JP4895845B2 - 携帯用格納装置および携帯用格納装置のデータ管理方法 - Google Patents

携帯用格納装置および携帯用格納装置のデータ管理方法 Download PDF

Info

Publication number
JP4895845B2
JP4895845B2 JP2007026501A JP2007026501A JP4895845B2 JP 4895845 B2 JP4895845 B2 JP 4895845B2 JP 2007026501 A JP2007026501 A JP 2007026501A JP 2007026501 A JP2007026501 A JP 2007026501A JP 4895845 B2 JP4895845 B2 JP 4895845B2
Authority
JP
Japan
Prior art keywords
data
host device
drm system
portable storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007026501A
Other languages
English (en)
Other versions
JP2007234003A (ja
Inventor
潤 相 呉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007234003A publication Critical patent/JP2007234003A/ja
Application granted granted Critical
Publication of JP4895845B2 publication Critical patent/JP4895845B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、デジタル著作権管理に関し、より詳しくは、デジタル著作権管理のための携帯用格納装置および携帯用格納装置のデータ管理方法に関するものである。
最近、デジタル著作権管理(Digital Rights Management;以下、DRM)に関する研究が盛んで、DRMを適用した商用サービスが導入されているか、導入中にある。DRMは、無断複製および配布が容易なデジタルコンテンツを保護するための技術概念である。
デジタルコンテンツを保護しようとする努力は従来にもあったが、従来の技術はデジタルコンテンツに対する無断アクセス防止に重点を置いていた。例えば、デジタルコンテンツに対するアクセスは代価を払ったユーザにだけ許され、代価を払わないユーザはデジタルコンテンツにアクセスできなかった。しかし、デジタルデータの特性上、デジタルコンテンツは、再使用、加工、複製、および配布が容易である。したがって、代価を払ってデジタルコンテンツにアクセスしたユーザがこれを無断に複製または配布する場合には、代価を払わないユーザもデジタルコンテンツを使用できるようになる。
このような問題点を補完するために、DRMはデジタルコンテンツを暗号化して配布するようにして、暗号化されたデジタルコンテンツを用いるためには権利オブジェクト(Right Object;RO)というライセンスが必要になる。
図1を参照して説明すれば、デバイス110はデジタルコンテンツをコンテンツ供給者120から得ることができる。この時、コンテンツ供給者120が供給するデジタルコンテンツは暗号化された状態であり、暗号化されたデジタルコンテンツを用いるためには権利オブジェクトが必要である。
デバイス110は、権利オブジェクト発行機関130から暗号化されたデジタルコンテンツを使用できる権限が含まれた権利オブジェクトを得ることができるが、このためにユーザは所定の代価を払わなければならない。権利オブジェクトは、暗号化されたデジタルコンテンツを復号化させられるキーを含む。
権利オブジェクト発行機関130は、コンテンツ供給者120に権利オブジェクト発行内訳を報告するようになり、場合によっては、権利オブジェクト発行機関130とコンテンツ供給者120とが同一の主体ともなり得る。
権利オブジェクトを獲得したデバイス110は、権利オブジェクトを消費して暗号化されたデジタルコンテンツを使用できるようになる。
一方、暗号化されたデジタルコンテンツは、他のデバイス(図示せず)にも自由に複製および配布され得る。しかし、権利オブジェクトには、暗号化されたデジタルコンテンツを使用できる回数や期間、権利オブジェクトの複製許容回数などの制限情報が含まれているため、暗号化されたデジタルコンテンツとは異なり、権利オブジェクトはその再使用や複製に制約が加えられるようになる。このようなDRM技術によれば、デジタルコンテンツを効果的に保護できるようになる。
このようなDRM技術の長所のため、多くのコンテンツプロバイダが自社のコンテンツを保護するために自主的なDRM技術を確保している実状であり、今後もより多様な種類のDRM技術が開発されると予想されている。
一方、図1を参照して説明した従来の技術では、デバイス110が暗号化されたデジタルコンテンツと権利オブジェクトなどDRMに必要なすべての情報を格納しているが、最近では多様な種類の携帯用格納装置を介してこのような情報を格納することによって、デジタルコンテンツ使用の便宜性を増加させるための技術が開発されている。ところで、携帯用格納装置は、携帯電話、PDAなどのホストデバイスに比べて演算能力が著しく低いため、携帯用格納装置による多様なDRM技術の適用は困難であった。
特許文献1では、同一の交信セッションで複数のアプリケーションを変更させながら行うことできる技術について開示している。しかし、大韓民国公開特許第10−2004−0053155号は、単純にアプリケーションの変更時に既存のセッションを用いることができるようにする技術であり、制限された携帯用格納装置の性能下で多様な種類のDRM機能を支援することができるようにする技術については提案していない。
韓国公開特許第10−2004−0053155号公報
本発明の目的は、複数のDRM技術を制限された性能の携帯用格納装置で支援するようにすることにある。
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一態様に係る携帯用格納装置は、互いに異なる相互認証アルゴリズムを用いて、相互認証を行う複数の認証モジュールと、ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、前記複数の認証モジュールのうちいずれか1つが前記ホストデバイスと相互認証作業を行うように制御する制御モジュールと、前記相互認証の結果、生成されたセッションキーを用いて前記ホストデバイスとの通信を保護するオブジェクト管理モジュールとを含む。
前記目的を達成するために、本発明の他の態様に係る携帯用格納装置のデータ管理方法は、ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、複数の認証アルゴリズムのうちいずれか1つを用いて、前記ホストデバイスと相互認証作業を行うステップと、前記相互認証の結果、生成されたセッションキーを用いて前記ホストデバイスとの通信を保護するステップとを含む。
本発明の携帯用格納装置および携帯用格納装置のデータ管理方法によれば、次のような効果が1つあるいはそれ以上ある。
第1に、1つの携帯用格納装置が複雑な構造を有しなくても複数のDRMシステムの機能を同時に支援できる長所がある。
第2に、従来の技術に比べて、さらに確保しなければならないリソースの量を減少させながら、複数のDRMシステムの機能を支援できる長所もある。
第3に、新しいDRMシステムが登場した時、このシステムに合う認証モジュールとDRMシステム識別子に対する開発および定義だけでも該当DRMシステムを支援するための携帯用格納装置のアーキテクチャ変形が容易な長所もある。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体にわたり、同一参照符号は同一構成要素を示す。
先ず本発明で用いられる用語に対する概略的な説明をする。用語の説明は本発明の理解を助けるためである。したがって、本発明の詳細な説明において明らかに限定しない限り、以下で説明される用語が本発明の技術的思想を限定する意味で用いられるのではないことを注意しなければならない。
・ホストデバイス
ホストデバイスは、携帯用格納装置と接続可能で、権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる装置を意味する。ホストデバイスは、携帯電話、PDA、MP3プレーヤなどの携帯用コンテンツ再生装置であるか、デスクトップコンピュータ、デジタルTVのような固定型コンテンツ再生装置であり得る。
・携帯用格納装置
携帯用格納装置は、フラッシュメモリのようにデータを読み取り・書き込み・削除することができる性質を有する不揮発性メモリを含み、データに対する所定の演算能力を有し、ホストデバイスとの接続および分離が容易な格納装置を意味する。携帯用格納装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどが挙げられる。
・コンテンツオブジェクト
コンテンツオブジェクトは、暗号化された状態のデジタルコンテンツである。ここでデジタルコンテンツは、動画、静止画、オーディオ、ゲーム、テキストなどその種類に制限されていない。
・権利オブジェクト(Rights Object;RO)
権利オブジェクトは、コンテンツオブジェクトに対する使用権限を有する一種のライセンスである。権利オブジェクトは、コンテンツ暗号化キー、許可情報、制限情報、およびコンテンツ暗号化キーで再生させられるコンテンツオブジェクトを識別できるコンテンツオブジェクト識別子を含む。
・コンテンツ暗号化キー
コンテンツ暗号化キーは、コンテンツオブジェクトを再生させることができるキーであり、所定のバイナリ値の形態を有することができる。例えば、コンテンツ暗号化キーは、コンテンツオブジェクトを復号化して、原本コンテンツを獲得するのに用いられる。
・許可情報(permission information)
許可情報は、コンテンツオブジェクトの再生方式と権利オブジェクトの複製方式を示す情報である。
再生方式の例として、プレー、ディスプレイ、実行、印刷などが挙げられる。ここでプレーは、コンテンツオブジェクトをオーディオやビデオ形態で表現する権利を意味する。例えば、コンテンツオブジェクトが動画や音楽に関するものであれば、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報としてプレーが設定される。また、ディスプレイは、コンテンツオブジェクトを時刻装置に表現する権利を意味し、印刷は、コンテンツオブジェクトのハードコピーを生成する権利を意味する。例えば、コンテンツオブジェクトが静止画に関するものであれば、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報として、ディスプレイと印刷のうち少なくとも1つが設定される。そして、実行は、ゲームや他のアプリケーションプログラム形式のコンテンツオブジェクトを使用できる権利を意味する。例えば、コンテンツオブジェクトがジャバゲームである場合、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報として実行が設定される。
一方、複製方式の例として、複写と移動が挙げられる。複写と移動は、あるデバイスが格納していた権利オブジェクトを他のデバイスに格納させられる権限である。移動の場合、他のデバイスに権利オブジェクトを格納させれば、既存のデバイスに格納されていた権利オブジェクトが非活性化されるが、複写の場合、他のデバイスに権利オブジェクトを格納させても既存のデバイスに格納されていた権利オブジェクトは活性化状態で残っているようになる。ここで非活性化は、権利オブジェクトの削除を意味することもできる。
・制限情報(constraint information)
制限情報は、コンテンツオブジェクトを再生させられる限度を示す情報であって、許可情報のために1つ以上の制限情報が設定される。制限情報の例として、回数制限、日付時刻制限、期間制限、累積時間制限などを挙げられる。
ここで回数制限は、コンテンツオブジェクトを再生させられる回数を限定する。例えば、権利オブジェクトに回数制限が「10」と設定されていれば、ホストデバイスは権利オブジェクトを消費して、コンテンツオブジェクトを10回再生させることができる。
日付時刻制限は、コンテンツオブジェクトを再生させられる日付時刻を限定し、開始要素と終了要素のうち少なくとも1つを含むことができる。ホストデバイスは、日付時刻制限が設定された権利オブジェクトを消費する場合、日付時刻制限の開始要素が指示する日付時刻以後にコンテンツオブジェクトを再生させることができ、終了要素が指示する日付時刻以前までコンテンツオブジェクトを再生させることができる。例えば、権利オブジェクトに日付時刻制限が開始要素として2005年12月1日0時0分0秒と設定されていれば、ホストデバイスは2005年12月1日0時0分0秒以後から権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる。
期間制限は、権利オブジェクトを消費してコンテンツオブジェクトを初めて再生させた時点から、これから権利オブジェクトを消費してコンテンツオブジェクトを再生させる期間を限定する。例えば、権利オブジェクトに制限情報として期間制限が1週間であると設定された場合、ホストデバイスが2005年12月1日0時0分0秒に権利オブジェクトを初めて消費してコンテンツオブジェクトを再生させたとすれば、ホストデバイスは2005年12月8日0時0分0秒まで権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる。
累積時間制限は、権利オブジェクトを消費してコンテンツオブジェクトを再生させる時間の総合を限定する。例えば、権利オブジェクトに累積時間制限が10時間であると設定されていれば、ホストデバイスは権利オブジェクトを消費して総10時間の間コンテンツオブジェクトを再生させることができる。この時、ホストデバイスは、権利オブジェクトを消費してコンテンツオブジェクトを再生させた回数や日付に対する制限は受けない。
・状態情報
状態情報は、権利オブジェクトの消費程度を示す情報である。例えば、権利オブジェクトに制限情報が累積時間制限として「10」が設定されており、ホストデバイスがコンテンツオブジェクトを用いるために権利オブジェクトを消費した時間が4時間である場合、状態情報はホストデバイスが今まで権利オブジェクトを消費した時間(4時間)またはこれからホストデバイスが権利オブジェクトを消費してコンテンツオブジェクトを使用できる時間(6時間)に対する情報を示す。状態情報は、権利オブジェクト内に含まれることもでき、権利オブジェクトを格納している装置が権利オブジェクトと共に別途の情報として管理することもできる。
・メタ情報
メタ情報は、権利オブジェクトに対するメタデータであって、許可情報、制限情報、および状態情報に関連したデータのうち少なくとも1つを含むことができる。
以上、説明しない用語は、以下の必要な部分で別途に説明する。以下、添付した図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図2は、本発明の一実施形態に係るホストデバイスと携帯用格納装置との接続状態を示す図面である。
ホストデバイス200は、携帯用格納装置インターフェースモジュール220を介して携帯用格納装置300に接続でき、1つ以上のDRMシステム210−1〜210−Nを含むことができる。ここで「DRMシステム」は、デジタル著作権管理作業を行うモジュールであって、各DRMシステム210−1〜210−Nは互いに異なる類型のデジタル著作権管理技術を支援する。
DRMシステム210−1〜210−Nは、各々自身だけの固有な識別子を保有する。これは予め各DRMシステム210−1〜210−Nの供給者間の合意によって割り当てられることもある。ホストデバイス200は、DRM関連データを携帯用格納装置300に伝送する場合、デジタル著作権管理のために、駆動中であるDRMシステムの識別子を共に伝送するようになる。したがって、携帯用格納装置は、ホストデバイス200がどの種類のDRMシステムを用いているかを知ることができる。
以下では、複数のDRMシステム210−1〜210−Nのうちいずれか1つを指す場合には識別符号「210−x」を用いてDRMシステム210−xと称することにする。
図3は、本発明の一実施形態に係る携帯用格納装置を示すブロック図である。示された携帯用格納装置300は、ホストインターフェースモジュール310、格納モジュール320、制御モジュール330、オブジェクト管理モジュール340、および複数の認証モジュール350−1〜350−Mを含む。以下では、複数の認証モジュール350−1〜350−Mのうちいずれか1つを指す場合には識別符号「310−x」を用いて認証モジュール310−xと称することにする。
ホストインターフェースモジュール310は、ホストデバイス200にデータを送信したりホストデバイス200からデータを受信したりする。したがって、携帯用格納装置300は、ホストインターフェースモジュール310を介してホストデバイス200に接続できる。ここで「接続」という意味は、携帯用格納装置300とホストデバイス200が有線媒体を介して通信できる状態、すなわち電気的な接続を意味する。しかし、これは例示的なものであり、「接続」という意味は、携帯用格納装置300とホストデバイス200が非接触状態で無線媒体を介して通信できる状態にあるという意味も含まれると解釈しなければならない。
格納モジュール320は、所定の情報やデータを格納する。このために格納モジュール320はフラッシュメモリのような格納媒体を含む。好ましくは、格納モジュール320が保有する格納空間は、図4に示すように保安格納領域410と一般格納領域420とに区分することができる。
一般格納領域420にはコンテンツオブジェクトのように外部に流出されても構わない非保安データが格納される。反面、保安格納領域410には外部装置や外部モジュールのアクセスから保護されなければならない必要のある保安データが格納される。保安格納領域410に格納されるデータは、外部装置や外部モジュールによるアクセスから物理的または論理的に保護される。
本発明の一実施形態によれば保安格納領域410は再びオブジェクト格納領域412と保護キー格納領域414とに区分することができる。
オブジェクト格納領域412は、権利オブジェクト、後述する相互認証の結果、生成されたセッションキー、状態情報、メタ情報などのように、ホストデバイス200から伝送されたデータやホストデバイス200との通信の結果、生成されたデータのうち外部装置や外部モジュールのアクセスから保護しなければならないデータが格納される。どのデータがオブジェクト格納領域412に格納されるかは予め定義されていることもある。
オブジェクト格納領域412は、図5に示すように複数のオブジェクト格納スロット510−1〜510−Lを含む。
各オブジェクト格納スロットには、DRMシステム識別子と所定の保安データが共に格納される。例えば、図5に示すように、オブジェクト格納スロット510−xの一部(開始ビットからpビットまで)は、DRMシステム識別子が格納されるDRMシステム識別子フィールド520であり、残り部分(p+1ビットからqビットまで)は、保安データが格納されるデータフィールド530であり得る。携帯用格納装置300は、DRMシステム識別子フィールド520を介して各オブジェクト格納スロット510−1〜510−LにどのDRMシステム210−xと関連したデータが格納されているか知ることができる。
本発明の一実施形態によれば、図5に示されたオブジェクト格納スロットは、DRMシステム識別子フィールド520とデータフィールド530以外に要約情報フィールド(図示せず)をさらに含むこともできる。この場合、要約情報フィールドは、データフィールド530に格納されたデータの種類を示す識別情報が格納される。例えば、要約情報フィールドとして2ビットを割り当てて、権利オブジェクトには00、状態情報には01、メタ情報には10などを割り当てる。この場合、データフィールド530に格納されたデータを再び復号化しなくてもどのデータが格納されているか知ることができるため、今後ホストデバイス200からデータ検索要請やデータ伝送要請が受信され、ホストデバイス200に特定データを伝送しなければならない場合に要約情報フィールドを介して、ホストデバイス200が所望するデータを容易に検索できる。要約情報フィールドを用いるようになれば、要約情報フィールドに格納される要約情報はホストデバイス200がデータを伝送する時共に送信され、制御モジュール330によって抽出される。
一方、保護キー格納領域414は、各DRMシステム毎に割り当てられた所定の保護キーを格納する。例えば、保護キー格納領域414は、図6に示すようにDRMシステム識別子610と各DRMシステムに対応する保護キー620とを含む保護キーテーブル600を格納している。各DRMシステムに対応する保護キー620は、予めDRMシステムの供給者間の合意によって、各DRMシステムに割り当てられた唯一の暗号キーである。保護キーは、ホストデバイス200が用いるDRMシステム210−xに応じてホストデバイス200との通信時受信されたデータを格納モジュール320の保安領域410のうちオブジェクト格納領域412に格納する場合に、格納するデータを暗号化して保護するために用いられる。
再び図3を参照すれば、制御モジュール330は、携帯用格納装置300を構成する各モジュール310,320,340,350−1〜350−Mの動作を制御する。特に、制御モジュール330は、ホストデバイス200から受信される情報でDRMシステム識別子を確認でき、確認されたDRMシステム識別子を介して動作しなければならない認証モジュール350−xを決定したり、オブジェクト管理モジュール340を制御したりすることができる。
オブジェクト管理モジュール340は、認証モジュール350−xの相互認証作業実行の結果、生成されたセッションキーを用いて、ホストデバイス200との通信を保護する。より具体的に、オブジェクト管理モジュール340は、ホストデバイス200から受信されたデータをセッションキーで復号化したり、ホストデバイス200に伝送するデータをセッションキーで暗号化したりすることができる。
また、オブジェクト管理モジュール340は、格納モジュール320の保安格納領域410のうちオブジェクト格納領域412に格納されるデータを保護キーを用いて暗号化して保護する。より具体的に、オブジェクト管理モジュール340は、オブジェクト格納領域412に格納させるデータを、保護キーを用いて暗号化し、オブジェクト格納領域412に格納された暗号化されたデータをホストデバイス200に提供する場合には、保護キーを用いて復号化する。この時、どの保護キーを用いるかは、ホストデバイス200が使用しているDRMシステムに応じて決定されるが、DRMシステムの種類は制御モジュール330がホストデバイス200から受信した情報より抽出したDRMシステム識別子を介して知ることができる。
一方、オブジェクト管理モジュール340は、オブジェクト格納領域412にデータを格納する場合、格納されるデータがどのDRMシステムに関連したデータであるかを確認できるようにするために、関連したDRMシステムの識別子をデータと同一のオブジェクト格納スロットに格納する。
本発明の一実施形態として、暗号化または復号化作業のために、オブジェクト管理モジュール340は、DESやAESのような対称キー暗号化方式を用いることができる。このようなオブジェクト管理モジュール340は、制御モジュール330と統合されて、単一のモジュールで具現されることもできる。
複数の認証モジュール350−1〜350−Mは、ホストデバイス200との相互認証作業を行う。DRMシステムに応じて用いる相互認証アルゴリズムが異なることもあり、複数の認証モジュール350−1〜350−Mは、各々自身と対応するDRMシステムが用いる相互認証アルゴリズムを用いるようになる。複数の認証モジュール350−1〜350−M各々は、ホストデバイス200が保有しているDRMシステム210−1〜210−Nと対応することができる。しかし、このような対応が常に一対一対応であるのではない。言い換えれば、携帯用格納装置300は、ホストデバイス200が保有しているすべてのDRMシステム210−1〜210−Nに対応する認証モジュールを常時保有するのではなく、実施形態に応じて、携帯用格納装置300が使用することができるDRMシステムとそうでないDRMシステムが存在する。これは携帯用格納装置300の製作時に携帯用格納装置300の需要傾向に合わせて決定されることで、本発明は、携帯用格納装置300が保有する認証モジュール350−1〜350−Mの種類や個数に制限されない。すなわち、携帯用格納装置300は、多様なDRMシステムとのDRM作業を行うことができる。
本発明の一実施形態に係る相互認証過程を図7に示す。図7に示された相互認証過程は複数の認証モジュール350−1〜350−Mのうち、ある認証モジュール350−xが行うことができる例に過ぎず、本発明がこれに限定されるのではない。
本実施形態において、下付文字「H」は、ホストデバイス200の所有であるか、ホストデバイス200が生成したデータを意味し、下付文字「P」は、携帯用格納装置300の所有であるか、携帯用格納装置300が生成したデータを意味する。
先ず、ホストデバイス200と携帯用格納装置300とが接続されれば、ホストデバイス200は携帯用格納装置300に相互認証を要請する(S710)。この時、ホストデバイス200は、認証機関がホストデバイス200に対して発行した認証書を共に伝送することができる。認証書は、ホストデバイス200のIDと公開キーを含み、認証機関によって電子署名されている。
ホストデバイス200の認証書を受信した携帯用格納装置300は、認証書廃棄目録(Certificate Revocation List;以下、CRL)を用いて、認証書が有効なものであるかを確認する(S712)。ホストデバイス200の認証書がCRLに登録された認証書であれば、携帯用格納装置300はホストデバイス200との相互認証を拒否することができる。しかし、ホストデバイス200の認証書がCRLに登録されていない認証書であれば、携帯用格納装置300は、認証書を介してホストデバイス200の公開キーを得ることができる。
認証書確認を介して、ホストデバイス200が正当な装置であると判断されれば、携帯用格納装置300は乱数を生成し(S714)、生成された乱数をホストデバイス200の公開キーで暗号化する(S716)。
その後、携帯用格納装置300は相互認証応答を行う(S720)。相互認証応答時に携帯用格納装置300は、認証機関が携帯用格納装置300に対して発行した認証書および暗号化された乱数を共に送信させる。認証書は、携帯用格納装置300のIDと公開キーを含み、認証機関によって電子署名されている。
携帯用格納装置300から認証書および暗号化された乱数を受信したホストデバイス200は、認証書を介して携帯用格納装置300が正当な装置であることを確認して、暗号化された乱数を自身の個人キーで復号化する(S722)。この時、ホストデバイス200は、携帯用格納装置300の認証書を介して携帯用格納装置300の公開キーを獲得することができる。また、認証書確認作業は、携帯用格納装置300と同様にCRLを介して行うことができる。
認証書確認を介して、携帯用格納装置300が正当な装置であると判断されれば、ホストデバイス200は乱数を生成し(S724)、生成された乱数を携帯用格納装置300の公開キーで暗号化する(S726)。
その後、ホストデバイス200は、携帯用格納装置300に相互認証終了を要請する(S730)。相互認証終了の要請時にホストデバイス200は暗号化された乱数を共に伝送する。
ホストデバイス200から暗号化された乱数を受信した携帯用格納装置300は、自身の個人キーPで暗号化された乱数を復号化する(S732)。
したがって、ホストデバイス200と携帯用格納装置300は、相互2つの乱数(乱数および乱数)を共有するようになる。
相互認証の結果、2つの乱数(乱数および乱数)を共有したホストデバイス200と携帯用格納装置300は、2つの乱数(乱数および乱数)を用いて、セッションキーを生成する(S740、S742)。この時、ホストデバイス200と携帯用格納装置300とがセッションキーを生成するために用いるキー生成アルゴリズムは相互同一である。したがって、ホストデバイス200と携帯用格納装置300とは、相互同一のセッションキーを共有するようになる。
ホストデバイス200と携帯用格納装置300は、相互認証以後に相手に伝送するデータをセッションキーで暗号化し、相手から受信された暗号化されたデータをセッションキーで復号化する。したがって、ホストデバイス200と携帯用格納装置300との間のデータ伝送に保安が維持される。
以下、図8〜図10を参照して、本発明の一実施形態に係る携帯用格納装置300の動作過程について説明する。
図8は、本発明の一実施形態に係る携帯用格納装置がホストデバイスに接続する過程を示すフローチャートである。
先ず、ホストデバイス200は、用いようとするDRMシステム210−xを決定し、DRMシステム210−xの識別子を含む認証要請メッセージを携帯用格納装置300に伝送する。
携帯用格納装置300のホストインターフェースモジュール310がホストデバイス200から認証要請メッセージを受信すれば(S810)、制御モジュール330は受信された認証要請メッセージよりDRMシステム識別子を抽出する(S820)。この時、制御モジュール330は、DRMシステム識別子を介してホストデバイス200がどのDRMシステムを駆動中であるか確認できる。
制御モジュール330は、複数の認証モジュール350−1〜350−MのうちDRMシステム識別子に対応する認証モジュールに認証要請メッセージを伝達する(S830)。
複数の認証モジュール350−1〜350−Mのうち制御モジュール330から認証要請メッセージを受信した認証モジュール350−xは、ホストデバイス200(より詳しくはホストデバイス200のDRMシステム210−x)と相互認証作業を行う(S840)。相互認証過程の一実施形態は、図7を参照して説明したが、本発明がこれで限定されないことは先立って言及したようである。相互認証作業時に送受信される情報は、ホストインターフェースモジュール310を経由する。
相互認証作業済みの認証モジュール350−xは、相互認証の結果として生成されたセッションキーをオブジェクト管理モジュール340に伝達する(S850)。
オブジェクト管理モジュール340は、認証モジュール350−xから伝達されたセッションキーを用いて、ホストデバイス200との通信を保護する(S860)。
オブジェクト管理モジュール340は、認証モジュール350−xから伝達されたセッションキーを格納モジュール320の保安格納領域410のうちオブジェクト格納領域412に格納させておくこともできる。この場合、セッションキーは、認証モジュール350−xと相互認証作業を行ったDRMシステム210−xの識別子と共に格納される。一方、ホストデバイス200の特定DRMシステム210−xとの接続が断絶される場合、オブジェクト管理モジュール340は該当DRMシステム210−xとの相互認証作業の結果、生成されたセッションキーを削除させることもできる。
図9は、本発明の一実施形態に係る携帯用格納装置に情報を格納する過程を示すフローチャートである。
相互認証作業済みの後、携帯用格納装置300に所定の保安データを格納させようとする場合、ホストデバイス200のDRMシステム210−xは自身が格納させるデータをセッションキーで暗号化し、暗号化されたデータを含む格納要請メッセージを生成することができる。この時、ホストデバイス200は、格納要請メッセージにDRMシステム210−xの識別子を挿入して、携帯用格納装置300に伝送する。
ホストインターフェースモジュール310がホストデバイス200から格納要請メッセージを受信すれば(S910)、制御モジュール330は格納要請メッセージよりDRMシステム識別子を抽出し、これをオブジェクト管理モジュール340に伝達する(S920)。
オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子に対応するセッションキーを用いて、格納要請メッセージに含まれた暗号化されたデータを復号化する(S930)。セッションキーを保安格納領域410のオブジェクト格納領域412に格納させておいたとすれば、オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子を用いて必要なセッションキーを検索することができる。
暗号化されたデータを復号化した後、オブジェクト管理モジュール340は、保護キー格納領域414に格納された保護キーテーブルよりDRMシステム識別子に対応する保護キーを抽出し(S940)、抽出された保護キーを用いて復号化されたデータを再び暗号化する(S950)。
データが暗号化されれば、オブジェクト管理モジュール340は、格納モジュール320の保安格納領域410のうちオブジェクト格納領域412の空いているオブジェクト格納スロットに暗号化されたデータとDRMシステム識別子を格納する(S960)。
図10は、本発明の一実施形態に係るデータ検索過程を示すフローチャートである。
ホストデバイス200が所定のDRMシステム210−xを用いて、携帯用格納装置300に格納された保安データを検索しようとする場合、DRMシステム210−xは検索要請メッセージを生成する。この時、ホストデバイス200は、DRMシステム210−xの識別子を検索要請メッセージに挿入して、携帯用格納装置300に伝送する。
ホストインターフェースモジュール310がホストデバイス200から検索要請メッセージを受信すれば(S1010)、制御モジュール330は、検索要請メッセージよりDRMシステム識別子を抽出し、これをオブジェクト管理モジュール340に伝達する(S1020)。
オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子を用いて、格納モジュール320の保安格納領域410のオブジェクト格納領域412に格納されたデータのうちDRMシステム210−xに関連したデータを検索することができる(S1030)。
検索されたデータは、保護キーで暗号化されている状態であるため、オブジェクト管理モジュール340は、保護キー格納領域414に格納された保護キーテーブルよりDRMシステム識別子に対応する保護キーを抽出し(S1040)、抽出された保護キーを用いて暗号化されたデータを復号化することができる(S1050)。
その後、オブジェクト管理モジュール340は、検索結果をホストデバイス200に提供することができる(S1060)。ここで検索結果を提供するということは、検索されたデータのリストを提供するという意味でもあり得る。この場合、ホストデバイス200は、特定データを選択することができ、オブジェクト管理モジュール340は、ホストインターフェースモジュール310を介して選択されたデータをホストデバイス200に送信させられる。
他の実施形態として、ステップS1060の検索結果を提供するということは、検索されたデータそのものをホストデバイス200に送信させるという意味でもあり得る。
保安格納領域410のオブジェクト格納領域412に格納されたデータをホストデバイス200に伝送しなければならない場合、オブジェクト管理モジュール340は、ステップS1020で制御モジュール330から伝達されたDRMシステム識別子に対応するセッションキーを用いて伝送するデータを暗号化することができる。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
従来のDRM概念を説明するための図である。 本発明の一実施形態に係るホストデバイスと携帯用格納装置の接続状態を示す図である。 本発明の一実施形態に係る携帯用格納装置を示すブロック図である。 本発明の一実施形態に係る格納モジュールを示すブロック図である。 本発明の一実施形態に係るオブジェクト格納領域を示すブロック図である。 本発明の一実施形態に係る保護キーテーブルを示す図である。 本発明の一実施形態に係る相互認証過程を示すフローチャートである。 本発明の一実施形態に係る携帯用格納装置がホストデバイスに接続する過程を示すフローチャートである。 本発明の一実施形態に係る携帯用格納装置に情報を格納する過程を示すフローチャートである。 本発明の一実施形態に係るデータ検索過程を示すフローチャートである。
符号の説明
310 ホストインターフェースモジュール
320 格納モジュール
330 制御モジュール
340 オブジェクト管理モジュール
350−1〜350−M 認証モジュール

Claims (14)

  1. 身と対応するDRMシステムが用いる相互認証アルゴリズムを用いて、ホストデバイスと相互認証を行う複数の認証モジュールと、
    ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、前記複数の認証モジュールのうちいずれか1つが前記ホストデバイスと相互認証作業を行うように制御する制御モジュールと、
    前記相互認証を用いることによってセッションキーを共有し、前記セッションキーを用いて転送されるデータを暗号化することにより、前記ホストデバイスとの通信を保護するオブジェクト管理モジュールとを含む、携帯用格納装置。
  2. 前記ホストデバイスから受信されたデータを格納する複数のオブジェクト格納スロットを含む格納モジュールをさらに含む、請求項1に記載の携帯用格納装置。
  3. 前記オブジェクト管理モジュールは、前記セッションキーを前記格納モジュールに格納させた場合、前記ホストデバイスから所定の暗号化されたデータが受信されると、前記暗号化されたデータに添付されたDRMシステム識別子を介して、前記暗号化されたデータを復号化するためのセッションキーを前記格納モジュールで検索する、請求項2に記載の携帯用格納装置。
  4. 前記ホストデバイスから受信されたデータには前記ホストデバイスが駆動中のDRMシステムの識別子が添付され、
    前記複数のオブジェクト格納スロットは、各々前記DRMシステム識別子が格納されるDRM識別子フィールドと前記受信されたデータを格納するデータフィールドとを含む、請求項2に記載の携帯用格納装置。
  5. 前記ホストデバイスから所定のデータ検索要請が受信される場合、前記オブジェクト管理モジュールは、前記データ検索要請メッセージに含まれたDRMシステム識別子を用いて前記格納モジュールで、所定のDRMシステムに関連したデータを検索する、請求項4に記載の携帯用格納装置。
  6. 前記オブジェクト管理モジュールは、前記DRMシステム識別子に対応する保護キーを用いて前記オブジェクト格納スロットに格納されるデータを暗号化して保護する、請求項2に記載の携帯用格納装置。
  7. 前記格納モジュールは、前記DRMシステム識別子と前記保護キーとの間の対応関係を示す保護キーテーブルを含み、
    前記オブジェクト管理モジュールは、必要な保護キーを、前記DRMシステム識別子をキーとして前記保護キーテーブルで検索する、請求項6に記載の携帯用格納装置。
  8. ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、複数の認証アルゴリズムのうちいずれか1つを用いて、前記ホストデバイスと、複数の認証モジュールのうち前記DRMシステム識別子に対応する認証モジュールとによって相互認証作業を行うステップと、
    前記相互認証を用いることによってセッションキーを共有し、前記セッションキーを用いて転送されるデータを暗号化することにより、前記ホストデバイスとの通信を、オブジェクト管理モジュールによって保護するステップとを含む、携帯用格納装置のデータ管理方法。
  9. 前記DRMシステム識別子と前記セッションキーとを所定の保安格納領域に、格納モジュールによって格納させるステップと、
    前記ホストデバイスから所定の暗号化されたデータが受信される場合、前記暗号化されたデータに添付されたDRMシステム識別子を介して、前記暗号化されたデータを復号化するためのセッションキーを前記保安格納領域で、前記格納モジュールによって検索するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。
  10. 前記ホストデバイスから所定のデータ格納要請メッセージが受信される場合、
    前記データ格納要請メッセージより前記DRMシステム識別子を、制御モジュールによって抽出するステップと、
    前記抽出されたDRMシステム識別子と前記格納要請されたデータとを、格納モジュールによって格納するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。
  11. 前記保安格納領域は、前記ホストデバイスから受信されたデータを格納する複数のオブジェクト格納スロットを含む、請求項10に記載の携帯用格納装置のデータ管理方法。
  12. 前記複数のオブジェクト格納スロットは、各々前記DRMシステム識別子が格納されるDRM識別子フィールドと前記受信されたデータを格納するデータフィールドとを含む、請求項11に記載の携帯用格納装置のデータ管理方法。
  13. 前記DRMシステム識別子に対応する保護キーを用いて前記オブジェクト格納スロットに格納されるデータを、前記オブジェクト管理モジュールによって暗号化して保護するステップをさらに含む、請求項10に記載の携帯用格納装置のデータ管理方法。
  14. 前記ホストデバイスから所定のデータ検索のための検索要請メッセージが受信される場合、
    前記検索要請メッセージより前記DRMシステム識別子を、制御モジュールによって抽出するステップと、
    前記抽出されたDRMシステム識別子を用いて、所定のDRMシステムに関連した検索要請されたデータを、前記オブジェクト管理モジュールによって検索するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。
JP2007026501A 2006-02-28 2007-02-06 携帯用格納装置および携帯用格納装置のデータ管理方法 Expired - Fee Related JP4895845B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060019561A KR100703811B1 (ko) 2006-02-28 2006-02-28 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR10-2006-0019561 2006-02-28

Publications (2)

Publication Number Publication Date
JP2007234003A JP2007234003A (ja) 2007-09-13
JP4895845B2 true JP4895845B2 (ja) 2012-03-14

Family

ID=37907727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007026501A Expired - Fee Related JP4895845B2 (ja) 2006-02-28 2007-02-06 携帯用格納装置および携帯用格納装置のデータ管理方法

Country Status (5)

Country Link
US (1) US20070220616A1 (ja)
EP (1) EP1826698A3 (ja)
JP (1) JP4895845B2 (ja)
KR (1) KR100703811B1 (ja)
CN (1) CN100495423C (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP2009525530A (ja) * 2007-06-19 2009-07-09 トレック・2000・インターナショナル・リミテッド 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US8745346B2 (en) 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
CN102752269B (zh) * 2011-04-21 2015-10-07 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
JP5763993B2 (ja) * 2011-07-08 2015-08-12 泰治郎 伊東 電子タグ認証システム及び電子タグ
US20130174248A1 (en) * 2011-12-29 2013-07-04 Donald J. Molaro Portable data-storage device configured to enable a plurality of host devices secure access to data through mutual authentication
CN102882686A (zh) * 2012-10-09 2013-01-16 北京深思洛克软件技术股份有限公司 一种认证方法及装置
CN103093141A (zh) * 2013-01-17 2013-05-08 北京华大信安科技有限公司 安全主控芯片cos的下载方法、引导方法及装置
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6954753B1 (en) * 1999-10-20 2005-10-11 Hewlett-Packard Development Company, L.P. Transparent electronic safety deposit box
KR100652098B1 (ko) * 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
US6990513B2 (en) * 2000-06-22 2006-01-24 Microsoft Corporation Distributed computing services platform
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002117376A (ja) * 2000-10-04 2002-04-19 Fujitsu Ltd 著作権情報照会装置
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
US7152243B2 (en) * 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
EP1571556A1 (en) * 2003-07-25 2005-09-07 Matsushita Electric Industrial Co., Ltd. Data processing apparatus and data distributing apparatus
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
KR100564731B1 (ko) * 2004-08-13 2006-03-28 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템

Also Published As

Publication number Publication date
CN100495423C (zh) 2009-06-03
EP1826698A2 (en) 2007-08-29
US20070220616A1 (en) 2007-09-20
KR100703811B1 (ko) 2007-04-09
EP1826698A3 (en) 2010-10-27
CN101030243A (zh) 2007-09-05
JP2007234003A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR100736101B1 (ko) 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
JP4718560B2 (ja) デジタル著作権管理装置及び方法
US20070160209A1 (en) Content management method, content management program, and electronic device
JP2010267240A (ja) 記録装置
JP2004185152A (ja) ライセンス移動装置及びプログラム
JP2009537039A (ja) デジタルコンテンツ使用のための権利オブジェクトの発給方法および装置
CA2616981A1 (en) System and method for managing encrypted content using logical partitions
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
JP4742096B2 (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US20100166189A1 (en) Key Management Apparatus and Key Management Method
CN100364002C (zh) 读或写用户数据的设备和方法
JP2007074044A (ja) データ配信システム及びデータ通信端末
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
WO2007064157A1 (en) Method of operating digital rights offer management system and digital rights offer management system of enabling the method
JP3977857B2 (ja) 記憶装置
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
JP2011120292A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees