JP2007537532A - デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法 - Google Patents
デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法 Download PDFInfo
- Publication number
- JP2007537532A JP2007537532A JP2007513074A JP2007513074A JP2007537532A JP 2007537532 A JP2007537532 A JP 2007537532A JP 2007513074 A JP2007513074 A JP 2007513074A JP 2007513074 A JP2007513074 A JP 2007513074A JP 2007537532 A JP2007537532 A JP 2007537532A
- Authority
- JP
- Japan
- Prior art keywords
- rights object
- permission
- portable storage
- identifier
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 title claims abstract description 16
- 238000006243 chemical reaction Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 abstract description 2
- 239000003795 chemical substances by application Substances 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000008520 organization Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
【課題】デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法を提供する。
【解決手段】 権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュール、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュール、携帯型保存装置と連結のためのインターフェース、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュール、相互認証された携帯型保存装置と共有するセッションキーとを生成するセッションキー生成モジュール、及び権利オブジェクト変換モジュールによって変換された権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された権利オブジェクトを提供されるDRMエージェントを含むデジタル権利オブジェクトの形式を変換する装置。これにより、デバイスが権利オブジェクトの形式を変換して携帯型保存装置と通信することで携帯型保存装置の負荷を減らしてデバイスと携帯型保存装置との間の通信の効率を高めうる。
【解決手段】 権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュール、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュール、携帯型保存装置と連結のためのインターフェース、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュール、相互認証された携帯型保存装置と共有するセッションキーとを生成するセッションキー生成モジュール、及び権利オブジェクト変換モジュールによって変換された権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された権利オブジェクトを提供されるDRMエージェントを含むデジタル権利オブジェクトの形式を変換する装置。これにより、デバイスが権利オブジェクトの形式を変換して携帯型保存装置と通信することで携帯型保存装置の負荷を減らしてデバイスと携帯型保存装置との間の通信の効率を高めうる。
Description
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に係り、より詳細には、デバイスが権利オブジェクト発行者(Rights Issuer)から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法に関する。
最近デジタル著作権管理(Digital Rights Management;以下、“DRM”と言う)に関する研究が活発であり、DRMを適用した常用サービスが導入されたり、導入されつつある。DRMが導入されなければならない理由は、デジタルデータが有するさまざまな特性から導出できる。デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ない費用でこのようなコピーと配布とを手軽くできるという特性を有している。それに比べてデジタルコンテンツは、その製作に多い費用と努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害するようになってデジタルコンテンツ製作者の創作意欲が消がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いていた。言い換えれば、デジタルコンテンツに対する接近(アクセス)は、代価を支払った一部人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近することができ、そうではない人はデジタルコンテンツに接近することができなかった。ところが、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使うことができる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、或る暗号化されたデジタルコンテンツに対する接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとすれば、権利オブジェクトというライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは異なって効果的に保護できる。
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツとして言及する)と保護されたコンテンツに接近できるようにする権利オブジェクトをどのように取り扱うかに関するものである。
図1を参照すれば、DRMによって保護されるコンテンツに接近するのを所望するユーザ110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利オブジェクトを発行する権利オブジェクト発行機関130、及び認証書を発行する認証機関140が図示される。
動作を見れば、ユーザA110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA110は、暗号化されたコンテンツを再生させうるライセンスは権利オブジェクト発行機関130から受けた権利オブジェクトから得られる。権利オブジェクトがあるユーザA110は、暗号化されたコンテンツを再生させる。一度暗号化されたコンテンツを自由に流通させるか配布することができるために、ユーザA110はユーザB150に暗号化されたコンテンツを自由に伝達できる。ユーザB150は、伝達された暗号化されたコンテンツを再生させるためには権利オブジェクトを必要とするが、このような権利オブジェクトは権利オブジェクト発行機関130から得られる。一方、認証機関は、コンテンツ供給者120とユーザA110及びユーザB150が正当なユーザであることを表わす認証書を発行する。認証書は、ユーザ110、150のデバイス製作時点からデバイス内に入れることができるが、認証書の有効期間が満了した場合に認証機関140から認証書を再発給されうる。
このようにDRMは、デジタルコンテンツを製作者または供給者の利益を保護してデジタルコンテンツ産業の活性化に寄与する。ところが、図示されたように、モバイルデバイスを使うユーザの間で権利オブジェクトや暗号化されたコンテンツを交換することは可能であるが、現実的に不便さを感じられる。デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするためにデバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。そして、携帯用保存装置を通じてデータコピーや移動を防止するために、権利オブジェクトのコピーや移動を管理する方法が要求される。さらに、情報の損失や誤った入力による情報の追加を防止するために、権利オブジェクトを移動させるための一連の命令語を制御する方法が要求される。
しかし、媒介体なしにユーザA110とユーザB150との間に直接権利オブジェクトや暗号化されたコンテンツが交換される場合において、多くの費用と時間が要求される。したがって、デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするために、デバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。
本発明が果たそうとする技術的課題は、デバイスが権利オブジェクト発行者から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法を提供することである。
本発明の実施形態によるデバイスは、権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、携帯型保存装置と連結のためのインターフェースと、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュールと、相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された形式の権利オブジェクトを提供されるDRMエージェントと、を含む。
一方、本発明の実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、インターフェースを通じてデバイスによって変換された形式の権利オブジェクトを提供されて解釈し、変換された形式の権利オブジェクトをデバイスに提供するDRMエージェントと、DRMエージェントによって提供された変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含む。
前記目的を果たすために、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、権利オブジェクト発行者から権利オブジェクトを提供される段階と、提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、携帯型保存装置と相互認証する段階と、相互認証された携帯型保存装置と変換された権利オブジェクトを送受信する段階と、を含む。
一方、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、デバイスによって変換された形式の権利オブジェクトを提供される段階と、変換された形式の権利オブジェクトを解釈する段階と、解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、変換された形式の権利オブジェクトをデバイスに提供する段階と、を含む。
本発明によれば、デバイスが権利オブジェクト発行者から提供された権利オブジェクトの形式を携帯型保存装置に負荷を与えない形式に変換した後、変換された形式の権利オブジェクトを携帯型保存装置と送受信することで携帯型保存装置の負荷を減らしうる。一方、デバイスと携帯型保存装置との間に権利オブジェクトを送受信する場合、変換された形式の権利オブジェクトを使うことで伝送時間を短縮できる。
本発明の利点及び特徴、そしてそれらの達成方法は、添付図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下で開示される実施形態に限定されず、相異なる多様な形態で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供され、本発明は特許請求の範囲によってのみ定義される。
以下、添付された図面を参照して、本発明の望ましい実施形態を詳しく説明する。
説明に先立って、本明細書で使う用語の意味を簡略に説明する。ところが、用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合には、本発明の技術的思想を限定する意味として使うものではないということに注意しなければならない。
説明に先立って、本明細書で使う用語の意味を簡略に説明する。ところが、用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合には、本発明の技術的思想を限定する意味として使うものではないということに注意しなければならない。
−公開キー暗号化
非対称暗号化とも言い、これはデータの復号化に使われたキーとデータの暗号化キーとが相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密に保管される必要がないので暗号化キーを安全ではない一般のチャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を有しては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に、対称キー暗号化より約100〜1000倍位遅いためにコンテンツ自体を暗号化するのに使われるよりはキー交換や電子署名などに使われる。
非対称暗号化とも言い、これはデータの復号化に使われたキーとデータの暗号化キーとが相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密に保管される必要がないので暗号化キーを安全ではない一般のチャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を有しては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に、対称キー暗号化より約100〜1000倍位遅いためにコンテンツ自体を暗号化するのに使われるよりはキー交換や電子署名などに使われる。
−対称暗号化
秘密キー暗号化とも言い、これはデータの暗号化に使われたキーとデータの復号化に使われたキーとが同一である暗号化を意味する。このような対称キー暗号化の例としては、DESが一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
秘密キー暗号化とも言い、これはデータの暗号化に使われたキーとデータの復号化に使われたキーとが同一である暗号化を意味する。このような対称キー暗号化の例としては、DESが一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
−認証書
認証機関という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を易しく把握できるために攻撃者が特定ユーザの公開キーを任意に変調することを阻む。
−電子署名
署名者によって文書が作成されたことを表わすために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は送信者によることであるいうことが証明される。
認証機関という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を易しく把握できるために攻撃者が特定ユーザの公開キーを任意に変調することを阻む。
−電子署名
署名者によって文書が作成されたことを表わすために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は送信者によることであるいうことが証明される。
−ランダム番号
ランダム性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高費用を必要とするために擬似ランダム番号が使われる。
ランダム性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高費用を必要とするために擬似ランダム番号が使われる。
−携帯型保存装置
本発明で使う携帯型保存装置は、フラッシュメモリのような読出し/書込み/消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明ではマルチメディアカードを中心に説明する。
本発明で使う携帯型保存装置は、フラッシュメモリのような読出し/書込み/消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明ではマルチメディアカードを中心に説明する。
図2は、保安マルチメディアカードを利用したDRMの概念を概略的に示す図面である。
ユーザA210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツに対する権利オブジェクトを必要とする。権利オブジェクトとは、コンテンツに対する権利に対する定義と権利の限定事項を含んでおり、権利オブジェクト自身に対する権利も含んでいる。コンテンツに対する権利の例としては再生になることができ、限定事項の例としては再生回数、再生時間、再生期間などになりうる。権利オブジェクト自身に対する権利は、移動や、コピーなどになりうる。すなわち、移動権利を有する権利オブジェクトは、他のデバイスや保安マルチメディアカードに移動されることができ、コピー権利を有する権利オブジェクトは他のデバイスや保安マルチメディアカードにコピーされうる。前者は移動とともに元々の権利オブジェクトが非活性化(権利オブジェクト自体の削除や権利オブジェクトが盛っている権利の削除などを含む概念)されるのに比べて、後者は元々の権利オブジェクトも活性化状態で使用されうる。
暗号化されたコンテンツを得たユーザA210は、これに対する再生権限を得るために権利オブジェクト発行機関230に権利オブジェクト要請をする。権利オブジェクト発行機関230から権利オブジェクト応答とともに権利オブジェクトを受ければ、これを用いて暗号化されたコンテンツを再生させる。一方、該当の暗号化されたオブジェクトを有しているユーザB250に権利オブジェクトを伝達しようとする時、ユーザA210は携帯型保存装置を使って伝達できる。一実施形態として携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合に、ユーザA210は保安マルチメディアカード260と相互認証をした後に、権利オブジェクトを保安マルチメディアカード260に移動させる。ユーザA210が暗号化されたコンテンツを再生させようとすれば、保安マルチメディアカード260に再生権利を要求した後に、保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザB250と認証を経た後に、ユーザB250に権利オブジェクトを移動させるか、ユーザB250が暗号化されたコンテンツを再生させる。
本実施形態で、デバイスが保安マルチメディアカードを使うためには、両者間の相互認証を経る。相互認証過程は、図3を通じて説明する。或るオブジェクトの下添字中でDは、デバイス所有であるかデバイスが生成したことを意味し、Mは保安マルチメディアカード所有であるか保安マルチメディアカードが生成したことを意味する。
図3は、本発明の一実施形態によるデバイスの構成を示すブロック図である。
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を実行する。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成することもでき、一つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに小さな数の構成要素及びモジュールに結合されるか追加的な構成要素とモジュールとにさらに分離されうる。その上、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の一つまたはそれ以上のCPUを再生させるように具現されることもできる。
このようなDRM過程を実行するためにデバイス300は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能を有さればならない。そのためのデバイス300は、保安機能を有するRSAモジュール340とセッションキー生成モジュール350とAESモジュール360とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール330を含み、保安マルチメディアカードとデータ交換が可能にするMMCインターフェース310とDRM過程を実行するために各構成モジュールを制御するDRMエージェント320とを含む。またデバイス300は、データ送受信機能のための送受信モジュール370と権利オブジェクト発行機関から提供された権利オブジェクトの形式を変換する権利オブジェクト変換モジュール及び再生されるコンテンツをディスプレイするためのディスプレイモジュール380とを含む。
送受信モジュール370は、デバイス300がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス300は、送受信モジュール370を通じて権利オブジェクトや暗号化されたコンテンツを外部から得られる。
権利オブジェクト変換モジュール390は、送受信モジュール370を通じて権利オブジェクト発行機関230から提供された権利オブジェクトを保安マルチメディアカードと送受信することができる形式に変換する。デバイスが権利オブジェクト発行機関230から権利オブジェクトを提供される場合、権利オブジェクトを表現する言語(Right Expression Language;以下RELと言い)は、XMLまたはWBXMLである場合が大部分である。したがって、XMLまたはWBXMLに表現された権利オブジェクトは、各々の役割を意味する要素と属性になっている。例えば、XMLに表現された再生権利は次のようである。
<o−ex:rights
xmlns:o−ex=“http://odrl.net/1.1/ODRL−EX”
xmlns:o−dd=“http://odrl.net/1.1/ODRL−DD”
>
<o−ex:context>
<o−dd:version>1.0</o−dd:version>
</o−ex:context>
<o−ex:agreement>
<o−ex:asset>
<o−ex:context>
<o−dd:uid>cid:4567829547@foo.com</o−dd:uid>
</o−ex:context>
</o−ex:asset>
<o−ex:permission>
<o−dd:play/>
</o−ex:permission>
</o−ex:agreement>
</o−ex:rights>
XML形態の権利オブジェクトをそのまま使用すれば、デバイスが権利オブジェクトを携帯型保存装置に伝送するか、保安マルチメディアカードで権利オブジェクトを修正する場合、保安マルチメディアカードが権利オブジェクトを解釈しなければならないのでXMLを支援しなければならない。しかし、XMLを支援するためには、多くの資源(Resource)が要求されるので、デバイスに比べて容量が少ない携帯型保存装置には、XML形態の権利オブジェクトがオーバーヘッドになりうる。一方、XML形態の権利オブジェクトを使って通信すれば、権利オブジェクトの伝送に多い時間が要求される。したがって、本発明の実施形態によるデバイスは、XML形態の権利オブジェクトを保安マルチメディアカードと送受信することが容易な形式に変換する。
<o−ex:rights
xmlns:o−ex=“http://odrl.net/1.1/ODRL−EX”
xmlns:o−dd=“http://odrl.net/1.1/ODRL−DD”
>
<o−ex:context>
<o−dd:version>1.0</o−dd:version>
</o−ex:context>
<o−ex:agreement>
<o−ex:asset>
<o−ex:context>
<o−dd:uid>cid:4567829547@foo.com</o−dd:uid>
</o−ex:context>
</o−ex:asset>
<o−ex:permission>
<o−dd:play/>
</o−ex:permission>
</o−ex:agreement>
</o−ex:rights>
XML形態の権利オブジェクトをそのまま使用すれば、デバイスが権利オブジェクトを携帯型保存装置に伝送するか、保安マルチメディアカードで権利オブジェクトを修正する場合、保安マルチメディアカードが権利オブジェクトを解釈しなければならないのでXMLを支援しなければならない。しかし、XMLを支援するためには、多くの資源(Resource)が要求されるので、デバイスに比べて容量が少ない携帯型保存装置には、XML形態の権利オブジェクトがオーバーヘッドになりうる。一方、XML形態の権利オブジェクトを使って通信すれば、権利オブジェクトの伝送に多い時間が要求される。したがって、本発明の実施形態によるデバイスは、XML形態の権利オブジェクトを保安マルチメディアカードと送受信することが容易な形式に変換する。
インターフェース310は、デバイス300を保安マルチメディアカードに連結させる。基本的にデバイス300が保安マルチメディアカードと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれることに解釈しなければならない。
RSAモジュール340は、公開キー暗号化を実行するモジュールとしてDRMエージェント320の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものとして他の公開キー暗号化方式を使うこともできる。
セッションキー生成モジュール350は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール350で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース310を通じてデバイスに伝達される。一方、セッションキー生成モジュール350でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することが可能であるということは前述した通りである。
AESモジュール360は、対称キー暗号化モジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
コンテンツ/権利オブジェクト保存モジュール330は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形態は、権利オブジェクト変換モジュールによって変換された形式であり、デバイスの具現によって他の形式になることもできる。権利オブジェクトは暗号化状態で保存されているが、デバイス300は他のデバイスあるいは保安マルチメディアカードで読むことができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカードまたはデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化も固有なキーを使った対称キー暗号化を利用することは例示的なものであって、デバイス300個人キーで暗号化して必要時にデバイス300の公開キーで復号化することも可能である。
ディスプレイモジュール380は、権利オブジェクトを通じて再生が許可されたコンテンツの再生される姿をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール380は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
図4は、本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
DRM過程を実行するために保安マルチメディアカード400は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とDRM管理機能とがなければならない。そのための保安マルチメディアカード400は、保安機能を有するRSAモジュール440とセッションキー生成モジュール450とAESモジュール460とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール430を含み、デバイスとのデータ交換を可能にするインターフェース410とDRM過程を実行するために各構成モジュールを制御するDRMエージェント420とを含む。
インターフェース410は、保安マルチメディアカード400をデバイスに連結させる。基本的に保安マルチメディアカード400がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも意味すると解釈しなければならない。
DRMエージェント420は、DRM過程を実行するために各構成モジュールを制御する。一方、デバイスの権利オブジェクト変換モジュール390によって変換された形式の権利オブジェクトを提供されて解釈した後、各構成モジュールに提供し、変換された形式の権利オブジェクトをデバイスに提供する役割を果たす。
RSAモジュール440は、公開キー暗号化を実行するモジュールとしてDRMエージェント420の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものであって、他の公開キー暗号化方式を使うこともできる。
セッションキー生成モジュール450は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース410を通じてデバイスに伝達される。一方、セッションキー生成モジュール450でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することも可能である。
セッションキー生成モジュール450は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース410を通じてデバイスに伝達される。一方、セッションキー生成モジュール450でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することも可能である。
AESモジュール460は、対称キー暗号化を実行するモジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
コンテンツ/権利オブジェクト保存モジュール430は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形式は、デバイスの権利オブジェクト変換モジュールによって変換された形式でも、携帯型保存装置の具現によって他の形式でもあり得る。権利オブジェクトは暗号化状態に保存されているが、保安マルチメディアカード400は、他のデバイスで読むことができない固有なキーを用いてAES方式で権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化において固有なキーを使った対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化することも可能である。
図5及び図6は、本発明によって変換された保安マルチメディアカードの権利オブジェクト形式(Secure Multimedia card Right object Format;以下SMRFと言い)の実施形態を示す図面である。
SMRは、大きく権利フィールド510、アセットフィールド520、許可フィールド530の三つのフィールドで構成され、2以上のアセットフィールドと2以上の許可フィールドとを有しうる。SMRFが2以上のアセットフィールドを含む場合、アセットの個数を表わすフィールド540を含むことができ、2以上の許可フィールドを含む場合、許可の個数を表わすフィールド550を含みうる。
権利フィールド510は、図7に図示されたように権利オブジェクトのバージョン情報610及び権利オブジェクトの識別子情報620を含む。アセットフィールド520は、権利オブジェクトによってその消費が支配されるコンテンツデータについての情報を含み、許可フィールド530は保護されるコンテンツデータに対して権利オブジェクト発行者によって許容される実際用途や活動に関する情報を含む。
図8は、図5及び図6に図示されたSMRFのアセットフィールドの形式を示す図面である。
アセットフィールド520は、アセットを唯一に識別するアセット識別子710、コンテンツ識別子(または、親権利オブジェクト識別子)720、親権利オブジェクト識別子の参照730、メッセージ概要インデックス(Message Digest Index)+メッセージ概要値(Message Digest Value)740及びコンテンツ暗号化キー(CEK)750で構成される。
権利オブジェクトが親権利オブジェクトである場合、コンテンツ識別子代わりに親権利オブジェクト識別子720を含み、権利オブジェクトが子権利オブジェクト(Child Right Object)である場合、親権利オブジェクト識別子についての参照サブフィールド(Subfield)730を含む。
権利オブジェクトが親権利オブジェクトである場合、コンテンツ識別子代わりに親権利オブジェクト識別子720を含み、権利オブジェクトが子権利オブジェクト(Child Right Object)である場合、親権利オブジェクト識別子についての参照サブフィールド(Subfield)730を含む。
ここで、親権利オブジェクト及び子権利オブジェクトとは、一つの権利オブジェクトから許可と限定事項を受け継いで他の権利オブジェクトを定義する概念であって、親権利オブジェクトはDRMコンテンツのための許可及び限定事項を定義して子権利オブジェクトはこれを受け継ぐことができる。子権利オブジェクトはコンテンツを参照するが、親権利オブジェクトはコンテンツ自体を直接参照せず、その子権利オブジェクトが参照する。子または親権利オブジェクト内の許可によってコンテンツへの接近が許容される場合、DRMエージェントは接近を付与した許可の限定事項だけでなく親及び子権利オブジェクトのすべての上位レベル限定事項を適用する。これを通じて権利オブジェクト発行者は、サブスクリプションビジネスモデルを支援できる。
メッセージ概要インデックス及びメッセージ概要値740は、コンテンツについての参照の無欠性保護(Integrity Protection)のための値である。メッセージ概要値は公開されたハッシュアルゴリズム、例えば、保安ハッシュアルゴリズム1(Security Hash Algoritm1;以下SHA1と言い)によって生成された値であり、メッセージ概要インデックスはメッセージ概要値を生成するのに使われたハッシュアルゴリズムの種類を表わす。
CEKサブフィールド750は、コンテンツを暗号化するために使われる二進キー値を保存する。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値でデバイスは保安マルチメディアカードからこのCEK値を伝送されることでコンテンツを利用できる。
図9は、図5及び図6に図示されたSMRFの許可フィールドの形式を示す図面である。
許可フィールド530は、アセット識別子の参照820及び許可情報840を含み、2以上のアセット識別子の参照820または2以上の許可情報840を含む場合、アセット識別子の参照の個数810、許可情報の個数830フィールドを含みうる。アセット識別子の参照は、図8に図示されたアセット識別子710を称する。
権利オブジェクトは、再生(Play)、ディスプレイ、実行、印刷、エクスポート、コピー、移動許可を有しうる。再生許可は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、このような方法で表現されることができないコンテンツ、例えば、ジャバゲームなどに再生による接続を付与しない。
再生許可は、限定事項を選択的に有しうる。限定事項が特定されていれば、DRMエージェントは該当の限定事項によって再生権利を付与し、どのような限定事項も特定されていなければ、DRMエージェントは無制限の再生権利を付与する。
ディスプレイ許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツに対してディスプレイによる接近を付与しない。
実行許可は、ジャバゲームまたは他の応用プログラムのようなDRMコンテンツを実行する権利を意味し、印刷許可は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成できる権利を意味する。
エクスポート許可は、DRMコンテンツと相応する権利オブジェクトをOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に出す権利を意味する。エクスポート許可は、限定要素を必須的に有する。限定要素は、或るDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利オブジェクトを伝送できるか否かを特定する。エクスポート許可には、移動とコピーとの二つのモードがある。移動の場合、他のシステムに権利オブジェクトをエクスポートする場合、現在のDRMシステム内の権利オブジェクトを非活性化するが、コピーの場合、現在のDRMシステム内の権利オブジェクトを非活性化しない。
移動許可は、デバイスで保安マルチメディアカードへの移動と保安マルチメディアカードでデバイスへの移動の二つがある。デバイスで保安マルチメディアカードへの移動は、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送してデバイスにあった元々の権利オブジェクトを非活性化させる。保安マルチメディアカードでデバイスへの移動もこれと類似している。
コピー許可も、デバイスで保安マルチメディアカードへのコピーと保安マルチメディアカードでデバイスへのコピーとの二つがある。デバイスで保安マルチメディアカードへのコピーは、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送するが、移動許可と違いデバイスにあった元々の権利オブジェクトを非活性化させない。保安マルチメディアカードでデバイスへのコピーもこれと類似している。
許可情報の個数フィールド830は、このような許可の個数を表わし、許可情報フィールド840は許可のための限定事項のような許可に関する情報を特定する。
許可情報フィールド840に対する説明は、図10を参照して説明する。
許可情報フィールドは、許可インデックス910、エクスポートインデックス920、限定事項の個数930、限定事項インデックス+限定事項情報940のサブフィールドで構成される。限定事項の個数930情報は、限定事項情報940が一つである場合には省略されうる。許可インデックス910は、許可の種類を表わすインデックスで、次の(表1)にある値のうち一つを有する。
各許可情報フィールド840は、次の限定事項の中で一部または全部に関する情報を有する。限定事項は、デジタルコンテンツに対する消費を制限する情報であって、限定事項の種類は切(表2)のようである。限定事項インデックスサブフィールド940が(表2)にある値のうち一つの値を有することで限定事項の種類を表わす。
Count限定1010は、回数サブフィールドでコンテンツに付与される許可の回数を特定する。Time count限定1020は、回数及びタイマーサブフィールドでタイマーによって限定される時間の間にコンテンツに付与される許可の回数を特定する。
Interval限定1030は、最初使用時間から時間フィールド1035に特定された時間ほど権利がDRMコンテンツに対して実行可能であることを表わす。Accumulated限定1040は、権利がDRMコンテンツに実行されうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値によって特定された累積区間が経過した後には、DRMコンテンツに対する接続を許容しない。Datetime限定1050は、二つの時間サブフィールドで許可に対する時間範囲を特定し、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日付以後、終了時間があれば、特定された時間/日付以前にDRMコンテンツの消費が許容される。
Individual限定1060は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元がコンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許容しない。System限定1070は、コンテンツ及び権利オブジェクトがエクスポートされうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールドは、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールドは、DRMシステムまたはコンテンツ保護構造の名称を特定する。
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば本発明がその技術的思想や必須的な特徴を変更せずとも、他の具体的な形態に実施できるということを理解できるであろう。したがって、前述した実施形態は、あらゆる面で例示的なものであり、限定的ではないと理解せねばならない。
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に関連する技術分野に適用されうる。
Claims (22)
- 権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、
前記送受信モジュールから受信した前記権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、
前記携帯型保存装置との連結のためのインターフェースと、
前記インターフェースによって連結された前記携帯型保存装置と相互認証をする公開キー暗号化モジュールと、
前記相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、
前記権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを前記携帯型保存装置に提供し、前記携帯型保存装置から前記変換された形式の権利オブジェクトの提供を受けるDRMエージェントと、を含むことを特徴とするデバイス。 - 前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項1に記載のデバイス。 - 前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項2に記載のデバイス。 - 前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項2に記載のデバイス。 - 前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項4に記載のデバイス。 - デバイスとの連結のためのインターフェースと、
前記インターフェースを通じて前記デバイスによって変換された形式の権利オブジェクトの提供を受け解釈し、前記変換された形式の権利オブジェクトを前記デバイスに提供するDRMエージェントと、
前記DRMエージェントによって提供された前記変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含むことを特徴とする携帯型保存装置。 - 前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項6に記載の携帯型保存装置。 - 前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項7に記載の携帯型保存装置。 - 前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項7に記載の携帯型保存装置。 - 前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項9に記載の携帯型保存装置。 - 権利オブジェクト発行者から権利オブジェクトの提供を受ける段階と、
前記提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、
前記携帯型保存装置と相互認証する段階と、
前記相互認証された携帯型保存装置と前記変換された権利オブジェクトを送受信する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。 - 前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項11に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項14に記載の変換された形式の権利オブジェクトを送受信する方法。 - デバイスによって変換された形式の権利オブジェクトの提供を受ける段階と、
前記変換された形式の権利オブジェクトを解釈する段階と、
前記解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、
前記変換された形式の権利オブジェクトを前記デバイスに提供する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。 - 前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項16に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。 - 前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項19に記載の変換された形式の権利オブジェクトを送受信する方法。 - 請求項11に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
- 請求項16に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040039369 | 2004-05-31 | ||
US57575704P | 2004-06-01 | 2004-06-01 | |
KR1020040098089A KR100818992B1 (ko) | 2004-05-31 | 2004-11-26 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
PCT/KR2005/001481 WO2005116849A1 (en) | 2004-05-31 | 2005-05-20 | Apparatus and method for sending and receiving digital rights objects in converted format between device and portable storage |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007537532A true JP2007537532A (ja) | 2007-12-20 |
Family
ID=35426606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007513074A Withdrawn JP2007537532A (ja) | 2004-05-31 | 2005-05-20 | デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20050267845A1 (ja) |
EP (1) | EP1754164A1 (ja) |
JP (1) | JP2007537532A (ja) |
KR (1) | KR100818992B1 (ja) |
AU (1) | AU2005248690A1 (ja) |
CA (1) | CA2568043A1 (ja) |
MX (1) | MXPA06013927A (ja) |
RU (1) | RU2006142325A (ja) |
WO (1) | WO2005116849A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4810577B2 (ja) * | 2006-01-31 | 2011-11-09 | サムスン エレクトロニクス カンパニー リミテッド | Drmコンテンツを臨時に使用する方法および装置 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332740B2 (en) * | 2000-01-19 | 2012-12-11 | Graham John D | Systems and method for management of intangible assets |
KR100608585B1 (ko) * | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치 |
US9053501B2 (en) * | 2004-10-31 | 2015-06-09 | Hewlett-Packard Development Company, L. P. | Spontaneous sharing of media asset references |
US20060092266A1 (en) * | 2004-10-31 | 2006-05-04 | Morgan Jeffrey A | High resolution image management for devices using low bandwidth communication |
US10210529B2 (en) * | 2005-04-04 | 2019-02-19 | Mediaport Entertainment, Inc. | Systems and methods for advertising on remote locations |
US20060224517A1 (en) * | 2005-04-04 | 2006-10-05 | Anirudha Shimpi | Systems and methods for delivering digital content to remote locations |
US20060249576A1 (en) * | 2005-04-04 | 2006-11-09 | Mark Nakada | Systems and methods for providing near real-time collection and reporting of data to third parties at remote locations |
DE102005033698A1 (de) * | 2005-07-19 | 2007-02-01 | Siemens Ag | Verfahren zum Export von Nutzungsrechten an elektronischen Datenobjekten |
US7668313B2 (en) * | 2005-10-31 | 2010-02-23 | Texas Instruments Incorporated | Recipient-encrypted session key cryptography |
KR20070050712A (ko) * | 2005-11-11 | 2007-05-16 | 엘지전자 주식회사 | Srm의 디지털 저작권 관리 방법 및 장치 |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
JP4947616B2 (ja) * | 2005-12-12 | 2012-06-06 | ソニーモバイルコミュニケーションズ株式会社 | 復号処理装置、端末装置、復号処理方法及び復号処理プログラム |
KR100746030B1 (ko) * | 2006-02-06 | 2007-08-06 | 삼성전자주식회사 | 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 |
KR100809292B1 (ko) * | 2006-02-24 | 2008-03-07 | 삼성전자주식회사 | 디지털 저작권 관리 장치 및 방법 |
CA2636002C (en) * | 2006-03-06 | 2016-08-16 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US8429300B2 (en) * | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
WO2007108619A1 (en) * | 2006-03-17 | 2007-09-27 | Lg Electronics Inc. | Method for moving and sharing digital contents and rights object and device thereof |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
US20070288752A1 (en) * | 2006-06-08 | 2007-12-13 | Weng Chong Chan | Secure removable memory element for mobile electronic device |
US20080033798A1 (en) * | 2006-08-04 | 2008-02-07 | Carey John G | Delivering information to a client device in a communication-challenged environment |
KR100848540B1 (ko) * | 2006-08-18 | 2008-07-25 | 삼성전자주식회사 | 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법 |
KR20080022476A (ko) | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
DE102006045906A1 (de) * | 2006-09-28 | 2008-04-17 | Infineon Technologies Ag | Modul mit einem Controller für eine Chipkarte |
US8775656B2 (en) * | 2006-10-10 | 2014-07-08 | Microsoft Corporation | Strategies for integrating plural modes of content delivery |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
US20080114990A1 (en) * | 2006-11-10 | 2008-05-15 | Fuji Xerox Co., Ltd. | Usable and secure portable storage |
KR100809432B1 (ko) | 2006-11-29 | 2008-03-07 | 한국전자통신연구원 | 상호 운용적 drm 적용을 위한 콘텐츠 실행 단말에서의drm 적용 장치 및 그 동작 방법 |
KR20080058838A (ko) * | 2006-12-22 | 2008-06-26 | 삼성전자주식회사 | 저작권 객체를 관리하는 장치 및 그 방법 |
US20080162353A1 (en) * | 2006-12-27 | 2008-07-03 | Spansion Llc | Personal digital rights management agent-server |
KR101280434B1 (ko) * | 2007-01-03 | 2013-07-30 | 삼성전자주식회사 | Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 컨텐트에 관한 정보 획득 방법 및 시스템 |
US8918508B2 (en) * | 2007-01-05 | 2014-12-23 | Lg Electronics Inc. | Method for transferring resource and method for providing information |
US8584206B2 (en) * | 2007-02-16 | 2013-11-12 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
KR101404051B1 (ko) * | 2007-06-18 | 2014-06-11 | 삼성전자주식회사 | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치 |
US10223858B2 (en) | 2007-07-05 | 2019-03-05 | Mediaport Entertainment, Inc. | Systems and methods monitoring devices, systems, users and user activity at remote locations |
US8639627B2 (en) * | 2007-07-06 | 2014-01-28 | Microsoft Corporation | Portable digital rights for multiple devices |
US8166561B2 (en) * | 2008-02-13 | 2012-04-24 | Infineon Technologies Ag | Security device, secure memory system and method using a security device |
JP5527912B2 (ja) | 2010-04-02 | 2014-06-25 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャストサービスの暗号化キー管理方法及びシステム |
US20170353461A1 (en) * | 2016-06-03 | 2017-12-07 | Honeywell International Inc. | System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
US5943624A (en) * | 1996-07-15 | 1999-08-24 | Motorola, Inc. | Contactless smartcard for use in cellular telephone |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
US6842906B1 (en) * | 1999-08-31 | 2005-01-11 | Accenture Llp | System and method for a refreshable proxy pool in a communication services patterns environment |
GB2357618A (en) * | 1999-12-23 | 2001-06-27 | Nokia Mobile Phones Ltd | Transaction system |
JP3980355B2 (ja) * | 2000-03-30 | 2007-09-26 | 三洋電機株式会社 | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
KR100601635B1 (ko) * | 2000-09-07 | 2006-07-14 | 삼성전자주식회사 | 디지털 권리 관리의 구조 변환 서비스 제공 시스템 및 방법 |
KR20020083851A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
JP4224262B2 (ja) | 2001-07-09 | 2009-02-12 | パナソニック株式会社 | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
US7281132B2 (en) * | 2001-10-19 | 2007-10-09 | Sun Microsystems, Inc. | Using token-based signing to install unsigned binaries |
AUPR966101A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A user interface for interaction with smart card applications |
US20030120928A1 (en) * | 2001-12-21 | 2003-06-26 | Miles Cato | Methods for rights enabled peer-to-peer networking |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
US20040266523A1 (en) * | 2003-04-16 | 2004-12-30 | Gentles Thomas A | Secured networks in a gaming system environment |
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7194438B2 (en) * | 2004-02-25 | 2007-03-20 | Nokia Corporation | Electronic payment schemes in a mobile environment for short-range transactions |
-
2004
- 2004-11-26 KR KR1020040098089A patent/KR100818992B1/ko not_active IP Right Cessation
-
2005
- 2005-05-20 MX MXPA06013927A patent/MXPA06013927A/es not_active Application Discontinuation
- 2005-05-20 CA CA002568043A patent/CA2568043A1/en not_active Abandoned
- 2005-05-20 AU AU2005248690A patent/AU2005248690A1/en not_active Abandoned
- 2005-05-20 WO PCT/KR2005/001481 patent/WO2005116849A1/en not_active Application Discontinuation
- 2005-05-20 JP JP2007513074A patent/JP2007537532A/ja not_active Withdrawn
- 2005-05-20 EP EP05740762A patent/EP1754164A1/en not_active Withdrawn
- 2005-05-20 RU RU2006142325/09A patent/RU2006142325A/ru not_active Application Discontinuation
- 2005-05-31 US US11/139,634 patent/US20050267845A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4810577B2 (ja) * | 2006-01-31 | 2011-11-09 | サムスン エレクトロニクス カンパニー リミテッド | Drmコンテンツを臨時に使用する方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
KR100818992B1 (ko) | 2008-04-03 |
US20050267845A1 (en) | 2005-12-01 |
AU2005248690A1 (en) | 2005-12-08 |
CA2568043A1 (en) | 2005-12-08 |
RU2006142325A (ru) | 2008-06-10 |
MXPA06013927A (es) | 2007-03-07 |
WO2005116849A1 (en) | 2005-12-08 |
KR20050114187A (ko) | 2005-12-05 |
EP1754164A1 (en) | 2007-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007537532A (ja) | デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法 | |
JP4854656B2 (ja) | デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置 | |
KR100597412B1 (ko) | 디지털 권리객체를 처리하는 장치 및 방법 | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
KR101254209B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 | |
US7810162B2 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
AU2005251026B2 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
KR100736099B1 (ko) | 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스 | |
US20060155650A1 (en) | Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices | |
JP4584995B2 (ja) | デジタル権利オブジェクトを処理する装置および方法 | |
KR101241413B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080409 |