JP4945717B2 - 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス - Google Patents

権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス Download PDF

Info

Publication number
JP4945717B2
JP4945717B2 JP2009040894A JP2009040894A JP4945717B2 JP 4945717 B2 JP4945717 B2 JP 4945717B2 JP 2009040894 A JP2009040894 A JP 2009040894A JP 2009040894 A JP2009040894 A JP 2009040894A JP 4945717 B2 JP4945717 B2 JP 4945717B2
Authority
JP
Japan
Prior art keywords
key
encryption key
encrypted
content
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009040894A
Other languages
English (en)
Other versions
JP2009238212A (ja
Inventor
建 旭 金
Original Assignee
パンテック カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パンテック カンパニー リミテッド filed Critical パンテック カンパニー リミテッド
Publication of JP2009238212A publication Critical patent/JP2009238212A/ja
Application granted granted Critical
Publication of JP4945717B2 publication Critical patent/JP4945717B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタル著作権管理技術に係り、デジタル著作権管理時に権利オブジェクトを生成して伝送する方法及び装置に関する。
デジタル著作権管理技術(Digital Right Management:以下、DRMという)とは、デジタルコンテンツ(Digital Contents)の著作権者の権利を保護して管理する技術で構成することができる。デジタル著作権管理技術は、暗号化技術、ウォーターマーキング技術、変造防止技術を含んでいる。
デジタル著作権データは、エンコーディングされたデジタルコンテンツ及びコンテンツの接近権限情報を含む権利オブジェクト(RO:Right Object)を用いてDCF(DRM Content Format)形式のデジタルコンテンツにエンコーディングされた後に配布される。このような権利オブジェクトは、権利発行者(RI:Right Issuer)が生成してDRMコンテンツを利用しようとするデバイスに伝達される。デジタル著作権データは、デコーディング可能なキーを有する権利オブジェクトを用いる場合にのみアクセスすることができるので、デジタルコンテンツを提供されようとするデバイスは、コンテンツだけではなく、権利オブジェクトもともに獲得しなければならない。
本発明は、デバイスにおいてパスワードに基づいて権利オブジェクトを生成させる方法及びそのデバイスを提供することを目的とする。本発明は、デバイスにおいて権利オブジェクトを生成して伝送する方法及びそのデバイスを提供することを目的とする。また、本発明は、権利オブジェクトを伝送したデバイスから権利オブジェクトを受信する方法及びそのデバイスを提供することを目的とする。
本発明の一態様に係る権利オブジェクトを生成する権利オブジェクト生成方法は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記パスワードキーを用いて権利オブジェクトを生成する段階と、を含む。
本発明の他の態様に係る権利オブジェクトを生成するデバイスは、パスワードを入力する入力部と、前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、を含む。
本発明のまた他の態様に係るデバイス間で権利オブジェクトを伝送する権利オブジェクト伝送方法は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記パスワードキーを用いて権利オブジェクトを生成する段階と、前記生成された権利オブジェクトを他のデバイスに伝送する段階と、を含む。
本発明のさらに他の態様に係る権利オブジェクトを伝送するデバイスは、パスワードを入力する入力部と、前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、生成された権利オブジェクトを他のデバイスに伝送する通信部と、を含む。
本発明のさらに他の態様に係る他のデバイスから権利オブジェクトをデバイスで受信する権利オブジェクト受信方法は、前記他のデバイスから権利オブジェクトを受信する段階と、前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記生成されたパスワードキーを用いて権利オブジェクトを解析する段階と、を含む。
本発明のさらに他の態様に係る権利オブジェクトを受信するデバイスは、他のデバイスから権利オブジェクトを受信する通信部と、前記他のデバイスと共有されるパスワードを保存する保存部と、前記パスワードを暗号化して一定の長さのパスワードキーを生成し、前記生成されたパスワードキーを用いて権利オブジェクトを解析する制御部と、を含む。
本発明によれば、パスワードを共有するデバイス間に権利オブジェクトの伝送を通じて、デバイスが、権利発行者を経ずとも、容易にコンテンツにアクセスすることができる。
OMA DRM v.2.0で利用される4パス登録プロトコルを表わす図面である。 OMA DRM v.2.0で利用される2パス権利オブジェクト獲得プロトコルを表わす図面である。 本発明の一実施形態に係るデバイス間に権利オブジェクトを伝送する動作を表わす図面である。 本発明の一実施形態に係る権利オブジェクトを表わす図面である。 本発明の一実施形態に係る権利オブジェクトを生成して伝送するか、受信するデバイスを表わす図面である。 本発明の一実施形態に係る権利オブジェクトを生成して伝送する方法を表わすフローチャートである。 本発明の一実施形態に係る権利オブジェクトを生成する方法を表わすフローチャートである。 本発明の一実施形態に係る権利オブジェクトを受信する方法を表わすフローチャートである。 本発明の一実施形態に係る権利オブジェクトを解析する方法を表わすフローチャートである。
以下、添付した図面を参照して、本発明の一実施形態を詳細に説明する。本発明を説明するに当たって、関連した公知機能または構成に対する具体的な説明が、本発明の要旨を不明にする恐れがあると判断される場合には、その詳細な説明を省略する。また、後述する用語は、本発明での機能を考慮して定義された用語であって、これは、ユーザ、運用者の意図または慣例などによって変わりうる。したがって、その定義は、本明細書全般に亘った内容に基づいて下さなければならない。
図1は、OMA(Open Mobile Alliance)DRM v.2.0で利用される4パス登録プロトコルを表わす図面である。
OMA DRM v.2.0では、デバイスが権利オブジェクト(RO)を獲得するためには、必ず権利発行者(RI)に登録する4パス登録プロトコルを遂行しなければならない。4パス登録プロトコルは、デバイスと権利発行者(RI)との間の通信のために、必要な情報を互いに交換して登録するのに必要なプロトコルであって、当該プロトコルが成功する場合、デバイスは、権利発行者(RI)の情報を保有した権利発行者コンテクスト(RI context)を所有し、権利発行者(RI)は、デバイスの情報を権限発行者(RI)の内部に保有する。
具体的に、この過程は、まずデバイス11が、権利発行者(RI)12に自身の基本情報を提供するデバイスハロー(Device Hello)メッセージを伝送することで始まる(S1)。デバイスハローメッセージを受けた権利発行者(RI)12は、権利発行者(RI)12の情報を含めたRIハローメッセージをデバイス11に伝送する(S2)。RIハローメッセージを受けたデバイス11は、権利発行者(RI)12に自身を登録するために登録要請メッセージを権利発行者(RI)12に伝送する(S3)。
権利発行者(RI)12は、OCSP(Online Certificate Status Protocol:オンライン証明書状態プロトコル)レスポンダー13にOCSP要請メッセージを伝送する(S10)。OCSPレスポンダー13は、OCSP応答メッセージを権利発行者(RI)12に伝送する(S11)。登録要請を受けた権利発行者(RI)12は、デバイス11にOCSP応答メッセージを含む登録応答メッセージを伝送する(S4)。
図2は、OMA DRM v.2.0で利用される2パス権利オブジェクト獲得プロトコルを表わす図面である。
図1に示したように、権利発行者(RI)12に登録したデバイス11は、次のような過程を通して権利オブジェクト(RO)を獲得する。まず、デバイス11は、権利発行者(RI)12に権利オブジェクト(RO)を要請する(S20)。権利発行者(RI)12は、OCSPレスポンダー13にOCSP要請メッセージを伝送する(S30)。OCSPレスポンダー13は、OCSP応答メッセージを権利発行者(RI)12に伝送する(S31)。デバイス11から権利オブジェクト(RO)要請メッセージを受けた権利発行者(RI)12は、OCSP応答メッセージとともに権利オブジェクト(RO)を生成してデバイス11に伝送する(S21)。この際、伝送する権利オブジェクト(RO)は、デバイス11の公開キーを用いて暗号化されている。このため、他のデバイスは、この権利オブジェクト(RO)を使うことができない。
このように、OMA DRM v.2.0では、権利オブジェクト(RO)は、権利発行者(RI)のみが生成することができる。しかし、本発明の一実施形態によれば、権利オブジェクト(RO)がデバイスによっても生成され、該生成された権利オブジェクト(RO)を他のデバイスに伝送することができる。
本発明の一実施形態に係るデバイスは、デジタルコンテンツを利用することができる装置であって、移動通信端末、デジタルTV、GPSナビゲーション、携帯用ゲーム機、MP3プレーヤーのように多様な形態の端末を包括することを意味する。
図3は、本発明の一実施形態に係る第1、第2デバイス100,200間で権利オブジェクトを生成して伝送する動作を表わす図面である。
本発明の一実施形態によれば、ユーザが入力したパスワードに基づいてデバイス100で権利オブジェクト(RO)を生成し、その権利オブジェクト(RO)を他のデバイス200に伝送することができる。権利オブジェクト(RO)は別の方法で伝送することもでき、DCF(DRM コンテンツ フォーマット)に含ませて権利オブジェクト(RO)に対するコンテンツとともに伝送することもできる。本実施形態では、権利オブジェクト(RO)を伝送するデバイスを第1デバイス100と言い、権利オブジェクト(RO)を受信するデバイスを第2デバイス200と言う。
第1デバイス100は、ユーザから任意のパスワードが入力される(S310)。第1デバイス100は、入力されたパスワードを用いて所定の暗号化方法によって一定の長さのパスワードキーを生成する(S320)。例えば、一定長さのパスワードと所望のキーの長さを入力させて、内部演算を経て入力された長さのパスワードキーが生成される。
本発明の一実施形態によれば、パスワードキーは、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することができるが、安全性がある限り暗号化方法は制限されない。
その後、第1デバイス100は、生成されたパスワードキーを用いて権利オブジェクト(RO)を生成し(S330)、該生成した権利オブジェクト(RO)を第2デバイス200に伝送する(S340)。権利オブジェクト(RO)は、IrDA(Infrared Data Association)、MMS(Multimedia Messising System)、UPnP(Universal Plug & Play)などの方式を通じて伝送することができる。この伝送方式は制限されない。
権利オブジェクト(RO)を受信した第2デバイス200は、権利オブジェクト(RO)を解析して権利オブジェクト(RO)に含まれた暗号化されたコンテンツ暗号化キー(CEK)を復号化する(S350)。本発明の一実施形態によれば、第2デバイス200は、第1デバイス100に入力されたパスワードを共有して、パスワードを第1デバイス100で暗号化した方式と同様に暗号化してパスワードキーを生成することができる。第2デバイス200は、このように生成されたパスワードキーを有しているため、権利オブジェクト(RO)を復号化して解析することができる。
また、第2デバイス200は、復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化して再生することができる(S360)。このコンテンツは、第1デバイス100から権利オブジェクト(RO)とともに伝送されたコンテンツでもよいし、第2デバイス200に予め保存されていたコンテンツでもよい。
図4は、本発明の一実施形態に係る権利オブジェクト(RO)を表わす図面である。
本発明の一実施形態に係る権利オブジェクト(RO)は、権利オブジェクト(RO)の内容を含む<ro>エレメント410と、<ro>エレメント410の整合性を検証するための情報を含む<mac>エレメント420を含む。権利オブジェクト(RO)は、XML(eXtensible Markup Language)形式で生成することができる。
図4に図示されたように、<ro>エレメント410は、デバイス識別子が挿入された識別フィールド412と、暗号化されたコンテンツ暗号化キー(E(CEK))が挿入された第1暗号化キーフィールド414と、暗号化されたマックキー及び暗号化された権利暗号化キー((E(MAC、REK))が挿入された第2暗号化キーフィールド416と、その他の情報が挿入されたその他の情報フィールド418と、を含む。
権利オブジェクト(RO)は、対称キー(Symmetric Key)である権利暗号化キー(Right Encryption Key)によって暗号化される。結局、ユーザは、権利暗号化キー(REK)を有しているとコンテンツ暗号化キー(CEK)を得ることができ、デジタルコンテンツにアクセスすることができる。
<mac>エレメント420は、第2暗号化キーフィールド416に挿入されたマックキー(MAC)に署名される<ro>エレメント410の署名値を含む。
図5は、本発明の一実施形態に係る権利オブジェクトを生成して伝送するか、又は、権利オブジェクトを受信するデバイスの構成を表わす図面である。すなわち、図4は、図3に図示された第1デバイス100と第2デバイス200の構成を表す図面である。
本発明の一実施形態に係るデバイス500は、ユーザ入力部510と、制御部520と、通信部530と、保存部540と、を含む。
ユーザ入力部510は、ユーザからパスワードを含む多様な情報を入力させるためのユーザインターフェース装置で構成することができる。制御部520は、デバイス500に含まれた構成要素間のデータ入出力を含むデバイス500全般の動作を制御する。通信部530は、有線・無線インターネット、ブルートゥース(Bluetooth)(登録商標)、USB(Universal Serial Bus)、IrDA(Infrared Data Association)のような多様な通信インターフェースを通じて外部機器と通信することができるインターフェースを含む。保存部540は、デバイス500の動作に必要なプログラムやマルチメディアコンテンツを含む多様な情報を保存することができる。
まず、デバイス500が権利オブジェクト(RO)を生成して伝送する第1デバイス100である場合の動作について説明する。
ユーザが、デバイス500に任意のパスワードを入力すると、デバイス500は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、パスワードキーを用いて権利オブジェクト(RO)を生成することができる。パスワードキーは、PKCS#5のパスワード基盤暗号化方法によって生成することができる。
制御部520は、コンテンツ暗号化キー(CEK)の暗号化に利用される権利暗号化キー(REK)及び権利オブジェクト(RO)の整合性を検証するためのマックキー(MAC)を生成することができる。また、制御部520は、権利暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化し、パスワードキーを用いて権利暗号化キー(REK)及びマックキー(MAC)を暗号化することができる。
コンテンツが権利発行者(RI)から受信した権利オブジェクト(RO)に対するコンテンツである場合には、コンテンツ暗号化キー(CEK)は、権利発行者(RI)か提供された権利オブジェクト(RO)に含まれたコンテンツ暗号化キー(CEK)である。一方、コンテンツが権利オブジェクト(RO)を伝送するデバイスで生成された場合には、コンテンツ暗号化キー(CEK)は、コンテンツを暗号化するためにデバイスで生成されたコンテンツ暗号化キー(CEK)である。
制御部520は、暗号化されたコンテンツ暗号化キー(E(CEK))、暗号化されたマックキー及び暗号化された権利暗号化キー(E(MAC、REK))を用いて権利オブジェクト(RO)を生成することができる。具体的には、制御部520は、図4に図示されたように、デバイス識別子が挿入された識別フィールド412と、暗号化されたコンテンツ暗号化キー(E(CEK))が挿入された第1暗号化キーフィールド414と、暗号化されたマックキー及び暗号化された権利暗号化キー((E(MAC、REK))が挿入された第2暗号化キーフィールド416と、を含む<ro>エレメント410と、マックキー(MAC)を用いて署名された<mac>エレメント420と、を含む権利オブジェクト(RO)を生成することができる。
制御部520は、生成した権利オブジェクト(RO)を他のデバイスに伝送するように通信部530を制御する。他のデバイスは、ユーザが入力したパスワードを共有しているデバイスである。
次いで、デバイス500が、権利オブジェクト(RO)を受信する第2デバイス200である場合の動作について説明する。
権利オブジェクト(RO)を受信するデバイス500は、保存部540に権利オブジェクト(RO)を伝送した他のデバイスと共有されるパスワードを保存する。
通信部530が、他のデバイスから権利オブジェクト(RO)を受信すると、制御部520は、保存部540に保存された他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する。その後、制御部520は、生成したパスワードキーを用いて受信した権利オブジェクト(RO)を解析する。
制御部520は、パスワードキーを用いて権利オブジェクト(RO)に含まれた暗号化されたマックキー及び暗号化された権利暗号化キー(E(MAC、REK))を復号化する。また、制御部520は、復号化した権利暗号化キー(REK)を用いて権利オブジェクトに含まれた暗号化されたコンテンツ暗号化キー(E(CEK))を復号化する。また、制御部520は、マックキー(MAC)を用いて権利オブジェクト(RO)の<mac>エレメント420に含まれた署名値を確認して権利オブジェクト(RO)の整合性を検証することができる。
また、制御部520は、復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化して再生することができる。再生されたコンテンツは、スピーカーまたはディスプレイ装置のような出力装置(図示せず)を通じて出力される。
図6は、本発明の一実施形態に係る他のデバイスで権利オブジェクトを生成して伝送する方法を表わすフローチャートである。
権利オブジェクト(RO)を生成して伝送するためのデバイスは、まず入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する(S610)。デバイスは、パスワードキーを用いて権利オブジェクト(RO)を生成する(S620)。本発明の一実施形態によれば、図4に図示されたように、権利オブジェクト(RO)を生成することができる。
図7は、本発明の一実施形態に係る権利オブジェクトを生成する方法を表わすフローチャートである。
デバイスは、コンテンツ暗号化キー(CEK)の暗号化に利用される権利暗号化キー(REK)及び権利オブジェクトの整合性を検証するためのマックキー(MAC)を生成する(S622)。また、デバイスは、権利暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する(S624)。
権利暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する段階(S624)で、コンテンツが、権利発行者(RI)から受信した権利オブジェクト(RO)に対するコンテンツである場合には、コンテンツ暗号化キー(CEK)は、権利発行者(RI)から提供された権利オブジェクト(RO)に含まれたコンテンツ暗号化キー(CEK)である。または、権利暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する段階(S624)で、コンテンツが、権利オブジェクト(RO)を伝送するデバイスで生成された場合には、権利オブジェクト(RO)を生成する段階(S620)は、コンテンツを暗号化するためのコンテンツ暗号化キー(CEK)を生成する段階をさらに含む。この際、コンテンツ暗号化キー(CEK)は、デバイスで生成されたコンテンツ暗号化キー(CEK)である。
また、デバイスは、パスワードキーを用いて権利暗号化キー(REK)及びマックキー(MAC)を暗号化する(S626)。デバイスは、暗号化したコンテンツ暗号化キー(E(CEK))、暗号化した権利暗号化キー及び暗号化したマックキー((E(REK、MAC))を用いて権利オブジェクト(RO)を生成することができる(S628)。
再び図6を参照すれば、デバイスは、生成した権利オブジェクト(RO)を他のデバイスに伝送する(S630)。パスワードは、権利オブジェクト(RO)を伝送するデバイスと、権利オブジェクト(RO)を受信する他のデバイスとの間で共有されている。
図8は、本発明の一実施形態に係る権利オブジェクトを受信するデバイスで権利オブジェクトを受信して処理する方法を表わすフローチャートである。
デバイスは、他のデバイスから伝送された権利オブジェクト(RO)を受信する(S810)。権利オブジェクト(RO)を受信したデバイスは、他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する(S820)。デバイスは、生成したパスワードキーを用いて受信した権利オブジェクト(RO)を解析する(S830)。
権利オブジェクト(RO)を解析する過程は、図9に図示された過程を通じて実行される。図9は、本発明の一実施形態に係る権利オブジェクトを解析する方法を表わすフローチャートである。
デバイスは、パスワードキーを用いて権利オブジェクト(RO)に含まれた暗号化されたマックキー及び暗号化された権利暗号化キー((E(MAC、REK))を復号化する(S832)。デバイスは、復号化した権利暗号化キー(REK)を用いて権利オブジェクト(RO)に含まれた暗号化されたコンテンツ暗号化キー(E(CEK))を復号化する(S834)。また、デバイスは、復号化したマックキー(MAC)を用いて権利オブジェクト(RO)の整合性を検証する(S836)。
また、デバイスは、段階S834で復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化することができる。
本発明の一実施形態によれば、権利オブジェクト(RO)をデバイスで生成して他のデバイスに伝送することができる。したがって、権利発行者(RI)から受信したコンテンツの場合、権利オブジェクト(RO)を生成して伝送することが許容されたデバイスを通じて、デバイスとパスワードを共有する他のデバイスとに権利オブジェクト(RO)を伝送して、他のデバイスが権利発行者(RI)から受信したコンテンツを権利発行者(RI)と直接通信せずに容易に受信することができる。
また、デバイスで生成したコンテンツの場合にも、デバイスは、自身が生成したコンテンツをコンテンツ管理サーバーなどに登録する過程を経ずとも、パスワードを共有する他のデバイスに伝送して、受信側の他のデバイスはコンテンツにアクセスすることができる。したがって、パスワードを共有するデバイス間でコンテンツに対する安全性を維持しながら、自由にコンテンツを送受信することができる。
本発明に係る上述の方法は、CD−ROM,RAM,ROM,フロッピー(登録商標)ディスク,ハードディスク,又は、磁気光ディスク等の記録メディア、又は、実行可能なプログラム内で体系化されたコンピュータコードのようなコンピュータが読み取り可能な形態に格納することができる。本発明の一実施形態における格納の方法の説明は、技術的によく知られているため省略する。
以上、本発明の一実施形態に過ぎず、当業者は、本発明の本質的特性から外れない範囲で変形された形態として実現することができる。したがって、本発明の範囲は、前述した実施形態に限定されず、特許請求の範囲に記載の内容と同等な範囲内にある多様な実施形態が含まれるように解釈されなければならない。
100…第1デバイス、200…第2デバイス、410…<ro>エレメント、412…識別フィールド、414…第1暗号化キーフィールド、416…第2暗号化キーフィールド、418…その他の情報フィールド、420…<mac>エレメント、500…デバイス、510…ユーザ入力部、520…制御部、530…通信部、540…保存部、CEK…コンテンツ暗号化キー、MAC…マックキー、REK…権利暗号化キー、RI…権利発行者、RO…権利オブジェクト。

Claims (26)

  1. 通信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して送信するデバイスにおける前記権利オブジェクト生成方法であって、
    前記デバイスは、
    ユーザにより入力され前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成することを特徴とする権利オブジェクト生成方法。
  2. 信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して送信するデバイスにおける前記権利オブジェクトの生成方法であって、
    前記デバイスは、
    ユーザにより入力され前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成することを特徴とする権利オブジェクト生成方法。
  3. 記マックキーは、前記権利オブジェクトの整合性を検証するための情報を含むことを特徴とする請求項1又は2に記載の権利オブジェクト生成方法。
  4. 権利オブジェクト、デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールドと、前記暗号化されマックキー及び前記暗号化された権利暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含ことを特徴とする請求項1乃至3のいずれか一項に記載の権利オブジェクト生成方法。
  5. 通信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して送信するデバイスにおいて、前記デバイスは、
    ユーザが前記他のデバイスと共有されるパスワードを入力する入力部と、
    前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成する制御部と、を含むことを特徴とするデバイス。
  6. 通信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して送信するデバイスにおいて、前記デバイスは、
    ユーザが前記他のデバイスと共有されるパスワードを入力する入力部と、
    前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成する制御部と、を含むことを特徴とするデバイス。
  7. 前記マックキーは、前記権利オブジェクトの整合性を検証するための情報を含むことを特徴とする請求項5又は6に記載のデバイス。
  8. 前記権利オブジェクトは、デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールドと、前記暗号化された前記マックキー及び前記暗号化された権利暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含ことを特徴とする請求項5乃至7のいずれか一項に記載のデバイス。
  9. 第1デバイスと第2デバイスとの間で通信インターフェースを通じて、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを伝送する権利オブジェクト伝送方法であって、前記第1デバイスが、
    ユーザにより入力され前記第2のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成し、
    前記生成した前記権利オブジェクトを前記第2デバイスに伝送することを含むことを特徴とする権利オブジェクト伝送方法。
  10. 第1デバイスと第2デバイスとの間で通信インターフェースを通じて、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを伝送する権利オブジェクトの伝送方法であって、前記第1デバイスが、
    ユーザにより入力され前記第2のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成し、
    前記生成した前記権利オブジェクトを前記第2デバイスに伝送することを含むことを特徴とする権利オブジェクト伝送方法。
  11. 前記マックキーは、前記権利オブジェクトの整合性を検証するための情報を含むことを特徴とする請求項9又は10に記載の権利オブジェクト伝送方法。
  12. 前記権利オブジェクトは、デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールドと、前記暗号化されたマックキー及び前記暗号化された権利暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含ことを特徴とする請求項9乃至11のいずれか一項に記載の権利オブジェクト伝送方法。
  13. 前記パスワードキーは、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項9乃至12のいずれか一項に記載の権利オブジェクト伝送方法。
  14. 通信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して伝送するデバイスであって、
    前記デバイスは、
    ユーザが前記他のデバイスと共有されるパスワードを入力する入力部と、
    前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成する制御部と、
    前記生成された権利オブジェクトを他のデバイスに伝送する通信部と、を含むことを特徴とするデバイス。
  15. 通信インターフェースを通じて通信可能な他のデバイスに、暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを生成して伝送するデバイスであって、
    前記デバイスは、
    ユーザが前記他のデバイスと共有されるパスワードを入力する入力部と、
    前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成する制御部と、
    前記生成された権利オブジェクトを他のデバイスに伝送する通信部と、を含むことを特徴とするデバイス。
  16. 前記制御部は、前記権利オブジェクトの整合性を検証するための情報を含む前記マックキーを生成することを特徴とする請求項14又は15に記載のデバイス。
  17. 前記制御部は、前記デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールドと、前記暗号化されたマックキー及び前記暗号化された権利暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含む前記権利オブジェクトを生成することを特徴とする請求項14乃至16のいずれか一項に記載のデバイス。
  18. 前記制御部は、前記パスワードキーを、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項14乃至17のいずれか一項に記載のデバイス。
  19. 通信インターフェースを通じて通信可能な他のデバイスから伝送される暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを受信するデバイスにおける前記権利オブジェクト受信する方法であって、
    前記他のデバイスは、
    ユーザにより入力され前記デバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成して前記デバイスに伝送し、
    前記デバイスは、前記他のデバイスから伝送され前記権利オブジェクトを受信
    前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成
    前記生成されたパスワードキーを用いて、前権利オブジェクトに含まれる前記暗号化されたマックキー及び前記暗号化された権利暗号化キーを復号化し、
    前記復号化された権利暗号化キーを用いて、前記権利オブジェクトに含まれる暗号化されたコンテンツ暗号化キーを復号化し、
    前記復号化されたコンテンツ暗号化キーを用いて前記コンテンツを復号化することを含むことを特徴とする権利オブジェクト受信方法。
  20. 通信インターフェースを通じて通信可能な他のデバイスから伝送される暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを受信するデバイスにおける前記権利オブジェクトを受信する方法であって、
    前記他のデバイスは、
    ユーザにより入力され前記デバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成して前記デバイスに伝送し、
    前記デバイスは、前記他のデバイスから伝送される前記権利オブジェクトを受信し、
    前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    前記生成されたパスワードキーを用いて、前記権利オブジェクトに含まれる前記暗号化されたマックキー及び前記暗号化された権利暗号化キーを復号化し、
    前記復号化された権利暗号化キーを用いて、前記権利オブジェクトに含まれる暗号化されたコンテンツ暗号化キーを復号化し、
    前記復号化されたコンテンツ暗号化キーを用いて前記コンテンツを復号化することを含むことを特徴とする権利オブジェクト受信方法。
  21. 記復号化されたマックキーを用いて、前記権利オブジェクトの整合性を検証することを含むことを特徴とする請求項19又は20に記載の権利オブジェクト受信方法。
  22. 前記パスワードキーを生成する段階は、前記パスワードキーを、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項19乃至21のいずれか一項に記載の権利オブジェクト受信方法。
  23. 通信インターフェースを通じて通信可能な他のデバイスから送信される暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを受信するデバイスにおいて、
    前記他のデバイスは、
    ユーザにより入力され前記デバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    コンテンツ暗号化キー、権利暗号化キー、及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成して前記デバイスに伝送し、
    前記デバイスは、
    前記他のデバイスから前記権利オブジェクトを受信する通信部と、
    前記他のデバイスと共有されるパスワードを保存する保存部と、
    前記パスワードを暗号化して一定の長さのパスワードキーを生成し、
    前記パスワードキーを用いて、前記権利オブジェクトに含まれる前記暗号化されたマックキー及び前記暗号化された権利暗号化キーを復号化し、
    前記復号化された権利暗号化キーを用いて、前記権利オブジェクトに含まれる暗号化されたコンテンツ暗号化キーを復号化し、
    前記復号化されたコンテンツ暗号化キーを用いて前記コンテンツを復号化する制御部と、を含むことを特徴とするデバイス。
  24. 通信インターフェースを通じて通信可能な他のデバイスから送信される暗号化されたコンテンツと前記暗号化されたコンテンツを復号化して利用可能とする情報を含む権利オブジェクトを受信するデバイスにおいて、
    前記他のデバイスは、
    ユーザにより入力され前記デバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成し、
    権利発行者のデバイスからコンテンツ及びコンテンツ暗号化キーを受信し、
    権利暗号化キー及びマックキーを生成し、
    前記コンテンツを、前記コンテンツ暗号化キーを用いて暗号化し、
    前記コンテンツ暗号化キーを、前記権利暗号化キーを用いて暗号化し、
    前記権利暗号化キー及び前記マックキーを、前記パスワードキーを用いて暗号化し、
    前記暗号化されたコンテンツ暗号化キー、前記暗号化された権利暗号化キー、及び前記暗号化されたマックキーを、前記暗号化されたコンテンツを復号化して利用可能とする情報に含ませて、前記権利オブジェクトを生成して前記デバイスに伝送し、
    前記デバイスは、
    前記他のデバイスから前記権利オブジェクトを受信する通信部と、
    前記他のデバイスと共有されるパスワードを保存する保存部と、
    前記パスワードを暗号化して一定の長さのパスワードキーを生成し、
    前記パスワードキーを用いて、前記権利オブジェクトに含まれる前記暗号化されたマックキー及び前記暗号化された権利暗号化キーを復号化し、
    前記復号化された権利暗号化キーを用いて、前記権利オブジェクトに含まれる暗号化されたコンテンツ暗号化キーを復号化し、
    前記復号化されたコンテンツ暗号化キーを用いて前記コンテンツを復号化する制御部と、を含むことを特徴とするデバイス。
  25. 前記制御部は前記復号化されたマックキーを用いて、前記権利オブジェクトの整合性を検証することを特徴とする請求項23又は24に記載のデバイス。
  26. 前記制御部は、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって、前記パスワードキーを生成することを特徴とする請求項23乃至25のいずれか一項に記載のデバイス。
JP2009040894A 2008-03-26 2009-02-24 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス Active JP4945717B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080027891A KR100973576B1 (ko) 2008-03-26 2008-03-26 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
KR10-2008-0027891 2008-03-26

Publications (2)

Publication Number Publication Date
JP2009238212A JP2009238212A (ja) 2009-10-15
JP4945717B2 true JP4945717B2 (ja) 2012-06-06

Family

ID=40872314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009040894A Active JP4945717B2 (ja) 2008-03-26 2009-02-24 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス

Country Status (7)

Country Link
US (2) US8327145B2 (ja)
EP (1) EP2105857A3 (ja)
JP (1) JP4945717B2 (ja)
KR (1) KR100973576B1 (ja)
CN (1) CN101547101B (ja)
BR (1) BRPI0900533A2 (ja)
TW (1) TW201003454A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9805173B2 (en) 2012-08-24 2017-10-31 Sony Corporation Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8379864B2 (en) * 2004-07-09 2013-02-19 Nokia Corporation Software plug-in framework to modify decryption methods in terminals
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
NZ555997A (en) * 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
KR100736101B1 (ko) * 2005-01-13 2007-07-06 삼성전자주식회사 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US8671452B2 (en) * 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
US7526451B2 (en) * 2006-02-03 2009-04-28 Motorola, Inc. Method of transferring digital rights
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
JP2009040894A (ja) 2007-08-09 2009-02-26 Tosoh Corp エチレン系重合体およびそれよりなるフィルム
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템

Also Published As

Publication number Publication date
US8327145B2 (en) 2012-12-04
KR20090102440A (ko) 2009-09-30
EP2105857A3 (en) 2013-07-03
EP2105857A2 (en) 2009-09-30
US20090249072A1 (en) 2009-10-01
TW201003454A (en) 2010-01-16
CN101547101A (zh) 2009-09-30
US20130067230A1 (en) 2013-03-14
BRPI0900533A2 (pt) 2009-11-10
CN101547101B (zh) 2013-03-27
KR100973576B1 (ko) 2010-08-03
US8699706B2 (en) 2014-04-15
JP2009238212A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
JP4945717B2 (ja) 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
AU2009202157B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US10055553B2 (en) PC secure video path
JP5107265B2 (ja) ドメインに加入していない機器へのコンテンツ伝送方法及び装置
JP2007150846A (ja) コンテンツ再生システム
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN109690537B (zh) 用于解密和呈现内容的系统
KR20180046492A (ko) 이트레이닝 컨텐츠 사용을 위한 암호화 시스템
KR20080093331A (ko) 인증 방법 및 그 장치
KR101383650B1 (ko) 디지털 콘텐츠 판매 중개 장치 및 방법
KR20060088674A (ko) 컨텐츠 재생정보를 이용하여 컨텐츠를 관리하는 시스템 및그 방법
KR20090017055A (ko) 암호화된 콘텐츠 전송장치, 방법 및 그 기록매체
KR20120068610A (ko) 이동형 저장 장치와 이를 이용한 저작권 콘텐츠 복호화 방법, 화이트박스 암호테이블을 이용한 콘텐츠 제공 장치 및 방법
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
KR20130094155A (ko) 디지털 저작권 관리 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4945717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250