通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备转让专利

申请号 : CN200780017135.7

文献号 : CN101443756B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 金丽珍吴润相沈相奎郑勍任金志守

申请人 : 三星电子株式会社

摘要 :

提供一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备。所述设备包括:安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;发送单元,将安全文件标识符发送到存储装置;接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。

权利要求 :

1.一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;

发送单元,将安全文件标识符发送到存储装置;和

接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。

2.如权利要求1所述的设备,其中,所述安全文件标识符具有特定长度。

3.一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符列表产生单元,产生用于识别存储的权限对象的安全文件标识符列表;

接收单元,从主机设备接收第二安全文件标识符以代替与选择的权限对象相应的第一安全文件标识符;和权限对象管理单元,用第二安全文件标识符代替第一安全文件标识符,并改变与第二安全文件标识符相应的权限对象的状态,其中,所述安全文件标识符具有特定长度并通过将主机装置产生的特定随机数与相应于权限对象的权限对象标识符的哈希值组合来获得。

4.如权利要求3所述的设备,其中,所述权限对象处于激活状态和非激活状态中的一种。

5.如权利要求4所述的设备,其中,所述安全文件标识符列表产生单元产生与处于激活状态的权限对象相应的安全文件标识符列表。

6.如权利要求4所述的设备,其中,所述安全文件标识符列表产生单元产生与处于非激活状态的权限对象相应的安全文件标识符列表。

7.如权利要求6所述的设备,其中,如果权限对象处于非激活状态,则所述权限对象管理单元通过参照来自安全文件标识符列表的主机装置的标识符来改变权限对象的状态。

8.如权利要求3所述的设备,还包括:发送单元,将安全文件标识符列表产生单元产生的安全文件标识符列表发送到主机装置。

9.一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;

将安全文件标识符发送到存储装置;以及

从存储装置接收用于识别权限对象的安全文件标识符列表。

10.如权利要求9所述的方法,其中,所述安全文件标识符具有特定长度。

11.一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:产生用于识别存储的权限对象的安全文件标识符列表;

从主机设备接收第二安全文件标识符以代替与选择的权限对象相应的第一安全文件标识符;以及通过用第二安全文件标识符代替第一安全文件标识符,并改变与第二安全文件标识符相应的权限对象的状态来管理权限对象,其中,所述安全文件标识符具有特定长度并通过将主机装置产生的特定随机数与相应于权限对象的权限对象标识符的哈希值组合来获得。

12.如权利要求11所述的方法,其中,所述权限对象处于激活状态和非激活状态中的一种。

13.如权利要求12所述的方法,其中,通过产生与处于激活状态的权限对象相应的安全文件标识符列表来执行所述产生安全文件标识符列表的步骤。

14.如权利要求12所述的方法,其中,通过产生与处于非激活状态的权限对象相应的安全文件标识符列表来执行所述产生安全文件标识符列表的步骤。

15.如权利要求14所述的方法,其中,如果权限对象处于非激活状态,则通过参照来自安全文件标识符列表的主机装置的标识符来改变权限对象的状态以执行所述管理权限对象的步骤。

16.如权利要求11所述的方法,还包括:将安全文件标识符列表发送到主机装置。

说明书 :

通过使用随机数来创建和应用权限对象的安全文件标识符

的方法和设备

技术领域

[0001] 符合本发明的设备和方法涉及通过使用随机数来创建和应用权限对象的安全文件标识符(SFID),更具体地,涉及当在主机装置与安全可移动介质(SRM)之间传送和使用权限对象时,通过禁止使用SFID的权限对象来有效地管理和保护权限对象。

背景技术

[0002] 近年来,当在主机装置与SRM之间传送和使用权限对象时,作为权限对象的特定文件标识符(FID)的权限对象标识符(ROID)当权限发布者发出权限对象时通常被散列为特定长度。
[0003] 关于数字权限管理(DRM),ROID通常被公知是唯一的。然而,没有能够完全保证ROID唯一性的相关领域方法。

发明内容

[0004] 技术问题
[0005] 通常,当以预定的长度创建FID以相应于存储在SRM中的权限对象时,根据管理效率使用来自ROID的20字节的哈希值。然而,由于ROID的长度可根据权限发布者而改变,故会降低FID的唯一性从而引起相互的冲突。
[0006] 此外,尽管存在通过单独的规则来避免与存在的FID的冲突和通过考虑SRM的文件管理系统来创建FID的相关领域方法,但是难以确定与权限对象的ROID的关系。
[0007] 因此,需要形成ROID与FID之间的关系的方式。
[0008] 技术方案
[0009] 根据本发明的一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;发送单元,将安全文件标识符发送到存储装置;接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。
[0010] 根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符列表产生单元,创建用于显示包含存储的权限对象的列表的安全文件标识符列表;接收单元,从主机装置接收一对SFID以用第二SFID代替第一SFID;权限对象管理单元,用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态。
[0011] 根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:从存储装置接收用于识别权限对象的安全文件标识符列表;通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;以及将安全文件标识符发送到存储装置。
[0012] 根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:产生用于显示包含存储的权限对象的安全文件标识符列表;从主机装置接收一对SFID以用第二SFID代替第一SFID;以及通过用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态来管理权限对象。

附图说明

[0013] 通过参照附图对本发明示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
[0014] 图1是示出根据本发明示例性实施例的SFID的配置的示图;
[0015] 图2是示出根据本发明示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图;
[0016] 图3是示出根据本发明另一示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图;
[0017] 图4是示出根据本发明示例性实施例的主机装置从SRM检索SFID列表的处理的示图;
[0018] 图5是示出根据本发明示例性实施例的当将权限对象从主机装置传送到SRM时SFID的应用的示图;
[0019] 图6是示出根据本发明示例性实施例的当将权限对象从SRM传送到主机装置时SFID的应用的示图;
[0020] 图7是示出根据本发明示例性实施例的使用存储在SRM中的权限对象的SFID的应用的示图;以及
[0021] 图8是示出根据本发明示例性实施例的通过使用主机装置的标识符(ID)来搜寻和激活非激活的权限对象的处理的示图。

具体实施方式

[0022] 通过参照对示例性实施例和附图的详细描述,本发明和完成本发明的方法的各种方面和特点将会更易于理解。然而,本发明可以以多种不同形式实现,并且不应理解为局限于在此阐述的实施例。相反,提供这些实施例,从而本公开将会彻底和完整并将本发明的构思完全转达给本领域的技术人员,本发明被附加的权利要求所定义。贯穿说明书,相同的标号表示相同的部件。
[0023] 以下,参照框图或流程图来描述本发明的示例性实施例,以示出通过使用随机数来创建和应用权限对象的SFID的方法和设备。
[0024] 应该了解,流程图中的每个方框和流程图中的方框的组合可通过计算机程序指令实现。可将这些计算机程序指令提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以产生机器,从而这些通过计算机或其它可编程数据处理设备的处理器执行的指令创建用于实现流程图的方框或方框组合中指定的功能的装置。这些计算机程序指令也可存储在能够指导计算机或其它可编程数据处理设备以特定方式实现功能的计算机可用记录介质或计算机可读记录介质中。从而存储在计算机可用记录介质或计算机可读记录介质中的指令可产生包括用于执行流程图的一个或多个方框指定的功能的指令装置的装置。计算机程序指令也可载入计算机或计算机可编程数据处理设备,在计算机或可编程数据处理设备上执行一系列操作步骤,以产生计算机执行的处理,从而这些在计算机或可编程数据处理设备上执行的指令可提供执行流程图的一个或多个方框中指定的功能的步骤。
[0025] 流程图的每个方框可表示包括用于实现指定的一个逻辑功能(或多个功能)的一个或多个可执行指令的模块、代码段或部分代码。还应该注意,在一些可选的实现中,方框中描述的功能可不按照顺序发生。例如,连续示出的两个方框可能实际上基本同时执行,或它们有时可能根据所涉及的功能以相反的顺序被执行。
[0026] 图1是示出根据本发明示例性实施例的SFID的配置的示图。
[0027] 根据示例性实施例的SFID100被用作用于识别SRM中的权限对象的FID。SFID100具有特定长度并通过将ROID的哈希值110与安装相应的权限对象的主机装置产生的随机数120组合来获得。
[0028] 根据示例性实施例的SFID100仅能够在特定情况下被创建SFID的主机装置识别,并具有关于安全的许多优点,这些将在以下进行描述。
[0029] 图2是示出根据本发明示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图。
[0030] 通过使用随机数来创建和应用权限对象的SFID的设备200,包括:安全文件标识符产生单元220,通过产生并将特定随机数与相应于FID列表的ROID的哈希值组合来创建具有特定长度的SFID;发送单元230,将创建的SFID发送到存储装置;控制单元240,控制每个单元并将任务请求发送到存储装置以传送、安装、删除或复制权限对象;接收单元210,从存储装置接收用于识别权限对象的SFID列表(未示出)。
[0031] 存储装置可以是SRM和具有预定的存储空间和安全功能的装置(诸如,个人计算机(PC)、个人数字助理(PDA)、MP3播放机和便携式媒体播放机(PMP))中的至少一个。这里,将使用SRM作为存储装置来解释示例性实施例。
[0032] 图3是示出根据本发明另一示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图。
[0033] 通过使用随机数来创建和应用权限对象的SFID的设备300,包括:安全文件标识符列表产生单元310,创建SFID列表以示出存储的权限对象的列表;接收单元320,从主机装置接收一对SFID以用第二SFID代替第一SFID;权限对象管理单元330,用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态;发送单元340,将由安全文件标识符列表产生单元310产生的SFID列表发送到主机装置;控制单元350,控制每个单元。
[0034] 图3中示出的设备300的例子可包括SRM和具有预定的存储空间和安全功能的装置(诸如,PC、PDA、MP3播放机和PMP)。如上所述,将使用SRM作为存储装置来解释示例性实施例。
[0035] 图2和图3中示出的每个组件是指软件组件或硬件组件(诸如,执行预定功能的现场可编程门阵列(FPGA)或专用集成电路(ASIC))。然而,组件并不总是局限于软件或硬件。组件可被构造为存储在可寻址存储介质中,或可被构造为在一个或多个处理器上运行。因此,组件包括,例如,软件组件、面向对象的软件组件、类组件或任务组件、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。由组件提供的部件和功能可被组合为几个部件或功能,也可被分离为更多部件和功能。
[0036] 图2示出的设备200中的接收单元210从SRM接收用于识别权限对象的列表的SFID列表。
[0037] 这里,SFID列表包括与存储在SRM的激活的权限对象相应的SFID。
[0038] 此外,权限对象的状态意味着权限对象处于激活状态或非激活状态。将参照图3对权限对象的状态进行详细描述。
[0039] 安全文件标识符产生单元220通过产生并将特定随机数与相应于接收单元210接收的FID列表的ROID的哈希值组合来创建具有特定长度的SFID。
[0040] 例如,如果与接收单元210接收的FID列表的ROID相应的哈希值是20字节且产生的随机数是8字节,则安全文件标识符产生单元220创建的SFID唯一性地增加为具有28字节,使得通过用作ROID的哈希值能够以更快的速率搜索权限对象。
[0041] 此外,由于在特定情况下仅有创建SFID的主机装置能够识别并分析SFID,故增加了安全性。
[0042] 控制单元240将任务请求从主机装置发送到SRM以传送、安装、删除或复制权限对象。
[0043] 这里,“传送”意思是将权限对象从源装置传送到目标装置。在传送权限对象的处理期间,在两个装置中可存在相同的权限对象。然而,在完成传送权限对象到目标装置之后,权限对象仅能够存在于目标装置中。
[0044] “安装”意思是将权限对象存储在装置(诸如,主机装置和SRM)中的处理,通过连接到内容使得能够使用权限对象,“删除”意思是在完成传送权限对象到目标装置之后,从源装置中删除权限对象。
[0045] 此外,“复制”意思是通过存储,相同的权限对象能够被两个或更多装置使用。
[0046] 图3示出的设备300中的安全文件标识符列表产生单元310产生SFID列表以示出存储的权限对象的列表。
[0047] 这里,安全文件标识符列表产生单元310产生仅与处于激活状态或仅与处于非激活状态的权限对象相应的SFID列表。
[0048] “激活状态”意思是权限对象处于其能够被使用的状态,通过处理和具有预定的状态的装置能够将权限对象的激活状态改变为非激活状态。
[0049] “非激活状态”意思是权限对象处于其不能够被使用的状态,除非状态被改变为激活状态,否则非激活状态不能够通过处理的结束或电源中断所改变。通过处理和具有预定的状态的装置能够将权限对象的非激活状态改变为激活状态。
[0050] 此时,可通过对每个状态分配位“0”或“1”来区分存储在SRM中的权限对象处于激活状态还是非激活状态,能够使用多种方法来指示权限对象的激活状态或非激活状态。
[0051] 当将权限对象从主机装置传送到SRM时,权限对象管理单元330为权限对象分配权限时隙并在相应的空间中存储SFID。
[0052] 另外,当将权限对象从主机装置传送到SRM时,权限对象管理单元330将权限对象的状态改变为非激活状态,并用从接收单元320接收的第二SFID代替与前一权限对象相应的第一SFID。这里,主机装置产生第二SFID以使发送到SRM的权限对象无效。
[0053] 图4是示出根据本发明示例性实施例的主机装置从SRM检索SFID列表的处理的示图。
[0054] 这里,SRM存储权限对象A、B、C、D、E、F、G和H。权限对象A、C、D、F和H处于激活状态,权限对象B、E和G处于已被特定主机装置无效的非激活状态。
[0055] 首先,主机装置请求从SRM传送SFID列表(操作S401)。
[0056] 然后,SRM产生与处于激活状态的权限对象相应的SFID列表,并将该SFID列表发送到主机装置(操作S402)。
[0057] 此时,权限对象A、C、D、F和H以激活状态被存储在SRM中,权限对象B、E和G以已被特定主机装置无效的非激活状态被存储。
[0058] 这里,特定主机装置可以是图4中示出的主机装置或图4中未示出的另一主机装置。
[0059] 当权限对象的激活状态被改变为非激活状态时,甚至已经执行该任务的主机装置也不能总是激活所述非激活的权限对象。非激活的权限对象仅可以被能够识别与非激活的权限对象相应的SFID的主机装置通过实现分离处理来激活。
[0060] 因此,由SRM发送的SFID列表仅具有与权限对象A、C、D、F和H相应的SFID,主机装置仅能够访问这些权限对象。
[0061] 图5是示出根据本发明示例性实施例的当将权限对象从主机装置发送到SRM时SFID的应用的示图。
[0062] 这里,权限对象A、B和C存在于SRM中,主机装置10在SRM中安装权限对象D。
[0063] 首先,主机装置10请求将权限对象D安装到SRM(操作S501)。
[0064] 此时,主机装置10通过产生用于在SRM中安装权限对象D的特定随机数并通过将随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“D”,并将SFID“D”发送到SRM。
[0065] 接下来,SRM分配权限时隙以存储权限对象D并在相应的空间中存储SFID“D”,然后,一旦任务完成即通知主机装置(操作S502)。
[0066] 此时,当除了主机装置10之外的主机装置20请求SFID列表时,主机装置20能够识别权限对象A、B和C。
[0067] 然后,主机装置10将权限对象D发送到SRM(操作S503)。
[0068] 此后,SRM将权限对象D存储在通过使用SFID“D”分配的权限时隙中,一旦权限对象D被安装即通知主机装置10(操作S504)。
[0069] 此时,当主机装置20请求SFID列表时,主机装置20可识别权限对象A、B、C和D。
[0070] 图6是示出根据本发明示例性实施例的当将权限对象从SRM传送到主机装置时SFID的应用的示图。
[0071] 这里,权限对象A、B、C和D存在于SRM中,主机装置10从SRM接收权限对象D。通过图4中示出的处理主机装置10已经接收了来自SRM的SFID列表。
[0072] 首先,主机装置10请求从SRM传送权限对象D(操作S601)。
[0073] 此时,主机装置10通过产生特定随机数并将所述随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“X”,并将与经由SFID列表获得的权限对象D相应的SFID“D”和SFID“X”发送到SRM以使权限对象D无效。
[0074] 这里,到此为止,当另一主机装置(诸如,主机装置20)访问SRM并请求SFID列表时,主机装置20接收具有权限对象A、B、C和D的SFID列表。
[0075] 然后,SRM从主机装置10接收SFID“D”和SFID“X”,搜索与SFID“D”相应的权限对象D以将权限对象D的状态设置为非激活状态,用SFID“X”代替权限对象D的存在的SFID“D”,并将权限对象D发送到主机装置10(操作S602)。
[0076] 这里,在此之后,当主机装置20访问SRM时,由于权限对象D处于非激活状态,故主机装置20不能够识别现与SFID“X”相应的权限对象D。
[0077] 此外,即使在此传送处理异常结束,由于权限对象的状态是非激活状态,也能够避免相同的权限对象被复制并在多于两个装置上使用。
[0078] 这里,处于非激活状态的权限对象D仅可以被能够识别SFID“X”的主机装置或被通过以下将参照图8描述的分离处理已经被无效的权限对象D的主机装置接入。
[0079] 在能够识别SFID“X”的主机装置10在异常结束处理之后重新连接的事件中,该处理在操作S602之后重新开始。
[0080] 接下来,主机装置10从SRM接收权限对象D并请求SRM删除权限对象D。此时,主机装置10将与权限对象D相应的SFID“X”发送到SRM(操作S603)。
[0081] 此后,SRM仅允许已经产生SFID“X”的主机装置(即,主机装置10)访问非激活的权限对象D,根据请求删除权限对象D,并将删除处理的结果通知给主机装置10(操作S604)。
[0082] 然后,主机装置10在确认权限对象D被删除后结束传送处理。
[0083] 图7是示出根据本发明示例性实施例的使用存储在SRM中的权限对象的SFID的应用的示图。
[0084] 这里,权限对象A、B、C和D存在于SRM中,主机装置10使用来自SRM的权限对象D。通过图4中示出的处理,主机装置10已经接收了来自SRM的SFID列表。
[0085] 首先,主机装置10从SRM为权限对象D请求权限加密密钥(REK)以重新产生与权限对象D相应的内容(操作S701)。
[0086] 此时,主机装置10通过产生特定随机数并将随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“Z”,并将与经由SFID列表获得的权限对象D相应的SFID“D”和SFID“Z”发送到SRM以使权限对象D无效。
[0087] 接下来,SRM从主机装置10接收SFID“D”和SFID“Z”,搜索与SFID“D”相应的权限对象D,用SFID“Z”代替权限对象D的现有的SFID“D”。
[0088] 然后,SRM使现与SFID“Z”相应的权限对象D无效,并将REK发送到主机装置10(操作S702)。
[0089] 这里,另一主机装置(诸如,主机装置20)不能够识别通过使用SFID“Z”去活的权限对象D,在此阶段,即使主机装置可具有先前接收的SFID列表,由于主机装置不能够识别非激活的权限对象D的SFID(即,SFID“Z”),因此其它的主机装置也不能够访问SRM。
[0090] 接下来,在接收REK之后,主机装置10使用权限对象D并请求释放权限对象D(操作S703)。此时,主机装置10将SFID“Z”发送到SRM以激活权限对象D。
[0091] 此后,SRM接收请求并激活权限对象D。
[0092] 此时,主机装置20能够识别具有新的SFID(即,SFID“Z”)的权限对象D。
[0093] 这里,当将权限对象的状态改变为激活状态以使用权限对象时,该处理可在验证执行处理的主机装置是否是先前将权限对象的状态改变为非激活状态的相同主机装置之后继续进行。然而,这种验证处理对于权限对象的普通使用不是必需的。相反,在考虑未授权和无意识泄露权限对象的情况下(诸如,在当中断之后重新建立了到主机装置的连接时的情况下)可使用验证处理。
[0094] 图8是示出根据本发明示例性实施例的通过使用主机装置的ID来搜索和激活所述非激活的权限对象的处理的示图。
[0095] 这里,SRM存储权限对象A、B、C、D、E、F和H。权限对象A、C、D、F和H处于激活状态,权限对象B、E和G处于非激活状态。
[0096] 另外,都处于非激活状态的权限对象B和G已经被主机装置10无效,处于非激活状态的权限对象E已经被主机装置20无效。
[0097] 首先,主机装置10请求发送与来自SRM的非激活的权限对象相应的SFID列表(操作S801)。
[0098] 接下来,SRM通过在非激活状态权限对象中搜索用改变它们状态为非激活状态的主机装置10的ID指示的权限对象来产生SFID列表,并将SFID列表发送到主机装置10(操作S802)。
[0099] 此时,主机装置20不能够识别被主机装置10无效的权限对象B和G。
[0100] 然后,主机装置10接收与非激活的权限对象相应的SFID列表,并选择多于一个的SFID以激活与选择的SFID相应的权限对象。
[0101] 接下来,主机装置10将SFID“B”发送到SRM并请求激活权限对象B(操作S803)。
[0102] 然后,在接收SFID“B”之后,SRM将与SFID“B”相应的权限对象B改变为激活状态,并从权限对象B删除主机装置ID。
[0103] 此后,主机装置20能够识别激活的权限对象B。
[0104] 这里,尽管能够使用SFID有效地实施激活和无效权限对象的处理,然而以下两种情况会出现。
[0105] 第一,主机装置10丢失SFIX“X”的情况
[0106] 一旦在无效权限对象之后主机装置10丢失SFIX“X”,则没有方法激活权限对象。
[0107] 在以上情况的预料中,根据本发明的示例性实施例,将被存储在SRM的权限对象可以以下配置被存储。
[0108]SFID 标志位 装置ID 权限对象
(激活/非激活) 信息
[0109] 这里,除了用于指示激活或非激活状态的标志位之外,可使用有效标志位。装置ID是指将权限对象的状态改变为非激活状态的主机装置的ID。
[0110] 在主机装置10丢失非激活权限对象的SFID的事件中,主机装置10可通过比较主机装置10的装置ID与非激活SFID列表的装置ID来接收具有相同的装置ID的SFID列表。
[0111] 主机装置10可执行适当的步骤(诸如,通过将存储在SRM中的非激活权限对象与在主机装置10中的相应的非激活权限对象信息组合来激活或删除存储在SRM中的权限对象)。
[0112] 第二,主机装置10泄露SFIX“X”的情况
[0113] 当主机装置通过包括其安全而破坏时,非激活权限对象的SFID可对外部公开,且允许其它主机装置访问。
[0114] 为了避免被其它主机装置访问,当存储在SRM的权限对象的状态被改变为激活状态时,可检查主机装置的装置ID。
[0115] 例如,当主机装置20通过使用被主机装置10泄露的SFID尝试访问被主机装置10无效的权限对象时,由于其与主机装置10具有不同的装置ID,故会拒绝主机装置20的访问。
[0116] 这里,不必在协议期间发送装置ID,但是可在主机装置与SRM之间在初始确认期间发送和接收装置ID。
[0117] 虽然已经参照本发明的示例性实施例具体地示出和描述了本发明,但是本领域的普通技术人员应该理解:在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。这些示例性实施例应理解为是描述性的,而不是为了限制的目的。
[0118] 产业上的可利用性
[0119] 如上所述,本发明具有以下的优点。
[0120] 可增加权限对象的FID的唯一性。
[0121] 此外,被特定主机装置无效的权限对象仅能够可以由能够区分权限对象的SFID的主机装置访问,由于非激活的权限对象不能够被其它主机装置识别,故可安全地执行激活和无效存储在SRM中的权限对象的处理。
[0122] 此外,由于激活和无效存储在SRM中的权限对象的成本小,故除了需要实时处理的处理(诸如,使用/消费权限对象的处理),还能够以传送权限对象的处理实现激活和无效权限对象,与现有的“锁/解锁”功能相比提高了使用权限对象的安全性。