JP4810608B2 - 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法 - Google Patents

乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法 Download PDF

Info

Publication number
JP4810608B2
JP4810608B2 JP2009509446A JP2009509446A JP4810608B2 JP 4810608 B2 JP4810608 B2 JP 4810608B2 JP 2009509446 A JP2009509446 A JP 2009509446A JP 2009509446 A JP2009509446 A JP 2009509446A JP 4810608 B2 JP4810608 B2 JP 4810608B2
Authority
JP
Japan
Prior art keywords
file identifier
security file
rights object
security
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009509446A
Other languages
English (en)
Other versions
JP2009537043A (ja
Inventor
キム,ヨー−ジン
オー,ユン−サン
シム,サン−ギュー
ジョン,キョン−イム
キム,ジ−スー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009537043A publication Critical patent/JP2009537043A/ja
Application granted granted Critical
Publication of JP4810608B2 publication Critical patent/JP4810608B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Description

本発明は、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法に関するものであって、より詳細には、ホストと保安用マルチメディアカードとの間で権利オブジェクトを移動したり使用したりするときに保安用ファイル識別子を用いて権利オブジェクトの状態を非活性化状態に変更することで権利オブジェクトを保護して効率的に管理する装置および方法に関するものである。
現在、ホスト(Host)と保安用マルチメディアカード(Secure Removable Media、以下SRMと称する)との間で権利オブジェクト(Right Object)を移動したり使用したりするときに利用されるファイル識別子(File Identifier、以下FIDと称する)は、著作権発給者(Right Issuer)が権利オブジェクトを発行する時に指定した識別子の権利オブジェクト識別子(Right Object Identifier、以下ROIDと称する)を特定の長さでハッシュ(Hash)して作られることができる。
デジタル著作権管理(Digital Rights Management、以下DRMと称する)において前述したROIDは「固有の(globally unique)」という仮定あるが、現実的にこれを保障する方法はない。
特にROIDは、発給者によって長さが一定ではないこともあるので、管理の効率上SRMに保存される権利オブジェクトに対して固定された長さのFIDを生成する時ROIDのハッシュ値(20Byte)を利用するのが一般的であるが、FIDに対する固有性が低くなってFID間の衝突が生じる問題点がある。
他にも、SRMのファイル管理システムに依存して既存FIDと重複しないように別途の規則に従ってFIDを生成する方法があるが、FIDだけでは該当権利オブジェクトのROIDとの関連性を把握することができなくROIDとFIDを連結する別途のメカニズムを必要とする問題点がある。
本発明は、乱数(random numbers)を用いて権利オブジェクトの保安用ファイル識別子(Secure File Identifier、以下SFIDと称する)を生成することによって権利オブジェクトのFIDに対する固有性を高め、効率的に権利オブジェクトを非活性化することにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
前記目的を達成するために本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置は、保存装置から権利オブジェクトを識別するためのファイル識別子のリストを受信する受信部と、所定の乱数を生成して、前記生成された乱数を前記受信されたファイル識別子の権利オブジェクト識別子に対するハッシュ値と結合して保安用ファイル識別子を生成する保安用ファイル識別子生成部、および前記生成された保安用ファイル識別子を前記保存装置に伝送する伝送部と、を含む。
前記目的を達成するために本発明の他の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置は、権利オブジェクトを識別するための保安用ファイル識別子リストを生成する保安用ファイル識別子リスト生成部と、前記保安用ファイル識別子リストに含まれた第1保安用ファイル識別子を代替するための第2保安用ファイル識別子をホストから受信する受信部、および前記受信した第2保安用ファイル識別子で前記第1保安用ファイル識別子を代替して代替された第2保安用ファイル識別子の権利オブジェクト状態を変更する権利オブジェクト管理部と、を含む。
前記目的を達成するために本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する方法は、保存装置から権利オブジェクトを識別するためのファイル識別子のリストを受信する受信段階と、所定の乱数を生成して、前記生成された乱数を前記受信されたファイル識別子の権利オブジェクト識別子に対するハッシュ値と結合して保安用ファイル識別子を生成する保安用ファイル識別子生成段階、および前記生成された保安用ファイル識別子を前記保存装置に伝送する伝送段階をと、含む。
前記目的を達成するために本発明の他の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する方法は、権利オブジェクトを識別するための保安用ファイル識別子リストを生成する保安用ファイル識別子リスト生成段階と、 前記保安用ファイル識別子リストに含まれた第1保安用ファイル識別子を代替するための第2保安用ファイル識別子をホストから受信する受信段階、および前記受信した第2保安用ファイル識別子で前記第1保安用ファイル識別子を代替して、代替された前記第2保安用ファイル識別子の権利オブジェクト状態を変更する権利オブジェクト管理段階と、を含む。
その他実施形態の具体的な内容は詳細な説明および図に含まれている。
前記したような本発明の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置によれば次のような効果が1つあるいはそれ以上ある。
権利オブジェクトのファイル識別子に対する固有性が増加する長所がある。
また、特定のホストが非活性化状態に変更した権利オブジェクトは、該当権利オブジェクトのSFIDを認識しているホストのみアクセスが可能で、非活性化された権利オブジェクトは他のホストから隠匿されることによって、SRMに保存された権利オブジェクトに対する活性化および非活性化実行が安全な長所もある。
さらに、SRMに保存された権利オブジェクトに対する活性化および非活性化の実行費用が低いので、権利オブジェクトの移動だけではなく、使用(再生)のようなリアルタイム処理を要するプロセスにも権利オブジェクトの活性化および非活性化の機能が使用可能であり、これは権利オブジェクトの使用において既存の「lock/unlock」機能に比べて保安性が高まる長所がある。
本発明の利点、特徴、およびそれらを達成する方法は、添付される図面と共に詳細に後述される実施形態を参照すれば明確になるであろう。
しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で具現されることが可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。
なお、明細書全体にかけて同一の参照符号は同一の構成要素を指すものとする。
以下、本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置および方法を説明するための構成図または処理フローチャートに対する図を参考にして本発明について説明する。
この時、フローチャートの各ブロックとフロ−チャートの組み合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。
これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。
これらコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。
コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラマブルデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは特定の論理的機能を行うための1つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。
また、いくつの代替実行例では、ブロックで言及された機能が順序を外れて発生することも可能であるということに注目せねばならない。
例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
以下、添付した図面を参照して本発明の望ましい実施形態について詳細に説明する。
図1は、本発明の実施形態によるSFIDの構成示す図である。
本発明の実施形態によるSFID100は、SRMで権利オブジェクトを識別するために使用するFIDであって、ROIDのハッシュ値110と該当権利オブジェクトを設置するホストが生成した乱数120を結合して固定された長さで生成される。
本発明の実施形態によるSFIDは、該当権利オブジェクトを生成したホストのみ知ることが出来るため保安の側面で様々な長所を提供し、これは後述する。
図2は、本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置の構成を示すブロック図である。
本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置200の構成は、保存装置から権利オブジェクトを識別するためのFIDのリストを受信する受信部210、所定の乱数を生成して生成された乱数の受信を受けたFIDのROIDに対するハッシュ値と結合して固定された長さのSFIDを生成する保安用ファイル識別子生成部220、生成されたSFIDを保存装置に伝送する伝送部230および権利オブジェクトの移動、設置、削除およびコピーのうち何れか1つの作業のために保存装置に該当作業を要請して各部を制御する制御部240を含む。
ここで保存装置は、SRM、保安機能がある所定の保存所を内蔵したPCや携帯電話、PDA、MP3プレーヤおよびPMPのうち少なくとも1つを含む意味であり、本発明では保存装置としてSRMを使用する実施形態を説明する。
参考までに、図2に図示された装置はマルチメディアデータを実行するPC、携帯電話、PDA、MP3プレーヤおよびPMPのようなホストに含まれることができる。
図3は、本発明の他の実施形態による乱数を用いて権利オブジェクトのSFIDを活用する装置の構成を示すブロック図である。
本発明の他の実施形態による乱数を用いて権利オブジェクトのSFIDを活用する装置300は、権利オブジェクトを識別するためのSFIDリストを生成する保安用ファイル識別子リスト生成部310、SFIDリストに含まれた第1 SFIDを代替するための第2 SFIDをホストから受信する受信部320、受信した第2 SFIDで第1 SFIDを代替して、代替された第2 SFIDの権利オブジェクト状態を変更する権利オブジェクト管理部330、保安用ファイル識別子リスト生成部310で生成された保安用ファイル識別子リストをホストに送信する送信部340および各部を制御する制御部350を含む。
参考までに、図3に図示された装置300は、SRM、保安機能がある所定の保存所を内蔵したPCや携帯電話、PDA、MP3プレーヤおよびPMPのような保存装置に含まれ得、前述したように本発明では保存装置としてSRMを用いた実施形態を説明する。
本発明の実施形態による図2から図3で図示された構成要素はソフトウェア、FPGA(Field Programmable Gate Array)またはASIC(Application Specific Integrated Circuit)のようなハードウェア構成要素を意味し、ある機能を果たす。
しかし、構成要素はソフトウェアまたはハードウェアに限定される意味ではなく、各構成要素はアドレッシングできる保存媒体にあるように構成されることもでき、1つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。
したがって、実施形態での構成要素は、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザ、サブルーチン、プログラム コードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。
構成要素と該当構成要素のうちから提供される機能はさらに小さい数の構成要素に結合したり追加的な構成要素でさらに分離したりすることができる。
図2に図示された装置200のうち受信部210はSRMから権利オブジェクトを識別するためのSFIDのリストを受信する。
ここでSFIDのリストはSRMに保存された権利オブジェクトの状態が活性化状態である権利オブジェクトのSFIDで構成されている。
また、権利オブジェクトの状態とは、権利オブジェクトが活性化(enable)状態および非活性化(disable)状態のうち何れか1つの状態であることを意味し、権利オブジェクトの状態に対しては図3で詳細に後述する。
一方、保安用ファイル識別子生成部220は、所定の乱数を生成して、生成された乱数を受信部210で受信したSFIDのROIDに対するハッシュ値と結合して、固定された長さのSFIDを生成する。
例えば、受信部210で受信したSFIDのROIDに対するハッシュ値が20byteであり、保安用ファイル識別子生成部220で生成した乱数が8byteであれば、保安用ファイル識別子生成部220で生成されるSFIDは28byteで固有性が高まり、ROIDに対するハッシュ値で権利オブジェクトを速く検索するのが可能である。
さらに、該当SFIDを生成したり認識しているホストだけが該当SFIDを解釈したりすることができるので保安性を強化することができる。
一方、制御部240は、ホストからSRMに権利オブジェクトを移動、設置、削除およびコピーのうち何れか1つの作業時、SRMに該当作業を要請する。
ここで、移動(move)は、原本装置(source device)から目標装置(target device)に権利オブジェクトを移動させることで、権利オブジェクトの移動中には該当権利オブジェクトが2つの装置に同時に存在することができるが、目標装置への権利オブジェクトの移動が完了すれば該当権利オブジェクトは原本装置に残っていることができなく、ただ目標装置にだけ存在しなければならない。
さらに、設置(install)は、権利オブジェクトをホストやSRMのような装置でコンテンツと接続して使用できるように保存して処理する過程であり、削除(delete)は、原本装置から目標装置に権利オブジェクトの移動完了時に原本装置に該当権利オブジェクトが存在しないように削除することを意味する。
また、コピー(copy)は、1つの権利オブジェクトが使用可能な状態で2つ以上の装置に存在する状態を意味する。
図3に図示された装置300のうち保安用ファイル識別子リスト生成部310は権利オブジェクトを識別するためのSFIDリストを生成する。
この時、保安用ファイル識別子リスト生成部310で生成されるSFIDリストは権利オブジェクトの状態が活性化状態である場合のみリストで生成することができ、これとは反対に権利オブジェクトの状態が非活性化状態である場合のみリストで生成することができる。
ここで権利オブジェクトの状態が活性化状態であるということは、権利オブジェクトを使用できる状態を意味することで、所定の条件を満たす装置とプロセスによって権利オブジェクトの活性化状態を非活性化状態に変更することができる。
また、権利オブジェクトが非活性化状態であるということは、権利オブジェクトを使用できない状態を意味するものであり、活性化状態に変更されない限りプロセスが終了したり電源が遮断されたりしても解除されない状態であり、所定の条件を満たす装置とプロセスによって権利オブジェクトの非活性化状態を活性化状態に変更することができる。
この時、SRMに保存された権利オブジェクトに対する活性化/非活性化の可否はそれぞれの状態をビットで設定(例えば1と0)することで具現することができ、様々な方法で権利オブジェクトに対する活性化/非活性化状態を示すことができる。
一方、権利オブジェクト管理部330は、ホストからSRMに権利オブジェクトが移動する時、設置する権利オブジェクトの空間を確保して該当空間にSFIDを記録する。
さらに、権利オブジェクト管理部330は、SRMからホストに権利オブジェクトが移動する時、移動する権利オブジェクトの状態を非活性化状態に変更し、受信部320で受信した第2 SFID(移動しようとする権利オブジェクトを非活性化するためにホストで生成した新たなSFID)で第1 SFID(既に存在した該当権利オブジェクトのSFID)を代替する。
図4は、本発明の実施形態によるホストがSRMからSFIDリストを読み取る過程を示す図である。
参考までに、SRMはA、B、C、D、E、GおよびHという権利オブジェクトを保存しており、権利オブジェクトA、C、D、FおよびHは活性化した状態であり、権利オブジェクトB、EおよびGは所定のホストによって既に非活性化されている状態であると仮定する。
先に、ホストはSRMにSFIDリストの伝達を要請する(S401)。
S401の後、SRMは活性化された権利オブジェクトのSFIDリストを生成してホストにこれを伝送する(S402)。
この時、SRMには権利オブジェクトA、C、D、FおよびHが活性化された状態で保存されており、権利オブジェクトB、EおよびGは所定のホストによって既に非活性化されている状態である。
ここで、所定のホストは図4に図示されたホストになり得、図4に図示されていない他のホストになりうる。
すなわち、ある権利オブジェクトの状態が活性化状態から非活性化状態に変更された時、これを実行したホストもSFIDリストの要請だけで非活性化された権利オブジェクトを認識することができなく、非活性化された権利オブジェクトは該当権利オブジェクトのSFIDを認識しているホストのみが別途のプロセスを通して認識可能である。
結局、SRMが伝送したSFIDリストにはA、C、D、FおよびHだけが存在するためホストは該当権利オブジェクトにのみアクセスすることができる。
図5は、本発明の実施形態によるホストからSRMに権利オブジェクトを移動する時SFIDの活用を示す図である。
参考までに、SRMには権利オブジェクトA、BおよびCが存在し、ホスト10は「権利オブジェクトD」をSRMに設置しようとすると仮定する。
先に、ホスト10は、SRMに「権利オブジェクトD」の設置を要請する(S501)。
この時、ホスト10は、SRMに設置しようとする「権利オブジェクトD」のための所定の乱数を生成して、生成された乱数を「権利オブジェクトD」のROIDに対するハッシュ値と結合して、固定された長さの「SFID D」を生成してSRMに伝達する。
S501の後、SRMは「権利オブジェクトD」を設置する空間を確保した後、該当空間に「SFID D」を記録して、作業が成功的に実行されればこれをホスト10に知らせる(S502)。
この時、ホスト10以外の他のホスト20がSFIDリストの伝達を要請する場合、ホスト20は権利オブジェクトA、BおよびCを認識することができる。
S502後、ホスト10は該当「権利オブジェクトD」をSRMに伝送する(S503)。
S503の後、SRMは、「権利オブジェクトD」を受信して「SFID D」で確保された空間に保存して、権利オブジェクトDの設置が成功的に実行されればこれをホスト10に知らせる(S504)。
この時、ホスト10以外の他のホスト20がSFIDリストの伝達を要請する場合、他のホスト20は権利オブジェクトA、B、CおよびDを認識することができる。
図6は、本発明の実施形態によるSRMからホストに権利オブジェクトを移動する時SFIDの活用を示す図である。
参考までに、SRMに権利オブジェクトA、B、CおよびDが存在してホスト10は「権利オブジェクトD」をSRMから移動しようとすると仮定し、図4に図示された過程を通してSRMのSFIDリストを既に受信した状態であると仮定する。
先に、ホスト10は、SRMに「権利オブジェクトD」の移動を要請する(S601)。
この時、ホスト10は、所定の乱数を生成して、生成された乱数を「権利オブジェクトD」のROIDに対するハッシュ値と結合して、固定された長さの新しい「SFID X」を生成した後、SFIDリストから得た「権利オブジェクトD」の「SFID D」と「権利オブジェクトD」を非活性化するための「SFID X」を「権利オブジェクトD」の移動要請時に伝送する。
参考までに、この時点までは他のホスト20がSRMに接続してSFIDリストを要請すると、他のホスト20が受信したSFIDリストには権利オブジェクトA、B、CおよびDが存在する。
S601の後、SRMはホスト10から「SFID D」と「SFID X」を受信して、「SFID D」を有する権利オブジェクトである「権利オブジェクトD」を調べて権利オブジェクトの状態を非活性化状態に設定して該当権利オブジェクトの「SFID D」を「SFID X」で代替した後、「権利オブジェクトD」をホスト10に伝送する(S602)。
参考までに、この時点以後から他のホスト20がSRMに接続しても、ホスト20はSRMから「SFID X」を有する「権利オブジェクトD」を認識できないが、その理由は「SFID X」を有する「権利オブジェクトD」の状態が非活性化状態であるからである。
また、この時点で移動プロセスが非正常的に終了するとしても、権利オブジェクトの状態が非活性化状態であるため、コピーされた状態で2つ以上の装置で同一の権利オブジェクトを使用する状況を防止することができる。
参考までに、非活性化状態に変更された「権利オブジェクトD」とは、該当「SFID X」を認識しているホストまたは後述する図8に図示された別途のプロセスを用いて該当「権利オブジェクトD」を非活性化したホスト主体のみがアクセス可能である。
仮に、非正常的終了以後に「SFID X」を認識しているホスト10と再び接続される場合、S602以後の過程が実行される。
S602の後、ホスト10は、SRMから該当「権利オブジェクトD」の伝送を受けてSRMに「権利オブジェクトD」の削除を要請するが、この時ホスト10は該当「権利オブジェクトD」の「SFID X」を伝送する(S603)。
S603の後、SRMは「SFID X」を生成したホストであるホスト10だけに非活性化された「権利オブジェクトD」のアクセスを許容して、要請に応じて「権利オブジェクトD」を削除した後、その結果をホスト10に知らせる(S604)。
S604の後、ホスト10はSRMで「権利オブジェクトD」が削除されたことを確認した後、移動プロセスを終了する。
図7は、本発明の実施形態によるSRMに保存された権利オブジェクトの使用のためSFIDの活用を示す図である。
参考までに、SRMに権利オブジェクトA、B、CおよびDが存在し、ホスト10は権利オブジェクトDを使用(再生)しようとし、図4に図示された過程によりSRMのSFIDリストを既に受信した状態であると仮定する。
先に、ホスト10は、SRMにコンテンツ再生のための該当「権利オブジェクトD」の権利暗号化キー(Rights Encryption Key、以下REKと称する)を要請する(S701)。
この時、ホスト10は、所定の乱数を生成して、生成された乱数を「権利オブジェクトD」のROIDに対するハッシュ値と結合して、固定された長さの新たな「SFID Z」を生成した後、SFIDリストから得た「権利オブジェクトD」の「SFID D」と「権利オブジェクトD」を非活性化するための「SFID Z」をSRMに伝送する。
S701の後、SRMはホスト10から「SFID D」と「SFID Z」を受信して、「SFID D」に該当する「権利オブジェクトD」を検索して、「権利オブジェクトD」の既存「SFID D」を「SFID Z」で代替する。
S701の後、SRMは「SFID Z」で代替された「権利オブジェクトD」を非活性化した後にREKをホスト10に伝送する(S702)。
この時、他のホスト20は「SFID Z」で代替されて、非活性化された「権利オブジェクトD」を認識することができなく、この段階で他のホストはSRMから以前に受信したSFIDリストがあっても非活性化された「権利オブジェクトD」の変更されたSFID、すなわち「SFID Z」を知らないためアクセスすることができない。
S702の後、ホスト10はREKを受信した後、「権利オブジェクトD」を使用(再生)し、以後、「権利オブジェクトD」に対する解除(release)を要請する(S703)。この時、ホスト10は権利オブジェクトDを活性化するためにSRMに「SFID Z」を伝送する。
S703の後、SRMはホストの要請を受信して該当権利オブジェクトを活性化する。
この時、他のホスト20は新たなSFID、すなわち「SFID Z」を付与された「権利オブジェクトD」を認識することができる。
参考までに、SRMで権利オブジェクトの使用(再生)のために権利オブジェクトの状態を活性化状態に変更する時、権利オブジェクトの状態を活性化状態に変更しようとするホストが、以前に該当権利オブジェクトの状態を非活性化状態に変更したホストなのかを確認した後に作業を進行することもできるが、一般的な権利オブジェクトの使用(再生)の場合には、このような段階を必要とせず、ホストとの接続状態が切れてまた再開された場合のようにSFIDの不法流出が憂慮される状況で使用され得る。
図8は、本発明の実施形態による非活性化された権利オブジェクトをホストの装置IDで検索して活性化する過程を示す図である。
参考までに、SRMに権利オブジェクトA、B、C、D、E、F、GおよびHが保存されており、権利オブジェクトA、C、D、FおよびHは活性化状態であり、権利オブジェクトB、EおよびGは非活性化状態であると仮定する。
また、非活性化状態である権利オブジェクトBおよびGはホスト10によって非活性化状態に変更され権利オブジェクトEはホスト20によって非活性化状態にそれぞれ変更されたと仮定する。
先に、ホスト10は、SRMに非活性化されたSFIDリストの伝達を要請する(S801)。
S801の後、SRMは非活性化された権利オブジェクトのうち該当権利オブジェクトの状態を非活性化状態に変更したホスト10のIDが記録されている権利オブジェクトを検索してSFIDリストを生成してホスト10に伝達する(S802)。
この時、他のホスト20はホスト10によって非活性化された権利オブジェクトB、Gを認識することができない。
S802後、ホスト10は、ホストが非活性化した権利オブジェクトのSFIDリストを受信し、1つ以上のSFIDを選択して活性化する。
S802の後、ホスト10は「SFID B」をSRMに伝達し「権利オブジェクトB」の活性化を要請する(S803)。
S803の後、SRMはホスト10から「SFID B」を受信した後、「SFID B」に該当する「権利オブジェクトB」の状態を活性化状態に変更して「権利オブジェクトB」の装置IDを削除する。
以後、他のホスト20は、活性化した権利オブジェクトBを認識できるようになる。
参考までに、SFIDの使用は、権利オブジェクトの活性化/非活性化を効率的に実行するようにするが、次の2種類場合が生じることもある。
1)ホスト10が「SFID X」を紛失した場合、仮にホスト10が「SFID X」を有する権利オブジェクトを非活性化した以後に「SFID X」を紛失すると、該当権利オブジェクトを活性化する方法がない。
このような場合のために本発明の実施形態によるSRMに保存される権利オブジェクトは以下のような構成で保存される。
Figure 0004810608
ここで、ビット表示(Bit Flag)は、活性化/非活性化ビット以外に有用なビットフラッグを追加で指定することができ、装置IDは権利オブジェクトの状態を非活性化状態に変更したホスト主体のIDを意味する。
仮に、ホスト10が非活性化状態に変更した権利オブジェクトのSFIDを紛失すると、ホスト10の装置IDと非活性されたSFIDリストの装置IDを比較して、同一の装置IDを有するSFIDリストの伝達を受けることができる。
ホスト10は、SRMに保存された非活性化されている権利オブジェクトとホスト10内の該当権利オブジェクト情報を結合してSRMに保存された権利オブジェクトを活性化したり削除したりするなどの適切な措置をすることができる。
2)ホスト10が「SFID X」を外部に流出した場合、仮に、ホスト10がクラックされる場合、非活性化された権利オブジェクトのSFIDが外部に公開されて他のホストのアクセスを許容することもできる。
これを防止するために、SRMに保存された非活性化状態の権利オブジェクトを活性化状態に変更する時、ホスト主体の装置IDをチェックすることができる。
例えば、ホスト20がホスト10から流出されたSFIDで、ホスト10によって非活性化状態に変更された権利オブジェクトにアクセスしょうとする場合、装置IDが異なるため拒否される。
参考までに、装置IDはこのプロトコル上で伝達されなければならないものではなく、ホストと保安カードの最初の認証時に交換することができる。
以上、添付された図面を参照して本発明の実施形態について説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明が、その技術的思想や必須の特徴を変更しない範囲で他の具体的な形態で実施され得るということを理解できるものである。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものと理解しなければならない。
本発明の実施形態によるSFIDの構成を示す図である。 本発明の実施形態による乱数を用いて権利オブジェクトのSFIDを生成して活用する装置の構成を示すブロック図である。 本発明の他の実施形態による乱数を用いて権利オブジェクトのSFIDを活用する装置の構成を示すブロック図である。 本発明の実施形態によるホストがSRMからSFIDリストを読み取る過程を示す図である。 本発明の実施形態によるホストからSRMに権利オブジェクトを移動する時SFIDの活用を示す図である。 本発明の実施形態によるSRMからホストに権利オブジェクトを移動する時SFIDの活用を示す図である。 本発明の実施形態によるSRMに保存された権利オブジェクトの使用のためSFIDの活用を示す図である。 本発明の実施形態による非活性化された権利オブジェクトをホストの装置IDで検索して活性化する過程を示す図である。
符号の説明
210 受信部
220 保安用ファイル識別子生成部
230 伝送部
240 制御部

Claims (20)

  1. 保存装置から権利オブジェクトを識別するためのファイル識別子のリストを受信する受信部と、
    所定の乱数を生成して、前記生成された乱数を前記受信されたファイル識別子の権利オブジェクト識別子に対するハッシュ値と結合して保安用ファイル識別子を生成する保安用ファイル識別子生成部、および
    前記生成された保安用ファイル識別子を前記保存装置に伝送する伝送部と、を含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  2. 前記保安用ファイル識別子は、固定された長さを有する、請求項1に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  3. 権利オブジェクトを識別するための保安用ファイル識別子リストを生成する保安用ファイル識別子リスト生成部と、
    前記保安用ファイル識別子リストに含まれた第1保安用ファイル識別子を代替するための第2保安用ファイル識別子をホストから受信する受信部、および
    前記受信した第2保安用ファイル識別子で前記第1保安用ファイル識別子を代替して代替された第2保安用ファイル識別子の権利オブジェクト状態を変更する権利オブジェクト管理部と、を含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  4. 前記保安用ファイル識別子は、前記ホストで生成した所定の乱数と前記権利オブジェクトの権利オブジェクト識別子に対するハッシュ値の結合からなり、固定された長さを有する、請求項3に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  5. 前記権利オブジェクト状態は、活性化状態および非活性化状態のうち何れか1つである、請求項3に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  6. 保安用ファイル識別子リスト生成部は、前記権利オブジェクトの状態が活性化状態である保安用ファイル識別子で前記保安用ファイル識別子リストを生成する、請求項5に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  7. 保安用ファイル識別子リスト生成部は、前記権利オブジェクトの状態が非活性化状態である保安用ファイル識別子で前記保安用ファイル識別子リストを生成する、請求項5に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  8. 前記権利オブジェクト管理部は、前記権利オブジェクトの状態が非活性化である場合、前記保安用ファイル識別子リストから前記ホストのIDを参照して前記権利オブジェクトの状態を変更する、請求項7に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  9. 前記保安用ファイル識別子リスト生成部によって生成された前記保安用ファイル識別子リストを前記ホストに伝送する伝送部をさらに含む、請求項3に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置。
  10. 保存装置から権利オブジェクトを識別するためのファイル識別子のリストを受信部によって受信する受信段階と、
    所定の乱数を生成して、前記生成された乱数を前記受信されたファイル識別子の権利オブジェクト識別子に対するハッシュ値と結合して、保安用ファイル識別子を保安用ファイル識別子生成部によって生成する保安用ファイル識別子生成段階、および
    前記生成された保安用ファイル識別子を前記保存装置に伝送部によって伝送する伝送段階をと、含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  11. 前記保安用ファイル識別子は、固定された長さを有する、請求項10に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  12. 権利オブジェクトを識別するための保安用ファイル識別子リストを保安用ファイル識別子リスト生成部によって生成する保安用ファイル識別子リスト生成段階と、
    前記保安用ファイル識別子リストに含まれた第1保安用ファイル識別子を代替するための第2保安用ファイル識別子をホストから受信部によって受信する受信段階、および
    前記受信した第2保安用ファイル識別子で前記第1保安用ファイル識別子を代替して、代替された前記第2保安用ファイル識別子の権利オブジェクト状態を権利オブジェクト管理部によって変更する権利オブジェクト管理段階と、を含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  13. 前記第2保安用ファイル識別子は、前記ホストで生成した所定の乱数と前記権利オブジェクトの権利オブジェクト識別子に対するハッシュ値の結合からなり、固定された長さを有する、請求項12に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  14. 前記権利オブジェクト状態は、活性化状態および非活性化状態のうち何れか1つである、請求項12に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  15. 保安用ファイル識別子リスト生成段階は、前記権利オブジェクトの状態が活性化状態である保安用ファイル識別子で前記保安用ファイル識別子リストを生成する、請求項14に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  16. 保安用ファイル識別子リスト生成段階は、前記権利オブジェクトの状態が非活性化状態である保安用ファイル識別子で前記保安用ファイル識別子リストを生成する、請求項14に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  17. 前記権利オブジェクト管理段階は、前記権利オブジェクトの状態が非活性化の場合、前記保安用ファイル識別子リストから前記ホストのIDを参照して前記権利オブジェクトの状態を変更する、請求項16に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  18. 前記保安用ファイル識別子リストを前記ホストに伝送する段階をさらに含む、請求項12に記載の乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法。
  19. 保存装置から権利オブジェクトを識別するためのファイル識別子のリストを受信部によって受信する受信段階と、
    所定の乱数を生成して、前記生成された乱数を前記受信されたファイル識別子の権利オブジェクト識別子に対するハッシュ値と結合して保安用ファイル識別子を保安用ファイル識別子生成部によって生成する保安用ファイル識別子生成段階、および
    前記生成された保安用ファイル識別子を前記保存装置に伝送部によって伝送する伝送段階と、を含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法を実行するためのコンピュータプログラムを保存するコンピュータ判読可能保存媒体。
  20. 権利オブジェクトを識別するための保安用ファイル識別子リストを保安用ファイル識別子リスト生成部によって生成する保安用ファイル識別子リスト生成段階と、
    前記保安用ファイル識別子リストに含まれた第1保安用ファイル識別子を代替するための第2保安用ファイル識別子をホストから受信部によって受信する受信段階、および
    前記受信した第2保安用ファイル識別子で前記第1保安用ファイル識別子を代替して、代替された前記第2保安用ファイル識別子の権利オブジェクト状態を権利オブジェクト管理部によって変更する権利オブジェクトの管理段階と、を含む、乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する方法を実行するためのコンピュータプログラムを保存するコンピュータ判読可能保存媒体。
JP2009509446A 2006-05-12 2007-05-14 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法 Expired - Fee Related JP4810608B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR1020070043573A KR101352524B1 (ko) 2006-05-12 2007-05-04 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법
KR10-2007-0043573 2007-05-04
PCT/KR2007/002361 WO2007133035A1 (en) 2006-05-12 2007-05-14 Method and apparatus for creating and applying secure file identifier of rights object by using random numbers

Publications (2)

Publication Number Publication Date
JP2009537043A JP2009537043A (ja) 2009-10-22
JP4810608B2 true JP4810608B2 (ja) 2011-11-09

Family

ID=39064246

Family Applications (8)

Application Number Title Priority Date Filing Date
JP2009509410A Expired - Fee Related JP4907718B2 (ja) 2006-05-12 2007-04-30 デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
JP2009509411A Pending JP2009537039A (ja) 2006-05-12 2007-04-30 デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
JP2009509432A Pending JP2009537029A (ja) 2006-05-12 2007-05-10 コンテンツ暗号キーの位置を効率的に提供する方法および装置
JP2009509434A Pending JP2009537092A (ja) 2006-05-12 2007-05-10 権利オブジェクトの移動方法および電子装置
JP2009509444A Expired - Fee Related JP4859978B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトマッピングテーブル設置装置および方法
JP2009509441A Expired - Fee Related JP4896218B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトの検索装置および方法と権利オブジェクトの検索のためのマッピング装置および方法
JP2009509443A Expired - Fee Related JP4865854B2 (ja) 2006-05-12 2007-05-11 デジタル著作権管理方法および装置
JP2009509446A Expired - Fee Related JP4810608B2 (ja) 2006-05-12 2007-05-14 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法

Family Applications Before (7)

Application Number Title Priority Date Filing Date
JP2009509410A Expired - Fee Related JP4907718B2 (ja) 2006-05-12 2007-04-30 デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
JP2009509411A Pending JP2009537039A (ja) 2006-05-12 2007-04-30 デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
JP2009509432A Pending JP2009537029A (ja) 2006-05-12 2007-05-10 コンテンツ暗号キーの位置を効率的に提供する方法および装置
JP2009509434A Pending JP2009537092A (ja) 2006-05-12 2007-05-10 権利オブジェクトの移動方法および電子装置
JP2009509444A Expired - Fee Related JP4859978B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトマッピングテーブル設置装置および方法
JP2009509441A Expired - Fee Related JP4896218B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトの検索装置および方法と権利オブジェクトの検索のためのマッピング装置および方法
JP2009509443A Expired - Fee Related JP4865854B2 (ja) 2006-05-12 2007-05-11 デジタル著作権管理方法および装置

Country Status (6)

Country Link
US (8) US20070288383A1 (ja)
EP (8) EP2021945A1 (ja)
JP (8) JP4907718B2 (ja)
KR (8) KR101346734B1 (ja)
CN (9) CN103632072A (ja)
WO (8) WO2007132988A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
MX2009014173A (es) * 2007-07-05 2010-03-04 Fraunhofer Ges Forschung Metodo y dispositivo para manejo de derechos digitales.
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
US8726406B2 (en) * 2007-12-06 2014-05-13 Telefonaktiebolaget L M Ericsson (Publ) Controlling a usage of digital data between terminals of a telecommunications network
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR101511380B1 (ko) * 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010087567A1 (en) 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
WO2011006282A1 (zh) * 2009-07-17 2011-01-20 上海贝尔股份有限公司 Sme内的drm方法和设备以及提供drm服务的方法
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9170892B2 (en) * 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
CN102906753B (zh) 2010-05-21 2016-10-26 摩托罗拉移动有限责任公司 利用不定期网络访问的数字权利管理
EP2597588B1 (en) * 2010-07-23 2021-04-14 Panasonic Corporation Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
CN103069396A (zh) * 2010-08-19 2013-04-24 日本电气株式会社 对象布置设备及其方法,计算机程序
WO2012040231A2 (en) * 2010-09-20 2012-03-29 Orsini Rick L Systems and methods for secure data sharing
CN103460218B (zh) * 2011-02-25 2016-04-13 生物识别股份公司 用于受保护的电子文档的公共提供的方法
KR101760795B1 (ko) * 2011-05-19 2017-07-24 사게 디자인 오토메이션 엘티디. 기준 패턴의 인스턴스들에 대해 집적 회로 레이아웃을 검사하는 방법, 시스템 및 컴퓨터 프로그램 물건
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
TWI433558B (zh) * 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US8972728B2 (en) 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10198449B2 (en) * 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
JP6241764B2 (ja) * 2013-12-09 2017-12-06 パナソニックIpマネジメント株式会社 認証方法および認証システム
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP6464511B2 (ja) * 2013-12-16 2019-02-06 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9946849B2 (en) 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
KR101655157B1 (ko) * 2015-04-21 2016-09-07 주식회사 씨와줄기 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법
CN106529751B (zh) * 2015-09-14 2023-09-29 同方股份有限公司 一种数字版权保护系统离线撤销的实现方法
US11301422B2 (en) * 2016-02-23 2022-04-12 Samsung Electronics Co., Ltd. System and methods for providing fast cacheable access to a key-value device through a filesystem interface
GB2563530B (en) * 2016-04-04 2019-12-18 Mitsubishi Electric Corp Process search apparatus and process search program
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US11978544B2 (en) 2020-02-25 2024-05-07 Stryker Corporation Systems and methods for transferring medical data from medical devices to a remote server
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质
WO2022245126A1 (ko) * 2021-05-18 2022-11-24 주식회사 카카오 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172433A (ja) * 2004-11-19 2006-06-29 Matsushita Electric Ind Co Ltd 匿名情報システム、情報登録装置及び情報蓄積装置

Family Cites Families (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
US5991753A (en) 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6431439B1 (en) * 1997-07-24 2002-08-13 Personal Solutions Corporation System and method for the electronic storage and transmission of financial transactions
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
DE69900178T2 (de) * 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001298448A (ja) 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP3984129B2 (ja) * 2001-09-10 2007-10-03 富士通株式会社 構造化文書処理システム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20030030586A (ko) * 2001-10-11 2003-04-18 박연일 디지털 컨텐츠 제공 방법 및 시스템
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
ES2326073T3 (es) * 2001-11-23 2009-09-30 Research In Motion Limited Sistema y metodo para tratar o procesar documentos en lenguaje de marcaje extensible (xml).
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2006504176A (ja) * 2002-10-22 2006-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ操作を許可する方法及び装置
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
KR20040072256A (ko) 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4446330B2 (ja) * 2003-03-19 2010-04-07 株式会社リコー 通信装置
JP4392190B2 (ja) * 2003-05-01 2009-12-24 日本放送協会 データコンテンツ送信装置およびデータコンテンツ送信プログラム
CA2528428C (en) * 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
JP4629661B2 (ja) * 2003-06-06 2011-02-09 ソニー エリクソン モバイル コミュニケーションズ, エービー あるデジタル著作権管理スキームを別のものに変換することを可能にする方法
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
EP1673939A1 (en) * 2003-10-14 2006-06-28 Matsushita Electric Industrial Co., Ltd. Mpeg-21 digital content protection system
KR100519807B1 (ko) * 2003-12-23 2005-10-11 한국전자통신연구원 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법
KR100744531B1 (ko) 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US7069369B2 (en) * 2004-02-12 2006-06-27 Super Talent Electronics, Inc. Extended-Secure-Digital interface using a second protocol for faster transfers
JP2005234837A (ja) 2004-02-19 2005-09-02 Fujitsu Ltd 構造化文書処理方法、構造化文書処理システム及びそのプログラム
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR20050099108A (ko) * 2004-04-08 2005-10-13 에스케이 텔레콤주식회사 Drm 서비스 정책 제어 방법
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
SE527925C2 (sv) 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
AU2005263101B2 (en) * 2004-07-12 2008-05-15 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
JP4584995B2 (ja) 2004-07-12 2010-11-24 サムスン エレクトロニクス カンパニー リミテッド デジタル権利オブジェクトを処理する装置および方法
US7427027B2 (en) * 2004-07-28 2008-09-23 Sandisk Corporation Optimized non-volatile storage systems
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US20060061789A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method
KR100664924B1 (ko) * 2004-10-04 2007-01-04 삼성전자주식회사 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20060030164A (ko) * 2004-10-05 2006-04-10 전문석 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
CN100576196C (zh) * 2004-10-12 2009-12-30 韩国情报通信大学校产学协力团 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
AU2005299317A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
US8438112B2 (en) * 2005-01-13 2013-05-07 Samsung Electronics Co., Ltd. Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
MX2007008543A (es) * 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Dispositivo y metodo para manejo de derecho digital.
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7987160B2 (en) * 2006-01-30 2011-07-26 Microsoft Corporation Status tool to expose metadata read and write queues
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172433A (ja) * 2004-11-19 2006-06-29 Matsushita Electric Ind Co Ltd 匿名情報システム、情報登録装置及び情報蓄積装置

Also Published As

Publication number Publication date
EP2021946A4 (en) 2015-01-07
WO2007133024A1 (en) 2007-11-22
WO2007133007A1 (en) 2007-11-22
WO2007132987A1 (en) 2007-11-22
JP2009537090A (ja) 2009-10-22
CN101443757A (zh) 2009-05-27
CN101443745A (zh) 2009-05-27
JP2009537041A (ja) 2009-10-22
WO2007133009A1 (en) 2007-11-22
CN101443754B (zh) 2011-12-28
CN101443758B (zh) 2012-07-18
EP2024864A1 (en) 2009-02-18
US20070288383A1 (en) 2007-12-13
KR20070109797A (ko) 2007-11-15
JP2009537039A (ja) 2009-10-22
KR20070109814A (ko) 2007-11-15
CN101443756B (zh) 2011-06-08
US7854010B2 (en) 2010-12-14
KR20070109826A (ko) 2007-11-15
WO2007132988A1 (en) 2007-11-22
US8196208B2 (en) 2012-06-05
JP2009537040A (ja) 2009-10-22
KR20070109851A (ko) 2007-11-15
WO2007133035A1 (en) 2007-11-22
KR20070109804A (ko) 2007-11-15
EP2021947A4 (en) 2015-07-01
JP4859978B2 (ja) 2012-01-25
US20070266440A1 (en) 2007-11-15
JP2009537043A (ja) 2009-10-22
CN101443755A (zh) 2009-05-27
CN103632072A (zh) 2014-03-12
KR20070109813A (ko) 2007-11-15
KR20070109823A (ko) 2007-11-15
KR20070109835A (ko) 2007-11-15
US20070266243A1 (en) 2007-11-15
CN101443758A (zh) 2009-05-27
EP2027540A1 (en) 2009-02-25
KR101352513B1 (ko) 2014-01-20
EP2024846A1 (en) 2009-02-18
JP2009537029A (ja) 2009-10-22
EP2021947A1 (en) 2009-02-11
KR101135145B1 (ko) 2012-04-19
CN101443744A (zh) 2009-05-27
KR101352524B1 (ko) 2014-01-17
JP2009537092A (ja) 2009-10-22
CN101443764A (zh) 2009-05-27
US20160197891A1 (en) 2016-07-07
EP2021945A1 (en) 2009-02-11
JP4907718B2 (ja) 2012-04-04
JP4865854B2 (ja) 2012-02-01
EP2024846A4 (en) 2016-09-14
KR101352515B1 (ko) 2014-01-20
CN101443756A (zh) 2009-05-27
US8340297B2 (en) 2012-12-25
US20070266441A1 (en) 2007-11-15
JP2009537093A (ja) 2009-10-22
KR101346734B1 (ko) 2014-01-03
CN101443754A (zh) 2009-05-27
US9853953B2 (en) 2017-12-26
EP2027545A1 (en) 2009-02-25
EP2021946A1 (en) 2009-02-11
WO2007133028A1 (en) 2007-11-22
US20070265981A1 (en) 2007-11-15
EP2024846B1 (en) 2021-06-30
US20070266208A1 (en) 2007-11-15
EP2027545A4 (en) 2016-08-31
JP4896218B2 (ja) 2012-03-14
EP2035968A1 (en) 2009-03-18
US20070263869A1 (en) 2007-11-15
KR101362380B1 (ko) 2014-02-13
WO2007133026A1 (en) 2007-11-22
US8261073B2 (en) 2012-09-04

Similar Documents

Publication Publication Date Title
JP4810608B2 (ja) 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法
JP4782871B2 (ja) デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
EP2751734B1 (en) Sector map-based rapid data encryption policy compliance
EP3103048B1 (en) Content item encryption on mobile devices
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
US8839359B2 (en) Data processing device and data processing method
JP2008527532A (ja) 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
JP6774497B2 (ja) クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法
JP2007507788A (ja) ネットワークを通じて個人携帯端末とデータ同期化を行うための方法及びそのシステム
US20190238560A1 (en) Systems and methods to provide secure storage
KR100891093B1 (ko) 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
KR20080066458A (ko) 통신 프로토콜 결정 방법 및 장치
US20080229106A1 (en) Information processing apparatus and data transmission method of information processing apparatus
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
WO2018155593A1 (ja) プログラム管理装置、プログラム管理方法、及びコンピュータ読み取り可能な記録媒体
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
JP2005234864A (ja) 配信サーバおよびセキュリティポリシ配信サーバ
KR101028150B1 (ko) 클라이언트 단말의 파일관리장치, 방법 및 그 프로그램이 기록된 기록매체
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP5127989B2 (ja) データ処理装置およびデータ処理方法
KR20100056267A (ko) 클라이언트 단말의 파일관리장치, 방법 및 그 프로그램이 기록된 기록매체
JP6053182B2 (ja) トレースシステム及びトレース方法
CN112487429A (zh) 一种外接存储设备的验证方法及装置
JP2011253561A (ja) データ処理装置およびデータ処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees