国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      使用臨時許可臨時訪問內(nèi)容的方法和設備的制作方法

      文檔序號:6574602閱讀:238來源:國知局
      專利名稱:使用臨時許可臨時訪問內(nèi)容的方法和設備的制作方法
      技術(shù)領域
      根據(jù)本發(fā)明的方法和設備涉及一種數(shù)字權(quán)限管理(DRM)系統(tǒng),更具體地講,涉及使用臨時許可臨時訪問內(nèi)容。
      背景技術(shù)
      互聯(lián)網(wǎng)技術(shù)和多媒體技術(shù)的發(fā)展方便了數(shù)字內(nèi)容的分發(fā)和訪問。如果沒有對數(shù)字內(nèi)容項的版權(quán)進行保護的方法,則互聯(lián)網(wǎng)和多媒體相關技術(shù)極有可能被濫用而對數(shù)字內(nèi)容進行未經(jīng)授權(quán)的復制、篡改和分發(fā)。因此,已開發(fā)了各種用于保護數(shù)字內(nèi)容版權(quán)和控制數(shù)字內(nèi)容的未授權(quán)的分發(fā)的數(shù)字內(nèi)容保護方法。
      DRM是這樣一種技術(shù),該技術(shù)旨在保護數(shù)字內(nèi)容版權(quán)和防止數(shù)字內(nèi)容被未授權(quán)用戶訪問及使用,并涉及根據(jù)預定原則的對數(shù)字內(nèi)容的安全分發(fā)和控制,從而保護內(nèi)容版權(quán)和防止內(nèi)容被未授權(quán)用戶訪問及使用。
      超分發(fā)(superdistribution)是這樣一種方法,在該方法中,用戶之間共享內(nèi)容,而非將內(nèi)容從內(nèi)容提供者分發(fā)給用戶。與傳統(tǒng)的內(nèi)容分發(fā)方法相比,超分發(fā)允許更快地分發(fā)內(nèi)容,使內(nèi)容提供者的內(nèi)容分發(fā)和廣告成本保持較低,并且方便用戶對內(nèi)容的訪問。
      相關技術(shù)的超分發(fā)方法涉及到使用源系統(tǒng)A,發(fā)送內(nèi)容;和接收系統(tǒng)B,接收內(nèi)容并使用內(nèi)容。根據(jù)源系統(tǒng)A和接收系統(tǒng)B是否屬于相同的域,相關技術(shù)的超分發(fā)方法可采用不同的內(nèi)容分發(fā)方案。
      多數(shù)的相關技術(shù)的超分發(fā)方法基于這樣的假設接收系統(tǒng)必須在線,以便實時地獲取用于加密的內(nèi)容的許可。
      因此,當接收系統(tǒng)B向源系統(tǒng)A發(fā)出對發(fā)送感興趣的內(nèi)容的請求時,源系統(tǒng)A通過驗證過程確定接收系統(tǒng)B是否是被授權(quán)訪問所述感興趣的內(nèi)容的裝置。如果通過驗證過程確定接收系統(tǒng)B是授權(quán)的裝置,則源系統(tǒng)A向接收系統(tǒng)B發(fā)送所述感興趣的內(nèi)容,而非發(fā)送用于內(nèi)容的許可。
      然后,接收系統(tǒng)B接收加密的所述感興趣的內(nèi)容,從該內(nèi)容中所包括的信息獲取能夠購買用于該內(nèi)容的許可的地址,并從獲取的地址購買用于該內(nèi)容的許可。其后,接收系統(tǒng)B通過使用購買的許可而授權(quán)訪問所述感興趣的內(nèi)容。
      圖1是用于解釋相關技術(shù)的超分發(fā)方法的示圖。參照圖1,兩個裝置140和150位于域100中,并因此共享域100的域密鑰。由于內(nèi)容加密密鑰120被使用域100的域密鑰加密,所以裝置140和150能夠共享使用內(nèi)容加密密鑰120加密的內(nèi)容。然而,由于位于域100以外的外部裝置152沒有域100的域密鑰,所以外部裝置152不能使用內(nèi)容加密密鑰120。因此,外部裝置152僅能接收內(nèi)容112。為了訪問內(nèi)容112,外部裝置152必須從許可發(fā)布者130購買訪問內(nèi)容112所需的容加密密鑰122。
      然而,圖1中所示的相關技術(shù)的超分發(fā)方法僅適合于這樣的情況外部裝置152是能夠在任何時間在線的裝置,諸如移動電話或者個人計算機(PC)。
      另外,相關技術(shù)的超分發(fā)方法具有下述缺點。
      首先,接收系統(tǒng)必須在線,以便通過購買來獲取許可。其次,直到已獲取用于加密的內(nèi)容的許可,接收系統(tǒng)才能夠使用所述加密的內(nèi)容。此外,每當需要時,接收系統(tǒng)必須購買用于內(nèi)容的許可,而不管接收系統(tǒng)和源系統(tǒng)是否都包括在同一用戶裝置中或者同一域裝置中。
      因此,相關技術(shù)的超分發(fā)方法基于這樣的假設源系統(tǒng)和接收系統(tǒng)一直在線并且需要再購買用于內(nèi)容的許可。

      發(fā)明內(nèi)容
      本發(fā)明的示例性實施例克服了上述缺點和其他未在前面描述的缺點。此外,本發(fā)明不必克服上述缺點,并且本發(fā)明的示例性實施例可以不克服上述的任何問題。
      本發(fā)明提供了一種提供臨時許可的方法和設備,所述時許可即使在外部裝置不在線時也可允許外部裝置臨時訪問數(shù)字內(nèi)容。
      本發(fā)明還提供了一種對使用臨時許可訪問數(shù)字內(nèi)容進行收費的方法和設備。
      根據(jù)本發(fā)明的一方面,提供了一種使用臨時許可臨時訪問內(nèi)容的方法,該方法包括創(chuàng)建使得能夠使用內(nèi)容的驗證的許可;創(chuàng)建使得能夠使用內(nèi)容的一部分的臨時許可;將驗證的許可和臨時許可發(fā)送給裝置。
      根據(jù)本發(fā)明的另一方面,提供了一種使用臨時許可臨時訪問內(nèi)容的方法,該方法包括接收臨時許可和臨時內(nèi)容;基于包括在臨時許可中的信息來產(chǎn)生臨時密鑰;使用臨時密鑰對臨時內(nèi)容進行解密。
      根據(jù)本發(fā)明的另一方面,提供了一種使用臨時許可臨時訪問內(nèi)容的設備,該設備包括驗證的許可創(chuàng)建模塊,用于創(chuàng)建訪問內(nèi)容所需的驗證的許可;臨時許可創(chuàng)建模塊,用于創(chuàng)建訪問內(nèi)容的一部分所需的臨時許可;發(fā)送模塊,用于將驗證的許可和臨時許可發(fā)送給裝置。
      根據(jù)本發(fā)明的另一方面,提供了一種使用臨時許可臨時訪問內(nèi)容的設備,該設備包括接收模塊,用于接收臨時許可和臨時內(nèi)容;密鑰產(chǎn)生模塊,用于基于包括在臨時許可中的信息來產(chǎn)生臨時密鑰;解密模塊,用于使用臨時密鑰對臨時內(nèi)容進行解密。


      通過下面結(jié)合附圖對本發(fā)明示例性實施例進行的詳細描述,本發(fā)明的以上和其他方面將會變得更加清楚,其中圖1是用于解釋相關技術(shù)的超分發(fā)方法的示圖;圖2是用于解釋根據(jù)本發(fā)明示例性實施例的由源系統(tǒng)向接收系統(tǒng)發(fā)布臨時許可以及由接收系統(tǒng)使用該臨時許可的示圖;圖3是用于解釋根據(jù)本發(fā)明示例性實施例的對臨時許可的使用的示圖;圖4是根據(jù)本發(fā)明示例性實施例的將臨時許可與驗證的許可進行比較的方框圖;圖5是根據(jù)本發(fā)明示例性實施例的產(chǎn)生臨時許可的設備的方框圖,并解釋為了產(chǎn)生臨時許可和使用該臨時許可保護的內(nèi)容而在所述設備的多個部件之間進行的相互作用;圖6是根據(jù)本發(fā)明示例性實施例的接收系統(tǒng)的方框圖,并解釋為了產(chǎn)生臨時密鑰而在所述接收系統(tǒng)的多個部件之間進行的相互作用;圖7是圖6中示出的使用跟蹤和報告模塊的方框圖;圖8是表示根據(jù)本發(fā)明示例性實施例的由外部裝置使用臨時許可對臨時內(nèi)容進行解密以及由外部裝置使用該解密的臨時內(nèi)容的流程圖。
      具體實施例方式
      現(xiàn)在,將參照附圖來對本發(fā)明進行更充分的描述,其中,本發(fā)明的示例性實施例表示在附圖中。然而,本發(fā)明可以以許多不同的形式被實施并且不應被解釋為局限于在此闡述的示例性實施例。更恰當?shù)?,提供這些實施例是為了使本公開徹底和完整并且完全地將本發(fā)明的構(gòu)思傳達給本領域的技術(shù)人員。貫穿說明書始終,相同的標號指示相同的部件,因此將省略對它們的描述。
      以下參照根據(jù)本發(fā)明示例性實施例的用戶接口、方法和計算機程序產(chǎn)品的流程圖來描述本發(fā)明。應該理解,流程圖的每一個方框和在流程圖中的方框的組合可由計算機程序指令實現(xiàn)。這些計算機程序指令可被提供給通用計算機、專用計算機、或者其他可編程數(shù)據(jù)處理設備的處理器以產(chǎn)生設備,從而經(jīng)計算機或者其他可編程數(shù)據(jù)處理設備的處理器執(zhí)行的指令創(chuàng)建用于實現(xiàn)在一個流程圖方框或多個流程圖方框中描述的功能的手段。
      這些計算機程序指令也可被存儲在可指導計算機或者其他可編程數(shù)據(jù)處理設備以特定方式工作的計算機可用或計算機可讀存儲器中,以便存儲在計算機可用或計算機可讀存儲器中的指令生產(chǎn)包括執(zhí)行在一個流程圖方框或多個流程圖方框中描述的功能的指令手段的產(chǎn)品。
      訪問內(nèi)容需要許可,并且許可包括對加密的內(nèi)容進行解密所需的信息以及規(guī)定對內(nèi)容的使用施加的約束條件的權(quán)限對象。在本公開中,所有包括DRM系統(tǒng)訪問內(nèi)容所需的信息的對象將在以下統(tǒng)稱為許可,即使其并未具體地命名為許可或權(quán)限對象。許可分為臨時許可或驗證的許可。臨時許可是用于臨時使用內(nèi)容的許可,驗證的許可是通過購買而合法獲取的許可。驗證的許可是本發(fā)明所屬領域中廣泛使用的典型許可。在本公開中,驗證的許可按其原樣命名以便與臨時許可區(qū)分。
      圖2是用于解釋根據(jù)本發(fā)明示例性實施例的由源系統(tǒng)向接收系統(tǒng)發(fā)布臨時許可以及由接收系統(tǒng)使用該臨時許可的示圖。參照圖2,源系統(tǒng)210向接收系統(tǒng)220發(fā)送加密的源內(nèi)容240、臨時許可230和臨時內(nèi)容242。臨時內(nèi)容242可以通過使用臨時許可230而被加密。與加密的源內(nèi)容240不同,臨時內(nèi)容242是其使用帶有約束條件的內(nèi)容,因此,僅可被使用預定時間或者預定次數(shù)。對臨時內(nèi)容242的使用的約束條件包括事件驅(qū)動約束條件和時間驅(qū)動約束條件。例如,如果加密的源內(nèi)容240是音樂內(nèi)容,則對臨時內(nèi)容242的使用施加約束條件,從而僅可再現(xiàn)臨時內(nèi)容242的一分鐘長的開始部分,或者可以再現(xiàn)整個臨時內(nèi)容242但僅可再現(xiàn)三次或僅可再現(xiàn)三小時。臨時內(nèi)容242被加密,并且能夠通過使用臨時許可230來被解密。接收系統(tǒng)220不能使用由源系統(tǒng)210發(fā)送的加密的源內(nèi)容240,這是因為源系統(tǒng)210沒有向接收系統(tǒng)220發(fā)送使用加密的源內(nèi)容240所需的驗證的許可(圖1中示出的)120和122。
      接收系統(tǒng)220使用臨時許可230訪問臨時內(nèi)容242,直到購買預定的驗證的許可。接收系統(tǒng)220不能使用臨時許可230訪問加密的源內(nèi)容240。
      臨時許可230在預定條件下或者在預定時刻終止。換句話說,當滿足關于臨時內(nèi)容242的使用時間、臨時內(nèi)容242的使用次數(shù)或者臨時內(nèi)容242的業(yè)務壽命的預定條件時,臨時許可230終止。一旦臨時許可230終止,接收系統(tǒng)220就不再能夠使用臨時許可230。用戶通過使接收系統(tǒng)220上線(goonline)并加入域中來執(zhí)行關于接收系統(tǒng)220的驗證,并購買驗證的許可260。然后,用戶能夠使用驗證的許可260來訪問加密的源內(nèi)容240。
      圖3是用于解釋根據(jù)本發(fā)明示例性實施例的外部裝置對臨時許可的使用的示圖。參照圖3,外部裝置320的例子包括便攜式多媒體播放器(PMP)和運動圖像專家組音頻層3(MP3)播放器。外部裝置從主機裝置(諸如,PC)接收內(nèi)容。通常,外部裝置一般不具有持久的在線連接,并因此不能快捷地購買許可。外部裝置能夠上線。圖3中示出的方案能夠應用于試用內(nèi)容的使用。例如,涉及臨時許可的發(fā)布和臨時許可的使用的該方案能夠用于實現(xiàn)內(nèi)容(特別地,內(nèi)容的試用版)的臨時使用。
      參照圖3,標號300和390分別表示第一域和第二域。第一域300的用戶通過使用管理域300的域管理裝置310(例如,服務器或計算機)從許可發(fā)布者和內(nèi)容發(fā)布者分別購買許可和內(nèi)容。具體地講,第一域300的用戶購買臨時許可332和臨時內(nèi)容342以及驗證的許可330和加密的源內(nèi)容340。
      源系統(tǒng)(諸如,域管理裝置310)根據(jù)內(nèi)容購買業(yè)務中規(guī)定的付費協(xié)議合法地支付用于許可包和加密的內(nèi)容的費用,然后下載所述許可包和加密的內(nèi)容。所述許可包包括典型許可和用于超分發(fā)的臨時許可。所述許可包可僅包括典型許可。在這種情況下,假設源系統(tǒng)能夠使用包括在許可包中的典型許可創(chuàng)建臨時許可。許可包使用預定源系統(tǒng)的預定信息(諸如,標識符)被加密,并因此僅能夠被所述預定源系統(tǒng)訪問。然后,許可包被存儲在安全區(qū)域中。
      域管理裝置310向作為不屬于任何域的接收系統(tǒng)的外部裝置320發(fā)送臨時許可332、臨時內(nèi)容342和加密的源內(nèi)容340。在發(fā)送臨時許可332、臨時內(nèi)容342和加密的源內(nèi)容340之前,域管理裝置310通過驗證來確定外部裝置320是否有資格接收臨時許可332和臨時內(nèi)容342,以便將臨時許可332提供給提供安全功能的裝置,從而防止臨時許可332被攻擊或改變。
      外部裝置320接收由域管理裝置310發(fā)送的臨時許可332、臨時內(nèi)容342和加密的源內(nèi)容340,使用臨時許可332對臨時內(nèi)容342進行解密,并使用(render)解密的臨時內(nèi)容。外部裝置320可使用包括在臨時許可332中的臨時密鑰對臨時內(nèi)容342進行解密。然而,由于關于臨時許可332的終止的預定終止條件(例如,臨時許可332的終止日期和臨時許可332的使用的最大次數(shù)),臨時內(nèi)容342的使用受到約束。一旦滿足終止條件,外部裝置320就不再能夠使用臨時內(nèi)容342。由于外部裝置320沒有驗證的許可330,所以外部裝置320不能使用加密的源內(nèi)容340。
      然而,如果外部裝置320通過連接到第二域390、網(wǎng)絡裝置或者網(wǎng)絡而上線,則外部裝置320能夠購買驗證的許可370,并利用驗證的許可370來使用加密的源內(nèi)容340。外部裝置320可在臨時許可332終止之前購買驗證的許可370。
      參照圖3中示出的方案,必須清楚地規(guī)定終止條件,以便防止域300的用戶連續(xù)地使用臨時許可332。為此,當接收系統(tǒng)(諸如,外部裝置320)經(jīng)由通用串行總線(USB)連接到主機系統(tǒng)時,主機系統(tǒng)的域管理器或者執(zhí)行與主機系統(tǒng)的域管理器相似的功能的模塊可確定該接收系統(tǒng)是否曾經(jīng)使用臨時許可332。如果確定該接收系統(tǒng)曾經(jīng)使用臨時許可332,則域管理器或者所述模塊可撤銷臨時許可332。
      此外,接收系統(tǒng)可經(jīng)該接收系統(tǒng)內(nèi)部的安全日志(secure log)將用于內(nèi)容的使用的費用報告給內(nèi)容的銷售者,并隨后另外支付用于內(nèi)容的使用的費用。為此,需要安全地實現(xiàn)安全日志。
      圖4是根據(jù)本發(fā)明示例性實施例的將驗證的許可410與臨時許可420進行比較的示圖。參照圖4,驗證的許可410包括使用預定內(nèi)容所需的信息(即,權(quán)限412、資源414和條件416)和檢查驗證的許可410的安全性及驗證所述驗證的許可410所需的信息(即,簽名411和詳細信息419)。
      權(quán)限412指定對預定內(nèi)容的權(quán)限。資源414包括對所述預定內(nèi)容進行解密所需的內(nèi)容加密密鑰。條件416指定施加于對所述預定內(nèi)容的使用的約束條件。約束條件的例子包括所述預定內(nèi)容的使用的最大次數(shù)和所述預定內(nèi)容的使用的最大時間。
      簽名411提供確定驗證的許可410是否曾經(jīng)通過對它的任何非法訪問而被修改所需的信息。詳細信息419包括關于所述預定內(nèi)容的信息和關于驗證的許可410的發(fā)布者的信息。
      類似于驗證的許可410,臨時許可420包括權(quán)限422、條件426、簽名421和詳細信息429。資源424包括產(chǎn)生臨時密鑰所需的信息,其中,臨時密鑰用于對所述預定內(nèi)容進行解密。稍后,將參照圖5對包括在資源424中的信息進行更詳細的描述。臨時許可420還包括關于臨時許可420的終止的終止條件428。終止條件428可以與條件426分開,或者可以被包括在條件426中。
      這里使用的術(shù)語“模塊”的意思是,但不限于,軟件或硬件組件,諸如現(xiàn)場可編程門陣列(FPGA)或執(zhí)行特定任務的專用集成電路(ASIC)。模塊可以方便地被配置以駐留在可尋址的存儲介質(zhì)上,并且可被配置以在一個或多個處理器上執(zhí)行。因此,舉例來說,模塊可以包括諸如軟件組件、面向?qū)ο蟮能浖M件、類組件和任務組件的組件、進程、函數(shù)、屬性、過程、子程序、程序代碼段、驅(qū)動程序、固件、微碼、電路、數(shù)據(jù)、數(shù)據(jù)庫、數(shù)據(jù)結(jié)構(gòu)、表、數(shù)組和變量。在組件和模塊中提供的功能可被組合為更少的組件和模塊,或者可進一步被分離成另外的組件和模塊。
      圖5是根據(jù)本發(fā)明示例性實施例的發(fā)布臨時許可的設備的方框圖,并解釋為了創(chuàng)建臨時許可而在所述設備的多個部件之間進行的相互作用。參照圖5,相對于使用在外部裝置的驗證期間產(chǎn)生的外部裝置的標識符來創(chuàng)建驗證的許可的方法而言,可使用不同的方法來創(chuàng)建臨時許可。由于臨時許可被從源系統(tǒng)發(fā)送到任意的接收系統(tǒng),所以臨時許可能夠被發(fā)布給滿足預定條件的任何接收系統(tǒng)。在這方面,可采用與創(chuàng)建驗證的許可的方法不同的方法來產(chǎn)生臨時許可。
      設備500接收終止條件E和內(nèi)容。終止條件E被輸入給設備500的密鑰產(chǎn)生模塊520。隨機數(shù)產(chǎn)生模塊510產(chǎn)生隨機數(shù)R。秘密共享算法530產(chǎn)生秘密信息S。秘密共享算法530將秘密信息S分成N條信息。如果N條信息中的K條信息已知,則可恢復秘密信息S。例如,當N=10并且K=7時,使用6條信息不能恢復秘密信息S,但是使用7條信息可以恢復秘密信息S。密鑰產(chǎn)生單元520基于秘密信息S、隨機數(shù)R和終止條件E來產(chǎn)生臨時密鑰TEMPK。
      設備500可以是服務器。設備500也可包括驗證的許可模塊(未示出),用于創(chuàng)建驗證的許可;和發(fā)送模塊(未示出),用于將由設備500創(chuàng)建的許可發(fā)送給外部裝置。設備500可發(fā)送臨時內(nèi)容和僅可利用驗證的許可來使用的加密的源內(nèi)容。
      圖6是根據(jù)本發(fā)明示例性實施例的接收系統(tǒng)的方框圖,并解釋為了在接收系統(tǒng)中產(chǎn)生臨時密鑰TEMPK而在接收系統(tǒng)的多個部件之間進行的相互作用。參照圖6,臨時密鑰TEMPK是用于對加密的臨時內(nèi)容進行解密的密鑰。如果臨時密鑰TEMPK被任意發(fā)送給任何接收系統(tǒng),則加密的臨時內(nèi)容可被任意使用。因此,從安全性的角度出發(fā),與發(fā)送臨時密鑰TEMPK相比,發(fā)送用于產(chǎn)生臨時密鑰TEMPK的資源會更為有效。
      參照圖6,接收系統(tǒng)600接收產(chǎn)生臨時密鑰TEMPK所需的終止條件E和隨機數(shù)R以及產(chǎn)生秘密信息S所需的多個服務器共享密鑰SS。終止條件E、隨機數(shù)R和服務器共享密鑰SS全部存儲在臨時許可中。接收系統(tǒng)600的部分650產(chǎn)生臨時密鑰TEMPK。部分650可以是提供安全性并因此不會被外部裝置改變或篡改的防篡改模塊(TRM)。
      在操作605中,檢查終止條件E。此外,在操作605中,從包括在部分650中的安全時鐘610接收時間信息,并且從使用跟蹤和報告模塊620接收關于內(nèi)容的使用的使用信息U,該使用信息U包括關于內(nèi)容的先前使用的日志信息。使用信息U由使用跟蹤和報告模塊620產(chǎn)生。使用跟蹤和報告模塊620分析或輸出存儲在用戶數(shù)據(jù)庫680中的數(shù)據(jù)。用戶數(shù)據(jù)庫680可安裝在接收系統(tǒng)600的預定區(qū)域中。稍后,將參照圖7對此進行更詳細的描述。
      在操作605中,基于時間信息和使用信息U來確定是否滿足終止條件E。在操作615中,如果使用信息U已被篡改,則報告錯誤。如果終止條件E沒有任何缺陷或問題,則終止條件E可作為產(chǎn)生臨時密鑰TEMPK所需的輸入值被輸入至密鑰產(chǎn)生模塊640。
      如上參照圖5進行的描述,產(chǎn)生臨時密鑰TEMPK需要隨機數(shù)R、秘密信息S和終止條件E。存儲在臨時許可的資源區(qū)域中的隨機數(shù)可用作隨機數(shù)R。
      秘密信息S不是給定值而是通過計算獲得的值。為了計算秘密信息S,需要存儲于臨時許可的資源區(qū)域中的服務器共享密鑰SS和作為嵌入在接收系統(tǒng)600中的共享密鑰的嵌入共享密鑰ES(635)。嵌入共享密鑰ES被存儲在接收系統(tǒng)600的某一區(qū)域中,在所述區(qū)域中,嵌入共享密鑰ES不能被外部裝置讀取或修改。
      服務器共享密鑰SS包括產(chǎn)生存儲在服務器中的秘密信息S所需的(K-1)個密鑰。如上參照圖5所進行的描述,可使用N個密鑰產(chǎn)生秘密信息S,并且可使用N個密鑰中的K個密鑰通過估計來恢復秘密信息S。相應地,由于服務器共享密鑰SS僅包括(K-1)個密鑰,所以無法使用服務器共享密鑰SS產(chǎn)生秘密信息S。然而,根據(jù)本發(fā)明的示例性實施例,存在另一個密鑰作為嵌入共享密鑰ES存儲在接收系統(tǒng)600中。因此,包括嵌入共享密鑰ES和服務器共享SS的(K-1)個密鑰的總共K個密鑰被提供給接收系統(tǒng)600。因此,可以計算秘密信息S。
      換句話說,假設產(chǎn)生秘密信息S需要第一至第N密鑰SKey1、SKey2、…、SKeyn,僅僅第一至第(K-1)密鑰SKey1、SKey2、…、SKeyk-1被存儲在臨時許可的資源區(qū)域中,并且第K密鑰SKeyk被嵌入在接收系統(tǒng)600中,則能夠使用秘密共享算法計算秘密信息S。
      另一方面,可在接收系統(tǒng)600中嵌入兩個密鑰,并且服務器共享密鑰SS可包括(K-2)個密鑰。未嵌入有密鑰的裝置不能使用臨時許可。因此,僅僅驗證的裝置能夠使用臨時許可,并且內(nèi)容能夠被保護。
      參照圖6,密鑰產(chǎn)生模塊640基于秘密信息S、終止條件E和隨機數(shù)R來產(chǎn)生臨時密鑰TEMPK。然后,可以使用臨時密鑰TEMPK對臨時內(nèi)容進行解密。然而,如果未提供秘密信息S、終止條件E和隨機數(shù)R中的任何一個,則密鑰產(chǎn)生模塊640不能產(chǎn)生臨時密鑰TEMPK。在這種情況下,接收系統(tǒng)600不能使用臨時內(nèi)容。
      接收系統(tǒng)600也可包括接收模塊(未示出),用于接收臨時許可和臨時內(nèi)容。接收系統(tǒng)600也可包括發(fā)送模塊(未示出),用于發(fā)送對臨時內(nèi)容執(zhí)行的操作的結(jié)果,并使得對臨時內(nèi)容的使用收費。
      圖7是圖6中示出的使用跟蹤和報告模塊620的方框圖。參照圖7,如果存儲關于用戶對臨時內(nèi)容的使用的所有記錄的用戶數(shù)據(jù)庫680被安裝在TRM中并因此能夠防止被篡改或改變,則用戶數(shù)據(jù)庫680的制造成本將會增加。根據(jù)本發(fā)明的示例性實施例,用戶數(shù)據(jù)庫680置于通常的存儲空間中,并且只有用于分析存儲在用戶數(shù)據(jù)庫680中的信息是否曾經(jīng)被篡改的用戶數(shù)據(jù)庫680的一部分被置于TRM中,由此提供安全性。
      以下,將參照圖7來詳細描述圖6中示出的使用跟蹤和報告模塊620的例子。參照圖7,標號690表示用戶數(shù)據(jù)庫680的記錄。記錄690包括操作標識符(操作編號)、操作類型信息和簽名。操作標識符可具有初始值1,并從初始值1逐漸增加。如果多條操作信息順序存儲在用戶數(shù)據(jù)庫680中,則可在稍后確定臨時內(nèi)容是否已被使用。
      然而,總是存在操作信息被篡改的可能性。因此,根據(jù)本示例性實施例,如標號620所示,對操作信息進行檢查,由此產(chǎn)生簽名。然后,該簽名可被存儲在用戶數(shù)據(jù)庫680中。
      每當臨時內(nèi)容被使用時,操作檢查模塊715搜索先前操作的標識符,并確定識別的操作標識符是否是上次操作的標識符。例如,如果識別的操作標識符是i-1并作為上次操作的標識符而被存儲,則操作計數(shù)器705可確定該識別的操作標識符是否已被改變。由于操作計數(shù)器705是TRM的一部分,所以操作計數(shù)器705不會由于外部攻擊而被篡改。如果確定操作信息已被修改,則錯誤報告模塊725宣布已發(fā)生錯誤。散列產(chǎn)生模塊710通過使用散列(hash)函數(shù)對第(i-1)記錄(record)進行散列化處理來產(chǎn)生散列值,以便將關于當前操作的信息與簽名信息一起存儲。如果不存在先前操作,則可使用除操作信息之外的信息作為輸入值(例如,使用隨機數(shù)R作為輸入值)來執(zhí)行hash函數(shù)。數(shù)字簽名產(chǎn)生模塊730使用簽名密鑰720、散列化處理的第(i-1)記錄和將要被執(zhí)行的操作來產(chǎn)生簽名。由數(shù)字簽名產(chǎn)生模塊730產(chǎn)生的簽名與所述將要被執(zhí)行的操作一起被存儲在用戶數(shù)據(jù)庫680中。
      作為上述過程的結(jié)果,關于曾經(jīng)對臨時內(nèi)容執(zhí)行的操作的操作信息通常被存儲在用戶數(shù)據(jù)庫680中。然而,由于用于確定操作信息是否已被篡改的所述部分置于TRM中,所以能夠提高關于用戶對臨時內(nèi)容的使用的記錄的可靠性,即,能夠創(chuàng)建安全日志。
      通過創(chuàng)建安全日志,可以有效地防止非法訪問或篡改臨時內(nèi)容的企圖。此外,通過存儲關于臨時內(nèi)容的使用的記錄,可以對臨時內(nèi)容的使用收費。相應地,可以在保護臨時內(nèi)容的版權(quán)的同時提高使用臨時內(nèi)容的效率。
      相應地,在創(chuàng)建安全日志的情況下,在外部裝置320為了驗證的許可的發(fā)布而訪問域300(或網(wǎng)絡)并為驗證的許可支付費用時,接收系統(tǒng)(例如,圖3中示出的外部裝置320)也可以為臨時內(nèi)容的使用支付費用。圖8是表示根據(jù)本發(fā)明示例性實施例的由外部裝置使用臨時許可對臨時內(nèi)容進行解密以及由外部裝置使用該解密的臨時內(nèi)容的流程圖。參照圖8,在操作S810中,接收臨時許可、臨時內(nèi)容和加密的源內(nèi)容。在操作S820中,從臨時許可中提取隨機數(shù)R、關于臨時內(nèi)容的使用的終止條件E和產(chǎn)生秘密信息所需的(K-1)個服務器共享密鑰。在操作S830中,通過確定是否滿足終止條件E來確定臨時內(nèi)容是否終止。如果在操作S830中確定臨時內(nèi)容已終止,則該方法前進至操作S860。
      如果在操作S830中確定臨時內(nèi)容還沒有終止,則在操作S832中提取作為嵌入在外部裝置中的共享密鑰的嵌入共享密鑰ES。在操作S834中,使用隨機數(shù)R、(K-1)個服務器共享密鑰和嵌入共享密鑰ES來產(chǎn)生臨時密鑰。使用(K-1)個服務器共享密鑰和嵌入共享密鑰ES來產(chǎn)生秘密信息的過程已在前面參照圖6進行了描述,因此將省略對其的詳細描述。
      在操作S836中,使用臨時密鑰對臨時內(nèi)容進行解密。然后,外部裝置能夠使用該解密的臨時內(nèi)容。當使用解密的臨時內(nèi)容時,外部裝置不需要存儲關于每個操作的信息。相應地,在操作S838中,如參照圖7所進行的描述,提取關于近來對臨時內(nèi)容執(zhí)行的操作的信息。在操作S840中,確定關于先前操作信息的信息是否有錯誤。如果在操作S840中確定先前操作信息沒有任何錯誤,則在操作S842中,將先前操作信息存儲在用戶數(shù)據(jù)庫中。然而,如果在操作S840中確定先前操作信息有錯誤,則該方法終止。在操作S844中,對臨時內(nèi)容執(zhí)行操作。
      一旦臨時內(nèi)容終止,就必須獲取驗證的許可以便使用加密的源內(nèi)容。甚至在臨時內(nèi)容終止之前就可以執(zhí)行對驗證的許可的獲取操作。在操作S860中,外部裝置經(jīng)過裝置來訪問網(wǎng)絡或者域,以便獲取驗證的許可。在這種情況下,外部裝置能夠通過連接到與網(wǎng)絡或者域連接的裝置(例如,計算機)來訪問網(wǎng)絡或者域。在操作S870中,外部裝置通過驗證和購買來接收驗證的許可。在操作S880中,外部裝置發(fā)送關于臨時內(nèi)容的使用的信息,并為臨時內(nèi)容的使用支付費用。
      根據(jù)本發(fā)明的示例性實施例,可以克服相關技術(shù)的DRM超分發(fā)的缺點,即裝置必須在線以臨時使用內(nèi)容。因此,即使是不在線的系統(tǒng)也能夠臨時使用內(nèi)容。
      另外,根據(jù)本發(fā)明的示例性實施例,可以對臨時內(nèi)容的使用收費,從而有效地保護臨時內(nèi)容的版權(quán)。
      此外,根據(jù)本發(fā)明的示例性實施例,可以擴展臨時內(nèi)容的使用的范圍,從而有效地保護DRM系統(tǒng)和內(nèi)容。此外,本發(fā)明能夠應用于涉及延期付費業(yè)務的商業(yè)模式。
      盡管已參照本發(fā)明的示例性實施例具體地表示和描述了本發(fā)明,但本領域普通技術(shù)人員應該理解,在不脫離由權(quán)利要求限定的本發(fā)明的精神和范圍的情況下,可以對這些實施例進行各種形式和細節(jié)上的修改。
      權(quán)利要求
      1.一種使用臨時許可臨時訪問內(nèi)容的方法,該方法包括創(chuàng)建使得能夠使用內(nèi)容的驗證的許可;創(chuàng)建使得能夠使用內(nèi)容的一部分的臨時許可;將驗證的許可和臨時許可發(fā)送給裝置。
      2.如權(quán)利要求1所述的方法,還包括使用包括在臨時許可中的臨時密鑰將內(nèi)容加密。
      3.如權(quán)利要求2所述的方法,其中,所述臨時密鑰通過選擇性地組合隨機數(shù)和關于所述內(nèi)容的一部分的使用的終止條件來被產(chǎn)生。
      4.如權(quán)利要求2所述的方法,其中,所述臨時密鑰基于秘密信息來被產(chǎn)生。
      5.如權(quán)利要求4所述的方法,其中,使用總共N個密鑰來產(chǎn)生所述秘密信息,如果已知所述N個密鑰中的至少K個密鑰,則計算所述秘密信息,臨時許可包括一些密鑰,包括在臨時許可中的密鑰的數(shù)量小于K。
      6.如權(quán)利要求1所述的方法,還包括向裝置發(fā)送能夠使用驗證的許可訪問的加密的源內(nèi)容。
      7.一種使用臨時許可臨時訪問內(nèi)容的方法,該方法包括接收臨時許可和臨時內(nèi)容;基于包括在臨時許可中的信息來產(chǎn)生臨時密鑰;使用臨時密鑰對臨時內(nèi)容進行解密。
      8.如權(quán)利要求7所述的方法,還包括接收與臨時內(nèi)容對應的加密的源內(nèi)容。
      9.如權(quán)利要求7所述的方法,其中,產(chǎn)生臨時密鑰的步驟包括通過選擇性地組合隨機數(shù)和關于所述內(nèi)容的一部分的使用的終止條件來產(chǎn)生臨時密鑰。
      10.如權(quán)利要求7所述的方法,其中,產(chǎn)生臨時密鑰的步驟包括基于秘密信息來產(chǎn)生臨時密鑰。
      11.如權(quán)利要求10所述的方法,其中,所述秘密信息通過使用包括在臨時許可中的一些密鑰和一些嵌入密鑰來被產(chǎn)生,包括在臨時許可中的密鑰的數(shù)量小于K,并且嵌入密鑰的數(shù)量小于包括在臨時許可中的密鑰的數(shù)量,所述秘密信息通過使用總共K個密鑰來被計算。
      12.如權(quán)利要求10所述的方法,其中,使用總共N個密鑰來產(chǎn)生所述秘密信息,如果已知所述N個密鑰中的至少K個密鑰,則計算所述秘密信息,臨時許可包括一些密鑰,包括在臨時許可中的密鑰的數(shù)量小于K。
      13.如權(quán)利要求7所述的方法,還包括使用臨時許可對臨時內(nèi)容執(zhí)行操作;存儲關于操作的信息。
      14.如權(quán)利要求13所述的方法,還包括在執(zhí)行操作之前,檢查先前存儲的關于先前操作的信息。
      15.如權(quán)利要求7所述的方法,還包括訪問網(wǎng)絡或者域;接收訪問與臨時內(nèi)容對應的源內(nèi)容所需的驗證的許可。
      16.如權(quán)利要求15所述的方法,還包括在訪問網(wǎng)絡或者域之后,向構(gòu)成所述網(wǎng)絡或者域的裝置發(fā)送關于對臨時內(nèi)容執(zhí)行的操作的信息。
      17.一種使用臨時許可臨時訪問內(nèi)容的設備,該設備包括驗證的許可創(chuàng)建模塊,用于創(chuàng)建訪問內(nèi)容所需的驗證的許可;臨時許可創(chuàng)建模塊,用于創(chuàng)建訪問內(nèi)容的一部分所需的臨時許可;發(fā)送模塊,用于將驗證的許可和臨時許可發(fā)送給裝置。
      18.如權(quán)利要求17所述的設備,還包括加密模塊,使用包括在臨時許可中的臨時密鑰將內(nèi)容加密。
      19.如權(quán)利要求18所述的設備,還包括密鑰產(chǎn)生模塊,通過選擇性地組合隨機數(shù)和關于所述內(nèi)容的一部分的使用的終止條件來產(chǎn)生臨時密鑰。
      20.如權(quán)利要求18所述的設備,還包括密鑰產(chǎn)生模塊,基于秘密信息來產(chǎn)生臨時密鑰。
      21.如權(quán)利要求20所述的設備,其中,使用總共N個密鑰來產(chǎn)生所述秘密信息,如果已知所述N個密鑰中的至少K個密鑰,則計算所述秘密信息,臨時許可包括一些密鑰,包括在臨時許可中的密鑰的數(shù)量小于K。
      22.如權(quán)利要求17所述的設備,其中,所述發(fā)送模塊向裝置發(fā)送能夠使用驗證的許可訪問的加密的源內(nèi)容。
      23.一種使用臨時許可臨時訪問內(nèi)容的設備,該設備包括接收模塊,用于接收臨時許可和臨時內(nèi)容;密鑰產(chǎn)生模塊,用于基于包括在臨時許可中的信息來產(chǎn)生臨時密鑰;解密模塊,用于使用臨時密鑰對臨時內(nèi)容進行解密。
      24.如權(quán)利要求23所述的設備,其中,所述接收模塊接收與臨時內(nèi)容對應的加密的源內(nèi)容。
      25.如權(quán)利要求23所述的設備,其中,所述密鑰產(chǎn)生模塊通過選擇性地組合隨機數(shù)和關于所述內(nèi)容的一部分的使用的終止條件來產(chǎn)生臨時密鑰。
      26.如權(quán)利要求23所述的設備,其中,所述密鑰產(chǎn)生模塊基于秘密信息來產(chǎn)生臨時密鑰。
      27.如權(quán)利要求26所述的設備,其中,所述秘密信息通過使用包括在臨時許可中的一些密鑰和一些嵌入密鑰來被產(chǎn)生,包括在臨時許可中的密鑰的數(shù)量小于K,并且嵌入密鑰的數(shù)量小于包括在臨時許可中的密鑰的數(shù)量,所述秘密信息通過使用總共K個密鑰來被計算。
      28.如權(quán)利要求26所述的設備,其中,使用總共N個密鑰來產(chǎn)生所述秘密信息,如果已知所述N個密鑰中的至少K個密鑰,則計算所述秘密信息,臨時許可包括一些密鑰,包括在臨時許可中的密鑰的數(shù)量小于K。
      29.如權(quán)利要求23所述的設備,還包括報告模塊,使用臨時許可對臨時內(nèi)容執(zhí)行操作,并存儲關于操作的信息。
      30.如權(quán)利要求29所述的設備,其中,所述報告模塊在對臨時內(nèi)容執(zhí)行操作之前,分析先前存儲的關于先前操作的信息。
      31.如權(quán)利要求23所述的設備,其中,所述接收模塊訪問網(wǎng)絡或者域,并接收訪問與臨時內(nèi)容對應的源內(nèi)容所需的驗證的許可。
      32.如權(quán)利要求31所述的設備,還包括發(fā)送模塊,向構(gòu)成所述網(wǎng)絡或者域的裝置發(fā)送關于對臨時內(nèi)容執(zhí)行的操作的信息。
      33.一種存儲有計算機程序的計算機可讀記錄介質(zhì),所述計算機程序用于執(zhí)行使用臨時許可臨時訪問內(nèi)容的方法,該方法包括創(chuàng)建使得能夠使用內(nèi)容的驗證的許可;創(chuàng)建使得能夠使用內(nèi)容的一部分的臨時許可;將驗證的許可和臨時許可發(fā)送給裝置。
      34.一種存儲有計算機程序的計算機可讀記錄介質(zhì),所述計算機程序用于執(zhí)行使用臨時許可臨時訪問內(nèi)容的方法,該方法包括接收臨時許可和臨時內(nèi)容;基于包括在臨時許可中的信息來產(chǎn)生臨時密鑰;使用臨時密鑰對臨時內(nèi)容進行解密。
      全文摘要
      提供了一種使用臨時許可臨時訪問內(nèi)容的方法和設備。該方法包括創(chuàng)建使得能夠使用內(nèi)容的驗證的許可;創(chuàng)建使得能夠使用內(nèi)容的一部分的臨時許可;將驗證的許可和臨時許可發(fā)送給裝置。
      文檔編號G06F21/60GK101042721SQ20071008836
      公開日2007年9月26日 申請日期2007年3月16日 優(yōu)先權(quán)日2006年3月22日
      發(fā)明者金亨植 申請人:三星電子株式會社
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1