CN1934564A - 使用证书撤销列表进行数字权限管理的方法和设备 - Google Patents
使用证书撤销列表进行数字权限管理的方法和设备 Download PDFInfo
- Publication number
- CN1934564A CN1934564A CNA2005800090685A CN200580009068A CN1934564A CN 1934564 A CN1934564 A CN 1934564A CN A2005800090685 A CNA2005800090685 A CN A2005800090685A CN 200580009068 A CN200580009068 A CN 200580009068A CN 1934564 A CN1934564 A CN 1934564A
- Authority
- CN
- China
- Prior art keywords
- crl
- pocket memory
- memory
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 49
- 238000003860 storage Methods 0.000 claims abstract description 14
- 230000015654 memory Effects 0.000 claims description 194
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000009434 installation Methods 0.000 claims description 7
- 238000011084 recovery Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 26
- 238000007726 management method Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 47
- 230000006870 function Effects 0.000 description 15
- 230000000052 comparative effect Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006386 memory function Effects 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000002787 reinforcement Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
一种数字权限管理方法,包括:用于装置通过连接到便携式存储器来更新装置的证书撤销列表的阶段,访问更新的证书撤销列表以判断便携式存储器的有效性的阶段,以及如果所述判断证明了便携式存储器的有效性,则保持与便携式存储器通信的阶段。
Description
技术领域
本发明涉及一种用于数字权限管理的方法和设备,更具体地讲,涉及一种用于数字权限管理的方法和设备,通过其通过使用证书撤销列表来强化移动存储器和装置间通信中的安全性。
背景技术
近来对数字权限管理(以下,称“DRM”)的研究非常活跃,使用这种DRM的商业服务已经被使用或即将被使用。
不像模拟数据,数字数据可以容易的被无丢失地复制、再生、处理和分发给第三方。通过很小的花费就可实现对数字数据的复制和分发。然而,需要大量的花费、努力和时间来制作由数字数据构成的数字内容。为此,需要一种技术来保护各种数字权限。基于此,DRM的应用范围已经变得很广。
已经做了某些努力来保护数字内容。传统地,数字内容的保护集中在阻止对数字内容不经许可的访问。例如,只允许那些付费的人访问数字内容,而不允许没有付费的人访问数字内容。然而,当已付费的人访问数字内容,并有意地将其分发给第三方时,第三方可不用付费而使用数字内容,这导致发生许多问题。
在DRM中,允许任何人自由地访问编码的数字内容,但是需要许可证来解码和执行数字内容。因此,可使用DRM更有效地保护数字内容。
图1示出DRM的一般概念。DRM主要覆盖由加密或编码保护的内容(以下,称加密内容)和用于访问加密的内容的许可证。
在图1中,存在期望访问加密内容的装置110和150、提供内容的内容提供器120、发布包含可用于执行内容的证书的权限对象(RO)的权限对象发布者(RI)130和发布证书的认证机构140。
设备110可从内容提供者120获得期望的是加密内容的内容。装置110可从权限对象发布者130购买包含许可证的权限对象,然后装置110能使用加密的内容。
因为加密的内容可自由地传播或分发时,所以设备110可自由地将加密的内容传送给装置150。为了再现传送的加密内容,装置150还需要权限对象,所述权限对象可从权限对象发布者130获得。
认证机构140发布显示其公匙被识别的装置的标识符的证书,证书的序列号、发布证书的认证机构的名称、相关装置的公匙和证书的期限。每个装置可通过从认证机构140发布的证书来确认同它自己通信的目标装置是否被授权。
使用认证机构140的私匙签署每个证书来确认是否批准,并且装置可使用认证机构140的公匙确认与它自己通信的目标装置的证书。
可将证书存储在诸如目录服务器***或每个装置本身的可容易地从每个装置访问的地方。
为了加强通信中的安全性,每个装置必须确保它自己地证书的来自认证机构140。然而,从认证机构140发布的证书在期满之前,可撤销这些证书。例如,当某装置的密钥损坏、公开或相反被泄漏时,可撤销相关装置的证书以允许目标装置来识别它。
已提出了各种识别是否已撤销其有效性没有过期的证书的方法。其中一种方法是将联机的有效装置的所有证书存储在容易访问的目录服务器***中,以使目标装置可以使用它们。例如,当一装置期望访问服务器时,服务器可通过访问目录服务器***来确认该装置是否存在证书。当在目录服务器***中不存在该证书时,服务器判断该装置的证书已被撤销。
确认证书是否被撤销的另一个方法是认证机构发布涉及撤销的证书的列表的证书撤销列表(CRL)。
图2示出X.509V2的证书撤销列表的结构。
参照图2,证书撤销列表包括:版本、签名算法ID、发布者名称、本次更新(本次更新的日期)、下次更新(下次更新的日期)、撤销证书、证书撤销列表扩展和发布者签名。
版本识别证书撤销列表的版本,签名算法ID包括用于签署证书撤销列表的算法ID。发布者名称用于标识签署证书撤销列表的认证机构。本次更新标识当前证书撤销列表的发布日期,下次更新标识将在标识的项中发布该下一证书撤销列表。
撤销的证书代表撤销的证书的列表,包括:撤销的证书的序列号、证书撤销日期和CRL登陆扩展。CRL登陆扩展可包括:例如,原因码、暂停使用时指示代码(hold instruction code),有效日期和证书发布者。
发布者签名可包括证书撤销列表上的数字签名。CRL扩展可包括:机构密钥标识符、发布者替换名称、CRL序号、三角CRL指示器和发布分布点。
基于常规或非常规更新证书撤销列表然后来重新发布,可由认证机构分发。通过搜索最近发布的证书撤销列表,如果在证书撤销列表中没有包含设备的证书,则每个设备可判断与它自己通信的目标设备具有有效的证书。然而,如果在证书撤销列表中包括其证书,则相关的装置判断目标装置没有被授权,并接着终止同目标装置的通信。
如上所述,DRM通过保护数字内容生产商和提供商的利益,有助于推进数字内容工业。
发明内容
技术问题
除了图1中所示的装置110和装置150间的权限对象或加密内容的直接传送,近来已尝试通过便携式存储器来传送权限对象和加密内容的新技术。
基于这种技术,装置可将权限对象存储在便携式存储器或使用利用存储在便携式存储器中的所述权限对象的加密内容。在这个方面,将DRM功能应用到装置和便携式存储器间的通信的需要不断增长。
技术方案
作为说明,本发明的非限制实施例解决上述缺点和上面没有描述的其它缺点。
根本发明的一方面,在于使用更新的证书撤销列表来加强便携式存储器和装置间的DRM功能。
根据本发明示例性实施例,数字权限管理方法包括:用于装置通过连接到便携式存储器来更新装置的证书撤销列表的阶段,访问更新的证书撤销列表以判断便携式存储器的证书的有效性的阶段,和如果判断证实了便携式存储器的有效性,则与便携式存储器保持通信的阶段。
根据本发明另一示例性实施例,数字权限管理方法包括:用于便携式存储器通过连接到装置来更新便携式存储器的证书撤销列表的阶段,访问更新的证书撤销列表以判断装置的证书的有效性的阶段,和如果判断证实了装置的有效性,则与装置保持通信的阶段。
根据本发明另一示例性实施例,能够数字权限管理的装置包括:用于与便携式存储器连接的接口,和存储第一证书撤销列表的存储模块。所述装置还包括控制模块,比较从通过接口连接的便携式存储器接收的第二证书撤销列表的发布日期信息和存储在存储模块的第一证书撤销列表的发布日期信息,并基于所述比较结果更新第一证书撤销列表。
根据本发明另一示例性实施例,能够数字权限管理的便携式存储器包括:用于与装置连接的接口,和存储第二证书撤销列表的存储模块。所述便携式存储器还包括控制模块,比较从通过接口连接的装置接收的第一证书撤销列表的发布日期信息和存储在存储模块的第二证书撤销列表的发布日期信息,并基于所述比较结果更新第二证书撤销列表。
附图说明
通过下面结合附图对其示例性实施例的详细描述,本发明的上述方面和优点将会变得更加清楚,其中:
图1示出DRM的一般概念;
图2示出X.509V2的证书撤销列表的结构;
图3是示出在便携式存储器和装置间的数字权限管理(DRM)的概念的原理图;
图4示出根据本发明示例性实施例的权限对象的格式;
图5是标识图4中每个许可证可具有的约束类型的表;
图6示出装置和多媒体卡间的相互认证的实例;
图7示出根据本发明示例性实施例的应用了发送序列计数器的DRM处理;
图8示出根据本发明示例性实施例的装置和多媒体卡间的CRL更新处理;
图9示出根据本发明另一示例性实施例的装置和多媒体卡间的CRL更新处理;
图10示出根据本发明另一示例性实施例的装置和多媒体卡间的CRL更新处理;
图11示出根据本发明另一示例性实施例的装置和多媒体卡间的CRL更新处理;
图12是示出根据本发明另一示例性实施例的对DRM可用的便携式存储器的方框图;和
图13是示出根据本发明示例性实施例的对DRM可用的装置的结构的方框图。
具体实施方式
以下,将参照附图来详细解释本发明示例性实施例。
为了更好的理解本说明书将首先简要说明在这里使用的几个术语。因而,需要注意的是本说明书不是为了限制由所附权利要求定义的本发明的保护范围。
-公钥密码术
公钥密码术也被称为不对称密码术,因为当在解密数据中使用的密钥和在加密数据中使用的密钥组成不同的加密密钥时,进行加密。
在公钥密码术中,加密密钥由一对公匙和私匙组成。公匙不需要保密,即,公众可容易地获得公匙,而只有特定的装置知道私匙。公匙加密算法一对一般公众公开,但第三者不知道或很难从加密算法、加密密钥和密文知道原始内容。公匙加密算法的实例是Diffie-Hellman、RSA、EI Gamal、E1lipticCurve等。在公匙加密方法中,数据加密速度大约为100到1000次,比对称密钥加密方法慢。因而,公钥密码术主要用于密钥交换、数字签名等,而不是用于内容本身加密。
-对称密钥密码术
对称密钥密码术也被称为秘密密钥密码术,其中,当在加密数据中使用的密钥和在解密数据中使用的密钥组成相同的加密密钥时,进行加密。
这种对称密钥加密方法的实例是DES方法,DES方法是最经常使用的方法,尽管已增加了采用AES方法的应用。
-数字签名
数字签名用于代表已由签字人起草的文本。数字签名方法的实例包括:RSA、EI Gamal、DSA、Schnorr等。在RSA数字签名方法中,加密的消息的发送者发送使用它自己的私匙加密的消息,而接收者使用发送者的公匙对加密的消息解密。由此,可证明消息是由发送者加密的。
-随机数字
随机数字是具有随机性的数字或字符串。然而,由于生成真随机数需要很高的花费,所以可使用伪随机数。
-便携式存储器
在本发明中使用的便携式存储器包括像闪存的具有可读、可写和可擦除特性的非易失存储器,并且是可连接到另一装置的存储装置。这种存储装置的实例是智能媒体卡(smart media)、记忆棒、压缩闪存(CF)卡、XD卡、多媒体卡等。以下,为了示例性目的将以多媒体卡来说明本发明。
-版本对象
版本对象是定义使用加密内容的权限和对所述权限的任何约束等的一种许可证。将参照图4和图5详细说明本发明中使用的权限对象。
图3解释了多媒体卡和装置间的DRM的概念。
装置210从内容提供者220获得加密内容。加密内容表示由DRM保护的内容。加密数据的使用需要所述内容的权限对象。
为了获得使用内容的许可证,已获得加密内容的装置210可从权限对象发布者230购买权限对象。已从权限对象发布者230购买了权限对象的装置210可通过使用权限对象来使用加密的内容。
为了将权限对象传送给装置250,装置210可使用便携式存储器传送它。作为示例性实施例,便携式存储器可以是处理DRM功能的多媒体卡260。将使用多媒体卡260作为便携式存储器的实例来说明本发明的每个实施例,但是本发明不局限于本说明。
装置210与多媒体卡260执行相互认证,然后可将权限对象移动或复制到多媒体卡260。以下,当装置210期望播放加密的内容时,请求多媒体卡260授权播放它的权利。已从多媒体卡260接收了播放权限(即,内容加密密钥)的装置210可播放加密内容。
在与将权限对象存储在其中的多媒体卡260相互认证后,装置250也可请求多媒体卡260授权播放特定内容的权利从而来播放内容。此外,装置250然后可接收或复制来自多媒体卡260的权限对象。
图4示出根据本发明示例性实施例的权限对象的格式。
权限对象一般来说包括版本字段300、资源字段320和许可字段340。
版本字段300标识关于DRM***的版本的信息。资源字段320包括关于其执行由权限对象管理的加密内容的信息。许可字段340包括关于与作为由权限对象发布者许可的加密内容相关的实际使用或利用的信息。
存储在资源字段320中的信息中的“id”信息是标识权限对象的标识符,“uid”信息是加密内容的统一资源标识符(以下,称“URI”)。URI是标识内容的信息,由权限对象对其使用进行管理。
“继承”信息指由权限对象控制的其使用的资源之间的继承关系,并且包含关于父类资源的信息。如果继承关系出现两资源之间,则子类资源继承父类资源的所有权利。
“KeyValue”信息存储用于对加密内容解密的二进制密钥值,被称为内容加密密钥(以下,称“CEK”)。CEK是用于解密装置期望使用的加密内容的密钥值。装置可使用从将权限对象存储在其中的多媒体卡260发送的CEK值来使用内容。
现在将详细说明存储在许可字段340中的信息。
“许可”是使用作为由权限对象发布者许可使用内容的权利。通过实例的方法,五种许可是:播放、显示、执行、打印和输出内容。
许可播放表示以音频/视频格式表现加密内容。例如,如果加密内容与电影或音乐相关,则可将播放设置为使用加密内容的权限对象的许可条目。如果对许可播放定义任意约束条目,则DRM代理根据定义的约束授权播放许可。然而,如果没有定义约束,则DRM代理可授权非限制播放许可。DRM代理可以是,例如,在图12示出的控制模块620或在图13示出的控制模块720,将在后面分别地说明。
显示许可表示在可视装置上显示加密内容的权限。
执行许可表示使用诸如Java程序或其它应用程序的加密内容。
打印许可表示生成诸如JPEG图像等的加密内容的纸件的权限。
将上述播放、显示、执行和打印许可合称为术语“回放”。
换句话说,输出许可表示向不同的DRM***或内容保护结构,而不是开放移动联盟(OMA)DRM***输出与加密内容相应的权限对象的权限。
输出许可必须具有约束要素。约束要素指使用其可输出加密内容和权限对象的DRM***或内容保护结构。输出许可有两种模式:移动模式和复制模式。在移动模式中,当将权限对象输出到其它***时,无效当前DRM***中的权限对象,但是在复制模式中当前DRM***中的权限对象保持激活。
图5示出在图4中示出的每个许可具有的约束类型。
数字内容的消耗由许可具有的约束所限定。
计数约束400具有正整数值,指将要授权给内容的许可次数。
日期时间约束410指对许可的时间的限制,具有开始和结束的可选的要素。当包含开始条目时,在特定时间/日期前不允许DRM内容的消耗。当包含结束条目时,在特定时间/日期后不允许DRM内容的消耗。间隔约束420指时间间隔并且具有持续期间的元素,在所述时间间隔期间可执行加密内容的权利。例如,在特定的时间段允许加密内容的消耗,即,如果存在开始元素,则指特定时间/日期之后的持续期间,如果存在结束元素,则指特定时间/日期之前的持续期间。
积累的约束430指测量的使用时间的最大时间间隔,在该最大间隔期间执行对相关的加密内容可执行权限。基于积累的约束值,在通过特定的积累时间间隔后,DRM代理不允许对加密内容的访问。
个人约束440指例如,使用人的通用资源标识符(URI)的来限制内容的个人。因此,如果设备用户的标识与允许使用DRM内容的人的标识不同,则DRM代理不允许对DRM内容的访问。
***约束450指能够输出内容和权限对象的DRM***或内容保护结构。版本元素指DRM***或内容保护结构的版本信息,uid元素指DRM***或内容保护结构的名称。
当装置期望与多媒体卡通信来移动权限对象等时,装置需要获得与多媒体卡的相互认证。
图6示出装置和多媒体卡间的相互认证处理的实例。
在图6中同一些对象一起使用的下标中,H表示所述对象属于主机(装置)或由装置生成,S表示对象属于多媒体卡或由多媒体卡生成。
相互认证是装置510和多媒体卡520相互确认它们是被授权的装置,并相互交换用于生成它们间的会话密钥的随机数的处理。可通过使用相互认证处理获得的随机数来生成会话密钥。在图6中,装置510和多媒体卡520间的图示的箭头上方的说明指示请求目标装置做特定动作的命令,而箭头下方的说明指示参数的移动或与所述命令一致的数据。
根据本发明示例性实施例,由装置510发布在相互认证处理中所有的命令,而请求多媒体卡520根据所述命令执行操作。
例如,相互认证应答S20可被理解为装置510将请求相互认证请求的命令发送到多媒体卡520的处理,而接收到所述命令的多媒体卡520将它自己的IDS、证书S和加密的随机数S发送到装置510。因此,可以理解装置510和多媒体卡520间的箭头指示参数或数据的移动方向。
在另一示例性实施例,装置510和多媒体卡520都可以发布命令。在这种情况下,多媒体卡520可在相互认证应答处理(S20)中将自己的IDS、证书S和加密随机数S与应答相互认证的命令一起发送到装置510。
现在将更详细地说明相互认证处理。
当交换诸如随机数的重要信息时,装置510和多媒体卡520使用一对相对应的密钥。也就是说,装置510和多媒体卡520各自包括由两个相对应的密钥组成的一对密钥。
在包括第一密钥和第二密钥的装置510中,当是使用第一密钥进行加密时,可使用第二密钥进行解密,反之亦然。可将两个密钥中的任何一个向其它装置或多媒体卡公开以使它们可以使用它。
将第一密钥用作公匙以使其它装置读取,但除了装置510之外其它装置无法读取作为私匙的第二密钥。同样地,多媒体卡520还可包括第三密钥和第四密钥,其中,第三密钥被公开以使其它装置读取它,但是第四密钥只能由多媒体卡520读取。
装置510将相互认证的请求发送到多媒体卡520(S10)。装置510将装置510的公匙(PuKeyH)(即,第一密钥)同相互认证的请求一起发送到多媒体卡520。
在步骤S10,通过认证机构发布的装置510的数字证书H发送装置510的公匙(PuKeyH)。证书H包括装置510的公匙(PuKeyH)和认证机构的数字签名。已接收到证书H的多媒体卡520可确定装置510是否被授权,并可从证书H获得装置510的公匙(PuKeyH)。在这种情况下,装置510可将它自己的装置ID(IDH)同证书H一起发送。
多媒体卡520使用证书撤销列表(以下,称“CRL”)判断装置510的证书H的有效期是否期满,并确定证书H是有效的(S12)。如果装置510的证书H不再有效,或在CRL中注册,则多媒体卡520可拒绝同装置510的相互认证。在这种情况下,多媒体卡520向装置510报告结果,然后装置510停止DRM处理。如果因为期满或撤销装置510的证书H无效,则装置510可进行获得新证书的处理。
在确认证书H的有效性时(S12),如果证书H没有在CRL中注册,则多媒体卡520通过证书H获取装置510的公匙(PuKeyH)。
其后,多媒体卡520生成随机数S(S14)。使用装置510的公匙(PuKeyH)对生成的随机数S加密(S16)。当对媒体卡520已接收到应答相互认证的装置510的命令,或已经发送对装置510应答相互认证的命令时,执行应答相互认证的处理(S20)。
在相互认证应答处理中,多媒体卡520将它的公匙(第三密钥)(PuKeyS)和加密的随机数S发送到装置510。在本发明的示例性实施例中,通过认证机构发布的多媒体卡520的证书S来发送多媒体卡520的公匙(PuKeyS)。
在另一示例性实施例中,多媒体卡520可将它自己的证书S、加密的随机数S和关于存储在多媒体卡520中的CRL的发布日期信息发送到装置510。这是为了允许装置510和多媒体卡520共享它们间的大多数更新的CRL。另一方面,因为在大多数情况不经常更新CRL,所以发送关于CRL的发布日期的信息而不是直接发送CRL的原因是为了减少在相互认证处理时造成的开销。可将CRL的发布日期信息同加密形式一起发送,或相反,以加密格式单独发送。此外,可同时发送多媒体卡520的ID(IDS)。
装置510接收多媒体卡520的证书S和加密的随机数S,并从接收的证书S来确定多媒体卡520是被授权的装置(S22)。此外,已经获得多媒体卡520的公匙(PuKeyS)的装置510使用它自己的私匙(第二密钥)(PrkeyH)对从多媒体卡520接收的加密随机数S解密,从而获得随机数S(S22)。基于证书S,装置510可判断证书S的有效期是否期满,以及证书S是否在CRL中注册。
然后,装置510生成随机数H(S24)。装置510使用多媒体卡520的公匙(PuKeyS)对随机数H加密(S26)。然后执行请求相互认证的最终处理。在最终处理中,装置510将加密的随机数H发送到多媒体卡520(S30)。在本发明示例性实施例中,装置510可将关于存储在装置中的CRL的发布日期的信息以及发送加密的随机数H发送到多媒体卡520。在这种情况下,可将关于CRL的发布日期的信息同随机数H一起加密或单独地加密。
多媒体卡520接收加密的随机数H,并使用它自己私匙(第四密钥)对随机数H解密(S32)。因此,装置510和多媒体卡520可共享它们自己创建的随机数和由它们的对方创建的随机数,从而使用共同共享的两个随机数(随机数H和随机数S)来产生会话密钥(S40和S42)。在本实施例,装置510和多媒体卡520都生成随机数,然后使用所述随机数创建会话密钥,其中,极大地增强了整体的随机性,从而使相互认证更加安全。也就是说,即使其中一方具有弱随机性,另一方可弥补所述弱随机性。
通过这些处理,装置510和多媒体卡520可相互认证,并共享相同的会话密钥。另一方面,需要每一方确认它的会话密钥同它对方的会话密钥相同。可在最终相互认证应答处理S50中进行所述确认。就是说,一方使用它自己的会话密钥加密另一方可读的信息,然后将加密的信息发送到另一方。如果另一方可使用它自己的会话密钥解密接收的信息,则可确认会话密钥彼此相同。
在示例性实施例中,多媒体卡520使用它自己的会话密钥对由装置510创建的随机数H加密,然后将加密的随机数H发送到装置510(S50)。在这种情况下,装置510可通过确认使用多媒体卡520的会话密钥加密的随机数H是否可使用它自己的会话密钥解密来确认它的会话密钥是否与多媒体卡520的会话密钥相同(S52)。
在另一示例性实施例中,在预定时段的时间过去后,由于在步骤S30请求相互认证的最终处理,装置510使用它自己的会话密钥对由多媒体卡520创建的随机数S加密,然后将加密的随机数S发送到多媒体卡520。在该情况下,多媒体卡520使用它自己的会话密钥对加密的随机数S解密来确认它的会话密钥是否与装置510的会话密钥相同。
如果会话密钥不相同,则从第一步再次尝试相互验证。在另一示例性实施例中,如果会话密钥不相同,则终止装置510和多媒体卡520间的DRM处理。
在本实施例中,可通过随机数多媒体卡或随机数创建模块(未示出)来创建随机数,它可以是单个随机数或从预先创建并存储在装置或多媒体卡中多个随机数中选择的多个随机数的组合。此外,随机数可仅仅表示数字或除数字之外的包括字母的字符串。因此,在本说明书中使用的随机数可被解释为单个数字或通过随机数创建模块创建的数字的组合,或字符串。此外,随机数可被解释为包括:单个数字或字符串、或从存储的数字或字符串中选择的多个数字或字符串的组合。
在本发明示例性实施例中,通过使用装置510和多媒体卡520间的相互认证处理中的两个随机数,可进行安全DRM。此外,通过确认会话密钥的处理,可判断相互认证处理是否被正确的执行。根据本发明示例性实施例,通过在相互认证处理中创建的会话密钥,可进行装置510和多媒体卡520间的安全DRM操作,但是在相互认证处理后,可添加确认发送序列的处理以使得安全DRM操作成为可能。将参照图7说明本处理。
图7示出根据本发明示例性实施例的应用发送序列计数器的DRM处理。
在DRM处理中,在装置510和多媒体卡520间存在不同的操作。就是说,存在诸如权限对象的移动、复制或删除的用于权限对象的DRM,或用于诸如回放的内容的DRM。DRM处理须经装置510和多媒体卡520间的相互认证。换句话说,只有当装置510和多媒体卡520间的相互认证完成时,才能形成DRM处理(S100)。作为相互认证的结果,装置510和多媒体卡520相互地创建相同的会话密钥(S110和S112)。只有在装置510和多媒体卡520间共享会话密钥之后,才能执行DRM处理。对于安全DRM可以使用发送序列计数器(SSC)。发送序列计数器包括在应用协议数据单元(APDU)中,并且APDU每发送一次发送序列计数器就会增加。例如,如果在APDU序列的中间,入侵者截取了一个或多个APDU,则包括在接收的APDU中的发送序列计数器发生中断。此外,即使入侵者***APDU,包括在接收的APDU中的发送序列计数器发生中断。
在相互认证之后(S120和S122),装置510和多媒体卡520为DRM处理各自初始化它们自己的发送序列计数器。在示例性实施例中,使用组合在相互认证处理期间生成的随机数H和随机数S的得到的数来初始化发送序列计数器。例如,当发送序列计数器的总大小为2个字节时,将发送序列计数器初始化设置为随机数H的最后一个字节同随机数S的最后一个字节的组合。此时,如果随机数H的最后一个字节是“01010101”,而随机数S的最后一个字节是“11111110”,则使用“0101010111111110”初始化发送序列计数器。可使用随机数H和随机数S设置发送序列计数器的初始值来提高随机性,而不是使用0000000000000000初始化发送序列计数器,从而安全DRM是可行的。
当装置510将DRM命令发送到多媒体卡520时,在APDU中包括它的发送序列计数器的值(S130)。如果使用DRM发送总共10个APDU,则每发送一次APDU,发送序列计数器从它的初始值0101010111111110开始加1。多媒体卡520然后可检查发送序列计数器值并判断是否在其中***了不适当的APDU,或者是否从那里截取或移除任何原始APDU(S132)。
同样地,当多媒体卡520将DRM命令发送到装置510时,在APDU中包括它的发送序列计数器的值(S140)。在示例性实施例中,原始初始化的初始值用作发送序列计数器的初始值。例如,如果发送总共10个APDU,则每发送一次APDU,发送序列计数器从它的初始值0101010111111110开始加1。在另一示例性实施例,发送序列计数器的初始值将是基于最终发送的发送序列计数器的值。例如,当最终发送序列计数器值是1000000000000000时,***下一APDU的发送序列计数器值从1000000000000001开始。装置510然后可检查发送序列计数器值,并判断是否在其中***了不适当的APDU,或是否从那里截取或移除任何原始APDU(S142)。
通过实例说明发送序列计数器的连续增加,但是发送序列计数器的增加或减小大于或小于1在本发明的技术概念中同样适用。
在通过图6说明的相互认证处理中,在装置510或多媒体卡520判断它对方的证书是否包括在存储在装置510或多媒体卡520中的CRL中以确认对方是否被授权的步骤非常重要。因此,通过相互认证以及甚至相互认证之后,由装置510或多媒体卡520来确认对方证书的有效性。因此,当对方的证书有效时,可期望以连续的方式进行数据的相互交换。因而,装置510和多媒体卡520需要CRL,通过CRL可以确认对方的证书是否有效。同样,期望使用具有最近的发布日期的CRL更新CRL。
以下,将参照本发明示例性实施例说明更新CRL的处理。
图8示出根据本发明示例性实施例的装置和多媒体卡间的CRL更新处理。
当装置510和多媒体卡520间的相互认证完成时(S210),装置510比较存储在其中的CRL的发布日期信息同存储在多媒体卡520的CRL的发布日期信息(S222)。装置510在上述相互认证处理中获得多媒体卡520的CRL的发布日期信息。
同时,多媒体卡520也比较存储在其中的CRL的发布日期信息同装置510的CRL的发布日期信息(S224)。多媒体卡520在上述相互认证处理中获得装置510的CRL的发布日期信息。
作为上述比较结果,如果装置510的CRL的发布日期比多媒体卡520的CRL的发布日期更近,则装置510可将它自己的CRL同更新CRL的命令一起发送到多媒体卡520(S230)。此时,为了加强通信安全性,装置510可将被发送的CRL和在图5中解释的SSC值合并,使用会话密钥对其加密,并将其发送到多媒体卡520。
装置510可保持它自己的CRL(S240),同时,在多媒体卡520使用从装置510接收的更新的CRL来更新它自己的CRL(S250)。所述更新可能是撤销它自己的CRL,并使用从装置510接收的作为新的CRL的CRL来代替它的更新。
以下,基于更新的CRL,多媒体卡520可判断装置510的证书H是否有效(S260)。如果在相互认证处理中,还没有确认相互认证的有效性,则基于它自己的CRL为装置510增加一个处理来判断多媒体卡520的证书S的有效性。
当通过更新的CRL判断装置510的证书H有效时,多媒体卡520可保持同装置510的通信(S270)。相反,当判断装置510的证书H已被撤销时,多媒体卡520可终止同装置510的通信。
此外,尽管从步骤S224中比较发布日期的结果可以判断装置510的CRL的发布日期比多媒体卡520的CRL的发布日期更近,但如果多媒体卡520还没有从装置510接收到更新CRL的命令,或还没有获得装置510的CRL,则多媒体卡520可终止同装置510的通信。
图9所示的示例性实施例,其中,通过在步骤S122和S124中比较发布的数据,确定存储在多媒体卡520中的CRL的发布日期比存储在装置510中的CRL的发布日期更近。
以与执行图8中步骤S210、S222和S224的相同方式执行图9中的步骤S210、S222和S224。如果确定存储在多媒体卡520中的CRL的发布日期比存储在装置510中的CRL的发布日期更近,则在步骤S222和S224,装置510可请求多媒体卡520将它的CRL发送到装置510(S330)。
当接收到请求时,多媒体卡520可将存储在其中的它自己的CRL发送到装置510(S335)。在该情况下,为了加强通信安全性将所述CRL与通过图5解释的SSC值合并后,多媒体卡520可使用会话密钥对将被发送的CRL加密,然后将加密的CRL发送到装置510。作为另一示例性实施例,从装置510接收了CRL请求的多媒体卡520也可允许装置510访问存储在其中的它自己的CRL。
多媒体卡520可保持它自己的CRL(S340),同时在装置510使用从多媒体卡520的CRL来更新它自己的CRL(S350)。所述更新可能是撤销它自己的CRL,并使用从多媒体卡520获得的新的CRL来代替它的更新。
其后,装置510可基于更新的CRL判断多媒体卡520的证书S的有效性(S360)。如果在相互认证处理中没有判断出相互认证的有效性,则对多媒体卡520增加处理,以基于它自己的CRL来判断装置510的证书H的有效性。
当通过更新的CRL判断出多媒体卡520的证书S有效时,装置510可保持与多媒体卡520的通信(S370)。当通过更新的CRL判断出多媒体卡520的证书S被撤销时,装置510可终止同多媒体卡520的通信。
此外,当装置510既没有从多媒体卡520接收到CRL,也无法访问多媒体卡520的CRL时,即使装置510从多媒体卡520请求了CRL(S330),装置510也可终止同多媒体卡520的通信。
在图8和图9中,当确定装置510的CRL版本的发布日期和多媒体卡520的相同时(S222和S224),装置510和多媒体卡520可各自保持它们自己的CRL。
可在生产多媒体卡520时将多媒体卡520的CRL存储在多媒体卡520中,或者可从另外现有的装置或***获得多媒体卡520的CRL。
作为本发明另一示例性实施例,装置510或多媒体卡520可执行比较它自己的CRL发布日期和它对方的CRL发布日期的处理,其中,即使在相互认证处理中,装置510或多媒体卡520使用具有更近的发布日期的CRL来更新它自己的CRL
作为本发明另一示例性实施例,其中,在相互认证处理中,关于存储在装置510和多媒体卡520中的CRL的发布日期的信息没有分别地在装置510和多媒体卡520间交换,将参照图10和图11说明装置510和多媒体卡520间的CRL更新处理。
图10示出根据本发明另一示例性实施例的装置和多媒体卡间的CRL更新处理。
装置510和多媒体卡520执行相互认证(S410)。在相互认证完成之后,装置510和多媒体卡520创建会话密钥。在这方面,装置510和多媒体卡520使用它们的会话密钥对将被发送它们对方的数据加密,从它们对方接收加密的数据,然后使用它们的会话密钥对加密的数据解密。在参照图11说明的本实施例和示例性实施例中,装置510和多媒体卡520可将以上通过图7描述的SSC值和将被发送到它们对方的数据合并,使用它们的会话密钥加密SSC值和数据,然后发送加密的SSC值和数据,以加强通信安全性。
由于关于装置510和多媒体卡520的CRL的发布日期的信息没有在装置510和多媒体卡520间交换,作为需要为了更新它们自己的CRL,因此装置510和多媒体卡520有必要执行获得关于它们对方的CRL发布日期的信息的处理。
从而,装置510请求多媒体卡520将有关多媒体卡520的CRL发布日期的信息发送到装置510(S420)。此时,装置510可将关于它自己的CRL发布日期的信息发送到多媒体卡520。
响应于所述请求,多媒体卡520将关于它的CRL的发布日期信息发送到装置510(S430)。作为另一示例性实施例,已从装置510接收到关于它的CRL发布日期信息的请求的多媒体卡520允许装置510访问存储在其中的它的CRL以获得关于它的CRL的发布日期信息。
各自接收到关于它们对方的CRL的发布日期的信息的装置510和多媒体卡520,接着比较它们对方的CRL的发布日期和它们自己的CRL的发布日期(S442和S444)。
如果发布日期比较结果显示装置510的CRL的发布日期比多媒体卡520的CRL的发布日期近,则装置510向多媒体卡520发送它自己的CRL和更新多媒体卡520的CRL的命令(S450)。
多媒体卡520可使用接收的CRLH更新它自己的CRL(S470)。这个更新可包括撤销它自己的CRL和使用从装置510接收的作为新CRL的CRL替换它。此外,装置510可保持它自己的CRL(S460)。
其后,基于更新的CRL,多媒体卡520可判断装置证书H是否有效(S480)。如果在相互认证处理中,没有确定每个证书是有效的,则基于它自己的CRL可为装置510增加一个判断多媒体卡证书S的有效性的处理。
如果通过更新的CRL判断装置证书H有效,则多媒体卡520可保持同装置510的通信(S490)。相反,如果通过更新的CRL判断装置证书H被撤销,则多媒体卡520可终止同装置510的通信(S490)。
此外,当多媒体卡520既没有从装置510接收到CRL更新命令,或者没有从装置510接收到CRLH时,即使已经通过比较发布日期(S444)确定装置510的CRL的发布日期比多媒体卡520的CRL的发布日期近,装置510也可终止同多媒体卡520的通信。
图11示出上述比较发布日期(S442和S444),确定多媒体卡520的CRL的发布日期比装置510的CRL的发布日期近的情况。
在图11,以与执行图10示出的步骤S410、S420、S430、S442和S444的相同方式执行步骤S410、S420、S430、S442和S444。
通过发布日期的比较(S442和S444),如果确定多媒体卡520的CRL的发布日期比装置510的CRL的发布日期近,则装置510可请求多媒体卡520向它发送存储在其中的多媒体卡520的CRL(S550)。
请求后,多媒体卡520可将它自己的CRLS发送到装置510(S555)。作为另一示例性实施例,已从装置510接收到请求CRL请求的多媒体卡520可允许装置510访问存储在其中的它自己的CRL。
多媒体卡520可按照原样保持它自己的CRL(S560)。在此情况下,装置510可使用CRLS更新它自己的CRL(S570)。此更新可包括撤销它自己的CRL,并使用从多媒体卡520接收的CRL作为新的CRL来替换它。
其后,基于更新的CRL,装置510可判断多媒体卡证书S是否有效(S580)。如果在相互认证处理中,没有判断出每个证书的有效性,则基于它自己的CRL可为多媒体卡520增加一个判断装置证书H的有效性的处理。
如果通过更新的CRL判断多媒体卡证书S也是有效的,则装置510可保持同多媒体卡520的通信(590)。然而,如果通过更新的CRL确定多媒体卡证书被撤销,则装置510终止同多媒体卡520的通信。
此外,即使从装置510从多媒体卡520请求了CRL(S550),如果装置510既没有接收到多媒体卡520的CRL,也无法访问多媒体卡520的CRL,则装置510可终止同多媒体卡520的通信。
作为本发明另一实施例,甚至可在相互认证期间执行装置510和多媒体卡520间的CRL更新处理。
尽管在装置510和多媒体卡520间相互认证之前或期间执行CRL更新,当装置和多媒体卡已经通过单个相互认证连接了很长时间时,如果装置510的证书H或多媒体卡520的证书S在此期间被撤销,则可终止装置和多媒体卡间的通信。因此,当装置510在与多媒体卡520连接的同时,接收新发布的CRL时,装置510可将新发布的CRL发送到多媒体卡520,从而多媒体卡520可重新更新它的CRL。因此,使用重新更新的CRL,装置510和多媒体卡520可重新确认对方的证书的有效性。如果CRL没有存储在多媒体卡520中,到了存储的CRL的下次更新时间,或多媒体卡520或装置510的证书有效期期满,则多媒体卡可从认证机构等通过装置获得新的CRL或证书。
然而,如果不能获得新的CRL或证书,则多媒体卡可终止同装置的通信。
在上述所有实施例中,对多媒体卡520和装置510间传输的所有数据信息在发送之前加密是优选地,但不是必须地。在多媒体卡520和装置510完成相互认证之前,基于公匙加密方法,多媒体卡520和装置510可使用公匙和私匙执行加密/解密,在相互认证完成后,也可使用作为相互认证结果创建的会话密钥执行加密/解密。
图12是示出根据本发明示例性实施例的对DRM可用的便携式存储器的方框图。
本实施例及下列实施例使用的模块包括诸如现场可编程逻辑阵列(FPGA)或专用集成电路(ASIC)的软件或硬件元件来执行特定的功能。然而,模块没有定义为软件或硬件。模块可被配置为包含在可寻址的存储介质中,或被配置来再现一个或者多个处理器。
因此,以示例的方式,模块可包括组件,诸如软件组件、面向对象的软件组件、类组件和任务组件、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。由组件和模块提供功能性可组合为较少的组件和模块,或可被进一步分成另外的组件和模块。此外,可执行组件和模块,从而它们在通信***的一个或多个计算机执行。
为了执行DRM处理,便携式存储器600需要具有安全功能;存储内容、权限对象、它自己的证书、CRL等的存储功能;同装置交换数据的功能;以及DRM管理功能。这里,为了执行DRM处理,便携式存储器600将设置有:具有安全功能的加密模块630、具有存储功能的存储模块640、实现同装置交换数据的接口610和控制每个模块的控制模块620。
接口610运行以使便携式存储器600可同装置连接。
便携式存储器与装置的连接包括:例如装置和便携式存储器的接口间的电子互联。这里,术语“连接”也包括当没有物理连接时便携式存储器和装置通过无线介质进行相互通信时的状态。
作为用于加密的模块的加密模块630,应控制模块620的请求,对发送到装置的数据加密或对从装置接收的加密数据解密。加密模块630可执行密钥加密方法和公匙加密方法中的至少一个;并且可存在一个或多个加密模块来执行两种加密方法。
特定地,将权限对象以加密的形式存储,便携式存储器600可使用从其它装置无法读取的独特加密密钥,通过加密模块630对权限对象加密。此外,当将权限对象移动或复制到另一装置时,或当该另一模块请求使用特定内容的许可时,可使用独特加密密钥加密的权限对象被解密。可通过使用独特加密密钥的对称密钥加密方法对权限对象加密。此外,当需要时,可使用便携式存储器600的私匙对权限对象加密,并使用便携式存储器600的公匙对它解密也是可行的。
存储模块640存储例如加密的内容、权限对象、便携式存储器600的证书和CRL等。便携式存储器600的CRL可以是当生产便携式存储器600时存储在存储模块640的CRL,或可能已通过便携式存储器600同其它装置的CRL更新处理被更新或存储。
当便携式存储器600连接到装置时,控制模块620可控制同所述装置的相互认证。
此外,控制模块620可从与便携式存储器600连接的装置获得装置证书,并比较它和存储在存储模块640中的CRL,从而判断装置证书是否被撤销。如果判断装置证书被撤销,则控制模块620可终止同所述装置的通信。
优选地,但不是必须地,便携式存储器600的CRL最近发布。为了确保这样,控制模块620可从装置获得装置的CRL的发布日期,并比较它和存储在存储模块640中的CRL的发布日期。可在上述相互认证处理期间或之后执行获得装置的CRL的发布日期信息的处理。
如果发布日期的比较结果显示装置的CRL的发布日期比存储在存储模块640中的CRL的发布日期近,则控制模块620可终止同装置的通信,直到便携式存储器600接收到装置的CRL。当从所述装置接收CRL时,控制模块620可将存储在存储模块640中的CRL更新为装置的CRL。此更新可包括撤销现有的存储在存储模块640中的CRL,并将从装置接收的新CRL存储到存储模块640。在更新CRL之后,控制模块620可通过更新的CRL判断装置证书是否被撤销。如果装置证书没有被撤销,则保持同装置的通信。
另一方面,如果发布日期的比较结果显示装置的CRL的发布日期不比存储在存储模块640中的CRL的发布日期近,则控制模块620可将存储在存储模块640中的CRL发送到所述装置。
如果存储在存储模块640中的证书的有效期期满或到了下一更新CRL的时间,则控制模块620可终止同装置的通信,直到再次发布证书或更新CRL。
控制模块620可包括通过图7说明的发送的每个APDU中的SSC值。对于接收的每个APDU,控制模块620从接收的APDU获得SSC值,并比较它和它自己计数的SSC值,从而加强同装置通信的安全性。作为本发明另一示例性实施例,便携式存储器600可设置有单独的模块,用于通过SSC值来检查安全性,所述SSC值的内容已通过图7进行了详细地说明。
图13是示出根据本发明示例性实施例的DRM可用的装置的结构的方框图。
为了执行DRM,装置700需要具有安全功能;存储内容、权限对象、它自己的证书、CRL等的功能;同多媒体卡交换数据的功能;通过与内容提供者、权限发布者等通信发送和接收数据的功能;以及DRM功能。因此,装置700设置有具有安全功能的加密模块、具有存储功能的存储模块740、实现同便携式存储器交换数据的接口710和控制每个模块执行DRM的控制模块720。此外,例如,响应于播放或执行操作,装置700可设置有例如用于发送/接收数据的收发器模块750和用于显示内容的显示模块760。
收发器模块750使装置700能够以有线或无线的方式与内容提供者或权限发布者通信。装置700可通过收发器模块750从外部资源获得权限对象或加密的内容,也可通过与认证机构的通信获得证书或CRL。
接口710使装置700能够与便携式存储器连接。以示例方式,装置700对便携式存储器的连接表示便携式存储器和装置的接口是电连接的。然而,“连接”应被解释为通过没有物理触点的无线介质完成装置700和便携式存储器的通信。
作为执行加密的模块的加密模块730应控制模块720的请求,对发送到便携式存储器的数据加密,或对从便携式存储器接收的加密的数据解密。加密模块730可采用私匙加密方法,以及公匙加密方法。这样,可存在一个或多个加密模块来执行两种方法。
特定地,将权限对象以加密的形式存储,装置700可使用从其它装置或便携式存储器无法读取的独特加密密钥,通过加密模块730对权限对象加密。为了将权限对象移动或复制到另一装置或便携式存储器,装置700可使用独特加密密钥对加密的权限对象解密。可使用独特加密密钥的对称密钥加密方法用于权限对象的加密。此外,当需要时,使用装置700的私匙对权限对象加密,并使用装置700的公匙对它解密是可行的。
存储模块740存储加密的内容、权限对象和装置700的证书和CRL。
当装置700连接到便携式存储器时,控制模块720可控制与便携式存储器的相互认证处理。此外,控制模块720可从与装置700连接的便携式存储器获得便携式存储器证书,并比较它和存储在存储模块的CRL(740),从而判断便携式存储器证书是否被撤销。如果判断便携式存储器证书被撤销,则控制模块720可终止同便携式存储器的通信。
优选地,但不是必须地,装置700的CRL最近发布。为了确保这样,控制模块720可从便携式存储器获得便携式存储器的CRL的发布日期,并比较它和存储在存储模块740的CRL的发布日期。可在上述相互认证处理期间或之后执行获得便携式存储器的CRL的发布日期的处理。
如果发布日期的比较结果显示便携式存储器的CRL的发布日期比存储在存储模块740的CRL的发布日期近,则控制模块720请求便携式存储器的CRL。在此情况下,控制模块720可终止同便携式存储器的通信,直到从便携式存储器接收到CRL。
当从便携式存储器接收到CRL时,控制模块720可将存储在存储模块740的CRL更新为便携式存储器的CRL。此更新可包括撤销存储在存储模块740的现有的CRL,并将从便携式存储器接收的新CRL存储到存储模块740。在更新CRL之后,控制模块720可通过更新的CRL判断便携式存储器证书是否被撤销。如果便携式存储器证书没有被撤销,则保持与便携式存储器的通信。
另一方面,如果发布日期的比较结果显示便携式存储器的CRL的发布日期不比存储在存储模块740的CRL的发布日期近,则控制模块720可将存储在存储模块740的CRL发送到便携式存储器。
如果存储在存储模块740的证书的有效期期满或到了下一更新CRL的时间,则控制模块720可终止同便携式存储器的通信,直到再次发布证书或更新CRL。
此外,控制模块720可包括通过图7说明的发送的每个APDU中的SSC值。对于接收的每个APDU,控制模块720从接收的APDU获得SSC值,并比较它和它自己计数的SSC值,从而加强同便携式存储器通信的安全性。
作为本发明另一示例性实施例,装置700可设置有单独的模块以通过SSC值来检查安全性,所述SSC值的内容已通过图7进行了详细地说明。
显示模块760显示通过权限对象授权使用的内容,从而当使用时,用户可真实地看到它(例如,通过播放或执行内容等)。显示模块760可由诸如TFTLCD或有机EL的液晶显示器构成。
在上述每个示例性实施例中,通过示例的方法,装置和便携式存储器通过交换关于它们各自的CRL的发布日期的信息来判断谁的CRL更近发布。根据本发明另一示例性实施例,装置和便携式存储器可交换CRL版本信息,并比较它自己的CRL版本信息和对方的CRL版本信息,从而判断谁的CRL是最新发布的。
产业上的可利用性
根据本发明的数字权限管理的方法和装置的优点在于,通过更新证书撤销列表,应用于装置和便携式存储器的DRM的安全性得到了加强。
已经参照附图描述了本发明的示例性实施例。但是本领域的技术人员应该理解,在基本上没有脱离本发明的原理的情况下,可以对发布的实施例进行各种改变和修改。因此,发布的本发明的实施例只是用于一般和说明目的而不是限制目的。
Claims (28)
1、一种由装置执行的使用证书撤销列表(CRL)的数字权限管理的方法,该方法包括:
通过装置对便携式存储器的连接来更新装置的CRL以生成装置的更新的CRL;
使用装置的更新的CRL判断便携式存储器的证书是否有效;和
如果判断便携式存储器的证书是有效的,则保持装置和便携式存储器间的通信。
2、如权利要求1所述的方法,其中,装置的CRL的更新的步骤包括:
获得便携式存储器的CRL的发布日期信息;
比较便携式存储器的CRL的发布日期信息和装置的CRL的发布日期信息;
如果便携式存储器的CRL的发布日期信息比装置的CRL的发布日期信息更近,则获得便携式存储器的CRL,并使用便携式存储器的CRL替换装置的CRL;和
如果便携式存储器的CRL的发布日期信息不比装置的CRL的发布日期信息近,则保持装置的CRL。
3、如权利要求2所述的方法,其中,在装置完成与便携式存储器的相互认证之后,执行获得便携式存储器的CRL的发布日期信息。
4、如权利要求3所述的方法,其中,将装置和便携式存储器间发送的应用协议数据单元同发送序列计数器值一起加密,所述发送序列计数器值指示应用协议数据单元的发送序列计数和其中的数据。
5、如权利要求1所述的方法,其中,如果在更新的CRL的下一更新之前的间隔期满,则所述方法还包括:
从外部***和外部装置之一接收最近的CRL;
使用最近的CRL更新装置的CRL;
使用最近的CRL判断便携式存储器的证书是否有效;和
如果判断便携式存储器的证书有效,则保持装置与便携式存储器间的通信。
6、一种由便携式存储器执行的使用证书撤销列表(CRL)的数字权限管理的方法,该方法包括:
通过便携式存储器与装置的连接来更新便携式存储器的CRL以生成便携式存储器的更新的CRL;
使用便携式存储器的更新的CRL判断装置的证书是否有效;和
如果判断装置的证书是有效的,则保持便携式存储器和装置间的通信。
7、如权利要求6所述的方法,其中,便携式存储器的CRL的更新的步骤包括:
获得装置的CRL的发布日期信息;
比较装置的CRL的发布日期信息和便携式存储器的CRL的发布日期信息;
如果装置的CRL的发布日期信息比便携式存储器的CRL的发布日期信息近,则获得装置的CRL,并使用装置的CRL替换便携式存储器的CRL;和
如果装置的CRL的发布日期信息不比便携式存储器的CRL的发布日期信息近,则保持便携式存储器的CRL。
8、如权利要求7所述的方法,其中,在便携式存储器完成与装置的相互认证之后,执行获得装置的CRL的发布日期信息。
9、如权利要求8所述的方法,其中,将装置和便携式存储器间发送的应用协议数据单元同发送序列计数器值一起加密,所述发送序列计数器值指示应用协议数据单元的发送序列计数和其中的数据。
10、如权利要求7所述的方法,其中,当制造便携式存储器时,存储便携式存储器的CRL。
11、如权利要求7所述的方法,其中,通过便携式存储器与另一装置或***的连接来更新便携式存储器的CRL。
12、如权利要求6所述的方法,其中,如果在更新的CRL的下一更新之前的间隔期满,则所述方法还包括:
从外部***和外部装置之一接收最近的CRL;
使用最近的CRL更新便携式存储器的CRL;
使用最近的CRL判断装置的证书是否有效;和
如果判断装置的证书有效,则保持便携式存储器与装置间的通信。
13、一种在其上记录用于执行方法的计算机可读程序的存储介质,所述方法包括:
通过装置与便携式存储器的连接更新装置的CRL以生成装置的更新的CRL;
使用装置的更新的CRL来判断便携式存储器的证书是否有效;和
如果判断便携式存储器的证书有效,则保持装置和便携式存储器间的通信。
14、一种在其上记录用于执行方法的计算机可读程序的存储介质,该方法包括:
通过便携式存储器与装置的连接更新便携式存储器的CRL以生成便携式存储器更新的CRL;
使用便携式存储器的更新的CRL来判断装置的证书是否有效;和
如果判断装置的证书有效,则保持便携式存储器和装置间的通信。
15、一种用于数字权限管理的装置,包括:
接口,将装置连接到便携式存储器;
存储模块,存储第一证书撤销列表(CRL);和
控制模块,比较从通过接口连接的便携式存储器接收的第二CRL的发布日期信息和存储在存储模块的第一CRL的发布日期,并基于所述比较更新第一CRL。
16、如权利要求15所述的装置,其中,更新第一CRL包括:
从便携式存储器接收第二CRL;
如果第二CRL的发布日期比第一CRL的发布日期近,则使用第二CRL替换第一CRL;和
如果第二CRI的发布日期不比第一CRL的发布日期近,则保持存储模块中的第一CRL。
17、如权利要求16所述的装置,其中,如果接收的便携式存储器的证书没有包括在更新的CRL中,则控制模块通过接口接收便携式存储器的证书,并保持装置和便携式存储器间的通信。
18、如权利要求17所述的装置,其中,当如果在更新的CRL的下一更新之前的间隔期满时,则控制模块终止装置和便携式存储器间的通信,直到重新更新存储在存储模块的CRL。
19、如权利要求18所述的装置,其中,一旦重新更新存储模块中的CRL,如果便携式存储器的证书没有包括在重新更新的CRL中,则控制模块恢复装置和便携式存储器间的通信。
20、如权利要求15所述的装置,其中,控制模块发送至少一个与发送序列计数器值一起加密的应用协议数据单元,所述发送序列计数器值指示发送到便携式存储器的应用协议数据单元的发送序列和其中的数据,并通过确认从便携式存储器接收的至少一个应用协议数据单元的发送序列计数器值来确定是否保持装置和便携式存储器间的通信。
21、一种用于数字权限管理的便携式存储器,包括:
接口,将便携式存储器连接到装置;
存储模块,存储第一证书撤销列表(CRL);和
控制模块,比较从通过接口连接的装置接收的第二CRL的发布日期信息和存储在存储模块的第一CRL的发布日期,并基于所述比较更新第一CRL。
22、如权利要求21所述的便携式存储器,其中,更新第一CRL包括:
从装置接收第二CRL;
如果第二CRL的发布日期比第一CRL的发布日期近,则使用第二CRL替换第一CRL;和
如果第二CRL的发布日期不比第一CRL的发布日期近,则保持存储模块中的第一CRL。
23、如权利要求22所述的便携式存储器,其中,如果接收的装置的证书没有包括在更新的CRL中,则控制模块通过接口接收装置的证书,并保持便携式存储器和装置间的通信。
24、如权利要求23所述的便携式存储器,其中,当如果在更新的CRL的下一更新之前的间隔期满时,则控制模块终止便携式存储器和装置间的通信,直到重新更新存储在存储模块的CRL。
25、如权利要求24所述的便携式存储器,其中,当重新更新存储模块中的CRL时,如果装置的证书没有包括在重新更新的CRL中,则控制模块恢复便携式存储器和装置间的通信。
26、如权利要求21所述的便携式存储器,其中,当制造便携式存储器时,存储在便携式存储器中的CRL被存储。
27、如权利要求21所述的便携式存储器,其中,通过便携式存储器与另一装置或***的连接来更新存储在便携式存储器中的CRL。
28、如权利要求21所述的便携式存储器,其中,控制模块发送至少一个与发送序列计数器值一起加密的应用协议数据单元,所述发送序列计数器值指示发送到便携式存储器的应用协议数据单元的发送序列和其中的数据,并通过确认从便携式存储器接收的至少一个应用协议数据单元的发送序列计数器值来确定是否保持装置和便携式存储器间的通信。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040019441 | 2004-03-22 | ||
KR20040019441 | 2004-03-22 | ||
KR1020040039380 | 2004-05-31 | ||
US60/575,757 | 2004-06-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1934564A true CN1934564A (zh) | 2007-03-21 |
CN100517297C CN100517297C (zh) | 2009-07-22 |
Family
ID=37275165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005800090685A Expired - Fee Related CN100517297C (zh) | 2004-03-22 | 2005-03-14 | 使用证书撤销列表进行数字权限管理的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050216739A1 (zh) |
JP (1) | JP4690389B2 (zh) |
KR (1) | KR101100385B1 (zh) |
CN (1) | CN100517297C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572707B (zh) * | 2009-05-31 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和*** |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN104065481A (zh) * | 2013-03-20 | 2014-09-24 | 财团法人工业技术研究院 | 具有隐私保护的凭证产生及撤销的方法及装置 |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
CN107529167A (zh) * | 2016-06-21 | 2017-12-29 | 普天信息技术有限公司 | 一种认证方法 |
CN108574720A (zh) * | 2017-05-09 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种服务上线方法及装置 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
KR100662336B1 (ko) * | 2004-06-21 | 2007-01-02 | 엘지전자 주식회사 | 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템 |
US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
KR20070050712A (ko) * | 2005-11-11 | 2007-05-16 | 엘지전자 주식회사 | Srm의 디지털 저작권 관리 방법 및 장치 |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
US9202210B2 (en) * | 2005-11-23 | 2015-12-01 | Sandisk Il Ltd. | Digital rights management device and method |
KR101221222B1 (ko) * | 2005-12-06 | 2013-01-11 | 엘지전자 주식회사 | 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법 |
KR100657928B1 (ko) * | 2005-12-06 | 2006-12-15 | 엘지전자 주식회사 | 휴대 장치용 지원 시스템 및 방법 |
US9026804B2 (en) | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
FR2898001A1 (fr) * | 2006-02-28 | 2007-08-31 | Gemplus Sa | Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable |
CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及*** |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US20070288752A1 (en) * | 2006-06-08 | 2007-12-13 | Weng Chong Chan | Secure removable memory element for mobile electronic device |
CN100533452C (zh) * | 2006-06-26 | 2009-08-26 | 国际商业机器公司 | 用于数字权利管理的方法和装置 |
US7698480B2 (en) * | 2006-07-06 | 2010-04-13 | Sandisk Il Ltd. | Portable storage device with updatable access permission |
KR101443612B1 (ko) * | 2006-08-08 | 2014-09-23 | 엘지전자 주식회사 | Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치 |
US8200952B2 (en) * | 2006-10-25 | 2012-06-12 | Microsoft Corporation | Platform authentication via a transparent second factor |
US20080109656A1 (en) * | 2006-11-08 | 2008-05-08 | General Instrument Corporation | Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment |
KR100948384B1 (ko) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법 |
US20080141378A1 (en) * | 2006-12-12 | 2008-06-12 | Mclean Ivan Hugh | Method and apparatus for creating licenses in a mobile digital rights management network |
US8949926B2 (en) * | 2007-04-23 | 2015-02-03 | Lg Electronics Inc. | Method for protecting contents, method for sharing contents and device based on security level |
US20080279533A1 (en) * | 2007-04-26 | 2008-11-13 | Buttars David B | Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD) |
KR101099192B1 (ko) * | 2007-05-07 | 2011-12-27 | 엘지전자 주식회사 | 보안 통신 방법 및 시스템 |
US20090038007A1 (en) * | 2007-07-31 | 2009-02-05 | Samsung Electronics Co., Ltd. | Method and apparatus for managing client revocation list |
KR101424973B1 (ko) * | 2008-01-02 | 2014-08-04 | 삼성전자주식회사 | 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치 |
IES20080215A2 (en) * | 2008-03-20 | 2008-10-15 | New Bay Res Ltd | Access rights for digital objects |
KR100976368B1 (ko) * | 2008-06-23 | 2010-08-18 | 경북대학교 산학협력단 | Drm방식을 통해 클라이언트가 제공하는 제한사항이포함된 컨텐츠의 지정된 수신자로의 전송시스템 |
KR20100088051A (ko) * | 2009-01-29 | 2010-08-06 | 엘지전자 주식회사 | 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법 |
WO2010087567A1 (en) | 2009-01-29 | 2010-08-05 | Lg Electronics Inc. | Method for installing rights object for content in memory card |
US8307457B2 (en) * | 2009-01-29 | 2012-11-06 | Lg Electronics Inc. | Method and terminal for receiving rights object for content on behalf of memory card |
KR101167938B1 (ko) | 2009-09-22 | 2012-08-03 | 엘지전자 주식회사 | 컨텐츠에 대한 권리 이용 방법 |
KR102024869B1 (ko) * | 2011-11-14 | 2019-11-22 | 삼성전자주식회사 | 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체 |
US20170353461A1 (en) * | 2016-06-03 | 2017-12-07 | Honeywell International Inc. | System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
KR20220038922A (ko) | 2020-09-21 | 2022-03-29 | 주식회사 엘지에너지솔루션 | 상호 인증 방법 및 그 방법을 제공하는 인증장치 |
US11922404B2 (en) * | 2020-09-25 | 2024-03-05 | LINE Plus Corporation | Method and system for payment for central bank digital currency |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
MXPA02001182A (es) * | 2000-06-02 | 2002-07-02 | Matsushita Electric Ind Co Ltd | Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion. |
EP1295267A2 (en) * | 2000-06-22 | 2003-03-26 | Mastercard International, Inc. | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
WO2002047080A2 (en) * | 2000-12-07 | 2002-06-13 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP4743984B2 (ja) * | 2001-03-23 | 2011-08-10 | 三洋電機株式会社 | データ記録装置 |
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
-
2004
- 2004-05-31 KR KR1020040039380A patent/KR101100385B1/ko not_active IP Right Cessation
-
2005
- 2005-03-14 JP JP2007504876A patent/JP4690389B2/ja not_active Expired - Fee Related
- 2005-03-14 CN CNB2005800090685A patent/CN100517297C/zh not_active Expired - Fee Related
- 2005-03-29 US US11/091,881 patent/US20050216739A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
CN101572707B (zh) * | 2009-05-31 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和*** |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN104065481A (zh) * | 2013-03-20 | 2014-09-24 | 财团法人工业技术研究院 | 具有隐私保护的凭证产生及撤销的方法及装置 |
CN104065481B (zh) * | 2013-03-20 | 2017-12-15 | 财团法人工业技术研究院 | 具有隐私保护的凭证产生及撤销的方法及装置 |
CN107529167A (zh) * | 2016-06-21 | 2017-12-29 | 普天信息技术有限公司 | 一种认证方法 |
CN108574720A (zh) * | 2017-05-09 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种服务上线方法及装置 |
CN108574720B (zh) * | 2017-05-09 | 2021-07-20 | 北京金山云网络技术有限公司 | 一种服务上线方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101100385B1 (ko) | 2011-12-30 |
US20050216739A1 (en) | 2005-09-29 |
KR20050094316A (ko) | 2005-09-27 |
JP4690389B2 (ja) | 2011-06-01 |
JP2007529836A (ja) | 2007-10-25 |
CN100517297C (zh) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1961311A (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
CN1165849C (zh) | 保护软件的计算机***及一种保护软件的方法 | |
CN1266875C (zh) | 内容发布/接收方法 | |
CN1147120C (zh) | 费用计算装置、信息接收装置和通信*** | |
CN1130627C (zh) | 一种以Java虚拟机实现的信息处理设备 | |
AU2005255327B2 (en) | Method and apparatus for digital rights management using certificate revocation list | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1914603A (zh) | 访问认证方法、访问认证程序、信息处理单元以及记录介质 | |
CN1708942A (zh) | 设备特定安全性数据的安全实现及利用 | |
CN1540915A (zh) | 在数字权利管理(drm)***中撤销凭证及开除其余主体 | |
CN100337175C (zh) | 移动终端加入域和获取版权对象的方法、***和相关设备 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN101044490A (zh) | 将光盘用作智能密钥装置的方法和*** | |
CN1531253A (zh) | 在drm结构中登记/子登记数字权利管理(drm)服务器 | |
CN1788263A (zh) | 登录***和方法 | |
CN1723426A (zh) | 软件执行控制***和软件的执行控制程序 | |
CN1647442A (zh) | 为获得解密密钥请求密钥检索的安全电子消息*** | |
CN1829950A (zh) | 用于判断信息的使用许可的方法以及使用该方法的内容分发*** | |
CN101053199A (zh) | Rfid应答器信息安全方法、***和装置 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN101034424A (zh) | 一种数据安全存储***和装置及方法 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的***和方法 | |
CN1383644A (zh) | 信息处理***、信息处理方法以及信息记录介质和程序提供介质 | |
CN1708740A (zh) | 用于授权内容操作的方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090722 Termination date: 20150314 |
|
EXPY | Termination of patent right or utility model |