JP2008052735A - デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法 - Google Patents

デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法 Download PDF

Info

Publication number
JP2008052735A
JP2008052735A JP2007215106A JP2007215106A JP2008052735A JP 2008052735 A JP2008052735 A JP 2008052735A JP 2007215106 A JP2007215106 A JP 2007215106A JP 2007215106 A JP2007215106 A JP 2007215106A JP 2008052735 A JP2008052735 A JP 2008052735A
Authority
JP
Japan
Prior art keywords
ri
da
information
transmitting
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007215106A
Other languages
English (en)
Inventor
So-Young Jeong
Gun-Wook Kim
Kyung Park
パク キョン
キム ゴン−ウク
チョン ソ−ヨン
Original Assignee
Pantech & Curitel Communications Inc
Pantech Co Ltd
パンテック アンド キュリテル コミュニケーションズ,インコーポレイテッド
パンテック カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR20060079078 priority Critical
Priority to KR20060080696 priority
Priority to KR20060082392 priority
Priority to KR20060100037A priority patent/KR101321587B1/ko
Application filed by Pantech & Curitel Communications Inc, Pantech Co Ltd, パンテック アンド キュリテル コミュニケーションズ,インコーポレイテッド, パンテック カンパニー リミテッド filed Critical Pantech & Curitel Communications Inc
Publication of JP2008052735A publication Critical patent/JP2008052735A/ja
Application status is Pending legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material

Abstract

【課題】デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法を提供する。
【解決手段】デジタル権限管理のためのドメイン権限附与者(DA)と権限発行者(RI)を登録する方法はDAとRIとの間で情報を交換する段階を含む。DA及びRIは他のプロトコルを実行する前に情報の交換を通じて登録し、登録方法は保安コンテンツ交換特徴を有するデジタル権限管理(DRM)を実行するための次の方法に統合することができる:(1)DRMエージェントによりユーザードメイン権限明示個体(RO)を獲得する方法、(2)2.0DRMエージェントによりユーザードメインROを使用する方法、及び(3)2.0DRMエージェントにより変換済みユーザードメインROを使用する方法。
【選択図】 図3

Description

本発明はデジタル権限管理に関するもので、より詳細にはデジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法に関するものである。

マルチメディアコンテンツをユーザーに伝達できるデバイスの増加によって、ユーザーはネットワークに連結した家庭用メディアセンターの娯楽システム及びネットワーク連結性の程度を変化させるハンドヘルドデバイスのような、多数のデバイスに亘って制御または責任を所有、操作または維持できる。ハンドヘルドデバイスは移動電話機及び携帯用音楽再生機を含むことができる。ネットワーク連結性は、例えば移動電話機を通じた無線連結または個人用コンピュータを通じた有線広域インターネット連結を含むことができる。ユーザーはネットワーク連結を通じて一つのデバイス上で運営するためのマルチメディアコンテンツのようなコンテンツまたはプログラムを購買してダウンロードできる。

しかし、ユーザーは所有している他のデバイス上でそのようなコンテンツまたはプログラムを運営することを希望することもできる。したがって、モバイル応用ソフトウェア標準化団体のOMA(Open Mobile Alliance)が提案し、本明細書で参照として併合した、「ユーザードメイン」の概念を確立する、OMAのデジタル権限管理(Digital Rights Management、DRM)の保安コンテンツ交換(Secure Content Exchange、SCE)要件(以後「OMAのSCE要件」と略称する)によって、ユーザーはユーザードメインを確立できる。ユーザードメインはユーザーが所有、運営、制御したり、ユーザーの責任である他のデバイスを含むことができる。ユーザーはユーザードメインにデバイスを付加でき、ユーザードメイン内で使用することができるコンテンツを得るためにユーザードメイン内の一つのデバイスを使用することができる。さらに、ユーザーはネットワーク連結を通じて、または保安移動可能媒体(Secure Removable Media、SRM)のようなデバイス間でコンテンツを伝達するのに適合した格納メモリを通じて、ユーザードメイン内のデバイス間でコンテンツを共有できる。選択的に、コンテンツがネットワーク連結を通じてストリーミングされるように、ユーザーはユーザードメイン内の他のデバイスとコンテンツをストリーミングするための権限確認を共有できる。このようなものは、例えば権限確認に関連したユーザートークンを共有することによって達成できる。

したがって、ユーザードメインはDRMコンテンツを共有できるユーザーグループを指す。デバイスはユーザードメイン内のDRMコンテンツを共有できる任意のデバイスを含むことができる。ユーザードメイン管理はユーザードメインにデバイスを付加したり、デバイスを除去するというような管理任務、及びドメイン政策のアプリケーションを含むことができる。

したがって、コンテンツ供給者はそのユーザーのユーザードメイン内におけるデバイス間でコンテンツのコピー及び使用を許容することができる。さらに、コンテンツ供給者はそのようなコンテンツの使用及びユーザードメイン外のデバイスに対する配布を制限及び/または禁止することができる。

ネットワーク連結を有するユーザードメイン内の一つのデバイスの運営を通じて、ユーザーはユーザードメインを生成することができる。例えば、ユーザーは可能なドメイン政策の目録を見るためのデバイスを運営することによって、ユーザードメインを生成できる。多様なドメイン政策を開発することができ、これらのうちいずれかをユーザーのために最も適切なものとしてユーザーは選択することができる。SCEイネイブラーは一つのユーザードメインに対してただ一つのドメイン政策だけを支援できる。ドメイン権限附与者(Domain Authority、DA)により発行されたユーザードメインのためのドメイン政策は、ユーザードメイン内のデバイスの最大数、コンテンツ使用に対する一時的制限またはコンテンツ使用の頻度のような制限を含むことができる。

DAは選択したドメイン政策とドメインキー(Domain Key、DK)をユーザーデバイスに格納したドメイン執行エージェント(Domain Enforcement Agent、DEA)に提供できる。デバイスはDEAを通じてユーザーのユーザードメインを生成及び管理できる。

ユーザーはその後、他のデバイスをユーザードメインに付加できる。例えば、ユーザーは移動電話、携帯用音楽プレーヤー、及び家庭用メディアセンターをデバイスに連結し、これらのデバイスをユーザードメインに付加できる。DAから発行したドメイン政策はユーザードメインに付加できるデバイスの総数を制限でき、DEAはユーザードメインに付加したデバイスの総数がこのような制限を超過することを予防する。

ユーザーがユーザードメインの権限明示個体(Rights Object、RO)を有するコンテンツを獲得する時、ユーザーはこのようなコンテンツをユーザードメイン内のデバイス、またはユーザードメイン外のデバイスと共有することを希望できる。したがって、ユーザーは連結したデバイスをユーザードメイン内の他のデバイスに連結し、コンテンツの複製物とこれに相応するROをユーザードメイン内の他のデバイスに伝達できる。

SCEイネイブラーは、ユーザードメイン内にあるデバイス上で権限の消費及びデバイス間の権限の伝達のための使用許容を詳述するために、権限発行者(RI)をイネーブルさせることができ、このような権限発行者はコンテンツ暗号キー(Content Encryption Key、CEK)をコンテンツ発行者と交換できる。使用許容はユーザードメイン内のデバイス間にコンテンツの再生、コピー、及び/または移動するための許容を含むことができる。SCEイネイブラーはまた、ユーザードメイン外のデバイス間の権限のための使用許容を詳述するためにRIをイネーブルさせることができる。使用許容はコンテンツをコピーしてユーザードメイン外のデバイスに移動させるための許容を含むことができる。選択的に、使用許容はユーザードメイン内のデバイスがコンテンツをコピーしてユーザードメイン外のデバイスに移動させることを禁止することもできる。

SCEイネイブラーはDEAに対して、DAが前述したドメイン政策によってドメイン政策を執行してユーザードメイン管理を行うように許容する。ユーザードメイン管理はユーザードメインにデバイスを付加したり、除去するなどといった管理業務と、ドメイン政策のアプリケーションを含むことができる。

したがって、OMAのSCE要件は、ユーザーがRIを通じてユーザードメイン管理を行う代わりに、直接ユーザードメイン管理を行うことができるように、「ユーザードメイン」の概念を導入した。したがって、OMAのSCE要件はまた、ドメイン政策を定義して記述することをDAで行うことができ、ドメイン政策の執行をDEAで行うことができるように、DA及びDEAの概念を導入した。DA及びDEAは実体を分離したり、単一実体に統合することができる。

DAはドメイン政策を定義して詳述でき、このようなドメイン政策をDEAに伝達できる。DEAはDAからドメイン政策を受信することができ、受信したドメイン政策に基づいてユーザードメインを定義及び管理できる。すなわち、DEAにより生成したユーザードメインはまた、DEAにより管理する。仮りにDAとDEAが単一実体に統合されると、DAはユーザードメインを定義することができ、別のDEAとインターフェースしなくてもドメイン管理を行うことができる。

図1はOMAのSCE要件を示す概略図である。

参照のためここに併合し、OMAのSCE要件より時期的に早かった、伝統的なOMAのDRM V2.0標準(以後、「OMAのDRM V2.0」と称する)とは異なり、OMAのSCEは次の要件を含む。

(1)ローカル権限管理者(Local Right Manager)によるインポート(Import)機能;
(2)DAとDEAによるユーザードメイン機能;及び
(3)ROを一つのデバイスから他のデバイスに移動させるための移動機能。

以後、インポート機能とユーザードメイン機能について詳細に説明する。

OMAのSCE要件はLRMにより行うことができるインポート機能を提供する。インポート機能は非OMAのDRMデータをOMAのDRMデータに変換することを指す。

例えば、OMAのDRMと互換できるデバイスは非OMAのDRMデータの再生を試みることができる。この場合、非OMAのDRMデータはOMAのSCE要件に従ってLRMによりOMAのDRMデータに変換またはインポートしなければならない。したがって、LRMは非OMAのDRMデータをDRMコンテンツフォーマット(DCF)にインポートし、OMAのDRMのためのROをインポートする。これらは、それぞれ「変換済みDCF」及び「変換済みRO」と称する。OMAのDRMを支援する変換済みDCFと変換済みROはOMAのSCE要件によってOMAのDRMと互換できるデバイス内でDRMエージェントが使用することができる。

前述したように、ユーザードメインは、伝統的なOMAのDRM V2.0標準で確立したように、ユーザーが権限発行者(RI)を通じて各デバイスに対してユーザードメイン管理を行う代わりに、ユーザードメイン内に含まれた多数のデバイスのためにユーザードメイン管理を行うことを許容する。

しかし、伝統的なOMAのDRM V2.0標準の他の特徴はOMAのSCE要件と互換できる。例えば、OMAのDRM V2.0は4−パス登録プロトコルを含む。

図2はOMAのDRM V2.0によってデバイスと権限発行者(RI)により使われた4−パス登録プロトコルを示す。

OMAのDRM V2.0は4−パス登録プロトコルを使用してROを獲得するために、デバイスをRIに登録する。4−パス登録プロトコルはデバイスとRIが互いに情報を交換し、互いに対して登録するために使用する。プロトコルが成功的であれば、デバイスはRIの情報を含むRIコンテクストを所有できて、RIはデバイスの情報を所有できる。

4−パス登録プロトコルによって、デバイスはまずデバイス情報を含むDeviceHelloメッセージをRIに伝送する。DeviceHelloメッセージはデバイスのためのプロトコルバージョン、デバイスID、及び支援された暗号アルゴリズムを含むことができる。

RIはRI情報を含むRIHelloメッセージを第2段階でデバイスに伝送する。RIHelloメッセージは伝送結果、セッションID、プロトコルバージョン、RIのID、支援されたアルゴリズム、及び他の確認及びサーバー情報を含む。

デバイスはその後、第3段階でデバイスをRIに登録するためにRegistrationRequestメッセージをRIに伝送する。このRegistrationRequestメッセージはセッションID、メッセージ伝送時間、認証及び署名、及び臨時データのような確認データを含む。

RIは最終的に、第4段階でRegistrationResponseメッセージをデバイスに伝送する。RegistrationResponseメッセージはデバイス登録結果、セッションID、RI認証/デジタル署名、及びオンライン認証状態プロトコル(Online Certificate Status Frotocol、OCSP)応答のような確認データを含む。OCSP応答は、より詳細に記述しない特定の付随的な事件に対してRIからOCSP応答者に送ることができるOCSP要請メッセージに対する応答で、RIに送ることもできる。

しかし、OMAのSCE要件はDA及びRIを登録する方法及び登録方法を使用してSCEを実行する方法を含んでいない。

本発明はDAとRIを登録する方法を提供する。

本発明はまたDAとRIを登録する方法を使用してSCE機能を支援する方法を提供する。

本発明の追加的な特徴は次の詳細な説明で明確になり、部分的には以下の説明から明白になるか、または本発明の実施形態を通じて理解できる。

本発明はデジタル権限管理のためのドメイン権限附与者(Domain Authority、DA)と権限発行者(Right issuer、RI)を登録する方法を開示し、このような方法はDAとRIとの間での情報の交換を含む。

また、本発明に係る保安コンテンツ交換(SCE)機能を実行する方法は、デジタル権限管理(DRM)のための保安コンテンツ交換(Secure Content Exchange、SCE)機能を実行する方法であって、ユーザードメインに加入するためにDRMエージェントをドメイン権限附与者(DA)に登録する段階と、DRMエージェントを権限発行者(RI)に登録する段階と、前記DAと前記RIを登録するために前記DAと前記RIとの間で情報を交換する段階と、前記RIから前記ユーザードメインのための権限明示個体(Rights Object、RO)を要請する段階と、前記ユーザードメインに関する情報を獲得するために前記RIと前記DAとの間で情報を交換する段階と、前記ユーザードメインのための前記ROを前記DRMエージェントに伝送する段階と、を含むことを特徴とする。

また、本発明に係る保安コンテンツ交換(SCE)機能を実行する方法は、デジタル権限管理(DRM)のための保安コンテンツ交換(SCE)機能を実行する方法であって、
ドメイン権限附与者(DA)と権限発行者(RI)を登録するためにDAとRIとの間で情報を交換する段階と、ユーザードメインに加入するためにSCEDRMエージェントを前記DAに登録する段階と、前記RIからユーザードメインのための権限明示個体(RO)を獲得する段階と、ユーザードメインのための前記ROとDRMコンテンツフォーマット(DRM Content Format、DCF)を2.0DRMエージェントに伝送する段階と、前記2.0DRMエージェントを前記RIを通じて前記DAに登録する段階と、を含むことを特徴とする。

さらに、本発明に係る保安コンテンツ交換(SCE)機能を実行する方法は、デジタル権限管理(DRM)のための保安コンテンツ交換(SCE)機能を実行する方法であって、ユーザードメインに加入するためにローカル権限管理者(Local Rights Management、LRM)をドメイン権限附与者(DA)に登録する段階と、前記ユーザードメインのための変換済み権限明示個体(RO)を生成する段階と、ドメイン権限附与者(DA)と権限発行者(RI)を登録するためにDAとRIとの間で情報を交換する段階と、ユーザードメインのための前記ROとDRMコンテンツフォーマット(DCF)を2.0DRMエージェントに伝送する段階と、前記2.0DRMエージェントを前記RIを通じて前記DAに登録する段階と、を含むことを特徴とする。

本発明によれば、DA−RI登録メカニズムを通じてSCE機能を効果的に実行することが可能である。

また、RIにDA情報をまず通報するためにDA−RI登録機能を使用するために、DA−RI登録機能はRIが直接DAにアクセスしなくても使用することができる。

さらに、DA−RI登録機能はDAとRIとの間の任意の新しいプロトコル/機能を実行するための情報を予め提供できる。したがって、DA−RI登録機能はDAとRIとの間の任意の新しいプロトコル/機能に先行できる。

以前の一般説明と次の詳細な説明は全て例示的、かつ説明的であり、本発明の追加説明は請求項として提供するように意図したことを理解しなければならない。

以下、本発明の例示的な実施形態を示す添付図面を参照して詳細に説明する。しかし、本発明は他の多くの形態に実行することができ、本明細書で説明する例示的な実施形態に制限されないと解釈しなければならない。むしろ、これらの例示的な実施形態は本明細書が徹底的に本発明の範疇を当業者に完全に伝達するように提供する。図面において、層及び領域の大きさ及び相対的な大きさは明確性のために誇張されることがある。図面で類似の番号は類似要素を示す。

OMAのSCE要件による多数の機能を効果的に支援するために、RI40はドメイン権限附与者(DA)20に対する情報を受信しなければならず、RI40に対する情報はDA20により受信しなければならない。しかし、DA20とRI40との間で情報の交換を確立するためのいかなるメカニズムもOMAのSCE要件として限定されない。

DA、RIとの間の登録機能はDAとRIがこれらとの間のプロトコルまたは機能を実行するための情報を交換するように許容することができる。さらに、登録機能はDA、RIとの間の任意の他のプロトコルまたは機能に先行するべきである。

さらに、登録機能はDA情報がまずRIに通報されることを許容するべきであり、RIがDAにアクセスすることができなくても登録機能を使用することができる。

したがって、この例示的な実施形態はDA20とRI40との間の(以後「DA−RI」と称する)登録メカニズムを説明する。このようなメカニズムは(1)DRMエージェントがユーザードメインのためにROを獲得する方法、(2)2.0DRMエージェントがユーザードメインROを使用する方法、及び(3)2.0DRMエージェントがユーザードメインのために変換済みROを使用する方法に統合することができる。

図3は本発明の第1例示的な実施形態によってDAとRIを登録するための方法を示す。

第1段階において、RI40は運営ステップS100でDA20のRI40に対する登録をトリガーするために、RegistrationResponseメッセージと呼ぶことができる、権利明示個体捕捉プロトコル(Rights Object Acquisition Protocol、ROAP)トリガーメッセージをDA20に伝送する。しかし、ROAPトリガーメッセージはDA20の登録のために必需的に要求するものではない。ROAPトリガーメッセージが送られなくても、DA20は登録手順を開始するためにRI40にDAHelloメッセージを伝送できる。

第2段階において、DA20は運営ステップS102でDA20基本情報を提供するためにDAHelloメッセージをRI40に伝送する。DAHelloメッセージはプロトコルバージョン、DAID、及び支援した暗号アルゴリズムを含むことができる。DA20はRI40からROAPトリガーメッセージを受信しなければ、DA−RI登録手順はDAHelloメッセージをRI40に伝送することによって開始される。

第3段階において、RI40は運営ステップS104でRIHelloメッセージをDA20に伝送する。RIHelloメッセージはDAHelloメッセージ伝送結果、セッションID、プロトコルバージョン、RIのID、支援したアルゴリズム、及び他の確認及びサーバー情報を含む。

第4段階において、DA20はRegistrationRequestメッセージをRI40に伝送し、DA20を運営ステップS108でRI40に登録することができるようにする。RegistrationRequestメッセージはセッションID、メッセージ伝送時間、認証/デジタル署名、及び臨時データのような確認データを含む。RegistrationRequestメッセージは前述したOMAのDRM V2.0のRegistrationRequestメッセージと同様に実行することができる。

第5段階において、RI40は運営ステップS110でRI40をDA20に登録するために登録結果と情報を含むRegistrationResponseメッセージをDA20に伝送する。RegistrationResponseメッセージはDA登録結果、セッションID、RI認証/デジタル署名、及びOCSP応答のような確認情報を含む。RegistrationResponseメッセージは前述したOMAのDRM V2.0のRegistrationResponseメッセージと同様に実行することができる。

DA−RI登録手順を終了した後、DA20はRI情報を有するRIコンテクストを所有し、RI40はDA情報を登録する。DA−RI登録手順は最初のDA−RI情報交換の時間に一回だけ行うことができる。しかし、RIコンテクストに対する有効期間が満了すると、DA20は登録手順を再開または反復できる。

例示的な他の実施形態において、RI40はまずDA20から登録を要請できる。すなわち、RI40はまずRIHelloメッセージをDA20に伝送することによって、DA20から登録を要請できる。その後、DA20はDAHelloメッセージをRI40に伝送することによって、RI40に応答できる。その次に、RI40は登録のためのRegistrationRequestメッセージをDA20に伝送し、DA20はRegistrationResponseメッセージをRI40に伝送する。この場合、メッセージの細部事項は対応するコンテクストに適合するように変更しなければならない。メッセージは詳述した2種類の例示的な実施形態で実質的に同様である。

DAとRIがそれぞれ私設及び公共ネットワーク上に存在することができても、DA−RI登録メカニズムはRIがDAにアクセスされることを許容するために初期実行することができる。

任意の他のDA−RIプロトコル/機能は前述したDA−RI登録機能により支援できる。したがって、DA−RI登録機能は任意の他のDA−RIプロトコル/機能の前に行うことができる。

図4、図5、及び図6は前述したDA−RI登録方法を使用してSCE機能を実行する方法を示す。

図4は本発明の第1例示的な実施形態に係る登録方法を使用してSCEのDRMエージェントによりユーザードメインのための権限明示個体を獲得する方法を示す。

この例示的な実施形態はSCEのDRMエージェント50によりRI40からユーザードメインのためのROを獲得する方法を開示する。すなわち、この例示的な実施形態はDA−RI登録方法をどのように実行しているか、そしてDA−RI登録方法をどの段階で実行するかについて説明する。この例示的な実施形態はユーザードメインが結びついたDA20とDEA30により管理されるものと見なす。仮りにDA20とDEA30が互いに分離していれば、ユーザードメインはDEA30により管理できる。

第1段階において、SCEのDRMエージェント50は運営ステップS200でユーザードメインに加入するためにDA20に登録する。この段階は、メッセージ伝送とデータ交換のために多数の手順を必要とするOMAのDRM V2.0によってドメインに対するDRMエージェントの登録のための手順と同様に実行することができる。一旦、この段階が成功的に終了すると、SCEのDRMエージェント50はユーザードメインの構成員になって、ユーザードメインROを使用することができる。

第2段階において、SCEのDRMエージェント50は、OMAのDRM V2.0のRI40の4−パス登録プロトコルと類似のメカニズムにより、運営ステップS202でRI40に登録する。この段階は相互確認/キー交換、及び事後−登録通信のための多数のパラメーターの相互交換/確認を含む。DRMエージェント50が、まずRI40のROの獲得を試みる時、登録手順は一度行うことができる。しかし、DRMエージェント50が有効期間の満了によってRI40にアクセスすることがこれ以上許容しないと、この段階はもう一度行うことができる。

第3段階において、DA20は運営ステップS204でDA−RI登録メカニズムを通じてRI40に登録する。第6段階でユーザードメインROをSCEのDRMエージェント50に発行するために、RI40がDA20からユーザードメイン情報を調べる。そのために、第3段階は初期に行うことが好ましい。したがって、第3段階は第6段階の前にいつでも行うことができる。

第4段階において、RI40は運営ステップS206でRORequestメッセージのためのROAPトリガーメッセージをSCEのDRMエージェント50に伝送する。SCEのDRMエージェント50はRORequestメッセージを伝送するためにRI40をアクセスすることでROAPを行うことができる。この場合、ROAPトリガーメッセージがRI40からROを獲得するためにSCEのDRMエージェント50をトリガーさせる。ROAPトリガーメッセージは不要である。ROAPトリガーメッセージが伝送されなくても、SCEのDRMエージェント50はRORequestメッセージをRI40に伝送することによってROAPを開始できる。

第5段階において、SCEのDRMエージェント50は運営ステップS208でRI40からユーザードメインROを獲得するためにRORequestメッセージをRI40に伝送する。RORequestメッセージはOMAのDRM V2.0に伴う2−パスROAPプロトコルのRORequestメッセージと同様にすることができる。この場合、SCEのDRMエージェント50はデバイスID、ドメインID、RIのID、要請時間、RO情報及び認証/デジタル署名のようなユーザー確認及びRORequestのための情報をRI40に伝送する。ドメインIDはDA20を通じて獲得したユーザードメインIDでありうる。

この場合、SCEのDRMエージェント50はユーザードメインROを獲得するためのユーザードメイン情報を管理するDA20に関する情報を有し、DA20に関する情報をRI40に伝送する。

第6段階において、RI40は運営ステップS210とS212でユーザードメイン情報を獲得するために情報をDA20と交換する。RI40がユーザードメインROをSCEのDRMエージェント50に発行するために、RI40はDA20と共にSCEのDRMエージェント50がユーザードメインに属しているかいないかを確認する。さらに、RI40はDA20からユーザードメインキー(DK)を受信する。この場合、RI40がUserDomainRequestメッセージをDA20に伝送すると、DA20は適切な情報を含むUserDomainRequestメッセージを伝送することによって、RI40に応答する。この段階でRI40とDA20はRI40がユーザードメインROを生成するように、DKと他の情報を交換する。

第7段階において、RI40は運営ステップS214でROResponseメッセージをSCEのDRMエージェント50に伝送する。この段階でRI40はユーザードメインROをSCEのDRMエージェント50に伝送する。ROResponseメッセージは実質的にOMAのDRM V2.0の2−パスROAPプロトコルのROResponseメッセージと同様にすることができる。この場合、RI40はSCEのDRMエージェント50に処理結果、デバイスID、RIのID、生成したRO情報及び認証/デジタル署名のようなユーザー確認及びRO伝送のための情報を伝送する。

この例示的な実施形態において、RI40はユーザードメインROをSCEのDRMエージェント50に発行するために、ユーザードメインに関する確認手順と情報捕捉手順を獲得する。したがって、前述したDA−RI登録メカニズムは、まずRI40がDA20に関連した情報を獲得することを許容する。

図5は本発明の第2例示的な実施形態に係る登録方法を使用して2.0DRMエージェントによりユーザードメインのための権限明示個体を使用する方法を示す。

第2例示的な実施形態はDA−RI登録方法をどのように実行しているのか、そしてDA−RI登録方法をどの段階で行うかについて記述する。第2例示的な実施形態はユーザードメインを結びついたDA20とDEA30で管理するものと見なす。仮りにDA20とDEA30が互いに分離していれば、ユーザードメインはDEA30で管理する。

第1段階において、DA20は運営ステップS300でDA−RI登録メカニズムを通じてRI40に登録する。この段階はまず行うことが好ましい。その理由はRI40が第6段階での2.0DRMエージェント60の代りにDA20に対するユーザードメイン登録を処理し、2.0DRMエージェント60がユーザードメインROを使用することができるためである。第1段階は第6段階の前にいつでも行うことができる。仮りにDA−RI登録手順を既に行った場合、追加のいかなるDA−RI登録手順も必要ではない。

第2段階において、SCEのDRMエージェント50は運営ステップS302でユーザードメインに加入するためにDA20に登録する。この段階はOMAのDRM V2.0のドメインに対するDRMエージェントの登録手順と実質的に同様に行うことができる。一旦、この段階が成功的に終了すると、SCEのDRMエージェント50はユーザードメインの構成員になって、ユーザードメインROを使用することができる。

第3段階において、SCEのDRMエージェント50は運営ステップS304でRI40からユーザードメインROを獲得する。この段階は図4に示した第1実施形態によって前述した方法に従う。

第4段階において、SCEのDRMエージェント50は獲得したドメインROとDRMコンテンツフォーマット(DCF)を運営ステップS306で2.0DRMエージェント60に伝送する。伝送方法はDRMに関連したコンテンツを一つのデバイスから他のデバイスに伝送する任意の方法であることもできる。

2.0DRMエージェント60はユーザードメインROを使用するためにDA20に登録することができ、ユーザードメインに加入できる。しかし、2.0DRMエージェント60はDA20に対する許可のための直接的なアプリケーションを構成することができず、RI40を通じてDA20に対する許可のためとの間接的なアプリケーションを構成できる。ユーザードメインに対する2.0DRMエージェント60の登録以後、2.0DRMエージェント60はDKを受信し、ユーザードメインROを使用する。この後、第5、第6、第7、及び第8段階を記述する。

第5段階において、DRM2.0エージェント60は運営ステップS308でOMAのDRM V2.0の4−パス登録プロトコルを使用してRI40に登録する。ユーザードメインROを使用するために任意の情報を要求すると、拡張または他のメッセージフィールドを使用して情報がさらに伝送できる。

第6段階において、2.0DRMエージェント60は運営ステップS310でDKを獲得してユーザードメインROを使用するためにJoinDomainRequestメッセージを伝送する。2.0DRMエージェント60がDKを獲得するためにDA20に直接アクセスしないため、2.0DRMエージェント60はRI40を通じて間接的にDKを獲得できる。したがってJoinDomainRequestメッセージはDRM V2.0のJoinDomainRequestメッセージと同様に記録することができる。

第7段階において、RI40は運営ステップS312で2.0DRMエージェント60の代りにDA20に対するユーザードメイン登録を処理する。この場合、第6段階で2.0DRMエージェント60により伝送したJoinDomainRequestメッセージはユーザードメイン登録を明示的に要請するタグを含むことができる。選択的に、JoinDomainRequestメッセージのドメインIDフィールドはユーザードメインID領域に対応して、仮りに対応するユーザードメインIDが入力されると、DA20に対するアクセスを許容する。

前者のシナリオにおいて、RI40は処理をするための少量のオーバーヘッドを有する反面、後者のシナリオにおいては2.0DRMエージェントの逆互換性を支援する。

第7段階が終了すると、RI40は2.0DRMエージェント60の代りにDKを獲得して、ユーザードメインROを使用することができる。

第8段階において、第7段階で獲得したDKは運営ステップS316で2.0DRMエージェントに伝送する。この場合、JoinDomainRequestメッセージはDRM V2.0のJoinDomainRequestメッセージと同様に記録することができる。

したがって、この例示的な実施形態で、RI40がまずDA20に関する情報を獲得するように、DA−RI登録メカニズムを行う。仮りにDA−RI登録手順が既に第3段階で行われて、有効期間が満了しなかった場合、DA−RI登録手順は必要でない。

図6は本発明の第3例示的な実施形態に係る登録方法を使用して2.0DRMエージェントによる変換済みユーザードメイン権限明示個体を使用する方法を示す。

より詳細に、第3例示的な実施形態はローカル権限管理者(Local Rights Manager、LRM)10により、2.0DRMエージェント60でインポートしたユーザードメインROを使用する方法を開示する。この例示的な実施形態はDA−RI登録方法がどのように含まれているか、そしてDA−RI登録方法をどの段階で行うかについて説明する。この例示的な実施形態はユーザードメインが結びついているドメイン権限附与者(DA)20とドメイン執行エージェント(DEA)30により管理するものと見なす。仮りにDA20とDEA30が互いに分離している場合、ユーザードメインはDEA30により管理する。

第1段階において、ステップS400でLRM10がDA20に登録され、ドメインを割り当て、運営非OMAのDRM ROをユーザードメインのためのOMAのDRM ROに変換するためのインポート手順を受信する。この段階はメッセージ伝送とデータ交換のための多数の手順を含むことができる。もしこの段階が成功的であれば、LRM10は2.0DRMエージェント60で使用することができる変換済みユーザードメインROと変換済みDCFを生成する。

LRM10によるDRMデータをインポートするための他の方法を開示する。この方法は本出願の譲受人に譲渡した管理番号P2199US00を有する特許出願で請求している。

第2段階において、DA20は運営ステップS402でDA−RI登録メカニズムを通じてRI40に登録する。この段階もまず行うことが好ましい。その理由はRI40が第6段階でユーザードメインに対して2.0DRMエージェント60を許容し、2.0DRMエージェント60が変換済みユーザードメインROを使用することができるためである。したがって、第2段階は第6段階の前にいつでも行うことができる。第2段階が既に行われて、有効期間が満了した場合、第2段階は行わない。

第3段階において、ユーザードメインROとDCFは運営ステップS404でLRM10から2.0DRMエージェントに送信する。伝送方法はDRMに関連したコンテンツを一つのデバイスから他のデバイスに伝送する任意の方法でありうる。

変換済みユーザードメインROを受信する2.0DRMエージェント60はDA20に対する登録を直接処理しない場合もある。したがって、RI40は2.0DRMエージェント60の代りにDA20に対する登録を処理する。DA20に対する登録以後、2.0DRMエージェント60はDKを受信し、使ユーザードメインROを使用する。以後、第4、第5、第6、及び第7段階を記述し、これらの段階は前述した第2例示的な実施形態の第5、第6、第7及び第8段階と同様である。

したがって、本実施形態で、DA−RI登録メカニズムが含まれ、RI40がまずDA20に対する情報を獲得するようになる。DA−RI登録手順が既に行われて、有効期間が満了していない場合、DA−RI登録手順は不要である。

以上で説明したように、本発明の例示的な実施形態によってDA−RI登録メカニズムを通じてSCE機能を効果的に実行することができる。またDA−RI登録メカニズムは(1)DRMエージェント50によりユーザードメインROを獲得する方法、(2)2.0DRMエージェント60によりユーザードメインROを使用する方法、及び(3)2.0DRMエージェント60により変換済みユーザードメインROを使用する方法を含む。

また、RIにDA情報をまず通報するためにDA−RI登録機能を使用するために、DA−RI登録機能はRIが直接DAにアクセスしなくても使用することができる。

さらに、DA−RI登録機能はDAとRIとの間の任意の新しいプロトコル/機能を実行するための情報を予め提供できる。従って、本発明の産業利用性はきわめて高いものといえる。

一方、本明細書内で本発明をいくつかの好ましい実施形態によって記述したが、当業者ならば、添付の特許請求範囲に開示した本発明の範疇及び思想から外れずに、多くの変形及び修正がなされ得ることがわかるはずである。

OMAのSCE要件を示す概略図である。 OMAのDRM V2.0によってデバイスと権限発行者(RI)により使われた4−パス登録プロトコルを示す例示図である。 本発明の第1例示的な実施形態によってドメイン権限附与者と権限発行者を登録するための方法を示す例示図である。 本発明の第1例示的な実施形態に係る登録方法を使用してSCEのDRMエージェントによりユーザードメインのための権限明示個体を獲得するための方法を示す例示図である。 本発明の第2例示的な実施形態に係る登録方法を使用して2.0DRMエージェントによりユーザードメインのための権利明示個体を使用する方法を示す例示図である。 本発明の第3例示的な実施形態に係る登録方法を使用して2.0DRMエージェントにより変換済みユーザードメイン権利明示個体を使用する方法を示す例示図である。

符号の説明

20 ドメイン権限附与者(DA)
30 ドメイン執行エージェント(DEA)
40 権限発行者(RI)
50 DRMエージェント
60 2.0DRMエージェント

Claims (17)

  1. デジタル権限管理(Digital Rights Management、DRM)のためのドメイン権限附与者(Domain Authority、DA)と権限発行者(Rights Issuer、RI)を登録する方法であって、
    DAとRIとの間で情報を交換する段階を含むことを特徴とするドメイン権限附与者(DA)と権限発行者(RI)を登録する方法。
  2. 前記情報を交換する段階は、
    DA情報を前記RIに伝送する段階と、
    RI情報を前記DAに伝送する段階と、
    前記RI情報に基づいて登録情報を生成し、前記登録情報を前記RIに伝送する段階と、
    前記登録情報に基づいてDAを登録し、登録結果を前記DAに伝送する段階と、を含むことを特徴とする請求項1に記載のドメイン権限附与者(DA)と権限発行者(RI)を登録する方法。
  3. 前記情報を交換する段階は、
    RI情報を前記DAに伝送する段階と、
    DA情報を前記RIに伝送する段階と、
    前記DA情報に基づいて登録情報を生成し、前記登録情報を前記DAに伝送する段階と、
    前記登録情報に基づいてRIを登録し、登録結果を前記RIに伝送する段階を含むことを特徴とする請求項1に記載のドメイン権限附与者(DA)と権限発行者(RI)を登録する方法。
  4. 前記情報を交換する段階は、前記DAと前記RIとの間で任意の他のプロトコルを実行する前に行うことを特徴とする請求項1に記載のドメイン権限附与者(DA)と権限発行者(RI)を登録する方法。
  5. デジタル権限管理(DRM)のための保安コンテンツ交換(Secure Content Exchange、SCE)機能を実行する方法であって、
    ユーザードメインに加入するためにDRMエージェントをドメイン権限附与者(DA)に登録する段階と、
    DRMエージェントを権限発行者(RI)に登録する段階と、
    前記DAと前記RIを登録するために前記DAと前記RIとの間で情報を交換する段階と、
    前記RIから前記ユーザードメインのための権限明示個体(Rights Object、RO)を要請する段階と、
    前記ユーザードメインに関する情報を獲得するために前記RIと前記DAとの間で情報を交換する段階と、
    前記ユーザードメインのための前記ROを前記DRMエージェントに伝送する段階と、を含むことを特徴とする保安コンテンツ交換(SCE)機能を実行する方法。
  6. 前記DRMエージェントは、前記ユーザードメインのためのROを要請する前にDA情報を受信することを特徴とする請求項5に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  7. 前記情報を交換する段階は、
    DA情報を前記RIに伝送する段階と、
    RI情報を前記DAに伝送する段階と、
    前記RI情報に基づいて登録情報を生成し、前記登録情報を前記RIに伝送する段階と、
    前記登録情報に基づいてDAを登録し、登録結果を前記DAに伝送する段階を含むことを特徴とする請求項5に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  8. 前記情報を交換する段階は、
    RI情報を前記DAに伝送する段階と、
    DA情報を前記RIに伝送する段階と、
    前記DA情報に基づいて登録情報を生成し、前記登録情報を前記DAに伝送する段階と、
    前記登録情報に基づいてRIを登録し、登録結果を前記RIに伝送する段階と、を含むことを特徴とする請求項5に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  9. 前記情報を交換する段階は、前記DAと前記RIとの間で任意の他のプロトコルを実行する前に行うことを特徴とする請求項5に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  10. デジタル権限管理(DRM)のための保安コンテンツ交換(SCE)機能を実行する方法であって、
    ドメイン権限附与者(DA)と権限発行者(RI)を登録するためにDAとRIとの間で情報を交換する段階と、
    ユーザードメインに加入するためにSCEDRMエージェントを前記DAに登録する段階と、
    前記RIからユーザードメインのための権限明示個体(RO)を獲得する段階と、
    ユーザードメインのための前記ROとDRMコンテンツフォーマット(DRM Content Format、DCF)を2.0DRMエージェントに伝送する段階と、
    前記2.0DRMエージェントを前記RIを通じて前記DAに登録する段階と、を含むことを特徴とする保安コンテンツ交換(SCE)機能を実行する方法。
  11. 前記情報を交換する段階は、
    DA情報を前記RIに伝送する段階と、
    RI情報を前記DAに伝送する段階と、
    前記RI情報に基づいて登録情報を生成し、前記登録情報を前記RIに伝送する段階と、
    前記登録情報に基づいてDAを登録し、登録結果を前記DAに伝送する段階と、を含むことを特徴とする請求項10に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  12. 前記情報を交換する段階は、
    RI情報を前記DAに伝送する段階と、
    DA情報を前記RIに伝送する段階と、
    前記DA情報に基づいて登録情報を生成し、前記登録情報を前記DAに伝送する段階と、
    前記登録情報に基づいて前記RIを登録し、登録結果を前記RIに伝送する段階と、を含むことを特徴とする請求項10に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  13. 前記情報を交換する段階は、前記DAと前記RIとの間で任意の他のプロトコルを実行する前に行うことを特徴とする請求項10に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  14. デジタル権限管理(DRM)のための保安コンテンツ交換(SCE)機能を実行する方法であって、
    ユーザードメインに加入するためにローカル権限管理者(Local Rights Management、LRM)をドメイン権限附与者(DA)に登録する段階と、
    前記ユーザードメインのための変換済み権限明示個体(RO)を生成する段階と、
    ドメイン権限附与者(DA)と権限発行者(RI)を登録するためにDAとRIとの間で情報を交換する段階と、
    ユーザードメインのための前記ROとDRMコンテンツフォーマット(DCF)を2.0DRMエージェントに伝送する段階と、
    前記2.0DRMエージェントを前記RIを通じて前記DAに登録する段階と、を含むことを特徴とする保安コンテンツ交換(SCE)機能を実行する方法。
  15. 前記情報を交換する段階は、
    DA情報を前記RIに伝送する段階と、
    RI情報を前記DAに伝送する段階と、
    前記RI情報に基づいて登録情報を生成し、前記登録情報を前記RIに伝送する段階と、
    前記登録情報に基づいてDAを登録し、登録結果を前記DAに伝送する段階と、を含むことを特徴とする請求項14に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  16. 前記情報を交換する段階は、
    RI情報を前記DAに伝送する段階と、
    DA情報を前記RIに伝送する段階と、
    前記DA情報に基づいて登録情報を生成し、前記登録情報を前記DAに伝送する段階と、
    前記登録情報に基づいて前記RIを登録し、登録結果を前記RIに伝送する段階と、を含むことを特徴とする請求項14に記載の保安コンテンツ交換(SCE)機能を実行する方法。
  17. 前記情報を交換する段階は、前記DAと前記RIとの間で任意の他のプロトコルを実行する前に行うことを特徴とする請求項14に記載の保安コンテンツ交換(SCE)機能を実行する方法。
JP2007215106A 2006-08-21 2007-08-21 デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法 Pending JP2008052735A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR20060079078 2006-08-21
KR20060080696 2006-08-24
KR20060082392 2006-08-29
KR20060100037A KR101321587B1 (ko) 2006-08-21 2006-10-13 유무선 환경의 디지털 권한 관리를 위한 도메인 권한부여자와 권한 발행자간의 등록 방법 및 이를 이용한sce 기능 구현 방법

Publications (1)

Publication Number Publication Date
JP2008052735A true JP2008052735A (ja) 2008-03-06

Family

ID=38826501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007215106A Pending JP2008052735A (ja) 2006-08-21 2007-08-21 デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法

Country Status (3)

Country Link
US (1) US20080047006A1 (ja)
EP (1) EP1892640A3 (ja)
JP (1) JP2008052735A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009182958A (ja) * 2008-01-31 2009-08-13 Pantech & Curitel Communications Inc デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
JP2013544403A (ja) * 2010-11-18 2013-12-12 コーニンクレッカ フィリップス エヌ ヴェ ドメインを維持する方法及びデバイス

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870273B2 (en) * 2007-09-28 2011-01-11 Disney Enterprises, Inc. Method and system for indentifying a device implementing a digital rights management protocol
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US9818071B2 (en) * 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US9071436B2 (en) 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
CA2822185C (en) * 2009-08-14 2014-04-22 Azuki Systems, Inc. Method and system for unified mobile content protection
WO2011122912A2 (ko) * 2010-04-02 2011-10-06 삼성전자 주식회사 방송 서비스의 암호화 키 관리 방법 및 시스템
DE102010029929A1 (de) * 2010-06-10 2011-12-15 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Übertragung von Daten sowie Fahrzeug
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US8745755B2 (en) 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US8631505B1 (en) * 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005243016A (ja) * 2004-02-13 2005-09-08 Microsoft Corp ドメインへのコンテンツのバインディング
US20060136339A1 (en) * 2004-11-09 2006-06-22 Lg Electronics Inc. System and method for protecting unprotected digital contents
WO2006075900A1 (en) * 2005-01-14 2006-07-20 Lg Electronics Inc. Method for managing digital rights in broadcast/multicast service
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US20070061886A1 (en) * 2005-09-09 2007-03-15 Nokia Corporation Digital rights management

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
DE10147941B4 (de) * 2001-09-28 2005-01-05 Siemens Ag Verfahren zur Magnetresonanz-Bildgebung bei schwankender Sendefeldstärke
WO2003107602A1 (en) * 2002-06-01 2003-12-24 Vodafone Group Plc Network security
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
RU2005112255A (ru) * 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
CN1930818A (zh) * 2004-03-11 2007-03-14 皇家飞利浦电子股份有限公司 改进的域管理器和域设备
WO2005101831A2 (en) * 2004-04-16 2005-10-27 Koninklijke Philips Electronics N.V. Distributed management in authorized domain
US7640593B2 (en) * 2005-04-21 2009-12-29 Nokia Corporation User-controlled management of TPM identities
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
WO2007086697A1 (en) * 2006-01-26 2007-08-02 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US8037506B2 (en) * 2006-03-03 2011-10-11 Verimatrix, Inc. Movie studio-based network distribution system and method
RU2419235C2 (ru) * 2006-05-05 2011-05-20 Интердиджитал Текнолоджиз Корпорейшн Управление цифровыми правами с использованием методик доверительной обработки

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005243016A (ja) * 2004-02-13 2005-09-08 Microsoft Corp ドメインへのコンテンツのバインディング
US20060136339A1 (en) * 2004-11-09 2006-06-22 Lg Electronics Inc. System and method for protecting unprotected digital contents
WO2006075900A1 (en) * 2005-01-14 2006-07-20 Lg Electronics Inc. Method for managing digital rights in broadcast/multicast service
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems
US20070061886A1 (en) * 2005-09-09 2007-03-15 Nokia Corporation Digital rights management

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012037999; Secure Content Exchange Architecture,[onlline] Draft Version 0.2, 20060816, Open Mobile Alliance *
JPN6012038000; OMA DRM Specification,[online] Draft Version 2.0, 20040420, p.17-18,29-39,84-87, Open Mobile Alliance *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009182958A (ja) * 2008-01-31 2009-08-13 Pantech & Curitel Communications Inc デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
JP2013544403A (ja) * 2010-11-18 2013-12-12 コーニンクレッカ フィリップス エヌ ヴェ ドメインを維持する方法及びデバイス

Also Published As

Publication number Publication date
US20080047006A1 (en) 2008-02-21
EP1892640A2 (en) 2008-02-27
EP1892640A3 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
CA2827387C (en) Method and apparatus for the seamless playback of content
CN106134143B (zh) 用于动态网络接入管理的方法、设备和系统
US9985969B1 (en) Controlling use of computing-related resources by multiple independent parties
US9118462B2 (en) Content sharing systems and methods
US8897310B2 (en) Method and apparatus for managing domain
EP2194691B1 (en) Remote access of drm protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
CN101785276B (zh) 用于执行资源委托的方法和系统
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7676846B2 (en) Binding content to an entity
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
CN100566244C (zh) 在数字权限管理系统中离线发布发行者使用许可证
US9460271B2 (en) DRM system
EP1509024B1 (en) Method for sharing rights objects between users
CN101636967B (zh) 用于便携式设备的远程数据访问技术
US8768850B2 (en) Method, system, and device for license-centric content consumption
CA2457938C (en) Enrolling/sub-enrolling a digital rights management(drm) server into a drm architecture
US8051473B2 (en) Method for operating networks of devices
KR101242660B1 (ko) 도메인으로의 개선된 액세스
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
US7421411B2 (en) Digital rights management in a mobile communications environment
JP4734257B2 (ja) 接続リンクされた権利保護
US7882034B2 (en) Digital rights management for content rendering on playback devices
CN100419618C (zh) 基于混合的设备和人的授权域架构

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100702

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111124

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130212