数字权限管理方法和设备的制作方法

文档序号:6454802阅读:315来源:国知局
专利名称:数字权限管理方法和设备的制作方法
技术领域
根据本发明的方法和设备涉及一种数字权限管理(DRM),更具体地说, 涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。
背景技术
近来,已对数字权限管理(以下称为"DRM")进行了积极的研究,并 且使用DRM的商业化服务已经被或者将被实现。DRM是一种对可被不经许 可而容易地复制和分发的数字内容进行保护的技术概念。
发明的公开 技术问题
已经为保护数字内容做出了一些努力。传统地,数字内容保护一直注重 于防止未经许可地访问数字内容。具体来说,只允许已付费的人访问数字内 容,而拒绝没有付费的人访问数字内容。然而,根据数字数据的特性,数字 内容可被容易地复制、再用、处理和分发给第三方。因此,当付费用户访问 数字内容并蓄意将其分发给第三方时,第三方可在未付费的情况下使用数字 内容,这已产生4艮多问题。
技术方案
为了解决这些问题,在DRM中,对数字内容加密并将其分发,并且需 要使用被称为权限对象(RO)的特定许可证来使用加密的数字内容。
存储在主机装置中的权限对象可被移动或者复制到便携式存储装置。诸 如极限数字(XD)卡和多媒体卡的便携式存储装置可被容易地插入诸如移动 电话、计算机和数码相机的主机装置中,或者从主机装置中移除。便携式存 储装置超越了传统硬盘和压缩盘的界限。即,便携式存储装置不仅能存储数 据还能执行诸如数据控制和运算的计算功能。近来,正在开发结合现有便携 式存储装置和安全功能的新概念便携式存储装置。所述新概念便携式存储装置可通过确保数字内容的存储和发送或者接收来保护数字版权。因此,DRM
可被应用到便携式存储装置和主机装置间的关系。即,权限对象可被存储在 便携式存储装置中,并且主机装置可使用存储在便携式存储装置中的权限对 象重放加密的内容。
本发明的一方面在于支持由一个或者多个根认证机构(CA)发行的根证 书和根CAID,并因此支持各种数字权限管理(DRM)。
本发明的另 一方面能够使主机装置和便携式存储装置交换你好(Hello ) 消息以感测4皮此。
然而,本发明的各个方面不限于上述方面。通过参照下面给出的本发明 的详细描述,本发明所属技术领域的普通技术人员将更加清楚地理解本发明 的以上和其4也方面。
根据本发明的一方面,提供一种DRM方法,包括从主机装置接收你 好消息请求;将包括在你好消息请求中的信息与预先存储的信息进行比较; 当你好消息请求包括不支持的信息时,产生错误代码;和产生包含错误代码 的你好消息响应。
根据本发明的另一方面,提供一种DRM方法,包括从便携式存储装 置接收你好消息响应;检查你好消息响应是否包括错误代码;如果你好消息 响应包含错误代码,则将包含在你好消息响应中的信息与预先存储的信息进 行比较;和从比较的信息中选择与便携式存储装置支持的信息相同的信息。
根据本发明的另一方面,提供一种便携式存储装置,包括发送/接收单 元,从主机装置接收你好消息请求;信息检查单元,将包括在你好消息请求 中的信息与预先存储的信息进行比较;错误代码产生单元,当你好消息请求
包含不支持的信息时,产生错误代码;和消息产生单元,产生包含错误代码 的你好消息响应。
根据本发明的另一方面,提供一种主机装置,包括发送/接收单元,从 便携式存储装置接收你好消息响应;信息检查单元,将包含在你好消息响应 中的信息与预先存储的信息进行比较;和控制单元,如果你好消息响应包含 错误代码,则控制单元在比较的信息中选择与便携式存储装置支持的信息相 同的信息。
根据本发明的另一方面,提供一种DRM设备,包括便携式存储装置, 从主机装置接收你好消息请求,将包括在你好消息请求中的信息与预先存储的信息进行比较,和产生你好消息响应;和主机装置,从便携式存储装置接 收你好消息响应,如果你好消息响应包含错误代码,则在比较的信息中选择 与便携式存储装置支持的信息相同的信息。


通过参照附图对本发明示例性实施例的详细描述,本发明的以上和其他
特征和方面将变得更加清楚,其中
图1示出了根据本发明示例性实施例的DRM概念;
图2示出了根据本发明示例性实施例的从主机装置发送到便携式存储装 置的你好消息请求;
图3示出了根据本发明示例性实施例的从便携式存储装置发送到主机装 置的你好消息响应;
图4示出了根据本发明示例性实施例的从便携式存储装置发送到主机装 置的你好消息响应中包括的错误代码;
图5是示出根据本发明示例性实施例的使用便携式存储装置处理从主机 装置接收的你好消息请求的处理的流程图6是示出根据本发明示例性实施例的使用主机装置处理从便携式存储 装置接收的你好消息响应的处理的流程图7是示出根据本发明示例性实施例的主机装置和便携式存储装置之间 的相互验证处理的流程图8是根据本发明示例性实施例的主机装置的框图;和
图9是根据本发明示例性实施例的便携式存储装置的框图。
具体实施例方式
现在,将参照示出本发明示例性实施例的附图更加全面地描述本发明。 然而,本发明可以以多种不同形式被实施,而不应当被解释为限于为这里所 述的实施例。相反,提供这些实施例以使被本公开彻底和完整,并将本发明 的构思充分转达给本领域技术人员。附图中的相同标号指示相同组件,因此 将省略其描述。
首先,为了更好地理解本说明书,简单地描述这里使用的几个术语。因 此,应当注意这些描述不用于限定由权利要求限定的本发明的保护范围。主机装置
本发明中使用的主机装置是指能够通过存储在便携式存储装置中的权限 对象直接使用内容对象的多媒体装置,并且所述多媒体装置可被连接到便携
式存储装置。该主机装置的示例是移动电话、PDA、笔记本电脑、台式电脑 和数字TV。
便携式存储装置
本发明中使用的便携式存储装置包括具有可读、可写和可擦除性质的非 易失性存储器(像闪存),它具有特定数据操作,并且是可被连接到主机装置 的存储装置。该存储装置的示例是智能媒体卡、记忆棒、压缩闪存(CF)卡、 极限数字(XD)卡或者多媒体卡。
权限对象
权限对象是一种许可证,其定义内容对象的使用权限、关于内容对象 的使用限制信息、权限对象的复制限制信息、权限对象ID、内容ID和其他。 证书撤销列表(CRL)
认证机构(CA )发行撤销证书的列表(以下被称为证书撤销列表(CRL ))。 国际标准组织(ISO) /国际电工委员会(IEC) 9495-8中提到了 CRL,并且 CRL具有国际电信联盟电信标准局(ITU-T )建议X.509定义的格式(CRL 具有由国际电信联盟电信标准局(ITU-T)建议X.509定义的格式,形式上被 称为国际标准组织(ISO) /国际电工委员会(IEC) 9495-8 )。
CRL包括作为基本字段的版本、签名算法ID、发行方名称、现有更新、 下一更新、撤销证书、CRL扩展以及签名。
图1示出了根据本发明示例性实施例的数字权限管理(DRM)概念。
用户可通过主机装置100从内容提供方400获得内容对象。此外,用户 可从权限对象发行方300购买可运行内容对象的权限对象。主机装置100和 权限对象发行方300使用由[OMADRMv2]定义的权限对象获得协议(ROAP ) 4皮jt匕iH言。
根据本发明示例性实施例,购买的权限对象可被存储在主机装置100或 者便携式存储装置200中。此外,在制造时可将一个或者多个权限对象存储 在便携式存储装置200中。
在这种情况下,主机装置100可花费便携式存储装置200中存储的权限 对象,以使用内容对象。即,当主机装置100被连接到便携式存储装置200时,可花费便携式存储装置200中存储的权限对象。在一些情况下,存储在
便携式存储装置200中的权限对象可被移除或者复制到另一主机装置(未示出)。
主机装置100和便携式存储装置200可从一个或者多个根认证机构(CA ) 接收根证书和根CA ID。因此,主机装置100和便携式存储装置200可支持 不同DRM并使用不同数字内容。
如果使用便携式存储装置200,则主机装置可容易地在权限对象内设置 的使用限制信息或者复制限制信息的有限范围内共享权限对象。此外,通过 将权限对象存储在便携式存储装置200,主机装置100的数据存储能力可被 提高并且可容易地管理权限对象。当主机装置100被连接到便携式存储装置 200时,主机装置100向便携式存储装置200发送你好消息请求,以感测便 携式存储装置200。相应地,便携式存储装置200向主机装置100发送你好 消息响应。现在,将参照图2和图3描述主机装置100和便携式存储装置200 之间交换的你好消息请求和你好消息响应。
在主机装置100连接到便携式存储装置200和与便携式存储装置200交 换数据之前,与便携式存储装置200执行相互验证。相互验证是保证在主机 装置100和便携式存储装置200之间交换的数据安全的基本处理,该处理将 参照图7进行描述。
图2示出了根据本发明示例性实施例的从主机装置100向便携式存储装 置200发送你好消息请求。
从主机装置100发送到便携式存储装置200的你好消息请求包括协议 版本、根CAID、 CRL信息列表。
参照图2,协议版本是指主机装置100的通信协议的版本信息并被表示 为l比特字符串(例如,SRMl.O)。根CA ID是指装置证书链中的根证书的 公钥的散列(hash),并被用于识别主机装置100支持的所有CA中的一个。 这里,默认散列算法是SHA-1 。
CRL信息列表包括主机装置100中所有CRL的CRL信息。主机装置100 可具有一个或者多个CRL发行方发行的CRL信息。CRL信息包括一对CRL 发行方ID和CRL编号。CRL发行方ID是与用于对CRL签名的私钥对应的 公钥的160比特SHA-1散列,默认的散列算法是SHA-1 。此外,CRL编号是 整数,用于确定使用一个CRL替换另一个CRL的次数。图3示出了根据本发明示例性实施例的从便携式存储装置200向主机装 置IOO发送的你好消息响应。
从便携式存储装置200发送到主机装置100的你好消息响应包括协议版 本、CRL信息列表、根CAID列表和错误代码。
参照图3,协议版本指示便携式存储装置200的通信协议的版本信息, 并且被表示为1比特字符串(例如,SRMl.O)。
CRL信息列表包括便携式存储装置200中的所有CRL的CRL信息。便 携式存储装置200可具有一个或者多个CRL发行方发行的CRL信息。CRL 信息包括一对CRL发行方ID和CRL编号。CRL发行方ID是与用于对CRL 签名的私钥对应的公钥的160比特SHA-1散列,默认的散列算法是SHA-1 。 此外,CRL编号是整数,用于确定使用一个CRL替换另一个CRL的次数。 仅在错误代码指示"无错误"时才显示CRL信息列表。
根CAID列表包括便携式存储装置200支持的所有CA的CAID。根CA ID表示装置证书链中的根证书的公钥的散列,并且默认的散列算法是SHA-1 。 此外,便携式存储装置200支持一个或者多个根CA发行的根证书和根CA ID。仅当错误代码指示"无效根CAID"时才显示根CAID列表。
仅当便携式存储装置200出问题时才显示错误代码。现在将参照图4详 细描述错误代码。
图4示出了根据本发明示例性实施例的从便携式存储装置200发送到主 机装置100的你好消息响应中包括的错误代码。
参照图4,该错误代码被分为错误代码"无错误"、错误代码"无效协议 版本"、错误代码"无效根CAID"和错误代码"未知错误"。
错误代码"无错误"表示在将主机装置100连接到便携式存储装置200 时没发生错误。错误代码"无效协议版本"表示便携式存储装置200不支持 通过你好消息请求从主机装置100接收的协议版本。
此外,错误代码"无效根CAID"表示便携式存储装置200不支持通过 你好消息请求从主机装置IOO接收的根CA ID。错误代码"未知错误"表示 除上述涉及的错误之外的错误。
图5是示出根据本发明示例性实施例的使用便携式存储装置200处理从 主机装置100接收的你好消息请求的处理的流程图。在本实施例中,在将主 机装置100连接到便携式存储装置200之后,主机装置100向便携式存储装置200发送你好消息请求,以感测便携式存储装置200。
参照图5,便携式存储装置200从主机装置100接收你好消息请求(操 作S510)。你好消息请求包括协议版本、根CAID和CRL信息列表。
随后,便携式存储装置200检查包含在接收的你好消息请求中的信息。
例如,便携式存储装置200检查其是否支持主机装置100的协议版本(操 作S520 )。如果便携式存储装置200确定其不能支持主机装置100的协议版 本,则产生错误代码"无效协议版本"(操作S580 )。如果便携式存储装置200 确定其能够支持主机装置100的协议版本,则其执行操作S530。
随后,便携式存储装置200检查其能否通过主机装置100的根CA ID识 别根CA发行的根证书(操作S530 )。
如果便携式存储装置200确定其不能通过主机装置100的根CA ID识别 根证书,则其产生错误代码"无效根CAID"(操作S580 )。如果便携式存储 装置200确定它能够通过主机装置100的根CAID识别根证书,则其执行操 作S550。
便携式存储装置200将主机装置100的CRL信息列表与其自身的CRL 信息列表进行比较(操作S550 )。
例如,便携式存储装置200检查包括在主机装置100的CRL信息列表中 的每条CRL信息的CRL发行方ID是否也存在于其自身的CRL信息列表中。 如果便携式存储装置200确定包括在主机装置100的CRL信息列表中的每条 CRL信息的CRL发行方ID也存在于其自身的CRL信息列表中,则便携式存 储装置200将其自身的CRL编号(例如,CRL发行日期)与主机装置100 的CRL编号进行比较,并检查其自身的CRL发行日期是否比主机装置100 的CRL发行日期晚。
随后,便携式存储装置200创建你好消息响应(操作S560 )。你好消息 响应包括协议版本、CRL信息列表、根CAID列表和错误代码。在上述操作 S580中产生的你好消息响应中包括错误代码。
便携式存储装置200将创建的你好消息响应发送到主机装置100 (操作 S570)。
以上所述操作S520到S550,即,检查协议版本的操作、确定根证书是 否可由根CA ID识别的操作和检查CRL信息列表的操作的执行顺序可被改
变。■图6是示出根据本发明示例性实施例的使用主机装置100处理从便携式
存储装置200接收的你好消息响应的处理的流程图。
参照图6,主机装置100从便携式存储装置200接收你好消息响应(操 作S610)。你好消息响应包括协议版本、CRL信息列表、根CAID列表和错
误代码。
随后主机装置100检查包括在接收的你好消息响应中的信息。
如果主机装置100确定你好消息响应中有错误代码,则主机装置100检 查该错误代码是否是错误代码"无效协议版本"。
如果确定错误代码是错误代码"无效协议版本"(操作S612),则主机装 置100将主机装置100的协议版本与便携式存储装置200的协议版本进行比 较(操作S614)。随后,主机装置100选择能够使主机装置100与便携式存 储装置200通信的协议版本(操作S616 )。
例如,如果主机装置100的协议版本是1.2,而便携式存储装置200的协 议版本是1.0,则主机装置100选择协议版本1.0,以与便携式存储装置200 通信。在这种情况下,选择两个设备(或者装置)能够彼此通信的最高版本。
在操作S612中产生的问题的答案为"否"的情况下,执行操作S618。 如果确定错误代码是错误代码"无效根CAID"(操作S618 ),则主机装置100 搜索便携式存储装置200支持的根CAID (搡作S620 )。
在操作S618中产生的问题的答案为"否"的情况下,执行操作S622。 如果确定错误代码是错误代码"未知错误"(操作S622),则主机装置100终 止所有操作。
在操作S622中产生的问题的答案为"否"的情况下,主机装置100确定 错误代码是错误代码"无错误,,(操作S624 )。
随后,主机装置100将其自身的CRL信息列表与便携式存储装置200的 CRL信息列表进行比较(操作S626 )。如果主机装置100确定其自身的CRL 发行日期比便携式存储装置200的CRL发行日期晚(操作S628 ),则主机装 置100将最晚日期的CRL信息发送到便携式存储装置200 (操作S630 )。
相反,如果主机装置IOO确定其自身的CRL发行日期不晚于便携式存储 装置200的CRL发行日期,则终止所有操作。
执行上述操作S612到S622中的检查错误代码的操作顺序可被改变。
图7是示出根据本发明示例性实施例的主机装置IOO和便携式存储装置200之间相互验证处理的流程图。在主机装置100和便携式存储装置200交 换你好消息请求和你好消息响应之后执行相互验证处理。
在参照图7说明相互验证的过程中,下标"H"表示属于主机装置100 的数据或者由主机装置100创建的数据,而下标"S"表示属于便携式存储装 置200的数据或者由便携式存储装置200创建的数据。
主机装置100和便携式存储装置200可具有其自身的用于公钥加密的加 密密钥对。
主机装置100首先向便携式存储装置200发送相互验证的请求(操作 S710 )。主机装置100随相互验证请求向便携式存储装置200 —起发送其自身 的公钥。所述主机装置100的公钥可通过认证机构发行的主机装置100的证
书h被发送。
已接收到证书h的便携式存储装置200可确认主机装置100是否被授权, 并可从证书h获得主机装置100的公钥。
便携式存储装置200确认主机装置100的证书H (操作S712 )。在这种情 况下,便携式存储装置200判断主机装置100的证书h有效期是否已经过期, 并使用CRL确认证书h是否有效。如果主机装置100的证书h不再有效或者 其在CRL中注册,则便携式存储装置200可拒绝与主机装置100进行相互验 证。此外,便携式存储装置200对证书h的签名进行验证,并确定证书h是 否有效。相反,如果确认主机装置100的证书h有效,则便携式存储装置200 可从证书h获得主机装置100的公钥。
当确认证书H的有效性时,便携式存储装置200创建随机数s(操作S714 ), 以回答相互验证请求,并使用主机装置100的公钥对创建的随机数s加密(操 作S716)。
作为对相互验证请求的响应,将加密的随机数s与便携式存储装置200 的公钥一起发送到主机装置100(操作S720)。在这种情况下,便携式存储装 置200的公钥还可包括在将被发送到主机装置100的便携式存储装置200的 证书s中。
主机装置100可使用CRL确认便携式存储装置200的证书H的有效性来 确认便携式存储装置200是授权装置(操作S722)。同时,主机装置100可 通过便携式存储装置200的证书获得便携式存储装置200的公钥,并且主机 装置100通过使用其自身私钥对加密的随机数s解密来获得随机数s (操作S724 )。
已确认便携式存储装置200是授权装置的主机装置100还创建随机数H (操作S726),并使用便携式存储装置200的公钥对随机数h加密(操作 S728 )。
随后,主机装置100将加密的随机数h与会话密钥创建请求一起被发送 (操作S730 )。
便携式存储装置200接收加密的随机数s并使用其自身私钥对加密的随 机数s解密(操作S732 )。因此,主机装置100和便携式存储装置200可共享 它们创建的随机数和它们对方创建的随机数,并且可使用两个随机数(随机 数h和随机数s)来创建会话密钥(操作S740和S742 )。在本实施例中,主 机装置100和便携式存储装置200创建随后用于创建会话密钥的随机数,从 而很大地增加了整体随机性,从而使得相互验证更加安全。
已创建会话密钥的主机装置100和便携式存储装置200可确认一方创建 的会话密钥与其对方创建的会话密钥相同。
已共享会话密钥的主机装置100和便携式存储装置200可使用会话密钥 对将在它们间发送的数据进行加密,并且它们可使用会话密钥对接收的数据 解密,从而可在数据传输期间确保安全性。
上述相互验证仅作为主机装置100和便携式存储装置200相互确认它们 是授权装置并共享会话密钥的处理的一个示例。因此,为了创建公用会话密 钥,可#1行与这种方式相似的相互验证处理。
对称密钥加密可^皮用于上述处理。然而,本发明不限于此。主机装置100 和便携式存储装置200可使用公钥加密方法,从而主机装置100或者便携式 存储装置200使用便携式存储装置200或者主机装置100的公钥对待发送的 数据加密,并使用它们的私钥对接收的数据解密。
图8是根据本发明示例性实施例的主机装置100的框图。
参照图8,主机装置100包括发送和接收单元110、消息产生单元120、 信息检查单元130、加密单元140、存储单元150和控制单元160。
这里使用的术语"单元"的意思是,但不限于,软件或硬件组件,诸如执 行特定任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。所述单元可 以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多 个处理器上执行。因此,举例来说,所述单元可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、 子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据 结构、表、数组和变量。在组件和单元中提供的功能可被组合为更少的组件 和单元,或者可进一步被分离成另外的组件和单元。另外,组件和动态可以 被实现,以执行装置或者便携式存储装置中的 一个或多个中央处理单元 (CPU )。
发送和接收单元110向便携式存储装置200发送你好消息请求并从便携 式存储装置200接收你好消息响应。
此外,发送和接收单元110能够使主机装置100与内容发行方或者权限 对象发行方进行无线通信或者有线通信,以及从外部源或者便携式存储装置 200接收权限对象或者内容对象。
在将主机装置100连接到便携式存储装置200之后,消息产生单元120 产生你好消息请求以感测便携式存储装置200。你好消息请求包括协议版本、 根CA ID和CRL信息列表。
信息检查单元130将包含在从便携式存储装置200接收的你好消息响应 中的信息(例如,协议版本、CRL信息列表、根CAID列表和错误代码)与 存储在存储单元150中的信息进行比较。如果你好消息响应包括错误代码, 则信息检查单元130将便携式存储装置200的协议版本和根CAID与存储单 元150中存储的协议版本和根CAID进行比较。如果你好消息响应不包括错 误代码,则信息检查单元130仅检查主机装置100和便携式存储装置200的 CRL信息列表。
例如,如果你好消息响应包括错误代码"无效协议版本",则信息检查单 元130比较主机装置100和便携式存储装置200的协议版本。此外,如果你 好消息响应包括错误代码"无效根CAID",则信息检查单元130搜索便携式 存储装置200支持的根CAID,并因此检查主机装置100是否可支持该根CA ID。
加密单元140在控制单元160请求时对将被发送到便携式存储装置200 的数据加密或者对从便携式存储装置200接收的加密数据解密。此外,加密 单元140可创建相互验证处理中需要的随机数。
存储单元150存储主机装置100的协议版本、根CA ID和CRL信息列 表。此外,存储单元150存储主机装置100的加密的内容、权限对象和根证书。
当发生协议版本错误时,控制单元160选择主机装置100能够与便携式 存储装置200进行通信的协议版本。此外,当发生未知错误时,控制单元160 将主机装置100与便携式存储装置200断开。
如果便携式存储装置200的CRL信息的发行日期不晚于主机装置100 的CRL信息的发行日期,则控制单元160将最新的CRL信息发送到便携式 存储装置200,从而便携式存储装置200可相应地更新CRL信息。
控制单元160还控制主机装置100和便携式存储装置200之间的相互验 证处理。
如果主机装置100被连接到便携式存储装置200,则控制单元160控制 构成主机装置100的发送和接收单元110、消息产生单元120、信息检查单元 130、加密单元140和存储单元150的每一个的纟喿作。
图9是根据本发明示例性实施例的便携式存储装置200的框图。
参照图9,便携式存储装置200包括发送和接收单元210、消息产生单元 220、信息;险查单元230、 ^"误代码产生单元240、加密单元250、存储单元 260和控制单元270。
发送和接收单元210将你好消息响应发送到主机装置100并从主机装置 IOO接收你好消息请求。
消息产生单元220产生将被发送到主机装置100的你好消息响应。你好 消息响应包括协议版本、CRL信息列表、根CAID列表和错误代码。在信息 检查单元230比较并检查便携式存储装置200和主机装置100的协议版本、 CRL信息、根CAID之后,消息产生单元220将相应错误代码包括在你好消 息响应中。
信息检查单元230将从主机装置100接收的你好消息请求中包含的信息 (例如,协议版本、才艮CAID和CRL信息列表)与存储在存储单元260中 的信息进行比较。如果你好消息请求包括无效信息,信息;险查单元230将无 效信息发送到错误代码产生单元240。
如果信息检查单元230确定你好消息请求包括无效信息并且如果发生错 误,则错误代码产生单元240产生错误代码。错误代码可被分为错误代码"无 错误"、错误代码"无效协议版本"、错误代码"无效CAID"和错误代码"未 知错误"。当控制单元270请求时,加密单元250对将被发送到主机装置100的数 据加密,或者对从主机装置100接收的加密的数据解密。此外,加密单元250 可创建在相互验证处理中需要的随机数。
存储单元260存储便携式存储装置200的协议版本、CRL信息列表、根 CAID、错误代码和才艮证书。
控制单元270控制发送和接收单元210、消息产生单元220、信息检查单 元230、错误代码产生单元240、加密单元250和存4诸单元260的每一个的操 作。此外,控制单元270控制主机装置100和便携式存储装置200之间的相 互验证处理。
如上所述,根据本发明的DRM设备和方法提供至少以下一方面。
产业上的可利用性
因为所述DRM方法和设备支持由一个或者多个根CA发行的根证书和根 CAID,所以它们还可支持不同DRM和使用不同数字内容。
此外,主机装置和便携式存储装置交换你好消息,以感测彼此。因此, 主机装置和便携式存储装置可基于包含在接收的你好消息中的信息被预设为 相互支持信息(诸如,协议版本和根CAID)。
尽管已经参照本发明示例性实施例详细示出和描述了本发明,但是本领 域普通技术人员将理解,在不脱离由权利要求限定的本发明的精神和范围的 情况下,可在形式和细节上做出各种改变。示例性实施例应当被解释为描述 的目的而非限定的目的。
权利要求
1、一种数字权限管理方法,包括从主机装置接收你好消息请求;将包括在你好消息请求中的第一信息与存储的第二信息进行比较;当第一信息是不支持的信息时,产生错误代码;和产生包含错误代码的你好消息响应。
2、 如权利要求l所述的方法,其中,你好消息请求包括协议版本、根 认证机构标识符列表和证书撤销列表信息列表中的至少 一 个。
3、 如权利要求l所述的方法,其中,你好消息响应包括协议版本、证 书撤销列表信息列表、根认证机构标识符列表和错误代码中的至少一个。
4、 如权利要求l所述的方法,其中,错误代码包括无效协议版本、无 效认证机构标识符和未知错误中的至少一个。
5、 一种数字权限管理方法,包括 从便携式存储装置接收你好消息响应; 检查你好消息响应是否包括错误代码;如果你好消息响应包含错误代码,则将包含在你好消息响应中的第一信 息与存储的第二信息进行比较;和在第 一信息和第二信息中选择便携式存储装置支持的 一个信息。
6、 如权利要求5所述的方法,还包括向便携式存储装置发送你好消息请 求,以感测便携式存储装置。
7、 如权利要求6所述的方法,其中,你好消息请求包括协议版本、根 认证机构标识符和证书撤销列表信息列表中的至少 一个。
8、 如权利要求5所述的方法,其中,你好消息响应包括协议版本、证 书撤销列表信息列表、根认证机构标识符列表和错误代码中的至少一个。
9、 如权利要求5所述的方法,其中,错误代码包括无效协议版本、无 效i人证4几构标识符和未知4昔误中的至少 一 个。
10、 如权利要求9所述的方法,还包括如果错误代码是协议版本错误代 码,则选择便携式存储装置支持的协议版本;如果错误代码是根认证机构标 识符错误代码,则搜索便携式存储装置支持的根认证机构标识符。
11、 如权利要求5所述的方法,还包括如果你好消息响应不包含错误代码,则比较证书撤销列表信息列表。
12、 一种便携式存储装置,包括 发送和接收单元,从主机装置接收你好消息请求;信息检查单元,将包括在你好消息请求中的第 一信息与存储的第二信息 进行比较;错误代码产生单元,当第一信息是不支持的信息时,产生错误代码;和 消息产生单元,产生包含错误代码的你好消息响应。
13、 如权利要求12所述的装置,其中,你好消息请求包括协议版本、 根认证机构标识符和证书撤销列表信息列表中的至少 一个。
14、 如权利要求12所述的装置,其中,你好消息响应包括协议版本、 证书撤销列表信息列表、根认证机构标识符列表和错误代码中的至少一个。
15、 如权利要求12所述的装置,其中,错误代码包括无效协议版本、 无效认证机构标识符和未知错误中的至少 一个。
16、 一种主机装置,包括发送和接收单元,从便携式存储装置接收你好消息响应; 信息检查单元,将包含在你好消息响应中的第一信息与存储的第二信息 进4亍比一交;和控制单元,如果你好消息响应包含错误代码,则控制单元在第一信息和 第二信息中选裤二便携式存储装置支持的 一个信息。
17、 如权利要求16所述的装置,还包括消息产生单元,在将主机装置 连接到便携式存储装置之后,产生你好消息请求,以感测便携式存储装置。
18、 如权利要求17所述的装置,其中,你好消息请求包括协议版本、 根认证机构标识符和证书撤销列表信息列表中的至少 一个。
19、 如权利要求16所述的装置,其中,你好消息响应包括协议版本、 证书撤销列表信息列表、根认证机构标识符列表和错误代码中的至少一个。
20、 如权利要求16所述的装置,其中,如果错误代码是协议版本错误代 码,则控制单元选择便携式存储装置支持的协议版本;如果错误代码是根认 证机构标识符错误代码,则控制单元搜索便携式存储装置支持的根认证机构标识符。
21、 如权利要求16所述的装置,其中,如果你好消息响应不包含错误代 码,则信息检查单元比较主机装置和便携式存储装置的证书撤销列表信息列
22、 一种数字权限管理设备,包括便携式存储装置,从主机装置接收你好消息请求,将包括在你好消息请 求中的第一信息与存储的第二信息进行比较,和产生你好消息响应;和主机装置,从便携式存储装置接收你好消息响应,如果你好消息响应包 含错误代码,则在第 一信息和第二信息中选择便携式存储装置支持的一个信息。
23、 如权利要求22所述的设备,其中,主机装置和便携式存储装置支持 一个或者多个才艮认证机构发行的根认证机构证书和根认证机构标识符。
24、 如权利要求22所述的设备,其中,主机装置和便携式存储装置支持 一个或者多个证书撤销列表发行方发行的证书撤销列表信息。
全文摘要
提供一种数字权限管理(DRM)方法和设备,更具体地说,涉及一种能够支持不同DRM并使用各种数字内容的DRM方法和设备。所述DRM方法包括从主机装置接收你好消息请求;将你好消息请求中包括的信息与预先存储的信息进行比较;当你好消息请求包含不支持的信息时产生错误代码;和产生包含错误代码的你好消息响应。
文档编号G06F17/00GK101443758SQ200780017273
公开日2009年5月27日 申请日期2007年5月11日 优先权日2006年5月12日
发明者吴润相, 李硕凤, 沈相奎, 郑勍任, 金丽珍, 金志守 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1