JP4790021B2 - Srmのデジタル著作権管理方法及び装置 - Google Patents

Srmのデジタル著作権管理方法及び装置 Download PDF

Info

Publication number
JP4790021B2
JP4790021B2 JP2008538830A JP2008538830A JP4790021B2 JP 4790021 B2 JP4790021 B2 JP 4790021B2 JP 2008538830 A JP2008538830 A JP 2008538830A JP 2008538830 A JP2008538830 A JP 2008538830A JP 4790021 B2 JP4790021 B2 JP 4790021B2
Authority
JP
Japan
Prior art keywords
srm
terminal
rights
message
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008538830A
Other languages
English (en)
Other versions
JP2009516243A (ja
JP2009516243A5 (ja
Inventor
テ−ヒュン キム,
スン イエ リ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2009516243A publication Critical patent/JP2009516243A/ja
Publication of JP2009516243A5 publication Critical patent/JP2009516243A5/ja
Application granted granted Critical
Publication of JP4790021B2 publication Critical patent/JP4790021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デジタル著作権管理(Digital Rights Management:以下、DRMという)システムに関し、特に、DRMデジタルコンテンツの使用権利(RightsObject)をSRM(secure removable media:セキュアリムーバブルメディア)に発行、ダウンロード、及び保存する方法及びシステムに関する。
一般的に、DRMは、デジタルコンテンツの使用権利を安全に保護し、体系的に管理するための技術であり、デジタルコンテンツの違法複製、前記デジタルコンテンツの使用権利の取得、及び前記デジタルコンテンツの使用過程に関する一連の保護並びに管理システムを提供する。
図1は、一般的なDRMシステムを示す。
一般的なDRMシステムは、前記ユーザがユーザに与えられた使用権利(RO)分の前記デジタルコンテンツを使用できるように、コンテンツプロバイダからユーザに提供されたデジタルコンテンツを制御する。ここで、前記コンテンツプロバイダは、コンテンツ発行者(Contents Issuer:CI)及び/又は使用権利発行者(Rights Issuer:RI)に該当するエンティティである。
前記コンテンツ発行者は、アクセス権利を有しないユーザからDRMコンテンツを保護できるように特定暗号化キーを用いて保護されたコンテンツ(以下、DRMコンテンツ(又は、デジタルコンテンツ)という)を発行し、前記DRMコンテンツを使用するために必要な使用権利を発行する。
DRMエージェントは、端末に搭載され、前記コンテンツ発行者及び前記使用権利発行者からDRMコンテンツ及び使用権利を受信し、前記使用権利に含まれる許可権(Permission)及び/又は制約(Constraint)を解析することにより該当端末における前記DRMコンテンツの使用を制御する。
一般的に、前記使用権利は、特定端末の公開キーにより暗号化されているので、前記公開キーに対応する秘密キーを所有した端末以外の端末は、前記使用権利に関するDRMコンテンツを復号化及び使用することができない。
従って、一般的なDRMシステムにおいて、前記使用権利及びそれに関するDRMコンテンツがマルチメディアカードなどの携帯用メモリカード(すなわち、SRM)に保存された場合、前記使用権利が発行された特定端末以外の他端末は、前記メモリカード(すなわち、SRM)から前記DRMコンテンツを読み取ることができないという問題がある。
また、一般的なDRMシステムにおいて、前記使用権利が前記特定端末に発行されているので、前記メモリカードに前記使用権利及び該使用権利に関連するDRMコンテンツが保存される場合、前記使用権利が発行されている前記特定端末のみが前記SRMから前記DRMコンテンツ及び前記使用権利を読み取ることができる。従って、前記SRMの有用性が低下するという問題が発生する。
さらに、一般的なDRMシステムにおいて、コンテンツプロバイダが前記SRMに前記DRMコンテンツの使用権利を発行できないので、前記SRMがSRM名義の使用権利を有することができないという問題が発生する。
従って、本発明の目的は、メモリカードがメモリカード名義の使用権利を保有できるメモリカードのデジタル著作権管理方法及び装置を提供することにある。
本発明の他の目的は、メモリカードにDRMコンテンツの使用権利を発行、ダウンロード、保存する方法及びシステムを提供することにある。
本発明のさらに他の目的は、前記SRMに接続された端末がSRM名義でコンテンツ使用権利を取得して前記SRMに伝送するSRMの使用権利管理方法及び装置を提供することにある。
上記の目的を達成するために、本発明は、SRM名義の使用権利をサーバから受信する端末と、前記端末を介して前記使用権利を受信するSRMとを含むSRMの使用権利管理システムを提供する。
本発明の他の態様において、本発明は、デバイスが使用権利発行者にSRM名義の使用権利を要求する過程と、前記デバイスが前記コンテンツプロバイダから前記SRM名義の使用権利を受信する過程と、前記デバイスが前記SRM名義の使用権利をSRMに伝送する過程とを含むSRMの使用権利管理方法を提供する。
本発明の他の態様において、本発明は、SRM名義の使用権利が使用権利発行者から端末に発行できることを通知するためのトリガを使用権利発行者が前記端末に伝送する過程と、前記使用権利発行者が前記端末を介して前記SRM名義の使用権利の要求を受信する過程と、前記使用権利発行者が前記端末を介して前記SRM名義の使用権利を前記SRMに発行する過程とを含むSRMの使用権利管理方法を提供する。
本発明の他の態様において、本発明は、SRMのデジタル著作権を管理するための端末を提供し、前記端末は、SRM名義の使用権利を受信するDRMエージェントを含む。
前記DRMエージェントは、前記受信された使用権利を前記SRMに伝送する。
本発明の他の態様において、本発明は、デジタル著作権を管理するためのSRMを提供し、前記SRMは、接続された端末を介して使用権利発行者からSRM名義の使用権利を受信するDRMエージェントを含む。
本発明の他の態様において、本発明は、SRMのための使用権利管理方法を提供し、前記方法は、端末がSRM名義の使用権利を要求するための使用権利要求メッセージを使用権利発行者に送信する過程と、前記端末が前記使用権利発行者から応答メッセージを受信する過程と、前記端末が前記応答メッセージに含まれる使用権利を検証してSRMに伝送する過程と、前記SRMが前記伝送された使用権利を検証してインストールする過程とを含む。
本発明の他の態様において、メモリカードの使用権利管理方法は、サーバから受信された使用権利応答メッセージに含まれる使用権利を端末がメモリカードに連動して検証する過程と、前記端末が前記使用権利を前記メモリカードが解析できる特定フォーマットに変換して前記メモリカードに伝送する過程とを含む。
本発明の他の態様において、メモリカードの使用権利管理方法は、サーバから受信された使用権利応答メッセージに含まれる使用権利を端末がメモリカードと連動して検証可能にする過程と、前記使用権利検証が失敗した場合、前記端末が前記使用権利のインストール失敗を通知可能にする過程とを含む。
本発明の他の態様において、SRM名義の使用権利管理方法は、使用権利発行者からホストデバイスにROAPトリガを伝送する過程と、前記ホストデバイスから前記使用権利発行者にRO要求メッセージを送信し、前記要求メッセージに対する応答メッセージを前記使用権利発行者から前記ホストデバイスに受信する過程と、前記応答メッセージに含まれる使用権利を前記ホストデバイスのDRMエージェントからSRMのDRMエージェントに伝送してインストールする過程とを含む。
本発明の前記及び他の目的、特徴、態様、及び長所は、後述する発明の詳細な説明及び添付図面によりさらに明確になるであろう。
以下、添付図面を参照して本発明の好ましい実施形態を説明する。
本発明は、メモリカードに接続された端末を介して前記メモリカード名義の使用権利(RO)が発行される。前記端末は、メモリカード名義の使用権利(RO)がコンテンツプロバイダ、すなわち、使用権利発行者(RI)に用意され、前記メモリカード名義の使用権利が前記メモリカードにインストールされることを端末に通知するRO取得トリガ(RO Acquisition trigger:ROAPトリガ)を受信する。前記端末は、少なくとも前記メモリカードのデバイスID及び前記メモリカードのデジタル署名値(signaturevalue)を含むRO要求メッセージを生成して前記使用権利発行者(RI)に送信する。前記使用権利発行者は、前記使用権利要求メッセージに含まれるメモリカードのデバイスIDとメモリカード名義の使用権利を少なくとも含む応答メッセージ(RO応答)を送信する。前記端末は、前記応答メッセージに含まれる使用権利を前記メモリカードに伝送し、前記メモリカードは、前記使用権利を検証してインストールする。
前記ROAPトリガは、前記メモリカードのデバイスIDを含む。前記RO要求メッセージは、前記メモリカードのデバイスID、前記メモリカードの署名値、及び前記メモリカードの認証チェーン(certificate chain)を含む。前記応答メッセージは、前記メモリカードのデバイスIDと前記メモリカード名義の使用権利を含む。
以下、添付図面を参照して本発明の好ましい実施形態について説明する。
図2は、本発明によるメモリカードの使用権利管理システムを示す。
図2に示すように、本発明によるメモリカードのデジタル著作権管理システムは、メモリカードのIDを用いて使用権利を受信し、前記使用権利を前記メモリカード10に伝送する端末20と、前記端末20を介して前記メモリカード10のIDを用いて前記使用権利を受信する前記メモリカード10とを含む。
前記デジタル著作権管理システムは、前記端末20の要求に応じてDRMコンテンツ及び/又はメモリカード名義の使用権利を発行するコンテンツプロバイダをさらに含む。前記コンテンツプロバイダは、デジタルコンテンツの使用権利を発行する使用権利発行者(RI)30を含む。
前記端末20は、メモリカード名義の使用権利を要求する使用権利要求メッセージを生成して送信し、前記使用権利発行者30から発行されたメモリカード名義の使用権利を前記メモリカード10に伝送するDRMエージェント21を含む。
前記メモリカード10は、セキュアリムーバブルメディア(SRM)という。前記SRM10は、前記端末20と相互認証を行い、前記端末20の要求に応じてSRMのデジタル署名値を前記端末20に伝送し、前記端末20を介してDRMコンテンツ及び/又はSRM名義の使用権利を受信するDRMエージェント11を含む。
前記端末20は、前記使用権利発行者30と通信する通信モジュール22と、DRMコンテンツ及び/又は使用権利を受信するために、前記DRMエージェント21の制御により、前記使用権利発行者30にアクセスするweb/WAP(wireless application protocol)ブラウザ23と、前記DRMエージェント21の制御により、ユーザとインタフェースするユーザインタフェース26とをさらに含む。
前記端末20は、前記DRMコンテンツのメタデータ及び/又は前記使用権利のメタデータを保存するメディアライブラリー24と、前記DRMコンテンツ、並びに前記DRMエージェント21のアプリケーションプログラム及びデータを保存するメモリ25とをさらに含む。
前記コンテンツプロバイダは、前記DRMコンテンツを発行するコンテンツ発行者及び/又は前記SRM名義の使用権利を発行する使用権利発行者30を含む。
前記SRM10は、簡単な計算(又は、処理)機能を実行するためにプロセッサ及びメモリを含む携帯用メモリカードでもよい。
前記SRM10は、前記端末20を介して受信されたDRMコンテンツ及び/又は使用権利を含むSRMDRMエージェント情報を保存するメモリ12をさらに含む。
前記SRM DRMエージェント情報は、DRMコンテンツ、前記DRMコンテンツのメタデータ、前記DRMコンテンツの使用権利、前記使用権利のメタデータ、前記使用権利発行者のRIコンテキスト、及び前記使用権利を受信するためのドメインのドメインコンテキストを含む。
前記SRMエージェント11は、前記SRM名義の使用権利を要求する前記使用ROメッセージに含まれるSRM署名値を前記端末20のDRMエージェント21に伝送し、前記DRMエージェント21を介して伝送された使用権利を検証する。前記SRMエージェント11は、前記端末20とセキュリティリンクを設定する。前記セキュリティリンクは、セキュリティ通信チャネルを示す。
前記SRM10は、セキュアデジタル(secure digital:SD)カード、マルチメディアカード(multi-media card:MMC)、スマートメディアカード(smartmedia card:SMC)、SIM(Subscriber Identification Module)カード、及びマルチメディアを保存できる各種メモリカードを含む。
前記ユーザインタフェース26は、キーパッド、ジョグシャトル、スイッチ、ファンクションキー、ソフトキー、メニューの少なくとも1つを含む。
以下、前述したように構成された本発明によるSRMのデジタル著作権管理システムの動作について添付図面を参照して説明する。
前記SRM10は通信モジュールを有していないため、前記端末20を介して前記DRMコンテンツの使用権利を受信しようとする。
図3及び図4は、本発明によるSRMのデジタル著作権管理方法を示す。
まず、本発明による前記SRMのデジタル著作権管理方法の第1実施形態について説明する。
前記SRM10が前記端末20に挿入された後、電源が供給されると、前記端末20は、前記SRM10を認識し(S11)、前記SRM10のDRMエージェント11と相互認証を行う(S12)(以下、前記SRM10のDRMエージェント11は、前記SRMDRMエージェント11を意味する)。ここで、前記端末DRMエージェント21及び前記SRM DRMエージェント11は、端末ID(端末10のデバイスID)とSRMID(SRM10のデバイスID)を互いに確認する。
相互認証が正常に完了すると、前記端末DRMエージェント21及び前記SRMDRMエージェント11は、セキュリティ通信チャネルを設定する。ここで、前記端末DRMエージェント21と前記SRM DRMエージェント11間のセキュリティ通信チャネルが選択的に設定される(S13)。
前記端末DRMエージェント21は、SRM11のDRMエージェント情報をSRMDRMエージェント11に要求する(S14)(以下、SRMのDRMエージェント情報はSRM DRMエージェント情報を意味する)。前記SRM DRMエージェント11は、要求された前記SRMDRMエージェント情報を前記端末DRMエージェント21に提供する(S15)。この段階S14及びS15は、前記セキュリティ通信チャネルで行われる。前記SRM DRMエージェント情報は、前記SRM10のメモリ12に保存される。前記SRMDRMエージェント情報は、DRMコンテンツ、前記DRMコンテンツのメタデータ、前記DRMコンテンツの使用権利、前記使用権利のメタデータ、前記使用権利発行者のRIコンテキスト、及び前記使用権利を受信するためのドメインのドメインコンテキストを含む。
前記SRM DRMエージェント情報が前記SRM10により提供される場合、前記端末20は、前記SRMDRMエージェント情報と前記メディアライブラリー24に保存されている情報に基づいて、発行されるDRMコンテンツ及び使用権利を確認する。
前記特定DRMコンテンツがSRM10と端末20の少なくとも1つに予め保存されている場合、前記端末20は、前記特定DRMコンテンツをダウンロードしない。前記端末20は、前記特定DRMコンテンツを再生するための使用権利を受信するためにコンテンツ購入要求(content purchase request)をコンテンツプロバイダのコンテンツ発行者(CI)に送信する。
前記特定DRMコンテンツが前記SRM10と端末20のどちらにも保存されていない場合、前記端末20は、前記DRMコンテンツと前記DRMコンテンツの再生のための使用権利を要求するためにコンテンツ購入要求をコンテンツプロバイダのコンテンツ発行者(CI)に送信する。
前記端末20は、特定DRMコンテンツを要求するためにweb/WAPブラウザ23を介して前記コンテンツ発行者の所定ドメインにアクセスする(S16)。前記特定DRMコンテンツを要求する場合、前記端末20は、デバイスパラメータを前記コンテンツ発行者に伝送する。前記デバイスパラメータは、前記使用権利が属するデバイスの識別子を示す。例えば、前記使用権利は前記SRMに属し、前記デバイスパラメータはSRMIDを示す。
前記特定DRMコンテンツの購入要求を受信した前記コンテンツ発行者は、前記特定DRMコンテンツに対する使用権利の生成を使用権利発行者30に要求する(S17)。ここで、前記コンテンツ発行者は、前記端末20から伝送されたデバイスパラメータを前記使用権利発行者30に伝送する。また、前記コンテンツ発行者は、前記DRMコンテンツのIDのメタデータを前記使用権利発行者30に伝送する。
その後、前記使用権利発行者30は、前記デバイスパラメータに基づいて前記DRMコンテンツの使用権利を生成する(S18)。前記デバイスパラメータが前記SRM10のデバイスIDを示す場合、前記使用権利発行者30は、前記SRM10名義の使用権利を生成する。
前記使用権利発行者30は、前記SRM10の使用権利が生成されていることを通知するために、デバイスパラメータを含むRO生成確認メッセージを前記コンテンツ発行者に送信する(S19)。
前記コンテンツ発行者は、前記DRMコンテンツの使用権利を受信することを端末20に通知するために、使用権利ダウンロードトリガ、すなわち、RO取得トリガ(ROAPトリガ)を前記端末20に伝送する(S20)。前記ROAPトリガは、前記デバイスパラメータ(すなわち、SRMID)と前記使用権利発行者30の情報を含む。また、前記コンテンツ発行者は、前記ROAPトリガを前記DRMコンテンツとともに端末20に送信する。前記DRMコンテンツは、前記端末20に保存されるか、又は前記SRM10に保存される。前記端末20は、ダウンロードされた前記特定DRMコンテンツのメモリ領域をユーザが決定できるようにするインタフェース(例えば、GUI(graphic user interface))を提供する。
前述した段階S16〜S19は、行われないこともある。
一方、段階S11〜S15が行われた後、前記端末20は、使用権利を受信するために前記使用権利発行者30からROAPトリガを受信できる(S20)。
このように、前記使用権利発行者30からROAPトリガを受信した端末20は、前記ROAPトリガに含まれるデバイスパラメータ(SRMID)を確認する(S21)。
前記デバイスパラメータがSRM IDを示す場合、前記端末20は、SRM10のSRMエージェント11に認証チェーンを要求し(S22)、前記認証チェーンを受信する(S23)。前記受信されたSRM認証チェーンは、前記SRM10の公開キーを含む。前記端末20がSRM10に接続されていない場合、前記端末20は、前記SRM10名義の使用権利の受信手順(すなわち、ROAPトランザクション)を直ちに終了する。
前記端末20は、前記SRM名義の使用権利を要求するために、SRMIDを用いることにより、前記段階S23で受信した前記SRM認証チェーンを含むRO要求メッセージを生成する(S24)。
このように、前記SRM10名義の使用権利を要求するためのRO要求メッセージが生成されると、前記端末20は、前記SRM10のDRMエージェント11に前記RO要求メッセージを送信し、前記DRMエージェント11にデジタル署名を要求する(S25)。
前記SRM10のDRMエージェント11は、DRMエージェント11の秘密キーを用いてデジタル署名を生成した後、前記端末20のDRMエージェント21に前記生成されたデジタル署名を伝送する(S26)。
前記端末20のDRMエージェント21は、前記DRMエージェント11から受信したSRMデジタル署名を含む前記使用権利要求メッセージを使用権利発行者30に送信する(S27)。
前記使用権利発行者30は、SRM IDと使用権利を含むRO応答メッセージを端末20に送信する(S28)。デジタルコンテンツと使用権利が共に伝送される複合伝送(combined delivery)の場合、前記使用権利が前記端末20に伝送されるときに前記コンテンツも共に端末20に伝送される。
前記端末20のDRMエージェント21は、前記応答メッセージを解析し、前記応答メッセージのデジタル署名を検証する(S29)。
このようにして、メッセージ検証が正常に完了すると、前記端末20のDRMエージェント21は、前記使用権利応答メッセージに含まれている使用権利のメタデータを前記メディアライブラリー24に登録する。前記使用権利とともにコンテンツが伝送された場合、前記端末20は、前記コンテンツのメタデータもメディアライブラリー24に登録する。ユーザが希望する場合、前記コンテンツを前記端末20に保存する。
前記端末20は、前記使用権利発行者30から伝送された前記使用権利を、必要に応じてSRM10のDRMエージェント11が解析できるフォーマットに変換できる(S33)。前記端末20は、前記使用権利をSRM10のDRMエージェント11に伝送して前記使用権利のインストールを指示する(S34)。ここで、前記使用権利とともに前記コンテンツもSRM10に伝送される。前記SRM10のDRMエージェント11は、前記使用権利のインストールの結果を前記端末20のDRMエージェント21に通知する(S38)。
以下、本発明によるSRMのデジタル著作権管理方法の第2実施形態について説明する。
第2実施形態は、図4に示す段階S30〜S32、S35〜S36が第1実施形態に加えられて行われる方式である。
第2実施形態の段階S11〜S29は、第1実施形態の段階S11〜S29と同一であるので、以下、段階S30〜S36について説明する。
前記端末20のDRMエージェント21がRO要求メッセージに対する応答として応答メッセージを使用権利発行者(RI)30から受信すると、前記DRMエージェント21は、前記SRM10のDRMエージェント11と連動して前記応答メッセージに含まれる使用権利を検証する。すなわち、前記端末20のDRMエージェント21は、前記応答メッセージに含まれる前記使用権利の検証のために前記SRM10のDRMエージェント11にRO検証情報を要求する。つまり、前記端末20のDRMエージェント21は、暗号化されたKREK(Rights Encryption Key;使用権利を暗号化するキー)又は暗号化されたKMAC(使用権利の完全性を検証するためにMACアルゴリズムに使用されるキー)の復号化を要求する(S30)。
前記SRM10のDRMエージェント11は、DRMエージェント11が有している秘密キー又はドメインキーを用いてKREK又はKMACを復号化し、前記復号化したKREK又はKMACを前記端末20のDRMエージェント21に伝送する(S31)。
前記端末20のDRMエージェント21は、前記伝送されたKREK又はKMACを用いることにより、前記応答メッセージに含まれる使用権利のMAC値を検証する(S32)。
前記メッセージ検証が正常に完了すると、前記端末20のDRMエージェント21は、前記応答メッセージに含まれている使用権利のメタデータをメディアライブラリー24に登録する。前記使用権利とともにコンテンツが伝送された場合、前記端末20は、前記コンテンツのメタデータもメディアライブラリー24に登録する。ユーザが希望する場合、前記端末20は、前記コンテンツを前記端末20に保存する。
前記端末20は、前記使用権利発行者30から伝送された前記使用権利を、必要に応じてSRM10のDRMエージェント11が解析できるフォーマットに変換する(S33)。前記端末20は、使用権利をSRM10のDRMエージェントに伝送した後、インストールを要求する(S34)。
前記SRM10のDRMエージェント11は、DRMエージェント11が有している秘密キー又はドメインキーで復号化されたKMACを用いることにより、前記DRMエージェント21から伝送された前記使用権利のMAC値を検証する(S35)。その結果、MAC値が有効であると、前記SRM10のDRMエージェント11は、前記伝送された使用権利をインストールする(S37)。前記MAC値が有効でないと、前記SRM10のDRMエージェント11は、前記伝送された使用権利をインストールせずに放棄する。
一方、前記検証されたMAC値が前記段階S35で有効な場合、前記DRMエージェント11は、前記伝送された使用権利に含まれるデジタル署名値を検証する(S36)。前記デジタル署名値が有効である場合、前記SRM10のDRMエージェント11は、前記伝送された使用権利をインストールする(S37)。
前記SRM10のDRMエージェント11は、前記MAC値又は前記デジタル署名値が有効でない場合、前記伝送された使用権利をインストールせずに放棄する。
前記使用権利をインストールした後、前記SRM10は、使用権利インストールに関する確認メッセージを前記端末20に送信する(S38)。
以下、本発明の第3実施形態によるSRMのデジタル著作権取得方法について説明する。
まず、前記ユーザが前記使用権利発行者に接続すると、前記使用権利発行者は、前記使用権利が前記SRMにインストールされなければならないことを示すROAPトリガを前記端末のDRMエージェントに伝送する。
前記端末のDRMエージェントは、前記SRMの前記DRMエージェントに認証書(Certificate)を要求し、前記SRMの前記DRMエージェントから前記認証書を受信する。
前記端末のDRMエージェントは、前記SRMの認証書を含むRO要求メッセージを生成し、前記生成されたRO要求メッセージのデジタル署名値をSRMのDRMエージェントを介して取得する(ここで、前記SRMのDRMエージェントは、DRMエージェントの秘密キーを用いてデジタル署名値を計算した後、前記端末に前記デジタル署名値を伝送する)。前記端末は、前記SRMのDRMエージェントから取得した前記デジタル署名値を前記オリジナルRO要求メッセージに添付して前記使用権利発行者に送信する。ここで、前記RO要求メッセージは、少なくともSRMID、SRM認証チェーン、及びSRM情報を含む。前記SRM認証チェーンは、前記端末がSRMに接続されていることを示し、前記端末が前記SRMに接続されていない場合、前記端末は、SRM名義の使用権利を受信するための後続の手順を直ちに終了する。
前記使用権利発行者は、前記SRMの公開キーにより暗号化されたRO、SRMID、及びデジタル署名値を含むRO Responseメッセージ(応答メッセージ)を端末に送信する。前記デジタル署名値は、前記RO要求メッセージにより受信されたデジタル署名値と同じ値である。その後の応答メッセージの実行過程は、図4に示す段階S29〜S38と同一である。
次に、本発明の他の一実施形態によるSRMの使用権利取得方法を成功ケースと失敗ケースに基づいて説明する。
前記RO要求メッセージを送信し、使用権利発行者(使用権利発行サーバ)からRO応答メッセージを受信すると、前記端末のDRMエージェントは、前記SRMの認証書を要求して受信する。前記端末のDRMエージェントは、前記SRMのDRMエージェントと連動して前記RO応答メッセージに含まれる使用権利(RO)を検証する過程を経る。すなわち、前記端末のDRMエージェントは、前記RO応答メッセージに含まれる前記ROを検証するために、KREKとKMACの復号化を前記SRMのDRMエージェントに要求する。
前記SRMのDRMエージェントは、KMACとKREKを前記SRMの秘密キーを用いて復号化し、前記復号化したKMACを前記端末のDRMエージェントに伝送する。
前記端末のDRMエージェントは、前記受信したKMACを用いて前記ROの完全性を確認する。
前記端末のDRMエージェントは、前記ROに含まれる一対の暗号化されたCEKとコンテンツIDをROIDとともに前記SRMのDRMエージェントに伝送し、前記SRMのDRMエージェントに前記CEKの復号化を要求する。
前記SRMのDRMエージェントは、前記端末のDRMエージェントから伝送された前記暗号化されたCEKを前記復号化した前記KREKを用いて復号化し、各CEKをコンテンツIDにバインドすることにより保存し、CEKの復号化が成功したか否かを前記端末のDRMエージェントに伝送する。
前記CEKの復号化が成功した場合、前記SRMのDRMエージェントは、前記復号化の成功を前記端末のDRMエージェントに通知する。その後、前記SRMのDRMエージェントは、前記端末のDRMエージェントの要求に応じてROIDとコンテンツIDを用いてCEKを探して前記端末のDRMエージェントに伝送する。前記端末のDRMエージェントは、ROを前記SRMが認識できるフォーマット(例えば、SRMF(Secure Removable Media Format for Rights Object))に変換し、前記SRMのDRMエージェントに前記ROを伝送して前記ROのインストールを命令する。前記SRMのDRMエージェントは、ROのインストールが成功したか否かを前記端末のDRMエージェントに伝送する。
しかしながら、前記暗号化されたCEKの復号化が失敗した場合、前記SRMのDRMエージェントは、前記暗号化されたCEKの復号化が失敗したことを前記端末のDRMエージェントに通知する。
前記ROのインストールが成功したか否かを示すフラグが前記使用権利発行者から受信されたROAPトリガに設定されている場合、前記端末のDRMエージェントは、ROIDと前記ROがSRMに正常にインストールされているか否かを前記使用権利発行者に伝送する。前記ROがSRMに正常にインストールされている場合、前記端末のDRMエージェントは、ROIDとともにSRMへのROのインストールの成功を前記使用権利発行者に伝送する。前記ROが前記SRMに正常にインストールされていない場合、前記端末のDRMエージェントは、ROIDとともに前記ROのインストールの失敗を使用権利発行者に伝送する。前記端末のDRMエージェントは、前記ROのSRMへのインストールが成功したか否かをユーザに通知する。
前述したように、本発明において、前記SRMは、通信モジュールを有する前記端末を介して前記DRMコンテンツ及び/又は前記使用権利を受信できる。
図5は、図3及び図4に示すSRMの使用権利管理方法を示す。
図5に示すように、前記SRM名義の使用権利は、ホストデバイスを介して前記使用権利発行者から発行される。前記SRM名義の使用権利を受信する手順は、(A)前記使用権利発行者から前記ホストデバイスにROAPトリガを伝送する段階と、(B)前記ホストデバイスから前記使用権利発行者にRO要求メッセージを送信し、前記RO要求メッセージに対するRO応答メッセージを受信する段階と、(C)前記RO応答メッセージに含まれる使用権利を前記ホストデバイスのDRMエージェントから前記SRMのDRMエージェントに伝送し、前記使用権利をインストールする段階とを含む。
前記ホストデバイス(例えば、端末)は、前記ROAPトリガを前記使用権利発行者から受信する。前記ROAPトリガは、少なくともSRMIDを含む。
前記ホストデバイスは、前記SRM名義の使用権利を要求するためのRO要求メッセージを前記使用権利発行者に送信する。前記RO要求メッセージは、少なくともSRMID、SRMの認証チェーン、及びSRM情報を含む。ここで、前記SRM IDは、前記ROAPトリガに含まれるSRM IDと同じ値である。前記SRM情報は、前記SRMのデジタル署名値を含む。前記SRM認証チェーンにより前記SRMの公開キーが前記使用権利発行者に伝送され、前記使用権利発行者は、前記SRMの公開キーを用いて前記SRMの署名値を検証する。前記SRMが前記ホストデバイスに接続されていない場合、前記ホストデバイスは、前記SRM名義のROを受信する手順を直ちに終了する(すなわち、ROAPトランザクションを終了する)。
前記ホストデバイスは、前記RO要求メッセージに対するRO応答メッセージを前記使用権利発行者から受信する。前記RO応答メッセージは、少なくとも前記SRMID、デジタル署名、及び保護された使用権利(protected RO)を含む。
前記ホストデバイスは、前記RO応答メッセージに含まれる前記ROをインストールすることを前記SRMに通知し、前記SRMは、前記RO応答メッセージに含まれる前記ROを検証して前記ROをインストールする。前記SRMは、SRMの秘密キー又はドメインキーを用いてMACキーを復号化し、前記復号化したMACキーを用いて前記RO応答メッセージに含まれるROのMAC値を検証する。前記ROのMAC値が有効である場合、前記SRMは、前記ROをインストールする。また、前記SRMは、前記RO応答メッセージに含まれるROのMAC値及び前記RO応答メッセージのデジタル署名値を検証し、前記MAC値と前記デジタル署名値の両方が有効である場合、前記SRMは、前記ROをインストールする。
前述したように、メモリカードのデジタル著作権管理方法及び装置には、次のような利点がある。
前記SRMを有する端末は、前記SRMのDRMエージェントと連動して前記SRM名義の使用権利を要求するメッセージを生成し、前記RO要求メッセージを使用権利発行者に送信することにより、前記使用権利発行者により発行された前記SRM名義の使用権利を前記SRMにインストールできる。
前記SRMに接続された端末が前記SRMとの連動により前記SRM名義の使用権利を要求するRO要求メッセージを生成するので、前記使用権利発行者は、SRM名義の使用権利を発行できる。
前記SRMを有する端末と前記SRMの少なくとも1つに特定DRMコンテンツが保存されているとき、前記特定DRMコンテンツの使用権利は、前記端末を介して前記SRMに発行され、前記SRMにインストールされる。
前記DRMコンテンツ及び前記SRM名義の使用権利は、複合伝送方式又は独立伝送方式で使用権利発行者から発行される。
最後に、前記SRMは、前記DRMコンテンツ及び/又は前記SRM名義の使用権利を保存できる。
本発明の精神や基本的な特性から外れない限り多様な形態で本発明を実現することができ、前述した実施形態は前述した詳細な記載内容によって限定されるのではなく、添付された請求の範囲に定義された本発明の精神や範囲内で広く解釈されるべきであり、本発明の請求の範囲内で行われるあらゆる変更及び変形、並びに請求の範囲の均等物は本発明の請求の範囲に含まれる。
発明の理解を容易にするために添付され、本明細書の一部を構成する図面は、発明の多様な実施形態を示し、明細書と共に発明の原理を説明するためのものである。
一般的なDRMシステムを示す図である。 本発明によるSRMのデジタル著作権管理システムを示す図である。 本発明によるSRMのデジタル著作権管理方法を示す図である。 本発明によるSRMのデジタル著作権管理方法を示す図である。 図3及び図4に示すSRMのデジタル著作権管理方法を示す図である。

Claims (14)

  1. SRM(Secure Removable Media)の権利を管理する方法であって、前記方法は、端末により実行され、
    前記方法は、
    前記端末により、権利発行サーバからトリガメッセージを受信することと、
    前記端末により、前記トリガメッセージに含まれるSRMデバイスパラメータを用いることにより、前記トリガメッセージがSRMにコンテンツに対する権利を提供するためのものであるかをチェックすることであって、前記SRMデバイスパラメータは、前記SRMを示す、ことと、
    前記トリガメッセージがSRMに権利を提供するためのものであると決定されると、前記端末により、前記権利発行サーバから前記SRMに対する権利を要求するための権利要求メッセージを生成することであって、前記権利は、前記SRMに結び付けられており、前記権利要求メッセージは、前記端末のIDではなく前記SRMを識別するためのSRM IDを含む、ことと、
    前記SRMが前記SRMに対する権利を要求したことを確認するために、前記SRMに対する権利を要求するための前記生成された権利要求メッセージを含むシグネチャ要求メッセージを前記端末から前記SRMに転送することと、
    前記端末により、前記SRMのシグネチャを含むシグネチャ応答メッセージを前記SRMから受信することであって、前記シグネチャは、前記SRMが前記権利を要求することを確認する、ことと、
    前記SRMに対して前記SRMに対する権利を要求するための前記生成された権利要求メッセージを前記端末から前記権利発行サーバに転送することであって、前記SRMの前記受信されたシグネチャは、前記生成された権利要求メッセージに挿入される、ことと、
    前記端末により、権利応答メッセージおよび保護された権利を前記権利発行サーバから受信することであって、前記権利応答メッセージは、前記端末のIDではなく前記SRM IDを含み、前記権利は、前記SRMに暗号により結び付けられている、ことと、
    前記端末により、前記保護された権利を、前記受信された権利に関する情報のために用いられるフォーマットに変換することと、
    前記SRMにインストールされるべき前記保護された権利に関する情報を前記端末から前記SRMに転送することと
    を含む、方法。
  2. 前記保護された権利は、KREK(Rights Encryption Key)およびKMAC(MAC(Message Authentication Code) Algorithm Key)を含み、
    前記権利応答メッセージ中の前記保護された権利のKMAC、KREKおよびSRM IDのうちの少なくとも1つは、前記SRMのパブリックキーによって暗号化される、請求項1に記載の方法。
  3. 前記トリガメッセージは、ROAPトリガメッセージである、請求項1に記載の方法。
  4. 前記トリガメッセージ中の前記SRMデバイスパラメータがチェックされたか否かを決定することをさらに含む、請求項1に記載の方法。
  5. 前記権利応答メッセージは第2のシグネチャを含み、
    前記方法は、前記第2のシグネチャを検証することをさらに含む、請求項1に記載の方法。
  6. 前記変換するステップは、前記保護された権利に関する情報が前記SRMにインストール可能であるように、前記保護された権利に関する情報をフォーマットすることを含む、請求項1に記載の方法。
  7. SRM(Secure Removable Media)の権利を管理する端末であって、
    前記端末は、権利を管理するためのDRM(Digital Rights Management)エージェントを有するプロセッサを備え、
    前記DRMエージェントは、
    前記端末により、権利発行サーバからトリガメッセージを受信するステップと、
    前記トリガメッセージに含まれるSRMデバイスパラメータを用いることにより、前記トリガメッセージがSRMにコンテンツに対する権利を提供するためのものであるかをチェックするステップであって、前記SRMデバイスパラメータは、前記SRMを示す、ステップと、
    前記トリガメッセージがSRMに権利を提供するためのものであると決定されると、前記権利発行サーバから前記SRMに対する権利を要求するための権利要求メッセージを生成するステップであって、前記権利は、前記SRMに結び付けられており、前記権利要求メッセージは、前記端末のIDではなく前記SRMを識別するためのSRM IDを含む、ステップと、
    前記SRMが前記SRMに対する権利を要求することを確認するために、前記生成された権利要求メッセージを含むシグネチャ要求を前記端末から前記SRMに転送するステップと、
    前記端末により、前記SRMのシグネチャを含むシグネチャ応答を前記SRMから受信するステップであって、前記シグネチャは、前記SRMが前記権利を要求することを確認する、ステップと、
    前記SRMの前記受信されたシグネチャが挿入される前記生成された権利要求メッセージを前記端末から前記権利発行サーバに転送するステップと、
    前記端末により、権利応答メッセージおよび保護された権利を前記権利発行サーバから受信するステップであって、前記権利応答メッセージは、前記SRM IDを含み、前記権利は、前記SRMに暗号により結び付けられている、ステップと、
    前記端末により、前記保護された権利を、前記保護された権利に関する情報のために用いられるフォーマットに変換するステップと、
    前記SRMにインストールされるべき前記保護された権利に関する情報を前記端末から前記SRMに転送するステップと
    を実行する、端末。
  8. 前記保護された権利は、KREK(Rights Encryption Key)およびKMAC(MAC(Message Authentication Code) Algorithm Key)を含み、
    前記権利中のKMAC、KREKおよびSRM IDのうちの少なくとも1つは、前記SRMのパブリックキーによって暗号化される、請求項7に記載の端末。
  9. 前記トリガメッセージは、ROAPトリガメッセージである、請求項7に記載の端末。
  10. 前記DRMエージェントは、さらに、前記トリガメッセージ中の前記SRMデバイスパラメータが前記SRMを示すか否かを決定することを実行する、請求項7に記載の端末。
  11. 前記権利応答メッセージはシグネチャを含み、
    前記プロセッサは、さらに、前記第シグネチャを検証するように構成される、請求項7に記載の端末。
  12. 前記プロセッサは、前記保護された権利に関する情報が前記SRMにインストール可能であるように、前記保護された権利に関する情報をフォーマットするように構成される、請求項7に記載の端末。
  13. 前記トリガメッセージ中の前記SRMデバイスパラメータがチェックされるか否かを決定することをさらに含む、請求項1に記載の方法。
  14. 前記端末により、前記権利に含まれる前記暗号化されたKREKおよびKMACを前記SRMに転送することと、
    前記端末により、復号化されたKMACキーを前記SRMから受信することと、
    前記端末により、前記復号化されたKMACを用いて、前記保護された権利中のMAC値を検証することと
    をさらに含む、請求項2に記載の方法。
JP2008538830A 2005-11-11 2006-11-10 Srmのデジタル著作権管理方法及び装置 Expired - Fee Related JP4790021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050108263A KR20070050712A (ko) 2005-11-11 2005-11-11 Srm의 디지털 저작권 관리 방법 및 장치
KR10-2005-0108263 2005-11-11
PCT/KR2006/004717 WO2007055539A1 (en) 2005-11-11 2006-11-10 Method and apparatus for managing digital rights of secure removable media

Publications (3)

Publication Number Publication Date
JP2009516243A JP2009516243A (ja) 2009-04-16
JP2009516243A5 JP2009516243A5 (ja) 2009-10-22
JP4790021B2 true JP4790021B2 (ja) 2011-10-12

Family

ID=38023479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008538830A Expired - Fee Related JP4790021B2 (ja) 2005-11-11 2006-11-10 Srmのデジタル著作権管理方法及び装置

Country Status (6)

Country Link
US (2) US8256009B2 (ja)
EP (1) EP1949592A4 (ja)
JP (1) JP4790021B2 (ja)
KR (1) KR20070050712A (ja)
CN (1) CN101305545B (ja)
WO (1) WO2007055539A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003189A1 (en) * 2000-06-30 2002-01-10 Zinio Systems, Inc. System and method for encrypting, distributing and viewing electronic documents
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理***
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
EP1947587A1 (en) 2007-01-15 2008-07-23 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
TW200908740A (en) * 2007-06-08 2009-02-16 Koninkl Philips Electronics Nv Vouching for source authorization
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR101511380B1 (ko) 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
CN101626371B (zh) * 2008-07-07 2014-04-30 华为技术有限公司 许可的处理方法及装置
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101613083B1 (ko) * 2008-08-21 2016-04-20 삼성전자주식회사 디지털 저작권 관리에서 컨텐츠 정보를 사용하기 위한 장치및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
CN101425113A (zh) * 2008-12-03 2009-05-06 深圳华为通信技术有限公司 一种终端和下载数字版权管理文件的处理方法
US20100162410A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation Digital rights management (drm) content protection by proxy transparency control
US8307457B2 (en) 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
CN102224703B (zh) * 2009-04-27 2013-11-06 华为技术有限公司 发行许可的方法、装置和***
KR101167938B1 (ko) * 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
WO2011076274A1 (en) * 2009-12-23 2011-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Usage control of digital data exchanged between terminals of a telecommunications network
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2338381A (en) 1998-06-10 1999-12-15 Barclays Bank Plc Cryptographic authentication for internet using two servers
EP1407337B1 (en) * 2001-06-26 2013-01-30 Sealedmedia Limited Digital rights management
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004326210A (ja) * 2003-04-22 2004-11-18 Hitachi Ltd メモリカード及びサーバ
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
EP1571556A1 (en) * 2003-07-25 2005-09-07 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distributing apparatus
JPWO2005010762A1 (ja) * 2003-07-25 2006-09-14 松下電器産業株式会社 データ処理装置
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
JP4193644B2 (ja) 2003-09-09 2008-12-10 日本ビクター株式会社 コンテンツ配布方法及びデータ供給局
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1667045B1 (en) * 2003-10-22 2011-01-05 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
AU2005223902B2 (en) * 2004-03-22 2008-04-03 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
FI20040553A0 (fi) * 2004-04-19 2004-04-19 Nokia Corp Mediaobjektien kulutuksenhallinta
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JPWO2005124573A1 (ja) * 2004-06-15 2008-04-17 松下電器産業株式会社 データ処理装置
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
KR20070001712A (ko) * 2005-06-29 2007-01-04 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용권리, 그발급방법, 및 이를 이용한 콘텐츠 제어방법
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US20070112680A1 (en) * 2005-11-11 2007-05-17 Infineon Technologies Ag System and method for processing digital media content in a mobile device
JP5181094B2 (ja) * 2006-05-05 2013-04-10 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
US9491184B2 (en) * 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management

Also Published As

Publication number Publication date
JP2009516243A (ja) 2009-04-16
US8256009B2 (en) 2012-08-28
KR20070050712A (ko) 2007-05-16
EP1949592A4 (en) 2016-11-30
WO2007055539A1 (en) 2007-05-18
US20120304315A1 (en) 2012-11-29
US20070157318A1 (en) 2007-07-05
CN101305545B (zh) 2013-04-03
EP1949592A1 (en) 2008-07-30
US8683610B2 (en) 2014-03-25
CN101305545A (zh) 2008-11-12

Similar Documents

Publication Publication Date Title
JP4790021B2 (ja) Srmのデジタル著作権管理方法及び装置
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US8671452B2 (en) Apparatus and method for moving rights object from one device to another device via server
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US8660964B2 (en) Secure device licensing
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
KR101944800B1 (ko) Drm 모듈 다운로드 방법 및 장치
KR101509377B1 (ko) 권리 객체 백업 방법 및 장치
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
US8255333B2 (en) Method of generating license, and method and apparatus for providing contents using the same
US8353055B2 (en) Method and apparatus for processing rights object
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
JP2009515273A (ja) 装置間のデジタル著作権管理方法及びシステム
KR101411314B1 (ko) 디지털 콘텐츠를 관리하는 장치 및 방법
JP5174113B2 (ja) デジタルコンテンツ管理システム、管理プログラム及び管理方法
JP2003520355A (ja) 原ソースから離れた後の圧縮コンテンツ保護
JP2002041821A (ja) コンテンツ配信装置とコンテンツ再生装置とコンテンツ配信装置用プログラム記録媒体とコンテンツ再生装置用プログラム記録媒体
KR101076529B1 (ko) Srm의 디지털 저작권 관리 방법 및 장치
KR20130093718A (ko) Drm 컨텐츠 재생 장치 및 drm 해독코드 서버

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4790021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees