[發(fā)明專利]通過再次授權(quán)生成權(quán)限對象的方法和設(shè)備有效
| 申請?zhí)枺?/td> | 200710090495.1 | 申請日: | 2007-04-12 |
| 公開(公告)號: | CN101140602A | 公開(公告)日: | 2008-03-12 |
| 發(fā)明(設(shè)計)人: | 姜甫暻;李載元 | 申請(專利權(quán))人: | 三星電子株式會社 |
| 主分類號: | G06F21/00 | 分類號: | G06F21/00 |
| 代理公司: | 北京銘碩知識產(chǎn)權(quán)代理有限公司 | 代理人: | 韓明星;常桂珍 |
| 地址: | 韓國京畿道水*** | 國省代碼: | 韓國;KR |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 通過 再次 授權(quán) 生成 權(quán)限 對象 方法 設(shè)備 | ||
本申請要求于2006年9月4日在韓國知識產(chǎn)權(quán)局提交的第10-2006-0084827號韓國專利申請的優(yōu)先權(quán),該公開完全包含于此,以資參考。
技術(shù)領(lǐng)域
與本發(fā)明一致的設(shè)備和方法涉及利用數(shù)字權(quán)限管理(DRM)的內(nèi)容使用,更具體地說,涉及通過再次授權(quán)生成權(quán)限對象(RO)。
背景技術(shù)
在現(xiàn)有技術(shù)的DRM系統(tǒng)中,內(nèi)容提供方或者權(quán)限發(fā)行方加密并隨后發(fā)送內(nèi)容,以便控制對內(nèi)容的使用。此外,包括相應(yīng)內(nèi)容的使用規(guī)則的RO被發(fā)行,以便保護(hù)作者的權(quán)益。因此,DRM裝置被設(shè)計為強(qiáng)制地遵循包括在RO中的使用規(guī)則。
圖1是示出現(xiàn)有技術(shù)內(nèi)容的RO的生成和分發(fā)。域中的裝置D1、D2、D3和D4的每一個都經(jīng)過相應(yīng)服務(wù)提供方的注冊處理,以便注冊為域中的成員。因此,裝置D1、D2、D3和D4可與其他裝置共享內(nèi)容和RO。這里,一個代表裝置D1可通過發(fā)送內(nèi)容和RO與其余裝置D2、D3和D4共享內(nèi)容。隨后,其余裝置D2、D3和D4依靠使用服務(wù)提供方的信息接收的內(nèi)容和RO,并使用接收的內(nèi)容和RO。
如圖1中所示,執(zhí)行一種通過使用域共享內(nèi)容的權(quán)限信息(即,RO)的方法。
首先,四個裝置被包括在一個域中,并且在基于服務(wù)器的域技術(shù)中,內(nèi)容服務(wù)器包括:用于生成加密的內(nèi)容的路由證書和服務(wù)提供方證書、用于使用加密的內(nèi)容的加密密鑰和包括使用規(guī)則的RO。路由證書是用于檢查授權(quán)系統(tǒng)的來自證書發(fā)行方的證書。服務(wù)提供方證書是表示服務(wù)提供方的公鑰被證書發(fā)行方授權(quán)的證書。
參照圖1,在操作S1,在RI中注冊裝置D1、D2和D3,并且所述裝置D1、D2和D3加入域。裝置D1在操作S2從RI獲得內(nèi)容和RO,并且在操作S3將獲得的內(nèi)容和RO發(fā)送到裝置D2和D3。同時,即使當(dāng)裝置D1在操作S4將內(nèi)容和RO發(fā)送到裝置D4時,由于裝置D4還沒有在RI中注冊,所以需要在RI中注冊和加入域的處理。
現(xiàn)在將詳細(xì)描述生成加密的內(nèi)容的RO的處理。服務(wù)提供方使用內(nèi)容打包處理來生成加密的內(nèi)容和RO。RO包括用于加密內(nèi)容的內(nèi)容加密密鑰(CEK)和使用規(guī)則。在生成RO的同時,使用請求內(nèi)容的裝置D1的密鑰對諸如CEK等的重要信息加密。因此,可僅通過使用裝置D1自身的密鑰來獲得用于解密內(nèi)容的密鑰,因此,僅有裝置D1可使用該內(nèi)容。
此外,由私鑰簽署RO,裝置D1使用由裝置D1自身所有的路由證書來確認(rèn)RI的簽名。如果RI的簽名不正確,則裝置D1不能使用相應(yīng)的RO。
現(xiàn)在將描述使用生成的內(nèi)容和RO的處理。為了接收內(nèi)容和RO的裝置使用相應(yīng)的內(nèi)容,所述裝置應(yīng)當(dāng)在接收到的RO上檢查RI的簽名,解密所述RO的權(quán)限加密密鑰(REK),并使用REK解密CEK。隨后,使用CEK對內(nèi)容解密,以便根據(jù)RO所有的使用規(guī)則來使用內(nèi)容。
如上所述,在基于服務(wù)器的再次分發(fā)中,為了再次分發(fā)應(yīng)當(dāng)由RI再次發(fā)行RO。
因此,當(dāng)使用本地域管理器再次分發(fā)內(nèi)容時,可發(fā)生以下問題。首先,當(dāng)本地域管理器將包括在發(fā)行給其自身的RO中的密鑰改變?yōu)橛蛎荑€以便與域中的其他裝置共享該密鑰時,服務(wù)提供方的簽名不再有效。結(jié)果,服務(wù)提供方失去了控制由本地域管理器改變的內(nèi)容的授權(quán),因此,可分發(fā)未授權(quán)的內(nèi)容。
其次,服務(wù)提供方不能確定由本地域管理器任意構(gòu)成的域,因此不能確定在哪個域中使用內(nèi)容、哪些裝置使用內(nèi)容、在何種約束條件下使用內(nèi)容等。
再次,所述域中的裝置(包括渲染裝置)應(yīng)當(dāng)知道本地域管理器的公鑰以便使用接收到的內(nèi)容和RO,并且應(yīng)當(dāng)每次都驗證本地域管理器的證書的有效性。也就是說,當(dāng)本地域管理器被攻擊時,可發(fā)生無限制地再次分發(fā)。
此外,在開放移動聯(lián)盟(OMA)DRM環(huán)境中,每個裝置從RI接收用RI的密鑰簽署的RO,以便能夠使用內(nèi)容。因此,每個裝置可使用RI自身所有的密鑰來授權(quán)接收的RO。即,所有裝置應(yīng)當(dāng)具有RI的密鑰。
發(fā)明內(nèi)容
本發(fā)明示例性實施例克服上述缺點和以上沒有描述的缺點。此外,本發(fā)明不需要克服上述缺點,并且本發(fā)明的示例性實施例可以不克服上述任何問題。
本發(fā)明的一方面提供了一種用于通過使用鄰近終端或者本地服務(wù)器獲得用戶請求的內(nèi)容的移動終端。
根據(jù)本發(fā)明的一方面,提供了一種通過再次授權(quán)生成RO的方法,所述方法包括:第一裝置與從RI接收第一授權(quán)信息的代表裝置相互認(rèn)證;從代表裝置接收第一RO;從代表裝置接收第二授權(quán)信息;基于第二授權(quán)信息生成第三授權(quán)信息;使用第二授權(quán)信息將第一RO改為第二RO;和將第三授權(quán)信息和第二RO發(fā)送到未授權(quán)裝置。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于三星電子株式會社,未經(jīng)三星電子株式會社許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/200710090495.1/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 同類專利
- 專利分類
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F21-00 防止未授權(quán)行為的保護(hù)計算機(jī)或計算機(jī)系統(tǒng)的安全裝置
G06F21-02 .通過保護(hù)計算機(jī)的特定內(nèi)部部件
G06F21-04 .通過保護(hù)特定的外圍設(shè)備,如鍵盤或顯示器
G06F21-06 .通過感知越權(quán)操作或外圍侵?jǐn)_
G06F21-20 .通過限制訪問計算機(jī)系統(tǒng)或計算機(jī)網(wǎng)絡(luò)中的節(jié)點
G06F21-22 .通過限制訪問或處理程序或過程
- 一種開放式認(rèn)證的授權(quán)方法、裝置和系統(tǒng)
- 認(rèn)證授權(quán)方法和裝置
- 軟件授權(quán)管理方法及系統(tǒng)
- 授權(quán)策略優(yōu)化方法及授權(quán)策略優(yōu)化裝置
- 數(shù)據(jù)表批量授權(quán)方法及裝置
- 一種授權(quán)方法及裝置、電子設(shè)備和計算機(jī)可讀存儲介質(zhì)
- 一種云計算資源授權(quán)方法及裝置
- 一種服務(wù)授權(quán)方法、裝置、電子設(shè)備及存儲介質(zhì)
- 一種軟件授權(quán)方法、系統(tǒng)、電子設(shè)備及存儲介質(zhì)
- 一種基于授權(quán)裝置的設(shè)備授權(quán)方法





