CN1938698A - 获得和去除关于数字权限对象的信息的方法和设备 - Google Patents

获得和去除关于数字权限对象的信息的方法和设备 Download PDF

Info

Publication number
CN1938698A
CN1938698A CNA2005800104353A CN200580010435A CN1938698A CN 1938698 A CN1938698 A CN 1938698A CN A2005800104353 A CNA2005800104353 A CN A2005800104353A CN 200580010435 A CN200580010435 A CN 200580010435A CN 1938698 A CN1938698 A CN 1938698A
Authority
CN
China
Prior art keywords
information
data
permission object
permission
portable memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800104353A
Other languages
English (en)
Inventor
李炳来
金泰成
郑勍任
吴润相
金信韩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1938698A publication Critical patent/CN1938698A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

提供一种用于获得和去除关于数字权限对象的信息的方法和设备。所述用于获得关于数字权限对象的信息的方法包括:从装置接收用于关于存储的权限对象的数据的请求;响应于所述请求处理关于权限对象的数据;以及将处理的数据提供给所述装置。所述去除关于数字权限对象的信息的方法包括:选择关于将被去除的权限对象的信息;使用共同加密密钥对选择的关于权限对象的信息进行加密;将加密的关于权限对象的信息嵌入到将被发送到便携式存储装置的信号中;以及将所述信号发送到便携式存储装置。装置从便携式存储装置请求关于权限对象的信息;从便携式存储装置接收关于权限对象的信息;以及去除不必要的权限对象。

Description

获得和去除关于数字权限对象的信息的方法和设备
技术领域
本发明的设备和方法涉及获得和去除关于数字权限对象的信息,更具体地说,涉及获得和去除关于数字权限对象的信息,其中,装置从便携式存储装置请求关于数字权限对象的信息,响应于所述请求从便携式存储装置接收关于数字权限对象的信息,并且管理关于数字权限对象的信息,从而在所述装置和所述便携式存储装置之间安全且有效地执行数字权限管理(DRM)。
背景技术
近来,已经有效地研究并开发了DRM。DRM已经被使用,并且DRM将应用于商业服务。因为下面的各种数字内容的特性,所以需要使用DRM。也就是说,不同于模拟数据,数字内容可以毫无损失地被复制,并且可容易地再使用、处理和分发,并且复制和分发数字内容仅需要较少的成本。然而,产生数字内容需要大量的成本、人力和时间。因此,当没有得到许可而复制和分发数字内容时,数字内容的制作者可能失去利润,并且可能使制作者失去创造的热情。其结果是,阻碍了数字内容商业的发展。
已经做出了一些努力来保护数字内容。传统地,数字内容保护集中在防止非许可访问数字内容,仅允许付费的人访问数字内容。因此,允许为数字内容付费的人不受阻碍地访问数字内容,而没有付费的人不允许访问。然而,当付费的人有意地将数字内容分发给其他人时,没有付费的其他人可以使用数字内容。为了解决这个问题,引入了DRM。在DRM中,允许任何人免费地访问编码的数字内容,但是需要被称为权限对象的许可证来解码并执行数字内容。因此,通过使用DRM可以有效地保护数字内容。
发明公开
技术问题
在图1中示出DRM的构思。DRM涉及管理使用诸如加密或加扰的方法保护的内容(以下,称为加密的内容)和允许访问加密的内容的权限对象。
参照图1,DRM系统包括:想要访问由DRM保护的内容的用户装置110和用户装置150、发行内容的内容发行器120、发行包含访问内容的权限的权限对象的权限发行器130和发行证书的证书鉴权140。
在操作中,用户装置110可从内容发行器120以由DRM保护的加密的格式获得期望的内容。用户装置110可从权限发行器130接收的权限对象获得播放加密的内容的许可证。然后,用户装置110可播放加密的内容。由于可以免费地传播和分发加密的内容,所以用户装置110可免费地将加密的内容发送到用户装置150。用户装置150需要播放加密的内容的权限。可从权限发行器130获得所述权限。同时,证书鉴权140发行表示内容发行器120是可信的并且用户装置110和用户装置150被认证的证书。当在预定的持续时间已经终止之后,装置被制造并且可由证书鉴权140重新授权时,所述证书可以被嵌入到用户装置110和用户装置150使用的装置中。
DRM保护那些产生或提供数字内容的人的利益,从而在鼓励数字内容产业上可以很有帮助。尽管可在用户装置之间传送权限对象或加密的内容,但是希望在装置和作为装置之间的中间媒介的便携式存储装置之间进行有效数据移动。
技术方案
本发明提供一种用于获得数字权限对象的信息方法和设备,其中,装置从便携式存储装置请求关于权限对象的信息;响应于所述请求接收从便携式存储装置发送的关于权限对象的信息;以及管理关于数字权限对象的信息,从而在所述装置和所述便携式存储装置之间安全且有效地执行DRM。
本发明还提供一种用于去除数字权限对象的方法和设备,其中,基于关于权限对象的信息去除不必要的权限对象,从而减少装置或便携式存储装置的负荷,并且防止未认证的权限对象消耗内容。
根据本发明的一方面,提供一种获得关于数字权限对象的信息的方法,该方法包括:从装置接收用于关于存储的权限对象的数据的请求;响应于装置的请求访问权限对象,处理关于权限对象的数据;以及将处理的数据提供给所述装置。
根据本发明的另一方面,提供一种获得关于数字权限对象的信息的方法,该方法包括:从装置接收用于关于所有可用权限对象的数据的请求;响应于所述请求访问所有可用权限对象,处理关于所有可用权限对象的数据;以及将处理的数据提供给所述装置。
根据本发明的另一方面,提供一种获得关于数字权限对象的信息的方法,该方法包括:从装置接收用于关于所有可用权限对象的数据的请求;响应于所述请求访问所有可用权限对象,处理关于所有可用权限对象的数据;以及将处理的数据提供给所述装置。
根据本发明的另一方面,提供一种获得关于数字权限对象的信息的方法,该方法包括:执行与便携式存储装置的认证并产生加密密钥;从认证的便携式存储装置请求关于所有可用权限对象的数据;以及从便携式存储装置接收处理的关于所有可用权限对象的数据。
根据本发明的另一方面,提供一种去除数字权限对象的方法,该方法包括:选择关于将被去除的权限对象的信息;使用共同加密密钥对选择的关于权限对象的信息进行加密;将加密的关于权限对象的信息嵌入到将被发送到便携式存储装置的信号中;以及将所述信号发送到便携式存储装置。
根据本发明的另一方面,提供一种去除数字权限对象的方法,该方法包括:从装置接收加密的权限对象去除信息;使用共同加密密钥对加密的权限对象去除信息进行解密;访问与解密的权限对象去除信息相应的权限对象;以及去除访问的权限对象。
附图说明
通过下面结合附图对其示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是示出DRM的构思的示意图;
图2是示出使用安全多媒体卡(MMC)的DRM的构思的示意图;
图3是根据本发明的示例性实施例的装置的框图;
图4是根据本发明的示例性实施例的安全MMC的框图;
图5是示出根据本发明的示例性实施例的权限对象的格式的表;
图6示出给出图5所示的许可的约束的表;
图7示出在装置和安全MMC之间的认证;
图8是在本发明的示例性实施例中装置从安全MMC获得关于指定的权限对象的信息的协议的流程图;
图9是在本发明的示例性实施例中装置从安全MMC获得关于所有可用权限对象的信息的协议的流程图;
图10是在本发明的示例性实施例中从安全MMC去除由装置指定的权限对象的协议的流程图;
图11至图15示出在本发明的示例性实施例中的图8所示的协议中当装置将关于用户期望的内容的信息发送到安全MMC时使用的指令、指令参数以及输出响应的格式的示例;
图16至图20示出在本发明的示例性实施例中的图8所示的协议中当装置从安全MMC请求关于与内容相应的权限对象的信息时使用的指令、指令参数以及输出响应的格式的示例;
图21、图22和图23示出在图8所示的协议中由安全MMC提供的关于权限对象的信息的格式的示例;
图24至图28示出在本发明的示例性实施例中的图9所示的协议中当装置请求关于所有可用权限对象的信息时使用的指令、指令参数以及输出响应的格式的示例;以及
图29至图33示出在本发明的示例性实施例中的图10所示的协议中当装置请求安全MMC去除特定权限对象时使用的指令、指令参数以及输出响应的格式的示例。
具体实施方式
参照下面示例性实施例的详细说明和附图,可以更加容易地理解本发明和完成本发明的方法。然而,本发明可以以许多不同的形式被实施并且不应被解释为局限于在此产生的示例性实施例。此外,提供这些实施例从而本公开将会彻底和完整并将完全地将本发明的构思传达给本领域的技术人员,并且本发明将仅由所附权限要求进行限定。贯穿说明书始终,相同的标号表示相同的部件。
以下,参照附图来详细说明本发明的示例性实施例。
在阐明详细的说明之前,将简明地说明本说明书中使用的术语。为了更好地理解说明书,提供将被理解的术语的说明,并且没有明确定义于此的术语不是想要限制本发明的更宽的方面。
公钥密码
公钥密码被称为非对称密码,在所述非对称密码中用于加密的密钥不同于用于解密的密钥。公钥算法对于公众是开放的,但是不可能或者很难仅以密码算法、加密密钥以及加密的文本对原始内容进行解密。公钥密码系统的示例包括:Diffie-Hellman密码系统、RSA密码系统、ElGamal密码系统以及椭圆曲线密码系统。公钥密码比对称密钥密码大概慢100-1000倍,因此通常用于密钥交换和数字签名,而不用于对内容进行加密。
对称密钥密码
对称密钥密码是被称为使用相同的密钥加密和解密的密钥密码的对称密码,数据加密标准(DES)是最常见的对称密码。最近,使用先进加密标准(AES)的应用已经增加。
证书
证书鉴权认证关于公钥密码的公钥的用户。证书是包含使用私钥通过证书鉴权签署的个人标识信息和公钥的消息。因此,通过将证书鉴权的公钥应用于证书可以容易地考虑证书的真实性,因而,防止攻击者调制用户的公钥。
数字签名
产生数字签名以指示已由真实的签名者写入文档。数字签名的示例是RSA数字签名、ElGamal数字签名、DSA数字签名以及Schnorr数字签名。当使用RSA数字签名时,发送者以他/她的私钥对消息进行加密,并将加密的消息发送到接收方。接收方对加密的消息进行解密。在这种情况下,证明消息已经被发送者加密。
随机数列
随机数列是具有随机特性的数字和字符的序列。由于产生完整的随机数列成本很大,所以可以使用伪随机数列。
便携式存储装置
在本发明中使用的便携式存储装置包括诸如闪存的非易失性存储器,可向其写入数据、从其读出数据以及从其删除数据,并且将其可连接到装置。这种便携式存储装置的示例是智能介质、记忆棒、致密闪速(CF)卡、xD卡以及多媒体卡。以下,将安全MMC解释为便携式存储装置。
图2是示出使用安全多媒体卡(MMC)的DRM的构思的示意图。
用户装置210可从内容发行器220获得加密的内容。加密的内容是通过DRM保护的内容。为了播放加密的内容,需要用于加密的内容的权限对象(RO)。RO包含内容权限的定义,对权限的约束以及RO自身的权限。内容的权限的示例可以是播放。约束的示例可以是播放的数量、播放时间和播放持续时间。RO的权限的示例可以是移动或者复制。换句话说,包含移动的权限的RO可以被移动到另一装置或安全MMC。包含复制权限的RO可以被复制到另一装置或安全MMC。当移动RO时,在移动之前原始RO是禁用的(即,删除RO本身或删除包含在RO中的权限)。然而,当复制RO时,甚至在复制之后可在激活的状态下使用原始RO。
在获得加密的内容之后,用户装置210可从权限发行器230请求权限对象(RO)来获得播放权限。当用户装置210从权限发行器230接收RO及RO响应时,用户装置210可使用RO播放加密的内容。同时,用户装置210可通过便携式存储装置将RO传送到具有相应的加密对象的用户装置250。便携式存储装置可以是具有DRM功能的安全MMC260。在这种情况下,用户装置210与安全MMC260执行相互认证,并接着将RO移动到安全MMC260。为播放加密的内容,用户装置210从安全MMC260请求播放权限,并从安全MMC260接收播放权限,即,内容加密密钥。用户装置210可使用内容加密密钥播放加密的内容。同时,在与用户装置250执行相互认证之后,安全MMC260可以将RO移动到用户装置250或者使用户装置250能够播放加密的内容。
在本发明的示例性实施例中,需要装置和安全MMC之间的认证使装置能够使用安全MMC。将参照图3详细描述认证过程。这里,对象的下标“D”表示该对象由装置处理或产生,以及对象的下标“M”表示该对象由安全MMC处理或产生。
图3是根据本发明的示例性实施例的装置300的框图。
在示例性实施例中,这里使用的术语“模块”的意思是,但不限于,软件和硬件组件,诸如现场可编程门阵列(FPGA)或执行特定任务的专用集成电路(ASIC)。模块可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多个处理器上执行。因此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。另外,组件和模块可以以这样的方式被实现,它们在装置或安全MMC中执行一个或多个CPU。
为实现DRM,装置300需要安全功能、存储内容或RO的功能、与例如便携式存储装置或多媒体装置、PDA、蜂窝式电话的另一装置交换数据的功能、允许与内容提供者或RO发行器通信的数据发送/接收功能、以及DRM功能。为执行这些功能,装置300包括:加密模块365,具有RSA模块340、加密密钥产生模块350和用于安全功能的先进加密标准(AES)模块360;内容/RO存储模块330,具有存储功能;MMC接口模块310,允许与安全MMC数据交换;以及DRM代理320,控制每个模块执行DRM程序。另外,装置300包括:收发器模块370,用于数据发送/接收功能;以及显示模块380,在播放期间显示内容。由加密密钥产生模块350产生的加密密钥包括:会话密钥,用于在装置300和安全MMC之间通信期间加密和解密;以及散列密钥(hashing key),用于产生表示关于RO的信息是否被修改的散列值(hashvalue)。
收发器模块370允许装置300与内容提供者或RO发行器进行通信。装置300可通过收发器模块370从外部获得RO或者加密的内容。
MMC接口模块310允许装置300与安全MMC连接。当装置300与安全MMC连接时,基本上,装置300的MMC接口模块310与安全MMC的接口模块电连接。然而,电连接仅仅是示例,并且连接可表示装置300可通过无线媒体而不用接触与安全MMC进行通信的状态。
RSA模块340执行公钥加密。更具体地说,RSA模块340根据来自DRM代理320的请求执行RSA加密。在本发明的示例性实施例中,在认证期间,RSA加密用于密钥(随机数列)交换或数字签名。然而,RSA加密仅仅是示例,可使用其他公钥加密。
加密密钥产生模块350产生将被发送到安全MMC的随机数列,并且使用产生的随机数列和从安全MMC接收的随机数列产生会话密钥和散列密钥。由加密密钥产生模块350产生的随机数列通过RSA模块340被加密,然后通过MMC接口模块310被发送到安全MMC。除了在加密密钥产生模块350中产生随机数列之外,可以从预先提供的多个随机数列中选择随机数列。
AES模块360使用产生的会话密钥执行对称密钥加密。更具体地说,AES模块360使用AES加密对来自具有会话密钥的RO的内容加密密钥进行加密,并且在与另一装置通信期间对其他重要信息进行加密。在本发明的示例性实施例中,会话密钥用于在RO的移动期间对RO进行加密。AES加密仅仅是示例,可使用诸如DES加密的其他对称密钥加密。
内容/RO存储模块330存储加密的内容和RO。装置300使用不能由另一装置或安全MMC读取的唯一密钥根据AES加密对RO进行加密,并且使用唯一密钥对RO进行解密,使得将RO移动或复制到另一装置或安全MMC。使用唯一密钥根据对称密钥加密对RO进行加密仅仅是示例。另一方面,当必要时,可使用装置300的私钥对RO进行加密,并且可使用装置300的公钥对RO进行解密。
显示模块380真实地显示其RO允许播放的内容的播放。显示模块380可被实现为液晶显示器(LCD),诸如薄膜晶体管(TFT)LCD装置或者有机电致发光(EL)显示装置。
DRM代理320检验关于从安全MMC接收的RO的信息是否被修改。可基于由安全MMC产生的散列值执行检验。使用由加密密钥产生模块350产生的散列密钥和例如安全散列算法1(Security Hash Algorithml,SHA1)的公开的散列算法获得散列值。
当请求关于RO或去除RO的信息时,可产生表示发送序列的发送序列计数器(SSC)并将其嵌入到请求命令以防止请求命令损失或防止未认证的命令被未认证的入侵者插入到请求命令之间。
同时,DRM代理320产生去除条件,即,RO的标识符(ID)或RO的ID列表,或者关于将被去除的RO的权限信息的项。因此,DRM代理320具有从接收的RO检索权限信息的功能。
图4是根据本发明的示例性实施例的安全MMC400的框图。
为实现DRM,安全MMC400需要安全功能、存储内容或RO的功能、与其他装置交换数据的功能以及DRM功能。为执行这些功能,安全MMC400包括:加密模块465,具有用于安全功能的RSA模块440、加密密钥产生模块450以及AES模块460;内容/RO存储模块430,具有存储功能;接口模块410,允许与装置进行数据交换;以及DRM代理420,控制每个模块执行DRM程序。
接口模块410允许安全MMC400与装置连接。当安全MMC400与装置连接时,基本上,安全MMC400的接口模块410与装置的接口模块电连接。然而,电连接仅仅是示例,并且连接可表示安全MMC400可通过无线媒体而不用接触与装置进行通信的状态。
RSA模块400执行公钥加密。更具体地说,RSA模块440根据来自DRM代理420的请求执行RSA加密。在本发明的示例性实施例中,在认证期间,RSA加密用于密钥(随机数列)交换或数字签名。然而,RSA加密仅仅是示例,可使用其他公钥加密。
加密密钥产生模块450产生将被发送到装置的随机数列,并且使用产生的随机数列和从装置接收的随机数列产生会话密钥和散列密钥。由加密密钥产生模块450产生的随机数列通过RSA模块440被加密,然后通过接口模块410被发送到装置。除了在加密密钥产生模块450中产生随机数列之外,可以从预先提供的多个随机数列中选择随机数列。
AES模块460使用产生的会话密钥执行对称密钥加密。更具体地说,AES模块460使用AES加密对来自具有会话密钥的RO的内容加密密钥进行加密,并且在与另一装置通信期间对其他重要信息进行加密。在本发明的示例性实施例中,会话密钥用于在RO的移动期间对RO进行加密。AES加密仅仅是示例,可使用诸如DES加密的其他对称密钥加密。
内容/RO存储模块430存储加密的内容和RO。安全MMC400使用不能由其他装置读取的唯一密钥根据AES加密对RO进行加密,并且使用唯一密钥对RO进行解密,使得将RO移动或复制到其他装置。使用唯一密钥根据对称密钥加密对RO进行加密仅仅是示例。另一方面,当必要时,可使用安全MMC400的私钥对RO进行加密,并且可使用安全MMC400的公钥对RO进行解密。
当从装置接收关于RO的信息的请求时,DRM代理420选择地处理包含在RO中的信息,并经由接口模块410将处理的信息提供给装置,稍后将参照图8进行详细的描述。
另外,DRM代理420检索将被去除的RO。详细地,DRM代理420根据诸如RO ID或ID列表的将被去除的RO的条件检索从装置发送的RO。去除检索的RO。RO的移动可通过改变RO的特定信息来表示物理上移动RO或通知RO是不必要的。此外,DRM代理420具有响应于请求物理上移动不必要的RO的功能。
图5是示出根据本发明的示例性实施例的RO的格式的表。
RO包括:版本字段500、资源字段520和许可字段530。
版本字段510包含DRM系统的版本信息。资源字段520包含关于内容数据的信息,由RO管理其消耗。许可字段530包含关于由通过DRM保护内容的权限发行器许可的使用和行动的信息。
将详细描述存储在资源字段520中的信息。
“id”信息表示用于识别RO的标识符。
“uid”信息用于识别由RO支配其使用的内容,并且“uid”是DRM内容格式(DCF)的内容数据的统一资源标识符(URI)。
“inherit”信息指定由RO支配其使用的资源之间继承关系,并且包含关于父资源的信息。如果继承关系出现在两个资源之间,则子资源继承父资源的所有权限。
“KeyValue”信息包含用于对内容进行解密的二进制密钥值,被称为内容加密密钥(CEK)。所述CEK是用于对将被装置使用的加密的内容进行解密的密钥值。当装置从安全MMC接收CEK时,它可以使用所述内容。
将详细描述存储在许可字段530中的信息。
“idref”信息具有存储在资源字段520中的“id”信息的参考值。
“许可”是由权限发行器许可的使用内容的权限。许可的类型包括:“播放”、“显示”、“执行”、“打印”和“输出”。
“播放”是以音频/视频格式显示DRM内容的权限。因此,DRM代理不允许基于关于不能以音频/视频格式表示的诸如JAVA游戏的内容“播放”的访问。
播放许可可选择地具有约束。如果出现指定的约束,则DRM代理根据指定的约束授予播放的权限。如果没有出现指定的约束,则DRM代理授予无限制的播放权限。
显示许可表示通过可视装置显示DRM内容的权限。DRM代理不允许基于关于不能通过可视装置显示的诸如gif或jpeg图像的内容的显示的访问。
执行许可表示执行诸如JAVA游戏和其他应用程序的DRM内容的权限。打印许可表示产生诸如jpeg图像的DRM内容的硬复制的权限。
输出许可表示将DRM内容和相应的RO发送到除了开放移动联盟(OMA)DRM系统之外的DRM系统或内容保护结构的权限。输出许可必须具有约束。约束指定可将DRM内容及其RO发送到DRM系统或内容保护结构。将输出许可分为移动模式和复制模式。当从当前DRM系统将RO输出到另一DRM系统时,在移动模式中从当前DRM系统删除RO,而不是在复制模式中从当前DRM系统删除RO。
移动许可分为装置到安全MMC的移动和安全MMC到装置的移动。在装置到安全MMC的移动中,将装置中的RO发送到安全MMC,并且装置中的原始RO是禁用的。在安全MMC到装置的移动中执行相似的操作。
复制许可分为装置到安全MMC的复制和安全MMC到装置的复制。在装置到安全MMC的复制中,将装置中的RO发送到安全MMC,而不同于移动许可,装置中的RO不是禁用的。在安全MMC到装置的复制中执行相似的操作。
图6示出给出图5所示的许可的约束的表。
许可的约束信息限制数字内容的消耗。
计数约束600具有正整数值,并且指定给出内容的许可次数。DRM代理不允许访问DRM内容达到大于由计数约束指定的许可次数。另外,当计数约束的值不是正整数时,DRM代理不允许访问DRM内容。同时,时间计数约束包括计数子字段和计时子字段,在由计时器定义的时间段期间指定对内容授权的许可的计数。
日期时间约束610指定许可的时间限制,并且可选择地包括开始项和结束项。当指定开始项时,在特定日期的特定时间之前不允许访问。当指定结束项时,在特定日期的特定时间之后不允许访问。因此,如果开始项的值大于结束项的值,则DRM代理不允许访问DRM内容。
在开始项和结束项的格式中,CC表示世纪、YY表示年、MM表示月、DD表示日、T表示日期和时间之间的辨别符,hh:mm:ss表示小时:分:秒。
间隔约束620指定权限在DRM内容上有效的持续时间,并可选择地包括开始项和结束项。当指定开始项时,在特定日期的特定时间之后,在由间隔约束指定的时间段期间允许DRM内容的消耗。当指定结束项时,在特定日期的特定时间之前,在由间隔约束指定的时间段期间允许DRM内容的消耗。因此,DRM代理不允许在由间隔约束的值指定的积累时间逝去之后访问DRM内容。在持续时间项的格式中,例如,P2Y10M15DT10H30M20S表示持续时间为2年10个月15天10小时30分钟20秒。
积累约束630指定可对DRM内容执行的权限的测量的时间的最大值。DRM代理不允许在由积累约束的值指定的积累时间逝去之后访问DRM内容。
个体约束640指定DRM内容是受限的个体。也就是说,个体约束640使用个体的URI指定个体。因此,如果装置用户的标识与允许使用DRM内容的人的标识不一致,则DRM代理不允许访问DRM内容。
系统约束650指定DRM系统或内容保护结构,可将内容和权限对象输出到DRM系统或内容保护结构。版本项表示DRM系统或内容保护结构的版本信息。UID项表示DRM系统或内容保护结构的名称。
图7示出根据本发明的示例性实施例的认证程序。
认证是装置710和安全MMC 720认证彼此的真实性并交换用于产生会话密钥的随机数列的程序。使用在认证期间获得的随机数列产生会话密钥。在图7中,箭头线上方的说明涉及请求另一装置执行特定操作的命令,箭头线下方说明涉及执行命令所需的参数或传输的数据。在本发明的示例性实施例中,装置710发出用于认证的所有命令,并且安全MMC720执行实施命令所需的操作。例如,装置710可将诸如认证响应的命令发送到安全MMC720。然后,响应于认证响应,安全MMC720将证书M和加密的随机数列M发送到装置710。在本发明的另一示例性实施例中,装置710和安全MMC720都可发出命令。例如,安全MMC720可将认证响应与证书M和加密的随机数列M一起发送到装置710。下面将阐述认证程序的详细说明。
在操作S10,装置710将认证请求发送到安全MMC 720。当请求认证时,装置710将装置公钥D发送到安全MMC 720。例如,可通过证书鉴权发送发行到装置710的证书来发送装置公钥D。装置证书D签有证书鉴权的数字签名,并且包含装置ID和装置公钥D。基于装置证书D,安全MMC 720可认证装置710并获得装置公钥D
在操作S20,安全MMC 720使用证书撤销列表(CRL)检验装置证书D是否有效。如果在CRL中注册了装置证书D,则安全MMC 720可拒绝与装置710进行认证。如果在CRL中没有注册装置证书D,则安全MMC 720使用装置证书D获得装置公钥D
在操作S30,安全MMC 720产生随机数列M。在操作S40,使用装置公钥D对随机数列M进行加密。在操作S50,通过将认证响应从装置710发送到安全MMC 720或者从安全MMC 720发送到装置710执行认证响应程序。在认证响应程序期间,安全MMC 720将安全MMC公钥M和加密的随机数列M发送到装置710。在本发明的示例性实施例中,安全MMC 720可将它的数字签名M与加密的随机数列M和安全MMC证书M一起发送到装置710。
在操作S60,装置710接收安全MMC证书M和加密的随机数列M,通过检验安全MMC证书M认证安全MMC 720,获得安全MMC公钥M,并且使用装置公钥D通过对加密的随机数列M进行解密获得随机数列M。在操作S70,装置710产生随机数列D。在操作S80,使用安全MMC公钥M对随机数列D进行加密。其后,在操作S90执行认证结束程序,其中,装置710将加密的随机数列D发送到安全MMC 720。在本发明的示例性实施例中,装置710可将它的数字签名与加密的随机数列D一起发送到安全MMC 720。
在操作S100,安全MMC 720接收加密的随机数列D,并对进行加密的随机数列D解密。其结果是,装置710和安全MMC 720提供彼此产生的随机数列。在这里,由于装置710和安全MMC 720都产生它们自己的随机数列,并使用彼此的随机数列,所以随机性可显著增加,并且可安全相互认证。换句话说,即使装置710和安全MMC 720中的一个具有较弱的随机性,另外一个也可补充随机性。
在操作S110和S120中,共享彼此的随机数列的装置710和安全MMC720使用它们的两个随机数列产生它们的会话密钥和散列密钥。为了使用所述两个随机数列产生会话密钥和散列密钥,可使用已经公开的算法。最简单的算法是在两个随机数列上执行XOR操作。一旦产生会话密钥和散列密钥,可在装置710和安全MMC 720之间执行由DRM保护的不同操作。
图8是在本发明的示例性实施例中装置710从安全MMC 720获得关于特定RO的信息的协议的流程图。
在装置710从安全MMC 720请求关于特定RO的信息之前,在操作S200执行装置710和安全MMC 720之间的认证。在操作S210和S220,装置710和安全MMC 720中的每个都产生会话密钥和散列密钥,所述会话密钥用于在装置710和安全MMC 720之间通信期间执行加密和解密,所述散列密钥用于产生指示安全MMC 720提供的信息是否被修改的值的散列算法。
在操作S300,装置710从安全MMC 720请求关于指定的RO的信息。在这里,为了指定其信息将被获得的RO,装置710可发送内容ID或RO ID。当装置710具有父RO时,RO ID包括父RO的ID以获得关于与父RO相应的子RO的信息。
在这里,父RO和子RO处于一种通过从另一RO继承许可和约束来定义一个RO的关系。父RO为DRM内容定义许可和约束,并且子RO继承它们。子RO参照内容。然而,父RO不直接参照内容本身而是参照它的子RO。当根据关于子RO或父RO的许可信息允许访问内容时,DRM代理考虑在授予访问的许可上加以约束,并且所有高等级对父RO和子RO进行约束。其结果是,权限发行器可支持认购商业模型。
另一方面,可包括其信息将被获得的RO的ID。
当装置710在操作S300请求信息时可发送指定RO的信息,或者可在装置710请求信息之前通过特定指示发送指定RO的信息。稍后将参照图11描述特定指示。
响应于装置710的请求,在操作S310,安全MMC 720检索并处理关于与从装置710接收的内容ID或RO ID相应的RO的信息,并在操作S320将处理的关于RO的信息发送到装置710。
在本发明的示例性实施例中,处理的关于RO的信息选择性地包括关于在包括在RO中的信息项之间由RO表示的权限信息的示意性信息。例如,处理的信息可包括:由权限支配的内容的ID、表示内容是否被修改的散列值和许可信息。然而,因为装置710请求关于RO的信息来检验安全MMC 720是否具有使用用户期望的内容的权限,并识别安全MMC 720拥有的权限,所以关于RO处理的信息不包括用于解密加密的内容的CEK。
在本发明的另一示例性实施例中,处理关于RO的信息可包括:当装置710不支持安全MMC 720支持的数据格式时,将数据格式转换为装置710支持的数据格式。
一个或多个RO可与特定内容相应,因此,在关于RO的信息中可包括两个或多个类型的许可信息。
在本发明的示例性实施例中,由于发送到装置710的关于RO的信息不包括CEK,所以该信息不需要使用通过装置710和安全MMC 720之间的认证产生的会话密钥来进行加密。为允许装置710确定关于RO的信息是否被修改,该信息可包括散列值。可使用通过认证和例如SHA1的已知散列算法产生的散列值。
装置710识别需要通过用于获得关于RO的信息的程序消耗特定内容的RO的拥有的当前状态,并根据安全MMC 720拥有的RO从安全MMC 720请求播放、显示、执行、打印或输出特定内容。当安全MMC 720拥有与请求的许可相应的RO时,安全MMC 720使用会话密钥对CEK进行加密,并将加密的CEK发送到装置710,使装置710能够对已经被加密的特定内容进行解密。
图9是在本发明的示例性实施例中装置710从安全MMC 720获得关于所有可用RO的信息的协议的流程图。
装置710的用户可识别存储在安全MMC 720中的RO,接着根据识别的RO消耗存储的内容或者将该内容输出或复制到另一装置。
在装置710从安全MMC 720请求关于所有可用RO的信息之前,在操作S400执行装置710和安全MMC 720之间的认证。在操作S410和S420,装置710和安全MMC 720中的每个都产生用于加密和解密的会话密钥和散列密钥。
不考虑将被消耗的内容,在操作500,装置710从安全MMC 720请求关于所有可用RO的信息。然后,在操作510,安全MMC 720检索存储在其中的所有RO并处理关于它们的信息,并且在在操作520,将处理的信息发送到装置。
在本发明的示例性实施例中,处理的信息包括关于存储在安全MMC 720中的所有可用RO的信息。例如,处理的信息可包括:每个RO的ID、由每个RO支配的内容的ID和内容ID的数量。然而,因为装置710请求关于所有可用RO的信息来识别安全MMC 720拥有的内容的权限,所以处理的信息不包括用于对加密的内容进行解密的CEK。
在本发明的另一示例性实施例中,处理关于所有可用RO的信息可包括:当装置710不支持安全MMC 720支持的数据格式时,将数据格式转换为装置710支持的数据格式。
存储在安全MMC 720中的所有可用RO在数量上可以是两个或者多个。在本发明的示例性实施例中,当在安全MMC 720中存储两个或多个可用RO时,可同时将个别包含关于RO的信息的模板链接到单个列表并发送到装置710。
在接收关于所有可用RO的信息之后,装置710可通过去除不必要的权限,购买需要的权限来管理RO,并且将部分权限移动到另一装置。
在本发明的示例性实施例中,由于发送到装置710的关于所有可用RO的信息不包括CEK,所以不需要使用通过装置710和安全MMC 720之间的认证的产生的会话密钥加密该信息。为允许装置710确定关于RO的信息是否被修改,该信息可包括散列值。可使用通过认证和例如SHA1的已知散列算法产生的散列值。
图10是在本发明的示例性实施例中从安全MMC 720去除由装置710指定RO的协议的流程图。
在装置710请求安全MMC 720去除指定RO之前,在操作S600执行装置710和安全MMC 720之间的认证。在操作S610和操作S620,装置710和安全MMC 720中的每个都产生会话密钥和散列密钥,所述会话密钥用于在装置710和安全MMC 720之间通信期间执行加密和解密,所述散列密钥用于产生指示信息是否被修改的值的散列算法。
为请求去除指定RO,装置710必须知道是否存在指定RO。为知道存在/不存在指定RO,在操作S700至操作S720,装置710使用图8所示的协议获得关于将被去除的指定RO的信息。
在操作S730,装置710使用会话密钥对将被去除的RO的ID和表示在当前协议中的传输序列的发送序列计数器(SSC)进行加密以请求去除RO。每当发送命令包检测在传输期间从装置710发送的命令包是否丢失或者被未鉴权的入侵者操纵时,SSC就是增加值。在操作S740,响应于去除RO的请求,安全MMC 720使用会话密钥对从装置710发送的加密的RO ID进行解密,并且去除与RO ID相应的RO。
在本发明的另一示例性实施例中,装置710可发送将被去除的两个或多个RO的ID。详细地说,装置710产生RO ID的列表,对RO ID的列表进行加密,并发送加密的列表。当接收列表时,安全MMC 720对列表进行解密,并在列表中去除与RO ID相应的RO。这里,需要去除多个RO的操作。
在本发明的另一示例性实施例中,除了发送将被去除的RO的ID之外,可设置并发送将被去除的RO的条件。这里,需要安全MMC 720检索满足条件的RO并去除所述RO的操作。因此,因为尽管装置不知道关于存储在安全MMC 720中的RO的信息,但是装置710可将去除对安全MMC 720不具有复制或执行权限的RO的请求发送到安全MMC 720,所以图10所示的用于获得存储在安全MMC 720中的RO的信息的操作S700至操作S720是可选的。所述条件可涉及诸如读取、复制、移动、输出或执行权限。所述条件可以是用于去除基于当前时间不具有使用权限的RO或者是用于去除在装置710和安全MMC 720中不存在的内容的RO。所述条件被加密并被发送到安全MMC 720。然后,安全MMC 720检索满足条件的RO并去除它。
去除RO可表示从装置中去除RO,并且也表示因为RO是不可用的,所以在任何时间将RO标记为可去除的。当在每个请求在安全MMC中执行去除RO时,去除时间和处理时间可以增加。因此,可改变关于RO的信息,然后,仅当安全MMC中的存储空间不充足时,可以去除不必要的RO。换句话说,可在已经存储不必要的RO的部分存储RO。
因此,在本发明的示例性实施例中,所述去除包括:(1)从便携式存储装置完全消除RO的方法和(2)将例如在图5中所示的资源字段的“id”的RO的特定信息改变为表示RO是不可用的信息并随后去除RO的方法。当存储空间不充足时或者接收到去除的外部请求时,从安全MMC中完全消除被标记为不必要的RO。
图11至图15示出在本发明的示例性实施例中的图8所示的协议中当装置将关于用户期望的内容的信息发送到安全MMC时使用的指令、指令参数以及输出响应的格式的示例。
这里,指令是主要包括头字段和数据字段的SET_CO_INFO(1100)。头字段包含识别指令的信息,数据字段包含关于指令的信息。在头字段中的P1字段(1120)具有表示指令SET_CO_INFO的值。在数据字段中的T字段(1120)是具有表示指令SET_CO_INFO的标签值的标签字段。在数据字段中的L字段具有表示数据字段中的V字段的长度的值。V字段具有内容ID的值。V字段可具有RO ID的值。
指令SET_CO_INFO只是将内容ID发送到安全MMC,因此,这个指令的输出响应(1140)在它的T字段、L字段和V字段中没有值。输出响应(1140)的状态字包括关于执行指令SET_CO_INFO的结果的信息。如图15所示,通过表示“成功执行指令”、“未知标签”、“在V字段中参数错误”、“需要普通认证”、“需要认证”、“检验失败”和“尝试次数”中的一个的SW1和SW2的组合来表示状态字。
图16至图20示出在本发明的示例性实施例中的图8所示的协议中当装置从安全MMC请求关于与内容相应的RO的信息时使用的指令、指令参数以及输出响应的格式的示例。
这里,指令GET_RO_INFO与指令SET_CO_INFO具有相似的格式。
在头字段中的P1字段(1220)具有表示指令GET_RO_INFO的值。指令GET_RO_INFO请求安全MMC发送关于与由指令SET_CO_INFO指定的内容相应的RO的信息,因此,包括在指令GET_RO_INFO中的数据字段(1220)没有值。
在输出响应1240中,数据字段包括关于RO的信息,并且状态字通知执行指令GET_RO_INFO的结果。在数据字段中的T字段是具有指示响应指令GET_RO_INFO的标签值的标签字段。L字段具有表示V字段的长度的值。V字段具有加密的RO值。V字段的关于RO的信息可以是关于许可RO的信息和表示关于许可RO的信息是否被修改的散列值的组合。将参照图21至图23详细描述关于许可RO的信息。
通过表示“成功执行指令”、“未知标签”、“在V字段中参数错误”、“需要普通认证”和“需要认证”中的一个的SW1和SW2的组合来表示状态字。
图21示出在图8所示的协议中由安全MMC提供的RO的信息(以下,称为RO信息)的格式的示例。
基本上RO信息包括用于识别RO的基本信息和用于RO的许可信息。这种数据格式被称为当前许可状态格式(CPSF)。如上所述,在许可信息中排除CEK。许可状态格式指定为RO请求的所有类型的许可和关于RO的基本信息。在本发明的示例性实施例中,不直接发送RO,而是发送CPSF,从而减少装置和安全MMC之间的不必要的开支。
参照图21至图23,根据本发明的示例性实施例的CPSF包括:内容ID字段1310、1410或1510;消息摘要索引+消息摘要值字段1330、1430或1530;以及许可信息字段1340、1440或1540。
在内容ID字段1310、1410或1510中,经由RO设置用于识别可被使用的特定内容的内容ID。
在消息摘要索引+消息摘要值字段1330、1430或1530中,为保护传输数据真实性设置消息摘要值。可使用公开的散列算法(例如,SHA1)产生消息摘要值。
在许可信息字段1340、1440或1540中,设置RO拥有的许可信息。
CPSF的内容可根据RO的类型不同而不同。在本发明的示例性实施例中,将RO的类型分为普通RO类型、子RO类型和父RO类型。类型1表示普通RO。类型2表示子RO类型。类型3表示父RO。
普通RO是在开放移动联盟数字权限管理(OMA DRM)v2.0权限表示语言(REL)中描述的与认购模型(或认购商业模型)无关的RO。
在OMADRM v2.0 REL中描述的与认购模型相应的RO可分为子RO和父RO。子RO包括CEK,CEK是使用加密的内容的权限。父RO包括许可项和用于许可项的约束。在OMADRM v2.0 REL中描述子RO和父RO的其他细节。可以在http://www.openmobilealliance.org/获得OMA DRM的细节。
图21示出根据本发明的示例性实施例的普通RO的CPSF的结构。
普通RO的CPSF可包括至少一个许可信息字段1340,其包括子字段:类型字段1341、RO索引字段1342、资源索引字段1343、许可索引字段1344、约束数量字段1345和约束信息字段1346。
类型字段1341包括用于识别RO的类型的信息。表1示出RO的类型。
表1
    RO的类型     标识信息(1字节)
    普通RO     0x01
    子RO     0x02
    父RO     0x03
在安全MMC中,RO索引字段1342和资源索引字段1343分别包括内部RO ID和内部资源ID。内部RO ID和内部资源ID可分别用于识别存储在安全MMC中的RO和资源。
许可索引字段1344包括用于识别许可类型的标识信息。已经参照图5描述了许可类型。
约束数量字段1345包括约束信息字段1346的数量。每个约束信息字段1346都包括:表示约束类型的约束索引字段1347和表示约束内容的约束字段1348。已经参照图6描述了约束的类型。
图22示出根据本发明的示例性实施例的子RO的CPSF的结构。
由于只有一个子RO可被用于特定内容,所以CPSF包括单个许可信息字段。
上面已经描述在内容ID字段1410和消息摘要索引+消息摘要值字段1430中分别设置的值。
许可信息字段1440包括子字段:类型字段1441、父RO ID字段1442和子RO发行器统一资源定位(URL)字段1443。
类型字段1441包括用于识别权限对象的类型的标识信息,并且具有值“0x02”。父RO ID字段1442包括用于识别父权限对象的类型的标识信息。子RO发行器URL字段1443包括子RO发行器的URL。
图23示出根据本发明的示例性实施例的父RO的CPSF的结构。
上面已经描述在内容ID字段1510。然而,与在OMA DRM v2.0 REL中描述的认购模型一致的父RO不具有CEK和消息摘要值,因此,将消息摘要索引+消息摘要值字段1530设置为空。
由于只有一个父RO允许使用特定DRM内容,所以CPSF包括单个许可信息字段1540。
许可信息字段1540包括子字段:类型字段1541、父RO ID字段1542、许可字段1543、约束数量字段1544和约束信息字段1545。类型字段1541包括识别权限对象的类型的标识信息,并且具有值“0x03”。
父RO ID字段1542包括用于识别父权限对象的标识信息。
许可字段1543、约束数量字段1544和约束信息字段1545包括与图21所示的许可索引字段1344、约束数量字段1345和约束信息字段1346相同类型的信息。
同时,安全MMC可包括允许播放特定内容的普通RO和子RO或者允许播放特定内容的普通RO和父RO。
图24至图28示出在本发明的示例性实施例中的图9所示的协议中当装置请求关于所有可用RO的信息时使用的指令、指令参数以及输出响应的格式的示例。
这里,指令GET_RO_LIST包括头字段和数据字段(1600)。头字段包含识别指令的信息,数据字段包含关于指令的信息。头字段中的P1字段具有表示指令GET_RO_LIST的值。指令GET_RO_LIST请求发送存储在安全MMC中所有可用RO的列表的信息,因此,指令GET_RO_LIST的数据字段没有值(1620)。
输出响应1640的数据字段包括关于RO的信息,并且状态字通知执行指令的结果。数据字段中的T字段是具有表示输出响应(1640)是指令GET_RO_LIST的响应的标签值的标签字段。数据字段中的L字段具有表示在数据字段中的V字段的长度的值。V字段包括所有可用RO的列表的信息。
如图28所示,通过表示“成功执行指令”、“未知标签”、“在V字段中参数错误”、“需要普通认证”和“需要认证”中的一个的SW1和SW2的组合来表示状态字。
图29至图33示出在本发明的示例性实施例中的图10所示的协议中当装置请求安全MMC去除特定RO时使用的指令、指令参数以及输出响应的格式的示例。
这里,指令是包括表示一组指令的CLA字段和INS字段的SET_DELETE_RO。因此,涉及去除的指令在CLA字段和INS字段具有相同的值。通过P1字段和P2字段区分涉及去除的各种指令。指令的数据字段包括加密的将被去除的RO的ID。数据字段包括标签(T)字段、长度(L)字段和值(V)字段。T字段包括指令的种类。L字段包括包含在V字段中的数据的长度。V字段包括加密的将被去除的RO的ID
在由接收指令SET_DELETE_RO的安全MMC发送的输出响应中,通过表示去除是否成功、包括在T字段的数据是否错误、在V字段中是否出现错误以及是否需要认证的SW1和SW2的值来表示状态字。
产业上的可利用性
根据本发明,装置从便携式存储装置请求关于RO的信息,从便携式存储装置接收关于RO的信息,以及去除不必要的RO,从而容易且有效地管理RO。
在对详细描述的总结中,本领域的普通技术人员应该理解,在本质上不脱离本发明的原则的情况下,可对示例性实施例进行许多改变和修改。因此,公开的本发明的示例性实施例仅用于一般和描述性的理解,而不是限制性的目的。

Claims (60)

1、一种获得关于数字权限对象的信息的方法,该方法包括:
从装置接收用于关于权限对象的数据的请求;
响应于所述请求处理关于权限对象的数据以产生处理的数据;以及
将处理的数据提供给所述装置。
2、如权利要求1所述的方法,还包括:在处理数据之前,执行与装置的认证,并且产生加密密钥。
3、如权利要求2所述的方法,其中,加密密钥包括:会话密钥和散列密钥。
4、如权利要求1所述的方法,其中,数据处理包括:
访问与由装置提供的内容标识符和权限对象标识符中的一个相应的权限对象;
处理关于访问的权限对象的数据。
5、如权利要求1所述的方法,其中,处理的数据包括:包括在权限对象中的信息。
6、如权利要求5所述的方法,其中,处理的数据包括:内容标识符、表示内容是否被修改的信息、许可信息和表示其他信息是否被修改的信息。
7、如权利要求6所述的方法,其中,表示其他信息是否被修改的信息包括:表示来自装置的请求的传输序列的信息。
8、如权利要求6所述的方法,其中,许可信息包括至少两个类型的许可信息。
9、如权利要求1所述的方法,其中,将处理的数据转换为装置支持的格式。
10、一种获得关于数字权限对象的信息的方法,该方法包括:
执行与便携式存储装置的认证并产生加密密钥;
从便携式存储装置请求关于权限对象的数据;以及
从便携式存储装置接收处理的关于权限对象的数据。
11、如权利要求10所述的方法,其中,加密密钥包括:会话密钥和散列密钥。
12、如权利要求10所述的方法,还包括:转换处理的数据。
13、如权利要求12所述的方法,其中,转换处理的数据包括:检验处理的数据是否被修改。
14、如权利要求12所述的方法,其中,转换处理的数据包括:将处理的数据转换为装置支持的格式。
15、如权利要求10所述的方法,其中,处理的数据包括:权限对象中的信息。
16、如权利要求15所述的方法,其中,处理的数据包括:内容标识符、表示内容是否被修改的信息、许可信息和表示其他信息是否被修改的信息。
17、如权利要求16所述的方法,其中,表示其他信息是否被修改的信息包括:表示来自装置的请求的传输序列的信息。
18、一种获得关于数字权限对象的信息的方法,该方法包括:
从装置接收用于关于所有可用权限对象的数据的请求;
响应于所述请求访问所有可用权限对象,处理关于所有可用权限对象的数据以产生处理的数据;以及
将处理的数据提供给所述装置。
19、如权利要求18所述的方法,还包括:在处理数据之前,执行与装置的认证,并且产生加密密钥。
20、如权利要求19所述的方法,其中,加密密钥包括:会话密钥和散列密钥。
21、如权利要求18所述的方法,其中,处理的数据包括:包括在权限对象中的信息。
22、如权利要求21所述的方法,其中,处理的数据包括:权限对象标识符、内容标识符、表示内容是否被修改的信息、许可信息和表示其他信息是否被修改的信息。
23、如权利要求22所述的方法,其中,表示其他信息是否被修改的信息包括:表示来自装置的请求的传输序列的信息。
24、如权利要求18所述的方法,其中,将处理的数据转换为装置支持的格式。
25、如权利要求21所述的方法,其中,许可信息包括至少两个类型的许可信息。
26、一种获得关于数字权限对象的信息的方法,该方法包括:
执行与便携式存储装置的认证并产生加密密钥;
从便携式存储装置请求关于所有可用权限对象的数据;以及
从便携式存储装置接收处理的关于所有可用权限对象的数据。
27、如权利要求26所述的方法,其中,加密密钥包括:会话密钥和散列密钥。
28、如权利要求26所述的方法,还包括:转换处理的数据。
29、如权利要求28所述的方法,其中,转换处理的数据包括:检验处理的数据是否被修改。
30、如权利要求28所述的方法,其中,转换处理的数据包括:将处理的数据转换为装置支持的格式。
31、如权利要求26所述的方法,其中,处理的数据包括:包括在权限对象中的信息。
32、如权利要求31所述的方法,其中,处理的数据包括:权限对象标识符、内容标识符、表示内容是否被修改的信息、许可信息和表示其他信息是否被修改的信息。
33、如权利要求32所述的方法,其中,表示其他信息是否被修改的信息包括:表示来自装置的请求的传输序列的信息。
34、一种去除数字权限对象的方法,该方法包括:
选择关于将被去除的权限对象的信息;
使用共同加密密钥对选择的关于权限对象的信息进行加密以产生加密的信息;
将加密的关于权限对象的信息嵌入到将被发送到便携式存储装置的信号中;以及
将所述信号发送到便携式存储装置。
35、如权利要求34所述的方法,还包括:在选择信息之前,从便携式存储装置接收关于将被去除的权限对象的信息。
36、如权利要求34所述的方法,还包括:在选择信息之前,使用公钥方案执行与便携式存储装置的认证,并产生共同加密密钥。
37、如权利要求34所述的方法,其中,选择的关于权限对象的信息是权限对象标识符。
38、如权利要求34所述的方法,其中,选择的关于权限对象的信息是关于权限对象是否可用的信息。
39、一种去除数字权限对象的方法,该方法包括:
从装置接收加密的权限对象去除信息;
使用共同加密密钥对加密的权限对象去除信息进行解密以产生解密的权限对象去除信息;
访问与解密的权限对象去除信息相应的权限对象;以及
去除访问的权限对象。
40、如权利要求39所述的方法,还包括:在接收加密的权限对象去除信息之前,将关于权限对象的信息提供给装置。
41、如权利要求39所述的方法,还包括:在接收加密的权限对象去除信息之前,执行与装置的认证,并产生加密密钥。
42、如权利要求39所述的方法,其中,解密的权限对象去除信息包括:权限对象标识符。
43、如权利要求39所述的方法,其中,解密的权限对象去除信息包括:关于权限对象是否可用的信息。
44、如权利要求39所述的方法,其中,去除权限对象包括:完全消除权限对象。
45、如权利要求39所述的方法,其中,去除权限对象包括:将权限对象的预定信息改变为将权限对象标记成不必要。
46、如权利要求45所述的方法,其中,如果存储空间不充足,则将标记为不必要的权限对象完全消除。
47、如权利要求45所述的方法,其中,响应于外部请求将标记为不必要的权限对象完全消除。
48、一种便携式存储装置,包括:
存储模块,存储用于内容的权限对象;
接口模块,从装置接收用于权限对象的请求;以及
数字权限管理(DRM)代理,响应于所述请求访问权限对象,处理关于权限对象的数据,并且通过接口模块将处理的数据提供给装置。
49、一种装置,包括:
接口模块,与便携式存储装置进行通信链接;
公钥加密模块,执行与经由接口模块连接的便携式存储装置的认证;
加密密钥产生模块,产生与便携式存储装置共享的会话密钥和散列密钥;以及
数字权限管理(DRM)代理,从便携式存储装置请求关于权限对象的数据,并且从便携式存储装置接收处理的关于权限对象的数据。
50、一种装置,包括:
数字权限管理(DRM)代理,选择关于将被去除的权限对象的信息,并且将选择的关于权限对象的信息嵌入到将被发送到便携式存储装置的信号中;
加密模块,使用共同加密密钥对选择的关于权限对象的信息进行加密以产生加密的关于权限对象的信息;以及
接口模块,将具有加密的关于权限对象的信息的信号发送到便携式存储装置。
51、如权利要求50所述的装置,其中,选择的关于权限对象的信息包括:权限对象标识符。
52、如权利要求50所述的装置,其中,选择的关于权限对象的信息包括:关于权限对象是否可用的信息。
53、一种便携式存储装置,包括:
接口模块,从装置接收加密的权限对象去除信息;
加密模块,使用共同加密密钥对权限对象去除信息进行解密;以及
数字权限管理(DRM)代理,访问与解密的权限对象去除信息相应的权限对象并去除该权限对象。
54、如权利要求53所述的便携式存储装置,其中,解密的权限对象去除信息包括:权限对象标识符。
55、如权利要求53所述的便携式存储装置,其中,解密的权限对象去除信息是关于权限对象是否可用的信息。
56、如权利要求53所述的便携式存储装置,其中,DRM代理通过完全消除权限对象来去除权限对象。
57、如权利要求53所述的便携式存储装置,其中,DRM代理通过将权限对象的预定信息改变为将权限对象标记成不必要来去除权限对象。
58、如权利要求57所述的便携式存储装置,其中,如果存储空间不充足,则将标记为不必要的权限对象完全消除。
59、如权利要求57所述的便携式存储装置,其中,响应于外部请求将标记为不必要的权限对象完全消除。
60、一种具有记录于此的计算机可读程序的记录介质,所述程序用于执行获得关于数字权限对象的信息的方法,所述方法包括:
从装置接收用于关于权限对象的数据的请求;
响应于所述请求处理关于权限对象的数据以产生处理的数据;以及
将处理的数据提供给所述装置。
CNA2005800104353A 2004-03-29 2005-03-15 获得和去除关于数字权限对象的信息的方法和设备 Pending CN1938698A (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR20040021303 2004-03-29
KR20040021304 2004-03-29
KR1020040021303 2004-03-29
KR1020040021304 2004-03-29
US57575704P 2004-06-01 2004-06-01
KR1020040039699 2004-06-01
KR1020040039699A KR101043336B1 (ko) 2004-03-29 2004-06-01 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US60/575,757 2004-06-01

Publications (1)

Publication Number Publication Date
CN1938698A true CN1938698A (zh) 2007-03-28

Family

ID=43414739

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800104353A Pending CN1938698A (zh) 2004-03-29 2005-03-15 获得和去除关于数字权限对象的信息的方法和设备

Country Status (10)

Country Link
US (1) US20050216419A1 (zh)
EP (1) EP1733319A4 (zh)
JP (1) JP4854656B2 (zh)
KR (1) KR101043336B1 (zh)
CN (1) CN1938698A (zh)
AU (3) AU2005225953B2 (zh)
CA (1) CA2560480A1 (zh)
NZ (1) NZ549834A (zh)
RU (1) RU2347266C2 (zh)
WO (1) WO2005093597A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183933B (zh) * 2007-12-13 2010-09-08 中兴通讯股份有限公司 一种判断创建dcf文件终端设备的方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100724439B1 (ko) * 2005-03-22 2007-06-04 엘지전자 주식회사 콘텐츠 사용권리 보호방법
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR100755694B1 (ko) * 2005-11-24 2007-09-05 삼성전자주식회사 다중 객체 전송 프로토콜 지원 방법 및 이를 위한 장치
CN100419772C (zh) * 2006-01-13 2008-09-17 华为技术有限公司 在数字版权管理系统中合并版权控制信息的方法及系统
WO2007108619A1 (en) * 2006-03-17 2007-09-27 Lg Electronics Inc. Method for moving and sharing digital contents and rights object and device thereof
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
KR101413064B1 (ko) * 2007-01-15 2014-07-08 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
WO2008088163A1 (en) 2007-01-15 2008-07-24 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
GB0717434D0 (en) * 2007-09-07 2007-10-17 Calton Hill Ltd Delivery of digital content
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
GB0816551D0 (en) * 2008-09-10 2008-10-15 Omnifone Ltd Mobile helper application & mobile handset applications lifecycles
CN101686458B (zh) * 2008-09-28 2013-06-12 华为技术有限公司 一种终端配置和管理方法及终端装置
CN102474412A (zh) * 2009-07-17 2012-05-23 上海贝尔股份有限公司 Sem内的drm方法和设备以及提供drm服务的方法
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR20130050690A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 인증 시스템
KR20170011363A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 디스플레이 장치 및 디스플레이 방법

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US7079649B1 (en) * 1997-03-27 2006-07-18 British Telecommunications Public Limited Company Copy protection of data
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
US6842906B1 (en) * 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
US7340055B2 (en) * 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US7130829B2 (en) * 2001-06-29 2006-10-31 International Business Machines Corporation Digital rights management
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
US7778925B2 (en) * 2001-09-18 2010-08-17 Sony Corporation Audio and video digital content delivery
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20040013726A (ko) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 온라인 컨텐츠 분배방법 및 장치
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
JP3749212B2 (ja) * 2002-09-17 2006-02-22 富士通株式会社 ライセンス管理装置、ライセンス管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
KR20050111326A (ko) * 2003-02-21 2005-11-24 마츠시타 덴끼 산교 가부시키가이샤 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
KR20050123105A (ko) * 2003-03-24 2005-12-29 마츠시타 덴끼 산교 가부시키가이샤 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP2004302931A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 機密コンテンツ管理方法
US20060218646A1 (en) * 2003-04-17 2006-09-28 Fontijn Wilhelmus Franciscus J Method and system for managing digital rights
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
EP1695509A1 (en) * 2003-12-16 2006-08-30 Telefonaktiebolaget LM Ericsson (publ) Technique for transferring media data files

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183933B (zh) * 2007-12-13 2010-09-08 中兴通讯股份有限公司 一种判断创建dcf文件终端设备的方法

Also Published As

Publication number Publication date
KR20050096796A (ko) 2005-10-06
RU2006138021A (ru) 2008-05-10
AU2005225953A1 (en) 2005-10-06
KR101043336B1 (ko) 2011-06-22
JP2007531150A (ja) 2007-11-01
RU2347266C2 (ru) 2009-02-20
EP1733319A1 (en) 2006-12-20
AU2005225953B2 (en) 2009-06-18
AU2009202157B2 (en) 2011-04-21
AU2010246538A1 (en) 2010-12-23
EP1733319A4 (en) 2013-11-06
AU2009202157A8 (en) 2010-04-15
WO2005093597A1 (en) 2005-10-06
CA2560480A1 (en) 2005-10-06
US20050216419A1 (en) 2005-09-29
AU2009202157A1 (en) 2009-06-18
NZ549834A (en) 2008-12-24
JP4854656B2 (ja) 2012-01-18
AU2009202157A9 (en) 2010-04-22

Similar Documents

Publication Publication Date Title
CN1938698A (zh) 获得和去除关于数字权限对象的信息的方法和设备
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
CN100583083C (zh) 用于处理数字版权对象的设备和方法
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
US20050216763A1 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP3606148B2 (ja) デジタルコンテンツ利用制御方法及びそのシステム
MXPA06011034A (en) Method and apparatus for acquiring and removing information regarding digital rights objects
MXPA06011035A (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP2004320821A (ja) デジタルコンテンツ利用制御方法、利用許可サーバ、再生装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication