MX2007008543A - Dispositivo y metodo para manejo de derecho digital. - Google Patents

Dispositivo y metodo para manejo de derecho digital.

Info

Publication number
MX2007008543A
MX2007008543A MX2007008543A MX2007008543A MX2007008543A MX 2007008543 A MX2007008543 A MX 2007008543A MX 2007008543 A MX2007008543 A MX 2007008543A MX 2007008543 A MX2007008543 A MX 2007008543A MX 2007008543 A MX2007008543 A MX 2007008543A
Authority
MX
Mexico
Prior art keywords
module
information
hash value
status information
metainformation
Prior art date
Application number
MX2007008543A
Other languages
English (en)
Inventor
Kyung-Im Jung
Yun-Sang Oh
Sang-Gyoo Sim
Suk-Bong Lee
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MX2007008543A publication Critical patent/MX2007008543A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

La presente invencion se refiere a un metodo y dispositivo de manejo de derecho digital (DRM). El dispositivo de DRM incluye un modulo de almacenamiento el cual almacena un objeto de derecho (RO) que tiene metainformacion predeterminada, un modulo de control el cual proporciona metainformacion de los ROs almacenados en el modulo de almacenamiento cuando una solicitud de deteccion de RO, se introduce, y un modulo de verificacion de integridad el cual mantiene la integridad de la metainformacion.

Description

DISPOSITIVO Y MÉTODO PARA MANEJO DE DERECHO DIGITAL Campo de la Invención Los aparatos y métodos consistentes con la presente invención se refieren al manejo de derecho digital, y más particularmente, al manejo de derecho digital, por el cual la información con respecto al objeto de derecho se puede manejar eficientemente.
Antecedentes de la Invención Recientemente, el manejo de derecho digital (después, referido como DRM) se ha investigado y desarrollado activamente. Los servicios comerciales que usan DRM ya se han usado o serán usados. El DRM necesita ser usado debido a las diversas características de contenido digital, tal como la capacidad de copiar y distribuir fácilmente el contenido digital . Han existido diversos esfuerzos para proteger el contenido digital. Convencionalmente, la protección de contenido digital se ha concentrado en la prevención de acceso no permitido al contenido digital, permitiendo que solamente personas quienes han pagado los cargos accedan al contenido digital. Por consiguiente, las personas quiénes pagan los cargos para el contenido digital se les deja desencriptar el contenido digital mientras que personas Ref. 183389 quiénes no pagan los cargos no se les permite. En este caso, cuando una persona quién ha pagado los cargos intencionalmente distribuye el contenido digital a otra persona, sin embargo, aquellas otras personas pueden usar el contenido digital sin pagar los cargos. Para resolver este problema, el DRM se introdujo. En el DRM, cualquiera se le permite acceder libremente al contenido digital codificado, pero una licencia referida como un objeto de derecho se necesita para decodificar y ejecutar el contenido digital. Con referencia a la figura 1, un dispositivo 10 obtiene un contenido digital de un proveedor de contenido 20. En este punto, el contenido digital proporcionado por el proveedor de contenido 20 es un formato encriptado. Para reproducir el contenido digital encriptado, un objeto de derecho (RO, por sus siglas en inglés) es necesario. El dispositivo 10 puede obtener el RO con una licencia para reproducir el contenido encriptado recibido de un emisor de RO 30. Con este fin, un usuario deberá pagar los cargos. El contenido digital encriptado es desencriptado usando una clave contenida en el RO . El emisor de RO 30 hace que el proveedor de contenido 20 prepare un objeto de derecho emitiendo reporte de detalle. El emisor de RO 30 y el proveedor de contenido 20 pueden ser las mismas autoridades.
Después de obtener el RO, el dispositivo 10 consume el RO para usar el contenido digital encriptado. El contenido digital encriptado se puede copiar libremente y distribuir a otro dispositivo (no mostrado) . Sin embargo, puesto que un RO contiene información de restricción tal como Conteo, Intervalo o Copia, diferente del contenido digital encriptado, el RO tiene una limitación en su reutilización o replicación. Por consiguiente, el contenido digital puede ser más efectivamente protegido usando DRM. Un dispositivo de almacenamiento de ROs, los cuales son bastante importantes en DRM, deberá proteger de manera segura los ROs de los dispositivos externos que intentan acceder a los mismos. Convencionalmente, por una parte, los ROs se protegen en una manera de hardware almacenando los ROs en las regiones de almacenamiento seguras predeterminadas del dispositivo. Por otra parte, los ROs son protegidos en una manera de software almacenando los ROs en los estados encriptados usando varios algoritmos de encriptación.
Problema Técnico Sin embargo, tal técnica de protección basada en encriptación puede resultar en una velocidad de memoria de dispositivo reducida en operaciones de lectura y escritura.
Por ejemplo, cuando un usuario intenta buscar la información de ROs almacenados en un dispositivo, el dispositivo necesita desencriptar los ROs encriptados, extrae la información de los ROs desencriptados y luego exhibe la información extraída, resultando en una lenta respuesta a una solicitud del usuario, la cual es particularmente mitigada cuando los ROs se almacenan en un dispositivo de almacenamiento portátil que tiene una capacidad de operación menor que un dispositivo normal que puede reproducir un objeto de contenido.
Breve Descripción de la Invención Solución Técnica La presente invención proporciona un método para buscar efectivamente información con respecto a objetos de derecho . El aspecto anteriormente establecido así como otros aspectos, características y ventajas, de la presente invención llegarán a ser claros por aquellos expertos en la técnica en la revisión de la siguiente descripción, las figuras unidas y reivindicaciones anexas. De acuerdo con un aspecto de la presente invención, se proporciona un dispositivo de manejo de derecho digital (DRM) que incluye un módulo de almacenamiento el cual almacena un objeto de derecho (RO) que tiene metainformación predeterminada, un módulo de control el cual proporciona metainformación de ROs almacenados en el módulo de almacenamiento cuando una solicitud de detección de RO se introduce, y un módulo de verificación de integridad el cual mantiene la integridad de la metainformación. De acuerdo con otro aspecto de la presente invención, se proporciona un método de manejo de derecho digital (DRM) que incluye: proporcionar metainformación de objetos de derecho (ROs) almacenados en un medio de almacenamiento predeterminado cuando una solicitud de detección de RO se introduce, y mantener la metainformación.
Breve Descripción de las Figuras Los anteriores y otros aspectos de la presente invención llegarán a ser más evidentes describiendo con detalle las modalidades ejemplares de la misma con referencia a las figuras anexas en las cuales : La figura 1 es un diagrama conceptual de manejo de derecho digital (DRM) convencional; La figura 2 es un diagrama de bloque de un dispositivo de DRM de acuerdo con una modalidad ejemplar de la presente invención; La figura 3 es un diagrama de flujo que ilustra un método de manejo de derecho digital de acuerdo con una modalidad ejemplar de la presente invención; La figura 4 es un diagrama de flujo que ilustra un procedimiento en el cual la integridad de la metainformación se mantiene de acuerdo con una modalidad ejemplar de la presente invención; La figura 5 es un diagrama de bloque de un dispositivo host de acuerdo con una modalidad ejemplar de la presente invención; La figura 6 es un diagrama que ilustra un sistema de DRM de acuerdo con una modalidad ejemplar de la presente invención; La figura 7 es un diagrama de bloque de un dispositivo de almacenamiento portátil de acuerdo con una modalidad ejemplar de la presente invención; La figura 8 es un diagrama de flujo que ilustra un procedimiento de autenticación de acuerdo con una modalidad ejemplar de la presente invención; La figura 9 es un diagrama de flujo que ilustra un procedimiento de detección, en el cual un dispositivo host detecta un objeto de derecho almacenado en el dispositivo de almacenamiento portátil, de acuerdo con una modalidad ejemplar de la presente invención.
Descripción Detallada de la Invención Los aspectos de la presente invención se pueden entender más fácilmente por referencia a la siguiente descripción detallada de las modalidades ejemplares y las figuras acompañantes. La presente invención, sin embargo, puede ser incluida en muchas formas diferentes y no se deberá construir como siendo limitada a las modalidades ejemplares descritas en la presente. Más bien, estas modalidades ejemplares se proporcionan de modo que esta descripción será total y completa y completamente transportará el concepto de la invención a aquellos expertos en la técnica, y la presente invención solamente será definida por las reivindicaciones anexas. Los números de referencia similares se refieren a elementos similares en toda la especificación. Después, las modalidades ejemplares de la presente invención serán descritas en detalle con referencia a las figuras anexas . Antes de que la descripción detallada se describa, los términos usados en esta especificación serán descritos brevemente. La descripción de los términos será construida siendo proporcionada para un mejor entendimiento de la especificación y los términos que no son explícitamente definidos en la presente no son propuestos para limitar el amplio aspecto de la invención.
- Dispositivo Host Un dispositivo host es conectable a un dispositivo de almacenamiento portátil y habilita la ejecución de contenido encriptado. Los dispositivos host ejemplares son dispositivos multimedia portátiles tales como teléfonos móviles, PDAs o reproductores MP3 , computadoras de escritorio, o TVs digitales, etcétera.
- Dispositivo de Almacenamiento portátil Un dispositivo de almacenamiento portátil usado en las modalidades ejemplares de la presente invención incluye una memoria no volátil tal como la memoria flash en la cual datos se pueden escribir, leer, y borrar y la cual se puede conectar a un dispositivo. Los ejemplos de tal dispositivo de almacenamiento portátil son medios inteligentes, tarjetas de memoria, tarjetas flash compactas (CF) , tarjetas xD, y MMCs .
- Objeto de contenido Un objeto de contenido es un contenido digital en un estado encriptado. En este punto, los ejemplos del contenido digital incluyen, pero no se limitan a, una imagen en movimiento, una imagen fija, un juego, un texto, etcétera.
- Objeto de Derecho Un objeto de derecho es un tipo de licencia para usar un objeto de contenido encriptado. El objeto de derecho puede incluir una clave de encriptación de contenido, información de permiso, información de restricción, información de estado, y un identificador de objeto de contenido el cual puede identificar un objeto de contenido para ser reproducido usando una clave de encriptación de contenido .
- Clave de Encriptación de Contenido Una clave de encriptación de contenido puede tener un valor binario en un formato predeterminado. Por ejemplo, la clave de encriptación de contenido se puede usar en la adquisición de contenido original por desencriptación de un objeto de contenido.
- Información de Permiso La información de permiso indica los tipos de reproducción y sincronización de un objeto de contenido. Los ejemplos de la sincronización incluyen 'Reproducir 7 'Exhibir 7 'Ejecutar1, e 'Imprimir'. El componente Exhibir indica un derecho para expresar el contenido en un formado de audio/vídeo. Además, el componente Reproducir indica un derecho para exhibir un objeto de contenido a través de un dispositivo visual, y el componente Imprimir indica un derecho para generar una copia impresa de un objeto de contenido. Por ejemplo, en un caso donde el objeto de contenido es una imagen en movimiento o música, al menos uno del componente exhibir y componente imprimir se puede ajustar como información de permiso de un objeto de derecho a ser consumido para reproducir el objeto de contenido. El componente Ejecutar indica un derecho para ejecutar un objeto de contenido tales como juegos u otros programas de aplicación. Por ejemplo, en un caso donde el objeto de contenido es un juego JAVA, el componente Ejecutar se puede ajustar como información de permiso de un objeto de derecho para ser consumido para reproducir el juego JAVA. Mientras tanto, los ejemplos de duplicación incluyen el componente Copiar y el componente Mover. El componente copiar y el componente mover son derechos para mover un objeto de derecho de un dispositivo a otro dispositivo y almacenar el mismo. El componente Mover desactiva el objeto de derecho original en el dispositivo actual, mientras que el componente Copiar no desactiva el objeto de derecho original en el dispositivo actual. En este punto, la desactivación puede significar supresión de un objeto de derecho.
- Información de Restricción La información de restricción se refiere a las restricciones para permitir que un objeto de derecho (RO) sea reproducido y una o más piezas de la información de restricción se pueden ajustar. Los ejemplos de la información de restricción pueden incluir restricción de conteo, restricción de fecha y hora, restricción de intervalo, restricción acumulada, etcétera. En este punto, la restricción de conteo específica el conteo de permisos otorgados a un objeto de contenido. Cuando la restricción de conteo se ajusta a 10, el dispositivo host se deja reproducir el objeto de contenido 10 veces hasta que la restricción de conteo para el objeto de derecho se consume. La restricción de fecha y hora especifica la duración del permiso y selectivamente contiene un elemento de inicio o un elemento de final. Cuando un objeto de derecho con una restricción de fecha y hora ajustada se consume, el dispositivo host puede reproducir un objeto de contenido después y antes de una hora/fecha especificada por un punto de inicio de la restricción de fecha y hora. Por ejemplo, cuando el punto de inicio se ajusta a 00:00:00 (hora: minuto: segundo) 2005-12-01 (año-mes-día) , el dispositivo host no puede tener acceso y consumir el RO para reproducir el objeto de contenido antes de 00:00:00 2005-12-01. Una restricción de Intervalo específica un intervalo de tiempo en el cual un RO se puede ejecutar para el objeto de contenido correspondiente. Cuando un elemento de inicio está contenido en la restricción de Intervalo, el consumo del objeto de contenido se permite durante un período de tiempo especificado por un elemento de duración contenido en la restricción de Intervalo después de una hora/fecha especificada. Por ejemplo, para una restricción de intervalo de una semana, cuando el dispositivo host consume un RO en y después de 00:00:00 2005-12-01 para reproducir un objeto de contenido, el consumo del RO para reproducir el objeto de contenido se permite hasta 00:00:00 2005-12-08. Una restricción Acumulada especifica un intervalo de tiempo máximo para un período de tiempo medido acumulado mientras el objeto de derecho se ejecuta por el objeto de contenido correspondiente. Cuando un objeto de derecho tiene la restricción acumulada ajustada a 10, el dispositivo host puede tener el objeto de derecho para reproducir un objeto de contenido por 10 horas. En este ejemplo, el dispositivo host no se limita por el Conteo o Fecha y Hora.
- Información de Estado Un objeto de derecho se puede consumir dentro de un intervalo que la información de restricción permite. La información de estado indica si un objeto de derecho (RO) es utilizable o no en la base de las condiciones de información de restricción. La información de estado de cada RO incluye un estado válido en el cual el RO es utilizable, un estado inválido en el cual el RO es no utilizable, y un estado no identificado en el cual la utilidad del RO no es identificable . En este punto, el estado no identificado se ajusta cuando la utilidad del RO se puede variar tiempo extra. Por ejemplo, cuando la Fecha y Hora o el Intervalo se especifica, la utilidad de un RO no se puede conocer por la información de restricción solamente. Es decir, en el tiempo de identificación de información de estado, la información de tiempo se puede requerir adicionalmente. En tal caso, la información de estado de cada RO que tiene la Fecha y Hora o el Intervalo se puede ajustar a un estado no identificado.
- Metainformación La metainformación es referida como metadatos predeterminados para un objeto de derecho e incluye al menos una de información de permiso, información de restricción, e información de estado.
- Criptografía de Clave Pública También es referida como criptografía asimétrica debido a que la encriptación se hace cuando una clave usada en la desencriptación de datos y una clave usada en la encriptación de datos constituyen diferentes claves de encriptación. En la criptografía de clave pública, una clave de encriptación consiste de un par de una clave pública y una clave privada. La clave pública no es necesario que se mantenga en secreto, es decir, el público es fácilmente accesible a esta mientras que la clave privada debe ser conocida solamente por un dispositivo específico. Este algoritmo de encriptación de clave pública se ha divulgado al público general pero una tercera persona no puede conocer o conoce apenas el contenido original con algoritmo de encriptación, clave de encriptación y texto cifrado. Existen ejemplos de algoritmo de encriptación de clave pública tales como Diffie-Hellman, RSA, El Gamal, y Curva Elíptica, etc.
- Criptografía de Clave Simétrica También es referida como criptografía de clave secreta, en donde la encriptación se hace cuando una clave usada para encriptar los datos y una clave usada para desencriptar los datos constituyen la misma clave de encriptación. Como un ejemplo de tal encriptación de clave simétrica, el método estándar de encriptación de datos (DES, por sus siglas en inglés) se usa más generalmente, pero la aplicación que adopta el método estándar de encriptación avanzada (AES, por sus siglas en inglés) recientemente se ha incrementado .
- Número Aleatorio Un número aleatorio es una secuencia de números o caracteres con propiedades aleatorias. Puesto que cuesta mucho generar un número aleatorio completo, un número pseudo-aleatorio se puede usar.
- Módulo Un módulo significa, pero no se limita a, un componente de software o hardware, tal como un Arreglo de Compuertas de Campo Programable (FPGA, por sus siglas en inglés) o Circuito Integrado de Aplicación Específica (ASIC, por sus siglas en inglés), el cual realiza ciertas tareas. Un módulo puede ventajosamente ser configurado para residir en el medio de almacenamiento dirigible y se configura para ejecutarse en uno o más procesadores. Por consiguiente, un módulo puede incluir, por vía de ejemplo, componentes tales como componentes de software, componentes de software de objeto orientado, componentes de clase, y componentes de tarea, procesos, funciones, atributos, procedimientos, sub-rutinas, segmentos de código de programa, controladores, firmware, icrocódigos, circuitos, datos, bases de datos, estructuras de datos, tablas, arreglos, y variables. La funcionalidad proporcionada en los componentes y módulos se puede combinar en pocos componentes y módulos o adicionalmente se separa en componentes y módulos adicionales. Además, los componentes y módulos se pueden implementar de modo que son ejecutados en una o más CPUs en un sistema de comunicación. Los términos específicamente definidos anteriormente serán descritos posteriormente cuando sea necesario . La figura 2 es un diagrama de bloque de un dispositivo de manejo de derecho digital (DRM) 100 de acuerdo con una modalidad ejemplar de la presente invención. El dispositivo de DRM 100 incluye un módulo de almacenamiento 110, un módulo de detección 120, un módulo de verificación de integridad 130, un módulo de actualización de información de estado 140, un módulo de encriptación/desencriptación 150, y un módulo de control 160. El módulo de almacenamiento 110 incluye un medio de almacenamiento tal como una memoria flash, y se divide en una región de almacenamiento asegurada y una región de almacenamiento normal. En la región de almacenamiento asegurada se almacenan datos seguros necesarios para ser protegidos de ser accesados por un dispositivo externo (no mostrado) o un módulo externo (no mostrado) , tales como ROs, valores hash para metainformación de ROs, y claves de encriptación predeterminadas. En la región de almacenamiento normal se almacenan datos no seguros tal como un objeto de contenido, el cual se abre para el acceso libre. Cada RO almacenado en el módulo de almacenamiento 110 puede incluir metainformación. La metainformación se puede incluir en un campo fijo en cada RO. Por ejemplo, se puede prescribir que la metainformación se escriba en un campo correspondiente al a hasta n bits. En este caso, sin consideración del tipo de RO, la metainformación de cada RO se puede obtener de un campo fijo del RO. El módulo de detección 120 detecta la metainformación de cada RO almacenado en el módulo de almacenamiento 110 de acuerdo con una solicitud del RO. La solicitud del RO se puede aplicar desde el dispositivo externo o el módulo externo. El módulo de verificación de integridad 130 mantiene la integridad de la metainformación. Es decir, el módulo de verificación de integridad 130 puede prevenir que la metainformación sea cambiada verificando la integridad de la metainformación, por ejemplo, el acceso del módulo externo o del dispositivo externo a la metainformación. Por ejemplo, el módulo de verificación de integridad 130 calcula un valor hash para la metainformación accesada por un dispositivo externo o un módulo externo usando una función hash predeterminada y compara el valor hash calculado con un valor hash almacenado en el módulo de almacenamiento 110. Si los dos valores hash son los mismos, se determina que la integridad de la metainformación se mantiene. En este punto, el valor hash almacenado en el módulo de almacenamiento 110 puede ser uno calculado para la metainformación de cada RO cuando el RO se almacena en el módulo de almacenamiento 110. Por consiguiente, la metainformación se puede abrir a dispositivos externos o módulos externos que no se pueden cambiar. Además, cuando la información de estado contenida en la metainformación arbitraria se cambia por el módulo de actualización de información de estado 104, el módulo de verificación de integridad 130 calcula un valor hash para la metainformación que tiene la información de estado cambiada y almacena el valor hash calculado en el módulo de almacenamiento 110. Por consiguiente, el valor hash en el módulo de almacenamiento 110 se actualiza con el valor hash nuevamente calculado. Cuando la información de estado contenida en la metainformación detectada por el módulo de detección 120 se ajusta a un estado no identificado, el módulo de actualización de información de estado 140 comprende información de tiempo en un tiempo de la detección de metainformación con información de restricción incluida en la metainformación, determinando por esto si el RO es utilizable o no. Por ejemplo, cuando el elemento final de la restricción Intervalo se ajusta a 00:00:00 2005-11-01, y la información de tiempo en un tiempo de detección de metainformación específica 00:00:00 2005-11-02, se determina que el RO está en un estado no utilizable. La información de tiempo en un tiempo de detección de metainformación se puede obtener de un dispositivo externo o un módulo externo. Cuando la determinación resulta, si el RO se determina que es utilizable, el módulo de actualización de información de estado 140 mantiene la información de estado incluida en la metainformación en un estado no identificado.
Sin embargo, si el RO se mantiene estando en un estado no utilizable, el módulo de actualización de información de estado 140 cambia la información de estado incluida en la metainformación a un estado inválido. Además, cuando se consumen los ROs válidos y no están disponibles más ROs, el módulo de actualización de información de estado 140 cambia la información de estado incluida en la metainformación a un estado inválido. El módulo de encriptación/desencriptación 150 realiza la encriptación y desencriptación en datos predeterminados. Es decir, en la solicitud del módulo de control 160, el módulo de encriptación/desencriptación 150 encripta los datos al ser transmitidos a un dispositivo externo o un módulo externo o desencripta los datos encriptados recibidos del dispositivo externo o el módulo externo. El módulo de encriptación/desencriptación 150 puede realizar la encriptación de clave pública o encriptación de clave privada. Uno o más módulos de encriptación/desencriptación para realizar ambos tipos de encriptación pueden existir. Alternativamente, el módulo de encriptación/desencriptación 150 puede generar un número aleatorio predeterminado requerido durante la autenticación con el dispositivo externo o el módulo externo. Mientras tanto, cada RO almacenado en el módulo de almacenamiento 110 puede tener una porción diferente de la metainformación, la porción es encriptada por el módulo de encriptación/desencriptación 150 usando claves de encriptación únicas incluidas en el dispositivo de DRM 100. En una modalidad ejemplar, la porción encriptada del RO puede ser una clave de encriptación de contenido. Por consiguiente, en un caso donde el RO se deberá suministrar al dispositivo externo o el módulo externo, el módulo de encriptación/desencriptación 150 desencripta la porción encriptada del RO y luego encripta el RO de tal manera que el dispositivo externo autenticado o el módulo externo puede desencriptar el RO. El módulo de control 160 controla las operaciones de varios módulos 110 hasta 150 gue constituyen el dispositivo de DRM 100. Por consiguiente, el módulo de control 160 sirve como un agente de DRM gue controla un procedimiento de DRM completo del dispositivo de DRM 100. Además, el módulo de control 160 puede controlar la autenticación con relación al dispositivo externo o el módulo externo. Mientras tanto, el módulo de control 160 ofrece metainformación detectada por el módulo de detección 120 al dispositivo externo o el módulo externo. En la presente invención, 'ofrecer la metainformación1 no significa solamente 'transmitir activamente la metainformación al dispositivo externo o el módulo externo que ha solicitado la metainformación' sino también 'otorgar al dispositivo o el módulo externo acceso a la metainformación'. Un procedimiento de operación del dispositivo de DRM 100 ahora será descrito con referencia a la figura 3. La figura 3 es un diagrama de flujo que ilustra un método de manejo de derecho digital de acuerdo con una modalidad ejemplar de la presente invención. En la operación S410, cuando una solicitud de detección de RO se introduce desde un dispositivo externo o un módulo externo, el módulo de detección 120 detecta la metainformación almacenada en los ROs almacenados en el módulo de almacenamiento 110 en la operación S415. Si la metainformación contiene información de estado, el módulo de actualización de información de estado 140 determina si la información de estado se ajusta a un estado inválido en la operación S420. Como un resultado, si se determina en la operación S420 que la información de estado no está en un estado inválido, es decir, en un estado válido o un estado inválido, el módulo de control 160 ofrece la información de estado detectada al dispositivo externo o el módulo externo en la operación S450. Si se determina en la operación S420 que la información de estado está en un estado inválido, el módulo de actualización de información de estado 140 compara la información de tiempo en un tiempo de detección de metainformación con información de restricción incluida en la metainformación y determina la utilidad del RO que incluye la metainformación en la operación S425. Si se determina que el RO es utilizable en la operación S425, el módulo de actualización de información de estado 140 mantiene la información de estado en un estado no identificado en la operación S445. En la operación S450, el módulo de control 160 ofrece la metainformación al dispositivo externo o el módulo externo. Por otra parte, si se determina que el RO no es utilizable en la operación S425, el módulo de actualización de información de estado 140 cambia la información de estado a un estado válido en la operación S430. En este punto, el módulo de verificación de integridad 130 calcula un valor hash para la metainformación con la información de estado cambiada usando una función hash predeterminada en la operación S435. Luego, el módulo de verificación de integridad 130 almacena el valor calor hash calculado S440 en el módulo de almacenamiento 110. Es decir, el módulo de verificación de integridad 130 actualiza el valor hash almacenado en el módulo de almacenamiento 110 con uno calculado para la metainformación de cada RO en la operación S435. Después, el módulo de control 160 suministra la metainformación que incluye la información de estado cambiada al dispositivo externo o el módulo externo. Si se determina en la operación S455 que los ROs se dejan en el módulo de almacenamiento 110, el procedimiento prosigue a la operación S 15 de modo que el módulo de detección 120 detecta la metainformación para los ROs dejados en el módulo de almacenamiento 110. Los procesos descritos anteriormente se pueden repetir hasta que la metainformación para todos los ROs almacenados en el módulo de almacenamiento 110 se detecta completamente . Durante el procedimiento mostrado en la figura 3, el módulo de verificación de integridad 130 previene que la metainformación sea cambiada por el dispositivo externo o el módulo externo, lo cual se muestra en la figura 4. En la operación S510, el módulo de control 160 suministra la metainformación. Cuando el dispositivo externo o el módulo externo accede a la metainformación en la operación S520, el módulo de verificación de integridad 130 mantiene la integridad de la metainformación accesada por el dispositivo externo o el módulo externo en la operación S530.
Por ejemplo, el módulo de verificación de integridad 130 calcula un valor hash para la metainformación accesada por el dispositivo externo o el módulo externo usando una función hash predeterminada y hace que el valor hash calculado se iguale con un valor hash almacenado en el módulo de almacenamiento 110, previniendo por esto el cambio no autorizado de la metainformación. El dispositivo de DRM 100 que se ha descrito con referencia a las figuras 2 hasta 4 se puede implementar por una amplia variedad de tipos de dispositivos. Por ejemplo, el dispositivo de DRM 100 puede ser un dispositivo host, el cual se muestra en la figura 5. La figura 5 es un diagrama de blogue de un dispositivo host 200 de acuerdo con una modalidad ejemplar de la presente invención. El dispositivo host 200 incluye el dispositivo de DRM 100. Es decir, un módulo de almacenamiento 210, un módulo de detección 220, un módulo de verificación de integridad 230, un módulo de actualización de información de estado 240, un módulo de encriptación/desencriptación 250 y un módulo de control 260 del dispositivo host 200 que realizan las mismas funciones del módulo de almacenamiento 110, el mód.ulo de detección 120, el módulo de verificación de integridad 130, el módulo de actualización de información de estado 140, el módulo de encriptación/desencriptación 150, y el módulo de control 160 del dispositivo de DRM 100, respectivamente, y su descripción repetitiva serán omitidos. El dispositivo host 200 adicionalmente incluye un módulo de entrada de usuario 215, un módulo de interfaz de dispositivo 225, un módulo de reproducción 235, un módulo de exhibición 245, y un módulo de manejo de tiempo 255. El módulo de entrada de usuario 215 recibe un comando predeterminado o una solicitud de un usuario. Con este fin, el módulo de entrada de usuario 215 puede incluir medios de entrada tales como un teclado, una almohadilla táctil o una pantalla táctil. Por consiguiente, el usuario puede presentar una entrada del módulo de entrada de usuario 215 para una solicitud de detección de ROs almacenados en el módulo de almacenamiento 210. Cuando la solicitud de detección de ROs se introduce, el procedimiento mostrado en las figuras 3 y 4 se puede realizar. El módulo de interfaz de dispositivo 225 transmite/recibe datos a/desde un dispositivo externo (por ejemplo, un dispositivo de almacenamiento portátil). Por consiguiente, el dispositivo host 200 se puede conectar con el dispositivo externo a través del módulo de interfaz de dispositivo 225. El módulo de reproducción 235 reproduce un objeto de contenido usando un RO. Por ejemplo, el módulo de reproducción 235 puede ser un módulo de decodificación de MPEG que puede reproducir una imagen en movimiento. El módulo de exhibición 245 exhibe el objeto de contenido reproducido por el módulo de reproducción 235 o metainformación suministrada del módulo de control 260 de modo que el usuario puede verlo visualmente como se usa (por ejemplo, a través de la reproducción o ejecución del contenido, etc.) . El módulo de exhibición 245 se puede construir con un panel de pantalla de cristal líquido tal como PDP, LCD o un EL orgánico. El módulo de manejo de tiempo 255 maneja la información de tiempo actual. Un procedimiento de detección en el cual el dispositivo host 200 que tiene la estructura descrita anteriormente detecta los ROs almacenados en ésta será entendido a partir de la descripción hecha con referencia a las figuras 3 y 4. Como se describió anteriormente con referencia a la figura 3, específicamente en la operación S425, la información de tiempo necesaria para determinar la utilidad de un RO no identificado se puede suministrar del módulo de manejo de tiempo 255. La metainformación suministrada en la operación S450 mostrada en la figura 3 se puede exhibir a través del módulo de exhibición 245. En otra modalidad ejemplar, el usuario puede almacenar ROs en un dispositivo de almacenamiento portátil diferente del dispositivo host 200, o puede consumir o detectar los ROs almacenados en un dispositivo de almacenamiento portátil usando el dispositivo host 200. En este punto, el dispositivo de DRM 100 que se ha descrito con referencia a la figura 2 se puede implementar por un dispositivo de almacenamiento portátil. Un sistema de DRM que usa un dispositivo de almacenamiento portátil primero será descrito con referencia a la figura 6 y una estructura del dispositivo de almacenamiento portátil luego será descrita con referencia a la figura 7. La figura 6 es un diagrama de bloque del sistema de DRM 100 de acuerdo con una modalidad ejemplar de la presente invención. El sistema de DRM incluye un dispositivo host 200 y un dispositivo de almacenamiento portátil 300. Similar en la técnica convencional, un usuario puede obtener un objeto de contenido desde un proveedor de contenido 20 o puede pagar a un emisor de RO 30 para comprar un RO de un contenido encriptado. El RO comprado se puede almacenar en el dispositivo host 200 o se transfiere (mueve o copia) al dispositivo de almacenamiento portátil 300. Además, el dispositivo de almacenamiento portátil 300 puede almacenar uno o más ROs en su tiempo de producción. En un caso donde el dispositivo de almacenamiento portátil 300 almacena ROs, después de que el dispositivo host 200 se conecta con el dispositivo de almacenamiento portátil 300, el dispositivo host 200 consume los ROs almacenados en el dispositivo de almacenamiento portátil 300 para reproducir los mismo. En este caso, el dispositivo host 200 puede tener la misma estructura y realizar la misma función como se describió con referencia a la figura 5. La figura 7 es un diagrama de bloque del dispositivo de almacenamiento portátil 300 de acuerdo con una modalidad ejemplar de la presente invención. El dispositivo de almacenamiento portátil 300 incluye el dispositivo de DRM 100. Es decir, un módulo de almacenamiento 310, un módulo de detección 320, un módulo de verificación de integridad 330, un módulo de actualización de información de estado 340, un módulo de encriptación/desencriptación 350 y un módulo de control 360 del dispositivo de almacenamiento portátil 300 que realizan las mismas funciones del módulo de almacenamiento 110, el módulo de detección 120, el módulo de verificación de integridad 130, el módulo de actualización de información de estado 140, el módulo de encriptación/desencriptación 150, y el módulo de control 160 del dispositivo de DRM 100, respectivamente, y su descripción repetitiva serán omitidos. El dispositivo de almacenamiento portátil 300 puede incluir adicionalmente un módulo de interfaz de dispositivo 370. El módulo de interfaz de dispositivo 370 transmite/recibe datos a/desde un dispositivo externo (por ejemplo, el dispositivo host 200). Por consiguiente, el dispositivo de almacenamiento portátil 300 se puede conectar con el dispositivo externo a través del módulo de interfaz de dispositivo 370.
Cuando el dispositivo host 200 se conecta con el dispositivo de almacenamiento portátil 300 para detectar los ROs almacenados en el dispositivo de almacenamiento portátil 300, la autenticación se puede realizar en el dispositivo host 200 y el dispositivo de almacenamiento portátil 300. La autenticación es un procedimiento fundamental en el cual el dispositivo host y el dispositivo de almacenamiento portátil autentican cada legitimidad del otro, manteniendo por esto la seguridad de los datos intercambiados entre estos, lo cual será descrito con referencia a la figura 8. La figura 8 es un diagrama de flujo que ilustra un procedimiento de autenticación de acuerdo con una modalidad ejemplar de la presente invención. En la modalidad ejemplar, un subíndice 'H' de datos indica que los datos son poseídos o generados por un dispositivo host 200 y un subíndice 'S' de datos indica que los datos son poseídos o generados por un dispositivo de almacenamiento portátil 300. En la operación S610, el dispositivo host 200 envía una solicitud de autenticación al dispositivo de almacenamiento portátil 300. Cuando se solicita la autenticación, el dispositivo host 200 puede enviar al dispositivo de almacenamiento portátil 300 un certificadoH, el cual se emite al dispositivo host 200 por una autoridad de certificación. El certificadoH se firma con una firma digital de la autoridad de certificación y contiene un IDH de dispositivo y la clave públicaH. Además, cuando el dispositivo host 200 se conecta con el dispositivo de almacenamiento portátil 300 en la presente invención, el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 se conectan eléctricamente entre si vía cada medio alámbrico. Sin embargo, esto es solo un ejemplo, y 'se conecta' puede también implicar que dos dispositivos pueden comunicarse entre si a través de un medio inalámbrico en un estado sin contacto. En la operación S612, el dispositivo de almacenamiento portátil 300 verifica si el certificadoH del dispositivo host 200 es válido usando una lista de revocación de certificado (CRL, por sus siglas en inglés) . Si el certificadoH es registrado en la CRL, el dispositivo de almacenamiento portátil 300 puede rechazar la autenticación con el dispositivo host 200. Si el certificadoH no es registrado en la CRL, el dispositivo de almacenamiento portátil 300 obtiene la clave públicaH usando el certificadoH del dispositivo host 200. Si se determina que el dispositivo host 200 se verifica como un dispositivo autenticado, es decir, el certificadoH del dispositivo host 200 es válido, en la operación S614, el dispositivo de almacenamiento portátil 300 genera un número aleatorios. En la operación S616, el número aleatorios generado es encriptado usando la clave públicaH. En la operación S620, el dispositivo de almacenamiento portátil 300 realiza un procedimiento de respuesta de autenticación. Durante el procedimiento de autenticación, el dispositivo de almacenamiento portátil 300 envía un certificados, el cual se emite al dispositivo de almacenamiento portátil 300 por la autoridad de certificación, y los números aleatorios? encriptados. El certificados se firma con una firma digital de la autoridad de certificación y contiene un IDH y clave públicaH del dispositivo de almacenamiento portátil 300. En la operación S622, el dispositivo host 200 recibe el certificados y número aleatorios encriptado y autentica el dispositivo de almacenamiento portátil 300 verificando el certificados, y desencripta el número aleatorios encriptado usando su propia clave privadaH. En este punto, el dispositivo host 200 obtiene la clave públicas del dispositivo de almacenamiento portátil 300 usando el certificados del dispositivo de almacenamiento portátil 300. Además, la verificación del certificados también se puede realizar en el dispositivo de almacenamiento portátil 300 usando la CRL. Si el dispositivo de almacenamiento portátil 300 se verifica como un dispositivo autenticado usando el certificados del dispositivo de almacenamiento portátil 300, en la operación S624, el dispositivo host 200 genera un número aleatorioH. En la operación S626, el número aleatorioH generado es encriptado usando la clave públicas del dispositivo de almacenamiento portátil 300. Después, el dispositivo host 200 solicita al dispositivo de almacenamiento portátil 300 un procedimiento final de autenticación en la operación S630. Cuando se solicita el procedimiento final de autenticación, el dispositivo host 200 envía el número aleatorioH encriptado al dispositivo de almacenamiento portátil 300. En la operación 632, el dispositivo de almacenamiento portátil 300 recibe el número aleatorioH encriptado y desencripta el número aleatorioH usando su clave privadas . Por consiguiente, el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 comparten los números aleatorios entre si, es decir, el número aleatorioH y número aleatorios. Como resultado, el dispositivo host 200 y el dispositivo de almacenamiento portátil 300, compartiendo los números aleatorios entre si, generan sus claves de sesión en las operaciones S640 y S642. En este punto, para que el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 generen sus claves de sesión, se puede usar el mismo algoritmo. Por lo tanto, el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 comparten la misma clave de sesión. Después que la autenticación se completa, la encriptación y desencriptación de los datos a ser transmitidos entre el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 usando sus claves de sesión adicionalmente pueden proporcionar seguridad incrementada en la transmisión de datos. En diversas modalidades ejemplares que se describen posteriormente, a menos que se señale de otra forma, se entenderá que el dispositivo host 200 y el dispositivo de almacenamiento portátil 300 encriptan y desencriptan los datos a ser transmitidos entre si usando cada clave de sesión generada por la autenticación. Después de la terminación del procedimiento de autenticación, el dispositivo host 200 puede mover o copiar un RO al dispositivo de almacenamiento portátil 300 o puede consumir un RO almacenado en el dispositivo de almacenamiento portátil 300 para reproducir el RO. En una modalidad ejemplar, el dispositivo host 200 puede enviar una solicitud de detección de un RO almacenado en el dispositivo de almacenamiento portátil 300, lo cual se describirá con referencia a la figura 9. La figura 9 es un diagrama de flujo que ilustra un procedimiento de detección, en el cual el dispositivo host 200 detecta un objeto de derecho almacenado en el dispositivo de almacenamiento portátil 300, de acuerdo con una modalidad ejemplar de la presente invención. Cuando el módulo de entrada de usuario 215 del dispositivo host 200 recibe una solicitud de detección de RO desde un usuario en la operación S710, el módulo de control 260 solicita al dispositivo de almacenamiento portátil 300 detectar un RO a través del módulo de interfaz de dispositivo 225. En este punto, el módulo de detección 260 genera un mensaje de solicitud de detección de RO y el módulo de interfaz de dispositivo 225 envía el mensaje de solicitud de detección de RO generado S720 al dispositivo de almacenamiento portátil 300. Si el módulo de interfaz de dispositivo 370 del dispositivo de almacenamiento portátil 300 recibe el mensaje de solicitud de detección de RO desde el dispositivo host 200, el módulo de detección 320 detecta la metainformación de los ROs almacenados en el dispositivo de almacenamiento portátil 300 en la operación S730. En la operación S740, el módulo de control 160 envía la metainformación detectada al dispositivo host 200 a través del módulo de interfaz de dispositivo 370. En este punto, el dispositivo de almacenamiento portátil 300 puede realizar las etapas S420 hasta S445 mostradas en la figura 3 antes de ofrecer la metainformación al dispositivo host 200. En este caso, la información de tiempo necesaria para realizar la etapa S425 se puede obtener del dispositivo host 200. Mientras tanto, 'ofrecer la metainformación detectada al dispositivo host 200' no solamente significa que 'el dispositivo de almacenamiento portátil 300 activamente transmite la metainformación al dispositivo host 200 a través del módulo de interfaz de dispositivo 370' sino también 'otorga al dispositivo host 200 acceso a la metainformación' . Si el módulo de interfaz de dispositivo 225 del dispositivo host 200 obtiene la metainformación del dispositivo de almacenamiento portátil 300, el módulo de exhibición 245 exhibe la metainformación en la operación S750. En este punto, si el usuario intenta cambiar la metainformación del RO almacenado en el dispositivo de almacenamiento portátil 300 a través del módulo de entrada de usuario 215, el cambio de la metainformación se puede rehusar por una operación de verificación de integridad realizada por el módulo de verificación de integridad 330 del dispositivo de almacenamiento portátil 300.
Aplicabilidad Industrial Como se describió anteriormente, el dispositivo de DRM y método de acuerdo con las modalidades preferidas de la presente invención pueden detectar efectivamente la información de objetos de derecho. Mientras que la presente invención se ha mostrado y descrito particularmente con referencia a las modalidades ejemplares de la misma, se entenderá por aquellos de experiencia ordinaria en la técnica que varios cambios en forma y detalles se pueden hacer en la presente sin apartarse del espíritu y alcance de la presente invención como se define por las siguientes reivindicaciones. Por lo tanto, se entenderá que las modalidades descritas anteriormente se han proporcionado solamente en un sentido descriptivo y no serán construidas para colocar alguna limitación en el alcance de la invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (14)

REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Dispositivo de manejo de derecho digital, caracterizado porque comprende: un módulo de almacenamiento el cual almacena un objeto de derecho que tiene metainformación predeterminada; un módulo de control el cual proporciona metainformación de objetos de derecho almacenados en el módulo de almacenamiento cuando una solicitud de detección de objeto de derecho se introduce; y un módulo de verificación de integridad el cual mantiene la integridad de la metainformación.
2. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 1, caracterizado porgue el módulo de almacenamiento almacena un valor hash predeterminado de la metainformación y el módulo de verificación de integridad calcula un valor hash para la metainformación proporcionada por el módulo de control usando una función hash predeterminada y hace gue el valor hash calculado iguale el valor hash almacenado en el módulo de almacenamiento .
3. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 1, caracterizado porque la metainformación incluye al menos una de la información de restricción con respecto a la restricción de consumo del objeto de derecho para reproducir un objeto de contenido predeterminado, información de permiso con respecto a los tipos de reproducción y sincronización del objeto de contenido, e información de estado con respecto a la utilidad del objeto de derecho.
4. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 3, caracterizado porque la información de estado del objeto de derecho incluye un estado válido en el cual el objeto de derecho es utilizable, un estado inválido en el cual el objeto de derecho es inutilizable, y un estado no identificado en el cual la utilidad del objeto de derecho no es identificable .
5. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 4, caracterizado porque adicionalmente comprende un módulo de actualización de información de estado que ajusta o cambia la información de estado de acuerdo con la información de restricción y consumo del objeto de derecho.
6. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 5, caracterizado porque el módulo de verificación de integridad calcula un valor hash para la metainformación que tiene la información de estado cambiada y actualiza un valor hash pre-almacenado en el módulo de almacenamiento con el valor hash calculado.
7. Dispositivo de manejo de derecho digital de conformidad con la reivindicación 4, caracterizado porque adicionalmente comprende un módulo de actualización de información de estado, en donde cuando la información de estado se envía en el estado no identificado, el módulo de actualización de información de estado compara la información de tiempo predeterminada con la información de restricción para determinar si el objeto de derecho es utilizable o no, y si el objeto de derecho se determina que está en un estado no utilizable, cambia la información de estado del objeto de derecho a un estado inválido, en donde el módulo de verificación de integridad calcula un valor hash para la metainformación que tiene información de estado cambiada y actualiza un valor hash pre-almacenado en el módulo de almacenamiento con el valor hash calculado.
8. Método de manejo de derecho digital, caracterizado porque comprende: proporcionar metainformación de objetos de derecho almacenados en un medio de almacenamiento predeterminado cuando una solicitud de detección de objeto de derecho se introduce; y mantener la integridad de la metainformación.
9. Método de manejo de derecho digital de conformidad con la reivindicación 8, caracterizado porque el medio de almacenamiento almacena un valor hash predeterminado de la metainformación, y mantener la integridad comprende calcular un valor hash para la metainformación usando una función hash predeterminada y hace que el valor hash calculado se iguale al valor hash almacenado en el medio de almacenamiento .
10. Método de manejo de derecho digital de conformidad con la reivindicación 8, caracterizado porque la metainformación incluye al menos una parte de la información de restricción con respecto a las restricciones de consumo del objeto de derecho para reproducir un objeto de contenido predeterminado, información de permiso con respecto a los tipos de reproducción y sincronización del objeto de contenido, e información de estado con respecto a la utilidad del objeto de derecho.
11. Método de manejo de derecho digital de conformidad con la reivindicación 10, caracterizado porque la información de estado del objeto de derecho incluye un estado válido en el cual el objeto de derecho es utilizable, un estado inválido en el cual el objeto de derecho es no utilizable, y un estado no identificado en el cual la utilidad del objeto de derecho no es identificable.
12. Método de manejo de derecho digital de conformidad con la reivindicación 11, caracterizado porque adicionalmente comprende actualizar la información de estado del objeto de derecho cambiando la información de estado de acuerdo con la información de restricción y consumo del objeto de derecho.
13. Método de manejo de derecho digital de conformidad con la reivindicación 12, caracterizado porque la actualización comprende: calcular un valor hash para la metainformación que tiene la información de estado cambiada; y actualizar un valor hash pre-almacenado en el medio de almacenamiento con el valor hash calculado.
14. Método de DRM de conformidad con la reivindicación 11, caracterizado porque cuando la información de estado se ajusta en el estado no identificado, el método de manejo de derecho digital adicionalmente comprende: comparar la información de tiempo predeterminada con la información de restricción para determinar si el objeto de derecho es utilizable o no; si se determina que el objeto de derecho está en un estado no utilizable, cambiar la información de estado del objeto de derecho a un estado no válido; calcular un valor hash para la metainformación que tiene la información de estado cambiada; y actualizar un valor hash pre-almacenado en el medio de almacenamiento con el valor hash calculado.
MX2007008543A 2005-01-13 2006-01-13 Dispositivo y metodo para manejo de derecho digital. MX2007008543A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
KR20050112554 2005-11-23
PCT/KR2006/000157 WO2006075899A1 (en) 2005-01-13 2006-01-13 Device and method for digital rights management

Publications (1)

Publication Number Publication Date
MX2007008543A true MX2007008543A (es) 2007-09-07

Family

ID=36677894

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007008543A MX2007008543A (es) 2005-01-13 2006-01-13 Dispositivo y metodo para manejo de derecho digital.

Country Status (9)

Country Link
US (1) US20060155651A1 (es)
EP (1) EP1836587A4 (es)
JP (1) JP4718560B2 (es)
CN (1) CN102982256A (es)
AU (1) AU2006205325A1 (es)
CA (1) CA2592889C (es)
MX (1) MX2007008543A (es)
NZ (1) NZ555999A (es)
WO (1) WO2006075899A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100465982C (zh) * 2004-07-16 2009-03-04 松下电器产业株式会社 应用执行装置及应用执行装置的应用执行方法
CN100337176C (zh) * 2005-08-15 2007-09-12 华为技术有限公司 对数字版权中执行权限进行***限制的方法及装置
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
KR20080058838A (ko) 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
KR20090054110A (ko) * 2007-11-26 2009-05-29 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
KR101224319B1 (ko) * 2007-12-21 2013-01-21 제너럴 인스트루먼트 코포레이션 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법
US8612749B2 (en) 2008-05-08 2013-12-17 Health Hero Network, Inc. Medical device rights and recall management system
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP4746693B2 (ja) * 2009-08-05 2011-08-10 株式会社東芝 情報送信装置
US8788545B2 (en) 2010-12-08 2014-07-22 International Business Machines Corporation Calculating state of cryptographic objects and generating search filter for querying cryptographic objects

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
JP4379653B2 (ja) * 1999-02-17 2009-12-09 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
EP1209657A4 (en) * 1999-08-10 2006-08-23 Fujitsu Ltd MEMORY CARD
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP2002124927A (ja) * 2000-10-17 2002-04-26 Hitachi Ltd 総合データ配信サービスにおける受信端末
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
JP4899248B2 (ja) * 2001-04-02 2012-03-21 富士通セミコンダクター株式会社 半導体集積回路
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
GB2378274A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Distributing electronic content
EP1440441A2 (en) * 2001-10-17 2004-07-28 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
AU2003218550A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for checking digital certificate status
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2003331139A (ja) * 2002-05-13 2003-11-21 Casio Comput Co Ltd 販売処理装置および販売処理方法
JP4192499B2 (ja) * 2002-05-23 2008-12-10 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7137114B2 (en) * 2002-12-12 2006-11-14 International Business Machines Corporation Dynamically transferring license administrative responsibilities from a license server to one or more other license servers
AU2003298320A1 (en) * 2002-12-19 2004-07-14 International Business Machines Corporation A method for providing of content data to a client
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
EP1620776A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4379040B2 (ja) * 2003-08-08 2009-12-09 日本電信電話株式会社 分散協調型情報利用制御方法及びシステム
JP3984208B2 (ja) * 2003-09-10 2007-10-03 株式会社東芝 検索サーバ及び検索プログラム
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
JP4439997B2 (ja) * 2004-05-26 2010-03-24 日本電信電話株式会社 P2pファイル共有方法及びシステム
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization

Also Published As

Publication number Publication date
WO2006075899A1 (en) 2006-07-20
JP2008527536A (ja) 2008-07-24
EP1836587A4 (en) 2013-07-03
CN102982256A (zh) 2013-03-20
US20060155651A1 (en) 2006-07-13
EP1836587A1 (en) 2007-09-26
CA2592889A1 (en) 2006-07-20
AU2006205325A1 (en) 2006-07-20
JP4718560B2 (ja) 2011-07-06
CA2592889C (en) 2013-05-07
NZ555999A (en) 2009-11-27

Similar Documents

Publication Publication Date Title
CA2592889C (en) Device and method for digital rights management
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
EP1754167B1 (en) Method and apparatus for transmitting rights object information between device and portable storage
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR100736100B1 (ko) 디지털 저작권 관리 장치 및 방법
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20050096040A (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR20050094273A (ko) 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
KR100664924B1 (ko) 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법

Legal Events

Date Code Title Description
FG Grant or registration