加密密钥。
37、如权利要求35所述的方法,其中,使用便携式存储装置的唯一密钥对存储在便携式存储装置中的版权对象进行加密,并将其存储。
38、如权利要求35所述的方法,其中,存储在便携式存储装置中的版权对象具有在发送所述信号之后被改变的复制控制信息。
39、如权利要求35所述的方法,其中,加密的版权对象具有分配的序列号。
40、一种将版权对象从便携式存储装置复制到装置的方法,所述方法包括:
将复制版权对象的请求发送到便携式存储装置;
接收与所述请求相应的响应信号;以及
使用共有加密密钥对嵌入在响应信号中的版权对象进行解密,并将版权对象存储在装置中。
41、如权利要求40所述的方法,还包括:使用公钥方案在装置和便携式存储装置之间执行相互验证,以产生共有加密密钥。
42、如权利要求40所述的方法,其中,使用装置的唯一密钥对存储在装置中的版权对象进行加密。
43、如权利要求40所述的方法,其中,版权对象存储在便携式存储装置中,并具有在发送所述信号之后被改变的复制控制信息。
44、如权利要求40所述的方法,其中,嵌入所述响应信号中的版权对象具有分配的序列号。
45、一种将版权对象从便携式存储装置复制到装置的方法,所述方法包括:
从装置接收复制版权对象的请求;
响应于所述请求,使用共有加密密钥对存储在便携式存储装置中的版权对象进行加密;
将已经加密的版权对象嵌入与所述请求相应的响应信号中;以及
将响应信号从便携式存储装置发送到装置。
46、如权利要求45所述的方法,还包括:在加密版权对象之前,使用公钥方案在装置和便携式存储装置之间执行相互验证,以产生共有加密密钥。
47、如权利要求45所述的方法,其中,对版权对象进行加密的步骤包括:
使用便携式存储装置的唯一密钥对已经加密的版权对象进行解密,并将其存储在便携式存储装置中;
将已经解密的版权对象转换为装置的文件格式;以及
使用共有加密密钥对已经转换的版权对象进行加密。
48、如权利要求45所述的方法,其中,版权对象具有复制控制信息,并且在发送所述响应信号之后,改变用于存储在便携式存储装置中的版权对象的复制控制信息。
49、如权利要求45所述的方法,其中,嵌入所述响应信号中的版权对象具有分配的序列号。
50、一种移动或复制版权对象的方法,包括:将序列号分配给在装置和便携式存储装置之间传送的信息,以检查在传送期间所述信息是否被遗漏或添加。
51、一种移动或复制版权对象的方法,包括:当在装置和便携式存储装置之间发送或接收版权对象时,将版权对象转换为便携式存储装置支持的格式。
52、一种记录有计算机可读程序的记录介质,所述程序用于执行将版权对象从装置移动到便携式存储装置的方法,所述方法包括:
使用装置将版权对象转换为便携式存储装置支持的格式,以产生转换的版权对象;
使用装置加密转换的版权对象,以产生加密的版权对象;
将加密的版权对象从装置发送到便携式存储装置;以及
当发送加密的版权对象已完成时,停用存储在装置中的版权对象。
53、一种装置,包括:
加密单元,使用共有加密密钥对存储在装置中的版权对象进行加密,以产生加密的版权对象;
控制单元,将加密的版权对象嵌入将被发送到便携式存储装置的信号中;以及
发送器,发送包含加密的版权对象的所述信号。
54、如权利要求53所述的装置,其中,加密单元使用公钥方案产生共有加密密钥。
55、如权利要求53所述的装置,其中,加密单元对使用装置的唯一密钥被加密并存储在装置中的版权对象进行解密,并且控制单元将已经解密的版权对象转换为便携式存储装置支持的格式,并且加密单元使用共有加密密钥对已经转换的版权对象进行加密。
56、如权利要求53所述的装置,其中,版权对象具有复制控制信息,并且在发送器发送包含版权对象的所述信号之后,控制单元改变存储在装置中的版权对象的复制控制信息。
57、如权利要求53所述的装置,其中,加密的版权对象具有分配的序列号。
58、如权利要求57所述的装置,其中,控制单元产生所述序列号,并比较序列号。
59、一种便携式存储装置,包括:
接收器,接收加密的版权对象;
加密单元,使用共有加密密钥对加密的版权对象进行解密,以产生解密的版权对象;以及
存储单元,将解密的版权对象存储在便携式存储装置中。
60、如权利要求59所述的便携式存储装置,其中,加密单元使用公钥方案产生共有加密密钥。
61、如权利要求59所述的便携式存储装置,其中,加密单元使用便携式存储装置的唯一密钥对解密的版权对象进行加密。
62、如权利要求59所述的便携式存储装置,其中,版权对象具有复制控制信息。
63、如权利要求59所述的便携式存储装置,其中,加密的版权对象具有分配的序列号。
64、如权利要求63所述的便携式存储装置,还包括:比较器,产生所述序列号,并比较序列号。
65、一种装置,包括:
发送器,将复制版权对象的请求发送到便携式存储装置;
接收器,接收与所述请求相应的响应信号;
加密单元,使用共有加密密钥对嵌入所述响应信号中的版权对象进行解密;以及
存储单元,存储已经解密的版权对象。
66、如权利要求65所述的装置,其中,加密单元与便携式存储装置执行相互验证,并产生加密密钥。
67、如权利要求65所述的装置,其中,使用装置的唯一加密密钥对存储的版权对象进行加密。
68、如权利要求65所述的装置,其中,版权对象具有复制控制信息。
69、如权利要求65所述的装置,其中,版权对象具有分配的序列号。
70、如权利要求69所述的装置,还包括:比较器,产生所述序列号,并比较序列号。
71、一种便携式存储装置,包括:
接收器,从装置接收复制版权对象的请求;
加密单元,响应于所述请求,使用共有加密密钥对存储在便携式存储装置中的版权对象进行加密;
控制单元,将已经加密的版权对象嵌入与所述请求相应的响应信号中;以及
发送器,将所述响应信号发送到装置。
72、如权利要求71所述的便携式存储装置,其中,加密单元使用公钥方案产生共有加密密钥。
73、如权利要求71所述的便携式存储装置,其中,加密单元对使用便携式存储装置的唯一密钥对被加密并存储在便携式存储装置中的版权对象进行解密;控制单元将已经解密的版权对象转换为装置支持的格式;并且加密单元使用共有加密密钥对已经转换的版权对象进行加密。
74、如权利要求71所述的便携式存储装置,其中,版权对象具有复制控制信息;并且在发送器发送包含版权对象的所述响应信号之后,控制单元改变存储在便携式存储装置中的版权对象的复制控制信息。
75、如权利要求71所述的便携式存储装置,其中,版权对象具有分配的序列号。
76、如权利要求75所述的便携式存储装置,其中,控制单元产生所述序列号,并比较序列号。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040019443 | 2004-03-22 | ||
KR20040019443 | 2004-03-22 | ||
KR1020040021307 | 2004-03-29 | ||
KR1020040039381 | 2004-05-31 | ||
US60/575,757 | 2004-06-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1934563A true CN1934563A (zh) | 2007-03-21 |
Family
ID=37879386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200580009067 Pending CN1934563A (zh) | 2004-03-22 | 2005-03-04 | 在装置和便携式存储装置之间移动和复制版权对象的设备和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1934563A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102667410A (zh) * | 2010-02-19 | 2012-09-12 | 爱信艾达株式会社 | 导航系统 |
-
2005
- 2005-03-04 CN CN 200580009067 patent/CN1934563A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102667410A (zh) * | 2010-02-19 | 2012-09-12 | 爱信艾达株式会社 | 导航系统 |
CN102667410B (zh) * | 2010-02-19 | 2015-11-25 | 爱信艾达株式会社 | 导航系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1270246C (zh) | 信息处理设备和方法 | |
JP4664352B2 (ja) | デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 | |
CN1324484C (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1961311A (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1528067A (zh) | 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1263331A (zh) | 处理数字产品内容的产品保护系统 | |
CN1855808A (zh) | 用于提供安全服务的设备及方法 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1533646A (zh) | 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1605203A (zh) | 用于加密数据访问控制的远程管理的互动协议 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20070321 |