CN1961311B - 在装置和便携式存储器之间传输权限对象信息的方法和设备 - Google Patents
在装置和便携式存储器之间传输权限对象信息的方法和设备 Download PDFInfo
- Publication number
- CN1961311B CN1961311B CN2005800175170A CN200580017517A CN1961311B CN 1961311 B CN1961311 B CN 1961311B CN 2005800175170 A CN2005800175170 A CN 2005800175170A CN 200580017517 A CN200580017517 A CN 200580017517A CN 1961311 B CN1961311 B CN 1961311B
- Authority
- CN
- China
- Prior art keywords
- permission
- permission object
- information
- request
- father
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000003860 storage Methods 0.000 title claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims description 12
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 102000011591 Cleavage And Polyadenylation Specificity Factor Human genes 0.000 description 61
- 108010076130 Cleavage And Polyadenylation Specificity Factor Proteins 0.000 description 61
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 17
- 108010056388 Albunex Proteins 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 238000007639 printing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002779 inactivation Effects 0.000 description 2
- 230000006386 memory function Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000010408 film Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种在装置和便携式存储器之间传输权限对象信息的方法和设备。该方法包括:从装置向便携式存储器发送预定请求;使用便携式存储器产生包括由该请求指定的权限对象的信息的当前许可状态格式;和从便携式存储器向装置发送所述当前许可状态格式。根据该方法和设备,当在装置和便携式存储器之间传输权限对象信息时减小了开销并增加了信息传输速度。
Description
技术领域
根据本发明的设备和方法涉及权限对象信息的传输,更具体地讲,涉及使用当前许可状态格式(CPSF)在装置和便携式存储器之间传输权限对象信息从而在权限对象信息的传输期间减小开销,所述当前许可状态格式(CPSF)包括权限对象的许可信息。
背景技术
最近,数字权限管理(DRM)领域进行了积极地研究和开发。一些商业服务已经实现了DRM和其他设计。数字内容的下述特性导致了对DRM的需求。与模拟数据不同,数字内容能够被没有损失地复制并能够容易地被重新使用、处理和分发。然而,生产数字内容需要大量的成本、劳动和时间。当数字内容未经许可而被复制和分发时,生产者损失了利润,其生产积极性受到打击。结果,数字内容行业的发展受阻。
已经存在一些保护数字内容的努力。传统上,数字内容保护集中于防止未经许可而对数字内容的访问,也就是说,仅许可已支付费用的人访问数字内容。然而,当已支付费用的人故意向其他人分发数字内容时,其他人能够使用该数字内容而不必支付费用。为了解决这个问题,提出了DRM。在DRM中,允许任何人自由访问编码的数字内容,但是,需要称为权限对象的许可以便解码并执行数字内容。因此,通过DRM能够更有效地保护数字内容。
参照图1来描述使用传统技术的DRM的概念。DRM涉及对使用诸如加密或编码来保护的内容(以下称为“加密内容”)和允许对加密内容的使用的权限对象的管理。
参照图1,DRM系统包括:想要访问通过DRM保护的内容的装置110和150(例如移动终端);内容发布器120,用于发布内容;权限发布器130,用于发布包含访问内容的权限的权限对象;和认证管理器140,用于发布证书。
在DRM系统中,装置110能够从内容发布器1 20获得希望的加密内容。 装置110能够从自权限发布器130接收的权限对象获得重放所述加密内容的许可。然后,装置110能够重放所述加密内容。由于所述加密内容能够被自由地传播或者分发,所以装置110能够自由地将所述加密内容传输给另一装置150。
装置150需要用于重放所述加密内容的权限对象,而该权限对象能够从权限发布器130获得。
同时,认证管理器140发布证书,在该证书中指示:内容发布器120是可靠的,并且装置110和150是正确的装置。该证书可以在制造装置110和150时被嵌入在装置110和150中,并且在预定期限届满之后,可由认证管理器140重新发布该证书。
发明内容
技术问题
除了如图1中所示在装置110和150之间直接传输权限对象或加密内容的方法之外,近来已提出通过便携式存储器从一个装置向另一装置传输权限对象和加密内容的方法。
通常,与诸如移动终端的装置相比,便携式存储器具有较低的数据存储容量或数据处理速度。因此,需要对所述装置和便携式存储器之间的数据传输的有效管理。
技术方案
本发明提供了一种方法和设备,该方法和设备使用包括权限对象的许可信息的CPSF在装置和便携式存储器之间传输权限对象信息从而减小了开销并增加了传输速度。
根据本发明的一方面,提供了一种在装置和便携式存储器之间传输权限对象信息的方法。该方法包括:从装置向便携式存储器发送预定请求;使用便携式存储器产生包括由该请求指定的权限对象的信息的当前许可状态格式;和从便携式存储器向装置发送所述当前许可状态格式。
根据本发明的另一方面,提供了一种在装置和便携式存储器之间传输权限对象信息的方法,该方法包括:从装置向所述便携式存储器发送预定请求;和从所述便携式存储器接收包括由该请求指定的权限对象的信息的当前许可 状态格式。
根据本发明的另一方面,提供了一种便携式存储器,包括:接口模块,连接至装置以便进行通信;存储模块,存储权限对象;控制模块,根据通过接口模块从所述装置接收的请求来确定是否产生当前许可状态格式;和数据格式产生模块,搜索存储模块以找到由所述请求指定的权限对象,并根据由控制模块执行的确定的结果来产生包括所述权限对象的信息的当前许可状态格式。
根据本发明的另一方面,提供了一种装置,包括:接口模块,用于连接至便携式存储器以便进行通信;和控制模块,产生通过接口模块发送给便携式存储器的预定请求,并从响应于该请求通过接口模块接收的当前许可状态格式中获得由该预定请求指定的权限对象的信息。
附图说明
通过下面结合附图对本发明示例性实施例进行的详细描述,本发明的以上和其他方面将会变得更加清楚,其中:
图1是表示数字权限管理(DRM)的概念的示图;
图2是表示便携式存储器和装置之间的DRM的概念的示意图;
图3表示根据本发明示例性实施例的权限对象的格式;
图4是表示对图3中示出的许可的约束条件的类型的表;
图5表示装置和多媒体卡之间的验证;
图6表示根据本发明示例性实施例的使用发送序列计数器(SSC)的DRM过程;
图7表示根据本发明示例性实施例的当前许可状态格式(CPSF)的基本结构;
图8表示根据本发明示例性实施例的一般权限对象的CPSF结构;
图9表示根据本发明示例性实施例的详细的约束条件信息字段;
图10表示根据本发明示例性实施例的子女权限对象(child right object)的CPSF结构;
图11表示根据本发明示例性实施例的父母权限对象(parent right object)的CPSF结构;
图12表示根据本发明示例性实施例的一般权限对象的CPSF与子女权限 对象的CPSF的组合的结构;
图13表示根据本发明示例性实施例的一般权限对象的CPSF与父母权限对象的CPSF的组合的结构;
图14是表示根据本发明示例性实施例的在装置和多媒体卡之间传输权限对象信息的过程的流程图;
图15是根据本发明示例性实施例的便携式存储器的方框图;和
图16是根据本发明示例性实施例的装置的方框图。
本发明的实施方式
通过参照下面对示例性实施例的详细描述以及附图,可以更容易地理解本发明及其实现方法。然而,本发明可以以许多不同的形式被实施并且不应被解释为局限于在此阐述的示例性实施例。更恰当地,提供这些实施例是为了使本公开彻底和完整并且完全地将本发明的构思传达给本领域的技术人员,本发明将仅由权利要求限定。贯穿说明书始终,相同的标号指示相同的部件。
现在将参照其中表示了本发明示例性实施例的附图来更全面地描述本发明。
在开始进行详细描述之前,简要描述一下在本说明书中使用的术语。对术语的描述是为了方便更好地理解本说明书,未在这里明确定义的术语并不限定本发明的范围。
公钥密码术
公钥密码术被称为不对称密码,其中,用于加密的密钥与用于解密的密钥不同。在公钥密码术中,加密密钥包括一对公钥和私钥。公钥不必保密,即公众可以容易地访问公钥,而私钥则必须仅对于特定装置已知。公钥密码术算法对公众是公开的,但是即使知道密码术算法、加密密钥和密文仍然难以解密原始的内容。公钥密码术系统的例子包括Diffie-Hellman、RSA、E1Gamal和椭圆曲线密码术。公钥密码术比对称密钥密码术慢100至1000倍,因此其通常用于密钥交换和数字签名而不用于内容加密。
对称密钥密码术
对称密钥密码术被称为密钥密码术,其中,对加密和解密使用相同的密钥。数据加密标准(DES)是最常用的对称密码。近来,使用先进加密标准(AES) 的应用越来越多。
数字签名
数字签名由签署人产生,用于指示文件已书写。数字签名的例子为RSA、ElGamal、DSA和Schnorr数字签名。当使用RSA数字签名时,发送者使用其私钥将消息加密并将加密的消息发送给接收者。接收者使用该发送者的公钥将加密的消息解密。在这种情况下,证明该消息是由该发送者加密的。
随机数
随机数是具有随机性质的数字或字符序列。由于产生完整的随机数开销较大,因此可以使用伪随机数。
便携式存储器
在本发明中使用的便携式存储器包括非易失性存储器,诸如能够对其读数据、写数据和删除数据并能够连接到装置的闪存。这种便携式存储器的例子为智能介质、存储棒、压缩闪存(CF)卡、xD卡和多媒体卡。以下,将以多媒体卡(MMC)作为便携式存储器的示例性实施例来进行解释。
权限对象(RO)
这是一种许可,该许可定义使用加密内容的权限和该权限的约束条件等等。在本发明中使用的权限对象将参照图3和图4来描述。
重放
“重放”是对于使用加密内容的代表性的概念。“重放”可以指参照图3所描述的作为各种类型许可的“播放”、“显示”、“执行”和“打印”。
图2是表示便携式存储器和装置之间的数字权限管理(DRM)的概念的示意图。
装置210能够从内容发布器220获得加密内容。所述加密内容是通过DRM保护的内容。为了使用加密内容,需要用于该加密内容的权限对象。
在获得加密内容之后,装置210从权限发布器230请求权限对象以便获得重放所述加密内容的权限。当装置210从权限发布器230接收到权限对象时,装置210能够利用该权限对象来使用所述加密内容。
同时,装置210可以通过便携式存储器将该权限对象传送给装置250。在一个示例性实施例中,所述便携式存储器可以是具有DRM功能的多媒体卡260。以下,将以MMC作为便携式存储器来进行解释,但本发明不限于此。
在与多媒体卡260进行验证之后,装置210能够将权限对象移至多媒体卡260或者将权限对象复制到多媒体卡260。其后,为了重放加密内容,装置210从多媒体卡260请求重放的权限并且从多媒体卡260接收重放的权限,例如内容加密密钥(CEK)。
同时,装置250也能够在与多媒体卡260进行验证之后从存储权限对象的多媒体卡260请求重放特定内容的权限,并重放加密的特定内容。另外,装置250能够通过移动或者复制来从多媒体卡260获取权限对象。
图3表示根据本发明示例性实施例的权限对象的格式。
所述权限对象包括版本字段300、资源(asset)字段320和许可字段340。
版本字段300包含DRM系统的版本信息。资源字段320包含关于内容数据的信息,所述内容数据的消费由RO来管理。许可字段340包含关于由权限发布器许可的针对通过DRM保护的内容的使用和行为的信息。
在存储在资源字段320的信息中,“Id”信息指示用于识别RO的标识符。“Uid”信息用于识别由RO支配其使用的内容并且“Uid”信息是DRM内容格式(DCF)的内容数据的统一资源标识符(URI)。
“密钥值”信息包含用于将内容加密的二进制密钥值,所述二进制密钥值被称为内容加密密钥(CEK)。CEK是用于对装置所要使用的加密内容解密的密钥值。当所述装置从MMC接收到CEK时,所述装置能够使用该内容。
许可字段340是权限发布器许可的使用内容的权限。许可的类型包括“播放”、“显示”、“执行”、“打印”和“导出”。
“播放”许可是表现音频/视频形式的DRM内容的权限。例如,如果DRM内容是电影或者音乐,则“播放”被设置为使用该DRM内容的权限的许可元素。如果指定了任何约束条件,则DRM代理根据该指定的约束条件来授予播放权限。然而,如果没有指定约束条件,则DRM代理授予没有限制的重放权限。DRM代理的作用能够分别由图15和图16中所示的控制模块620和720来实现。
“显示”许可指示通过视觉装置来显示DRM内容的权限。
“执行”许可指示使用诸如JAVA游戏和其他应用程序的DRM内容的权限。
“打印”许可指示产生诸如jpeg图像的DRM内容的硬拷贝的权限。
“播放”、“显示”、“执行”和“打印”通常称为术语“重放”。
同时,“导出”许可指示向除了开放移动联盟(OMA)DRM系统以外的 DRM系统或者内容保护架构发送DRM内容和相应RO的权限。
“导出”许可必须具有指定DRM系统或者内容保护架构的约束条件,DRM内容和权限对象能够被发送给所述DRM系统或者内容保护架构。“导出”许可具有两种模式:移动模式和复制模式。在移动模式中,当当前DRM系统中的权限对象被传输给另一系统时,所述权限对象在当前DRM系统中失活(deactivated)。然而,在复制模式中,所述权限对象在当前DRM系统中并不失活。
图4是表示对图3中示出的许可的约束条件的类型的表。许可的约束条件限制数字内容的消费。
“计数”约束条件400具有正整数值并且指定对内容的许可的次数。
“日期时间”约束条件410指定许可的时间限制并可选地包括“开始”项和“结束”项。当指定了“开始”项时,在特定日期的特定时间之前不允许进行访问。当指定了“结束”项时,在特定日期的特定时间之后不允许进行访问。
“间隔”约束条件420指定权限对于DRM内容有效的持续时间。当指定了“开始”项时,在特定日期的特定时间之后的由“间隔”约束条件指定的时间期间允许消费DRM内容。当指定了“结束”项时,在特定日期的特定时间之前的由“间隔”约束条件指定的时间期间允许消费DRM内容。
“累计”约束条件430指定能够对DRM内容执行权限的最大测量时间。在已经过去由“累计”约束条件的值指定的累计时间之后,DRM代理不允许访问DRM内容。
“个人”约束条件440指定能够使用内容的个人。
“系统”约束条件450指定能够向其传输内容和权限对象的DRM系统或内容保护结构。在“系统”约束条件450中,“版本”项指示该DRM系统或内容保护结构的版本信息。“SID”项指示该DRM系统或内容保护结构的名称。
同时,为了能够进行通信,多媒体卡和装置互相执行验证。
图5表示装置510和多媒体卡520之间的验证。这里,对象的下标“D”表示该对象由装置所有或产生,对象的下标“M”表示该对象由多媒体卡所有或产生。
验证是装置510和MMC 520验证彼此的真实性并交换用于产生会话密 钥的随机数的过程。装置510和MMC 520能够使用在验证期间获得的随机数来产生会话密钥。在图5中,箭头线以上的描述涉及请求执行特定操作的命令,箭头线以下的描述涉及执行该命令所需的参数或者传输的数据,图6和图14中也是如此。
在本发明的示例性实施例中,装置510发布用于验证的所有命令,MMC520执行对于命令执行所必需的操作。例如,可从装置510向MMC 520发送诸如验证响应的命令。然后,MMC 520响应于验证响应向装置510发送IDM、证书M和加密的随机数M(S20)。因此,应该理解,箭头线的方向表示数据传输的方向。
在本发明的另一示例性实施例中,装置510和MMC 520都可发布命令。例如,MMC 520可将验证响应与IDM、证书M和加密的随机数M一起发送给装置510。验证过程将在以下详细描述。
装置510和多媒体卡520在交换诸如随机数的重要信息时使用一对相关密钥。详细地讲,装置510和多媒体卡520各具有包括两个相关密钥的密钥对。装置510具有第一密钥和第二密钥。使用第一密钥加密的数据能够使用第二密钥来解密,并且使用第二密钥加密的数据能够使用第一密钥来解密。可使这两个密钥之一对其他装置和多媒体卡公开。例如,第一密钥可用作其他装置能够读取的公钥,第二密钥可用作能够由装置510读取但却对其他装置或多媒体卡保密而无法由其他装置或多媒体卡读取的私钥。类似地,多媒体卡520具有对其他装置公开而可由其他装置读取的第三密钥和仅多媒体卡520能够读取的第四密钥。
在操作S10中,装置510向多媒体卡520发送验证请求。当请求验证时,装置510向多媒体卡520发送装置公钥D。在操作S10中,装置公钥D可通过由认证管理器发布给装置510的装置证书D来发送。装置证书D包含装置公钥D并且被签署了认证管理器的数字签名。基于装置证书D,多媒体卡520能够确定装置510是否正确并且获得装置公钥D。装置IDD可与装置证书D一起发送。
在操作S12中,多媒体卡520确定装置证书D是否到期并使用证书撤销列表(CRL)检验装置证书D是否有效。如果装置证书D到期或者被登记在CRL中,则多媒体卡520可拒绝与装置510进行验证。在这种情况下,多媒体卡520将该拒绝报告给装置510。然后,装置510停止DRM过程。
当DRM过程由于上述原因而停止时,装置510可执行获得新证书的过程。
如果确定装置证书D未被登记在CRL中,则多媒体卡520使用该装置证书D来获得装置公钥D。
在操作S14中,多媒体卡520产生随机数M。在操作S16中,通过使用装置公钥D将随机数M加密。
在操作S20中,通过从装置510向多媒体卡520或者从多媒体卡520向装置510发送验证响应命令来执行验证响应过程。在验证响应过程期间,多媒体卡520向装置510发送多媒体卡公钥M和加密的随机数M。在本发明的示例性实施例中,替代于多媒体卡公钥M,可发送多媒体卡证书M。在本发明的另一示例性实施例中,多媒体卡520可向装置510发送多媒体卡证书M、加密的随机数M和关于多媒体卡520的CRL发布的日期的信息(称为“多媒体卡CRL发布日期信息”)。在这种情况下,装置510和多媒体卡520能够共享最近更新的CRL。同时,由于CRL通常并不频繁更新,所以在发送CRL之前发送多媒体卡CRL发布日期信息以减少在验证过程期间发生的开销。当多媒体卡CRL发布日期信息被发送时,多媒体卡CRL发布日期信息可以被加密并与随机数M一起被发送或者单独被发送。此外,也可一起发送多媒体卡IDM。
在操作S22中,装置510接收多媒体卡证书M和加密的随机数M,检验多媒体卡证书M,并将加密的随机数M解密。装置510能够通过检验多媒体卡证书M来确认多媒体卡520是正确的,并且能够获得多媒体卡公钥M。通过对多媒体卡证书M的检验,装置510能够确定多媒体卡证书M是否到期以及是否被登记在CRL中。通过使用装置私钥D将加密的随机数M解密,装置510还能够获得随机数M。
