Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера

Изобретение относится к управлению цифровыми правами, а именно к устройству и способу пересылки объекта прав (ОП) между устройствами. Техническим результатом является повышение защищенности передачи. Технический результат достигается тем, что способ пересылки ОП, выданного сервером, между передающим устройством и принимающим устройством через сервер включает в себя следующие шаги, выполняемые передающим устройством: 1. Прием от сервера инициирующего сообщения. 2. Проверку инициирующего сообщения. 3. Генерирование сообщения с запросом на перемещение ОП. 4а. Включение идентификатора упомянутого ОП в сообщение с запросом на перемещение ОП в случае, если проверено, что сервер хранит запись ОП. 4б. Включение одного или нескольких прав, в том числе одного или нескольких кодированных ключей, в сообщение с запросом на перемещение ОП, в случае, если проверено, что сервер не хранит ОП. 5. Отправка серверу упомянутого сообщения с запросом на перемещение ОП. 6. Прием с сервер ответного сообщения в отношении сообщения с запросом на перемещение ОП. 7. Удаление ОП или изменение информации о состоянии, связанной с ОП. 4 н. и 26 з.п. ф-лы, 9 ил.

 

Область техники, к которой относится изобретение

[1] Настоящее изобретение относится к устройству и способу передачи (или перемещения) объекта прав «RO» (объекта устанавливающего права доступа) между устройствами в системе с управлением цифровыми правами «DRM» (Digital Rights Management) и, в частности, к устройству и способу передачи объекта прав для цифрового содержимого с одного устройства на другое устройство через сервер.

Известный уровень техники

[2] Цифровое содержимое можно получать различными путями, например путем загрузки с веб-сайта эмитента содержимого «CI» или получением по электронной почте (то есть в виде сообщений электронной почты) или на любом носителе с другого оборудования. Чтобы использовать цифровое содержимое, эмитент объекта прав «RI» должен выдать объект прав «RO». Соответствующая технология называется системой управления цифровыми правами «DRM».

[3] Агентом управления цифровыми правами, далее агент «DRM», обычно является программное обеспечение или программа, встроенные в устройство, использующее данное содержимое. Агент «DRM» вместо поставщиков содержимого «CI» и объекта прав «RO» предотвращает незаконное использование, обеспечивает конфиденциальность цифрового содержимого и защищает их авторские права.

[4] Существует два типа объектов прав - объекты, кумулятивно изменяющие параметры своего состояния в процессе исполнения по вызовам клиентов, и объекты, не обладающие таким свойством. Объект прав, кумулятивно изменяющий параметры своего состояния в процессе исполнения по вызовам клиентов, имеет ограничения, такие как число раз использования или время использования. При воспроизведении (проигрывании) соответствующего цифрового содержимого необходимо проверить и зарегистрировать, как много прав использовано, указанная зарегистрированная информация называется информацией о состоянии. Таким образом, информация о состоянии обычно обновляется одновременно с воспроизведением цифрового содержимого.

Описание технической проблемы изобретения

[5] Чтобы использовать определенное цифровое содержимое в системе с управлением цифровыми правами «DRM» обычно пользователь должен непосредственно обладать объектом прав «RO» для содержимого, выданным эмитентом объекта прав «RI». Предложено много способов доступа устройств к эмитенту объекта прав «RI» для получения объекта прав «RO», выдаваемого эмитентом объекта прав «RI»..

[6] Однако пока не предложено детального способа, с помощью которого аутентифицированное устройство пересылает (доставляет, перемещает и т.д.) полностью или частично свой собственный объект прав «RO», выдаваемый непосредственно эмитентом объекта прав «RI», на другое устройство.

Техническое решение

[7] Таким образом, целью настоящего изобретения является предложение устройства и способа перемещения (пересылки) полностью или частично объекта прав «RO» от конкретного устройства на другое устройство через сервер.

[8] Чтобы достигнуть цели настоящего изобретения, предложен способ передачи объекта прав между устройствами через сервер, включающий в себя следующие шаги: преобразование передающим устройством первого объекта прав «RO», чтобы сгенерировать второй объект прав «RO»; отправка сообщения с запросом на перемещение объекта прав «RO» с передающего устройства на сервер, чтобы запросить сервер о пересылке (или перемещении) второго объекта прав «RO» на принимающее устройство через сервер; прием с сервера ответного сообщения на сообщение с запросом на перемещение объекта прав «RO» и удаление первого объекта прав «RO» или изменение информации о состоянии первого объекта прав «RO».

[9] В другом варианте осуществления настоящего изобретения способ пересылки объекта прав «RO» между устройствами через сервер включает в себя следующие шаги: прием с передающего устройства сообщения с запросом на перемещение объекта прав «RO»; отправка на передающее устройство ответного сообщения на запрос на перемещение объекта прав «RO»; преобразование первого объекта прав «RO», содержащегося в сообщении с запросом на перемещение объекта прав «RO», во второй объект прав «RO» и пересылка преобразованного второго объекта прав «RO» на принимающее устройство.

[10] Чтобы достигнуть данной цели настоящего изобретения, предложено передающее устройство, предназначенное для пересылки объекта прав «RO» на принимающее устройство через сервер, которое может содержать агент системы управления цифровыми правами (агент «DRM»), который кодирует объект прав «RO», подлежащий перемещению на принимающее устройство через сервер, и отправляет на сервер сообщение с запросом на перемещение объекта прав «RO», содержащее закодированный объект прав «RO»; и модуль связи, который обменивается информацией, по крайней мере, с сервером.

[11] Чтобы достигнуть данной цели настоящего изобретения, предложен сервер, предназначенный для пересылки объекта прав «RO» между устройствами, который содержит эмитент прав «RI», который принимает с передающего устройства сообщение с запросом на перемещение объекта прав «RO», содержащее объект прав «RO», подлежащий перемещению на принимающее устройство, посылает на передающее устройство ответное сообщение на сообщение с запросом на перемещение объекта прав «RO», преобразует объект прав «RO», содержащийся в сообщении с запросом на перемещение объекта прав «RO», и пересылает преобразованный объект прав «RO» на принимающее устройство; и модуль связи, который обменивается информацией, по крайней мере, с передающим устройством и принимающим устройством.

[12] Чтобы достигнуть указанной цели настоящего изобретения, предложена система для пересылки объекта прав «RO» между устройствами через сервер, которая содержит передающее устройство, которое посылает сообщение с запросом на перемещение объекта прав «RO», содержащее второй объект прав «RO», полученный преобразованием из первого объекта прав; сервер, который преобразует второй объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, в третий объект прав, и посылает преобразованный третий объект прав на принимающее устройство; и принимающее устройство, которое принимает третий объект прав с сервера и вводит в действие третий объект прав.

[13] Чтобы достигнуть данной цели настоящего изобретения, предложен способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги: отправка с помощью передающего устройства сообщения с запросом на перемещение объекта прав, содержащего идентификатор объекта прав; проверка сервером объекта прав, соответствующего идентификатору объекта прав; прием передающим устройством с этого сервера ответного сообщения на запрос на перемещение объекта прав и удаление передающим устройством объекта прав, соответствующего идентификатору объекта прав, или изменение информации о состоянии, связанной с объектом прав.

[14] Способ пересылки объекта прав между устройствами через сервер может дополнительно включать в себя следующие шаги: преобразование сервером проверенного объекта прав в объект прав для принимающего устройства и передача сервером преобразованного объекта прав на принимающее устройство.

[15] Шаг преобразования объекта прав может включать в себя следующие шаги: декодирование сервером проверенного объекта прав с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в общий доступ с передающим устройством; и кодирование декодированного объекта прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством.

Краткое описание чертежей

[16] Фиг.1 иллюстрирует вариант осуществления конфигурации системы для перемещения объекта прав «RO» между устройствами через сервер в соответствии с настоящим изобретением.

[17] Фиг.2 иллюстрирует вариант осуществления способа перемещения объекта прав «RO» с одного устройства на другое через сервер в соответствии с настоящим изобретением.

[18] Фиг.3 представлен пример текста, описывающего синтаксис запуска перемещения объекта прав «RO» в соответствии с настоящим изобретением.

[19] Фиг.4 иллюстрирует параметры сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[20] На Фиг.5 представлен пример синтаксиса сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[21] На Фиг.6 представлен фрагмент схемы параметра расширения идентификатора переадресации, содержащегося в сообщении с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[22] Фиг.7 иллюстрирует структуру сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[23] На Фиг.8 представлен пример текста, показывающего синтаксис сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[24] На Фиг.9 представлен пример XML-документа, указывающего на разрешение перемещения, содержащееся в объекте прав «RO».

Примеры осуществления изобретения

[25] Настоящее изобретение реализуется таким образом, что первое устройство передает или перемещает (далее термины «пересылает» и «перемещает» используются как синонимы) весь объект прав «RO» или его часть, полученный первым устройством, на второе устройство через сервер.

[26] Когда весь объект прав «RO» первого устройства передается второму устройству через сервер, первое устройство не может больше использовать объект прав «RO», а второе устройство может использовать переданный ему объект прав «RO». С другой стороны, когда объект прав «RO» первого устройства частично передается второму устройству через сервер, первое устройство может использовать оставшийся объект прав «RO» за исключением переданной части объекта прав «RO», а второе устройство может использовать переданную ему часть объекта прав «RO».

[27] Объект прав «RO», переданный с первого устройства на второе устройство через сервер, может быть одним из объектов прав «RO» устройства и объектом прав «RO» домена пользователя.

[28] Если сервер ранее сохранил информацию, связанную с объектом прав «RO», полученным первым устройством (например, сервер является эмитентом объекта прав «RO», который первоначально выдал объект прав «RO» первому устройству), первое устройство и сервер могут по идентификатору объекта прав «RO» идентифицировать объекты прав «RO» друг друга. Здесь первое устройство пересылает серверу идентификатор объекта прав «RO» и объект с информацией о состоянии, тогда как сервер кодирует объект прав «RO», соответствующий принятому идентификатору объекта прав «RO», а также объект с информацией о состоянии, используя открытый ключ второго устройства или секретный ключ, ранее используемый совместно со вторым устройством, чтобы после передать это на второе устройство.

[29] Первое и второе устройства могут принадлежать одному и тому же пользователю или разным пользователям.

[30] Сервер может ограничивать передачу неразрешенных объектов прав «RO». Сервер является поставщиком содержимого, содержащим эмитент содержимого «CI» и эмитент объекта прав «RI».

[31] Второе устройство может передать полученный объект прав «RO» на другое устройство, если пересланный объект прав «RО» имеет разрешение на передачу (перемещение).

[32] Первое устройство пересылает на сервер сообщение с запросом на перемещение объекта прав, которое содержит второй объект прав, полученный преобразованием из первого объекта прав, полученного самим первым устройством. Сервер посылает ответное сообщение на сообщение с запросом на перемещение объекта прав на первое устройство. Сервер также преобразует второй объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, в третий объект прав и затем пересылает преобразованный объект прав на второе устройство.

[33] В настоящем изобретении информация о состоянии содержит значения, каждое из которых отражает текущее состояние, соответствующее объекту прав. Когда объект прав содержит одно любое из ограничений объекта, кумулятивно изменяющего параметры своего состояния в процессе исполнения по вызовам клиентов, (например, интервал, количество, суммарное количество за определенное время), информация о состоянии отражает значение, управляемое агентом «DRM». Объект информации о состоянии является примером формата информации о состоянии, который используется для пересылки информации о состоянии с одного устройства на другое устройство.

[34] Опишем теперь варианты осуществления настоящего изобретения со ссылкой на прилагаемые чертежи.

[35] Фиг.1 иллюстрирует вариант осуществления конфигурации системы для перемещения объекта прав между устройствами через сервер в соответствии с настоящим изобретением. Как показано на фиг.1, система в соответствии с настоящим изобретением может содержать первое устройство 10, которое посылает сообщение с запросом на перемещение объекта прав, содержащее второй объект прав, полученный преобразованием из первого объекта прав; сервер 40, который преобразует второй объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, в третий объект прав, и посылает преобразованный третий объект прав на второе устройство 20, и второе устройство 20, которое принимает третий объект прав с сервера 40 для инсталляции.

[36] После приема сообщения с запросом на перемещение объекта прав сервер 40 посылает на первое устройство ответное сообщение на сообщение с запросом на перемещение объекта прав.

[37] В первом устройстве 10 имеется первый агент «DRM» 11 и во втором устройстве имеется второй агент «DRM» 21. Сервер 40 может быть или поставщиком информации (поставщиком содержимого), или эмитентом прав «RI». Поставщик содержимого включает в себя эмитент содержимого «CI» или эмитент прав «RI».

[38] Первое устройство 10 дополнительно содержит коммуникационный модуль, который обменивается информацией, по крайней мере, с сервером, а второе устройство 20 содержит коммуникационный модуль, который обменивается информацией, по крайней мере, с сервером. Сервер дополнительно содержит коммуникационный модуль, который обменивается информацией, по крайней мере, с первым и вторым устройствами 10 и 20.

[39] Первым объектом прав «RO» называется объект прав «RO», выдаваемый первому устройству 10 сервером 40.

[40] Вторым объектом прав «RO» называется весь первый объект прав«РО» или его часть после перемещения (пересылки) первого объекта прав «RO» на второе устройство 20 через сервер 40.

[41] Вторым объектом прав называется объект прав «RO», полученный посредством декодирования первым устройством 10 первого объекта прав «RO» с использованием частного ключа первого устройства или секретного ключа, предоставленного в общий доступ с сервером 40 (здесь декодируются ключ шифрования прав «REK» и ключ кодов проверки подлинности сообщений «MAC» первого объекта прав), и последующего кодирования декодированного первого объекта прав с использованием открытого ключа сервера 40 или секретного ключа, предоставленного в общий доступ с сервером 40.

[42] Второй объект прав «RO» содержит, по крайней мере, ключ шифрования прав «REK», закодированный (или зашифрованный) с использованием открытого ключа сервера 40 или секретного ключа, предоставленного в общий доступ с сервером 40. Декодированный ключ кодов проверки подлинности сообщений «MAC», входящий в первый объект прав «RO», может содержаться во втором объекте прав «RO».

[43] Второй объект прав «RO» может содержать разрешения, ограничения, значение цифровой подписи, ключ кодирования содержимого «СЕК» и ключ шифрования прав «REK», причем все они совпадают с соответствующими элементами первого объекта прав «RO».

[44] Когда первый объект прав «RO» является объектом, кумулятивно изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов, первое устройство 10 посылает второй объекта прав «RO» на сервер 40 вместе с объектом информации о состоянии.

[45] Второй объект прав «RO» содержит ключ шифрования прав «REK» и ключ «MAC», которые свернуты и закодированы с использованием открытого ключа сервера 40 так, чтобы сервер 40 мог декодировать (или дешифровать) ключ «REK» и ключ «MAC», а также содержит значение критерия «mac», вычисленное с использованием закодированного ключа кодов проверки подлинности сообщений «MAC» в первом объекте прав «RO» или вновь сгенерированного ключа «MAC» так, чтобы позволить серверу 40 верифицировать второй объект прав «RO».

[46] Третьим объектом прав называется объект прав «RO», полученный посредством декодирования сервером 40 второго объекта прав «RO» с использованием частного ключа сервера 40 или секретного ключа, предоставленного в общий доступ с первым устройством 10, и затем кодирования декодированного второго объекта прав «RO» с использованием открытого ключа второго устройства 20 или секретного ключа, предоставленного в общий доступ со вторым устройством 20.

[47] Сервер 40 декодирует ключи «REK» и «MAC» второго объекта прав «RO» с использованием открытого ключа сервера 40 или секретного ключа, предоставленного в общий доступ с первым устройством 10.

[48] Сервер 40 кодирует ключ «REK» второго объекта прав «RO», декодированного сервером 40, с использованием открытого ключа второго устройства 20 или секретного ключа, предоставленного в общий доступ со вторым устройством 20. Затем сервер 40 изменяет значение ограничения количества перемещений (или пересылок) среди ограничений, содержащихся во втором объекте прав «RO», и генерирует значение «mac» с использованием декодированного ключа «MAC» во втором объекте прав «RO» или вновь сгенерированного ключа «MAC» с тем, чтобы получить третий объект прав «RO».

[49] Если первое устройство 10 пересылает и второй объект прав «RO», и объект информации о состоянии, сервер 40 преобразует второй объект прав «RO» в третий объект прав «RO», который является встроенным состоянием второго объекта прав «RO», из пересланного объекта информации о состоянии.

[50] После того как первое устройство 10 преобразует весь первый объект прав «RO» во второй объект прав «RO» и затем пересылает второй объект прав «RO» на сервер 40, после приема с сервера 40 ответного сообщения на сообщение с запросом на перемещение объекта прав первое устройство 10 удаляет первый объект прав «RO».

[51] После того как первое устройство 10 преобразует часть первого объекта прав «RO» во второй объект прав «RO» и затем пересылает преобразованный второй объект прав «RO» на сервер 40, после приема с сервера 40 ответного сообщения на сообщение с запросом на перемещение объекта прав «RO» первое устройство 10 изменяет (обновляет) информацию о состоянии для первого объекта прав «RO».

[52] В настоящем изобретении первый и второй варианты осуществления настоящего изобретения описывают пересылку (перемещение и т.д.), соответственно, всего объекта прав «RO» или его части через сервер.

[53] Ниже сначала схематически описывается способ пересылки объекта прав «RO» с одного устройства на другое устройство через сервер в соответствии с первым вариантом осуществления настоящего изобретения. Первый вариант осуществления настоящего изобретения иллюстрирует пересылку всего объекта прав «RO».

[54] Первый пользователь первого устройства 10 просматривает конкретное содержимое (например, музыкальный МР3-файл, видеофайл и т.д.) с сервера 40 (то есть от поставщика информации, в частности эмитента прав «RI» 41) с использованием первого устройства 10 (например, одного из мобильных телефонов и терминалов мобильной связи) или других средств типа персонального компьютера. Здесь объект прав «RO», генерируемый для конкретного содержимого эмитентом прав «RI» 41, может содержать разрешение на перемещение.

[55] Если конкретным содержимым является файл МР3, первый пользователь желает передать файл МР3 второму пользователю в качестве подарка.

[56] Когда объект прав «RO», генерируемый эмитентом «RI» 41 для файла МР3, содержит разрешение на перемещение, первый пользователь загружает и файл МР3, и объект прав «RO» для него.

[57] После этого, чтобы переслать (переместить) весь объект прав «RO», который не использовался или использовался частично, первый пользователь обращается к серверу 40 и пересылает объект прав «RO» для файла МР3 на сервер 40.

[58] Второе устройство 20 (например, портативный МР3-плеер) второго пользователя подключается к серверу 40 первого устройства 10, чтобы загрузить файл МР3 и объект прав «RO», пересланный на сервер 40 первым пользователем.

[59] Второй пользователь может, соответственно, воспроизводить файл МР3 с помощью второго устройства 20, а первый пользователь не может больше воспроизводить файл МР3 с помощью первого устройства 10.

[60] Как таковое, первое устройство 10 может пересылать (перемещать) весь объект прав «RO», полученный им самим, на второе устройство 20 через сервер 40.

[61] Далее ниже схематически описывается способ пересылки части объекта прав «RO» с одного устройства на другое устройство через сервер в соответствии со вторым вариантом осуществления настоящего изобретения. Второй вариант осуществления настоящего изобретения иллюстрирует пересылку части объекта прав «RO».

[62] Первый пользователь с помощью первого устройства 10 просматривает используемое содержимое (то есть видеозаписи) с сервера 40.

[63] Первый пользователь выбирает конкретную видеозапись с указанием, что он желает воспроизвести данную видеозапись десять раз и обеспечить общий доступ к ней.

[64] Сервер 40 генерирует объект прав «RO» для выбранной видеозаписи, при этом объект прав «RO» имеет ограничение по количеству раз воспроизведения, равное десяти, а также разрешение на пересылку.

[65] Затем первый пользователь загружает и эту видеозапись, и объект прав «RO» с использованием первого устройства 10.

[66] Первый пользователь воспроизводит один раз эту видеозапись с использованием первого устройства 10.

[67] Если второе устройство 20 желает воспроизводить эту видеозапись определенное число раз, первый пользователь обращается к серверу 40 с использованием первого устройства 10 и пересылает часть объекта «RO» для этой видеозаписи на сервер 40.

[68] То есть если второе устройство 20 желает воспроизвести эту видеозапись один раз, первое устройство пересылает на сервер 40 объект прав «RO» для однократного воспроизведения из всего объекта прав «RO», полученного им самим.

[69] Второй пользователь обращается к серверу 40 через второе устройство 20, а затем загружает эту видеозапись и объект прав «RO», передаваемый с первого устройства 10 на сервер 40 (здесь второй пользователь может быть тем же самым пользователем, что и первый пользователь, или другим пользователем).

[70] Второй пользователь может, соответственно, воспроизводить эту видеозапись на основе объекта прав «RO» для однократного воспроизведения, полученного через второе устройство 20.

[71] Тогда первое устройство 10 будет содержать объект прав «RO» для восьмикратного воспроизведения этой видеозаписи.

[72] Далее первый и второй варианты осуществления настоящего изобретения будут описаны более подробно со ссылкой на фиг.2

[73] Фиг.2 иллюстрирует пример способа перемещения объекта прав «RO» с одного устройства на другое устройство через сервер в соответствии с первым вариантом осуществления настоящего изобретения. Первый вариант осуществления настоящего изобретения будет описан на основе потока сигналов, показанного на фиг.2. Второй вариант осуществления настоящего изобретения будет описан с акцентом только на отличиях от первого варианта осуществления настоящего изобретения.

[74] Первый агент «DRM» предусмотрен в первом устройстве 10, а второй агент «DRM» 21 предусмотрен во втором устройстве 20. Эмитент прав «RI» 41 предусмотрен в сервере 40. Первый пользователь 10 может быть тем же самым, что и второй пользователь второго устройства 20, или отличаться от него. Кроме того, объект прав «RO», подлежащий пересылке, может быть объектом прав устройства или объектом прав домена пользователя.

[75] Поясним, что объект прав «RO», полученный первым устройством 10, называется первым объектом прав «RO», объект прав «RO», подлежащий пересылке с первого устройства 10 на сервер 40, называется вторым объектом прав «RO», а объект прав, подлежащий пересылке с сервера 40 на второе устройство 20, называется третьим объектом прав «RO».

[76] Первый объект прав «RO» выдается первому агенту «DRM» 11 эмитентом прав «RI» 41. Первый объект прав «RO» может быть неиспользованным объектом прав или объектом прав, оставшимся после частичного использования.

[77] Далее описывается случай, когда первый агент «DRM» 11 пересылает (перемещает) весь объект прав «RO» или его часть второму агенту «DRM» 21.

[78] Когда предполагается пересылать объект прав «RO» от одного агента «DRM» другому агенту «DRM», а именно при пересылке объекта прав «RO» через эмитента прав «RI», объект прав «RO» должен быть снабжен цифровой подписью, генерируемой этим эмитентом прав. Следовательно, при запросе перемещения (пересылки) второго объекта прав «RO», полученного преобразованием из первого объекта прав «RO», цифровая подпись может предоставить эмитенту прав 41 встроенной функциональной возможностью и функцией невозможности отказа от авторства, позволяющей эмитенту прав «RI» 41 проверить, выдан ли этот объект прав «RO» им самим.

[79] Сначала первый пользователь первого агента «DRM» 11 просматривает портал эмитента прав «RI» и выбирает услугу перемещения для перемещения (пересылки) объекта прав «RO» другому агенту «DRM». Затем первый пользователь запрашивает услугу у эмитента прав «RI» 41, услугу по пересылке первого объекта прав «RO», полученного им самим, второму агенту «DRM».

[80] Эмитент прав «RI» 41 посылает инициацию протокола доступа к объекту прав «ROAP» (инициация перемещения объекта прав «RO») первому агенту DRM, чтобы дать команду на начало пересылки объекта прав эмитенту прав «RI» 41(S10).

[81] Если первый агент «DRM» 11 узнал идентификатор целевого агента «DRM» (например, второго агента «DRM» 21), шаг S10 может не выполняться. Идентификатор второго агента «DRM» обозначает идентификатор второго устройства.

[82] После получения инициации протокола доступа к объекту прав «ROAP» или команды пользователя на инициализацию первый агент «DRM» 11 генерирует защищенный объект прав «RO» (то есть второй объект прав) для пересылки его эмитенту прав «RI» 41.

[83] То есть первый агент «DRM» 11 декодирует объект прав «RO», выданный эмитентом прав «RI» 41 (то есть объект прав «RO», полученный первым агентом «DRM» 11, а именно первый объект прав «RO»), с помощью частного ключа первого устройства или секретного ключа, ранее предоставленного в общий доступ с эмитентом прав «RI» 41. Здесь декодируются ключ шифрования прав «REK» и ключ кодов проверки подлинности сообщений «MAC» первого объекта прав «RO».

[84] Первый агент «DRM» 11 генерирует другой защищенный объект прав (то есть второй объект прав «RO»). Указанный другой защищенный объект прав может также включать в себя ключ шифрования содержимого «СЕК», разрешения, ограничения и цифровую подпись, которые все являются теми же самыми, что содержатся в объекте прав «RO», полученном первым устройством 10 (то есть в первом объекте прав «RO»).

[85] В то время как генерируется защищенный объект прав «RO» (то есть второй объект прав), первый агент «DRM» 11 кодирует ключ шифрования прав «REK» и ключ кодов проверки подлинности сообщений «MAC» с использованием открытого ключа эмитента прав «RI» 41 или секретного ключа, ранее предоставленного в общий доступ с эмитентом прав «RI» 41, чтобы позволить эмитенту прав «RI» 41 считывать ключи «REK» и «MAC». Первый агент «DRM» 11 также генерирует значение критерия «mac», подлежащее использованию для проверки целостности второго объекта прав «RO», чтобы позволить эмитенту прав «RI» 41 проверить целостность второго объекта прав «RO».

[86] Предполагается, что первый объект прав «RO» является объектом, кумулятивно (накопительно) изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов, если объект прав «RO» передается частично, первый агент «DRM» 11 генерирует объект информации о состоянии из информации об управлении состоянием (SI2).

[87] После генерирования защищенного объекта прав «RO» (то есть второго объекта прав) первый агент «DRM» 11 генерирует сообщение с запросом на перемещение этого объекта прав «RO» (например, «ROAP-roMoveRequest») и посылает его эмитенту прав «RI» 41, причем сообщение с запросом на перемещение объекта прав «RO» содержит созданный объект прав «RO», объект информации о состоянии (если объект прав является объектом, кумулятивно изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов) и идентификатор второго устройства (S14), а также цифровую подпись сообщения. Идентификатор второго устройства сюда может быть не включен. Первый пользователь может назначить идентификатор второго устройства позже на портале эмитента прав «RI». Сообщением с запросом на перемещение объекта прав «RO» называется сообщение с запросом на пересылку (перемещение) объекта прав «RO» другому агенту «DRM», что более подробно будет описано ниже.

[88] После успешного выполнения аутентификации, включая проверку состояния отзыва, с использованием цифровой подписи в сообщении с запросом протокола доступа к объекту прав «ROAP» (то есть «ROAP-roMoveRequest»), отправленном от первого агента «DRM» 11, эмитент прав «RI» 41 генерирует защищенные ограничения объекта прав «RO» для второго агента «DRM» (то есть третий объект прав) (S16).

[89] Таким образом эмитент прав «RI» 41 верифицирует принятый объект прав «RO» (то есть второй объект прав) и декодирует этот принятый объект прав «RO» с использованием частного ключа эмитента прав «RI» 41 (или ранее предоставленного в общий доступ секретного ключа), чтобы генерировать ограничения объекта прав «RO» (то есть третий объект прав) для второго устройства 20.

[90] При генерировании третьего объекта прав «RO» (то есть ограничений объекта прав для второго агента DRM), если принимается объект информации о состоянии, эмитент прав «RI» 41 должен объединить принятую информацию о состоянии и информацию об ограничении и должен также изменять значения ограничений, содержащиеся во втором объекте прав «RO», принятом с первого устройства (передающего устройства) 10.

[91] Кроме того, если элемент <move> (перемещение), содержащийся в принятом втором объекте прав «RO», содержит ограничение на количество, эмитент прав «RI» 41 должен увеличить на 1 значение элемента <count> (количество), содержащего элемент <move> (перемещение).

[92] После изменения значений ограничений, содержащихся в элементе <rights> (права) в принятом втором объекте прав «RO», эмитент прав «RI» 41 генерирует цифровую подпись, относящуюся к элементу <rights> (права).

[93] Эмитент прав «RI» 41 кодирует ключ шифрования прав «REK» и ключ кодов проверки подлинности сообщений «MAC» с использованием открытого ключа целевого устройства (то есть второго устройства 20) или секретного ключа, ранее предоставленного в общий доступ со вторым устройством 20, и затем включает в качестве приложения закодированные свернутые ключи «REK» и «MAC» для элемента <encКеу>, расположенного ниже элемента <ro>.

[94] Эмитент прав «RI» 41 генерирует значение критерия «mac» для элемента <ro>и включает сгенерированное значение критерия «mac» в качестве приложения к элементу <mac>, расположенному ниже элемента <protected RO> (защищенный объект прав). Таким способом эмитент прав «RI» 41 генерирует объект прав «RO» для второго агента «DRM» 21 (то есть третий объект прав или ограничение объекта прав «RO» для второго агента «DRM» 21).

[95] Затем эмитент прав «RI» 41 отправляет первому агенту «DRM» 11 ответное сообщение (например, «ROAP-ro-MoveResponse») на запрос на перемещение объекта прав в ответ на сообщение с запросом на перемещение объекта прав (например, «ROAP-roMoveRequest») (SI8). Ответное сообщение на запрос на перемещение объекта прав «RO» отражает тот факт, что эмитент прав «RI» 41 гарантирует, что переданный второй объект прав «RO» будет успешно доставлен. Более подробно ответное сообщение на запрос на перемещение объекта прав рассмотрено ниже.

[96] После распознания, что объект прав «RO» успешно передан эмитенту прав «RI» 41, первый агент «DRM» 11, принявший ответное сообщение на запрос на перемещение объекта прав, удаляет соответствующий объект прав «RO» (то есть первый объект прав) в соответствии с первым вариантом осуществления настоящего изобретения (то есть для полной пересылки объекта прав «RO») (S20), и изменяет информацию о состоянии, связанную с соответствующим объектом прав «RO» (то есть с первым объектом прав), в соответствии со вторым вариантом осуществления настоящего изобретения (то есть для частичной передачи объекта прав «RO»).

[97] С другой стороны, эмитент прав «RI» 41 выполняет стандартный протокол доступа к 1-канальному или 2-канальному объекту прав (S22, S24 и S26). В случае 2-канального объекта прав эмитент прав «RI» 41 посылает инициацию протокола доступа к объекту прав «ROAP» второму агенту «DRM» 21, чтобы выдать команду второму агенту «DRM» 21 на загрузку объекта прав «RO», пересланного от первого агента «DRM» 11.

[98] Второй агент «DRM» 21 загружает объект прав «RO», отправленный эмитенту прав «RI» 41 первым пользователем первого агента «DRM» 11, после успешного завершения процедуры протокола доступа с эмитентом прав «RI» 41. Второй агент «DRM» 21 соответственно инсталлирует загруженный объект прав «RO» (S28).

[99] Опишем теперь подробно инициацию перемещения объекта прав, сообщение с запросом на перемещение объекта прав и ответное сообщение на запрос на перемещение объекта прав, предложенные в настоящем изобретении.

[100] Ниже сначала будет описана инициация перемещения объекта прав.

[101] Инициацией перемещения объекта прав называется инициация протокола доступа к объекту прав «ROAP», посланная с эмитента прав «RI» передающему устройству, когда передающее устройство собирается переслать (переместить) объект прав на принимающее устройство посредством эмитента прав «RI». Инициация перемещения объекта прав может быть одним из расширений инициации протокола доступа к объекту прав «ROAP» управления цифровыми правами «DRM».

[102] Инициация перемещения объекта прав, как показано на шаге S10 на фиг.2, отправляется с эмитента прав «RI» 41 первому агенту «DRM» 11 так, чтобы указать первому агенту «DRM» 11, чтобы начать пересылки объекта прав «RO» эмитенту прав «RI» 41.

[103] На фиг.3 представлен пример текста, описывающего синтаксис инициации перемещения объекта прав «RO» в соответствии с настоящим изобретением. В частности, подчеркнутые части на фиг.3 означают расширенные части текста.

[104] Когда первый агент «DRM» 11 принимает инициацию протокола доступа к объекту прав «ROAP», которая содержит элемент <roap Trigger» (инициация протокола доступа к объекту прав), имеющий элемент <roMove> (перемещение объекта прав), первый агент «DRM» 11, должен принять разрешение от первого пользователя и инициализировать протокол запроса на перемещение объекта прав «RO» протокола доступа к объекту прав «ROAP». Если первый агент «DRM» не имеет контекста эмитента прав «RI» для заданного элемента <riID> (идентификатор эмитент прав «RI») в принятой инициации перемещения объекта прав «RO», первый агент «DRM» 11 должен инициализировать протокол регистрации приветствия «ROAP» - устройства (устройства протокола доступа к объекту прав) с использованием элемента <roapURL> (универсальный указатель ресурса протокола доступа к объекту прав) в инициации перемещения объекта прав «RO».

[105] Когда первый пользователь выбирает один или несколько объектов прав «RO», подлежащих пересылке, эмитент прав «RI» 41 может назначить элемент(ы) <roID> в инициации перемещения объекта прав.

[106] После приема элемента <roID>, назначенного эмитентом прав «RI» 41, с помощью инициации перемещения объекта прав первый агент «DRM» 11 должен включить (добавить) объекты прав или идентификаторы «roID» (идентификаторы объектов прав), подлежащие пересылке, в сообщение с запросом на перемещение объекта прав в соответствии с протоколом доступа к объекту прав «ROAP» (то есть в сообщение «ROAP-roMoveRequest»).

[107] Если первый пользователь, желающий переслать объект прав на другое устройство, назначает целевое устройство, эмитент прав «RI» 41 должен установить элемент <targetDevice ID> (идентификатор целевого устройства) в элементе <roap Trigger>. Следовательно, элемент <roap Trigger>, содержащийся в инициации перемещения объекта прав, может содержать элемент <targetDevice ID>. Элемент <targetDevice ID> может содержать значение идентификатора устройства (например, целевого устройства), на которое подлежит перемещению объект прав.

[108] Ниже будет описано сообщение с запросом на перемещение объекта прав «RO».

[109] Сообщение с запросом на перемещение объекта прав «RO» (то есть сообщение «ROAP-RO» - сообщение с запросом на перемещение объекта прав по протоколу «ROAP») отправляется с передающего устройства эмитенту прав «RI» 41, чтобы эмитент прав «RI» инициализировал протокол перемещения. Это сообщение указывает, что объект прав «RO» должен пересылаться целевому агенту «DRM» через эмитента прав «RI». Как показано на фиг.2, сообщение с запросом на перемещение объекта прав отправляется с первого агента «DRM» 11 на эмитент прав 41 на шаге S14.

[110] Фиг.4 иллюстрирует параметры сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением. На фиг.4 «М» означает обязательный компонент, а «о» означает необязательный компонент.

[111] Идентификатор устройства обозначает запрашивающее устройство, а именно передающее устройство. Идентификатор эмитента прав «RI ID» обозначает идентификатор сервера, то есть эмитента прав «RI».

[112] Временное значение инициации является тем же самым, что и временное значение, содержащееся в инициации перемещения объекта прав, принятом с эмитента прав «RI» 41. После задания (определения) параметра временного значения инициации эмитент прав «RI» 41 может хранить идентификатор целевого устройства (то есть идентификатор второго устройства), который первый пользователь назначил во время просмотра. В этом случае может не потребоваться задавать параметр идентификатора целевого устройства в сообщении с запросом на перемещение объекта прав «RO».

[113] Временное значение устройства обозначает временное значение, выбранное передающим устройством (то есть первым устройством).

[114] Время запроса обозначает текущее время управления цифровыми правами «DRM», распознанное передающим устройством.

[115] Идентификатор целевого устройства следует задавать, если инициация перемещения объекта прав, принятая от эмитента прав «RI», имеет значение <targetDevice ID> (идентификатор целевого устройства). Значение идентификатора целевого устройства должно быть тем же самым, что имеет элемент <targetDevice ID> в инициации перемещения объекта прав. Если параметр идентификатора целевого устройства не задан, первый пользователь должен назначить целевое устройство на портале эмитента прав «RI».

[116] Параметры «ROInfo(s)» (информация об объектах прав) указывают на один или несколько объектов прав, подлежащих перемещению (пересылке). Они могут содержать одну или несколько пар идентификаторов объектов прав «ROID» и объектов информации о состоянии или один или несколько защищенных объектов прав «RO» и объектов информации о состоянии.

[117] Содержимое защищенного объекта прав должно быть тем же самым, что и в объекте прав «RO», который первоначально был принят от эмитента прав, за исключением элемента <encКеу> (ключ кодирования), содержащегося в элементе <rо> элемента <protected RO>(защищенный объект прав) и элемента <mас> «кодов проверки подлинности сообщений «MAC»), содержащегося в элементе <protected RO>.

[118] Элемент <еnсКеу> содержит ключ шифрования прав (REK) и ключ «MAC» (ключ кодов проверки подлинности сообщений «MAC»). Два ключа должны быть закодированы первым устройством с использованием открытого ключа эмитента прав или секретного ключа, ранее предоставленного в общий доступ с эмитентом прав, причем открытый ключ ранее был предоставлен в общий доступ в процессе промежуточной сертификации.

[119] Элемент <mас> содержит значение «mac» для элемента <protected RO>. Значение «mac» следует рассчитывать с использованием ключа кода проверки подлинности сообщений «MAC» в элементе <еnсКеу> или с использованием вновь сгенерированного ключа «MAC», включенного в качестве приложения в элемент <mас>.

[120] Параметр объекта (объектов) информации о состоянии должен содержаться в сообщении с запросом на перемещение объекта прав «RO», если этот объект прав «RO» является объектом, кумулятивно изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов. Параметр объекта (объектов) информации о состоянии указывает на информацию о состоянии, управляемую первым агентом «DRM» первого устройства.

[121] При полной пересылке (перемещении) конкретного объекта прав объект информации о состоянии генерируется из информации о состоянии, соответствующей всему данному объекту прав «RO». Наоборот, при частичной пересылке (перемещении) конкретного объекта прав объект информации о состоянии генерируется из информации о состоянии, соответствующей части данного объекта прав.

[122] Параметр цепочки сертификатов включается в сообщение с запросом на перемещение объекта прав «RO», если контекст эмитента прав не показывает, что эмитент прав сохранил требуемую информацию о сертификате устройства.

[123] Параметр расширений может содержать расширение идентификатора переадресации. Если расширение идентификатора переадресации существует в поле параметра расширений, параметр расширений указывает на идентификатор принимающего устройства (например, второе устройство) для приема защищенного объекта прав «RO». Идентификатор может быть номером телефона, определенным сотовыми операторами для каждого устройства. Если расширение идентификатора переадресации не существует, это просто означает для эмитента прав «RI», что первое устройство предоставляет неиспользованный объект прав для нового объекта прав, содержащего равное или меньшее значение (здесь неиспользованный объект прав соответствует параметру защищенного объекта прав). То есть, если идентификатор переадресации не существует в поле параметра расширений сообщения с запросом на перемещение объекта прав «RO», эмитент прав «RI», принявший сообщение с запросом на перемещение объекта прав, распознает, что объект прав, содержащийся в сообщении с запросом на перемещение объекта прав (то есть объект прав, соответствующий полю защищенного объекта прав), который подлежит выдаче, будучи преобразованным в другой объект прав.

[124] Параметр подписи указывает на цифровую подпись для сообщения с запросом на перемещение объекта прав.

[125] На фиг.5 представлен пример синтаксиса сообщения с запросом на перемещение объекта прав в соответствии с настоящим изобретением. На фиг.5 элемент <roMoveRequest> (запрос на перемещение объекта прав) определяет сообщение с запросом на перемещение объекта прав с использованием протокола доступа к объекту прав «ROAP-RO» и содержит сообщение смешанного типа «roap: ROMove Request» (запрос на перемещение объекта прав). Сообщение типа «roap: ROMove Request» расширяет основную функцию сообщения «roap:Request type».

[126] На фиг.6 показан фрагмент схемы параметра расширения идентификатора переадресации, содержащегося в сообщении с запросом на перемещение объекта прав «RO», в соответствии с настоящим изобретением.

[127] Ниже будет описано ответное сообщение на запрос на перемещение объекта прав.

[128] Ответное сообщение на запрос на перемещение объекта прав [то есть сообщение «ROAP-ROMove» (перемещение объекта прав по протоколу доступа к объекту прав «ROAP»)] отправляется с эмитента прав на передающее устройство в ответ на сообщение с запросом на перемещение объекта прав (то есть запрос «ROAP-ROmove»), то есть сообщение отправляется из эмитента прав «RI» 41 первому агенту «DRM» 11 на шаге S18 на фиг.2. Ответное сообщение на запрос на перемещение объекта прав указывает, гарантирует ли эмитент прав, что «RI» будет успешно доставлен (переслан).

[129] На фиг.7 представлен пример синтаксиса сообщения с запросом на перемещение объекта прав в соответствии с настоящим изобретением.

[130] Параметр состояния указывает на состояние обработки эмитентом прав сообщения с запросом на перемещение объекта прав. Параметр состояния имеет значение «success» (успех), если обработка проходит успешно. С другой стороны, эмитент прав выбирает одно из сообщений о состоянии, указывающих на ошибки.

[131] Параметр идентификатора устройства указывает на идентификатор устройства, принимающего ответное сообщение на перемещение объекта прав «RO». Данный параметр имеет такое же значение, как и значение параметра идентификатора устройства, содержащееся в сообщении с запросом на перемещение объекта прав (то есть значение параметра идентификатора устройства, представленного на фиг.4).

[132] Параметр идентификатора эмитента прав «RI» указывает на идентификатор эмитента прав, посылающий ответное сообщение на запрос на перемещение объекта прав. Параметр временного значения эмитента прав «RI» содержит временное значение, выбранное эмитентом прав.

[133] Параметр «ROURI» (универсальный идентификатор ресурса обекта прав «RO») по указывает на адрес (например, «HTTP URL» универсальный указатель ресурса протокола HTTP) для получения ограничения объекта прав для целевого устройства. Устройство может выдать параметр «RO URI» на целевое устройство, чтобы разрешить целевому устройству загрузить объект прав «RO».

[134] Параметр расширений определяется для ответного сообщения на запрос на перемещение объекта прав «RO», но в нем он не используется.

[135] Параметр подписи указывает на цифровую подпись для ответного сообщения на перемещение объекта прав «RO».

[136] На фиг.8 представлен пример текста, иллюстрирующего синтаксис сообщения с запросом на перемещение объекта прав «RO» в соответствии с настоящим изобретением.

[137] Элемент <roMoveResponse> (ответ на перемещение «RO») определяет сообщение «ROAP-ROMoveResponse» (ответ на перемещение «RO» по протоколу доступа к объекту прав «ROAP»)

[138] Элемент <roMoveResponse> содержит сообщение комплексного типа «roap: ROMoveResponse». Данный комплексный тип расширяет основной тип «roap:Response».

[139] Далее будет описана цифровая подпись, содержащаяся в объекте прав, выдаваемом эмитентом прав.

[140] Если предполагается, что объект прав «RO» должен пересылаться от одного агента «DRM» к другому агенту «DRM», эмитент прав «RI» выдает объект прав «RO», содержащий цифровую подпись, независимо пересылается этот объект прав «RO» через эмитента «RI» или напрямую. Во время обработки запроса на перемещение объекта прав «RO» цифровая подпись может обеспечить эмитента прав с функцией предотвращения отказа от отправки сообщения, чтобы относительно эмитента прав можно было проверить, выдано ли право этому эмитенту прав «RI» самим эмитентом прав «RI».

[141] Как показано на фиг.2, когда первое устройство 10 принимает объект прав «RO», выданный эмитентом прав «RI» 41, и инсталлирует его, если разрешение «move» (на перемещение) определяется в элементе <rights> (права), то первый агент «DRM» 11 первого устройства 10 должен сохранить значение элемента <signature> (подпись) (здесь значение элемента <signature> (подпись) генерируется эмитентом прав «RI», если объект прав «RO» содержит разрешение на перемещение). Первый агент «DRM» 11 должен быть способен создавать такой же элемент <rights>, как тот элемент <rights>, который содержится в объекте прав «RO», первоначально выданном эмитентом прав «RI» 41.

[142] Кроме того, первый агент «DRM» 11 должен сохранить ключ шифрования прав «REK» и кодов проверки подлинности сообщений «MAC», содержащиеся в первоначально выданном объекте прав «RO».

[143] На фиг.9 показан пример XML-документа, указывающего на разрешение «move» (перемещения), содержащееся в объекте прав.

[144] Элемент <type> (тип), расположенный ниже элемента <move> (перемещение), может содержать значение(я) «via RI» (через эмитента прав) и/или «directly» (напрямую). Если значение элемента <type> равно «via RI», первый агент «DRM» 11 может переместить объект прав через эмитента прав «RI» 41. Если значение элемента <type> равно «directly», первый агент «DRM» 11 может переместить объект прав непосредственно другому агенту «DRM» (в настоящем изобретении непосредственная пересылка объекта прав детально может не рассматриваться).

[145] Элемент <count> (количество) под элементом <constraint> (ограничение) указывает число раз пересылки объекта прав.

[146] Если значение элемента <count> равно «0», первый агент «DRM» 1 не должен посылать эмитенту прав «RI» 41 сообщение с запросом на перемещение объекта прав.

[147] Операции обработки, выполняемые, когда первый агент «DRM» 11 инсталлирует объект прав «RO», подлежащий пересылке эмитентом прав «RI» 41, может равным образом выполняться, когда второй агент «DRM» 21 второго устройства 20 инсталлирует принятый объект прав «RO»

[148] Опишем теперь способ пересылки объекта прав «RO» между устройствами через сервер в соответствии с другим вариантом осуществления настоящего изобретения. В другом варианте осуществления настоящего изобретения передающее устройство посылает идентификатор объекта прав «RO» вместо самого объекта прав на сервер с целью запроса перемещения этого объекта прав. То есть другой вариант осуществления настоящего изобретения отличается от описанных выше первого и второго вариантов осуществления настоящего изобретения тем, что передающее устройство посылает на сервер не объект прав «RO», а идентификатор объекта прав.

[149] Обратимся к фиг.1 и 2, со ссылкой на которые будет описан случай пересылки объекта прав «RO» первого устройства 10 на второе устройство 20 через сервер 40, то есть через эмитент прав «RI» 41.

[150] Если эмитент прав «RI» 41 сохранил объект прав первого устройства 10, и первое устройство 10, и эмитент прав «RI» 41 могут идентифицировать этот объект прав «RO» на основе идентификатора этого объекта прав.

[151] Первое устройство 10 посылает сообщение с запросом на перемещение объекта прав «RO», содержащее идентификатор объекта прав, эмитенту прав «RI» 41 для того, чтобы просить эмитента прав «RI» 41 переслать этот объект прав «RO» на второе устройство 20. Здесь сообщение с запросом на перемещение объекта прав может не содержать защищенный параметр объекта(ов) прав, показанный на фиг.4 в качестве обязательных компонентов, но вместо этого в качестве обязательного компонента содержит идентификатор объекта прав «RO».

[152] Затем эмитент прав «RI» 41 проверяет объект прав «RO», соответствующий идентификатору объекта прав, содержащемуся в принятом сообщении с запросом на перемещение объекта прав. Эмитент прав «RI» 41 декодирует проверенный объект прав с использованием своего частного ключа или секретного ключа, ранее предоставленного в общий доступ с первым устройством 10. После этого эмитент прав «RI» 41 кодирует декодированное устройство с использованием открытого ключа второго устройства 20 или секретного ключа, ранее предоставленного в общий доступ со вторым устройством 20.

[153] При кодировании объекта прав эмитент прав «RI» 41 уменьшает число раз пересылки на 1 раз, если кодированный объект прав имеет ограничение на количество перемещений. Эмитент прав «RI» 41 также кодирует ключи шифрования прав «REK» и кодов проверки подлинности сообщений «MAC», содержащиеся в декодированном объекте прав, с использованием открытого ключа второго устройства 20 или секретного ключа, ранее предоставленного в общий доступ со вторым устройством 20. Эмитент прав «RI» 41 генерирует значение «mac» посредством расчета ключа указанного кода проверки подлинности сообщений MAC или вновь сгенерированного ключа кода проверки подлинности сообщений MAC.

[154] Если объект прав «RO» является объектом, кумулятивно изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов, эмитент прав «RI» 41 может кодировать объект информации о состоянии.

[155] По существу, после генерирования объекта прав «RO», подлежащего перемещению на второе устройство 20, или во время генерирования объекта прав «RO», эмитент прав «RI» 41 в ответ на сообщение с запросом на перемещение объекта прав посылает на первое устройство 10 ответное сообщение (то есть ответное сообщение на перемещение объекта прав «RO») на первое устройство 10. Если ответное сообщение указывает, что гарантируется успешная пересылка объекта прав «RO», первое устройство 10 удаляет объект прав при пересылке объекта прав в полном объеме и изменяет информацию о состоянии, связанную с объектом прав, для частичной передачи объекта прав.

[156] Эмитент прав «RI» 41 пересылает и закодированный объект прав «RO», и объект информации о состоянии (в случае, если объект прав является объектом, кумулятивно изменяющим параметры своего состояния в процессе исполнения по вызовам клиентов), на второе устройство 20. Второе устройство 20 соответственно принимает объект прав для инсталляции.

[157] Как описано выше, в настоящем изобретении предложен способ пересылки (перемещения) полностью или частично объекта прав «RO», полученного конкретным устройством, через сервер на другое устройство, причем объект прав для конкретного содержимого, выданный сервером, может быть переслан на другое устройство через этот сервер.

[158] Настоящее изобретение было описано со ссылкой на варианты осуществления, которые очевидно являются лишь примерными. Специалисту в данной области техники очевидно, что в настоящем изобретении могут быть сделаны различные модификации и изменения, не выходящие за пределы его духа и области действия. Следовательно, предполагается, что настоящее изобретение охватывает модификации и изменения данного изобретения при условии, что они находятся <roMove> (перемещение объекта прав) в области действия пунктов прилагаемой формулы изобретения и их эквивалентов.

1. Способ пересылки объекта прав, выданного сервером, между передающим устройством и принимающим устройством через сервер, выполняемый передающим устройством, включающий в себя следующие шаги:
прием упомянутым передающим устройством от упомянутого сервера инициирующего сообщения;
проверку упомянутым передающим устройством инициирующего сообщения;
генерирование упомянутым передающим устройством сообщения с запросом на перемещение объекта прав (RO);
при этом, если проверено, что сервер хранит запись объекта прав, то сообщение с запросом на перемещение этих прав включает в себя идентификатор этого объекта прав (RO),
если проверено, что сервер не хранит объект прав (RO), сообщение с запросом на перемещение прав включает в себя одно или несколько прав, включающих в себя, по крайней мере, один или несколько кодированных ключей;
при этом, если права включены в сообщение с запросом на перемещение объекта прав, то в него также включена сигнатура сервера, чтобы гарантировать, что эта сигнатура была создана этим сервером;
отправка из упомянутого передающего устройства серверу упомянутого сообщения с запросом на перемещение объекта прав для запроса пересылки этого объекта прав на принимающее устройство через этот сервер;
прием с сервера ответного сообщения в отношении сообщения с запросом на перемещение объекта прав; и
удаление этого объекта прав или изменение информации о состоянии, связанной с этим объектом прав.

2. Способ по п.1, в котором шаг генерирования сообщения с запросом на перемещение объекта прав содержит генерирование прав, используя открытый ключ сервера или секретный ключ, используемый совместно с сервером.

3. Способ по п.1, в котором, по крайней мере, один или несколько ключей включает в себя ключ шифрования объекта прав «REK» и ключ кода проверки подлинности сообщений «MAC».

4. Способ по п.1, в котором сообщение с запросом на перемещение объекта прав дополнительно включает в себя, по крайней мере, одно или несколько из следующего: идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, временное значение инициации, идентификатор принимающего устройства и цепочку сертификатов.

5. Способ по п.1, в котором ответное сообщение содержит, по крайней мере, одно или несколько из следующего: состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства для приема ответного сообщения, идентификатор сервера, временное значение, цифровую подпись для ответного сообщения и параметр универсального идентификатора ресурса «URI».

6. Способ по п.1, в котором если объект прав пересылается через сервер на принимающее устройство в полном объеме, передающее устройство удаляет этот объект прав, и, если объект прав пересылается через сервер на принимающее устройство частично, передающее устройство изменяет информацию о состоянии, связанную с этим объектом прав.

7. Способ по п.1, в котором объект прав соответствует одному из следующего: объект прав устройства или объект прав домена пользователя.

8. Способ по п.1, в котором, если права являются правами, кумулятивно изменяющими параметры своего состояния, то в права включают информацию о состоянии.

9. Способ по п.1, в котором права имеют разрешение на перемещение для предоставления возможности перемещения этих прав.

10. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
передачу сервером передающему устройству инициирующего сообщения;
прием упомянутым сервером от упомянутого передающего устройства сообщения с запросом на перемещение объекта прав для запроса пересылки объекта прав (RO), который был выдан этим сервером этому передающему устройству, принимающему устройству через этот сервер,
при этом, если сервер хранит запись объекта прав, то сообщение с запросом на перемещение этих прав включает в себя идентификатор этого объекта прав (RO),
если сервер не хранит объект прав, сообщение с запросом на перемещение прав включает в себя одно или несколько прав, включающих в себя, по крайней мере, один или несколько кодированных ключей;
при этом, если права включены в сообщение с запросом на перемещение объекта прав, то в него также включена сигнатура сервера, чтобы гарантировать, что эта сигнатура была создана этим сервером,
выполнение верификации сигнатуры,
отправка сервером на передающее устройство ответного сообщения в отношении сообщения с запросом на перемещение объекта прав;
генерирование объекта прав, который должен быть переслан принимающему устройству, на основе сообщения с запросом на перемещение объекта прав; и
пересылка сгенерированного объекта прав на принимающее устройство.

11. Способ по п.10, в котором шаг генерирования объекта прав включает в себя:
декодирование шифрованных ключей с использованием частного ключа сервера или секретного ключа, используемого совместно с передающим устройством; и
кодирование декодированных ключей с использованием открытого ключа принимающего устройства или секретного ключа, ранее используемого совместно с принимающим устройством.

12. Способ по п.10, в котором шаг генерирования объекта прав включает в себя:
установку значения ограничения количества перемещений, включенного в объект прав, на основе информации о состоянии.

13. Способ по п.10, в котором сообщение с запросом на перемещение объекта прав включает в себя, по крайней мере, одно или несколько из следующего: идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, временное значение инициации, идентификатор принимающего устройства, цепочку сертификатов и параметр расширений.

14. Способ по п.10, в котором ответное сообщение включает в себя, по крайней мере, одно или несколько из следующего: обработанное состояние сообщения с запросом на перемещение объекта прав, идентификатор устройства для приема ответного сообщения, идентификатор сервера, временное значение, цифровую подпись для ответного сообщения и параметр универсального идентификатора ресурса «URI».

15. Способ по п.10, в котором шаг генерирования объекта прав содержит, по крайней мере, одно из следующего:
генерирование значения цифровой подписи;
кодирование ключа шифрования объекта прав «REK» и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа принимающего устройства или секретного ключа, ранее используемого совместно с принимающим устройством; и генерирование значения «mac» (кода проверки подлинности сообщений).

16. Способ по п.15, в котором кодированные ключи включают в себя ключ шифрования объекта прав «REK» и ключ кода проверки подлинности сообщений «MAC», которые кодируются с использованием открытого ключа сервера или секретного ключа, используемого совместно с сервером.

17. Способ по п.10, в котором, если права являются правами, кумулятивно изменяющими параметры своего состояния, то в права включают информацию о состоянии.

18. Способ по п.10, в котором объект прав пересылается с сервера на принимающее устройство и инсталлируется на принимающем устройстве.

19. Передающее устройство в устройстве для пересылки объекта прав между устройствами, содержащее:
систему управления цифровыми правами «DRM» (далее «DRM-агент»), которая дает возможность передающему устройству принимать от сервера инициирующее сообщение, проверять инициирующее сообщение и генерировать сообщение с запросом на перемещение объекта прав;
при этом, если проверено, что сервер хранит запись объекта прав, то сообщение с запросом на перемещение этих прав включает в себя идентификатор этого объекта прав,
если проверено, что сервер не хранит объект прав, сообщение с запросом на перемещение прав включает в себя одно или несколько прав, включающих в себя, по крайней мере, один или несколько кодированных ключей;
при этом, если права включены в сообщение с запросом на перемещение объекта прав, то в него также включена сигнатура сервера, чтобы гарантировать, что эта сигнатура была создана этим сервером;
при этом «DRM-агент» дополнительно дает возможность передающему устройству отправлять серверу сообщение с запросом на перемещение объекта прав для запроса пересылки этого объекта прав принимающему устройству через этот сервер, принимать от сервера ответное сообщение в отношении сообщения с запросом на перемещение объекта прав и удалять этот объект прав или изменять информацию о состоянии, связанную с этим объектом прав.

20. Передающее устройство по п.19, в котором кодированный ключ содержит ключ шифрования содержимого «СЕК», закодированный с использованием открытого ключа сервера или секретного ключа, используемого совместно с сервером.

21. Передающее устройство по п.20, в котором права содержат разрешения и ограничения для содержимого.

22. Передающее устройство по п.21, в котором кодированные ключи содержат ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа сервера или секретного ключа, ранее используемого совместно с сервером.

23. Передающее устройство по п.22, в котором сообщение с запросом на перемещение объекта прав содержит значение «mac», генерируемое путем вычисления этого ключа кода проверки подлинности сообщений «MAC» или нового ключа кода проверки подлинности сообщений «MAC».

24. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав представляет собой сообщение для запроса сервера переслать объект прав на принимающее устройство через этот сервер.

25. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав дополнительно содержит, по крайней мере, одно или несколько из следующего: идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, временное значение инициации, идентификатор принимающего устройства и цепочку сертификатов.

26. Сервер в устройстве для передачи объекта прав между устройствами, содержащий:
коммуникационный модуль, осуществляющий связь с передающим устройством и принимающим устройством; и
эмитента прав «RI» для совместной работы с коммуникационным модулем, чтобы выполнять следующие шаги:
передача инициирующего сообщения передающему устройству, прием от передающего устройства сообщения с запросом на перемещение объекта прав для запроса пересылки этого объекта прав, который был выдан передающему устройству этим сервером, принимающему устройству через этот сервер,
при этом, если этот сервер хранит запись объекта прав, то сообщение с запросом на перемещение прав включает в себя идентификатор этого объекта прав (RO),
если этот сервер не хранит объект прав, сообщение с запросом на перемещение прав включает в себя одно или несколько прав, включающих в себя, по крайней мере, один или несколько кодированных ключей;
при этом, если права включены в сообщение с запросом на перемещение объекта прав, то в него также включена сигнатура сервера, чтобы гарантировать, что эта сигнатура была создана этим сервером;
выполнение верификации сигнатуры;
направление передающему устройству ответного сообщения в отношении сообщения с запросом на перемещение объекта прав;
генерирование объекта прав для пересылки принимающему устройству на основе упомянутого сообщения с запросом на перемещение объекта прав; и
пересылку сгенерированного объекта прав принимающему устройству.

27. Сервер по п.26, в котором эмитент прав (RI) декодирует кодированный ключ, включенный в сообщение с запросом на перемещение объекта прав, используя частный ключ или секретный ключ, ранее используемый совместно с передающим устройством, и кодирует этот декодированный ключ с использованием открытого ключа принимающего устройства или секретного ключа, ранее используемого с принимающим устройством.

28. Сервер по п.26, в котором эмитент прав изменяет значение ограничения количества перемещений, если объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, имеет ограничение на количество перемещений.

29. Сервер по п.26, в котором сообщение с запросом на перемещение объекта прав дополнительно включает в себя, по крайней мере, одно или несколько из следующего: идентификатор передающего устройства, идентификатор эмитента прав, временное значение устройства, время запроса, временное значение инициации, идентификатор принимающего устройства и цепочку сертификатов.

30. Сервер по п.26, в котором ответное сообщение содержит, по крайней мере, одно или несколько из следующего: обработанное состояние сообщения с запросом на перемещение объекта прав, идентификатор устройства для приема ответного сообщения, идентификатор сервера, временное значение сервера, и цифровую подпись для ответного сообщения, и параметр универсального идентификатора ресурса «URI».



 

Похожие патенты:

Изобретение относится к защите информации от несанкционированного доступа, а именно к способу симметричного шифрования на основе смешанной системы счисления. .

Изобретение относится к области передачи информации и может быть использовано при передаче сообщений в широкополосных системах радиосвязи с кодовым разделением каналов.

Изобретение относится к вычислительной технике. .

Изобретение относится к вычислительной технике и может быть использовано в компьютерных технологиях в системах обработки и передачи информации для защиты передаваемой информации.

Изобретение относится к области DRM-методик защиты цифрового мультимедиа с различными типами контента. .

Изобретение относится к беспроводным сетям связи для предоставления услуг связи. .

Изобретение относится к сетевой связи, а именно, к системам и способам распределения ключа для защищенного обмена сообщениями. .

Изобретение относится к вычислительным сетям, а именно к управлению событиями безопасности. .

Изобретение относится к способам передачи информации и может быть использовано в волоконно-оптических системах передачи данных в защищенном исполнении. .

Изобретение относится к телекоммуникационным технологиям, а именно к системам и способам для определения временной задержки для передачи запроса на обновление ключа

Изобретение относится к системам связи, а именно к технике шифрованной связи

Изобретение относится к секретной связи, а именно к способу дескремблирования скремблированного информационного объекта (50a-50j) контента

Изобретение относится к сетевым технологиям, а именно к устройствам и способам биометрической сетевой идентификации

Изобретение относится к области техники цифровых водяных знаков и, в частности, к внедрению, удалению/замене и обнаружению цифровых водяных знаков в кодированном информационном наполнении (контенте)

Изобретение относится к сетевым технологиям, а именно к системам доверительного сетевого подключения

Изобретение относится к сетевым технологиям, а именно к способу и устройству для совместного использования секретной информации между устройствами домашней сети

Изобретение относится к области сетевой защиты, а именно к способу доверенного сетевого соединения (TNC) для совершенствования защиты

Изобретение относится к телекоммуникационным технологиям, а именно, к способу и устройству для формирования параметра криптосинхронизации

Изобретение относится к мультимедийному широковещанию, а именно к системам и способам передачи шифрованной управляющей информации на базе техники мобильного мультимедийного широковещания
Наверх