JP4782752B2 - デジタル著作権管理方法および装置 - Google Patents

デジタル著作権管理方法および装置 Download PDF

Info

Publication number
JP4782752B2
JP4782752B2 JP2007239799A JP2007239799A JP4782752B2 JP 4782752 B2 JP4782752 B2 JP 4782752B2 JP 2007239799 A JP2007239799 A JP 2007239799A JP 2007239799 A JP2007239799 A JP 2007239799A JP 4782752 B2 JP4782752 B2 JP 4782752B2
Authority
JP
Japan
Prior art keywords
content
certificate
remote device
main device
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007239799A
Other languages
English (en)
Other versions
JP2008117373A (ja
Inventor
弘 英 全
明 俊 鄭
賢 眞 崔
勍 任 鄭
志 守 金
善 栽 李
檍 樹 沈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008117373A publication Critical patent/JP2008117373A/ja
Application granted granted Critical
Publication of JP4782752B2 publication Critical patent/JP4782752B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタル著作権管理に関し、より詳しくは、デジタル著作権管理方法および装置に関するものである。
最近、デジタル著作権管理(Digital Rights Management;以下、「DRM」という)に関する研究が活発になっており、DRMを適用した商用サービスが導入されたり導入されつつある。DRMとは、無断複製および配布が容易なデジタルコンテンツを保護するための技術概念である。
従来にもデジタルコンテンツを保護しようとする努力はあったものの、従来の技術はデジタルコンテンツに対する無断アクセス防止にその重点が置かれていた。例えばデジタルコンテンツに対するアクセスは代価を支払ったユーザにだけ許可され、代価を支払わないユーザはデジタルコンテンツにアクセスすることができなかった。ところが、デジタルデータの特性上デジタルコンテンツは再使用、加工、複製、および配布が容易である。よって、代価を支払ってデジタルコンテンツにアクセスしたユーザがそれを無断に複製または配布する場合は、代価を支払わないユーザもデジタルコンテンツを使用することができる。
このような問題点を解決するためにDRMはデジタルコンテンツを暗号化して配布するようにし、暗号化されたデジタルコンテンツを使用するためには権利オブジェクト(Rights Object;RO)というライセンスが必要となる。したがって、コンテンツを使おうとするデバイスは、必ず権利オブジェクトを格納しなければならなかったり、権利オブジェクトを格納している他のデバイスとの通信が可能でなければならない。また、権利オブジェクトがコンテンツと一体化して存在するならば、コンテンツを格納しているデバイス以外の他のデバイスを介しては該当コンテンツを利用することができなくなる。勿論、コンテンツや権利オブジェクトがデバイス間に複写されたり移動され得るが、複写や移動には一定の制限(例えば臨界回数以上の移動が禁止され得る)がある。
特許文献1では、コンテンツを提供するデバイスを特定するソースIDをコンテンツに付加し、コンテンツを取得するデバイスはコテンツに付加されたソースIDを含む再生許可IDリストを備えることによって、デジタル著作権を保護し、且つデバイス間にコンテンツを共有することができる技術を開示している。しかし、特許文献1による場合、コンテンツの共有のためにはデバイス間にコンテンツが直接伝えられなければならない。したがって、コンテンツを受信するデバイスの格納能力によってコンテンツの移動可能性が制限され、互いに通信できない状態にあるデバイス間ではコンテンツを共有できない問題点がある。
よって、デジタル著作権を安全に保護し、且つコンテンツを購入したユーザがデバイスに制限されず、さらに柔軟にコンテンツを利用することができるようにするデジタル著作権管理技術が要求されている。
大韓民国公開特許第10−2005−0045883号公報
本発明は、デジタル著作権管理により、保護されるコンテンツをより柔軟に使えるようにすることにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一態様に係るデジタル著作権管理方法は、コンテンツに対する再生権限を有するメインデバイスから前記コンテンツの使用を許可するという情報を含む証明書が発給されるステップと、前記証明書をサービス提供装置に伝送するステップと、前記サービス提供装置から前記コンテンツが提供されるステップとを含む。
前記目的を達成するために、本発明の他の態様に係るデジタル著作権管理方法は、コンテンツの使用を許可するという情報を含む証明書を遠隔デバイスに発給するステップと、前記遠隔デバイスに前記コンテンツを提供しようとするサービス提供装置から前記コンテンツを再生できる権利オブジェクトの状態情報を更新することが要請されるステップと、前記状態情報を更新するステップとを含む。
前記目的を達成するために、本発明のまた他の態様に係るデジタル著作権管理方法は、遠隔デバイスから証明書およびコンテンツ伝送に対する要請を受信するステップと、前記証明書がメインデバイスによって発給されたか否かを検証するステップと、前記証明書が前記メインデバイスによって発給されたものである場合、前記コンテンツを前記遠隔デバイスに提供するステップとを含む。
前記目的を達成するために、本発明のまた他の態様に係る遠隔デバイスは、コンテンツに対する再生権限を有するメインデバイスから前記コンテンツの使用を許可するという情報を含む証明書を用いて、サービス提供装置に前記コンテンツを要請する要請部と、前記サービス提供装置から提供される前記コンテンツを再生する再生部とを含む。
前記目的を達成するために、本発明のまた他の態様に係るメインデバイスは、前記コンテンツの使用を許可するという情報を含む証明書を生成する証明書生成部と、前記生成された証明書を遠隔デバイスに伝送する通信部と、前記遠隔デバイスに前記コンテンツを提供しようとするサービス提供装置から前記コンテンツを再生できる権利オブジェクトの状態情報を更新するように要請された場合、前記状態情報を更新する制御部とを含む。
前記目的を達成するために、本発明のまた他の態様に係るサービス提供装置は、遠隔デバイスから証明書およびコンテンツ伝送に対する要請が受信される場合、前記証明書がメインデバイスによって発給されたか否かを検証する証明書検証部と、前記証明書が前記メインデバイスによって発給されたものである場合、前記コンテンツを前記遠隔デバイスに提供するコンテンツ提供部とを含む。
上記のような本発明のデジタル著作権管理方法および装置によれば、デジタル著作権を保護し、かつデバイスに限定されず、より柔軟にコンテンツを使用できるという効果がある。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体に亘り、同一参照符号は同一構成要素を示す。
以下、添付した図面を参照して本発明の好ましい実施形態についてより詳細に説明する。
先ず、本発明に用いられる用語について説明する。用語の説明は本発明の理解を助けるためのものである。よって、本発明の詳細な説明において明示的に限定しない限り、以下にて説明する用語が本発明の技術的思想を限定するために用いるのではないことに注意しなければならない。
・コンテンツ
コンテンツとは、デジタルマルチメディアデータであって、動画、静止画、オーディオ、ゲーム、テキストなどその種類には制限されない。好ましくは、コンテンツは暗号化された状態で存在することができる。
・権利オブジェクト(RO)
権利オブジェクトとはコンテンツに対する使用権限を有する1種のライセンスである。権利オブジェクトは、コンテンツ暗号化鍵、制限情報、およびコンテンツ識別子を含む。ここで、コンテンツ識別子とは、コンテンツ暗号化鍵によって再生できるコンテンツを識別するのに用いられる情報である。コンテンツの再生方式の例としてプレー、ディスプレイ、実行、印刷等が挙げられ、コンテンツの類型によっては再生方式も異なり得る。例えば、コンテンツが動画や音楽に関するものであれば再生方式はプレーであり得、コンテンツが静止画に関するものであれば再生方式はディスプレイや印刷であり得る。また、コンテンツがジャバゲームに関するものであれば再生方式は実行であり得る。
一方、権利オブジェクトは、コンテンツと独立した別個の個体であり得、コンテンツに一体化しているものでもあり得る。権利オブジェクトに含まれる他の情報に関しては以下にて別途に説明する。
・コンテンツ暗号化鍵
コンテンツ暗号化鍵は、コンテンツを再生できる鍵であって、所定のバイナリ値の形態を有することができる。例えば、コンテンツ暗号化鍵は暗号化されたコンテンツを復号化するのに用いられ得る。
・制限情報(constraint information)
制限情報は、コンテンツを再生できる限度を示す情報であって、1つの権利オブジェクト内には1つ以上の制限情報が設定され得る。制限情報の例としては、回数の制限、日付の制限、期間の制限、累積時間の制限などが挙げられる。
ここで、回数の制限はコンテンツを再生できる回数を限定する。例えば、権利オブジェクトに回数の制限が10回と設定されていれば、デバイスは権利オブジェクトを消費してコンテンツを10回再生することができる。
日付の制限は、コンテンツを再生できる日付を限定し、開始要素と終了要素のうちの少なくとも1つを含むことができる。デバイスは、日付の制限が設定された権利オブジェクトを消費する場合、日付の制限の開始要素が指示する日付以後にコンテンツを再生することができ、終了要素が指示する日付以前までにコンテンツを再生することができる。例えば、権利オブジェクトに日付の制限が開始要素として2006年10月1日0時0分0秒と設定されていれば、デバイスは2006年10月1日0時0分0秒以後から権利オブジェクトを消費してコンテンツを再生することができる。
期間の制限は、権利オブジェクトを消費してコンテンツを再生できる期間を限定する。期間の開始は、デバイスが権利オブジェクトを消費してコンテンツを初めて再生させた時点と設定され得る。例えば、権利オブジェクトに制限情報として期間の制限が1週間と設定された場合、デバイスが2006年10月1日0時0分0秒に権利オブジェクトを初めて消費してコンテンツを再生したとすれば、デバイスは2006年10月8日0時0分0秒まで権利オブジェクトを消費してコンテンツを再生することができる。
累積時間の制限は、権利オブジェクトを消費してコンテンツを再生できる時間の総和を限定する。例えば、権利オブジェクトに累積時間の制限が10時間と設定されていれば、デバイスは権利オブジェクトを消費して総10時間コンテンツを再生することができる。この時、デバイスは権利オブジェクトを消費して、コンテンツを再生する回数や日付に対しては制限されない。
・状態情報
権利オブジェクトの消費程度を示す情報である。例えば、回数の制限が設定された権利オブジェクトに対応する状態情報はコンテンツ再生回数に関する情報を含むことができる。この場合、デバイスが権利オブジェクトを消費してコンテンツを再生すれば、状態情報のコンテンツ再生回数がカウントされる。権利オブジェクトの回数の制限が10回と設定されて、前記権利オブジェクトに対応する状態情報のコンテンツ再生回数が10回までカウントされたとすれば、デバイスはコンテンツを再生するために前記権利オブジェクトをそれ以上使用できなくなる。状態情報は権利オブジェクトに含まれ得る。勿論、状態情報は権利オブジェクトとは独立した個体として存在することもできるため、この場合も状態情報は権利オブジェクトに従属して管理される。
権利オブジェクトが必ずしも対応する状態情報を有しなければならないというわけではない。例えば、日付の制限が設定されている権利オブジェクトは、それを用いるデバイスが現在の時間情報を権利オブジェクトの日付の制限と比較することによって、権利オブジェクトが使用可能であるか否かを判断できるため、この場合状態情報を管理しなくても良い。
・公開鍵暗号化(Public−key Cryptography)
非対称暗号化とも言い、データを暗号化するのに用いられる鍵とデータを復号化するのに用いられる鍵とが互いに異なる鍵で構成される。公開鍵暗号化方式における鍵は公開鍵と個人鍵とを含む。公開鍵は秘密に保管される必要なく、一般に手軽に公開され得るが、個人鍵は特定デバイス自身のみに限定される。公開鍵暗号化アルゴリズムの例としては、Diffie−Hellman方式、RSA(Rivest Shamir Adleman)方式、ElGamal方式、および楕円曲線(Elliptic Curve)方式などがある。
・対称鍵暗号化(Symetric−key Criptography)
秘密鍵暗号化とも言い、データを暗号化するのに用いられる鍵とデータを復号化するのに用いられる鍵が同一鍵で構成される。このような対称鍵暗号化の例としてはDES(Data Encryption Standard)方式が最も一般的に用いられており、最近ではAES(Advanced Encryption Standard)方式を採用したアプリケーションが増加している。
・乱数
乱数は任意性を有する数字列、文字列、またはこれらの組み合わせを意味する。
・認証書
認証書は、特定デバイスが正当な装置であることが確認できる情報である。例えば、認証書は特定デバイスのID(識別子)と公開鍵とを含むことができる。また、認証書は、所定の認証機関(Certification Authority)によって発行され、認証機関によって電子署名されている。デバイスは、通信しようとする相手側デバイスの認証書を介して相手側デバイスが正当な装置であるかを確認することができる。
・証明書
証明書は、デバイス自身が保有するコンテンツの再生権限の一部または全部を他のデバイスが使えるように許可するという情報を含む。デバイスがコンテンツに対する再生権限を有するということは、デバイスがコンテンツを実行できる有効な権利オブジェクトを格納しているか、権利オブジェクトが統合されたコンテンツを格納しているということを意味する。
以上にて説明されていない用語は、以下の必要な部分において別途説明する。
図1は、本発明の一実施形態に係るDRMシステム100を示す図である。DRMシステム100は、メインデバイス110、遠隔デバイス120、サービス提供装置130、およびコンテンツ供給サーバ140を含む。
メインデバイス110は、有線または無線で通信を行うことができ、フラッシュメモリやハードディスクなどの格納媒体を含む装置である。よって、メインデバイス110は、他の装置にコンテンツや権利オブジェクトを送信したり、他の装置からコンテンツや権利オブジェクトを受信したりし、これらを格納することができる。勿論、メインデバイス110は、権利オブジェクトを消費してコンテンツを再生することもできる。また、メインデバイス110は、遠隔デバイス120に証明書を発給することができる。メインデバイス110の一実施形態として、パーソナルコンピュータ、ノートパソコン、セットトップボックス、TV、PVR(パーソナルビデオレコーダー)等が挙げられる。
遠隔デバイス120は、有線または無線で通信を行うことができ、コンテンツを再生できる装置である。本発明の一実施形態によれば、遠隔デバイス120は、コンテンツと権利オブジェクトを直接格納しなくても、所定の手順を踏まえて遠隔デバイス120が保有する再生権限に対応するコンテンツを再生することができる。そのために、遠隔デバイス120はメインデバイス110から発給された証明書を使用することができる。遠隔デバイス120の一実施形態として、携帯電話、PDA(パーソナルデジタルアシスタント)、PMP(Portable Multimedia Player)、MP3プレーヤー(MPEG audio layer−3 player)等の携帯用端末機が挙げられる。
しかし、本発明はこれに限定されず、メインデバイス110と遠隔デバイス120とは同種の装置でもあり得る。
コンテンツ供給サーバ140は、コンテンツや権利オブジェクトを提供する。コンテンツと権利オブジェクトとが互いに独立した個体として存在すれば、権利オブジェクトは一定の代価を支払ったデバイスに提供され、コンテンツは暗号化した状態で代価なしに提供される。これは、暗号化されたコンテンツを再生するためには権利オブジェクトが必要であるためである。勿論、権利オブジェクトがコンテンツに統合されていれば、コンテンツ供給サーバ140は一定の代価を支払ったデバイスにコンテンツを提供する。一方、以上ではコンテンツと権利オブジェクトとが同一主体(コンテンツ供給サーバ140)から提供されるものとして説明したが、コンテンツと権利オブジェクトとは別個の主体によって提供され得る。
サービス提供装置130は、遠隔デバイス120への要請に応じて、メインデバイス110が再生権限を有するコンテンツを遠隔デバイス120に提供することができる。このためにサービス提供装置130が直接コンテンツを格納することもできるが、サービス提供装置130はコンテンツ供給サーバ140からコンテンツが伝送され、それを再び遠隔デバイス120に提供することもできる。遠隔デバイス120に提供されるコンテンツは、権利オブジェクトなしに再生できる状態(例えばコンテンツ暗号化鍵によって復号化された状態のコンテンツ)であり得る。勿論、遠隔デバイス120に伝送されるコンテンツが他の装置に公開されることを防ぐために、サービス提供装置130による所定の保安作業が行われ得る。
メインデバイス110と遠隔デバイス120との間には、ブルートゥース、無線ラン、USB、IEEEなど近距離通信プロトコルに基づいて必要なデータを交換することができ、DRMシステム100において他の装置間の通信のためには、xDSL、電話線、光ケーブルなどに基づく遠距離通信プロトコルが用いられ得る。勿論、本発明はこれに限定されるものではないため、DRMシステム100内の装置間に用いられ得る通信プロトコルは、実施形態によって変形され得る。
このようなDRMシステム100に基づいてユーザが利用できるコンテンツの使用シナリオの一例を挙げれば、ユーザは、家庭でメインデバイス110を用いてコンテンツ供給サーバ140から権利オブジェクトまたはコンテンツを購入した後、メインデバイス110と遠隔デバイス120とを接続して、メインデバイス110が生成した証明書を遠隔デバイス120に格納することができる。この場合、遠隔デバイス120を携帯したユーザは、遠隔デバイスを介してサービス提供装置130にメインデバイス110が保有する再生権限に対応するコンテンツを要請することができる。この時、サービス提供装置130は一定の手順を踏まえた後に遠隔デバイス120にコンテンツを提供することができ、ユーザは遠隔デバイス120を介してコンテンツを使用することができる。すなわち、ユーザは、メインデバイス110を用いて購入したコンテンツや権利オブジェクトを遠隔デバイス120に移動しなくても、遠隔デバイス120を用いて必要なコンテンツを再生することができる。
一方、図1ではコンテンツ供給サーバ140とサービス提供装置130とが独立した主体として説明しているが、本発明はこれに限定されず、コンテンツ供給サーバ140とサービス提供装置130とは同一主体でもあり得る。
以下では、DRMシステム100の装置間の動作過程と各装置の構成についてより具体的に説明する。
メインデバイス110、遠隔デバイス120、サービス提供装置130、およびコンテンツ供給サーバ140は、本格的な通信を行う前に相手側装置の安全性を確認する作業および認証過程を行うことが好ましい。相手側装置の安全性を確認するために、TCG(Trusted Computing Group)標準の認証メカニズム(attestation mechanism)が用いられ得る。しかし、これは例示的なものであって、相手側装置の安全性を確認するために他の方式も用いられ得る。また、相手側装置の安全性を確認する過程なしに相手側装置との認証過程が行われ得る。相手側装置との認証過程の一例として、図2に示す相互認証過程が挙げられる。
図2は、本発明の一実施形態に係る相互認証過程を示すフローチャートである。本実施形態で下付文字「1」は第1装置10の所有であるか第1装置10が生成したデータのことを意味し、下付文字「2」は第2装置20の所有であるか第2装置20が生成したデータのことを意味する。また、第1装置10と第2装置20は、各々メインデバイス110、遠隔デバイス120、サービス提供装置130、およびコンテンツ供給サーバ140のうちいずれか1つであり得る。
先ず、第1装置10と第2装置20とが接続すれば、第1装置10は第2装置20に相互認証を要請する(S210)。この時、第1装置10は、認証機関が第1装置10に対して発行した認証書を共に伝送することができる。認証書は、第1装置10のIDと公開鍵とを含み、認証機関によって電子署名されている。
第1装置10の認証書を受信した第2装置20は、認証書廃棄目録(Certificate Revocation List;以下、「CRL」という)を用いて、認証書が有効であるか否かを確認する(S212)。第1装置10の認証書がCRLに登録された認証書であれば、第2装置20は第1装置10との相互認証を拒否することができる。しかし、第1装置10の認証書がCRLに登録されていない認証書であれば、第2装置20は認証書によって第1装置10の公開鍵を得ることができる。
認証書の確認によって第1装置10が正当な装置であると判断されれば第2装置20は乱数を生成し(S214)、生成された乱数を第1装置10の公開鍵によって暗号化する(S216)。
次に、第2装置20は相互認証に対する応答を行う(S220)。相互認証に対する応答時、第2装置20は認証機関が第2装置20に対して発行した認証書および暗号化された乱数を共に伝送することができる。認証書は、第2装置20のIDと公開鍵とを含み、認証機関によって電子署名されている。
第2装置20から認証書および暗号化された乱数を受信した第1装置10は、認証書によって第2装置20が正当な装置であることを確認し、暗号化された乱数を第1装置10の個人鍵によって復号化する(S222)。この時、第1装置10は第2装置20の認証書によって、第2装置20の公開鍵を獲得することができる。また、認証書に対する確認作業は第2装置20と同様にCRLを介して行われ得る。
認証書の確認によって第2装置20が正当な装置であると判断されれば、第1装置10は乱数を生成し(S224)、生成された乱数を第2装置20の公開鍵によって暗号化する(S226)。
次に、第1装置10は第2装置20に相互認証終了を要請する(S230)。相互認証の終了要請時、第1装置10は暗号化された乱数を共に伝送する。
第1装置10から暗号化された乱数を受信した第2装置20は、自身の個人鍵によって暗号化された乱数を復号化する(S232)。
これによって、第1装置10と第2装置20は、互いに2つの乱数(乱数および乱数)を共有するようになる。
相互認証の結果、2つの乱数(乱数および乱数)を共有する第1装置10と第2装置20は、2つの乱数(乱数および乱数)を用いてセッション鍵を生成する(S240,S242)。この時、第1装置10と第2装置20がセッション鍵を生成するために用いる鍵の生成アルゴリズムは互いに同一である。したがって、第1装置10と第2装置20は互いに同一セッション鍵を共有することができる。
第1装置10と第2装置20は、相互認証の後、相手側に伝送するデータをセッション鍵によって暗号化し、相手側から受信した暗号化されたデータをセッション鍵によって復号化することができる。これによって、第1装置10と第2装置20との間のデータ伝送に保安が維持できる。以下の各実施形態において、特に言及しないとしても第1装置10と第2装置20は、相手側に送信するデータを相互認証の結果生成されたセッション鍵によって暗号化し、相手側から受信した暗号化されたデータをセッション鍵によって復号化すると理解することができる。
一方、図2のフローチャートでは第1装置10と第2装置20とがセッション鍵を生成するために乱数を交換する過程とセッション鍵を生成する過程とを説明したが、セッション鍵の生成が必要ではなければ乱数生成および交換過程とセッション鍵の生成過程は省略され得る。すなわち、相手側装置の正当性のみを確認しようとすれば、相手側装置から伝送される認証書を検証することによって相互認証の過程が終了する。
図3は、本発明の一実施形態に係る遠隔デバイス120のメインデバイス110から証明書が発給される過程を示すフローチャートである。
先ず、遠隔デバイス120はメインデバイス110に証明書の発給を要請する(S310)。証明書発給が要請される時、メインデバイス110は遠隔デバイス120の安定性有無を検証することができるが、このために、前述したようにTCG標準の認証メカニズムや、図2の相互認証過程が用いられ得る。したがって、遠隔デバイス120は、証明書発給の要請時、自身の識別子(例えばMACアドレス)や認証書等をメインデバイスに伝送することができる。勿論、安定性の確認作業は証明書発給の要請前に先立って行うこともできる。
遠隔デバイス120が安全なデバイスと認定されれば、メインデバイス110は遠隔デバイス120に発給する証明書を生成する(S320)。証明書は、発給する主体と発給される対象に関する情報を含むことが好ましい。本発明の一実施形態として、証明書は遠隔デバイス120の識別子とメインデバイス110の識別子とを含むことができる。他の例として、証明書は遠隔デバイス120の公開鍵とメインデバイス110の公開鍵とを含むこともできる。生成された証明書は、メインデバイス110の個人鍵によって暗号化されることが好ましい。これは、証明書がメインデバイス110によって生成されたことを第3装置が確認できるようにするためである。
証明書を発給するということは、メインデバイス110は、自身が保有する再生権限の全部または一部を遠隔デバイス120に分けて与えることを意味する。メインデバイス110自身が有する再生権限の一部だけを遠隔デバイス120に割り当てるとすれば、メインデバイス110は証明書に制限された権限に関する情報を含ませることができる。以下、証明書に含まれる制限された権限に関する情報を、前述の用語の説明において権利オブジェクトの構成として説明した制限情報と区分するために「使用限度情報」ということにする。
例えば、メインデバイス110がコンテンツを10回再生できる権限を有し、遠隔デバイス120にコンテンツを2回再生できる権限を許可すれば、メインデバイス110はコンテンツを2回再生することができるという使用限度情報を含む証明書を生成することができる。
証明書に含まれる使用限度情報の範囲は、遠隔デバイス120の要請によるものであるか、遠隔デバイス120の要請なしにメインデバイス110が割り当てるものであり得る。
証明書が生成されれば、メインデバイス110は遠隔デバイス120に証明書を伝送する(S330)。
次に、メインデバイス110は、証明書を用いて再生できるコンテンツの目録(以下コンテンツ目録という)を遠隔デバイス120に伝送する(S340)。コンテンツ目録は、コンテンツを識別できるコンテンツ識別子、コンテンツ類型(例えば動画、音楽、ゲーム、写真など)、などコンテンツに対する詳細情報を含むことができる。コンテンツ目録は、メインデバイスが再生権限を有する全てのコンテンツに関する情報を含むこともできるが、そのうちの一部のコンテンツに関する情報を含むこともできる。また、コンテンツ目録は、予め作成されたものであり得るし、証明書の発給時に作成されたものであり得る。
メインデバイス110から証明書が発給された遠隔デバイス120は、コンテンツや権利オブジェクトを格納しなくても所定の手順を踏まえてコンテンツを再生することができるが、これについては図4を参照して説明する。
図4は、本発明の一実施形態に係る遠隔デバイス120のコンテンツ再生過程を示すフローチャートである。
メインデバイス110から証明書が発給された遠隔デバイス120は、サービス提供装置130にコンテンツ使用を要請する(S410)。この時、遠隔デバイス120は、メインデバイス110から発給された証明書と使用しようとするコンテンツに関する情報(例えばコンテンツ識別子)を伝送することができる。使用しようとするコンテンツに関する情報は、メインデバイス110から伝送されたコンテンツ目録のうちから選択可能である。
遠隔デバイス120からコンテンツ使用の要請が受信されれば、サービス提供装置130はコンテンツ使用の要請と共に伝送された証明書を検証する(S415)。証明書はメインデバイス110の個人鍵によって暗号化されているため、メインデバイス110の公開鍵を用いて暗号化された証明書を復号化できるのであれば、証明書がメインデバイス110によって発給されたことを確認することができる。メインデバイス110の公開鍵は、認証機関から提供されるか、メインデバイス110から直接提供される。あるいは、遠隔デバイス120からコンテンツ使用の要請と共にメインデバイス110の認証書が伝送され得るが、この場合、サービス提供装置130はメインデバイス110の認証書によってメインデバイス110の公開鍵を獲得することができる。この他にも、多様なルートによってメインデバイス110の公開鍵を獲得することができる。また、メインデバイス110の公開鍵以外に証明書を検証するために他の情報が必要であれば、それもまたメインデバイス110、遠隔デバイス120、または第3装置などから獲得することができる。
図示していないが、遠隔デバイス120から伝送された証明書が適法でなければ、サービス提供装置130は遠隔デバイス120にコンテンツを提供できないという旨を知らせる。
しかし、証明書が適法なものであると検証されれば、サービス提供装置130はメインデバイス110の購買履歴を点検する(S420)。購買履歴は、メインデバイス110がコンテンツ供給サーバ140から購入した権利オブジェクトやコンテンツに関する情報を含むことができる。購買履歴を点検することによって、サービス提供装置130は遠隔デバイス120が要請したコンテンツに対する再生権限がメインデバイス110にあるか否かを確認することができる。
メインデバイス110の購買履歴は、コンテンツ供給サーバ140から獲得することができる。勿論、メインデバイス110がコンテンツ供給サーバ140から権利オブジェクトや権利オブジェクトが含まれたコンテンツを購入する毎にコンテンツ供給サーバ140が購買内訳をサービス提供装置130に伝送することによって、サービス提供装置130がメインデバイス110の購買履歴を生成および管理する実施形態も可能である。
購買履歴点検の結果、遠隔デバイス120が要請したコンテンツに対するメインデバイス110の再生権限が確認できれば、サービス提供装置130はメインデバイス110に権利オブジェクトの状態情報を更新することを要請する(S425)。この時、サービス提供装置130は、遠隔デバイスが要請したコンテンツに関する情報(例えばコンテンツ識別子)をメインデバイス110に提供することができる。
ステップS425における状態情報の更新程度は、遠隔デバイス120から伝送された証明書に含まれた使用限度情報に対応する。例えば、使用限度情報がコンテンツの2回再生を許可するという情報であれば、サービス提供装置130は該当コンテンツに対応する権利オブジェクトの状態情報を2回だけカウントすることをメインデバイス110に要請することができる。
本発明の一実施形態によれば、ステップS425で要請される状態情報の更新程度は遠隔デバイス120によって決定され得る。例えば、遠隔デバイス120は、ステップS410におけるコンテンツ使用の要請時のコンテンツ使用量に関する情報も伝送することができる。この時、サービス提供装置130はコンテンツ使用量に関する情報が証明書に含まれた使用限度情報以内に属するか否かを判断し、そうであればステップS425で遠隔デバイス120が要求したコンテンツ使用量ほど状態情報を更新するようにメインデバイス110に要請することができる。例えば、遠隔デバイス120がコンテンツの1回使用を要請したとすれば、サービス提供装置130は、メインデバイス110に該当コンテンツの権利オブジェクトにおいて回数の制限に対する状態情報を1回カウントするように要請することができる。
再び図4を参照すれば、メインデバイス110はサービス提供装置130の要請に応じて権利オブジェクトの状態情報を更新する(S430)。状態情報が更新されるべき権利オブジェクトは、状態情報の更新に対する要請と共に受信されたコンテンツに関する情報によって検索され得る。本発明の一実施形態によれば、メインデバイス110は、状態情報を更新する前にサービス提供装置130に証明書を要請することもできる。この場合、サービス提供装置130は遠隔デバイス120から伝送された証明書をメインデバイス110に伝送し、メインデバイス110はこれを自身の公開鍵によって復元することにより、サービス提供装置130の状態情報の更新に対する要請が正当であることを確認することができる。
状態情報を更新した後、メインデバイス110は状態情報に対する更新を確認するための応答パケットを生成し(S435)、それをサービス提供装置130に伝送する(S440)。ここで、応答パケットは、更新前の状態情報と更新済みの状態情報とを含むことができ、メインデバイス110の個人鍵によって暗号化され得る。サービス提供装置130から受けた状態情報更新要請がメインデバイス110が有する状態情報の許可範囲を超える場合には、応答パケットに「コンテンツ使用不可」のような拒絶内容が含まれ得る。例えば、遠隔デバイス120がサービス提供装置130にコンテンツを5回再生することを要請し、要請されたサービス提供装置130はメインデバイス110に状態情報に対する更新(状態情報で5回再生を減少)を要請することができる。この場合、状態情報の更新が要請されたメインデバイス110が保有する前記コンテンツに対する再生権限が4回であれば、メインデバイス110が許可できる権限の範囲より要請された状態情報に対する更新の範囲がより大きいため、メインデバイス110は「権限範囲より大きい要請である」等のような内容を含む応答パケットを生成し、サービス提供装置130に伝送することができる。
サービス提供装置130は、メインデバイス110から受信した応答パケットによって状態情報が更新されたか否かを確認する(S445)。例えば、メインデバイス110の公開鍵によって応答パケットが復号化され、復号化された応答パケットの内容が状態情報が更新されたことを示す場合、サービス提供装置130は状態情報が成功的に更新されたと判断することができる。
状態情報が更新されていれば、サービス提供装置130は遠隔デバイス120にコンテンツを提供することができる(S450)。コンテンツの提供は、ストリーミング形式またはダウンロード形式で行われ得る。ダウンロード形式の場合、コンテンツと共にコンテンツの再生限度を制限する閾値も共に伝送され得る。この場合、遠隔デバイス120がコンテンツを再生する毎に再生限度を制限する閾値が更新される。例えば、再生限度を制限する閾値が2回と設定されていれば、遠隔デバイス120がコンテンツを再生する場合閾値がカウントされるため、遠隔デバイス120は総2回のみコンテンツを再生することができる。再生限度を制限する閾値は、ステップS430における状態情報に対する更新の程度に対応する値を有する。
一方、ステップS450で伝送されるコンテンツは、遠隔デバイス120とサービス提供装置130によって共有された情報を用いて暗号化された状態であり得る。例えば、サービス提供装置130は遠隔デバイス120固有の公開鍵や遠隔デバイス120の識別子を用いてコンテンツを暗号化することができる。図2に示すような相互認証過程が先立って行われたとすれば、サービス提供装置130は相互認証の結果生成されたセッション鍵を用いてコンテンツを暗号化することもできる。コンテンツの暗号化により、コンテンツが遠隔デバイス120以外のデバイスによって用いられることを防止することができる。
サービス提供装置130からコンテンツが提供された遠隔デバイス120はコンテンツを再生することができる(S455)。
図5は、本発明の一実施形態に係るメインデバイス110を示すブロック図である。メインデバイス110は、通信部510、格納部520、コンテンツ目録生成部530、証明書生成部540、応答パケット生成部550、および制御部560を含む。
通信部510は、有線または無線媒体を介して外部装置とデータを送受信する。より具体的には、通信部510は第1インターフェース部512と第2インターフェース部514とを含むことができる。第1インターフェース部512は赤外線通信、ブルートゥース、無線ラン、USB、IEEE1394等の通信プロトコルを用いて近距離通信を行うことができ、第2インターフェース部514はxDSL、光ケーブル、電話線などに基づいた通信プロトコルを用いて遠距離通信を行うことができる。好ましくは、第1インターフェース部512は遠隔デバイス120との通信のために用いられ得、第2インターフェース部514はコンテンツ供給サーバ140やサービス提供装置130との通信のために用いられ得る。
格納部520は、ハードディスクやフラッシュメモリなどの格納媒体を含み、コンテンツや権利オブジェクトを格納することができる。好ましくは、権利オブジェクトやコンテンツのように厳しい保安が要求されるデータは、一般のデータが格納される格納領域から論理的または物理的に区分された保安格納領域に格納される。保安格納領域へのアクセスは制御部560によって可能であり、外部装置や第3モジュールによるアクセスは遮断されることが好ましい。
コンテンツ目録生成部530は、前述したコンテンツ目録を作成する。コンテンツ目録は、遠隔デバイス120からの証明書の要請が受信された場合に作成され得るが、格納部520に新たな権利オブジェクトを格納したり格納部530に格納された権利オブジェクトが削除されたりするなど再生権限の変動に応じて、コンテンツ目録を常時アップデートしておくこともできる。
証明書生成部540は、遠隔デバイス120に提供する証明書を生成する。
応答パケット生成部550は、サービス提供装置130の要請に応じて状態情報が更新される場合、それを確認できる情報を含む応答パケットを生成する。一例として、応答パケットは更新前と更新後の状態情報を含むことができる。
制御部560は、メインデバイス110を構成する各構成要素の動作を制御する。また、制御部560は、メインデバイス110の保安を維持し、DRMマネージャとして機能することができる。例えば、制御部560は、権利オブジェクトの状態情報を更新し、各種暗号化および復号化作業を行うことができ、他の装置との通信の時、相手側装置の安定性に対する検査過程を制御することができる。
図6は、本発明の一実施形態に係る遠隔デバイス120を示すブロック図である。遠隔デバイス120は、通信部610、格納部620、証明書発給要請部630、再生部640、および制御部650を含む。
通信部610は、有線または無線媒体を介して外部装置とデータを送受信する。通信部610の構成は、図5を参照して説明したメインデバイス110の通信部510の構成と同様に理解することができる。第1インターフェース部612はメインデバイス110との通信のために用いられ、第2インターフェース部614はサービス提供装置130との通信のために用いられることが好ましい。
格納部620は、ハードディスクやフラッシュメモリなどの格納媒体を含み、メインデバイス110から伝送された証明書やサービス提供装置130から伝送されたコンテンツなどを格納することができる。好ましくは、格納部620は、外部装置や第3モジュールによるアクセスから論理的または物理的に保護され得、制御部650の制御によってデータが格納、削除、変更、または取り出され得る。
証明書発給要請部630は、証明書発給の要請とコンテンツ要請作業を管理する。そのために、 証明書発給要請部630は証明書発給の要請パケットとコンテンツの要請パケットとを生成し、それに対する応答として受信されるパケットや情報を処理することができる。
再生部640は、サービス提供装置130から提供されたコンテンツを再生する。例えば、再生部640はMPEGデコーダを含んで動画を再生することができる。
制御部650は、遠隔デバイス110を構成する各構成要素の動作を制御する。また、制御部650は、遠隔デバイス110の保安を維持し、DRMマネージャとして機能することができる。例えば、制御部560は、各種の暗号化および復号化の作業を行い、他の装置との通信の時に相手側装置の安定性に対する検査過程を制御することができる。また、サービス提供装置130から提供されるコンテンツに再生限度を制限する閾値が設定されていれば、制御部650は閾値と定義される限度内で再生部640がコンテンツを再生するように制御することができる。
図7は、本発明の一実施形態に係るサービス提供装置130を示すブロック図である。サービス提供装置130は、通信部710、購買履歴検査部720、証明書検証部730、状態情報更新検証部740、コンテンツ提供部750、および制御部760を含む。
通信部710は、有線または無線媒体を介して外部装置とデータを送受信する。例えば、通信部710は、xDSL、光ケーブル、電話線などに基づいた通信プロトコルを用いて、メインデバイス110、遠隔装置120、およびコンテンツ供給サーバ140と通信を行うことができる。
購買履歴検査部720は、メインデバイス110の購買履歴を検査する。そのために、購買履歴検査部720はコンテンツ供給サーバ140にメインデバイス110の購買履歴を要請し、それに対する応答としてコンテンツ供給サーバ140からメインデバイス110の購買履歴が提供される。本発明の一実施形態によれば、購買履歴検査部720は、周期的または非周期的にコンテンツ供給サーバ140からメインデバイス110のコンテンツや権利オブジェクト購買内訳が提供されることによって、メインデバイス110の購買履歴を直接管理することもできる。
証明書検証部730は、遠隔デバイス120から伝送された証明書が正当なものであるか否かを検証する。例えば、メインデバイス110の公開鍵を用いて証明書が復号化される場合、証明書検証部730は証明書が正当なものであると判断することができる。
状態情報更新検証部740は、遠隔デバイス120からコンテンツ伝送に対する要請が受信された場合、メインデバイス110に該当コンテンツに対応する権利オブジェクトの状態情報を更新することを要請し、それに対する応答としてメインデバイス110から伝送された応答パケットによって、状態情報が正常に更新されたか否かを検査する。
コンテンツ提供部750は、遠隔デバイス120が要請したコンテンツを遠隔デバイス120に提供する。コンテンツの提供は、ストリーミングやダウンロード方式であり得る。勿論、遠隔デバイス120にコンテンツを提供するまでは、図4を参照して説明したような過程が行われ、各過程が成功的に行われる場合、コンテンツが提供され得る。必要なコンテンツを適切に提供するために、コンテンツ提供部750はコンテンツ供給サーバ140と連動して、コンテンツ供給サーバ140から提供されるコンテンツを遠隔デバイス120に再び提供することができる。勿論、コンテンツ提供部750は、コンテンツを格納する別途のデータベースを管理し、データベースに必要なコンテンツを検索して遠隔デバイス120に提供することもできる。
制御部760は、サービス提供装置130を構成する各構成要素の動作を制御する。また、制御部760は、サービス提供装置130の保安を維持し、DRMマネージャとして機能することができる。例えば、制御部760は、各種の暗号化および復号化の作業を行い、他の装置との通信の時、相手側装置の安定性に対する検査過程を制御することができる。また、制御部760は遠隔デバイス120に提供するコンテンツに再生限度を制限する閾値を含ませることができる。
以上の説明において、メインデバイス110、遠隔デバイス120、およびサービス提供装置130を構成する各構成要素はモジュールとして具現され得る。上記「モジュール」という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはある役割を行う。ところが、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールはソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールの中で提供されている機能は、さらに小さい数の構成要素およびモジュールに結合したり、追加的な構成要素とモジュールにさらに分離したりすることができる。
図5〜図7を参照して説明したメインデバイス110、遠隔デバイス120、およびサービス提供装置130を構成する構成要素間の有機的な動作過程は、図1〜図4を参照して説明した内容によってより具体的に理解することができる。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
本発明の一実施形態に係るDRMシステムを示す図である。 本発明の一実施形態に係る相互認証過程を示すフローチャートである。 本発明の一実施形態に係る遠隔デバイス120のメインデバイス100から証明書が発給される過程を示すフローチャートである。 本発明の一実施形態に係る遠隔デバイスのコンテンツ再生過程を示すフローチャートである。 本発明の一実施形態に係るメインデバイスを示すブロック図である。 本発明の一実施形態に係る遠隔デバイスを示すブロック図である。 本発明の一実施形態に係るサービス提供装置を示すブロック図である。
符号の説明
110 メインデバイス
120 遠隔デバイス
130 サービス提供装置
140 コンテンツ供給サーバ

Claims (17)

  1. コンテンツに対する再生権限を有するメインデバイスのデジタル著作権管理方法であって、
    証明書発給手段が、前記コンテンツの使用を許可するという情報を含む証明書の発給を求める遠隔デバイスからの要請に応じて、前記証明書前記遠隔デバイスに発給するステップと、
    更新要請受領手段が、前記コンテンツの提供を求める前記遠隔デバイスからの要請を受けて前記遠隔デバイスに前記コンテンツを提供しようとするサービス提供装置から前記コンテンツを再生できる権利オブジェクトの消費程度を示す状態情報を、前記証明書に示された使用限度情報に基づき、前記消費程度を大きくすることにより更新する要請を受けるステップと、
    証明書受信手段が、前記サービス提供装置が前記遠隔デバイスから獲得した前記証明書を前記サービス提供装置から受信するステップと、
    状態情報更新手段が、前記証明書が前記メインデバイスによって発給されたものである場合に、前記状態情報を更新するステップと
    応答パケット伝送手段が、前記状態情報を更新したことを示す情報が含まれる応答パケットを前記サービス提供装置に伝送するステップとを含む、デジタル著作権管理方法。
  2. 目録伝送手段が、前記証明書を発給するステップの後、前記証明書を用いて再生できるコンテンツの目録を前記遠隔デバイスに伝送するステップをさらに含み、
    前記状態情報の更新対象となる権利オブジェクトに対応する前記コンテンツは前記目録に存在するコンテンツである、請求項に記載のデジタル著作権管理方法。
  3. 前記応答パケットは、前記メインデバイスの公開鍵暗号における秘密鍵によって暗号化されている、請求項に記載のデジタル著作権管理方法。
  4. 前記証明書は、前記メインデバイスの公開鍵暗号における秘密鍵によって暗号化されている、請求項に記載のデジタル著作権管理方法。
  5. 前記証明書は、前記メインデバイスが前記遠隔装置に使用を許可する前記コンテンツに対する使用限度情報を含む、請求項に記載のデジタル著作権管理方法。
  6. サービス提供装置のデジタル著作権管理方法であって、
    要請受信手段が、遠隔デバイスから証明書およびコンテンツ伝送を求める要請を受信するステップと、
    検証手段が、前記証明書がメインデバイスによって発給されたか否かを検証するステップと、
    前記メインデバイスの購買履歴を検査するステップと、
    状態情報更新手段が、前記証明書が前記メインデバイスによって発給されたものであり、前記メインデバイスが前記コンテンツを購買した履歴が確認された場合、前記メインデバイスに前記コンテンツを再生できる権利オブジェクトの状態情報を更新することを要請するステップと、
    応答パケット受信手段が、前記状態情報が更新されたという情報が含まれる応答パケットを前記メインデバイスから受信するステップとをさらに含み、
    コンテンツ提供手段が、前記応答パケットによって前記状態情報が更新されたと判断した場合に、前記コンテンツを前記遠隔デバイスに提供するステップと
    を含み、
    前記提供するステップは、前記メインデバイスが前記コンテンツまたは前記コンテンツに対応する権利オブジェクトを購入した履歴が確認された場合に行われる、デジタル著作権管理方法。
  7. 前記遠隔デバイスに伝送されるコンテンツは、前記遠隔デバイスの公開鍵によって、または前記サービス提供装置と前記遠隔デバイスとの間の相互認証の結果としてセッション鍵が生成されていれば、前記セッション鍵によって暗号化されている、請求項に記載のデジタル著作権管理方法。
  8. 前記提供するステップは、前記コンテンツの再生限度を制限する閾値の伝送を含む、請求項に記載のデジタル著作権管理方法。
  9. コンテンツに対する再生権限を有するメインデバイスであって、
    前記コンテンツの使用を許可するという情報を含む証明書の発給を求める遠隔デバイスからの要請に応じて、前記証明書を生成する証明書生成部と、
    前記生成された証明書を遠隔デバイスに伝送する通信部と、
    前記コンテンツの提供を求める前記遠隔デバイスからの要請を受けて前記遠隔デバイスに前記コンテンツを提供しようとするサービス提供装置から前記コンテンツを再生できる権利オブジェクトの消費程度を示す状態情報を、前記証明書に示された使用限度情報に基づき、前記消費程度を大きくすることにより更新するように要請された場合、前記証明書が前記メインデバイスによって発給されたものである場合に、前記状態情報を更新する制御部と
    前記状態情報が更新されたことを示す情報を含み、前記サービス提供装置に伝送される応答パケットを生成する応答パケット生成部と、
    を含む、メインデバイス。
  10. 前記証明書生成部が前記証明書を生成した後、前記証明書を用いて再生できるコンテンツの目録を生成するコンテンツ目録生成部をさらに含み、
    前記生成された目録は、前記通信部によって前記遠隔デバイスに伝送される、請求項に記載の遠隔デバイス。
  11. 前記応答パケットは、前記制御部によって前記メインデバイスの公開鍵暗号における秘密鍵によって暗号化されている、請求項に記載のメインデバイス。
  12. 前記状態情報更新部は、前記遠隔デバイスに伝送された前記証明書が前記サービス提供装置から受信された場合に前記状態情報を更新する、請求項に記載の遠隔デバイス。
  13. 前記証明書は、前記メインデバイスの公開鍵暗号における秘密鍵によって暗号化されている、請求項に記載のメインデバイス。
  14. 前記証明書は、前記メインデバイスが前記遠隔装置に使用を許可する前記コンテンツに対する使用限度情報を含む、請求項に記載のメインデバイス。
  15. デジタル著作権を管理するためのサービス提供装置であって、
    遠隔デバイスから証明書およびコンテンツ伝送を求める要請が受信される場合、前記証明書がメインデバイスによって発給されたか否かを検証する証明書検証部と、
    前記メインデバイスの購買履歴を検査する購買履歴検査部と、
    前記メインデバイスに前記コンテンツを再生できる権利オブジェクトの状態情報を更新することを要請し、前記状態情報が更新されたという情報を含む応答パケットが受信された場合、前記応答パケットによって前記状態情報が更新されたか否かを検証する応答パケット検証部を含み、
    前記状態情報が更新された場合に前記コンテンツを前記遠隔デバイスに提供するコンテンツ提供部と
    を含む、
    前記コンテンツ提供部は、前記メインデバイスが前記コンテンツまたは前記コンテンツに対応する権利オブジェクトを購入した履歴が確認された場合、前記コンテンツを前記遠隔デバイスに提供する、サービス提供装置。
  16. 前記遠隔デバイスに伝送されるコンテンツを、前記遠隔デバイスの公開鍵によって、または前記サービス提供装置と前記遠隔デバイスとの間の相互認証の結果としてセッション鍵が生成されていれば、前記セッション鍵によって暗号化する制御部をさらに含む、請求項15に記載のサービス提供装置。
  17. 前記制御部は、前記コンテンツの再生限度を制限する閾値を前記遠隔デバイスに提供されるコンテンツに含ませる、請求項15に記載のサービス提供装置。
JP2007239799A 2006-10-31 2007-09-14 デジタル著作権管理方法および装置 Expired - Fee Related JP4782752B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2006-0106835 2006-10-31
KR1020060106835A KR100843079B1 (ko) 2006-10-31 2006-10-31 디지털 저작권 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2008117373A JP2008117373A (ja) 2008-05-22
JP4782752B2 true JP4782752B2 (ja) 2011-09-28

Family

ID=39332008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007239799A Expired - Fee Related JP4782752B2 (ja) 2006-10-31 2007-09-14 デジタル著作権管理方法および装置

Country Status (4)

Country Link
US (1) US8245312B2 (ja)
JP (1) JP4782752B2 (ja)
KR (1) KR100843079B1 (ja)
CN (1) CN101174287B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5332570B2 (ja) * 2008-12-08 2013-11-06 株式会社リコー データ処理装置、プログラム及びデータ処理システム
US9071856B2 (en) * 2012-05-31 2015-06-30 Arris Technology, Inc. Policy enforcement for multiple devices using an audience definition
JP7406108B2 (ja) * 2020-09-29 2023-12-27 東芝情報システム株式会社 暗号復号システム、暗号復号方法、及び暗号復号用プログラム
US11630964B1 (en) 2021-11-24 2023-04-18 Fortiss, Llc De-tuned multiple RFID antenna arrangement for gaming

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2004164299A (ja) * 2002-11-13 2004-06-10 Nec Corp コンテンツ利用システムおよび方法ならびにサーバ
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
JP2004334860A (ja) 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP4230311B2 (ja) 2003-08-11 2009-02-25 Kddi株式会社 属性認証システム、コンピュータプログラム
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
JP2005141635A (ja) 2003-11-10 2005-06-02 Sony Corp コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法
JP2005182336A (ja) * 2003-12-18 2005-07-07 Hitachi Ltd コンテンツの利用権譲渡管理方法
KR100568081B1 (ko) 2004-03-15 2006-04-07 주식회사 한마로 인증서를 이용한 디지털 콘텐츠 인증 및 제어 시스템
US20070219917A1 (en) * 2004-03-29 2007-09-20 Smart Internet Tecnoogy Crc Pty Limited Digital License Sharing System and Method
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4797709B2 (ja) 2005-03-11 2011-10-19 ブラザー工業株式会社 情報配信システム、ノード装置、及び解除データ発行方法等
US20070061725A1 (en) * 2005-03-17 2007-03-15 Isaac Emad S System and method for managing content between devices having different capabilities
JP4325579B2 (ja) 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
US8554927B2 (en) * 2005-10-11 2013-10-08 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices

Also Published As

Publication number Publication date
US20080104713A1 (en) 2008-05-01
CN101174287B (zh) 2012-03-21
KR20080039089A (ko) 2008-05-07
US8245312B2 (en) 2012-08-14
KR100843079B1 (ko) 2008-07-03
CN101174287A (zh) 2008-05-07
JP2008117373A (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
JP4690389B2 (ja) 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
KR100703811B1 (ko) 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
MXPA06013930A (es) Metodo y aparato para transmitir informacion de objeto de derecho entre dispositivo y almacenamiento portatil.
KR20110036529A (ko) 콘텐츠 공유를 위한 임시 도메인 멤버십
JP2008312190A (ja) A/vプロファイルを管理する方法、装置およびシステム
JP4782752B2 (ja) デジタル著作権管理方法および装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4782752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees