JP2007529835A - デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 - Google Patents

デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 Download PDF

Info

Publication number
JP2007529835A
JP2007529835A JP2007504875A JP2007504875A JP2007529835A JP 2007529835 A JP2007529835 A JP 2007529835A JP 2007504875 A JP2007504875 A JP 2007504875A JP 2007504875 A JP2007504875 A JP 2007504875A JP 2007529835 A JP2007529835 A JP 2007529835A
Authority
JP
Japan
Prior art keywords
rights object
portable storage
storage device
rights
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007504875A
Other languages
English (en)
Other versions
JP4664352B2 (ja
Inventor
リー,ビョン−レ
キム,テ−ソン
ジョン,ギョン−イム
オー,ユン−サン
キム,シン−ハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007529835A publication Critical patent/JP2007529835A/ja
Application granted granted Critical
Publication of JP4664352B2 publication Critical patent/JP4664352B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

携帯用保存装置とデバイスとの間にデジタルコンテンツをコピーするためにデジタルコンテンツについての権利情報である権利客体をコピーまたは移動する方法及び装置が提供される。権利客体のコピーまたは移動の誤謬を減らすためにシーケンス数字を与えてコピーまたは移動しようとするデータの流失または認証されていない接近を防止する。

Description

本発明は、携帯用保存装置とデバイスとの間にデジタルコンテンツをコピーまたは移動するための方法と装置に係り、さらに詳細には、携帯用保存装置とデバイスとの間にデジタルコンテンツについての権利情報を有する権利客体をエラーなしにコピーまたは移動するための方法とそのための装置である。
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発で、DRMを適用した商用サービスが導入されたか、導入中にある。DRMが導入されねばならない理由は、デジタルコンテンツが有する多様な特性から導出しうる。デジタルコンテンツは、アナログデータとは違って損失なくコピーが可能であるという特性と、再使用及び加工、配布が容易である一方、その製作に高コストと手間を必要とするという特性を有する。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれる。そして、デジタルコンテンツ産業の活性化に大きな阻害要素となる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいてデジタルコンテンツに対する接近(access)は代価を支払った一部の人にのみ許容された。しかし、代価を支払った人が故意にデジタルコンテンツを第3者に配布する場合、第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、所定の暗号化されたデジタルコンテンツに対する接近をだれにも無制限に許容するが、暗号化されたデジタルコンテンツを復号化して実行させようとするなら、権利客体(Rights Object)というライセンスがなければならない。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効果的に保護しうる。
携帯用保存装置は、携帯電話、コンピュータ、デジタルカメラなど複数のデジタル機器の資料を保存して移動可能にする着脱可能な装置であって、データを保存する保存空間と演算及び制御を担当する部分で構成される。このような携帯用保存装置の1つであるマルチメディアカードと呼ばれるMMC(Multi Media Card)は従来のハードディスクやコンパクトディスクが有する限界を克服して、多様な種類のデジタル機器で使用可能にマルチメディアデータを保存する役割を行っている。また、このカードは、既存の記録媒体にはない演算部を有しており、単純なデータ保存でない、制御などが可能となって大容量の多様なマルチメディアデータを収容するのに適している。最近、このマルチメディアカードに保安性の機能を追加してデジタルコンテンツの保存及び送受信における保安と著作権保護が可能な保安マルチメディアカード(Secure MMC)が開発されつつ、デジタルコンテンツに対する著作権管理が保存装置とデジタル機器で可能となった。以下、デジタルカメラ、携帯電話、コンピュータ、デジタルカムコーダなどのデジタル機器をデバイスと通称する。
現在、モバイル分野に適用されるDRMとしては、OMA(Open Mobile Alliance)グループで定めた標準であるOMA−DRMがある。OMA−DRMは、携帯電話のようなモバイル機器がデジタルコンテンツをダウンロードして使用する場合、このデータに対する著作権管理(DRM)の標準案として提示された。しかし、あらゆるデジタル資料が必ずしもサーバーから携帯電話にのみ移動または伝送されるものではなく、前述した携帯用保存装置を介してもデータが伝送されうる。また、モバイル機器外のデジタルカメラ、コンピュータなどではモバイル方式以外に携帯用保存装置を介したデータ伝送が普遍的であるために、OMA−DRMの技術的特徴をカバーして携帯用保存装置に適したDRMの開発が必要である。
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下、暗号化されたコンテンツと称する)と保護されたコンテンツに接近可能にする権利客体をどのように取扱うかについてのものである。
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するユーザ110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツに接近可能な権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示される。
動作を説明すれば、ユーザA 110は、所望のコンテンツをコンテンツ供給者120から得られるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA 110は、暗号化されたコンテンツを再生させうるライセンスを権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザA 110は、暗号化されたコンテンツを再生させうる。暗号化されたコンテンツは、自由に流通されるか、配布されうるために、ユーザA 110は、ユーザB 150に暗号化されたコンテンツを自由に伝達しうる。ユーザB 150は、伝達された暗号化されたコンテンツを再生させるために権利客体を必要とするが、このような権利客体は、権利客体発行機関130から得られる。一方、認証機関(Certification Authority)は、コンテンツ供給者120とユーザA 110及びユーザB 150が正当なユーザであることを示す認証書(Certificate)を発行する。認証書は、ユーザ110、150のデバイスの製作時からデバイス内に入れられ、認証書の有効期間が満了された場合に認証機関140から認証書を再発給されうる。
このようにDRMは、デジタルコンテンツの製作者、または供給者の利益を保護してデジタルコンテンツ産業の活性化に寄与しうる。しかし、示されたようにモバイルデバイスを使用するユーザA110とユーザB150との間で権利客体や暗号化されたコンテンツを交換することは可能であるが、現実的に不便である。デバイス間の権利客体または暗号化されたコンテンツの移動を便利にするためにデバイス間の媒介体の役割をする携帯用保存装置とデバイスとの間に効率的なデータのコピーあるいは移動が必要である。また携帯用保存装置を介してデータのコピーまたは移動がコンテンツの著作権を侵害しないようにするために権利客体のコピーまたは移動を管理可能にする方案が必要である。また権利客体の移動に参与する命令の順序を制御して中間に削除されるか、権限のない入力により情報が追加される問題を解決する方案が必要である。
本発明が解決しようとする技術的課題は、デジタルコンテンツの著作権を管理する方案として、デジタルコンテンツの使用権限についての情報を有している権利客体(Right object:RO)を移動、コピーする方案を提示することによって、デジタルコンテンツの効率的な配布とこれらコンテンツの著作権管理を有用にすることである。
本発明が解決しようとする他の技術的課題は、権利客体に移動及びコピーについての制御情報をおき、コピー本でも差等的にコピーに対する権限を割り当てることである。
本発明が解決しようとするさらに他の技術的課題は、権利客体の移動及びコピーにおいてシーケンス数字を与えてデータの流失または権限のない接近を防止することである。
本発明の目的は、前記目的に制限されず、言及していないさらに他の目的は下記から当業者に明確に理解されうる。
前記目的を達成するために本発明の一実施形態によるデバイスから携帯用保存装置に権利客体を移動させる方法は、デバイスが権利客体を携帯用保存装置が支援する形式に変換するステップ、前記変換された権利客体を暗号化ステップ、前記暗号化された権利客体を携帯用保存装置に送信するステップ及び前記送信が完了した後でデバイスに保存されていた権利客体を非活性化するステップを含む。
本発明の一実施形態による携帯用保存装置からデバイスに権利客体を移動させる方法は、デバイスが携帯用保存装置に権利客体の移動を要請するステップ、前記移動要請を受けた携帯用保存装置から暗号化された権利客体を受信するステップ、前記受信した権利客体を復号化して前記デバイスに保存するステップ及び前記携帯用保存装置に保存されている権利客体を非活性化するステップを含む。
本発明の一実施形態による携帯用保存装置は、デバイスとの連結のためのインターフェース、前記インターフェースを通じて前記デバイスに送信するか、前記デバイスから受信される権利客体の形式を変換し、移動が完了した権利客体を非活性化する制御部及び前記制御部を通じて形式が変換された権利客体を暗号化または復号化する対称キー暗号部含む。
本発明の一実施形態によるデバイスは、携帯用保存装置との連結のためのインターフェース、前記インターフェースを通じて前記携帯用保存装置に送信するか、前記携帯用保存装置から受信される権利客体の形式を変換し、移動が完了した権利客体を非活性化する制御部及び前記制御部を通じて形式が変換された権利客体を暗号化または復号化する対称キー暗号部を含む。
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は、以下で開示される実施形態に限定されず、相異なる多様な形で具現されることができ、単に本実施形態は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は特許請求の範囲によって定義されるだけでない。明細書全体に亙って同一な参照符号は同一な構成要素を示す。
本発明でのデバイスは、デジタルカメラ、携帯電話、コンピュータ、ノート型パソコンなどのデジタル機器を総称する。携帯用保存装置は、保安マルチメディアカードのように携帯が可能で、着脱可能な保存装置であって、内部に演算装置とデバイスについてのインターフェースを有する。以下、発明の理解を助けるために保安マルチメディアカード(Secure MMC)を中心に説明する。しかし、このような説明は単にマルチメディアカードが普遍的に使われている業界の現実を反映したものであって、本発明は保安マルチメディアカードに限定されるものではない。
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。
説明に先立って本明細書で使用する用語の意味を簡略に説明する。用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項と記載していない場合、本発明の技術的思想を限定する意味として使用するものではないということを注意せねばならない。
−公開キー暗号化(Public−key Cryptography)
非対称暗号化(Asymmetric Cipher)とも称し、これはデータの復号化に使われたキーがデータを暗号化したキーと異なる暗号化方式を意味する。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章だけでは原文が分からないか、分かり難いという特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍遅いためにコンテンツ自体の暗号化に使うよりは、キー交換や電子署名などに使われる。
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化とも称する対称暗号化方式(Symmetric Cipher)は、データの暗号化に使われたキーとデータの復号化に使われたキーとが同じである暗号化方式を意味する。このような対称キー暗号化の例としては、DESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
−認証書(Certificate)
認証機関(Certification Authority)という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーとを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために攻撃者が特定ユーザの公開キーを任意に変調することを防止する。
−電子署名(DigitalSignature)
署名者により文書が作成されたことを示すために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合、メッセージの暗号化は、送信者によるものであるということが証明される。
−ランダム番号
ランダム性を有する数字または文字列を意味し、実際に完全なランダム番号の生成は高コストを必要とするために擬似ランダム(Pseudo−Random)番号が使われることもある。
−携帯用保存装置
本明細書で使用する携帯用保存装置は、フラッシュメモリのように読取り、書き込み、消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下の実施の形態では保安マルチメディアカードを中心に説明する。
−デバイス
本明細書で使用するデバイスは、携帯用マルチメディア機器となり得、携帯用でないマルチメディア機器も含む。デバイスあるいはホストと命名しうる。
−相互認証
デバイスと携帯用マルチメディア機器とが互いに認証を行う。このために前述した公開キー暗号化方式を通じて今後伝送するデータを暗号化する暗号化キーであるセッションキーを共有すれば、デバイスと携帯用マルチメディア機器との間に送受信されるデータは前記セッションキーを有して暗号化する。
−権利客体(Right Object)
権利客体は、デジタル著作物についての権利内容を有するようになり、デジタル著作物に対する再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、伝送(Export:コピー、移動)あるいは閲覧などの権限を設定する部分である。デバイスと携帯用マルチメディアとの間にDRMを行うためには、コンテンツに対する権利付与如何の情報を有する権利客体の使用が必要である。
−移動(move)
ある個体を他の装置に移すことを意味する。電子的個体の場合、特定装置内にある個体がそのまま他の装置あるいは該当装置内の他の位置に移されることを意味し、移動後に個体はただ1つのみが存在する場合を意味する。
−コピー(copy)
ある個体と同じ個体が他の装置または他の位置に生成されることを意味する。コピーは、1つの個体でその内容あるいは情報が同じであるさらに他の1つ以上の個体が生成されることを意味し、コピー後に個体は2つ以上存在する。
−限定情報
限定情報は、権利客体をコピーするか、移動する場合、このようなコピー、移動が特定条件下でのみ行われるように限定する情報を意味する。コピーまたは移動を制御するために制御情報ともいえる。以下、本明細書で使用する制御情報は、いずれも限定情報と同じ意味を有する。
図2は、保安マルチメディアカードを用いたDRMの概念を概略的に示す図面である。
ユーザA 210は、コンテンツ供給者220から暗号化されたコンテンツが得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためには、コンテンツに対する権利客体を必要とする。権利客体とは、コンテンツに対する権利の定義と権利の限定事項(constraint)を含んでおり、権利客体自体に対する権利も含んでいる。コンテンツに対する権利の例としては、再生があり、限定事項の例としては、再生回数、再生時間、再生期間などがある。権利客体自体に対する権利には、移動や、コピーなどがある。すなわち、移動権利を有する権利客体は、他のデバイスや保安マルチメディアカードに移動可能であり、コピー権利を有する権利客体は他のデバイスや保安マルチメディアカードにコピーされうる。前者は、移動と共に元の権利客体が非活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元の権利客体も活性化状態で使われうる。
暗号化されたコンテンツを得たユーザA 210は、これについての再生権限を得るために権利客体発行機関230に権利客体要請をする。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させる。一方、該当暗号化された客体を有しているユーザB 250に権利客体を伝達しようとするとき、ユーザA 210は携帯用保存装置を使用して伝達しうる。一実施形態として携帯用保存装置は、DRM機能を有する保安マルチメディアカード260があるが、この場合にユーザA 210は保安マルチメディアカード260と相互認証を行った後に権利客体を保安マルチメディアカード260に移動させる。ユーザA 210が暗号化されたコンテンツを再生させようとするなら、保安マルチメディアカード260に再生権利を要求した後、保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザB 250と認証(Authentication)を経た後にユーザB 250に権利客体を移動させるか、ユーザB 250が暗号化されたコンテンツを再生させうる。
本実施形態でデバイスが保安マルチメディアカードを使用するためには、両者間の相互認証(Authentication)を経る。相互認証を行った結果、セッションキーが生成される。このセッションキーは、デバイスと保安マルチメディアカードとが共有するキーであって、一回の接続時に有効なキーであり、該当接続が維持される間にデバイスと保安マルチメディアカードとの間に送受信される情報はこのセッションキーで暗号化されて安全に伝送される。認証についての詳細な説明は図3のように説明される。
図3は、本発明の一実施形態による相互認証の過程を示す図面である。相互認証過程は、デバイス500と保安マルチメディアカード100とが互いに正当なデバイスまたは保安マルチメディアカードということを確認し、両者間にセッションキー生成のためのランダム番号を交換する過程である。相互認証過程を通じて得たランダム番号を用いてセッションキーを生成しうる。図3において矢印の上にあるステップは、相手装置に所定の動作を要求する命令を意味し、矢印の下は命令に必要なパラメータや移動するデータを意味する。一実施形態で相互認証過程のあらゆる命令はデバイス500で行い、保安マルチメディアカード100は命令に必要な動作を行う。例えば、相互認証応答(S50)という命令は、デバイス500が保安マルチメディアカード100に送れば、保安マルチメディアカード100が命令を受けてデバイスに認証書Mと暗号化されたランダム番号Mとを送る。他の実施形態で命令は、デバイス500と保安マルチメディアカード100のどちらでもできる。この場合、相互認証応答(S50)は、保安マルチメディアカード100がデバイス500に送るとき、認証書Mと暗号化されたランダム番号Mとを共に送りうる。詳細な相互認証過程を説明する。
デバイス500から保安マルチメディアカード100に相互認証を要請する(S10)。相互認証要請を行いつつ、デバイスは保安マルチメディアカードが、デバイス500が有しているデバイス公開キーPubKeyDを送る。一実施形態において、S10ステップでデバイス公開キーPubKeyDはデバイス500に対して認証機関(Certification Authority)が発行したデバイス認証書CertDを送る。デバイス認証書CertDは、デバイスIDとデバイス公開キーPubKeyDとが含まれており、認証機関の電子署名がある。デバイス認証書CertDを受信した保安マルチメディアカード100は、デバイス500が正当なデバイスである否かを確認でき、デバイス公開キーPubKeyDが得られる。
保安マルチメディアカード100は、認証書廃棄目録(Certificate Revocation List、以下、“CRL”と称する)を使用してデバイス認証書CertDが有効であるか否かを確認する(S20)。CRLに登録されたデバイスの認証書である場合ならば、保安マルチメディアカード100はデバイス500との相互認証を拒否しうる。CRLに登録されていないデバイスの認証書である場合、保安マルチメディアカード100はデバイス認証書CertDを通じてデバイス公開キーPubKeyDを得る。
以後、保安マルチメディアカード100は、ランダム番号Mを生成する(S30)。生成されたランダム番号Mは、デバイス公開キーPubKeyDで暗号化する(S40)。次いで、デバイス500による相互認証応答命令を受信するか、保安マルチメディアカード100がデバイス500に相互認証応答命令を送り、相互認証応答過程が行われる(S50)。相互認証応答過程で保安マルチメディアカード100は、デバイスに保安マルチメディアカード公開キーPubKeyMと暗号化されたランダム番号Mを送る。一実施形態において、保安マルチメディアカード公開キーPubKeyMの代りに保安マルチメディアカード認証書CERTMを送る。他の実施形態において、マルチメディアカード100は、保安マルチメディアカード認証書CERTMと暗号化されたランダム番号Mと共に保安マルチメディアカードの電子署名SigMをさらに含んでデバイス500に送る。
デバイス500は、保安マルチメディアカード認証書CERTMと暗号化されたランダム番号Mを受信し、認証書確認を通じて保安マルチメディアカード100が正しいということを確認し、保安マルチメディアカード公開キーPubKeyMを得て暗号化されたランダム番号Mをデバイス個人キーPrivKeyDで復号化してランダム番号Mを得る(S60)。以後、デバイス500は、ランダム番号Dを生成する(S70)。生成されたランダム番号Dは、保安マルチメディアカード公開キーPubKeyMで暗号化する(S80)。次いで、相互認証終結過程(S90)が行われるが、相互認証終結過程(S90)でデバイス500は、保安マルチメディアカード100に暗号化されたランダム番号Dを伝送する。一実施形態において、デバイス500は、暗号化されたランダム番号Dと共にデバイスの電子署名SigDをさらに含んで保安マルチメディアカード100に送る。
保安マルチメディアカード100は、暗号化されたランダム番号Dを受信して復号化する(S100)。これにより、デバイス500と保安マルチメディアカード100との間には、互いに生成したランダム番号が分かる。本実施形態でデバイス500と保安マルチメディアカード100は両者ともにランダム番号を生成して使用することによって、ランダム性を大きく高め、安全な相互認証を可能にする。すなわち、いずれか一方でランダム性が弱くても、他の一方でランダム性を補充できるからである。
本実施形態でランダム番号は、前述したようにランダム番号生成モジュール(図示せず)を通じてランダム番号を生成することもあるが、既に生成されてデバイスまたは保安マルチメディアカードに保存されている複数の番号のうち、選択されたいずれか1つまたは複数の番号の組合わせであり得る。また、ランダム番号は、単純に数字を意味することもあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用するランダム番号の意味は、ランダム番号生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解釈され、また保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解釈されることもある。
相互間にランダム番号を共有したデバイス500と保安マルチメディアカード100は、2つのランダム番号を使用して各自のセッションキーを生成する(S110、S120)。2つのランダム番号を用いてセッションキーを生成するアルゴリズムは公開されたアルゴリズムを使用しうる。最も簡単なアルゴリズムとしては、2つのランダム番号をXOR演算してセッションキーを生成しうる。セッションキーが生成された後、デバイス500と保安マルチメディアカード100との間にはDRMで保護される各種作業が可能である。
APDUは、アプリケーションプロトコルデータユニット(Application Protocol DataUnit)であって、デバイスと保安マルチメディアカードとの間に交換される情報の単位である。ここには、認証命令、権利客体のコピーまたは移動、再生、カード状態チェックなどを行う命令語とこれに対するパラメータが含まれ得る。以下、本明細書で現れる特定の機能を行なうための命令は、いずれもAPDU内に命令語とパラメータとにセットされて保存されて伝送される。
権利客体の移動及びコピーの説明に先立ち、これら命令語を実行するためのSSC(Send Sequence Counter)を説明する。図4では、SSCが適用される過程を示している。SSCメカニズムの基本構造は、伝送されるAPDUにシーケンス数字(伝送順序、Sequence Number)を割り当てて伝送することである。このようなシーケンス数字を割り当てることによって、APDUが伝送されつつ落ちがあるか、あるいは権限のないAPDUが伝送されているかを確認しうる。このシーケンス数字は、APDUが伝送されつつ増加する。図4の例では、1が増加している。まずAPDUを伝送するためには、相互認証(S121)過程が必要である。この過程を経てデバイスから保安マルチメディアカードにAPDUを伝送する(S122)。このAPDU内に保存されたSSC値は初期値initial_SSCに1が加えられた値である。このAPDUを伝送され、次の命令語実行と関連したAPDUを受けることになるが(S130)、この際、SSCの値は初期値initial_SSC値に2が加えられた値である。したがって、その以前ステップ(S122)でのAPDUのSSCより1が増加したものであって、このAPDUは有効なAPDUとして実行可能である。その次のステップで伝送されるAPDUはこれとは違って誤謬のある場合を示す。一定期間が経過した後、APDUがSSC値がNである状態に送信される(S170)。このAPDUを伝送され、次の命令語実行と関連したAPDUを受けることになるが(S180)、このAPDUのSSCにN+2が保存されている。これは、N+1になるべきSSC値が誤った値であって、中間にAPDUが流失されたことを意味する。したがって、これは正しいAPDUではないので、デバイス側で処理しなくても良い。本明細書で説明する権利客体の移動とコピーは、このようなSSC値を付加して中間に流失された権利客体の存否を検討しうる。
権利客体の移動とコピーとの過程を説明する前に、この過程で実行される命令語とこれらのパラメータについて図5及び図6から説明する。
移動は、大きく2つがあるが、デバイスから保安マルチメディアカードに権利客体を移動させる場合(10)、ここに必要な命令語は、SET_MOVE_ROとGET_CONFIRMとである。それぞれの機能は、図7で説明する。
一方、保安マルチメディアカードからデバイスに権利客体を移動させる場合(20)、SET_SELECT_RO、GET_MOVE_RO及びSET_CONFIRMの命令語からなる。この機能は、図8で説明する。
コピーも2つに分けられる。デバイスから保安マルチメディアカードに権利客体をコピーする場合(30)、ここに必要な命令語はSET_COPY_ROとGET_CONFIRMとである。それぞれの機能は図9で説明する。
一方、保安マルチメディアカードからデバイスに権利客体をコピーする場合(40)、SET_SELECT_RO、GET_COPY_RO及びSET_CONFIRMの命令語からなる。この機能は、図10で説明する。
一方、これら移動及びコピーを行うための命令語10、20、30、40のパラメータとなる部分は次の通りである。ROType51は、移動、コピーされるROのタイプを決定する。0x00の場合は、一般的なROであるが、0x01は親RO、0x02は子ROである。親権利客体、子権利客体である親ROと子ROは、図17及び図18で詳述する。
SMRF52は、保安マルチメディアカードにより支援されるフォーマットを意味する。ホストやデバイス内に保存されるフォーマットと異なり得るので、権利客体が移動またはコピーされる場合、保安マルチメディアカードに適するフォーマットに変換されねばならない。
RID53は、権利客体の識別子を意味し、ACK54は移動あるいはコピーに対する結果値を意味する。0は成功を、1は失敗を意味する。OROは、原本権利客体(Original Right Object)であって、今後使用可能性を考慮した部分である。
これらパラメータは、一実施形態であり、これらの構成や値、そしてパラメータの種類は本発明の実施形態によって変わりうる。
図7では、デバイスから保安マルチメディアカードに権利客体を移動させる過程を示す。もちろんこの過程に先立ち、前述した相互認証過程は先行されねばならず(S210)、デバイスでは移動させようとする権利客体の識別子であるRIDを既に知っている状況であると仮定する。前記認証過程を通じて生成されるセッションキーは、KSEKであり、このキーにより命令語は暗号化されて伝送される。これは図7だけでなく、以後の説明でもデバイスと保安マルチメディアカードとの間に伝送されるデータは、このセッションキーで暗号化されて伝送される。SC.Encrypt(KSEK parameter1||parameter2||… parametern)は、命令語伝送においてパラメータ1からnまでをセッションキーKSEKで暗号化して伝送することを意味する。デバイスは、SET_MOVE_ROという命令語でAPDUを構成して保安マルチメディアカードに伝送する(S230)。この際、伝送される値としては、AppendInfoとSSC、ROTypeとSMRFであり、選択的にOROが伝送される。
AppendInfoは、APDUデータブロックがどのように付加されるかについての情報である。長さとブロックの個数とがAppendInfoに保存される。SSCは、前述したようにシーケンス数字が保存される。ROTypeとSMRF、OROは、図5及び図6で説明した通りである。移動が完了すれば、保安マルチメディアカードから実行結果についての情報を得る。これはGET_CONFIRMという命令語を通じて可能であり、この命令語はSSCとACK値からなる(S240)。GET_CONFIRM命令語が実行されつつ、デバイスでは移動した権利客体がこれ以上有効でないようにする。すなわち、権利客体は、保安マルチメディアカードに移動したので、デバイスに残された権利客体は削除されるか、使用できないものに修正されねばならない。
図8では、保安マルチメディアカードからデバイスに権利客体を移動させる過程を示す。やはり相互認証(S310)過程を経ねばならず、セッションキーKSEKが生成される。デバイスから保安マルチメディアカードにSET_SELECT_RO命令語を送る。この際、SSCと移動する権利客体のRIDをパラメータに伝送する(S330)。この命令語を受信した保安マルチメディアカードでは移動する対象である権利客体をGET_MOVE_RO命令語と共に伝送する(S340)。この際、移動する権利客体は、SMRFのフォーマットに転換される。この命令語のパラメータは、AppendInfo、SSC、ROType、そしてSMRFとなり、選択的にOROが追加されうる。このような伝送が完了すれば、デバイスでは保安マルチメディアカードに移動の成功如何をSET_CONFIRM命令語のACKパラメータを通じて伝送する(S350)。移動が成功的な場合、保安マルチメディアカードでは移動した権利客体をこれ以上使用できなくするか、削除する。
図9ではデバイスから保安マルチメディアカードに権利客体をコピーする過程を示す。もちろん、この過程に先立ち、前述した相互認証過程は先行せねばならず(S410)、デバイスでは移動させようとする権利客体の識別子であるRIDを既に知っている状況であると仮定する。前記認証過程を通じて生成されるセッションキーは、KSEKであり、このキーにより命令語は暗号化されて伝送される。デバイスは、SET_COPY_ROという命令語でAPDUを構成して保安マルチメディアカードに伝送する(S430)。この際、伝送される値は、SSCとSMRFである。SMRFは、保安マルチメディアカードが支援されるフォーマットに変換された権利客体を意味する。保安マルチメディアカードは、受信された権利客体をセッションキーで復号化して保存する。コピーが完了すれば、保安マルチメディアカードから実行結果についての情報を得る。これはGET_CONFIRMという命令語を通じて可能であり、この命令語はSSCとACK値からなる(S440)。GET_CONFIRM命令語が実行されつつデバイスではコピーされた権利客体の情報を修正する。修正は、コピー可能回数を減らす作業などを通じて可能である。
図10では、保安マルチメディアカードからデバイスに権利客体をコピーする過程を示す。やはり相互認証(S510)過程を経ねばならず、セッションキーKSEKが生成される。デバイスから保安マルチメディアカードにSET_SELECT_RO命令語を送る。この際、SSCとコピーする権利客体のRIDをパラメータとして伝送する(S530)。この命令語を受信した保安マルチメディアカードではコピーする対象である権利客体をGET_COPY_RO命令語と共に伝送する(S540)。この際、移動する権利客体は、SMRFのフォーマットに転換される。この命令語のパラメータは、SSCとSMRFとなる。このような伝送が完了すれば、デバイスでは保安マルチメディアカードにコピーの成功如何をSET_CONFIRM命令語のACKパラメータを通じて伝送する(S550)。コピーが成功的な場合、保安マルチメディアカードではコピーされた権利客体の情報を修正する。修正にはコピー可能回数を減らす作業などを通じて可能である。コピーの場合は、権利客体が新たに生成されるものであるので、原本である権利客体のみコピー可能に限定できる。
図7及び図8の権利客体の移動についてのさらに他の実施形態を説明すれば次の通りである。図11は、本発明の一実施形態によってデバイスから保安マルチメディアカードに権利客体を移動させるためのプロトコルの流れを示す図面である。
デバイスから保安マルチメディアカードへの移動プロセスは、デバイスが保持している権利客体だけでなく、保護されたコンテンツに対しても実行可能であるが、以下では権利客体の移動について説明する。
デバイス500が保安マルチメディアカード100に権利客体を移動させる前に、デバイスと保安マルチメディアカードとの間に相互認証作業(S610)が先行され、その結果、デバイスと保安マルチメディアカードとの間の暗号化及び復号化のためのセッションキーを生成する(S611、S613)。
デバイスのユーザは、保安マルチメディアカードに移動させる権利客体を特定(S620)するためにデバイスが保存している権利客体に関する情報を調べる。
ユーザは、権利客体に関する情報を見て保安マルチメディアカードに移動させようとする権利客体の存否及び移動させようとする権利客体が輸出許可のうち、移動許可(Move Permission)を有しているかを判断する。移動させようとする権利客体が存在して移動許可を有するならば、暗号化されて保存されている該当権利客体をデバイスの固有キーで復号化(S630)し、権利客体の移動許可の限定情報を修正して適切なフォーマットに転換(S640)した後、デバイスと保安マルチメディアカードの共通セッションキーで暗号化(S650)する。
この際、権利客体を適切なフォーマットに転換(S640)するということは、保安マルチメディアカードにより支援される形式に変換することを意味する。
デバイスが権利客体をダウンロードする場合、権利客体を表現する言語(Right Expression Language:以下、RELと称する)は、XMLまたはWBXML(WAP Binary XML)である場合がほとんどである。例えば、XMLで表現された再生(Play)権利は次の通りである。
<o−ex:rights
xmlns:o−ex=“http://odrl.net/1.1/ODRL−EX”
xmlns:o−dd=“http://odrl.net/1.1/ODRL−DD”

<o−ex:context>
<o−dd:version>1.0</o−dd:version>
</o−ex:context>
<o−ex:agreement>
<o−ex:asset>
<o−ex:context>
<o−dd:uid>cid:4567829547@foo.com</o−dd:uid>
</o−ex:context>
</o−ex:asset>
<o−ex:permission>
<o−dd:play/>
</o−ex:permission>
</o−ex:agreement>
</o−ex:rights>
デバイスにXML形態に保存されている権利客体を形式の変換なしに、そのまま携帯用保存装置に移す場合、デバイスに比べて保存容量が少ない携帯用保存装置には、XML形態の権利客体がオーベヘッドされうる。よって、本発明の一実施形態では再生権利及びこれについての限定情報をXMLテキストより小さな2進形態に変換して保安マルチメディアカードに伝送している。保安マルチメディアカードで支援する権利客体の形式は、図17及び図18で後述する。
一方、本発明の他の実施形態では権利客体を適切なフォーマットに転換(S640)するということが、1つの権利客体を2つ以上に分割することも意味しうる。
例えば、特定映画コンテンツを5回見ることができる権利客体がある場合、ユーザが所望すれば、この権利を3回見ることができる権利と2回見ることができる権利とに分割し、そのうち2回見ることができる権利だけを他のデバイスを使用するユーザに与えるために移動プロセスを行える。
デバイスは、適切なフォーマットに変換された権利客体を相互認証過程の結果、生成されたセッションキー(S210)で暗号化して保安マルチメディアカードに伝送する(S660)。権利客体を暗号化するアルゴリズムは既に知られている対称キー暗号化アルゴリズム、すなわち、DES、AESなどのアルゴリズムを使用できる。
保安マルチメディアカードは、デバイスから伝送された暗号化された権利客体をセッションキーで復号化(S670)し、これを保安マルチメディアカードに定義されている暗号化アルゴリズムによって固有のキーで暗号化して保存(S360)した後、出力応答として移動プロセスが正常に完了したか否かをデバイスに知らせる(S680)。
移動プロセスが正常に完了したか否かを知らせる情報は、デバイスの移動命令語に対する出力応答内の状態単語を通じて表示するか、別途の応答(Acknowlegement)を送ることによって、表示することも可能である。保安マルチメディアカードは、移動プロセスが正常に完了した場合、命令語が成功的に実行されたことを表示する値を、正常に完了していない場合、命令語実行失敗を示す値と再試図回数を状態単語に割り当ててデバイスに移動プロセスの実行結果を知らせる。移動要請に対する出力応答内の状態単語については、図28及び図29の命令語構造で後述する。正常応答は、命令語の成功的な実行を表示する状態単語または移動の成功的な実行を表示するために保安マルチメディアカードにより別途に生成される応答情報でありうる。
デバイスは、保安マルチメディアカードから移動プロセスが正常に完了したという応答、すなわち、正常応答を受ければ、移動させた権利客体の原本を非活性化(S693)する。非活性化は、権利客体がデバイスと保安マルチメディアカードとの両側に重複して存在することを防止するための措置であって、権利客体を削除するか、活性化如何を示す別途のタグをおいてこれを非活性化で表示しうる。
デバイスが一定時間内に保安マルチメディアカードから移動プロセスが正常に完了したという応答を受けていないか、非正常完了されたことを知らせる応答(非正常完了応答)を受けた場合、デバイスの権利客体を非活性化し、権利客体の移動が失敗したことをユーザに知らせる。この際、保安マルチメディアカードも受信した権利客体を非活性化する。この作業は、権利客体の状態を示すタグに活性化、非活性化、臨時状態(state)3つの状態を割り当てて移動中であるか、コピー中の権利客体の状態タグを臨時状態に置くことによって具現可能である。これは、非正常的な移動プロセスにより発生可能な権利客体の重複存在を防止して悪意的ユーザによる権利客体の窃取を防止するためである。
このように一定時間内に保安マルチメディアカードから正常応答を受けていないか、非正常応答を受けてデバイスと保安マルチメディアカードの両側に臨時状態または非活性化状態の権利客体が存在する場合、デバイスは今後保安マルチメディアカードと接続する時、ログデータなどを確認して両権利客体のうち、どちらが活性化されるかを決定して、その権利客体のタグを活性化状態に修正する。
他の実施形態によれば、権利客体の移動が失敗した場合、再試図可能な回数によって権利客体の移動を再試図することもできる。
図12は、本発明の一実施形態によって保安マルチメディアカードからデバイスに権利客体を移動させるためのプロトコルの流れを示す図面である。
保安マルチメディアカード100からデバイス500への移動プロセスは保安マルチメディアカードが保持している権利客体だけでなく、保護されたコンテンツに実行可能である。以下では権利客体の移動に関して説明する。
デバイスが保安マルチメディアカードに権利客体についての情報を要請する前に、デバイスと保安マルチメディアカードとの間に相互認証作業(S710)が先行され、その結果デバイスと保安マルチメディアカードとの間の暗号化及び復号化のためのセッションキーを生成する(S711、S713)。
デバイスのユーザは、保安マルチメディアカードからデバイスに移動させる権利客体を特定するために保安マルチメディアカードが保存している権利客体に関する情報を要請(S720)する。権利客体に関する情報を要請する場合、コンテンツに関する情報を送るか、権利客体の識別子を送ることによって、特定権利客体に関する情報を要請でき、保安マルチメディアカードが保持しているあらゆる利用可能な権利客体の情報リストをも要請できる。ユーザは、権利客体に関する情報(S730)に基づいて移動を要請する権利客体を特定(S740)する。
ユーザが移動を要請する権利客体を特定(S740)する場合、デバイスに移動させようとする権利客体が存在しているか及び移動させようとする権利客体が輸出許可のうち、移動許可を有しているか否かを判断する。移動させようとする権利客体が存在して移動許可を有するならば、特定の権利客体の移動を要請する(S750)。保安マルチメディアカードは、暗号化されて保存されている該当権利客体を保安マルチメディアカードの固有キーで復号化(S761)し、権利客体の移動許可の限定(Constraint)情報を修正し、適切なフォーマットに変換(S763)した後、デバイスと保安マルチメディアカードの共通セッションキーで暗号化(S765)する。
この際、権利客体を適切なフォーマットに変換(S763)するということは、デバイスにより支援されるDRMシステムフォーマットに変換することを意味しうる。例えば、保安マルチメディアカードに保存されている権利客体の形式をデバイスから支援されるXML形式またはWBXML形式に変換することを示す。
一方、本発明の他の実施形態では権利客体を適切なフォーマットに転換するということが、1つの権利客体を2つ以上に分割することを意味することもある。
保安マルチメディアカードは、適切なフォーマットに変換された権利客体を相互認証過程の結果で生成されたセッションキーで暗号化(S765)して、デバイスに伝送(S780)する。権利客体を暗号化するアルゴリズムは既知の対称キー暗号化アルゴリズム、すなわち、DES、AESなどのアルゴリズムを使用しうる。
デバイスは、保安マルチメディアカードから伝送された暗号化された権利客体をセッションキーで復号化(S785)し、これをデバイスに定義されている暗号化アルゴリズムによって固有のキーで暗号化して保存(S795)する。
デバイスは、保安マルチメディアカードからの移動プロセスが正常に完了する場合、保安マルチメディアカードの権利客体を保安マルチメディアカードをして非活性化(S790)させる。非活性化は、権利客体がデバイスと保安マルチメディアカードとの両側に重複して存在することを防止するための措置であって、権利客体を削除するか、活性化如何を示す別途のタグをおいてこれを非活性化で表示しうる。
移動プロセスが正常に完了していない場合、デバイスは受信した権利客体を非活性化して権利客体の移動が失敗したことをユーザに知らせる。この際、保安マルチメディアカードも伝送した権利客体を非活性化する。この作業は、権利客体の状態を示すタグに活性化、非活性化、臨時状態の3つの状態を割り当てて移動中または、コピー中の権利客体の状態タグを臨時状態に置くことによって具現可能である。これは、非正常的な移動プロセスにより発生可能な権利客体の重複存在を防止して悪意的ユーザによる権利客体の窃取を防止するためである。
このように移動プロセスが正常に完了せず、デバイスと保安マルチメディアカードの両側に臨時状態または非活性化状態の権利客体が存在する場合、デバイスは今後保安マルチメディアカードと接続する時、ログデータなどを確認して両権利客体のうち、どちらが活性化されるかを決定し、その権利客体のタグを活性化状態に修正する。
図9及び図10で説明した権利客体のコピー過程の他の実施形態を説明すれば、図13ないし図16のようである。
図13は、デバイス内のデジタル著作物の権利客体をSecureMMCにコピーする過程を示す。前述したように、デバイスとSecureMMCのような携帯用保存装置の間で所定の動作(再生、コピー、移動など)を行うためには、図1で詳述した認証過程(S810)を経ねばならない。この過程で、二装置間に資料を暗号化して伝送に必要な共有暗号キー、すなわち、前述したセッションキーであるKが生成される。一方、コピーする前にSecureMMC内に権利客体を保存する空間があるか否かを検討するためのステップ(S820、S830)が先行されうる。このステップを経れば、デバイス側では、権利客体の伝送に必要な作業(S840)を行う。権利客体は、容易に操作できないように一般的にデバイスに暗号化されて保存されるので、権利客体のコピー前にこれを復号化する作業が必要である。したがって、デバイス固有の暗号キーで暗号化された権利客体を復号化した後(S840の1)、これをSecureMMCが保存しうる適切な形で変換させる過程(S840の2)が必要である。変換する理由は、デバイス内に保存される権利客体の形式と携帯用保存装置内の権利客体の形式とが異なるからである。例えば、デバイス内に保存された権利客体は、XMLまたはWMXMLのような形式で保存されるが、これを携帯用保存装置でコピーする場合、携帯用保存装置が認識可能なファイル形態、すなわち、圧縮を考慮したバイナリ形式のファイルストリームのような形であるので、権利客体を変換する必要がある。このような変換ステップを経れば、権利客体を保安が維持されるように伝送するために前記の認証過程で生成された共有認証キーKで暗号化ステップ(S840の3)を経て伝送(S850)する。携帯用保存装置は、暗号化されて伝送された権利客体を前記認証ステップで生成された共有暗号キーKで復号化し(S860の5)、自身の固有暗号キーで暗号化させて保存する(S860の6、7)。暗号化の理由は、携帯用保存装置内でも権利客体に対する保安を維持させるためである。
図14では、図13と逆に携帯用保存装置(SecureMMC)内のデジタル著作物の権利客体をデバイスにコピーする過程を示す。同様に、認証過程(S910)を経て共有暗号キー、すなわち、セッションキーKが生成され、SecureMMC内にどんな権利客体があるかを検討するために権利客体の情報を受信するステップ(S920、S930)が先行されうる。このようなステップを経れば、SecureMMCでは権利客体を伝送するために必要な作業(S940)が必要である。図13で説明したように、権利客体は保安を維持するために携帯用保存装置内でも暗号化されて保存されるので、再び復号化するステップ(S940の1)を必要とする。そして、復号化された権利客体をデバイスが保存できる資料構造に変換させた後、共有暗号キーKで暗号化して伝送(S950)する。変換は、前述したデバイスが支援するファイルフォーマットに変換することを意味する。権利客体を受信されたデバイスは、前述した共有暗号キーKで復号化し(S960の5)、自身の固有暗号キーで暗号化させて保存する(S960の6、7)。
一方、権利客体のコピーは、デジタル著作権のコピーであるために、これについての制限情報が必要である。図19で説明する限定情報は、コピー時にコピー権限を制御する制御情報(または限定情報)で構成される。コピーを無限に許容する場合には、著作権の保護が難しいので、これについての制御情報を付加することが必要である。図15及び図16では、このようなコピー制御が可能な権利客体のコピー過程を示し、コピーにおける原本になる権利客体とコピー本になる権利客体とがいずれも修正されねばならない。
図15では、デバイスに保存された権利客体をSecureMMCでコピーする過程を実施している。コピーのための認証とSecureMMCについての情報を受信する作業(S1010、S1020、S1030)は、図13に示したものと一致する。但し、その権利客体のコピーについての制御情報を修正するための作業が付加されねばならない。したがって、デバイスは、保存された権利客体をSecureMMCの形態に適するフォーマットへの変換時に、制御情報を修正してから変換する過程(S1040の2)を経た後、これを共有暗号キーで暗号化して伝送する。制御情報を修正するという意味は、コピー本になる権利客体の制御情報をコピー本が有するべき権利の制御情報に合わせて修正するということを意味する。伝送されたSecureMMC側での動作は、図12と同一である(S1060)。伝送が完了すれば、SecureMMCではデバイスに成功したことを知らせるメッセージを伝送し(S1070)、これを伝送されたデバイスでは保存された原本である権利客体の制御情報を修正する(S1080)。
図16では、逆にSecureMMCに保存された権利客体をデバイスにコピーする過程を実施する。この過程もコピーに先立って必要な認証過程と権利客体の情報を受信する作業(S1110、S1120、S1130)を必要とし、これは図14に示したもの(S910、S920、S930)と同じである。但し、SecureMMCでは、権利客体をデバイスに適したフォーマットへの変換時に、制御情報を修正して変換し(S1140の2)、これを共有暗号キーで暗号化して伝送する。伝送されたSecureMMC側での動作は、図14と同一である(S1160)。このような伝送が完了したならば、デバイスではSecureMMCに成功したことを知らせるメッセージを伝送し(S1170)、これを伝送されたSecureMMCでは保存された権利客体の制御情報を修正する(S1180)。
図17及び図18は、本発明によって変換された保安マルチメディアカードの権利客体形式(Secure Multi Media Card Right object Format:以下、SMRFと称する)の一実施形態を示す図面である。
SMRF700は、権利(Right)フィールド、資産(Asset)フィールド、許可(Permission)フィールドの3つのフィールドで構成され、いろいろな資産(Asset)フィールドと許可(Permission)フィールドとを有しうる。したがって、資産の個数(Number of asset)フィールドは資産フィールドの個数を示し、許可の個数(Number of permission)フィールドは許可フィールドの個数を示す。
権利フィールドは、710のように権利客体のバージョン情報及び権利客体の識別子情報を含む。資産フィールドは、権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可フィールドは保護されるコンテンツデータに対して権利提供者(Right Issuer)により許容される実際用途や活動に関する情報を含む。
資産フィールドは720のように資産を唯一に識別する資産識別子、コンテンツ識別子(または親権利客体識別子)、親権利客体識別子の参照、メッセージ概要インデックス(Message Digest Index)+メッセージ概要値(Message Digest Value)及びコンテンツ暗号化キー(Content Encryption Key:以下CEKと称する)で構成される。1つの権利客体700は、複数の資産を有することができるので、資産の個数フィールドが資産フィールドの前に置かれる。
権利客体700が親権利客体(Parent Right Object)である場合、コンテンツ識別子の代わりに親権利客体識別子を含み、権利客体が子権利客体(Child Right Object)である場合、親権利客体識別子に対する参照サブフィールドを含む。
ここで、親権利客体(Parent Right Object)及び子権利客体(Child Right Object)とは、1つの権利客体から許可と限定事項とを相続して(Inherit)、他の権利客体を定義するものであって、親権利客体はDRMコンテンツのための許可及び限定事項を定義し、子権利客体はこれを相続しうる。子権利客体は、コンテンツを参照するが、親権利客体はコンテンツ自体を直接参照せず、その子権利客体を参照する。子または親権利客体内の許可によってコンテンツへの接近が許容される場合、DRMエイジェントは接近を与えた許可の限定事項だけでなく、親及び子権利客体のあらゆる上位レベル限定事項を適用する。これを通じて権利提供者は、サブスクリプションビジネスモデル(Subscription business model)を支援しうる。
メッセージ概要インデックス(Message Digest Index)及びメッセージ概要値(Message Digest Value)は、コンテンツについての参照の無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム、例えば、保安ハッシュアルゴリズム1(Security hash Algoritm1:以下、SHA1と称する)により生成された値であり、メッセージ概要インデックスは、メッセージ概要値の生成に用いられたハッシュアルゴリズムの種類を示す。
CEKサブフィールドは、コンテンツを暗号化するために使われる2進キー値を保存する。CEKは、デバイスが用いようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは保安マルチメディアカードからこのCEK値を伝送されることによってコンテンツを利用しうる。
許可フィールドの構成は、730のようである。1つの権利客体700は、いくつかの許可を有することができるので、許可の個数フィールドが許可フィールドの前に置かれる。許可フィールドは、資産識別子の参照の個数、資産識別子の参照、許可情報の個数、許可情報で構成される。
1つ以上の資産識別子の参照が許可情報フィールド前に置かれる。資産識別子の参照は720の資産識別子を称する。
権利客体は、7個の許可、すなわち、再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)、コピー(Copy)、移動(Move)許可を有することができる。
再生(Play)許可は、DRMコンテンツをオーディオ/ビデオ形態に表現する権利を意味する。したがって、DRMエイジェントは、このような方法で表現できないコンテンツ、例えば、ジャバーゲームなどに再生される接続を与えない。
再生許可は、限定事項(Constraint)を選択的に有することができる。限定要素が特定されているならば、DRMエイジェントは該当限定要素によって再生権利を与えなければならなく、いかなる限定要素も特定されていないならば、DRMエイジェントは無制限の再生権利を与えなければならない。
ディスプレイ(Display)許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエイジェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツに対してディスプレイによる接近を与えない。
実行(Execute)許可は、ジャバーゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権利を意味し、印刷(Print)許可はjpegなどのイメージのようなDRMコンテンツのハードコピーを生成しうる権利を意味する。
輸出(Export)許可は、DRMコンテンツと相応する権利客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送る権利を意味する。
輸出許可は、限定要素を必須的に有する。限定要素は、如何なるDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送れるかを特定する。輸出許可にはMoveとCopyの2種のモードがある。Moveの場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を削除するが、Copyの場合、現在のDRMシステム内の権利客体を削除しない。
移動(Move)許可は、デバイスから保安マルチメディアカードへの移動、及び保安マルチメディアカードからデバイスへの移動の2種がある。デバイスから保安マルチメディアカードへの移動は、デバイスにある権利客体を保安マルチメディアカードに伝送してデバイスにあった元の権利客体を非活性化させる。保安マルチメディアカードからデバイスへの移動もこれと類似している。
コピー(Copy)許可にも、デバイスから保安マルチメディアカードへのコピー、及び保安マルチメディアカードからデバイスへのコピーの2種がある。デバイスから保安マルチメディアカードへのコピーは、デバイスにある権利客体を保安マルチメディアカードに伝送するが、移動許可とは違ってデバイスにあった元の権利客体を非活性化させない。保安マルチメディアカードからデバイスへのコピーもこれと類似している。
許可情報の個数フィールドは、このような許可の個数を示し、許可情報フィールドは7種の許可のための限定事項のような許可に関する情報を特定する。
許可情報フィールドは750のように構成される。許可情報フィールドは、許可インデックス、輸出インデックス、限定事項の個数、限定事項インデックス+限定事項情報のサブフィールドで構成される。許可インデックスは、許可の種類を示すインデックスであって、次の(表1)にある値のうち1つを有する。
Figure 2007529835
輸出インデックスフィールドは、許可インデックスの値が輸出である時に使われるものであって、コピーによる輸出と移動による輸出とを区分するためのインデックス値である。
各許可情報フィールドは次の限定事項のうち、一部または全部に関する情報を有する。限定事項は、デジタルコンテンツについての消費を制限する情報であって、限定事項の種類は、(表2)のようである。限定事項インデックスサブフィールドが(表2)にある値のうち、1つの値を有することによって限定事項の種類を示す。
Figure 2007529835
限定事項インデックスサブフィールドの値によって限定事項情報フィールドが有する情報の形式の一実施形態を図19を参照して詳述する。
Count限定751は、2バイトの回数サブフィールドからコンテンツに与えられる許可の回数を特定する。Time count限定752は、回数及びタイマーサブフィールドでタイマーにより限定される時間中にコンテンツに与えられる許可の回数を特定する。
Interval限定753は、時間サブフィールド754で権利がDRMコンテンツに対して行われ得る時間の区間を特定する。Accumulated限定755は、権利がDRMコンテンツに対して実行されうる測定された使用時間の最大区間を特定する。DRMエイジェントは、Accumulated限定値により特定された累積区間が過ぎた後には、DRMコンテンツに対する接続を許容しない。Datetime限定756は、二つの時間サブフィールドで許可に対する時間範囲を特定し、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日以後、終了時間があれば、特定された時間/日以前にDRMコンテンツの消費が許容される。Individual限定757は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエイジェントは、デバイスと結合されたユーザ身元がコンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許容しない。System限定758は、コンテンツ及び権利客体が輸出されうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールドは、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールドはDRMシステムまたはコンテンツ保護構造の名称を特定する。
図19の限定事項情報750は、権利客体を移動またはコピーする場合、修正される部分である。Count限定751を例と挙げる場合、権利客体のコピーに対して回数で制限を加えるならば、その回数までのみコピーまたは移動が可能となる。この回数が3である場合、3回の移動またはコピーが可能であり、これを超えるコピーあるいは移動は不可能である。これはTime count限定752でも同様である。特定権利客体にコピー権利(Copy)がありながら、これに対して特定時間の間に、K回までコピーが可能であるとTime count限定部分に設定して置いたとすれば、その時間内にK回までコピーが可能である。
図19の限定情報は、コピーまたは移動において何回、またはどの時期あるいはだれにコピー、移動が許容されるか否かを設定する情報である。したがって、このような限定情報は権利客体をコピーして移動するに当って制御する制御情報となる。
前記コピーあるいは移動過程で権利客体の限定情報(制御情報)を変更する部分は権利客体に対する権限のない者のコピーまたは移動を防止するためである。またDRMにより一定制限をおき、該当制限時期あるいは回数が過ぎれば、コピーあるいは移動にならないようにして効率的な権利客体の管理を可能にするためである。コピーの場合、このような制御情報がどのように修正されているかを例として説明する。
図20及び図21は、前記限定情報(制御情報)の修正についての一実施形態示す。図20は、コピー可能な回数を意味するCountとコピーが可能な時間を意味するDatetimeで構成されている。したがって、この権利客体は、3回コピーが可能であり、コピー可能な期間が決まったということが分かる。図20と図21とを比較した時、原本のCount値はコピー後に1が減る。そして、原本のDatetime情報でStart値が2004−03−12T10:23:00であり、End値が2004−04−12T21:23:00であるために、2004年3月12日10:23:00で2004年4月12日21:23:00までコピーが可能であるということが分かる。この期間を過ぎた後のコピーはなされない。これは移動の場合にも同様に適用されうる。但し、移動は1つの権利客体を移動しうる回数あるいは移動可能な期間などが決まりうる。
一方、前述した図19で提示する限定情報(制御情報)、すなわち、権限についての情報は次のように異ならせて構成しうる。理解を助けるために、制御情報についての構成をXMLの形式で表現しようとする。XMLは、拡張型マークアップ言語(Extensible Markup Language)であって、必要によってユーザがマークアップを拡張できる言語である。すなわち、文書や資料の構造をユーザが定義し、これにより、資料を構成可能にする。このような資料の定義方式は、いろいろな標準で通用されており、OMAでもDRMで権利を表現する言語(Right Expression Language:OREL)を定義するに当って、XMLを使用している。XMLでは、1つのエレメント(Element)を定義し、この内部に含まれる資料の構造もエレメントで構成して示す。図22では、前述したコピーの回数、世代による差、そしてコピー可能期間などの情報を有し、これらは体系化した例を示す。
図22には、COPY_CONTROL_INFOというエレメント内にTIMEとCOUNTとが存在することを示す。TIMEは、コピーに対して時間的な制約を加えた場合であってSTARTとENDとに規定された時間を検討して、この時間制約を満足する場合のみコピーが許容される。もちろん、このようなコピーについての制御情報は今後修正を必要とせず、原本とコピー本との修正はない。
次いで、コピーに対する世代別制約を加えたCOUNTの場合を説明する。COUNTエレメントは、TIMEエレメントよりさらに多くの情報を有さねばならないが、これは各コピー本に対して制御情報まで含まなければならないからである。COUNTには、総4個のエレメントを必要とするが、最初エレメントであるMYGENには該当権利客体が原本か、コピー本か、あるいはコピー本である場合、原本から何回の世代を経てコピーされたかを示す。世代とは、原本から何回のコピーを経たコピー本であるかを知らせるものであって、原本の場合は1、この原本からコピーされたコピー本である場合は2にする。すなわち、MYGENの値がnである場合、この権利客体からコピーしたコピー本のMYGEN値はn+1を有する。ACCEPT_GENではコピーが許容される世代を意味する。MYGENがACCEPT_GENにある値より大きいならば、コピーは許容されないことを意味する。NUMエレメントでは、該当権利客体でコピー可能な回数を示す。この値が0である場合、この権利客体でのコピーは許容されないことを意味する。この値は、コピーが行なわれる度に1ずつ減少する。次いで、COPYGEN_INFOではこの権利客体に対する各世代別コピー回数についての情報である。すなわち、GENとGENNUMとで構成されるが、GENは世代についての情報であり、GENNUMは、該当世代から許容されるコピー回数を意味する。整理すれば、Timeから与えられた時間の制約とCountで決めた回数の制約とを満足する場合のみコピーがなされる。
図23ないし図25で前述した限定情報がコピー過程でどのように修正されるかを例を挙げて説明している。まずコピー前の原本権利客体の情報である(a)を説明すれば、<MYGEN>1</MYGEN>で現権利客体の世代が1であることが分かる。一方、ACCEPT_GENの値が3なので、1世代はコピーが可能である。次いで、NUMフィールドが5であるが、これは今後、この権利客体で5回コピー本を生成できるということを意味し、この回数はコピーが進行されつつ1ずつ減少する。次いで、この権利客体の全世代にわたるコピー情報がCOPYGEN_INFOに保存される。ここには、各世代別コピー回数が保存されるが、これはコピー本となる権利客体の情報の生成にも必要である。GENは、世代を意味し、GENNUMはその世代でコピー可能な回数を意味する。GENフィールドが2である部分でGENNUMが4なので、この原本からコピーされる権利客体は4回のコピーが許容される。その結果は図19のコピー後のコピー本情報である(c)を見れば分かる。また、このようなコピーが成功すれば、原本の権利客体の情報も修正されねばならないところ、(b)のNUMフィールドは、コピー後1が減少した4の値を有し、COPYGEN_INFOにあるGENNUMもやはり修正されねばならない。もちろんこのような権利情報は、あくまでも説明のためにXMLの形で構成して示すものであるが、これら情報はデバイスと携帯用保存装置のファイル形態と権利客体の構造に合わせて変換されて保存される。
図26は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。ところが、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングしうる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに少数の構成要素及びモジュールに結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されることもできる。
DRM過程を行うために保安マルチメディアカード100は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。このための保安マルチメディアカード100は、保安機能を有するRSAモジュール1042とセッションキー生成モジュール1044とAESモジュール1046とを含んで保存機能を有するコンテンツ/権利客体保存部1030を含み、デバイスとのデータ交換を可能にするインターフェース1010とDRM過程を行うために各構成モジュールを制御する制御部1020とを含む。
制御部1020では、権利客体の伝送前にデバイスに適した形のファイルに変換し、権利客体の情報を修正する。デバイスに適する形態とは、デバイスに保存される権利客体の構造と携帯用保存装置に保存される権利客体の構造とが異なる場合、変換させて認識可能な形式に伝送可能にすることを意味する。また、前述したシーケンス数字(SSC)を発生させて検討するためにシーケンス数字を保存し、これを検討する機能も含む。
インターフェース1010は、保安マルチメディアカード100をデバイスと連結させる。基本的に、保安マルチメディアカード100がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信可能な状態にあるという意味も含まれると解釈せねばならない。
RSAモジュール1042は、公開キー暗号化を行うモジュールであって、制御部1020の要請によってRSA暗号化を行う。本発明の実施形態で相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって他の公開キー暗号化方式を使用しても良い。
セッションキー生成モジュール1044は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール1044で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース1010を通じてデバイスに伝えられる。一方、セッションキー生成モジュール1044でランダム番号を生成することは例示的なものであって既に存在している複数のランダム番号のうち、いずれか1ランダム番号を選択できるということは前述したようである。
AESモジュール1046は、対称キー暗号化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体の暗号化時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用することも可能である。
コンテンツ/権利客体保存部1030は、暗号化されたコンテンツと権利客体とを保存する。権利客体は、暗号化状態で保存されているが、保安マルチメディアカード100は他のデバイスで読取れない固有なキーを用いてAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時、固有キーを用いて復号化する。権利客体の暗号化も固有キーを使用した対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化することも可能である。
図27は、本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。
このようなDRM過程を行うためにデバイス500は、保安機能とコンテンツまたは権利客体を保存する機能、デバイスとのデータ交換を行う機能及びコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス500は保安機能を有するRSAモジュール5042とセッションキー生成モジュール5044とAESモジュール5046とを含み、保存機能を有するコンテンツ/権利客体保存部5030を含んで保安マルチメディアカードとデータ交換を可能にするMMCインターフェース5010とDRM過程を行うために各構成モジュールを制御する制御部5020を含む。一方、デバイス500は、データ送受信機能のための送受信モジュール5050と再生されるコンテンツをディスプレイするためのディスプレイモジュール5060を含む。
制御部5020では権利客体を伝送する前に携帯用保存装置に適する形態に変換して権利客体の制御情報を修正する。携帯用保存装置に適する形態とは、デバイスに保存される権利客体の構造と携帯用保存装置に保存される権利客体の構造が異なる場合、変換させて認識可能な形式に伝送可能にすることを意味する。また、制御部5020は、前述したシーケンス数字(SSC)を発生させて検討するためにシーケンス数字を保存し、これを検討する機能も含む。
送受信モジュール5050は、デバイス500がコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス500は、送受信モジュール5050を通じて権利客体や暗号化されたコンテンツを外部から得られる。
インターフェース5010は、デバイス500を保安マルチメディアカードと連結させる。基本的にデバイス500が保安マルチメディアカードと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信可能な状態にあるという意味も含まれると解釈せねばならない。
RSAモジュール5042は、公開キー暗号化を行うモジュールであって、制御部5020の要請によってRSA暗号化を行う。本発明の実施形態で相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって他の公開キー暗号化方式を使用しても良い。
セッションキー生成モジュール5044は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール5044で生成したランダム番号はRSAモジュールを通じて暗号化され、インターフェース5010を通じてデバイスに伝達される。一方、セッションキー生成モジュール5044でランダム番号を生成することは例示的なものであって、既に存在している複数のランダム番号のうちいずれか1つのランダム番号を選択可能であるということは前述したようである。
AESモジュール5046は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体の暗号化時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。
コンテンツ/権利客体保存部5030は、暗号化されたコンテンツと権利客体とを保存する。権利客体は、暗号化状態で保存されているが、デバイス500は他のデバイスあるいは保安マルチメディアカードで読取れない固有キーを用いてAES方式で権利客体を暗号化し、他の保安マルチメディアカードまたはデバイスに権利客体を移動またはコピーしようとする時、固有キーを用いて復号化する。権利客体の暗号化も固有キーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス500の個人キーで暗号化し、必要時にデバイス500の公開キーで復号化することも可能である。
ディスプレイモジュール5060は、権利客体を通じて再生が許可されたコンテンツの再生をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール5060は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
図7、図8の移動と図9、図10のコピーに関する命令語の一実施形態を具現すれば次の通りである。
命令語は、入力命令(Input Command)と出力応答(Output Response)で構成される。デバイスで命令語を入力命令に保存して送信すれば、出力応答を通じて保安マルチメディアカードからデータあるいは前記命令に対する処理結果を受ける。したがって、あらゆる命令語は入力命令を有してデバイスから保安マルチメディアカードに送信し、これについてのデータあるいは結果値は出力応答を通じてデバイスで受信される。これら命令語は、いずれも前述したAPDUの一実施形態となる。
入力命令を構成する因子について説明すれば次の通りである。
CLAとINSは、命令語を伝送するための情報であり、P1とP2との組合わせで該当命令語がSET_MOVE_ROであるということが分かる。これは各実施形態によって変わりうる。例えば、P1が01である場合、移動に関する命令語群を意味し、P2でSET_MOVE_ROであるか、あるいはGET_MOVE_ROであるかを区別しうる。したがって、図6ないし9に現れた多様な命令語はこのP1及びP2の値により区別されうる。
LcとLeは、データフィールド(Data)情報の存否を意味する。デバイスから保安マルチメディアカードにデータに所定の情報を保存して命令語を送信する場合にはLcとLeとが各々FFhと00hとの値を示す。しかし、デバイスから保安マルチメディアカードに特定データの伝送を要請する命令語の場合、データフィールドの値に特別な情報が保存されない。したがって、この時にはデータフィールドに資料が保存されないことを意味するために、LcとLeとが各々00hとFFhとの値を示す。これら命令語の各フィールド値は実施形態によって変わりうる。
出力応答は、前記入力命令を受けた保安マルチメディアカードから所定の結果値あるいはデータを伝送する時に使用する。デバイスで所定のデータ値を要請した場合、データフィールドに情報が保存されうる。一方、デバイスから伝送した命令語に対する保安マルチメディアカードの受信結果は、状態情報(Status Word)の2種の状態値のSW1とSW2により現れる。命令が保安マルチメディアカードにより成功的に受信されて処理された場合、あるいはタグ値に誤謬があるなどの場合を分けて、それぞれの状態値を伝送し、その結果、デバイスは前記命令情報が保存されたAPDUの成功的な受信如何が分かる。SW1とSW2とが各々90hと00hとである場合、命令が成功的に受信されることを意味し、6Dhと00hとである場合、タグ値に問題があることを意味する。SW1とSW2とが各々6Bhと00hとである場合、パラメータの値が誤っていることを意味し、69hと85hとである場合、認証なしに接近したか、認証に問題があるので、再び認証することを知らせる結果値である。ここで、出力応答は前記入力命令として入った値が正しく保安マルチメディアカードに受信されたか否かを知らせることであり、前記命令を保安マルチメディアカードが正しく処理したか否かを示すものではない。これら命令が正しく処理されたか否かはGET_CONFIRMのような独自の命令語を通じて分かる。
図28及び図29は、図7のS230ステップで使用したSET_MOVE_ROについての命令語構造である。SET_MOVE_ROは、デバイスから保安マルチメディアカードに権利客体を伝送するために、LcとLeの値が各々FFhと00hである値を示す。この命令語がSET_MOVE_ROであることを示すためにP1とP2とがあらかじめ定義された値を有しうる。これは以下他の命令語の場合にも同様なので、これについての説明は、図28及び図29のP1とP2についての説明で代置する。入力命令のデータ値には、権利客体を伝送するために必要な情報がある。これら情報は、AppendInfoとSSC、ROTypeとSMRFであり、選択的にOROであり、これらについての説明は図7に提示された。これら情報は、前述したセッションキーで暗号化されて伝送される。
このような入力命令についての保安マルチメディアカードの出力応答は、前記命令が成功的であるか否かについての状態値から分かる。これは命令に対する実行結果の値でなく、前記命令語が含むAPDUを保安マルチメディアカードが正しく受信したか否かを意味する。状態値が意味する結果は前述したようである。
図30及び図31は、図7のS240ステップで使用したGET_CONFIRMについての命令語構造である。移動が完了すれば、保安マルチメディアカードから実行結果についての情報をGET_CONFIRMという命令語を通じて得られる。この命令語は、SSCとACK値からなる。GET_CONFIRMは、デバイスから保安マルチメディアカードに特定データを受信しようとするので、LcとLe値が各々00hとFFhの値を示す。この命令語がGET_CONFIRMであることを示すためにP1とP2とが既定値を有しうる。入力命令のデータ値は、デバイスが要請する場合であるために、保存するデータがない。このような入力命令に対する保安マルチメディアカードの出力応答は移動結果、すなわち、移動の成功如何についてのデータ値と命令の受信についての状態値から分かる。データ値は、移動に対する応答であるACK値とSSC値とが暗号化されて伝送され、状態値が意味する結果は前述したようである。
図32及び図33は、図8のS330ステップと図10のS530ステップで使用するSET_SELECT_ROについての命令語構造である。これはコピーまたは移動しようとする権利客体の識別子であるRIDを伝送するための命令語であり、保安マルチメディアカードからデバイスに権利客体を移動またはコピーする場合に必要である。この命令語は、SSCとRIDを暗号化した値をデータフィールドに保存して送る。この命令語もデバイスから保安マルチメディアカードに特定のデータを送信することであるので、LcとLeとが各々FFhと00hとの値を示す。これについての出力応答は、前記命令語が正しく受信されたかについての結果値であり、これはSW1とSW2との組合わせから分かる。
図34及び図35は、図8のGET_MOVE_ROについての命令語構造である。これは移動しようとする権利客体がデータフィールドの値として伝送されねばならない。保安マルチメディアカードからデバイス側にデータが移動するので、入力命令の場合はP1とP2とを通じてGET_MOVE_ROであることを知らせればよく、それについての出力応答のデータフィールドに前記移動しようとする権利客体が暗号化されて伝送される。
図36及び図37は、図8のS350ステップと図10のS550ステップで使用するSET_CONFIRM命令語の構造を示している。これはコピーまたは移動が成功的に実行されたか否かを保安マルチメディアカードに知らせるためのことである。データフィールドのパラメータは、SSCとACK値が含まれ、成功的な場合、保安マルチメディアカードは、コピーあるいは移動の原本となった権利客体の情報を修正する。入力命令のLcとLe、出力応答のSW1とSW2の値は前述したようである。
図38及び図39は、図9のS410ステップで使用したSET_COPY_ROについての命令語構造である。SET_COPY_ROは、デバイスから保安マルチメディアカードに権利客体を伝送するためにLcとLeの値が各々FFhと00hの値を示す。この命令語がSET_COPY_ROであることを示すためにP1とP2とが既定値を有するということは前述した。入力命令のデータ値は、権利客体を伝送するために必要な情報がある。これら情報は、SSCとSMRFである。これら情報は、前述したセッションキーで暗号化されて伝送される。
このような入力命令についての保安マルチメディアカードの出力応答は、前記命令が成功如何についての状態値から分かる。これは、前記命令に対する実行結果の値でなく、前記命令語が含むAPDUを保安マルチメディアカードが正しく受信したか否かを意味する。状態値が意味する結果は、前述したようである。
図40及び図41は、図10のS540ステップで使用したGET_COPY_ROについての命令語構造である。コピーしようとする権利客体がデータフィールド値として伝送されねばならない。保安マルチメディアカードからデバイス側にデータが移動するので、入力命令の場合はP1とP2とを通じてGET_MOVE_ROであることを知らせればよく、それについての出力応答のデータフィールドに前記移動しようとする権利客体が暗号化されて伝送される。
図42ないし図61は、前述した各命令語の具現時にそれぞれのパラメータが如何なる値を有することができるかを示す一実施形態である。
図42ないし図46は、前述したSET_MOVE_ROの各パラメータの一実施形態を示している。これは本発明の一実施形態によるSET_MOVE_RO命令語であって、大きくヘッダフィールドとデータフィールドとで構成されている。ヘッダフィールドは命令語を区分する情報を示し、命令語に関する主要情報は、データフィールドに保存される。ヘッダフィールドのP1フィールドは、SET_MOVE_RO命令語であることを示す値を有し、データフィールドのTフィールドはタグフィールドであってSET_MOVE_RO命令語を示すタグ値を有し、LフィールドはVフィールドの長さ、Vフィールドは移動させようとする権利客体を暗号化した値を有する。
SET_MOVE_RO命令語は、保安マルチメディアカードに暗号化された権利客体を伝送するので、この命令語に対する出力応答のデータフィールド部分のT、L、Vフィールドは何らの値も有さない。出力応答のうち、状態単語(Status Word)部分はSET_MOVE_RO命令語の実行結果についての情報を知らせる。
状態単語はSW1及びSW2の組合わせで表現され、図10の状態単語表のようにその組合わせによって‘成功的な命令実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般的相互認証必要’、‘相互認証必要’、‘検証失敗’、‘再試図回数’のうち、いずれか1つを示す。これらのうち、‘成功的な命令実行’値を有する状態単語が正常応答に該当し、‘検証失敗’値を有する状態単語が非正常応答に該当する。
図47ないし図51は、前述したGET_MOVE_ROの各パラメータの一実施形態を示している。これはSET_MOVE_RO命令語と類似した形式を有する。ヘッダフィールドのP1フィールドはGET_MOVE_RO命令語であることを示す値を有し、GET_MOVE_RO命令語はデバイスのユーザによりあらかじめ特定された権利客体を伝送するように要請する命令語であるために、この命令語に対する入力因子のうち、データフィールドは何らの値も有さない。
出力応答のうち、データフィールド部分が移動要請を受けた権利客体を暗号化した値を有し、状態単語が命令語の実行結果についての情報を知らせる。データフィールドのTフィールドは、タグフィールドであって、GET_MOVE_RO命令語に対する応答であることを示すタグ値を有し、LフィールドはVフィールドの長さ、Vフィールドは移動要請を受けた権利客体を暗号化した値を有する。
状態単語は、SW1及びSW2の組合わせで表現され、図11の状態単語表と共にその組合わせによって‘成功的な命令実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般的相互認証必要’、‘相互認証必要’のうちいずれか1つを示す。
図52ないし図56は、前述したSET_COPY_ROのパラメータの一実施形態を示している。CLAとINSは、命令語を特定するものではなく、類似した性格を有する命令語群を特定することであるために、コピーと関連したSET_COPY_ROとGET_COPY_ROは、この二値を共に有する。コピー命令語群と関連したCLAとINSとの値は、各々00と74とであり、SET_COPY_ROであることを区別するためにP1とP2というパラメータにより識別される。伝送対象である権利客体(RO)は、データフィールド(Data Field)に暗号化されて伝送される。一方、LcとLeは、データフィールドにデータがある場合には、各々FFと00値を有し、そうでない場合は、00とFFとを有する。SET_COPY_ROは、データフィールドに値を有するので、LcとLeは、各々FFと00となる。データフィールドは、タグT、長さL、そしてデータ値Vで構成され、ROは暗号化されてVにセットされて伝送される。この命令語を受ける携帯用保存装置では命令語に対する応答として図52ないし図56の状態情報(Status Word)の値を使用する。状態情報は、SW1とSW2とからなるが、コピーについての結果で、コピーの成功如何、タグ値に載せたデータに異常があるか、あるいはVフィールドに誤りがあるか、そして認証が必要であるか、コピーに誤りがあって再試図が可能であるか否かについての情報を知らせる。
図57ないし図61では、SecureMMCで権利客体をコピーする過程であるGET_COPY_ROの命令語構造の一実施形態を構成したことであり、コピー命令語群の1つであるために、CLAとINSは、SET_COPY_ROと同じ値を有し、パラメータであるP1とP2により識別される。一方、LcとLeは、データフィールドにデータがある場合には、各々FFと00値とを有し、そうでない場合は、00とFFとを有するということは前述した通りである。したがって、GET_COPY_ROは、データフィールドに値を有するので、LcとLeは、各々00とFFとなる。そして、SecureMMCに保存された権利客体は、暗号化されてデータフィールド(DataField)にセットし、状態情報(StatusWord)のSW1とSW2値に成功如何についての情報を載せて伝達する。
本発明を具現することによって、デジタル著作物の移動とコピーとに対する制御が可能となる。移動及びコピーにおいて、制御情報をおき、無分別なコピーと移動とを防止してコピー本の乱立を防止し、デジタル著作物の著作権を保護しうる。
また本発明は、シーケンス数字を命令語に付加してデータの流失または権限のない接近を防止しうる。
また本発明は、デバイスと携帯用保存装置との間に相互認証を可能にして、伝送過程でのデジタル著作物の情報の流出を防止し、著作権を保護しうる。
本発明が属する技術分野の当業者は、本発明がその技術的思想や必須な特徴を変更せずとも、他の具体的な形で実施できるということを理解できるであろう。したがって、以上で記述した一実施形態はあらゆる面で例示的なものであり、限定的でないということに理解せねばならない。本発明の範囲は、前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形が本発明の範囲に含まれると解釈せねばならない。
DRMの概念を示す概念図である。 保安マルチメディアカードを用いたDRM関連要素を概略的に示す構成図である。 本発明の一実施形態による相互認証の過程を示すフローチャートである。 本発明の一実施形態によるシーケンス数字が適用される過程を示すフローチャートである。 本発明の一実施形態による権利客体の移動とコピーに必要な命令語とパラメータの一実施形態を示す図である。 本発明の一実施形態による権利客体の移動とコピーに必要な命令語とパラメータの一実施形態を示す図面である。 本発明の一実施形態によるデバイスから保安マルチメディアカードに権利客体を移動させる一実施形態を示すフローチャートである。 本発明の一実施形態による保安マルチメディアカードからデバイスに権利客体を移動させる一実施形態を示すフローチャートである。 本発明の一実施形態によるデバイスから保安マルチメディアカードに権利客体をコピーする一実施形態を示すフローチャートである。 本発明の一実施形態による保安マルチメディアカードからデバイスに権利客体をコピーする一実施形態を示すフローチャートである。 本発明の一実施形態によるデバイスから保安マルチメディアカードに権利客体を移動させるためのプロトコルの流れを示すフローチャートである。 本発明の一実施形態による保安マルチメディアカードからデバイスに権利客体を移動させるためのプロトコルの流れを示すフローチャートである。 本発明の一実施形態によるデバイス内のデジタル著作物の権利客体を携帯用保存装置でコピーする過程を示すフローチャートである。 本発明の一実施形態による携帯用保存装置内のデジタル著作物の権利客体をデバイスにコピーする過程を示すフローチャートである。 本発明の一実施形態によるデバイスに保存された権利客体を携帯用保存装置でコピーする過程を示すフローチャートである。 本発明の一実施形態による携帯用保存装置に保存された権利客体をデバイスにコピーする過程を示すフローチャートである。 本発明の一実施形態によって変換された保安マルチメディアカードの権利客体構造の一実施形態を示す図である。 本発明の一実施形態によって変換された保安マルチメディアカードの権利客体構造の一実施形態を示す図である。 本発明の一実施形態による限定事項情報の構造を示す構造図である。 本発明の一実施形態による限定情報の修正についての一実施形態を示す図である。 本発明の一実施形態による限定情報の修正についての一実施形態を示す図である。 本発明の他の実施形態による限定事項情報の構造を示す構造図である。 本発明の一実施形態による限定情報がコピー過程でどのように修正されているかを示す例示図である。 本発明の一実施形態による限定情報がコピー過程でどのように修正されているかを示す例示図である。 本発明の一実施形態による限定情報がコピー過程でどのように修正されているかを示す例示図である。 本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。 本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。 本発明の一実施形態によるSET_MOVE_ROについての命令語の構造を示す構造図である。 本発明の一実施形態によるSET_MOVE_ROについての命令語の構造を示す構造図である。 本発明の一実施形態によるGET_CONFIRMについての命令語構造を示す構造図である。 本発明の一実施形態によるGET_CONFIRMについての命令語構造を示す構造図である。 本発明の一実施形態によるSET_SELECT_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるSET_SELECT_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるGET_MOVE_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるGET_MOVE_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるSET_CONFIRM命令語の構造を示す構造図である。 本発明の一実施形態によるSET_CONFIRM命令語の構造を示す構造図である。 本発明の一実施形態によるSET_COPY_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるSET_COPY_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるGET_COPY_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるGET_COPY_ROについての命令語構造を示す構造図である。 本発明の一実施形態によるSET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_MOVE_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるSET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_COPY_ROの各パラメータの構成を示す例示図である。 本発明の一実施形態によるGET_COPY_ROの各パラメータの構成を示す例示図である。

Claims (76)

  1. デバイスが権利客体を、携帯用保存装置が支援する形式に変換するステップと、
    前記変換された権利客体を暗号化ステップと、
    前記暗号化された権利客体を前記携帯用保存装置に送信するステップと、
    前記送信が完了した後、前記デバイスに保存された前記権利客体を非活性化するステップと、を含むことを特徴とするデバイスから携帯用保存装置に権利客体を移動させる方法。
  2. 前記変換ステップ以前に前記形式が変換される権利客体を特定するステップをさらに含むことを特徴とする請求項1に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  3. 前記変換された権利客体は、前記デバイスの固有キーで復号化された後、前記携帯用保存装置が支援する形式に変換されることを特徴とする請求項1に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  4. 前記暗号化ステップで前記暗号化は、前記デバイスと前記携帯型保存装置との間に相互認証の結果で生成されるキーを使用することを特徴とする請求項1に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  5. 前記非活性化ステップは、
    前記携帯用保存装置から一定時間内に正常応答を受信していないか、非正常終了応答を受信する場合、前記権利客体を非活性化するステップと、
    前記権利客体の移動が非正常終了したことを知らせるステップと、を含むことを特徴とする請求項1に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  6. 前記変換された権利客体を暗号化する前に前記権利客体にシーケンス数字を付加するステップをさらに含むことを特徴とする請求項1に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  7. デバイスが携帯用保存装置に権利客体の移動を要請するステップと、
    前記移動要請を受けた前記携帯用保存装置から暗号化された権利客体を受信するステップと、
    前記受信した権利客体を復号化して前記デバイスに保存するステップと、
    前記携帯用保存装置に保存されている権利客体を非活性化させるステップと、を含むことを特徴とする携帯用保存装置からデバイスに権利客体を移動させる方法。
  8. 前記権利客体の移動を要請するステップ以前に前記暗号化される権利客体を特定するステップをさらに含むことを特徴とする請求項7に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  9. 前記復号化は、前記デバイスと前記携帯用保存装置との間に相互認証の結果で生成されるキーを使用してなされることを特徴とする請求項7に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  10. 前記デバイスに保存される権利客体は、前記デバイスの固有キーで暗号化されて保存されることを特徴とする請求項7に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  11. 前記権利客体の移動が正常に完了していない場合、前記デバイスが保存した権利客体を非活性化して前記権利客体の移動が非正常終了したことを知らせるステップをさらに含むことを特徴とする請求項7に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  12. 前記受信した権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項7に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  13. 携帯用保存装置がデバイスと相互認証して暗号化キーを生成するステップと、
    前記暗号化キーによって暗号化された権利客体を受信するステップと、
    前記受信した権利客体を復号化して保存するステップと、を含むことを特徴とするデバイスから携帯用保存装置に権利客体を移動させる方法。
  14. 前記復号化は、前記生成された暗号化キーを使用することを特徴とする請求項13に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  15. 前記権利客体の保存ステップ後に前記デバイスに正常応答を送信するステップをさらに含むことを特徴とする請求項13に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  16. 前記権利客体の移動が正常に終了されていない場合、前記携帯用保存装置が受信した権利客体を非活性化するステップをさらに含むことを特徴とする請求項13に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  17. 前記受信した権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項13に記載のデバイスから携帯用保存装置に権利客体を移動させる方法。
  18. 携帯用保存装置がデバイスから権利客体の移動要請を受けるステップと、
    前記移動要請によって権利客体を前記デバイスが支援する形式に変換するステップと、
    前記変換された権利客体を暗号化ステップと、
    前記暗号化された権利客体を前記デバイスに送信するステップと、
    前記送信が完了した後、前記携帯用保存装置に保存されていた権利客体を非活性化するステップと、を含むことを特徴とする携帯用保存装置からデバイスに権利客体を移動させる方法。
  19. 前記変換された権利客体は、前記携帯用保存装置の固有キーで復号化された後、前記デバイスが支援する形式に変換されることを特徴とする請求項18に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  20. 前記暗号化ステップで前記暗号化は、前記デバイスと前記携帯用保存装置との間に相互認証の結果で生成されるキーを使用することを特徴とする請求項18に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  21. 前記権利客体を暗号化する前にシーケンス数字を付加するステップをさらに含むことを特徴とする請求項18に記載の携帯用保存装置からデバイスに権利客体を移動させる方法。
  22. デバイスとの連結のためのインターフェースと、
    前記インターフェースを通じて前記デバイスに送信するか、前記デバイスから受信する権利客体の形式を変換し、移動が完了した権利客体を非活性化する制御部と、
    前記制御部を通じて形式が変換された権利客体を暗号化または復号化する対称キー暗号部と、を備えることを特徴とする携帯用保存装置。
  23. 前記暗号化または復号化は、セッションキー生成モジュールにより生成されるセッションキーを使用することを特徴とする請求項22に記載の携帯用保存装置。
  24. 前記送受信される権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項22に記載の携帯用保存装置。
  25. 前記制御部は、前記シーケンス数字を生成して比較することを特徴とする請求項24に記載の携帯用保存装置。
  26. 携帯用保存装置との連結のためのインターフェースと、
    前記インターフェースを通じて前記携帯用保存装置に送信するか、前記携帯用保存装置から受信する権利客体の形式を変換し、移動が完了した権利客体を非活性化する制御部と、
    前記制御部を通じて形式が変換された権利客体を暗号化または復号化する対称キー暗号部と、を備えることを特徴とするデバイス。
  27. 前記暗号化または復号化は、セッションキー生成モジュールにより生成されるセッションキーを使用することを特徴とする請求項26に記載のデバイス。
  28. 前記送受信される権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項26に記載のデバイス。
  29. 前記制御部は、前記シーケンス数字を生成して比較することを特徴とする請求項28に記載のデバイス。
  30. 保存された権利客体を共有暗号キーで暗号化ステップと、
    前記暗号化された権利客体を携帯用保存装置に送信する信号に挿入するステップと、
    前記権利客体が挿入された信号を送信するステップと、を含むことを特徴とするデバイスから携帯用保存装置に権利客体をコピーする方法。
  31. 前記暗号化ステップ以前に前記携帯用保存装置と公開キー方式で相互認証して前記共有暗号キーを生成するステップをさらに含むことを特徴とする請求項30に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  32. 前記暗号化ステップは、
    デバイス固有の暗号キーで暗号化されて保存された権利客体を再び復号化するステップと、
    前記復号化された権利客体を前記携帯用保存装置が支援する形式に変換するステップと、
    前記変換された権利客体を共有暗号キーで暗号化ステップと、を含むことを特徴とする請求項30に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  33. 前記権利客体は、コピー制御情報を有し、前記デバイスに保存された権利客体の前記コピー制御情報は、前記信号の送信後に修正されることを特徴とする請求項30に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  34. 前記権利客体の暗号化ステップ以前にシーケンス数字を付加するステップをさらに含むことを特徴とする請求項30に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  35. 暗号化された権利客体を受信するステップと、
    前記暗号化された権利客体を共有暗号キーで復号化するステップと、
    前記復号化された権利客体を携帯用保存装置に保存するステップと、を含むことを特徴とするデバイスから携帯用保存装置に権利客体をコピーする方法。
  36. 復号化ステップ以前にデバイスと公開キー方式で相互認証して前記共有暗号キーを生成するステップをさらに含むことを特徴とする請求項35に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  37. 前記携帯用保存装置に保存される権利客体は、携帯用保存装置固有の暗号キーで暗号化されて保存されることを特徴とする請求項35に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  38. 前記携帯用保存装置に保存される権利客体は、コピー制御情報を有することを特徴とする請求項35に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  39. 前記暗号化された権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項35に記載のデバイスから携帯用保存装置に権利客体をコピーする方法。
  40. 携帯用保存装置に権利客体のコピー要請を送信するステップと、
    前記コピー要請による応答信号を受信するステップと、
    前記受信した応答信号に挿入された権利客体を共有暗号キーで復号化して保存するステップと、を含むことを特徴とする携帯用保存装置からデバイスに権利客体をコピーする方法。
  41. 前記暗号化ステップ以前に携帯用保存装置と公開キー方式で相互認証して前記共有暗号キーを生成するステップをさらに含むことを特徴とする請求項40に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  42. 前記デバイスに保存される権利客体は、デバイス固有の暗号キーで暗号化されて保存されることを特徴とする請求項40に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  43. 前記携帯用保存装置に保存された権利客体は、コピー制御情報を有することを特徴とする請求項40に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  44. 前記受信された権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項40に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  45. デバイスからコピー要請信号を受信するステップと、
    前記受信されたコピー要請によって保存された客体を共有暗号キーで暗号化ステップと、
    前記暗号化された客体を前記受信された要請に対する応答信号に挿入するステップと、
    前記応答信号を前記デバイスに送信するステップと、を含むことを特徴とする携帯用保存装置からデバイスに権利客体をコピーする方法。
  46. 前記暗号化ステップ以前に前記デバイスと公開キー方式で相互認証して前記共有暗号キーを生成するステップを含むことを特徴とする請求項45に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  47. 前記暗号化ステップは、
    携帯用保存装置固有の暗号キーで暗号化されて保存された権利客体を再び復号化するステップと、
    前記復号化された権利客体をデバイスのファイルフォーマットに変換するステップと、
    前記変換された権利客体を共有暗号キーで暗号化ステップと、を含むことを特徴とする請求項45に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  48. 前記権利客体は、コピー制御情報を有し、前記信号の送信後に前記携帯用保存装置に保存された権利客体のコピー制御情報が修正されることを特徴とする請求項45に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  49. 前記権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項45に記載の携帯用保存装置からデバイスに権利客体をコピーする方法。
  50. デバイスと携帯用保存装置との間に情報を交換するに当たって、各情報にシーケンス数字を付加して情報交換時に抜かれた情報または追加された情報を検討可能にすることを特徴とする権利客体を移動またはコピーする方法。
  51. デバイスと携帯用保存装置との間に権利客体を送受信するに当って、
    前記権利客体は、携帯用保存装置が支援する形式に変換して送受信されることを特徴とする権利客体を移動またはコピーする方法。
  52. 請求項1ないし21または請求項30ないし51のうち、いずれか1項に記載の方法を行うためのコンピュータで読取り可能なプログラムを記録した記録媒体。
  53. 保存された権利客体を共有暗号キーで暗号化する暗号部と、
    前記暗号化された権利客体を携帯用保存装置に送信する信号に挿入する制御部と、
    前記権利客体が挿入された信号を送信する送信部と、を備えることを特徴とする装置。
  54. 前記暗号部は、携帯用保存装置と公開キー方式で相互認証して前記共有暗号キーを生成することを特徴とする請求項53に記載の装置。
  55. 前記暗号部は、装置固有の暗号キーで暗号化されて保存された権利客体を再び復号化し、前記制御部は、前記復号化された権利客体を携帯用保存装置が支援する形式に変換し、前記装置のファイルフォーマットに変換された権利客体は、前記暗号部により前記共有暗号キーで暗号化されることを特徴とする請求項53に記載の装置。
  56. 前記権利客体は、コピー制御情報を有し、前記制御部は、前記権利客体が挿入された信号の送信後、前記保存された権利客体のコピー制御情報を修正することを特徴とする請求項53に記載の装置。
  57. 前記暗号化された権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項53に記載の装置。
  58. 前記制御部は、前記シーケンス数字を生成して比較することを特徴とする請求項57に記載の装置。
  59. 暗号化された権利客体を受信する受信部と、
    前記暗号化された権利客体を共有暗号キーで復号化する暗号部と、
    前記復号化された権利客体を携帯用保存装置に保存する保存部と、を備えることを特徴とする携帯用保存装置。
  60. 前記暗号部は、デバイスと公開キー方式で相互認証して前記共有暗号キーを生成することを特徴とする請求項59に記載の携帯用保存装置。
  61. 前記暗号部は、前記復号化された権利客体を携帯用保存装置固有の暗号キーで暗号化することを特徴とする請求項59に記載の携帯用保存装置。
  62. 前記権利客体は、コピー制御情報を有することを特徴とする請求項59に記載の携帯用保存装置。
  63. 前記暗号化された権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項59に記載の携帯用保存装置。
  64. 前記シーケンス数字を生成して比較する制御部をさらに含むことを特徴とする請求項63に記載の携帯用保存装置。
  65. 携帯用保存装置に権利客体のコピー要請を送信する送信部と、
    前記コピー要請による応答信号を受信する受信部と、
    前記受信された応答信号に挿入された権利客体を共有暗号キーで復号化する暗号部と、
    前記復号化された権利客体を保存する保存部と、を備えることを特徴とする装置。
  66. 前記暗号部は、携帯用保存装置と公開キー方式で相互認証して前記共有暗号キーを生成することを特徴とする請求項65に記載の装置。
  67. 前記保存される権利客体は、デバイス固有の暗号キーで暗号化されて保存されることを特徴とする請求項65に記載のデバイス。
  68. 前記保存される権利客体は、コピー制御情報を有することを特徴とする請求項65に記載のデバイス。
  69. 前記権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項65に記載のデバイス。
  70. 前記シーケンス数字を生成して比較する制御部をさらに備えることを特徴とする請求項69に記載の装置。
  71. デバイスからコピー要請信号を受信する受信部と、
    前記受信されたコピー要請によって保存された権利客体を共有暗号キーで暗号化する暗号部と、
    前記暗号化された権利客体を前記受信された要請に対する応答信号に挿入する制御部と、
    前記応答信号を前記デバイスに送信する送信部と、を備えることを特徴とする携帯用保存装置。
  72. 前記暗号部は、前記デバイスと公開キー方式で相互認証して前記共有暗号キーを生成することを特徴とする請求項71に記載の携帯用保存装置。
  73. 前記暗号部は、携帯用保存装置固有の暗号キーで暗号化されて保存された権利客体を再び復号化し、前記制御部は、前記復号化された権利客体をデバイスが支援する形式に変換し、前記デバイスのファイルフォーマットに変換された権利客体は、前記暗号化部により前記共有暗号キーで暗号化されることを特徴とする請求項71に記載の携帯用保存装置。
  74. 前記権利客体は、コピー制御情報を有し、前記制御部は、前記権利客体が挿入された信号の送信後に前記保存された権利客体のコピー制御情報を修正することを特徴とする請求項71に記載の携帯用保存装置。
  75. 前記権利客体は、シーケンス数字が付加された権利客体であることを特徴とする請求項71に記載の携帯用保存装置。
  76. 前記制御部は、前記シーケンス数字を生成して比較することを特徴とする請求項75に記載の携帯用保存装置。
JP2007504875A 2004-03-22 2005-03-04 デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 Expired - Fee Related JP4664352B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20040019443 2004-03-22
KR20040021307 2004-03-29
KR1020040039381A KR101254209B1 (ko) 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/000602 WO2005091163A1 (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device

Publications (2)

Publication Number Publication Date
JP2007529835A true JP2007529835A (ja) 2007-10-25
JP4664352B2 JP4664352B2 (ja) 2011-04-06

Family

ID=34987731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504875A Expired - Fee Related JP4664352B2 (ja) 2004-03-22 2005-03-04 デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置

Country Status (10)

Country Link
US (1) US8176322B2 (ja)
EP (1) EP1738280A4 (ja)
JP (1) JP4664352B2 (ja)
KR (1) KR101254209B1 (ja)
AU (1) AU2005223194B2 (ja)
CA (1) CA2560577C (ja)
MX (1) MXPA06010779A (ja)
NZ (1) NZ549542A (ja)
RU (1) RU2377642C2 (ja)
WO (1) WO2005091163A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007151109A (ja) * 2005-11-24 2007-06-14 Samsung Electronics Co Ltd 多重客体伝送プロトコル支援方法及びその装置
JP2009537041A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
JP2013117973A (ja) * 2008-04-04 2013-06-13 Samsung Electronics Co Ltd デジタル著作権管理のためのトークン管理方法

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US7493607B2 (en) 2002-07-09 2009-02-17 Bluerisc Inc. Statically speculative compilation and execution
CA2511919A1 (en) 2002-12-27 2004-07-22 Nielsen Media Research, Inc. Methods and apparatus for transcoding metadata
US20050114850A1 (en) 2003-10-29 2005-05-26 Saurabh Chheda Energy-focused re-compilation of executables and hardware mechanisms based on compiler-architecture interaction and compiler-inserted control
US7996671B2 (en) 2003-11-17 2011-08-09 Bluerisc Inc. Security of program executables and microprocessors based on compiler-architecture interaction
US8607209B2 (en) 2004-02-04 2013-12-10 Bluerisc Inc. Energy-focused compiler-assisted branch prediction
JP4319094B2 (ja) * 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
KR100619879B1 (ko) * 2004-07-01 2006-09-19 엘지전자 주식회사 이동통신 단말기를 이용한 이메일 첨부파일 확인방법
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US9426651B2 (en) 2004-08-18 2016-08-23 Sk Planet Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof
EP1811452B1 (en) * 2004-11-08 2010-04-21 Sony Corporation Information processing system and information processing device
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
BRPI0614667A2 (pt) * 2005-08-12 2011-04-12 Lg Electronics Inc método para mover objeto de direitos em gerenciamento de direitos digitais
WO2007021108A1 (en) * 2005-08-12 2007-02-22 Lg Electronics Inc. Method for moving rights object in digital rights management
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8554927B2 (en) * 2005-10-11 2013-10-08 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
KR101196822B1 (ko) * 2005-12-22 2012-11-06 삼성전자주식회사 권한 양도 기능 제공 장치 및 방법
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
EP2458888A3 (en) * 2006-01-03 2013-09-25 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
US20070162400A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Method and apparatus for managing digital content in a content management system
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
KR100681332B1 (ko) * 2006-03-17 2007-02-09 주식회사 케이티프리텔 범용 집적 회로 카드와 이를 이용한 콘텐츠 제공 방법 및이동통신 단말기
KR101120688B1 (ko) * 2006-03-22 2012-03-23 엘지전자 주식회사 장치간 drm 콘텐츠 전달 방법 및 전달을 위한 장치
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及***
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US8984652B2 (en) 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US20080126766A1 (en) 2006-11-03 2008-05-29 Saurabh Chheda Securing microprocessors against information leakage and physical tampering
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
US20080141378A1 (en) * 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
EP2118807A1 (de) * 2007-02-13 2009-11-18 Siemens Aktiengesellschaft Verfahren zum freischalten von funktionen eines feldgerätes und elektrisches feldgerät
WO2008102601A1 (ja) 2007-02-23 2008-08-28 Panasonic Corporation 権利情報移動方法、コンテンツ再生装置、半導体装置
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
JP4327865B2 (ja) * 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
EP2129122A4 (en) * 2007-03-29 2011-05-18 Nec Corp PLAYBACK EVALUATION DEVICE, PLAYBACK EVALUATION PROCEDURE, STORAGE MEDIUM AND PROGRAM
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR100807739B1 (ko) * 2007-05-18 2008-02-28 삼성전자주식회사 Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
TW200910959A (en) * 2007-05-30 2009-03-01 Sony Corp Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
RU2476928C2 (ru) * 2007-07-05 2013-02-27 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Способ и устройство для цифрового управления правами
WO2009014734A2 (en) * 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR101434354B1 (ko) * 2007-11-07 2014-08-27 삼성전자 주식회사 Drm 권한 공유 시스템 및 방법
KR101285082B1 (ko) * 2007-12-11 2013-08-23 삼성전자주식회사 대리 서명을 이용한 도메인 관리 장치 및 방법
CN101640589B (zh) 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101000693B1 (ko) * 2008-10-21 2010-12-10 엘지전자 주식회사 디지털 저작권 관리에서 사용권리 이동 방법
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
US20110010424A1 (en) * 2009-07-10 2011-01-13 Novell, Inc. Unified addressing, sending, and receiving collaboration service
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
JP5348503B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
JP5348502B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
US9129138B1 (en) 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
ES2363355B2 (es) 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9209978B2 (en) 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
MX2014000280A (es) * 2011-06-21 2014-05-28 Nielsen Co Us Llc Metodos y aparatos para medir exposicion a transmision de medios en tiempo real.
US9210208B2 (en) 2011-06-21 2015-12-08 The Nielsen Company (Us), Llc Monitoring streaming media content
CN103959298B (zh) * 2011-09-29 2017-04-05 Lg电子株式会社 基于权限验证下载内容的方法、设备和***
GB2497940B (en) 2011-12-21 2016-02-17 Eckoh Uk Ltd Method and apparatus for mediating communications
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US20140029747A1 (en) * 2012-07-25 2014-01-30 General Instrument Corporation System and method for transcoding content
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US9369445B2 (en) * 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
WO2015095589A1 (en) * 2013-12-20 2015-06-25 Arris Enterprises, Inc. An inheritance base right object file generation and management scheme in a home server
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US20170353461A1 (en) * 2016-06-03 2017-12-07 Honeywell International Inc. System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media
RU2662395C2 (ru) * 2016-07-05 2018-07-25 Алексей Александрович Киваков Способ организации информационно-развлекательного контекстнозависимого обмена данными пользователями телекоммуникационной сети и система для его реализации
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
KR102067425B1 (ko) * 2017-10-11 2020-02-11 한국전자통신연구원 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
US11412003B1 (en) * 2018-05-07 2022-08-09 Amrock, Llc Resource protection and verification with bidirectional notification architecture
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
CN112805960B (zh) * 2018-10-19 2024-05-17 日本电信电话株式会社 认证授权***、信息处理装置、设备、认证授权方法及程序
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
US11863561B2 (en) * 2021-11-10 2024-01-02 Oracle International Corporation Edge attestation for authorization of a computing node in a cloud infrastructure system

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078928A (en) * 1997-12-12 2000-06-20 Missouri Botanical Garden Site-specific interest profiling system
WO2001043342A1 (fr) * 1999-12-06 2001-06-14 Sanyo Electric Co., Ltd. Systeme de distribution de donnees et enregistreur utilise avec ce systeme
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
JP2002319270A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2003162600A (ja) * 2001-08-08 2003-06-06 Matsushita Electric Ind Co Ltd ライセンス情報変換装置
JP2004023456A (ja) * 2002-06-17 2004-01-22 Fujitsu Ltd ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US20020156737A1 (en) 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
HU216231B (hu) * 1994-01-13 1999-05-28 Certco, Llc Eljárás titkosított kommunikáció létrehozására
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000124890A (ja) 1998-10-19 2000-04-28 Sony Corp 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
CN1312593C (zh) 1999-09-01 2007-04-25 松下电器产业株式会社 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
KR100729836B1 (ko) * 1999-10-25 2007-06-18 소니 가부시끼 가이샤 콘텐츠 데이터 관리방법
JP2001257670A (ja) 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP2002132141A (ja) 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002353952A (ja) 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
MXPA03011332A (es) 2001-06-07 2004-07-08 Contentguard Holdings Inc Metodo para administracion accesos y recursos al verificar condiciones y condiciones para uso con ello.
CA2432314A1 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Rights offering and granting
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7175078B2 (en) * 2002-03-13 2007-02-13 Msystems Ltd. Personal portable storage medium
WO2004055650A1 (en) * 2002-12-17 2004-07-01 Koninklijke Philips Electronics N.V. System to allow content sharing
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
KR20040085819A (ko) * 2003-04-01 2004-10-08 주식회사 위즈맥스 디지털 콘텐츠의 저작권 보호 시스템 및 그 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078928A (en) * 1997-12-12 2000-06-20 Missouri Botanical Garden Site-specific interest profiling system
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
WO2001043342A1 (fr) * 1999-12-06 2001-06-14 Sanyo Electric Co., Ltd. Systeme de distribution de donnees et enregistreur utilise avec ce systeme
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
JP2002319270A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003162600A (ja) * 2001-08-08 2003-06-06 Matsushita Electric Ind Co Ltd ライセンス情報変換装置
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004023456A (ja) * 2002-06-17 2004-01-22 Fujitsu Ltd ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007151109A (ja) * 2005-11-24 2007-06-14 Samsung Electronics Co Ltd 多重客体伝送プロトコル支援方法及びその装置
JP2009537041A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
JP4859978B2 (ja) * 2006-05-12 2012-01-25 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトマッピングテーブル設置装置および方法
JP2013117973A (ja) * 2008-04-04 2013-06-13 Samsung Electronics Co Ltd デジタル著作権管理のためのトークン管理方法
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management

Also Published As

Publication number Publication date
EP1738280A1 (en) 2007-01-03
AU2005223194A1 (en) 2005-09-29
KR101254209B1 (ko) 2013-04-23
NZ549542A (en) 2008-03-28
JP4664352B2 (ja) 2011-04-06
MXPA06010779A (es) 2006-12-15
AU2005223194B2 (en) 2008-05-01
RU2377642C2 (ru) 2009-12-27
KR20050094317A (ko) 2005-09-27
US20050210249A1 (en) 2005-09-22
CA2560577A1 (en) 2005-09-29
CA2560577C (en) 2013-05-28
US8176322B2 (en) 2012-05-08
EP1738280A4 (en) 2013-08-28
WO2005091163A1 (en) 2005-09-29
RU2006137295A (ru) 2008-04-27

Similar Documents

Publication Publication Date Title
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4690389B2 (ja) 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100643278B1 (ko) 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007538317A (ja) 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP4782752B2 (ja) デジタル著作権管理方法および装置
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees