亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

基于數(shù)字權限管理重放內(nèi)容的方法和設備及便攜式存儲器的制作方法

文檔序號:6655949閱讀:316來源:國知局
專利名稱:基于數(shù)字權限管理重放內(nèi)容的方法和設備及便攜式存儲器的制作方法
技術領域
根據(jù)本發(fā)明的設備和方法涉及數(shù)字權限管理(DRM),更具體地說,涉及基于便攜式存儲器和裝置間的DRM來重放內(nèi)容及所述便攜式存儲器。
背景技術
近來,已積極地對DRM進行了研究和開發(fā)。使用DRM的商業(yè)服務已經(jīng)或者將被使用。因為數(shù)字內(nèi)容的以下各種特點,所以需要使用DRM。也就是說,與模擬數(shù)據(jù)不同,數(shù)字內(nèi)容可無損失地被復制并且可被容易地重復使用、處理和分發(fā),并且復制和分發(fā)所述數(shù)字內(nèi)容僅需要少量的成本。但是,生產(chǎn)所述數(shù)字內(nèi)容卻需要大量的成本、勞動以及時間。因此,當在沒有許可的情況下復制和分發(fā)數(shù)字內(nèi)容時,該數(shù)字內(nèi)容的生產(chǎn)者會損失利潤,而且會打擊生產(chǎn)者的創(chuàng)造熱情。結果,可能阻礙數(shù)字內(nèi)容行業(yè)的發(fā)展。
已為保護數(shù)字內(nèi)容做出了很多努力。傳統(tǒng)地,數(shù)字內(nèi)容保護一直集中于防止未經(jīng)許可地訪問數(shù)字內(nèi)容,僅許可付費的人訪問該數(shù)字內(nèi)容。因此,為數(shù)字內(nèi)容付費的人被允許訪問未加密的數(shù)字內(nèi)容,而沒有付費的人則不允許訪問未加密的數(shù)字內(nèi)容。但是,當付費的人故意將數(shù)字內(nèi)容分發(fā)給沒有付費的其他人時,沒有付費的其他人可使用所述數(shù)字內(nèi)容。為了解決這個問題,提出了DRM。在DRM中,任何人都被允許自由地訪問編碼的數(shù)字內(nèi)容,但是,需要許可證(被稱為權限對象(RO))來解碼并運行所述數(shù)字內(nèi)容。因此,可通過使用DRM來更有效地保護數(shù)字內(nèi)容。
將參照圖1對DRM的概念進行描述。DRM涉及對使用諸如加密或者加擾的方法保護的內(nèi)容(以下稱為加密的內(nèi)容)和允許訪問加密的內(nèi)容的RO的管理。
參照圖1,DRM系統(tǒng)包括用戶裝置110和150,想要訪問通過DRM保護的內(nèi)容;內(nèi)容發(fā)放器120,發(fā)放內(nèi)容;權限發(fā)放器130,發(fā)放包含訪問所述內(nèi)容的權限的RO;和認證機構140,發(fā)放證書。
在操作中,用戶裝置110可從內(nèi)容發(fā)放器120獲得期望的通過DRM保護的加密格式的內(nèi)容。用戶裝置110可從從權限發(fā)放器130接收的RO獲得用于重放加密的內(nèi)容的許可證。隨后,用戶裝置110可重放加密的內(nèi)容。由于加密的內(nèi)容可自由地流通或者分發(fā),所以用戶裝置110可自由地將加密的內(nèi)容發(fā)送到用戶裝置150。用戶裝置150需要RO來重放加密的內(nèi)容。所述RO可從權限發(fā)放器130獲得。同時,認證機構140發(fā)放證書,所述證書指示所述內(nèi)容發(fā)放器120是可靠的,并且用戶裝置110和150是經(jīng)授權的裝置。所述證書可在制造用戶裝置110和150所使用的裝置時被嵌入到所述裝置中,并且可在預定的期限屆滿后由認證機構140重新發(fā)放。

發(fā)明內(nèi)容
技術問題DRM保護那些生產(chǎn)或者提供數(shù)字內(nèi)容人的利益,并因此可在激勵數(shù)字內(nèi)容產(chǎn)業(yè)上有幫助。但是,盡管RO或者加密的內(nèi)容可使用移動裝置在用戶裝置110和150之間被傳送,但在該DRM系統(tǒng)中實際上依然存在不便。在這種情況下,當使用便攜式存儲器時,RO和加密的內(nèi)容可被容易地在裝置間移動。換句話說,期望一種使裝置能夠使用存儲在便攜式存儲器中的RO來訪問通過DRM保護的內(nèi)容的方法。
技術解決方案本發(fā)明提供一種使用裝置和便攜式存儲器重放通過DRM保護的內(nèi)容的方法。
本發(fā)明還提供了一種用于執(zhí)行該方法的便攜式存儲器和裝置。
根據(jù)本發(fā)明的一方面,提供了一種使用便攜式存儲器重放內(nèi)容的方法,包括請求便攜式存儲器發(fā)送重放通過DRM保護的內(nèi)容的權限;從便攜式存儲器接收重放通過DRM保護的內(nèi)容的權限;和當完成利用所述對通過DRM保護的內(nèi)容的重放時通知便攜式存儲器完成重放。
根據(jù)本發(fā)明的另一方面,提供一種將重放內(nèi)容的權限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過DRM保護的內(nèi)容的權限的請求;響應于所述請求將重放通過DRM保護的內(nèi)容的權限發(fā)送到所述裝置;和接收更新通過DRM保護的內(nèi)容的RO的命令。
根據(jù)本發(fā)明的另一方面,提供一種便攜式存儲器,包括接口模塊,與裝置連接;RO存儲器模塊,存儲至少一個加密的權限對象;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和DRM代理模塊,執(zhí)行DRM操作,其中,當通過接口模塊從所述裝置接收到發(fā)送重放內(nèi)容的權限的請求時,DRM代理模塊在RO存儲器模塊中存儲的權限對象中尋找用于所述內(nèi)容的RO,使用加密模塊對包含在該RO中的信息中的重放內(nèi)容所需的信息進行加密,并通過接口模塊將加密的信息發(fā)送到所述裝置。
根據(jù)本發(fā)明的另一方面,提供一種使用便攜式存儲器重放內(nèi)容的設備,所述設備包括接口模塊,與便攜式存儲器連接;內(nèi)容存儲器模塊,存儲至少一個通過DRM保護的內(nèi)容;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和DRM代理模塊,執(zhí)行DRM操作,其中,DRM代理模塊通過接口模塊向便攜式存儲器請求重放通過DRM保護并存儲在內(nèi)容存儲器模塊中的內(nèi)容的權限,從便攜式存儲器接收加密的重放內(nèi)容的權限,使用加密模塊對加密的重放內(nèi)容的權限進行解密,并獲得內(nèi)容加密密鑰。


通過參照附圖對其示例性實施例的詳細描述,本發(fā)明的以上和其他方面將變得更加清楚,其中圖1是DRM的概念示圖;圖2是示出本發(fā)明示例性實施例中的數(shù)字權限的概念的示意性示圖;圖3示出了根據(jù)本發(fā)明示例性實施例的重放內(nèi)容的方法;圖4示出了根據(jù)本發(fā)明示例性實施例的用于重放內(nèi)容的RO的格式;圖5示出了根據(jù)本發(fā)明示例性實施例的當前許可狀態(tài)格式(CPSF);圖6示出了根據(jù)本發(fā)明另一示例性實施例的CPSF;圖7示出了根據(jù)本發(fā)明另一示例性實施例的CPSF;圖8是根據(jù)本發(fā)明示例性實施例的安全多媒體卡(MMC)的框圖;和圖9是根據(jù)本發(fā)明示例性實施例的裝置的框圖。
具體實施例方式
現(xiàn)在將參照示出本發(fā)明示例性實施例的附圖對本發(fā)明進行更詳細的描述。
為了更好的理解本發(fā)明,將首先簡要描述其中使用的幾個術語。因此,應當注意的是,這些描述將不被解釋為限制本發(fā)明的保護范圍并且對它們沒有表達上的限制。
-公鑰密碼術這還被稱為非對稱密碼術,因為當解密數(shù)據(jù)中使用的密鑰和加密數(shù)據(jù)中使用的密鑰組成不同的加密密鑰時進行加密。
在公鑰密碼術中,加密密鑰包括一對公鑰和私鑰。所述公鑰不需保密,即,公鑰可容易地被訪問,而私鑰必須僅由特定裝置所知。該公鑰加密算法已向公眾公開,但是第三方不能或者很難通過加密算法、加密密鑰和密碼文本(ciphered text)得知原始內(nèi)容。存在公鑰加密算法的示例,諸如Diffie-Hellman、RSA、EL Gamal、橢圓曲線等。在公鑰加密方法中,由于對于數(shù)據(jù)加密速度比對稱密鑰加密方法慢將近100到1000倍,所以公鑰加密方法主要用于密鑰交換或者數(shù)字簽名等,而不用于內(nèi)容本身的加密。
-對稱密鑰密碼術這還被稱為密鑰密碼術,其中,當用于加密數(shù)據(jù)的密鑰和用于解密所述數(shù)據(jù)的密鑰組成相同的加密密鑰時進行加密。
作為這樣的對稱密鑰加密的示例,數(shù)據(jù)加密標準(DES)方法最為普遍地被使用,而近來采用高級加密標準(AES)方法的應用已增加。
-證書認證機構根據(jù)公鑰密碼對公鑰的用戶進行認證。證書是包含公鑰和認證機構使用私鑰進行標記的個人識別信息的消息。因此,證書的完整性可通過將認證機構的公鑰應用于所述證書來容易地判斷,從而防止了攻擊者改變用戶的公鑰。
-數(shù)字簽名生成數(shù)字簽名以指示文檔已由真正的簽名人寫入。數(shù)字簽名的示例是RSA數(shù)字簽名、EL Gamal數(shù)字簽名、DSA數(shù)字簽名和Schnorr數(shù)字簽名。當使用RSA數(shù)字簽名時,發(fā)送者使用他/她的私鑰將消息加密并將加密的消息發(fā)送給接收者。接收者解密所述加密的消息。在這種情況下,證明了所述消息被發(fā)送者加密。
-隨機數(shù)隨機數(shù)是一連串隨機性數(shù)字或者字符。因為生成完整的隨機數(shù)的花費很多,所以可以使用偽隨機數(shù)。
-便攜式存儲裝置在本發(fā)明中使用的便攜式存儲裝置包括非易失性存儲器,諸如可將數(shù)據(jù)寫入其中、從其中讀取數(shù)據(jù)和從其中刪除數(shù)據(jù)并且可與裝置連接的閃存。這種便攜式存儲裝置的示例是智能媒體、記憶棒、緊湊式閃存(CF)卡、xD卡和MMC。以下,安全MMC將被解釋為便攜式存儲裝置。
-DRM代理DRM代理是在裝置或者安全MMC中管理對裝置的媒體對象的許可的實體。
圖2是示出根據(jù)本發(fā)明示例性實施例的數(shù)字權限的概念的示意性示圖。
用戶裝置210可從內(nèi)容發(fā)放器220獲得加密的內(nèi)容。加密的內(nèi)容是通過DRM保護的內(nèi)容。為了重放所述加密的內(nèi)容,需要用于加密的內(nèi)容的RO。RO包含對內(nèi)容的權限、對權限的約束和對RO本身的權限的定義。對內(nèi)容的權限的示例可以是重放。約束的示例可以是重放的次數(shù)、重放時間和重放持續(xù)時間。盡管未在圖2中示出,但是移動或者復制可以是所述對RO的權限。
在獲得加密的內(nèi)容之后,用戶裝置210可向權限發(fā)放器230請求RO對獲得重放權限。當用戶裝置210從權限發(fā)放器230與RO響應一起接收到RO時,用戶裝置210可使用該RO重放所述加密的內(nèi)容。同時,用戶裝置210可通過便攜式存儲器將RO傳送到具有相應加密對象的用戶裝置250。所述便攜式存儲器可以是具有DRM功能的安全MMC 260。在這種情況下,用戶裝置210對安全MMC 260執(zhí)行驗證并隨后將RO移動到該安全MMC 260。為了重放加密的內(nèi)容,用戶裝置210向安全MMC 260請求重放權限,并從安全MMC 260接收重放所述加密的內(nèi)容的權限。用戶裝置210可使用該重放權限(即,內(nèi)容加密密鑰)重放加密的內(nèi)容。同時,在執(zhí)行對用戶裝置250的驗證之后,安全MMC 260允許用戶裝置250重放加密的內(nèi)容。這里,安全MMC 260和用戶裝置250之間的驗證是必要的。將參照圖3描述用戶裝置210和250使用存儲在安全MMC 260中的RO來重放通過DRM保護的內(nèi)容的過程。
圖3示出了根據(jù)本發(fā)明示例性實施例的重放內(nèi)容的方法。在圖3中,“SC.Encrypt(KSEK,A)”指示已根據(jù)對稱密鑰加密使用KSEK對“A”的值進行了加密。當數(shù)據(jù)的長度是變量時,“AppendInfo”指示關于后面的數(shù)據(jù)的信息(例如,數(shù)據(jù)字段的數(shù)量或者數(shù)據(jù)字段的長度)。
裝置310可使用存儲在安全MMC 320中的RO重放加密的內(nèi)容。RO可從所述裝置或者其他裝置獲得。或者,安全MMC 320可以被制造為帶有所述RO。
為了重放加密的內(nèi)容,在操作S300,應當在裝置310和安全MMC 320間執(zhí)行驗證。在驗證期間,裝置310和安全MMC 320各自接收對方的證書并且通過檢驗所述證書來確定對方是否是可靠的裝置(或者程序)。例如,安全MMC 320可從裝置310接收裝置證書H,檢驗裝置310是可靠的裝置(或者程序),并獲得裝置公鑰H。相似地,裝置310可從安全MMC 320接收安全MMC證書,檢驗所述安全MMC 320是可靠的裝置(或者程序),并獲得安全MMC公鑰s。
在驗證期間,裝置310和安全MMC 320中的一個可生成隨機數(shù),使用對方的公鑰來加密所述隨機數(shù),并發(fā)送加密的隨機數(shù)。這里,隨機數(shù)可以用作會話密鑰KSEK。例如,裝置310生成隨機數(shù)H,使用安全MMC公鑰s加密所述隨機數(shù)H,并將加密的隨機數(shù)H發(fā)送到安全MMC 320。隨后,安全MMC 320使用與安全MMC公鑰s相關的安全MMC私鑰來解密所述加密的隨機數(shù)H以獲得所述隨機數(shù)H。裝置310和安全MMC 320可將所述隨機數(shù)H用作會話密鑰KSEK。
優(yōu)選但非必要地,裝置310和安全MMC 320都可分別生成隨機數(shù),并且將它們進行交換以增加隨機性。換句話說,通過驗證,裝置310和安全MMC320被提供了隨機數(shù)H和隨機數(shù)s。裝置310和安全MMC 320使用隨機數(shù)H和隨機數(shù)s分別生成相同的會話密鑰KSEK可是用已公布的算法來利用兩個隨機數(shù)生成會話密鑰KSEK。
通過在操作S300執(zhí)行的驗證,裝置310和安全MMC 320共享會話密鑰KSEK,并且裝置310可使用存儲在安全MMC 320中的RO來重放通過DRM保護的內(nèi)容。在本發(fā)明示例性實施例中,為了實現(xiàn)具有極好安全性的DRM,可使用發(fā)送序列計數(shù)器(SSC)。SSC被包括在應用協(xié)議數(shù)據(jù)單元(APDU)中,并且每當發(fā)送APDU時SSC增加。例如,如果一個或者多個APDU被未授權的用戶截獲,則包括在APDU中的SSC具有不連續(xù)性。此外,如果未授權的用戶插入APDU,則SSC還是具有不連續(xù)性。這將在以下進行更詳細的描述。
裝置310和安全MMC 320可將它們的SSC初始化為通過將通過驗證(S300)獲得的隨機數(shù)H和隨機數(shù)s進行組合而獲得的數(shù)。例如,當SSC的大小是兩字節(jié)時,它可被初始設置為隨機數(shù)H的最后一個字節(jié)和隨機數(shù)s的最后一個字節(jié)的組合。例如,如果隨機數(shù)H的最后一個字節(jié)是“01010101”并且隨機數(shù)s的最后一個字節(jié)是“11111110”,則SSC被初始設置為“0101010111111110”。當使用隨機數(shù)H和隨機數(shù)s獲得SSC的初值時,與SSC被初始設置為“0000000000000000”相比可提高隨機性,因此,可更安全地執(zhí)行DRM過程。
當裝置310向安全MMC 320發(fā)放DRM命令時,所述SSC被包括在APDU中。如果對于該DRM命令,發(fā)送了10個APDU,則SSC從初值“0101010111111110”開始每當發(fā)送一個APDU時增加1。隨后,安全MMC320檢查SSC并確定在發(fā)送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
即使當MMC 320向裝置310發(fā)送DRM命令時,所述發(fā)送序列計數(shù)器也被包括在APDU中(S140)。在示例性實施例中,所述最初進行了初始化的初值被用作發(fā)送序列計數(shù)器的初值。例如,如果發(fā)送一共10個APDU,則發(fā)送序列計數(shù)器將從初值0101010111111110開始每一個APDU增加1。在另一示例性實施例中,發(fā)送序列計數(shù)器的初值將基于最后發(fā)送的發(fā)送序列計數(shù)器最后的值。例如,當最終發(fā)送的發(fā)送序列計數(shù)器值是1000000000000000時,插入到下一個APDU的發(fā)送序列計數(shù)器值從1000000000000001開始。隨后,裝置310檢查SSC并確定在發(fā)送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
連續(xù)地增加SSC只是一個示例。在不脫離本發(fā)明的精神和范圍的情況下,所述SSC可被連續(xù)地減少,或者以除1以外的值增加或者減少。
以下,在本發(fā)明示例性實施例中,即使沒有具體地描述,將被傳輸?shù)臄?shù)據(jù)和SSC也可以被加密并被包括在裝置和安全MMC之間傳輸?shù)腁PDU中。
將通過操作S310到S350執(zhí)行重放通過DRM保護的內(nèi)容的過程。
在操作S310,裝置310可通過將SET_PLAYBACK_REQ APDU發(fā)送到安全MMC 320來請求為重放權限做準備。在本發(fā)明示例性實施例中,被請求的重放權限不是RO本身,而是重放通過DRM保護的內(nèi)容所需要的簡化對象。
使用SET_PLAYBACK_REQ APDU發(fā)送的信息是內(nèi)容標識符(CID)、iPermission和日期時間。CID是將被重放的內(nèi)容的標識符(ID),日期時間指示裝置310的當前時間。iPermission是在開放移動聯(lián)盟(OMA)DRM v2.0中定義的許可的索引標記。iPermission的大小有1字節(jié)并且該iPermission不包括導出(export)許可。b0位表示播放許可。b1位表示顯示許可。b2位表示運行許可。b3位表示打印許可。不使用而保留b4位到b7位。當b0到b7的每一個許可位具有值“1”時,相應許可被設置。但是,b0到b7的每一個許可位具有值“0”時,相應許可未被設置??梢酝瑫r請求多個許可。此外,在訂閱商業(yè)模型中,如果裝置310沒有父RO而僅有子RO,則SET_PLAYBACK_REQAPDU可包括指示父RO的ID的PID,以在安全MMC 320中搜索父RO。
在操作S320,裝置310可通過向安全MMC 320發(fā)送GET_PLAYBACK_REP APDU來請求安全MMC 320發(fā)送重放權限。一旦接收到GET_PLAYBACK_REP APDU,則在當存在與操作S310中指定的CID相應的多個RO時,安全MMC 320將與所述RO相應的全部重放權限發(fā)送到裝置310。所述重放權限以許可信息的形式被發(fā)送。所述許可信息的格式將稍后參照圖5到圖7進行描述。
在從安全MMC 320接收到對GET_PLAYBACK_REP APDU的響應后,由于RO可存在于安全MMC 320和/或裝置310中,所以裝置310從裝置310中或者從安全MMC 320中選擇權限。當裝置310沒有使用安全MMC 320中的RO而使用所述裝置310中的RO時,在操作S330中,裝置310通過將SET_PLAYBACK_FINISH APDU發(fā)送到安全MMC 320來通知安全MMC 320完成了重放的設置。
當裝置310使用安全MMC 320中的RO時,在操作S340中,所述裝置通過將SET_UPDATE_RO APDU發(fā)送到安全MMC 320來命令對所述RO進行更新。SET_UPDATE_RO APDU可包括三個不同數(shù)據(jù)字段中的一個,所述字段中的每一個由iPermConst參數(shù)定義。iPermConst包括8字節(jié)4個字節(jié)分別分配給播放、顯示、運行和打?。?個字節(jié)被保留以為了以后使用。在每個字節(jié)中,b0位表示計數(shù),b1位表示定時計數(shù),b2位表示日期時間,b3位表示間隔,b4表示累計,b5位到b7位保留。當每一位具有值“1”時,相應約束被設置。當每一位具有值“0”時,相應約束未被設置。
當使用諸如RO的日期時間或者間隔的約束時,需要日期時間參數(shù)。當使用定時計數(shù)約束時,裝置310在由定時計數(shù)要素指定的時間段過去之后發(fā)送SET_UPDATE_RO APDU。同時,當使用間隔約束時,安全MMC 320在接收SET_UPDATE_RO APDU之后將間隔約束邏輯轉換為日期時間約束。
當使用RO的計數(shù)或者定時計數(shù)約束時,所述數(shù)據(jù)字段需要“計數(shù)”參數(shù)。所述計數(shù)參數(shù)具有默認值1。在本發(fā)明示例性實施例中,當再次使用計數(shù)約束時,裝置310僅再次發(fā)送SET_UPDATE_RO命令。在這種情況下,不需要操作S310和S320,因此,可減少裝置310和安全MMC 320之間的通信開銷。
當使用RO的累計時間約束時,需要“時間”參數(shù)。所述時間參數(shù)默認設置為10秒。裝置310根據(jù)時間參數(shù)中設置的值周期性地發(fā)送SET_UPDATE_RO APDU。例如,當時間參數(shù)被設置為60秒時,裝置310在重放內(nèi)容期間每60秒向安全MMC 320發(fā)送SET_UPDATE_RO APDU以更新RO。
在完成重放內(nèi)容之后,在操作S350,裝置310通過將SET_PLAYBACK_FINAL APDU發(fā)送到安全MMC 320來通知安全MMC 320完成重放。所述SET_PLAYBACK_FINAL APDU包括檢查RO的總使用量的完整性的信息并報告已完成重放功能?!癝MRAID”包含RO的ID和資源的ID?!癟Count”指示總計數(shù),“TTime”指示總時間量。
盡管沒有在圖3中示出,但是本發(fā)明示例性實施例包括檢查安全MMC320的激活狀態(tài)的操作。在此操作中,檢查安全MMC 320是否處于與日期時間約束相關的用于重放的激活狀態(tài)。例如,裝置310將嵌入了由裝置310生成的隨機數(shù)H的SET_CARD_STATUS命令發(fā)送到安全MMC 320。安全MMC320接收所述SET_CARD_STATUS命令,使用會話密鑰KSEK將由安全MMC320生成的隨機數(shù)s和隨機數(shù)H進行加密,并響應于來自裝置310的GET_CARD_STATUS命令將它們發(fā)送到裝置310。例如,加密的隨機數(shù)可以以“隨機數(shù)H‖SC.Encrypt(KSEK,隨機數(shù)H‖隨機數(shù)s)”的格式被發(fā)送。裝置310可通過使用會話密鑰KSEK解密所述隨機數(shù)來檢驗安全MMC 320處于激活狀態(tài)。
圖4示出了根據(jù)本發(fā)明示例性實施例的用于重放內(nèi)容的RO的格式,即,安全MMC RO格式(SMRF)。
所述SMRF包括權限字段410、資源字段430和許可字段450,并且可包括多個資源字段和多個許可字段。因此,資源數(shù)量字段420指示資源字段的數(shù)量。許可數(shù)量字段440指示許可字段的數(shù)量。
權限字段410包括包含RO版本信息的版本字段412和RO ID字段414。資源字段430包含關于內(nèi)容數(shù)據(jù)的信息,該字段的使用通過RO來管理。許可字段450包含關于根據(jù)保護的內(nèi)容數(shù)據(jù)由權限發(fā)放器許可的實際用途或者動作的信息。
資源字段430包括用于識別唯一資源的資源ID字段431、內(nèi)容ID(或者父RO ID)字段432、父RO ID引用字段433、消息摘要索引+消息摘要值字段434和內(nèi)容加密密鑰(CEK)字段435。由于單個RO可包括多個資源,所以資源數(shù)量字段420指示資源字段430的數(shù)量。
當RO是父RO時,父RO ID字段432代替內(nèi)容ID字段被包括。當RO是子RO時,父RO ID引用字段433被包括。
這里,父RO和子RO是這樣一種關系,即一個RO是通過從另一RO繼承許可和約束來定義的。父RO定義了對DRM內(nèi)容的許可和約束,并且子RO繼承它們。所述子RO指向所述內(nèi)容。但是父RO不直接指向所述內(nèi)容本身而指向其子RO。當根據(jù)關于子或者父RO的許可信息許可訪問所述內(nèi)容時,DRM代理考慮對授予所述訪問權的許可的約束以及對父和子RO的全部上級約束。結果,權限發(fā)放器可支持訂閱商業(yè)模型。
消息摘要索引+消息摘要值字段434被提供以保護對內(nèi)容的引用的完整性。所述消息摘要值是由公開的hash算法,例如,安全hash算法1(SHA1)生成的值。所述消息摘要索引指示用于生成所述消息摘要值的hash算法的類型。
CEK字段435包含用于加密所述內(nèi)容的二進制密鑰值。CEK還是由裝置還使用以對加密的內(nèi)容進行解密的密鑰值。所述裝置可通過從安全MMC接收所述CEK來使用所述內(nèi)容。
由于單個RO可包括多個許可,所以許可數(shù)量字段440指示許可字段450的數(shù)量。許可字段450包括資源ID引用數(shù)量字段452、資源ID引用字段454或者許可信息數(shù)量字段456和許可信息字段458。
可在許可信息字段458之前可存在至少一個資源ID引用字段454。對資源ID的引用指向資源ID字段431。
RO可包括最多7種許可播放許可、顯示許可、運行許可、打印許可、導出許可、復制許可和移動許可。播放許可指示以音頻/視頻格式表達DRM內(nèi)容的權限。DRM代理不允許對不能以音頻/視頻格式表達的諸如JAVA游戲的內(nèi)容基于播放進行訪問。
播放許可可以可選地帶有約束。如果存在特定的約束,則DRM代理根據(jù)所述特定的約束授予播放權限。如果不存在特定的約束,則DRM代理授予不受限制的播放權限。
顯示許可指示通過可視裝置顯示DRM內(nèi)容的權限。因此,DRM代理不允許對諸如gif或者jpeg圖像的不能通過可視裝置顯示的內(nèi)容的基于顯示進行訪問。
運行許可指示運行諸如JAVA游戲和其他應用程序的DRM內(nèi)容的權限。打印許可指示生成諸如jpeg圖像的DRM內(nèi)容的硬拷貝(hard copy)的權限。
導出許可指示將DRM內(nèi)容和相應RO發(fā)送到除OMA DRM系統(tǒng)之外的DRM系統(tǒng)或者內(nèi)容保護結構的權限。所述導出許可必須由約束。所述約束指定了可將DRM內(nèi)容及其RO發(fā)送到其的內(nèi)容保護結構的DRM系統(tǒng)。導出許可被分為移動模式和復制模式。當RO從當前DRM系統(tǒng)導出到另一DRM系統(tǒng)時,在移動模式下所述RO從當前DRM系統(tǒng)中被停用(deactivate),而在復制模式下RO不從當前DRM系統(tǒng)中被停用。
移動許可被分為裝置至安全MMC移動和安全MMC至裝置移動。在裝置至安全MMC移動中,裝置中的RO被發(fā)送到安全MMC并且在所述裝置中的原始RO被停用。在安全MMC至裝置移動中執(zhí)行相似的操作。
復制許可分為裝置至安全MMC復制和安全MMC至裝置復制。在裝置至安全MMC復制中,裝置中的RO被發(fā)送到安全MMC,但是與移動許可不同,裝置中的原始RO未被停用。在安全MMC至裝置復制中執(zhí)行相似的操作。
許可信息數(shù)量字段456指示許可的數(shù)量。許可信息字段458包含關于7種許可之一的信息,如約束。
許可信息字段458具有包括許可索引字段461、導出索引字段462、約束數(shù)量字段463和約束索引+約束信息字段464的結構。許可索引字段461指示許可的類型并且具有表1中所示的值之一。
表1


當許可索引指示導出時使用導出索引字段462,以識別使用復制處理的導出和使用移動處理的導出中的一個。
許可信息字段458包括關于表2中所示的約束的部分或者全部的信息。所述約束信息限制數(shù)字內(nèi)容的使用。表2示出了約束的類型。約束索引+約束信息字段464具有表2中示出的值之一,并且指示約束的類型。
表2

約束信息字段的信息結構可根據(jù)約束索引+約束信息的字段464的值而不同。
計數(shù)約束包括2字節(jié)的計數(shù)子字段,用于指定授予內(nèi)容的許可的計數(shù)。定時計數(shù)約束包括計數(shù)子字段和計時器子字段,用于指定在由計時器定義的時間段期間授予內(nèi)容的許可的計數(shù)。
間隔約束包括具有用于指定時間間隔的結構的時間子字段,在所述時間間隔內(nèi)可運行相應DRM內(nèi)容的RO。累計約束指定累計測量的運行相應DRM內(nèi)容的RO的時間段的最大時間間隔。如果累計測量的時間段超過累計約束指定的最大時間間隔,則DRM代理不允許對關于所述RO的DRM內(nèi)容的訪問。日期時間約束包括兩個時間子字段用于指定許可的持續(xù)時間,并選擇地包含開始時間或結束時間。當包含開始時間時,在指定的時間和日期之后允許使用DRM內(nèi)容。當包含結束時間時,在指定的時間和日期之前允許使用DRM內(nèi)容。
個人約束指定DRM內(nèi)容所綁定的個人,例如,使用個人的統(tǒng)一資源標識符(URL)。因此,如果裝置的用戶標識與允許使用DRM內(nèi)容的個人的標識不一致,則DRM代理不允許對DRM內(nèi)容的訪問。系統(tǒng)約束指定可將內(nèi)容和RO導出到其的DRM系統(tǒng)或者內(nèi)容保護結構。包括在系統(tǒng)約束中的DRM系統(tǒng)版本子字段指定DRM系統(tǒng)或者內(nèi)容保護結構的版本信息。包括在系統(tǒng)約束中的DRM系統(tǒng)子字段指定DRM系統(tǒng)或者內(nèi)容保護結構的名稱。
在已互相驗證的裝置和MMC之間可執(zhí)行RO的移動或者復制。通過RO的移動或者復制,所述MMC可存儲RO。當RO被存儲在MMC中時,所述裝置可向MMC發(fā)送重放請求以重放加密的內(nèi)容。當裝置使用存儲在MMC中的RO重放所述內(nèi)容時,例如,設置的RO的約束信息必須被更新。
存儲在便攜式存儲器中的RO的更新可由裝置執(zhí)行。在傳統(tǒng)技術中(例如,當便攜式存儲器是安全數(shù)字(SD)卡時),為了更新RO可將整個RO從便攜式存儲器移動到裝置。但是,當每當更新RO時移動整個RO時,在裝置和便攜式存儲器之間發(fā)生通信開銷。因此,在本發(fā)明的示例性實施例中,為了更新RO,可移動包括用于識別RO的基本信息和RO的許可信息的數(shù)據(jù)格式。
另外,根據(jù)本發(fā)明,當裝置請求檢查存儲在便攜式存儲器中的RO的許可信息時,該數(shù)據(jù)格式可以被移動,由此減小裝置和便攜式存儲器之間的通信開銷并快速傳輸必要的信息。
圖5到圖7示出了根據(jù)本發(fā)明的不同示例性實施例的當前許可狀態(tài)格式(CPSF)。
包括用于識別RO的基本信息和RO的許可信息的數(shù)據(jù)格式被稱為CPSF。許可狀態(tài)格式指定了請求的RO的許可的全部類型和關于RO的基本信息。在本發(fā)明示例性實施例中,RO不是被直接發(fā)送而是CPSF被發(fā)送,從而減小裝置和安全MMC之間的不必要的開銷。
根據(jù)本發(fā)明示例性實施例的CPSF包括內(nèi)容ID字段510、610或者710,CEK字段520、620或者720、消息摘要索引+消息摘要值字段530、630或者730、以及許可信息字段540、640或者740。
在內(nèi)容ID字段510、610或者710中,用于識別可通過RO被使用的內(nèi)容的特定內(nèi)容ID被設置。
在CEK字段520、620或者720中,用于對加密的內(nèi)容進行解密的CEK值被設置。裝置可通過接收所述CEK值來使用所述內(nèi)容。
在消息摘要索引+消息摘要值字段530、630或者730中,指示用于保護對內(nèi)容的引用的完整性的hash值的消息摘要信息被設置。所述消息摘要值是通過公開的hash算法,例如,安全hash算法1(SHA1)生成的值。
在許可信息字段540、640或者740中,RO所擁有的許可信息被設置。
CPSF的內(nèi)容可根據(jù)RO的類型而不同。在本發(fā)明示例性實施例中,RO的類型分為一般RO型、子RO型和父RO型。類型1指示一般RO。類型2指示子RO。類型3指示父RO。
一般RO是與在開放移動聯(lián)盟(OMA)DRM v2.0權限表達語言(REL)中描述的訂閱模型(或者訂閱商業(yè)模型)無關的RO。
與在OMA DRM v2.0REL中描述的訂閱模型對應的RO可分為子RO和父RO。子RO包括作為重放加密的內(nèi)容的權限的CEK。父RO包括許可項和許可項的約束。在OMA DRM v2.0REL中描述了子RO和父RO的其他細節(jié)。OMA DRM的詳細情況可在http://www.openmobilealliance.org/獲得。
圖5示出了根據(jù)本發(fā)明示例性實施例的一般RO的CPSF。
一般RO的CPSF可包括至少一個許可信息字段540,所述許可信息字段540包括子字段類型字段541、RO索引字段542、資源索引字段543、許可索引字段544、約束數(shù)量字段545和約束信息字段546。
類型字段541包括用于識別RO的類型的信息。表3示出RO的類型。
表3

RO索引字段542和資源索引字段543分別包括安全MMC中的內(nèi)部ROID和內(nèi)部資源ID。內(nèi)部RO ID和內(nèi)部資源ID可分別用于識別存儲在MMC中的RO和資源。
許可索引字段544包括用于識別許可的類型的識別信息。許可的類型已參照表1進行了描述。
約束數(shù)量字段545包括約束信息字段546的數(shù)量。每個約束信息字段546包括指示約束類型的約束索引字段547和指示約束的約束字段548。已參照圖4對約束的類型進行了描述。
圖6示出了根據(jù)本發(fā)明示例性實施例的子RO的CPFS。
由于只有一個子RO可被用于特定內(nèi)容,所以所述CPSF包括單個許可信息字段。
以上已經(jīng)對分別在內(nèi)容ID字段610、CEK字段620和消息摘要索引+消息摘要值字段630中設置的值進行了描述。
許可信息字段640包括子字段類型字段641、父RO ID字段642和子RO發(fā)放器URL字段643。
類型字段641包括用于識別RO的類型的識別信息并具有值“0x02”。
父RO ID字段642包括用于識別父權限對象的識別信息。子RO發(fā)放器URL字段643包括子RO發(fā)放器的URL。
圖7示出了根據(jù)本發(fā)明示例性實施例的父RO的CPFS。
以上,內(nèi)容ID字段710已被描述。但是,符合OMA DRM v2.0REL中描述的訂閱模型的父RO沒有CEK和消息摘要值,因此,CEK值字段720和消息摘要索引+消息摘要值字段730可被設置為空。
由于只有一個允許使用特定DRM內(nèi)容的父RO,所以CPSF包括單個許可信息字段740。
許可信息字段740包括子字段類型字段741、父RO ID字段742、許可索引744、約束數(shù)量字段745和約束信息字段746。
類型字段741包括用于識別RO的類型的識別信息并具有值“0x03”。
父RO ID字段742包括用于識別父權限對象的識別信息。
以上,許可索引字段744、約束數(shù)量字段745以及包括約束索引字段747和約束字段748的約束信息字段746已被描述。
同時,安全MMC可包括允許重放特定內(nèi)容的一般RO和子RO,或者允許重放特定內(nèi)容的一般RO和父RO。
圖8是根據(jù)本發(fā)明示例性實施例的安全MMC 800的框圖。
在示例性實施例中,這里所使用的術語“模塊”指示但不限于執(zhí)行特定任務的軟件組件或硬件組件,諸如現(xiàn)場可編程門陣列(FPGA)或專用集成電路(ASIC)。模塊可以方便地被構造為包括在可尋址的存儲介質中,并且可配置為在一個或多個處理器上運行。因此,以示例的方式,模塊可以包括諸如軟件組件、面向對象的軟件組件、類組件和任務組件的組件、進程、函數(shù)、屬性、過程、子程序、程序代碼段、驅動程序、固件、微碼、電路、數(shù)據(jù)、數(shù)據(jù)庫、數(shù)據(jù)結構、表、數(shù)組和變量。組件和模塊中提供的功能可被組合為更少的組件和模塊,或者可被進一步分離成另外的組件和模塊。另外,組件和模塊可被實現(xiàn)從而在通信系統(tǒng)中運行一個或多個CPU。
為了實現(xiàn)DRM過程,安全MMC 800需要安全功能。為了執(zhí)行這些功能,安全MMC 800包括具有加密功能的RSA模塊840、會話密鑰生成模塊850和高級加密標準(AES)模塊860、具有存儲功能的RO存儲器模塊830、允許與裝置進行數(shù)據(jù)交換的接口模塊810和控制每個模塊以執(zhí)行DRM操作的DRM代理模塊820。
接口模塊810允許將安全MMC 800連接到裝置?;旧?,當安全MMC800被連接到裝置時,安全MMC 800的接口模塊810被電連接到裝置的接口模塊。但是,電連接只是一個示例,所述連接可以指示安全MMC 800可在不接觸的情況下通過無線介質與裝置進行通信的狀態(tài)。
RSA模塊840執(zhí)行公鑰加密。更具體地說,RSA模塊840根據(jù)來自DRM代理模塊820的請求執(zhí)行RSA加密。
會話密鑰生成模塊850生成將被發(fā)送到所述裝置的隨機數(shù),并且使用生成的隨機數(shù)和從所述裝置接收的隨機數(shù)生成會話密鑰。由會話密鑰生成模塊850生成的隨機數(shù)由RSA模塊840進行加密,并隨后通過接口模塊810被發(fā)送到所述裝置。
AES模塊860使用生成的會話密鑰執(zhí)行對稱密鑰加密。更具體地說,在與所述裝置通信期間,AES模塊860使用AES加密來使用所述會話密鑰對來自RO的內(nèi)容加密密鑰進行加密并且對其他重要信息進行加密。在本發(fā)明示例性實施例中,在RO的移動期間,所述會話密鑰被用于加密RO。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
RO存儲器模塊830存儲RO。如上所述,RO以SMRF格式被存儲。
DRM代理模塊820控制安全MMC 800的上述組件以執(zhí)行DRM操作。
圖9是根據(jù)本發(fā)明示例性實施例的裝置900的框圖。
為了實現(xiàn)DRM過程,裝置900需要安全功能、存儲內(nèi)容或者RO的功能、與安全MMC交換數(shù)據(jù)的功能、允許與內(nèi)容發(fā)放器或者權限發(fā)放器進行數(shù)據(jù)發(fā)送/接收的功能以及DRM功能。為了執(zhí)行這些功能,裝置900包括具有加密功能的RSA模塊940、會話密鑰生成模塊950和AES模塊990;具有存儲功能的內(nèi)容存儲器模塊930;允許與安全MMC進行數(shù)據(jù)交換的接口模塊910;和控制每個模塊以執(zhí)行DRM過程的DRM代理模塊920。此外,裝置900包括用于數(shù)據(jù)發(fā)送/接收功能的收發(fā)器模塊960和顯示重放的內(nèi)容的顯示模塊970。
收發(fā)器模塊960允許裝置900與內(nèi)容發(fā)放器和權限發(fā)放器進行通信。裝置900可通過收發(fā)器模塊960從外部獲得RO或者加密的內(nèi)容。
接口模塊910允許裝置900與安全MMC連接。基本上,當裝置900被連接到安全MMC時,接口模塊910被電連接到安全MMC的接口模塊。但是,電連接只是一個示例,所述連接可以指示裝置900可通過無接觸的無線介質與安全MMC進行通信的狀態(tài)。
RSA模塊940執(zhí)行公鑰加密。更具體地說,RSA模塊940根據(jù)來自DRM代理模塊920的請求執(zhí)行RSA加密。
會話密鑰生成模塊950生成將被發(fā)送到安全MMC的隨機數(shù),并且使用生成的隨機數(shù)和從所述安全MMC接收的隨機數(shù)生成會話密鑰。由會話密鑰生成模塊950生成的隨機數(shù)由RSA模塊940進行加密,并隨后通過接口模塊910被發(fā)送到所述安全MMC。同時,代替在會話密鑰生成模塊950中生成隨機數(shù),隨機數(shù)可從預先提供的多個隨機數(shù)中選擇。
AES模塊990使用生成的會話密鑰執(zhí)行對稱密鑰加密。更具體地說,在與所述安全MMC通信期間,AES模塊990使用AES加密來使用所述會話密鑰對來自RO的內(nèi)容加密密鑰進行加密并且對其他重要信息進行加密。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
內(nèi)容存儲器模塊930存儲通過DRM保護的內(nèi)容。所述通過DRM保護的內(nèi)容使用內(nèi)容加密密鑰被加密。為了重放通過DRM保護的內(nèi)容,需要所述內(nèi)容加密密鑰。在重放所述內(nèi)容之后,所述內(nèi)容被再次加密以被存儲。
顯示模塊970可視地顯示RO允許重放的內(nèi)容的重放。顯示模塊970可被實現(xiàn)為諸如薄膜晶體管(TFT)LCD裝置的液晶顯示器(LCD)裝置或者有機電致發(fā)光(EL)顯示裝置。
DRM代理模塊920控制裝置900的上述組件以執(zhí)行DRM操作。
盡管已經(jīng)參照其示例性實施例對本發(fā)明進行了具體地示出和描述,但是本領域普通技術人員應當理解,在不脫離由權利要求限定的精神和范圍的情況下,可在形式和細節(jié)上做出各種改變。例如,在圖3所示的示例性實施例中,當將CEK發(fā)送到裝置310時,安全MMC 320可使用裝置公鑰H而不是使用會話密鑰來對CEK進行加密。
產(chǎn)業(yè)上的可利用性本發(fā)明提供了特定過程,在所述過程中裝置使用便攜式存儲器重放通過DRM保護的內(nèi)容。因此,所述裝置可使用本發(fā)明重放通過DRM保護的內(nèi)容。
根據(jù)本發(fā)明,所述裝置與便攜式存儲器交換簡化的RO的部分信息而不是整個RO來重放通過DRM保護的內(nèi)容。結果,減少了裝置和便攜式存儲器之間的通信開銷。
此外,根據(jù)本發(fā)明,在重放通過DRM保護的內(nèi)容的同時,所述裝置可檢查便攜式存儲器的狀態(tài)。
另外,根據(jù)本發(fā)明,定義了連續(xù)使用RO的形式,因此RO可被連續(xù)使用。
此外,當不使用便攜式存儲器中的RO時,使用便攜式存儲器進行重放的過程可完成。
權利要求
1.一種使用便攜式存儲器重放內(nèi)容的方法,所述方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權限管理保護的內(nèi)容的權限;從便攜式存儲器接收所述重放通過數(shù)字權限管理保護的內(nèi)容的權限;和當完成重放時,通知便攜式存儲器完成使用所述權限對通過數(shù)字權限管理保護的內(nèi)容的重放。
2.如權利要求1所述的方法,其中,發(fā)送到便攜式存儲器的數(shù)據(jù)和從便攜式存儲器發(fā)送的數(shù)據(jù)是使用對稱密鑰加密進行加密的數(shù)據(jù)。
3.如權利要求1所述的方法,其中,發(fā)送到便攜式存儲器的數(shù)據(jù)和從便攜式存儲器發(fā)送的數(shù)據(jù)包括指示發(fā)送序列的發(fā)送序列計數(shù)器。
4.如權利要求3所述的方法,其中,使用通過便攜式存儲器和裝置間的驗證獲得的隨機數(shù)設置發(fā)送序列計數(shù)器的初值。
5.如權利要求1所述的方法,其中,使用所述權限重放通過數(shù)字權限管理保護的內(nèi)容的權限包括通過數(shù)字權限管理保護的內(nèi)容的權限對象中包括的信息中的用于重放通過數(shù)字權限管理保護的內(nèi)容的預定信息。
6.如權利要求5所述的方法,其中,通過數(shù)字權限管理保護的內(nèi)容是加密的內(nèi)容,并且使用所述權限重放通過數(shù)字權限管理保護的內(nèi)容的權限包括用于對加密的內(nèi)容進行解密的內(nèi)容加密密鑰。
7.如權利要求1所述的方法,還包括在重放通過數(shù)字權限管理保護的內(nèi)容期間,將更新通過數(shù)字權限管理保護的內(nèi)容的權限對象的命令發(fā)送到便攜式存儲器。
8.如權利要求7所述的方法,其中,更新所述權限對象的命令包括關于用于重放通過數(shù)字權限管理保護的內(nèi)容的包括計數(shù)和時間的約束的信息。
9.如權利要求1所述的方法,還包括檢查所述便攜式存儲器是否處于激活狀態(tài)。
10.如權利要求9所述的方法,其中,檢查的步驟包括將隨機數(shù)發(fā)送到便攜式存儲器,接收由便攜式存儲器加密的隨機數(shù),和對加密的隨機數(shù)進行解密。
11.如權利要求10所述的方法,其中,根據(jù)對稱密鑰加密使用會話密鑰加密所述隨機數(shù)。
12.如權利要求1所述的方法,其中,通知便攜式存儲器完成重放的步驟包括報告關于用于重放通過數(shù)字權限管理保護的內(nèi)容的包括總計數(shù)和總時間量的總約束的信息。
13.一種將重放內(nèi)容的權限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過數(shù)字權限管理保護的內(nèi)容的權限的請求;響應于所述請求,將所述重放通過數(shù)字權限管理保護的內(nèi)容的權限發(fā)送到所述裝置;和接收更新通過數(shù)字權限管理保護的內(nèi)容的權限對象的命令。
14.如權利要求13所述的方法,其中,發(fā)送到裝置的數(shù)據(jù)和從裝置發(fā)送的數(shù)據(jù)是使用對稱密鑰加密進行加密的數(shù)據(jù)。
15.如權利要求13所述的方法,其中,發(fā)送到裝置的數(shù)據(jù)和從裝置發(fā)送的數(shù)據(jù)包括指示發(fā)送序列的發(fā)送序列計數(shù)器。
16.如權利要求15所述的方法,其中,使用通過裝置和便攜式存儲器間的驗證獲得的隨機數(shù)設置發(fā)送序列計數(shù)器的初值。
17.如權利要求13所述的方法,其中,重放通過數(shù)字權限管理保護的內(nèi)容的權限包括通過數(shù)字權限管理保護的內(nèi)容的權限對象中包括的信息中的用于重放通過數(shù)字權限管理保護的內(nèi)容的預定信息。
18.如權利要求17所述的方法,其中,通過數(shù)字權限管理保護的內(nèi)容是加密的內(nèi)容,并且重放通過數(shù)字權限管理保護的內(nèi)容的權限是用于對加密的內(nèi)容進行解密的內(nèi)容加密密鑰。
19.如權利要求13所述的方法,其中,更新所述權限對象的命令包括關于用于重放通過數(shù)字權限管理保護的內(nèi)容的包括計數(shù)和時間的約束的信息。
20.如權利要求13所述的方法,還包括允許所述裝置檢查激活狀態(tài)。
21.如權利要求20所述的方法,其中,允許所述裝置檢查激活狀態(tài)的步驟包括從所述裝置接收隨機數(shù),對所述隨機數(shù)進行加密,和將加密的隨機數(shù)發(fā)送到所述裝置。
22.如權利要求21所述的方法,其中,根據(jù)對稱密鑰加密使用會話密鑰加密隨機數(shù)。
23.如權利要求13所述的方法,還包括從所述裝置接收消息,所述消息指示完成對通過數(shù)字權限管理保護的內(nèi)容的重放,并且包括用于檢查權限對象的總使用量的完整性的信息。
24.一種便攜式存儲器,包括接口模塊,與裝置連接;權限對象存儲器模塊,存儲至少一個加密的權限對象;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和數(shù)字權限管理代理模塊,執(zhí)行數(shù)字權限管理操作,其中,當通過接口模塊從所述裝置接收到發(fā)送重放內(nèi)容的權限的請求時,數(shù)字權限管理代理模塊在權限對象存儲器模塊中存儲的權限對象中尋找該內(nèi)容的權限對象,使用加密模塊對該權限對象中所包含的信息中的重放該內(nèi)容所需的信息進行加密,并通過接口模塊將加密的信息發(fā)送到所述裝置。
25.如權利要求24所述的便攜式存儲器,其中,數(shù)字權限管理代理模塊更新所述權限對象。
26.一種使用便攜式存儲器重放內(nèi)容的設備,所述設備包括接口模塊,與便攜式存儲器連接;內(nèi)容存儲器模塊,存儲通過數(shù)字權限管理保護的內(nèi)容;加密模塊,生成會話密鑰并執(zhí)行對稱密鑰加密和公鑰加密;和數(shù)字權限管理代理模塊,執(zhí)行數(shù)字權限管理操作,其中,數(shù)字權限管理代理模塊通過接口模塊向便攜式存儲器請求重放通過數(shù)字權限管理保護并存儲在內(nèi)容存儲器模塊中的內(nèi)容的權限,從便攜式存儲器接收加密的重放所述內(nèi)容的權限,使用加密模塊對加密的重放所述內(nèi)容的權限進行解密,并獲得內(nèi)容加密密鑰。
27.如權利要求26所述的設備,其中,在完成重放內(nèi)容后,數(shù)字權限管理代理請求所述便攜式存儲器更新權限對象。
28.一種具有記錄在其上的計算機可讀程序的記錄介質,所述程序用于執(zhí)行使用便攜式存儲器重放內(nèi)容的方法,所述方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權限管理保護的內(nèi)容的權限;從便攜式存儲器接收所述重放通過數(shù)字權限管理保護的內(nèi)容的權限;和當完成重放時,通知便攜式存儲器完成使用所述權限對通過數(shù)字權限管理保護的內(nèi)容的重放。
29.一種具有記錄在其上的計算機可讀程序的記錄介質,所述程序用于執(zhí)行將重放內(nèi)容的權限發(fā)送到裝置的方法,所述方法包括從所述裝置接收發(fā)送重放通過數(shù)字權限管理保護的內(nèi)容的權限的請求;響應于所述請求,將所述重放通過數(shù)字權限管理保護的內(nèi)容的權限發(fā)送到所述裝置;和接收更新通過數(shù)字權限管理保護的內(nèi)容的權限對象的命令。
全文摘要
提供了一種基于便攜式存儲器和裝置間的數(shù)字權限管理(DRM)重放內(nèi)容的方法及其便攜式存儲器。使用便攜式存儲器重放內(nèi)容的方法包括請求便攜式存儲器發(fā)送重放通過數(shù)字權限管理(DRM)保護的內(nèi)容的權限,從便攜式存儲器接收所述重放通過DRM保護的內(nèi)容的權限,當完成使用所述權限重放通過DRM保護的內(nèi)容時,將重放的完成通知給便攜式存儲器。
文檔編號G06F21/00GK1961370SQ200580017720
公開日2007年5月9日 申請日期2005年5月30日 優(yōu)先權日2004年6月1日
發(fā)明者李炳來, 吳潤相, 金泰成, 鄭勍任, 金信韓 申請人:三星電子株式會社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1