JP2009537093A - デジタル著作権管理方法および装置 - Google Patents

デジタル著作権管理方法および装置 Download PDF

Info

Publication number
JP2009537093A
JP2009537093A JP2009509443A JP2009509443A JP2009537093A JP 2009537093 A JP2009537093 A JP 2009537093A JP 2009509443 A JP2009509443 A JP 2009509443A JP 2009509443 A JP2009509443 A JP 2009509443A JP 2009537093 A JP2009537093 A JP 2009537093A
Authority
JP
Japan
Prior art keywords
portable storage
storage device
information
error code
hello
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009509443A
Other languages
English (en)
Other versions
JP4865854B2 (ja
Inventor
オー,ユン−サン
シム,サン−ギュー
リー,ソク−ボン
キム,ヨー−ジン
ジョン,キョン−イム
キム,ジ−スー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009537093A publication Critical patent/JP2009537093A/ja
Application granted granted Critical
Publication of JP4865854B2 publication Critical patent/JP4865854B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

本発明は、デジタル著作権管理方法および装置に関するものであって、より詳細には互いに異なるDRMサポートが可能であり、多様なデジタルコンテンツを利用できるようにするデジタル著作権管理方法および装置に関するものである。
前記目的を達成するために本発明の一実施形態によるデジタル著作権管理方法は、ホストデバイスから伝送されたハロー要請メッセージを受信する段階と、前記伝送されたハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックする段階と、前記チェックした結果、サポートされない情報が存在する場合、エラーコードを生成する段階、および前記生成されたエラーコードを含むハロー応答メッセージを生成する段階とを含む。

Description

本発明は、デジタル著作権管理方法および装置に関するものであって、より詳細には互いに異なるDRMサポートが可能であり、多様なデジタルコンテンツを利用できるようにするデジタル著作権管理方法および装置に関するものである。
最近、デジタル著作権管理(Digital Rights Management:以下「DRM」という)に関する研究が活発で、DRMを適用した常用サービスが導入されたり、導入されつつある。DRMは、容易に不正コピー及び配布できるデジタルコンテンツを保護するための技術概念である。
デジタルコンテンツを保護しようとする努力は従来にもあったが、それは主にデジタルコンテンツに対する不正アクセスの防止に重点を置いていた。例えば、デジタルコンテンツに対するアクセスは代価を払ったユーザだけに許容され、代価を払わないユーザはデジタルコンテンツにアクセスできなかった。しかし、デジタルデータの特性上、デジタルコンテンツは、再使用、加工、コピー及び配布が容易であるため、代価を払ってデジタルコンテンツにアクセスしたユーザがこれを不正コピーまたは配布する場合には代価を払わないユーザもデジタルコンテンツを使用することができる。
このような問題点を克服するために、DRMは、デジタルコンテンツを暗号化して配布し、暗号化されたデジタルコンテンツを使用するためには、権利オブジェクト(RO)というライセンスが必要である。
一方、ホストデバイスに保存された権利オブジェクトは、携帯用保存装置に移動(move)またはコピー(copy)できる。XDカードやマルチメディアカードのような携帯用保存装置は携帯電話、コンピュータ、デジタルカメラなどのようにホストデバイスに容易に脱/付着ができる装置であり、従来のハードディスクやコンパクトディスク(compact disk)が有する限界を超えて、単にデータの保存能力だけではなく、データに対する制御、演算などのようなコンピュータ機能を実行することができる。そして、このような携帯用保存装置に保安機能を追加してデジタルコンテンツの保存および送受信に対する保安により、デジタル著作権を保護できる新概念の携帯用保存装置が開発されている。したがって、携帯用保存装置とホストデバイスとの間の関係に対してもDRMを適用させることができる。すなわち、携帯用保存装置に権利オブジェクトを保存することができ、ホストデバイスは携帯用保存装置に保存された権利オブジェクトを使用し暗号化されたコンテンツを再生させるようになる。
本発明の技術的課題は、一つ以上のルートCA発給機関から発給されたルート認証書およびルートCA IDをサポートすることによって、多様なDRMサポートすることである。
本発明の他の技術的課題は、ホストデバイスと携帯用保存装置が相互感知のためにハローメッセージを送受信することである。
本発明の技術的課題は、以上で言及した技術的課題に制限されず、言及されていないまた他の技術的課題は次の記載から当業者に明確に理解できるであろう。
前記目的を達成するために、本発明の一実施形態によるデジタル著作権管理方法は、ホストデバイスから伝送されたハロー要請メッセージを受信する段階と、前記伝送されたハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックする段階と、前記チェックした結果、サポートされない情報が存在する場合、エラーコードを生成する段階、および前記生成されたエラーコードを含むハロー応答メッセージを生成する段階と、を含む。
また、本発明の一実施形態によるデジタル著作権管理方法は、携帯用保存装置から伝送されたハロー応答メッセージを受信する段階と、前記ハロー応答メッセージにエラーコードが存在するのかをチェックする段階と、前記エラーコードが存在する場合、前記受信されたハロー応答メッセージに含まれた情報と既保存されている情報を比較およびチェックする段階、および前記チェックされた情報のうち前記携帯用保存装置がサポートする情報と同一の情報を選択する段階と、を含む。
さらに、本発明の一実施形態による携帯用保存装置は、ホストデバイスから伝送されたハロー要請メッセージを受信する送受信部と、前記伝送されたハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックする情報チェック部と、前記チェックした結果、サポートされない情報が存在する場合、エラーコードを生成するエラーコード生成部、および前記生成されたエラーコードを含むハロー応答メッセージを生成するメッセージ生成部と、を含む。
また、携帯用保存装置から伝送されたハロー応答メッセージを受信する送受信部と、前記受信されたハロー応答メッセージに含まれた情報と既保存されている情報を比較およびチェックする情報チェック部、および前記ハロー応答メッセージにエラーコードが存在する場合、前記携帯用保存装置がサポートする情報と同一の情報を選択する制御部と、を含む。
さらに、本発明の一実施形態によるデジタル著作権管理装置は、ホストデバイスおよび携帯用保存装置で構成されたデジタル著作権管理装置において、前記ホストデバイスからハロー要請メッセージを受信して、前記ハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックした後、ハロー応答メッセージを生成する携帯用保存装置、および前記ハロー応答メッセージを受信して、前記ハロー応答メッセージに含まれた前記ハロー応答メッセージにエラーコードが存在する場合、前記携帯用保存装置がサポートする情報と同一の情報を選択するホストデバイスと、を含む。
その他実施形態の具体的な内容は詳細な説明および図に含まれている。
前記したような本発明のデジタル著作権管理方法および装置によれば次のような効果が一つあるいはそれ以上ある。
一つ以上のルートCA発給機関から発給されたルート認証書およびルートCA IDをサポートすることによって、互いに異なるDRMサポートが可能であり、多様なデジタルコンテンツを利用できる長所がある。
また、ホストデバイスと携帯用保存装置が相互感知のためにハローメッセージを送受信することによって、受信された情報に基づいて相互サポートする情報(プロトコルバージョン、ルートCA IDなど)をあらかじめ設定できる長所がある。
本発明の利点および、およびそれらを達成する方法は、添付される図面と共に詳細に後述される実施形態を参照すれば明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で具現されることが可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。なお、明細書全体にかけて、同一の参照符号は同一の構成要素を指すものとする。
まず、本発明で使っている用語について概略に説明をするが、これは、本発明の理解を助けるものであって、本発明を限定するものではない。したがって、本発明の詳細な説明で特に限定しない限り、以下で説明する用語は、本発明の技術的思想を限定するものとして使っているのではないことに注意しなければならない。
ホストデバイス
ホストデバイスは、携帯用保存装置と連結可能で、携帯用保存装置に保存された権利オブジェクトを通しデジタルコンテンツを直接使用できるマルチメディア装置を意味する。ホストデバイスは例えば、携帯電話、PDA、ノートパソコン、デスクトップコンピュータ、デジタルTVなどがある。
携帯用保存装置
携帯用保存装置は、フラッシュメモリのようにデータを読み取り、書き込み、削除することができる機能を有する非揮発性メモリを含み、データに対する所定の演算能力を有し、ホストデバイスと容易に連結/分離できる保存装置を意味する。携帯用保存装置は、例えば、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがある。
権利オブジェクト
権利オブジェクトは、コンテンツオブジェクトの使用権限を有する権限、そのコンテンツに対する詳細な情報、権利オブジェクトのコピー制限の情報、権利オブジェクトIDおよびコンテンツIDなどを含む一種のライセンスである。
認証書廃止リスト(Certificate Revocation List:CRL)
認証書廃止リストは、廃止された認証書のリストを認証機関が発行するものである。認証書廃止リストは、ISO/IEC 9495−8で言及されて、ITU−T勧告案X.509で定義されたフォーマットを有する。
認証書廃止リストの基本フィールドは、発給日付(version)、署名アルゴリズム識別子(signature algorithm id)、発給者の名前(issuer name)、更新日(this update)、次の更新日(next update)、廃止認証書(revoked certificates)、認証書廃止リスト拡張フィールド(CRL extensions)および発給者署名(signature)を含む。
以下、添付された図面を参照して本発明の好ましい実施形態を詳細に説明する。
図1は、本発明の一実施形態によるDRM概念を示す図である。
ユーザはホストデバイス100を通してコンテンツ供給者400からコンテンツオブジェクトを得ることができる。また、一定の代価の支払い権利オブジェクト発行機関300からコンテンツオブジェクトを実行させ得る権利オブジェクトを購入することができる。ここで、ホストデバイス100と権利オブジェクト発行機関300は、[OMADRMv2]で定義されたROAP(Rights Object Acquisition Protocol)を用いて通信する。
一方、購入した権利オブジェクトは、ホストデバイス100に保存することもできるが、本発明の実施形態により携帯用保存装置200に保存することもできる。他にも携帯用保存装置200は、その生産時から一つ以上の権利オブジェクトを保存し得る。
この場合、ホストデバイス100は、コンテンツオブジェクトを使用するために携帯用保存装置200に保存された権利オブジェクトを消費することができる。すなわち、ホストデバイス100と携帯用保存装置200が結合すると、ホストデバイス100は、携帯用保存装置200に保存された権利オブジェクトを消費することができる。場合によっては、携帯用保存装置200に保存された権利オブジェクトを他のホストデバイス(図示せず)に移動またはコピーすることもできる。
また、ホストデバイス100と携帯用保存装置200は、一つ以上のルートCA発給機関からルート認証書およびルートCA IDを発給されることができ、これに互いに異なる多様なDRMサポートが可能であり、多様なデジタルコンテンツを利用することができる。
したがって、携帯用保存装置200を使用すると権利オブジェクトに設定された使用制限情報またはコピー制限情報の制限範囲内でホストデバイスが簡便に権利オブジェクトを共有することができる。また、権利オブジェクトを携帯用保存装置200に保存することによってホストデバイス100のデータ保存能力を向上させて権利オブジェクトの管理を簡便にすることができる。ここで、ホストデバイス100と携帯用保存装置200が連結されると、ホストデバイス100が携帯用保存装置200を感知するために携帯用保存装置200にハロー要請メッセージ(Hello Message Request)を伝送する。これに、携帯用保存装置200は伝送されたハロー要請メッセージに対する応答にハロー応答メッセージ(Hello Message Response)をホストデバイス100に伝送する。以下、図2および図3でホストデバイス100と携帯用保存装置200との間に送受信されるハロー要請メッセージおよびハロー応答メッセージを説明する。
一方、ホストデバイス100が携帯用保存装置200と結合して、データを交換する前に相互認証を経るのが一般的である。相互認証は、ホストデバイス100と携帯用保存装置200との間に交換されるデータの保安を維持するための基礎過程であり、これは図7を参照して説明する。
図2は、本発明の一実施形態によるホストデバイスが携帯用保存装置に伝送するハロー要請メッセージの例を示す図である。
ホストデバイス100が携帯用保存装置200に伝送するハロー要請メッセージ(Hello Message Request)はプロトコルバージョン、ルートCA(Root Certification Authority) IDおよびCRL情報リストを含む。
図示された通り、プロトコルバージョンは、ホストデバイス100の通信プロトコルのバージョン情報をいい、1ビット文字列(例えば、SRM1.0)で表示される。ルートCA IDは、デバイス認証書チェーンでルート認証書の公開キーのハッシュをいい、ホストデバイス100によってサポートされるすべてのCAのうち一つを識別することができる。ここで、デフォルトハッシュアルゴリズムはSHA−1である。
CRL情報リストは、ホストデバイス100内のすべてのCRLのCRL情報をいう。ここで、ホストデバイス100は、一つ以上のCRL発行機関で発行したCRL情報を有し得る。CRL情報はCRL発行機関IDおよびCRL番号の対を含む。CRL発行機関IDはCRLにサインするために用いられる秘密キーに対応される公開キーの160ビットSHA−1ハッシュであり、デフォルトハッシュアルゴリズムはSHA−1である。また、CRL番号は整数であり、前記値は特定CRLが他のCRLを代替する時点を判断するために用いられる。
図3は、本発明の一実施形態による携帯用保存装置がホストデバイスに伝送するハロー応答メッセージの例を示す図である。
携帯用保存装置200がホストデバイス100に伝送するハロー応答メッセージ(Hello Message Response)はプロトコルバージョン、CRL情報リスト、ルートCA ID(s)のリストおよびエラーコードを含む。
図示された通り、プロトコルバージョンは携帯用保存装置200の通信プロトコルのバージョン情報をいい、1ビット文字列(例えば、SRM1.0)で表示される。
CRL情報リストは、携帯用保存装置200内のすべてのCRLのCRL情報を含む。ここで、携帯用保存装置200は、一つ以上のCRL発行機関で発行したCRL情報を有し得る。CRL情報は、CRL発行機関IDおよびCRL番号の対を含む。CRL発行機関IDは、CRLにサインするために使用される秘密キーに対応される公開キーの160ビットSHA−1ハッシュであり、デフォルトハッシュアルゴリズムはSHA−1である。また、CRL番号は整数であり、前記値は特定CRLが他のCRLを代替する時点を判断するために用いられる。一方、CRL情報リストは、エラーコードが「エラーなし」である場合にだけ表示される。
ルートCA ID(s)のリストは、携帯用保存装置200によってサポートされるすべてのCAのCA ID(s)を含む。ここで、ルートCA IDは、携帯用保存装置200認証書チェーンでルート認証書の公開キーのハッシュであり、デフォルトハッシュアルゴリズムはSHA−1である。また、携帯用保存装置200は、一つ以上のルートCA発給機関から発給されたルート認証書およびルートCA IDをサポートする。一方、ルートCA ID(s)のリストは、エラーコードが「有効ではないルートCA ID」である場合にだけ表示される。
エラーコードは、携帯用保存装置200に所定の問題が生じた場合を示すものであり、以下図4でより詳しく説明する。
図4は、本発明の一実施形態による携帯用保存装置がホストデバイスに伝送するハロー応答メッセージに含まれたエラーコードを示す図である。
図示された通り、エラーコードは、エラーなし、有効ではないプロトコルバージョン、有効ではないCA IDおよび不明のエラーで区分される。
エラーなしは、携帯用保存装置200と連結中にエラーが生じない場合をいう。有効ではないプロトコルバージョン(Invalid Protocol Version)は、ハロー要請メッセージを通し伝送されたプロトコルバージョンが携帯用保存装置200によってサポートされない場合に生じる。
有効ではないルートCA ID(Invalid Root CA ID)は、ハロー要請メッセージを通して伝送されたルートCA IDが携帯用保存装置200によってサポートされない場合に生じる。不明のエラーは、前記言及したエラー以外のエラーをいう。
図5は、本発明の一実施形態による携帯用保存装置がホストデバイスから伝送されたハロー要請メッセージを処理する過程を示すフローチャートである。ここでは、ホストデバイス100と携帯用保存装置200が結合された後、ホストデバイス100が携帯用保存装置200を感知するために携帯用保存装置200にハロー要請メッセージを伝送する。
先ず、携帯用保存装置200は、ホストデバイス100から伝送されたハロー要請メッセージを受信する(S510)。ここで、ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストを含む。
次に、携帯用保存装置200は、受信されたハロー要請メッセージに含まれた情報をチェックする。
例えば、携帯用保存装置200は、ホストデバイス100のプロトコルバージョンを携帯用保存装置200がサポートするのかをチェックする(S520)。チェックした結果、ホストデバイス100のプロトコルバージョンをサポートしないプロトコルバージョンである場合、「有効ではないプロトコルバージョン」というエラーコードを生成する(S580)。仮に、チェックした結果、ホストデバイス100のプロトコルバージョンをサポートする場合、段階S530を実行する。
次に、携帯用保存装置200は、ルートCA発給機関から発給されたルート認証書がホストデバイス100のルートCA IDによって識別されるのかをチェックする(S530)。
チェックした結果、ホストデバイス100のルートCA IDによってルート認証書が識別されない場合、携帯用保存装置200は、「有効ではないルートCA ID 」というエラーコードを生成する(S580)。仮に、チェックした結果、ホストデバイス100のルートCA IDによってルート認証書が識別されれば段階S550を実行する。
次に、携帯用保存装置200は、ホストデバイス100のCRL情報リストとそれ自体が有しているCRL情報リストをチェックする(S550)。
例えば、携帯用保存装置200は、ホストデバイス100のCRL情報リストに含まれた各々のCRL情報に対して同一のCRL発生機関のIDが存在するのかをチェックする。チェックした結果、同一のCRL発生機関のIDが存在すると、CRL番号(例えば、CRL発給日付)を比較してホストデバイス100が有しているCRL発給日付が携帯用保存装置200が有しているCRL発給日付より最近の日付なのかをチェックする。
次に、携帯用保存装置200は、ハロー応答メッセージを作成する(S560)。ここで、ハロー応答メッセージにはプロトコルバージョン、CRL情報リスト、ルートCA ID(s)のリストおよびエラーコードを含む。ハロー応答メッセージに含まれるエラーコードは前記段階S580で生成されたエラーコードをいう。
次に、作成されたハロー応答メッセージはホストデバイス100に伝送される(S570)。
一方、段階S520から段階S550で説明したプロトコルバージョンのチェック、ルートCA IDの識別の可否およびCRL情報リストのチェック過程を実行する順序は変更することもできる。
図6は、本発明の一実施形態によるホストデバイスが携帯用保存装置から伝送されたハロー応答メッセージを処理する過程を示すフローチャートである。
先ず、ホストデバイス100は、携帯用保存装置200から伝送されたハロー応答メッセージを受信する(S610)。ここで、ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA ID(s)のリストおよびエラーコードを含む。
次に、ホストデバイス100は、受信されたハロー応答メッセージに含まれた情報をチェックする。
例えば、情報チェックの結果、ハロー応答メッセージにエラーコードが存在すると、ホストデバイスは該当エラーコードが有効ではないプロトコルバージョンに対するエラーコードなのかをチェックする。
チェックした結果、有効ではないプロトコルバージョンに対するエラーコードである場合(S612)、ホストデバイス100のプロトコルバージョンと伝送された携帯用保存装置200のプロトコルバージョンを比較した後(S614)、携帯用保存装置200と通信できるプロトコルバージョンを選択する(S616)。
例えば、ホストデバイス100のプロトコルバージョンが1.2であり、携帯用保存装置200のプロトコルバージョンが1.0である場合、ホストデバイス100は、携帯用保存装置200と通信できるようにプロトコルバージョン1.0を選択する。ここで、選択されるバージョンは二つの装置(またはデバイス)が通信できる最も高いバージョンを選択する。
一方、段階S612をチェックした結果、「いいえ」である場合、段階S618を実行する。チェックした結果、エラーコードが有効ではないルートCA IDに対するエラーコードである場合(S618)、ホストデバイス100は、携帯用保存装置200がサポートするルートCA IDを検索する(S620)。
次に、段階S618をチェックした結果、「いいえ」である場合、段階S622を実行する。チェックした結果、不明のエラーに対するエラーコードである場合(S622)、ホストデバイスはすべての動作を終了する。
一方、段階S622をチェックした結果「いいえ」である場合、エラーが存在しないと判断する(S624)。
次に、ホストデバイス100は、携帯用保存装置200のCRL情報リストとホストデバイス100が有しているCRL情報リストをチェックする(S626)。チェックした結果、携帯用保存装置200のCRL発給日付がホストデバイス100のCRL発給日付より最近の日付でない場合(S628)、携帯用保存装置200に最近の日付のCRL情報を伝送する(S630)。
仮に、チェックした結果、携帯用保存装置200のCRL発給日付がホストデバイス100のCRL発給日付より最近の日付である場合、ホストデバイス100は動作を終了する。
一方、段階S612から段階S622で説明したエラーコードをチェックする過程を実行する順序は変更することもできる。
図7は、本発明の一実施形態によるホストデバイスと携帯用保存装置との間の相互認証過程を示すフローチャートである。ここで、相互認証は、ホストデバイス100と携帯用保存装置200がハロー要請メッセージおよびハロー応答メッセージを送受信した後に実行される。
図7の説明において下添え字は、ホストデバイス100の所有またはホストデバイス100が生成したデータを意味し、下添え字は、携帯用保存装置200の所有または携帯用保存装置200が生成したデータを意味する。
ホストデバイス100と携帯用保存装置200は、各々固有の暗号化キー対を含み得、暗号化キー対は公開キー暗号化のために用いられる。
最初のホストデバイス100が携帯用保存装置200に相互認証を要請する(S710)。このとき、ホストデバイス100はそれ自体の公開キーを携帯用保存装置200に伝送する。公開キーは、認証機関(Certification Authority)がホストデバイス100に対して発行した認証書に含まれて伝送されることもできる。
携帯用保存装置200は、ホストデバイス100の認証書を通してホストデバイス100が正当なデバイスなのかを確認することができ、ホストデバイス100の公開キーを得ることができる。
携帯用保存装置200は、ホストデバイス100の認証書を確認する(S712)。このとき、携帯用保存装置200は認証書の有効期間満了の可否および、認証書廃棄リスト(Certificate Revocation List)を用いて認証書が有効のものなのかを確認することができる。仮に、認証書の有効期間が過ぎたり、認証書がCRLに登録されている認証書である場合は、携帯用保存装置200はホストデバイス100との相互認証を拒否することができる。また、携帯用保存装置200は認証書の署名検証を行い有効な認証書なのかを確認する。これに対し、認証書が有効であると確認された場合、携帯用保存装置200は認証書を通してホストデバイス100の公開キーを得ることができる。
一方、ホストデバイス100の認証書が有効であると確認された場合、携帯用保存装置200は、相互認証要請に応答するために乱数を生成して(S714)、これをホストデバイス100の公開キーで暗号化する(S716)。
相互認証の応答で暗号化された乱数が携帯用保存装置200の公開キーと共にホストデバイス100に伝送される(S720)。このとき、携帯用保存装置200の公開キーもやはり携帯用保存装置200の認証書に含まれて伝送されることもできる。
ホストデバイス100は、それ自体が保有したCRLを通して携帯用保存装置200の認証書の有効性を確認して、携帯用保存装置200が正当なデバイスであることを確認することができる(S722)。一方、ホストデバイス100は、携帯用保存装置200の認証書を通して携帯用保存装置200の公開キーを得て、暗号化された乱数をそれ自体の個人キーで復号化して乱数を得ることができる(S724)。
携帯用保存装置200が正当なデバイスであることを確認したホストデバイス100もまた乱数を生成して(S726)、生成された乱数を携帯用保存装置200の公開キーで暗号化する(S728)。
その後、ホストデバイス100は、セッションキーの生成要請と共に暗号化された乱数を伝送する(S730)。
携帯用保存装置200は、暗号化された乱数を受信してそれ自体の個人キーで復号化する(S732)。これに伴い、ホストデバイス100と携帯用保存装置200は、それ自体が生成した乱数と相手が生成した乱数を共有することができ、二つの乱数を利用してセッションキーを生成する(S740,S742)。本実施形態で、デバイス100と携帯用保存装置200の両者すべてにおいて乱数を生成して用いることで任意性を大きく高めることができ、安全な相互認証が可能となる。
一方、セッションキーを生成したホストデバイス100と携帯用保存装置200は、それ自体が生成したセッションキーが相手の生成したセッションキーと同一であるかどうかを確認する作業を行うこともできる。
セッションキーを共有したホストデバイス100と携帯用保存装置200は、相互間に伝送されるデータをセッションキーで暗号化し、受信されたデータをセッションキーで復号化することができる。これでデータ伝送時の保安性を強化することができる。
前述した相互認証過程は、ホストデバイス100と携帯用保存装置200が相互公認されたデバイスであることを確認してセッションキーを共有するための過程の一例だけである。したがって、ホストデバイス100と携帯用保存装置200間の共通するセッションキーを生成するためにこれと類似の相互認証過程が実行されうる。
一方、セッションキーによる暗号化は対称キー暗号化方式に属する。しかし、本発明はこれに限定されなく、ホストデバイス100と携帯用保存装置200は、伝送するデータを相手の公開キーで暗号化し、受信されたデータをそれ自体の個人キーで暗号化する公開キー暗号化方式を用いることもできる。
図8は、本発明の一実施形態によるホストデバイスを示すブロック図である。
図示された通り、ホストデバイス100は、送受信部110、メッセージ生成部120、情報チェック部130、暗号化部140、保存部150および制御部160を含み構成される。
本実施形態および以下の実施形態で使用される「〜部」という用語は、ソフトウェア、FPGAまたはASICのようなハードウェアの構成要素を意味し、「〜部」というある機能を果たす。しかし「〜部」は、ソフトウェアまたはハードウェアに限定される意味ではない。「〜部」は、アドレッシングできる保存媒体にあるように構成されることもでき、一つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。
したがって、実施形態での「〜部」は、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザー、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素と「〜部」のうちから提供される機能はさらに小さい数の構成要素および「〜部」に結合されたり追加的な構成要素と「〜部」にさらに分離したりすることができる。のみならず、構成要素およびモジュールは、デバイスまたは携帯用保存装置内の一つまたはそれ以上のCPUを再生させるように具現されることもできる。
送受信部110は、携帯用保存装置200にハロー要請メッセージを伝送して、携帯用保存装置200から伝送されたハロー応答メッセージを受信する。
また、送受信部110は、ホストデバイス100がコンテンツ発行者や権利オブジェクト発行機関と有無線で通信できるようにし、権利オブジェクトやコンテンツオブジェクトを外部または携帯用保存装置200から受信する。
メッセージ生成部120は、ホストデバイス100と携帯用保存装置200が結合された後、ホストデバイス100が携帯用保存装置200を感知するためにハロー要請メッセージを生成する。ここで、ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストを含む。
情報チェック部130は、携帯用保存装置200から伝送されたハロー応答メッセージに含まれた情報(例えば、プロトコルバージョン、CRL情報リスト、ルートCA ID(s)のリストおよびエラーコード)と保存部150に保存された情報を比較およびチェックする。ここで、ハロー応答メッセージに所定のエラーコードが存在する場合、プロトコルバージョンおよびルートCA IDの比較およびチェックを実行し、エラーコードが存在しない場合にはCRL情報リストのみをチェックする。
例えば、ハロー応答メッセージに「有効ではないプロトコルバージョン」に対するエラーコードが存在すれば、それ自体のプロトコルバージョンと携帯用保存装置200のプロトコルバージョンを比較する。また、「有効ではないルートCA ID」に対するエラーコードが存在する場合、携帯用保存装置200がサポートするルートCA IDを検索して、検索されたルートCA IDをサポートするのかチェックする。
暗号化部140は、制御部160の要請により携帯用保存装置200に伝送するデータを暗号化したり、携帯用保存装置200から暗号化され受信されたデータを復号化する。また、暗号化部140は、相互認証過程時に必要な所定の乱数を生成することもできる。
保存部150は、ホストデバイス100のプロトコルバージョン、ルートCA IDおよびCRL情報リストを保存し、また暗号化されたコンテンツと権利オブジェクトおよびホストデバイス100のルート認証書を保存する。
制御部160は、プロトコルバージョンに対するエラーの発生時、携帯用保存装置200と通信できるプロトコルバージョンを選択する。また、制御部160は、不明のエラーの発生時、携帯用保存装置200との連結を終了する。
また、制御部160は、携帯用保存装置200のCRL情報の発給日付がそれ自体が保有しているCRL情報の発給日付より最近の日付ではない場合、最近の日付のCRL情報を携帯用保存装置200に伝送してアップデートするように制御する。
さらに、制御部160は、ホストデバイス100および携帯用保存装置200の相互認証過程を制御する。
また、制御部160は、ホストデバイス100と携帯用保存装置200が連結されると、ホストデバイス100を構成する各機能性ブロック(110から150)の動作を制御する。
図9は、本発明の一実施形態による携帯用保存装置を示すブロック図である。
図示された通り、携帯用保存装置200は、送受信部210、メッセージ生成部220、情報チェック部230、エラーコード生成部240、暗号化部250、保存部260および制御部270を含み構成される。
送受信部210は、ホストデバイス100にハロー応答メッセージを伝送してホストデバイス100から伝送されたハロー要請メッセージを受信する。
メッセージ生成部220は、ホストデバイス100に伝送するためのハロー応答メッセージを作成する。ここで、ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA ID(s)のリストおよびエラーコードを含む。また、メッセージ生成部220は、情報チェック部130がプロトコルバージョン、CRL情報およびルートCA IDを比較およびチェックした後、該当するエラーコードをハロー応答メッセージに含める。
情報チェック部230は、ホストデバイス100から伝送されたハロー要請メッセージに含まれた情報(例えば、プロトコルバージョン、ルートCA IDおよびCRL情報リスト)と保存部260に保存された情報を比較およびチェックする。ここで、情報チェック部130の比較およびチェック結果、有効ではない情報が存在する場合、該当情報をエラーコード生成部240に伝送する。
エラーコード生成部240は、情報チェック部130のチェック結果、有効ではない情報が存在する場合、および所定のエラーが生じた場合にエラーコードを生成する。ここで、エラーコードはエラーなし、有効ではないプロトコルバージョン、有効ではないCA IDおよび不明のエラーで区分されうる。
暗号化部250は、制御部270の要請によりホストデバイス100に伝送するデータを暗号化したり、ホストデバイス100から暗号化されて受信されたデータを復号化したりする。また、暗号化部250は、相互認証の過程時に必要な所定の乱数を生成することもできる。
保存部260は、携帯用保存装置200のプロトコルバージョン、CRL情報リスト、ルートCA ID(s)リストおよびエラーコードを保存し、携帯用保存装置200のルート認証書を保存する。
制御部270は、携帯用保存装置200を構成する各機能性ブロック(210から260)の動作を制御し、ホストデバイス100および携帯用保存装置200の相互認証の過程を制御する。
以上添付された図面を参照して本発明の実施形態について説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明が、その技術的思想や必須の特徴を変更しない範囲で、他の具体的な形態で実施され得るということを理解できるものである。したがって、上記実施形態はすべての面で例示的なものであり、限定的でないものと理解しなければならない。
本発明の一実施形態によるDRM概念を示す図である。 本発明の一実施形態によるホストデバイスが携帯用保存装置に伝送するハロー要請メッセージの例を示す図である。 本発明の一実施形態による携帯用保存装置がホストデバイスに伝送するハロー応答メッセージの例を示す図である。 本発明の一実施形態による携帯用保存装置がホストデバイスに伝送するハロー応答メッセージに含まれたエラーコードを示す図である。 本発明の一実施形態による携帯用保存装置がホストデバイスから伝送されたハロー要請メッセージを処理する過程を示すフローチャートである。 本発明の一実施形態によるホストデバイスが携帯用保存装置から伝送されたハロー応答メッセージを処理する過程を示すフローチャートである。 本発明の一実施形態によるホストデバイスと携帯用保存装置間の相互認証過程を示すフローチャートである。 本発明の一実施形態によるホストデバイスを示すブロック図である。 本発明の一実施形態による携帯用保存装置を示すブロック図である。
符号の説明
100 ホストデバイス
200 携帯用保存装置
110、210 送受信部
120、220 メッセージ生成部
130、230 情報チェック部
140、250 暗号化部
150、260 保存部
160、270 制御部
240 エラーコード生成部

Claims (24)

  1. ホストデバイスから伝送されたハロー要請メッセージを受信する段階と、
    前記伝送されたハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックする段階と、
    前記チェックした結果、サポートされない情報が存在する場合、エラーコードを生成する段階、および
    前記生成されたエラーコードを含むハロー応答メッセージを生成する段階と、を含むデジタル著作権管理方法。
  2. 前記ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストのうち少なくとも一つを含む、請求項1に記載のデジタル著作権管理方法。
  3. 前記ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA IDリストおよびエラーコードのうち少なくとも一つを含む、請求項1に記載のデジタル著作権管理方法。
  4. 前記エラーコードは、有効ではないプロトコルバージョン、有効ではないCA IDおよび不明のエラーのうち少なくとも一つを含む、請求項1に記載のデジタル著作権管理方法。
  5. 携帯用保存装置から伝送されたハロー応答メッセージを受信する段階と、
    前記ハロー応答メッセージにエラーコードが存在するのかをチェックする段階と、
    前記エラーコードが存在する場合、前記受信されたハロー応答メッセージに含まれた情報と既保存されている情報を比較およびチェックする段階、および
    前記チェックされた情報のうち前記携帯用保存装置がサポートする情報と同一の情報を選択する段階と、を含む、デジタル著作権管理方法。
  6. 前記携帯用保存装置を感知するためのハロー要請メッセージを伝送する段階をさらに含む、請求項5に記載のデジタル著作権管理方法。
  7. 前記ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストのうち少なくとも一つを含む、請求項6に記載のデジタル著作権管理方法。
  8. 前記ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA IDリストおよびエラーコードのうち少なくとも一つを含む、請求項5に記載のデジタル著作権管理方法。
  9. 前記エラーコードは有効ではないプロトコルバージョン、有効ではないCA IDおよび不明のエラーのうち少なくとも一つを含む、請求項5に記載のデジタル著作権管理方法。
  10. 前記エラーコードがプロトコルバージョンに対するエラーコードである場合、前記携帯用保存装置がサポートするプロトコルバージョンを選択して、前記エラーコードが有効ではないルートCA IDに対するエラーコードである場合、前記携帯用保存装置がサポートするルートCA IDを検索する、請求項9に記載のデジタル著作権管理方法。
  11. 前記エラーコードが存在しない場合には、CRL情報リストを比較する段階をさらに含む、請求項5に記載のデジタル著作権管理方法。
  12. ホストデバイスから伝送されたハロー要請メッセージを受信する送受信部と、
    前記伝送されたハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックする情報チェック部と、
    前記チェックした結果、サポートされない情報が存在する場合、エラーコードを生成するエラーコード生成部、および
    前記生成されたエラーコードを含むハロー応答メッセージを生成するメッセージ生成部と、を含む携帯用保存装置。
  13. 前記ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストのうち少なくとも一つを含む、請求項12に記載の携帯用保存装置。
  14. 前記ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA IDリストおよびエラーコードのうち少なくとも一つを含む、請求項12に記載の携帯用保存装置。
  15. 前記エラーコードは、有効ではないプロトコルバージョン、有効ではないCA IDおよび不明のエラーのうち少なくとも一つを含む、請求項12に記載の携帯用保存装置。
  16. 携帯用保存装置から伝送されたハロー応答メッセージを受信する送受信部と、
    前記受信されたハロー応答メッセージに含まれた情報と既保存されている情報を比較およびチェックする情報チェック部、および
    前記ハロー応答メッセージにエラーコードが存在する場合、前記携帯用保存装置がサポートする情報と同一の情報を選択する制御部と、を含む、ホストデバイス。
  17. 前記携帯用保存装置と結合された後、前記携帯用保存装置を感知するためのハロー要請メッセージを生成するメッセージ生成部をさらに含む、請求項16に記載のホストデバイス。
  18. 前記ハロー要請メッセージは、プロトコルバージョン、ルートCA IDおよびCRL情報リストのうち少なくとも一つを含む、請求項17に記載のホストデバイス。
  19. 前記ハロー応答メッセージは、プロトコルバージョン、CRL情報リスト、ルートCA IDリストおよびエラーコードのうち少なくとも一つを含む、請求項16に記載のホストデバイス。
  20. 前記制御部は、プロトコルバージョンに対するエラーコード存在する場合、前記携帯用保存装置がサポートするプロトコルバージョンを選択して、有効ではないルートCA IDに対するエラーコードが存在する場合、前記携帯用保存装置がサポートするルートCA IDを検索する、請求項16に記載のホストデバイス。
  21. 前記情報チェック部は、前記エラーコードが存在しない場合にはCRL情報リストを比較する、請求項16に記載のホストデバイス。
  22. ホストデバイスおよび携帯用保存装置で構成されたデジタル著作権管理装置において、
    前記ホストデバイスからハロー要請メッセージを受信して、前記ハロー要請メッセージに含まれた情報と既保存されている情報を比較およびチェックした後、ハロー応答メッセージを生成する携帯用保存装置、および
    前記ハロー応答メッセージを受信して、前記ハロー応答メッセージに含まれた前記ハロー応答メッセージにエラーコードが存在する場合、前記携帯用保存装置がサポートする情報と同一の情報を選択するホストデバイスと、を含む、デジタル著作権管理装置。
  23. 前記ホストデバイスと前記携帯用保存装置は、一つ以上のルートCA発給機関から発給されたルートCA認証書およびルートCA IDをサポートする、請求項22に記載のデジタル著作権管理装置。
  24. 前記ホストデバイスと前記携帯用保存装置は、一つ以上のCRL発行機関から発給されたCRL情報をサポートする、請求項22に記載のデジタル著作権管理装置。
JP2009509443A 2006-05-12 2007-05-11 デジタル著作権管理方法および装置 Expired - Fee Related JP4865854B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR10-2007-0038427 2007-04-19
KR1020070038427A KR101362380B1 (ko) 2006-05-12 2007-04-19 디지털 저작권 관리 방법 및 장치
PCT/KR2007/002346 WO2007133026A1 (en) 2006-05-12 2007-05-11 Digital rights management method and apparatus

Publications (2)

Publication Number Publication Date
JP2009537093A true JP2009537093A (ja) 2009-10-22
JP4865854B2 JP4865854B2 (ja) 2012-02-01

Family

ID=39064246

Family Applications (8)

Application Number Title Priority Date Filing Date
JP2009509411A Pending JP2009537039A (ja) 2006-05-12 2007-04-30 デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
JP2009509410A Expired - Fee Related JP4907718B2 (ja) 2006-05-12 2007-04-30 デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
JP2009509432A Pending JP2009537029A (ja) 2006-05-12 2007-05-10 コンテンツ暗号キーの位置を効率的に提供する方法および装置
JP2009509434A Pending JP2009537092A (ja) 2006-05-12 2007-05-10 権利オブジェクトの移動方法および電子装置
JP2009509443A Expired - Fee Related JP4865854B2 (ja) 2006-05-12 2007-05-11 デジタル著作権管理方法および装置
JP2009509441A Expired - Fee Related JP4896218B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトの検索装置および方法と権利オブジェクトの検索のためのマッピング装置および方法
JP2009509444A Expired - Fee Related JP4859978B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトマッピングテーブル設置装置および方法
JP2009509446A Expired - Fee Related JP4810608B2 (ja) 2006-05-12 2007-05-14 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2009509411A Pending JP2009537039A (ja) 2006-05-12 2007-04-30 デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
JP2009509410A Expired - Fee Related JP4907718B2 (ja) 2006-05-12 2007-04-30 デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
JP2009509432A Pending JP2009537029A (ja) 2006-05-12 2007-05-10 コンテンツ暗号キーの位置を効率的に提供する方法および装置
JP2009509434A Pending JP2009537092A (ja) 2006-05-12 2007-05-10 権利オブジェクトの移動方法および電子装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2009509441A Expired - Fee Related JP4896218B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトの検索装置および方法と権利オブジェクトの検索のためのマッピング装置および方法
JP2009509444A Expired - Fee Related JP4859978B2 (ja) 2006-05-12 2007-05-11 権利オブジェクトマッピングテーブル設置装置および方法
JP2009509446A Expired - Fee Related JP4810608B2 (ja) 2006-05-12 2007-05-14 乱数を用いて権利オブジェクトの保安用ファイル識別子を生成して活用する装置および方法

Country Status (6)

Country Link
US (8) US20070288383A1 (ja)
EP (8) EP2021945A1 (ja)
JP (8) JP2009537039A (ja)
KR (8) KR101346734B1 (ja)
CN (9) CN101443745A (ja)
WO (8) WO2007132987A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
MX2009014173A (es) * 2007-07-05 2010-03-04 Fraunhofer Ges Forschung Metodo y dispositivo para manejo de derechos digitales.
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
WO2009071349A1 (en) * 2007-12-06 2009-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Controlling a usage of digital data between terminals of a telecommunications network
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR101511380B1 (ko) * 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
WO2011006282A1 (zh) * 2009-07-17 2011-01-20 上海贝尔股份有限公司 Sme内的drm方法和设备以及提供drm服务的方法
KR101487176B1 (ko) * 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US9170892B2 (en) * 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
EP2572311A1 (en) 2010-05-21 2013-03-27 General instrument Corporation Digital rights management with irregular network access
JP5815525B2 (ja) * 2010-07-23 2015-11-17 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
EP2608043B1 (en) * 2010-08-19 2022-10-12 Nec Corporation Object arrangement apparatus, method therefor, and computer program
EP2651072A3 (en) * 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
CN103460218B (zh) * 2011-02-25 2016-04-13 生物识别股份公司 用于受保护的电子文档的公共提供的方法
US9213798B2 (en) * 2011-05-19 2015-12-15 Sage Design Automation Ltd Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
TWI433558B (zh) 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US8972728B2 (en) 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10198449B2 (en) * 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
EP3082057B1 (en) * 2013-12-09 2020-11-18 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
KR101655157B1 (ko) * 2015-04-21 2016-09-07 주식회사 씨와줄기 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법
CN106529751B (zh) * 2015-09-14 2023-09-29 同方股份有限公司 一种数字版权保护系统离线撤销的实现方法
US11301422B2 (en) * 2016-02-23 2022-04-12 Samsung Electronics Co., Ltd. System and methods for providing fast cacheable access to a key-value device through a filesystem interface
GB2563530B (en) * 2016-04-04 2019-12-18 Mitsubishi Electric Corp Process search apparatus and process search program
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US11978544B2 (en) * 2020-02-25 2024-05-07 Stryker Corporation Systems and methods for transferring medical data from medical devices to a remote server
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质
WO2022245126A1 (ko) * 2021-05-18 2022-11-24 주식회사 카카오 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JPH10304333A (ja) * 1997-02-28 1998-11-13 Matsushita Electric Ind Co Ltd デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP2001298448A (ja) * 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
JP2004287492A (ja) * 2003-03-19 2004-10-14 Ricoh Co Ltd 通信装置
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP2008511897A (ja) * 2004-09-15 2008-04-17 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法及び装置

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5991753A (en) 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6431439B1 (en) * 1997-07-24 2002-08-13 Personal Solutions Corporation System and method for the electronic storage and transmission of financial transactions
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP3984129B2 (ja) * 2001-09-10 2007-10-03 富士通株式会社 構造化文書処理システム
KR20030030586A (ko) * 2001-10-11 2003-04-18 박연일 디지털 컨텐츠 제공 방법 및 시스템
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
ATE431593T1 (de) * 2001-11-23 2009-05-15 Research In Motion Ltd System und verfahren zum verarbeiten von dokumenten in erweitbarer markierungssprache (xml)
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
WO2004038568A2 (en) * 2002-10-22 2004-05-06 Koninklijke Philips Electronics N.V. Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
KR20040072256A (ko) 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4392190B2 (ja) * 2003-05-01 2009-12-24 日本放送協会 データコンテンツ送信装置およびデータコンテンツ送信プログラム
CA2528428C (en) * 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP4629661B2 (ja) * 2003-06-06 2011-02-09 ソニー エリクソン モバイル コミュニケーションズ, エービー あるデジタル著作権管理スキームを別のものに変換することを可能にする方法
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
CN100576911C (zh) * 2003-10-14 2009-12-30 松下电器产业株式会社 Mpeg-21数字内容保护系统
KR100519807B1 (ko) * 2003-12-23 2005-10-11 한국전자통신연구원 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법
KR100744531B1 (ko) 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US7069369B2 (en) * 2004-02-12 2006-06-27 Super Talent Electronics, Inc. Extended-Secure-Digital interface using a second protocol for faster transfers
JP2005234837A (ja) 2004-02-19 2005-09-02 Fujitsu Ltd 構造化文書処理方法、構造化文書処理システム及びそのプログラム
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
MXPA06010780A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050099108A (ko) * 2004-04-08 2005-10-13 에스케이 텔레콤주식회사 Drm 서비스 정책 제어 방법
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
JPWO2005106681A1 (ja) * 2004-04-30 2008-03-21 松下電器産業株式会社 セキュアデバイスを利用したデジタル著作権管理
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
SE527925C2 (sv) 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
AU2005263103B2 (en) 2004-07-12 2008-06-19 Samsung Electronics Co., Ltd. Apparatus and method for processing digital rights object
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
AU2005263101B2 (en) * 2004-07-12 2008-05-15 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
US7427027B2 (en) * 2004-07-28 2008-09-23 Sandisk Corporation Optimized non-volatile storage systems
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US20060061789A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method
KR100664924B1 (ko) * 2004-10-04 2007-01-04 삼성전자주식회사 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20060030164A (ko) * 2004-10-05 2006-04-10 전문석 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4774276B2 (ja) * 2004-11-19 2011-09-14 パナソニック株式会社 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
CA2592885A1 (en) * 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
AU2006205325A1 (en) * 2005-01-13 2006-07-20 Samsung Electronics Co., Ltd. Device and method for digital rights management
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7987160B2 (en) * 2006-01-30 2011-07-26 Microsoft Corporation Status tool to expose metadata read and write queues
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JPH10304333A (ja) * 1997-02-28 1998-11-13 Matsushita Electric Ind Co Ltd デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP2001298448A (ja) * 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
JP2004287492A (ja) * 2003-03-19 2004-10-14 Ricoh Co Ltd 通信装置
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP2007529834A (ja) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法
JP2008511897A (ja) * 2004-09-15 2008-04-17 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法及び装置

Also Published As

Publication number Publication date
KR101352524B1 (ko) 2014-01-17
US8196208B2 (en) 2012-06-05
CN101443764A (zh) 2009-05-27
EP2021947A1 (en) 2009-02-11
US20160197891A1 (en) 2016-07-07
US20070266441A1 (en) 2007-11-15
EP2024846B1 (en) 2021-06-30
JP2009537041A (ja) 2009-10-22
WO2007133007A1 (en) 2007-11-22
CN101443754B (zh) 2011-12-28
CN101443758B (zh) 2012-07-18
WO2007132987A1 (en) 2007-11-22
KR20070109814A (ko) 2007-11-15
EP2021946A1 (en) 2009-02-11
EP2024864A1 (en) 2009-02-18
EP2027545A1 (en) 2009-02-25
WO2007133024A1 (en) 2007-11-22
CN101443756A (zh) 2009-05-27
KR101346734B1 (ko) 2014-01-03
US20070265981A1 (en) 2007-11-15
EP2027540A1 (en) 2009-02-25
JP4896218B2 (ja) 2012-03-14
EP2035968A1 (en) 2009-03-18
KR20070109835A (ko) 2007-11-15
US20070266243A1 (en) 2007-11-15
WO2007133035A1 (en) 2007-11-22
EP2021947A4 (en) 2015-07-01
US9853953B2 (en) 2017-12-26
US7854010B2 (en) 2010-12-14
JP4865854B2 (ja) 2012-02-01
JP2009537039A (ja) 2009-10-22
KR20070109826A (ko) 2007-11-15
JP4810608B2 (ja) 2011-11-09
JP2009537029A (ja) 2009-10-22
KR101362380B1 (ko) 2014-02-13
KR20070109804A (ko) 2007-11-15
CN101443744A (zh) 2009-05-27
US8261073B2 (en) 2012-09-04
CN101443754A (zh) 2009-05-27
EP2024846A1 (en) 2009-02-18
CN101443745A (zh) 2009-05-27
KR20070109823A (ko) 2007-11-15
KR20070109813A (ko) 2007-11-15
KR101352513B1 (ko) 2014-01-20
WO2007133009A1 (en) 2007-11-22
WO2007133026A1 (en) 2007-11-22
JP2009537092A (ja) 2009-10-22
EP2024846A4 (en) 2016-09-14
CN101443758A (zh) 2009-05-27
EP2021945A1 (en) 2009-02-11
JP2009537040A (ja) 2009-10-22
CN101443756B (zh) 2011-06-08
JP2009537043A (ja) 2009-10-22
KR20070109797A (ko) 2007-11-15
US20070266208A1 (en) 2007-11-15
EP2027545A4 (en) 2016-08-31
KR101352515B1 (ko) 2014-01-20
US20070263869A1 (en) 2007-11-15
KR101135145B1 (ko) 2012-04-19
EP2021946A4 (en) 2015-01-07
US20070288383A1 (en) 2007-12-13
US8340297B2 (en) 2012-12-25
WO2007133028A1 (en) 2007-11-22
JP2009537090A (ja) 2009-10-22
CN101443757A (zh) 2009-05-27
KR20070109851A (ko) 2007-11-15
CN101443755A (zh) 2009-05-27
JP4907718B2 (ja) 2012-04-04
CN103632072A (zh) 2014-03-12
JP4859978B2 (ja) 2012-01-25
WO2007132988A1 (en) 2007-11-22
US20070266440A1 (en) 2007-11-15

Similar Documents

Publication Publication Date Title
JP4865854B2 (ja) デジタル著作権管理方法および装置
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
CA2592889C (en) Device and method for digital rights management
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
WO2002080448A1 (fr) Appareil de traitement de l&#39;information
JP2004133576A (ja) 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
KR101899275B1 (ko) 디지털 상품들의 소유권을 확인하기 위한 방법 및 시스템
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
WO2002080442A1 (fr) Appareil de traitement d&#39;informations
US8538890B2 (en) Encrypting a unique cryptographic entity
JP2006506697A (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP6524556B2 (ja) 認証鍵複製システム
JP2001067795A (ja) 情報受信システム及び情報受信装置
KR20050030982A (ko) 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을이용하여 통신망을 통해 디지털 컨텐츠를 안전하게배포하기 위한 방법 및 시스템
JP2008191851A (ja) 電子機器、および情報処理方法
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2004220436A (ja) Icカード及びicカードプログラム
JP2005202583A (ja) サービス利用機器、プロファイルライセンス発行装置、利用権ライセンス発行装置、および所有権ライセンス発行装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees