CN1961306A - 发送和接收转换格式的数字版权对象的设备和方法 - Google Patents
发送和接收转换格式的数字版权对象的设备和方法 Download PDFInfo
- Publication number
- CN1961306A CN1961306A CN 200580017726 CN200580017726A CN1961306A CN 1961306 A CN1961306 A CN 1961306A CN 200580017726 CN200580017726 CN 200580017726 CN 200580017726 A CN200580017726 A CN 200580017726A CN 1961306 A CN1961306 A CN 1961306A
- Authority
- CN
- China
- Prior art keywords
- right objects
- permission
- content
- information
- indication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
提供一种用于在装置和便携式存储器之间发送和接收转换格式的数字版权对象(RO)的设备和方法。所述装置包括:收发器模块,从权限发布者接收RO;RO转换器模块,将收发器模块接收的RO转换为某一格式以与便携式存储器通信;接口模块,与便携式存储器相连接;公钥加密模块,与通过所述接口模块连接的便携式存储器认证;会话密钥生成模块,生成与认证的便携式存储器共享的会话密钥;和数字权限管理(DRM)代理,以由RO转换器模块转换的格式将RO提供给便携式存储器,以及从便携式存储器接收转换格式的RO。所述装置转换RO的格式以与便携式存储器通信。
Description
技术领域
符合本发明的设备和方法涉及在装置和便携式存储器之间以转换的格式发送和接收数字版权对象(RO),更具体地讲,涉及将装置从权限发布者接收的数字RO转换为以某一格式与便携式存储器通信,并发送和接收转换格式的数字RO,从而减小便携式存储器的负载并提高数据传输效率。
背景技术
近来,已积极地进行对数字权限管理(DRM)的研究和开发。由于数字内容的不同特性,所以DRM已经被使用并且即将被使用在商业服务中。也就是说,不同于模拟数据,数字内容可以被无损地复制,并且可被容易地再使用、处理和分发,并且对数字数据的复制和分发只需要很小的花费。然而,制作数字内容却需要大量的花费、工作和时间。因而,当数字内容不经许可而被复制和分发时,数字内容的制作者会损失利益,并且会打击制作者的创作积极性。因此,会妨碍数字内容业的发展。
已经做了某些努力来保护数字内容。传统地,数字内容的保护集中在防止对数字内容未经许可的访问,只允许那些付费的人访问数字内容。因此,允许为数字内容付费的人访问未加密的数字内容,而不允许没有付费的人访问数字内容。然而,当已付费的人有意地将数字内容分发给其他人时,没有付费的其他人可使用数字内容。为了解决这个问题,提出了DRM。在DRM中,允许任何人自由地访问编码的数字内容,但是需要被称为版权对象的许可证来解码和执行数字内容。因此,可使用DRM更有效地保护数字内容。
将参照图1来描述DRM的概念。DRM涉及使用诸如加密或加扰的方法以及允许访问加密的内容的版权对象来管理受保护的内容(以下,称为加密的内容)。
参照图1,DRM系统包括:期望访问由DRM保护的内容的用户装置110和150、发布内容的内容发布者120、发布包含访问内容的权限的RO的权限发布者130,以及发放证书的认证机构140。
在操作中,用户装置110可从内容发布者120获得由DRM保护的加密形式的期望的内容。用户装置110可从自权限发布者130接收的版权对象获得播放加密的内容的许可证,然后,用户装置110能播放加密的内容。因为加密的内容可被自由地传播或分发,所以用户装置110可自由地将加密的内容发送给用户装置150。用户装置150需要版权对象来播放加密的内容。所述版权对象可从权限发布者130获得。同时,认证机构140发放指示内容发布者120是认证了的,以及用户装置110和150被授权的证书。当制造用户装置110和150使用的装置时,证书可被嵌入所述装置,并且证书可在预定持续时间届满之后由认证机构140重新发布。
