用于数字权利管理的装置和方法

文档序号:6566468阅读:142来源:国知局
专利名称:用于数字权利管理的装置和方法
技术领域
与本发明一致的装置和方法涉及数字权利管理,更具体地讲,涉及这样 一种数字权利管理,通过该数字权利管理可有效地管理关于权利对象的信息。
背景技术
近来,已经积极地研究和开发了数字权利管理(在下文中称为DRM)。使 用DRM的商业服务已经被使用或将被使用。由于数字内容的各种特性,诸 如拷贝和容易分发数字内容的能力,需要使用DRM。
已经做出一些努力来保护数字内容。通常,数字内容保护集中于防止数 字内容的未经许可的访问,仅允许已经付费的人访问数字内容。因此,允许 已经对数字内容付费的人对数字内容解密,而不允许没有付费的人对数字内 容解密。然而,在这种情况下,当已经付费的人想要将数字内容分发给其他 人时,其他人可使用这些数字内容而无需付费。
为了解决这个问题,提出了DRM。在DRM中,允许任何人免费访问编 码的数字内容,但是需要被称为权利对象的许可来解码和执行数字内容。
参照图1,装置10从内容提供商20获得数字内容。这里,内容提供商 20提供的数字内容是加密的格式。为了播放加密的数字内容,需要权利对象 (RO)。
装置10可从RO发布者30获得带有许可的RO以播放接收的加密的内 容。为此,用户应该付费。使用包含在RO中的密钥来对加密的数字内容进 行解密。
RO发布者30使内容提供商20准备权利对象发布详细报告。RO发布者 30和内容提供商20可以是同 一授权者。
在获得RO之后,装置10消耗该RO,从而使用加密的数字内容。 加密的数字内容可被免费地拷贝或分发给另一装置(未示出)。但是,由 于与加密的数字内容不同,RO包含诸如计数、间隔或拷贝等限制信息,所以 RO具有对加密的数字内容重复使用或复制的限制。因此,通过使用DRM可
更有效地保护数字内容。
存储有RO(这在DRM中非常重要)的装置应该安全地保护该RO不被外 部装置试图访问。通常, 一方面,通过将RO存储在装置的预定安全存储区 中,从而以硬件方式保护RO。另一方面,通过使用各种加密算法在加密状态 下存储RO, 乂人而以软件方式保护RO
发明内容
技术问题
但是,这种基于加密的保护技术可导致装置存储器在读取和写入操作时 速度降低。例如,当用户想要搜索存储在装置中的RO的信息时,该装置需 要对加密的RO解密,从解密的RO提取信息,然后显示提取的信息,从而 导致了对用户请求的慢响应,当RO存储在操作能力低于能重放内容对象的 普通装置的便携式存储装置中时,尤其减轻了以上问题。
技术方案
本发明才是供一种有效地搜索关于权利对象的信息的方法。
当本领域技术人员阅读下面的描述、附图以及权利要求时,本发明以上 提到方面以及其它方面、特点和优点对于本领域技术人员将变得清楚。
才艮据本发明的一方面,提供一种数字权利管理(DRM)装置,该数字权利 管理装置包括存储模块,存储具有预定元信息的权利对象(RO);控制模块, 当RO检测请求被输入时,提供存储在存储模块中的RO的元信息;完整性 检验模块,保持元信息的完整性。
根据本发明的另一方面,提供一种数字权利管理(DRM)方法,该数字权 利管理方法包括当权利对象(RO)检测请求被输入时,提供存储在预定存储 介质中的RO的元信息;保持元信息的完整性。


通过参照附图来详细地描述本发明的示例性实施例,本发明的上述和其 它方面将会变得更加清楚,其中
图1是传统的数字权利管理(DRM)的概念图2是根据本发明示例性实施例的DRM装置的框图3是示出根据本发明示例性实施例的数字权利管理方法的流程图; 图4是示出根据本发明示例性实施例的元信息的完整性被保持的过程的 流程图5是根据本发明示例性实施例的主机装置的框图; 图6是示出根据本发明示例性实施例的DRM系统的示图; 图7是根据本发明示例性实施例的便携式存储装置的框图; 图8是示出根据本发明示例性实施例的认证过程的流程图; 图9是示出根据本发明示例性实施例的主机装置检测存储在便携式存储 装置中的权利对象的冲企测过程的流程图。
具体实施例方式
可参照下面详细的示例性实施例的描述以及附图来更容易地理解本发明 的各方面。但是,可按照多种不同的形式来实施本发明,而不应被理解为限 于这里所阐述的示例性实施例。相反,提供这些示例性实施例,以使得本公 开透彻和完整,并向本领域技术人员全面传达本发明的构思,并且本发明仅 由权利要求所限定。在整个说明书中,相同的标号表示相同的部件。
在下文中,将参照附图来详细描述本发明的示例性实施例。
在进行详细描述之前,简要地描述本说明书中使用的术语。对术语的描 述应该被解释为用于更好地理解说明书和在说明书中没有明确定义的术语, 而不是限制本发明的宽广方面。
-主机装置
主机装置可连接到便携式存储装置,并且使得加密的内容被执行。示例 性的主机装置是便携式多媒体装置,诸如移动电话、PDA或MP3播放器、桌 上型计算机或数字TV等。
-便携式存储装置
在本发明示例性实施例中使用的便携式存储装置包括非易失性存储器 (诸如闪速存储器),数据可被写入到该非易失性存储器中,从该非易失性存储 器可读取数据和删除数据,该非易失性存储器可连接到一装置上。这样的便 携式存储装置的示例是智能介质、存储棒、致密闪速(CF)卡、xD卡和MMC。
-内容对象
内容对象是处于加密状态的数字内容。这里,数字内容的示例包括但不
P艮于,运动画面、静止画面、游戏、文本等。 -权利对象
权利对象是一种用于使用加密的内容对象的许可。权利对象可包括内容 加密密钥、允许信息、限制信息、状态信息和内容对象标识符,内容对象标 识符可识别将使用内容加密密钥被播放的内容对象。
-内容加密密钥
内容加密密钥可具有预定格式的二进制值。例如,可在通过对内容对象 进行解密来获得原始内容的过程中使用内容加密密钥。 -允许信息
允许信息指示内容对象的重放和再现类型。
重放的示例包括"播放"、"显示"、"执行"和"打印"。播放分量指示以 音频/视频格式来表达内容的权利。另外,显示分量指示通过可视装置显示内 容对象的权利,打印分量指示产生内容对象的硬拷贝的权利。例如,在内容 对象是运动画面或音乐的情况下,显示分量和打印分量中的至少 一种可祐j殳 置为将被用于播放内容对象的权利对象的允许信息。执行分量指示执行诸如
游戏和其它应用程序的内容对象的权利。例如,在内容对象是JAVA游戏的 情况下,执行分量可被设置为将被用于玩JAVA游戏的权利对象的允许信息。
同时,复制的示例包括拷贝分量和移动分量。拷贝分量和移动分量是将 权利对象从一个装置移动到另 一装置并存储该权利对象的权利。移动分量在 当前装置中去激活原始权利对象,而拷贝分量在当前装置中不对原始权利对 象去激活。这里,去激活可表示权利对象的删除。
-限制信息
限制信息是指对允许权利对象(RO)被重放的限制,并且可设置一条或多 条限制信息。限制信息示例可包括计数限制、日期时间限制、间隔限制、累 计限制等。
这里,计数限制规定授权给内容对象的允许的计数。当计数限制被设置 为10时,允许主机装置播放内容对象10次,直到权利对象的计数限制被耗 尽。
日期时间限制规定允许的持续时间,并选择性地包含开始元素或结束元 素。当消耗具有设置的日期时间限制的权利对象时,主机装置可在日期时间 限制的开始项规定的时间/日期之后和之前播放内容对象。例如,当开始项被
设置为00:00:00(小时:分:秒)2005-12-01(年-月-日)时,主才几装置不能在00:00:00 2005-12-01之前访问并消耗RO以播放内容对象。
间隔限制规定RO可被执行以用于相应的内容对象的时间间隔。当开始 元素包含在间隔限制中时,在规定的时间/日期之后,在由包含在间隔限制中 的持续时间元素规定的时间段期间允许使用内容对象。例如,对于一周的间 隔限制,当主机装置在00:00:00 2005-12-01时以及在00:00:00 2005-12-01之 后消耗RO以播放内容对象时,允许消耗RO来播放内容对象,直到00:00:00 2005-12-08。
累计限制规定累计测量的执行权利对象以用于相应的内容对象的时间段 的最大时间间隔。当权利对象具有被设置为IO的累计限制时,主机装置可具 有播放内容对象IO小时的权利对象。在这个示例中,主机装置不受计数或曰
期时间的限制。 -状态信息
在限制信息允许的范围内可消耗权利对象。状态信息基于限制信息条件
指示权利对象(RO)是否可用。每个RO的状态信息包括有效状态、无效状态 和未识别状态,在有效状态下,RO可用,在无效状态下,RO不可用,在未 识别状态下,RO的可用性不能被识别。这,当RO的可用性可能随时间变 化时,设置未识别状态。例如,当规定日期时间或间隔时,仅通过限制信息 不能得知RO的可用性。即,在识别状态信息时,可能另外需要时间信息。 在这种情况下,具有日期时间或间隔的每个RO的状态信息可被设置为未识 别状态。
-元信息
元信息是指权利对象的预定元数据,并且包括允许信息、限制信息和状 态信息中的至少一种。 -公共密钥密码术
公共密钥密码术也称为非对称密码术,这是因为当在解密数据中使用的 密钥和在加密数据中使用的密钥组成不同的加密密钥时进行加密。在公共密 钥密码术中,加密密钥包括一对公共密钥和私有密钥。公共密钥不需要被保 密,即,公众可容易地访问公共密钥,而私有密钥必须仅由特定装置才能得 知。公共密钥加密算法已经对一般公众公开,但是第三人不能得知或很难得 知具有加密算法、加密密钥和密码文本的原始内容。^^共密钥加密算法的示 例诸如Diffie-Hellman、 RSA、 El Gamal、 Elliptic Curve等。 -对称密钥密码术
对称密钥密码术也称秘密密钥密码术,其中,当用于加密数据的密钥和 用于解密数据的密钥组成相同的加密密钥时进行加密。尽管作为对称密钥密 码术的示例的数据加密标准(DES)最为常用,但是最近已经增加了采用先进加 密标准(AES)的应用。
-随机数
随机数是具有随机性质的数字或字符的序列。由于产生完全的随机数成 本很大,所以可使用伪随机数。 -模块
模块指的是,但不限于执行特定任务的软件或硬件组件,诸如现场可编 程门阵列(FPGA)或专用集成电路(ASIC)。模块可有利地被配置为驻留在可寻 址存储介质上,并且被配置为在一个或多个处理器上执行。因此,模块可包 括,例如,诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、 进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、 电路、数据、数据库、数据结构、表、数组和变量。设置在这些组件和模块 中的功能性可被组合为更少的组件和模块,或者还可被分离为另外的组件和 模块。此外,这些组件和模块可被实现为在通信系统的一个或多个CPU上执 行。
当需要时,下面将描述上面具体定义的术语。
图2是根据本发明示例性实施例的数字权利管理(DRM)装置100的框图。 DRM装置100包括存储模块110、检测模块120、完整性检验模块130、状 态信息更新模块140、加密/解密模块150和控制模块160。
存储模块110包括诸如闪速存储器的存储介质,并且被划分为安全存储 区和普通存储区。在安全存储区中存储需要被保护而不被外部装置(未示出) 或外部模块(未示出)访问的安全数据,诸如RO、用于RO的元信息的散列值 和预定的加密密钥。在普通存储区中存储非安全数据,诸如开放的免费访问 的内容对象。
存储在存储模块110中的每个RO可包括元信息。元信息可包括在每个 RO的固定字段中。例如,可规定元信息被写入与第a至第n比特相应的字段 中。在这种情况下,不考虑RO的类型,可从RO的固定字段获得每个RO的
元信息。
检测模块120根据来自RO的请求,检测存储在存储模块110中的每个 RO的元信息。可从外部装置或外部模块施加来自RO的请求。
完整性检验模块130保持元信息的完整性。也就是说,完整性检验模块 130可通过检验元信息的完整性(例如,外部装置或外部模块对元信息的访 问),来防止元信息被改变。例如,完整性检验模块130使用预定的散列函数 计算外部装置或外部^:莫块访问的元信息的散列值,并将计算出的散列值与存 储在存储模块110中的散列值进行比较。如果这两个散列值相同,则确定元 信息的完整性被保持。这里,存储在存储模块110中的散列值可以是当每个 RO被存储在存储模块110中时对该RO的元信息计算的散列值。因此,元信 息可对外部装置或外部模块开放,但是不能被改变。
另外,当包含在任意元信息中的状态信息被状态信息更新模块140改变 时,完整性检验模块130计算具有改变的状态信息的元信息的散列值,并且 将计算出的散列值存储在存储模块110中。因此,用新计算出的散列值来更 新存储在存储模块110中的散列值。
当包含在由检测模块120检测的元信息中的状态信息被设置为未识别状 态时,状态信息更新才莫块140将检测元信息时的时间信息与包括在元信息中 的限制信息进行比较,由此确定RO是否可用。例如,当间隔限制的结束元 素被设置为00:00:00 2005-11-01,并且元信息检测时间的时间信息指定 00:00:00 2005-11-01时,RO被确定为处于不可用状态。可/人外部装置或外部 模块获得元信息检测时间的时间信息。
根据确定结果,如果RO被确定为可用,则状态信息更新模块140将包 括在元信息中的状态信息保持为处于未识别状态。但是,如果RO被保持为 处于不可用状态,则状态信息更新才莫块140将包括在元信息中的状态信息改 变为无效状态。
另外,当有效的RO被用完并且没有RO可用时,状态信息更新模块140 将包括在元信息中的状态信息改变为无效状态。
加密/解密模块150对预定的数据执行加密和解密。即,当控制模块160 请求时,加密/解密模块150对将被发送到外部装置或外部模块的数据进行加 密,或者对从外部装置或外部模块接收的数据进行解密。加密/解密模块150 可执行公共密钥加密或私有密钥加密。可存在用于执行这两种加密类型的一
个或多个加密/解密模块。
或者,加密/解密模块150可产生在与外部装置或外部模块的认证期间所 需的预定随机数。同时,存储在存储模块110中的每个RO可具有除了元信 息以外的部分,所述部分被加密/解密模块150使用包括在DRM装置100中 的独有加密密钥加密。在示例性的实施例中,RO的加密部分可以是内容加密 密钥。因此,在RO应该被提供给外部装置或外部模块的情况下,加密/解密 模块150对RO的加密部分进行解密,然后按照认证的外部装置或外部模块 能够对RO解密的方式对RO进行加密。
控制模块160控制组成DRM装置100的各个模块110至150的操作。 因此,控制模块160用作控制DRM装置100的整个DRM过程的DRM代理。 另外,控制模块160可控制与外部装置或外部模块相关的认证。
同时,控制模块160将检测模块120检测的元信息提供给外部装置或外 部模块。在本发明中,"提供元信息"不仅表示"将元信息主动发送到请求元 信息的外部装置或外部模块",而且表示"授权外部装置或外部模块访问元信 息"。
现在将参照图3来描述DRM装置100的操作过程。
图3是示出才艮据本发明示例性实施例的数字权利管理方法的流程图。
当在操作S410从外部装置或外部模块输入RO检测请求时,检测模块 120在操作S415检测存储于存储模块110中的RO中存储的元信息。
在操作S420,如果元信息包含状态信息,则状态信息更新模块140确定 状态信息是否被i殳置为无效状态。
其结果是,如果在操作S420确定状态信息不处于无效状态,即,处于有 效状态或无效状态,则在操作S450,控制模块160将检测的状态信息提供给 外部装置或外部^f莫块。
如果在操作S420确定状态信息处于无效状态,则在操作S425,状态信 息更新模块140将检测元信息时的时间信息与包括在元信息中的限制信息进 行比较,并确定包括元信息的RO的可用性。
如果在操作S425确定RO可用,则在操作S445,状态信息更新模块140 将状态信息保持在未识别状态。在操作S450,控制模块160将元信息提供给 外部装置或外部一莫块。
另一方面,如果在操作S425确定RO不可用,则在操作S430,状态信
息更新模块140将状态信息改变为无效状态。这里,在操作S435,完整性检 验模块130使用预定的散列函数计算具有改变的状态信息的元信息的散列 值。然后在操作S440,完整性检验模块130将计算出的散列值存储在存储模 块110中。也就是说,在操作S435,完整性检验才莫块130用对每个RO的元 信息计算的散列值来更新存储在存储模块110中的散列值。之后,控制模块 160将包括改变的状态信息的元信息提供给外部装置或外部模块。
如果在操作S455确定有RO留在存储模块110中,则该过程返回到操作 S415,从而检测模块120检测留在存储模块110中的RO的元信息。
上述过程可被重复,直到存储在存储模块110中的所有RO的元信息被 完全4企测。
在图3所示的过程期间,完整性检验模块130防止元信息被外部装置或 外部模块改变,如图4所示。
在操作S510,控制^t块160提供元信息。当在操作S520外部装置或外 部模块访问该元信息时,完整性检验模块130在操作S530保持外部装置或外 部模块访问的元信息的完整性。例如,完整性检验模块130使用预定的散列 函数计算外部装置或外部模块访问的元信息的散列值,并且使计算出的散列 值与存储在存储模块110中的散列值相等,由此防止未经授权而改变元信息。
已经参照图2至图4描述的DRM装置IOO可由多种类型的装置来实现。 例如,DRM装置100可以是图5所示的主机装置。
图5是4艮据本发明示例性实施例的主机装置200的框图。
主机装置200包括DRM装置100。也就是说,主机装置200的存储模块 210、检测模块220、完整性检验模块230、状态信息更新模块240、加密/解 密模块250和控制模块260分别执行与DRM装置100的存储模块110、检 测模块120、完整性检验模块130、状态信息更新模块140、加密/解密模块 150和控制模块160相同的功能,将省略对其重复的描述。
主机装置200还包括用户输入模块215、装置接口模块225、重放模块 235、显示模块245和时间管理模块255。
用户输入模块215从用户接收预定的命令或请求。为此,用户输入模块 215可包括诸如键盘、触摸板或触摸屏的输入装置。因此,用户可通过用户 输入模块215的输入提出检测存储在存储模块210中的RO的请求。当输入 检测RO的请求时,可执行图3和图4中所示的过程。
装置接口才莫块225将数据发送到外部装置(例如,便携式存储装置)/从外
部装置接收数据。因此,主机装置200可通过装置接口模块225与外部装置 连接。
重放模块235使用RO再现内容对象。例如,重放模块235可以是能够 再现运动画面的MPEG解码才莫块。
显示模块245显示重放模块235再现的内容对象或控制模块260提供的 元信息,从而用户能够在视觉上观看(例如,通过播放或执行内容等)使用的内 容。可用诸如PDP、 LCD或有机EL的液晶显示面板来构造显示模块245。
时间管理模块255管理当前时间信息。
从参照图3和图4的描述中可理解具有上述结构的主机装置200检测存 储在其的RO的检测过程。
如以上参照图3所述,特别在操作S425中,可由时间管理才莫块255提供 确定未识别的RO的可用性所需的时间信息。可通过显示模块245显示在图3 所示的操作S450提供的元信息。
在另一示例性的实施例中,用户可将RO存储在便携式存储装置中,而 不是存储在主机装置200中,或者可通过使用主机装置200来消耗或检测储 在便携式存储装置中的RO。这里,可由便携式存储装置来实现已经参照图2 描述的DRM装置100。首先将参照图6来描述使用便携式存储装置的DRM 系统,然后将参照图7来描述便携式存储装置的结构。
图6是根据本发明示例性实施例的DRM系统100的框图。DRM系统包 括主机装置200和便携式存储装置300。
与传统技术相同,用户可从内容提供商20获得内容对象,或者可向RO 发布者30付费以购买用于加密的内容的RO。购买的RO可被存储在主机装 置200中或被传送(移动或拷贝)到便携式存储装置300。另外,便携式存储装 置300可在其生产时存储一个或多个RO。
在便携式存储装置300存储RO的情况下,在主机装置200与便携式存 储装置300连接之后,主机装置200消耗存储在便携式存储装置300中的RO 以播放该RO。在这种情况下,主机装置200可具有与参照图5所描述的相同 的结构并执行与参照图5所描述的相同的功能。
图7是根据本发明示例性实施例的便携式存储装置300的框图。
便携式存储装置300包括DRM装置100。也就是说,便携式存储装置
300的存储模块310、检测模块320、完整性检验模块330、状态信息更新模 块340、加密/解密模块350和控制模块360分别执行与DRM装置100的存 储模块110、检测模块120、完整性检验模块130、状态信息更新模块140、 加密/解密模块150和控制模块160相同的功能,将省略对其重复的描述。便 携式存储装置300还包括装置接口模块370。
装置接口模块370将数据发送到外部装置(例如,主机装置200)/从外部 装置接收数据。因此,便携式存储装置300可通过装置接口模块370与外部 装置连接。
当主机装置200与便携式存储装置300连接以检测存储在便携式存储装 置300中的RO时,可对主机装置200和便携式存储装置300执行认证。认 证是一种基础过程,在该过程中,主机装置和便携式存储装置验证彼此的真 实性,由此保持在它们之间交换的数据的安全性,这将参照图8来进行描述。
图8是示出根据本发明示例性实施例的认证过程的流程图。
在该示例性的实施例中,数据的下标"H"表示数据被主机装置200处 理或产生,数据的下标"S"表示数据被便携式存储装置300处理或产生。
在操作S610,主机装置200将认证请求发送到便携式存储装置300。当 请求认证时,主机装置200可将证书h发送到便携式存储装置300,所述证书 h由证书授权者发布给主机装置200。证书h被证书授权者签有数字签名,并 且包含装置IDH和公共密钥H。另外,在本发明中,当主机装置200与便携式 存储装置300连接时,主机装置200和便携式存储装置300通过各种有线介 质彼此电连接。但是,这仅仅是示例,"连接"还可表示两个装置可在非接触 的状态下通过无线介质彼此通信。
在操作S612,便携式存储装置300使用证书撤销列表(CRL)来验证主机 装置200的证书h是否有效。如果证书h被登记在CRL中,则便携式存储装 置300可拒绝与主机装置200的认证。如果证书h没有被登记在CRL中,则 便携式存储装置300使用主机装置200的证书h获得公共密钥h。
如果确定主才几装置200 ^皮验证为认证的装置,也就是i兑,主机装置200 的证书h有效,则在操作S614,便携式存储装置300产生随机数s。在操作
S616,使用公共密钥h来加密产生的随机数s。
在操作S620,便携式存储装置300执行认证响应过程。在认证过程期间, 便携式存储装置300发送证书s和加密的随机数s,所述证书s由证书授权者
发布给便携式存储装置300。证书s被证书授权者签有数字签名,并且包含便 携式存储装置300的IDH和公共密钥h。
在操作S622,主机装置200接收证书s和加密的随机数s,通过验证证 书s来对便携式存储装置300进行认证,并且使用它自己的私有密钥h来对加 密的随机数s解密。这里,主机装置200使用便携式存储装置300的证书s 来获得便携式存储装置300的公共密钥s。另外,还可使用CRL对便携式存 储装置300执行证书s的验证。
如果使用便携式存储装置300的证书s将便携式存储装置300验证为认 证的装置,则在操作S624,主机装置200产生随机数h。在操作S626,使用 便携式存储装置300的公共密钥s来加密产生的随机数h。
之后,在操作S630,主机装置200向便携式存储装置300请求认证结束 过程。当请求认证结束过程时,主机装置200将加密的随机数h发送到便携 式存储装置300。
在操作S632,便携式存储装置300接收加密的随机数h,并使用它的私
有密钥s对随机数h解密。
因此,主机装置200和便携式存储装置300共享彼此的随机数,即,随
才几数h和随^l4史s。
其结果是,在操作S640和S642,共享彼此的随机数的主机装置200和 便携式存储装置300产生会话密钥。这里,为了使主机装置200和便携式存 储装置300产生它们的会话密钥,可使用相同的算法。因此,主机装置200 和便携式存储装置300共享相同的会话密钥。
在完成认证之后,使用主机装置200和便携式存储装置300的会话密钥 对将在主机装置200和便携式存储装置300之间传输的数据进行加密和解密 还可提供数据传输中的确保的安全性。在下面描述的一些示例性的实施例中, 除非另外标注,应该理解,主机装置200和便携式存储装置300使用通过认 证产生的每个会话密钥来对彼此传输的数据进行加密和解密。
在完成认证过程之后,主机装置200可将RO移动或拷贝到便携式存储 装置300,或者可消耗存储在便携式存储装置300中的RO以播放该RO。
在示例性的实施例中,主机装置200可发送检测存储在便携式存储装置 300中的RO的请求,这将参照图9来描述。
图9是示出根据本发明示例性实施例的主机装置200检测存储在便携式
存储装置300中的权利对象的检测过程的流程图。
当在操作S710主机装置200的用户输入模块215从用户接收到RO检测 请求时,控制模块260通过装置接口模块225请求便携式存储装置300检测 RO。这里,在操作S720,控制模块260产生RO检测请求消息,装置接口模 块225将产生的RO检测请求消息发送到便携式存储装置300。
如果便携式存储装置300的装置接口模块370从主机装置200接收到RO 检测请求消息,则在操作S730,检测模块320检测存储在便携式存储装置300 中的RO的元信息。
在操作S740,控制模块160通过装置接口模块370将检测的元信息发送 到主机装置200。这里,在将元信息提供给主机装置200之前,便携式存储 装置300可执行图3所示的步骤S420至S445。在这种情况下,可从主机装 置200获得执行步骤S425所需的时间信息。
同时,"将检测的元信息提供给主机装置200"不仅表示"便携式存储装 置300通过装置接口模块370将元信息主动发送到主机装置200",而且表示 "授权主机装置200访问元信息"。
如果主机装置200的装置接口模块225从便携式存储装置300获得元信 息,则在步骤S750,显示模块245显示所述元信息。
这里,如果用户试图通过用户输入模块215改变存储在便携式存储装置 300中的RO的元信息,则通过由便携式存储装置300的完整性检验模块330 执行的完整性检验操作可拒绝对元信息的改变。
产业上的可利用性 如上所述,根据本发明示例性实施例的DRM装置和方法可有效检测权 利对象的信息。
虽然已经参照本发明的示例性实施例具体显示和描述了本发明,但是本 领域普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范 围的情况下,可以对其进行形式和细节的各种改变。因此,应该理解,提供 上述示例性的实施例仅仅是为了描述性的意义,而不应被解释为对本发明的 范围的任何限制。
权利要求
1、一种数字权利管理装置,包括存储模块,存储具有预定元信息的权利对象;控制模块,当权利对象检测请求被输入时,提供存储在存储模块中的权利对象的元信息;完整性检验模块,保持元信息的完整性。
2、 根据权利要求1所述的数字权利管理装置,其中,存储模块存储元信 息的预定散列值,完整性检验模块使用预定的散列函数计算控制模块提供的 元信息的散列值,并且使计算出的散列值与存储在存储模块中的散列值相等。
3、 根据权利要求1所述的数字权利管理装置,其中,元信息包括下列至少一种关于重放预定内容对象的权利对象的消耗限制的限制信息、关于内容对象的重放和再现类型的允许信息以及关于权利对象的可用性的状态信 自
4、 根据权利要求3所述的数字权利管理装置,其中,权利对象的状态信 息包括有效状态、无效状态和未识别状态,在有效状态下,权利对象可用, 在无效状态下,权利对象不可用,在未识别状态下,权利对象的可用性不能 被识别。
5、 根据权利要求4所述的数字权利管理装置,还包括状态信息更新模 块,根据权利对象的限制信息和消耗来设置或改变状态信息。
6、 根据权利要求5所述的数字权利管理装置,其中,完整性检验模块计 算具有改变的状态信息的元信息的散列值,并且用计算出的散列值更新预先 存储在存储模块中的散列值。
7、 根据权利要求4所述的数字权利管理装置,还包括状态信息更新模块, 其中,当状态信息被设置为处于未识别状态时,状态信息更新模块将预定的 时间信息与限制信息进行比较以确定权利对象是否可用,如果权利对象被确 定为处于不可用状态,则将权利对象的状态信息改变为无效状态,其中,完 整性才企-睑模块计算具有改变的状态信息的元信息的散列值,并且用计算出的 散列值更新预先存储在存储模块中的散列值。
8、 一种数字权利管理方法,包括当权利对象检测请求被输入时,提供存储在预定存储介质中的权利对象 的元信息;保持元信息的完整性。
9、 根据权利要求8所述的数字权利管理方法,其中,存储介质存储元信 息的预定散列值,并且保持完整性的步骤包括使用预定的散列函数计算元 信息的散列值并使计算出的散列值与存储在存储介质中的散列值相等。
10、 根据权利要求8所述的数字权利管理方法,其中,元信息包括下列至少一种关于重放预定内容对象的权利对象的消耗限制的限制信息、关于内容对象的重放和再现类型的允许信息以及关于权利对象的可用性的状态信 自
11、 根据权利要求IO所述的数字权利管理方法,其中,权利对象的状态 信息包括有效状态、无效状态和未识别状态,在有效状态下,权利对象可用, 在无效状态下,权利对象不可用,在未识别状态下,权利对象的可用性不能 ^皮识别。
12、 根据权利要求11所述的数字权利管理方法,还包括通过根据权利 对象的限制信息和消耗来改变权利对象的状态信息,从而更新权利对象的状 态信息。
13、 根据权利要求12所述的数字权利管理方法,其中,更新步骤包括 计算具有改变的状态信息的元信息的散列值;用计算出的散列值更新预先存储在存储介质中的散列值。
14、 根据权利要求11所述的数字权利管理方法,其中,当状态信息被设 置为处于未识别状态时,所述数字权利管理方法还包括将预定的时间信息与限制信息进行比较,以确定权利对象是否可用; 如果权利对象被确定为处于不可用状态,则将权利对象的状态信息改变 为无岁文状态;计算具有改变的状态信息的元信息的散列值;用计算出的散列值更新预先存储在存储介质中的散列值。
全文摘要
提供一种数字权利管理(DRM)装置和方法。该DRM装置包括存储模块,存储具有预定元信息的权利对象(RO);控制模块,当RO检测请求被输入时,提供存储在存储模块中的RO的元信息;完整性检验模块,保持元信息的完整性。
文档编号G06F15/00GK101103346SQ200680002172
公开日2008年1月9日 申请日期2006年1月13日 优先权日2005年1月13日
发明者吴润相, 李硕凤, 沈相奎, 郑勍任 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1