JP4742096B2 - 携帯用保存装置及び携帯用保存装置のファイル管理方法 - Google Patents

携帯用保存装置及び携帯用保存装置のファイル管理方法 Download PDF

Info

Publication number
JP4742096B2
JP4742096B2 JP2007506070A JP2007506070A JP4742096B2 JP 4742096 B2 JP4742096 B2 JP 4742096B2 JP 2007506070 A JP2007506070 A JP 2007506070A JP 2007506070 A JP2007506070 A JP 2007506070A JP 4742096 B2 JP4742096 B2 JP 4742096B2
Authority
JP
Japan
Prior art keywords
file
access
content
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007506070A
Other languages
English (en)
Other versions
JP2007531148A (ja
Inventor
リー,ビョン−レ
キム,テ−ソン
ユン,ジョン−チョル
ジョン,ギョン−イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007531148A publication Critical patent/JP2007531148A/ja
Application granted granted Critical
Publication of JP4742096B2 publication Critical patent/JP4742096B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/20Coin-freed apparatus for hiring articles; Coin-freed facilities or services for washing or drying articles, e.g. clothes, motor cars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、携帯用保存装置でのファイル管理に係り、より詳細には、デジタル著作権管理可能な携帯用保存装置でのファイル管理に関する。
最近、デジタル著作権管理(Digital Rights Management;以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが導入されたか、導入中である。アナログデータとは違ってデジタルデータは損失のないコピーが可能であり、再使用及び加工が容易であり、第3者に容易に配布できるという特性を有している。また、このようなデジタルデータのコピーと配布は、非常に低いコストでも可能である。これに比べて、デジタルデータで構成されるデジタルコンテンツを製作するためには、高コスト、努力及び時間が必要なので、各種のデジタルコンテンツの著作権を保護するための技術が要求されてきた。これにより、DRMの適用範囲が次第に拡大されつつある。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去の技術は主にデジタルコンテンツに対する無断接近防止に重点をおいていた。例えば、従来の技術によれば、デジタルコンテンツに対する接近(access)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近でき、そうでない人は、デジタルコンテンツに接近できなかった。しかし、代価を支払った人が、自身が接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくても、デジタルコンテンツを使用できるという問題点があった。
一方、DRMは、デジタルコンテンツに対する接近はだれにでも無制限に許容している。しかし、DRMは、デジタルコンテンツを暗号化しておくことによって、ユーザが暗号化されたデジタルコンテンツを実行させるためには、特定のライセンスが必要である。したがって、DRMを適用すれば、デジタルコンテンツをさらに効果的に保護する。
図1は、従来の技術によるDRMの概念を示す図面である。DRMの主な内容は、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツと言及する)と暗号化されたコンテンツに接近可能にするライセンスをどのように取扱うかについてのことである。
図1には、暗号化されたコンテンツへの接近を所望するデバイス110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツを実行させうるライセンスを含んでいる権利客体(Rights Object;RO)を発行する権利客体発行機関(Rights Issuer;RI)130、及び認証書を発行する認証機関140が図示されている。
デバイスA110は、所望のコンテンツをコンテンツ供給者120から得られるが、このコンテンツは、暗号化されたコンテンツである。デバイスA110は、権利客体発行機関130から権利客体を購入することによって、暗号化されたコンテンツを実行させうるライセンスを得られる。
暗号化されたコンテンツは、自由に流通されるか、配布されうるために、デバイスA110は、デバイスB150に暗号化されたコンテンツを自由に伝達しうる。伝達された暗号化されたコンテンツを再生させるためには、デバイスB150も権利客体が必要であり、このような権利客体は、権利客体発行機関130から得られる。
一方、暗号化されたコンテンツを再生させうる権利客体は、その権利客体の内部に一定の制限情報を含めることによって、該当権利客体の無断流布やコピーを防止しうる。例えば、あるデバイスから他のデバイスに権利客体をコピーまたは移動させうる制限回数についての情報が権利客体内に含まれうる。このような場合、権利客体の1回移動またはコピーする度に権利客体内の移動またはコピー回数がカウントされる。カウントの結果値が最初権利客体に設定された移動またはコピー制限回数を満たせば、権利客体の移動またはコピーが不能にすることによって、権利客体の無断配布などを防止しうる。
一方、認証機関140は、公開キーが確認されたデバイスの識別子、認証書一連番号、認証書を発行する認証機関の名称、該当デバイスの公開キー及び認証書満了時期に関する情報を含む認証書(certificate)を発行する。デバイスについての認証書は、該当デバイスが正当なデバイスであるかを確認する情報を提供する。したがって、デバイスの認証書を確認すれば、正当なデバイスであるようなふりをする侵入者が他のデバイスやシステムと通信することを防止しうる。
このようにDRMは、デジタルコンテンツを製作するか、供給者の利益を保護してデジタルコンテンツ産業の活性化に寄与し得る。
一方、図1に示されたようにデバイス間に権利客体や暗号化されたコンテンツを直接的に伝達する以外に、最近には、携帯用保存装置を通じて権利客体や暗号化されたコンテンツを伝達する技術が試みられている。
これにより、デバイス間の媒介体の役割を果たす携帯用保存装置にもDRM技術を適用するために、携帯用保存装置での保安性のあるファイル管理技術が要求された。
本発明は、DRM機能を有する携帯用保存装置の保安性あるファイル管理方案を提供するのにその目的がある。
本発明の目的は、前述した目的に制限されず、言及していない他の目的は下記の記載から当業者が明確に理解できるであろう。
前記目的を達成するために本発明の実施形態による携帯用保存装置は、入力されるデータのうちデジタル著作権管理データを分類し、前記分類されたデータ別にファイルを構成する制御モジュール及び前記ファイルを保存する保存モジュールを含む。
望ましくは、前記制御モジュールは、前記保存モジュールに制限領域を設定し、前記制限領域にマッピングされるファイル識別子を前記デジタル著作権管理データが含まれた各ファイルに割り当てて保存させる。この際、前記保存モジュールに保存されるファイルはツリー構造でありうる。
前記デジタル著作権管理データは、権利客体またはデバイスとの相互認証に必要な認証情報であって、また前記認証情報は、認証書または認証書廃棄目録でありうる。
望ましくは、前記デジタル著作権管理データが含まれるファイルは、前記各権利客体の要素ファイルで構成される権利客体専用ファイルと前記各認証情報の要素ファイルで構成される認証専用ファイルと、を含む。
また、前記制御モジュールは、前記保存された各ファイルに対するデバイスの接近を制限する接近条件を含むことが望ましい。
望ましくは、前記デジタル著作権管理データが保存されたファイルに対する接近条件は、相互認証如何であり、前記認証情報が保存されたファイルに対するデバイスの接近が認証書または認証書廃棄目録のアップデートのための接近である場合、前記接近条件は相互認証如何及び前記認証書または前記認証書廃棄目録の有効期間経過如何でありうる。
前記制御モジュールは、前記権利客体が実行させうるコンテンツIDまたは前記権利客体の権利客体IDを前記各権利客体要素ファイルのファイル識別子とマッピングさせたテーブルを生成し、デバイスが接近しようとする権利客体を前記テーブルを通じて検索して接近させうる。
また、前記デバイスの接近は、前記デバイスが前記制御モジュールにコマンドを送り、前記コマンドに対する応答として前記制御モジュールが、前記デバイスが接近しようとするファイルに接近して前記コマンドによる作業を行う接近でありうる。
前記目的を達成するために本発明の実施形態による携帯用保存装置のファイル管理方法は、入力されるデータのうちデジタル著作権管理データを分類するステップ、前記分類されたデータ別にファイルを構成するステップ、及び前記構成されたファイルを保存モジュールに保存するステップを含む。
望ましくは、前記ファイルの保存ステップは、制御モジュールが前記保存モジュールのうち、制限領域を設定し、前記設定された制限領域にマッピングされるファイル識別子を前記デジタル著作権管理データで構成された各ファイルに割り当てて行われる。この際、前記保存モジュールに保存されるファイルはツリー構造でありうる。
前記デジタル著作権管理データは、権利客体またはデバイスとの相互認証に必要な認証情報であり得、前記認証情報は、認証書または認証書廃棄目録であり得る。
望ましくは、前記デジタル著作権管理データが含まれるファイルは、前記各権利客体の要素ファイルで構成される権利客体専用ファイルと前記各認証情報の要素ファイルで構成される認証専用ファイルを含み、前記制御モジュールが前記保存される各ファイルに対する接近条件を生成するステップをさらに含みうる。
この場合、前記デジタル著作権管理データが保存されたファイルに対する接近条件は、相互認証如何であり得、前記認証情報が保存されたファイルに対するデバイスの接近が前記認証書または前記認証書廃棄目録のアップデートのための接近である場合、前記接近条件は、相互認証如何及び前記認証書または前記認証書廃棄目録の有効期間経過如何でありうる。
前記制御モジュールは、前記権利客体が実行させうるコンテンツIDまたは前記権利客体の権利客体IDを前記各権利客体要素ファイルのファイル識別子とマッピングさせたテーブルを生成し、デバイスが接近しようとする権利客体を前記テーブルを通じて検索して接近させうる。
また、前記デバイスの接近は、前記デバイスからコマンドを受取り、前記コマンドに対する応答として前記制御モジュールが、デバイスが接近しようとするファイルに接近して前記コマンドによる作業を行う接近でもあり得る。
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は以下で開示される実施形態に限定されるものではなく、相異なる多様な形態に具現され、単に本実施形態は、本発明の開示を完全にして、当業者に本発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は特許請求の範囲により定義されるだけである。
本発明の携帯用保存装置及び携帯用保存装置のファイル管理方法によれば、デジタル自作権管理に適するように保安性あるファイル管理が可能である。
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。本発明で言及する携帯用保存装置は、フラッシュメモリのようにデータを読取り、書込み、及び消去する性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能であり、携帯可能な保存装置を意味する。携帯用保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下では、マルチメディアカードを中心に説明する。しかし、本発明の実施形態による携帯用保存装置はマルチメディアカードに限定されない。
図2は、マルチメディアカードとデバイスとの間のデジタル著作権管理の概念を説明する図面である。
デバイスA210は、コンテンツ供給者220から暗号化されたコンテンツを供給されうる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためには、コンテンツに対する権利客体が必要である。権利客体は、コンテンツを使用しうる権利についての定義と権利の限定事項(constrain)とを含み、権利客体自体について権利も含みうる。
コンテンツを使用しうる権利の例としては、コンテンツの再生や実行などがある。
限定事項の例としては、コンテンツを使用しうる権利がコンテンツの再生である場合、コンテンツの再生回数、再生時間、再生期間などがある。
権利客体自体についての権利は、権利客体の移動やコピーなどがある。移動権利を有する権利客体は、他のデバイスまたはマルチメディアカードに移動され、コピー権利を有する権利客体は、他のデバイスやマルチメディアカードにコピーされうる。
権利客体の移動とは、同じ権利客体が新たな位置に生成されつつ、以前の位置で非活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される概念である。一方、権利客体のコピーは、権利客体が保存されていた元の位置でも権利客体が活性化状態で残っていることができる概念である。
暗号化されたコンテンツを得たデバイスA210は、これについての再生権限を得るために権利客体発行機関230から権利客体を購入する。権利客体発行機関230から権利客体を購入すれば、デバイスA210は、これを用いて暗号化されたコンテンツを再生可能になる。一方、デバイスB250に権利客体を伝達(移動またはコピー)しようとする時、デバイスA210は、マルチメディアカードを使用して伝達しうる。
デバイスA210は、マルチメディアカード260と相互認証を行った後で権利客体をマルチメディアカード260に移動させうる。デバイスA210がマルチメディアカード260に移動した権利客体を使用して暗号化されたコンテンツを再生させようとする場合、マルチメディアカード260に再生権利を要求してマルチメディアカード260から再生権利(コンテンツ暗号化キー)を伝送されることによって、暗号化されたコンテンツを再生させうる。
一方、デバイスB250も権利客体が保存されたマルチメディアカード260と相互認証を経た後でマルチメディアカード260から特定コンテンツに対する再生権利を伝送されることができ、これを通じて暗号化されたコンテンツを再生させうる。この際、前述したように、マルチメディアカード260に保存された権利客体の再生権限がカウントしうる。
デバイスB250は、マルチメディアカード260から権利客体を移動されるか、コピーされうる。もちろん、この時にも該当権利客体の移動またはコピー回数をカウントしうる。このようにマルチメディアカード260と相互認証を経たデバイスは権利客体内に設定された再生、移動またはコピーの制限回数が満たされるまで該当権利客体を再生、移動またはコピーしうる。
このようにデバイスがマルチメディアカードと権利客体などのデータ交換を行う前にデバイスは、マルチメディアカードと相互認証過程を経ることが望ましい。
図3は、デバイスとマルチメディアカードとの相互認証過程の一例を示す図面である。相互認証過程は、デバイス310とマルチメディアカード320が相互正当なデバイスということを確認して両者間にセッションキー生成のためのランダム番号を交換する過程であり、相互認証過程を通じて得たランダム番号を用いてセッションキーを生成しうる。図3で水平方向矢印上に記載された内容は、相手装置にいずれかの動作を要求する命令を意味し、水平方向の矢印の下に記載された内容は、命令によるパラメータやデータの移動を意味する。
また、図3及び以下の実施形態であらゆる命令は、デバイス310をして行わせ、マルチメディアカード320は、命令による動作を行う。例えば、相互認証応答S40という命令をデバイス310がマルチメディアカード320に送れば、マルチメディアカード320が命令を受けてデバイスに認証書と暗号化されたランダム番号とを送る。したがって図3で水平方向の矢印は、パラメータやデータの移動方向を意味する。
他の実施形態として命令は、デバイス310とマルチメディアカード320とがいずれも可能である。この場合に、図3のステップS40で、相互認証応答命令はマルチメディアカード320がデバイス310に送りつつ、認証書と暗号化されたランダム番号を共に送りうる。
また、図3で、下書き‘’は、デバイスに保存されたか、デバイスから生成されたものであるということを意味し、下書き‘’は、マルチメディアカードに保存されたか、マルチメディアカードから生成されたものであるということを意味する。
以下、図3に示された相互認証過程について説明する。最初にデバイス310がマルチメディアカード320に自身の認証書を伝送しつつ、相互認証を要請する(S10)。デバイスの認証書には、デバイスの識別子と公開キーが含まれており、この認証書には、認証機関の電子署名がなされている。
マルチメディアカード320は、自身が有している認証書廃棄目録(Certificate Revocation List;以下、CRLと称する)を使用してデバイスの認証書が有効であるか否かを確認する(S20)。この際、デバイス310から受信された認証書がCRLに登録された認証書である場合、マルチメディアカード320はデバイス310との相互認証を拒否しうる。CRLに登録されていないデバイスの認証書である場合に、マルチメディアカード320は、デバイス認証書を有効なものと判断し、これを通じてデバイス公開キーを得ることができる。
デバイス310の認証書が有効であるということを確認したマルチメディアカード320は、ランダム番号を生成し(S25)、生成したランダム番号はデバイス310の公開キーで暗号化する(S30)。次いで、デバイス310による相互認証応答命令を受信するか、マルチメディアカード320がデバイス310に相互認証応答命令を送れば、相互認証応答過程が行われる(S40)。相互認証応答過程でマルチメディアカード320は、デバイス310にマルチメディアカード320の認証書と暗号化されたランダム番号を送る。
デバイス310は、マルチメディアカード認証書と暗号化されたランダム番号を受信し、受信された認証書を自身が保有したCRLを通じて確認してマルチメディアカード320が正しいということを確認する(S50)。また、マルチメディアカード320の認証書を通じてマルチメディアカード公開キーを得ることができる。暗号化されたランダム番号は、デバイス個人キーDで復号化してマルチメディアカードが生成したランダム番号を得る(S50)。
次いで、デバイス310は、ランダム番号を生成する(S55)。デバイス310は、生成されたランダム番号をマルチメディアカード320の公開キーで暗号化する(S60)。次いで、相互認証終結過程が行われるが、相互認証終結過程でデバイス310はマルチメディアカード320に自身が生成した暗号化されたランダム番号を伝送する(S70)。
マルチメディアカード320は、暗号化されたランダム番号を受信して自身の個人キーで復号化する(S80)。これにより、デバイス310とマルチメディアカード320は、相互生成したランダム番号(ランダム番号、ランダム番号)が分かる。
相互間のランダム番号を共有したデバイス310とマルチメディアカード320は、2つのランダム番号を使用して各自のセッションキーを生成する(S90、S95)。生成された2つのセッションキーは、相互同一であり、セッションキーが生成されれば、デバイス310とマルチメディアカード320との間には、DRMで保護される各種作業が可能である。
図4は、本発明の一実施形態による携帯用保存装置の構成を示す図面である。
本実施形態及び以下で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェアの構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングしうる保存媒体にあるように構成してもよく、1つまたはそれ以上のプロセッサーを再生させるように構成しても良い。
したがって、一例としてモジュールは、ソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたはマルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。
DRM過程を行うためにマルチメディアカード400は、保安機能とコンテンツまたは権利客体などを保存する機能とデバイスとのデータ交換をする機能とDRM管理機能とを有さねばならない。このためにマルチメディアカード400は、保安機能を有する暗号化モジュール430、保存機能を有する保存モジュール440、デバイスとのデータ交換を可能にするインターフェースモジュール410及びDRM過程を行うために各構成モジュールを制御する制御モジュール420を含む。
インターフェースモジュール410は、マルチメディアカード400をデバイスと連結させる。基本的に、マルチメディアカード400がデバイスと連結されるということは、マルチメディアカード400とデバイスのインターフェースが相互電気的に連結されたということを意味する。しかし、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信可能な状態にあるという意味も含まれると解釈せねばならない。
暗号化モジュール430は、公開キー暗号化モジュール432、セッションキー生成モジュール434及び対称キー暗号化モジュール436を含む。
公開キー暗号化モジュール432は、公開キー暗号化を行うモジュールであって制御モジュール420の要請に応じてRSA暗号化を行う。前述した相互認証過程でランダム番号の交換、電子署名などの場合にRSA暗号化を使用しうる。しかし、これは例示的なものであって、公開キー暗号化モジュール440は、Diffie−Hellman方式、ElGamal方式、及び楕円曲線(Elliptic Curve)方式などのアルゴリズムを使用する他の公開キー暗号化方式を使用することもできる。
セッションキー生成モジュール434は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール434で生成したランダム番号は、公開キー暗号化モジュールを通じて暗号化されてインターフェースモジュール410を通じてデバイスに伝達される。一方、セッションキー生成モジュール450でランダム番号を生成することは、例示的なものであって、既に存在している複数のランダム番号のうち、いずれか1つのランダム番号を選択することも可能である。
対称キー暗号化モジュール436は、対称キー暗号化を行うモジュールであって、セッションキー生成モジュール434で生成されたセッションキーを使用してAES暗号化を行う。AES暗号化は、主に権利客体に含まれたコンテンツ暗号化キーをデバイスに伝送しようとする場合、コンテンツ暗号化キーをセッションキーで暗号化するのに使われる。また、対称キー暗号化モジュール346による暗号化は、デバイスとの通信過程での重要な情報の暗号化時に使われうる。本発明の実施形態の場合には、権利客体移動過程での権利客体の暗号化時にセッションキーを使用したAES暗号化が行われうる。しかし、これは、例示的なものであって、対称キー暗号化モジュール346は、DES方式などの他の対称キー暗号化方式をも使用しうる。
制御モジュール420は、保存モジュール440を制限領域と一般領域とに区分して、DRM関連情報はこれを暗号化して制限領域に保存させ、それ以外のデータは、一般領域に保存させうる。DRM関連情報は、マルチメディアカード400がデバイスとの相互認証する時に、デバイスの身元の正当性を確認するために必要な認証情報とコンテンツの使用権利及び権利情報を含む権利客体であり得る。認証情報としては、マルチメディアカードの認証書、認証機関の認証書、CRLなどがありえる。
制御モジュール420は、保存モジュール440に保存されたデータのうちDRM関連情報に対するデバイスの接近を制限しうる。これは保存モジュール440を制限領域と一般領域とに分離してDRM関連情報を制限領域に保存させることによって可能でありうる。保存モジュール440を制限領域と一般領域とに分離することは物理的または論理的に可能である。
一方、デバイスのDRM関連情報への接近を制限するために、制御モジュール420は、保存モジュール440に保存されたデータに対する接近条件を有することができる。接近条件は、相互認証如何、マルチメディアカードの認証書更新必要性如何または保存モジュール440に保存されたCRLの更新必要性如何などであり得る。
例えば、制御モジュール420は、権利客体に対する接近制限情報として相互認証如何を設け得る。デバイスが権利客体に接近しようとする場合、制御モジュール420は、デバイスがマルチメディアカード400と相互認証過程を行ったかを判断し、相互認証過程を正当に終えたデバイスである場合にのみ権利客体への接近を許容し得る。この時の接近は、読み取り(read)または書き込み(write)を意味しうる。
また、デバイスから権利客体をコピーされるか、移動される場合、制御モジュール420は、デバイスがマルチメディアカード400と相互認証されたか否かを判断して、相互認証された場合にのみ前記コピーや移動を受諾しうる。
他の例として、認証書やCRLに対する接近条件を説明する。制御モジュール420は、デバイスの接近が認証書やCRLを読取るための接近である場合、接近条件を備えていないために、相互認証なしにも接近可能にしうる。また、デバイスの接近が認証書やCRLをアップデートするための接近である場合の接近条件で相互認証如何だけでなく、認証書やCRLの有効期間経過如何を備えることもできる。
一方、制御モジュール420は、保存モジュール440に保存されるDRMデータをマルチメディアカード400の固有の暗号キーで暗号化し、暗号化された各データを制限領域にアドレッシングするために割り当てられたファイル識別子(File identifier;FID)を付加して保存させうる。DRM関連情報の暗号化は、暗号化対象の一部または全部の暗号化であり得る。例えば、権利客体を暗号化して保存させる場合、権利客体が有しているコンテンツ暗号化キーのみ暗号化でき、権利客体全部を暗号化することもできる。もし、権利客体全部を暗号化する場合、制御モジュール420は、各権利客体が再生させうるコンテンツのコンテンツIDまたは権利客体IDをFIDとマッピングさせ、前記コンテンツIDまたは権利客体IDをテーブル化して別途に保存させうる。これを通じて特定権利客体についての検索を容易にできる。
保存モジュール440は、暗号化されたコンテンツ、権利客体、CRLなどを保存する。保存モジュールは、制御モジュール420により制限領域と一般領域とに区分できるが、このような区分は、物理的または論理的に可能である。
保存モジュール440に保存される各データは、ツリー構造のファイル形式で保存されうる。権利客体やCRLなどDRMデータは、制限領域に暗号化状態で保存されうる。この際、対称キー暗号化モジュール436は、他のデバイスで読取られない固有な暗号キーを用いてAES方式で権利客体を暗号化しうる。また、他のデバイスに権利客体を移動またはコピーしようとする時、固有なキーを用いて暗号化された権利客体を復号化しうる。権利客体の暗号化時に固有なキーを使用した対称キー暗号化を用いることは例示的なものであって、マルチメディアカード400の公開キーを使用して公開キー暗号化モジュール432が公開キー暗号化を行い、必要時にマルチメディアカード400の個人キーで復号化することも可能である。暗号化されたコンテンツやその他のアプリケーションのためのデータは一般領域に保存されうる。
保存モジュール440の制限領域に対する接近は、前述したように制御モジュール420により選択的に制限されうる。
図5は、本発明の一実施形態による保存モジュールに保存されるディレクトリ構造を概略的に示す図面である。
マルチメディアカード400の保存モジュール440のうち制限領域は、接近条件により保護され、接近条件を適切に活用するためのファイル構造としてツリー構造が使われうる。
図示されたマルチメディアカード400のファイル構造は、全体ディレクトリに該当するマスターファイル(MF;Master File)と、サブディレクトリに該当する専用ファイル(DF;Dedicated File)と、必要な内容を保存する多数の単位ファイル(EF;Elementary File)と、を含む。このような各ファイルを識別するためにFIDが使われ、各ファイルの括弧内の数字がFIDを示す。図示された実施形態で権利客体のFIDは、1401〜17FEであるために、1023個の権利客体要素ファイルを生成しうる。
専用ファイルは、マルチメディアカード400のデジタル著作権管理のためのDRM専用ファイルとその他のアプリケーションのための専用ファイルに分けられる。DRM専用ファイルは、保存モジュール440の制限領域に保存されうる。制御部420は、マルチメディアカード400と相互認証を終えたデバイスのみDRM専用ファイルに接近できるように接近条件を設定しうる。接近条件を満たしていない場合、制御モジュール420は、DRM専用ファイルに対する接近を制限しうる。本発明の説明における‘接近’は、デバイスがマルチメディアカード400にコマンドを送れば、マルチメディアカード400の制御モジュール420が該当ファイルに接近して、必要な情報を入出力する式の間接的な接近でもある。
マルチメディアカード400のデジタル著作権管理のためにDRM専用ファイルは権利客体専用ファイルと認証専用ファイルとを含みうる。権利客体専用ファイルは、権利客体を保存する権利客体要素ファイルを含む。権利客体は、マルチメディアカード400の生産時によりマルチメディアカード400に保存されたものであり得、デバイスとの相互認証を経た後、デバイスからコピーするか、移動したものであり得る。
認証専用ファイルは、マルチメディアカード400がデバイスと相互認証を行うために必要な情報を含んでいる。認証専用ファイルに含まれた要素ファイルは、マルチメディアカード400の認証書を含んでいるカード認証書要素ファイル、認証機関の認証書を含む認証機関認証書要素ファイル、またはCRLを含むCRL要素ファイルであり得る。
図6は、本発明の望ましい実施形態による権利客体の形式を示したものである。
権利客体は、大きくバージョンフィールド500、資産(asset)フィールド520、許可(permission)フィールド540で構成される。
バージョンフィールド500は、DRMシステムのバージョン情報を示し、資産フィールド520は、権利客体によりその消費が支配されるコンテンツについての情報を含み、許可フィールド540はコンテンツデータに対して権利提供者(Right Issuer)により許容される用途や活動に関する情報を含む。
資産フィールド520に保存される情報のうち、idは権利客体の識別子であり、uidは、権利客体によりその利用が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier;以下、URIと称する)である。KeyValueは、コンテンツを暗号化するために使われる2進キー値を保存する。これをコンテンツ暗号化キー(Content Encryption Key;以下、CEKと称する)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスはマルチメディアカードからこのCEK値を伝送されてコンテンツを利用しうる。
以下、許可部分540に保存される情報について詳細に説明する。
許可は、権利提供者が許容するコンテンツの使用権利であるが、許可種類には再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)がある。
再生要素は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。再生許可に対して限定(Constraint)要素が特定されているならば、DRMエイジェントは、該当限定要素によって再生権利を与え、いかなる限定要素も特定されていないならば、DRMエイジェントは、無制限の再生権利を与えうる。
ディスプレイ要素は、DRMコンテンツを視覚装置に表現しうる権利を意味する。
実行要素は、Java(登録商標)ゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権利を意味する。
印刷要素は、JPEGなどのイメージのようなDRMコンテンツのハードコピーを生成しうる権利を意味する。
輸出要素は、DRMコンテンツと相応する権利客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送る権利を意味する。輸出要素は、限定要素を必須に有する。限定要素は、どんなDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送れるかを特定する。輸出許可には、MoveとCopyの2モードがある。Moveの場合、他のシステムに権利客体を輸出する場合に現在のDRMシステム内の権利客体を非活性化するが、Copyの場合、現在のDRMシステム内の権利客体を非活性化しない。
図7は、図6に示された各許可要素が有し得る限定の種類を示す表である。
許可は、それが有する限定によりデジタルコンテンツに対する消費が制限される。
Count限定600は、正の整数値を有し、コンテンツに与える許可の回数を特定する。
Datetime限定610は、許可に対する時間範囲制限を特定し、選択的にstart及びend要素を有する。start要素があれば、特定された時間/日付以前にはコンテンツの使用が許可されず、end要素があれば特定時間/日付以後にはコンテンツの使用が許可されていないという意味である。
Interval限定620は、権利がDRMコンテンツに対して行われる時間の区間を特定する。Start要素があれば、特定された時間/日付以後、end要素があれば、特定された時間/日付以前にduration要素に特定された時間の間にDRMコンテンツの消費が許容される。
Accumulated限定630は、権利がDRMコンテンツに行われる測定された使用時間の最大区間を特定する。DRMエイジェントは、Accumulated限定値により特定された累積時間が経た後には、DRMコンテンツに対する接続を許容しない。
Individual限定640は、コンテンツが制限されている個人を特定する。
System限定650は、コンテンツ及び権利客体が輸出できるDRMシステムまたはコンテンツ保護構造を特定する。Version要素は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、SID要素はDRMシステムまたはコンテンツ保護構造の名称を特定する。
図8は、本発明の一実施形態によるマルチメディアカードにより支援される権利客体のファイル形式を示す表である。
図示された表で、Seqは、シーケンス(sequence)、Octは、オクテットストリング(octet string)、Intは、integer、Binは、binary形式のデータタイプをいう。
マルチメディアカードは、一般的にデバイスに比べて保存容量が小さいので、小さいデータ形式(700)を支援しうる。マルチメディアカードにより支援される権利客体の形式は、権利客体のタッグ、コンテンツの識別子、コンテンツの類型、許可関連データ、限定関連データの構成を有する。許可関連データは、許可関連データであるということを示すタッグ、許可の内容を示すビット列(Bit String)(許可情報)720、許可の類型を示すタッグからなる。限定関連データは、限定関連データであることを示すタッグ、限定の内容を示すビット列(限定情報)740、限定の類型を示すタッグからなる。
各ファイルを構成するデータ形式(data type)によるタッグに関する情報は、図9に示されたようである。
一方、前述した例でDRMエイジェントの役割は、マルチメディアカード400の制御モジュール420が行える。
図10は、本発明の一実施形態によってマルチメディアカードにデータを保存する過程を示すフローチャートである。
最初のマルチメディアカードと相互認証を経たデバイスからデータが入力されれば(S210)、マルチメディアカードは入力されたデータがDRMデータであるか否かを判断する(S220)。DRMデータは、マルチメディアカードとデバイスとの間のDRMのために必要なデータであり、認証書、CRLなど相互認証に必要な情報である認証情報または特定のコンテンツを使用しうるライセンスを含む権利客体でありうる。
入力されたデータがDRMデータである場合、制御モジュール420は、これを保存モジュール440の制限領域に保存させうる(S230)。このために制御モジュール420は、保存モジュール440をDRMデータが保存される制限領域とその他のデータが保存される一般領域とに区分しうるが、このような保存モジュール440の区分は物理的または論理的に可能である。
また、DRMデータへのデバイスの接近を制限するために制御モジュール420は、保存モジュール440に保存されたデータに対する接近条件を設定しうる。接近条件としては、相互認証如何、マルチメディアカードの認証書更新必要性如何または保存モジュール440に保存されたCRLの更新必要性如何などがある。
例えば、制御モジュール420は、権利客体についての接近制限情報として相互認証如何を備え得る。デバイスが権利客体に接近しようとする場合、制御モジュール420は、デバイスがマルチメディアカードと相互認証過程を行ったか否かを判断し、相互認証過程を正当に終えたデバイスである場合にのみ、権利客体への接近を許容しうる。この際の接近は、読み取りまたは書き込みを意味しうる。デバイスから権利客体をコピーされるか、移動される場合、制御モジュール420は、デバイスがマルチメディアカードと相互認証されたか否かを判断して、相互認証された場合にのみ前記コピーや移動を許容しうる。
他の例として、認証書やCRLに対する接近条件を説明する。制御モジュール420は、デバイスの接近が認証書やCRLを読み取るための接近である場合、接近条件を備えないために、相互認証なしに接近可能である。また、デバイスの接近が認証書やCRLをアップデートするための接近である場合の接近条件として相互認証如何のみならず、認証書やCRLの有効期間経過如何をも備え得る。
一方、制御モジュール420は、保存モジュール440に保存されるDRMデータをマルチメディアカードが有している固有の暗号キーで暗号化し、暗号化された各データを制限領域にアドレッシングするために割り当てられたFIDを付加することによって保存させうる。DRM関連情報の暗号化は、暗号化対象の一部または全部の暗号ファイルでありうる。例えば、権利客体を暗号化して保存させる場合、権利客体が有するコンテンツ暗号化キーのみ暗号化でき、権利客体全部を暗号化することもできる。もし、権利客体全部を暗号化する場合、制御モジュール420は、各権利客体が再生させうるコンテンツのコンテンツID(Content id)または権利客体IDをFIDとマッピングさせ、前記コンテンツIDまたは権利客体IDをテーブル化して別途に保存させうる。これを通じて特定権利客体に対する検索を容易に行える。
このように保存モジュール440に保存されるデータは、ツリー構造を形成でき、権利客体のための専用ファイルと認証情報のための専用ファイルとに区分して保存できるということは既に前述したようである。
一方、暗号化されたコンテンツなどその他のデータは保存モジュール440の一般領域に保存されうる(S240)。
図11は、本発明の一実施形態によるマルチメディアカードに保存されたファイルへの接近許容過程を示すフローチャートである。
デバイスからマルチメディアカードの保存モジュールへの接近要請があれば(S310)、制御モジュール420は、デバイスが接近しようとするファイルの接近条件が満たされたかを判断する(S320)。ファイルに対する接近条件は、前述した通りである。
接近条件を満たす場合、制御モジュール420は、該当ファイルにデバイスが接近することを許容する(S330)。デバイスの接近は、デバイスがマルチメディアカードにコマンドを送れば、マルチメディアカードの制御モジュール420が該当ファイルに接近して必要な情報を、代わりに入出力する式の間接的な接近であり得る。また、前述したコンテンツIDまたは権利客体IDとFIDとをマッピングさせたテーブルを使用する場合、デバイスが接近しようとする権利客体の権利客体ID、またはデバイスが接近しようとする権利客体に実行可能なコンテンツIDを伝送すれば、これをテーブルで検索し、検索されたIDとマッピングされたFIDで該当権利客体を検索して接近するようにもできる。
以上、添付図面を参照して本発明の実施形態を説明したが、当業者はその技術的思想や必須な特徴を変更せず、他の具体的な形に実施できるということを理解できるであろう。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的なものではない。
一般的なDRMの概念を示す図である。 携帯用保存装置とデバイスとの間のデジタル著作権管理の概念を簡略に説明する図である。 デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図である。 本発明の一実施形態による携帯用保存装置の構成を示す図である。 本発明の一実施形態による保存モジュールに保存されるディレクトリ構造を概略的に示す図である。 本発明の望ましい実施形態による権利客体の構成を示す図である。 図6に示された各許可が有し得る限定の種類を示す表である。 本発明の一実施形態によるマルチメディアカードにより支援される権利客体のファイル形式を示す表である。 各ファイルを構成するデータ形式(data type)によるタッグに関する情報を示す表である。 本発明の一実施形態によってマルチメディアカードにデータを保存する過程を示すフローチャートである。 本発明の一実施形態によるマルチメディアカードに保存されたファイルへの接近許容過程を示すフローチャートである。

Claims (12)

  1. 入力されるデータのうちデジタル著作権管理データを分類し、前記分類されたデータ別にファイルを構成する制御モジュールと、
    前記ファイルを保存する保存モジュールと、を含み、
    前記制御モジュールは、前記保存モジュールに制限領域を設定し、前記制限領域にマッピングされるファイル識別子を前記デジタル著作権管理データが含まれた各ファイルに割り当てて保存させ、
    前記デジタル著作権管理データは、権利客体またはデバイスとの相互認証に必要な認証情報であり、
    前記認証情報は、認証書または認証書廃棄目録であり、
    前記デジタル著作権管理データが含まれるファイルは、前記各権利客体の要素ファイルで構成される権利客体専用ファイルと前記各認証情報の要素ファイルで構成される認証専用ファイルとを含み、
    前記制御モジュールは、前記権利客体が実行させうるコンテンツIDまたは前記権利客体の権利客体IDを前記各権利客体要素ファイルのファイル識別子とマッピングさせたテーブルを生成し、デバイスがアクセスしようとする権利客体を前記テーブルを通じて検索してアクセスさせ、
    前記権利客体は、権利客体のタッグ 、コンテンツ識別子、コンテンツの類型、許可関連データ及び限定関連データを含み、
    前記許可関連データは、許可関連データであることを示すタッグ、許可の内容を示すビット列及び許可の類型を示すタッグを含み、
    前記限定関連データは限定関連データであることを示すタッグ、限定の内容を示すビット列及び限定の類型を示すタッグを含む、携帯用保存装置。
  2. 前記保存モジュールに保存されるファイルは、ツリー構造である請求項1に記載の携帯用保存装置。
  3. 前記制御モジュールは、前記保存された各ファイルに対するデバイスのアクセスを制限するアクセス条件を含む請求項1に記載の携帯用保存装置。
  4. 前記デジタル著作権管理データが保存されたファイルに対するアクセス条件は、相互認証如何である請求項3に記載の携帯用保存装置。
  5. 前記認証情報が保存されたファイルに対するデバイスのアクセスが認証書または認証書廃棄目録のアップデートのためのアクセスである場合、前記アクセス条件は、相互認証如何及び前記認証書または前記認証書廃棄目録の有効期間経過如何である請求項3に記載の携帯用保存装置。
  6. 前記デバイスのアクセスは、前記デバイスが前記制御モジュールにコマンドを送り、前記コマンドに対する応答として前記制御モジュールが、前記デバイスがアクセスしようとするファイルにアクセスして前記コマンドによる作業を行うアクセスである請求項1に記載の携帯用保存装置。
  7. 携帯用保存装置が、
    入力されたデータのうちデジタル著作権管理データを分類するステップと、
    前記分類されたデータ別にファイルを構成するステップと、
    前記構成されたファイルを保存モジュールに保存するステップと、を含み、
    前記ファイルの保存ステップは、制御モジュールが前記保存モジュールのうち、制限領域を設定し、前記設定された制限領域にマッピングされるファイル識別子を前記デジタル著作権管理データで構成された各ファイルに割り当てて行われ、
    前記デジタル著作権管理データは、権利客体またはデバイスとの相互認証に必要な認証情報であり、
    前記認証情報は、認証書または認証書廃棄目録であり、
    前記デジタル著作権管理データが含まれるファイルは、前記各権利客体の要素ファイルで構成される権利客体専用ファイルと前記各認証情報の要素ファイルで構成される認証専用ファイルとを含み、
    前記制御モジュールは、前記権利客体が実行させうるコンテンツIDまたは前記権利客体の権利客体IDを前記各権利客体要素ファイルのファイル識別子とマッピングさせたテーブルを生成し、デバイスがアクセスしようとする権利客体を前記テーブルを通じて検索してアクセスさせ、
    前記権利客体は、権利客体のタッグ 、コンテンツ識別子、コンテンツの類型、許可関連データ及び限定関連データを含み、
    前記許可関連データは、許可関連データであることを示すタッグ、許可の内容を示すビット列及び許可の類型を示すタッグを含み、
    前記限定関連データは限定関連データであることを示すタッグ、限定の内容を示すビット列及び限定の類型を示すタッグを含む、携帯用保存装置のファイル管理方法。
  8. 前記保存モジュールに保存されるファイルは、ツリー構造である請求項7に記載の携帯用保存装置のファイル管理方法。
  9. 前記制御モジュールが前記保存される各ファイルに対するアクセス条件を生成するステップをさらに含む請求項7に記載の携帯用保存装置のファイル管理方法。
  10. 前記デジタル著作権管理データが保存されたファイルに対するアクセス条件は、相互認証如何である請求項9に記載の携帯用保存装置のファイル管理方法。
  11. 前記認証情報が保存されたファイルに対するデバイスのアクセスが前記認証書または前記認証書廃棄目録のアップデートのためのアクセスである場合、前記アクセス条件は、相互認証如何及び前記認証書または前記認証書廃棄目録の有効期間経過如何である請求項に記載の携帯用保存装置のファイル管理方法。
  12. 前記デバイスのアクセスは、前記デバイスからコマンドを受け取り、前記コマンドに対する応答として前記制御モジュールが前記デバイスがアクセスしようとするファイルにアクセスして前記コマンドによる作業を行うアクセスである請求項に記載の携帯用保存装置のファイル管理方法。
JP2007506070A 2004-03-29 2005-02-28 携帯用保存装置及び携帯用保存装置のファイル管理方法 Expired - Fee Related JP4742096B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2004-0021295 2004-03-29
KR1020040021295A KR20050096036A (ko) 2004-03-29 2004-03-29 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US57575704P 2004-06-01 2004-06-01
US60/575,757 2004-06-01
PCT/KR2005/000546 WO2005093558A1 (en) 2004-03-29 2005-02-28 Portable storage device and method of managing files in the portable storage device

Publications (2)

Publication Number Publication Date
JP2007531148A JP2007531148A (ja) 2007-11-01
JP4742096B2 true JP4742096B2 (ja) 2011-08-10

Family

ID=37031158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007506070A Expired - Fee Related JP4742096B2 (ja) 2004-03-29 2005-02-28 携帯用保存装置及び携帯用保存装置のファイル管理方法

Country Status (8)

Country Link
EP (1) EP1754134A4 (ja)
JP (1) JP4742096B2 (ja)
KR (1) KR20050096036A (ja)
CN (1) CN100555205C (ja)
AU (1) AU2005225950B2 (ja)
CA (1) CA2560474A1 (ja)
NZ (1) NZ545669A (ja)
WO (1) WO2005093558A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR101221222B1 (ko) * 2005-12-06 2013-01-11 엘지전자 주식회사 휴대 재생 장치용 데이터 다운-로딩 시스템 및 방법
CN101094062B (zh) * 2006-06-21 2011-03-23 普天信息技术研究院有限公司 利用存储卡实现数字内容安全分发和使用的方法
KR101389928B1 (ko) 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
KR101348245B1 (ko) * 2007-02-26 2014-01-08 삼성전자주식회사 보안 영역을 제공하는 장치 및 그 방법
CN101141814B (zh) * 2007-10-11 2010-06-02 中兴通讯股份有限公司 用于移动终端下载drm文件到可移动存储介质的系统及方法
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
KR101076529B1 (ko) 2008-07-30 2011-10-24 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
CN101763251B (zh) * 2010-01-05 2014-04-16 浙江大学 含有译码缓冲装置的多线程的微处理器

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113047A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd 電子書籍システム及び電子書棚及びicカード
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2002140450A (ja) * 2000-11-01 2002-05-17 Sanyo Electric Co Ltd データ配信システムおよびデータ端末装置
JP2002163396A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2002163000A (ja) * 2000-08-29 2002-06-07 Matsushita Electric Ind Co Ltd 配信システム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004054473A (ja) * 2002-07-18 2004-02-19 Renesas Technology Corp メモリ・カード、情報機器及び情報配信方法
JP2004094778A (ja) * 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 記憶装置と複製装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
AU1651701A (en) * 1999-12-06 2001-06-18 Fujitsu Limited Data distribution system and recorder for use therein
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
KR100445092B1 (ko) * 2002-06-03 2004-08-21 동 훈 김 데이터 유출방지용 이동식 저장장치
KR20040020175A (ko) * 2002-08-29 2004-03-09 예스 소프트 주식회사 공개키 암호화 알고리즘을 적용하여 콘텐츠 파일을커널모드에서 복호화하는 방법, 이를 이용하여뷰어프로그램의 plug-in 지원에 비종속적인 DRM클라이언트 프로그램
KR20020086444A (ko) * 2002-10-26 2002-11-18 주식회사 드림시큐리티 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브
KR20030029550A (ko) * 2003-03-06 2003-04-14 (주)비트와이어 유니버설 시리얼 버스 컨트롤러를 이용한 유니버설 시리얼 버스 이동식 디스크 저장공간의 파티션(영역할당)기능 및 이를 활용하는 방법

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113047A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd 電子書籍システム及び電子書棚及びicカード
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP2002163000A (ja) * 2000-08-29 2002-06-07 Matsushita Electric Ind Co Ltd 配信システム
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2002140450A (ja) * 2000-11-01 2002-05-17 Sanyo Electric Co Ltd データ配信システムおよびデータ端末装置
JP2002163396A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004054473A (ja) * 2002-07-18 2004-02-19 Renesas Technology Corp メモリ・カード、情報機器及び情報配信方法
JP2004094778A (ja) * 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 記憶装置と複製装置

Also Published As

Publication number Publication date
AU2005225950A1 (en) 2005-10-06
CN1842759A (zh) 2006-10-04
CN100555205C (zh) 2009-10-28
AU2005225950B2 (en) 2008-04-24
CA2560474A1 (en) 2005-10-06
JP2007531148A (ja) 2007-11-01
WO2005093558A1 (en) 2005-10-06
KR20050096036A (ko) 2005-10-05
EP1754134A1 (en) 2007-02-21
NZ545669A (en) 2008-03-28
EP1754134A4 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
TW479166B (en) Storage medium and contents protection method using the storage medium
AU2005255327B2 (en) Method and apparatus for digital rights management using certificate revocation list
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
KR100755707B1 (ko) 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2006352289A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2005130506A (ja) 携帯型保存装置のデジタル著作権の管理方法及び装置
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
JP2008511897A (ja) デジタル著作権管理方法及び装置
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
MXPA06011033A (en) Portable storage device and method of managing files in the portable storage device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees