CN102301372B - 用于代表存储卡接收用于内容的权利对象的方法和终端 - Google Patents

用于代表存储卡接收用于内容的权利对象的方法和终端 Download PDF

Info

Publication number
CN102301372B
CN102301372B CN201080006116.6A CN201080006116A CN102301372B CN 102301372 B CN102301372 B CN 102301372B CN 201080006116 A CN201080006116 A CN 201080006116A CN 102301372 B CN102301372 B CN 102301372B
Authority
CN
China
Prior art keywords
storage card
terminal
srm
message
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080006116.6A
Other languages
English (en)
Other versions
CN102301372A (zh
Inventor
秋渊成
李承帝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN102301372A publication Critical patent/CN102301372A/zh
Application granted granted Critical
Publication of CN102301372B publication Critical patent/CN102301372B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种通过终端代表存储卡从权利发布者(RI)接收权利对象(RO)的方法,该方法包括:通过终端从权利发布服务器接收用于RO获取的触发消息;通过终端将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;如果根据比较结果,上下文内的信任锚和存储卡的ID与列表内的那些相一致,则通过终端将RO请求消息发送至权利发布服务器;以及通过终端从权利发布服务器接收包括被保护RO的RO响应消息。

Description

用于代表存储卡接收用于内容的权利对象的方法和终端
技术领域
本发明涉及数字版权管理(DRM),并且更具体而言涉及用于在DRM环境中将权利对象安全地发布到存储卡的方法。
背景技术
数字版权管理(DRM)是用于安全地保护和***地管理用于数字内容(例如,音乐、电影、文学作品、图像等)的权利对象的技术。DRM防止数字内容的未授权和/或非法的复制。DRM还提供用于DRM内容、DRM内容的产生和发行、以及用于一系列使用处理的保护和管理的权利对象(RO)的获取。
图1示出了传统DRM***的一般结构。
传统DRM***控制用户如何根据给用户的RO来接收和处理所接收的数字内容。在这方面,内容提供者是与内容发布者(CI)30和/或权利发布者(RI)40对应的实体。
CI 30通过使用特定编码密钥来发布被保护内容(以下称为“DRM内容”(或者“数字内容”)),以防止内容被未授权用户观看或处理,并且RI 40发布允许使用DRM内容所要求的RO。
终端10包括DRM代理。DRM代理从CI 30接收DRM内容,从RI 40接收关于内容的RO,并且解译包括在RO中的许可和/或约束,以通过相应终端控制DRM内容的使用。
通常,通过特定终端的公共密钥对RO进行编码,所以除了具有私有密钥的终端之外的任意终端都不能对与RO相关的DRM内容进行解码或使用。
从而,在传统DRM***中,即使RO及其相关DRM内容被复制到诸如多媒体卡等的移动存储卡中,除了为其适当发布RO的特定终端之外的任意终端都不能从存储卡读取DRM内容。即,RO取决于特定终端。
另外,在传统DRM***中,因为RO被发布用于特定终端,所以即使存储卡存储RO及其DRM内容,仅适当地具有所发布的RO的特定终端可以从SRM读取DRM内容和RO。从而,仅适当地具有所发布的RO的特定终端可以使用DRM内容。
而且,在传统DRM***中,RI 40不能将关于DRM内容的RO发布至存储卡。从而,存储卡不能以其名义持有RO。
而且,在传统DRM***中,RI 40既不知道终端的DRM代理和存储卡之间协商的信任锚,也不知道存储卡的ID。从而,存储卡不能以其名义持有RO。
图2示出了根据现有技术的问题。
如图2所示,CI 30将内容发布至第一终端11。RI 40将关于内容的RO发布至第一终端11。终端11输出RO并且将RO复制到存储卡15中。
从而,虽然第一终端11的用户将存储卡15移交给第二终端12,但是第二终端12不能使用存储卡15中的内容,这是因为存储卡15中的RO被发布给第一终端11。
发明内容
问题的解决方案
从而,为了解决以上问题,考虑在此描述的多种特征。
本发明的目的在于提供经由终端将权利对象(RO)安全地发布至存储卡(即,SRM)的详细过程。
本发明的另一目的在于将已经发布至存储卡(即,SRM)的RO移动至不同的设备,同时保持RO的兼容性。
本发明的另一目的在于当存在多个存储卡或终端时的相互验证。
本发明的另一目的在于提供一种在存在提供验证的多个实体并且存储卡和终端支持不同验证实体的情况下,发布无误RO的方法。
为了实现这些和其他优点并且根据在此具体和广泛描述的本发明的目的,提供了一种通过终端代表存储卡从权利发布服务器接收权利对象(RO)的方法,该方法包括:通过终端从权利发布服务器接收用于获取RO的触发消息;通过终端将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;当根据比较结果,上下文内的信任锚和存储卡的ID与列表中的那些相一致时,则通过终端将RO请求消息发送至权利发布服务器;以及通过终端从权利发布服务器接收包括被保护RO的RO响应消息。
该方法可以进一步包括:在所述比较之前,确定触发消息是否包括包含信任锚和存储卡的ID的列表。在此,如果触发消息包括该列表,则可以确定触发消息是用于存储卡的。
该方法可以进一步包括:如果根据比较结果,上下文内的信任锚和存储卡的ID与列表内的那些不一致,则通过使用在列表中存在并且被终端支持的信任锚来执行与存储卡的相互验证过程。
如果通过相互验证过程,确认在列表中存在并且被终端支持的信任锚被存储卡支持,则可以执行RO请求消息的发送。
相互验证过程可以包括:将验证请求消息发送至存储卡,验证请求消息包括与在列表中存在并且被终端支持的信任锚相关的信息;以及从存储卡接收与存储卡是否支持信任锚相关的信息。
可以通过使用存储卡的公共密钥对被保护RO加密,公共密钥由要被存储卡支持的信任锚提供。
发送RO请求消息可以包括:通过终端代表存储卡生成RO请求消息;通过终端将包括RO请求消息的签名询问请求消息发送至存储卡;从存储卡接收签名询问响应消息,签名询问响应消息包括存储卡的签名;以及发送包括存储卡的签名的RO请求消息。
该方法可以进一步包括:解析被保护RO。在此,在解析期间,权利从RO被提取并且作为要被存储在存储卡中的格式,被转换为权利信息。
该方法可以进一步包括:生成用于识别将被存储在存储卡中的权利信息的标识符;将供应(provisioning)建立请求消息发送至存储卡,该供应建立请求消息包括标识符和与权利信息的的大小相关的信息;从存储卡接收包括供应建立的状况的供应建立响应消息;以及如果状况是成功,则将包括权利信息的权利供应请求消息发送至存储卡,以将权利信息安装到存储卡中。
在本发明的一个方面,提供了一种代表存储卡接收权利对象(RO)的终端,该终端包括:发送/接收单元,其被配置成从权利发布服务器接收用于RO获取的触发消息;以及处理器,其被配置成控制发送/接收单元以执行:将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;以及如果根据比较结果,上下文内的信任锚和存储卡的ID与列表中的那些相一致,则将RO请求消息发送至权利发布服务器;以及从权利发布服务器接收包括被保护RO的RO响应消息。
本发明能够使RI将RO安全地发布至存储卡,即SRM,并且还使存储在SRM中的RO在用户想要的任何终端中准确地使用。
而且,当存在提供验证的多个实体并且存储卡和终端支持不同验证实体时,本发明能够被配置成无误地发布RO。
当结合附图时,本发明的以上和其他目的、特征、方面和优点将从本发明的以下详细描述变得更加明显。
附图说明
被包括以提供本发明的进一步理解并且被结合在本说明书中并且构成其一部分的附图示出了本发明的实施例,并且与说明一起用于解释本发明的原理。
在附图中:
图1示出了一般DRM***的配置;
图2示出了根据现有技术的问题;
图3示出了根据本发明的示例性实施例的用于将内容和RO发布至存储卡的构思;
图4是示意性地示出本发明的构思的流程图;
图5是详细地示出图4的相互验证(HELLO和Make)处理的流程图;
图6是示出根据本发明的第一示例性实施例的方法的流程图;
图7是详细地示出在图4和图5中所示的信任模型协商处理的流程图;
图8是示出根据本发明的第二示例性实施例的方法的流程图;
图9是详细地示出在图8中所示的信任模型协商处理的流程图;
图10是根据本发明的示例性实施例的终端100和SRM 150的示意性框图。
具体实施方式
本发明被应用于数字版权管理(DRM)***。然而,不限于此,本发明还能够应用至任何其他通信***和方法以及DRM相关***和方法。
本发明的说明书中的技术术语被用于解释特定实施例,并且将明白,它们不限制本发明。除非另外定义,在此使用的所有术语都具有与本发明所属的技术领域中的普通技术人员通常理解的那些意义相同的意义。在通常使用的词典中定义的这些术语被解释为具有等于在现有技术领域中的上下文意义的意义,并且不被解释为具有理想或过于形式的意义,除非在本申请中清楚地定义。而且,如果在本发明的说明书中使用的技术术语是不能清楚地表达本发明的观点的错误术语,则应该用本领域技术人员可以适当理解的技术术语代替。另外,在本发明的说明书中使用的一般术语应该根据词典中的定义或者根据其前后上下文来解释,并且应该不被解释为具有过分受限的意义。
术语“一”和“一个”被定义为一个或多个,除非在此另外明确地声明。术语“包括(comprise)”、“包括(comprising)”、“具有(has)”、“具有(having)”、“包括(include)”、“包括(including)”、“包含(contain)”、“包含(containing)”或其任何其他改变都旨在覆盖非排他性包括,使得包括、具有、包括、包含元素的列表的处理、方法、物品或装置不仅包括那些元素,而且可以包括未明白地列举或这种处理、方法、物品或装置固有的其他元素。
将明白,虽然在此可以使用术语第一、第二等来描述多种元件,但是这些元件不应该被这些术语限制。这些术语仅用于区分一个元件与另一个元件。例如,在不脱离本发明的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。
将明白,当元件被称为与另一元件“连接”时,元件可以直接与另一元件连接,或者还可以存在***元件。相反地,当元件被称为与另一元件“直接连接”时,则不存在***元件。
以下将参考附图来详细地描述本发明的实施例,其中,不考虑图号,那些相同或相应的组件被呈现以相同的附图标记,并且省略冗余解释。在描述本发明时,如果用于相关已知功能或结构的详细解释被认为不必要地转移了本发明的要点,则这种解释被省略,但是本领域技术人员应该理解。附图被用于帮助容易地理解本发明的技术构思,并且应该明白,本发明的构思不由附图限制。本发明的构思应该被解释为延伸到除了附图之外的任何改变、等同和替换。
以下,设备在图3至图7中示出,并且该设备还可以被称为用户设备(UE)、终端、移动设备(ME)或移动站(MS)。另外,设备可以是具有通信功能的移动设备,诸如移动电话、个人数字助理(PDA)、智能手机、笔记本电脑等,或者可以是能够随身携带的设备,诸如个人计算机(PC),或车载设备。
术语的定义
在参考附图来描述本发明之前,将简单定义在本发明的说明书中使用的术语,以帮助理解本发明。
1)DRM代理
DRM代理是在终端内存在以管理关于媒体对象的许可的实体。
2)媒体对象
媒体对象表示数字操作(或者工作),例如,电话铃音调、屏幕保护程序、Java游戏或它们组合的操作。
3)DRM内容
DRM内容是根据RO内的许可而消费的媒体对象。
4)权利发布者(RI)
权利发布者(RI)是用于发布RO或关于DRM内容的权利的实体。
5)许可
许可用于RI允许的DRM内容的实际使用。
6)权利
权利表示对DRM内容的许可和约束。权利与相关状况信息和其他信息一起包括在RO中。
权利包括权利信息和RO加密密钥(REK)。
7)权利对象
权利对象包括关于DRM内容的许可(或约束)以及与内容关联的其他属性。
根据本发明的示例性实施例,RO可以通常存储在终端中或者存储卡中,例如,安全可移动存储器(SRM)。在此,RO可以存储为RO容器的形式。
SRM的代理将RO容器处理为不透明对象。即,SRM代理不解译RO容器。
RO可以包括权利信息(包括除了状况信息之外的所有其他值)和REK。
8)权利信息
权利信息可以包括权利元数据、RO容器、状态信息。
权利信息表示(RO-REK)+状态信息=权利-REK。
9)权利元数据
权利元数据可以包括RO版本、RO别名、RI标识符、RI URL、RI别名和RI时间戳。
10)状态信息
状态信息涉及有状态RO(stateful RO)内的每个有状态许可的当前状态(例如,平衡计数、间隔开始日期)。如果RO是有状态RO,则状态信息包括在权利内。
11)资产ID
资产ID代表资产标识符,其包括在RO内,并且用于识别DRM内容。
12)REK
REK是RO加密密钥,具有二进制形式,并且是非Base64编码。
12)句柄(Handle)
句柄是由DRM代理生成的随机数,其由DRM代理使用,以识别存储在存储卡(例如,SRM)中的权利信息(或RO)。句柄由DRM代理使用,以使用或移动SRM内的权利信息(或RO),或者识别权利信息(或者RO)。句柄被存储在SRM中并且存储在终端的操作日志中。
当DRM代理发送用于使用或移动使用权利(或RO)的消息时,DRM代理生成句柄并且将句柄发送至SRM。
14)安全认证通道(SAC)
SAC是用于保证所发送和接收的消息的完整性和可靠性的逻辑通道。
15)MAKE
MAKE代表“相互验证和密钥交换”。用于设置SAC所要求的SAC上下文可以通过MAKE过程生成。
详细地,DRM代理可以相互协商信任模式、实体ID、安全逻辑等,并且通过MAKE过程相互验证。而且,关于将在SAC中使用的加密密钥(例如,会话密钥、MAC密钥)的信息通过MAKE过程交换。MAKE过程将参考图5详细地解释。
16)信任锚(还称为“TA”)
信任锚表示存在于DRM***内的特定设备或者确保特定信息的完整性和可靠性的实体或设备。当相互可信赖的多个实体以链形式存在时,最上面的实体是信任锚。信任锚的公共密钥被用于校验与数字签名相关的数据。
依赖信任锚的用户可以通过使用由信任锚发布的公共密钥来校验包括在特定对象中的数字签名,从而确认数字签名是否可用。
16)SAC上下文
SAC上下文可以包括SAC建立所需的信息,如以下表1中所示。保持SAC上下文,直到新SAC在DRM代理和SRM代理之间被生成之前为止。
表1
[表1]
17)被保护RO
被保护RO是根据DRM版本2.0的格式。被保护RO是当被保护RO被从RI提供到终端时使用的格式。另外,被保护RO是当被保护RO被从终端的DRM代理转移到存储卡(例如,SRM的SRM代理)时使用的格式。
被保护RO包括如以下所示的元素,即,包括<RO>元素和包括MAC值的<mac>元素。<mac>元素被用于确认<RO>元素的完整性和密钥。
表2
[表2]
如表1所示,<ro>元素包括用于识别ROPayload项的标识符。ROPayload项包括被保护权利和被包裹密钥。被包裹密钥用于对权利的编码(加密)部分进行解密。ROPayload项包括以下表3中所示的内容。
表3
[表3]
<riID>元素包括用于识别RI的标识符。
<timestamp>值由世界协调时间(UTC)给出并且用于通过重发来防止堆码(hacking)或摆动(cranking)。
<signature>元素包括RI的签名。
<encKey>元素包括被包裹MAC密钥(KMAC)、REK(RO加密密钥),KREK
同时,<roPayloadAliases>元素,在以下表4中所示,包括在ROPayload中。
表4
[表4]
同时,随机量(Nonce)项包括权利对象获取协议(ROAP)协议消息中的特定值。Nonce项必须仅使用一次。即,只要生成ROAP消息,就生成Nonce的特定值。
本发明提供了能够通过使RI支持的信任模型与用于安全认证通道(SAC)会话的DRM代理和SRM代理之间协商的信任模型匹配,在RI、DRM代理和SRM代理之间,在同一信任模型下准确地识别SRM-ID的方法。匹配基于包括在新触发消息中的信息来执行,触发消息从在传统DRM v2.1中定义的ROAP触发器扩展。而且,本发明扩展RI和DRM代理之间的ROAP接口处的ROAP触发消息,并且在DRM代理和SRM 1.1之间的接口处重定义直接供应权利给SRM过程的协议。
SRM可以支持多个信任模型。从而,为了能够启用RI,DRM代理和SRM代理执行加密和解密,并且在同一信任模型下识别实体ID,用于SAC会话的DRM代理和SRM代理之间协商的信任模型应该与RI支持的信任模型匹配。
而且,DRM代理从RI接收ROAP触发消息,并且同一信任模型设置在RI和SRM之间,从而准确地认出(识别)设备中安装的SRM。从而,直接供应权利给SRM过程可以在没有任何错误的情况下进行。
以下,参考附图来详细地描述本发明的示例性实施例。
图3示出根据本发明的示例性实施例的用于将内容和RO发布至存储卡的构思。
如图3所示,内容发布者(CI)300经由第一终端100将内容发布至存储卡,即,发布至SRM 150。RI 400经由第一终端110将关于内容的RO发布至存储卡,即,发布至SRM 150。在这种情况下,RO以存储卡(即,SRM 150)的名义被发布。第一和第二终端110和120(以下称为附图标记100)分别包括DRM代理。SRM 150包括SRM代理。
从而,当第一终端110的用户将存储卡(即,SRM 150)转移(或移交)至第二终端120时,第二终端120可以使用带有授权的内容。
在此,根据本发明的示例性实施例,在第一终端110的DRM代理和SRM 150的SRM代理之间定义新协议。即,在第一终端110的DRM代理和SRM 150的SRM代理之间提出用于以SRM代理的名义发布RO所要求的签名询问协议、用于将以SRM的名义发布的RO从DRM代理提供给SRM代理的供应建立协议、以及权利供应协议。
现在将参考图4至图8来描述本发明的示例性实施例。
图4是示意性地示出根据本发明的第一示例性实施例的方法的流程图。
本发明可以包括DRM代理和SRM代理之间的HELLO和MAKE过程(S10)、信任模型协商处理(S30或S60)、RO获取处理(S50)、由DRM代理执行以转移从RI 400发布的RO的准备处理(S70)、以及将RO提供给SRM代理的处理(S80)。
当SRM安装在终端中时,HELLO和MAKE过程(S10)可以开始。DRM代理和SRM代理通过HELLO和MAKE过程相互识别和验证(S10),以此后协商信任模型、实体ID、安全算法等。
当从RI 400接收触发消息(S20)时或者当获取RO(S50)时,信任模型协商处理(S30或S60)将与RI 400协商信任锚。在此,如果通过信任模型协商处理(S30或S60)协商的信任锚不同于通过HELLO和MAKE过程(S10)在DRM代理和SRM代理之间协商的信任锚,则可以再次执行HELLO和MAKE过程(S10′)。
在RO获取处理(S50)期间,当RI 400以SRM名义发布RO时,将RO提供给DRM代理作为被保护RO,使得RO内的重要信息(例如,诸如REK、CEK等的信息)不被泄漏给终端100或外部。
通过RO准备处理(S70),DRM代理可以提供具有用于区分将被安装到SRM中的权利和用于安装准备的加密信息的句柄的SRM代理。
在完成RO供应准备之后,DRM代理将RO提供给SRM代理(S80)。
图5是详细地示出图4的相互验证(HELLO和Make)处理的流程图。
如图5所示,相互识别和验证处理包括HELLO过程(S11)和MAKE过程(S15)。
以下,将描述HELLO过程(S11)。
DRM代理将SRM Hello请求消息发送至SRM代理,所述SRMHello请求消息包括由其支持的SRM版本信息和包括关于信任锚和终端(设备)ID对的信息的列表。
当接收到SRM Hello请求消息时,SRM代理将包括在消息中的SRM版本信息与其本身版本进行比较,并且选择合适的版本。然后,SRM代理将SRM Hello响应消息发送至DRM代理。在此,SRM Hello响应消息包括包含与SRM代理支持的信任锚和SRM ID对相关的信息的列表。另外,SRM Hello响应消息可以包括证书信息已经由SRM代理完全校验的终端ID的列表。SRM Hello响应消息可以进一步包括与SRM代理支持的Hs(资产ID)的最大数目相关的信息以及与是否可以支持附加消息的信息。
与是否能够支持附加消息相关的信息可以以下格式被包括在SRMHello响应消息中。
表5
[表5]
以下,将描述MAKE过程(S15)。
DRM代理从SRM代理支持的信任锚的列表中选择被DRM代理支持的信任锚,并且将验证请求消息发送至SRM代理。验证请求消息可以包括终端100的证书链、证书信息已经被完全校验的SRM ID(对等密钥ID)、以及加密算法信息(例如,散列算法、MAC算法、签名算法、公共密钥加密算法、对称密码算法和密钥推导算法)。
当接收到验证请求消息时,SRM代理确认由DRM代理选择的信任锚。如果验证请求消息包括DRM代理的证书,则SRM代理存储DRM代理的证书。然后,SRM代理从与验证请求消息内的算法相关的信息选择其本身支持的算法。然后,SRM代理生成随机值(RNS,来自SRM的随机数)用于在SAC处使用的密钥信息。
SRM代理将验证响应消息发送至DRM代理。验证响应消息可以包括SRM的证书。然而,如果所接收的验证请求消息包括对等密钥ID,则SRM的证书可以不包括在验证响应消息中。验证响应消息还可以包括关于所生成的随机值RNS、版本、所选算法和可支持算法的信息。这种信息可以通过使用DRM代理的公共密钥被包括在加密状态中。而且,验证响应消息可以进一步包括所接收的验证请求消息的处理结果(状况)。
当接收到验证响应消息时,DRM代理通过使用其私有密钥对验证响应消息内的信息进行解密(解码),并且确认解密后的信息。然后,DRM代理生成随机值(RND,来自设备的随机数)用于将在SAC处使用的密钥信息。
DRM代理将密钥交换请求消息发送至SRM代理。密钥交换请求消息可以包括与所生成的随机值RND、所选版本等有关的信息。该信息可以通过使用SRM代理的公共密钥被包括在加密状态中。
当接收到密钥交换请求消息时,SRM代理通过使用其私有密钥对消息内的信息进行解码。然后,SRM确认随机值RND,并且然后确定用于推导将在SAC处使用的MAC密钥和会话密钥的信息。为了推导MAC密钥和会话密钥,需要关于KDF(密钥推导函数),Z=RND|RNs,其他信息=所支持算法|所选算法、以及kLen(36字节)的信息。
另外,SRM代理将SRM代理本身生成的并且被发送至DRM代理的随机值RNS与所接收的随机值RND的散列值进行比较,以确认随机值是否被成功地发送以及DRM代理是否为充分可靠的实体。
然后,SRM代理将密钥交换响应消息发送至DRM代理。密钥交换响应消息可以包括所接收的密钥交换请求消息的处理结果(状况)和SRM代理的随机值RNS和DRM代理的随机值RND的散列值(即,散列(RND|RNS)值)。
当接收到密钥交换响应消息时,DRM代理确认SRM代理关于密钥交换请求消息的处理结果。然后,DRM代理将关于SRM代理的随机值RNS与DRM代理的随机值RND的散列值(即,散列(RND|RNS)值)与先前发送的DRM代理的随机值RND和先前接收的SRM代理的随机值RNS进行比较,从而确认随机值是否正确。
在完成MAKE过程之后,分别在DRM代理和SRM代理内生成包括用于SAC建立的信息的SAC上下文。SAC上下文可以包括表1中所示的信息。
图6是示出根据本发明的第一示例性实施例的方法的流程图。
如图6所示,在根据第一实施例的方法中,当RI 400希望经由终端100将RO(或权利)发布至SRM 150时,RI 400确认SRM 150的签名,以便验证SRM。而且,根据本发明的第一实施例,当RI 400以SRM的名义发布RO(或权利)时,其以被保护RO的形式将RO(或权利)提供给终端100,从而防止RO内的重要信息(例如,REK、CEK等)被泄漏给终端100或到外部。
详细描述如下。
1)首先,DRM代理和SRM代理执行SRM Hello和MAKE过程,用于相互识别和验证(S110)。
详细地,如上所述,DRM代理和SRM代理通过SRM Hello请求消息和响应消息协商可支持版本、信任锚和ID对的列表、SRM的密钥ID列表、资产ID的最大数目、附加消息是否可支持等。
2)然后,RI 400将触发消息(例如,用于获取RO(或权利)的触发消息、或者权利对象获取消息(ROAP)触发消息)发送至安装SRM的终端100,以便以SRM的名义提供RO(或者权利)(S120)。当RI 400请求从SRM 100的用户以例如网页浏览的方式转移关于特定内容的RO(或权利)时,触发消息可以被发送。当转移请求时,与SRM150相关的信息(例如,SRM ID和IMSI)和与安装有SRM的终端100相关的信息(例如,设备ID)被转移至RI 400。
触发消息可以为以下格式。
表6
[表6]
<trustAnchorAndsrmIDPair>元素包括信任锚元素和srmID元素对。
<trustAnchorAndsrmIDPair>元素包括允许区分安装有RO的SRM的信息。
同时,当接收到转移请求时,RI 400还可以生成关于特定内容的RO(或权利)。可替选地,在从终端100接收到RO请求消息之后,可以执行RO(或者权利)的生成。
3)当接收到触发消息时,DRM代理确认ROAP消息是用于DRM代理本身还是用于SRM 150。
然后,DRM代理协商信任模型(S130)。DRM代理可以可选地执行SRM Hello过程和MAKE过程。那些过程将随后参考图7来解释。
4)然后,DRM代理在从RI请求RO之前获取SRM的签名(S140),将在以下详细地描述。
终端100的DRM代理代表SRM 150生成用于向RI 400请求RO(或权利)的RO请求消息(S141)。在此,当生成RO请求消息时,DRM代理生成除了包括签名部分的消息或者包括用于签名的空闲空间的消息。RO请求消息可以包括除了终端ID之外的SRM ID。RO请求消息还可以包括RI的ID、设备Nonce、请求时间、RO信息和扩展参数。扩展参数可以包括与协商的信任锚(存储在SAC上下文中的信任锚)相关的信息。RI能够基于包括在扩展参数中的信任锚而知道SRM的信任锚和SRM-ID,并且执行RSA加密,以使相应的信任锚匹配,并且生成用于SRM的被保护RO。
DRM代理将所生成的RO请求消息发送至SRM代理,以请求签名(S142)。签名请求可以通过例如签名询问请求消息或签发请求消息的发送来实现。签名询问请求消息或签发请求消息可以包括没有签名的RO请求消息。签名询问请求消息可以包括以下表7中所示的项。
表7
[表7]
  字段   描述
  RO请求   RO请求消息
  签名方案   在RI 400和终端之间协商的签名方案
同时,包括在签名询问请求消息和签发请求消息中的RO请求消息需要具有完整性。为此,RO请求消息包括HMAC值。HMAC值保证RO请求消息不改变,同时被从DRM代理发送至SRM代理。HMAC值通过使用DRM代理和SRM代理之间协商的HMAC算法来生成。HMAC算法使用HMAC-SHA1-128。
当接收到签名询问请求消息或签发请求消息时,DRM代理执行关于RO请求消息的完整性校验,并且然后将签名询问响应消息或签发响应消息发送至DRM代理(S144)。签名询问响应消息或签发响应消息包括具有签名的RO请求消息。即,SRM代理将其签名包括在RO请求消息中,意味着SRM代理本身从RI 400请求RO,并且然后将包括签名的RO请求消息封装在签名询问响应消息或签发响应消息中用于发送。可替选地,签名询问响应消息或签发响应消息可以仅包括签名。
签名询问响应消息包括以下表8中所示的项。
表8
[表8]
状况字段可以包括以下表9中所列的值。
表9
[表9]
  状况值   描述
  成功   状况是成功的。
  签名方案不支持   签名方案不被SRM代理支持
  参数失败   字段长度或格式错误
  不希望的请求   不按顺序接收或不允许
  未知错误   其他错误
包括签名或数字签名的RO请求消息需要具有完整性。为此,RO请求消息或数字签名包括HMAC值。HMAC值保证RO请求消息或数字签名不改变,同时已被发送。HMAC值通过使用DRM代理和SRM代理之间协商的HMAC算法来生成。HMAC算法使用HMAC-SHA1-128。
5)当从SRM代理接收到签名询问响应消息或签发响应消息时,DRM代理执行RO获取处理(S150),将在以下详细地描述。
DRM代理将包括SRM的签名的RO请求消息发送至RI 400(S151)。
RI 400生成RO响应消息,例如,RO响应消息(S152)。然后,RI 400基于与包括在RO请求消息的扩展参数中的信任锚相关的信息来确认用于SRM的信任锚。
然后,RI 400将RO响应消息发送至DRM代理(S153)。在此,RI 400可以将以被保护RO的形式而先前生成或当前生成的RO包括在RO响应消息中。在此,当RI 400生成用于SRM的被保护RO时,RI 400通过使用符合所确认的SRM的信任锚的SRM 150的公共密钥来对K_MAC和K_REK进行编码。
RO响应消息包括RI 400的签名。RO请求消息和RO响应消息遵循DRM 2.0协议或者DRM 2.1协议。
6)当接收到RO响应消息时,DRM代理执行RO供应准备处理(160),将在以下详细地描述。
DRM代理校验所接收的RO响应消息并且解析所接收的RO响应消息(S161)。即,DRM代理校验包括在RO响应消息中的签名,以便确认RO响应消息已由RI 400生成并且在发送期间未改变。DRM代理通过解析对被保护RO进行解码。现在将在以下详细地描述。
首先,DRM代理从RO响应消息提取将被安装在SRM 150中的权利,并且将所提取的权利转换为权利信息,即,要被存储在SRM 150中的格式。权利信息包括权利元数据和RO容器以及表10中所示的状态信息。
表10
[表10]
随后,DRM代理测量所生成的权利信息的大小。
并且然后,DRM代理从RO响应消息内的被保护RO提取被包裹密钥材料。被包裹密钥材料可以通过使用SRM代理的公共密钥来加密。DRM代理将包括被包裹密钥材料的权利供应建立消息转移至SRM代理,这是因为DRM代理不能对通过使用SRM代理的公共密钥加密的被包裹密钥材料进行解密。被包裹密钥材料被包括在<protectedRO>元素::<ro>元素::<enKey>元素::<xenc:CipherData>元素::<xenc:Ciphervalue>元素中。在此,符号“::”表示一个或多个子元素。换句话说,<protectedRO>元素包括<ro>元素,并且<ro>元素包括<encKey>元素。
然后,DRM代理随机地生成句柄,以识别要被安装在SRM中的权利。
在完成解析(S161)之后,DRM代理生成供应建立请求消息,即,供应建立请求消息,并且将其发送至SRM代理(S162)。供应建立请求消息包括句柄、大小和被包裹密钥材料。详细地,供应建立请求消息包括以下表11中所示的字段:
表11
[表11]
SRM代理从DRM代理接收供应建立请求消息,并且执行供应建立过程(S163)。
详细地,SRM代理对被包裹密钥材料进行解码(解密)并且通过用SRM代理的私有密钥对AES-WRAP(KEK,KMAC|KREK)进行解码来获取值KMAC|KREK
SRM代理将C值划分为C1和C2,并且通过八位字节串到整数原始OS2IP(),通过使用C1值获取c1。并且,SRM代理通过使用SRM的私有密钥对c1进行解码(或解密),以获取Z值。
[等式1]
C1|C2=C
c1=OS2IP(C1,mLen)
Z=RSA.DECRYPT(PrivKeySRM,c1)=c1d mod m
其中,OS2IP()是将八位字节串转换为非负整数的函数,并且在[PKCS-1]中定义。
SRM代理将Z值输入到以下等式2中,以便推导KEK。
[等式2]
KEK=KDF(I2OSP(Z,mLen),NULL,kekLen)
SRM代理将KEK和C2输入到以下等式3的AES-UNWRAP()中,以获取KMAC|KREK
[等式3]
KMAC|KREK=AES-UNWRAP(KEK,C2)
KMAC和KREK值通过使用将被识别的SRM代理的私有密钥来解码。SRM代理存储来自被解码的KMAC和KREK的KREK(REK)。REK用于对经由包括在权利供应请求消息(例如,权利供应请求,其被调度以从DRM代理接收)中的RO容器的<rights>元素转移的加密CEK进行解码。
在完成供应建立过程之后,SRM代理在SRM中的用于包括在供应建立请求消息(例如,供应建立请求,其已经从DRM代理被接收)中的句柄的存储器中保留区域,并且将供应建立响应消息发送至DRM代理(S164)。在此,SRM仅存储句柄和REK,并且仅保留用于权利信息和LAID的区域。当权利供应请求消息(例如,权利供应请求)实际上随后从DRM代理接收时,句柄和REK与包括在权利供应请求消息中的权利信息一起存储。
供应建立响应消息包括以下表12中所示的字段。
表12
[表12]
在这种情况下,如果SRM代理成功地完成了用于建立供应的准备,则SRM代理在状况字段中包括指示“成功”的值。而且,SRM代理在KMAC字段中包括KMAC值。通过所接收的KMAC,可以确认被保护RO的完整性。
如果SRM代理不能进行用于建立供应的准备,则SRM代理在状况字段中包括相应错误,如以下表13中所示,并且转移其。
表13
[表13]
7)当DRM代理接收供应建立响应消息时,DRM代理执行RO供应过程(S170),将在以下详细地描述。
首先,DRM代理校验RO(S171)。详细地,在DRM代理已经通过包括在供应建立响应消息中的KMAC从RI 400接收到RO的同时,DRM代理校验被保护RO未被改变。通过校验处理,DRM代理确保包括在被保护RO中的<ro>元素中的<rights>元素、KMAC|KREK已被适当地转移。DRM代理代表SRM代理对被保护RO进行校验操作,并且如果相应校验结果合适,则DRM代理执行权利供应过程。
为了执行权利供应过程,DRM代理例如将权利供应请求消息发送至SRM代理(S172)。
权利供应建立请求消息包括通过发送供应建立请求消息而保留在SRM中的句柄。句柄可以被加密。另外,权利供应建立请求消息包括资产ID的列表(LAID)和权利信息。在此,DRM代理改变或将从RI400转移的RO转换为可以由SRM代理识别的格式,并且在消息中包括LAID和权利信息。可以由SRM代理识别的格式可以是SRM 1.0格式。
权利供应建立请求消息可以包括以下图14所示的字段:
表14
[表14]
当接收到权利供应请求消息时,SRM代理将包括在消息中的句柄和权利信息存储在SRM中(S173)。然后,SRM代理更新句柄列表。通过更新句柄列表,当SRM被安装在另一终端中时,可以识别句柄。存储在SRM中的信息如以下表15中所示:
表15
[表15]
  句柄   权利信息   LAID   REK
当完成安装时,SRM代理将权利供应响应消息发送至DRM代理(S174)。
权利供应响应消息可以包括如以下表16中所示的字段:
表16
[表16]
表17
[表17]
当接收到权利供应响应消息时,DRM代理确定安装是否成功,并且如果安装成功,则DRM代理删除DRM代理已经存储的RO(S175)。详细地,DRM代理确定权利供应响应消息的状况字段的值是否是“成功”。
图7是详细地示出图4和图6中所示的信任模型协商处理的流程图。
参考图6,假设RI 400、终端100内的DRM代理、以及SRM 150内的SRM代理中的每个都具有包括信任锚TA和SRM ID对的列表。
属于RI 100的列表包括例如C-C2、D-D2和E-E2,并且属于DRM代理的列表包括例如B-B2、C-C1和D-D1。而且,属于SRM代理的列表包括例如C-C2、D-D2和E-E2。C-C2表示信任锚是C并且SRM ID是C2。类似地,D-D2表示信任锚是D并且SRM ID是D2。
在该假设下参考图6的描述中,DRM代理执行HELLO和MAKE过程(S110)。通过MAKE过程,在DRM代理和SRM代理之间生成用于SAC会话的SAC上下文。SAC上下文包括会话密钥(SK)和MAC密钥(MK)、与所选算法相关的信息、信任锚和实体ID、在DRM代理和SRM代理之间协商的所有内容。信任锚的协商以协商信任模型并且在协商的模型内指定信任锚的方式来实现。图7中示意性地示出的SAC上下文包括作为信任锚的C和作为SRM ID的C2。从而,当生成SAC上下文时,DRM代理可以在信任锚C下通过使用C2识别SRM。类似地,SRM代理在SAC上下文中存储终端ID,并且能够基于所存储的ID来识别终端。
2)同时,RI 400转移触发消息,例如,ROAP触发消息(S120)。在此,触发消息包括包含用于SRM的信任锚和SRM ID对的列表。
3)当接收到触发消息时,DRM代理执行信任模型协商处理(S130),将在以下详细地描述。
DRM代理将包括在触发消息中的列表与SAC上下文内的列表进行比较(S131)。换句话说,DRM代理确认是否SAC上下文内的列表包括信任锚和SRM ID,其与包括在触发消息中的列表内的那些一致。
如果在包括在触发消息中的列表和SAC上下文内的列表之间存在一致的信任锚和SRM ID,则DRM代理执行签名获取处理(S140)。
然而,如果不存在任何一致的信任锚和SRM ID,则DRM代理确认包括在触发消息中的列表内的信任锚和SRM ID是否与存储在DRM代理中的SRM的信任锚和SRM ID相一致(S132)。即,DRM代理确认其是否支持触发消息内的信任锚。如果其不支持触发消息内的信任锚,则DRM代理认为信任模型协商失败,并且终止该处理。
如果存在与DRM代理中存储的那些一致的信任锚和SRM ID(即,如果DRM代理支持触发消息内的信任锚),则DRM代理通过使用信任锚与SRM代理重新执行MAKE过程(S110′)。为此,DRM代理将包括与一致的信任锚和SRM ID对相关的信息的验证请求消息发送至SRM代理。验证请求消息可以包括与在触发消息内存在并且被DRM代理支持的信任锚相关的信息或信任锚。如果为了特定原因,DRM代理在S110处删除了经由SRM Hello消息接收的SRM的信任锚和SRMID的列表,则DRM代理在MAKE过程之前执行SRM Hello过程,以确保DRM代理本身的存储器内的SRM的信任锚和SRM ID的列表。如果SRM代理支持验证请求消息内的信任锚,则SRM代理发送正常验证响应消息。然而,如果其不支持验证请求消息内的信任锚,则SRM代理通过将同一消息的状态设置为“不支持信任锚”来发送验证响应消息。
如果验证响应消息的状态是“不支持信任锚”,则DRM代理确认是否存在由其本身支持的另一信任锚,并且如果存在,则基于另一信任锚来重复i次MAKE过程。然而,如果在i次重复之后接收的所有验证响应消息的状态仍然是“不支持信任锚”,则DRM代理认为该状态为在RI 400、DRM代理和SRM代理中不存在一致的信任锚,并且通知用户最终错误。然后,DRM代理将触发错误报告消息(例如,触发错误报告)可选地发送至RI 400。在此,触发错误报告消息包括指示“不支持信任锚”的状况参数。
目前为止已经详细地描述了信任模型协商处理130。然而,信任模型协商处理可以不限于上述描述;而且可以以多种不同方式改变。
例如,SAC上下文仅包括一个信任锚和SRM ID对。然而,当执行HELLO和MAKE过程(S110)时,由于DRM代理接收被SRM代理支持的信任锚和SRM ID对的列表,除了SAC上下文之外,SRM代理可以存储从SRM代理接收的信任锚和SRM ID对的列表。因此,DRM代理在处理S132处可以确认包括在触发消息中的列表内的信任锚和SRM ID对是否不仅与DRM代理的列表相一致,而且还与SRM代理的列表相一致。
图8是示出根据本发明的第二示例性实施例的流程图。
如图8所示,在根据第二示例性实施例的方法中,与第一实施例不同,触发消息和RO请求消息不被接收,并且仅RO响应消息被接收。这被称为推动模型(push model),将在以下详细地描述。
1)处理S210可以参考图5和图6的处理S110容易地被本领域技术人员理解,所以将不给出其详细描述。
2)DRM代理从RI 400接收RO响应消息,例如,RO响应(S240)。RO响应消息可以经由与RI 400的浏览会话、由用户的请求来接收。例如,用户可以经由浏览会话以SRM的名义请求RO。从而,与SRM相关的信息(即,信任锚和SRM ID对的列表)和与终端100相关的信息(即,设备ID等)可以经由浏览会话被转移至RI 400。
如前所述,RO响应消息包括被保护RO(protectedRO)。被保护RO包括<ro>元素和<mac>元素。<ro>元素是<ROPayload>类型的并且如表3中所示。
然而,除了表3中所示的信息之外,第二实施例进一步包括TrustAnchorAndSRM IDPair,如以下表18中所示。TrustAnchorAndSRMIDPair可以以SRM ID和在RI 400支持的信任锚之中由SRM可支持的信任锚的列表的形式被包括。
表18
[表18]
3)当接收到RO响应消息时,DRM代理确定该消息是用于其本身还是用于SRM 150,并且校验该消息。
然后,DRM代理协商信任模型(S250)。然后,DRM代理选择性地执行SRM HELLO和MAKE过程,这随后将参考图9来解释。
同时,处理S260和S270与图6的处理S160和S170相同,从而其可以通过图6的描述来理解。
图9是详细地示出图8中所示的信任模型协商处理的流程图。
如图9中所示,处理或步骤类似于图7的处理或步骤。从而,仅详细地描述不同的处理,并且简单地描述相同处理。
1)DRM代理执行HELLO和MAKE过程(S210),其与图7中的那些相同。
2)RI 400转移RO响应消息,例如,RO响应消息(S240)。在此,RO响应消息包括用于SRM的信任锚和ID对的列表。
3)当接收到RO响应消息时,DRM代理执行信任模型协商处理(S250)。
在此,如上所述,如果i次重复之后接收的所有验证响应消息的状态都是“不支持信任锚”,则DRM代理将RO确认请求报告消息(例如,RO确认报告消息)可选地发送至RI 400。在此,RO确认报告消息包括指示“不支持信任锚”的状况参数。
图10是根据本发明的示例性实施例的终端100和SRM 150的框图。
如图10所示,终端100包括存储单元、发送/接收单元、连接器和控制器。存储卡(即SRM)包括存储单元、连接器和控制器。
连接器将终端100连接至存储卡,即,SRM。
存储单元存储用于执行在图4至图8中所示的方法的软件程序。存储单元存储每个所接收的消息的信息。
控制器中的每个控制存储单元以及发送/接收单元。详细地,控制器分别执行存储在存储单元中的方法。每个控制器都经由发送/接收单元来发送上述信号。
虽然本发明可以以多种形式被具体化而不脱离其特征,但是还应该明白,除非特别指出,上述实施例不由上述说明的任何详情限制,而是应该被广泛地解释为在所附权利要求中限定的范围内,并且从而落入权利要求的边界和范围内的所有改变和修改、或者这种边界和范围的等同都旨在由所附权利要求来涵盖。

Claims (9)

1.一种通过终端代表存储卡从权利发布服务器接收权利对象的方法,所述方法包括:
通过所述终端从所述权利发布服务器接收用于获取所述权利对象的触发消息;
通过所述终端将包括在所述触发消息中的列表中的信任锚和所述存储卡的ID的对与安全认证通道SAC上下文内的信任锚和所述存储卡的ID的对进行比较;
如果根据所述比较结果,所述SAC上下文内的所述信任锚和所述存储卡的所述ID的所述对与所述列表中的那些相一致,则
通过所述终端将包括所述存储卡的所述ID而非所述终端的ID的权利对象请求消息发送至所述权利发布服务器;以及
通过所述终端从所述权利发布服务器接收包括被保护权利对象的权利对象响应消息,
如果根据所述比较结果,所述SAC上下文内的所述信任锚和所述存储卡的所述ID的所述对与所述列表内的那些不一致,则
如果包括在所述触发消息中的所述列表中的所述信任锚和所述存储卡的所述ID的所述对,与通过SRM Hello接收响应消息从所述存储卡接收并且存储在所述终端中的信任锚和所述存储卡的ID的对中的一个匹配,则通过所述终端执行与所述存储卡的相互验证过程,其中所述相互验证过程包括:
将验证请求消息发送至所述存储卡,其中所述验证请求消息包括:被包括在所述触发消息中并且被所述终端支持的另一信任锚;以及
通过所述终端从所述存储卡接收包括所述验证请求消息的处理状况的验证响应消息。
2.根据权利要求1所述的方法,进一步包括:在所述比较之前,确定所述触发消息是否包括包含所述信任锚和所述存储卡的所述ID的所述列表,其中,如果所述触发消息包括所述列表,则确定所述触发消息是用于所述存储卡的。
3.根据权利要求1所述的方法,其中,如果通过所述相互验证过程,确认在所述列表中存在并且被所述终端支持的所述信任锚被所述存储卡支持,则执行所述权利对象请求消息的发送。
4.根据权利要求1所述的方法,其中,
所述被保护权利对象通过使用所述存储卡的公共密钥被加密,所述公共密钥由要被所述存储卡支持的所述信任锚提供。
5.根据权利要求1所述的方法,其中,发送所述权利对象请求消息包括:
通过所述终端代表所述存储卡生成所述权利对象请求消息;
通过所述终端将签名询问请求消息发送至所述存储卡,所述签名询问请求消息包括所述权利对象请求消息;
从所述存储卡接收签名询问响应消息,所述签名询问响应消息包括所述存储卡的签名;以及
发送包括所述存储卡的所述签名的所述权利对象请求消息。
6.根据权利要求1所述的方法,进一步包括:
解析所述被保护权利对象,其中,在所述解析期间,权利从所述权利对象被提取并且作为要被存储在所述存储卡中的格式,被转换为权利信息;
生成用于识别将被存储在所述存储卡中的所述权利信息的标识符;
将供应建立请求消息发送至所述存储卡,所述供应建立请求消息包括所述标识符和与所述权利信息的大小相关的信息;
从所述存储卡接收包括所述供应建立的状况的供应建立响应消息;以及
如果所述状况是成功,则将包括所述权利信息的权利供应请求消息发送至所述存储卡,以将所述权利信息安装到所述存储卡中。
7.一种终端,代表存储卡接收权利对象,所述终端包括:
发送/接收单元,所述发送/接收单元被配置成从权利发布服务器接收用于权利对象获取的触发消息;以及
处理器,所述处理器被配置成控制所述发送/接收单元以执行:
将包括在所述触发消息中的列表中的信任锚和所述存储卡的ID的对与安全认证通道SAC上下文内的信任锚和所述存储卡的ID的对进行比较;以及
如果根据所述比较结果,所述SAC上下文内的所述信任锚和所述存储卡的所述ID的所述对与所述列表中的那些相一致,则
将包括所述存储卡的所述ID而非所述终端的ID的权利对象请求消息发送至所述权利发布服务器;以及
从所述权利发布服务器接收包括被保护权利对象的权利对象响应消息,
如果根据所述比较结果,所述SAC上下文内的所述信任锚和所述存储卡的所述ID的所述对与所述列表内的那些不一致,则
如果包括在所述触发消息中的所述列表中的所述信任锚和所述存储卡的所述ID的所述对,与通过SRM Hello接收响应消息从所述存储卡接收并且存储在所述终端中的信任锚和所述存储卡的ID的对中的一个匹配,则通过所述终端执行与所述存储卡的相互验证过程,其中所述相互验证过程包括:
将验证请求消息发送至所述存储卡,其中所述验证请求消息包括:被包括在所述触发消息中并且被所述终端支持的另一信任锚;以及
通过所述终端从所述存储卡接收包括所述验证请求消息的处理状况的验证响应消息。
8.根据权利要求7所述的终端,其中,在所述比较之前,如果所述触发消息包括包含所述信任锚和所述存储卡的所述ID的列表,则所述处理器确定所述触发消息是用于所述存储卡的。
9.根据权利要求7所述的终端,其中,通过使用所述存储卡的公共密钥对所述被保护权利对象加密,所述公共密钥由被确认为被所述存储卡支持的所述信任锚提供。
CN201080006116.6A 2009-01-29 2010-01-18 用于代表存储卡接收用于内容的权利对象的方法和终端 Expired - Fee Related CN102301372B (zh)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US14805309P 2009-01-29 2009-01-29
US61/148,053 2009-01-29
US17011309P 2009-04-17 2009-04-17
US61/170,113 2009-04-17
US18598809P 2009-06-10 2009-06-10
US61/185,988 2009-06-10
US18728409P 2009-06-16 2009-06-16
US61/187,284 2009-06-16
KR10-2009-0101947 2009-10-26
KR1020090101947A KR20100088061A (ko) 2009-01-29 2009-10-26 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
KR1020090105146A KR101683111B1 (ko) 2009-01-29 2009-11-02 메모리 카드를 대신하여 컨텐츠에 대한 권리 개체를 수신하는 방법 및 단말
KR10-2009-0105146 2009-11-02
US28674009P 2009-12-15 2009-12-15
US61/286,740 2009-12-15
PCT/KR2010/000296 WO2010087592A1 (en) 2009-01-29 2010-01-18 Method and terminal for receiving rights object for content on behalf of memory card

Publications (2)

Publication Number Publication Date
CN102301372A CN102301372A (zh) 2011-12-28
CN102301372B true CN102301372B (zh) 2014-07-23

Family

ID=42754386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080006116.6A Expired - Fee Related CN102301372B (zh) 2009-01-29 2010-01-18 用于代表存储卡接收用于内容的权利对象的方法和终端

Country Status (4)

Country Link
EP (1) EP2382576B1 (zh)
KR (3) KR20100088051A (zh)
CN (1) CN102301372B (zh)
WO (1) WO2010087592A1 (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305545A (zh) * 2005-11-11 2008-11-12 Lg电子株式会社 用于管理安全可移除介质的数字版权的方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823417B2 (en) * 2001-10-01 2004-11-23 Hewlett-Packard Development Company, L.P. Memory controller for memory card manages file allocation table
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100736099B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR100821083B1 (ko) * 2005-11-30 2008-04-10 에스케이 텔레콤주식회사 디지털 권한 관리를 이용한 자작 컨텐츠 유통 시스템 및 그방법
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
JP5181094B2 (ja) * 2006-05-05 2013-04-10 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305545A (zh) * 2005-11-11 2008-11-12 Lg电子株式会社 用于管理安全可移除介质的数字版权的方法和装置

Also Published As

Publication number Publication date
KR101683111B1 (ko) 2016-12-06
KR20100088063A (ko) 2010-08-06
EP2382576B1 (en) 2018-10-31
EP2382576A4 (en) 2012-05-02
KR20100088051A (ko) 2010-08-06
KR20100088061A (ko) 2010-08-06
EP2382576A1 (en) 2011-11-02
CN102301372A (zh) 2011-12-28
WO2010087592A1 (en) 2010-08-05

Similar Documents

Publication Publication Date Title
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
EP1942430A1 (en) Token Passing Technique for Media Playback Devices
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
US9026793B2 (en) Method for installing rights object for content in memory card
CN108270739B (zh) 一种管理加密信息的方法及装置
US20120303967A1 (en) Digital rights management system and method for protecting digital content
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
US10103884B2 (en) Information processing device and information processing method
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
CN104868998A (zh) 一种向电子设备供应加密数据的***、设备和方法
US8307457B2 (en) Method and terminal for receiving rights object for content on behalf of memory card
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN101174941A (zh) 一种移动终端文件离线数字版权保护方法及装置
CN114020705A (zh) 一种文件处理方法、装置和存储介质
JP6939313B2 (ja) 分散認証システム
CN116010909A (zh) 加密装置处理方法、数据处理方法、装置、设备及介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及***
CN102301372B (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端
CN113591140B (zh) 资源数据防篡改方法、***、计算机设备及存储介质
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140723

Termination date: 20190118