JP2007531149A - 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置 - Google Patents

携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置 Download PDF

Info

Publication number
JP2007531149A
JP2007531149A JP2007506071A JP2007506071A JP2007531149A JP 2007531149 A JP2007531149 A JP 2007531149A JP 2007506071 A JP2007506071 A JP 2007506071A JP 2007506071 A JP2007506071 A JP 2007506071A JP 2007531149 A JP2007531149 A JP 2007531149A
Authority
JP
Japan
Prior art keywords
content
drm
playback
encrypted
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007506071A
Other languages
English (en)
Inventor
リー,ビョン−レ
キム,テ−ソン
ジョン,ギョン−イム
オー,ユン−サン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007531149A publication Critical patent/JP2007531149A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B75/00Handcuffs ; Finger cuffs; Leg irons; Handcuff holsters; Means for locking prisoners in automobiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツを再生する方法及び、このための携帯型保存装置を提供する。
携帯型保存装置を用いたコンテンツ再生方法は、携帯型保存装置にコンテンツに対する再生権利を要請するステップと、暗号化された再生権利を受信するステップと、暗号化された再生権利を復号化し、再生権利で暗号化されたコンテンツを復号化するステップと、を含む。

Description

本発明は、デジタル著作権管理に係り、より詳細には、携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツを再生する方法及び装置と、このための携帯型保存装置に関する。
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが導入されている。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失がなく、コピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ない費用で、このようなコピーと配布とを容易にできるという特性を有している。それに対して、デジタルコンテンツは、その製作に多くの費用、努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合、デジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲を削がれて、これにより、デジタルコンテンツ産業の活性化に大きな阻害要素となる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は代価を支払った一部の人にだけ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近でき、そうでない人はデジタルコンテンツに接近できなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、ある暗号化されたデジタルコンテンツへの接近はだれにでも無制限で許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとするならば、権利客体(Rights Object)というライセンスが必要である。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効率よく保護しうる。
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下、暗号化されたコンテンツと称する)と保護されたコンテンツに接近可能にする権利客体をどのように取扱うかに関するものである。
図1を参照すれば、DRMにより保護されるコンテンツへの接近を希望するユーザデバイス110、150とコンテンツを供給するコンテンツ供給者120とコンテンツに接近できる権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示される。
動作を説明すれば、ユーザデバイス110は、所望のコンテンツをコンテンツ供給者120から得られるが、DRMで保護された暗号化されたコンテンツを得る。ユーザデバイス110は、暗号化されたコンテンツを再生させうるライセンスは権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザデバイス110は、暗号化されたコンテンツを再生させうる。一度暗号化されたコンテンツを自由に流通させるか、配布できるために、ユーザデバイス110は、ユーザデバイス150に暗号化されたコンテンツを自由に伝達しうる。ユーザデバイス150は、伝達された暗号化されたコンテンツを再生させるために権利客体を必要とするが、このような権利客体は、権利客体発行機関130から得られる。一方、認証機関(Certification Authority)は、コンテンツ供給者120とユーザデバイス110及びユーザデバイス150が正当なユーザであることを示す認証書(Certificate)を発行する。認証書は、ユーザデバイス110、150の製作時よりデバイス内に入れられるが、認証書の有効期間が満了された場合、認証機関140から認証書を再発給されうる。
このようにDRMは、デジタルコンテンツを製作するか、供給する者の利益を保護してデジタルコンテンツ産業の活性化に寄与しうる。しかし、示されたように、モバイルデバイスを使用するユーザデバイス110とユーザデバイス150との間で権利客体や暗号化されたコンテンツの交換は可能であるが、現実的にはすこし不便である。デバイス間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯型保存装置を使用する場合、デバイス間の権利客体と暗号化されたコンテンツの移動を便利にできる。すなわち、携帯型保存装置に権利客体をおき、デバイスはこれを用いてDRMで保護されたコンテンツに接近可能にする方法が必要である。
本発明の目的は、携帯型保存装置を用いてデバイスがDRMで保護されるコンテンツを再生(Play back)可能にするための携帯型保存装置とデバイスとの間の動作方法と、このような動作をする携帯型保存装置とデバイスとを提供することである。
本発明の目的は、以上の目的に制限されず、言及されていない他の目的は下記の記載から当業者に明確に理解されうるであろう。
前記目的を達成するために本発明の一実施形態による携帯型保存装置を用いたコンテンツ再生方法は、DRMで保護されるコンテンツに対する再生権利のセットを携帯型保存装置に要請するステップと、携帯型保存装置から前記DRMで保護されるコンテンツに対する暗号化された再生権利を受信するステップと、前記暗号化された再生権利を復号化し、復号化された再生権利を用いて前記DRMで保護されるコンテンツを再生するステップと、を含む。
前記目的を達成するための本発明の一実施形態によるデバイスにコンテンツ再生権利を送る方法は、デバイスからDRMで保護されるコンテンツに対する再生権利のセットを要請されるステップと、前記要請された再生権利を含む権利客体を探して、前記権利客体から得た再生権利を暗号化するステップと、前記暗号化された再生権利を前記デバイスに送るステップと、を含む。
前記目的を達成するための本発明の一実施形態による携帯型保存装置はデバイスとの連結のためのインターフェースと、少なくとも1つ以上の暗号化された権利客体を保存している権利客体保存モジュールと、セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、DRM動作を行うDRMエージェントモジュールと、を含み、前記DRMエージェントモジュールは、前記インターフェースを通じデバイスから特定コンテンツに対する再生権利を要請されれば、前記権利客体保存モジュールに保存された権利客体のうち、前記コンテンツに対する権利客体を探し、前記権利客体を前記暗号化モジュールを用いて復号化して前記権利客体に含まれたコンテンツ暗号化キーを探し、前記コンテンツ暗号化キーを前記暗号化モジュールを用いてセッションキーで暗号化した後で前記インターフェースを通じて前記デバイスに送る過程を行う。
前記目的を達成するための本発明の一実施形態による携帯型保存装置を用いたコンテンツ再生装置は、携帯型保存装置と連結のためのインターフェースと、DRMで保護される少なくとも1つ以上のコンテンツを保存しているコンテンツ保存モジュールと、セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、DRM動作を行うDRMエージェントモジュールと、を含み、前記DRMエージェントモジュールは、前記インターフェースを通じて前記コンテンツ保存モジュールに保存されたDRMで保護される何れか1つのコンテンツに対する再生権利を前記携帯型保存装置に要請し、前記携帯型保存装置からセッションキーで暗号化されたコンテンツ暗号化キーを受信し、前記暗号化モジュールを用いて前記受信された暗号化されたコンテンツ暗号化キーを復号化してコンテンツ暗号化キーで前記DRMで保護されるコンテンツを復号化して再生可能にする過程を行う。
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。
まず、本明細書で使用する用語の意味を簡略に説明する。ところで、用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合、本発明の技術的思想を限定する意味として使用するものではないということを注意せねばならない。
−公開キー暗号化(Public−key Cryptography)
非対称暗号化とも称し、これはデータの復号化に使われたキーがデータを暗号化したキーと相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密保管する必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換しうる。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章をもっては原文を分からないか、分かり難いという特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍の遅いためにコンテンツ自体の暗号化に使われるよりはキー交換や電子署名などに使われる。
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化とも称し、これはデータの暗号化に使われたキーとデータの復号化に使用したキーが同じ暗号化を意味する。このような対称キー暗号化の例としてはDESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
−認証書(Certificate)
認証機関(Certification Authority)という公認機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は、特定加入者の身元及び公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために攻撃者が特定ユーザの公開キーを任意に変造することを防止する。
−電子署名(DigitalSignature)
署名者により文書が作成されたということを表すために生成することを意味する。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA(digital signature algorithm)電子署名、Schnorr電子署名などがある。RSA電子署名の場合に暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合、メッセージの暗号化は送信者によるものあるということが証明される。
−ランダム番号
ランダム性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成するのは、高コストを必要とするために擬似ランダム(Pseudo−Random)番号が使われることもある。
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような読出し、書き込み、及び消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下、マルチメディアカードを中心に説明する。
−DRMエージェント
デバイスや保安マルチメディアカード内でデバイスのメディア客体のための許可を管理するエンターティーを言う。
図2は、本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図面である。
ユーザデバイス210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためには、コンテンツに対する権利客体を必要とする。権利客体とは、コンテンツに対する権利についての定義と権利の制限(constrain)を含んでおり、権利客体自身に対する権利も含んでいる。コンテンツに対する権利の例としては、再生を挙げられ、制限事項の例としては、再生回数、再生時間、再生期間などを挙げ得る。その他、図2に示されていないが、権利客体自身に対する権利中には移動や、複写などがありえる。
暗号化されたコンテンツを得たユーザデバイス210は、これに対する再生権限を得るために権利客体発行機関230に権利客体要請をする。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させうる。一方、該当暗号化された客体を有しているユーザデバイス250に権利客体を伝達しようとする時、ユーザデバイス210は、携帯型保存装置を使用して伝達しうる。一実施形態として携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合にユーザデバイス210は、保安マルチメディアカード260と相互認証(Authentication)をした後に、権利客体を保安マルチメディアカード260に移動させる。ユーザデバイス210が暗号化されたコンテンツを再生させようとするならば、保安マルチメディアカード260に再生権利を要求した後、保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザデバイス250との認証を経た後、ユーザデバイス250に暗号化されたコンテンツを再生させうる。この場合、保安マルチメディアカード260とユーザデバイス250との間には、相互認証がなければならない。保安マルチメディアカード260に保存された権利客体を用いてユーザデバイス210、250がDRMで保護されるコンテンツを再生させる過程については図3を通じて詳述する。
図3は、本発明の一実施形態によるコンテンツ再生過程を示す図面である。説明中、ある客体の下書きのうち、Dはデバイス所有であるか、デバイスが生成したことを意味し、Mは保安マルチメディアカード所有であるか、保安マルチメディアカードが生成したことを意味する。
デバイス310が保安マルチメディアカード320に保存された権利客体を用いて暗号化されたコンテンツを再生させうる。権利客体は、デバイス310または他のデバイスからも得られ、製造社で保安マルチメディアカード320を製作する時、権利客体を有するように製作することもできる。
まず、暗号化されたコンテンツを再生するためには、デバイス310と保安マルチメディアカード320は、相互認証をせねばならない(S100)。相互認証は、相手の認証書(Certificate)を受けて認証書確認を通じて相手が正当な装置(またはプログラム)であるか否かを判別しうる。例えば、保安マルチメディアカード320は、デバイス310からデバイス認証書CertDを受けてデバイスが正当な装置(またはプログラム)であるということを確認でき、デバイス公開キーPubKeyを得られる。同様に、デバイス310は、保安マルチメディアカード320から保安マルチメディアカード認証書Certを受けて保安マルチメディアカードが正当な装置(またはプログラム)であるということを確認でき、保安マルチメディアカード公開キーPubKeyを得られる。
認証過程で、デバイスと保安マルチメディアカードのうち、何れか1つがランダム番号を生成して相手の公開キーで暗号化した後、伝送してこれをセッションキーで利用しうる。例えば、デバイス310がランダム番号を生成し、これを保安マルチメディアカード公開キーPubKeyで暗号化した後、保安マルチメディアカード320に伝送する。保安マルチメディアカード320は、暗号化されたランダム番号を保安マルチメディアカード公開キーPubKeyに対応する保安マルチメディアカード個人PrivKeyで復号化してランダム番号を得る。両者は、ランダム番号Dをセッションキーとして使用しうる。
望ましくは、ランダム性を高めるために両者ともランダム番号を生成して交換する。すなわち、相互認証を通じてデバイス310と保安マルチメディアカード320は、ランダム番号とランダム番号とを有する。ランダム番号を用いてデバイス310と保安マルチメディアカード320は、同じセッションキーを生成する(S110、S120)。2つのランダム番号を用いてセッションキーを生成するアルゴリズムは公開されたアルゴリズムを使用しうる。最も簡単なアルゴリズムとしては、2ランダム番号をXOR演算してセッションキーを生成しうる。
デバイスが暗号化されたコンテンツを再生しようとすれば、権利客体を有する保安マルチメディアカード320に再生権利を要請する。一実施形態において、デバイス310が命令をして、保安マルチメディアカード320は命令に対する応答をする。他の実施形態において、デバイス310と保安マルチメディアカード320いずれも動作のための命令をできる。前者の場合を例として説明すれば次の通りである。
デバイス310は、保安マルチメディアカード320に再生権利セット要請をする(S200)。再生権利セット要請をする時、再生しようとするコンテンツを特定するコンテンツIDを共に送る。再生権利セット要請された保安マルチメディアカード320は、再生権利をデバイスに伝送するための準備を行う。例えば、コンテンツIDを通じてコンテンツに対する権利客体を探し、権利客体に含むコンテンツ暗号化キーをセッションキーで暗号化する(S210)。保安マルチメディアカード320に保存された権利客体が暗号化された状態ならば、権利客体を復号化した後、コンテンツ暗号化キーを得て、コンテンツ暗号化キーをセッションキーで暗号化する。
再生権利セットのための十分な時間が経った後、デバイス310は保安マルチメディアカード320に再生権利伝送要請をする(S220)。再生権利伝送要請された保安マルチメディアカード320は、命令に対する応答としてセッションキーで暗号化されたコンテンツ暗号化キーをデバイス310に伝送する。コンテンツ暗号化キーを用いて暗号化されたコンテンツを復号化できるので、コンテンツ暗号化キーは再生権利の役割をする。命令とそれに対する応答についての詳細な説明は後述する。
暗号化されたコンテンツ暗号化キーを受信したデバイス310は、セッションキーを用いて暗号化されたコンテンツ暗号化キーを復号化してコンテンツ暗号化キーを得る(S240)。次いで、デバイス310は、コンテンツ暗号化キーを使用して暗号化されたコンテンツを復号化する(S250)。デバイス310は、コンテンツを復号化した後にはコンテンツを再生する(S260)。コンテンツ再生が終われば、デバイス310は再びコンテンツを暗号化する(S270)。
一方、保安マルチメディアカード320は、コンテンツ再生によって権利客体をアップデート(S280)する。一実施形態において、保安マルチメディアカード320は権利客体アップデート時点を、暗号化されたコンテンツ暗号化キー(S230)をデバイス310への伝送時点と決定する。他の実施形態において、保安マルチメディアカード320は、権利客体アップデート時点を、コンテンツ再生終了(または一定部分以上再生完了)をデバイスから通報される時点(図示せず)と決定する。
平常時に権利客体は、保安マルチメディアカード320で他のデバイスがその内容を読出せないように暗号化された状態であるか、(他のデバイスは)読出不能状態であることが望ましい。もし、権利客体がデバイス内で暗号化された状態で保存されている場合ならば、保安マルチメディアカード320で権利客体に含まれたコンテンツ暗号化キーを得ようとする時、権利客体を復号化した後に行い、権利客体アップデート以後に再び暗号化する。権利客体は、保安マルチメディアカード320が所有した固有キーで対称キー方式で暗号化されていてもよく、保安マルチメディアカード320の個人キーPrivKeyでRSAのような公開キー方式で暗号化されていても良い。権利客体の形式と制限については各々図4及び図5を参照して説明する。
図4は、本発明の一実施形態によるコンテンツ再生に使われる権利客体の形式を示す図面である。
権利客体は、大きくバージョンフィールド410、資産(asset)フィールド420、許可(Permission)フィールド430で構成される。バージョンフィールド410は、DRMシステムのバージョン情報を表し、資産フィールド420は、権利客体によって再生されるコンテンツについての情報を含み、許可フィールド430は、DRMで保護されるコンテンツに対する権利客体発行機関(Right Issuer)により許容される実際用途や活動に関する情報を含む。
資産420に保存される情報についてされに詳細に説明する。
idは、権利客体を識別するための識別子を表す。
uidは、権利客体によりその利用が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier:以下URI)である。
inheritは、権利客体によりその利用が支配される資産間の相続関係を特定するものであって、親資産についての情報を保存する。二資産要素間に相続関係が存在するならば、あらゆる親資産の権限は子資産に適用される。
KeyValueは、コンテンツを暗号化するために使われる2進キー値を保存する。これをコンテンツ暗号化キー(Content Encryption Key:以下CEK)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは保安マルチメディアカードからこのCEK値を伝送されることによって、コンテンツを利用しうる。
以下、許可(permission)部分430に保存される情報について詳細に説明する。
idrefは、資産に保存されている権利客体idに対する参照値を有する。
permissionは、権利客体発行機関(Right Issuer)が許容するコンテンツの使用権限であるが、permissionの種類には、プレイ(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)がある。
プレイ(Play)要素は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、こういう方法で表現され得ないコンテンツ、例えば、Java(登録商標)ゲームなどにプレイによる接続を付与しない。
プレイ許可(Play permission)は、制限(Constraint)を選択的に有しうる。制限(Constraint)要素が特定されているならば、DRMエージェントは、該当制限要素によって再生権限を付与しなければならず、いかなる制限要素も特定されていないならば、DRMエージェントは無制限の再生権限を付与する。
ディスプレイ要素は、DRMコンテンツを視覚装置に表現できる権限を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現され得ない形式のコンテンツに対してディスプレイによる接続を付与しない。
ディスプレイ許可(Display Permission)は、制限(Constraint)を選択的に有しうる。制限(Constraint)要素が特定されているならば、DRMエージェントは、該当制限要素によってディスプレイ権限を付与しなければならず、いかなる制限要素も特定されていないならば、DRMエージェントは無制限のディスプレイ権限を付与する。
実行(Execute)要素は、Java(登録商標)ゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権限を意味する。したがって、DRMエージェントはかかる方法で表現され得ないコンテンツに実行による接続を付与しない。
実行許可(Execute Permission)は、制限(Constraint)を選択的に有することができる。制限(Constraint)要素が特定されているならば、DRMエージェントは該当制限要素によって実行権限を付与しなければならず、いかなる制限要素も特定されていないならば、DRMエージェントは無制限の実行権限を付与する。
印刷(Print)要素は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成しうる権限を意味する。したがって、DRMエージェントはこのような方法で表現されないコンテンツに印刷による接続を付与しない。
印刷許可(Print Permission)は、制限(Constraint)を選択的に有することができる。制限(Constraint)要素が特定されているならば、DRMエージェントは該当制限要素によって印刷権限を付与し、いかなる制限要素も特定されていないならば、DRMエージェントは無制限の印刷権限を付与する。
詳細な説明において、再生(Playback)という用語は、プレイ(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)を含む概念として使用する。このように再生を細部的に分けたのは、コンテンツの特性によって命令語に含まれるべきパラメータ値が異なるか、コンテンツの特性によって他の限定が必要であるからである。また、DRM標準として広く知られたOMA(Open Mobile Alliance)DRMの場合にも再生をプレイ(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)など分けているところ、可及的OMA DRMに合わせる場合に本実施形態を適用したDRM関連製品が業界で容易に適用されるということもその1つの理由である。
輸出(Export)要素は、DRMコンテンツと相応する権限客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送り出す権限を意味する。
輸出許可(Export Permission)は、制限(Constraint)要素を必須的に有する。制限(Constraint)要素は、あるDRMシステムまたはコンテンツ保護構造でDRMコンテンツ及び権限客体を送り出せるかを特定する。輸出許可にはMoveとCopyの2種のモードがある。Moveの場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を削除するが、Copyの場合、現在のDRMシステム内の権利客体を削除しない。
図5は、本発明の一実施形態による権利客体の制限(Constraints)の種類を示す。
許可(Permission)は、それが有する制限(Constraint)によりデジタルコンテンツに対する消費が制限される。
Count制限510は、正の整数値を有し、コンテンツに付与される許可の回数を特定する。DRMエージェントは、Count制限の値により特定される回数以上にDRMコンテンツに接続を付与しない。また、Count制限値が正の整数ではなければ、DRMエージェントはDRMコンテンツに接続を許容しない。
Datetime制限520は、許可に対する時間範囲制限を特定し、選択的に開始(start)及び終了(end)要素を有する。開始要素があれば、特定された時間/日付以前には接続が許可されず、終了要素があれば、特定された時間/日付以後には接続が許可されない。したがって、開始要素の値が終了要素の値より大きければ、DRMエージェントはDRMコンテンツに対する接続を許さない。
開始要素及び終了要素のフォーマットは、CCは強度、YYは年、MMは月、DDは日、Tは日付と時間の区分子、hh:mm:ssは各々時、分、秒を表す。
Interval制限530は、権限がDRMコンテンツに対して行われうる時間の区間を特定する。
開始要素または終了要素は、選択的に有することができる。開始要素があれば、特定された時間/日付以後、終了要素があれば、特定された時間/日付以前にduration要素に特定された時間の間にDRMコンテンツの消費が許容される。したがって、DRMエージェントは、Interval制限により特定された区間が経過した後には、DRMコンテンツに対する接続を許さない。Duration要素のフォーマットは、例えば、P2Y10M15DT10H30M20Sの場合、2年10ケ月15日10時間30分20秒の期間を表す。
Accumulated制限540は、権限がDRMコンテンツに行われうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated制限値により特定された累積区間が経過した後には、DRMコンテンツに対する接続を許さない。
Individual制限550は、コンテンツが閉ざされている個人を特定する。すなわち、コンテンツが閉ざされている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元がコンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許さない。
System制限560は、コンテンツ及び権利客体がexportされうるDRMシステムまたはコンテンツ保護構造を特定する。Version要素は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、uid要素は、DRMシステムまたはコンテンツ保護構造の名称を特定する。
図6及び図7は、デバイスは命令をして、保安マルチメディアカードはこれに対する応答をする実施形態で命令語と命令語パラメータ及び保安マルチメディアカードの応答を詳細に示す。
まず、図6を参照すれば、図6は、図3でデバイスが再生権利セット要請(S200)をする命令語と命令語パラメータ及び、命令に対する保安マルチメディアカードの応答を示す。
命令語は、図示されたように、CLAフィールド、INSフィールド、P1フィールド、P2フィールド、Lcフィールド、Dataフィールド、Leフィールドで構成される。
CLAフィールド、INSフィールド、P1フィールド、及びP2フィールドで命令語を区別しうる。さらに詳細に説明すれば、CLAフィールドは命令語のクラスを区別させ、INSフィールドはインストラクション(Instruction)の種類を表し、P1とP2は、命令語パラメータを表す。Dataフィールドは、命令語と共に送るデータを含むフィールドであって、TLV形式を有する。Tは、タッグ、LはVフィールドの長さ、Vはデータを意味する。
命令に対する保安マルチメディアカードの応答を説明すれば、応答はTLV形式を有し、応答の状態を表す状態単語(Status Word)で応答状態を表現する。
再生権利セット要請命令語を説明すれば、CLAとINSは、各々00と74を有する。P1は、03値を有するが、これは再生(Playback)のための命令語を意味する。P2は、01値を有するが、コンテンツ情報をセットせよということを意味する。Lcは、FFであり、Leは00であるが、これはデータが存在するということを意味する。データフィールドにおいてTLVでTは0X74と設定し、LはVの長さを表示する。Vは、コンテンツID(CID)を含む。一実施形態において、コンテンツIDと時間をセッションキーで暗号化して送る。
命令語に対する保安マルチメディアカードの応答には、TLVには何らの値が含まれない。但し、状態単語で応答状態を表示するが、成功的な命令が行われた場合には、SW1とSW2に各々90と00を表示し、命令語が知られていないタッグを有する場合には、6Dと00を表示して、Vフィールドに誤ったパラメータがある場合には、6Bと00とを表示し、一般的な相互認証が必要な場合には、69と82とを表示し、相互認証が必要な場合に69と85とを表示し、コンテンツに対する権利客体を発見できない場合に66と03とを表示し、再生に対する権利が失効された場合に66と04とを表示し、コンテンツを発見できない場合に6Aと83とを表示する。図3を参照して、もし、デバイス310が再生権利セットを要請した時(S200)、保安マルチメディアカード320がセッションキーで暗号化されたVフィールドのコンテンツIDと時間とを復号化できないならば、デバイス310と保安マルチメディアカード320は、セッションキーを共有できない状態であるために、応答として相互認証が必要であるというメッセージを送る。すなわち、保安マルチメディアカード320は、状態単語にSW1とSW2とを各々69と85とで表示してデバイス310に知らせる。
図7を参照すれば、図7は、図3でデバイスが再生権利伝送要請(S200)をする命令語と命令語パラメータ及び、命令に対する保安マルチメディアカードの応答を示す。
CLAとINSは、各々00と74とを有する。P1は、03値を有するが、これは再生(Playback)のための命令語を意味する。P2は、02値を有するが、コンテンツ再生のための権利客体を持ってこいということを意味する。Lcは、00であり、LeはFFであるが、これはデータが存在していないということを意味する。
これについての保安マルチメディアカードの応答はT値は0X74を有し、LのVの長さを表示し、VはCEKをセッションキー(K)で暗号化したことを載せる。成功的にCEKを暗号化して応答する時は、状態単語のSW1とSW2とを各々90と00とで表示する。
図6と図7の実施形態のようにデバイスが保安マルチメディアカードに命令し、携帯型保存装置はこれに対する応答をする形態ではない、他の形態の実施形態も可能である。例えば、デバイスが保安マルチメディアカードにコンテンツIDを含んで再生権利伝送要請をすれば、保安マルチメディアが暗号化されたコンテンツ暗号化キーをデバイスに送る形態も可能である。このような実施形態で、図3のS210ステップのようにデバイスが保安マルチメディアカードに再生権利セット要請をし、S220ステップのように再び再生権利伝送要請はしない。一方、このような実施形態で、保安マルチメディアカードは再生権利を送った後、すぐ権利客体アップデートを行うことも可能であるが、デバイスがコンテンツを再生することが成功した後にデバイスから権利客体アップデート要請を受けて権利客体アップデートをすることも可能である。
図8は、本発明の一実施形態による保安マルチメディアカードのブロック図である。
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに小数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにより分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。
このようなDRM過程を行うために保安マルチメディアカード800は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換をする機能とDRM管理機能を有さねばならない。このための保安マルチメディアカード800は、暗号化機能を有するRSAモジュール840とセッションキー生成モジュール850とAESモジュール860とを含み、保存機能を有する権利客体保存モジュール830を含んでデバイスとのデータ交換を可能にするインターフェース810とDRM過程を行うために各構成モジュールがDRM動作を行うように制御するDRMエージェントモジュール820を含む。
インターフェース810は、保安マルチメディアカード800をデバイスと連結させる。基本的に、保安マルチメディアカード800がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
RSAモジュール840は、公開キー暗号化を行うモジュールであって、DRMエージェントモジュール820の要請によってRSA暗号化を行う。本発明の実施形態において、相互認証過程で、キー(ランダム番号)の交換やランダム番号を交換する過程で使われる電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用することもできる。
セッションキー生成モジュール850は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール850で生成したランダム番号はRSAモジュールを通じて暗号化されてインターフェース810を通じてデバイスに伝えられる。
AESモジュール860は、対称キー暗号化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程において重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用することも可能である。
権利客体保存モジュール830は、権利客体を保存する。権利客体は、暗号化状態で保存されているが、保安マルチメディアカード800は他のデバイスで読出できない固有なキーを用いてAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時、固有なキーを用いて復号化する。同様に、権利客体の暗号化も固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化することもできる。
DRMエージェントモジュール820は、前述した構成要素がDRM動作を行うように制御する。
図9は、本発明の一実施形態によるデバイスのブロック図である。
このようなDRM過程を行うためにデバイス900は、保安機能とコンテンツまたは権利客体を保存する機能と他のデバイスとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能を有さねばならない。このためのデバイス900は、暗号化機能を有するRSAモジュール940とセッションキー生成モジュール950とAESモジュール990を含んで保存機能を有するコンテンツ保存モジュール930を含み、保安マルチメディアカードとデータ交換を可能にするMMCインターフェース910とDRM過程を行うために各構成モジュールを制御するDRMエージェントモジュール920を含む。またデバイス900は、データ送受信機能のための送受信モジュール960と再生されるコンテンツをディスプレイするためのディスプレイモジュール970を含む。
送受信モジュール960は、デバイス900をして、コンテンツ発行者や権利客体発行機関と通信可能にする。デバイス900は、送受信モジュール960を通じて権利客体や暗号化されたコンテンツを外部から得られる。
MMCインターフェース910は、デバイス900を保安マルチメディアカードと連結させる。基本的にデバイス900が保安マルチメディアカードと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれると解釈せねばならない。
RSAモジュール940は、公開キー暗号化を行うモジュールであって、制御モジュール920の要請によってRSA暗号化を行う。本発明の実施形態において、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって他の公開キー暗号化方式を使用しても良い。
セッションキー生成モジュール950は、保安マルチメディアカードに伝達するランダム番号を生成して保安マルチメディアカードから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール950で生成したランダム番号は、RSAモジュールを通じて暗号化され、MMCインターフェース910を通じて保安マルチメディアカードに伝えられる。一方、セッションキー生成モジュール950でランダム番号を生成することは例示的なものであって、既に存在している複数のランダム番号のうち、何れか1つのランダム番号を選択することが可能であるということは前述した通りである。
AESモジュール990は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程における重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用することも可能である。
コンテンツ保存モジュール930は、DRMで保護されるコンテンツを保存する。DRMで保護されるコンテンツはコンテンツ暗号化キーで暗号化されている。DRMで保護されるコンテンツを再生するためには、コンテンツ暗号化キーがなければならない。再生済みのコンテンツは、再びコンテンツ暗号化キーで暗号化されて保存される。
ディスプレイモジュール970は、権利客体を通じて再生が許可されたコンテンツの再生される模様をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール970は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
DRMエージェントモジュール920は、各構成要素がDRM動作を行えるように制御する。
本発明が属する技術分野の当業者ならば、本発明がその技術的思想や必須な特徴を変更せずとも、他の具体的な形に実施できるということを理解できるであろう。例えば、図3の実施形態で保安マルチメディアカードは、コンテンツ暗号化キーをセッションキーで暗号化せず、デバイス公開キーPubKeyで暗号化してデバイスに伝達することもできる。したがって、前述した実施形態はあらゆる面で例示的なものに過ぎず、限定的なもとと理解してはならない。本発明の範囲は、前記詳細な説明よりは特許請求項の範囲によって表れ、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形が本発明の範囲に含まれると解釈されねばならない。
本発明によれば、携帯型保存装置を用いてデバイスがDRMで保護されるコンテンツを再生(Playback)しうる。
デジタル著作権管理の概念を説明する図である。 本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図である。 本発明の一実施形態によるコンテンツ再生過程を示す図である。 本発明の一実施形態によるコンテンツ再生に使われる権利客体の形式を示す図である。 本発明の一実施形態による権利客体の制限の種類を示す表である。 本発明の一実施形態によるコンテンツ再生過程の命令語、命令パラメータ及び出力応答の形式を示す図である。 本発明の一実施形態によるコンテンツ再生過程の命令語、命令パラメータ及び出力応答の形式を示す図である。 本発明の一実施形態による保安マルチメディアカードのブロック図である。 本発明の一実施形態によるデバイスのブロック図である。

Claims (18)

  1. DRMで保護されるコンテンツに対する再生権利のセットを携帯型保存装置に要請するステップと、
    携帯型保存装置から前記DRMで保護されるコンテンツに対する暗号化された再生権利を受信するステップと、
    前記暗号化された再生権利を復号化し、復号化された再生権利を用いて前記DRMで保護されるコンテンツを再生するステップと、を含む携帯型保存装置を用いたコンテンツ再生方法。
  2. 前記DRMで保護されるコンテンツは暗号化されたコンテンツであり、前記暗号化された再生権利は前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キーである請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  3. 前記DRMで保護されるコンテンツは前記暗号化キーを通じて復号化された後に再生され、再生終了後に再び前記暗号化キーで暗号化される請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  4. 前記暗号化された再生権利は前記携帯型保存装置と共有したセッションキーで復号化され、前記セッションキーは相互認証過程で前記携帯型保存装置が生成したランダム番号とデバイスが生成したランダム番号とを用いて生成される請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  5. 前記受信ステップは、前記携帯型保存装置に再生権利伝送を要請するステップと、再生権利伝送要請に対する応答として前記携帯型保存装置が送った暗号化された再生権利を受信するステップを含む請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  6. 前記携帯型保存装置に再生権利を含む権利客体のアップデートを要請するステップをさらに含む請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  7. デバイスからDRMで保護されるコンテンツに対する再生権利のセットを要請されるステップと、
    前記要請された再生権利を含む権利客体を探して、前記権利客体から得た再生権利を暗号化するステップと、
    前記暗号化された再生権利を前記デバイスに送るステップと、を含むデバイスにコンテンツ再生権利を送る方法。
  8. 前記DRMで保護されるコンテンツは暗号化されたコンテンツであり、前記要請された再生権利は前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キーである請求項7に記載のデバイスにコンテンツ再生権利を送る方法。
  9. 前記再生権利は前記デバイスと共有したセッションキーで暗号化され、前記セッションキーは相互認証過程で前記デバイスが生成したランダム番号と携帯型保存装置が生成したランダム番号とを用いて生成される請求項1に記載のデバイスにコンテンツ再生権利を送る方法。
  10. 前記送るステップは前記デバイスから再生権利伝送要請を受信するステップと、再生権利伝送要請に対する応答として前記暗号化された再生権利を送るステップと、を含む請求項7に記載のデバイスにコンテンツ再生権利を送る方法。
  11. 前記再生権利を含む権利客体をアップデートするステップをさらに含む請求項7に記載のデバイスにコンテンツ再生権利を送る方法。
  12. 前記アップデートされた権利客体を暗号化するステップをさらに含む請求項8に記載のデバイスにコンテンツ再生権利を送る方法。
  13. デバイスとの連結のためのインターフェースと、
    少なくとも1つ以上の暗号化された権利客体を保存している権利客体保存モジュールと、
    セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、
    DRM動作を行うDRMエージェントモジュールを含み、
    前記DRMエージェントモジュールは、前記インターフェースを通じてデバイスから特定コンテンツに対する再生権利を要請されれば、前記権利客体保存モジュールに保存された権利客体のうち、前記コンテンツに対する権利客体を探して、前記権利客体を前記暗号化モジュールを用いて復号化して前記権利客体に含まれたコンテンツ暗号化キーを探して、前記コンテンツ暗号化キーを前記暗号化モジュールを用いてセッションキーで暗号化した後に前記インターフェースを通じて前記デバイスに送る過程を行う携帯型保存装置。
  14. 前記DRMエージェントは前記権利客体をアップデートさせ、前記暗号化モジュールを用いて前記アップデートされた権利客体を暗号化して前記権利客体保存モジュールに保存する過程をさらに行う請求項13に記載の携帯型保存装置。
  15. 携帯型保存装置との連結のためのインターフェースと、
    DRMで保護される少なくとも1つ以上のコンテンツを保存しているコンテンツ保存モジュールと、
    セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、
    DRM動作を行うDRMエージェントモジュールと、を含み、
    前記DRMエージェントモジュールは、前記インターフェースを通じて前記コンテンツ保存モジュールに保存されたDRMで保護される何れか1つのコンテンツに対する再生権利を前記携帯型保存装置に要請し、前記携帯型保存装置からセッションキーで暗号化されたコンテンツ暗号化キーを受信し、前記暗号化モジュールを用いて前記受信された暗号化されたコンテンツ暗号化キーを復号化してコンテンツ暗号化キーで前記DRMで保護されるコンテンツを復号化して再生可能にする過程を行う携帯型保存装置を用いたコンテンツ再生装置。
  16. コンテンツ再生終了後、前記DRMエージェントは、前記暗号化モジュールを用いて前記DRMで保護されるコンテンツを暗号化して前記コンテンツ保存モジュールに保存する過程をさらに行う請求項15に記載の携帯型保存装置を用いたコンテンツ再生装置。
  17. DRMで保護されるコンテンツに対する再生権利のセットを携帯型保存装置に要請するステップと、
    携帯型保存装置から前記DRMで保護されるコンテンツに対する暗号化された再生権利を受信するステップと、
    前記暗号化された再生権利を復号化し、復号化された再生権利を用いて前記DRMで保護されるコンテンツを再生するステップを行うコンピュータ可読プログラムを記録した記録媒体。
  18. デバイスからDRMで保護されるコンテンツに対する再生権利のセットを要請されるステップと、
    前記要請された再生権利を含む権利客体を探して、前記権利客体から得た再生権利を暗号化するステップと、
    前記暗号化された再生権利を前記デバイスに送るステップと、を行うコンピュータ可読プログラムを記録した記録媒体。
JP2007506071A 2004-03-29 2005-02-28 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置 Pending JP2007531149A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040021300A KR20050096040A (ko) 2004-03-29 2004-03-29 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/000547 WO2005093596A1 (en) 2004-03-29 2005-02-28 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Publications (1)

Publication Number Publication Date
JP2007531149A true JP2007531149A (ja) 2007-11-01

Family

ID=37276269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007506071A Pending JP2007531149A (ja) 2004-03-29 2005-02-28 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置

Country Status (9)

Country Link
US (1) US7810162B2 (ja)
EP (1) EP1738279A4 (ja)
JP (1) JP2007531149A (ja)
KR (1) KR20050096040A (ja)
CN (1) CN1879102A (ja)
AU (1) AU2005225951B2 (ja)
CA (1) CA2560477C (ja)
NZ (1) NZ546123A (ja)
WO (1) WO2005093596A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226225A (ja) * 2007-03-12 2008-09-25 Teruten Inc Drmコンテンツ再生方法及びその装置
JP2010509887A (ja) * 2006-11-14 2010-03-25 サンディスク コーポレイション セッションチケットに基づいてコンテンツにアクセスするための方法および装置
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
TWI315629B (en) 2006-01-09 2009-10-01 Silicon Motion Inc System and method for processing digital rights management files
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US7823210B2 (en) * 2006-05-23 2010-10-26 Microsoft Corporation Rights management using recording definition information (RDI)
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US7975310B2 (en) * 2006-06-14 2011-07-05 Microsoft Corporation Offline playback of advertising supported media
US7836511B2 (en) * 2006-06-14 2010-11-16 Microsoft Corporation Enforcing advertisement playback for downloaded media content
US20070294292A1 (en) * 2006-06-14 2007-12-20 Microsoft Corporation Advertising transfer and playback on portable devices
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
KR100843079B1 (ko) 2006-10-31 2008-07-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
US20080114990A1 (en) * 2006-11-10 2008-05-15 Fuji Xerox Co., Ltd. Usable and secure portable storage
KR101566171B1 (ko) 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
WO2009019842A1 (ja) * 2007-08-07 2009-02-12 Panasonic Corporation ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2009093731A (ja) * 2007-10-05 2009-04-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
WO2009053818A2 (en) * 2007-10-23 2009-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing secure linking to a user identity in a digital rights management system
JP5458017B2 (ja) * 2007-12-06 2014-04-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークの端末間におけるデジタルデータの使用制御
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP2009272002A (ja) * 2008-05-08 2009-11-19 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
KR101167938B1 (ko) 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
US9064096B2 (en) * 2009-12-07 2015-06-23 Ncr Corporation Methods and apparatus for secure distribution of protected content
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
CN105281895B (zh) * 2014-07-09 2018-09-14 国家广播电影电视总局广播科学研究院 一种数字媒体内容保护方法及装置
US9954834B2 (en) * 2015-04-15 2018-04-24 Blackberry Limited Method of operating a computing device, computing device and computer program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215107A (ja) * 1999-01-25 2000-08-04 Sony Corp デ―タ記録装置、デ―タ再生装置および記録媒体
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2002368732A (ja) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd 暗号化情報記録システム及び暗号化情報再生システム
JP2003505774A (ja) * 1999-07-15 2003-02-12 トムソン ライセンシング ソシエテ アノニム 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置
WO2003026207A2 (fr) * 2001-09-14 2003-03-27 Stmicroelectronics Sa Procede et systeme de distribution securisee de documents numeriques

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490408B1 (en) * 1997-10-28 2002-12-03 Lg Electronics Inc. Apparatus and method for determining ID information recorded on an information-stored medium
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
JP3980355B2 (ja) * 2000-03-30 2007-09-26 三洋電機株式会社 ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
CN101615231A (zh) 2000-06-02 2009-12-30 松下电器产业株式会社 记录媒体、许可管理装置、和记录及回放装置
CN1770299B (zh) * 2000-08-16 2012-12-12 Uqe有限责任公司 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
AU2002225292A1 (en) * 2001-03-12 2002-09-24 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
MXPA03000471A (es) * 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
JP2004534307A (ja) * 2001-06-07 2004-11-11 コンテントガード ホールディングズ インコーポレイテッド 申し込みディジタルライツ・マネジメントの方法およびシステム
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP4287097B2 (ja) 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
WO2003034428A2 (en) * 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
JP4198060B2 (ja) * 2001-11-15 2008-12-17 ソニー ミュージック エンターテインメント インコーポレイテッド リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
JP2003256704A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ポイント生成装置、携帯端末、ポイント管理サーバ及びポイント管理システム
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
EP1510059A2 (en) * 2002-06-04 2005-03-02 Matsushita Electric Industrial Co., Ltd. Data distribution system
PL372448A1 (en) * 2002-06-20 2005-07-25 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US20040024652A1 (en) * 2002-07-31 2004-02-05 Willms Buhse System and method for the distribution of digital products
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
WO2004092931A2 (en) * 2003-04-17 2004-10-28 Koninklijke Philips Electronics N.V. Method and system for managing digital rights
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
US20040243488A1 (en) * 2003-05-27 2004-12-02 Masaya Yamamoto Storage medium rental system
WO2005109734A1 (en) * 2004-05-10 2005-11-17 Koninklijke Philips Electronics N.V. Personal communication apparatus capable of recording transactions secured with biometric data
WO2006043213A1 (en) * 2004-10-21 2006-04-27 Koninklijke Philips Electronics N.V. Method for saving the keylockers on optical discs
US20070100963A1 (en) * 2005-11-01 2007-05-03 Oasys Mobile, Inc. Remote Content Storage for Mobile Telephones
US8037506B2 (en) * 2006-03-03 2011-10-11 Verimatrix, Inc. Movie studio-based network distribution system and method
US20080148362A1 (en) * 2006-12-15 2008-06-19 Nbc Universal, Inc. Digital rights management backup and restoration system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215107A (ja) * 1999-01-25 2000-08-04 Sony Corp デ―タ記録装置、デ―タ再生装置および記録媒体
JP2003505774A (ja) * 1999-07-15 2003-02-12 トムソン ライセンシング ソシエテ アノニム 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2002368732A (ja) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd 暗号化情報記録システム及び暗号化情報再生システム
WO2003026207A2 (fr) * 2001-09-14 2003-03-27 Stmicroelectronics Sa Procede et systeme de distribution securisee de documents numeriques

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010509887A (ja) * 2006-11-14 2010-03-25 サンディスク コーポレイション セッションチケットに基づいてコンテンツにアクセスするための方法および装置
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
JP2008226225A (ja) * 2007-03-12 2008-09-25 Teruten Inc Drmコンテンツ再生方法及びその装置

Also Published As

Publication number Publication date
CA2560477C (en) 2011-10-11
EP1738279A4 (en) 2013-08-28
WO2005093596A1 (en) 2005-10-06
NZ546123A (en) 2009-01-31
KR20050096040A (ko) 2005-10-05
EP1738279A1 (en) 2007-01-03
AU2005225951B2 (en) 2008-05-22
AU2005225951A1 (en) 2005-10-06
US20050216763A1 (en) 2005-09-29
CA2560477A1 (en) 2005-10-06
CN1879102A (zh) 2006-12-13
US7810162B2 (en) 2010-10-05

Similar Documents

Publication Publication Date Title
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
KR100818992B1 (ko) 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
US20050210241A1 (en) Method and apparatus for digital rights management using certificate revocation list
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2008503832A (ja) デジタル権利オブジェクトを処理する装置および方法
MXPA06011035A (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치
MXPA06011034A (en) Method and apparatus for acquiring and removing information regarding digital rights objects

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406