MX2007008541A - Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento. - Google Patents

Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.

Info

Publication number
MX2007008541A
MX2007008541A MX2007008541A MX2007008541A MX2007008541A MX 2007008541 A MX2007008541 A MX 2007008541A MX 2007008541 A MX2007008541 A MX 2007008541A MX 2007008541 A MX2007008541 A MX 2007008541A MX 2007008541 A MX2007008541 A MX 2007008541A
Authority
MX
Mexico
Prior art keywords
content
module
stored
content object
devices
Prior art date
Application number
MX2007008541A
Other languages
English (en)
Inventor
Kyung-Im Jung
Yun-Sang Oh
Jae-Jin Choi
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MX2007008541A publication Critical patent/MX2007008541A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

La presente invencion se refiere a un metodo para mover un objeto de derecho (RO) entre dispositivos, un metodo de uso de un objeto de contenido basado en el metodo de movimiento, y dispositivos que usan los metodos. El metodo de movimiento incluye realizar la autenticacion entre dos dispositivos; asegurar una conexion entre los dispositivos; y comunicar el objeto de derecho entre los dos dispositivos. El metodo de uso incluye dos dispositivos que se comunican entre si, el primer dispositivo tiene permiso de uso de objetos de contenido y el segundo dispositivo incluye los objetos de contenido y objetos de derecho correspondientes; el primer dispositivo busca os objetos de contenido; y el primer dispositivo usa el objeto de contenido que se encontro. El dispositivo incluye un modulo de autenticacion para autenticar otro dispositivo; un modulo de formacion de seguridad para asegurar una conexion para el potro dispositivo; y un modulo de transcepcion el cual comunica un objeto de derecho para el cual la conexion se ha asegurado.

Description

MÉTODO PARA MOVER OBJETO DE DERECHO ENTRE DISPOSITIVOS Y UN MÉTODO Y DISPOSITIVO PARA USAR UN OBJETO DE CONTENIDO BASADO EN EL MÉTODO Y DISPOSITIVO DE MOVIMIENTO Campo de la Invención La presente invención se refiere a un método y aparato de manejo de derechos digitales, y más particularmente, a un método y dispositivo para mover un objeto de derecho (RO, por sus siglas en inglés) entre dispositivos y un método y dispositivo para usar un objeto de contenido basado en el método y dispositivo de movimiento.
Antecedentes de la Invención Recientemente, el manejo de derechos digitales (DRM, por sus siglas en inglés) se ha investigado y desarrollado activamente. Los servicios comerciales que usan DRM ya se han usado o serán usados. El DRM necesita ser usado debido a las siguientes diversas características de contenido digital . Diferente de los datos análogos, el contenido digital se puede copiar sin pérdida y se puede reutilizar, procesar, y distribuir fácilmente, y solamente una cantidad pequeña de costo se necesita para copiar y distribuir el contenido digital. Sin embargo, una gran cantidad de costo, trabajo, y tiempo se necesita para producir el contenido Ref. 183388 digital. Por consiguiente, cuando el contenido digital se copia y distribuye sin permiso, un productor del contenido digital puede perder ganancias, y el entusiasmo para la creación se puede desalentar. Como un resultado, el desarrollo de negocios de contenido digital se puede impedir. Existieron diversos esfuerzos de proteger el contenido digital. Convencionalmente, la protección de contenido digital se ha concentrado en prevenir el acceso no permitido al contenido digital, permitiendo solamente a personas quiénes pagan cargos el acceso al contenido digital. Por consiguiente, las personas quiénes han pagado cargos para el contenido digital se les permite el acceso y desencriptar el contenido digital mientras que las personas quiénes no han pagado cargos no se les permite el acceso y desencriptar el contenido digital. Sin embargo, cuando una persona quién ha pagado los cargos intencionalmente distribuye el contenido digital a otras personas, las otras personas pueden usar el contenido digital sin pagar cargos. Para resolver este programa, se introdujo el DRM. En DRM, cualquiera se le deja acceder libremente al contenido digital codificado, pero una licencia, referida como un objeto de derecho, se necesita para decodificar y ejecutar el contenido digital. Por consiguiente, el contenido digital puede ser más efectivamente protegido usando DRM. La figura 1 es un diagrama que ilustra el manejo de derecho digital típica (DRM) . El DRM generalmente involucra el manejo de contenido que está protegido siendo encriptado o mezclado y el manejo de licencias que permiten el acceso a tal contenido encriptado. La figura 1 ilustra una pluralidad de dispositivos, por ejemplo dispositivo A (110) y dispositivo B (150), los cuales desean acceder al contenido encriptado, un proveedor de contenido 120 el cual proporciona contenido, un emisor de objeto de derecho (RO) 130 el cual emite un RO que contiene una licencia para ejecutar el contenido, y una autoridad de certificado 140. El dispositivo A (110) obtiene el contenido deseado del proveedor de contenido 120, en donde el contenido deseado es contenido encriptado. El dispositivo A (110) compra un RO que contiene una licencia para usar el contenido encriptado del emisor de RO 130. Después, el dispositivo A (110) puede usar el contenido encriptado usando el RO comprado. El contenido encriptado se puede hacer circular o distribuir libremente. Por lo tanto, el dispositivo A (110) puede transmitir libremente el contenido encriptado al dispositivo B (150. Para que el dispositivo B (150) reproduzca el contenido encriptado transmitido por el dispositivo A (110), el dispositivo B (150) necesita un RO el cual se puede comprar del emisor de RO 130. La autoridad de certificado 140 emite un certificado firmado con un mensaje que específica un identificador de un dispositivo cuya clave pública se ha identificado, un número de certificado, el nombre de la autoridad de certificado 140, y las fechas de expiración de la clave pública del dispositivo y el certificado. Los dispositivos, por ejemplo dispositivo A (110) y dispositivo B (150), pueden determinar si los dispositivos actualmente comunicados con los mismos son dispositivos legítimos referenciando los certificados de los dispositivos emitidos por la autoridad de certificado 140. Los dispositivos se pueden equipar con certificados emitidos por la autoridad de certificado 140 cuando se manufacturan los dispositivos A (110) y B (150) . Los dispositivos A (110) y B (150) pueden tener sus certificados reemitidos por la autoridad de certificado 140 cuando sus certificados expiran. Los certificados emitidos a los dispositivos por la autoridad de certificado 140 se firman con una clave privada de la autoridad de certificado 140. Por consiguiente, los dispositivos pueden examinar los certificados emitidos a otros dispositivos los cuales actualmente están comunicados con los mismos usando sus claves públicas. Los certificados emitidos por la autoridad de certificado 140 se pueden almacenar en lugares que son fácilmente accesibles por los dispositivos o se pueden almacenar en los dispositivos. La figura 1 ilustra que un RO y contenido encriptado son directamente transmitidos entre el dispositivo A (110) y el dispositivo B (150) . Sin embargo, recientemente, se han desarrollado métodos para transmitir un RO y contenido encriptado entre los dispositivos vía un dispositivo de almacenamiento portátil. En tales métodos a base de dispositivo de almacenamiento portátil, un dispositivo puede almacenar un RO en un dispositivo de almacenamiento portátil y puede usar el contenido encriptado usando el RO almacenado en el dispositivo de almacenamiento portátil. Por lo tanto, el DRM también se puede aplicar a la comunicación entre un dispositivo y un dispositivo de almacenamiento portátil, el cual se ilustra en la figura 2. La figura 2 es un diagrama que ilustra el DRM para la comunicación entre un dispositivo de almacenamiento portátil y un dispositivo. Con referencia a la figura 2, un dispositivo A (210) puede obtener contenido encriptado de un proveedor de contenido 220. El contenido encriptado es contenido protegido a través de DRM. Para usar, por ejemplo reproducir, el contenido encriptado, se necesita un Objeto de Derecho (RO) para el contenido encriptado. Un OR contiene una definición de un derecho, un derecho a contenido, y restricciones al derecho y puede incluir adicionalmente un derecho al RO mismo. Un ejemplo del derecho al contenido puede ser una reproducción, u otros derechos conocidos en la técnica. Los ejemplos de las restricciones pueden ser el número de reproducciones, un tiempo de reproducción, y una duración de reproducción, u otra restricción conocida en la técnica. Un ejemplo del derecho al RO puede ser un movimiento o una copia, u otro derecho al RO conocido en la técnica. En otras palabras, un RO que contiene un derecho para movimiento se puede mover a otro dispositivo o una tarjeta de multimedios segura (MMC, por sus siglas en inglés) . Un RO que contiene un derecho para copiar se puede copiar a otro dispositivo o una MMC segura. Cuando un RO se mueve, el RO original antes del movimiento es desactivado (es decir, el RO mismo se borra o un derecho contenido en el RO se borra) . Sin embargo, cuando el RO se copia, el RO original se puede usar en un estado activado aún después de la copia. Con referencia a la figura 2, el dispositivo A (210) recibe el contenido encriptado del proveedor de contenido 220 y emite una solicitud de un RO a un emisor de RO 230 para obtener un derecho para reproducir el contenido encriptado. Cuando se recibe el RO del emisor de RO 230, el dispositivo A (210) puede reproducir el contenido encriptado usando el RO. El dispositivo A (210) puede transmitir el RO al dispositivo B (250), el cual posee en contenido encriptado, usando un dispositivo de almacenamiento portátil. El dispositivo de almacenamiento portátil puede ser una tarjeta multimedia segura 260 que tiene una función de DRM.
En este caso, el dispositivo A (210) y la tarjeta multimedia segura 260 se autentican entre si, y el dispositivo A (210) transmite el RO a la tarjeta multimedia segura 260. Luego, para reproducir el contenido encriptado, el dispositivo A (210) puede emitir una solicitud para el RO a la tarjeta multimedia segura 260 y recibir un derecho para reproducir el contenido encriptado, es decir, una clave de encriptación de contenido, desde la tarjeta multimedia segura 260 en retorno. La tarjeta multimedia segura 260 y el dispositivo B (250) se autentican entre si. Luego, la tarjeta multimedia segura 260 puede transmitir el RO al dispositivo B (250) o puede permitir que el dispositivo B (250) reproduzca el contenido encriptado .
Breve Descripción de la Invención Problema Técnico Como se describió anteriormente, en los métodos de DRM convencionales, un RO y un objeto de contenido se transmiten desde un proveedor de servicio a dispositivos arbitrarios. Por lo tanto, para que un dispositivo use un objeto de contenido, el dispositivo debe tener tanto el objeto de contenido como un RO correspondiente al objeto de contenido. Además, un RO consumido no se puede exponer fuera del dispositivo donde el RO consumido actualmente se ubica, con la información de estado actual del RO consumido mantenida intacta. Por lo tanto, un usuario puede no ser capaz de mantener apropiadamente el RO por el cual el usuario ha hecho el pago cuando compra un nuevo dispositivo o reemplaza el dispositivo con otro dispositivo.
Solución Técnica La presente invención proporciona un método y aparato para transmitir un objeto de derecho (RO) entre dispositivo, y un método y aparato para usar un objeto de contenido en el cual un RO se puede transmitir desde un dispositivo a otro conjuntamente con la información de estado actual del RO y un dispositivo puede usar un objeto de contenido no solamente consumiendo un RO almacenado en el dispositivo sino también consumiendo un RO almacenado en otro dispositivo. Estos y otros aspectos de la presente invención serán descritos o serán evidentes a partir de la siguiente descripción de las modalidades ejemplares de la invención. De acuerdo con una modalidad ejemplar de la presente invención, se proporciona un método para mover un objeto de derecho (RO) que incluye dos dispositivos arbitrarios que se autentican entre si, asegurando una conexión entre los dos dispositivos arbitrarios, y comunican un RO entre los dos dispositivos autenticados arbitrarios.
De acuerdo con otra modalidad ejemplar de la presente invención, se proporciona un método para usar objetos de contenido que incluyen un primer dispositivo y un segundo dispositivo que se comunican entre si, el primer dispositivo tiene permiso de uso de objetos de contenido y el segundo dispositivo incluye los objetos de contenido y objetos de derecho correspondientes a los objetos de contenido; el primer dispositivo busca los objetos de contenido del segundo dispositivo; y el primer dispositivo usa el objeto de contenido del segundo dispositivo encontrado como un resultado de la búsqueda. De acuerdo con aún otra modalidad ejemplar de la presente invención, se proporciona un dispositivo que incluye un módulo de autenticación el cual se configura para autenticar otro dispositivo; un módulo de formación de seguridad el cual se configura para asegurar una conexión para el otro dispositivo que se ha autenticado por el módulo de autenticación; y un módulo de transcepción el cual transmite o recibe un objeto de derecho para el cual al conexión se ha asegurado por el módulo de formación de seguridad. De acuerdo con todavía otra modalidad ejemplar de la presente invención, se proporciona un dispositivo para usar un objeto de contenido que incluye un módulo de manejo de objeto de derecho el cual se configura para manejar los objetos de derecho buscando que los dispositivos almacenen un objeto de contenido deseado y un objeto de derecho correspondiente a este; un módulo de transcepción el cual se configura para enviar la información de solicitud para el permiso de uso del objeto de contenido deseado a un dispositivo en el cual el objeto de derecho se almacena y recibir el permiso de uso del objeto de contenido deseado del dispositivo en el cual el objeto de derecho se almacena; y un módulo de uso de objeto de contenido el cual se configura para usar el objeto de contenido deseado.
Breve Descripción de las Figuras Los anteriores y otros aspectos de la presente invención llegarán a ser más evidentes describiendo con detalle ciertas modalidades ejemplares de la misma con referencia a las figuras anexas en las cuales: La figura 1 es un diagrama que ilustra el manejo de derechos digitales típico (DRM) ; La figura 2 es un diagrama que ilustra el DRM para la comunicación entre un dispositivo de almacenamiento portátil y un dispositivo; La figura 3 es un diagrama que ilustra el formato de un objeto de derecho (RO) de acuerdo con una modalidad ejemplar de la presente invención; La figura 4 es un diagrama de bloque de un dispositivo para mover los ROs entre dispositivos de acuerdo con una modalidad ejemplar de la presente invención; La figura 5 es un diagrama que ilustra un procedimiento en el cual los ROs se mueven entre dispositivos de acuerdo con una modalidad ejemplar de la presente invención; La figura 6 es un diagrama que ilustra un método para usar objetos de contenido y consumir los ROs de acuerdo con una modalidad ejemplar de la presente invención; La figura 7 es un diagrama que ilustra el uso de objetos de contenido almacenados en un dispositivo por medio de otro dispositivo de acuerdo con una modalidad ejemplar de la presente invención; La figura 8 es un diagrama de flujo que ilustra un método para mover los ROs entre dispositivos de acuerdo con una modalidad ejemplar de la presente invención; La figura 9 es un diagrama de flujo que ilustra un método para usar los objetos de contenido y consumir los ROs de acuerdo con una modalidad ejemplar de la presente invención; La figura 10 es un diagrama de flujo que ilustra un método para usar objetos de contenido en un dispositivo por medio de otro dispositivo de acuerdo con una modalidad ejemplar de la presente inve'nción; y La figura 11 es un diagrama que ilustra un procedimiento de autenticación realizado entre un dispositivo y una tarjeta multimedia de acuerdo con una modalidad ejemplar de la presente invención.
Descripción Detallada de la Invención Las ventajas y aspectos de la presente invención y métodos para realizar la misma se pueden entender más fácilmente por referencia a la siguiente descripción detallada de las modalidades ejemplares y las figuras acompañantes. La presente invención se puede incluir en muchas diferentes formas y no se deberá construir como que es limitada a las modalidades descritas en la presente. Más bien, estas modalidades ejemplares se proporcionan de modo que la descripción será total y completa y completamente transportará el concepto de la invención a aquellos expertos en la técnica, y la presente invención solamente será definida por las reivindicaciones anexas . Los números de referencia similares se refieren a elementos similares en toda la especificación. La presente invención ahora será descrita más completamente con referencia a las figuras acompañantes, en las cuales las modalidades ejemplares de la invención se muestran. Antes de que la descripción detallada se describa, los términos usados en esta especificación serán descritos brevemente. La descripción de los términos se proporciona para transportar un mejor entendimiento de la especificación a aquellos que tienen experiencia ordinaria en la técnica, y los términos que no son explícitamente definidos en la presente no se proponen para limitar el amplio aspecto de la invención .
- Criptografía de Clave Pública La criptografía de clave pública es referida como una cifra asimétrica en la cual una clave usada para la encriptación es diferente de una clave usada para la desencriptación. Un algoritmo de clave pública está abierto al público, pero es imposible o difícil desencriptar el contenido original con solamente un algoritmo criptográfico, una clave de encriptación, y texto cifrado. Los ejemplos de un sistema criptográfico de clave pública incluyen criptosistemas Diffie-Hellman, criptosistemas Rivest-Shamir-Adleman (RSA) , criptosistemas ElGamal, y criptosistema de curva elíptica, u otros criptosistemas conocidos en la técnica. La criptografía de clave pública es aproximadamente 100-1000 veces más lenta que la criptografía de clave simétrica y por consiguiente usualmente se usa para el intercambio de clave y firmas digitales no para encriptación de contenido.
- Criptografía de Clave Simétrica La criptografía de clave simétrica es una cifra simétrica referida como criptografía de clave secreta que usa la misma encriptación y desencriptación de clave. Un estándar de encriptación de datos (DES, por sus siglas en inglés) es una cifra simétrica muy usual. Recientemente, han incrementado las aplicaciones que usan un estándar de encriptación avanzado (AES, por sus siglas en inglés) .
- Firma Digital Una firma digital es generada por un firmante para indicar que un documento se ha escrito. Los ejemplos de una firma digital son una firma digital RSA, una firma digital ElGamal, una firma digital de Algoritmo de Señal Digital (DSA, por sus siglas en inglés), una firma digital Schnorr, u otra forma digital conocida en la técnica. Cuando la firma digital RSA se usa, un emisor encripta un mensaje con la clave privada del emisor y envía el mensaje encriptado a un receptor. El receptor desencripta el mensaje encriptado. En este caso, se prueba que el mensaje se ha encriptado por el emisor .
- Certificado Una autoridad de certificación certifica a los usuarios de una clave pública con respecto a una cifra de clave pública. Un certificado es un mensaje que contiene una clave pública y una información de identidad de la persona las cuales se firman por la autoridad de certificación usando una clave privada. Por consiguiente, la integridad del certificado se puede considerar fácilmente aplicando la clave pública de la autoridad de certificación al certificado, y por lo tanto, se previene que los atacantes modulen una clave pública del usuario.
- Número Aleatorio Un número aleatorio es una secuencia de números o caracteres con propiedades aleatorias. Puesto que es costoso generar un número aleatorio completo, un número pseudoaleatorio se puede usar.
- Dispositivo de Almacenamiento Portátil Un dispositivo de almacenamiento portátil usado en la presente invención incluye una memoria no volátil tal como una memoria flash en la cual datos se pueden escribir, leer, y suprimir y la cual se puede conectar a un dispositivo. Los ejemplos de tal dispositivo de almacenamiento portátil son medios inteligentes, tarjetas de memoria, tarjetas de memoria flash compactas (CF, por sus siglas en inglés), tarjetas xD, tarjetas multimedia, u otros dispositivos de almacenamiento portátil conocidos en la técnica.
- Objeto de Derecho Un objeto de derecho es un tipo de licencia, el cual incluye un derecho para usar un contenido encriptado o restricciones al derecho. El término 'el objeto de derecho' usado en la presente invención será descrito con más detalle con referencia a la figura 3. La figura 3 es un diagrama que ilustra el formato de un objeto de derecho (RO) de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 3, el RO incluye un campo de versión 300, un campo de propiedad 320, y un campo de permiso 340. El campo de versión 300 contiene información de versión de un sistema de DRM. El campo de propiedad 320 contiene información con respecto a los datos de contenido, el consumo del cual se maneja por el RO. El campo de permiso 340 contiene información con respecto al uso y acción que se permiten por un emisor de derechos con respecto al contenido protegido a través de DRM. La información almacenada en el campo de propiedad 320, ahora será descrita con detalle. La información 'id' indica un identificador usado para identificar el RO. La información 'uid' se usa para identificar el contenido del uso el cual es denominado por el RO y es un identificador de recurso uniforme (URI, por sus siglas en inglés) de datos de contenido de un formato de contenido de DRM (DCF, por sus siglas en inglés) . La información de 'Valor de Clave' contiene un valor de clave binario usado para encriptar el contenido, el cual es referido como una clave de encriptación de contenido (CEK, por sus siglas en inglés) . La CEK es un valor de clave usado para desencriptar el contenido encriptado a ser usado por un dispositivo. Cuando el dispositivo recibe la CEK de una MMC, puede usar el contenido. El campo de permiso 340 es un derecho para usar el contenido permitido por el emisor de derechos. Los tipos de permiso incluyen 'Reproducir', 'Exhibir', 'Ejecutar', 'Imprimir', 'Exportar', u otros permisos conocidos en la técnica . 'Reproducir' es un derecho para exhibir el contenido de DRM en un formato de audio/vídeo. Por ejemplo, si el contenido encriptado es un archivo de película o música, el permiso de Reproducción opcionalmente puede tener una restricción. Si una restricción específica está presente, el agente de DRM otorga un derecho de Reproducción de acuerdo con la restricción especificada. Si no están presentes restricciones especificas, el agente de DRM otorga derechos de Reproducción no limitados. El permiso 'Exhibir' indica un derecho para exhibir el contenido de DRM a través de un dispositivo visual. Un agente de DRM no permite el acceso basado en la Exhibición con respecto al contenido tal como imágenes gif o jpeg que no se pueden exhibir a través del dispositivo visual. En este punto, el agente de DRM puede ser un módulo de control, el cual será descrito más tarde con detalle con referencia a la figura 7. El permiso 'Exhibir' indica un derecho para exhibir contenido de DRM a través de un dispositivo visual. El permiso 'Ejecutar' indica un derecho para ejecutar contenido de DRM tales como juegos JAVA y otros programas de aplicación. El permiso 'Imprimir' indica un derecho para generar una copia impresa de contenido de DRM tales como imágenes jpeg. El permiso 'Reproducir', el permiso 'Exhibir', el permiso 'Ejecutar', y el permino 'Imprimir' después colectivamente serán generalmente referidos como permiso de reproducción . El permiso 'Exportar' indica un derecho para enviar los contenidos de DRM y ROs correspondientes a un sistema de DRM diferente de un sistema de DRM de alianza móvil abierta (OMA, por sus siglas en inglés) o una arquitectura de protección de contenido. El permiso 'Exportar' debe tener una restricción. La restricción especifica un sistema de DRM de una arquitectura de protección de contenido al cual el contenido de DRM y sus OR se pueden enviar. El permiso Exportar se divide en un modo de movimiento y un modo de copia. Cuando un RO se exporta de un sistema de DRM actual a otro sistema de DRM, el RO se desactiva del sistema de DRM actual en el modo de movimiento pero no se desactiva del sistema de DRM actual en el modo de copia. La figura 4 es un diagrama de bloque de un dispositivo para mover los ROs entre dispositivos de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 4, el dispositivo incluye un módulo -de control 400, un módulo de autenticación 410, un módulo de formación de seguridad 420, un módulo de transcepción 430, un módulo de uso de objeto de contenido 440, un módulo de manejo de RO 450, un módulo de almacenamiento de contenido/RO 460, y un módulo de interfaz 470. En la presente y siguientes modalidades, un módulo significa, pero no se limita a, un componente de software o hardware, tal como un Arreglo de Compuerta de Campo Programable (FPGA, por sus siglas en inglés) o Circuito Integrado de Aplicación Especifica (ASIC, por sus siglas en inglés), el cual realiza ciertas tareas. Un módulo puede ser configurado ventajosamente para residir en el medio de almacenamiento dirigible y configurado para ser ejecutado en uno o más procesadores. Por consiguiente, un módulo puede incluir, por vía de ejemplo, componentes, tales como componentes de software, componentes de software de objeto orientado, componentes de clase y componentes de tarea, procesos, funciones, atributos, procedimientos, subrutinas, segmentos de código de programa, controladores, firmware, microcódigos, circuitería, datos, bases de datos, estructuras de datos, tablas, arreglos, y variables, u otros componentes similares conocidos en la técnica. La funcionalidad proporcionada en los componentes y módulos se puede combinar en pocos componentes y módulos o adicionalmente separar en componentes y módulos adicionales. El módulo de autenticación 410 habilita la autenticación entre dispositivos que transmiten/reciben un RO a/desde uno a otro. El módulo de formación de seguridad 420 forma la seguridad entre los dispositivos. El módulo de transcepción 430 permite que los dispositivos transmitan/reciban un RO a/desde uno a otro en un estado seguro. Si un objeto de contenido y un RO correspondiente al objeto de contenido se ubican en diferentes dispositivos y el módulo de transcepción 430 se incluye en el dispositivo que almacena el objeto de contenido, el módulo de transcepción 430 puede emitir una solicitud para el RO al dispositivo que almacena el RO, y recibir el RO desde el dispositivo que almacena el RO.
El módulo de uso de objeto de contenido 440 usa un objeto de contenido almacenado en el dispositivo o en otro dispositivo. Si un objeto de contenido a ser usado por el dispositivo y un RO correspondiente al objeto de contenido se ubican en diferentes dispositivos y el módulo de maneo de RO 450 se incluye en el dispositivo que almacena el objeto de contenido, el módulo de manejo de RO 450 busca el dispositivo que almacena el RO . El módulo de almacenamiento de contenido/RO 460 almacena objetos de contenido y respectivos ROs correspondientes . El módulo de interfaz 470 hace posible que a un dispositivo el cual no posee un objeto de contenido y un dispositivo el cual posee tanto objeto de contenido como un RO correspondiente al objeto de contenido se comuniquen entre si . El módulo de control 400 controla el módulo de autenticación 410, el módulo de formación de seguridad 420, el módulo de transcepción 430, el módulo de uso de objeto de contenido 440, el módulo de manejo de RO 450, el módulo de almacenamiento de contenido/RO 460, y el módulo de interfaz 470 y busca el dispositivo u otro dispositivo para un objeto de contenido. Un método para transmitir un RO entre dispositivos de acuerdo con una modalidad ejemplar de la presente invención ahora será descrito con detalle con referencia a la figura 5. La figura 5 es un diagrama que ilustra un procedimiento en el cual los ROs se mueven entre una pluralidad de dispositivos de acuerdo con una modalidad ejemplar de la presente invención, y la figura 8 es un diagrama de flujo que ilustra un método para mover los ROs entre la pluralidad de dispositivos de acuerdo con una modalidad ejemplar de la presente invención, ilustrando el movimiento de los ROs consecutivamente tiempo extra. Con referencia a la figura 5, los dispositivos 1 hasta n pueden libremente transmitir/recibir ROs a/desde uno a otro. Un método de transmisión de un RO entre dos dispositivos sin la ayuda de un dispositivo de almacenamiento portátil ahora será descrito con detalle con referencia a la figura 8. Con referencia a la figura 8, dos dispositivos arbitrarios son respectivamente etiquetados como dispositivo 1 (810) y dispositivo 2 (820) . En la operación S810, los dispositivos 1 y 2 se autentican entre si. En este punto, la autenticación entre los dispositivos 1 y 2 se puede realizar usando un método de autenticación típico. En la operación S820, un módulo de formación de seguridad 420 forma la seguridad entre los dispositivos 1 y 2. En detalle, la formación de seguridad involucra generar una clave de seguridad (operación S822) y permitir que los dispositivos 1 y 2 compartan la clave de seguridad entre si (operación S824). En la operación S830, un módulo de transcepción (no mostrado) de uno de los dispositivos 1 y 2, el cual almacena un RO, se comunica con un módulo de transcepción (no mostrado) del otro, el cual necesita recibir el RO. Cuando el RO se transmite entre los dispositivos 1 y 2, la información de estado actual específica un estado de consumo del RO se puede transmitir entre los dispositivos 1 y 2 conjuntamente con el RO. Un proveedor de RO puede decidir si transmite la información de estado actual conjuntamente con el RO . En otras palabras, si el proveedor de RO podría probablemente permitir solamente un número limitado de derechos contenidos en el RO a ser usado de acuerdo con las restricciones con respecto al RO, el proveedor de RO puede decidir transmitir la información de estado actual conjuntamente con el RO . Por otra parte, si el proveedor de RO podría probablemente permitir todos los derechos contenidos en el RO a ser usado sin considerar las restricciones con respecto al RO, el proveedor de RO puede decidir no transmitir la información de estado actual conjuntamente con el RO. Esta decisión se puede hacer arbitrariamente por el proveedor de RO. Un método para usar un objeto de contenido almacenado en un dispositivo sin considerar si un RO correspondiente al objeto de contenido se almacena en el dispositivo o en otro dispositivo de acuerdo con una modalidad ejemplar de la presente invención ahora será descrito con detalle con referencia a las figuras 6 y 9. La figura 6 es un diagrama que ilustra un método para usar objetos de contenido y consumir ROs de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 6, por conveniencia, un dispositivo el cual almacena un objeto de contenido ahora será referido como un dispositivo de almacenamiento de objeto de contenido, y un dispositivo el cual solamente almacena un RO ahora será referido como un dispositivo de almacenamiento de solo RO. El dispositivo 11, el cual es un dispositivo de almacenamiento de objeto de contenido, puede usar un objeto de contenido almacenado en el dispositivo 11 consumiendo tanto un RO almacenado en el dispositivo 11 como un RO almacenado en el dispositivo 21, el cual es un dispositivo de almacenamiento de solo RO, al mismo tiempo o solamente consumiendo el RO almacenado en el dispositivo 11. Por otra parte, el dispositivo 12, el cual también es un dispositivo de almacenamiento de objeto de contenido, no tiene un RO y por consiguiente puede usar un objeto de contenido almacenado en el dispositivo 12 consumiendo una pluralidad de ROs respectivamente almacenados en los dispositivos 21, 22, 23, ..., 2n. En otras palabras, un objeto de contenido se puede usar consumiendo una pluralidad de ROs respectivamente almacenados en una pluralidad de dispositivos, y un RO se puede consumir para una pluralidad de objetos de contenido respectivamente almacenados en una pluralidad de dispositivos . Ahora esto será descrito con detalle adicional con referencia a la figura 9. La figura 9 es un diagrama de flujo que ilustra un método para usar un objeto de contenido de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 9, por conveniencia, un dispositivo el cual almacena un objeto de contenido ahora será referido como un primer dispositivo 910, y un dispositivo el cual solamente almacena un RO ahora será referido como un segundo dispositivo 920. En la operación S910, un módulo de manejo de RO 450 del primer dispositivo 910 determina si un RO correspondiente a un objeto de contenido almacenado en el primer dispositivo 910 se almacena en el primer dispositivo 910. En la operación S912, si el RO correspondiente al objeto de contenido almacenado en el primer dispositivo 910 se determina, en la operación S910, no será almacenado en el primer dispositivo 910, un módulo de autenticación 410 del primer dispositivo 910 autentica el segundo dispositivo 920, y un módulo de autenticación 410 del segundo dispositivo 920 autentica el primer dispositivo 910. La autenticación entre el primer dispositivo 910 y el segundo dispositivo 920 se puede realizar usando un método de autenticación típico. En la operación S914, un módulo de formación de seguridad 420 del primer dispositivo 910 forma la seguridad entre el primer dispositivo 910 y el segundo dispositivo 920. La formación de seguridad entre el primer dispositivo 910 y el segundo dispositivo 920 puede involucrar generar una clave de seguridad y hacer que el primer dispositivo 910 y el segundo dispositivo 920 compartan la clave de seguridad como se describió anteriormente con referencia a la figura 8. En la operación S920, un módulo de transcepción 430 del primer dispositivo 910 envía información de solicitud para el permiso de uso del objeto de contenido almacenado en el primer dispositivo 910 al segundo dispositivo 920. En la operación S930, el segundo dispositivo 920 recibe la información de solicitud enviada por el primer dispositivo 910 y otorga el permiso para usar el objeto de contenido almacenado en el primer dispositivo 910 al primer dispositivo 910, y el primer dispositivo 910 recibe el permiso de uso del objeto de contenido almacenado en el primer dispositivo 910. En la operación S940, un módulo de uso de objeto de contenido 440 del primer dispositivo 910 usa el objeto de contenido almacenado en el primer dispositivo 910. La transmisión de la información de solicitud enviada desde el primer dispositivo 910 y el permiso de uso del objeto de contenido almacenado en el primer dispositivo 910 se puede realizar en un estado seguro. El primer dispositivo 910 se ilustra en la figura 9 como almacenando solamente un objeto de contenido. El primer dispositivo 910, sin embargo, puede almacenar tanto un objeto de contenido como un RO correspondiente al objeto de contenido y consumir el RO como se describió anteriormente con referencia a la figura 6. Además, el primer dispositivo 910 puede consumir dos o más ROs al mismo tiempo o puede usar una pluralidad de objetos de contenido consumiendo un RO único como se describió anteriormente con referencia a la figura 6. Un método para hacer posible que un dispositivo el cual no tiene un objeto de contenido y un RO use un objeto de contenido almacenado en otro dispositivo de acuerdo con una modalidad ejemplar de la presente invención ahora será descrito con detalle con referencia a las figura 7 y 10. La figura 7 es un diagrama que ilustra el uso de objetos de contenido almacenados en un dispositivo por medio de otro dispositivo de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 7, los dispositivos Al, ..., y An no tienen objetos de contenido y simplemente consumen objetos de contenido almacenados en otros dispositivos. Por otra parte, el dispositivo B almacena tanto un RO como un objeto de contenido. El objeto de contenido almacenado en el dispositivo B se puede usar por el dispositivo Al, en este caso, el RO almacenado en el dispositivo B se consume por el dispositivo Al. Una vez que el uso del objeto de contenido almacenado en el dispositivo B por el dispositivo Al se termina, el objeto de contenido también se puede usar por el dispositivo An, en este caso, el RO almacenado en el dispositivo B también se consume por el dispositivo An . Esta modalidad ejemplar de la presente invención ahora será descrita con detalle adicionalmente con referencia a la figura 10. La figura 10 es un diagrama de flujo que ilustra un método para usar objetos de contenido almacenados en un dispositivo por medio de otro dispositivo de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 10, en la operación S1010, el dispositivo A (1010) el cual tiene una función de uso de objetos de contenido se comunica con el dispositivo B (1020) el cual incluye tanto objetos de contenido como ROs correspondientes respectivos. La comunicación entre el dispositivo A (1010) y dispositivo B (1020) se puede realizar vía los módulos de interfaz 470 del dispositivo A (1010) y dispositivo B (1020), respectivamente. La comunicación entre el dispositivo A (1010) y dispositivo B (1020) puede ser vía medio alámbrico o medio inalámbrico. Además, la comunicación entre el dispositivo A (1010) y dispositivo B (1020) se puede realizar usando un protocolo de internet (IP) , un bus de serie universal (USB), o una interfaz de tarjeta de memoria. En la operación S1020, un módulo de control 400 del dispositivo A (1010) busca el dispositivo B (1020) para un objeto de contenido deseado por el dispositivo A (1010). Cuando el dispositivo A (1010) descubre el objeto de contenido deseado del dispositivo B (1020) y elige el objeto de contenido buscado, el dispositivo A (1010) y dispositivo B (1020) pueden autenticarse entre si en la operación S1022, y los módulos de formación de seguridad 420 del dispositivo A (1010) y dispositivo B (1020) pueden formar la seguridad entre el dispositivo A (1010) y dispositivo B (1020), como se muestra en la operación S1024. Como se describió anteriormente, la formación de seguridad entre el dispositivo A (1010) y dispositivo B (1020) puede involucrar generar una clave de seguridad y hacer que el dispositivo A (1010) y dispositivo B (1020) compartan la clave de seguridad. En la operación S1030, un módulo de uso de objeto de contenido 440 del dispositivo A (1010) usa el objeto de contenido buscado. En la operación S1040, el dispositivo A (1010) consume un RO correspondiente al objeto de contenido buscado.
En la operación S1030, el dispositivo A (1010) puede emitir una solicitud para la transmisión del objeto de contenido buscado al dispositivo B (1020) (operación S1032). La operación S1032 es opcional, y por consiguiente, el dispositivo B (1020) puede transmitir el objeto de contenido buscado completamente o parcialmente al dispositivo A (1010) sin considerar si el dispositivo A (1010) emite una solicitud para la transmisión del objeto de contenido buscado al dispositivo B (1020). En la operación S1036, un módulo de transcepción 430 del dispositivo A (1010) recibe el objeto de contenido buscado del dispositivo B (1020) y usa el objeto de contenido recibido. Las descripciones de los métodos de transmisión de un RO entre dispositivo y uso de un objeto de contenido de acuerdo con la presente invención pueden aplicar directamente un medio de grabación leíble por computadora que almacena un programa de computadora para ejecutar cada uno de los métodos de transmisión de un RO entre dispositivos y uso de un objeto de contenido de acuerdo con la presente invención. Para que los dispositivos puedan comunicarse entre si para transmitir/recibir un RO a/desde uno a otro, es ventajoso que los dispositivos se autentiquen entre si primero. Puesto que la autenticación entre los dispositivos es muy similar a la autenticación entre un dispositivo y una tarjeta multimedia, solamente la autenticación entre un dispositivo y una tarjeta multimedia ahora será descrita con detalle. La figura 11 es un diagrama que ilustra un procedimiento de autenticación realizado entre un dispositivo 10 y una tarjeta multimedia 20 de acuerdo con una modalidad ejemplar de la presente invención. En este punto, un subíndice 'H' de un objeto indica que el objeto es poseído o generado por un (dispositivo) host y un subíndice 'S' de un objeto indica que el objeto es poseído o generado por una tarjeta multimedia. Con referencia a la figura 11, un identificador IDH, un certificado CERTIFICADOH, y un número aleatorio encriptado NUMERO ALEATORIO ENCRIPTADOH se generan o se poseen por un host, es decir, el dispositivo 10, y un identificador IDS, un certificado CERTIFICADOS, y un número aleatorio encriptado NUMERO ALEATORIO ENCRIPTADOs se generan o se poseen por la tarjeta multimedia 20. La figura 11 ilustra cómo el dispositivo 10 y la tarjeta multimedia 20 se autentican entre si e intercambian los números aleatorios entre si. Los números aleatorios se pueden usar para generar una clave de sesión. En la figura 11, una pluralidad de flechas horizontales respectivamente representan una pluralidad de procesos de la autenticación entre el dispositivolO y la tarjeta multimedia 20 y acompañan descripciones cortas de los procesos y parámetros y datos transmitidos en los procesos. Además, la dirección de cada una de las flechas horizontales representa la dirección en la cual los parámetros y datos se transmiten entre el dispositivo 10 y la tarjeta multimedia 20. El dispositivo 10 puede emitir comandos, y la tarjeta multimedia 20 puede realizar sus operaciones en respuesta a los comandos emitidos por el dispositivo 10. Por ejemplo, en la operación S10, el dispositivo 10 transmite un comando de solicitud de autenticación a la tarjeta multimedia 20, y la tarjeta multimedia 20 transmite el identificador IDENTIFICADORs, el certificado CERTIFICADOS, y el número aleatorio encriptado NUMERO ALEATORIO ENCRIPTADOs de la tarjeta multimedia 20 al dispositivo 10 en respuesta al comando de solicitud de autenticación. Alternativamente, tanto el dispositivo 10 como la tarjeta multimedia 20 pueden emitir comandos. En este caso, en la operación S20, la tarjeta multimedia 20 puede transmitir el identificador IDENTIFICADORs, el certificado CERTIFICADOS, y el número aleatorio encriptado NUMERO ALEATORIO ENCRIPTADOs de la tarjeta multimedia 20 al dispositivo 10 conjuntamente con un comando de respuesta de autenticación.
Aplicabilidad Industrial Como se describió anteriormente, de acuerdo con la presente invención, es posible proporcionar a los usuarios con los métodos de transmisión de ROs entre dispositivos, usando objetos de contenido, y consumiendo ROs que se pueden aplicar a un ambiente donde varios tipos de dispositivos tales como teléfonos móviles, aparatos electrónicos caseros, dispositivos de almacenamiento de memoria pequeña, y dispositivos de formación de imagen portátiles se conectan entre si basado en el concepto de convergencia digital usando tecnología de DRM. Mientras que la presente invención se ha mostrado y descrito particularmente con referencia a las modalidades ejemplares de la misma, se entenderá por aquellos de experiencia ordinaria en la técnica que varios cambios en forma y detalles se pueden hacer en la presente sin apartarse del espíritu y alcance de la presente invención como se define por las siguientes reivindicaciones. Por lo tanto, se entenderá que las modalidades ejemplares descritas anteriormente se han proporcionado solamente en un sentido descriptivo y no serán construidas para colocar alguna limitación en el alcance de la invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (31)

REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Método para mover un objeto de derecho, caracterizado porque comprende: realizar la autenticación entre dos dispositivos arbitrarios; asegurar una conexión entre los dos dispositivos arbitrarios; y comunicar el objeto de derecho entre los dos dispositivos arbitrarios autenticados.
2. Método de conformidad con la reivindicación 1, caracterizado porque asegurar una conexión comprende: generar una clave de seguridad como un resultado de la autenticación; y los dos dispositivos arbitrarios comparten la clave de seguridad.
3. Método de conformidad con la reivindicación 1, caracterizado porque la comunicación comprende comunicar la información de estado actual la cual incluye un estado de consumo del objeto de derecho y el objeto de derecho.
4. Método de conformidad con la reivindicación 3, caracterizado porque la comunicación se realiza en una opción de un proveedor del objeto de derecho.
5. Método para usar un objeto de contenido, caracterizado porque comprende: determinar si el objeto de contenido y un objeto de derecho correspondiente al objeto de contenido se almacenan en un mismo dispositivo; si el objeto de contenido y el objeto de derecho no se almacenan en el mismo dispositivo, un primer dispositivo el cual almacena el objeto de contenido envía la información de solicitud para el permiso de uso del objeto de contenido a un segundo dispositivo el cual almacena el objeto de derecho; el primer dispositivo recibe la información de permiso de uso del segundo dispositivo; y el primer dispositivo usa el objeto de contenido almacenado.
6. Método de conformidad con la reivindicación 5, caracterizado porque si el objeto de contenido y el objeto de derecho no se almacenan en el mismo dispositivo, la determinación comprende: el primer dispositivo y el segundo dispositivo autenticados entre si; y asegurar una conexión entre el primer dispositivo y el segundo dispositivo.
7. Método de conformidad con la reivindicación 6, caracterizado porque la aseguración de la conexión comprende: generar una clave de seguridad como un resultado de la autenticación; y el primer dispositivo y el segundo dispositivo comparten la clave de seguridad.
8. Método de conformidad con la reivindicación 5, caracterizado porque la información de solicitud para permiso de uso del objeto de contenido se transmite en un estado seguro .
9. Método de conformidad con la reivindicación 5, caracterizado porque la información de solicitud para permiso de uso del objeto de contenido se recibe en un estado seguro.
10. Método de conformidad con la reivindicación 5, caracterizado porque el objeto de derecho es un objeto de derecho almacenado en el primer dispositivo.
11. Método de conformidad con la reivindicación 5, caracterizado porque el objeto de derecho comprende al menos un objeto de derecho.
12. Método para usar objetos de contenido, caracterizado porque comprende: un primer dispositivo y un segundo dispositivo comunicados entre si, el primer dispositivo tiene permiso de uso de objetos de contenido y el segundo dispositivo incluye los objetos de contenido y objetos de derechos correspondientes a los objetos de contenido; el primer dispositivo busca los objetos de contenido del segundo dispositivo; y el primer dispositivo usa el objeto de contenido del segundo dispositivo encontrado como un resultado de la búsqueda .
13. Método de conformidad con la reivindicación 12, caracterizado porque adicionalmente comprende el primer dispositivo que consume un objeto de derecho correspondiente al objeto de contenido el cual se encuentra como un resultado de la búsqueda y se almacena en el segundo dispositivo.
14. Método de conformidad con la reivindicación 12, caracterizado porque la búsqueda comprende: cuando el primer dispositivo busca objetos de contenido del segundo dispositivo, los primer y segundo dispositivos se autentican entre si; y asegurar una conexión entre los dos dispositivos autenticados .
15. Método de conformidad con la reivindicación 14, caracterizado porque la aseguración de la conexión comprende: generar una clave de seguridad; y los primer y segundo dispositivos comparten la clave de seguridad.
16. Método de conformidad con la reivindicación 12, caracterizado porque la comunicación comprende la comunicación usando un protocolo de IP, un USB, o una interfaz de tarjeta de memoria.
17. Método de conformidad con la reivindicación 12, caracterizado porque la comunicación comprende: el segundo dispositivo que transmite los objetos de contenido buscados completamente o parcialmente al primer dispositivo; y el primer dispositivo que usa los objetos de contenido los cuales se encuentran como un resultado de la búsqueda y se reciben del segundo dispositivo completamente o parcialmente .
18. Método de conformidad con la reivindicación 17, caracterizado porque adicionalmente comprende el primer dispositivo que solicita la transmisión de un objeto de contenido deseado al segundo dispositivo, antes de que los objetos de contenido, los cuales se encuentran como un resultado de la búsqueda, se transmitan.
19. Medio leíble por computadora, caracterizado porque almacena un programa de computadora para ejecutar un método para mover un objeto de derecho, el método comprende: realizar la autenticación entre dos dispositivos arbitrarios; asegurar una conexión entre los dos dispositivos arbitrarios; y comunicar el objeto de derecho entre los dos dispositivos arbitrarios autenticados.
20. Dispositivo, caracterizado porque comprende: un módulo de autenticación el cual se configura para autenticar otro dispositivo; un módulo de formación de seguridad el cual se configura para asegurar una conexión para el otro dispositivo que se ha autenticado por el módulo de autenticación; y un módulo de transcepción el cual transmite o recibe un objeto de derecho para el cual la conexión se ha asegurado por el módulo de formación de seguridad.
21. Dispositivo de conformidad con la reivindicación 20, caracterizado porque el módulo de formación de seguridad genera una clave de seguridad como un resultado de la autenticación realizada por el módulo de autenticación y hace que el dispositivo que comprende el módulo de formación de seguridad y el otro dispositivo que se ha autenticado compartan la clave de seguridad.
22. Dispositivo de conformidad con la reivindicación 20, caracterizado porque el módulo de transcepción transmite la información de estado actual la cual específica un estado de consumo del objeto de derecho conjuntamente con el objeto de derecho.
23. Dispositivo de conformidad con la reivindicación 22, caracterizado porque un proveedor del objeto de derecho elige si transmite la información de estado actual conjuntamente con el RO .
24. Dispositivo para usar un objeto de contenido, caracterizado porque comprende: un módulo de manejo de objeto de derecho el cual se configura para manejar los objetos de derechos buscando dispositivos que almacenan un objeto de contenido deseado y un objeto de derecho correspondiente a este; un módulo de transcepción el cual se configura para enviar la información de solicitud para el permiso de uso del objeto de contenido deseado a un dispositivo en el cual el objeto de derecho se almacena y para recibir el permiso de uso del objeto de contenido deseado del dispositivo en el cual el objeto de derecho se almacena; y un módulo de uso de objeto de contenido el cual se configura para usar el objeto de contenido deseado.
25. Aparato de conformidad con la reivindicación 24, caracterizado porque adicionalmente comprende: un módulo de autenticación el cual se configura para hacer posible que un segundo dispositivo en el cual el objetivo de contenido deseado se almacena y el dispositivo en el cual el objeto de derecho se almacena se autentiquen entre si; y un módulo de formación de seguridad el cual se configura para asegurar una conexión entre el dispositivo en el cual el objeto de contenido deseado se almacena y el dispositivo en el cual el objeto de derecho se almacena.
26. Aparato de conformidad con la reivindicación 25, caracterizado porque el módulo de formación de seguridad genera una clave de seguridad como un resultado de la autenticación realizada por el módulo de autenticación y hace que el dispositivo en el cual el contenido deseado se almacena y el dispositivo en el cual el objeto de derecho se almacena compartan la clave de seguridad.
27. Aparato de conformidad con la reivindicación 24, caracterizado porque el módulo de transcepción transmite la información de solicitud para el permiso de uso del objeto de contenido deseado en un estado seguro.
28. Aparato de conformidad con la reivindicación 24, caracterizado porque el módulo de transcepción transmite el permiso de uso del objeto de contenido deseado en un estado seguro.
29. Aparato para usar un objeto de contenido, caracterizado porque comprende: un módulo de interfaz el cual se comunica con un dispositivo el cual incluye tanto objetos de contenido como objetos de derecho correspondientes respectivos; un módulo de control el cual busca el dispositivo para un objeto de contenido deseado; y un módulo de uso de objeto de contenido el cual usa el objeto de contenido deseado el cual se encuentra como un resultado de la búsqueda.
30. Aparato de conformidad con la reivindicación 29, caracterizado porque el módulo de uso de objeto de contenido consume un objeto de derecho correspondiente al objeto de contenido deseado el cual se encuentra como un resultado de la búsqueda y se almacena en el dispositivo.
31. Aparato de conformidad con la reivindicación 29, caracterizado porque adicionalmente comprende: un módulo de autenticación el cual autentica el dispositivo cuando el módulo de control busca el dispositivo para el objeto de contenido deseado; y un módulo de formación de seguridad el cual asegura una conexión para el dispositivo si el dispositivo es exitosamente autenticado por el módulo de autenticación.
MX2007008541A 2005-01-13 2006-01-13 Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento. MX2007008541A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
KR20050042683 2005-05-20
PCT/KR2006/000148 WO2006075893A1 (en) 2005-01-13 2006-01-13 Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device

Publications (1)

Publication Number Publication Date
MX2007008541A true MX2007008541A (es) 2007-09-07

Family

ID=36677887

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007008541A MX2007008541A (es) 2005-01-13 2006-01-13 Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.

Country Status (8)

Country Link
US (1) US8181266B2 (es)
EP (1) EP1836796A4 (es)
JP (1) JP2008527534A (es)
AU (1) AU2006205319B2 (es)
CA (1) CA2592873A1 (es)
MX (1) MX2007008541A (es)
NZ (1) NZ556002A (es)
WO (1) WO2006075893A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524759A (ja) * 2004-01-15 2008-07-10 サンディスク アイエル リミテッド ブックマーク付き着脱式メディア
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
KR20080027037A (ko) * 2006-09-22 2008-03-26 삼성전자주식회사 디바이스 간에 컨텐츠에 대한 권한 정보를 송수신하기 위한방법 및 그 장치, 그리고 그 시스템
JP4766262B2 (ja) * 2006-10-06 2011-09-07 オンキヨー株式会社 コンテンツ転送システム、コンテンツ記録装置及び携帯型コンテンツ記録システム
EP2113860B1 (en) * 2007-02-23 2013-03-13 Panasonic Corporation Rights object moving method and corresponding content player
EP2153557A4 (en) * 2007-04-23 2013-07-03 Lg Electronics Inc METHOD OF USE OF CONTENT, METHOD FOR THE COMMON USE OF CONTENT AND DEVICE BASED ON THE SECURITY LEVEL
GB0708440D0 (en) * 2007-05-02 2007-06-06 Film Night Ltd Data transmission
US8527764B2 (en) * 2007-05-07 2013-09-03 Lg Electronics Inc. Method and system for secure communication
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
KR20090025529A (ko) * 2007-09-06 2009-03-11 삼성전자주식회사 신호처리장치 및 그 제어방법
CN101855648B (zh) 2007-09-12 2017-11-17 索尼公司 开放市场内容分发
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8752187B2 (en) * 2010-09-27 2014-06-10 Samsung Electronics Co., Ltd. Portable license server
US9532080B2 (en) 2012-05-31 2016-12-27 Sonic Ip, Inc. Systems and methods for the reuse of encoding information in encoding alternative streams of video data
WO2014005004A1 (en) * 2012-06-29 2014-01-03 Techlok, Llc Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
US9357210B2 (en) 2013-02-28 2016-05-31 Sonic Ip, Inc. Systems and methods of encoding multiple video streams for adaptive bitrate streaming
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH09160899A (ja) 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH10207779A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
EP1141811A2 (en) 1998-12-08 2001-10-10 Mediadna, Inc. A system and method of obfuscating data
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP2003501712A (ja) 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
US7062471B1 (en) * 1999-06-07 2006-06-13 Nippon Telegraph And Telephone Corporation Electronic rights information processing system, method and apparatus for carrying out same and recorded medium for program carrying out the method
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US6901386B1 (en) * 2000-03-31 2005-05-31 Intel Corporation Electronic asset lending library method and apparatus
JP3698968B2 (ja) 2000-08-02 2005-09-21 株式会社ルネサステクノロジ 著作権保護機能つきハブ装置
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP2002124927A (ja) 2000-10-17 2002-04-26 Hitachi Ltd 総合データ配信サービスにおける受信端末
JP3906639B2 (ja) 2001-02-05 2007-04-18 ヤマハ株式会社 データ処理方法および電子機器
JP2002358241A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法、記録再生装置及び再生装置
JP2002358242A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法及び記録再生装置
CN1265640C (zh) * 2001-06-11 2006-07-19 松下电器产业株式会社 许可管理服务器、许可管理***及使用限制方法
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
EP1288765B1 (en) * 2001-09-04 2007-11-21 Telefonaktiebolaget LM Ericsson (publ) Universal authentication mechanism
JP2005505885A (ja) 2001-10-17 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な1つのドライブによるコピー方法および装置
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
US20030154408A1 (en) * 2002-02-13 2003-08-14 Yanong Zhu Method and apparatus for secured unified public communication network based on IP and common channel signaling
WO2003079191A1 (en) * 2002-03-11 2003-09-25 Visionshare, Inc. Method and system for peer-to-peer secure communication
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JP4414172B2 (ja) 2002-08-28 2010-02-10 パナソニック株式会社 コンテンツ複製管理システム及びネットワーク機器
US7020765B2 (en) * 2002-09-27 2006-03-28 Lsi Logic Corporation Marking queue for simultaneous execution of instructions in code block specified by conditional execution instruction
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
JP2004220546A (ja) 2002-11-20 2004-08-05 Yoshinobu Inada 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
CA2499356A1 (en) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. Content reproduction device, license issuing server, and content reproduction system
US7493291B2 (en) * 2003-02-06 2009-02-17 Nokia Corporation System and method for locally sharing subscription of multimedia content
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
CN1781067A (zh) 2003-04-28 2006-05-31 皇家飞利浦电子股份有限公司 存储撤销列表的方法
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
US20070027814A1 (en) * 2003-05-15 2007-02-01 Samuli Tuoriniemi Transferring content between digital rights management systems
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4412947B2 (ja) * 2003-09-08 2010-02-10 株式会社ルネサステクノロジ メモリカード
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
CN100338905C (zh) 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
US20060059573A1 (en) * 2004-08-26 2006-03-16 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US8789195B2 (en) * 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor

Also Published As

Publication number Publication date
AU2006205319B2 (en) 2009-08-20
CA2592873A1 (en) 2006-07-20
JP2008527534A (ja) 2008-07-24
WO2006075893A1 (en) 2006-07-20
US20060154648A1 (en) 2006-07-13
US8181266B2 (en) 2012-05-15
NZ556002A (en) 2009-10-30
AU2006205319A1 (en) 2006-07-20
EP1836796A4 (en) 2014-07-02
EP1836796A1 (en) 2007-09-26

Similar Documents

Publication Publication Date Title
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
EP1754167B1 (en) Method and apparatus for transmitting rights object information between device and portable storage
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
MXPA06013927A (es) Aparato y metodo de envio y recepcion de objetos de derechos digitales en formato convertido entre dispositivo y almacenamiento portatil.
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
NZ545669A (en) Portable storage device and method of managing files in the portable storage device
AU2006205322A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
MXPA06011035A (es) Metodo y aparato para reproducir contenido con base en una gestion de derechos digitales entre un dispositivo y un almacenamiento portatil, y almacenamiento portatil del mismo
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
FG Grant or registration