新四季網

基於數字權限管理重放內容的方法和設備及可攜式存儲器的製作方法

2023-04-30 03:14:21 2

專利名稱:基於數字權限管理重放內容的方法和設備及可攜式存儲器的製作方法
技術領域:
根據本發明的設備和方法涉及數字權限管理(DRM),更具體地說,涉及基於可攜式存儲器和裝置間的DRM來重放內容及所述可攜式存儲器。
背景技術:
近來,已積極地對DRM進行了研究和開發。使用DRM的商業服務已經或者將被使用。因為數字內容的以下各種特點,所以需要使用DRM。也就是說,與模擬數據不同,數字內容可無損失地被複製並且可被容易地重複使用、處理和分發,並且複製和分發所述數字內容僅需要少量的成本。但是,生產所述數字內容卻需要大量的成本、勞動以及時間。因此,當在沒有許可的情況下複製和分發數字內容時,該數字內容的生產者會損失利潤,而且會打擊生產者的創造熱情。結果,可能阻礙數字內容行業的發展。
已為保護數字內容做出了很多努力。傳統地,數字內容保護一直集中於防止未經許可地訪問數字內容,僅許可付費的人訪問該數字內容。因此,為數字內容付費的人被允許訪問未加密的數字內容,而沒有付費的人則不允許訪問未加密的數字內容。但是,當付費的人故意將數字內容分發給沒有付費的其他人時,沒有付費的其他人可使用所述數字內容。為了解決這個問題,提出了DRM。在DRM中,任何人都被允許自由地訪問編碼的數字內容,但是,需要許可證(被稱為權限對象(RO))來解碼並運行所述數字內容。因此,可通過使用DRM來更有效地保護數字內容。
將參照圖1對DRM的概念進行描述。DRM涉及對使用諸如加密或者加擾的方法保護的內容(以下稱為加密的內容)和允許訪問加密的內容的RO的管理。
參照圖1,DRM系統包括用戶裝置110和150,想要訪問通過DRM保護的內容;內容發放器120,發放內容;權限發放器130,發放包含訪問所述內容的權限的RO;和認證機構140,發放證書。
在操作中,用戶裝置110可從內容發放器120獲得期望的通過DRM保護的加密格式的內容。用戶裝置110可從從權限發放器130接收的RO獲得用於重放加密的內容的許可證。隨後,用戶裝置110可重放加密的內容。由於加密的內容可自由地流通或者分發,所以用戶裝置110可自由地將加密的內容發送到用戶裝置150。用戶裝置150需要RO來重放加密的內容。所述RO可從權限發放器130獲得。同時,認證機構140發放證書,所述證書指示所述內容發放器120是可靠的,並且用戶裝置110和150是經授權的裝置。所述證書可在製造用戶裝置110和150所使用的裝置時被嵌入到所述裝置中,並且可在預定的期限屆滿後由認證機構140重新發放。

發明內容
技術問題DRM保護那些生產或者提供數字內容人的利益,並因此可在激勵數字內容產業上有幫助。但是,儘管RO或者加密的內容可使用移動裝置在用戶裝置110和150之間被傳送,但在該DRM系統中實際上依然存在不便。在這種情況下,當使用可攜式存儲器時,RO和加密的內容可被容易地在裝置間移動。換句話說,期望一種使裝置能夠使用存儲在可攜式存儲器中的RO來訪問通過DRM保護的內容的方法。
技術解決方案本發明提供一種使用裝置和可攜式存儲器重放通過DRM保護的內容的方法。
本發明還提供了一種用於執行該方法的可攜式存儲器和裝置。
根據本發明的一方面,提供了一種使用可攜式存儲器重放內容的方法,包括請求可攜式存儲器發送重放通過DRM保護的內容的權限;從可攜式存儲器接收重放通過DRM保護的內容的權限;和當完成利用所述對通過DRM保護的內容的重放時通知可攜式存儲器完成重放。
根據本發明的另一方面,提供一種將重放內容的權限發送到裝置的方法,所述方法包括從所述裝置接收發送重放通過DRM保護的內容的權限的請求;響應於所述請求將重放通過DRM保護的內容的權限發送到所述裝置;和接收更新通過DRM保護的內容的RO的命令。
根據本發明的另一方面,提供一種可攜式存儲器,包括接口模塊,與裝置連接;RO存儲器模塊,存儲至少一個加密的權限對象;加密模塊,生成會話密鑰並執行對稱密鑰加密和公鑰加密;和DRM代理模塊,執行DRM操作,其中,當通過接口模塊從所述裝置接收到發送重放內容的權限的請求時,DRM代理模塊在RO存儲器模塊中存儲的權限對象中尋找用於所述內容的RO,使用加密模塊對包含在該RO中的信息中的重放內容所需的信息進行加密,並通過接口模塊將加密的信息發送到所述裝置。
根據本發明的另一方面,提供一種使用可攜式存儲器重放內容的設備,所述設備包括接口模塊,與可攜式存儲器連接;內容存儲器模塊,存儲至少一個通過DRM保護的內容;加密模塊,生成會話密鑰並執行對稱密鑰加密和公鑰加密;和DRM代理模塊,執行DRM操作,其中,DRM代理模塊通過接口模塊向可攜式存儲器請求重放通過DRM保護並存儲在內容存儲器模塊中的內容的權限,從可攜式存儲器接收加密的重放內容的權限,使用加密模塊對加密的重放內容的權限進行解密,並獲得內容加密密鑰。


通過參照附圖對其示例性實施例的詳細描述,本發明的以上和其他方面將變得更加清楚,其中圖1是DRM的概念示圖;圖2是示出本發明示例性實施例中的數字權限的概念的示意性示圖;圖3示出了根據本發明示例性實施例的重放內容的方法;圖4示出了根據本發明示例性實施例的用於重放內容的RO的格式;圖5示出了根據本發明示例性實施例的當前許可狀態格式(CPSF);圖6示出了根據本發明另一示例性實施例的CPSF;圖7示出了根據本發明另一示例性實施例的CPSF;圖8是根據本發明示例性實施例的安全多媒體卡(MMC)的框圖;和圖9是根據本發明示例性實施例的裝置的框圖。
具體實施例方式
現在將參照示出本發明示例性實施例的附圖對本發明進行更詳細的描述。
為了更好的理解本發明,將首先簡要描述其中使用的幾個術語。因此,應當注意的是,這些描述將不被解釋為限制本發明的保護範圍並且對它們沒有表達上的限制。
-公鑰密碼術這還被稱為非對稱密碼術,因為當解密數據中使用的密鑰和加密數據中使用的密鑰組成不同的加密密鑰時進行加密。
在公鑰密碼術中,加密密鑰包括一對公鑰和私鑰。所述公鑰不需保密,即,公鑰可容易地被訪問,而私鑰必須僅由特定裝置所知。該公鑰加密算法已向公眾公開,但是第三方不能或者很難通過加密算法、加密密鑰和密碼文本(ciphered text)得知原始內容。存在公鑰加密算法的示例,諸如Diffie-Hellman、RSA、EL Gamal、橢圓曲線等。在公鑰加密方法中,由於對於數據加密速度比對稱密鑰加密方法慢將近100到1000倍,所以公鑰加密方法主要用於密鑰交換或者數字籤名等,而不用於內容本身的加密。
-對稱密鑰密碼術這還被稱為密鑰密碼術,其中,當用於加密數據的密鑰和用於解密所述數據的密鑰組成相同的加密密鑰時進行加密。
作為這樣的對稱密鑰加密的示例,數據加密標準(DES)方法最為普遍地被使用,而近來採用高級加密標準(AES)方法的應用已增加。
-證書認證機構根據公鑰密碼對公鑰的用戶進行認證。證書是包含公鑰和認證機構使用私鑰進行標記的個人識別信息的消息。因此,證書的完整性可通過將認證機構的公鑰應用於所述證書來容易地判斷,從而防止了攻擊者改變用戶的公鑰。
-數字籤名生成數字籤名以指示文檔已由真正的籤名人寫入。數字籤名的示例是RSA數字籤名、EL Gamal數字籤名、DSA數字籤名和Schnorr數字籤名。當使用RSA數字籤名時,發送者使用他/她的私鑰將消息加密並將加密的消息發送給接收者。接收者解密所述加密的消息。在這種情況下,證明了所述消息被發送者加密。
-隨機數隨機數是一連串隨機性數字或者字符。因為生成完整的隨機數的花費很多,所以可以使用偽隨機數。
-可攜式存儲裝置在本發明中使用的可攜式存儲裝置包括非易失性存儲器,諸如可將數據寫入其中、從其中讀取數據和從其中刪除數據並且可與裝置連接的快閃記憶體。這種可攜式存儲裝置的示例是智能媒體、記憶棒、緊湊式快閃記憶體(CF)卡、xD卡和MMC。以下,安全MMC將被解釋為可攜式存儲裝置。
-DRM代理DRM代理是在裝置或者安全MMC中管理對裝置的媒體對象的許可的實體。
圖2是示出根據本發明示例性實施例的數字權限的概念的示意性示圖。
用戶裝置210可從內容發放器220獲得加密的內容。加密的內容是通過DRM保護的內容。為了重放所述加密的內容,需要用於加密的內容的RO。RO包含對內容的權限、對權限的約束和對RO本身的權限的定義。對內容的權限的示例可以是重放。約束的示例可以是重放的次數、重放時間和重放持續時間。儘管未在圖2中示出,但是移動或者複製可以是所述對RO的權限。
在獲得加密的內容之後,用戶裝置210可向權限發放器230請求RO對獲得重放權限。當用戶裝置210從權限發放器230與RO響應一起接收到RO時,用戶裝置210可使用該RO重放所述加密的內容。同時,用戶裝置210可通過可攜式存儲器將RO傳送到具有相應加密對象的用戶裝置250。所述可攜式存儲器可以是具有DRM功能的安全MMC 260。在這種情況下,用戶裝置210對安全MMC 260執行驗證並隨後將RO移動到該安全MMC 260。為了重放加密的內容,用戶裝置210向安全MMC 260請求重放權限,並從安全MMC 260接收重放所述加密的內容的權限。用戶裝置210可使用該重放權限(即,內容加密密鑰)重放加密的內容。同時,在執行對用戶裝置250的驗證之後,安全MMC 260允許用戶裝置250重放加密的內容。這裡,安全MMC 260和用戶裝置250之間的驗證是必要的。將參照圖3描述用戶裝置210和250使用存儲在安全MMC 260中的RO來重放通過DRM保護的內容的過程。
圖3示出了根據本發明示例性實施例的重放內容的方法。在圖3中,「SC.Encrypt(KSEK,A)」指示已根據對稱密鑰加密使用KSEK對「A」的值進行了加密。當數據的長度是變量時,「AppendInfo」指示關於後面的數據的信息(例如,數據欄位的數量或者數據欄位的長度)。
裝置310可使用存儲在安全MMC 320中的RO重放加密的內容。RO可從所述裝置或者其他裝置獲得。或者,安全MMC 320可以被製造為帶有所述RO。
為了重放加密的內容,在操作S300,應當在裝置310和安全MMC 320間執行驗證。在驗證期間,裝置310和安全MMC 320各自接收對方的證書並且通過檢驗所述證書來確定對方是否是可靠的裝置(或者程序)。例如,安全MMC 320可從裝置310接收裝置證書H,檢驗裝置310是可靠的裝置(或者程序),並獲得裝置公鑰H。相似地,裝置310可從安全MMC 320接收安全MMC證書,檢驗所述安全MMC 320是可靠的裝置(或者程序),並獲得安全MMC公鑰s。
在驗證期間,裝置310和安全MMC 320中的一個可生成隨機數,使用對方的公鑰來加密所述隨機數,並發送加密的隨機數。這裡,隨機數可以用作會話密鑰KSEK。例如,裝置310生成隨機數H,使用安全MMC公鑰s加密所述隨機數H,並將加密的隨機數H發送到安全MMC 320。隨後,安全MMC 320使用與安全MMC公鑰s相關的安全MMC私鑰來解密所述加密的隨機數H以獲得所述隨機數H。裝置310和安全MMC 320可將所述隨機數H用作會話密鑰KSEK。
優選但非必要地,裝置310和安全MMC 320都可分別生成隨機數,並且將它們進行交換以增加隨機性。換句話說,通過驗證,裝置310和安全MMC320被提供了隨機數H和隨機數s。裝置310和安全MMC 320使用隨機數H和隨機數s分別生成相同的會話密鑰KSEK可是用已公布的算法來利用兩個隨機數生成會話密鑰KSEK。
通過在操作S300執行的驗證,裝置310和安全MMC 320共享會話密鑰KSEK,並且裝置310可使用存儲在安全MMC 320中的RO來重放通過DRM保護的內容。在本發明示例性實施例中,為了實現具有極好安全性的DRM,可使用發送序列計數器(SSC)。SSC被包括在應用協議數據單元(APDU)中,並且每當發送APDU時SSC增加。例如,如果一個或者多個APDU被未授權的用戶截獲,則包括在APDU中的SSC具有不連續性。此外,如果未授權的用戶插入APDU,則SSC還是具有不連續性。這將在以下進行更詳細的描述。
裝置310和安全MMC 320可將它們的SSC初始化為通過將通過驗證(S300)獲得的隨機數H和隨機數s進行組合而獲得的數。例如,當SSC的大小是兩字節時,它可被初始設置為隨機數H的最後一個字節和隨機數s的最後一個字節的組合。例如,如果隨機數H的最後一個字節是「01010101」並且隨機數s的最後一個字節是「11111110」,則SSC被初始設置為「0101010111111110」。當使用隨機數H和隨機數s獲得SSC的初值時,與SSC被初始設置為「0000000000000000」相比可提高隨機性,因此,可更安全地執行DRM過程。
當裝置310向安全MMC 320發放DRM命令時,所述SSC被包括在APDU中。如果對於該DRM命令,發送了10個APDU,則SSC從初值「0101010111111110」開始每當發送一個APDU時增加1。隨後,安全MMC320檢查SSC並確定在發送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
即使當MMC 320向裝置310發送DRM命令時,所述發送序列計數器也被包括在APDU中(S140)。在示例性實施例中,所述最初進行了初始化的初值被用作發送序列計數器的初值。例如,如果發送一共10個APDU,則發送序列計數器將從初值0101010111111110開始每一個APDU增加1。在另一示例性實施例中,發送序列計數器的初值將基於最後發送的發送序列計數器最後的值。例如,當最終發送的發送序列計數器值是1000000000000000時,插入到下一個APDU的發送序列計數器值從1000000000000001開始。隨後,裝置310檢查SSC並確定在發送期間是否插入了不可靠的APDU或者可靠的APDU被截獲。
連續地增加SSC只是一個示例。在不脫離本發明的精神和範圍的情況下,所述SSC可被連續地減少,或者以除1以外的值增加或者減少。
以下,在本發明示例性實施例中,即使沒有具體地描述,將被傳輸的數據和SSC也可以被加密並被包括在裝置和安全MMC之間傳輸的APDU中。
將通過操作S310到S350執行重放通過DRM保護的內容的過程。
在操作S310,裝置310可通過將SET_PLAYBACK_REQ APDU發送到安全MMC 320來請求為重放權限做準備。在本發明示例性實施例中,被請求的重放權限不是RO本身,而是重放通過DRM保護的內容所需要的簡化對象。
使用SET_PLAYBACK_REQ APDU發送的信息是內容標識符(CID)、iPermission和日期時間。CID是將被重放的內容的標識符(ID),日期時間指示裝置310的當前時間。iPermission是在開放移動聯盟(OMA)DRM v2.0中定義的許可的索引標記。iPermission的大小有1位元組並且該iPermission不包括導出(export)許可。b0位表示播放許可。b1位表示顯示許可。b2位表示運行許可。b3位表示列印許可。不使用而保留b4位到b7位。當b0到b7的每一個許可位具有值「1」時,相應許可被設置。但是,b0到b7的每一個許可位具有值「0」時,相應許可未被設置。可以同時請求多個許可。此外,在訂閱商業模型中,如果裝置310沒有父RO而僅有子RO,則SET_PLAYBACK_REQAPDU可包括指示父RO的ID的PID,以在安全MMC 320中搜索父RO。
在操作S320,裝置310可通過向安全MMC 320發送GET_PLAYBACK_REP APDU來請求安全MMC 320發送重放權限。一旦接收到GET_PLAYBACK_REP APDU,則在當存在與操作S310中指定的CID相應的多個RO時,安全MMC 320將與所述RO相應的全部重放權限發送到裝置310。所述重放權限以許可信息的形式被發送。所述許可信息的格式將稍後參照圖5到圖7進行描述。
在從安全MMC 320接收到對GET_PLAYBACK_REP APDU的響應後,由於RO可存在於安全MMC 320和/或裝置310中,所以裝置310從裝置310中或者從安全MMC 320中選擇權限。當裝置310沒有使用安全MMC 320中的RO而使用所述裝置310中的RO時,在操作S330中,裝置310通過將SET_PLAYBACK_FINISH APDU發送到安全MMC 320來通知安全MMC 320完成了重放的設置。
當裝置310使用安全MMC 320中的RO時,在操作S340中,所述裝置通過將SET_UPDATE_RO APDU發送到安全MMC 320來命令對所述RO進行更新。SET_UPDATE_RO APDU可包括三個不同數據欄位中的一個,所述欄位中的每一個由iPermConst參數定義。iPermConst包括8位元組4個字節分別分配給播放、顯示、運行和列印;4個字節被保留以為了以後使用。在每個字節中,b0位表示計數,b1位表示定時計數,b2位表示日期時間,b3位表示間隔,b4表示累計,b5位到b7位保留。當每一位具有值「1」時,相應約束被設置。當每一位具有值「0」時,相應約束未被設置。
當使用諸如RO的日期時間或者間隔的約束時,需要日期時間參數。當使用定時計數約束時,裝置310在由定時計數要素指定的時間段過去之後發送SET_UPDATE_RO APDU。同時,當使用間隔約束時,安全MMC 320在接收SET_UPDATE_RO APDU之後將間隔約束邏輯轉換為日期時間約束。
當使用RO的計數或者定時計數約束時,所述數據欄位需要「計數」參數。所述計數參數具有默認值1。在本發明示例性實施例中,當再次使用計數約束時,裝置310僅再次發送SET_UPDATE_RO命令。在這種情況下,不需要操作S310和S320,因此,可減少裝置310和安全MMC 320之間的通信開銷。
當使用RO的累計時間約束時,需要「時間」參數。所述時間參數默認設置為10秒。裝置310根據時間參數中設置的值周期性地發送SET_UPDATE_RO APDU。例如,當時間參數被設置為60秒時,裝置310在重放內容期間每60秒向安全MMC 320發送SET_UPDATE_RO APDU以更新RO。
在完成重放內容之後,在操作S350,裝置310通過將SET_PLAYBACK_FINAL APDU發送到安全MMC 320來通知安全MMC 320完成重放。所述SET_PLAYBACK_FINAL APDU包括檢查RO的總使用量的完整性的信息並報告已完成重放功能。「SMRAID」包含RO的ID和資源的ID。「TCount」指示總計數,「TTime」指示總時間量。
儘管沒有在圖3中示出,但是本發明示例性實施例包括檢查安全MMC320的激活狀態的操作。在此操作中,檢查安全MMC 320是否處於與日期時間約束相關的用於重放的激活狀態。例如,裝置310將嵌入了由裝置310生成的隨機數H的SET_CARD_STATUS命令發送到安全MMC 320。安全MMC320接收所述SET_CARD_STATUS命令,使用會話密鑰KSEK將由安全MMC320生成的隨機數s和隨機數H進行加密,並響應於來自裝置310的GET_CARD_STATUS命令將它們發送到裝置310。例如,加密的隨機數可以以「隨機數H‖SC.Encrypt(KSEK,隨機數H‖隨機數s)」的格式被發送。裝置310可通過使用會話密鑰KSEK解密所述隨機數來檢驗安全MMC 320處於激活狀態。
圖4示出了根據本發明示例性實施例的用於重放內容的RO的格式,即,安全MMC RO格式(SMRF)。
所述SMRF包括權限欄位410、資源欄位430和許可欄位450,並且可包括多個資源欄位和多個許可欄位。因此,資源數量欄位420指示資源欄位的數量。許可數量欄位440指示許可欄位的數量。
權限欄位410包括包含RO版本信息的版本欄位412和RO ID欄位414。資源欄位430包含關於內容數據的信息,該欄位的使用通過RO來管理。許可欄位450包含關於根據保護的內容數據由權限發放器許可的實際用途或者動作的信息。
資源欄位430包括用於識別唯一資源的資源ID欄位431、內容ID(或者父RO ID)欄位432、父RO ID引用欄位433、消息摘要索引+消息摘要值欄位434和內容加密密鑰(CEK)欄位435。由於單個RO可包括多個資源,所以資源數量欄位420指示資源欄位430的數量。
當RO是父RO時,父RO ID欄位432代替內容ID欄位被包括。當RO是子RO時,父RO ID引用欄位433被包括。
這裡,父RO和子RO是這樣一種關係,即一個RO是通過從另一RO繼承許可和約束來定義的。父RO定義了對DRM內容的許可和約束,並且子RO繼承它們。所述子RO指向所述內容。但是父RO不直接指向所述內容本身而指向其子RO。當根據關於子或者父RO的許可信息許可訪問所述內容時,DRM代理考慮對授予所述訪問權的許可的約束以及對父和子RO的全部上級約束。結果,權限發放器可支持訂閱商業模型。
消息摘要索引+消息摘要值欄位434被提供以保護對內容的引用的完整性。所述消息摘要值是由公開的hash算法,例如,安全hash算法1(SHA1)生成的值。所述消息摘要索引指示用於生成所述消息摘要值的hash算法的類型。
CEK欄位435包含用於加密所述內容的二進位密鑰值。CEK還是由裝置還使用以對加密的內容進行解密的密鑰值。所述裝置可通過從安全MMC接收所述CEK來使用所述內容。
由於單個RO可包括多個許可,所以許可數量欄位440指示許可欄位450的數量。許可欄位450包括資源ID引用數量欄位452、資源ID引用欄位454或者許可信息數量欄位456和許可信息欄位458。
可在許可信息欄位458之前可存在至少一個資源ID引用欄位454。對資源ID的引用指向資源ID欄位431。
RO可包括最多7種許可播放許可、顯示許可、運行許可、列印許可、導出許可、複製許可和移動許可。播放許可指示以音頻/視頻格式表達DRM內容的權限。DRM代理不允許對不能以音頻/視頻格式表達的諸如JAVA遊戲的內容基於播放進行訪問。
播放許可可以可選地帶有約束。如果存在特定的約束,則DRM代理根據所述特定的約束授予播放權限。如果不存在特定的約束,則DRM代理授予不受限制的播放權限。
顯示許可指示通過可視裝置顯示DRM內容的權限。因此,DRM代理不允許對諸如gif或者jpeg圖像的不能通過可視裝置顯示的內容的基於顯示進行訪問。
運行許可指示運行諸如JAVA遊戲和其他應用程式的DRM內容的權限。列印許可指示生成諸如jpeg圖像的DRM內容的硬拷貝(hard copy)的權限。
導出許可指示將DRM內容和相應RO發送到除OMA DRM系統之外的DRM系統或者內容保護結構的權限。所述導出許可必須由約束。所述約束指定了可將DRM內容及其RO發送到其的內容保護結構的DRM系統。導出許可被分為移動模式和複製模式。當RO從當前DRM系統導出到另一DRM系統時,在移動模式下所述RO從當前DRM系統中被停用(deactivate),而在複製模式下RO不從當前DRM系統中被停用。
移動許可被分為裝置至安全MMC移動和安全MMC至裝置移動。在裝置至安全MMC移動中,裝置中的RO被發送到安全MMC並且在所述裝置中的原始RO被停用。在安全MMC至裝置移動中執行相似的操作。
複製許可分為裝置至安全MMC複製和安全MMC至裝置複製。在裝置至安全MMC複製中,裝置中的RO被發送到安全MMC,但是與移動許可不同,裝置中的原始RO未被停用。在安全MMC至裝置複製中執行相似的操作。
許可信息數量欄位456指示許可的數量。許可信息欄位458包含關於7種許可之一的信息,如約束。
許可信息欄位458具有包括許可索引欄位461、導出索引欄位462、約束數量欄位463和約束索引+約束信息欄位464的結構。許可索引欄位461指示許可的類型並且具有表1中所示的值之一。
表1


當許可索引指示導出時使用導出索引欄位462,以識別使用複製處理的導出和使用移動處理的導出中的一個。
許可信息欄位458包括關於表2中所示的約束的部分或者全部的信息。所述約束信息限制數字內容的使用。表2示出了約束的類型。約束索引+約束信息欄位464具有表2中示出的值之一,並且指示約束的類型。
表2

約束信息欄位的信息結構可根據約束索引+約束信息的欄位464的值而不同。
計數約束包括2位元組的計數子欄位,用於指定授予內容的許可的計數。定時計數約束包括計數子欄位和計時器子欄位,用於指定在由計時器定義的時間段期間授予內容的許可的計數。
間隔約束包括具有用於指定時間間隔的結構的時間子欄位,在所述時間間隔內可運行相應DRM內容的RO。累計約束指定累計測量的運行相應DRM內容的RO的時間段的最大時間間隔。如果累計測量的時間段超過累計約束指定的最大時間間隔,則DRM代理不允許對關於所述RO的DRM內容的訪問。日期時間約束包括兩個時間子欄位用於指定許可的持續時間,並選擇地包含開始時間或結束時間。當包含開始時間時,在指定的時間和日期之後允許使用DRM內容。當包含結束時間時,在指定的時間和日期之前允許使用DRM內容。
個人約束指定DRM內容所綁定的個人,例如,使用個人的統一資源標識符(URL)。因此,如果裝置的用戶標識與允許使用DRM內容的個人的標識不一致,則DRM代理不允許對DRM內容的訪問。系統約束指定可將內容和RO導出到其的DRM系統或者內容保護結構。包括在系統約束中的DRM系統版本子欄位指定DRM系統或者內容保護結構的版本信息。包括在系統約束中的DRM系統子欄位指定DRM系統或者內容保護結構的名稱。
在已互相驗證的裝置和MMC之間可執行RO的移動或者複製。通過RO的移動或者複製,所述MMC可存儲RO。當RO被存儲在MMC中時,所述裝置可向MMC發送重放請求以重放加密的內容。當裝置使用存儲在MMC中的RO重放所述內容時,例如,設置的RO的約束信息必須被更新。
存儲在可攜式存儲器中的RO的更新可由裝置執行。在傳統技術中(例如,當可攜式存儲器是安全數字(SD)卡時),為了更新RO可將整個RO從可攜式存儲器移動到裝置。但是,當每當更新RO時移動整個RO時,在裝置和可攜式存儲器之間發生通信開銷。因此,在本發明的示例性實施例中,為了更新RO,可移動包括用於識別RO的基本信息和RO的許可信息的數據格式。
另外,根據本發明,當裝置請求檢查存儲在可攜式存儲器中的RO的許可信息時,該數據格式可以被移動,由此減小裝置和可攜式存儲器之間的通信開銷並快速傳輸必要的信息。
圖5到圖7示出了根據本發明的不同示例性實施例的當前許可狀態格式(CPSF)。
包括用於識別RO的基本信息和RO的許可信息的數據格式被稱為CPSF。許可狀態格式指定了請求的RO的許可的全部類型和關於RO的基本信息。在本發明示例性實施例中,RO不是被直接發送而是CPSF被發送,從而減小裝置和安全MMC之間的不必要的開銷。
根據本發明示例性實施例的CPSF包括內容ID欄位510、610或者710,CEK欄位520、620或者720、消息摘要索引+消息摘要值欄位530、630或者730、以及許可信息欄位540、640或者740。
在內容ID欄位510、610或者710中,用於識別可通過RO被使用的內容的特定內容ID被設置。
在CEK欄位520、620或者720中,用於對加密的內容進行解密的CEK值被設置。裝置可通過接收所述CEK值來使用所述內容。
在消息摘要索引+消息摘要值欄位530、630或者730中,指示用於保護對內容的引用的完整性的hash值的消息摘要信息被設置。所述消息摘要值是通過公開的hash算法,例如,安全hash算法1(SHA1)生成的值。
在許可信息欄位540、640或者740中,RO所擁有的許可信息被設置。
CPSF的內容可根據RO的類型而不同。在本發明示例性實施例中,RO的類型分為一般RO型、子RO型和父RO型。類型1指示一般RO。類型2指示子RO。類型3指示父RO。
一般RO是與在開放移動聯盟(OMA)DRM v2.0權限表達語言(REL)中描述的訂閱模型(或者訂閱商業模型)無關的RO。
與在OMA DRM v2.0REL中描述的訂閱模型對應的RO可分為子RO和父RO。子RO包括作為重放加密的內容的權限的CEK。父RO包括許可項和許可項的約束。在OMA DRM v2.0REL中描述了子RO和父RO的其他細節。OMA DRM的詳細情況可在http://www.openmobilealliance.org/獲得。
圖5示出了根據本發明示例性實施例的一般RO的CPSF。
一般RO的CPSF可包括至少一個許可信息欄位540,所述許可信息欄位540包括子欄位類型欄位541、RO索引欄位542、資源索引欄位543、許可索引欄位544、約束數量欄位545和約束信息欄位546。
類型欄位541包括用於識別RO的類型的信息。表3示出RO的類型。
表3

RO索引欄位542和資源索引欄位543分別包括安全MMC中的內部ROID和內部資源ID。內部RO ID和內部資源ID可分別用於識別存儲在MMC中的RO和資源。
許可索引欄位544包括用於識別許可的類型的識別信息。許可的類型已參照表1進行了描述。
約束數量欄位545包括約束信息欄位546的數量。每個約束信息欄位546包括指示約束類型的約束索引欄位547和指示約束的約束欄位548。已參照圖4對約束的類型進行了描述。
圖6示出了根據本發明示例性實施例的子RO的CPFS。
由於只有一個子RO可被用於特定內容,所以所述CPSF包括單個許可信息欄位。
以上已經對分別在內容ID欄位610、CEK欄位620和消息摘要索引+消息摘要值欄位630中設置的值進行了描述。
許可信息欄位640包括子欄位類型欄位641、父RO ID欄位642和子RO發放器URL欄位643。
類型欄位641包括用於識別RO的類型的識別信息並具有值「0x02」。
父RO ID欄位642包括用於識別父權限對象的識別信息。子RO發放器URL欄位643包括子RO發放器的URL。
圖7示出了根據本發明示例性實施例的父RO的CPFS。
以上,內容ID欄位710已被描述。但是,符合OMA DRM v2.0REL中描述的訂閱模型的父RO沒有CEK和消息摘要值,因此,CEK值欄位720和消息摘要索引+消息摘要值欄位730可被設置為空。
由於只有一個允許使用特定DRM內容的父RO,所以CPSF包括單個許可信息欄位740。
許可信息欄位740包括子欄位類型欄位741、父RO ID欄位742、許可索引744、約束數量欄位745和約束信息欄位746。
類型欄位741包括用於識別RO的類型的識別信息並具有值「0x03」。
父RO ID欄位742包括用於識別父權限對象的識別信息。
以上,許可索引欄位744、約束數量欄位745以及包括約束索引欄位747和約束欄位748的約束信息欄位746已被描述。
同時,安全MMC可包括允許重放特定內容的一般RO和子RO,或者允許重放特定內容的一般RO和父RO。
圖8是根據本發明示例性實施例的安全MMC 800的框圖。
在示例性實施例中,這裡所使用的術語「模塊」指示但不限於執行特定任務的軟體組件或硬體組件,諸如現場可編程門陣列(FPGA)或專用集成電路(ASIC)。模塊可以方便地被構造為包括在可尋址的存儲介質中,並且可配置為在一個或多個處理器上運行。因此,以示例的方式,模塊可以包括諸如軟體組件、面向對象的軟體組件、類組件和任務組件的組件、進程、函數、屬性、過程、子程序、程序代碼段、驅動程序、固件、微碼、電路、數據、資料庫、數據結構、表、數組和變量。組件和模塊中提供的功能可被組合為更少的組件和模塊,或者可被進一步分離成另外的組件和模塊。另外,組件和模塊可被實現從而在通信系統中運行一個或多個CPU。
為了實現DRM過程,安全MMC 800需要安全功能。為了執行這些功能,安全MMC 800包括具有加密功能的RSA模塊840、會話密鑰生成模塊850和高級加密標準(AES)模塊860、具有存儲功能的RO存儲器模塊830、允許與裝置進行數據交換的接口模塊810和控制每個模塊以執行DRM操作的DRM代理模塊820。
接口模塊810允許將安全MMC 800連接到裝置。基本上,當安全MMC800被連接到裝置時,安全MMC 800的接口模塊810被電連接到裝置的接口模塊。但是,電連接只是一個示例,所述連接可以指示安全MMC 800可在不接觸的情況下通過無線介質與裝置進行通信的狀態。
RSA模塊840執行公鑰加密。更具體地說,RSA模塊840根據來自DRM代理模塊820的請求執行RSA加密。
會話密鑰生成模塊850生成將被發送到所述裝置的隨機數,並且使用生成的隨機數和從所述裝置接收的隨機數生成會話密鑰。由會話密鑰生成模塊850生成的隨機數由RSA模塊840進行加密,並隨後通過接口模塊810被發送到所述裝置。
AES模塊860使用生成的會話密鑰執行對稱密鑰加密。更具體地說,在與所述裝置通信期間,AES模塊860使用AES加密來使用所述會話密鑰對來自RO的內容加密密鑰進行加密並且對其他重要信息進行加密。在本發明示例性實施例中,在RO的移動期間,所述會話密鑰被用於加密RO。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
RO存儲器模塊830存儲RO。如上所述,RO以SMRF格式被存儲。
DRM代理模塊820控制安全MMC 800的上述組件以執行DRM操作。
圖9是根據本發明示例性實施例的裝置900的框圖。
為了實現DRM過程,裝置900需要安全功能、存儲內容或者RO的功能、與安全MMC交換數據的功能、允許與內容發放器或者權限發放器進行數據發送/接收的功能以及DRM功能。為了執行這些功能,裝置900包括具有加密功能的RSA模塊940、會話密鑰生成模塊950和AES模塊990;具有存儲功能的內容存儲器模塊930;允許與安全MMC進行數據交換的接口模塊910;和控制每個模塊以執行DRM過程的DRM代理模塊920。此外,裝置900包括用於數據發送/接收功能的收發器模塊960和顯示重放的內容的顯示模塊970。
收發器模塊960允許裝置900與內容發放器和權限發放器進行通信。裝置900可通過收發器模塊960從外部獲得RO或者加密的內容。
接口模塊910允許裝置900與安全MMC連接。基本上,當裝置900被連接到安全MMC時,接口模塊910被電連接到安全MMC的接口模塊。但是,電連接只是一個示例,所述連接可以指示裝置900可通過無接觸的無線介質與安全MMC進行通信的狀態。
RSA模塊940執行公鑰加密。更具體地說,RSA模塊940根據來自DRM代理模塊920的請求執行RSA加密。
會話密鑰生成模塊950生成將被發送到安全MMC的隨機數,並且使用生成的隨機數和從所述安全MMC接收的隨機數生成會話密鑰。由會話密鑰生成模塊950生成的隨機數由RSA模塊940進行加密,並隨後通過接口模塊910被發送到所述安全MMC。同時,代替在會話密鑰生成模塊950中生成隨機數,隨機數可從預先提供的多個隨機數中選擇。
AES模塊990使用生成的會話密鑰執行對稱密鑰加密。更具體地說,在與所述安全MMC通信期間,AES模塊990使用AES加密來使用所述會話密鑰對來自RO的內容加密密鑰進行加密並且對其他重要信息進行加密。AES加密僅是示例,諸如DES加密的其他對稱密鑰加密可被使用。
內容存儲器模塊930存儲通過DRM保護的內容。所述通過DRM保護的內容使用內容加密密鑰被加密。為了重放通過DRM保護的內容,需要所述內容加密密鑰。在重放所述內容之後,所述內容被再次加密以被存儲。
顯示模塊970可視地顯示RO允許重放的內容的重放。顯示模塊970可被實現為諸如薄膜電晶體(TFT)LCD裝置的液晶顯示器(LCD)裝置或者有機電致發光(EL)顯示裝置。
DRM代理模塊920控制裝置900的上述組件以執行DRM操作。
儘管已經參照其示例性實施例對本發明進行了具體地示出和描述,但是本領域普通技術人員應當理解,在不脫離由權利要求限定的精神和範圍的情況下,可在形式和細節上做出各種改變。例如,在圖3所示的示例性實施例中,當將CEK發送到裝置310時,安全MMC 320可使用裝置公鑰H而不是使用會話密鑰來對CEK進行加密。
產業上的可利用性本發明提供了特定過程,在所述過程中裝置使用可攜式存儲器重放通過DRM保護的內容。因此,所述裝置可使用本發明重放通過DRM保護的內容。
根據本發明,所述裝置與可攜式存儲器交換簡化的RO的部分信息而不是整個RO來重放通過DRM保護的內容。結果,減少了裝置和可攜式存儲器之間的通信開銷。
此外,根據本發明,在重放通過DRM保護的內容的同時,所述裝置可檢查可攜式存儲器的狀態。
另外,根據本發明,定義了連續使用RO的形式,因此RO可被連續使用。
此外,當不使用可攜式存儲器中的RO時,使用可攜式存儲器進行重放的過程可完成。
權利要求
1.一種使用可攜式存儲器重放內容的方法,所述方法包括請求可攜式存儲器發送重放通過數字權限管理保護的內容的權限;從可攜式存儲器接收所述重放通過數字權限管理保護的內容的權限;和當完成重放時,通知可攜式存儲器完成使用所述權限對通過數字權限管理保護的內容的重放。
2.如權利要求1所述的方法,其中,發送到可攜式存儲器的數據和從可攜式存儲器發送的數據是使用對稱密鑰加密進行加密的數據。
3.如權利要求1所述的方法,其中,發送到可攜式存儲器的數據和從可攜式存儲器發送的數據包括指示發送序列的發送序列計數器。
4.如權利要求3所述的方法,其中,使用通過可攜式存儲器和裝置間的驗證獲得的隨機數設置發送序列計數器的初值。
5.如權利要求1所述的方法,其中,使用所述權限重放通過數字權限管理保護的內容的權限包括通過數字權限管理保護的內容的權限對象中包括的信息中的用於重放通過數字權限管理保護的內容的預定信息。
6.如權利要求5所述的方法,其中,通過數字權限管理保護的內容是加密的內容,並且使用所述權限重放通過數字權限管理保護的內容的權限包括用於對加密的內容進行解密的內容加密密鑰。
7.如權利要求1所述的方法,還包括在重放通過數字權限管理保護的內容期間,將更新通過數字權限管理保護的內容的權限對象的命令發送到可攜式存儲器。
8.如權利要求7所述的方法,其中,更新所述權限對象的命令包括關於用於重放通過數字權限管理保護的內容的包括計數和時間的約束的信息。
9.如權利要求1所述的方法,還包括檢查所述可攜式存儲器是否處於激活狀態。
10.如權利要求9所述的方法,其中,檢查的步驟包括將隨機數發送到可攜式存儲器,接收由可攜式存儲器加密的隨機數,和對加密的隨機數進行解密。
11.如權利要求10所述的方法,其中,根據對稱密鑰加密使用會話密鑰加密所述隨機數。
12.如權利要求1所述的方法,其中,通知可攜式存儲器完成重放的步驟包括報告關於用於重放通過數字權限管理保護的內容的包括總計數和總時間量的總約束的信息。
13.一種將重放內容的權限發送到裝置的方法,所述方法包括從所述裝置接收發送重放通過數字權限管理保護的內容的權限的請求;響應於所述請求,將所述重放通過數字權限管理保護的內容的權限發送到所述裝置;和接收更新通過數字權限管理保護的內容的權限對象的命令。
14.如權利要求13所述的方法,其中,發送到裝置的數據和從裝置發送的數據是使用對稱密鑰加密進行加密的數據。
15.如權利要求13所述的方法,其中,發送到裝置的數據和從裝置發送的數據包括指示發送序列的發送序列計數器。
16.如權利要求15所述的方法,其中,使用通過裝置和可攜式存儲器間的驗證獲得的隨機數設置發送序列計數器的初值。
17.如權利要求13所述的方法,其中,重放通過數字權限管理保護的內容的權限包括通過數字權限管理保護的內容的權限對象中包括的信息中的用於重放通過數字權限管理保護的內容的預定信息。
18.如權利要求17所述的方法,其中,通過數字權限管理保護的內容是加密的內容,並且重放通過數字權限管理保護的內容的權限是用於對加密的內容進行解密的內容加密密鑰。
19.如權利要求13所述的方法,其中,更新所述權限對象的命令包括關於用於重放通過數字權限管理保護的內容的包括計數和時間的約束的信息。
20.如權利要求13所述的方法,還包括允許所述裝置檢查激活狀態。
21.如權利要求20所述的方法,其中,允許所述裝置檢查激活狀態的步驟包括從所述裝置接收隨機數,對所述隨機數進行加密,和將加密的隨機數發送到所述裝置。
22.如權利要求21所述的方法,其中,根據對稱密鑰加密使用會話密鑰加密隨機數。
23.如權利要求13所述的方法,還包括從所述裝置接收消息,所述消息指示完成對通過數字權限管理保護的內容的重放,並且包括用於檢查權限對象的總使用量的完整性的信息。
24.一種可攜式存儲器,包括接口模塊,與裝置連接;權限對象存儲器模塊,存儲至少一個加密的權限對象;加密模塊,生成會話密鑰並執行對稱密鑰加密和公鑰加密;和數字權限管理代理模塊,執行數字權限管理操作,其中,當通過接口模塊從所述裝置接收到發送重放內容的權限的請求時,數字權限管理代理模塊在權限對象存儲器模塊中存儲的權限對象中尋找該內容的權限對象,使用加密模塊對該權限對象中所包含的信息中的重放該內容所需的信息進行加密,並通過接口模塊將加密的信息發送到所述裝置。
25.如權利要求24所述的可攜式存儲器,其中,數字權限管理代理模塊更新所述權限對象。
26.一種使用可攜式存儲器重放內容的設備,所述設備包括接口模塊,與可攜式存儲器連接;內容存儲器模塊,存儲通過數字權限管理保護的內容;加密模塊,生成會話密鑰並執行對稱密鑰加密和公鑰加密;和數字權限管理代理模塊,執行數字權限管理操作,其中,數字權限管理代理模塊通過接口模塊向可攜式存儲器請求重放通過數字權限管理保護並存儲在內容存儲器模塊中的內容的權限,從可攜式存儲器接收加密的重放所述內容的權限,使用加密模塊對加密的重放所述內容的權限進行解密,並獲得內容加密密鑰。
27.如權利要求26所述的設備,其中,在完成重放內容後,數字權限管理代理請求所述可攜式存儲器更新權限對象。
28.一種具有記錄在其上的計算機可讀程序的記錄介質,所述程序用於執行使用可攜式存儲器重放內容的方法,所述方法包括請求可攜式存儲器發送重放通過數字權限管理保護的內容的權限;從可攜式存儲器接收所述重放通過數字權限管理保護的內容的權限;和當完成重放時,通知可攜式存儲器完成使用所述權限對通過數字權限管理保護的內容的重放。
29.一種具有記錄在其上的計算機可讀程序的記錄介質,所述程序用於執行將重放內容的權限發送到裝置的方法,所述方法包括從所述裝置接收發送重放通過數字權限管理保護的內容的權限的請求;響應於所述請求,將所述重放通過數字權限管理保護的內容的權限發送到所述裝置;和接收更新通過數字權限管理保護的內容的權限對象的命令。
全文摘要
提供了一種基於可攜式存儲器和裝置間的數字權限管理(DRM)重放內容的方法及其可攜式存儲器。使用可攜式存儲器重放內容的方法包括請求可攜式存儲器發送重放通過數字權限管理(DRM)保護的內容的權限,從可攜式存儲器接收所述重放通過DRM保護的內容的權限,當完成使用所述權限重放通過DRM保護的內容時,將重放的完成通知給可攜式存儲器。
文檔編號G06F21/00GK1961370SQ200580017720
公開日2007年5月9日 申請日期2005年5月30日 優先權日2004年6月1日
發明者李炳來, 吳潤相, 金泰成, 鄭勍任, 金信韓 申請人:三星電子株式會社

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