JP4787270B2 - 権利オブジェクトを消費するためのマスタデバイス及び方法 - Google Patents

権利オブジェクトを消費するためのマスタデバイス及び方法 Download PDF

Info

Publication number
JP4787270B2
JP4787270B2 JP2007550309A JP2007550309A JP4787270B2 JP 4787270 B2 JP4787270 B2 JP 4787270B2 JP 2007550309 A JP2007550309 A JP 2007550309A JP 2007550309 A JP2007550309 A JP 2007550309A JP 4787270 B2 JP4787270 B2 JP 4787270B2
Authority
JP
Japan
Prior art keywords
rights object
child
parent
slave device
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007550309A
Other languages
English (en)
Other versions
JP2008527533A (ja
Inventor
オー,ユン−サン
リ,ソック−ボン
ジョン,ギョン−イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008527533A publication Critical patent/JP2008527533A/ja
Application granted granted Critical
Publication of JP4787270B2 publication Critical patent/JP4787270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、デジタル著作権管理に関し、より詳しくは、継承構造を有する権利オブジェクトが互いに異なるデバイスに格納されている分散デバイス環境で権利オブジェクトを消費する方法及びそのためのデバイスに関する。
最近、デジタル著作権管理(以下、「DRM」という)に関する研究が活発で、DRMを適用した常用サービスが導入されたり、導入されつつある。DRMは、容易に不正コピー及び配布できるデジタルコンテンツを保護するための技術概念である。
デジタルコンテンツを保護しようとする努力は従来にもあったが、それは主にデジタルコンテンツに対する不正アクセスの防止に重点を置いていた。例えば、デジタルコンテンツに対するアクセスは代価を払った人だけに許容され、代価を払わないユーザはデジタルコンテンツにアクセスできなかった。しかし、デジタルデータの特性上、デジタルコンテンツは、再使用、加工、コピー及び配布が容易であるため、代価を払ってデジタルコンテンツにアクセスしたユーザがこれを不正コピーまたは配布する場合には代価を払わないユーザもデジタルコンテンツを使用することができる。
このような問題点を克服するために、DRMは、デジタルコンテンツを暗号化して配布し、暗号化されたデジタルコンテンツを使用するためには、権利オブジェクト(RO)というライセンスが必要である。
図1に示すように、デバイス10は、デジタルコンテンツをコンテンツ供給者20から得ることができる。このとき、コンテンツ供給者20が供給するデジタルコンテンツは暗号化された状態であり、暗号化されたデジタルコンテンツを使用するためには、権利オブジェクトが必要である。
デバイス10は、権利オブジェクト発行機関30から、暗号化されたデジタルコンテンツを使用できる権限が含まれた権利オブジェクトを得ることができるが、このために、ユーザは一定の代価を払わなければならない。権利オブジェクトは、暗号化されたデジタルコンテンツを復号化し得るキーを含む。
権利オブジェクト発行機関30は、コンテンツ供給者20に権利オブジェクト発行内訳を報告し、場合によっては権利オブジェクト発行機関30とコンテンツ供給者20が同一主体であり得る。
権利オブジェクトを得たデバイス10は、権利オブジェクトを消費して、暗号化されたデジタルコンテンツを使用することができる。
一方、暗号化されたデジタルコンテンツは、他のデバイス(図示せず)にも自由にコピー及び配布できる。しかし、権利オブジェクトには、暗号化されたデジタルコンテンツの使用可能な回数や期間、権利オブジェクトのコピー許容回数といった制限情報が含まれているため、暗号化されたデジタルコンテンツとは違って、権利オブジェクトは、その再使用やコピーに制限がある。このようなDRM技術によればデジタルコンテンツを効果的に保護することができる。
最近のDRM技術では、継承構造を有する複数の権利オブジェクトを使用してコンテンツオブジェクトを再生することによって、サブスクリプションの概念を適用させたコンテンツオブジェクトの再生サービスを提供している。すなわち、暗号化されたコンテンツオブジェクトを使用するために、デバイスは相互継承関係にある2つあるいはそれ以上の権利オブジェクトを必要とする。ところが、1つの暗号化されたコンテンツオブジェクトを使用するために必要な権利オブジェクトの個数が複数であるため、複数の権利オブジェクトが各々異なるデバイスに格納されていることもあり、このような場合により効果的に権利オブジェクトを消費し得る技術が要求される。
最近には、暗号化されたデジタルコンテンツや権利オブジェクトを簡便に格納及び配布するために、メモリスティックやマルチメディアカード(MMC)といった携帯用格納装置を通じて権利オブジェクトを管理する技術が試みられている。携帯用格納装置の場合、デジタルコンテンツを再生するデバイスに比べて演算能力が非常に低いため、デバイスが携帯用格納装置に格納されている、継承構造を有する権利オブジェクトを消費する場合、携帯用格納装置の演算負担を減らすことができる技術が必要である。
本発明の目的は、継承構造を有する権利オブジェクトが複数のデバイスに分散されている環境で権利オブジェクトをより効果的に消費させることにある。
本発明の目的は以上で言及した目的に制限されず、言及していないさらなる目的は下記によって当業者に明確に理解できるものである。
一実施例によるマスタデバイスは、
スレーブデバイスに連結された、権利オブジェクトを消費するためのマスタデバイスであって、
1つ以上の親権利オブジェクト及び/又は1つ以上の子権利オブジェクトを格納する格納モジュールと、
コンテンツオブジェクトの識別子と、コンテンツの暗号キーと、互いに対応付けられている親権利及び子権利オブジェクトに共通に含まれている継承関係識別子とを有する前記1つ以上の子権利オブジェクトの内、所定のコンテンツオブジェクトの識別子を有する所定の子権利オブジェクトを、前記格納モジュールの中で検索する検索モジュールと、
前記検索モジュールが前記所定の子権利オブジェクトを発見できなかった場合、前記所定のコンテンツオブジェクトの識別子を含み、前記スレーブデバイスが格納している前記子権利オブジェクトを要請する子権利オブジェクト要請メッセージを生成するメッセージ生成モジュールと、
前記権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の子権利オブジェクトを受信するデバイスインターフェースモジュールと、
前記コンテンツオブジェクトを再生する再生モジュールと
を有し、前記所定の子権利オブジェクトに含まれているものと同一の継承関係識別子を含み、かつ前記コンテンツオブジェクトを再生する際の制限を表す制限情報を含む所定の親権利オブジェクトを、前記検索モジュールが前記格納モジュールの中で検索し、
前記検索モジュールが前記所定の親権利オブジェクトを発見できなかった場合、前記メッセージ生成モジュールは、前記同一の継承関係識別子を含み、前記スレーブデバイスが格納している前記所定の親権利オブジェクトを要請する親権利オブジェクト要請メッセージを生成し、
前記デバイスインターフェースモジュールは、前記親権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の親権利オブジェクトを受信し、
前記再生モジュールは、前記親権利オブジェクトが許可する範囲内において、前記子権利オブジェクトに含まれている前記暗号キーを使用して、前記所定のコンテンツオブジェクトを再生する、マスタデバイスである。
上記目的を達成するための本発明の権利オブジェクトの消費方法は、スレーブデバイスから所定の継承構造を有する権利オブジェクトを獲得するステップ、及び前記獲得した権利オブジェクトを使用して所定のコンテンツオブジェクトを再生するステップを含む。
前記のような本発明の分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイスによれば、次のような効果が1つあるいはそれ以上ある。
第一に、コンテンツオブジェクト、親権利オブジェクト、及び子権利オブジェクトが各々異なるデバイスに格納されている環境でも権利オブジェクトの継承構造によるコンテンツオブジェクトの再生を可能にする。
第二に、マスタデバイスに比べて演算能力が低いスレーブデバイスに継承構造を有する権利オブジェクトが格納されている場合、マスタデバイスの演算能力を用いて継承構造を有する権利オブジェクトの消費を容易にする。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付する図面とともに詳述する実施形態を参照すれば明確になる。しかし、本発明は以下に開示する実施形態に限定されず、相異なる多様な形態で実現できる。本実施形態は、本発明の開示を完全なものにし、本発明の属する技術分野における通常の知識を有する者に発明の範疇を知らせるために提供するものであって、本発明は請求項の範疇によってのみ定義される。また、明細書全体において同じ参照符号は同じ構成要素を示す。
まず、本発明で使っている用語について概略に説明をするが、これは、本発明の理解を助けるものであって、本発明を限定するものではない。したがって、本発明の詳細な説明で特に限定しない限り、以下で説明する用語は、本発明の技術的思想を限定するものとして使っているのではないことに注意しなければならない。
マスタデバイス
マスタデバイスは、スレーブデバイスと連結可能で、相互継承構造を有する複数の権利オブジェクトを使用してコンテンツオブジェクトを再生し得る装置を意味する。マスタデバイスは、携帯電話、PDA、MP3プレーヤといった携帯用コンテンツ再生装置、及びデスクトップコンピュータ、デジタルTVといった固定型コンテンツ再生装置であり得る。
スレーブデバイス
スレーブデバイスは、フラッシュメモリのように、データを読み取り、書き込み、削除することができる機能を有する非揮発性メモリを含み、データに対する所定の演算能力を有し、マスタデバイスと容易に連結/分離できる格納装置を意味する。特に、スレーブデバイスは、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどの携帯用格納装置であるのが好ましい。しかし、本発明はこれに限定されず、スレーブデバイスは、マスタデバイスと類似する類型の装置でもあり得る。
コンテンツオブジェクト
コンテンツオブジェクトは、暗号化された状態のデジタルコンテンツである。ここで、デジタルコンテンツは、動画、停止画、オーディオ、ゲーム、テキストなどその種類に制限されない。
権利オブジェクト(RO)
権利オブジェクトは、コンテンツオブジェクトの使用権限を有する一種のライセンスである。権利オブジェクトは、コンテンツ暗号化キー、制限情報、及び許可情報のうち少なくとも1つを含む。本発明で権利オブジェクトは、親権利オブジェクトと子権利オブジェクトに区分することができるが、これらは継承構造を有する。親権利オブジェクトは、制限情報と許可情報のうち少なくとも1つを含み、子権利オブジェクトは、コンテンツオブジェクト識別子とコンテンツ暗号化キーを含む。以下では発明の理解を助けるために、制限情報が親権利オブジェクトに含まれるものとして説明するが、本発明はこれに限定されない。したがって、制限情報の全部または一部は子権利オブジェクトに含まれ得、子権利オブジェクトに含まれる制限情報の役割は、親権利オブジェクトに含まれる制限情報の役割によって理解することができる。一方、親権利オブジェクトと子権利オブジェクトは、互いの継承関係を識別し得る継承関係識別子を含む。1つの親権利オブジェクトは、複数の子権利オブジェクトと継承関係にあり得、1つの子権利オブジェクトも複数の親権利オブジェクトと継承関係にあり得る。
コンテンツ暗号化キー
コンテンツ暗号化キーは、コンテンツオブジェクトを復号化し得るキーであり、所定の2進値の形態であり得る。コンテンツ暗号化キーは子権利オブジェクトに含まれ、子権利オブジェクトには、コンテンツ暗号化キーで復号化できるコンテンツオブジェクトを識別するためのコンテンツオブジェクト識別子が含まれている。
許可情報
許可情報は、コンテンツオブジェクトの再生方式と親権利オブジェクトのコピー方式を表す情報である。
再生方式は、例えば再生、ディスプレイ、実行、プリントなどがある。ここで、再生は、コンテンツオブジェクトをオーディオやビデオの形態で表現する権利を意味する。例えば、DRMコンテンツが動画や音楽に関するものであれば、コンテンツオブジェクトを再生するために消費する親権利オブジェクトの許可情報として再生が設定できる。また、ディスプレイは、コンテンツオブジェクトを視覚装置に表示し得る権利を意味し、プリントは、コンテンツオブジェクトのハードコピーを生成し得る権利を意味する。例えば、コンテンツオブジェクトが停止画に関するものであれば、コンテンツオブジェクトを再生するために消費する親権利オブジェクトの許可情報としてディスプレイとプリントのうち少なくとも1つが設定できる。そして、実行は、ゲームや他のアプリケーションプログラム形式のコンテンツオブジェクトを使用し得る権利を意味する。例えば、コンテンツオブジェクトがJava(登録商標)ゲームの場合、コンテンツオブジェクトを再生するために消費する親権利オブジェクトの許可情報として実行が設定できる。
一方、コピー方式としては、例えばコピーと移動がある。コピーと移動は、あるデバイスに格納されている親権利オブジェクトを他のデバイスに格納し得る権限である。移動の場合、他のデバイスに親権利オブジェクトを格納すると、既存のデバイスに格納されていた親権利オブジェクトが非活性化されるが、コピーの場合、他のデバイスに親権利オブジェクトを格納しても、既存のデバイスに格納されていた親権利オブジェクトは活性化状態のままである。ここで、非活性化は、親権利オブジェクトの削除を意味することもある。
制限情報
制限情報は、コンテンツオブジェクトの再生可能限度を表す情報であって、許可情報のために、1つ以上の制限情報が設定できる。制限情報は、例えば回数制限、日時制限、期間制限、累積時間制限などがある。
ここで回数制限は、コンテンツオブジェクトの再生可能回数を限定する。例えば、親権利オブジェクトに対する回数制限が10に設定されていれば、マスタデバイスは、親権利オブジェクトを消費してコンテンツオブジェクトを10回再生することができる。
日時制限は、コンテンツオブジェクトの再生可能日時を限定し、開始要素と終了要素のうち少なくとも1つを含むことができる。マスタデバイスは、日時制限が設定された親権利オブジェクトを消費する場合、日時制限の開始要素が示す日時以後にコンテンツオブジェクトを再生することができ、終了要素が示す日時以前までコンテンツオブジェクトを再生することができる。例えば、親権利オブジェクトに対する日時制限が開始要素として、2005年12月1日0時0分0秒に設定されていれば、マスタデバイスは、2005年12月1日0時0分0秒以後から親権利オブジェクトを消費してコンテンツオブジェクトを再生することができる。
期間制限は、親権利オブジェクトを消費してコンテンツオブジェクトを始めて再生した時点から、これから親権利オブジェクトを消費してコンテンツオブジェクトの再生可能期間を限定する。例えば、親権利オブジェクトに対する制限情報として、期間制限が1週間に設定された場合、マスタデバイスが2005年12月1日0時0分0秒に親権利オブジェクトを始めて消費してコンテンツオブジェクトを再生したとすれば、マスタデバイスは、2005年12月8日0時0分0秒まで親権利オブジェクトを消費してコンテンツオブジェクトを再生することができる。
累積時間制限は、日付に関係なく親権利オブジェクトを消費してコンテンツオブジェクトの再生可能時間の総和を限定する。例えば、親権利オブジェクトに対して累積時間制限が10時間に設定されていれば、マスタデバイスは、親権利オブジェクトを消費して総10時間コンテンツオブジェクトを再生することができる。このとき、マスタデバイスは、親権利オブジェクトを消費してコンテンツオブジェクトを再生した回数や日付に関する制限はされない。
公開キー暗号化
非対称暗号化ともいい、データを暗号化するのに用いられるキーと、データを復号化するのに用いられるキーが異なるキーで構成される。公開キー暗号化方式でキーは、公開キーと個人キーの対からなる。公開キーは、秘密に保管する必要がなく一般に容易に公開され得るが、個人キーは、特定装置にだけ公開すべきである。公開キー暗号化アルゴリズムは、例えばDiffie−Hellman方式、RSA方式、ElGamal方式、及び楕円曲線方式などがある。
対称キー暗号化
秘密キー暗号化ともいい、データを暗号化するのに用いられるキーと、データを復号化するのに用いられるキーが同じキーで構成される。このような対称キー暗号化は、例えばDES方式が最も一般に用いられ、最近にはAES方式を採用したアプリケーションが増加している。
乱数
任意性を有する数字列、文字列、またはこれらの組み合わせを意味する。
連結
本発明において、マスタデバイスがスレーブデバイスと連結されるということは、マスタデバイスとスレーブデバイスが有線媒体を介して電気的に接触することを意味するが、これは例示的なものに過ぎず、マスタデバイスとスレーブデバイスが接触しない状態で無線媒体を介して互いに通信できる状態にあることも意味する。
以上で説明していない用語について、以下では必要な部分で別に説明する。
図2は、本発明の一実施形態によるDRMシステムを示す図面である。図示のDRMシステムは、マスタデバイス100とスレーブデバイス200とを含む。
ユーザは、マスタデバイス100を通じて、従来のようにコンテンツ供給者20からコンテンツオブジェクトを得ることができる。また、一定の代価を払って権利オブジェクト発行機関30から、コンテンツオブジェクトを再生し得る権利オブジェクトを購入することができる。購入した権利オブジェクトは、マスタデバイス100に格納しておくこともできるが、マスタデバイス100に格納した権利オブジェクトをスレーブデバイス200に移動またはコピーしておくこともできる。また、スレーブデバイス200は、その生産時から1つ以上の権利オブジェクトを格納していることができる。
スレーブデバイス200が権利オブジェクトを格納している場合、マスタデバイス100は、スレーブデバイス200と連結された後、スレーブデバイス200に格納されている権利オブジェクトを消費してコンテンツオブジェクトを再生することができる。コンテンツオブジェクトを再生するために、マスタデバイス100は継承構造を有する複数の権利オブジェクトを使用することができる。継承構造を有する複数の権利オブジェクトは、最低1つの親権利オブジェクトと1つの子権利オブジェクトとを含む。以下では説明の便宜上、コンテンツオブジェクトを再生するために、相互継承関係にある1つの親権利オブジェクトと1つの子権利オブジェクトを使用するが、本発明はこれに限定されない。
一方、マスタデバイス100がスレーブデバイス200と連結されて所定のデータを交換する前に相互認証を行うのが好ましい。相互認証は、マスタデバイス100とスレーブデバイス200が互いに正当な装置であることを確認し、互いに交換されるデータの保安を維持させるための基礎過程であって、これを図3を参照して説明する。
図3は、本発明の一実施形態による相互認証過程を示すフローチャートである。
本実施形態で下添字の「M」は、マスタデバイス100が有しているか、またはマスタデバイス100が生成したデータを意味し、下添字の「S」は、スレーブデバイス200が有しているか、またはスレーブデバイス200が生成したデータを意味する。
まず、マスタデバイス100とスレーブデバイス200が連結されると、マスタデバイス100は、スレーブデバイス200に相互認証を要請する(S10)。このとき、マスタデバイス100は、認証機関(Certification Authority)がマスタデバイス100に対して発行した認証書をともに伝送することができる。認証書は、マスタデバイス100のIDと公開キーを含み、認証機関によって電子署名されている。
マスタデバイス100の認証書を受信したスレーブデバイス200は、認証書廃棄リスト(以下、「CRL」という)を用いて、認証書が有効なのかを確認する(S12)。もし、マスタデバイス100の認証書がCRLに登録されている認証書であれば、スレーブデバイス200は、マスタデバイス100との相互認証を拒否することができる。しかし、マスタデバイス100の認証書がCRLに登録されていない認証書であれば、スレーブデバイス200は、認証書を通じてマスタデバイス100の公開キーを得ることができる。
認証書確認によってマスタデバイス100が正当な装置であると判断されると、スレーブデバイス200は乱数を生成し(S14)、生成された乱数をマスタデバイス100の公開キーで暗号化する(S16)。
その後、スレーブデバイス200は、相互認証応答を行う(S20)。相互認証応答時にスレーブデバイス200は、認証機関がスレーブデバイス200に対して発行した認証書及び暗号化された乱数をともに伝送するようになる。認証書は、スレーブデバイス200のIDと公開キーを含み、認証機関によって電子署名されている。
スレーブデバイス200から認証書及び暗号化された乱数を受信したマスタデバイス100は、認証書を通じてスレーブデバイス200が正当な装置であることを確認し、暗号化された乱数をマスタデバイス100の個人キーで復号化する(S22)。このとき、マスタデバイス100は、スレーブデバイス200の認証書を通じてスレーブデバイス200の公開キーを得ることができる。また、認証書確認作業は、スレーブデバイス200と同様にCRLを通じて行うことができる。
認証書確認によってスレーブデバイス200が正当な装置であると判断されると、マスタデバイス100は、乱数を生成し(S24)、生成された乱数をスレーブデバイス200の公開キーで暗号化する(S26)。
その後、マスタデバイス100は、スレーブデバイス200に相互認証終了を要請する(S30)。相互認証終了の要請時にマスタデバイス100は、暗号化された乱数をともに伝送する。
マスタデバイス100から暗号化された乱数を受信したスレーブデバイス200は、自身の個人キーで暗号化された乱数を復号化する(S32)。
これにより、マスタデバイス100とスレーブデバイス200は、相互2つの乱数(乱数及び乱数)を共有するようになる。
相互認証結果、2つの乱数(乱数及び乱数)を共有したマスタデバイス100とスレーブデバイス200は、2つの乱数(乱数及び乱数)を用いてセッションキーを生成する(S40、S42)。このとき、マスタデバイス100とスレーブデバイス200がセッションキーを生成するために用いるキー生成アルゴリズムは、相互同一である。したがって、マスタデバイス100とスレーブデバイス200は、相互同じセッションキーを共有するようになる。
マスタデバイス100とスレーブデバイス200は、相互認証後、互いに伝送するデータをセッションキーで暗号化し、互いから受信して暗号化したデータをセッションキーで復号化する。これにより、マスタデバイス100とスレーブデバイス200との間のデータ伝送に保安が維持できる。以下の各実施形態で特に言及しなくても、マスタデバイス100とスレーブデバイス200は、互いに送信するデータを相互認証結果により生成されたセッションキーで暗号化し、互いから受信して暗号化したデータをセッションキーで復号化すると理解しなければならない。
相互認証終了後、マスタデバイス100はスレーブデバイス200から継承構造を有する権利オブジェクトを得ることができる。継承構造を有する権利オブジェクトは、親権利オブジェクトと子権利オブジェクトに区分できる。親権利オブジェクトと子権利オブジェクトのうちいずれか1つだけではコンテンツオブジェクトを再生することができず、コンテンツオブジェクトを再生するためには、親権利オブジェクトと子権利オブジェクトを全部備えなければ成らない。すなわち、マスタデバイス100は、親権利オブジェクトに含まれた許可情報と制限情報が許可する範囲内で、子権利オブジェクトに含まれたコンテンツ暗号化キーを用いて、子権利オブジェクトに含まれたコンテンツオブジェクト識別子で識別されるコンテンツオブジェクトを再生することができる。したがって、マスタデバイス100がスレーブデバイス200から得る権利オブジェクトは、親権利オブジェクトと子権利オブジェクトのうちいずれか1つであるか、または親権利オブジェクトと子権利オブジェクトの両方であり得る。どの権利オブジェクトをスレーブデバイス200から得るかは、マスタデバイス100がどの権利オブジェクトを格納しているかによって変わる。マスタデバイス100がスレーブデバイス200から子権利オブジェクトと親権利オブジェクトを得る過程を図4及び図5に示す。
図4は、本発明の一実施形態による子権利オブジェクトの獲得過程を示すフローチャートである。コンテンツオブジェクトを再生しようとするマスタデバイス100は、スレーブデバイス200に子権利オブジェクトを要請し(S410)、スレーブデバイス200は、要請された子権利オブジェクトをマスタデバイス100に伝送する(S420)。ここで、スレーブデバイス200は、マスタデバイス100に子権利オブジェクトを直接伝送せずに、マスタデバイス100の子権利オブジェクトへのアクセスを許可ことができる。また、子権利オブジェクトの要請時にマスタデバイス100は、再生しようとするコンテンツオブジェクトの識別子をスレーブデバイス200に伝送することができる。このとき、スレーブデバイス200は、コンテンツオブジェクトの識別子を用いて、自身が格納している権利オブジェクトのうち要請された子権利オブジェクトを検索することができる。
図5は、本発明の一実施形態による親権利オブジェクトの獲得過程を示すフローチャートである。コンテンツオブジェクトを再生しようとするマスタデバイス100は、スレーブデバイス200に親権利オブジェクトを要請し(S510)、スレーブデバイス200は、要請された親権利オブジェクトをマスタデバイス100に伝送する(S520)。ここで、スレーブデバイス200は、マスタデバイス100に親権利オブジェクトを直接伝送せずに、マスタデバイス100の親権利オブジェクトへのアクセスを許可することができる。また、親権利オブジェクトの要請時にマスタデバイス100は、子権利オブジェクトに含まれた継承関係識別子をスレーブデバイス200に伝送することができる。スレーブデバイス200は、継承関係識別子を用いて、自身が格納している権利オブジェクトのうち要請された親権利オブジェクトを検索することができる。
図4及び図5に示すように、子権利オブジェクトと親権利オブジェクトを得るためのクエリは、マスタデバイス100から始まるのが好ましい。
前述したように、子権利オブジェクトと親権利オブジェクトは、マスタデバイス100に格納されていることもあるため、マスタデバイス100は、特定コンテンツオブジェクトを再生するために、図4に示した子権利オブジェクトの獲得過程と図5に示した親権利オブジェクトの獲得過程のうちいずれか1つの過程だけ行ったり、2つの過程を全部行うことができる。
本発明の実施形態による親権利オブジェクトと子権利オブジェクトを図6及び図7に各々示す。
図6は、本発明の一実施形態による親権利オブジェクトをマークアップ言語で示す図面である。図示の親権利オブジェクトは、許可情報620と制限情報630を含むが、許可情報620として再生622が設定されており、再生に関する制限情報630として日時制限632が設定されている。
一方、図7は、本発明の一実施形態による子権利オブジェクトをマークアップ言語で示す図面である。図示の子権利オブジェクトは、コンテンツオブジェクト識別子730とコンテンツ暗号化キー720を含んでいる。
図6に示す親権利オブジェクトと図7に示す子権利オブジェクトによれば、各々継承関係識別子610,710を含んでいることが分かる。図6及び図7で継承関係識別子610,710はsubscriptionGUIDで表示されている。もし、親権利オブジェクトと子権利オブジェクトの継承関係識別子が同一であれば、親権利オブジェクトと子権利オブジェクトは、相互継承関係にある。マスタデバイス100がこのような親権利オブジェクトと子権利オブジェクトを全て得た場合、マスタデバイスは、子権利オブジェクトに含まれたコンテンツオブジェクト識別子730で識別されるコンテンツオブジェクトを親権利オブジェクトに含まれた許可情報620と制限情報630が許可する範囲内で子権利オブジェクトに含まれたコンテンツ暗号化キー720で再生することができる。
以下では図8ないし図11を参照して、上記マスタデバイス100及びスレーブデバイス200についてより具体的に説明する。
図8は、本発明の一実施形態によるマスタデバイス100を示すブロック図である。マスタデバイス100は、デバイスインターフェースモジュール110、暗号化/復号化モジュール120、格納モジュール130、検索モジュール140、メッセージ生成モジュール150、再生モジュール160、ユーザ入力モジュール170、及び制御モジュール180を含む。
デバイスインターフェースモジュール110は、スレーブデバイス200にデータを送信したり、スレーブデバイス200からデータを受信する。マスタデバイス100は、デバイスインターフェースモジュール110を介してスレーブデバイス200と連結できる。
暗号化/復号化モジュール120は、所定のデータに対する暗号化及び復号化を行うモジュールであって、制御モジュール180の要請に応じてスレーブデバイス200に伝送するデータを暗号化したり、スレーブデバイス200から暗号化されて受信されたデータを復号化することができる。暗号化/復号化モジュール120は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行うことができ、2つの方式を各々行うための1つ以上の暗号化/復号化モジュールが存在することもある。
また、暗号化/復号化モジュール120は、相互認証過程時に必要な所定の乱数を生成することもできる。
格納モジュール130は、コンテンツオブジェクト、親権利オブジェクト、子権利オブジェクト、CRL、及びマスタデバイス100の認証書などを格納する。このために、格納モジュール130はハードディスクやフラッシュメモリといった格納媒体を含む。
検索モジュール140は、コンテンツオブジェクトの再生に必要な子権利オブジェクトと親権利オブジェクトを格納モジュール130で検索する。
メッセージ生成モジュール150は、子権利オブジェクト要請メッセージと親権利オブジェクト要請メッセージを生成する。子権利オブジェクト要請メッセージにはコンテンツオブジェクト識別子が含まれ得、親権利オブジェクト要請メッセージには継承関係識別子が含まれ得る。子権利オブジェクト要請メッセージと親権利オブジェクト要請メッセージは、各々検索モジュール140が格納モジュール130で特定コンテンツオブジェクトを再生するのに必要な子権利オブジェクトと親権利オブジェクトを検索できなかった場合に生成できる。
再生モジュール160は、子権利オブジェクトと親権利オブジェクトを使用してコンテンツオブジェクトを再生する。例えば、再生モジュール160は、動画デコードモジュールを含み、MPEG形式に圧縮された動画データで構成されるコンテンツオブジェクトを再生することができる。
ユーザ入力モジュール170は、ユーザから所定のコマンドや要請を受信する。このために、ユーザ入力モジュール170はキーパッド、タッチパッド、タッチスクリーンといった入力手段を含むことができる。
制御モジュール180は、マスタデバイス100を構成する各モジュール110ないし170の動作を制御する。したがって、制御モジュール180は、マスタデバイス100のDRM作業を総括するDRMエージェントとして機能し得る。また、制御モジュール180は、マスタデバイス100がスレーブデバイス200と連結される場合、図3に示した相互認証過程を制御することができる。
図9は、本発明の一実施形態によるスレーブデバイス200を示すブロック図である。図示のスレーブデバイス200は、デバイスインターフェースモジュール210、暗号化/復号化モジュール220、格納モジュール230、検索モジュール240、及び制御モジュール250を含む。
デバイスインターフェースモジュール210は、マスタデバイス100にデータを送信したり、マスタデバイス100からデータを受信する。スレーブデバイス200は、デバイスインターフェースモジュール210を介してマスタデバイス200と連結できる。
暗号化/復号化モジュール220は、所定のデータに対する暗号化及び復号化を行うモジュールであって、制御モジュール250の要請に応じてマスタデバイス100に伝送するデータを暗号化したり、マスタデバイス100から暗号化されて受信されたデータを復号化することができる。暗号化/復号化モジュール220は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行うことができ、2つの方式を各々行うための1つ以上の暗号化/復号化モジュールが存在することもある。
また、暗号化/復号化モジュール220は、相互認証過程時に必要な所定の乱数を生成することもできる。
格納モジュール230は、コンテンツオブジェクト、親権利オブジェクト、子権利オブジェクト、CRL、及びスレーブデバイス200の認証書などを格納する。このために、格納モジュール230はフラッシュメモリを含むことができる。格納モジュール230に格納されている親権利オブジェクトと子権利オブジェクトは、マスタデバイス100から移動またはコピーされたものであったり、スレーブデバイス200の生産時に格納されたものであり得る。
検索モジュール240は、マスタデバイス100から子権利オブジェクト要請メッセージや親権利オブジェクト要請メッセージが受信された場合、子権利オブジェクトや親権利オブジェクトを格納モジュール230で検索する。
制御モジュール250は、スレーブデバイス200を構成する各モジュール210ないし240の動作を制御する。したがって、制御モジュール250は、スレーブデバイス200のDRM作業を総括するDRMエージェントとして機能することができる。また、制御モジュール250は、スレーブデバイス200がマスタデバイス100と連結される場合、図3に示した相互認証過程を制御することができる。
図8及び図9における「モジュール」は、ソフトウェア、及びFPGAやASICといったハードウェアの構成要素を意味し、ある役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレス指定可能な媒体に格納することができ、1つまたはそれ以上のプロセッサを実行し得るように構成することができる。したがって、モジュールは、例えばソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素、タスクの構成要素といった構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、変数を含むことができる。構成要素とモジュールにより提供される機能は、さらに小さい数の構成要素及びモジュールで結合されたり、さらなる構成要素とモジュールに分離され得る。
以下では図10及び図11を参照して、上記マスタデバイス100とスレーブデバイス200の動作過程について説明する。
図10は、本発明の一実施形態による権利オブジェクトの消費方法を示すフローチャートである。図示の権利オブジェクトの消費方法は、マスタデバイス100によって行われる。
まず、ユーザ入力モジュール170を通じてユーザからコンテンツオブジェクト再生要請が入力されると(S810)、検索モジュール140は、要請されたコンテンツオブジェクトを再生し得るコンテンツ暗号化キーを含む子権利オブジェクトを格納モジュール130で検索する(S815)。このとき、検索モジュール140は、再生要請されたコンテンツオブジェクトからコンテンツオブジェクト識別子を得、コンテンツオブジェクト識別子を用いて子権利オブジェクトを検索することができる。例えば、図7に示すように、子権利オブジェクトは再生し得るコンテンツオブジェクトの識別子730を含んでいるため、検索モジュール140は、格納モジュール130に格納されている子権利オブジェクトのコンテンツオブジェクト識別子フィールドを確認することによって、必要なコンテンツオブジェクトを検索することができる。
もし、子権利オブジェクトが検索できなければ(S820)、スレーブデバイス200に対する子権利オブジェクト要請作業が行われる。このために、メッセージ生成モジュール150は子権利オブジェクト要請メッセージを生成し(S825)、デバイスインターフェースモジュール110は、権利オブジェクト要請メッセージをスレーブデバイス200に伝送する(S830)。子権利オブジェクト要請メッセージにはコンテンツオブジェクト識別子が含まれ得る。
その後、デバイスインターフェースモジュール110がスレーブデバイス200から子権利オブジェクトを受信すれば(S835)、親権利オブジェクトを得るための作業が行われる。しかし、スレーブデバイス200から子権利オブジェクトが受信されなければ(一定時間が経過しても子権利オブジェクトが受信されなかったり、子権利オブジェクトが検索できなかったという応答が受信された場合がある)、コンテンツオブジェクトを再生することができないため、コンテンツオブジェクト再生作業が終了する。
一方、格納モジュール130で子権利オブジェクトが検索されたり、スレーブデバイス200から子権利オブジェクトが受信されると、検索モジュール140は、格納モジュール130で子権利オブジェクトと継承関係を有する親権利オブジェクトを検索する(S840)。このために、検索モジュール130は子権利オブジェクトで継承関係識別子を得、これと同じ継承関係識別子を含んでいる親権利オブジェクトを検索することができる。
もし、親権利オブジェクトが検索できなければ(S845)、スレーブデバイス200に対する親権利オブジェクト要請作業が行われる。このために、メッセージ生成モジュール150は親権利オブジェクト要請メッセージを生成し(S850)、デバイスインターフェースモジュール110は親権利オブジェクト要請メッセージをスレーブデバイス200に伝送する(S855)。親権利オブジェクト要請メッセージには継承関係識別子が含まれ得る。
その後、スレーブデバイス200から親権利オブジェクトが受信されなければ(S860)(一定時間が経過しても親権利オブジェクトが受信されなかったり、親権利オブジェクトが検索できなかったという応答が受信された場合がある)、コンテンツオブジェクトを再生することができないため、コンテンツオブジェクト再生作業が終了する。
しかし、格納モジュール130で子権利オブジェクトが検索されたり、スレーブデバイス200から子権利オブジェクトが受信されると、再生モジュール160は、子権利オブジェクトと親権利オブジェクトを使用してコンテンツオブジェクトを再生する(S865)。
図10に示すように、本発明によれば、子権利オブジェクトを得るためのクエリと親権利オブジェクトを得るためのクエリは独立に行われる。
図11は、本発明の一実施形態によるスレーブデバイス200の権利オブジェクトの提供過程を示すフローチャートである。
まず、デバイスインターフェースモジュール210がマスタデバイス100から子権利オブジェクト要請メッセージを受信すれば(S910)、検索モジュール240は要請された子権利オブジェクトを格納モジュール230で検索する(S920)。このとき、検索モジュール240は、子権利オブジェクト要請メッセージに含まれたコンテンツオブジェクト識別子を得、得たコンテンツオブジェクト識別子と同じコンテンツオブジェクト識別子を含んでいる子権利オブジェクトを検索することができる。
子権利オブジェクトが検索されると(S930)、デバイスインターフェースモジュール210は、子権利オブジェクトをマスタデバイス100に伝送する(S940)。
一方、デバイスインターフェースモジュール210がマスタデバイス100から親権利オブジェクト要請メッセージを受信すれば(S950)、検索モジュール240は要請された親権利オブジェクトを格納モジュール230で検索する(S960)。このとき、検索モジュール240は親権利オブジェクト要請メッセージに含まれた継承関係識別子を得、得た継承関係識別子と同じ継承関係識別子を含む親権利オブジェクトを検索することができる。
親権利オブジェクトが検索されると(S970)、デバイスインターフェースモジュール210は親権利オブジェクトをマスタデバイス100に伝送する(S980)。
過程S940と過程S980でスレーブデバイス200が子権利オブジェクトと親権利オブジェクトをマスタデバイス100に能動的に伝送するものとして説明したが、本発明はこれに限定されない。例えば、スレーブデバイス200の制御モジュール250は、検索された子権利オブジェクトと親権利オブジェクトに対してマスタデバイス210がアクセスするのを許可することができる。
上記のような過程によって分かるように、子権利オブジェクトを検索するために、コンテンツオブジェクトからコンテンツオブジェクト識別子を得たり、親権利オブジェクトを検索するために、子権利オブジェクトで継承関係識別子を得る作業と、子権利オブジェクトや親権利オブジェクトをスレーブデバイス200から得るためのクエリなどは全てマスタデバイス100によって行われる。したがって、マスタデバイス100がスレーブデバイス200に格納されている継承構造を有する権利オブジェクトを使用してコンテンツオブジェクトを再生する作業を行う場合、スレーブデバイス200は必要な権利オブジェクトを検索するための最低の作業だけ行えば良いため、スレーブデバイス200の演算負担を減らすことができる。
以上、添付する図面を参照して本発明の実施形態を説明したが、本発明の属する技術分野における通常の知識を有する者は本発明がその技術的思想や必須的な特徴を変更せずに他の具体的な形態によって実施できることを理解することができる。したがって前述した実施形態はすべての面で例示的なものであって、限定的なものではないことを理解しなければならない。
従来技術によるDRM概念を説明する図である。 本発明の一実施形態によるDRMシステムを示す図である。 本発明の一実施形態による相互認証過程を示すフローチャートである。 本発明の一実施形態による子権利オブジェクトの獲得過程を示すフローチャートである。 本発明の一実施形態による親権利オブジェクトの獲得過程を示すフローチャートである。 本発明の一実施形態による親権利オブジェクトを示す図である。 本発明の一実施形態による子権利オブジェクトを示す図である。 本発明の一実施形態によるマスタデバイスを示すブロック図である。 本発明の一実施形態によるスレーブデバイスを示すブロック図である。 本発明の一実施形態による権利オブジェクトの消費方法を示すフローチャートである。 本発明の一実施形態によるスレーブデバイスの権利オブジェクトの提供過程を示すフローチャートである。

Claims (4)

  1. スレーブデバイスに連結された、権利オブジェクトを消費するためのマスタデバイスであって、
    1つ以上の親権利オブジェクト及び/又は1つ以上の子権利オブジェクトを格納する格納モジュールと、
    コンテンツオブジェクトの識別子と、コンテンツの暗号キーと、互いに対応付けられている親権利及び子権利オブジェクトに共通に含まれている継承関係識別子とを有する前記1つ以上の子権利オブジェクトの内、所定のコンテンツオブジェクトの識別子を有する所定の子権利オブジェクトを、前記格納モジュールの中で検索する検索モジュールと、
    前記検索モジュールが前記所定の子権利オブジェクトを発見できなかった場合、前記所定のコンテンツオブジェクトの識別子を含み、前記スレーブデバイスが格納している前記子権利オブジェクトを要請する子権利オブジェクト要請メッセージを生成するメッセージ生成モジュールと、
    前記権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の子権利オブジェクトを受信するデバイスインターフェースモジュールと、
    前記コンテンツオブジェクトを再生する再生モジュールと
    を有し、前記所定の子権利オブジェクトに含まれているものと同一の継承関係識別子を含み、かつ前記コンテンツオブジェクトを再生する際の制限を表す制限情報を含む所定の親権利オブジェクトを、前記検索モジュールが前記格納モジュールの中で検索し、
    前記検索モジュールが前記所定の親権利オブジェクトを発見できなかった場合、前記メッセージ生成モジュールは、前記同一の継承関係識別子を含み、前記スレーブデバイスが格納している前記所定の親権利オブジェクトを要請する親権利オブジェクト要請メッセージを生成し、
    前記デバイスインターフェースモジュールは、前記親権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の親権利オブジェクトを受信し、
    前記再生モジュールは、前記親権利オブジェクトが許可する範囲内において、前記子権利オブジェクトに含まれている前記暗号キーを使用して、前記所定のコンテンツオブジェクトを再生する、マスタデバイス。
  2. 前記スレーブデバイスは、携帯用格納装置である請求項1に記載のマスタデバイス。
  3. スレーブデバイスに連結されたマスタデバイスにおいて使用される、権利オブジェクトを消費するための方法であって、
    コンテンツオブジェクトの識別子と、コンテンツの暗号キーと、互いに対応付けられている親権利及び子権利オブジェクトに共通に含まれている継承関係識別子とを有する前記1つ以上の子権利オブジェクトの内、所定のコンテンツオブジェクトの識別子を有する所定の子権利オブジェクトを、1つ以上の親権利オブジェクト及び/又は1つ以上の子権利オブジェクトを格納する格納モジュールの中で検索し、
    前記所定の子権利オブジェクトを発見できなかった場合、前記所定のコンテンツオブジェクトの識別子を含み、前記スレーブデバイスが格納している前記所定の子権利オブジェクトを要請する子権利オブジェクト要請メッセージを生成し、
    前記子権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の子権利オブジェクトを受信し、
    前記所定の子権利オブジェクトに含まれているものと同一の継承関係識別子を含み、かつ前記コンテンツオブジェクトを再生する際の制限を表す制限情報を含む所定の親権利オブジェクトを、前記格納モジュールの中で検索し、
    前記所定の親権利オブジェクトを発見できなかった場合、前記同一の継承関係識別子を含み、前記スレーブデバイスが格納している前記所定の親権利オブジェクトを要請する親権利オブジェクト要請メッセージを生成し、
    前記親権利オブジェクト要請メッセージを前記スレーブデバイスに伝送し、前記スレーブデバイスから前記所定の親権利オブジェクトを受信し、
    前記親権利オブジェクトが許可する範囲内において、前記子権利オブジェクトに含まれている前記暗号キーを使用して、前記所定のコンテンツオブジェクトを再生するステップ
    を有する、権利オブジェクトを消費するための方法
  4. 前記スレーブデバイスは、携帯用格納装置である請求項に記載の権利オブジェクト消費するための方法。
JP2007550309A 2005-01-13 2006-01-13 権利オブジェクトを消費するためのマスタデバイス及び方法 Active JP4787270B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
US60/643,150 2005-01-13
KR20050112553 2005-11-23
KR10-2005-0112553 2005-11-23
PCT/KR2006/000147 WO2006075892A1 (en) 2005-01-13 2006-01-13 Method and device for consuming rights objects having inheritance structure

Publications (2)

Publication Number Publication Date
JP2008527533A JP2008527533A (ja) 2008-07-24
JP4787270B2 true JP4787270B2 (ja) 2011-10-05

Family

ID=36677886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550309A Active JP4787270B2 (ja) 2005-01-13 2006-01-13 権利オブジェクトを消費するためのマスタデバイス及び方法

Country Status (8)

Country Link
US (1) US8180709B2 (ja)
EP (1) EP1836597A4 (ja)
JP (1) JP4787270B2 (ja)
AU (1) AU2006205318B2 (ja)
CA (1) CA2592872A1 (ja)
MX (1) MX2007008542A (ja)
NZ (1) NZ555997A (ja)
WO (1) WO2006075892A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR100765480B1 (ko) * 2006-10-23 2007-10-10 삼성전자주식회사 휴대 단말기의 drm 파일 재생 시스템 및 시스템 운용방법
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
EP2187282B1 (de) * 2008-11-10 2012-02-01 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
US20100162410A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation Digital rights management (drm) content protection by proxy transparency control
EP2211497A1 (fr) 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
US8682639B2 (en) * 2010-09-21 2014-03-25 Texas Instruments Incorporated Dedicated memory window for emulation address
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002094500A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
WO2000034845A2 (en) * 1998-12-08 2000-06-15 Mediadna, Inc. A system and method of obfuscating data
JP2002358241A (ja) 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法、記録再生装置及び再生装置
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004220546A (ja) * 2002-11-20 2004-08-05 Yoshinobu Inada 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
CN1997953B (zh) * 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002094500A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム

Also Published As

Publication number Publication date
AU2006205318A1 (en) 2006-07-20
NZ555997A (en) 2010-06-25
JP2008527533A (ja) 2008-07-24
US8180709B2 (en) 2012-05-15
EP1836597A1 (en) 2007-09-26
EP1836597A4 (en) 2013-07-10
WO2006075892A1 (en) 2006-07-20
CA2592872A1 (en) 2006-07-20
MX2007008542A (es) 2007-09-07
US20060155650A1 (en) 2006-07-13
AU2006205318B2 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
KR100736101B1 (ko) 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100643278B1 (ko) 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP4718560B2 (ja) デジタル著作権管理装置及び方法
JP2008527534A (ja) デバイス間権利オブジェクトの移動方法とそれによるコンテンツオブジェクトの使用方法およびこれを利用したデバイス
JP2008511897A (ja) デジタル著作権管理方法及び装置
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2007304849A (ja) 管理装置、情報処理装置、管理方法および情報処理方法
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Ref document number: 4787270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250