JP2008511897A - デジタル著作権管理方法及び装置 - Google Patents

デジタル著作権管理方法及び装置 Download PDF

Info

Publication number
JP2008511897A
JP2008511897A JP2007529720A JP2007529720A JP2008511897A JP 2008511897 A JP2008511897 A JP 2008511897A JP 2007529720 A JP2007529720 A JP 2007529720A JP 2007529720 A JP2007529720 A JP 2007529720A JP 2008511897 A JP2008511897 A JP 2008511897A
Authority
JP
Japan
Prior art keywords
rights object
information
rights
host device
portable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007529720A
Other languages
English (en)
Inventor
オー,ユン−サン
グォン,ムン−サン
ジョン,ギョン−イム
ジョン,サン−シン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008511897A publication Critical patent/JP2008511897A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、デジタル著作権管理方法及び装置に関する。本発明の実施形態によるデジタル著作権管理方法は、ホストデバイスが携帯用保存装置に特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する第1要請ステップと、第1要請結果、受信された権利オブジェクト情報を確認して、消費する権利オブジェクトを選択するステップと、選択された権利オブジェクトを消費して、コンテンツオブジェクトを実行させるステップと、を含む。
本発明によれば、ホストデバイスは携帯用保存装置に保存された権利オブジェクトを効果的に消費できる。

Description

本発明は、デジタル著作権管理方法及び装置に係り、より詳細には、携帯用保存装置に保存された権利オブジェクトを利用するデジタル著作権を管理方法及び装置に関する。
最近にデジタル著作権管理(Digital Rights Management;以下、“DRM”という)に関する研究が活発であり、DRMを適用した商用サービスが導入されるか、導入中にある。DRMは無断コピー及び配布が容易なデジタルコンテンツを保護するための技術概念である。
デジタルコンテンツを保護しようとする努力は従来にもあったが、これは、デジタルコンテンツへの無断接近防止に重点をおいていた。例えば、デジタルコンテンツへの接近は、代価を支払ったユーザにのみ許容され、代価を支払わっていないユーザはデジタルコンテンツに接近できなかった。しかし、デジタルデータの特性上、デジタルコンテンツは再使用、加工、コピー及び配布が容易である。したがって、代価を支払ってデジタルコンテンツに接近したユーザがこれを無断にコピーまたは配布する場合には、代価を支払わっていないユーザもデジタルコンテンツを使用可能になる。
このような問題点を補完するために、DRMは、デジタルコンテンツを暗号化して配布し、暗号化されたデジタルコンテンツを使用するためには、権利オブジェクト(Right Object;RO)という特定ライセンスを必要とする。
図1を参照して説明すれば、デジタルコンテンツを使用しようとするデバイス110は、所望のデジタルコンテンツをコンテンツ供給者120から得ることができる。この時、コンテンツ供給者120が供給するデジタルコンテンツは暗号化された状態であり、暗号化されたデジタルコンテンツ(以下、コンテンツオブジェクトという)を使用するためには、権利オブジェクトが必要である。
デバイス110は、一定代価を支払って権利オブジェクト発行機関130からコンテンツオブジェクトを実行させうる権限が含まれた権利オブジェクトを得ることができる。権利オブジェクトに含まれた権限は、コンテンツオブジェクトを復号化させうるコンテンツ暗号化キーでありうる。この時、権利オブジェクト発行機関130は、コンテンツ供給者120に権利オブジェクト発行明細を報告し、場合によっては権利オブジェクト発行機関130とコンテンツ供給者120とが同一主体でありうる。
権利オブジェクトを獲得したデバイス110は、権利オブジェクトを消費してコンテンツオブジェクトを使用できるようになる。
一方、コンテンツオブジェクトは、他のデバイスにも自由にコピー及び配布されうる。しかし、権利オブジェクトは、権利オブジェクトを通じてコンテンツを使用できる回数や期間などの制限情報または権利オブジェクトのコピーを許容する回数に関する制限情報を含んでいる。したがって、コンテンツオブジェクトとは異なって権利オブジェクトは、その再使用やコピーに一定制限が加えられる。したがって、DRMによれば、デジタルコンテンツを効果的に保護できる。
ユーザは、このような権利オブジェクトを携帯電話やPDAのように、マルチメディアデータを実行させようとするホストデバイスに保存する。しかし、最近にはコンテンツオブジェクトまたは権利オブジェクトの保管及び配布を簡便にするために、メモリスティックやマルチメディアカード(Multi−Media Card;MMC)のような携帯用保存装置を通じて、権利オブジェクトを管理可能にする技術が試みられている。これにより、ホストデバイスが携帯用保存装置に保存された権利オブジェクトを効果的に消費できる技術が要求された。
本発明は、ホストデバイスが携帯用保存装置に保存された権利オブジェクトを効果的に消費可能にすることにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていないさらに他の目的は、下記の記載から当業者に明確に理解されうる。
前記目的を達成するために、本発明の実施形態によるデジタル著作権管理方法は、ホストデバイスが携帯用保存装置に特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する第1要請ステップと、前記第1要請結果、受信された権利オブジェクト情報を確認して、消費する権利オブジェクトを選択するステップと、前記選択された権利オブジェクトを消費して、前記コンテンツオブジェクトを実行させるステップと、を含む。
前記目的を達成するために、本発明の実施形態によるデジタル著作権管理方法は、携帯用保存装置がホストデバイスから特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請されるステップと、前記コンテンツオブジェクトを実行させうる権利オブジェクトを検索するステップと、前記ホストデバイスに、前記検索結果、検索された権利オブジェクト及び前記検索された権利オブジェクトの情報を伝送するステップと、を含む。
前記目的を達成するために、本発明の実施形態によるホストデバイスは、携帯用保存装置との連結のためのインターフェースモジュールと、前記インターフェースモジュールを通じて、前記携帯用保存装置に特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する制御モジュールと、前記要請結果、前記携帯用保存装置から受信された権利オブジェクトを消費して前記コンテンツオブジェクトを実行させるコンテンツ実行モジュールと、を備える。
前記目的を達成するために、本発明の実施形態による携帯用保存装置は、ホストデバイスとの連結のためのインターフェースモジュールと、権利オブジェクト及び前記権利オブジェクトの状態情報を保存する保存モジュールと、前記インターフェースモジュールを通じて連結された前記ホストデバイスから特定コンテンツオブジェクトを実行させうる権利オブジェクト検索が要請されることによって、前記保存モジュールに保存された権利オブジェクトを検索し、前記検索された権利オブジェクトを前記インターフェースモジュールを通じてホストデバイスに伝送する制御モジュールと、を備える。
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述される実施形態を参照すれば明確になる。しかし、本発明は以下で開示される実施形態に限定されず、相異なる多様な形態で具現され、ただし、本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は、請求項の範ちゅうによってのみ定義される。明細書全体にわたって同一参照符号は同一構成要素を示す。
本発明の詳細な説明に先立って本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものである。したがって、本発明の詳細な説明において本発明を明示的に限定しない場合には、以下の用語が本発明の技術的思想を限定する意味で使われるものではないということに注意せねばならない。
−公開キー暗号化(Public−key Cryptography)
非対称暗号化ともいい、これは、データの復号化に使われる暗号キーとデータの暗号化に使われる暗号キーとが、相異なる暗号キーで構成される暗号化方式を意味する。公開キー暗号化方式で、暗号キーは、公開キーと個人キーとの対からなる。公開キーは、秘密に保管する必要がなく、他のデバイスに簡単に知られ、個人キーは特定デバイス自身のみ知っていなければならない。このような公開キー暗号化アルゴリズムの例には、Diffie−Hellman方式、RSA方式、ElGamal方式、及び楕円曲線方式などがある。
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化ともいい、これは、データの暗号化に使われる暗号キーと、データの復号化に使われる暗号キーとが同じ暗号キーで構成される暗号化方式を意味する。このような対称キー暗号化の例には、DES(Data Encryption Standard)方式が最も一般的に使われており、最近にはAES(Advanced Encryption Standard)方式を採用したアプリケーションが増加しつつある。
−電子署名(Digital Signature)
署名者により文書が作成されたことを表すために使われる。このような電子署名の例には、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。
−携帯用保存装置
本発明で使用する携帯用保存装置は、フラッシュメモリのようにデータの読み取り・書き込み・削除のできる性質を持つ不揮発性メモリを含み、データに対する所定の演算能力を持ち、ホストデバイスとの連結/分離が容易な保存装置を意味する。このような保存装置の例には、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがある。
−ホストデバイス
本発明で使用するホストデバイスは、携帯用保存装置と連結可能であり、携帯用保存装置に保存された権利オブジェクトを通じてデジタルコンテンツを直接使用できるマルチメディア装置を意味する。ホストデバイスの例には、携帯電話、PDA、ノート型パソコン、デスクトップコンピュータ、デジタルTVなどがある。
−権利オブジェクト
コンテンツオブジェクトを使用できる権限、そのコンテンツに対する使用制限情報、権利オブジェクトのコピー制限情報、権利オブジェクトID及びコンテンツIDなどを含む一種のライセンスである。
コンテンツオブジェクトを使用できる権限は、コンテンツオブジェクトを復号化できるコンテンツ暗号化キー(Content Encryption Key;以下、CEKという)でありうる。CEKは、デバイスが利用しようとするコンテンツオブジェクトを復号化するキー値であり、ホストデバイスは、権利オブジェクトが保存された携帯用保存装置からこのCEKを受信することによって、コンテンツオブジェクトを使用できる。
使用制限情報は、コンテンツオブジェクトを実行させるために権利オブジェクトを消費できる限度を表す情報である。使用制限の種類には、使用日制限、使用回数制限、使用期間制限、使用期限制限などがある。
使用日制限は、コンテンツオブジェクトを使用できる日を制限する。したがって、権利オブジェクトに使用日制限が設定された場合、ホストデバイスは、権利オブジェクトに設定された日以後から、または権利オブジェクトに設定された日以前まで該当権利オブジェクトを消費してコンテンツオブジェクトを使用できる。
使用回数制限は、コンテンツオブジェクトを使用できる回数を制限する。例えば、権利オブジェクトに使用回数制限がNに設定されているならば、ホストデバイスは、該当権利オブジェクトを消費してコンテンツオブジェクトをN回使用できる。
使用期間制限は、権利オブジェクトを通じてコンテンツオブジェクトを最初に使用した時から権利オブジェクトに設定された期間の間に該当権利オブジェクトを消費してコンテンツオブジェクトを使用できるように制限する。例えば、権利オブジェクトに使用期間制限が1週間に設定された場合、ホストデバイスは、コンテンツオブジェクトを使用するために該当権利オブジェクトを最初に消費した時から1週間の間に権利オブジェクトの消費を通じてコンテンツオブジェクトを使用できるようになる。
使用期限制限は、コンテンツオブジェクトを使用できる時間の総和を制限する。例えば、権利オブジェクトに使用期限制限が10時間に設定されているならば、ホストデバイスは、該当権利オブジェクトを消費して10時間の間にコンテンツオブジェクトを使用できる。この時、ホストデバイスは、コンテンツオブジェクトの使用回数や使用日によって制限されない。
コピー制限情報は、権利オブジェクトをコピーするか、移動させうる回数や限度を制限する情報である。コピー制限情報は、コピー制限情報及び移動制限情報を含むことができる。
権利オブジェクトのコピーは、既存のデバイスに権利オブジェクトが残っている状態で同じ権利オブジェクトを他のデバイスに伝送させる概念である。
権利オブジェクトの移動は、既存のデバイスにあった権利オブジェクトを他のデバイスに伝送させつつ、既存のデバイスでは該当権利オブジェクトを削除する概念である。
したがって、ユーザは、ホストデバイスや携帯用保存装置に保存された権利オブジェクトを、該当権利オブジェクトに設定されたコピー制限回数または移動制限回数ほど他のホストデバイスや携帯用保存装置でコピーまたは移動させることができる。
権利オブジェクトIDは、他の権利オブジェクトから自身を識別可能にする識別子である。
コンテンツIDは、権利オブジェクトを消費することによって実行させうるコンテンツオブジェクトを識別するためのコンテンツオブジェクトの識別子である。
その他の権利オブジェクトについての説明は、OMA DRM Enabler v1.0,2002,Open Mobile AllianceまたはOMA DRM v2.0 draft,2004,Open Mobile Allianceに詳細に記載されている。
−権利オブジェクト状態情報
本発明で使用する権利オブジェクト状態情報は、権利オブジェクトの消費程度を表す情報である。例えば、権利オブジェクトに使用期限情報が10時間に設定されており、ホストデバイスがコンテンツオブジェクトを使用するために権利オブジェクトを消費した時間が4時間である場合、権利オブジェクト状態情報は、ホストデバイスがこれまで権利オブジェクトを消費した時間(4時間)、または今後ホストデバイスが権利オブジェクトを消費してコンテンツオブジェクトを使用できる時間(6時間)についての情報を表す。
このような権利オブジェクト状態情報は、権利オブジェクト内に含まれてもよく、権利オブジェクトを保存しているデバイスが権利オブジェクトと共に別の情報として管理してもよい。
以下、添付された図面を参照して、本発明の望ましい実施形態を詳細に説明する。
図2は、本発明の一実施形態によるDRM概念を示す図面である。
ユーザは、ホストデバイス210を通じて、従来のようにコンテンツ供給者240からコンテンツオブジェクトを獲得できる。また、一定の代価を支払って権利オブジェクト発行機関230からコンテンツオブジェクトを実行させうる権利オブジェクトを購入することができる。
一方、購入した権利オブジェクトは、ホストデバイス210に保存してもよいが、本発明の実施形態によって携帯用保存装置220に保存してもよい。この他にも、携帯用保存装置220は、その生産時から一つ以上の権利オブジェクトを保存してもよい。
この場合、ホストデバイス210は、コンテンツオブジェクトを使用するために携帯用保存装置220に保存された権利オブジェクトを消費できる。権利オブジェクトを消費したホストデバイス210は、権利オブジェクトの消費程度によって該当権利オブジェクトについての状態更新情報を生成し、これを携帯用保存装置220に伝送する。携帯用保存装置220は、受信された状態更新情報を通じて該当権利オブジェクトの状態情報を更新する。
さらに他のホストデバイス250も、携帯用保存装置220に保存された権利オブジェクトを消費してコンテンツオブジェクトを使用できる。場合によっては、携帯用保存装置220に保存された権利オブジェクトを他のホストデバイス250に移動またはコピーさせることもある。したがって、携帯用保存装置220を使用すれば、権利オブジェクトに設定された使用制限情報またはコピー制限情報の制限範囲内で、ホストデバイス210、250が簡便に権利オブジェクトを共有できるようになる。また、権利オブジェクトを携帯用保存装置220に保存させることによって、ホストデバイス210のデータ保存能力を向上させて、権利オブジェクトの管理を簡便に行える。
一方、ホストデバイス210が携帯用保存装置220と結合してデータを交換する前に相互認証を経ることが一般的である。相互認証は、ホストデバイス210と携帯用保存装置220との間に交換されるデータの保安を維持するための基礎過程であり、これを図3を通じて説明する。
図3は、本発明の一実施形態によるホストデバイスと携帯用保存装置間相互認証過程を示すフローチャートである。
図3の説明において、下添字Hは、ホストデバイス210所有であるか、ホストデバイス210が生成したデータを意味し、下添字Sは、携帯用保存装置220所有であるか、携帯用保存装置220が生成したデータを意味する。
ホストデバイス210と携帯用保存装置220とは、それぞれ自身だけの暗号化キー対を含むことができ、暗号化キー対は、公開キー暗号化のために使われる。
最初のホストデバイス210が携帯用保存装置220に相互認証を要請する(S10)。この時、ホストデバイス210は、自身の公開キーを携帯用保存装置220に伝送する。公開キーは、認証機関がホストデバイス210に対して発行した認証書に含まれて伝送されてもよい。
携帯用保存装置220は、ホストデバイス210の認証書を通じてホストデバイス210が正当なデバイスであるか否かを確認することができて、ホストデバイス210の公開キーを得ることができる。
携帯用保存装置220はホストデバイス210の認証書を確認する(S12)。この時、携帯用保存装置220は、認証書の有効期間の満了如何、及び認証書廃棄目録(Certificate Revocation List;以下、“CRL”と称す)を使用して、認証書が有効であるかどうかを確認できる。もし、認証書の有効期間が過ぎたり、認証書がCRLに登録された認証書である場合ならば、携帯用保存装置220は、ホストデバイス210との相互認証を拒否できる。一方、認証書が有効であると確認された場合、携帯用保存装置220は、認証書を通じてホストデバイス210の公開キーを得ることができる。
一方、ホストデバイス210の認証書が有効であると確認された場合、携帯用保存装置220は、相互認証要請に応答するために乱数を生成し(S14)、これをホストデバイス210の公開キーで暗号化する(S16)。
相互認証応答で暗号化された乱数は、携帯用保存装置220の公開キーと共にホストデバイス210に伝送される(S20)。この時、携帯用保存装置220の公開キーも携帯用保存装置220の認証書に含まれて伝送されてもよい。
ホストデバイス210は、自身が保有したCRLを通じて携帯用保存装置220の認証書の有効性を確認して、携帯用保存装置220が正当なデバイスであるということを確認できる(S22)。一方、ホストデバイス210は、携帯用保存装置220の認証書を通じて携帯用保存装置220の公開キーを得て、暗号化された乱数を自身の個人キーで復号化して乱数を得ることができる(S24)。
携帯用保存装置220が正当なデバイスであるということを確認したホストデバイス210も乱数を生成し(S26)、生成された乱数を、携帯用保存装置220の公開キーで暗号化する(S28)。
その後、ホストデバイス210は、セッションキー生成要請と共に暗号化された乱数を伝送する(S30)。
携帯用保存装置220は、暗号化された乱数を受信して自身の個人キーで復号化する(S32)。これにより、ホストデバイス210と携帯用保存装置220とは、自身が生成した乱数と相手が生成した乱数とを共有でき、二つの乱数を利用してセッションキーを生成する(S40、S42)。本実施形態でデバイス210と携帯用保存装置220両者とも乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証が可能になる。
一方、セッションキーを生成したホストデバイス210と携帯用保存装置220とは、自身の生成したセッションキーが相手の生成したセッションキーと同じであるかどうかを確認する作業も行える。
セッションキーを共有したホストデバイス210と携帯用保存装置220とは、相互間に伝送されるデータをセッションキーで暗号化し、受信されたデータをセッションキーで復号化できる。これにより、データ伝送時に保安性を強化できる。
前述した相互認証過程は、ホストデバイス210と携帯用保存装置220とが相互公認されたデバイスということを確認して、セッションキーを共有するための過程の一例であるだけである。したがって、ホストデバイス210と携帯用保存装置220との共通したセッションキーを生成するために、これと類似した相互認証過程が実行できる。
一方、セッションキーを通じた暗号化は、対称キー暗号化方式に属することができる。しかし、本発明はこれに限定されず、ホストデバイス210と携帯用保存装置220とは、伝送するデータを相手の公開キーで暗号化し、受信されたデータを自身の個人キーで暗号化する公開キー暗号化方式を使用することもできる。
以下、各実施形態において特別な言及がなくても、ホストデバイス210と携帯用保存装置220とは、相互伝送されるデータをセッションキーまたは相手の公開キーで暗号化でき、受信されたデータをセッションキーまたは自身の個人キーで復号化できる。
図4は、本発明の一実施形態による権利オブジェクトを消費する過程を示すフローチャートである。
携帯用保存装置220との相互認証を終えたホストデバイス210は、自身が保存したり、他のデバイスから伝送されたコンテンツオブジェクトのうち使用するコンテンツオブジェクトを選択する(S110)。
ホストデバイス210は、選択されたコンテンツオブジェクトを使用するために、携帯用保存装置220に選択されたコンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する(S120)。この時、ホストデバイス210は、選択されたコンテンツオブジェクトを識別できるコンテンツIDを共に伝送できる。
権利オブジェクト検索要請を受けた携帯用保存装置220は、権利オブジェクトの検索要請時に受信されたコンテンツIDを通じて該当コンテンツオブジェクトを実行させうる権利オブジェクトを検索する(S130)。
権利オブジェクトが検索されれば、携帯用保存装置220は、検索された権利オブジェクトの情報を抽出する(S140)。権利オブジェクトの情報は、該当権利オブジェクトを識別できる権利オブジェクトID、携帯用保存装置220の保存空間のうち権利オブジェクトが保存された保存位置(これは、権利オブジェクトが保存された保存空間の物理的または論理的アドレスであり、以下、保存位置という)に関する情報、権利オブジェクトの使用制限情報、権利オブジェクトのコピー制限情報、状態情報などを含むことができる。
一方、権利オブジェクト検索過程(S130)で検索された権利オブジェクトが複数である場合、すなわち、ホストデバイス210が要請したコンテンツオブジェクトを実行させうる権利オブジェクトが複数である場合、携帯用保存装置220は、検索された権利オブジェクト別に権利オブジェクトの情報を抽出できる。
抽出された権利オブジェクト情報は、権利オブジェクト検索要請に対する応答としてホストデバイス210に伝送される(S150)。この時、携帯用保存装置220は、能動的に権利オブジェクト情報をホストデバイス210に伝送してもよく、ホストデバイス210の抽出された権利オブジェクト情報へのアクセスを許可してもよい。
権利オブジェクト情報を獲得したホストデバイス210は、該当権利オブジェクトを消費するかどうかを決定する。もし、複数の権利オブジェクトについての情報を獲得した場合、ホストデバイス210は、このうち消費する権利オブジェクトを選択してもよい(S160)。このような選択は、ユーザにより決定されてもよく、ホストデバイス210が事前に設定された規則によって自ら決定してもよい。例えば、使用回数制限が設定された権利オブジェクトのうち、可用回数が少なく残っている権利オブジェクトを優先的に選択させることもできる。
消費する権利オブジェクトを決定したホストデバイス210は、携帯用保存装置220に該当権利オブジェクトの伝送を要請する(S170)。権利オブジェクト伝送要請時にホストデバイス210は、該当権利オブジェクトを識別できる識別情報(例えば、権利オブジェクトIDまたは保存位置情報)を共に伝送できる。
権利オブジェクト伝送要請を受けた携帯用保存装置220は、権利オブジェクト伝送要請と共に受信された識別情報(例えば、権利オブジェクトIDまたは権利オブジェクトの保存位置情報)を使用して該当権利オブジェクトを検索する(S175)。
検索された権利オブジェクトは、ホストデバイス210に伝送される(S180)。この時、携帯用保存装置220は、検索された権利オブジェクトを能動的に伝送してもよく、ホストデバイス210が検索された権利オブジェクトへのアクセスを許可してもよい。
ホストデバイス210は、携帯用保存装置220から獲得した権利オブジェクトを消費してコンテンツオブジェクトを使用できる(S190)。
もし、コンテンツオブジェクトを実行させうる権利オブジェクトについての情報をホストデバイス210が知っているならば、図示した過程のうち、ステップS120ないしステップS150の過程が省略できる。このために、ホストデバイス210は、事前に携帯用保存装置220から権利オブジェクト情報を獲得しておくことができる。
図5は、本発明の他の実施形態による権利オブジェクトを消費する過程を示すフローチャートである。
図示した過程でステップS210ないしS230は、図4に図示した過程のステップS110ないしステップS130と同じステップと理解されうる。
権利オブジェクトを検索した携帯用保存装置220は、検索された権利オブジェクトをホストデバイス210に再伝送する(S240)。この時、検索された権利オブジェクトが複数である場合、携帯用保存装置220は、検索された権利オブジェクトをいずれもホストデバイス210に伝送できる。
一方、携帯用保存装置220は、権利オブジェクト伝送時に該当権利オブジェクトの保存位置を共に伝送してもよい。また権利オブジェクトの状態情報が権利オブジェクトと別途に管理される場合、携帯用保存装置220は、権利オブジェクトの状態情報も権利オブジェクトと共に伝送できる。
権利オブジェクトを獲得したホストデバイス210は、図4のステップS160のように、消費する権利オブジェクトを選択できる(S250)。
消費する権利オブジェクトが選択されれば、ホストデバイス210は、選択された権利オブジェクトを消費してコンテンツオブジェクトを使用する(S260)。携帯用保存装置220から複数の権利オブジェクトを伝送された場合、ホストデバイス210は、コンテンツオブジェクトを使用するが、選択されていない権利オブジェクトを削除してもよい。
図6は、本発明の一実施形態による権利オブジェクト更新過程を示すフローチャートである。
権利オブジェクトを消費してコンテンツオブジェクトを使用した(S190またはS260)ホストデバイス210は、権利オブジェクトを消費した程度によって該当権利オブジェクトの状態情報を更新するための状態更新情報を生成する(S310)。
状態更新情報は、消費済み、または消費中の権利オブジェクトの状態情報を更新するための情報である。例えば、権利オブジェクトに使用期限情報が10時間に設定されており、該当権利オブジェクトの状態情報は、これまで権利オブジェクトを消費した時間を2時間に表している状態で、ホストデバイス210がコンテンツオブジェクトを使用するために該当権利オブジェクトを追加的に消費した時間が4時間ならば、ホストデバイス210は、権利オブジェクトを消費した時間が総6時間であるということを表す状態更新情報を生成できる。
状態更新情報を生成したホストデバイス210は、携帯用保存装置220に状態情報更新を要請する(S320)。この時、ホストデバイス210は、自身が生成した状態更新情報及び更新対象となる権利オブジェクト識別情報(例えば、権利オブジェクトを識別できる権利オブジェクトIDまたは権利オブジェクトの保存位置)を共に伝送できる。
携帯用保存装置220は、状態更新情報及び権利オブジェクト識別情報を通じて該当権利オブジェクトの状態情報を更新する(S330)。状態情報の更新は、状態情報更新要請と共に受信された権利オブジェクト識別情報を通じて更新対象となる権利オブジェクトを検索し、検索された権利オブジェクトの状態情報を、状態情報更新要請と共に受信された状態更新情報に代替して実行できる。
権利オブジェクトの状態情報を更新した携帯用保存装置220は、ホストデバイス210に権利オブジェクト更新応答を送ることによって、適切な更新が行われたことを知らせることができる(S340)。
もし、権利オブジェクト更新要請後に一定時間が過ぎるまで権利オブジェクト更新に対する応答が受信されない場合、ホストデバイス210は、携帯用保存装置220に再び権利オブジェクト更新要請を行える。
前述した各実施形態で、携帯用保存装置220とホストデバイス210との間に伝送されるあらゆるデータ情報は、暗号化された状態で伝送されることが望ましい。携帯用保存装置220とホストデバイス210とが相互認証を終える前ならば、携帯用保存装置220とホストデバイス210とは、公開キー暗号化方式の公開キー及び個人キーを使用して暗号化及び復号化を行え、相互認証が終わった後ならば、相互認証結果で作られるセッションキーを使用して暗号化及び復号化をも行える。
図7は、本発明の一実施形態によるホストデバイスを示すブロック図である。
本実施形態及び以下の実施形態で使われるモジュールとは、特定機能を行うソフトウェアまたはFPGAやASICのようなハードウェア構成要素を意味する。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、一つまたはそれ以上のプロセッサーを再生させるように構成されてもよい。
したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数でありうる。構成要素とモジュール内で提供される機能は、さらに少ない数の構成要素及びモジュールに結合されるか、追加的な構成要素とモジュールにさらに分離されうる。また、構成要素及びモジュールは、デバイスまたは携帯用保存装置内の一つまたはそれ以上のCPUを再生させるように具現されてもよい。
ホストデバイス210は、保安機能を持つ暗号化モジュール213、保存機能を持つ保存モジュール214、携帯用保存装置220とのデータ交換が可能にするインターフェースモジュール211及びDRMを行うために各構成モジュールを制御する制御モジュール212を備える。また、ホストデバイス210は、外部デバイスまたはシステムとのデータ送受信機能のための送受信モジュール215と、コンテンツの使用状態を表示するためのディスプレイモジュール216、コンテンツオブジェクトを実行させるコンテンツ実行モジュール217及び状態更新情報を生成する更新情報生成モジュール218を備える。
送受信モジュール215は、ホストデバイス210がコンテンツ発行者や権利オブジェクト発行機関と有無線で通信可能にする。ホストデバイス210は、送受信モジュール215を通じて権利オブジェクトやコンテンツオブジェクトを外部から得ることができる。
インターフェースモジュール211は、ホストデバイス210を携帯用保存装置220と連結させる。基本的に、ホストデバイス210が携帯用保存装置220と連結されるということは、携帯用保存装置220とホストデバイス210とのインターフェースモジュールが互いに電気的に連結されたということを意味するが、これは例示的なものであり、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
暗号化モジュール213は、暗号化を行うモジュールであり、制御モジュール212の要請に応じて携帯用保存装置220に伝送するデータを暗号化するか、携帯用保存装置220から暗号化されて受信されたデータを復号化する。暗号化モジュール213は、公開キー暗号化方式だけでなく秘密キー暗号化方式も行うことができ、2つの方式をいずれも行うために一つ以上の暗号化モジュールが存在してもよい。
特に権利オブジェクトは、暗号化状態に保存されうるが、ホストデバイス210は、暗号化モジュール213を通じて他のデバイスあるいは携帯用保存装置で読み取れない固有な暗号キーを利用して権利オブジェクトを暗号化できる。また、他のデバイスや携帯用保存装置220に権利オブジェクトを移動またはコピーしようとする時、固有な暗号キーを利用して復号化できる。このような権利オブジェクトの暗号化には、固有な暗号キーを使用した対称キー暗号化方式を利用でき、これ以外に、ホストデバイス210の公開キーで暗号化し、必要時にホストデバイス210の個人キーで復号化してもよい。
また、暗号化モジュール213は、相互認証過程時に必要な所定の乱数を生成してもよい。
保存モジュール214は、暗号化されたコンテンツと権利オブジェクト及びホストデバイス210の認証書とCRLとを保存する。
制御モジュール212は、ホストデバイス210が携帯用保存装置220と連結される場合、携帯用保存装置220との相互認証過程を制御できる。また、制御モジュール212は、ホストデバイス210と連結された携帯用保存装置220にコンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請するメッセージを生成できる。権利オブジェクトの検索要請時制御モジュール212は、実行させようとするコンテンツオブジェクトを識別できるコンテンツIDを共に伝送できる。
権利オブジェクト検索要請結果、携帯用保存装置220から権利オブジェクトまたは権利オブジェクト情報を獲得した場合、制御モジュール212は、該当権利オブジェクトを消費するかどうかを決定する。権利オブジェクト情報は、該当権利オブジェクトを識別できる権利オブジェクトID、権利オブジェクトの保存位置、権利オブジェクトの使用制限情報、権利オブジェクトのコピー制限情報などを含むことができる。
もし、複数の権利オブジェクトまたは権利オブジェクトについての情報を獲得した場合、制御モジュール212は、このうち消費する権利オブジェクトを選択してもよい。このような選択は、ユーザにより決定されてもよく、事前に設定された規則によって制御モジュール212自ら決定してもよい。例えば、使用回数制限が設定された権利オブジェクトのうち、可用回数が少なく残っている権利オブジェクトを優先的に選択させてもよい。
消費する権利オブジェクトを決定した制御モジュール212は、該当権利オブジェクトの伝送を要請するメッセージを生成できる。権利オブジェクト伝送要請時に制御モジュール212は、該当権利オブジェクトを識別できる識別情報(例えば、権利オブジェクトIDまたは該当権利オブジェクトの保存位置情報)を共に伝送できる。
また、制御モジュール212は、コンテンツ実行モジュール217が権利オブジェクトを消費してコンテンツオブジェクトを実行させる場合、携帯用保存装置220に該当権利オブジェクトの状態情報更新を要請できる。この時、制御モジュール212は、更新情報生成モジュール218が生成した状態更新情報及び更新対象となる権利オブジェクト識別情報(例えば、権利オブジェクトを識別できる権利オブジェクトID、または権利オブジェクト保存位置情報など)を共に伝送できる。
制御モジュール212が生成した各要請メッセージは、インターフェースモジュール211を通じて携帯用保存装置220に伝えられ、これに対する携帯用保存装置220の応答も、インターフェースモジュール211を通じて受信されて制御モジュール212に伝えられうる。
ディスプレイモジュール216は、権利オブジェクトを通じて使用が許可されたコンテンツオブジェクトが使われる状態(例えば、コンテンツの再生や実行など)をユーザが視覚的に見られる表示する。ディスプレイモジュール216は、TFT LCDのような液晶表示装置や有機ELとして具現できる。
コンテンツ実行モジュール217は、制御モジュール212の権利オブジェクト要請に対する携帯用保存装置220の応答で受信された権利オブジェクトを消費して、コンテンツオブジェクトを実行させる。例えば、コンテンツが動画に関するものならば、コンテンツ実行モジュール217は、動画を再生できるMPEGデコーディングモジュールでありうる。
更新情報生成モジュール218は、コンテンツ実行モジュール217が権利オブジェクトを消費した結果、権利オブジェクトの状態情報を更新するための状態更新情報を生成する。例えば、権利オブジェクトに使用期限情報が10時間に設定されており、該当権利オブジェクトの状態情報は、これまで権利オブジェクトを消費した時間を2時間に表している状態で、ホストデバイス210がコンテンツオブジェクトを使用するために該当権利オブジェクトを追加的に消費した時間が4時間であれば、ホストデバイス210は、権利オブジェクトを消費した時間が総6時間であるということを表す状態更新情報を生成できる。
図8は、本発明の一実施形態による携帯用保存装置を示すブロック図である。
DRM過程を行うために、携帯用保存装置220は、保安機能を持つ暗号化モジュール223、保存機能を持つ保存モジュール224、ホストデバイス210とのデータ交換を可能にするインターフェースモジュール221及びDRM過程を行うために各構成モジュールを制御する制御モジュール222を備える。
インターフェースモジュール221は、携帯用保存装置220をホストデバイス210と連結させる。
基本的に、携帯用保存装置220がホストデバイス210と連結されるということは、携帯用保存装置220とホストデバイス210とのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであり、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
暗号化モジュール223は、暗号化を行うモジュールであり、制御モジュール222の要請に応じてホストデバイス210に伝送するデータを暗号化するか、ホストデバイス210から暗号化されて受信されたデータを復号化する。暗号化モジュール223は、公開キー暗号化方式だけでなく秘密キー暗号化方式も行え、2つの方式をいずれも行うために一つ以上の暗号化モジュールが存在してもよい。
特に、権利オブジェクトは暗号化状態に保存されうるが、携帯用保存装置220は、暗号化モジュール223を通じて他のデバイスで読み取れない固有な暗号キーを利用して権利オブジェクトを暗号化できる。また、他のデバイスに権利オブジェクトを移動またはコピーしようとする時、または他のデバイスが特定コンテンツの使用権限を要求する場合、固有な暗号キーを利用して暗号化された権利オブジェクトを復号化できる。このような権利オブジェクトの暗号化には、固有な暗号キーを使用した対称キー暗号化方式を利用でき、その他に携帯用保存装置220の公開キーで暗号化し、必要時に携帯用保存装置220の個人キーで復号化することも可能である。
また、暗号化モジュール223は、相互認証過程時に必要な所定の乱数を生成することもある。
保存モジュール224は、コンテンツオブジェクトと権利オブジェクト、各権利オブジェクトの状態情報及び携帯用保存装置220の認証書とCRLなどを保存する。保存モジュール224に保存された権利オブジェクトは、他のデバイス(例えば、ホストデバイス210)から獲得したものでもあり、携帯用保存装置220の生産時から保存されたものでもありうる。
制御モジュール222は、携帯用保存装置220がホストデバイス210と連結される場合、ホストデバイス210との相互認証過程を制御できる。また、制御モジュール222は、ホストデバイス210から権利オブジェクト検索要請が受信された場合、権利オブジェクト検索要請と共に受信されたコンテンツIDを通じて、該当コンテンツオブジェクトを実行させうる権利オブジェクトを検索できる。
権利オブジェクトが検索されれば、制御モジュール222は、検索された権利オブジェクトの情報を抽出できる。権利オブジェクトの情報は、該当権利オブジェクトを識別できる権利オブジェクトID、保存モジュール224に保存された権利オブジェクトの保存位置、権利オブジェクトの使用制限情報、権利オブジェクトのコピー制限情報などを含むことができる。
一方、権利オブジェクト検索結果、検索された権利オブジェクトが複数である場合、すなわち、ホストデバイス210が要請したコンテンツオブジェクトを実行させうる権利オブジェクトが複数である場合、制御モジュール222は、検索された権利オブジェクト別に権利オブジェクト情報を抽出してもよい。
権利オブジェクト情報を抽出した制御モジュール222は、権利オブジェクト検索要請に対する応答で抽出された権利オブジェクト情報をホストデバイス210に伝送させる。
本発明の他の実施形態として、制御モジュール222は、権利オブジェクト検索要請に対する応答で権利オブジェクトもまたホストデバイス210に伝送させうる。
もし、ホストデバイス210から前述したような状態情報更新要請が受信されれば、制御モジュール222は、更新対象となる権利オブジェクトの状態情報を、状態情報更新要請と共に受信された状態更新情報に更新する。この場合、制御モジュール222は、既存の権利オブジェクト状態情報を状態更新情報に代替することによって、権利オブジェクト状態情報の更新を行える。更新対象となる権利オブジェクトは、権利オブジェクト更新要請と共に受信された権利オブジェクト識別情報(例えば、権利オブジェクトIDまたは権利オブジェクト保存位置情報)を通じて識別できる。
従来のDRM概念を示す図である。 本発明の一実施形態によるDRM概念を示す図である。 本発明の一実施形態によるホストデバイスと携帯用保存装置との相互認証過程を示すフローチャートである。 本発明の一実施形態による権利オブジェクトを消費する過程を示すフローチャートである。 本発明の他の実施形態による権利オブジェクトを消費する過程を示すフローチャートである。 本発明の一実施形態による権利オブジェクト更新過程を示すフローチャートである。 本発明の一実施形態によるホストデバイスを示すブロック図である。 本発明の一実施形態による携帯用保存装置を示すブロック図である。

Claims (33)

  1. ホストデバイスが携帯用保存装置に特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する第1要請ステップと、
    前記第1要請結果、受信された権利オブジェクト情報を確認して、消費する権利オブジェクトを選択するステップと、
    前記選択された権利オブジェクトを消費して、前記コンテンツオブジェクトを実行させるステップと、を含むデジタル著作権管理方法。
  2. 前記権利オブジェクト情報は、前記コンテンツオブジェクトを実行させうる権利オブジェクトの識別子、前記権利オブジェクトの保存位置情報、前記権利オブジェクトの使用制限情報、前記権利オブジェクトのコピー制限情報及び前記権利オブジェクトの状態情報のうち少なくとも一つを含む請求項1に記載のデジタル著作権管理方法。
  3. 前記権利オブジェクト情報は、前記特定コンテンツオブジェクトを実行させうる権利オブジェクトをさらに含む請求項2に記載のデジタル著作権管理方法。
  4. 前記コンテンツオブジェクトを実行させるステップは、前記選択された権利オブジェクトの識別情報を使用して前記権利オブジェクトの伝送を要請する第2要請ステップと、
    前記第2要請結果、受信された権利オブジェクトを消費して、前記コンテンツオブジェクトを実行させるステップと、を含む請求項2に記載のデジタル著作権管理方法。
  5. 前記識別情報は、前記選択された権利オブジェクトの識別子または前記選択された権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項4に記載のデジタル著作権管理方法。
  6. 前記権利オブジェクトの消費によって変化された前記権利オブジェクトの可用状態を表す状態更新情報を生成するステップと、
    前記生成された状態更新情報及び前記消費された権利オブジェクトの識別情報を使用して、前記携帯用保存装置に前記消費された権利オブジェクトの状態情報更新を要請するステップと、をさらに含む請求項1に記載のデジタル著作権管理方法。
  7. 前記識別情報は、前記選択された権利オブジェクトの識別子または前記選択された権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項6に記載のデジタル著作権管理方法。
  8. 携帯用保存装置がホストデバイスから特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請されるステップと、
    前記コンテンツオブジェクトを実行させうる権利オブジェクトを検索するステップと、
    前記ホストデバイスに、前記検索結果、検索された権利オブジェクト及び前記検索された権利オブジェクトの情報を伝送するステップと、を含むデジタル著作権管理方法。
  9. 前記検索された権利オブジェクトの情報は、前記コンテンツオブジェクトを実行させうる権利オブジェクトの識別子、前記権利オブジェクトの保存位置情報、前記権利オブジェクトの使用制限情報、前記権利オブジェクトのコピー制限情報及び前記権利オブジェクトの状態情報のうち少なくとも一つを含む請求項8に記載のデジタル著作権管理方法。
  10. 前記伝送するステップは、前記検索された権利オブジェクトの情報を抽出して前記ホストデバイスに伝送するステップと、
    前記ホストデバイスから、前記検索された権利オブジェクトのうち、特定権利オブジェクトの伝送要請と共に前記伝送要請された権利オブジェクトの識別情報を受信するステップと、
    前記識別情報を通じて前記伝送要請された権利オブジェクトを検索して、前記ホストデバイスに伝送するステップと、を含む請求項9に記載のデジタル著作権管理方法。
  11. 前記識別情報は、前記伝送要請された権利オブジェクトの識別子、または前記伝送要請された権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項10に記載のデジタル著作権管理方法。
  12. 前記ホストデバイスから、前記消費された権利オブジェクトの可用状態を表す状態更新情報、及び前記消費された権利オブジェクトの識別情報を含む、前記消費された権利オブジェクトに対する状態情報更新要請を受信するステップと、
    前記消費された権利オブジェクトの状態情報を更新するステップと、をさらに含む請求項9に記載のデジタル著作権管理方法。
  13. 前記状態情報更新対象となる権利オブジェクトは、前記権利オブジェクト識別情報により検索される請求項12に記載のデジタル著作権管理方法。
  14. 前記識別情報は、前記消費された権利オブジェクトの識別子または前記消費された権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項12に記載のデジタル著作権管理方法。
  15. 前記状態情報の更新は、前記状態情報の更新のために検索された権利オブジェクトの状態情報を前記状態更新情報に代替することによって行われる請求項13に記載のデジタル著作権管理方法。
  16. 携帯用保存装置との連結のためのインターフェースモジュールと、
    前記インターフェースモジュールを通じて、前記携帯用保存装置に特定コンテンツオブジェクトを実行させうる権利オブジェクトの検索を要請する制御モジュールと、
    前記要請結果、前記携帯用保存装置から受信された権利オブジェクトを消費して前記コンテンツオブジェクトを実行させるコンテンツ実行モジュールと、を備えるホストデバイス。
  17. 前記制御モジュールは、前記実行させるコンテンツオブジェクトの識別子または前記消費する権利オブジェクトの識別情報を使用して、前記権利オブジェクトの伝送を要請する請求項16に記載のホストデバイス。
  18. 前記識別情報は、前記権利オブジェクトの識別子または前記権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項17に記載のホストデバイス。
  19. 前記識別情報は、前記要請結果、前記権利オブジェクトと共に受信された前記権利オブジェクトの情報を通じて獲得した請求項17に記載のホストデバイス。
  20. 前記権利オブジェクトの情報は、前記権利オブジェクトの識別子、前記権利オブジェクトの保存位置情報、前記権利オブジェクトの使用制限情報、前記権利オブジェクトのコピー制限情報及び権利オブジェクトの状態情報のうち少なくとも一つを含む請求項19に記載のホストデバイス。
  21. 前記コンテンツ実行モジュールが前記コンテンツオブジェクトを実行させるために、前記権利オブジェクトの消費によって変化された前記権利オブジェクトの可用状態を表す状態更新情報を生成する更新情報生成モジュールをさらに備える請求項16に記載のホストデバイス。
  22. 前記制御モジュールは、前記生成された状態更新情報及び前記消費した権利オブジェクトの識別情報を使用して、前記インターフェースモジュールを通じて前記携帯用保存装置に前記消費した権利オブジェクトの状態情報更新を要請する請求項21に記載のホストデバイス。
  23. 前記識別情報は、前記権利オブジェクトの識別子または前記権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項22に記載のホストデバイス。
  24. ホストデバイスとの連結のためのインターフェースモジュールと、
    権利オブジェクト及び前記権利オブジェクトの状態情報を保存する保存モジュールと、
    前記インターフェースモジュールを通じて連結された前記ホストデバイスから特定コンテンツオブジェクトを実行させうる権利オブジェクト検索を要請されることによって、前記保存モジュールに保存された権利オブジェクトを検索し、前記検索された権利オブジェクトを前記インターフェースモジュールを通じてホストデバイスに伝送する制御モジュールと、を備える携帯用保存装置。
  25. 前記権利オブジェクトの検索は、前記ホストデバイスの要請と共に受信された特定コンテンツオブジェクトの識別子または前記権利オブジェクトの識別情報を使用した検索である請求項24に記載の携帯用保存装置。
  26. 前記識別情報は、前記権利オブジェクトの識別子または前記権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項25に記載の携帯用保存装置。
  27. 前記権利オブジェクトの検索が要請された場合、前記制御モジュールは、前記コンテンツオブジェクトを実行させうる権利オブジェクトを検索し、前記検索された権利オブジェクトの情報を抽出して、前記インターフェースモジュールを通じて前記ホストデバイスに伝送させる請求項24に記載の携帯用保存装置。
  28. 前記権利オブジェクトの情報は、前記権利オブジェクトの識別子、前記権利オブジェクトの保存位置情報、前記権利オブジェクトの使用制限情報、前記権利オブジェクトのコピー制限情報及び権利オブジェクトの状態情報のうち少なくとも一つを含む請求項27に記載の携帯用保存装置。
  29. 前記インターフェースモジュールが、前記ホストデバイスから権利オブジェクトの状態情報更新要請を受信した場合、前記制御モジュールは、前記状態情報更新要請と共に受信された状態更新情報及び更新対象となる権利オブジェクトの識別情報を使用して、前記権利オブジェクトの状態情報を更新する請求項24に記載の携帯用保存装置。
  30. 前記識別情報は、前記更新対象となる権利オブジェクトの識別子または前記更新対象となる権利オブジェクトの保存位置情報のうち少なくとも一つを含む請求項29に記載の携帯用保存装置。
  31. 前記更新対象となる権利オブジェクトは、前記権利オブジェクト識別情報により検索される請求項29に記載の携帯用保存装置。
  32. 前記状態情報更新は、前記更新対象となる権利オブジェクトの状態情報が前記状態更新情報に代替される更新である請求項29に記載の携帯用保存装置。
  33. 前記状態更新情報は、前記ホストデバイスが前記伝送された権利オブジェクトの消費によって変化された前記権利オブジェクトの可用状態を表す情報である請求項29に記載の携帯用保存装置。
JP2007529720A 2004-09-15 2005-09-13 デジタル著作権管理方法及び装置 Pending JP2008511897A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040073835A KR100608605B1 (ko) 2004-09-15 2004-09-15 디지털 저작권 관리 방법 및 장치
PCT/KR2005/003014 WO2006031046A1 (en) 2004-09-15 2005-09-13 Method and apparatus for digital rights management

Publications (1)

Publication Number Publication Date
JP2008511897A true JP2008511897A (ja) 2008-04-17

Family

ID=36035295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007529720A Pending JP2008511897A (ja) 2004-09-15 2005-09-13 デジタル著作権管理方法及び装置

Country Status (10)

Country Link
US (1) US20060059094A1 (ja)
EP (1) EP1807770A4 (ja)
JP (1) JP2008511897A (ja)
KR (1) KR100608605B1 (ja)
CN (1) CN101014944A (ja)
AU (1) AU2005283195B2 (ja)
CA (1) CA2578913A1 (ja)
MX (1) MX2007002655A (ja)
NZ (1) NZ553217A (ja)
WO (1) WO2006031046A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR20070059380A (ko) * 2005-12-06 2007-06-12 삼성전자주식회사 내장 전원이 구비되지 않은 기기에서의 안전 클럭 구현방법 및 장치
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
CN100411378C (zh) * 2006-07-03 2008-08-13 华为技术有限公司 基于数字版权管理的内容对象下发方法及其系统
WO2008005732A2 (en) * 2006-07-05 2008-01-10 Agere Systems Inc. Systems and methods for enabling consumption of copy-protected content across multiple devices
KR20080074683A (ko) * 2007-02-09 2008-08-13 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR101566171B1 (ko) * 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
US20090025061A1 (en) * 2007-07-17 2009-01-22 Motorola, Inc. Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
US8578503B2 (en) * 2007-08-17 2013-11-05 Samsung Electronics Co., Ltd. Portable storage device and method of managing resource of the portable storage device
KR101434354B1 (ko) * 2007-11-07 2014-08-27 삼성전자 주식회사 Drm 권한 공유 시스템 및 방법
CN101960475A (zh) * 2008-01-02 2011-01-26 S-M·李 用于在服务器与集成电路卡之间进行点对点安全信道操作的系统与方法
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
KR100872592B1 (ko) 2008-04-17 2008-12-08 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101435845B1 (ko) * 2008-10-13 2014-08-29 엘지전자 주식회사 이동단말기 및 그 제어 방법
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
US20100306859A1 (en) * 2009-05-29 2010-12-02 Hank Risan Secure media copying and/or playback in a usage protected frame-based work
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
WO2011021909A2 (en) 2009-08-21 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for providing contents via network, method and apparatus for receiving contents via network, and method and apparatus for backing up data via network, backup data providing device, and backup system
KR101167938B1 (ko) 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
US8561029B2 (en) * 2009-09-30 2013-10-15 Nec Laboratories America, Inc. Precise thread-modular summarization of concurrent programs
US9019644B2 (en) 2011-05-23 2015-04-28 Lsi Corporation Systems and methods for data addressing in a storage device
WO2016118131A1 (en) * 2015-01-22 2016-07-28 Hewlett Packard Enterprise Development Lp Session key repository
US11444759B2 (en) 2019-05-29 2022-09-13 Stmicroelectronics, Inc. Method and apparatus for cryptographically aligning and binding a secure element with a host device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6370549B1 (en) * 1999-01-04 2002-04-09 Microsoft Corporation Apparatus and method for searching for a file
US6766305B1 (en) 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4415232B2 (ja) * 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム記録媒体
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP2002288375A (ja) 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP3751850B2 (ja) * 2001-03-30 2006-03-01 日本電信電話株式会社 コンテンツ管理方法、装置、プログラム及び記録媒体
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
JP4170670B2 (ja) 2001-05-29 2008-10-22 松下電器産業株式会社 利用権管理装置
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
EP1407341B1 (en) * 2001-07-17 2016-08-31 Panasonic Intellectual Property Corporation of America Content usage device and network system, and license information acquisition method
JP4936037B2 (ja) * 2001-08-31 2012-05-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR20030021791A (ko) * 2001-09-07 2003-03-15 (주)이너베이 코드 부여를 통한 인터넷 디지털 컨텐츠 사용권 제공시스템 및 그 방법
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
KR100551892B1 (ko) * 2002-06-21 2006-02-13 주식회사 케이티 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법
JP4019817B2 (ja) * 2002-06-28 2007-12-12 株式会社日立製作所 分散オブジェクト制御方法およびその実施システム
CN1469271A (zh) * 2002-07-19 2004-01-21 刘耀民 具有版权的数字产品使用和销售保护装置
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
FR2847695B1 (fr) * 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
JP4865854B2 (ja) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置

Also Published As

Publication number Publication date
MX2007002655A (es) 2007-05-15
KR100608605B1 (ko) 2006-08-03
KR20060024955A (ko) 2006-03-20
AU2005283195A1 (en) 2006-03-23
WO2006031046A1 (en) 2006-03-23
CN101014944A (zh) 2007-08-08
AU2005283195B2 (en) 2008-05-15
CA2578913A1 (en) 2006-03-23
US20060059094A1 (en) 2006-03-16
EP1807770A4 (en) 2014-07-30
EP1807770A1 (en) 2007-07-18
NZ553217A (en) 2009-05-31

Similar Documents

Publication Publication Date Title
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
CA2592889C (en) Device and method for digital rights management
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
JP2007538317A (ja) 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置
MXPA06010780A (es) Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR100664924B1 (ko) 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101101

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101224