JP2008530652A - コンテンツ利用権利保護方法 - Google Patents

コンテンツ利用権利保護方法 Download PDF

Info

Publication number
JP2008530652A
JP2008530652A JP2007554026A JP2007554026A JP2008530652A JP 2008530652 A JP2008530652 A JP 2008530652A JP 2007554026 A JP2007554026 A JP 2007554026A JP 2007554026 A JP2007554026 A JP 2007554026A JP 2008530652 A JP2008530652 A JP 2008530652A
Authority
JP
Japan
Prior art keywords
certificate
terminal
content
issuer
protection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007554026A
Other languages
English (en)
Inventor
スン−ジェ リー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2008530652A publication Critical patent/JP2008530652A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16CSHAFTS; FLEXIBLE SHAFTS; ELEMENTS OR CRANKSHAFT MECHANISMS; ROTARY BODIES OTHER THAN GEARING ELEMENTS; BEARINGS
    • F16C3/00Shafts; Axles; Cranks; Eccentrics
    • F16C3/04Crankshafts, eccentric-shafts; Cranks, eccentrics
    • F16C3/06Crankshafts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F01MACHINES OR ENGINES IN GENERAL; ENGINE PLANTS IN GENERAL; STEAM ENGINES
    • F01MLUBRICATING OF MACHINES OR ENGINES IN GENERAL; LUBRICATING INTERNAL COMBUSTION ENGINES; CRANKCASE VENTILATING
    • F01M1/00Pressure lubrication
    • F01M1/02Pressure lubrication using lubricating pumps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F01MACHINES OR ENGINES IN GENERAL; ENGINE PLANTS IN GENERAL; STEAM ENGINES
    • F01MLUBRICATING OF MACHINES OR ENGINES IN GENERAL; LUBRICATING INTERNAL COMBUSTION ENGINES; CRANKCASE VENTILATING
    • F01M1/00Pressure lubrication
    • F01M1/02Pressure lubrication using lubricating pumps
    • F01M2001/0253Pressure lubrication using lubricating pumps characterised by the pump driving means
    • F01M2001/0269Pressure lubrication using lubricating pumps characterised by the pump driving means driven by the crankshaft
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16CSHAFTS; FLEXIBLE SHAFTS; ELEMENTS OR CRANKSHAFT MECHANISMS; ROTARY BODIES OTHER THAN GEARING ELEMENTS; BEARINGS
    • F16C2360/00Engines or pumps
    • F16C2360/22Internal combustion engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Ocean & Marine Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本発明はコンテンツ利用権利保護方法に関するもので、特定コンテンツの利用権利を保存している端末が紛失して前記コンテンツの利用権利が放棄要求された場合、ライトイシュア(RI)は、前記端末から前記証明書が廃棄されたか否かの確認要求を受信し、オンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)により前記証明書が廃棄されたことを確認した後、前記証明書が廃棄されたことを前記端末に通知し、前記端末は、端末自身の証明書の廃棄を確認し、該当コンテンツの利用権利を削除する。さらに、前記コンテンツの利用権利を削除したユーザは、前記利用権利が放棄されたコンテンツの利用権利の全体又は一部を再取得することにより、該当コンテンツを継続して利用することができる。

Description

本発明はデジタル著作権管理(Digital Rights Management;DRM)に関し、特に、移動通信端末に保存されているコンテンツの利用権利保護方法に関する。
最近、有無線インターネット及びネットワーク技術が発展するにつれて、アナログ形式で生成、保管、及び管理されていた一般の商取引の著作物をデジタル化して多様なデジタルコンテンツを提供するデジタルコンテンツ産業が急速に増加している。
デジタルコンテンツは、既存のアナログコンテンツに比べて、生成、加工、流通、分配などにおいて多くの利点を有するが、このような利点が著作物に対する原著作者の権利と利益を侵害する要因となることもある。すなわち、コピーとオリジナルが同一であるためにオリジナルコンテンツを購入しようとする消費者の意志が弱くなり、著作者の同意がなくても修正及び複写が簡単であるために著作物の盗用が容易になり、著作物の伝達及び配布が容易であるために違法な複製物がインターネットなどのネットワークを通じて速い速度で広がって法的統制も不可能になるという欠点があった。従って、前述したデジタルコンテンツの利点を生かすと共に著作権を管理及び保護するための技術が必要となった。
DRMは、デジタルコンテンツの権利を安全に保護して体系的に管理するためのシステム技術であり、コンテンツの違法複製の防止、コンテンツの利用権利の取得、コンテンツの生成及び流通、一連の利用過程の保護及び管理を提供する。ここで、DRMは、テキスト、音楽、イメージ、ゲーム、電子書籍、インターネット映画、デジタル放送、データベースなど、ほとんど全てのデジタルコンテンツに適用できる。
DRMは、暗号化技術によりデジタルコンテンツをパッケージ形態の暗号化されたデータに変換した後、認証及び利用権利確認過程を経たユーザのみオリジナルコンテンツにアクセスできるようにする。特定ユーザが承認されたデジタルコンテンツをインターネット又は他の記憶媒体により第3者に伝送する場合、その第3者が該当デジタルコンテンツに対する認証及び利用権利確認過程を経なければ前記暗号化されたデータを閲覧できないようにすることにより、前記デジタルコンテンツの違法利用を予め防止する。
しかし、従来のDRM技術においては、ユーザの移動端末が特定コンテンツの利用権利(Rights Object;RO)を有すると、前記ユーザは前記移動端末を利用して該当コンテンツをそのROが放棄されるまで利用できる。すなわち、前記ユーザが前記特定コンテンツのROを有する移動端末を紛失した場合、前記移動端末を拾得した第3者による該当コンテンツの利用を防止できないという問題があった。
また、従来のDRM技術においては、前記ユーザが前記特定コンテンツのROを有する移動端末を紛失した場合、前記ユーザが前記コンテンツを利用するためには、該当コンテンツのROを再び購入しなければならないという問題があった。
そこで、本発明は、ユーザが特定コンテンツの利用権利(RO)が保存された端末を紛失した場合、その端末に保存されたROを放棄することにより、前記端末を拾得した第3者によるコンテンツの利用を防止するコンテンツ利用権利保護方法を提供することを目的とする。
本発明の他の目的は、ユーザが紛失した端末に保存されたコンテンツのROを放棄した後、前記ユーザの他の端末又は回収した前記紛失端末を利用して前記コンテンツのROを再利用できるようにするコンテンツ利用権利保護方法を提供することにある。
上記の目的を達成するために、本発明によるコンテンツ利用権利保護方法は、特定コンテンツの利用権利(RO)を有する端末が証明書(certificate)確認指示を受信する過程と、前記端末が前記証明書確認指示に応答して端末自身の証明書が廃棄されたか否かを確認する過程と、確認の結果、前記証明書が廃棄された場合、前記端末が保存していた前記コンテンツのROを削除する過程とを含む。
本発明の他の実施形態によるコンテンツ利用権利保護方法は、ライトイシュア(Rights Issuer;RI)がコンテンツの利用権利(RO)を有する端末に証明書確認指示を伝送する過程と、前記証明書確認指示による前記端末の証明書が廃棄されたか否かの確認要求に応答して、前記端末の証明書が廃棄されたか否かを確認する過程と、前記RIが前記証明書の確認結果を前記端末に伝送する過程とを含む。
また、上記の目的を達成するために、端末にコンテンツとそのコンテンツの利用権利を提供するシステムにおいて、本発明によるコンテンツ利用権利保護方法は、認証局(Certificate Authority;CA)が特定端末の証明書廃棄要求を受信し、該当証明書を廃棄する過程と、ライトイシュア(RI)が前記コンテンツの利用権利(RO)放棄要求を受信する過程と、前記RIが前記端末に前記証明書が廃棄されたか否かの確認を要求するように指示する過程と、前記端末が前記RIに証明書確認要求メッセージ(Validate Certificate Request Message)を伝送する過程と、受信した前記証明書確認要求メッセージに応答して、前記RIが前記端末に前記証明書が廃棄されたという結果を含む証明書確認応答メッセージ(Validate Certificate Response Message)を伝送する過程と、前記端末が保存していた前記コンテンツのRIを削除する過程とを含む。
本発明の他の実施形態によるコンテンツ利用権利保護方法は、特定端末の証明書の廃棄とコンテンツの利用権利の放棄が要求された場合、認証局が前記証明書を廃棄し、前記端末が端末自身の証明書が廃棄されたか否かを確認する過程と、前記証明書が廃棄されたことを確認した端末が前記コンテンツの利用権利を削除する過程と、任意のユーザが前記端末のコンテンツを利用しようとする場合、前記端末がライトイシュアに前記コンテンツの利用権利を要求する過程と、前記ライトイシュアがオンライン証明書状態プロトコルレスポンダ(Online Certificate Statue Protocol Responder;OCSPレスポンダ)により前記端末の証明書が廃棄されたことを確認する過程と、前記ライトイシュアが前記端末に前記コンテンツの利用権利の取得に失敗したことを通知する過程と、前記端末が前記コンテンツを利用できないことを通知するメッセージを出力して前記コンテンツの利用を制限する過程とを含む。
本発明のさらに他の実施形態によるコンテンツ利用権利保護方法は、認証局が証明書を廃棄し、紛失端末がライトイシュアにより紛失端末自身の証明書が廃棄されたか否かを確認する過程と、前記紛失端末の証明書が廃棄された場合、前記ライトイシュアが前記紛失端末のコンテンツの利用権利を保存する過程と、前記証明書が廃棄されたことを確認した紛失端末が前記コンテンツの利用権利を削除する過程と、ユーザが前記紛失端末で利用していたコンテンツの利用権利を要求した場合、前記ライトイシュアが前記ユーザにより指定された端末に対する登録命令を受信する過程と、前記命令を受信したライトイシュアが前記端末に対するデバイス登録を行う過程と、前記端末に前記コンテンツの利用権利が存在しない場合、前記端末が前記ライトイシュアから前記コンテンツの利用権利を取得する過程と、前記端末が前記コンテンツの利用権利を保存して該当コンテンツを実行する過程とを含む。
本発明によるコンテンツ利用権利保護方法は、特定コンテンツのROが保存された端末を紛失した場合、ユーザの要求に応じてその紛失端末に紛失端末自身に保存されたROを放棄させることにより、前記端末を拾得した他のユーザが前記コンテンツを利用することを防止できるという効果がある。
また、本発明によるコンテンツ利用権利保護方法は、紛失端末に保存されたコンテンツ又はリソースが該当端末の元のユーザ以外の他のユーザ(第3者)に公開されることを防止できるという効果がある。
さらに、本発明によるコンテンツ利用権利保護方法は、紛失した端末に保存されているコンテンツのROを放棄したユーザが前記コンテンツの利用権利の全体又は一部を再利用できるようにすることにより、前記コンテンツのROに対するユーザの満足度を向上させるという効果がある。
以下、添付の図面を参照して本発明の好ましい実施形態を詳細に説明する。本発明の属する技術の分野における通常の知識を有する者であれば、本発明の精神又は領域から外れない範囲で、本発明から多様な修正及び変形が可能であることが理解できるであろう。従って、本発明は添付された特許請求の範囲の技術的思想及びこれと同等の思想によって修正及び変形が可能である。
以下、添付の図面を参照して本発明によるコンテンツ利用権利保護方法の実施形態を説明する。
本発明は、特定コンテンツの利用権利(RO)を保存している端末が紛失した場合、前記端末に保存されたROを放棄することにより、前記紛失端末を拾得した第3者が前記コンテンツを利用できないようにする、紛失端末に対するコンテンツ利用権利保護方法に関する。
本発明においては、特定コンテンツのROを保存している端末が紛失して前記コンテンツのRO放棄が要求された場合、前記要求を受信したライトイシュア(RI)は、前記紛失端末が証明書確認を要求するように指示し、前記要求を受信した紛失端末は、前記RIに紛失端末自身の証明書の有効性検証を要求する。前記検証要求を受信したRIは、オンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)により前記端末の証明書の有効性を確認し、その確認結果を前記端末に通知する。ここで、前記端末の証明書が廃棄された場合、前記端末は前記コンテンツに関する全てのROを自ら削除する。
また、本発明においては、前記紛失端末に保存されたコンテンツのROを放棄するように要求するときに、認証局(CA)に前記紛失端末の証明書を廃棄することを要求する。
さらに、本発明においては、端末を紛失して前記端末に保存されたコンテンツのROを放棄したユーザが前記コンテンツのROを新規端末に移管して前記RO又はそのROの一部を取得することにより該当コンテンツを継続して利用するか、又は前記紛失した端末を回収したユーザが前記ROが放棄されたコンテンツのRO又はそのROの一部を再取得することにより該当コンテンツを継続して利用することができる。
図1は本発明によるコンテンツ利用権利保護方法を実現するためのシステムの構造を示すブロック図であり、前記システムは、ユーザ10と、特定コンテンツの利用権利(RO)を有する端末20と、通信網、特に無線ネットワークサービスを提供するサービスプロバイダ30と、コンテンツのROを発行するライトイシュア(RI)40と、端末20の証明書の生成、廃棄、及び更新などの証明書管理を行う認証局(CA)50と、端末20の証明書が有効であるか否かを検証するOCSPレスポンダ60とを含む。
端末20は、利用権利取得プロトコル(Rights Object Acquisition Protocol;ROAP)を利用してRI40にROを要求して取得する。ここで、前記ROAPは、RI40が伝送した利用権利取得プロトコルトリガ(ROAPトリガ)により発生する。
RI40は、端末20とROAPトランザクションを行い、端末20にROを発行する場合、OCSPを利用してOCSPレスポンダ60を介して端末20の証明書が有効であるか否かを確認する。ここで、前記OCSPは、RI40がOCSPレスポンダ60に伝送するOCSP要求メッセージと、前記要求メッセージに対する応答としてOCSPレスポンダ60がRI40に伝送するOCSP応答メッセージとから構成される。
OCSPレスポンダ60は、RI40を介して端末20から伝送された端末20の証明書又は証明書IDを利用して、RI40が指定した端末20の証明書が有効であるか否かを検証し、その検証結果を前記OCSP応答メッセージ(OCSP response)によりRI40に伝送する。OCSPレスポンダ60は、CA50から証明書に関する情報を周期的に又はリアルタイムに受信して、前記証明書に関する情報を更新する。ここで、OCSPレスポンダ60とCA50とは、同一のエンティティでもよく、独立したエンティティでもよい。
図2は本発明によるコンテンツ利用権利保護方法を示すフローチャートであり、図1に示すシステムに基づいて以下に説明する。
まず、ユーザ10が特定コンテンツのROを保存している端末20を紛失した後、サービスプロバイダ30に端末20の紛失を通知したと仮定する。
サービスプロバイダ30は、紛失端末20の証明書の廃棄と前記コンテンツのROの放棄を要求する(S11)。
紛失端末20の証明書廃棄要求を受信したCA50は、該当端末20の証明書を廃棄し(S12)、前記コンテンツのRO放棄要求を受信したRI40は、紛失端末20の証明書が有効であるか否かの確認を要求するように紛失端末20に指示する(S13)。
前記証明書有効確認要求指示を受信した紛失端末20は、RI40に紛失端末自身の証明書が有効であるか否かを検証するように要求する(S14)。前記要求を受信したRI40は、OCSPを利用してOCSPレスポンダ60から紛失端末20の証明書の有効性検証結果を受信し(S15)、前記検証結果を含む応答プロトコルを紛失端末20に伝送する。
ここで、紛失端末20が紛失端末20自身の証明書が有効であるか否かの確認を要求するように指示するために、RI40が紛失端末20に伝送するメッセージは、例えば図3に示すように、ROAPトリガの形態で伝送することができ、RI40に紛失端末20自身の証明書の有効性検証を要求するプロトコルを含むことができる。前記ROAPトリガ、前記証明書の有効性検証を要求するプロトコル、及びその検証結果を含む応答プロトコルについては以下にさらに詳細に説明する。
紛失端末20は、RI40から前記応答プロトコルを受信し(S16)、紛失端末自身の証明書が有効でないという検証結果を確認した後、直ちに前記コンテンツのROを削除する(S17)。
本発明においては、前述のようなコンテンツ利用権利保護方法を実現するために、RI40と端末20間で伝送される新しいメッセージ(プロトコル)を定義する。
第1に、紛失端末20が紛失端末自身の証明書が有効であるか否かを検証するためにRI40と送受信する証明書確認プロトコル(Validate Certificate Protocol)である。
前記証明書確認プロトコルは、端末20が端末自身の証明書の有効性検証を要求するためにRI40に伝送する証明書確認要求メッセージと、端末20の証明書の有効性検証結果を伝送するためにRI40が端末20に伝送する証明書確認応答メッセージとから構成される。
第2に、前記証明書確認プロトコルを発生させるために、RI40が紛失端末20に伝送するオンライン証明書状態プロトコル(OCSP)トリガが新たに定義される。前記OCSPトリガは、サーバプッシュ(Server Push)、特にWABプッシュ(WAP Push)により端末20に伝達される。
図3は前記ROAPトリガをXML(Extensible Markup Language)で表現した一実施形態であり、前記ROAPトリガは、<roapTrigger>エレメント内に<validateCertificate>エレメントと<signature>エレメントとを含む。また、前記<validateCertificate>エレメントは、証明書確認関連エレメントであり、端末の証明書又は端末の証明書IDを含む。
前記ROAPトリガを受信した端末20は、前記<signature>エレメント内の情報を利用して電子署名を検証し、前記電子署名が有効である場合、前記<validateCertificate>エレメント内の情報を利用してRI40に前記証明書確認要求メッセージを伝送する。
RI40から端末20に伝送されるROAPトリガは、特定端末の証明書又は証明書IDを含まない<validateCertificate>エレメントを端末20に伝送し、前記<validateCertificate>エレメントを受信した端末20は、該当端末20内に存在する証明書(又は、複数の証明書)に対する前記証明書確認要求メッセージをRI40に伝送する。
前記証明書確認要求メッセージを受信したRI40は、OCSPレスポンダ60から前記証明書の有効性検証結果を受信し、その検証結果を前記証明書確認応答メッセージに含めて端末20に伝送する。
前記証明書が廃棄されたという検証結果を含む証明書確認応答メッセージを受信した場合、端末20は前記廃棄された証明書に関する全てのROを自ら削除する。
一方、一般のDRMにおいて、コンテンツ及びコンテンツのROは、結合伝送(combined delivery)方式又は分離伝送(separated delivery)方式で端末に伝達される。
前記結合伝送は、1つのメッセージを利用してコンテンツ及び該当コンテンツのROを共に伝達する方式であり、前記分離伝送は、コンテンツ及び該当コンテンツのROを分離して伝達する方式である。前記結合伝送におけるコンテンツ及びROと前記分離伝送におけるコンテンツは、全てDRMコンテンツフォーマット(DRM Content Format;DCF)で伝送される。
図4a及び図4bは前記結合伝送で使用されるDRMコンテンツフォーマットを示す図であり、図4aは離散メディアを保護してパッケージングするために使用される離散メディアプロファイル(Discrete Media Profile;DCP)を示す構造図であり、図4bは連続メディアを保護してパッケージングするために使用される連続メディアプロファイル(Continuous Media Profile)を示す構造図である。
前記離散メディアは、静止画像やウェブページのように時間エレメントを含まないコンテンツであり、前記連続メディアは、ビデオやオーディオのように時間を基盤とするコンテンツである。ここで、前記連続メディアは分離されたプロファイルとして保護されるため、前記連続メディアプロファイルをパケット化したDRMコンテンツフォーマット(Packetized DCF;PDCF)ともいう。また、図4a及び図4bに示すように、前記DRMコンテンツフォーマット(DCF)はROをさらに含むことができる。
本発明において、端末20は、前記結合伝送方式で受信したコンテンツのROを削除する場合、前記DCF自体又は前記DCFの可変DRM情報部分に含まれるROのみを削除する。また、前記分離伝送方式で受信したコンテンツのROを削除する場合、端末20は、少なくとも端末自身のメモリに保存されたROを削除する。
図5は本発明によるコンテンツ利用権利保護方法の一実施形態を示す信号フロー図であり、ユーザ10が端末20を紛失した場合、端末20内に保存されたコンテンツを他のユーザが利用することを制限する過程の実施形態である。
特定コンテンツのROを保存している端末20をユーザ10が紛失した場合、ユーザ10はサービスプロバイダ30に端末20の紛失届けを出す(S21)。ここで、ユーザ10は電話やインターネットなどによりサービスプロバイダ30のカスタマーセンターに端末の紛失に関する情報を届ける。
サービスプロバイダ30は、認証局50に紛失端末20の証明書を廃棄するように要求し(S23)、ライトイシュア40に紛失端末20が利用していたコンテンツのROを放棄するように要求する(S25)。ここで、サービスプロバイダ30は、認証局50に紛失端末20の証明書IDを通知し、RI40にユーザID及び/又は端末IDを通知する。
前記利用権利放棄要求を受信したRI40は、証明書確認要求メッセージを発生するROAPトリガをWABプッシュで紛失端末20に伝送し(S27)、紛失端末20は、紛失端末自身の証明書が有効であるか否かを検証するために、前記証明書確認要求メッセージをRI40に伝送する(S29)。ここで、前記ROAPトリガは、端末の証明書又は端末の証明書IDを含む<validateCertificate>エレメントを含む。
前記証明書確認要求メッセージを受信したRI40は、前記端末の証明書が有効であるか否かの検証を要求するOCSP要求メッセージをOCSPレスポンダ60に伝送し(S31)、OCSPレスポンダ60は、前記証明書の有効性検証結果をOCSP応答メッセージによりRI40に伝送する(S33)。ここで、OCSPレスポンダ60は、CA50から証明書に関する情報を周期的に又はリアルタイムに受信することにより、前記受信した端末の証明書に関する情報とCA50の証明書情報とを一致させる。
前記OCSP応答メッセージを受信したRI40は、前記検証結果を含む証明書確認応答メッセージを端末20に伝送し(S35)、端末20は、前記証明書確認応答メッセージにより端末自身の証明書が廃棄されたことを確認した後、前記コンテンツのROを直ちに削除する(S37)。
前記端末の証明書が廃棄された場合、RI40は、該当端末20が利用していたコンテンツの利用権利に含まれる事項のうち、権限(authority)及び制限(constraint)などに関する事項を該当端末のID及びユーザIDに連係して保存し、その後、同一のユーザが前記コンテンツのROを要求すると、前記保存していた権限及び制限などに関する事項を含む新しいROを伝送する。また、端末を紛失したユーザが新しい端末をサービスプロバイダ30に登録し、紛失端末20で利用していたコンテンツのROを要求した場合、RI40は、前記コンテンツのROのうち、権限及び制限などに関する事項を含む新しいROを新たに登録した端末に移管して伝送する。
ここで、端末20が利用していたコンテンツのROのうち、ユーザの利用により変更される制限などに関する事項(例えば、総利用時間制限、利用回数など)は、端末の証明書が廃棄されるときに、所定のプロトコルを利用して端末20からRI40に伝送されて保存され、端末20が利用していたコンテンツのROのうち、ユーザの利用により変更されない事項(例えば、権限、利用日数制限など)は、ROAPを利用して前記ROが端末20に伝送されるときにRI40に予め保存される。
ROが削除されたコンテンツを再利用する過程については以下に詳細に説明する。
図6は第3者が紛失端末20を利用してコンテンツを利用する場合に前記コンテンツの利用を制限する過程を示す信号フロー図であり、ここで、紛失端末20は証明書が廃棄されて保存されたコンテンツの利用権利が削除された端末である。
紛失端末20を拾得した第3者である任意のユーザ11がその端末に保存されたコンテンツを利用しようとすると(S41)、端末20のDRMエージェントは、前記コンテンツのROが存在しないことを確認し、RI40にROを要求する(S43)。ここで、端末20はRI40にRO要求メッセージを伝送する。
RI40は、OCSPレスポンダ60に前記端末の証明書の有効性検証を要求し(すなわち、OCSPレスポンダ60にOCSP要求を伝送し)(S45)、OCSPレスポンダ60は、OCSP応答メッセージにより、前記端末の証明書が廃棄された状態であることをRI40に通知する(S47)。
RI40は、RO応答メッセージにより、前記コンテンツのROを取得できないことを端末20に通知し(S49)、端末20は、前記コンテンツを利用できないことを現在のユーザ11が認知できるように、通知メッセージを出力する(S51)。
図7は端末を紛失したユーザが紛失端末で利用していたコンテンツを新規端末又は回収した前記紛失端末で利用する方法を示す信号フロー図であり、前記紛失端末の証明書は廃棄され、前記コンテンツのROは削除された状態である。
まず、紛失端末20を回収したユーザ10がその端末20で利用していたコンテンツを継続して利用する方法を説明する。
ユーザ10は、サービスプロバイダ30に端末20の紛失状態解除を要求し(S61)、サービスプロバイダ30は、ユーザ10の身元確認過程を経て端末20の紛失届けを取り消した後、CA50に端末20の証明書再生成を要求する(S63)。廃棄された証明書は復旧が不可能であるため、CA50は端末20の証明書を再生成しなければならない。
前記要求を受信したCA50は、CA自身の署名が含まれる証明書をサービスプロバイダ30に伝送し、サービスプロバイダ30は前記証明書を端末20に伝送する(S65)。
サービスプロバイダ30はRI40に端末20の登録を命令し(S67)、RI40は、デバイス登録のためのROAPトリガを端末20に伝送することにより、端末20がデバイス登録過程を行うように指示する(S69)。
前記ROAPトリガを受信した端末20はRI40にデバイス登録を要求し(S71)、RI40は、該当端末20の証明書が有効であるか否かの検証を要求するために、OCSP要求メッセージをOCSPレスポンダ60に伝送する(S73)。
OCSPレスポンダ60は、OCSP応答メッセージにより、前記端末の証明書が有効であることをRI40に通知し(S75)、RI40は、デバイス登録に成功したことを端末20に通知する(S77)。
ユーザ10が端末20に保存されたコンテンツを利用しようとする場合(S79)、端末20は、端末自身に前記コンテンツのROが存在しないことを確認し、ROAPプロトコルによりRI40に該当コンテンツのROを要求する(S81)。
前記要求を受信したRI40は、前記コンテンツのROを端末20に伝送し(S83)、端末20は、伝送されたROをインストールした後に該当コンテンツを実行する(S85)。ここで、RI40が端末20に伝送するROは、前に前記コンテンツのROを放棄するときに保存しておいたROのうち、権限及び制限などを含むROでもよく、新たに割り当てられるROでもよい。
一般的に、ROは暗号化されたコンテンツを解読するための暗号キーを含んでいるが、既存のコンテンツが端末から削除されないで維持されて暗号キーが変更されていない場合は、RI40が保存しておいたROのうち暗号キーをそのまま使用しているROを伝送し、暗号キーが変更された新しいコンテンツを端末20が受信した場合は、RI40が変更された暗号キーを含むROを端末20に伝送する。
第2に、端末を紛失したユーザがその紛失端末で利用していたコンテンツを新規端末で利用する方法を説明する。
ユーザ10が新規端末20をサービスプロバイダ30に登録すると(S61)、サービスプロバイダ30は、CA50に新規端末20の証明書を要求し(S63)、CA50から証明書を受信して端末20に伝送する(S65)。ここで、前記新規端末自体に証明書が含まれている場合は、前記証明書要求過程(S63)及び証明書伝送過程(S65)は省略できる。
サービスプロバイダ30はRI40に端末20の登録を命令する(S67)。このとき、サービスプロバイダ30は、ユーザID及び/又は新規端末IDをRI40に伝送し、ユーザが有していたコンテンツの利用権利のうち、権限及び制限などに関する事項を含むROを前記新規端末に移管するように要求する。前記要求を受信したRI40は、前記ユーザIDに連係して保存されているコンテンツのROを検出して既存の紛失端末IDを新規端末IDに変更する。
これ以降の前記新規端末に対するデバイス登録過程とコンテンツのRO取得過程は、前述したROが削除されたコンテンツを継続して利用するためのデバイス登録過程とコンテンツのRO取得過程と同様であるので、詳細な説明を省略する。
本発明によるコンテンツ利用権利保護方法を実現するためのシステムの構造を示すブロック図である。 本発明によるコンテンツ利用権利保護方法を示すフローチャートである。 本発明によるROAPトリガの一実施形態を示す図である。 DRMコンテンツフォーマットを示す構造図である。 DRMコンテンツフォーマットを示す構造図である。 本発明により紛失端末のコンテンツの利用権利を放棄する方法を示す信号フロー図である。 本発明により紛失端末のコンテンツの利用を制限する過程を示す信号フロー図である。 本発明により利用権利が放棄されたコンテンツを再利用する方法を示す信号フロー図である。

Claims (42)

  1. 特定コンテンツの利用権利を有する端末が証明書(certificate)確認指示を受信する過程と、
    前記端末が前記証明書確認指示に応答して端末自身の証明書が廃棄されたか否かを確認する過程と、
    確認の結果、前記証明書が廃棄された場合、前記端末が保存していた前記コンテンツの利用権利を削除する過程と
    を含むことを特徴とするコンテンツ利用権利保護方法。
  2. 前記証明書が廃棄されたか否かを確認する過程は、
    前記端末がライトイシュア(Right Issuer;RI)に前記証明書が廃棄されたか否かの確認を要求する過程と、
    前記ライトイシュアがオンライン証明書状態プロトコルレスポンダ(Online Certificate Statue Protocol Responder;OCSPレスポンダ)により前記証明書が廃棄されたか否かを確認する過程と、
    前記端末が前記ライトイシュアを介して前記確認結果を受信する過程と
    を含むことを特徴とする請求項1に記載のコンテンツ利用権利保護方法。
  3. 前記証明書確認指示を受信する過程は、
    前記ライトイシュアから前記端末に伝送された、前記証明書を確認するための利用権利取得プロトコル(Rights Object Acquisition Protocol;ROAP)トリガを受信する過程であることを特徴とする請求項1に記載のコンテンツ利用権利保護方法。
  4. 前記ROAPトリガが、「validateCertificate」エレメントを含むことを特徴とする請求項3に記載のコンテンツ利用権利保護方法。
  5. 前記「validateCertificate」エレメントが、前記端末の証明書又は前記端末の証明書IDを含むことを特徴とする請求項4に記載のコンテンツ利用権利保護方法。
  6. 前記証明書が廃棄されたか否かの確認を要求する過程は、
    前記端末が前記ライトイシュアに証明書確認要求(Validate Certificate Request)を伝送する過程であることを特徴とする請求項2に記載のコンテンツ利用権利保護方法。
  7. 前記証明書の確認結果を受信する過程は、
    前記端末が前記ライトイシュアに前記証明書が廃棄されたか否かの確認結果を含む証明書確認応答(Validate Certificate Response)を伝送する過程であることを特徴とする請求項2に記載のコンテンツ利用権利保護方法。
  8. 前記証明書が廃棄された場合、前記ライトイシュアが前記端末のコンテンツの利用権利を端末IDとユーザIDの少なくとも一方に連係して保存する過程をさらに含むことを特徴とする請求項2に記載のコンテンツ利用権利保護方法。
  9. ライトイシュアがコンテンツの利用権利を有する端末に証明書確認指示を伝送する過程と、
    前記証明書確認指示による前記端末の証明書が廃棄されたか否かの確認要求に応答して、前記端末の証明書が廃棄されたか否かを確認する過程と、
    前記ライトイシュアが前記証明書の確認結果を前記端末に伝送する過程と
    を含むことを特徴とするコンテンツ利用権利保護方法。
  10. 前記証明書が廃棄された場合、前記ライトイシュアが前記端末のコンテンツの利用権利を端末IDとユーザIDの少なくとも一方に連係して保存する過程をさらに含むことを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  11. 前記証明書が廃棄されたという結果を受信した端末が、保存していた前記コンテンツの利用権利を削除する過程をさらに含むことを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  12. 前記証明書確認指示を伝送する過程は、
    前記ライトイシュアが前記端末に前記証明書を確認するための利用権利取得プロトコル(ROAP)トリガを伝送する過程であることを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  13. 前記ROAPトリガが、「validateCertificate」エレメントを含むことを特徴とする請求項12に記載のコンテンツ利用権利保護方法。
  14. 前記「validateCertificate」エレメントが、前記端末の証明書又は前記端末の証明書IDを含むことを特徴とする請求項13に記載のコンテンツ利用権利保護方法。
  15. 前記証明書が廃棄されたか否かの確認要求が、証明書確認要求メッセージであることを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  16. 前記証明書の確認結果が、証明書確認応答メッセージであることを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  17. 前記端末の証明書が廃棄されたか否かを確認する過程は、
    前記証明書が廃棄されたか否かの確認要求を受信したライトイシュアがオンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)に前記証明書の検証を要求する過程と、
    前記検証要求に対する応答を前記OCSPレスポンダから受信する過程と
    を含むことを特徴とする請求項9に記載のコンテンツ利用権利保護方法。
  18. 端末にコンテンツとそのコンテンツの利用権利を提供するシステムにおいて、
    認証局(Certificate Authority;CA)が特定端末の証明書廃棄要求を受信し、該当証明書を廃棄する過程と、
    ライトイシュアが前記コンテンツの利用権利放棄要求を受信する過程と、
    前記ライトイシュアが前記端末に前記証明書が廃棄されたか否かの確認を要求するように指示する過程と、
    前記端末が前記ライトイシュアに証明書確認要求メッセージを伝送する過程と、
    受信した前記証明書確認要求メッセージに応答して、前記ライトイシュアが前記端末に前記証明書が廃棄されたという結果を含む証明書確認応答メッセージを伝送する過程と、
    前記端末が保存していた前記コンテンツの利用権利を削除する過程と
    を含むことを特徴とするコンテンツ利用権利保護方法。
  19. 前記証明書確認応答メッセージを伝送する過程は、
    前記ライトイシュアがオンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)により前記端末の証明書廃棄を確認する過程を含むことを特徴とする請求項18に記載のコンテンツ利用権利保護方法。
  20. 前記OCSPレスポンダが、前記認証局から前記証明書に関する情報を周期的に又はリアルタイムに受信することを特徴とする請求項19に記載のコンテンツ利用権利保護方法。
  21. 前記ライトイシュアによる利用権利放棄要求が、ユーザIDと端末IDの少なくとも一方を含むことを特徴とする請求項18に記載のコンテンツ利用権利保護方法。
  22. 前記ライトイシュアが伝送する証明書廃棄確認要求の指示は、前記証明書確認要求メッセージを発生する利用権利取得プロトコル(ROAP)トリガであることを特徴とする請求項18に記載のコンテンツ利用権利保護方法。
  23. 前記ROAPトリガが、「validateCertificate」エレメントを含むことを特徴とする請求項22に記載のコンテンツ利用権利保護方法。
  24. 前記「validateCertificate」エレメントが、前記端末の証明書又は前記端末の証明書IDを含むことを特徴とする請求項23に記載のコンテンツ利用権利保護方法。
  25. 前記証明書確認要求メッセージ及び前記証明書確認応答メッセージは、
    前記端末自身が前記証明書の有効性検証を要求して前記検証に対する応答を受信するために、前記端末と前記ライトイシュア間で送受信する証明書確認プロトコル(Validate Certificate Protocol)であることを特徴とする請求項18に記載のコンテンツ利用権利保護方法。
  26. 前記端末の証明書が廃棄されたか否かを確認する過程は、
    前記ライトイシュアが前記OCSPレスポンダにOCSP要求メッセージを伝送する過程と、
    前記端末の証明書が廃棄された場合、前記OCSPレスポンダが前記ライトイシュアに前記証明書が廃棄されたという結果を含むOCSP応答メッセージを伝送する過程と
    を含むことを特徴とする請求項19に記載のコンテンツ利用権利保護方法。
  27. 前記証明書確認応答メッセージを伝送する過程は、
    前記ライトイシュアが前記端末のコンテンツの利用権利を端末IDとユーザIDの少なくとも一方に連係して保存する過程をさらに含むことを特徴とする請求項18に記載のコンテンツ利用権利保護方法。
  28. 特定端末の証明書の廃棄とコンテンツの利用権利の放棄が要求された場合、認証局が前記証明書を廃棄し、前記端末が端末自身の証明書が廃棄されたか否かを確認する過程と、
    前記証明書が廃棄されたことを確認した端末が前記コンテンツの利用権利を削除する過程と、
    任意のユーザが前記端末のコンテンツを利用しようとする場合、前記端末がライトイシュアに前記コンテンツの利用権利を要求する過程と、
    前記ライトイシュアがオンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)により前記端末の証明書が廃棄されたか否かを確認する過程と、
    前記ライトイシュアが前記端末に前記コンテンツの利用権利の取得に失敗したことを通知する過程と、
    前記端末が前記コンテンツを利用できないことを通知するメッセージを出力して前記コンテンツの利用を制限する過程と
    を含むことを特徴とするコンテンツ利用権利保護方法。
  29. 前記証明書が廃棄されたか否かを確認する過程は、
    前記ライトイシュアが前記端末に証明書確認を指示する過程と、
    前記端末が前記ライトイシュアに証明書確認要求メッセージを伝送する過程と、
    前記ライトイシュアが前記OCSPレスポンダから前記証明書が廃棄されたことを確認する過程と、
    前記ライトイシュアが証明書確認応答メッセージにより前記証明書が廃棄されたという結果を前記端末に伝送する過程と
    を含むことを特徴とする請求項28に記載のコンテンツ利用権利保護方法。
  30. 前記証明書が廃棄された場合、前記ライトイシュアが前記端末のコンテンツの利用権利を端末IDとユーザIDの少なくとも一方に連係して保存する過程をさらに含むことを特徴とする請求項29に記載のコンテンツ利用権利保護方法。
  31. 前記コンテンツの利用権利を要求する過程は、
    前記端末が前記ライトイシュアに利用権利要求(Rights Object Request;RO Request)を伝送する過程であることを特徴とする請求項28に記載のコンテンツ利用権利保護方法。
  32. 前記コンテンツの利用権利の取得に失敗したことを通知する過程は、
    前記ライトイシュアが利用権利応答(Rights Object Response;RO Response)に前記利用権利の取得の失敗に関する情報を含めて前記端末に伝送する過程であることを特徴とする請求項28に記載のコンテンツ利用権利保護方法。
  33. 紛失端末の証明書の廃棄とコンテンツの利用権利の放棄が要求された場合、認証局が前記証明書を廃棄し、前記紛失端末がライトイシュアにより紛失端末自身の証明書が廃棄されたか否かを確認する過程と、
    前記紛失端末の証明書が廃棄された場合、前記ライトイシュアが前記紛失端末のコンテンツの利用権利を保存する過程と、
    前記証明書が廃棄されたことを確認した紛失端末が前記コンテンツの利用権利を削除する過程と、
    ユーザが前記紛失端末で利用していたコンテンツの利用権利を要求した場合、前記ユーザにより指定された端末に対する登録命令を受信する過程と、
    前記命令を受信したライトイシュアが前記端末に対するデバイス登録を行う過程と、
    前記端末に前記コンテンツの利用権利が存在しない場合、前記端末が前記ライトイシュアから前記コンテンツの利用権利を取得する過程と、
    前記端末が前記コンテンツの利用権利を保存して該当コンテンツを実行する過程と
    を含むことを特徴とするコンテンツ利用権利保護方法。
  34. 前記紛失端末のコンテンツの利用権利が、ユーザIDと紛失端末IDの少なくとも一方に連係して前記ライトイシュアに保存されることを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
  35. 前記ユーザにより指定された端末が、新規端末又は前記紛失端末であることを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
  36. 前記指定された端末が新規端末の場合に前記端末登録命令を受信する過程は、
    前記ライトイシュアが前記ユーザIDと前記新規端末IDの少なくとも一方を含む前記端末登録命令を受信する過程と、
    前記ライトイシュアが保存している前記紛失端末のコンテンツの利用権利を前記新規端末に移管する過程と
    を含むことを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
  37. 前記コンテンツの利用権利を移管する過程は、
    前記利用権利に連係した紛失端末IDを前記新規端末IDに変更する過程であることを特徴とする請求項36に記載のコンテンツ利用権利保護方法。
  38. 前記新規端末に証明書が存在するか否かを確認する過程をさらに含むことを特徴とする請求項36に記載のコンテンツ利用権利保護方法。
  39. 前記証明書の存在を確認する過程は、
    前記新規端末に前記証明書が存在しない場合、前記認証局が前記新規端末の証明書生成要求を受信する過程と、
    前記認証局が生成された証明書を前記新規端末に伝送する過程と
    を含むことを特徴とする請求項38に記載のコンテンツ利用権利保護方法。
  40. 前記指定された端末が前記紛失端末の場合に前記端末登録命令を受信する過程は、
    前記認証局が前記紛失端末の証明書再生成要求を受信する過程と、
    前記認証局が再生成された証明書を前記紛失端末に伝送する過程と
    をさらに含むことを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
  41. 前記端末に対するデバイス登録を行う過程は、
    前記ライトイシュアが前記端末にデバイス登録を要求するように指示する過程と、
    前記ライトイシュアが前記端末からデバイス登録要求メッセージを受信する過程と、
    前記ライトイシュアがオンライン証明書状態プロトコルレスポンダ(OCSPレスポンダ)により前記端末の証明書が廃棄されたか否かを確認する過程と、
    前記ライトイシュアが前記端末にデバイス登録に成功したことを通知する過程と
    を含むことを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
  42. 前記コンテンツの利用権利を取得する過程は、
    前記端末が前記ライトイシュアに利用権利要求メッセージを伝送する過程と、
    前記ライトイシュアから利用権利応答メッセージを受信する過程と
    を含むことを特徴とする請求項33に記載のコンテンツ利用権利保護方法。
JP2007554026A 2005-03-22 2006-03-20 コンテンツ利用権利保護方法 Pending JP2008530652A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050023815A KR100724439B1 (ko) 2005-03-22 2005-03-22 콘텐츠 사용권리 보호방법
PCT/KR2006/001013 WO2006101329A1 (en) 2005-03-22 2006-03-20 Contents rights protecting method

Publications (1)

Publication Number Publication Date
JP2008530652A true JP2008530652A (ja) 2008-08-07

Family

ID=37023962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554026A Pending JP2008530652A (ja) 2005-03-22 2006-03-20 コンテンツ利用権利保護方法

Country Status (6)

Country Link
US (1) US20090013411A1 (ja)
EP (1) EP1842138A4 (ja)
JP (1) JP2008530652A (ja)
KR (1) KR100724439B1 (ja)
CN (1) CN101133410B (ja)
WO (1) WO2006101329A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
WO2008113217A2 (fr) * 2007-03-21 2008-09-25 Huawei Technologies Co., Ltd. Procédé et appareil pour mettre à jour un objet ayant des attributs de droit
KR101190060B1 (ko) 2008-12-12 2012-10-11 한국전자통신연구원 아이덴티티 데이터 관리 장치 및 방법
CN113300848B (zh) * 2021-04-23 2022-12-23 网易(杭州)网络有限公司 证书状态的确定方法和装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP2002041811A (ja) * 2000-07-26 2002-02-08 Akesesu:Kk 携帯型決済端末
WO2002019121A1 (en) * 2000-09-01 2002-03-07 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2004302835A (ja) * 2003-03-31 2004-10-28 Japan Telecom Co Ltd デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
WO2004098219A1 (en) * 2003-04-29 2004-11-11 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
JP2005012417A (ja) * 2003-06-18 2005-01-13 Matsushita Electric Ind Co Ltd 通信システム及び通信装置
JP2005275973A (ja) * 2004-03-25 2005-10-06 Matsushita Electric Ind Co Ltd 権利データ配信装置及び権利データ配信方法
US20070079381A1 (en) * 2003-10-31 2007-04-05 Frank Hartung Method and devices for the control of the usage of content
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034000A (ko) * 1998-11-10 2001-04-25 요트.게.아. 롤페즈 저작권 보호를 위해 소프트웨어 객체로서 제공된 콘텐트
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR100442136B1 (ko) * 2002-04-24 2004-07-30 에스케이 텔레콤주식회사 무선 통신망을 이용한 아이씨 카드 발급 및 관리 방법
KR20040083602A (ko) * 2003-03-24 2004-10-06 주식회사 테라코리아 임시 아이디를 이용한 개인정보 보호방법 및 장치
JP4218451B2 (ja) 2003-08-05 2009-02-04 株式会社日立製作所 ライセンス管理システム、サーバ装置および端末装置
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US20050138365A1 (en) * 2003-12-19 2005-06-23 Bellipady Guruprashanth A. Mobile device and method for providing certificate based cryptography
WO2005124582A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
JP2000270376A (ja) * 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
JP2000308126A (ja) * 1999-04-15 2000-11-02 Canon Inc セキュリティ装置およびセキュリティ方法
JP2002041811A (ja) * 2000-07-26 2002-02-08 Akesesu:Kk 携帯型決済端末
WO2002019121A1 (en) * 2000-09-01 2002-03-07 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2004302835A (ja) * 2003-03-31 2004-10-28 Japan Telecom Co Ltd デジタルコンテンツ管理システム、利用者端末装置、ライツマネジメント方法
WO2004098219A1 (en) * 2003-04-29 2004-11-11 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
JP2005012417A (ja) * 2003-06-18 2005-01-13 Matsushita Electric Ind Co Ltd 通信システム及び通信装置
US20070079381A1 (en) * 2003-10-31 2007-04-05 Frank Hartung Method and devices for the control of the usage of content
JP2005275973A (ja) * 2004-03-25 2005-10-06 Matsushita Electric Ind Co Ltd 権利データ配信装置及び権利データ配信方法
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system

Also Published As

Publication number Publication date
KR20060102065A (ko) 2006-09-27
EP1842138A4 (en) 2008-06-25
EP1842138A1 (en) 2007-10-10
WO2006101329A1 (en) 2006-09-28
US20090013411A1 (en) 2009-01-08
KR100724439B1 (ko) 2007-06-04
CN101133410B (zh) 2010-06-23
CN101133410A (zh) 2008-02-27

Similar Documents

Publication Publication Date Title
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
AU2001285298B2 (en) Systems and methods for integrity certification and verification of content consumption environments
JP4976492B2 (ja) ライセンスをバックアップおよび復元するための方法とシステム
US8646102B2 (en) Method and apparatus for issuing rights in a digital rights management system
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
EP2018019B1 (en) Rights Object Acquisition Method and System
US20050268343A1 (en) Application management device and its method
JP2010198351A (ja) 権利付コンテンツ管理装置
JP2004046790A (ja) デジタルコンテンツの保護及び管理のためのシステム
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
US20100017888A1 (en) Method, device and system for transferring license
JP4619046B2 (ja) オリジナルコンテンツ生成装置及び派生コンテンツ生成装置
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2008530652A (ja) コンテンツ利用権利保護方法
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
WO2008067708A1 (fr) Procédé et système d'interaction de licence et de reprise après interruption
JP4089309B2 (ja) オブジェクト利用管理システム、オブジェクトを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP4818596B2 (ja) デジタル著作物保護システム及びデジタル著作物保護方法
US20090327725A1 (en) Content object management method, right object providing method, content object revocation method based thereon, and device using the same
JP2005277951A (ja) 認証システム及び認証方法
Alliance OMA Secure Removable Media Specification
KR20070022257A (ko) 디지털 라이센스 공유 시스템 및 방법
JP2001092717A (ja) オブジェクト連携装置及びコンピュータ可読記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110428