DRM保护制作或提供数字内容的人的利益,从而可有助于活跃数字内容产业。尽管可在用户装置(例如,移动装置)之间传送版权对象或加密的内容,但在实际问题上不方便。为了容易地在装置之间移动版权对象或加密的内容,期望在装置和作为装置之间的媒介的便携式存储装置之间有效地复制或移动数据。此外,为了避免通过便携式存储装置复制或移动数据侵犯版权,期望一种管理版权对象的复制和移动的方法。此外,期望一种控制用于移动版权对象的命令的序列的方法以避免信息的丢失或由未经授权的输入造成的信息的添加。
然而,当RO或加密的内容直接在用户装置110和150之间没有媒介地被直接传输时,需要大量的花费和时间。因此,期望装置和用作装置之间的媒介的便携式存储器之间的高效数据传输以促进装置之间的RO或加密的内容的传送。
发明内容
本发明提供了这样一种设备和方法,该设备和方法将装置从权限发布者接收以的数字RO转换为某一格式以与便携式存储器通信,并以转换格式发送和接收数字RO,从而降低便携式存储器的负载以并提高数据传输效率。
根据本发明的一方面,提供一种装置,包括:收发器模块,从权限发布者接收RO;RO转换器模块,将收发器模块接收的RO转换为某一格式以与便携式存储器通信;接口模块,与便携式存储器相连接;公钥加密模块,与通过接口模块连接的便携式存储器认证;会话密钥生成模块,生成与认证的便携式存储器共享的会话密钥;和DRM代理,以由RO转换器模块转换的格式将RO提供给便携式存储器,以及从所述便携式存储器接收转换格式的RO。
根据本发明另一方面,提供一种便携式存储器,包括:接口模块,与装置相连接;DRM代理,通过接口模块接收由装置转换的格式的版权对象,解释所述版权对象,并将转换格式的版权对象提供给装置;以及存储模块,以便携式存储器支持的格式存储从DRM代理接收的转换格式的版权对象。
根据本发明另一方面,提供一种发送和接收转换格式的版权对象的方法,包括:从权限发布者接收版权对象;将版权对象转换为某一格式以与便携式存储器通信;与便携式存储器认证;和将转换格式的版权对象发送到认证的便携式存储器,以及从认证的便携式存储器接收转换格式的版权对象。
根据本发明另一方面,提供一种发送和接收转换格式的版权对象的方法,包括:从装置接收转换格式的版权对象;解释转换格式的版权对象;以便携式存储器支持的格式存储解释的版权对象;和将转换格式的版权对象提供给装置。
附图说明
通过下面结合附图对本发明的示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是示出DRM的构思的原理图;
图2是示出使用安全多媒体卡(MMC)的DRM的构思的原理图;
图3是根据本发明示例性实施例的装置的方框图;
图4是根据本发明示例性实施例的安全MMC的方框图;
图5和图6是示出在本发明中使用的安全MMC RO格式(SMRF)的实例;
图7示出包括在图5和图6示出的SMRF中的权限字段的格式;
图8示出包括在图5和图6示出的SMRF中的资源字段的格式;
图9示出包括在图5和图6示出的SMRF中的许可字段的格式;
图10示出包括在图9示出的许可字段中的许可信息子字段的格式;
图11示出图10所示的约束索引+约束信息字段的格式;
具体实施方式
通过参照下面对示例性实施例和附图的详细描述可以更容易地理解本发明及实现本发明的方法。然而,本发明可以多种不同形式实现,并且不应解释为局限于这里所阐述的示例性实施例。此外,提供这些示例性实施例从而本公开将是全面的和完全的,并且将充分地将本发明的构思传达给本领域的技术人员,本发明仅由所附权利要求限定。相同的标号在整个说明书中表示相同的元件。
现在将参照示出本发明示例性实施例的附图更充分地描述本发明。
在阐述详细描述之前,将简要描述本说明书中使用的术语。术语的说明将被解释为提供其以更好地理解说明书,并且这里没有明确定义的术语不是为了限制本发明的主要方面。
公钥密码术
公钥密码术被称为不对称密码术,其中,用于加密的密钥不同于用于解密的密钥。公钥算法对公众是公开的,但是只使用密码算法、加密密钥和密文不可能或很难对原始内容解密。公钥密码系统的实例包括:Diffie-Hellman密码系统、RSA密码系统、EIGamal密码系统,以及椭圆曲线密码系统。公钥密码术比对称密钥密码术慢大约100到1000倍,因而通常用于密钥交换、数字签名,而不是用于内容加密。
对称密钥密码术
对称密钥密码术是被称为秘密密钥密码术的对称加密,其使用相同的密钥加密和解密。数据加密标准(DES)是最通常的对称加密。近来,使用高级加密标准(AES)的应用已增加。
证书
认证机构认证关于公钥加密的公钥的用户。证书是包括由认证机构使用私钥签署的个人身份信息和公钥的消息。因此,可通过将认证机构的公钥应用到证书来容易地考虑到所述证书的完整性,从而避免攻击者调整用户的公钥。
数字签名
数字签名由签名人生成以指示文档已写成。数字签名的实例包括:RSA数字签名、EIGamal数字签名、DSA数字签名,以及Schnorr数字签名。当使用RSA数字签名时,发送者使用他/她的私钥加密消息,并将加密的消息发送到接收者。接收者解密加密的消息。在这种情况下,可证明消息是由发送者加密的。
随机数
随机数是具有随机性的数字或字符序列。由于生成完全的随机数需要很高的花费,所以可使用伪随机数。
便携式存储装置
在本发明中使用的便携式存储装置包括诸如闪存的数据可写、可读和可删除并且可连接到装置的闪存的非易失存储器。这种便携式存储装置的实例是智能媒体卡、记忆棒、压缩闪存(CF)卡、XD卡以及多媒体卡。以下,以安全MMC作为便携式存储装置来说明。
图2是示出使用安全多媒体卡(MMC)的DRM的构思的原理图。
用户装置210可从内容发布者220获得加密的内容。加密的内容是通过DRM保护的内容。为了播放加密的内容,需要加密的内容的RO。RO包括对内容的权限、对权限的约束以及对RO自身的权限的限定。对内容的权限的实例可以是回放。约束的实例可以是回放次数、回放时间和回放持续时间。对RO的权限的实例可以是移动或复制。换句话说,包含移动权限的RO可被移动到另一装置或安全MMC。包含复制权限的RO可被复制到另一装置或安全MMC。当移动RO时,在移动之前原始RO被去活(即,删除RO本身或删除包含在RO中的权限)。然而,当复制RO时,即使在复制之后,原始RO在激活状态下也可被使用。
在获得加密的内容之后,用户装置210可向权限发布者230请求RO以获得播放权限。当用户装置210从权限发布者230接收RO连同RO响应时,用户装置210可使用所述RO播放加密的内容。同时,用户装置210可通过便携式存储器将RO传送到具有相应的加密对象的用户装置250。便携式存储器可以是具有DRM功能的安全MMC 260。在此情况下,用户装置210与安全MMC 260执行认证,然后将所述RO移动到安全MMC 260。为了播放加密的内容,用户装置210向安全MMC 260请求播放权限,并从安全MMC 260接收所述播放权限。用户装置210可使用播放权限(即,内容加密密钥)播放加密的内容。同时,在与用户装置250执行认证之后,安全MMC 260允许RO被移动到用户装置250,并允许用户装置250播放加密的内容。
图3是根据本发明示例性实施例的装置300的方框图。
在示例性实施例中,这里使用的术语“模块”的是指执行特定任务的软件组件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),但不限于此。模块可被有利地配置为存在于可寻址的存储介质中,并被配置在一个或者多个处理器上执行。因此,以实例的方式模块可包含组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可组合为较少的组件和模块,或可被分成另外的组件和模块。此外,可以这样的方式实现组件和模块,即,它们在通信系统中的一个或多个CPU中执行。
为了实现DRM,装置300需要安全功能、存储内容或RO的功能、与另一装置交换数据的功能、允许与内容发布者或权限发布者通信的数据发送/接收功能以及DRM功能。为了执行这些功能,装置300包括:RSA模块340、会话密钥生成模块350、用于安全功能的高级加密标准(AES)模块360、具有存储功能的内容/RO存储模块330、允许与安全MMC交换数据的MMC接口模块310、控制每一模块以执行DRM程序的DRM代理320。此外,装置300包括:用于数据发送/接收功能的收发器模块370、转换从权限发布者接收的RO的格式的RO转换器模块390以及在回放期间显示内容的显示模块380。
收发器模块370允许装置300与内容发布者或权限发布者通信。装置300可通过收发器模块370从外部获得RO或加密的内容。
RO转换器模块390将通过收发器模块370从权限发布者230(图2)接收的RO的格式转换为便于发送到安全MMC以及从安全MMC发送的格式。当装置300从权限发布者230接收RO时,权限表达语言(REL)通常是可扩展标记语言(XML)或无线应用协议二进制XML(WBXML)。因此,以XML或WBXML表达的RO包括指示功能的元件和属性。例如,以XML表达的播放权限如下:[01]<o-ex:rights
xmlns:o-ex="http://odrl.net/1.1/ODRL-EX"
xmlns:o-dd="http://odrl.net/1.1/ODRL-DD"
>
<o-ex:context>
<o-dd:version>1.0</o-dd:version>
</o-ex:context>
<o-ex:agreement>
<o-ex:asset>
<o-ex:context>
<o-dd:uid>cid:4567829547@foo.com</o-dd:uid>
</o-ex:context>
</o-ex:asset>
<o-ex:permission>
<o-dd:play/>
</o-ex:permission>
</o-ex:agreement>
</o-ex:rights>
当将XML格式的RO从装置300发送到安全MMC或被安全MMC改变时,安全MMC必须支持XML格式以解释所述RO。然而,为了支持XML格式,需要很多资源。结果,在具有通常比装置300的容量小的安全MMC中,XML格式的RO可能会过顶。此外,当以XML格式传输RO时,需要大量的传输时间。因此,在本发明示例性实施例中,装置300将XML格式的RO转换为便于发送到MMC和在MMC中使用的格式。
MMC接口模块310允许装置300与安全MMC相连接。当装置300与安全MMC相连接时,从根本上,装置300的MMC接口模块310与安全MMC的接口模块电连接。然而,电连接只是实例,并且所述连接可指示装置300可通过无线媒介不需接触地与安全MMC通信的状态。
RSA模块340执行公钥加密。更具体地讲,RSA模块340根据来自DRM代理320的请求执行RSA加密。在本发明示例性实施例中,在认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密只是实例,也可以使用其他公钥加密。
会话密钥生成模块350生成将被发送到安全MMC的随机数,并使用生成的随机数和从安全MMC接收的随机数生成会话密钥。由会话密钥生成模块350生成的随机数被RSA模块340加密,然后通过MMC接口模块310被发送到安全MMC。可预先从提供的多个随机数中选择随机数,而不是在会话密钥生成模块350中成随机数。
AES模块360使用生成的会话密钥执行对称密钥加密。更具体地讲,AES模块360使用AES加密通过会话密钥来加密来自RO的内容加密密钥,并且加密在与另一装置通信期间的其他重要信息。在本发明示例性实施中,会话密钥用于在RO的移动期间加密所述RO。AES加密只是实例,可使用诸如DES加密的其他对称密钥加密。
内容/RO存储模块330存储加密的内容和RO。可根据装置300的实现,以RO转换器模块390转换的格式或以另一格式存储RO。装置300根据AES加密使用另一装置或安全MMC不能读取的唯一的密钥加密RO,使用唯一的密钥解密RO以允许RO被移动或复制到另一装置或安全MMC。根据所述对称密钥加密使用唯一的密钥加密RO只是实例。或者,可使用装置300的私钥加密RO,并且当需要时可使用装置300的公钥解密。
显示模块380直观地显示其RO允许回放的内容的回放。显示模块380可由诸如薄膜晶体管(TFT)LCD装置或有机电致发光(EL)显示装置的液晶显示(LCD)装置实现。
图4是根据本发明示例性实施例的安全MMC 400的方框图。
为了实现DRM程序,安全MMC 400需要安全功能、存储内容或RO的功能、与装置交换数据的功能以及DRM功能。为了执行这些功能,安全MMC400包括:RSA模块440、会话密钥生成模块450和用于安全功能的高级加密标准(AES)模块460、具有存储功能的内容/RO存储模块430、允许与装置交换数据的接口模块410以及控制每一模块以执行DRM程序的DRM代理420。
接口模块410允许安全MMC 400与装置相连接。当安全MMC 400与装置连接时,从根本上,安全MMC 400的MMC接口模块410与装置的接口模块电连接。然而,电连接只是实例,并且所述连接可指示安全MMC 400可通过无线媒介不需接触地与装置通信的状态。
DRM代理420控制每一模块以执行DRM程序。同时,DRM代理420接收转换的格式的RO,解释接收的RO,并且将所述RO提供给装置。
RSA模块440执行公钥加密。更具体地讲,RSA模块440根据来自DRM代理420的请求执行RSA加密。在本发明示例性实施例中,在认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密只是实例,也可以使用其他公钥加密。
会话密钥生成模块450生成将被发送到装置的随机数,并使用生成的随机数和从装置接收的随机数生成会话密钥。由会话密钥生成模块450生成的随机数被RSA模块440加密,然后通过接口模块410被发送到装置。同时,可预先从提供的多个随机数中选择随机数,而不是在会话密钥生成模块450生成随机数,。
AES模块460使用生成的会话密钥执行对称密钥加密。更具体地讲,AES模块460使用AES加密通过会话密钥来加密来自RO的内容加密密钥,并且加密在与装置通信期间的其他重要信息。AES加密只是实例,可使用诸如DES加密的其他对称密钥加密。
内容/RO存储模块430存储加密的内容和RO。安全MMC 400根据AES加密使用装置不能读取的唯一的密钥加密RO,并且使用的唯一的密钥解密RO以允许将该RO移动或复制到装置。根据所述对称密钥加密使用唯一的密钥加密RO只是实例。或者,可使用安全MMC 400的私钥加密RO,并且当需要时可使用安全MMC 400的公钥解密。
图5和图6示出在本发明中使用的安全MMC RO格式(SMRF)的实例。
SMRF包括权限字段510、资源字段520、许可字段530,并且可包括至少两个资源字段和至少两个许可字段。当SMRF包括至少两个资源字段时,其可包括指示资源字段的数目的资源数目字段540。当SMRF包括至少两个许可字段时,其可包括指示许可字段的数目的许可数目字段550。
参照图7,权限字段510包括包含RO的版本信息的版本字段610和RO标识符(ID)字段620。资源字段520包含关于由RO管理其消耗的内容数据的信息。许可字段530包含关于权限发布者对受保护的内容数据许可的实际使用或动作的信息。
图8示出包括在图5和图6示出的SMRF中的资源字段520的格式。
资源字段520包括:用于标识唯一的资源的资源ID字段710、内容ID(或父类RO ID)字段720、对父RO ID的引用字段730、消息摘要索引+消息摘要值字段740以及内容加密密钥(CEK)字段750。
当RO是父RO时,包括替代内容ID字段的父RO ID字段720。当RO是子RO时,包括对父RO ID的引用字段730。
这里,父RO和子RO是一个RO通过从另一RO的继承许可和约束而被定义的。父RO定义对于DRM内容的许可和约束,子RO继承它们。子RO指的是内容。然而,父RO不直接指内容本身而是指它的子RO。当根据关于子RO或父RO的许可信息许可访问内容时,DRM代理考虑同意该访问的许可的约束和所有的对父RO和子RO的上层约束。因此,权限发布者可支持订约商业模型。
消息摘要索引+消息摘要值字段740被提供用于保护对内容的引用的完整性。消息摘要值是由公共散列算法(例如,安全散列算法1(SHA1))生成的值。消息摘要索引指示用于生成消息摘要值的散列算法的类型。
CEK字段750包含用于加密的内容的二进制密钥值。CEK也是由装置使用来对加密的内容解密的密钥值。装置可通过从安全MMC接收CEK来使用内容。
图9示出包括在图5和图6示出的SMRF中的许可字段530的格式。
许可字段530包括对资源ID的引用字段820和许可信息字段840。当包括至少两个对资源ID的引用字段820或至少两个许可信息字段840时,可包括对资源数目ID的引用数目字段810或许可信息数目字段830。对资源ID的引用指的是在图8所示的资源ID字段710。
RO可具有播放许可、显示许可、执行许可、打印许可、导出许可、复制许可和移动许可。播放许可指示以音频/视频格式表示DRM内容的权限。DRM代理不允许对诸如JAVA游戏的不能以频/视频格式表示的内容的进行基于播放的访问。
播放许可可随意地具有约束。如果存在指定的约束,则DRM代理根据指定的约束授予播放的权限。如果不存在指定的约束,则DRM代理授予无约束的播放权限。
显示许可指示通过可视装置显示DRM内容的权限。DRM代理不允许对诸如图像交换格式(GIF)或联合图像专家组(JPEG)图像的不能通过可视装置显示的内容进行基于显示的访问。
执行许可指示执行诸如JAVA游戏和其他应用程序的DRM内容的权限。打印许可指示生成诸如JPEG图像的DRM内容的硬拷贝的权限。
导出许可指示将DRM内容和相应的RO发送到除了开放移动联盟(OMA)DRM系统以外的DRM系统或内容保护体系结构的权限。导出许可必须具有约束。该约束指定DRM内容及其RO可被发送到的内容保护体系结构的DRM系统。导出许可被划分为移动模式和复制模式。当将RO从当前DRM系统导出到另一DRM系统时,在移动模式下,从当前DRM系统删除该RO,而在复制模式下,不从当前DRM系统删除该RO。
移动许可被划分为装置到安全MMC的移动和安全MMC到装置的移动。在装置到安全MMC的移动中,装置中的RO被发送到安全MMC,并且装置中的原始RO被去活。在安全MMC到装置的移动中执行相似的操作。
复制许可被划分为装置到安全MMC的复制和安全MMC到装置的复制。在装置到安全MMC的复制中,装置中的RO被发送到安全MMC,但是不同于移动许可,不去活装置中的原始RO。在安全MMC到装置的复制中执行相似的操作。
许可信息数目字段830指示许可的数目。许可信息字段840包含关于许可的诸如约束的信息。
参照图10,许可信息字段840包括:许可索引字段910、导出索引字段920、约束数目字段930和约束索引+约束信息字段940。当只有一个约束索引+约束信息字段940时,可省略约束数目字段930。许可索引字段910指示许可类型,并且具有表1中示出的值中的一个。
表1
许可名称 | 许可索引 |
所有 | 0x00 |
播放 | 0x01 |
显示 | 0x02 |
执行 | 0x03 |
打印 | 0x04 |
导出 | 0x05 |
移动 | 0x06 |
复制 | 0x07 |
当许可索引指示导出时,为了标识使用复制处理的导出和使用移动处理的导出中的一个,使用导出索引字段920。
许可信息字段840包括关于表2示出的部分或所有约束的信息。约束信息限制数字内容的消耗。表2示出了约束的类型。包含在约束索引+1约束信息字段940中的约束索引具有表2中示出的值中的一个,并且指示约束的类型。
表2
约束名称 | 约束索引 |
无 | 0x00 |
总数 | 0x01 |
计时 | 0x02 |
间隔 | 0x03 |
累积 | 0x04 |
日期时间 | 0x05 |
个人 | 0x06 |
系统 | 0x07 |
下面,将参照图11描述根据约束索引的值改变的约束索引+约束信息字段940的格式。
总数约束的格式1010指定对内容授予的许可的总数。计时约束的格式1020包括总数子字段和计时器子字段以指定在由计时器定义的时间期间对内容授予许可的总数。
间隔约束的格式1030指示可对相应DRM内容在从初始使用时间开始的在时间子字段1035中指定的时间段内执行RO。累积约束的格式1040指定在对相应的DRM内容执行RO时累积的测量的时间段的最大时间间隔。如果累积的测量的时间段超过由累积约束指定的最大时间间隔,则DRM代理不允许就该RO访问DRM内容。日期时间约束的格式1050包括用于指定许可的持续时间的两个时间子字段并选择性地包含开始时间或结束时间。当包含开始时间时,许可在指定的时间和日期之后消耗DRM内容。当包含结束时间时,许可在指定的时间和日期之前消耗DRM内容。
个人约束的格式1060,例如,使用绑定DRM内容的人的统一资源定位符(URL)来指定该人。因此,如果装置用户的身份与许可使用DRM内容的人的身份不同,则DRM代理不允许访问DRM内容。系统约束的格式1070指定内容和RO可被导出到DRM系统或内容保护体系结构。
根据本发明,装置在将RO发送到便携式存储器之前,将由权限发布者提供的RO转换为不会给便携式存储器带来负担的格式,从而减少便携式存储器的负载。此外,当以转换的格式在装置和便携式存储器之间发送和接收RO时,可减少传输时间。
总结详细描述,本领域的技术人员应该理解,在实质上不脱离本发明的原理的情况下,可以对示例性实施例进行许多改变和修改。因此,公开的本发明示例性实施例仅用于一般和描述性的,而不是为了限制的目的。
Claims (22)
1、一种装置,包括:
收发器模块,从权限发布者接收版权对象;
版权对象转换器模块,将所述收发器模块接收的版权对象转换为转换格式以与便携式存储器通信;
接口模块,可连接到所述便携式存储器;
公钥加密模块,通过所述接口模块与所述便携式存储器执行认证;
会话密钥生成模块,生成与所述便携式存储器共享的会话密钥;和
数字权限管理代理,通过所述接口模块将由所述版权对象转换器模块转换为所述转换格式的版权对象传送到所述便携式存储器。
2、如权利要求1所述的装置,其中,所述转换格式的版权对象包括:
版权对象的版本信息;
版权对象的标识符;
资源,指示关于将使用版权对象消耗的内容数据的信息;和
许可,指示关于使用内容数据的权限的信息。
3、如权利要求2所述的装置,其中,所述资源包括:
资源的标识符;
内容和父版权对象中的一个的标识符,所述版权对象从所述父版权对象继承;
对父版权对象的标识符的引用;
消息摘要信息,指示用于保护对内容引用的完整性的散列值;和
加密密钥,用于加密内容。
4、如权利要求2所述的装置,其中,所述许可包括:
对资源的标识符的引用;和
关于许可的信息。
5、如权利要求4所述的装置,其中,所述关于许可的信息包括:
许可索引,指示许可的类型;
导出索引,在许可索引指示导出的情况下,指示导出的类型;和
关于约束的信息,根据许可索引限制内容的许可。
6、一种便携式存储器,包括:
接口模块,可连接到第一装置和第二装置;
数字权限管理代理,通过所述接口模块从第一装置接收转换格式的版权对象,解释从第一装置接收的转换格式的版权对象,并通过所述接口模块将所述转换格式的版权对象传送到第二装置;和
存储模块,以所述便携式存储器支持的格式存储由所述DRM代理接收的转换格式的版权对象。
7、如权利要求6所述的便携式存储器,其中,所述转换格式的版权对象包括:
版权对象的版本信息;
版权对象的标识符;
资源,指示关于将使用所述版权对象消耗的内容数据的信息;和
许可,指示关于使用内容数据的权限的信息。
8、如权利要求7所述的便携式存储器,其中,所述资源包括:
资源的标识符;
内容和父版权对象中的一个的标识符,所述版权对象从所述父版权对象继承;
对父版权对象的标识符的引用;
消息摘要信息,指示用于保护对内容引用的完整性的散列值;和
加密密钥,用于加密内容。
9、如权利要求7所述的便携式存储器,其中,所述许可包括:
对资源的标识符的引用;和
关于许可的信息。
10、如权利要求9所述的便携式存储器,其中,所述关于许可的信息包括:
许可索引,指示许可的类型;
导出索引,在许可索引指示导出的情况下,指示导出的类型;和
关于约束的信息,根据许可索引限制内容的许可。
11、一种传送转换格式的版权对象的方法,该方法包括:
从权限发布者接收版权对象;
将版权对象转换为与便携式存储器通信的转换格式;
与便携式存储器执行认证;和
将转换格式的版权对象发送到便携式存储器。
12、如权利要求11所述的方法,其中,所述转换格式的版权对象包括:
版权对象的版本信息;
版权对象的标识符;
资源,指示关于将使用版权对象消耗的内容数据的信息;和
许可,指示关于使用内容数据的权限的信息。
13、如权利要求12所述的方法,其中,所述资源包括:
资源的标识符;
内容和父版权对象中的一个的标识符,所述版权对象从所述父版权对象继承;
对父版权对象的标识符的引用;
消息摘要信息,指示用于保护对内容引用的完整性的散列值;和
加密密钥,用于加密内容。
14、如权利要求12所述的方法,其中,所述许可包括:
对资源的标识符的引用;和
关于许可的信息。
15、如权利要求14所述的方法,其中,所述关于许可的信息包括:
许可索引,指示许可的类型;
导出索引,在许可索引指示导出的情况下,指示导出的类型;和
关于约束的信息,根据许可索引限制内容的许可。
16、一种传送转换格式的版权对象的方法,包括:
从装置接收转换格式的版权对象;
解释所述转换格式的版权对象;
以便携式存储器支持的格式存储所述版权对象;和
将所述转换格式的版权对象提供给另一装置。
17、如权利要求16所述的方法,其中,所述转换格式的版权对象包括:
版权对象的版本信息;
版权对象的标识符;
资源,指示关于将使用版权对象消耗的内容数据的信息;和
许可,指示关于使用内容数据的权限的信息。
18、如权利要求17所述的方法,其中,所述资源包括:
资源的标识符;
内容和父版权对象中的一个的标识符,所述版权对象从所述父版权对象继承;
对父版权对象的标识符的引用;
消息摘要信息,指示用于保护对内容引用的完整性的散列值;和
加密密钥,用于加密内容。
19、如权利要求17所述的方法,其中,所述许可包括:
对资源的标识符的引用;和
关于许可的信息。
20、如权利要求19所述的方法,其中,所述关于许可的信息包括:
许可索引,指示许可的类型;
导出索引,在许可索引指示导出的情况下,指示导出的类型;和
关于约束的信息,根据许可索引限制内容的许可。
21、一种记录有计算机可读程序的记录介质,所述程序用于执行传送转换格式的版权对象的方法,所述方法包括:
从权限发布者接收版权对象;
将版权对象转换为与便携式存储器通信的转换格式;
与便携式存储器执行认证;和
将转换格式的版权对象发送到便携式存储器。
22、一种记录有计算机可读程序的记录介质,所述程序用于执行传送转换格式的版权对象的方法,所述方法包括:
从装置接收转换格式的版权对象;
解释所述转换格式的版权对象;
以便携式存储器支持的格式存储所述版权对象;和
将所述转换格式的版权对象提供给另一装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040039369 | 2004-05-31 | ||
KR1020040039369 | 2004-05-31 | ||
US60/575,757 | 2004-06-01 | ||
KR1020040098089 | 2004-11-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1961306A true CN1961306A (zh) | 2007-05-09 |
Family
ID=38072124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200580017726 Pending CN1961306A (zh) | 2004-05-31 | 2005-05-20 | 发送和接收转换格式的数字版权对象的设备和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1961306A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141814B (zh) * | 2007-10-11 | 2010-06-02 | 中兴通讯股份有限公司 | 用于移动终端下载drm文件到可移动存储介质的系统及方法 |
CN101364251B (zh) * | 2007-08-06 | 2012-01-04 | 现代自动车株式会社 | 传输drm内容的方法 |
CN102077206B (zh) * | 2008-06-27 | 2013-11-06 | 微软公司 | 分段媒体内容权限管理 |
CN111601117A (zh) * | 2020-05-11 | 2020-08-28 | 知安视娱(南京)科技有限公司 | 一种数字版权管理方法及系统 |
-
2005
- 2005-05-20 CN CN 200580017726 patent/CN1961306A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364251B (zh) * | 2007-08-06 | 2012-01-04 | 现代自动车株式会社 | 传输drm内容的方法 |
CN101141814B (zh) * | 2007-10-11 | 2010-06-02 | 中兴通讯股份有限公司 | 用于移动终端下载drm文件到可移动存储介质的系统及方法 |
CN102077206B (zh) * | 2008-06-27 | 2013-11-06 | 微软公司 | 分段媒体内容权限管理 |
CN111601117A (zh) * | 2020-05-11 | 2020-08-28 | 知安视娱(南京)科技有限公司 | 一种数字版权管理方法及系统 |
CN111601117B (zh) * | 2020-05-11 | 2021-04-02 | 知安视娱(南京)科技有限公司 | 一种数字版权管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1879102A (zh) | 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器 | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
AU2005225953B2 (en) | Method and apparatus for acquiring and removing information regarding digital rights objects | |
US20050267845A1 (en) | Apparatus and method for sending and receiving digital rights objects in converted format between device and portable storage | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
CA2568088C (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
CN114780923A (zh) | 一种电子印章的管控方法及系统 | |
CN1961306A (zh) | 发送和接收转换格式的数字版权对象的设备和方法 | |
CN1851606A (zh) | 一种版权信息处理方法及系统 | |
MXPA06011034A (en) | Method and apparatus for acquiring and removing information regarding digital rights objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |