JP2010531511A - リムーバブルストレージを利用したコンテンツ共有方法及びシステム - Google Patents

リムーバブルストレージを利用したコンテンツ共有方法及びシステム Download PDF

Info

Publication number
JP2010531511A
JP2010531511A JP2010514608A JP2010514608A JP2010531511A JP 2010531511 A JP2010531511 A JP 2010531511A JP 2010514608 A JP2010514608 A JP 2010514608A JP 2010514608 A JP2010514608 A JP 2010514608A JP 2010531511 A JP2010531511 A JP 2010531511A
Authority
JP
Japan
Prior art keywords
content
external memory
key
public key
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010514608A
Other languages
English (en)
Other versions
JP4874423B2 (ja
Inventor
ジャン、ジェ‐ソク
ジョン、ソ‐チョン
キム、ヒュン‐シク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of JP2010531511A publication Critical patent/JP2010531511A/ja
Application granted granted Critical
Publication of JP4874423B2 publication Critical patent/JP4874423B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本発明は、外部メモリを利用したコンテンツ共有方法及びシステムに関するものである。外部メモリへの暗号化コンテンツの伝送方法は、デバイスの目録及び各デバイスに対するパブリックキーを受信し、パブリックキーを利用してドメインキーを暗号化して、一つ以上のデバイスドメインキーを生成し、生成されたデバイスドメインキーを外部メモリに伝送する。また、暗号化されたコンテンツの実行方法は、デバイスのパブリックキーを確認し、外部メモリに保存された一つ以上のデバイスドメインキーから確認されたパブリックキーに相当するデバイスドメインキーを抽出して復号化し、復号化されたデバイスドメインキーを利用して暗号化されたコンテンツを復号化して実行させる。本発明によれば、外部メモリに保存された一つのコンテンツを複数のデバイスで再生することができるので、一つのコンテンツに対して重複的に決裁しなければならない従来の問題を解決し、外部メモリ資源を効率的に活用することができる。

Description

本発明は、外部メモリを利用したコンテンツ共有方法及びシステムに関するものである。より詳しくは、外部メモリを利用して一つのコンテンツを複数のデバイスで使用するための方法及びシステムに関するものである。
最近のインターネットの発達に伴ってデジタルコンテンツ産業も著しく発展した。これは、デジタルコンテンツがインターネットというツールの中で活性化されているためである。しかし、これによる副作用も多く現れており、代表的な例として、デジタルコンテンツの無断不法複製や無断配布行為などがある。
このような無断不法複製及び無断配布行為を根絶するために、デジタル著作権管理(DRM:Digital Rights Management、以下、‘DRM'と言う)方式が使用されている。
DRM方式は、有料デジタルコンテンツの提供を受けた利用者が不法に有料デジタルコンテンツを流通させることができないように、事前に設定された個人キーやデバイスの固有番号を暗号化キーとして使用して有料デジタルコンテンツを暗号化する方法である。このように暗号化されたデジタルコンテンツは、暗号化キーとして使用された固有番号を有する一つのデバイスでだけ使用することができ、事前に設定された回数や期間でだけ使用することができる。
一方で、最近市場に発表された有無線端末器をはじめとする各種デバイスは、写真撮影機能、音楽再生機能、映像再生機能などの多様な付加機能が含まれている。また、付加機能による写真、動画、音楽などのコンテンツを他の装置と共有する必要性が多くなった。
このような各種コンテンツの共有及び交換のために、着脱が可能なメモリ、いわゆる外部メモリが使用されており、各種デバイスは、外部メモリの挿入のためのスロットが形成されている。
しかし、DRM方式で暗号化されたコンテンツに対しては、外部メモリを利用して共有するとしても、他のデバイスでは使用することができず、その結果、複数のデバイスで使用しようとするコンテンツに対しては、同一なコンテンツに対してそれぞれの暗号化キーで暗号化された複数のファイルを外部メモリに保存しなければならず、それによって、外部メモリ資源が不要に消耗される問題があり、共有の意味が無くなる。
このような問題を解決するために、本発明は、外部メモリを利用してDRM方式で暗号化された一つのコンテンツを複数のデバイスで共有する方法及びシステムを提供する。
このような技術的課題を達成するために、本発明の実施例による暗号化されたコンテンツの実行方法は、デバイスで挿入された外部メモリの暗号化されたコンテンツを実行する方法であって、(a)デバイスのパブリックキーを確認する段階;(b)外部メモリに保存された一つ以上のデバイスドメインキーから確認されたパブリックキーに相当するデバイスドメインキーを抽出する段階;(c)確認されたパブリックキーを利用して、抽出されたデバイスドメインキーを復号化する段階;及び(d)復号化されたデバイスドメインキーを利用して、外部メモリに保存されたコンテンツを復号化して実行させる段階;を含む。
また、本発明の実施例による外部メモリへの暗号化コンテンツの伝送方法は、有無線端末器から外部メモリに暗号化されたコンテンツを伝送する方法であって、(a)暗号化されたコンテンツを実行するデバイスの目録と、デバイスの目録に含まれた各デバイスに対するパブリックキーとを受信する段階;(b)コンテンツ識別子として使用されるドメインキーをパブリックキーでそれぞれ暗号化して、一つ以上のデバイスドメインキーを生成する段階;及び(c)一つ以上のデバイスドメインキーを外部メモリに伝送する段階;を含む。
また、本発明の実施例によるコンテンツ共有システムは、外部メモリを利用した暗号化されたコンテンツの共有を支援するシステムであって、暗号化されたコンテンツを保存及び管理するコンテンツサーバー;コンテンツの暗号化のために使用されたコンテンツ暗号化キーが含まれた認証情報を管理する認証管理サーバー;暗号化されたコンテンツを共有するデバイスの目録を管理するデバイス管理サーバー;及びデバイスに対する認証手続を行って、認証情報からコンテンツ暗号化キーを抽出するために使用されるパブリックキーを管理するパブリックキー管理サーバー;を含む。
また、本発明の実施例による外部メモリは、一つ以上のデバイスに暗号化されたコンテンツを提供する外部メモリであって、暗号化されたコンテンツを保存するコンテンツ保存モジュール;暗号化されたコンテンツの復号化のためのコンテンツ暗号化キーが含まれた認証情報を保存する認証情報保存モジュール;及び認証情報からコンテンツ暗号化キーを抽出するために使用されるデバイスドメインキーを一つ以上保存するドメインキー保存モジュール;を含む。
本発明の実施例による外部メモリを利用したコンテンツ共有システムの構成を簡略に示した図面である。 本発明の実施例による外部メモリの内部構造を簡略に示した構成図である。 ディレクトリー及びフォルダー形態に実現される外部メモリの内部構造を示した図面である。 本発明の実施例によって有無線端末器から外部メモリにコンテンツを伝送する方法を説明するための流れ図である。 本発明の実施例によってデバイスで外部メモリに保存されたコンテンツを実行する方法を説明するための流れ図である。
以下、添付した図面を参照して、本発明の実施例について、本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は多様な相異した形態に実現され、ここで説明する実施例に限られない。また、図面では、本発明を明確に説明するために、説明上不要な部分は省略し、明細書全体にわたって類似した部分については、類似した図面符号を付けた。
また、ある部分がある構成要素を「含む」とする時、これは特に反対になる記載がない限り、他の構成要素を除くのではなく、他の構成要素をさらに含むことを意味する。
また、本明細書で記載したモジュール(module)という用語は、特定の機能や動作を処理する一つの単位を意味し、これはハードウェアやソフトウェア、またはハードウェア及びソフトウェアの結合で実現される。
図1は本発明の実施例による外部メモリを利用したコンテンツ共有システムの構成を簡略に示した図面である。
本発明の実施例によるコンテンツ共有システムは、外部メモリ100、有無線端末器110、112、有無線インターネット130、及びDRM管理システム140を含む。また、無線端末器112と有無線インターネット130との間の連結のための移動通信網120を含むことができる。
外部メモリ100は、複数のコンテンツ及び当該コンテンツに対するDRM情報を保存する部分である。ここで、DRM情報は、DRM管理システム140から受信されたデバイスの目録、各デバイスのパブリックキー(Device Public Key)で暗号化されたドメインキー(Domain Key)を含む。
ここで、パブリックキーは、各デバイスに割り当てられる製品固有番号であり、ドメインキーは、一種のデジタル署名で、各コンテンツを識別するためのキーである。また、ドメインキーは、DRM管理システム140から伝送される認証情報(権利オブジェクト(RO:Right Object)とも称する)からコンテンツを復号化するためのコンテンツ暗号化キーを抽出することができるように支援する。その結果、一つのコンテンツは、共通のドメインキーを有する。
ここで、外部メモリ100の構造については図2によって詳しく説明する。
有無線端末器110、112は、有無線インターネット130に直接連結される有線端末器110及び移動通信網120を通じて有無線インターネット130に連結される無線端末器112に区分される。
有線端末器110は、有線によって有無線インターネット130に接続される個人用コンピュータ、有線電話、セットトップボックスなどの機器であり、無線端末器112は、通信モジュールを備えて移動通信網120を通じて有無線インターネット130に接続したり、有無線インターネット130に直接接続する移動端末器、ノートパソコン、PDA、PMPなどの機器である。
有無線端末器110、112は、外部メモリ100を挿入するための外部メモリスロットが形成されており、DRM管理システム140から受信されるドメインキーをパブリックキーで暗号化して外部メモリ100に伝達し、コンテンツサーバー142から受信されたコンテンツを暗号化して外部メモリ100に保存する役割を果たす。
有無線インターネット130は、有線端末器110と移動通信網120を通じて接続した無線端末器112をDRM管理システム140と連結する役割を果たす。
DRM管理システム140は、コンテンツを使用するデバイスの登録情報を管理し、事前に登録されたデバイス情報を有無線端末器110、112に伝達して、使用者の認証処理を行うなど、コンテンツ共有サービスのための各種情報を提供する役割を果たす。このために、DRM管理システム140は、コンテンツサーバー142、認証管理サーバー144、デバイス管理サーバー146、及びパブリックキー管理サーバー148を含む。
コンテンツサーバー142は、有無線インターネット130によって有無線端末器110、112に伝達されるコンテンツを保存及び管理するサーバーである。また、コンテンツサーバー142は、有無線インターネット130によって有無線端末器110、112に伝達されるコンテンツの著作権管理のための暗号化処理を行う部分(サーバー)である。この時、コンテンツの暗号化のためにコンテンツ暗号化キー(CEK:Content Encryption Key、以下、‘CEK'と言う)が使用される。
ここで、コンテンツサーバー142は、別途のコンテンツ提供業者によって運営されてもよく、そのために、コンテンツサーバー142は、DRM管理システム140の位置と別個の位置に存在することもできる。
認証管理サーバー144は、コンテンツの暗号化のために使用されたCEKを含む権利オブジェクト(RO)を管理する部分(サーバー)である。
デバイス管理サーバー146は、事前に登録されたデバイスに対する情報を管理するサーバーである。つまり、本発明の実施例によって外部メモリ100に保存されたコンテンツを使用するために事前に登録されるデバイスの目録、各デバイスの種類などを保存及び管理するサーバーである。
また、本発明の実施例によるコンテンツは、複数のデバイス間で共有されることもできるが、事前に設定された特定のグループ(例えば、会社単位、部署単位、学科単位など)間で共有されることもできる。このように特定のグループ間で本発明によるコンテンツが共有される場合、デバイス管理サーバー146は、各グループに相当する使用者情報または有無線端末情報を保存及び管理する役割を果たす。
パブリックキー管理サーバー148は、デバイス管理サーバー146と連結されて、コンテンツの提供を要請した使用者、有無線端末、またはデバイスに対する認証を行って、事前に登録されたデバイスのパブリックキーを管理及び提供するサーバーである。このために、パブリックキー管理サーバー148は、各デバイスの製造業者と連結されることもできる。
ここで、デバイス管理サーバー146及びパブリックキー管理サーバー148に別途の入出力部を連結するように構成して、入出力部によってデバイス管理サーバー146及びパブリックキー管理サーバー148に保存されているデバイス情報、グループ情報、及びパブリックキーを編集及び修正するように実現することができる。
ここで、コンテンツサーバー142、認証管理サーバー144、デバイス管理サーバー146、及びパブリックキー管理サーバー148は、それぞれのハードウェア装置で実現することもでき、一つのハードウェア装置内でそれぞれの機能によって分離されるように実現することもできる。
図2は本発明の実施例による外部メモリの内部構造を簡略に示したブロック構成図である。
本発明の実施例による外部メモリ100は、コンテンツを保存するコンテンツ保存モジュール210と、暗号化及び復号化関連データを保存するDRM保存モジュール220とを含む。
コンテンツ保存モジュール210は、有無線インターネット130を通じてコンテンツサーバー142から受信される暗号化されたコンテンツを保存する部分(モジュール)である。
DRM保存モジュール220は、暗号化されたコンテンツを復号化するためのデータを保存する部分(モジュール)で、RO保存モジュール222とドメインキー保存モジュール224とを含む。
RO保存モジュール222は、暗号化されたコンテンツを復号化するためのCEKを含むROを保存する部分(モジュール)である。ここで、ROに含まれるCEKは、ドメインキーを利用して復号化され、このために、認証情報保存モジュール222は、ドメインキー保存モジュール224からコンテンツを実行させようとするデバイスに対するドメインキーを受信する。
ドメインキー保存モジュール224は、それぞれのデバイスに対するドメインキーを保存する部分(モジュール)である。つまり、事前にDRM管理システム140に登録されたそれぞれのデバイスに対して有無線端末器110、112が各デバイスのパブリックキーを利用してドメインキーをそれぞれ暗号化すれば、暗号化された各ドメインキーは、外部メモリ100のドメインキー保存モジュール224に保存される。
N個のデバイスが登録されたコンテンツ共有システムで、外部メモリ100のドメインキー保存モジュール224は、第1デバイスドメインキー保存モジュール2242から第Nデバイスドメインキー保存モジュール2246までN個のデバイスドメインキー保存モジュールを含む。
このような外部メモリ100の構造は、ハードウェア及びソフトウェアで実現される。ソフトウェアで実現される場合、コンテンツ保存モジュール210、DRM保存モジュール220、RO保存モジュール222、及び各デバイスドメインキー保存モジュール(2242乃至2246)は、ディレクトリー構造のフォルダー形態に実現される。
このようにディレクトリー及びフォルダー形態に実現される外部メモリの内部構造は、図3の通りである。
図4は本発明の実施例によって有無線端末器から外部メモリにコンテンツを伝送する方法を説明するための流れ図である。
本発明の実施例によるコンテンツ共有システムで、有無線端末器110、112がDRM管理システム140から受信したコンテンツを外部メモリ100に伝達するのに先立って、使用者は、コンテンツの使用を望むデバイスの目録を事前にDRM管理システム140に登録しなければならない。この時、デバイスの目録をDRM管理システム140に登録する際に、各デバイスに割り当てられているパブリックキーも入力する。
このように登録されたデバイスの目録は、デバイス管理サーバー146に伝送されて保存され、入力されたパブリックキーは、パブリックキー管理サーバー148に保存される(S410)。
DRM管理システム140にデバイスの目録及び各デバイスのパブリックキーが保存され、使用者からのコンテンツ使用のためのコンテンツ伝送要請が有無線端末器110、112に入力されれば(S420)、入力されたコンテンツ伝送要請は、有無線インターネット130を通じてDRM管理システム140に伝達される。このような過程によって、有無線端末器110、112は、DRM管理システム140に接続される(S430)。
DRM管理システム140に接続した有無線端末器110、112は、DRM管理システム140のデバイス管理サーバー146から登録されたデバイスの目録及び各デバイスのパブリックキーを受信する(S440)。
デバイスの目録及び各デバイスのパブリックキーを受信した有無線端末器110、112は、登録されたデバイス全体に対するドメインキーをそれぞれのパブリックキーを利用して暗号化し(S450)、暗号化されたドメインキーを外部メモリ100に伝送する。外部メモリ100に伝送された暗号化されたドメインキーは、ドメインキー保存モジュール224に保存される(S460)。
そして、有線/無線端末器110、112は、DRM管理システム140のコンテンツサーバー142からコンテンツを受信する。この時、コンテンツサーバー142から伝送されるコンテンツは、CEKで暗号化されている。また、有無線端末器110、112は、DRM管理システム140の認証管理サーバー144から暗号化されたコンテンツを復号化するためのROを受信する。さらに、受信されたコンテンツ及びROを外部メモリ100に伝送して保存する。この時、外部メモリ100に伝送されるコンテンツはコンテンツ保存モジュール210に保存され、ROはRO保存モジュール222に保存される(S470)。
ここで、S470段階によるコンテンツ及びROの受信は、S440段階と同時に行われてもよい。
このような過程によって、有無線端末器110は、暗号化されたコンテンツ及び暗号化されたコンテンツの復号化関連データを外部メモリ100に伝送することができる。
図5は本発明の実施例によってデバイスで外部メモリに保存されたコンテンツを実行する方法を説明するための流れ図である。
図4の説明によってコンテンツ及び復号化関連データが保存された外部メモリ100は、多様なデバイスに挿入される。
外部メモリ100が挿入されたデバイスに使用者から保存されたコンテンツに対する使用要請が受信されれば(S510)、まず、デバイス100は、自身のパブリックキーを確認する(S520)。
パブリックキーが確認されれば、外部メモリ100のドメインキー保存モジュール224から自身に相当するデバイスドメインキー保存モジュールを確認し、確認されたデバイスドメインキー保存モジュールに保存されたドメインキーを抽出する。そして、S520段階で確認されたパブリックキーを利用して抽出されたドメインキーを復号化する。
ここで、パブリックキーを利用してドメインキーを復号化する際には、保安性の向上のために、非対称キー暗号化方式を使用するのが好ましい。その結果、外部メモリ100は、パブリックキーに対応するプライベートキー(Private Key)を抽出した後、抽出されたプライベートキーを利用してドメインキーを復号化する(S530)。
そして、デバイスは、RO保存モジュール222からROを呼び出す。ROが呼出されれば、S530段階によって復号化されたドメインキーを利用してROからCEKを抽出し(S540)、抽出されたCEKを利用してコンテンツを復号化する。また、復号化されたコンテンツは、当該デバイスで再生される(S550)。
このような方式によって、外部メモリに保存された一つのコンテンツは、複数のデバイスで再生される。
以上の説明においては、外部メモリに保存された一つのコンテンツを複数のデバイスで実行させる方法について説明したが、外部メモリまたは共有された保存媒体などに保存されているコンテンツを事前に設定された特定のグループの構成員間で共有するように使用することもできる。この時、パブリックキーを利用して暗号化及び復号化を行う方法の代わりに、各構成員に割り当てられた固有番号を使用して暗号化及び復号化を行う方法を使用することができる。そして、構成員に割り当てられた固有番号を使用して暗号化及び復号化を行う際には、使用者から固有番号の入力を受ける段階を追加的に含むことができる。
また、以上の説明において外部メモリに保存及び共有されるコンテンツに有効期間を設定して、有効期間が満了すれば、それ以上コンテンツが共有されないようにすることもできる。
以上で、本発明の実施例について詳細に説明したが、本発明の権利範囲はこれに限定されず、請求の範囲で定義している本発明の基本概念を利用した当業者の多様な変形及び改良形態も本発明の権利範囲に属する。
産業上利用の可能性
以上で説明したように、本発明によれば、外部メモリに保存された一つのコンテンツを複数のデバイスで再生することができるので、コンテンツ利用者が一つのコンテンツを複数のデバイスで実行するために重複的に決裁しなければならない従来の問題を解決することができる。
また、同一なコンテンツを複数のデバイスで実行するために、それぞれの暗号化キーで暗号化された同一なコンテンツを複数の外部メモリに保存することによって外部メモリ資源が消耗される従来の問題を解決して、外部メモリ資源を効率的に活用することができる効果がある。
100 外部メモリ
110 有線端末器
112 無線端末器
120 移動通信網
130 有無線インターネット
140 DRM管理システム
142 コンテンツサーバー
144 認証管理サーバー
146 デバイス管理サーバー
148 パブリックキー管理サーバー
210 コンテンツ保存モジュール
220 DRM保存モジュール
222 RO保存モジュール
224 ドメインキー保存モジュール
2242 第1デバイスドメインキー保存モジュール
2244 第2デバイスドメインキー保存モジュール

Claims (12)

  1. デバイスで挿入された外部メモリの暗号化されたコンテンツを実行する方法において、
    (a)前記デバイスに割り当てられた固有番号であるパルリックキーを確認する段階;
    (b)前記パブリックキーによって暗号化されたコンテンツ識別子であって、前記外部メモリに保存された一つ以上のデバイスドメインキーにおいて、前記パブリックキーに相当するデバイスドメインキーを抽出する段階;
    (c)前記パブリックキーを利用して、前記(b)段階で抽出されたデバイスドメインキーを復号化する段階;及び
    (d)前記復号化されたデバイスドメインキーを利用して、前記外部メモリに保存されたコンテンツを復号化して実行させる段階;
    を含む、外部メモリの暗号化されたコンテンツの実行方法。
  2. 前記段階(c)は、
    (c1)前記パブリックキーに対応するプライベートキーを抽出する段階;及び
    (c2)前記プライベートキーを利用して、前記(b)段階で抽出されたデバイスドメインキーを復号化する段階;
    を含む、請求項1に記載の外部メモリの暗号化されたコンテンツの実行方法。
  3. 前記段階(d)は、
    (d1)前記復号化されたデバイスドメインキーを利用して、権利オブジェクト(RO)からコンテンツ暗号化キーを抽出する段階;及び
    (d2)前記抽出されたコンテンツ暗号化キーを利用して、前記暗号化されたコンテンツを復号化して実行させる段階;
    を含む、請求項1に記載の外部メモリの暗号化されたコンテンツの実行方法。
  4. 有無線端末器から外部メモリに暗号化されたコンテンツを伝送する方法において、
    (a)前記暗号化されたコンテンツを実行するデバイス目録と、各デバイスに割り当てられた固有番号であって、前記デバイス目録に含まれた各デバイスに対するパブリックキーを受信する段階
    (b)前記コンテンツ識別子として使用されるドメインキーを前記パブリックキーでそれぞれ暗号化して、一つ以上のデバイスドメインキーを生成する段階;及び
    (c)前記一つ以上のデバイスドメインキーを前記外部メモリに伝送する段階;
    を含む、外部メモリへの暗号化コンテンツの伝送方法。
  5. 前記暗号化されたコンテンツ及び前記暗号化されたコンテンツの復号化のためのコンテンツ暗号化キーを含むROを前記外部メモリに伝送する段階を含む、請求項4に記載の外部メモリへの暗号化コンテンツの伝送方法。
  6. 前記(a)段階に先立って、
    前記コンテンツが使用されるデバイス及び前記デバイスのパブリックキーを登録する段階を追加的に含む、請求項4に記載の外部メモリへの暗号化コンテンツの伝送方法。
  7. 外部メモリを利用した暗号化されたコンテンツの共有を支援するシステムにおいて、
    前記暗号化されたコンテンツを保存及び管理するコンテンツサーバー;
    前記コンテンツの暗号化のために使用されたコンテンツ暗号化キーが含まれた権利オブジェクト(RO)を管理する認証管理サーバー;
    前記暗号化されたコンテンツを共有するデバイスの目録を管理するデバイス管理サーバー;及び
    前記デバイスに対する認証手続を行い、前記認証情報から前記コンテンツ暗号化キーを抽出するために使用され、各デバイスに割り当てられた固有番号であるパブリックキーを管理するパブリックキー管理サーバー;を含む、コンテンツ共有システム。
  8. 前記デバイス管理サーバー及び前記パブリックキー管理サーバーに保存されたデバイス情報及び前記パブリックキーを編集及び修正するための入出力部を追加的に含む、請求項7に記載のコンテンツ共有システム。
  9. 一つ以上のデバイスに暗号化されたコンテンツを提供する外部メモリにおいて、
    暗号化されたコンテンツを保存するコンテンツ保存モジュール;
    前記暗号化されたコンテンツの復号化のためのコンテンツ暗号化キーが含まれた権利オブジェクト(RO)を保存する権利オブジェクト(RO)保存モジュール;及び
    前記ROから前記コンテンツ暗号化キーを抽出するために使用されるデバイスドメインキーを一つ以上保存するドメインキー保存モジュール;を含む、外部メモリ。
  10. 前記デバイスドメインキーは、
    非対称暗号化方式によって前記デバイスの固有番号であるパブリックキーに対応するプライベートキーを利用して暗号化されることを特徴とする、請求項9に記載の外部メモリ。
  11. 前記外部メモリは、前記コンテンツが使用されるデバイスの数と同一な数のドメインキー保存モジュールを含むことを特徴とする、請求項9に記載の外部メモリ。
  12. 前記コンテンツ保存モジュール、前記RO保存モジュール、及び前記ドメインキー保存モジュールは、ディレクトリー構造のフォルダー形態に実現されることを特徴とする、請求項9に記載の外部メモリ。
JP2010514608A 2007-06-28 2008-06-23 リムーバブルストレージを利用したコンテンツ共有方法及びシステム Expired - Fee Related JP4874423B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0064151 2007-06-28
KR1020070064151A KR20090002392A (ko) 2007-06-28 2007-06-28 외장 메모리를 이용한 컨텐츠 공유 방법 및 시스템
PCT/KR2008/003555 WO2009002059A2 (en) 2007-06-28 2008-06-23 Method and system for sharing contents with removable storage

Publications (2)

Publication Number Publication Date
JP2010531511A true JP2010531511A (ja) 2010-09-24
JP4874423B2 JP4874423B2 (ja) 2012-02-15

Family

ID=40186154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010514608A Expired - Fee Related JP4874423B2 (ja) 2007-06-28 2008-06-23 リムーバブルストレージを利用したコンテンツ共有方法及びシステム

Country Status (5)

Country Link
US (2) US20100125736A1 (ja)
EP (1) EP2160690A2 (ja)
JP (1) JP4874423B2 (ja)
KR (1) KR20090002392A (ja)
WO (1) WO2009002059A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120101623A1 (en) * 2010-10-22 2012-04-26 Best Wise International Computing Co., Ltd. Encryption Method of Digital Data, Decryption Method of Encrypted Digital Data, Manufacturing System of Storage Apparatus and Manufacturing Method Thereof
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10778429B1 (en) * 2015-12-03 2020-09-15 Amazon Technologies, Inc. Storage of cryptographic information
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR20000054205A (ko) * 2000-05-26 2000-09-05 김동주 인터넷상에서의 멀티미디어 학습 방법 및 시스템
KR100509970B1 (ko) * 2003-09-05 2005-08-25 (주)아이즈멘아이엔씨 플레쉬 파일에 콘텐츠 저작권 보호 방법을 적용한 플레쉬 플레이어 서비스 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data
US8098821B2 (en) * 2005-11-08 2012-01-17 Lg Electronics Inc. Data encryption/decryption method and mobile terminal for use in the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus

Also Published As

Publication number Publication date
WO2009002059A3 (en) 2009-03-05
US20100125736A1 (en) 2010-05-20
WO2009002059A4 (en) 2009-04-23
EP2160690A2 (en) 2010-03-10
WO2009002059A2 (en) 2008-12-31
KR20090002392A (ko) 2009-01-09
JP4874423B2 (ja) 2012-02-15
US20170116394A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
JP4874423B2 (ja) リムーバブルストレージを利用したコンテンツ共有方法及びシステム
US7975312B2 (en) Token passing technique for media playback devices
CN101605137B (zh) 安全分布式文件系统
US20070088660A1 (en) Digital security for distributing media content to a local area network
KR101696447B1 (ko) 디지털 콘텐트를 관리하기 위한 방법 및 디바이스
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP2008527534A (ja) デバイス間権利オブジェクトの移動方法とそれによるコンテンツオブジェクトの使用方法およびこれを利用したデバイス
US20070110012A1 (en) Device and method for tracking usage of content distributed to media devices of a local area network
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20070104104A1 (en) Method for managing security keys utilized by media devices in a local area network
US20070086431A1 (en) Privacy proxy of a digital security system for distributing media content to a local area network
US20080077992A1 (en) Method, apparatus, and system for transmitting and receiving inter-device content ro
EP1955279B1 (en) Transferring rights to media content between networked media devices
JP4846798B2 (ja) デジタルコンテンツ保護に関する方法、システム及び装置
US8755521B2 (en) Security method and system for media playback devices
US20130219510A1 (en) Drm/cas service device and method using security context
WO2007059377A2 (en) Transferring rights to media content between networked media devices
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
Pham et al. On the current state of interoperable content protection for internet video streaming
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
US8095793B1 (en) Digital rights management apparatus and method
WO2007059378A2 (en) A method for managing security keys utilized by media devices in a local area network
Tacken et al. Mobile DRM in pervasive networking environments

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees