用于管理便携式存储装置的数字权限的方法和设备的制作方法

文档序号:7972747阅读:91来源:国知局
专利名称:用于管理便携式存储装置的数字权限的方法和设备的制作方法
技术领域
本发明涉及一种用于管理便携式存储装置的数字权限的方法和设备。
背景技术
近来,数字权限管理(digital rights management,DRM)已经被积极地研究并开发。使用DRM的商业服务已经被使用或将被使用。因为接下来的数字内容的各种特点所以DRM需要被使用。与模拟数据不同,数字内容可被复制而没有丢失,并且可被容易地再用、处理和分发,但是需要大量的成本、劳动和时间来生产数字内容。当数字内容未经允许而被复制并分发时,数字内容的生产商可能损失他的/她的利润,并且他的/她的对于创造的积极性可能被挫伤。结果,数字内容行业的发展可能被阻碍。
已经存在了几种对于保护数字内容的成果。传统地,数字内容保护已经集中在防止未允许的对数字内容的访问,并且仅仅允许已经付费的人访问数字内容。然而,当已经付费的人故意地向其他人分发数字内容时,这些其他的人可以使用数字内容而不付费。为了解决这个问题,提出了DRM。在DRM中,任何人被允许自由地访问编码的数字内容,但是称为权限对象(rightsobject)的许可证需要被解码并且执行数字内容。因此,数字内容通过使用DRM可被更有效地保护。
便携式存储装置是可连接的/可断开的装置,例如可存储各种类型数字装备的数据并且便于携带的便携式电话、计算机、或者数码照相机。便携式存储装置包括用于存储数据的存储空间和执行操作和控制的部分。多媒体卡(multimedia card,MMC)是便携式存储装置并且存储用于各种类型数字装备的多媒体数据,克服了传统硬盘或压缩盘的限制。MMC还包括不包括在传统存储介质中的操作部分,从而具有执行控制的能力。结果,MMC适合大容量地容纳各种多媒体数据。近来,安全功能被添加到MMC中,从而开发了在存储和传输期间保护数字内容并保护版权的安全MMC(secure MMC)。随着安全MMC的发展,关于数字内容的权限管理在存储装置和数字装备中变为可能。以下,数字装备,例如数码照相机、便携式电话、计算机、和数字便携式摄像机通常将被称为“装置”。
在近来的DRM技术中,内容和使用内容的权限被分别地传送。当内容被传送时,其被编码,并且需要权限以使用内容。因此,权限的安全的监视和管理很重要。为了安全地传送权限,提供复制保护的安全MMC或DRM特点被使用。根据传统地DRM,关于权限的独立信息不提供给用户,但是当用户将要使用内容时,审查用户关于权限的信息。以下,用户是指持有具有DRM功能的装置的人,并且权限是指详细说明播放内容的权限的权限对象。
图1A和1B示出了作为传统便携式存储装置的安全数字(SD)卡的权限对象的结构的例子。图1A示出了音频文件的播放列表之间的关系。一个播放列表表示单一音频文件,其可存在于SD卡中的多个轨道。为了让用户知道关于播放列表的信息,需要读取和显示关于播放列表的信息的过程。换句话说,存储卡的存储区域被访问以读取关于播放列表的文件,并且一种关于特殊内容的许可证可基于该读取的文件被识别。该文件具有如图1B所示的结构。
参照图1B,在SD卡中,用于音频文件的标题密钥管理者文件(title keymanager file)被定义为AOBSA1.KEY,并且包括被用于解码存在于SD卡的用户区域中的音频文件的密钥信息和权限信息。POBSP1.KEY表示用于画面的标题密钥管理者文件,并且也包括用于解码存在于SD卡的用户区域中的画面的密钥信息和权限信息。换句话说,标题密钥管理者文件AOBSA1.KEY包括关于存在于用户区域中的所有的音频文件的密钥信息和权限信息,并且标题密钥管理者文件POBSP1.KEY包括关于存在于用户区域中的所有的画面文件的密钥信息和权限信息。
在以上描述的传统结构中,装置需要直接地访问存储卡的文件系统。因此,装置需要分析存储卡的文件系统的能力。另外,存储卡的一部分被占用以形成并保持文件结构。而且,存储卡担负播放列表的管理,并且用户不能被支持方便的播放列表配置。
这种存储卡适合使用播放列表的应用,因此,它们不能提供提供关于存在于存储卡中的许可证即权限对象、和关于链接到许可证上的并且存在于存储卡中的内容的信息的命令。这里,存储卡提供允许轨道信息通过播放列表被提供的功能。然而,在这种情况下,需要播放列表管理。因为SD卡的结构是基于其中内容和许可证被一起传送的模型,所以难以将这种结构应用到其中许可证和内容被分别传送的DRM模型。
图2示出了用于传统内容保护(CP)安全MMC的许可证的结构的例子。在CP安全MMC中,权限信息被包括在许可证控制区域中,并且访问控制介质(Access Control media,ACm)执行关于介质的访问控制。
许可证包括识别信息、交易标识符(ID)和关于访问控制的信息。重放计数表示基于许可证的播放内容的权限。移动计数表示许可证可被移动到另一装置或另一存储介质的次数。
使用复制保护或者权限管理的安全MMC包括由索尼(Sony)制造的记忆棒(Memory Stick)、由松下制造的快闪记忆卡(Sandisk)、由东芝制造的安全数字卡和由多媒体记忆卡协会(Multimedia Memory Card Association,MMCA)。然而,就权限管理而言,他们不考虑用户的方便。换句话说,没有安全MMC显示出存储在其中的权限的种类。因此,直到在用户的安全MMC中的内容被播放用户才能检查他/她是否具有对内容的权限,并且用户不能提前准备合适的内容。另外,当安全MMC不具有足够的存储器以保持权限时,当权限期满时,或者当用户不再想要使用该权限时,不存在根据用户的选择容易地消除该权限的方法。
至于SD卡,权限信息仅仅被分为音频、视频和画面,并且用户不能获得关于他的/她的权限的信息。至于CP安全MMC,甚至用于区别音频与视频的分割器也不存在,并且用户也不能获得关于他的/她的权限的信息。
因此,需要这样一种方法,其不管内容存在或不存在而获得关于在用户的DRM安全MMC中的用户权限的信息、根据该信息获得必要内容以及根据用户的选择消除权限,从而允许用户管理他的/她的权限。

发明内容
本发明的示例性的、非限制性的实施例克服以上的缺点、和未在以上描述的其他缺点。
根据本发明的设备和方法管理关于存储在便携式的存储装置中的权限对象的信息。
还提供本发明以当不再需要权限对象时或者当便携式存储装置的存储容量不足时允许用户删除权限对象。
根据本发明的一方面,提供了一种管理便携式存储装置的数字权限的方法,包括与便携式存储装置一起执行鉴别并且作为鉴别的结果与便携式存储装置共享加密密钥;从便携式存储装置请求权限对象列表;从便携式存储装置接收权限对象列表;和处理并显示权限对象列表。


通过结合附图对其优选实施例进行的详细描述,本发明的上述和其他特点和优点将会变得更加清楚,其中图1A和1B示出了作为传统便携式存储装置的安全数字(SD)卡的权限对象的结构的例子;图2示出了用于传统的内容保护(CP)安全多媒体卡(MMC)的许可证的结构的例子;图3示出了根据本发明的实施例的权限对象的结构;图4A至4C是示出了根据本发明的实施例的获得权限对象列表的过程的流程图;图5示出了根据本发明的实施例的用于获得权限对象列表的命令的结构;图6示出了根据本发明的实施例的权限对象列表的结构;图7是示出了根据本发明的实施例处理命令的过程的方框图;图8是根据本发明的实施例的获得关于特殊内容标识符的权限对象的过程的流程图;图9示出了根据本发明的实施例的用于获得关于特殊内容标识符的权限对象的命令的结构;图10示出了根据本发明的实施例的用于获得关于特殊权限对象的信息的命令的结构;图11是示出了根据本发明的实施例的输出关于权限对象的信息的过程的方框图;
图12是根据本发明的实施例的删除权限对象的过程的流程图;图13示出了根据本发明的实施例的用于删除权限对象的命令的结构;图14是根据本发明的实施例的装置的方框图;和图15是根据本发明的实施例的便携式存储装置的方框图。
具体实施例方式
以下,将对用于本发明的主要项目的描述进行阐述。
-用户、内容提供者、和许可证提供者用户是指持有具有数字权限管理(DRM)功能的装置的人。内容提供者是指分发内容的组织。许可证提供者(LP)是指出售和输送相应于内容的许可证的组织。
-许可证许可证是指详细说明播放内容的权限的对象并且被称为权限对象。
-便携式存储装置便携式存储装置是可连接的/可断开的装置,例如可存储各种类型数字装备的数据并且便于携带的便携式电话、计算机、或者数码照相机。便携式存储装置包括用于存储数据的存储空间和执行操作和控制的部分。多媒体卡(MMC)是便携式存储装置并且存储用于各种类型数字装备的多媒体数据,克服了传统硬盘或压缩盘的限制。MMC还包括不包括在传统存储介质中的操作部分,从而具有执行控制的能力。结果,MMC适合大容量地容纳各种多媒体数据。近来,安全功能被添加到MMC中,从而开发了在存储和传输期间保护数字内容并保护版权的安全MMC。随着安全MMC的发展,关于数字内容的权限管理在存储装置和数字装备中变为可能。本发明的实施例将基于安全MMC来描述,但是本发明并不受其限制并且涉及便携式存储装置。
-移动装置移动装置是指数字装备,例如便携式且移动的便携式电话、计算机、或者数码照相机。近来,随着对装置的移动性的增加的需求,便携式和移动数字装备已经被大量研究并开发。以下,包括数码照相机、便携式电话、计算机、和数字便携式摄像机的数字装备通常被称为移动装置。
同时,便携式存储装置也能被用于具有播放、移动、复制或打印多媒体内容的计算功能的其他装置以及移动装置。因此,用于本发明的实施例的装置或移动装置可使用存储在便携式存储装置例如安全MMC中的内容,并且能够使用便携式存储装置移动或者复制内容。
-权限和权限对象(RO)权限与许可证相同。权限包括关于访问或使用内容的项目,并且可独立于内容地被传送或出售。权限对象是指具有权限信息的对象并且可在DRM服务中被独立地移动并被复制。权限对象可包括关于特殊内容的权限信息或关于属于特殊组或个人的内容的权限信息。因为权限对象包括用于控制对内容的访问的信息,所以当其被发送时被编码。
-编码和解码为了便携式存储装置和装置之间的传输,许可证和信息被编码以防止数据在传输期间被非法泄漏或修改。在本发明的实施例中,加密密钥被用于编码和解码。当数据或权限对象使用称为“K”的密钥被编码并且被发送时,具有“K”的装置和便携式存储装置接收并解码数据,将被解码的数据或权限对象存储在它们的存储部分,并且执行由数据请求的功能。
-对称密钥算法对称密钥算法使用用于编码和解码的单一密钥。单一密钥由编码方和解码方提前约定或定义。
在以下描述的本发明的实施例中,“单元”、“部分”或“模块”表示软件组件或硬件组件,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。单元执行特殊功能但是不限于软件和硬件。单元可被包括在可寻址的存储介质中或者可被配置为扮演一个或多个处理器。因此,单元可包括组件(component),例如软件组件(software component)、面向对象的软件组件(object-oriented software component)、类组件(class component)、和任务组件(task component),处理(process),函数(function),属性(attribute),程序(procedure),子程序(subroutine),程序代码段(segments of a program code),驱动程序(driver),固件(firmware),微码(microcode),电路,数据,数据库,数据结构,表,阵列,和参数。由单元提供的组件和特征可被组合为较少数量的组件和较少数量的单元,或可被分为较大数量的组件和较大数量的单元。另外,组件和单元可被执行以致它们在装置或安全MMC中扮演一个或多个中央处理器(CPU)。
以下,参照附图将对本发明的优选实施例进行详细的描述。
图3示出了根据本发明的实施例的权限对象的结构。存在于安全MMC的受限区域中的权限对象包括关于使用内容的权限的信息和关于相应于该权限的内容的类型的信息。内容类型可具有识别音频、视频、游戏、或画面的值并且可被再分以显示特殊的内容格式。
组成权限对象的信息310包括项目版本、内容标识符(Content Identifier,CID)、内容类型(Content Type,CType)、许可(Permission)、和约束(Constraint)。版本表示DRM服务的版本。CID表示关于哪个权限对象具有权限信息的内容的标识符。CType表示由CID指定的内容的类型,例如,视频、音频、或画面。换句话说,CType定义了使用DRM保护的内容的媒体类型。CType是1字节长度并且可具有如图3的表311中所示的值。值0x00至0x11定义了内容类型即图像、视频、应用、文本等的子类型。值0x21至0xFF为以后扩展而保留。内容类型可包括应用、音频、图像、消息、模型、多部分组成、文本、视频等。这些内容类型作为例子并且不限制本发明的示例性实施例。
许可包括关于内容的权限,例如播放、显示、执行、打印、输出(export)等如何被设置的信息。
播放项目表示以音频/视频的形式再现DRM内容的权限。如果任何约束在播放项目上被指定,则重放根据约束被执行。然而,如果没有任何约束被指定,则重放不受限制地被执行。
显示项目表示在可视装置上再现DRM内容的权限。执行项目表示执行DRM内容,例如Java游戏或其他应用程序的权限。打印项目表示产生DRM内容,例如像JPEG图像的图像的硬拷贝的权限。
输出项目表示向另一DRM系统或另一内容保护结构输出相应于DRM内容的权限对象的权限。
输出项目必须具有指定DRM内容和权限对象可被向其发送的DRM系统或内容保护结构的约束。输出项目具有两种模式移动模式和复制模式。在移动模式中,当其被传输到另一系统中时权限对象在当前DRM系统中被无效。然而,在复制模式中,权限对象在当前DRM系统中未被无效。
在图3的表312中显示了在许可上指定的约束的详细结构。在许可上的约束限制数字内容的消耗。
计数约束具有正整数值并且指定给予内容的许可的次数。日期时间(Datetime)约束指定许可的时间限制并且可选地包括开始项目和结束项目。当开始项目被指定时,在特定日期的特定时间之前访问不被允许。当结束项目被指定时,在特定日期的特定时间之后访问不被允许。
间隔约束指定权限对DRM内容有效的持续时间。当开始项目被指定时,在特定日期的特定时间之后在由间隔约束指定的时间段期间,DRM内容的消耗被允许。当结束项目被指定时,在特殊日期的特殊时间之前由间隔约束指定的时间段期间,DRM内容的消耗被允许。
累积(Accumulated)约束指定权限可在DRM内容上被执行的最大的测量出的时间。在由累积约束的值指定的累积时间消逝之后,DRM代理不允许访问DRM内容。
个人(Individual)约束指定可以使用内容的个人。系统约束指定内容和权限对象可被向其传输的DRM系统或内容保护结构。版本项目表示DRM系统或内容保护结构的版本信息。SID项目表示DRM系统或内容保护结构的名称。
图4A至4C是示出了根据本发明的实施例的获得权限对象(RO)列表的过程的流程图。图4A是示出了装置100和安全MMC 200之间相互作用的流程图。装置100和安全MMC 200互相地执行鉴别。装置100将用户的选择发送到安全MMC 200。安全MMC 200是具有DRM功能的便携式存储装置。
在装置100和安全MMC 200之间的互相鉴别之后,用户将请求关于特殊内容类型的RO列表的命令GET_AVAILABLE-RO通过装置100发送到安全MMC 200。然后,安全MMC 200将请求的RO列表RO_LIST_INFO发送到装置100。结果,用户能够获得关于由安全MMC 200持有的特殊内容类型的RO的信息。然而,当内容被编码时使用的加密密钥不被提供给用户。用户也可以将权限列表引入到所有的内容类型而不仅仅引入到特殊内容类型。
图4B是其中装置100执行鉴别并请求RO列表的过程的流程图。在操作S402中,装置100与安全MMC 200执行互相鉴别。当在操作S404中鉴别成功时,在操作S406中,装置100请求安全MMC 200发送由安全MMC 200持有的RO列表。当鉴别失败时,鉴别可被再次执行。在鉴别期间,装置100和安全MMC 200可共享可被用于以后编码其间传输的数据的加密密钥以防止数据丢失或改变。在操作S408中,装置100从安全MMC 200接收RO列表。RO列表不以系统化的目录或者文件结构传输而是以包括RO信息的列表的形式传输。因此,在操作S410中,接收到的RO列表被处理以用于显示。在操作S412中,装置100输出处理过的RO列表以便用户能够确认RO信息。
图4C是其中安全MMC 200处理鉴别和对RO列表的请求的过程的流程图。当安全MMC 200在操作S422中从装置100接收执行鉴别的请求时,其执行生成例如加密密钥的操作,并且与装置100交换鉴别需要的信息。当在操作S424中鉴别成功时,数据可在装置100和安全MMC 200之间被传输。当鉴别失败时,处理可回到操作S422。在操作S426中,安全MMC 200从被鉴别的装置100接收对RO列表的请求。响应于该请求,在操作S428中,安全MMC 200搜索RO。当装置100请求相应于特殊条件的RO列表时,安全MMC 200需要搜索满足该特殊条件的RO。在操作S430中,安全MMC 200使用关于搜索到的RO的信息产生RO列表。RO列表可使用在鉴别期间产生的加密密钥被编码。在操作S432中,安全MMC 200将产生的RO列表传输到装置100。然后,装置100接收并处理RO列表。
图5示出了根据本发明的实施例的用于获得RO列表的命令的结构。输入命令包括请求安全MMC将RO列表发送到装置的输入参数P1和P2。响应于由输入参数P1和P2产生的请求,安全MMC通过输出响应发送RO列表。RO列表被嵌入到输出响应的数据字段中的V字段中。RO列表可包括内容标识符、内容类型、许可信息。
图6示出了根据本发明的实施例的RO列表的结构。当安全MMC接收请求关于满足特殊条件的RO,例如用于特殊内容类型的RO或存在于安全MMC中的所有RO的信息的命令时,其发送满足特殊条件的RO的列表。RO列表可包括表示内容的唯一标识符的CID、识别在列表上的每一RO的RO标识符(RID)、和给予每一RO的许可。当关于所有的存在于安全MMC中的RO的信息被请求时,RO列表也可包括表示由每一RO支持的内容类型的CType。RO_LIST_INFO包括CID、RID、和关于装置的许可。
图7是示出了根据本发明的实施例的处理命令的过程的方框图。装置100和安全MMC 200分别包括命令处理器151和251。由装置100产生的输入命令和由安全MMC 200产生的输出响应在命令处理器151和251之间传输。装置100分析接收到的权限对象152。分析是将采用预定的文本或文件格式的包括RID、CID、和许可的权限对象分为用于显示的信息项目的操作。分析后的数据被处理153为可显示的形式154。例如,为了显示在许可中设置的播放权限,使用表示重放的域的值的将数据转换为称为“播放”的可显示的形式。因为信息,例如如图3所示的约束和CType可使用十六进制数或二进制数组成,所以信息需要被转变为用户能够容易识别的形式。
图8是根据本发明的实施例的获得关于特殊CID的RO的过程的流程图。当用户想要引入关于特殊CType的权限信息或取得关于相应于用户知道的CID的RO的信息时,装置100与安全MMC 200执行互相鉴别并且将CID或RID发送到安全MMC 200以便用户能够获得想要的信息。这里,用于编码内容的加密密钥不被提供给用户。
通过组合在鉴别过程期间由装置100和安全MMC 200产生的随机数来产生加密密钥。详细地说,由装置100产生的随机数被发送到安全MMC 200并且与由安全MMC 200产生的随机数组合,从而产生用于编码在装置100和安全MMC 200之间传输的数据的加密密钥。
装置100使用命令SET_CO_ID从安全MMC 200请求关于特殊内容的信息。命令SET_CO_ID包括包含指定内容的CID的字段。CID是识别DRM内容的标识符并且包括内容统一资源标识符(uniform resource identifier,URI)的值。
装置100将RID或CID发送到安全MMC 200以获得关于RO或内容的信息。然后,安全MMC 200搜索相应于RID或CID的RO信息并且使用命令GET_RO_INFO将RO信息发送到装置100。这里,RO信息使用称为“K”的加密密钥被编码。K表示在鉴别过程期间产生的加密密钥。
图9示出了根据本发明的实施例的用于获得关于特殊CID的RO的命令的结构。这个命令是图8中出现的SET_CO_ID的实施例。在输入命令中,输入参数包括命令取得RO信息的参数P1和设置CID的参数P2。数据字段包括CID。响应于输入命令,当关于特殊内容的RO或想要的RO不存在时,输出报告错误的状态字作为输出响应被输出。
图10示出了根据本发明的实施例的用于获得关于特殊RO的信息的命令的结构。响应于来自装置100的输入命令,安全MMC 200使用命令GET_RO_INFO将关于特殊内容的信息发送到装置100。输入命令的输入参数可包括与在命令SET_CO_ID中设置的那些参数相同的P1和P2。装置100通过具有V字段的输出响应接收关于存储在安全MMC 200中的特殊RO的信息。关于特殊RO的信息被包含在V字段中。命令GET_RO_INFO包括包含从其可获得关于特殊内容或者RO的信息的E(K,RO_INFO)的V字段。包含在V字段中的RO信息使用加密密钥被编码,然后被发送到装置100。装置100在解码RO信息之后可使用RO信息。
图11是示出了根据本发明的实施例的输出RO信息的过程的方框图。特别地,图11显示了从安全MMC接收RO列表或RO信息并且处理RO列表或RO信息的装置100的元件之间的关系。命令处理151从包括在接收到的命令中的输出响应的V字段中提取信息。因为提取的信息采用适合于机器的形式,所以在分析操作152中,其被分为合适的信息项目并且被重新组合为预定的格式。在处理操作153中,重新组合的信息可被分为音频、视频、画面、和文本。在操作154中,处理的信息被转换为可显示的形式。
图12是根据本发明的实施例的删除RO的过程的流程图。RID或CID可被设置为命令SET_DELETE_RO的参数以命令安全MMC 200删除RO。安全MMC 200从装置100接收将被删除的RID或CID并且删除相应于RID或CID的RO。
图13示出了根据本发明的实施例的用于删除RO的命令的结构。为了删除特殊RO,表示特殊RO的RID需要被传输到安全MMC。因此,输入参数P1被设置以命令删除并且输入参数P2被设置以删除RO。将被删除的RO的RID被设置在数据字段的V域中以被发送到安全MMC。包括输入参数和数据域的输入命令被发送到安全MMC。然后,安全MMC删除相应于设置在V字段中的RID的RO。
图14是根据本发明的实施例的装置100的方框图。装置100包括与便携式存储装置交换信息的发送-接收单元121。发送-接收单元121可与其他装置而不仅仅与便携式存储装置交换信息。装置100需要执行鉴别的鉴别单元122。鉴别单元122执行编码和解码并且可产生与便携式存储装置共享的加密密钥。详细地讲,鉴别单元122对通过发送-接收单元121接收到的数据进行解码,并且对将被发送到便携式存储装置的RO进行编码。
尽管通过发送-接收单元121接收的RO列表由鉴别单元122来解码,但是解码后的RO列表不适合显示。具体的讲,为了以想要的形式或按照根据用户的请求的类型来显示在RO列表上的RO,需要转换和处理RO列表的功能。输出处理单元123分析RO列表并且工作以用由用户定义的形式例如按照内容类型或按照次数输出RO列表。如图7和11中所示的分析操作152和处理操作153由输出处理单元123执行。转换为可显示的形式的RO列表可通过显示单元124由用户来识别,控制单元125执行在发送-接收单元121、鉴别单元122、输出处理单元123和显示单元124之间的数据流动、操作、和控制。
图15是根据本发明的实施例的便携式存储装置200的方框图。便携式存储装置200包括与装置交换信息的发送-接收单元221。发送-接收单元221从该装置接收命令和RO并且传输存储在便携式存储装置200中的RO。
便携式存储装置200还包括与装置一起执行鉴别的鉴别单元222。鉴别单元222执行编码和解码并且可产生与装置共享的加密密钥。具体地讲,鉴别单元222对通过发送-接收单元221接收的数据进行解码,并且对将被发送到装置的RO进行编码。
转换单元223将已经通过发送-接收单元221接收的并且由鉴别单元222解码的RO转换为由便携式存储装置200支持的文件格式。在由转换单元223执行的转换期间,根据使用在便携式存储装置200中的预定的密码术,RO可被编码。为了将编码后的RO发送到装置,编码后的RO可被再次解码。
存储单元224存储由转换单元223转换的RO。控制单元225在其他单元之间执行数据流动、操作、和控制。另外,控制单元225可处理从装置接收的命令并且根据该命令产生控制每一单元操作的控制信号。如图7所示的命令处理操作251由控制单元225来执行。
本领域的普通技术人员应该理解,在不脱离由所附权利要求限定的本发明的精神和范围的情况下,可对其进行形式和细节的各种修改。所以,应该理解,以上所述的实施例仅仅为了示例性的目的不应被解释为对本发明的限制。本发明的范围由所附权利要求给定,而不由前述的描述给定,并且落于权利要求范围内的所有修改和等同物确定为包含于其中。
根据本发明,用户可获得关于存储在便携式存储装置中的RO的信息。根据本发明,用户可获得关于特殊内容类型的RO的信息并且可管理存储在便携式存储装置中的RO。
权利要求
1.一种管理便携式存储装置的数字权限的方法,该方法包括装置与便携式存储装置一起执行鉴别并且作为鉴别的结果与便携式存储装置共享加密密钥;和请求便携式存储装置删除权限对象。
2.如权利要求1所述的方法。其中,请求包括使用加密密钥对包括权限对象的标识符的信息进行编码并且传输该编码后的信息。
3.一种管理便携式存储装置的数字权限的方法,该方法包括便携式存储装置与装置一起执行鉴别并且作为鉴别的结果与该装置共享加密密钥;和当该装置请求删除权限对象时,删除权限对象。
4.如权利要求3所述的方法,还包括在删除权限对象之前搜索相应于装置的请求的权限对象。
全文摘要
提供了一种用于管理便携式存储装置的数字权限的方法和设备。该方法包括装置与便携式存储装置一起执行鉴别并作为鉴别的结果与便携式存储装置共享加密密钥;从便携式存储装置请求权限对象列表;从便携式存储装置接收权限对象列表;和处理并显示权限对象列表。
文档编号H04L9/32GK1920843SQ200610154278
公开日2007年2月28日 申请日期2004年10月22日 优先权日2003年10月22日
发明者李炳来, 郑勍任, 尹重喆, 权们相, 金信韩, 崔宰振 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1