然后,在操作S24中,装置510产生随机数D。在操作S26中,装置510使用多媒体卡公钥M来加密随机数D。其后,在操作S30中,从装置510向多媒体卡520发送验证结束请求,并且装置510向多媒体卡520发送加密的随机数D。在本发明的示例性实施例中,装置510可随加密的随机数D一起向多媒体卡520发送关于装置510的CRL发布的日期的信息(称为“装置CRL发布日期信息”)。这里,装置CRL发布日期信息可以被加密并与随机数D 一起被发送或者单独被发送。
在操作S32中,多媒体卡520接收加密的随机数D并将其解密。结果,装置510和多媒体卡520共享它们自己的随机数和对方的随机数。在操作S40和操作S42中,装置510和多媒体卡520使用这些共享的随机数来产生会话密钥。这里,由于装置510和多媒体卡520都产生它们自己的随机数并使用它们自己的随机数和对方的随机数,所以能够极大地增加随机性并且可以实现安全的验证。换句话说,即使随机数D和随机数M之一的随机性较弱,它们中的另一个能够补充随机性。
通过上面描述的操作,装置510和多媒体卡520能够互相地彼此验证并共享会话密钥。在操作S50中,从多媒体卡520向装置510发送验证结束响应以检验分别由装置510和多媒体卡520产生的会话密钥是否彼此相同。
换句话说,如果装置510和多媒体卡520之一使用其会话密钥将对于它们中的另一方已知的信息加密并将加密的信息发送给它们中的另一方,则它们中的另一方使用其会话密钥将该加密的信息解密,由此检验彼此的会话密钥是否相同。在本发明的示例性实施例中,多媒体卡520使用其会话密钥将由装置510产生的随机数D加密并将加密的随机数D发送给装置510。然后,在操作S52中,装置510接收加密的随机数D并使用其会话密钥将加密的随机数D解密,并且确定随机数D是否被复原以检验会话密钥是否被正确地产生。
在本发明的另一示例性实施例中,在操作S30中发送验证结束请求之后的预定时间,装置510使用由装置510产生的会话密钥将由多媒体卡520产生的随机数M加密,并将加密的随机数M发送给多媒体卡520。然后,多媒体卡520使用其会话密钥将加密的随机数M解密,因此,能够检验会话密钥是否被正确地产生。
在本发明的示例性实施例中,如果会话密钥没有被正确地产生,则重新执行验证。在本发明的另一示例性实施例中,如果会话密钥没有被正确地产生,则装置510和多媒体卡520之间的DRM过程终止。
在本示例性实施例中,可使用随机数产生模块(未显示)来产生随机数。另一方面,随机数可以是从存储在装置或MMC中的多个数之中选择的一个数,或者可以是从存储在装置或MMC中的多个数之中选择的几个数的组合。另外,随机数不仅可以是数字,也可以是字符串。因此,随机数可以指使用随机数产生模块产生的一个数、几个数的组合或者字符串,或者可以是从预 先存储的多个数或字符之中选择的一个数、几个数的组合、一个字符串或者几个字符串的组合。
在本发明的示例性实施例中,在装置510和多媒体卡520之间的验证期间使用两个随机数,由此使得实现更安全的DRM。另外,由于对会话密钥的检验,能够确定是否已经正确地执行了验证。在本发明的示例性实施例中,通过使用在验证期间产生的会话密钥能够保证在装置510和多媒体卡520之间的安全的DRM操作。另一方面,为了更加安全的DRM操作,可以在验证之后提供检验过程,将参照图6对此进行描述。
图6是表示根据本发明示例性实施例的使用发送序列计数器(SSC)的DRM过程的示图。
在装置510和多媒体卡520之间可以执行多种操作。权限对象的DRM过程涉及诸如权限对象的移动、复制和删除的操作,内容的DRM过程涉及重放。装置510和多媒体卡520之间的验证是这些DRM过程的前提。换句话说,为了执行DRM过程,必须在操作S100中在装置510和多媒体卡520之间执行验证。作为验证的结果,在操作S110和操作S112中,装置510和多媒体卡520分别产生相同的会话密钥。在装置510和多媒体卡520共享会话密钥之后,能够执行DRM过程。为了以极好的安全性实现DRM,可以使用SSC。SSC被包括在应用协议数据单元(APDU)中,每当APDU被传输时,所述SSC增加。例如,如果一个或多个APDU被未授权用户拦截,则包括在APDU中的SSC不连续。另外,如果未授权用户插入APDU,则SSC也不连续。
在验证之后,装置510和多媒体卡520分别在操作S120和操作S122中初始化它们的用于DRM过程的SSC。在本发明的示例性实施例中,SSC最初被设置为一个数,即随机数D和随机数M的组合。例如,当SSC为两个字节大小时,它可以最初被设置为随机数D的最后一个字节和随机数M的最后一个字节的组合。例如,如果随机数D的最后一个字节是“01010101”并且随机数M的最后一个字节是“11111110”,则SSC最初被设置为“0101010111111110”。当使用随机数D和随机数M获得了SSC的初始值时,相对于SSC最初被设置为“0000000000000000”的情况能够增加随机性,因此,能够更加安全地执行DRM过程。
当装置510向多媒体卡520发布DRM命令时,在操作S130中,SSC被 包括在APDU中。如果为了DRM命令而发送了10个APDU,则每当发送一个APDU时,SSC就从初始值“0101010111111110”增加1。然后,在步骤S132中,多媒体卡520检查SSC,并确定是否在传输期间插入了不可靠的APDU或者可靠的APDU是否被拦截。
当多媒体卡520向装置510发布DRM命令时,在操作S140中,SSC被包括在APDU中。在本发明的示例性实施例中,包括在用于DRM命令的第一APDU中的SSC的值可以是SSC最初被设置的初始值。例如,当为了DRM命令而发送了10个APDU时,每当发送一个APDU时,SSC可以从初始值“0101010111111110”增加1。在本发明的另一示例性实施例中,包括在用于DRM命令的第一APDU中的SSC的值可以基于SSC的最新值来设置。例如,当SSC的最新值是“1000000000000000”时,包括在用于DRM命令的第一APDU中的SSC的值变为“1000000000000001”。然后,在操作S142中,装置510检查SSC,并确定是否在传输期间插入了不可靠的APDU或者可靠的APDU是否被拦截。
顺序地增加SSC仅仅是一个例子。在不脱离本发明的精神和范围的情况下,SSC可以顺序地减小或者按照除1以外的值增加或减小。
以下,在本发明的示例性实施例中,即使没有特别提到也仍可认为将被传输的数据和SSC值被加密并被包括在在装置和多媒体卡之间传输的APDU中。
在已经彼此验证的装置和多媒体卡之间,能够执行权限对象的移动或复制。通过权限对象的移动或复制,多媒体卡能够存储所述权限对象。当权限对象被存储在多媒体卡中时,装置可向多媒体卡发送重放请求以重放加密的内容。当装置使用存储在多媒体卡中的权限对象重放内容时,对权限对象设置的约束条件信息必须被更新。
对存储在便携式存储器中的权限对象的更新可由装置来执行。在传统技术中(例如,当便携式存储器是安全数字(SD)卡时),为了更新权限对象,整个权限对象可以被从便携式存储器移动至所述装置。然而,在每当更新权限对象时就移动整个权限对象的情况下,在装置和便携式存储器之间出现通信开销。因此,在本发明的示例性实施例中,为了更新权限对象,可移动包括用于识别权限对象的基本信息和权限对象的许可信息的数据格式。
另外,根据本发明,当装置请求检查存储在便携式存储器中的权限对象 的许可信息时,该数据格式也可以被移动,由此减小装置和便携式存储器之间的通信开销并快速传输必要的信息。
这种包括用于识别权限对象的基本信息和权限对象的许可信息的数据格式称为CPSF。
图7表示根据本发明示例性实施例的CPSF的基本结构。
在包括在CPSF中的内容ID字段610中,设置了用于识别能够经由权限对象使用的特定内容的内容ID。在CEK字段620中,设置了用于将加密的内容解密的CEK值。装置能够通过接收CEK值来使用内容。
在消息摘要字段630中,为了传输数据的完整性保护而设置了消息摘要值。消息摘要值可以使用公开的hash算法(例如,SHA1)来产生。
在许可信息字段640中,设置了由RO所有的许可信息。
CPSF的内容可根据RO的类型而变化。在本发明的示例性实施例中,RO的类型分为一般RO类型、子女RO类型和父母RO类型。
一般RO是与在开放移动联盟数字权限管理(OMA DRM)v2.0权限表达语言(REL)中描述的订阅模型(或者订阅商业模型)无关的权限对象。
与在OMA DRM v2.0 REL中描述的订阅模型对应的权限对象可分为子女RO和父母RO。子女RO包括作为使用加密内容的权限的CEK。父母RO包括许可项和许可项的约束条件。在OMA DRM v2.0 REL中描述了子女RO和父母RO的其他细节。OMA DRM的详细情况可在http://www.openmobilealliance.org/获得。
现在将描述根据RO的类型而变化的CPSF。
图8表示根据本发明示例性实施例的一般权限对象的CPSF的结构。
对用于识别特定内容的内容ID字段710、CEK字段720和消息摘要字段730的描述分别与对图7中的内容ID字段610、CEK字段620和消息摘要字段630的描述相同。一般RO的CPSF可包括至少一个许可信息字段740,所述许可信息字段740包括下面的子字段。
类型字段741包括用于识别RO的类型的信息。表1示出RO的类型。
表1
RO类型 | 识别信息(1字节) |
一般RO | 0x01 |
子女RO | 0x02 |
父母RO | 0x03 |
参照表1,图8中所示的类型字段741包括识别信息0x01。
RO索引字段742和资源索引字段743分别包括MMC中的内部RO ID和内部资源ID。内部RO ID和内部资源ID可分别用于识别存储在MMC中的RO和资源。
许可索引字段744包括用于识别许可的类型的识别信息。许可索引的例子表示在表2中。
表2
许可名称 | 许可索引(1字节) |
全部 | 0x00 |
播放 | 0x01 |
显示 | 0x02 |
执行 | 0x03 |
打印 | 0x04 |
导出 | 0x05 |
移动 | 0x06 |
复制 | 0x07 |
许可的类型已参照图3进行了描述。
约束条件数量字段745包括将在稍后描述的约束条件信息字段746的数量。每个约束条件信息字段746包括约束条件索引字段747和约束条件字段748。约束条件索引具有用于识别约束条件的类型的信息,其例子表示在表3中。
表3
约束条件名称 | 约束条件索引(1字节) |
无 | 0x00 |
计数 | 0x01 |
定时计数 | 0x02 |
间隔 | 0x03 |
累计 | 0x04 |
日期时间 | 0x05 |
个人 | 0x06 |
系统 | 0x07 |
约束条件字段748包括对约束条件的详细描述。
图9表示根据本发明示例性实施例的详细的约束条件信息字段。
每个字段中的圆括号中的数字表示该字段可用的字节的数量。
“计数”约束条件810包括两字节的计数子字段811,以指定对于通过权限对象重放内容的可用计数。
“定时计数”约束条件820包括计数子字段821和定时器子字段822,以指定对于在由定时器子字段822定义的时间期间通过权限对象重放内容的可用计数。
“间隔”约束条件830包括时间子字段831,以指定权限对象对于DRM内容有效的持续时间。
“累计”约束条件840指定能够对DRM内容执行权限对象的最大测量时间。在已经过去由“累计”约束条件的值指定的累计时间之后,DRM代理不允许访问DRM内容。
“日期时间”约束条件850包括两个时间子字段851和852以指定许可的持续时间,并且可选地包括“开始”项和“结束”项。当指定了“开始”项(第一时间子字段851)时,在特定日期的特定时间之前不允许进行访问。当指定了“结束”项(第二时间子字段852)时,在特定日期的特定时间之后不允许进行访问。
“个人”约束条件860利用,例如个人的统一资源标识符(URL),来指定能够使用内容的个人。因此,当装置用户的身份与被允许使用DRM内容的个人的身份不同时,不允许对DRM内容的访问。
“系统”约束条件870指定能够向其传输内容和权限对象的DRM系统或内容保护结构。DRM系统版本子字段871指示该DRM系统或内容保护结构的版本信息。DRM系统子字段872指示该DRM系统或内容保护结构的名称。
图10表示根据本发明示例性实施例的子女权限对象的CPSF的结构。
由于对于特定内容仅存在一个能够使用的子女权限对象,所以图10中示出的CPSF可包括单一许可信息字段940。
对图10中所示的CPSF中的内容ID字段910、CEK字段920和消息摘要字段930的描述分别与对图7中的内容ID字段610、CEK字段620和消息摘要字段630的描述相同。
包括在许可信息字段940中的类型字段941包括用于识别如表1中所示的RO的类型的ID信息。在这种情况下,在类型字段941中设置0x02。
父母RO ID字段942包括用于识别子女权限对象的父母权限对象的识别信息。URL字段943包括子女RO发布者的URL。
图11表示根据本发明示例性实施例的父母权限对象的CPSF的结构。
内容ID字段1110与前面参照图7描述的内容ID字段610相同。然而,符合在OMA DRM v2.0 REL中描述的订阅模型的父母RO不具有CEK和消息摘要值,因此,CEK字段1120中和消息摘要字段1130可设置为无效。
由于仅存在一个父母RO允许使用特定的DRM内容,所以该CPSF包括单一许可信息字段1140。
包括在许可信息字段1140中的类型字段1141包括用于识别如表1中所示的RO的类型的ID信息。在这种情况下,在类型字段1141中设置0x03。
父母RO ID字段1142包括用于识别父母权限对象的识别信息。
对许可索引字段1143、约束条件数量字段1144和约束条件信息字段1145的描述分别与对图8中的许可索引字段744、约束条件数量字段745和约束条件信息字段746的描述相同。
同时,多媒体卡能够存储允许内容重放的一般权限对象和子女权限对象二者或者能够存储允许内容重放的一般权限对象和父母权限对象二者。图12和图13表示在各种情况下从多媒体卡向装置发送的CPSF。
图12表示根据本发明示例性实施例的一般权限对象的CPSF与子女权限对象的CPSF的组合的结构。
对图12中所示的CPSF中的内容ID字段1210、CEK字段1220和消息摘要字段1230的描述分别与对图7中的内容ID字段610、CEK字段620和消息摘要字段630的描述相同。另外,许可信息字段1240包括用于一般RO的许可信息子字段1241和用于父母RO的许可信息子字段1242。各许可信息子字段的详细情况已参照图8和图11进行了描述。
图13表示根据本发明示例性实施例的一般权限对象的CPSF与父母权限对象的CPSF的组合的结构。
对图13中所示的CPSF中的内容ID字段1310、CEK字段1320和消息摘要字段1330的描述分别与对图7中的内容ID字段610、CEK字段620和消息摘要字段630的描述相同。另外,许可信息字段1340包括用于一般RO的许可信息子字段1341和用于父母RO的许可信息子字段1342。各许可信息子字段的详细情况已参照图8和图11进行了描述。
图14是表示根据本发明示例性实施例的传输由多媒体卡所有的许可信息的过程的流程图。
在操作S210中完成了装置510和多媒体卡520之间的验证之后,装置510和多媒体卡520均能够使用作为验证的结果而产生的会话密钥将数据加密,发送加密的数据,并将从对方接收的加密的数据解密。
在操作S220中,装置510从多媒体卡520请求特定权限对象的信息。然后,在操作S230中,多媒体卡520搜索其中存储的权限对象以找到装置510所请求的权限对象。当在操作S220中请求权限对象信息时,装置510可向多媒体卡520发送用于识别权限对象的权限对象ID以便指定希望的权限对象。另一方面,装置510可发送用于识别特定内容的内容ID。在这种情况下,多媒体卡520搜索能够重放由该内容ID识别的内容的权限对象。
在找到装置510所请求的权限对象之后,在操作S240中,多媒体卡520确定该权限对象的类型并根据该权限对象的类型产生CPSF。根据权限对象的类型,该CPSF可具有图7至图13中所示的结构之一。例如,当该权限对象是一般权限对象时,多媒体卡520产生具有图8中示出的结构的CPSF。当该权限对象是子女权限对象时,多媒体卡520产生具有图10中示出的结构的CPSF。当该权限对象是父母权限对象时,多媒体卡520产生具有图11中示出的结构的CPSF。当同时找到一般权限对象和子女权限对象时,多媒体卡520产生具有图12中示出的结构的CPSF。当同时找到一般权限对象和父母权限对象时,多媒体卡520产生具有图13中示出的结构的CPSF。
当装置510请求权限对象信息以检查权限对象的许可信息时,多媒体卡520可以在产生CPSF时将CEK字段设置为无效值。在产生CPSF之后,在操作S250中,多媒体卡520向装置510发送CPSF作为权限对象信息。另一方面,多媒体卡520可存储CPSF并允许装置510访问该CPSF。在操作S260中,装置510接收CPSF并从该CPSF获取权限对象的许可信息。
当装置510向多媒体卡520发送重放请求以便重放能够使用存储在多媒 体卡520中的权限对象重放的特定内容时,多媒体卡520也可产生CPSF。例如,当装置510向多媒体卡520发送重放请求以便重放该特定内容时,多媒体卡520可搜索能够重放该特定内容的权限对象,产生与该权限对象的类型对应的CPSF,并将该CPSF发送给装置510。然后,装置510能够从CPSF获取重放该特定内容所需的CEK,并且也能够检查关于重放权限的约束条件信息,诸如关于以后能够使用该权限对象重放该特定内容多少次的信息。
当装置510更新存储在多媒体卡520中的权限对象时,装置510能够通过仅从多媒体卡520接收CPSF来更新必要的许可信息,而不必接收整个权限对象。
因此,在本发明的示例性实施例中,当从装置510接收到请求时,多媒体卡520执行操作S230至操作S250。如上所述,使得多媒体卡520产生用于特定权限对象的CPSF的来自装置510的请求可以是对特定权限对象的许可信息的请求、对特定内容的重放的请求或者对存储在多媒体卡520中的特定权限对象的更新的请求。由多媒体卡520产生的CPSF可以作为由装置510指定的权限对象的信息(即作为权限对象信息)发送给装置510。
图15是根据本发明示例性实施例的便携式存储器1400的方框图。
在下面的本发明的示例性实施例中,“模块”指示软件组件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块执行特定的功能。模块不局限于软件和硬件。模块可以被包括在可寻址的存储介质中,并且可配置为起到一个或多个处理器的作用。因此,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和参数。由模块提供的组件和特征可被组合为更少的组件和更少的模块,或者可被分离成更多的组件和更多的模块。另外,组件和模块可实现为在装置或MMC中起到一个或多个中央处理单元(CPU)的作用。
为了实现DRM,便携式存储器1400需要安全功能、存储内容或RO的功能、与装置交换数据的功能和DRM功能。另外,便携式存储器1400需要产生CPSF数据的功能。
为了执行这些功能,便携式存储器1400包括:具有安全功能的加密模块1430、具有存储功能的存储模块1440、允许与装置进行数据交换的接口模块 1410、控制每个模块以执行DRM过程的控制模块1420以及产生CPSF数据的数据格式产生模块1450。
接口模块1410允许便携式存储器1400与装置连接。
当便携式存储器1400与装置连接时,便携式存储器1400的接口模块1410可以与所述装置的接口模块电连接。然而,电连接仅是一个例子,该连接可以表示便携式存储器1400能够在不接触的情况下通过无线介质与所述装置通信的状态。
加密模块1430根据控制模块1420的请求把将要发送给所述装置的数据加密,并把从所述装置接收的加密的数据解密。加密模块1430不仅可以执行公钥加密,还可以执行私钥加密。为此,可设置一个或多个加密模块。
特别地,RO在加密的状态下存储。因此,便携式存储器1400能够使用其他装置无法读取的唯一密钥将该RO加密,并使用该唯一密钥将该RO解密以允许将该RO移动或者复制到另一装置。根据对称密钥加密方式使用唯一密钥将RO加密仅是一个例子。另一方面,在必要时,可以使用便携式存储器1400的私钥将RO加密并可以使用便携式存储器1400的公钥将RO解密。
存储模块1440存储加密的内容、权限对象、便携式存储器1400的证书和CRL。
控制模块1420能够在便携式存储器1400连接到装置时控制与所述装置进行验证。另外,控制模块1420能够确定是否需要CPSF并命令数据格式产生模块1450产生CPSF。这里,如参照图14所描述的,当便携式存储器1400从所述装置接收到对特定权限对象的许可信息的请求、对特定内容的重放的请求或者对存储在便携式存储器1400中的特定权限对象的更新的请求等时,需要CPSF。
响应于来自控制模块1420的命令,数据格式产生模块1450找到应对其产生CPSF的权限对象,并产生具有与找到的权限对象的类型对应的结构的CPSF。CPSF的结构已在前面参照图7至图13进行了描述。
图16是根据本发明示例性实施例的装置1500的方框图。
为了实现DRM,装置1500需要:安全功能;存储内容、权限对象、它的证书和CRL的功能;与便携式存储器交换数据的功能;允许与内容发布器或者权限发布器进行通信的数据发送/接收功能;和DRM功能。为了执行这些功能,装置1500包括:具有安全功能的加密模块1530、具有存储功能的存储模块1540、允许与便携式存储器进行数据交换的接口模块15 10、控制每个模块以执行DRM的控制模块1520。另外,装置1500包括用于数据发送/接收功能的收发器模块1550和显示内容的重放状态的显示模块1560。
收发器模块1550允许装置1500经有线或无线连接与内容发布器或者权限发布器进行通信。装置1500能够使用收发器模块1550来从外部获得权限对象和加密的内容并且从认证管理器获得证书和CRL。
接口模块1510允许装置1500与便携式存储器连接。当装置1500与便携式存储器连接时,装置1500的接口模块1510可以与便携式存储器的接口模块电连接。然而,电连接仅是一个例子,该连接可以表示装置1500能够在不接触的情况下通过无线介质与便携式存储器通信的状态。
加密模块1530根据控制模块1520的请求把将要发送给便携式存储器的数据加密,并把从便携式存储器接收的加密的数据解密。加密模块1530不仅可以执行公钥加密,还可以执行私钥加密。为此,可设置一个或多个加密模块。
特别地,RO在加密的状态下存储。因此,装置1500能够使用其他装置无法读取的唯一密钥将该RO加密,并使用该唯一密钥将该RO解密以允许将该RO移动或者复制到另一装置或者便携式存储器。根据对称密钥加密方式使用唯一密钥将RO加密仅是一个例子。另一方面,在必要时,可以使用装置1 500的私钥将RO加密并可以使用装置1500的公钥将RO解密。
存储模块1540存储加密的内容、权限对象、装置1500的证书和CRL。
控制模块1520能够在装置1500连接到便携式存储器时控制与便携式存储器进行验证。另外,如参照图14所进行的描述,控制模块1520能够向便携式存储器发送对特定权限对象的许可信息的请求、对特定内容的重放的请求或者对存储在便携式存储器中的特定权限对象的更新的请求等。当响应于该请求而接收到从便携式存储器发送的CPSF数据时,控制模块1520分析该CPSF以获取用于权限对象的CEK或者权限对象的许可信息。
显示模块1560以可视方式显示对权限对象允许重放的内容的重放。显示模块1560可以实现为液晶显示器,诸如薄膜晶体管液晶显示器(TFT LCD)或者有机电致发光(EL)显示器。
产业上的可利用性
如上所述,根据本发明,当在装置和便携式存储器之间传输权限对象信息时,减小了开销并且增加了信息传输速度。
本领域技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以进行各种形式和细节上的修改。因此,应该理解,上述示例性实施例是用于表示的目的而不应解释为是对本发明的限制。本发明的范围由权利要求给出而非前面的描述,落于权利要求范围内的所有变换及其等同物均应包括在本发明的范围中。
Claims (37)
1.一种由便携式存储器执行的在装置和便携式存储器之间传输权限对象信息的方法,该方法包括:
从所述装置接收请求;
产生包括由该请求指定的权限对象的信息的当前许可状态格式;和
将该当前许可状态格式发送给所述装置,
其中,所述当前许可状态格式包括:用于识别能够使用权限对象重放的加密内容的内容ID的内容ID字段、用于将加密内容解密的内容加密密钥(CEK)的CEK字段、用于传输的数据的完整性的消息摘要值的消息摘要字段以及用于权限对象的许可信息的许可信息字段。
2.如权利要求1所述的方法,其中,所述请求是对权限对象的许可信息的请求、对特定内容的重放的请求以及对权限对象的更新的请求之一。
3.如权利要求2所述的方法,其中,所述产生当前许可状态格式的步骤包括:
找到权限对象;
确定权限对象的类型;和
根据权限对象的类型来产生包括权限对象的许可信息的当前许可状态格式。
4.如权利要求3所述的方法,其中,如果从所述装置接收的请求是对权限对象的许可信息的请求或者对权限对象的更新的请求,则CEK字段被设置为无效值。
5.如权利要求3所述的方法,其中,如果权限对象的类型是一般权限对象,则当前许可状态格式包括至少一个许可信息字段,并且所述许可信息字段包括:指示权限对象为一般权限对象的类型信息、用于识别所述便携式存储器中的权限对象的权限对象索引、用于识别许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
6.如权利要求3所述的方法,其中,如果权限对象的类型是子女权限对象,则CEK字段和消息摘要字段被设置为无效值,并且所述许可信息字段包括:指示权限对象为子女权限对象的类型信息、用于识别子女权限对象的父母权限对象的父母权限对象ID以及指示子女权限对象的发布器的位置的地址。
7.如权利要求3所述的方法,其中,如果权限对象的类型是父母权限对象,则所述许可信息字段包括:指示权限对象为父母权限对象的类型信息、用于识别父母权限对象的父母权限对象ID、用于识别为权限对象设置的许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
8.如权利要求3所述的方法,其中,如果找到一般权限对象和子女权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和子女权限对象的许可信息。
9.如权利要求3所述的方法,其中,如果找到一般权限对象和父母权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和父母权限对象的许可信息。
10.如权利要求1所述的方法,其中,所述当前许可状态格式通过使用应用协议数据单元在所述装置和所述便携式存储器之间传输,所述应用协议数据单元包括指示应用协议数据单元的发送序列的加密的发送序列计数器和加密的将被传输的数据。
11.一种由装置执行的在装置和便携式存储器之间传输权限对象信息的方法,该方法包括:
向所述便携式存储器发送请求;和
从所述便携式存储器接收包括由该请求指定的权限对象的信息的当前许可状态格式,
其中,所述当前许可状态格式包括:用于识别能够使用权限对象重放的加密内容的内容ID的内容ID字段、用于将加密内容解密的内容加密密钥(CEK)的CEK字段、用于检查传输的数据的完整性的消息摘要值的消息摘要字段以及用于权限对象的许可信息的许可信息字段。
12.如权利要求11所述的方法,其中,所述请求是对权限对象的许可信息的请求、对特定内容的重放的请求以及对权限对象的更新的请求之一。
13.如权利要求12所述的方法,其中,如果发送给便携式存储器的请求是对权限对象的许可信息的请求或者对权限对象的更新的请求,则CEK字段被设置为无效值。
14.如权利要求12所述的方法,其中,如果权限对象是一般权限对象,则当前许可状态格式包括至少一个许可信息字段,并且所述许可信息字段包括:指示权限对象为一般权限对象的类型信息、用于识别所述便携式存储器中的权限对象的权限对象索引、用于识别许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
15.如权利要求12所述的方法,其中,如果权限对象是子女权限对象,则CEK字段和消息摘要字段被设置为无效值,并且所述许可信息字段包括:指示权限对象为子女权限对象的类型信息、用于识别子女权限对象的父母权限对象的父母权限对象ID以及指示子女权限对象的发布器的位置的地址。
16.如权利要求12所述的方法,其中,如果权限对象是父母权限对象,则所述许可信息字段包括:指示权限对象为父母权限对象的类型信息、用于识别父母权限对象的父母权限对象ID、用于识别为权限对象设置的许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
17.如权利要求12所述的方法,其中,如果找到一般权限对象和子女权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和子女权限对象的许可信息。
18.如权利要求12所述的方法,其中,如果找到一般权限对象和父母权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和父母权限对象的许可信息。
19.如权利要求11所述的方法,其中,所述当前许可状态格式通过使用应用协议数据单元在所述装置和所述便携式存储器之间传输,所述应用协议数据单元包括指示应用协议数据单元的发送序列的加密的发送序列计数器和加密的将被传输的数据。
20.一种便携式存储器,包括:
接口模块,连接至装置以便进行通信;
存储模块,存储权限对象;
控制模块,根据通过接口模块从所述装置接收的请求来确定是否产生当前许可状态格式;和
数据格式产生模块,搜索存储模块以找到由所述请求指定的权限对象,并根据由控制模块执行的确定的结果来产生包括所述权限对象的信息的当前许可状态格式,
其中,所述当前许可状态格式包括:用于识别能够使用权限对象重放的加密内容的内容ID的内容ID字段、用于将加密内容解密的内容加密密钥(CEK)的CEK字段、用于传输的数据的完整性的消息摘要值的消息摘要字段以及用于权限对象的许可信息的许可信息字段。
21.如权利要求20所述的便携式存储器,其中,如果所述请求是对权限对象的许可信息的请求、对特定内容的重放的请求以及对权限对象的更新的请求之一,则控制模块确定产生当前许可状态格式。
22.如权利要求21所述的便携式存储器,其中,如果从所述装置接收的请求是对权限对象的许可信息的请求或者对权限对象的更新的请求,则数据格式产生模块将CEK字段设置为无效值。
23.如权利要求21所述的便携式存储器,其中,如果权限对象是一般权限对象,则当前许可状态格式包括至少一个许可信息字段,并且所述许可信息字段包括:指示权限对象为一般权限对象的类型信息、用于识别所述便携式存储器中的权限对象的权限对象索引、用于识别许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
24.如权利要求21所述的便携式存储器,其中,如果权限对象是子女权限对象,则CEK字段和消息摘要字段被设置为无效值,并且所述许可信息字段包括:指示权限对象为子女权限对象的类型信息、用于识别子女权限对象的父母权限对象的父母权限对象ID以及指示子女权限对象的发布器的位置的地址。
25.如权利要求21所述的便携式存储器,其中,如果权限对象是父母权限对象,则所述许可信息字段包括:指示权限对象为父母权限对象的类型信息、用于识别父母权限对象的父母权限对象ID、用于识别为权限对象设置的许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
26.如权利要求21所述的便携式存储器,其中,如果找到一般权限对象和子女权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和子女权限对象的许可信息。
27.如权利要求21所述的便携式存储器,其中,如果找到一般权限对象和父母权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和父母权限对象的许可信息。
28.如权利要求20所述的便携式存储器,其中,用于与连接到接口模块的装置进行通信的应用协议数据单元包括指示应用协议数据单元的发送序列的加密的发送序列计数器和加密的将被传输的数据。
29.一种与便携式存储器通信的装置,包括:
接口模块,用于连接至便携式存储器以便进行通信;和
控制模块,产生通过接口模块发送给便携式存储器的请求,并从包括由该请求指定的权限对象的信息并响应于该请求通过接口模块接收的当前许可状态格式中获得由该请求指定的权限对象的信息,
其中,所述当前许可状态格式包括:用于识别能够使用权限对象重放的加密内容的内容ID的内容ID字段、用于将加密内容解密的内容加密密钥(CEK)的CEK字段、用于检查传输的数据的完整性的消息摘要值的消息摘要字段以及用于权限对象的许可信息的许可信息字段。
30.如权利要求29所述的装置,其中,所述请求是对权限对象的许可信息的请求、对特定内容的重放的请求以及对权限对象的更新的请求之一。
31.如权利要求29所述的装置,其中,如果发送给便携式存储器的请求是对权限对象的许可信息的请求或者对权限对象的更新的请求,则CEK字段被设置为无效值。
32.如权利要求29所述的装置,其中,如果权限对象是一般权限对象,则当前许可状态格式包括至少一个许可信息字段,并且所述许可信息字段包括:指示权限对象为一般权限对象的类型信息、用于识别所述便携式存储器中的权限对象的权限对象索引、用于识别许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
33.如权利要求29所述的装置,其中,如果权限对象是子女权限对象,则CEK字段和消息摘要字段被设置为无效值,并且所述许可信息字段包括:指示权限对象为子女权限对象的类型信息、用于识别子女权限对象的父母权限对象的父母权限对象ID以及指示子女权限对象的发布器的位置的地址。
34.如权利要求29所述的装置,其中,如果权限对象是父母权限对象,则所述许可信息字段包括:指示权限对象为父母权限对象的类型信息、用于识别父母权限对象的父母权限对象ID、用于识别为权限对象设置的许可的类型的许可索引、许可的约束条件信息以及约束条件信息项的数量。
35.如权利要求29所述的装置,其中,如果找到一般权限对象和子女权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和子女权限对象的许可信息。
36.如权利要求29所述的装置,其中,如果找到一般权限对象和父母权限对象作为所述权限对象,则所述许可信息字段包括一般权限对象的许可信息和父母权限对象的许可信息。
37.如权利要求29所述的装置,其中,用于与连接到接口模块的便携式存储器进行通信的应用协议数据单元包括指示应用协议数据单元的发送序列的加密的发送序列计数器和加密的将被传输的数据。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2004-0039377 | 2004-05-31 | ||
KR1020040039377 | 2004-05-31 | ||
KR1020040039377A KR101169021B1 (ko) | 2004-05-31 | 2004-05-31 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
US57575704P | 2004-06-01 | 2004-06-01 | |
US60/575,757 | 2004-06-01 | ||
PCT/KR2005/001527 WO2005116859A1 (en) | 2004-05-31 | 2005-05-24 | Method and apparatus for transmitting rights object information between device and portable storage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1961311A CN1961311A (zh) | 2007-05-09 |
CN1961311B true CN1961311B (zh) | 2012-03-07 |
Family
ID=37288544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800175170A Expired - Fee Related CN1961311B (zh) | 2004-05-31 | 2005-05-24 | 在装置和便携式存储器之间传输权限对象信息的方法和设备 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8646061B2 (zh) |
EP (1) | EP1754167B1 (zh) |
JP (1) | JP4827836B2 (zh) |
KR (1) | KR101169021B1 (zh) |
CN (1) | CN1961311B (zh) |
AU (1) | AU2005248694B2 (zh) |
CA (1) | CA2568088C (zh) |
MX (1) | MXPA06013930A (zh) |
NZ (1) | NZ551220A (zh) |
WO (1) | WO2005116859A1 (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
CN102982256A (zh) * | 2005-01-13 | 2013-03-20 | 三星电子株式会社 | 用于数字权利管理的装置和方法 |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
CN1322388C (zh) * | 2005-08-15 | 2007-06-20 | 华为技术有限公司 | 对具有拷贝导出权限的版权进行限制的方法及装置 |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
EP1982458B1 (en) * | 2006-01-26 | 2018-12-05 | LG Electronics Inc. | Apparatus and method for moving rights object from one device to another device via server |
KR100791291B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 |
KR100757845B1 (ko) * | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
KR100703811B1 (ko) * | 2006-02-28 | 2007-04-09 | 삼성전자주식회사 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
US8224751B2 (en) | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
KR100948384B1 (ko) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
KR20080063601A (ko) * | 2007-01-02 | 2008-07-07 | 삼성전자주식회사 | 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법 |
EP1947587A1 (en) * | 2007-01-15 | 2008-07-23 | Samsung Electronics Co., Ltd. | Rights object acquisition method of mobile terminal in digital right management system |
KR101413064B1 (ko) * | 2007-01-15 | 2014-07-08 | 삼성전자주식회사 | 휴대단말의 콘텐츠 권리객체 획득방법 및 장치 |
KR20080074683A (ko) * | 2007-02-09 | 2008-08-13 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
WO2008113959A1 (fr) * | 2007-02-28 | 2008-09-25 | France Telecom | Utilisation de droits d'acces a un contenu |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
DE102007019541A1 (de) * | 2007-04-25 | 2008-10-30 | Wincor Nixdorf International Gmbh | Verfahren und System zum Authentifizieren eines Benutzers |
US8347098B2 (en) * | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
CN101072380B (zh) * | 2007-06-08 | 2010-12-08 | 华为技术有限公司 | 内容下发方法及系统、网络设备、移动数据业务管理平台 |
KR100911556B1 (ko) * | 2007-08-06 | 2009-08-10 | 현대자동차주식회사 | 디알엠 콘텐츠의 전송방법 |
US8452967B2 (en) | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
US9491184B2 (en) * | 2008-04-04 | 2016-11-08 | Samsung Electronics Co., Ltd. | Method and apparatus for managing tokens for digital rights management |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
KR101000693B1 (ko) * | 2008-10-21 | 2010-12-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 사용권리 이동 방법 |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
WO2011014569A1 (en) * | 2009-07-28 | 2011-02-03 | Etxtbk, Llc | Systems and methods for distributing electronic content |
KR101601976B1 (ko) * | 2009-08-18 | 2016-03-17 | 삼성전자주식회사 | Drm 콘텐츠 관리 시스템 및 방법 |
US9251097B1 (en) * | 2011-03-22 | 2016-02-02 | Amazon Technologies, Inc. | Redundant key management |
US9904788B2 (en) * | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
EP2925007B1 (en) * | 2012-11-23 | 2019-06-26 | Saturn Licensing LLC | Information processing device and information processing method |
JP5966943B2 (ja) * | 2013-01-23 | 2016-08-10 | 富士ゼロックス株式会社 | プラグイン配信システム及び画像処理装置並びにプラグイン配信制御方法 |
US9185514B1 (en) * | 2013-10-10 | 2015-11-10 | Sprint Communications Company L.P. | Orchestration of application updates over a wireless communication network |
US9223942B2 (en) * | 2013-10-31 | 2015-12-29 | Sony Corporation | Automatically presenting rights protected content on previously unauthorized device |
CN106034253A (zh) * | 2015-03-09 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 视频内容播放方法、装置及终端设备 |
US11324960B2 (en) | 2018-04-26 | 2022-05-10 | West Affum Holdings Corp. | Permission-based control of interfacing components with a medical device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR200295726Y1 (ko) * | 2002-08-29 | 2002-11-18 | 샘표식품 주식회사 | 용기 |
JP2003122636A (ja) * | 2001-06-27 | 2003-04-25 | Microsoft Corp | デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード |
KR200312764Y1 (ko) * | 2003-02-04 | 2003-05-16 | 윤일권 | 피트식(pit) 나선형 어도(漁道) |
CN1608263A (zh) * | 2001-05-29 | 2005-04-20 | 松下电器产业株式会社 | 权限管理设备 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US6195545B1 (en) * | 1998-02-27 | 2001-02-27 | Avaya Technology Corp. | Proximity-based registration in a communication system |
JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4395302B2 (ja) * | 1999-04-27 | 2010-01-06 | パナソニック株式会社 | 半導体メモリカード及びその制御方法 |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
JP2002073421A (ja) * | 2000-08-31 | 2002-03-12 | Matsushita Electric Ind Co Ltd | ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法 |
JP4470312B2 (ja) * | 2000-10-10 | 2010-06-02 | ソニー株式会社 | サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体 |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
TW556426B (en) * | 2000-12-28 | 2003-10-01 | Trustview Inc | System and method for registration on multiple different devices using the same account |
US7496767B2 (en) * | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
JP2002271316A (ja) * | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
JP4255046B2 (ja) * | 2001-04-27 | 2009-04-15 | 日本電信電話株式会社 | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP4294266B2 (ja) * | 2001-06-11 | 2009-07-08 | パナソニック株式会社 | ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法 |
US7103663B2 (en) * | 2001-06-11 | 2006-09-05 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
KR100408287B1 (ko) * | 2001-06-15 | 2003-12-03 | 삼성전자주식회사 | 컨텐트 보호 시스템 및 방법 |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030012224A1 (en) * | 2001-07-10 | 2003-01-16 | Toyoki Kawahara | Band control device and method for multiplexing and outputting packets |
KR20010088917A (ko) * | 2001-07-30 | 2001-09-29 | 최종욱 | 디지털 정보 보안 방법 및 그 시스템 |
US7114078B2 (en) * | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
US20030120928A1 (en) | 2001-12-21 | 2003-06-26 | Miles Cato | Methods for rights enabled peer-to-peer networking |
KR100400947B1 (en) * | 2002-11-26 | 2003-10-08 | Coretrust Inc | System and method for protecting information of multimedia streaming contents, and recording medium recording the same |
JP4186466B2 (ja) * | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
JP3822508B2 (ja) * | 2002-03-08 | 2006-09-20 | 日本電信電話株式会社 | パケット伝送システムとそのデータ送信装置及びデータ受信装置 |
JP3818504B2 (ja) | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7472270B2 (en) * | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
JP2003316913A (ja) * | 2002-04-23 | 2003-11-07 | Canon Inc | サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体 |
US7065787B2 (en) * | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
JP2004056620A (ja) * | 2002-07-23 | 2004-02-19 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US20050097595A1 (en) * | 2003-11-05 | 2005-05-05 | Matti Lipsanen | Method and system for controlling access to content |
US7194438B2 (en) * | 2004-02-25 | 2007-03-20 | Nokia Corporation | Electronic payment schemes in a mobile environment for short-range transactions |
-
2004
- 2004-05-31 KR KR1020040039377A patent/KR101169021B1/ko active IP Right Grant
-
2005
- 2005-05-24 NZ NZ551220A patent/NZ551220A/en not_active IP Right Cessation
- 2005-05-24 AU AU2005248694A patent/AU2005248694B2/en not_active Ceased
- 2005-05-24 JP JP2007513076A patent/JP4827836B2/ja not_active Expired - Fee Related
- 2005-05-24 CA CA2568088A patent/CA2568088C/en not_active Expired - Fee Related
- 2005-05-24 CN CN2005800175170A patent/CN1961311B/zh not_active Expired - Fee Related
- 2005-05-24 WO PCT/KR2005/001527 patent/WO2005116859A1/en not_active Application Discontinuation
- 2005-05-24 EP EP05740788.4A patent/EP1754167B1/en not_active Not-in-force
- 2005-05-24 MX MXPA06013930A patent/MXPA06013930A/es active IP Right Grant
- 2005-05-31 US US11/140,361 patent/US8646061B2/en not_active Expired - Fee Related
-
2014
- 2014-01-06 US US14/148,356 patent/US8955158B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1608263A (zh) * | 2001-05-29 | 2005-04-20 | 松下电器产业株式会社 | 权限管理设备 |
JP2003122636A (ja) * | 2001-06-27 | 2003-04-25 | Microsoft Corp | デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード |
KR200295726Y1 (ko) * | 2002-08-29 | 2002-11-18 | 샘표식품 주식회사 | 용기 |
KR200312764Y1 (ko) * | 2003-02-04 | 2003-05-16 | 윤일권 | 피트식(pit) 나선형 어도(漁道) |
Also Published As
Publication number | Publication date |
---|---|
KR20050114156A (ko) | 2005-12-05 |
EP1754167A1 (en) | 2007-02-21 |
EP1754167B1 (en) | 2018-04-25 |
JP2007537534A (ja) | 2007-12-20 |
US20050268098A1 (en) | 2005-12-01 |
KR101169021B1 (ko) | 2012-07-26 |
US8646061B2 (en) | 2014-02-04 |
WO2005116859A1 (en) | 2005-12-08 |
NZ551220A (en) | 2008-05-30 |
US20140123326A1 (en) | 2014-05-01 |
US8955158B2 (en) | 2015-02-10 |
CN1961311A (zh) | 2007-05-09 |
JP4827836B2 (ja) | 2011-11-30 |
CA2568088A1 (en) | 2005-12-08 |
MXPA06013930A (es) | 2007-03-07 |
EP1754167A4 (en) | 2012-02-29 |
AU2005248694A1 (en) | 2005-12-08 |
CA2568088C (en) | 2015-08-18 |
AU2005248694B2 (en) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1961311B (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
RU2347266C2 (ru) | Способ и устройство для получения и удаления информации относительно объектов цифровых прав | |
US20050210241A1 (en) | Method and apparatus for digital rights management using certificate revocation list | |
US7995766B2 (en) | Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor | |
JP2007531149A (ja) | 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置 | |
CN101103591A (zh) | 在装置之间移动版权对象的方法以及基于移动方法和装置使用内容对象的方法和装置 | |
CN101807234A (zh) | 在存储卡中安装内容的权限对象的方法 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
MXPA06011034A (en) | Method and apparatus for acquiring and removing information regarding digital rights objects | |
KR20110084144A (ko) | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치 | |
CN102301372A (zh) | 用于代表存储卡接收用于内容的权利对象的方法和终端 | |
MXPA06011035A (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120307 Termination date: 20200524 |
|
CF01 | Termination of patent right due to non-payment of annual fee |