JP5113299B2 - Drm提供装置、システムおよびその方法 - Google Patents

Drm提供装置、システムおよびその方法 Download PDF

Info

Publication number
JP5113299B2
JP5113299B2 JP2012040604A JP2012040604A JP5113299B2 JP 5113299 B2 JP5113299 B2 JP 5113299B2 JP 2012040604 A JP2012040604 A JP 2012040604A JP 2012040604 A JP2012040604 A JP 2012040604A JP 5113299 B2 JP5113299 B2 JP 5113299B2
Authority
JP
Japan
Prior art keywords
content
drm
dummy
license
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012040604A
Other languages
English (en)
Other versions
JP2012113740A (ja
Inventor
ナム−ジョル・イ
ヒュン−チャン・キム
ギュー−バク・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2012113740A publication Critical patent/JP2012113740A/ja
Application granted granted Critical
Publication of JP5113299B2 publication Critical patent/JP5113299B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、DRMを提供する技術に関するものであって、より詳細には一つ以上のDRMシステムを用いたコンテンツを便利に利用できる装置、システムおよび方法に関するものである。
一般的に、デジタル著作権管理(DRM:Digital Rights Management)技術は、デジタルコンテンツ著作者の権利を保護し管理する技術であって、コンテンツ提供サーバで暗号化された形態でコンテンツを保管して、ユーザからの購買要請によって該当ユーザに暗号化されたコンテンツとそれを復号化するためのキー情報を伝達する方式である。例えば、DRMは、デジタルコンテンツの再生可能の回数、複写出来るか否かまたは回数などを規定する。
DRMの機能は、大きくデジタルコンテンツの保護、使用規則の管理、課金体系の管理に分けられ、デジタルコンテンツはDRM技術によって生成、配布、使用、廃棄に至る全過程において暗号化過程を通じてコンテンツの不法配布や不法使用を防止することができる。また、DRMは、暗号キーを有する適法なユーザだけが暗号化されたコンテンツを復号化して使用できるようにし、不法に流通されてもキーがなければ使用できないようにすることでコンテンツを保護する。
しかし、多様な業者から開発されたDRM(例えば、MS DRMおよびOMA DRMなど)は相互間の互換性がないという問題がある。すなわち、特定の業者が開発したDRM構造は該当業者のDRMをサポートするハードウェアまたはソフトウェアによってのみ動作し、他のプラットホームでは動作しないため、ユーザは各DRMをサポートするハードウェアまたはソフトウェアを別途に備えなければならないという問題点がある。
したがって、多様な業者から開発された相異なる規格のDRMを適用したコンテンツがいかなるホスト装置でも再生できる技術が必要とされる。
本発明の技術的課題は、一つ以上のDRMシステムを用いたコンテンツ提供システムを構築することである。
本発明の技術的課題は、以上で言及した技術的課題に制限されなく、言及されていないまた他の技術的課題は、次の記載から当業者に明確に理解できるであろう。
前記目的を達成するために、本発明の一実施形態によるDRM提供装置は、ダウンロードサーバから暗号化されたリアルコンテンツとダミーコンテンツをダウンロードして管理するコンテンツダウンロード部と、ライセンスサーバから発給されたライセンスを管理するライセンス管理部と、前記ダウンロードしたコンテンツおよび前記発給されたライセンスを管理する処理部と、を含む。
また、本発明の一実施形態によるDRM提供システムは、暗号化されていないリアルコンテンツに第1パッケージと第2パッケージを行い、暗号化されたリアルコンテンツとダミーコンテンツを生成するパッケージサーバと、前記暗号化されたリアルコンテンツと前記ダミーコンテンツをダウンロードするダウンロードサーバと、前記暗号化されたリアルコンテンツに対するライセンスを生成および発給するライセンスサーバと、前記暗号化されたリアルコンテンツ、前記ダミーコンテンツ、および前記ライセンスの提供を受けて管理するDRM提供装置と、を含む。
また、本発明の一実施形態によるDRM提供方法は、暗号化されたリアルコンテンツとダミーコンテンツの提供を受ける段階と、前記暗号化されたリアルコンテンツに対するライセンスの発給を受ける段階と、を含む。
その他実施形態の具体的な内容は詳細な説明および図面に含まれている。
本発明の一実施形態によるDRM提供システムを示す図である。 本発明の一実施形態によるDRM提供システムのライセンスバインディング構造を示す図である。 本発明の一実施形態によるDRM提供システムにおけるパッケージサーバの動作を示す図である。 本発明の一実施形態によるDRM提供システムにおけるDRMヘッダの構造を示す図である。 本発明の一実施形態によるDRM提供システムにおいてコンテンツをダウンロードする動作を示す図である。 本発明の一実施形態によるDRM提供システムにおいてライセンスの提供を受ける動作を示す図である。 本発明の一実施形態によるDRM提供システムにおけるDRM提供装置の内部ブロック図を示す図である。 本発明の一実施形態によるDRM提供システムにおける携帯用保存装置の内部ブロック図を示す図である。 本発明の一実施形態によるDRM提供システムにおけるホスト装置の動作を示す図である。 本発明の一実施形態によるDRM提供システムにおいてキオスクを用いてコンテンツの提供を受ける過程を示す図である。
本発明の利点、特徴、およびそれらを達成する方法は、添付される図面と共に詳細に後述する実施形態を参照すれば明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で具現されること可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。なお、明細書全体にかけて、同一の参照符号は同一の構成要素を指称する。
以下、添付した図面を参照して本発明の好ましい実施形態を詳細に説明する。
図1は、本発明の一実施形態によるDRM提供システムを示す図である。ここで、DRM提供システム10は、パッケージサーバ(Packaging server)100、ダウンロードサーバ(Download Server)200、ライセンスサーバ(License Server)300およびDRM提供装置400で構成される。ここで、DRM提供システム10は、コンテンツ提供者(Content Provider)が登録したコンテンツを利用し、DRM提供装置400との通信によりコンテンツおよびライセンスを保存する携帯用保存装置500を含みうる。また、携帯用保存装置500は、ホスト装置(Host Device)600と連結して所定コンテンツを再生させる。
コンテンツ提供者は、サービス対象コンテンツをコンテンツ管理システム(Contents Management System:以下、CMSという)に登録する。ここで、CMSは、商品(コンテンツ)の登録、検索、削除などの管理機能と権利(Rights)を設定する機能をサポートする。また、コンテンツ提供者は、所定のコンテンツを利用しようとするユーザにコンテンツを配布するためにコンテンツに対するメタ情報を書き込み、サービスビジネスを使用するための使用権限を設定し、コンテンツの商品価格などを決定する。
パッケージサーバ100は、コンテンツ提供者によってCMSに登録されたリアルコンテンツに対し第1パッケージ過程と第2パッケージ過程を行い、ダミーコンテンツとDRMパッケージファイルを生成する。ここで、パッケージとは、コンテンツを保護するための暗号化過程をいい、ダミーコンテンツは、DRM別(例えば、MSDRMおよびOMA DRM)にライセンスの発給を受けるためのファイルをいう。
すなわち、パッケージサーバ100は、MSDRM(Microsoft DRM)およびOMA DRM(Open Mobile Alliance DRM)などをサポートできるようにコンテンツのパッケージを行う。以下、図3を参照して第1パッケージ過程と第2パッケージ過程についてより詳しく説明する。
ダウンロードサーバ200は、所定のコンテンツを利用しようとするユーザから要請されたコンテンツをDRM提供装置400に提供(ダウンロード)する。ここで、ダウンロードしたコンテンツはパッケージサーバ100から暗号化されたリアルコンテンツとダミーコンテンツである。以下、図5を参照してコンテンツをダウンロードする過程をより詳しく説明する。
ライセンスサーバ300は、暗号化されたリアルコンテンツを利用できるようにするためにコンテンツのライセンスを発給(提供)する。ここで、ライセンスは、ダミーコンテンツ情報に基づいて生成される。以下、図6を参照してライセンスの提供を受ける動作についてより詳しく説明する。
DRM提供装置400は、ダウンロードサーバ200およびライセンスサーバ300から提供されたコンテンツ(例えば、暗号化されたリアルコンテンツとダミーコンテンツ)およびライセンスを携帯用保存装置500に提供する役割を果たす。ここで、DRM提供装置400は、キオスク(KIOSK)、PC、PMP、セットトップボックスおよび携帯電話などである。以下、図7を参照してDRM提供装置の動作についてより詳しく説明する。
携帯用保存装置500は、DRM提供装置400から提供された暗号化されたコンテンツ、ダミーコンテンツ、およびライセンスを保存する。ここで、携帯用保存装置500は、フラッシュメモリのようにデータの読み取り、書き込み、削除を行うことができる性質を有する不揮発性メモリを含み、データに対する所定の演算機能があり、ホスト装置600との連結および分離が容易な保存装置を意味する。携帯用保存装置500の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカード(MMC)などがある。以下、図8を参照して携帯用保存装置の動作についてより詳しく説明する。
一方、携帯用保存装置500に暗号化されたコンテンツ、ダミーコンテンツ、およびライセンスがすでに保存されている場合もある。
例えば、ユーザは、暗号化されたコンテンツ、ダミーコンテンツ、およびライセンスが保存された携帯用保存装置500を購入して携帯用保存装置500に保存されているコンテンツを利用することができる。したがって、ユーザは、所定のコンテンツが保存された携帯用保存装置を購入してホスト装置600を通じて購入したコンテンツをいつでも利用することができる。
ホスト装置600は、携帯用保存装置500と連結が可能であり、ライセンス(License)および権利オブジェクト(Rights Object)を消費してコンテンツオブジェクトを再生(play back)させることができる装置を意味する。ホスト装置600は、携帯電話、PDA、MP3プレーヤなどの携帯用コンテンツ再生装置、またはデスクトップコンピュータ、デジタルTVのような固定型のコンテンツ再生装置でありうる。以下、図9を参照してホスト装置の動作についてより詳しく説明する。
図2は、本発明の一実施形態によるDRM提供システムのライセンスバインディング構造を示す図である。ここで、本願発明のDRM提供システム10は、既存の暗号化されたコンテンツ(Protected Content)とライセンス(License)が一対一でバインディング(Binding)されるDRMシステムとは異なる構造を用いる。
図示するように、既存のDRMシステムは、各DRM別に暗号化されたコンテンツとライセンスファイルがバインディングされたた形態であり、1Gbyteの大容量ビデオの場合、n倍のメモリが必要とされる。
これに対し、本願発明のDRM提供システム10は、一つの暗号化されたコンテンツ(Real Content)と各DRM別に5KByte程度の暗号化されたダミーコンテンツ(dummy content)とライセンスファイルをバインディングして提供する。これには、多くの用量のメモリを必要としない長所がある。
すなわち、本願発明のDRM提供システム10は、既存のMSDRMを搭載したハンドセット(Handset)とOMA DRMを搭載したハンドセットにおいてすべて動作が可能な構造を有するために階層化された関係で構成される。
既存のDRMシステムでコンテンツを再生するためにライセンスを検索する場合、暗号化されたコンテンツのDRMハンドセットに明示されているLID(License ID)またはCID (Content ID)を判読してからライセンス保存DBまたはファイルから該当ライセンスを検索する方式を用いる。
しかし、本願発明のDRM提供システム10は、MSDRMとOMA DRMをすべてサポートするために暗号化されたリアルコンテンツとライセンスが直接連結されず、間にダミーコンテンツが存在する。
例えば、所定のホスト装置600がMSDRMを搭載している場合には暗号化されたリアルコンテンツでダミーコンテンツのIDを先に判読した後、MSDRMで保護されたダミーコンテンツを検索する。
次に、ダミーコンテンツのうちMSDRMで暗号化されたファイルを選択すると、該当ダミーコンテンツのヘッダからLIDを得、ライセンス保存DBまたはファイルからライセンスを持ってくる。ここで、ダミーコンテンツは、使用者が再生したり、聴いたりすることができるコンテンツフォーマットを有しているが、事実上、暗号化されたリアルコンテンツとライセンスを様々なバージョンのDRMシステムにバインディングされるようにする媒介の役割だけを担う。そして、ダミーコンテンツにバインディングされているライセンスは暗号化されたリアルコンテンツに対する権限を設定したファイルである。一方、OMA DRMシステムおよび他のDRMシステムが設置されたハンドセットも同じである。
図3は、本発明の一実施形態によるDRM提供システムにおけるパッケージサーバの動作を示す図である。
パッケージサーバ100は、第1パッケージ過程および第2パッケージ過程を行い、リアルコンテンツを暗号化し、ダミーコンテンツとDRMパッケージファイルを生成する。
先ず、第1パッケージ過程を説明する。ここで、第1パッケージ過程は、リアルコンテンツを登録する第1段階、DRMヘッダを生成する第2段階、CEKを生成する第3段階およびリアルコンテンツを暗号化する第4段階で行われる。
コンテンツ提供者がリアルコンテンツ(Real Content)をコンテンツ管理システム(Content Management System:以下、CMSという)に登録すると、パッケージサーバ100は登録されたリアルコンテンツ(Real Content)に対するDRMヘッダ(header)を生成する。ここで、DRMヘッダには暗号化されたコンテンツと関連するダミーコンテンツの名前(Dummy Content Name)をはじめ、コンテンツの特徴を説明できる多様な形態のメタデータ(Metadata)が含まれる。また、DRMヘッダに含まれる内容はCMSのメタデータDBに登録された情報を用い、ダミーコンテンツファイル名はCMSに登録されたURIに基づいて自動生成され、ダミーコンテンツファイル名は255字を超えない英文ストリングで構成される。
パッケージサーバ100が生成するDRMヘッダの構造について図4を参照して説明する。
図示するように、DRMヘッダの署名(signature)フィールドにはDRMタイプおよびバージョン情報が記録され、ファイル名長(Filename Length)フィールドにはダミーコンテンツのファイル名が記録され、DRMヘッダ長(DRM Header Length)フィールドにはDRM暗号化アルゴリズムが記録され、DRMヘッダフィールドにはDRMバージョン情報が記録される。また、パッデング(Padding)フィールドにはオプション情報が記録され、データ長(Data Length)フィールドにはコンテンツの長さを示す情報が記録され、コンテンツデータ(Content Data)フィールドにはコンテンツデータ情報が記録される。
次に、パッケージサーバ100は、登録されたリアルコンテンツを暗号化するためにコンテンツ暗号化キー(Content Encryption Key:以下、CEKという)を生成する。ここで、CEK(ここでは、リアルコンテンツのCEKであるため、CEKで表す)を生成する方法はSEED値を用いて16bytesのCEKを生成し生成されたCEKをBASE64でエンコーディングする。ここで、SEED値はリアルタイムセッションキー(Real−time Session Key)値を用いる。ここでは、コンテンツをパッケージする時点のリアルタイム時間情報を用いるが、別途に管理する乱数表やその他の値を用いることもできる。一例として、MIDI(musical instrument digital interface)などの特定の音楽ファイルを乱数表の形態でデータベースに保存して置き、特定のリアルコンテンツを暗号化するためのCEKとして用いることもできる。この場合のCEKは再生が可能なコンテンツである。
次に、生成されたDRMヘッダおよびCEKと対称鍵アルゴリズムを用いてリアルコンテンツを暗号化することによって暗号化されたリアルコンテンツを生成する。ここで、対称鍵アルゴリズムはAES128bitアルゴリズムを用いるが、他の対称鍵アルゴリズムを用いても良い。
第1パッケージ過程が完了すると、第2パッケージ過程が行われる。ここで、第2パッケージ過程は、ダミーコンテンツを生成する第1段階、ダミーコンテンツのCEKを生成する第2段階およびダミーコンテンツをパッケージする第3段階の過程が行われる。ここで、ダミーコンテンツは音楽や映画のような再生可能なデータではなく、暗号化されたコンテンツの権利を設定するライセンスを生成して連結するための媒介ファイルをいう。もちろん、第1パッケージで用いたCEKを特定の音楽ファイルに用いた場合にはコンテンツの再生が可能でありうる。
リアルコンテンツを暗号化するために用いたCEKを用いてサポートしようとするDRMパッケージの対象ダミーコンテンツを自動で生成する。ここで、ダミーコンテンツのボディー(body)はCEKを含む。
例えば、OMA DRMの場合、CEKをペイロードとするmp3形式のダミーコンテンツを生成し、MSDRMの場合は、WMA形式でダミーコンテンツを生成する。ここで、MSDRMの場合、WMA形式だけではなく、WMVおよびASFの形式でもダミーコンテンツを生成することができ、OMADRMの場合には多様な形式でダミーコンテンツを生成することができる。
次に、パッケージサーバ100は、ダミーコンテンツを暗号化するためにCEKを生成する。ここでは、ダミーコンテンツのCEKであるためCEKで表す。
次に、ダミーコンテンツを暗号化する。これに、各DRM別にライセンスファイルと暗号化されたダミーコンテンツファイルが生成される。
図5は、本発明の一実施形態によるDRM提供システムにおいてコンテンツをダウンロードする動作を示す図である。
先ず、ユーザは、ユーザまたは登録サーバで自身の保有した携帯用保存装置500に対する登録確認の手順を踏む。次に、ユーザはインターネットウェブページから購入しようとするコンテンツを選択してダウンロードを要請する(1)。
これに、ダウンロードサーバ200は、ユーザ認証サーバ(User Authentication Server)(未図示)にユーザが要請した情報(例えば、携帯用保存装置)に対する認証を要請する。ここで、ユーザ認証サーバに登録されていない携帯用保存装置500である場合、ダウンロード要請が拒否されるため、登録の手順を踏んだ後ダウンロードをする。
次に、ダウンロードサーバ200は、ダウンロードする暗号化されたコンテンツとダミーコンテンツをダウンロードできるように準備する(2)。ここで、暗号化されたコンテンツは、動画または音楽のような著作権の対象になるファイルであり、ダミーコンテンツは、コンテンツファイルに対するライセンスまたは権利オブジェクト(RO)とバインディング(Binding)されるファイルである。
次に、ダウンロードサーバ200は、ユーザがダウンロードを要請したコンテンツをDRM提供装置400に伝送し(3)、DRM提供装置400は伝送されたコンテンツを携帯用保存装置500にダウンロードする(4)。
次に、ダウンロードしたコンテンツ(例えば、暗号化されたコンテンツおよびダミーコンテンツ)はコンテンツDBに保存される。ここで、暗号化されたコンテンツは、直接的にライセンスを有していないため、常にダミーコンテンツと共に存在するときにのみライセンスサーバ300にアクセスすることができる。
図6は、本発明の一実施形態によるDRM提供システムにおいてライセンスの提供を受ける動作を示す図である。ここで、コンテンツのダウンロードが完了した後、ユーザがコンテンツを利用するためにはコンテンツに対するライセンスの発給を受けなければならない。ライセンスはコンテンツに対する各種権限をはじめ、コンテンツを復号化するためのCEKが含まれている。ここでは、WMDRMにおいてライセンスを得る過程を説明する。
DRM提供装置400においてダミーコンテンツのDRMヘッダを分析する(1)。ここでDRMヘッダを分析してライセンスの発給を要請するURI(Uniform Resource Identifier)情報とライセンスを検索できるKID(Key ID)値を得る。
次に、DRMヘッダと装置証明書(Device Certificate)を用いてチャレンジ(Challenge)データを生成し(2)、生成されたチャレンジデータをライセンスサーバ300にHTTP−Post方式で伝達する(3)。ここで、チャレンジデータにはDRMヘッダと装置の証明書が含まれ、Base64でエンコーディングされている。
次に、ライセンスサーバ300では伝達されたチャレンジデータをBase64デコーディングした後に、DRMヘッダを分析してKIDを得る。次に、ライセンスサーバ300は、得されたKIDとマッチするCEKを検索した後、装置証明書に含まれている公開キー(public Key)を用いて暗号化した後ライセンスに挿入する(4)。ここで、CEKの暗号化方法はECC(elliptic curve cryptography)非対称鍵暗号化方式を採択して用いる。
次に、ライセンスサーバ300は、生成されたライセンスを再びBase64エンコーディング(Encoding)した後にDRM提供装置400に伝送する(5)。ここで用いられる伝送方式はDLA(Direct License Acquisition)方式と呼ばれており、提案されたDRMシステムではDLA方式のみを用いて伝送する。
次に、DRM提供装置400は、Base64エンコーディング(Encoding)されたライセンスを携帯用保存装置500に提供し、携帯用保存装置500は該当ライセンスを保存する。
図7は、本発明の一実施形態によるDRM提供システムにおけるDRM提供装置の内部ブロック図を示す図である。
図示するように、DRM提供装置400は、コンテンツダウンロード部410、ライセンス管理部420、プレビュー提供部430および処理部440で構成される。
コンテンツダウンロード部410は、ダウンロードサーバ200からコンテンツをダウンロードする。ここで、ダウンロードしたコンテンツは携帯用保存装置500に保存される。また、ダウンロードしたコンテンツファイルは暗号化されたリアルコンテンツと二つのダミーコンテンツ(例えば、OMA DRM − *.dcf、MS−DRM − *.wma)が一つの複合コンテンツの概念で共に管理される。
ライセンス管理部420は、ユーザがコンテンツを利用するようにするためにライセンスサーバ300からライセンス(または権利オブジェクト)の発給を受ける。ここで、OMA DRM方式で伝送されたライセンスとMS−DRM方式で伝送されたライセンスは、ライセンスのみを保存する別途の保存領域にそれぞれ保存される。
例えば、OMA権利オブジェクトの保存方式は、権利オブジェクトDBを構成して処理し、権限(rights)に任意にアクセスしたり修正したりすることを防止するために暗号化された保存空間を構成して保存する。また、MSDRMの場合にはハッシュ保存部を構成して保存する。
プレビュー提供部430は、ユーザの要請によりコンテンツダウンロード部410を通じてダウンロードしたコンテンツをプレビュー(Preview)画面で提供する。
処理部440は、DRM提供装置400を構成する各機能性ブロック(410から430)の動作を管理する。また、処理部440は、コンテンツダウンロード部410がダウンロードしたリアルコンテンツ、ダミーコンテンツと、ライセンス管理部420が発給を受けたダミーコンテンツのライセンスを携帯用保存装置500に提供する。
この時、本実施形態で使用される「〜部」という用語は、ソフトウェア、FPGAまたは、ASICのようなハードウェア構成要素を意味し、「〜部」はある役割を果たす。しかし、「〜部」はソフトウェアまたはハードウェアに限定される意味ではない。「〜部」は、アドレッシングできる保存媒体にあるように構成されることもでき、一つまたはそれ以上のプロセッサを再生させるように構成されることもできる。したがって、実施形態での「〜部」は、ソフトウェア構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスクの構成要素のような構成要素と、プロセス、関数、属性、プロシーザ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素と「〜部」のうちから提供される機能はさらに小さい数の構成要素および「〜部」に結合されたり追加的な構成要素と「〜部」にさらに分離したりすることができる。
図8は、本発明の一実施形態によるDRM提供システムにおける携帯用保存装置の内部ブロック図を示す図である。
図示するように、携帯用保存装置500は、TRM領域(Tamper Resistant Module Area)510、DRM領域520、およびユーザアクセス領域(User Access Area)530などの保存空間で構成される。
TRM領域510はDRM保安(Security)情報を保存する空間である。すなわち、各DRM別携帯用保存装置500のシリアル番号(Serial Number)、公開/個人キー(Public/Private Key)、証明書(Certificate)、装置グループキー(Device Group Key)などが含まれる。
また、TRM領域510は、携帯用保存装置500を工場で量産するとき生成して供給したり、購入した後初めて使用するときネットワークサーバを通じて認証を経て一度だけ書き込み(write)できるように作られる。しかし、保安のために工場で生産時にあらかじめ生成しておくのが好ましい。また、TRM領域510は読み取りのみ可能な領域で携帯用保存装置500をアクセスする特定APIを通じてのみ関連データを読み取ることができる。
一方、TRM領域510に記録された情報をアクセスできる権限はDRMエージェント(Agent)(未図示)にのみ付与し、外部ユーザによって該当データが移動されたり変更されたりしてはならない。
DRM領域520は、暗号化されたダミーコンテンツとライセンスファイル(または権利オブジェクト)を保存する空間である。ここで、DRM領域520は、外部に公開されても保安の問題が生じないが、ユーザが携帯用保存装置500にアクセスしてファイルを削除したり変更したりする場合にはDRMエージェントの動作に致命的な問題を起こす素地のあるファイルが保存される。また、DRM領域520はDRMエージェントまたは特定の携帯用保存装置に提供するAPIを通じてのみアクセスが可能である。
ユーザアクセス領域530は、ビデオあるいはオーディオなどのような実際再生できる暗号化されたリアルコンテンツを保存する空間である。ここで、ユーザアクセス領域530は一般ユーザが任意にコンテンツの読み取りまたは書き込みをすることができる。
図9は、本発明の一実施形態によるDRM提供システムにおいてホスト装置の動作を示す図である。ここで、ホスト装置600は、DRM提供装置400の機能を共に果たし、携帯用保存装置500を備えているものと仮定する。ここでは、MSDRMエージェントを用いて暗号化されたコンテンツを再生する過程を説明する。
図示するように、ユーザが利用しようとするコンテンツを選択すると(1)、コンテンツダウンロード部410は選択されたファイルをDRM適用するか否か判断する。判断結果、暗号化されたコンテンツである場合、DRMヘッダを分析して暗号化されたコンテンツのライセンスを検索するためにダミーコンテンツのファイル名を検索する(2)。ここで、ダミーコンテンツのファイル名はDRMヘッダから読み取る。
次に、DRMヘッダを分析してライセンスの発給を要請するURI情報とライセンスを検索できるKIDを得る(3)。その次に、ライセンス管理部420は得らされたKIDを用いて携帯用保存装置500のDRM領域520に保存されているライセンスを検索する(4)。
検索結果、存在しないライセンスまたは満了したライセンスである場合、ライセンス管理部420はライセンスダウンロード過程を通じてライセンスサーバ300にライセンスの発給を要請する。一方、ライセンス管理部420は、携帯用保存装置500のDRM領域520に保存されたライセンスを得た場合には得らされたライセンスをホスト装置600に伝達する。
次に、ホスト装置600はライセンスに含まれているダミーコンテンツの復号化キーを読み取る。ここで、ダミーコンテンツを復号化できるCEKは公開キー(Public Key)により暗号化されているので、TRM領域510に保存されている個人キー(Private Key)を用いて復号化してCEKを得る。次に、ダミーコンテンツを復号化して暗号化されたリアルコンテンツを復号化できるCEKを求める(5)。
次に、CEKを用いて暗号化されたリアルコンテンツを復号化してファイルを再生する(6)。ここで、暗号化は対称鍵(例えば、AES128bit)アルゴリズムで暗号化されている。
次に、暗号化されたリアルコンテンツが正常に再生すると、ホスト装置600はライセンス管理部420にライセンスのアップデートを要請する(例えば、再生カウントアップデートなど)(7)。
図10は、本発明の一実施形態によるDRM提供システムにおいてキオスクを用いてDRMコンテンツの提供を受ける過程を示す図である。ここで、ユーザはキオスク(KIOSK)を通じてコンテンツをダウンロードする前に携帯用保存装置500を登録しなければならない。また、キオスクはDRM提供装置400の一実施形態である。
先ず、ユーザは携帯用保存装置(例えば、MMC)500をキオスクの携帯用保存装置I/FあるいはUSBインターフェースを通じて連結させた後、キオスクの商品リストから購入を希望するコンテンツとそれに対するライセンス種類を選択して購買を要請する(1)。
次に、キオスクはユーザが連結した携帯用保存装置500を識別する。ここで、キオスクにはユーザIDと携帯用保存装置500のシリアル番号(Serial Number)をマッチさせておいたテーブルが存在する。これに、シリアル番号を用いてキオスクに存在するテーブルからユーザIDを検索する(2)。一方、キオスクはネットワークサーバを通じて認証過程を行うこともできる。
キオスクの内部構造をみると、TRMフォルダ、DRMフォルダ、およびコンテンツフォルダがある。TRMフォルダにはユーザIDとシリアル番号がマッチされているテーブルが保存されており、DRMフォルダにはユーザID名前に基づいてそれぞれのライセンスとダミーコンテンツが保存されている。また、コンテンツフォルダには暗号化されたコンテンツが保存されている。
次に、キオスクはダウンロードActiveXを用いて共有されたディレクトリに位置するコンテンツをダウンロードする(3)。ここで、リアルコンテンツとダミーコンテンツを共にダウンロードする。
次に、コンテンツのダウンロードが完了すると、検索されたユーザIDに基づいてユーザが選択したコンテンツに該当するライセンスを得る。ここで、キオスクがライセンスサーバ300からコンテンツに対するライセンスを得る過程は前記図6で説明したライセンスを得る過程と同じであるため詳しい説明は省略する。
次に、キオスクはダウンロードしたコンテンツに対するプレビュー(Preview)を提供する(4)。ユーザがキオスクの購買画面から「再生」機能を選択すると、プレビュー画面に転換する。ここで、ユーザがプレビューするコンテンツタイプ(Type)を選択すると、コンテンツリストが出力され、コンテンツリストの右側の「再生」機能を選択すると、プレビュー機能が再生する。また、コンテンツのプレビューを実行するために暗号化されたリアルコンテンツを復号化は過程が行われる。ここで、暗号化されたコンテンツを復号化する過程は前記図9で説明したため詳しい説明は省略する。
一方、プレビュー機能が終了すると、検索されたユーザIDに基づいてユーザが選択したコンテンツに該当するライセンスおよびダミーコンテンツおよび暗号化されたコンテンツが携帯用保存装置500に伝送されて購買が完了する(5)。
以上、添付された図面を参照して本発明の実施形態について説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明が、その技術的思想や必須の特徴を変更しない範囲で他の具体的な形態で実施され得ることを理解することができる。したがって、上述した実施形態はすべての面で例示的なものであり、限定的でないものと理解しなければならない。
前記したような本発明のDRM提供装置、システムおよびその方法によれば次のような効果が一つあるいはそれ以上ある。
一つ以上のDRM(MSDRM、およびOMA DRMなど)システムを用いたコンテンツ提供システムを構築し、統一された暗号化アルゴリズムでパッケージされたコンテンツを提供する長所がある。
また、各々異なるDRMを有するホスト装置に再生可能なDRMコンテンツを提供できる長所がある。
また、著作権があるリアルコンテンツのエンコーディングフォーマットと関係がなく、すべてのフォーマットのコンテンツに対するMulti−DRMパッケージを提供するため、コンテンツ供給者は別途のコンテンツエンコーディングのための費用が生じない長所がある。
10 DRM提供システム
100 パッケージサーバ
200 ダウンロードサーバ
300 ライセンスサーバ
400 DRM提供装置
410 コンテンツダウンロード部
420 ライセンス管理部
430 プレビュー部
440 処理部
500 携帯用保存装置
510 TRM領域
520 DRM領域
530 ユーザアクセス領域
600 ホストドライブ

Claims (32)

  1. 暗号化されたコンテンツおよび前記暗号化されたコンテンツに対応する少なくとも一つ以上のダミーコンテンツの提供を受けるコンテンツダウンロード部と、
    前記ダミーコンテンツのDRMヘッダを分析し、前記暗号化されたコンテンツに対するライセンスを要請するライセンス管理部と、
    前記要請されたライセンスに基づき前記ダミーコンテンツを復号化し、前記復号化されたダミーコンテンツを利用して前記暗号化されたコンテンツを復号化する処理部と、
    を含み、
    前記少なくとも一つ以上のダミーコンテンツは、各DRM別にライセンスの発給を受けるためのファイルであり、前記ダミーコンテンツのボディーには前記暗号化されたコンテンツのコンテンツ暗号化キー(CEK )が含まれることを特徴とするDRM提供装置。
  2. 前記DRMヘッダは、前記ライセンスの発給を要請するURI情報および前記ライセンスを検索できるKID(Key ID)値を含むことを特徴とする請求項1に記載のDRM提供装置。
  3. 前記ライセンスは、コンテンツに対する権限および前記ダミーコンテンツを復号化するための第1復号化キーを含むことを特徴とする請求項1に記載のDRM提供装置。
  4. 前記ライセンスは、前記ダミーコンテンツの情報に基づいて生成されることを特徴とする請求項1に記載のDRM提供装置。
  5. 前記少なくとも一つ以上のダミーコンテンツは、各DRM別に生成されることを特徴とする請求項1に記載のDRM提供装置。
  6. 前記提供された暗号化コンテンツおよび一つ以上のダミーコンテンツは、パッケージサーバから生成されることを特徴とする請求項1に記載のDRM提供装置。
  7. 前記ライセンス管理部は、前記ダミーコンテンツのDRMヘッダを分析してURIおよびKID(Key ID)を獲得し、前記獲得されたURIに基づいて前記暗号化されたコンテンツに対するライセンスを要請することを特徴とする請求項1に記載のDRM提供装置。
  8. 前記処理部は、前記要請されたライセンスを受信し、前記ダミーコンテンツの第1復号化キーを獲得し、前記獲得された第1復号化キーにより前記ダミーコンテンツを復号化し、前記暗号化されたコンテンツを復号化できる第2復号化キーを獲得し、前記獲得された第2復号化キーにより暗号化されたコンテンツを復号化することを特徴とする請求項1に記載のDRM提供装置。
  9. 前記処理部は、前記提供された暗号化されたコンテンツ、少なくとも一つ以上のダミーコンテンツおよび前記ライセンスを携帯用保存装置に保存する請求項1に記載のDRM提供装置。
  10. 前記復号化されたコンテンツをプレビュー画面で提供するプレビュー提供部をさらに含むことを特徴とする請求項1に記載のDRM提供装置。
  11. 請求項1に記載のDRM提供装置を利用してDRMを提供する方法において、
    前記コンテンツダウンロード部が、暗号化されたコンテンツおよび前記暗号化されたコンテンツに対応する少なくとも一つ以上のダミーコンテンツの提供を受ける段階と、
    前記ライセンス管理部が、前記ダミーコンテンツのDRMヘッダを分析し、前記暗号化されたコンテンツに対するライセンスを要請する段階と、
    前記処理部が、前記暗号化されたコンテンツに対するライセンスを受信し、前記ダミーコンテンツの第1復号化キーを獲得する段階と、
    前記処理部が、前記暗号化されたコンテンツを復号化できる第2復号化キーを獲得するために前記獲得された第1復号化キーにより前記ダミーコンテンツを復号化する段階と、
    前記処理部が、前記獲得された第2復号化キーにより、暗号化されたコンテンツを復号化する段階と、
    を含み、
    前記少なくとも一つ以上のダミーコンテンツは、各DRM別にライセンスの発給を受けるためのファイルであり、前記ダミーコンテンツのボディーには前記暗号化されたコンテンツのコンテンツ暗号化キー(CEK )が含まれることを特徴とするDRM提供方法。
  12. 前記DRMヘッダは、前記ライセンスの発給を要請するURI情報および前記ライセンスを検索できるKID(Key ID)値を含むことを特徴とする請求項11に記載のDRM提供方法。
  13. 前記ライセンスは、コンテンツに対する権限および前記ダミーコンテンツを復号化するための第1復号化キーを含むことを特徴とする請求項11に記載のDRM提供方法。
  14. 前記ライセンスは、前記ダミーコンテンツの情報に基づいて生成されることを特徴とする請求項11に記載のDRM提供方法。
  15. 前記少なくとも一つ以上のダミーコンテンツは、各DRM別に生成されることを特徴とする請求項11に記載のDRM提供方法。
  16. 前記DRMヘッダを分析してライセンスを要請する段階は、
    前記ダミーコンテンツのDRMヘッダを分析してURI(Uniform Resource Identifier)およびKID(Key ID)を獲得する段階と、
    前記獲得されたURIに基づいて前記暗号化されたコンテンツに対するライセンスを要請する段階と、
    を含むことを特徴とする請求項11に記載のDRM提供方法。
  17. 前記提供された暗号化コンテンツおよび一つ以上のダミーコンテンツは、パッケージサーバから生成されることを特徴とする請求項11に記載のDRM提供方法。
  18. 前記提供された暗号化されたコンテンツ、少なくとも一つ以上のダミーコンテンツおよび前記ライセンスを携帯用保存装置に保存する段階をさらに含むことを特徴とする請求項11に記載のDRM提供方法。
  19. 前記DRM提供装置は、キオスク(KIOSK)、PC、PMP、セットトップボックスおよび携帯電話のうち一つであることを特徴とする請求項11に記載のDRM提供方法。
  20. コンテンツ管理システムに登録されたコンテンツを暗号化して暗号化されたコンテンツを生成する第1パッケージング手段と、
    前記暗号化されたコンテンツに対応する少なくとも一つ以上のダミーコンテンツを生成し、前記生成されたダミーコンテンツを暗号化して暗号化されたダミーコンテンツを生成する第2パッケージング手段と、
    を含み、
    前記少なくとも一つ以上のダミーコンテンツは、各DRM別にライセンスの発給を受けるためのファイルであり、前記ダミーコンテンツのボディーには前記暗号化されたコンテンツのコンテンツ暗号化キー(CEK )が含まれることを特徴とするパッケージサーバ。
  21. 前記第1パッケージング手段は、前記登録されたコンテンツに対するDRMヘッダを生成し、前記コンテンツを暗号化するための第1暗号化キーを生成した後、前記生成されたDRMヘッダおよび前記第1暗号化キーを利用して前記コンテンツを暗号化することを特徴とする請求項20に記載のパッケージサーバ。
  22. 前記第2パッケージング手段は、前記第1暗号化キーを利用して前記コンテンツに対応する少なくとも一つ以上のダミーコンテンツを生成し、前記生成されたダミーコンテンツを暗号化するための第2暗号化キーを生成した後、前記ダミーコンテンツを暗号化することを特徴とする請求項21に記載のパッケージサーバ。
  23. 前記少なくとも一つ以上のダミーコンテンツは、各DRM別に生成されることを特徴とする請求項20に記載のパッケージサーバ。
  24. 前記暗号化されたコンテンツおよび上記一つ以上のダミーコンテンツは、ダウンロード サーバにダウンロードされ、
    前記ダウンロードサーバは、ユーザから要請された所定のコンテンツに対する暗号化されたコンテンツおよび一つ以上のダミーコンテンツをDRM提供装置に提供することを特徴とする請求項20に記載のパッケージサーバ。
  25. 前記DRM提供装置は、前記暗号化されたコンテンツに対するライセンスをライセンスサーバに要請することを特徴とする請求項24に記載のパッケージサーバ。
  26. 前記DRM提供装置は、前記提供された暗号化されたコンテンツ、少なくとも一つ以上のダミーコンテンツおよび前記ライセンスを携帯用保存装置に保存することを特徴とする請求項25に記載のパッケージサーバ。
  27. 請求項20に記載のパッケージサーバを利用してコンテンツをパッケージングする方法であって、
    前記第1パッケージング手段が、コンテンツ管理システムに登録されたコンテンツを暗号化して暗号化されたコンテンツを生成する第1パッケージング段階と、
    前記第2パッケージング手段が、前記暗号化されたコンテンツに対応する少なくとも一つ以上のダミーコンテンツを生成し、前記生成されたダミーコンテンツを暗号化して暗号化されたダミーコンテンツを生成する第2パッケージング段階と、
    を含み、
    前記少なくとも一つ以上のダミーコンテンツは、各DRM別にライセンスの発給を受けるためのファイルであり、前記ダミーコンテンツのボディーには前記暗号化されたコンテンツのコンテンツ暗号化キー(CEK )が含まれる、ことを特徴とするパッケージング方法。
  28. 前記第1パッケージング段階は、
    前記登録されたコンテンツに対するDRMヘッダを生成する段階と、
    前記コンテンツを暗号化するための第1暗号化キーを生成する段階と、
    前記生成されたDRMヘッダおよび前記第1暗号化キーを利用して前記コンテンツを暗号化する段階と、
    を含むことを特徴とする請求項27に記載のパッケージング方法。
  29. 前記第2パッケージング段階は、
    前記第1暗号化キーを利用して前記コンテンツに対応する少なくとも一つ以上のダミーコンテンツを生成する段階と、
    前記生成されたダミーコンテンツを暗号化するための第2暗号化キーを生成する段階と、
    前記第2暗号化キーを利用してダミーコンテンツを暗号化する段階と、
    を含むことを特徴とする請求項28に記載のパッケージング方法。
  30. 前記少なくとも一つ以上のダミーコンテンツは、各DRM別に生成されることを特徴とする請求項27に記載のパッケージング方法。
  31. 前記暗号化されたコンテンツおよび上記一つ以上のダミーコンテンツは、ダウンロード サーバにダウンロードされ、
    前記ダウンロード サーバは、ユーザから要請された所定コンテンツに対する暗号化されたコンテンツおよび一つ以上のダミーコンテンツをDRM提供装置に提供することを特徴とする請求項27に記載のパッケージング方法。
  32. 前記提供された暗号化されたコンテンツおよび少なくとも一つ以上のダミーコンテンツは、前記DRM提供装置により保存装置に保存されることを特徴とする請求項31に記載のパッケージング方法。
JP2012040604A 2006-10-20 2012-02-27 Drm提供装置、システムおよびその方法 Expired - Fee Related JP5113299B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US85299206P 2006-10-20 2006-10-20
US60/852,992 2006-10-20
KR10-2007-0020390 2007-02-28
KR20070020390A KR101379861B1 (ko) 2006-10-20 2007-02-28 Drm 제공 장치, 시스템 및 그 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009533252A Division JP2010507168A (ja) 2006-10-20 2007-10-19 Drm提供装置、システムおよびその方法

Publications (2)

Publication Number Publication Date
JP2012113740A JP2012113740A (ja) 2012-06-14
JP5113299B2 true JP5113299B2 (ja) 2013-01-09

Family

ID=39319590

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009533252A Pending JP2010507168A (ja) 2006-10-20 2007-10-19 Drm提供装置、システムおよびその方法
JP2012040604A Expired - Fee Related JP5113299B2 (ja) 2006-10-20 2012-02-27 Drm提供装置、システムおよびその方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009533252A Pending JP2010507168A (ja) 2006-10-20 2007-10-19 Drm提供装置、システムおよびその方法

Country Status (6)

Country Link
US (3) US8612355B2 (ja)
EP (2) EP2092438B1 (ja)
JP (2) JP2010507168A (ja)
KR (1) KR101379861B1 (ja)
CN (2) CN102708314B (ja)
WO (1) WO2008048069A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US9805374B2 (en) * 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8490127B2 (en) 2007-12-31 2013-07-16 Digital Keystone, Inc. Distributed TV access system
EP2247107A1 (en) * 2007-12-31 2010-11-03 Digital Keystone, Inc. Distributed TV access system.
US8656424B2 (en) * 2007-12-31 2014-02-18 Digital Keystone, Inc. Distributed TV access system
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US9043603B2 (en) * 2008-01-28 2015-05-26 Seagate Technology Llc Security threshold enforcement in anchor point-based digital rights management
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US10169598B1 (en) * 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
EA201001878A1 (ru) * 2008-06-06 2011-06-30 Алтех Юик (Пти) Лимитед Система и способ электронного проката цифрового содержимого
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
US8904191B2 (en) 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
JP2011113167A (ja) * 2009-11-25 2011-06-09 Hitachi Ltd 計算機システム及びコンテンツ管理方法
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
US20120054315A1 (en) * 2010-08-31 2012-03-01 Cisco Technology, Inc. System and method for providing virtualized file system management for a memory card in a digital environment
US8751795B2 (en) * 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
US20140181993A1 (en) * 2012-12-21 2014-06-26 Fabrice E. Jogand-Coulomb Storage Device and Method for Using a Common Digital Rights Management Module to Enforce an Association between Content and a User Interface Application
US9892239B2 (en) * 2013-01-29 2018-02-13 Mobitv, Inc. Digital rights management for HTTP-based media streaming
JP5735135B2 (ja) * 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
US10257548B2 (en) * 2013-07-02 2019-04-09 Sony Corporation Content-bound trusted executables
ES2468690B1 (es) * 2013-10-25 2015-03-31 Identification Care, S.L. Método, dispositivo, sistema y producto informático para la distribución física de contenidos digitales
GB2530245A (en) 2014-07-15 2016-03-23 Piksel Inc Controlling delivery of encrypted media assets
KR101708741B1 (ko) * 2015-08-18 2017-02-21 카테노이드 주식회사 컨텐츠를 제공하는 에이전트의 인증 방법 및 이를 위한 디스플레이장치
US10171487B2 (en) 2017-02-15 2019-01-01 International Business Machines Corporation Generating a virtual database to test data security of a real database
US10154037B2 (en) * 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
CN114556308A (zh) * 2019-11-05 2022-05-27 林晖 数位资料记忆卡加密的构造及方法
CN113821820B (zh) * 2021-11-22 2022-02-22 北京优锘科技有限公司 资源以切分方式进行加解密的方法、装置、介质和设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062189A2 (en) 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
US20020026445A1 (en) 2000-08-28 2002-02-28 Chica Sebastian De La System and methods for the flexible usage of electronic content in heterogeneous distributed environments
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
EP1470497A1 (en) * 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
CN100483295C (zh) * 2003-06-06 2009-04-29 索尼爱立信移动通讯股份有限公司 允许一种数字版权管理方案到另一种的转换
WO2004111804A2 (en) 2003-06-06 2004-12-23 Sony Ericsson Mobile Communications Ab Allowing conversion of one digital rights management scheme to another
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100694064B1 (ko) 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption

Also Published As

Publication number Publication date
US20100077202A1 (en) 2010-03-25
US20080098481A1 (en) 2008-04-24
EP2092438A1 (en) 2009-08-26
JP2010507168A (ja) 2010-03-04
EP2092438B1 (en) 2016-08-03
EP2474933B1 (en) 2016-08-03
US8788304B2 (en) 2014-07-22
US8768849B2 (en) 2014-07-01
KR20080035940A (ko) 2008-04-24
US8612355B2 (en) 2013-12-17
WO2008048069A1 (en) 2008-04-24
JP2012113740A (ja) 2012-06-14
CN101529411A (zh) 2009-09-09
CN101529411B (zh) 2013-01-30
CN102708314A (zh) 2012-10-03
KR101379861B1 (ko) 2014-04-17
EP2092438A4 (en) 2011-08-24
US20100077206A1 (en) 2010-03-25
CN102708314B (zh) 2016-07-06
EP2474933A1 (en) 2012-07-11

Similar Documents

Publication Publication Date Title
JP5113299B2 (ja) Drm提供装置、システムおよびその方法
JP5350782B2 (ja) メタデータの改ざん検知方法及び装置
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
KR100942992B1 (ko) Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치
US20050021783A1 (en) Information processing apparatus and method
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2004534291A (ja) コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
JP2004054744A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004056620A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20140088065A (ko) Drm 권리객체를 관리하는 방법 및 장치
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
JP4634392B2 (ja) コンテンツ配信プログラム、方法、サーバ、コンテンツ利用装置及びシステム
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
Smith Digital rights management & protecting the digital media value chain
US20080256596A1 (en) System and method for marketing in a device dependent rights protection framework
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム
KR101532927B1 (ko) 호스트 장치의 drm 유형을 기초로한 암호화 키를 제공하는 방법 및 장치
CN101443747A (zh) 用于处理内容的方法和系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5113299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees