JP4981821B2 - デバイスでdrmコンテンツをローミングして使用する方法およびデバイス - Google Patents

デバイスでdrmコンテンツをローミングして使用する方法およびデバイス Download PDF

Info

Publication number
JP4981821B2
JP4981821B2 JP2008554142A JP2008554142A JP4981821B2 JP 4981821 B2 JP4981821 B2 JP 4981821B2 JP 2008554142 A JP2008554142 A JP 2008554142A JP 2008554142 A JP2008554142 A JP 2008554142A JP 4981821 B2 JP4981821 B2 JP 4981821B2
Authority
JP
Japan
Prior art keywords
value
authentication
unauthorized
rights object
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008554142A
Other languages
English (en)
Other versions
JP2009526305A5 (ja
JP2009526305A (ja
Inventor
リー,ジェ−ウォン
チェ,スン−チョル
ジョン,キョン−イム
ジャン,ヨン−スク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009526305A publication Critical patent/JP2009526305A/ja
Publication of JP2009526305A5 publication Critical patent/JP2009526305A5/ja
Application granted granted Critical
Publication of JP4981821B2 publication Critical patent/JP4981821B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明はDRMコンテンツを使用する方法に関するものであって、より詳細にはデバイスでDRMコンテンツをローミングして使用する方法および装置に関するものである。
デジタルコンテンツの自由な使用とコンテンツの著作権を保護するための方案としてDRM(Digital Rights Management)技術が導入されている。従来にはDRM技術をコンテンツに適用したが、順次コンテンツの消費または使用を制御する権利オブジェクト(Rights Object)に重点を置いて研究されている。
DRMで追求するコンテンツの著作権を充足させるため、権利オブジェクトが誰に帰属するのかによってコンテンツを再生できるかを制限することができる。例えばAとう人がコンテンツを使用できるようにする権利オブジェクトが存在すると、この権利オブジェクトを有しBという人は該当コンテンツを使用することができない。
DRMでドメイン概念を使用し特定ドメイン内のデバイスは一人の所有と見なし権利オブジェクトを使用できるようにしている。したがって、ドメインに許容された権利オブジェクトは該当ドメイン内では使用できるが、他のドメインでは使用することができない。他のドメインで使用するためには別途の権利オブジェクトが必要である。
しかし、最近無線インターネットの増加と携帯用デジタル機器の増加によって互いに異なるドメインの間にモバイルノード(mobile node)の移動でコンテンツを使用しようとする場合が生じている。例えば、Eドメイン内に含まれたモバイルノードがFドメインに移動する時、Fドメイン内のデバイスでコンテンツを使用しようとする場合、Eドメインで使用可能な権利オブジェクトをいかに使用するのかが問題となっている。
また、ドメイン単位で権利オブジェクトが許与されない場合にもコンテンツの著作権を侵害しない範囲内でも他のデバイスで権利オブジェクト取得が容易ではないため、DRMシステムの拡散に障害となっている。
本発明は、前記した問題点を改善するために案出されたものであって、モバイルデバイスを用いて権限がないデバイスでコンテンツを使用することに目的がある。
本発明のまた他の目的は、モバイルデバイスを媒介とし、一時的に他のデバイスでコンテンツを使用するようにすることにある。
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
本発明の一実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスに使い捨ての認証情報を発給する段階と、非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける段階と、前記非権限デバイスに遠隔認証に必要な質問を送信する段階と、前記質問に対する応答を前記非権限デバイスから受信する段階、および前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する段階と、を含む。
本発明の他の実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスが代表デバイスから使い捨ての認証情報の発給を受ける段階と、前記使い捨ての認証情報を使用し非権限デバイスに遠隔認証を要請する段階と、前記非権限デバイスから遠隔認証の承認結果を受信する段階と、前記非権限デバイスに臨時使用権利オブジェクトを送信する段階と、を含む。
本発明のまた他の実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスから遠隔認証を要請するメッセージを受信する段階と、前記メッセージに明示された代表デバイスに遠隔認証を要請する段階と、前記代表デバイスから遠隔認証に必要な質問を受信する段階と、前記質問に対する応答を前記代表デバイスに送信する段階、および前記代表デバイスから認証を承認するデータを受信する段階と、を含む。
本発明の一実施形態によるデバイスは、権利オブジェクトを保存する権利オブジェクト保存部と、モバイルデバイスに使い捨ての認証情報を発給する認証部と、非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける受信部、および前記非権限デバイスに遠隔認証に必要な質問を送信する送信部を含み、前記受信部は前記質問に対する応答を前記非権限デバイスから受信し、前記送信部は前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する。
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
一実施形態による方法は、
モバイルデバイスに認証情報を発給する段階と、
非権限デバイスから遠隔認証の要請を受ける段階と、
前記非権限デバイスに遠隔認証に必要な質問値を送信する段階と、
前記非権限デバイスが前記質問値に対する値として前記モバイルデバイスから取得した応答値を、前記非権限デバイスから受信する段階と、
前記認証情報及び前記質問値から導出した値に基づいて前記応答値の真偽を判定し、前記応答値が真であった場合、前記非権限デバイスを承認するデータを前記非権限デバイスに送信する段階と
を含む、DRMシステムで権利オブジェクトをローミングして使用する方法である。
本発明の利点および特徴、およびそれらを達成する方法は、添付される図面と共に詳細に後述される実施形態を参照すれば明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で実現されることが可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。なお、明細書全体にかけて、同一の参照符号は同一の構成要素を指すものとする。
以下、本発明の実施形態によってデバイスでDRMコンテンツをローミングして使用する方法および装置を説明するためのブロック図または処理フローチャートに対する図を参考にして本発明について説明する。この時、フローチャートの各ブロックとフロ−チャートの組み合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらのコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。これらのコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータプログラムインストラクションはコンピュータまたはその他のプログラマブルデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは特定の論理的機能を行うための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。また、いくつの代替実行例では、ブロックで言及された機能が順序から外れて発生することも可能であるということに注目せねばならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
図1は、本発明の一実施形態による遠隔デバイスで権利オブジェクトをローミング形式で使用する場合を示す図である。
ユーザは、コンテンツオブジェクト104とこれを消費または使用するのに必要な権利オブジェクト102を所有している。権利オブジェクト102は、権利発行者から発給を受けて自分のデバイス1(110)に保存している。ユーザが権利オブジェクトの発給の対象ではない遠隔デバイス2(120)でコンテンツオブジェクト104を再生するため、先にデバイス1(110)で発給を受けた使い捨ての認証情報106を移動端末(Mobile node)であるデバイス3(130)に保存する。そして、デバイス2(120)に移動し、移動端末であるデバイス3(130)を使用し、デバイス1(110)に使い捨ての認証情報106を用いて認証を経た後、コンテンツオブジェクト104と権利オブジェクト102の伝送を受けてデバイス2(120)で再生する。
ここで権利オブジェクト102は、デバイス1(110)が権利発行者から発給を受けた権利オブジェクトであり得、またデバイス2(120)で使用できるように新たに生成した2次権利オブジェクトでありうる。
図1でデバイス3(130)は、デバイス2(120)が権利オブジェクト102を使用できるようにする媒介体となる。認証トークン108は、デバイス3(130)がデバイス2(120)に認証を受ける過程で伝達されるデータである。デバイス3(130)がデバイス2(120)に近接しているためデバイス1(110)はデバイス2(120)を認証することができる。認証過程に必要なプロセスは図2で説明する。
図2は、本発明の一実施形態による認証過程を示す図である。デバイス3(130)は、デバイス1(110)に自分の識別子(ID3)と一共に使い捨ての認証情報の要請メッセージ(REQ_SEED)を伝送する(S201)。デバイス1(110)は、デバイス3(130)に使い捨ての認証情報(SEED)と秘密キー(K3)を伝送して(S202)、ID3とK3、SEEDを保存する。この時、伝送は近接通信媒体を使用することができる。また、直接デバイス3(130)をデバイス1(110)に物理的に接続させて伝送することができる。
デバイス3(130)は、移動端末で、デバイス2(120)がある位置に移動してデバイス2(120)に近接通信媒体または物理的な接続等を通し、遠隔認証の依頼メッセージ(REQ_AUTH)を自分の識別子(ID3)とデバイス1(110)の識別子(ID1)と共に伝送する(S203)。
デバイス2(120)は、S203段階で伝送されたデバイス1(110)の識別子(ID1)を参照してデバイス1(110)に遠隔認証の要請メッセージ(REQ_AUTH || ID3 || ID2)を伝送する(S204)。遠隔認証の要請メッセージは、REQ_AUTHと識別子(ID3およびID2)を併記して送信することができる。デバイス1(110)は、S204で伝送された認証要請メッセージを解釈してID3がS202段階で自分の保存空間に保存していた識別子と一致するのかを確認し、デバイス解約リスト(Certificate Revocation List)に含まれるのか確認するなど認証確認に必要な手順を踏んだ後に、認証質問を秘密キーK3で暗号化してデバイス2(120)に伝送する(S205)。この時、S202の段階で生成したSEED値を初期値として入力し、所定の計算によりn番目の擬似乱数を取得し、そのnの値を認証質問値として使用することができる。
デバイス2(120)は、S205段階でデバイス1(110)から受信した暗号化された認証質問を近接通信媒体または物理的媒体を通しデバイス3(130)に伝送する(S206)。デバイス3(130)は、暗号化された認証質問をS202段階で伝送された秘密キーK3で復号化して質問値を得、ユーザに質問を出力する。ユーザは質問に対する応答値(RES)をデバイス3(130)に入力する。この場合において、ユーザは、RESのような質問に対応する疑似乱数を、S202段階の際にデバイス1(110)から受信していてもよい(S207)。
デバイス2(120)は、ユーザの応答値(RES)をデバイス1(110)に安全に伝送する(S208)。デバイス1(110)は、デバイス2(120)から伝送された応答値が真である場合、デバイス2(120)でのコンテンツの再生を許可する(S209)。段階でデバイス2(120)は、デバイス3(130)に遠隔認証の承認されたことを知らせる(S210)。
再生が許可されればコンテンツオブジェクトがデバイス2(120)に伝送される。コンテンツオブジェクトの伝送はデバイス3(130)またはデバイス1(110)が責任を負うことができ、またデバイス2(120)が直接コンテンツ提供者からダウンロードすることができる。
デバイス3(130)は、臨時使用権利オブジェクトを生成してデバイス2(120)に伝送する(S211)。またはS209で遠隔認証の承認と共にデバイス1(110)が臨時使用権利オブジェクトを生成してデバイス2(120)に伝送することができる。この場合、S210とS211は省略されうる。図2の過程を通し、ユーザは自分のモバイル端末を中心に他のデバイスでコンテンツを使用することができる。
図3は、本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図である。図3でホームネットワーク管理者310には権利オブジェクトを有し、コンテンツを他のデバイスに送信する機能も一共に有している。図3で第3者のノートパソコン320でユーザのコンテンツを再生しようとする。しかし、第3者のノートパソコン320であるため、ユーザのホームネットワーク管理者310が所有する権利オブジェクトを直接使用することはできない。したがって、ホームネットワーク管理者310では使い捨ての認証情報106をモバイルデバイス330に伝送する。
モバイルデバイス330は、使い捨ての認証情報に基づき認証トークン108を生成して第3者のノートパソコン320に伝送する。第3者のノートパソコン320は、認証トークン108を使用してホームネットワーク管理者310に認証を要求する。そして、図2で見た通り、過程を通し認証過程を実行して臨時使用権利オブジェクトを受信する。その結果、ユーザは自分のデバイスではない第3者のノートパソコン320でも自分のコンテンツを使用することができる。一方、第3者のノートパソコン320に伝達される権利オブジェクトは臨時使用権利オブジェクトであるため、コンテンツの著作権を害しないつつ、使用の便宜性を高めることができる。この過程において、モバイルデバイス330と第3者のノートパソコン320との距離を一定の距離以下とし、ホームネットワーク管理者310がモバイルデバイス330の存在に基づきノートパソコン320に対して認証過程を実行できるようにする。
図4は、本発明の一実施形態によるデバイスの構成を示す図である。
本実施形態で使用される「〜部」という用語、すなわち「〜モジュール」または「〜テーブル」などはソフトウェア、FPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit、ASIC)のようなハードウェア構成要素を意味し、モジュールはある機能を果たす。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されることもでき、一つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。したがって、実施形態でモジュールは、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザー、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールのうちから提供される機能はさらに小さい数の構成要素およびモジュールに結合されたり追加的な構成要素とモジュールにさらに分離したりすることができる。のみならず、構成要素およびモジュールはデバイス内の一つまたはそれ以上のCPUを再生させるように実現されることもできる。
図4でのデバイスはホームネットワーク管理者の機能を実行するデバイスの構成を提示している。
デバイス400の構成は大きく送信部410、受信部420、権利オブジェクト保存部430、認証部440、そして制御部450を含む。送信部410は、権利オブジェクトを他のデバイスに送信する。また、権利オブジェクトだけではなく認証に関連する情報を送信する。受信部420は、権利発行者から権利オブジェクトを受信し、認証時他のデバイスが伝送するデータを受信して処理する。
送信部410と受信部420は独立的に存在することができ、結合して存在することができる。通常権利オブジェクトは物理的接触またはネットワークによって、送受信される。
権利オブジェクト保存部430は受信した権利オブジェクトを保存する。保存した権利オブジェクトは他のデバイスに伝送することができ、また臨時使用権利オブジェクトを生成して保存することができる。権利オブジェクト保存部430は以外にも認証に必要なデバイスに対する情報を共に保存することができる。例えば、該当権利オブジェクトを受信するデバイスの識別子に対する情報も共に保存することができる。
認証部440は、他のデバイスとの認証過程を処理する。前述した通り、モバイル端末で使い捨ての認証情報を要請する場合、使い捨ての認証情報を発給する作業と遠隔認証の要請にともなう質問生成、遠隔認証の承認などを処理する。したがって、予め保存されたデバイスの識別子を使用することができ、認証のための初期値(Seed)を生成することができる。一方、遠隔認証に成功すれば権利オブジェクト保存部430に保存された権利オブジェクトを送信するように制御部450に要請することができる。
制御部450は、前記の各構成要素が相互作用することができるように制御する。一方、認証過程で生じる様々な計算過程、例えば、認証値の比較、質問の生成などで必要とされる算術的な過程を制御することができる。
一方、図4の構成をモバイルデバイスの構成図にも適用可能である。この時、送信部410または受信部420は図3の第3者のノートパソコンのような非権限デバイスと物理的距離を測定する機能を共に提供することができる。
図5は、本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供する順序図である。本順序図において、非権限デバイスはコンテンツを再生しようとする第3のデバイスであり、図1、2のデバイス2(120)、または図3での第3者のノートパソコン320などが非権限デバイスに該当する。
ホームネットワークを管理するデバイスはモバイル端末に使い捨ての認証情報を発給する(S510)。使い捨ての認証情報を発給し、モバイル端末に対する情報を保存することができる。使い捨ての認証情報の発給を受けたモバイル端末が一回的にコンテンツを再生しようとする非権限デバイスに遠隔認証依頼を要請すれば、非権限デバイス側で遠隔認証の要請を実行する。したがって、デバイスは非権限デバイス側からの遠隔認証の要請を受信する(S520)。受信した遠隔認証の要請に含まれたモバイル端末の識別子がS510段階で保存したモバイル端末の情報と一致するのか比較し、非権限デバイスに遠隔認証の質問を伝送する(S530)。ここで、モバイル端末の識別子が共に含まれているため、非権限デバイスに対して認証を実行して良い。したがって、非権限デバイスに遠隔認証の質問を伝送する。
非権限デバイスがモバイル端末を通し遠隔認証の質問に対する応答を受けた後、非権限デバイスは受信した応答をまたデバイスに送信する。したがって、デバイスは遠隔認証の質問に対する応答を受信して(S540)、この応答により遠隔認証の承認を非権限端末に対して実行する(S550)。そして、非権限デバイスは、これに伴いモバイル端末に遠隔認証の承認を受けたことを知らせ、臨時使用権利オブジェクトの付与を受け、コンテンツを消費または使用する。
図6と7は従来の方式と本発明の方式を比較する図である。図6でユーザの権限がないデバイス622でコンテンツを再生するためには権利発行者680から認証を実行して権利オブジェクトを受信する過程を行った。したがって、ホームネットワーク管理者612の介入が存在しなかった。代わりに、一回的なコンテンツの再生にも権利発行者680から認証を受ける過程を必要とするため、コンテンツ使用の便宜性が減少する。
反面、本明細書で提示した方法による図7の場合、ユーザはモバイルデバイス634に使い捨ての認証情報106を保存する。そして、このモバイルデバイス634を移動させて他の領域に存在するデバイス624の周辺に近接させる。この時、第3のデバイス624と一定の距離以下に近付いた場合のみモバイルデバイス634を通しローミングが可能なように定義することができる。二つのデバイス間の距離測定は無線ネットワークまたは赤外線通信等を通し可能である。第3のデバイス624は、権利発行者680ではないホームネットワーク管理者または第1デバイス614と認証を実行し、コンテンツを使用することができる。また、コンテンツを一時的にだけ再生できるように制限を加え、コンテンツ提供者の利益を保護することができる。
一方、図6でのモバイルデバイス634は必ず携帯電話のような通信機器に限定されない。フラッシュメモリが内蔵された移動型の保存装置も可能であり、ノートパソコン、PDAなど保存媒体を含むデジタルデバイスも可能であり、メモリカードもこれに含まれる。本明細書でのモバイルデバイス634は移動が容易なデバイスであり、使い捨ての認証情報を保存する保存部を含むすべてのデバイスを通称する。
本発明が属する技術分野における通常の知識を有する者は、本発明を、その技術的思想や必須の特徴を変更しない範囲で、他の具体的な形態で実施されうることを理解することができる。したがって、上記実施形態はすべての面で例示的なものであり、限定的ではないと理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味および範囲そして、その均等概念から導き出されるすべての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。
本発明を実現することによって、ユーザは自分が購入したコンテンツをコンテンツ発給対象ではない遠隔デバイスで発給対象である遠視デバイスのサポートを受けて適法に認証を受けることができる。
本発明を実現することによって、遠隔デバイスに適切な再生権利を付与することによって、ユーザの便宜性を高めることができ、またコンテンツの無分別な流布を制限してコンテンツ提供者の利益を害しないことができる。
本発明の一実施形態による遠隔デバイスで権利オブジェクトをローミング形式で使用する場合を示す図である。 本発明の一実施形態による認証過程を示す図である。 本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図である。 本発明の一実施形態によるデバイスの構成を示す図である。 本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供する順序図である。 従来の方式と本発明の方式を比較する図である。 従来の方式と本発明の方式を比較する図である。
符号の説明
102 権利オブジェクト
106 使い捨ての認証情報
110、120、130 デバイス
400 デバイス
410 送信部
420 受信部
430 権利オブジェクト保存部
440 認証部

Claims (14)

  1. DRMシステムで権利オブジェクトをローミングして使用するために代表デバイスにおいて使用される方法であって、
    モバイルデバイスに使い捨ての認証情報を発給する段階と、
    非権限デバイスから遠隔認証の要請を受ける段階と、
    前記非権限デバイスに遠隔認証に必要な質問値を送信する段階と、
    前記非権限デバイスが前記質問値に対する値として前記モバイルデバイスから取得した応答値を、前記非権限デバイスから受信する段階と、
    前記認証情報及び前記質問値から導出した値に基づいて前記応答値の真偽を判定し、前記応答値が真であった場合、前記非権限デバイスを承認するデータを前記非権限デバイスに送信する段階と
    を含む、方法。
  2. 前記認証情報を発給する前に、前記モバイルデバイスの識別子を保存する段階をさらに含む、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  3. 前記遠隔認証の要請を受ける段階以後に、
    前記遠隔認証を要請するメッセージ内に保存された識別子が前記モバイルデバイスの識別子と同一であるか否かを確認する段階をさらに含む、請求項2に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  4. 前記遠隔認証の要請を受ける段階以後に、
    前記非権限デバイスがデバイス解約リストに含まれるか否かを確認する段階をさらに含む、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  5. 前記モバイルデバイスは、移動が可能であり、前記認証情報を保存できるデバイスである、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  6. 前記遠隔認証の質問値または前記非権限デバイスを承認するデータは、前記認証情報に含まれているキーで暗号化されて前記非権限デバイスに送信される、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  7. DRMシステムで権利オブジェクトをローミングして使用するためにモバイルデバイスにおいて使用される方法であって、
    代表デバイスからの使い捨ての認証情報の発給を受ける段階と、
    非権限デバイスが前記代表デバイスに遠隔認証を要請することを前記非権限デバイスに依頼する段階と、
    前記非権限デバイスが前記遠隔認証を要請したことにより前記代表デバイスから取得した質問値を、前記非権限デバイスから受信する段階と、
    前記認証情報及び前記質問値から導出した応答値を、前記非権限デバイスに送信する段階と、
    前記非権限デバイスが前記代表デバイスに送信した前記応答値は真であることが、前記代表デバイスが保持している前記認証情報及び前記質問値から導出された値に基づいて前記代表デバイスにより判定された場合に、前記非権限デバイスに臨時の使用権利オブジェクトを送信する段階と
    を含む、方法。
  8. 前記非権限デバイスから受信する前記質問値または前記遠隔認証の承認結果は、前記認証情報に含まれたキーで暗号化されている、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  9. 前記認証情報の発給を受ける段階以前に、前記代表デバイスに前記モバイルデバイスの識別子を送信する段階をさらに含む、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  10. 前記モバイルデバイスは、移動が可能であり、前記認証情報を保存できるデバイスである、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  11. DRMシステムで権利オブジェクトをローミングして使用するために非権限デバイスにおいて使用される方法であって、
    モバイルデバイスからの依頼に応じて代表デバイスに遠隔認証を要請する段階と、
    前記代表デバイスから遠隔認証に必要な質問値を受信する段階と、
    前記質問値を前記モバイルデバイスに送信する段階と、
    前記モバイルデバイスが前記代表デバイスから取得した使い捨ての認証情報及び前記モバイルデバイスが前記非権限デバイスから受信した前記質問値から導出した応答値を、前記モバイルデバイスから受信する段階と、
    前記応答値を前記代表デバイスに送信する段階と、
    前記代表デバイスが前記認証情報及び前記質問値から導出した値に基づいて前記応答値は真であることを判定した場合に、前記非権限デバイスを認証するデータを前記代表デバイスから受信する段階と
    を含む、方法。
  12. 前記非権限デバイスを認証するデータを前記代表デバイスから受信する段階以後に
    前記モバイルデバイスに前記非権限デバイスを承認するデータを送信する段階と、
    前記モバイルデバイスから臨時の使用権利オブジェクトを受信する段階と
    を更に含む、請求項11に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  13. 権利オブジェクトを保存する権利オブジェクト保存部と、
    モバイルデバイスに使い捨ての認証情報を発給する認証部と、
    非権限デバイスから遠隔認証の要請を受ける受信部と、
    前記非権限デバイスに遠隔認証に必要な質問値を送信する送信部と
    を含み、前記受信部は、前記非権限デバイスが前記質問値に対する値として前記モバイルデバイスから取得した応答値を、前記非権限デバイスから受信し、
    前記送信部は、前記認証情報及び前記質問値から導出した値に基づいて前記応答値の真偽を判定し、前記応答値が真であった場合、前記非権限デバイスを承認するデータを前記非権限デバイスに送信する、デバイス。
  14. 前記認証部は、前記認証情報を保存して削除する機能を有し、前記質問値を暗号化するキーを含む、請求項13に記載のデバイス。
JP2008554142A 2006-02-10 2007-02-08 デバイスでdrmコンテンツをローミングして使用する方法およびデバイス Expired - Fee Related JP4981821B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020060013263A KR100791291B1 (ko) 2006-02-10 2006-02-10 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR10-2006-0013263 2006-02-10
PCT/KR2007/000679 WO2007091852A1 (en) 2006-02-10 2007-02-08 Method and apparatus for roaming digital rights management content in device

Publications (3)

Publication Number Publication Date
JP2009526305A JP2009526305A (ja) 2009-07-16
JP2009526305A5 JP2009526305A5 (ja) 2012-04-12
JP4981821B2 true JP4981821B2 (ja) 2012-07-25

Family

ID=38345397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008554142A Expired - Fee Related JP4981821B2 (ja) 2006-02-10 2007-02-08 デバイスでdrmコンテンツをローミングして使用する方法およびデバイス

Country Status (6)

Country Link
US (2) US20070192616A1 (ja)
EP (1) EP1999604B1 (ja)
JP (1) JP4981821B2 (ja)
KR (1) KR100791291B1 (ja)
CN (1) CN101385013B (ja)
WO (1) WO2007091852A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US8949925B2 (en) * 2008-08-01 2015-02-03 Dell Products, Lp System and method for roaming protected content backup and distribution
KR101771437B1 (ko) 2009-11-04 2017-08-28 삼성전자주식회사 컨텐츠의 속성을 기초로 컨텐츠를 제공할 기기를 결정하는 컨텐츠 제공방법 및 이를 적용한 전자기기

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06290152A (ja) 1993-03-31 1994-10-18 Toshiba Corp 利用者認証装置
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
WO1999060749A1 (fr) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Systeme de partage d'informations
SG103829A1 (en) * 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
JP2001351322A (ja) * 2000-06-07 2001-12-21 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4415232B2 (ja) * 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム記録媒体
EP1209592A1 (en) * 2000-11-28 2002-05-29 Hewlett-Packard Company, A Delaware Corporation Method and apparatus for distributing electronic content
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7483958B1 (en) * 2001-03-26 2009-01-27 Microsoft Corporation Methods and apparatuses for sharing media content, libraries and playlists
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
DE60233822D1 (de) * 2001-12-11 2009-11-05 Ericsson Telefon Ab L M Methode des rechtmanagements für strömende media
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4129783B2 (ja) 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
KR20040019704A (ko) 2002-08-29 2004-03-06 다림기술 주식회사 네트워크 상에서의 아이디 도용 및 공유 방지 방법
BR0314673A (pt) 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
JP4201566B2 (ja) * 2002-10-10 2008-12-24 三洋電機株式会社 記憶装置およびサーバ装置
JP4040424B2 (ja) * 2002-10-16 2008-01-30 Kddi株式会社 ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
RU2352985C2 (ru) * 2002-10-22 2009-04-20 Конинклейке Филипс Электроникс Н.В. Способ и устройство для санкционирования операций с контентом
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
JP2004302921A (ja) 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
CN100507931C (zh) * 2003-05-15 2009-07-01 诺基亚公司 在数字权利管理***之间转移内容的方法和设备
EP2284645B1 (en) * 2003-12-04 2015-02-25 Koninklijke Philips N.V. Connection linked rights protection
RU2006126665A (ru) * 2004-01-22 2008-01-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ авторизации доступа к контенту
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4565895B2 (ja) * 2004-06-07 2010-10-20 大日本印刷株式会社 認証システム、認証方法及び認証プログラム等
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US10445748B2 (en) * 2005-01-21 2019-10-15 Koninklijke Philips N.V. Ordering content by mobile phone to be played on consumer devices
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US20070086372A1 (en) * 2005-10-18 2007-04-19 Motorola, Inc. Method and system for ubiquitous license and access using mobile communication devices

Also Published As

Publication number Publication date
KR100791291B1 (ko) 2008-01-04
EP1999604B1 (en) 2017-09-20
WO2007091852A1 (en) 2007-08-16
KR20070081363A (ko) 2007-08-16
CN101385013A (zh) 2009-03-11
US9300668B2 (en) 2016-03-29
US20130232585A1 (en) 2013-09-05
EP1999604A4 (en) 2014-07-02
EP1999604A1 (en) 2008-12-10
JP2009526305A (ja) 2009-07-16
CN101385013B (zh) 2010-12-22
US20070192616A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
KR102399582B1 (ko) 모바일 디바이스를 사용한 시스템 액세스
JP4740885B2 (ja) 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
JP4981921B2 (ja) 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
KR101527248B1 (ko) 클라우드 기반 이동식 컴포넌트 바인딩
KR20180053701A (ko) 로컬 디바이스 인증
WO2020253105A1 (zh) 授权管理方法、***、设备及计算机可读存储介质
EP3029879B1 (en) Information processing device, information processing method, and computer program
US11757877B1 (en) Decentralized application authentication
WO2022148182A1 (zh) 一种密钥管理方法及相关设备
CN106992978B (zh) 网络安全管理方法及服务器
JP4981821B2 (ja) デバイスでdrmコンテンツをローミングして使用する方法およびデバイス
CN105518696B (zh) 对数据存储器执行操作
JP2009212625A (ja) 会員認証システム及び携帯端末装置
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
CN115913794B (zh) 数据安全传输方法、设备及介质
Veeraraghavan et al. Cobalt: Separating Content Distribution from Authorization in Distributed File Systems.
JP2012169983A (ja) データ処理装置およびプログラム
Kou et al. An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4981821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees