用于代表存储卡接收用于内容的权利对象的方法和终端的制作方法

文档序号:6348214阅读:106来源:国知局
专利名称:用于代表存储卡接收用于内容的权利对象的方法和终端的制作方法
技术领域
本发明涉及数字版权管理(DRM),并且更具体而言涉及用于在DRM环境中将权利对象安全地发布到存储卡的方法。
背景技术
数字版权管理(DRM)是用于安全地保护和系统地管理用于数字内容(例如,音乐、 电影、文学作品、图像等)的权利对象的技术。DRM防止数字内容的未授权和/或非法的复制。DRM还提供用于DRM内容、DRM内容的产生和发行、以及用于一系列使用处理的保护和管理的权利对象(RO)的获取。图1示出了传统DRM系统的一般结构。传统DRM系统控制用户如何根据给用户的RO来接收和处理所接收的数字内容。在这方面,内容提供者是与内容发布者(Cl) 30和/或权利发布者(RI)40对应的实体。CI 30通过使用特定编码密钥来发布被保护内容(以下称为“DRM内容”(或者“数字内容”)),以防止内容被未授权用户观看或处理,并且RI 40发布允许使用DRM内容所要求的R0。终端10包括DRM代理。DRM代理从CI 30接收DRM内容,从RI 40接收关于内容的R0,并且解译包括在RO中的许可和/或约束,以通过相应终端控制DRM内容的使用。通常,通过特定终端的公共密钥对RO进行编码,所以除了具有私有密钥的终端之外的任意终端都不能对与RO相关的DRM内容进行解码或使用。从而,在传统DRM系统中,即使RO及其相关DRM内容被复制到诸如多媒体卡等的移动存储卡中,除了为其适当发布RO的特定终端之外的任意终端都不能从存储卡读取DRM 内容。即,RO取决于特定终端。另外,在传统DRM系统中,因为RO被发布用于特定终端,所以即使存储卡存储RO 及其DRM内容,仅适当地具有所发布的RO的特定终端可以从SRM读取DRM内容和R0。从而,仅适当地具有所发布的RO的特定终端可以使用DRM内容。而且,在传统DRM系统中,RI 40不能将关于DRM内容的RO发布至存储卡。从而, 存储卡不能以其名义持有R0。而且,在传统DRM系统中,RI 40既不知道终端的DRM代理和存储卡之间协商的信任锚,也不知道存储卡的ID。从而,存储卡不能以其名义持有R0。图2示出了根据现有技术的问题。如图2所示,CI 30将内容发布至第一终端11。RI 40将关于内容的RO发布至第一终端11。终端11输出RO并且将RO复制到存储卡15中。从而,虽然第一终端11的用户将存储卡15移交给第二终端12,但是第二终端12 不能使用存储卡15中的内容,这是因为存储卡15中的RO被发布给第一终端1
发明内容
问题的解决方案从而,为了解决以上问题,考虑在此描述的多种特征。本发明的目的在于提供经由终端将权利对象(RO)安全地发布至存储卡(即,SRM) 的详细过程。本发明的另一目的在于将已经发布至存储卡(即,SRM)的RO移动至不同的设备, 同时保持RO的兼容性。本发明的另一目的在于当存在多个存储卡或终端时的相互验证。本发明的另一目的在于提供一种在存在提供验证的多个实体并且存储卡和终端支持不同验证实体的情况下,发布无误RO的方法。 为了实现这些和其他优点并且根据在此具体和广泛描述的本发明的目的,提供了一种通过终端代表存储卡从权利发布服务器接收权利对象(RO)的方法,该方法包括通过终端从权利发布服务器接收用于获取RO的触发消息;通过终端将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;当根据比较结果,上下文内的信任锚和存储卡的ID与列表中的那些相一致时,则通过终端将RO请求消息发送至权利发布服务器;以及通过终端从权利发布服务器接收包括被保护RO的RO 响应消息。该方法可以进一步包括在所述比较之前,确定触发消息是否包括包含信任锚和存储卡的ID的列表。在此,如果触发消息包括该列表,则可以确定触发消息是用于存储卡的。该方法可以进一步包括如果根据比较结果,上下文内的信任锚和存储卡的ID与列表内的那些不一致,则通过使用在列表中存在并且被终端支持的信任锚来执行与存储卡的相互验证过程。如果通过相互验证过程,确认在列表中存在并且被终端支持的信任锚被存储卡支持,则可以执行RO请求消息的发送。相互验证过程可以包括将验证请求消息发送至存储卡,验证请求消息包括与在列表中存在并且被终端支持的信任锚相关的信息;以及从存储卡接收与存储卡是否支持信任锚相关的信息。可以通过使用存储卡的公共密钥对被保护RO加密,公共密钥由要被存储卡支持的信任锚提供。发送RO请求消息可以包括通过终端代表存储卡生成RO请求消息;通过终端将包括RO请求消息的签名询问请求消息发送至存储卡;从存储卡接收签名询问响应消息,签名询问响应消息包括存储卡的签名;以及发送包括存储卡的签名的RO请求消息。该方法可以进一步包括解析被保护R0。在此,在解析期间,权利从RO被提取并且作为要被存储在存储卡中的格式,被转换为权利信息。该方法可以进一步包括生成用于识别将被存储在存储卡中的权利信息的标识符;将供应(provisioning)建立请求消息发送至存储卡,该供应建立请求消息包括标识符和与权利信息的的大小相关的信息;从存储卡接收包括供应建立的状况的供应建立响应消息;以及如果状况是成功,则将包括权利信息的权利供应请求消息发送至存储卡,以将权利信息安装到存储卡中。
在本发明的一个方面,提供了一种代表存储卡接收权利对象(RO)的终端,该终端包括发送/接收单元,其被配置成从权利发布服务器接收用于RO获取的触发消息;以及处理器,其被配置成控制发送/接收单元以执行将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;以及如果根据比较结果,上下文内的信任锚和存储卡的ID与列表中的那些相一致,则将RO请求消息发送至权利发布服务器;以及从权利发布服务器接收包括被保护RO的RO响应消息。本发明能够使RI将RO安全地发布至存储卡,即SRM,并且还使存储在SRM中的RO 在用户想要的任何终端中准确地使用。而且,当存在提供验证的多个实体并且存储卡和终端支持不同验证实体时,本发明能够被配置成无误地发布R0。当结合附图时,本发明的以上和其他目的、特征、方面和优点将从本发明的以下详细描述变得更加明显。


被包括以提供本发明的进一步理解并且被结合在本说明书中并且构成其一部分的附图示出了本发明的实施例,并且与说明一起用于解释本发明的原理。在附图中图1示出了一般DRM系统的配置;图2示出了根据现有技术的问题;图3示出了根据本发明的示例性实施例的用于将内容和RO发布至存储卡的构思;图4是示意性地示出本发明的构思的流程图;图5是详细地示出图4的相互验证(HELLO和Make)处理的流程图;图6是示出根据本发明的第一示例性实施例的方法的流程图;图7是详细地示出在图4和图5中所示的信任模型协商处理的流程图;图8是示出根据本发明的第二示例性实施例的方法的流程图;图9是详细地示出在图8中所示的信任模型协商处理的流程图;图10是根据本发明的示例性实施例的终端100和SRM 150的示意性框图。
具体实施例方式本发明被应用于数字版权管理(DRM)系统。然而,不限于此,本发明还能够应用至任何其他通信系统和方法以及DRM相关系统和方法。本发明的说明书中的技术术语被用于解释特定实施例,并且将明白,它们不限制本发明。除非另外定义,在此使用的所有术语都具有与本发明所属的技术领域中的普通技术人员通常理解的那些意义相同的意义。在通常使用的词典中定义的这些术语被解释为具有等于在现有技术领域中的上下文意义的意义,并且不被解释为具有理想或过于形式的意义,除非在本申请中清楚地定义。而且,如果在本发明的说明书中使用的技术术语是不能清楚地表达本发明的观点的错误术语,则应该用本领域技术人员可以适当理解的技术术语代替。另外,在本发明的说明书中使用的一般术语应该根据词典中的定义或者根据其前后上下文来解释,并且应该不被解释为具有过分受限的意义。术语“一”和“一个”被定义为一个或多个,除非在此另外明确地声明。术语“包括 (comprise) ”、“包括(comprising) ”、“具有(has)”、“具有(having) ”、“包括(include),,、 “包括(including) ”、“包含(contain) ”、“包含(containing) ”或其任何其他改变都旨在覆盖非排他性包括,使得包括、具有、包括、包含元素的列表的处理、方法、物品或装置不仅包括那些元素,而且可以包括未明白地列举或这种处理、方法、物品或装置固有的其他元素。将明白,虽然在此可以使用术语第一、第二等来描述多种元件,但是这些元件不应该被这些术语限制。这些术语仅用于区分一个元件与另一个元件。例如,在不脱离本发明的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。将明白,当元件被称为与另一元件“连接”时,元件可以直接与另一元件连接,或者还可以存在插入元件。相反地,当元件被称为与另一元件“直接连接”时,则不存在插入元件。以下将参考附图来详细地描述本发明的实施例,其中,不考虑图号,那些相同或相应的组件被呈现以相同的附图标记,并且省略冗余解释。在描述本发明时,如果用于相关已知功能或结构的详细解释被认为不必要地转移了本发明的要点,则这种解释被省略,但是本领域技术人员应该理解。附图被用于帮助容易地理解本发明的技术构思,并且应该明白, 本发明的构思不由附图限制。本发明的构思应该被解释为延伸到除了附图之外的任何改变、等同和替换。以下,设备在图3至图7中示出,并且该设备还可以被称为用户设备(UE)、终端、移动设备(ME)或移动站(MQ。另外,设备可以是具有通信功能的移动设备,诸如移动电话、个人数字助理(PDA)、智能手机、笔记本电脑等,或者可以是能够随身携带的设备,诸如个人计算机(PC),或车载设备。术语的定义在参考附图来描述本发明之前,将简单定义在本发明的说明书中使用的术语,以帮助理解本发明。1) DRM 代理DRM代理是在终端内存在以管理关于媒体对象的许可的实体。2)媒体对象媒体对象表示数字操作(或者工作),例如,电话铃音调、屏幕保护程序、Java游戏或它们组合的操作。3) DRM 内容DRM内容是根据RO内的许可而消费的媒体对象。4)权利发布者(RI)权利发布者(RI)是用于发布RO或关于DRM内容的权利的实体。5)许可许可用于RI允许的DRM内容的实际使用。6)权利权利表示对DRM内容的许可和约束。权利与相关状况信息和其他信息一起包括在RO中。权利包括权利信息和RO加密密钥(REK)。7)权利对象权利对象包括关于DRM内容的许可(或约束)以及与内容关联的其他属性。根据本发明的示例性实施例,RO可以通常存储在终端中或者存储卡中,例如,安全可移动存储器(SRM)。在此,RO可以存储为RO容器的形式。SRM的代理将RO容器处理为不透明对象。即,SRM代理不解译RO容器。RO可以包括权利信息(包括除了状况信息之外的所有其他值)和REK。8)权利信息权利信息可以包括权利元数据、RO容器、状态信息。权利信息表示(RO-REK) +状态信息=权利-REK。9)权利元数据权利元数据可以包括RO版本、RO别名、RI标识符、RI URL、RI别名和RI时间戳。10)状态信息状态信息涉及有状态RO(stateful R0)内的每个有状态许可的当前状态(例如, 平衡计数、间隔开始日期)。如果RO是有状态R0,则状态信息包括在权利内。11)资产 ID 资产ID代表资产标识符,其包括在RO内,并且用于识别DRM内容。12) REKREK是RO加密密钥,具有二进制形式,并且是非Base64编码。12)句柄(Handle)句柄是由DRM代理生成的随机数,其由DRM代理使用,以识别存储在存储卡(例如,SRM)中的权利信息(或R0)。句柄由DRM代理使用,以使用或移动SRM内的权利信息 (或R0),或者识别权利信息(或者R0)。句柄被存储在SRM中并且存储在终端的操作日志中。当DRM代理发送用于使用或移动使用权利(或R0)的消息时,DRM代理生成句柄并且将句柄发送至SRM。14)安全认证通道(SAC)SAC是用于保证所发送和接收的消息的完整性和可靠性的逻辑通道。15) MAKEMAKE代表“相互验证和密钥交换”。用于设置SAC所要求的SAC上下文可以通过 MAKE过程生成。详细地,DRM代理可以相互协商信任模式、实体ID、安全逻辑等,并且通过MAKE过程相互验证。而且,关于将在SAC中使用的加密密钥(例如,会话密钥、MAC密钥)的信息通过MAKE过程交换。MAKE过程将参考图5详细地解释。16)信任锚(还称为“TA” )信任锚表示存在于DRM系统内的特定设备或者确保特定信息的完整性和可靠性的实体或设备。当相互可信赖的多个实体以链形式存在时,最上面的实体是信任锚。信任锚的公共密钥被用于校验与数字签名相关的数据。
依赖信任锚的用户可以通过使用由信任锚发布的公共密钥来校验包括在特定对象中的数字签名,从而确认数字签名是否可用。16) SAC 上下文SAC上下文可以包括SAC建立所需的信息,如以下表1中所示。保持SAC上下文, 直到新SAC在DRM代理和SRM代理之间被生成之前为止。表 1[表 1]
权利要求
1.一种通过终端代表存储卡从权利发布服务器接收权利对象(RO)的方法,所述方法包括通过所述终端从所述权利发布服务器接收用于获取所述权利对象的触发消息; 通过所述终端将包括在所述触发消息中的列表中的信任锚和所述存储卡的ID与所述终端的上下文内的信任锚和所述存储卡的ID进行比较;如果根据所述比较结果,所述上下文内的所述信任锚和所述存储卡的所述ID与所述列表中的那些相一致,则通过所述终端将RO请求消息发送至所述权利发布服务器;以及通过所述终端从所述权利发布服务器接收包括被保护RO的RO响应消息。
2.根据权利要求1所述的方法,进一步包括在所述比较之前,确定所述触发消息是否包括包含所述信任锚和所述存储卡的所述ID的所述列表,其中,如果所述触发消息包括所述列表,则确定所述触发消息是用于所述存储卡的。
3.根据权利要求1所述的方法,进一步包括如果根据所述比较结果,所述上下文内的所述信任锚和所述存储卡的所述ID与所述列表内的那些不一致,则通过使用在所述列表中存在并且被所述终端支持的信任锚来执行与所述存储卡的相互验证过程。
4.根据权利要求3所述的方法,其中,如果通过所述相互验证过程,确认在所述列表中存在并且被所述终端支持的所述信任锚被所述存储卡支持,则执行所述RO请求消息的发送。
5.根据权利要求3所述的方法,其中,所述相互验证过程包括将验证请求消息发送至所述存储卡,所述验证请求消息包括与在所述列表中存在并且被所述终端支持的所述信任锚相关的信息;以及从所述存储卡接收与所述存储卡是否支持所述信任锚相关的信息。
6.根据权利要求1所述的方法,其中,所述被保护RO通过使用所述存储卡的公共密钥被加密,所述公共密钥由要被所述存储卡支持的所述信任锚提供。
7.根据权利要求1所述的方法,其中,发送所述RO请求消息包括 通过所述终端代表所述存储卡生成所述RO请求消息;通过所述终端将签名询问请求消息发送至所述存储卡,所述签名询问请求消息包括所述RO请求消息;从所述存储卡接收签名询问响应消息,所述签名询问响应消息包括所述存储卡的签名;以及发送包括所述存储卡的所述签名的所述RO请求消息。
8.根据权利要求1所述的方法,进一步包括解析所述被保护R0,其中,在所述解析期间,权利从所述RO被提取并且作为要被存储在所述存储卡中的格式,被转换为权利信息;生成用于识别将被存储在所述存储卡中的所述权利信息的标识符; 将供应建立请求消息发送至所述存储卡,所述供应建立请求消息包括所述标识符和与所述权利信息的大小相关的信息;从所述存储卡接收包括所述供应建立的状况的供应建立响应消息;以及如果所述状况是成功,则将包括所述权利信息的权利供应请求消息发送至所述存储卡,以将所述权利信息安装到所述存储卡中。
9.一种终端,代表存储卡接收权利对象(RO),所述终端包括发送/接收单元,所述发送/接收单元被配置成从权利发布服务器接收用于RO获取的触发消息;以及处理器,所述处理器被配置成控制所述发送/接收单元以执行将包括在所述触发消息中的列表中的信任锚和所述存储卡的ID与所述终端的上下文内的信任锚和所述存储卡的ID进行比较;以及如果根据所述比较结果,所述上下文内的所述信任锚和所述存储卡的所述ID与所述列表中的那些相一致,则将RO请求消息发送至所述权利发布服务器;以及从所述权利发布服务器接收包括被保护RO的RO响应消息。
10.根据权利要求9所述的终端,其中,在所述比较之前,如果所述触发消息包括包含所述信任锚和所述存储卡的所述ID的列表,则所述处理器确定所述触发消息是用于所述存储卡的。
11.根据权利要求9所述的终端,其中,如果根据所述比较结果,所述上下文内的所述信任锚和所述存储卡的所述ID与所述列表中的那些不一致,则所述处理器通过使用在所述列表中存在并且被所述终端支持的信任锚来执行与所述存储卡的相互验证过程。
12.根据权利要求11所述的终端,其中,为了执行所述相互验证过程,所述处理器将验证请求消息发送至所述存储卡,所述验证请求消息包括与在所述列表中存在并且被所述终端支持的所述信任锚相关的信息;并且从所述存储卡接收验证响应消息,所述验证响应消息包括与所述存储卡是否支持所述信任锚相关的信息。
13.根据权利要求9所述的终端,其中,通过使用所述存储卡的公共密钥对所述被保护 RO加密,所述公共密钥由被确认为被所述存储卡支持的所述信任锚提供。
全文摘要
公开了一种通过终端代表存储卡从权利发布者(RI)接收权利对象(RO)的方法,该方法包括通过终端从权利发布服务器接收用于RO获取的触发消息;通过终端将包括在触发消息中的列表中的信任锚和存储卡的ID与终端的上下文内的信任锚和存储卡的ID进行比较;如果根据比较结果,上下文内的信任锚和存储卡的ID与列表内的那些相一致,则通过终端将RO请求消息发送至权利发布服务器;以及通过终端从权利发布服务器接收包括被保护RO的RO响应消息。
文档编号G06F21/10GK102301372SQ201080006116
公开日2011年12月28日 申请日期2010年1月18日 优先权日2009年1月29日
发明者李承帝, 秋渊成 申请人:Lg电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1