TW201003454A - Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object - Google Patents

Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object Download PDF

Info

Publication number
TW201003454A
TW201003454A TW098109869A TW98109869A TW201003454A TW 201003454 A TW201003454 A TW 201003454A TW 098109869 A TW098109869 A TW 098109869A TW 98109869 A TW98109869 A TW 98109869A TW 201003454 A TW201003454 A TW 201003454A
Authority
TW
Taiwan
Prior art keywords
key
encryption
password
content
encrypted
Prior art date
Application number
TW098109869A
Other languages
English (en)
Inventor
Gun-Wook Kim
Original Assignee
Pantech & Curitel Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pantech & Curitel Communications Inc filed Critical Pantech & Curitel Communications Inc
Publication of TW201003454A publication Critical patent/TW201003454A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

201003454 六、發明說明: 【參照之相關申請案】 ' 本申請案主張2008年3月26日所申請之韓國專利申請案第 10-2〇〇8_0〇27891號專利,包含在此供參考。 【發明所屬之技術領域】 以下描述係關於數位權利管理技術,具體而言,係關於在數 位權利管理期間,產生及傳送權利物件之方法與裝置。 【先前技術】 數位權利管理(以下簡稱DRM)係指保護並管理著作權人其數 位内容之權利的技術。DRM涉及加密、浮水印與避免重製等^術 〇 在散佈數位著作權資料前,此資料會先利用權利物件(以下簡 稱R〇)(其包含編碼的數位内容與内容存取權利資訊)而編入應^ 内容,式(以下簡稱DCF)。權利發佈者(以下簡稱叫產生⑽,並 將之提供給將會使用DRM崎的裝置。因為 由具有可將數位著作權資料解密的金鑰的R〇 :權戶= 接收數位内容的裝置f要取得RO以及其内容。 ^ 【發明内容】 以下描述侧於根據裝置_密碼產生⑽的方法與裳置。 以下描述係關於產生並傳送裝置内的R〇的方法與裝置。 201003454 以下描述係關於接收來自傳送震置_的尺〇的方法與裳置。 根據一範例面向,本發明提供一種產生RO的方法,其中具 有一預叹長度的密碼金鑰,係經由對收到的密碼進 生,以及RO係利用密碼金鑰而產生。 在而產 根據另面向’本發明提供―種產生RG的裝置, -使用者輸人部分接收—密碼金錄,而—控制器_將收到的 ' 密’產生具有―預設長度的密碼金鎗,並密碼金餘產 根據又-範例面向,本發明提供—種傳送裝置内之⑽ =其中經由對收到的密碼進行加密,會產生具有預設長 碼金鑰,利用密碼金鑰產生R〇,以及將⑽傳送到第二褒置。 =又一範例面向,本發明提中一種產生R0的裝置,盆令 =用=人部分接收—密絲鍮,—控制器透過對所收到的^ 產生生具有預設長度的密碼金鑰,並_密碼金錄 產生RO,以及通訊模組將尺〇傳送到第二裝置。 又-範例面向’本發明提供—種接收裝置中之奶 法,其中收到來自第二裝置的R〇, 的方 透過對鱼筮-壯罢八^ — ,、令頂°又長度的抢碼金鑰,係 R〇。〃 — 子之㈣進行加密,以及利用密敬錄解譯 RO的裝置,其中 根據又-範例面向,本發明提供—種接收 4 201003454 通訊模組收_到來自帛二裝置的R〇,一儲存 享的密碼,以及-控制器利用將分享密碼作加密:^== 設長度的密碼金繪’並_密碼金鱗譯R〇。 、有預 權,較㈣㈣撕得知, Γ': 需要知道的是,以上—般描述及以下詳細描賴 ,本發明之用,且僅_來解釋專利申魏_主权本發明之 【實施方式】 本發明在崎式作詳細贿,魏示本發明之範例實施 =。然而,本發明可以不同形式實施,且不應受限於在此所示之 範例實施例。反而’揭露書中揭露此等範例實施例係為了將本發 明及其範敕整表達給熟此技藝者。圖式中,各層面與區域的大 j與相對大小可%為了作清楚的表達而誇示。圖中類似標號代表 類似元件。 「需要知道的是,當元件或層面指在另一元件或層面「上」、或 「連接」另-元件或層面時’可代表直接在另—元件或層面、或 i%接另—元件或層面、或者絲藉或層面巾財其他元件或層 面。相對的,當元件指「直接在另一元件或層面上」、或「直接連 接」另一元件或層面時,則代表中間沒有元件或層面。 圖1繪示開放行動聯盟(以下簡稱OMA) DRM V.2.0的4次傳 201003454 送(4_pass)註冊協定。 OMADRM ν·2.0需要一裝置以4次傳送註冊協定向犯註冊, 以取得RO。裝置交換及註冊所需資訊需要透過4次傳送註冊協定 而與RI作通訊。若4次傳送註冊協定成功,則裝置取得具有與 RI有關的資料的RI内容,並且RI將保存有關此裝置的資料。 具體而言,上述作業始於步驟S1,一裝置傳輸具有其基本資 (、 料的裝置哈囉(Device Hell〇)訊息給RI。收到裝置哈囉訊息後,於 步驟S2,RI傳送具有RI資料的见哈囉訊息給裝置。收到见哈 囉訊息後,於步驟S3,裝置傳送一註冊請求訊息給圯,以向圯 註冊。 於步驟S10,RI傳送一線上認證狀態協定(〇csp)請求訊息給 OCSP回應者。於步驟S1卜OCSP回應者將OCSP回應訊息回覆 給RI。於步驟S4,已收到註冊請求的R!傳送包含〇CSp回應訊 息的註冊回應訊息給裝置。 一 圖2繪示OMA DRM ν·2.〇的2次傳送R〇取得協定。 已透過圖1所示的方式向见註冊的裝置,係以下列程序取得 RO。首先,於步驟S20,裝置傳送一 R0請求訊息給w,於步驟 S30’RI傳送一 〇CSP請求訊息給〇CSp回應者。於步驟S31,〇csp 回應者回覆一 OCSP回應訊息給w。於步驟S21,已收到R0請 求訊息的RI產生-R〇 ’並透過—R〇回應訊息傳送給裝置。r〇 系矛j用此衣置的公用金绩作加密,以避免其他裝置使用。 201003454 如上述’僅有RI可根據OMA DRM v.2.0產生R0。但根據本 發明之範例實施例’本裝置可產生RO,並將其傳送給另—裝置- 根據本發明之範例實施例,裝置係指可利用數位内容的個 體。此裝置可為任何終端裝置,其包含行動通訊終端裝置、數位 電視、全球導航系統(GPS)、手提遊戲機與MP3播放器。 圖3繪示本發明之一範例實施例中裝置間的R〇傳輸作業。 根據本發明之一範例實施例,裝置可根據使用者所輪入的密 碼產生一 RO,並將此RO傳送給另一個裝置。R〇可分開傳送、 或在DCF中與跟R〇相關聯的内容一同傳送。在此,R〇傳送裴 置係指第一裝置1〇〇,而R〇接收裝置係指第二裝置2〇〇。 於步驟S310,第一裝置1〇〇接收來自使用者的任何密碼,並 於步驟S320,利用所收到的密碼,以預設的加密方法,產生具有 預定長度的密碼金鑰。舉例而言,第一裝置1〇〇接收具有一^設 長度的密碼以及理想的金鑰長度,並利用内部運算輸出所收到之 金鑰長度的密碼金鑰。 根據發明之範例實施例’利用符合公用金鑰加密標準(pKcs) #5基於密碼的加密方法可產生密碼金鑰,只要能確保安全性,本 發明亦可使用任何其他加密方法。 、接著,於步驟S330,第一裝置1〇〇利用密碼金鑰產生—R〇, 並於步驟S340,將RO傳送給第二裝置2〇〇。R〇可透過紅外線資 201003454 傳輸協會(IrDA)、多媒體訊息系統(MMS)4通用隨插隨播(up吧 等方式作傳送,本發明並不受限於任何‘定方法。 —於步驟S350’第二裝置2〇〇解譯R〇,並將R〇中所包含已加 密的内容加密金錄(CEK)進行解密。根據本發明之範例實施例,第 一裝置200可將密碼輸入分享給第一裝置1〇〇,並透過第一裝置 100所使用的同一加岔方法,對密碼進行加密進而產生密碼金 錄。弟一裝置200可利用密碼金鑰對r〇進行解譯。 f 於步驟S360 ’第二裝置200可利用解密的CEK,對内容進行 解密,進而回復内容。此内容可為與R0 一起自第一裝置1〇〇所 接收的内容、或者是已儲存於第二裝置2〇〇的内容。 圖4繪示本發明之一範例實施例的r〇。 根據本發明之範例實施例,RO可包含具有RO内容的一 <Γ〇> 元件410以及具有確認<ro>元件410之完整性的資訊的一<mac> U 元件420。RO可以可延伸標記語言(XML)的型態產生。 參照圖4,<ro>元件410可包含具有一裝置id的一識別符(id) 欄位412、具有一加密的CEK (E(CEK))的第一加密金鑰攔位414、 具有加密的MAC金鑰與加密的權利加密金输(rek) (E(MAC, REK))的第二加密金鑰欄位416、以及具有其他資訊的其他資訊攔 位 418。 RO係以REK為一對稱金鑰的方式作加密。因此,使用者只 8 201003454 有在具有REf的情況下才可取得CEK,並存取數位内容。 <mac>元件420可包含<ro〉元件410的簽章值,係將MAC金 鑰插入第二加密金錄攔位416作簽署。 圖5繪示本發明之一範例實施例中,產生並傳送化〇 RO的裝置。 根據本發明之範例實施例,裝置包含—伽者輸入部分 510、控制器520、通訊模組53〇與儲存器54〇。 使用者輸人部分51G可被組態為使用者介面裝置,以 收許多資訊’其包含使用者的密碼。控制器52G提供對裝置 之作業的整體控制,其包含裝置5⑻之構件間的資料輪人遍。
什25 儸仔裝置500之作業所需的程式 多媒體内容)。 丨、甶)。儲 、或許多資訊(包含 的作業。 以下將先描述在第—裝置產生並傳送RO的情況下 ’裝置500 馬裝置5GG可先將此密碼進 的L碼金鍮,並利用密瑪金输產 的岔碼為主的加密方法來產生密 在收到來自使用者的任何密碼後, 行加密,以產生具有一預定長度的密石 生RO。本發明可利用PKCS #5的密^ 碼金鑰。 201003454 控制器520可產生負責加密CEK的一 REK,以及負責確認 RO之完整性的MAC金鑰。又,控制器520可利用REK對CEK 進行加密,並利用密碼金鑰對MAC進行加密。 當内容係與自RI所接收之R〇相關聯的内容時,CEK可為 包含在RO内的CEK。另一方面,若r〇傳送裝置產生内容,則 其亦可產生内容加密的CEK。 控制器520可利用已加密的CEK (E(CEK))以及已加密的 MAC 金鑰與 REK (E(MAC,REK))產生一 R〇。 具體而言’控制器52〇可產生一 R〇 ,其包含具有— 的一<Π)>7〇件,其棚位已插入一裝置ID、具有—已加 (E(CEK))的-第-加密金賴位、以及具有—已加密的· 鑰與-加密的REK(E(MAC,REK»的一第二加密金_ 金 已簽署MAC金鑰的—<mac>元件。 靖攔位’以及
J 控制器520控制通訊模組530,以將RO傳送到另 使用者所輸入的密碼的裝置。 個可分享 以下將描述當裝置 的作業。 5〇0為接收R〇之—第二裝置時,装置· 置會==:=另一個裝置所分享的密碼,另-個裝 201003454 在通訊模組530收到來自另一個裝置的r〇後,控制器520 利用對已儲存的密碼進行加密,以產生具有一預設長度的一密碼 金鑰,並利用此密碼金錄對R0進行解譯。 控制器520對R〇中已加密的MAC金錄以及已加密的REK (E(MAC,REK))進行解密。控制器52〇利用已解密的reK對R〇 中已加密的CEK (E(CEK))進行解密。再者,控制器520可利用 MAC金鑰’對R〇的<mac^件中所包含的簽章值作檢測,進 而確認RO的完整性。 控制器520亦可利用已解密的CEK對内容進行解密,進而回 復内容。被回復的内容可透過例如揚聲器或顯示器的輸出裝置 (未圖示)作輸出。 圖6係本發明之一範例實施例中產生並傳送一 R〇之方法的 流程圖。 欲產生並傳送一 RO,裝置在步驟S61〇將所收到的密碼進行 加密,以產生一密碼金鑰,並於步驟S62〇利用密碼金鑰產生一 RO。根據本發明之範例實施例,R〇可由圖7所示的程序而 產生。 圖7係本發明之-範例實施例中產生_R〇之方法的流程圖。 =步驟S622,此裝置產生負責對CEK進行加密的—μκ以及負 責確認RO之完整性的—MAC金鑰。於步驟§624,裝置利用 對CEK進行加密。 又 11 201003454 虽内谷係與接收自RI的RO相關聯的内容時 ,CEK可為步驟 S624中所收到的r〇内所包含的。 另方面’若RO傳送裝置產生内容’則R〇產生步驟S620 可涉及CEK的產生。在此,裝置可產生CEK。 —於步驟S626 ’裝置利用密碼金鑰對rek與ΜΑ^金鑰進行加 密。裝置可利用已加密的CEK(E(CEK))以及已加密的处尺與 MAC 金鑰(E(MAC,REK))於步驟 S628 產生 RO。 再次參照圖6,於步驟S630,裝置傳送R〇到另一個裝置。 密碼可在RO傳送裝置與R〇接收裝置間分享。 圖8係本發明之一範例實施例中接收一 RO之方法的流程圖。 於步驟S810,裝置接收來自另一個裝置的r〇,並於步驟 S820,利用對與r〇傳送裝置所分享的密碼進行加密而產生具 有預定長度的密碼金鑰。於步驟S83〇,裝置利用密碼金鑰對R〇 進行解譯。 RO解譯可利用圖9所示的程序實施。 圖9係本發明之一範例實施例中解-R〇之方法的流程圖。 於步驟S832,裝置利用密碼金鑰,對包含在r〇中已加密的 MAC金鑰與REK (E(MAC,REK))進行解密,以及於步驟S834, 201003454 利用已解密的R^K對包含在R〇中已加密的CEK (E(CEIg)進行解 岔。於步驟S83^,裝置利用已解密的mac金錄來確認R〇的完 整性。 裝置亦可利用於步驟S834所解密的CEK對内容進行解密。 如上述,根據本發明之一範例實施例,一裝置可產生並傳送 一⑽到另一裝置。因此,針對來自RI的内容,可產生並傳送一 =0的裳置可傳送R〇到共享密碼的另—裝置使接收裝置可自傳 迭裝置收到内容,而無需與见直接通訊。 ^内容係裝置所產生_料,裝置可㈣容傳送給另一個 碼的裝置,而無需向内容管理伺服器註冊此内容,藉此接 内容。因此’内容可自由的在共享密碼的裝置間作 傳送與接收,並確保内容的安全性。 =7=執行程式_代碼。熟此技藝者當知儲存 不贫明之一靶例實施例的方法,不再贅述。 發明知二本發明當可作許多修改及潤树 的所有發㈣蓋町相申請翻所主張 13 201003454 【圖式簡單說明] 在此所提供的圖式,可進一步使熟此技藝者了解本發明,此 等圖式包含在說明書中,係說明書的一部份,其繪示本發明之範 例實施例,並與描述共同解釋本發明之各面向。 圖1繪示開放行動聯盟(OMA) DRM v.2.0的四次傳送註冊協 定; 圖2繪示OMA DRM v.2.0的2次傳送R〇取得協定; 圖3繪示本發明之一範例實施例中裝置間的RO傳輸作業; 圖4繪示本發明之一範例實施例的RO ; 圖5緣示本發明之一範例實施例中產生並傳送RO或接收RO 的裝置; 圖6係本發明之一範例實施例中產生並傳送RO的方法的流 程圖; 圖7係本發明之一範例實施例中產生RO的方法的流程圖; 圖8係本發明之一範例實施例中接收RO的方法的流程圖; 以及 圖9係本發明之一範例實施例中解譯RO的方法的流程圖。 【主要元件符號說明】 100 200 410 412 414 416 418 第一裝置 第二裝置 元件 識別符(ID)欄位 第一加密金錄欄位 第二加密金餘攔位 其他資訊欄位 14 201003454 420 元件 500 裝置 510 使用者輸入部分 520 控制器 530 通訊模組 540 儲存器 15

Claims (1)

  1. 201003454 七、申請專利範圍: 之 Xtr裝置中產生—_物件_“法,該方法包含 -密收的密瑪進行加密’而產生具有1定長度 利用該密碼金餘產生該權利物件。 2· 射細議叙步驟包含: 鑰(_以=主m密金餘(cek)進行加密的一權利加密金 及負冑確猶獅物件之完整性的—MA = 密金鑛該内容加密金錄進行加密;以及 密。J用該进碼金錄對該權利加密金錄以及該歡金输進行加 3·如請求項2所蘭綠,其巾細容係與來自 :叫該内容加密金-包含二 5.如請求項2所述的方法,其中該權利物件包含一<r 一件具有包含1置1D的-識別符⑽攔 罝有tr 密麵之1—加密金賴位、以及 及該已加密之權利加密金錄的一第 -力山讀欄位’以及該<mac>元件係以該MAC金餘作簽署。 16 201003454 6. —種產生一^利物件(R〇)之裝置,該裝置包含: 一使用者輸入部分,供接收一密碼;以及 一控制器,係利用將該所接收的密碼作加密以產生具有一預 定長度之一密碼金鑰’以及利用該密碼金鑰產生該權利物件。 7. 如請求項6所述之錢,其中該控繼產生—權利加密金錄 (REK)/係供對一内容加密金鑰(CEK)進行加密,以及一 金 錄’ 2負責確認該權利物件的完整性,並利用該權利加密金鑰對 以及該MAC金鑰作加密。 8. 如請求項7所述之裝置,其中當内容係來自-權利發佈者(RI> 之-權利物件相關聯的内容時,該内容加密金鍮係包含在該權利 物件内之内容加密金鑰。 9. 如請求項7所述之裝置,其中若内容係產生於該裝置中’則該 内谷加密麵係為負責對該裝置中之該内容進行加密而產生的一 V 内容加密金錄。 =如請求項7所述之裝置,其中該_物件包含—<ΐΌ>元件以及 <mac>TL件’該<Γ〇>元件具有包含—農置1〇❾一識別符㈣搁 位、具有該已域咖容純錢之―第—加料賴位、以及 I、 有ί已力之MAC金鑰以及5彡已力σ密之權利加密金鑰的一第 加肩至輸攔位,以及該<mac>元件係以該金錄作簽署。 II. -種傳送一裝置中之一權利物件(R〇)的方法,該方法包含·· 17 201003454 利用對-所接㈣密碼進行加密,而產生 碼金鑰; 狀城之 利用該密碼金鑰產生該權利物件;以及 將該權利物件傳送至一第二裴置。 其中該密碼係分享於該裝置與該第 12.如睛求項η所述的方法, 二裝置間。 Γ 睛求項11所述的方法,其中產生該權利物件之步驟包含. 產生負責對一内容加密金論(CEK)進行加密#一權利加密 繪(REK)以及負責確認該權利物件之完整性的一 MAC金餘; 利用該權利加密金麟該内容加密金鑰進行加密;以及 ^利用該密碼金輪對該權利加密金錄以及該祖〇金錄進行加 如請求項13所述的方法,其中當内容係來自一權利發佈者⑽
    之-權利物件相__容時,_容加密金鋪包含在該權利 物件内之内容加密金鑰。 15. 如請^項13所述的方法’其中該内容加密金鑰包含若該裝置 產生内容,則產生該内容加密金鑰供加密該内容。 16. 如請求項13所述的方法,其中該權利物件包含一<Γ0>元件以 及一<mac>元件’該<^〇>元件具有包含一裝置m的一識別符(ID) 攔位、具有該已加密的内容加密金鑰之—第—加密金鑰欄位、以 18 201003454 ,具有該已加密之MAC金鑰以及該已加密之權利加密金鑰的一 弟加达金輪搁位,以及該<1113£;〉元件係以該mac金餘作簽署 17.如請求項n所述之方法,其中該密碼金餘產生步驟包含以公 用金餘加密標準(PKCS)#5^基於密碼的加密方法產生該 〇 18· —種產生一權利物件(R〇)之裝置,該裝置包含: 一使用者部分,供接收一密瑪; —-控制H,制祕該所接收的密碼作加密以產生具有一預 疋長度之畨碼金鍮’以及利用該密碼金輪產生該權利物件;以 及 一通訊模組,供傳送該權利物件至一第二裝置。 19.如μ求項18所述之裝置,其巾該密碼係分享於該裝置與該第
    见如請求項18所述之|置,其中該控㈣產生—權利加密金瑜 ()’铺—内容加密錄(哪)進行加密,以及—MAC金鑰, ,負貝確5織糊物件的完整性,並_該洲加鑰對該内 谷加密金鑰作加密’以及_該密碼錢__加密金錄以及 該MAC金錄作加密。 19 201003454 22.如請求項20所述之裝置,其中若内容係產生於該裝置中,則 該内容加密金_負責_裝置巾之__行加飾產生的一 23.如請求項20所述之裝置,其中該權利物件包含一令〇〉元件以 f-<mac>元件,該<Γ0>元件具有包含一裝置①的一識別符㈣ 攔位、具有該已加密_容加密金鑰之—第—加密金賴位、以 ^具有該已加密之MAC金_已加密之侧加密金錄的一 第二加密金鑰攔位,以及該<_〉元件係以該河^金錄作簽署。 如請求項18所述之裝置’射該密碼金餘產生步驟包含以公 用金鑰加密標準(PKCS)#5^基於密碼的加密方法產生該密碼金 論0 25. 種接欠一裝置中之一權利物件(R〇)的方法,該方法包含: 接收來自一第二裝置之該權利物件; 利用對與該第二裝置所分享之—密碼進行加密,而產生具有 一預定長度之一密碼金输;以及 ^ 利用该密碼金输解譯該權利物件。 26. 如請求項25所述之方法,其中該R〇解譯步驟包含: 利用該密碼金鑰,對包含在該權利物件中之一已加密的mac 金鑰以及一已加密的權利加密金鑰(仙艮)進行解密; 利用該已解密的權利加密金鑰,對包含在該權利物件中之一 已加密的内容加密金鑰進行解密;以及 利用該已解密的mac金鑰確認該權利物件之完整性。 20 201003454 27. 如請求項26 $述之方法,更包含利用該已解密的CEK對内容 進行解密。— 28. 如請求項25所述之方法,其中該密碼金鑰產生步驟包含以公 用金鑰加密標準(PKCS) #5之基於密碼的加密方法產生該密碼金 〇 29. —種接收一權利物件(R〇)之裝置,該裝置包含: 一通訊模組,供接收來自一第二裝置之該權利物件; 一儲存器,供儲存與第二裝置所分享之一密碼;以及 一控制器,係湘對該所分享之密碼進行加密,以產生一密 碼金鑰,以及利用該密碼金鑰解譯該權利物件。
    權利物件之完整性 30.如請求項29所述之裝置,其巾該控制㈣糊該密碼金 該權利物件巾之—已加密之MAC錢以及—已加密之權利加密 進行解密’细該已解密之權利加密金鋪-加密之内 二行解密,並糊_密之隱c金物該 其中該控制器係利用該已解密之内 31.如請求項30所述之裝置, 容加密金鑰對内容進行解密。 21
TW098109869A 2008-03-26 2009-03-26 Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object TW201003454A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스

Publications (1)

Publication Number Publication Date
TW201003454A true TW201003454A (en) 2010-01-16

Family

ID=40872314

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098109869A TW201003454A (en) 2008-03-26 2009-03-26 Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object

Country Status (7)

Country Link
US (2) US8327145B2 (zh)
EP (1) EP2105857A3 (zh)
JP (1) JP4945717B2 (zh)
KR (1) KR100973576B1 (zh)
CN (1) CN101547101B (zh)
BR (1) BRPI0900533A2 (zh)
TW (1) TW201003454A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9805173B2 (en) 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
NZ555997A (en) * 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US8671452B2 (en) * 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP2009040894A (ja) 2007-08-09 2009-02-26 Tosoh Corp エチレン系重合体およびそれよりなるフィルム
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Also Published As

Publication number Publication date
US8327145B2 (en) 2012-12-04
KR20090102440A (ko) 2009-09-30
EP2105857A3 (en) 2013-07-03
EP2105857A2 (en) 2009-09-30
US20090249072A1 (en) 2009-10-01
JP4945717B2 (ja) 2012-06-06
CN101547101A (zh) 2009-09-30
US20130067230A1 (en) 2013-03-14
BRPI0900533A2 (pt) 2009-11-10
CN101547101B (zh) 2013-03-27
KR100973576B1 (ko) 2010-08-03
US8699706B2 (en) 2014-04-15
JP2009238212A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
TW201003454A (en) Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object
US7810162B2 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP4647903B2 (ja) 情報通信装置、通信システム及びデータ伝送制御プログラム
KR101138395B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP2009526321A5 (zh)
JP2006108903A (ja) 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
MXPA06010776A (es) Autentificacion entre un dispositivo y un almacenamiento portatil.
KR20150011377A (ko) 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법
JP2009182958A (ja) デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
JP2008172736A (ja) 暗号文復号権委譲システム
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP2009515393A (ja) デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム
JP2007318699A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JPH0435538A (ja) 暗号化通信方式
JP2010034967A (ja) 三値認証法及びそのシステム
JP4602384B2 (ja) 情報通信装置
JP2008165411A (ja) 通信システム、サーバ装置、通信装置および通信処理プログラム
JP2005311456A (ja) 通信装置および通信システム
WO2020022353A1 (ja) 秘密情報を管理するための機器、方法及びそのためのプログラム
JP2003114853A (ja) 電子メール秘密保護システム
KR20230016493A (ko) 차량 제어 장치 그 제어 방법
TW465213B (en) Method for performing encryption and decryption via computer and IC card