MX2007000467A - Aparato y metodo para procesar objeto de derecho digital. - Google Patents
Aparato y metodo para procesar objeto de derecho digital.Info
- Publication number
- MX2007000467A MX2007000467A MX2007000467A MX2007000467A MX2007000467A MX 2007000467 A MX2007000467 A MX 2007000467A MX 2007000467 A MX2007000467 A MX 2007000467A MX 2007000467 A MX2007000467 A MX 2007000467A MX 2007000467 A MX2007000467 A MX 2007000467A
- Authority
- MX
- Mexico
- Prior art keywords
- storage device
- portable storage
- right object
- scheme
- format
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012545 processing Methods 0.000 title claims description 11
- 238000003860 storage Methods 0.000 claims abstract description 61
- 230000006854 communication Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 description 36
- 230000006870 function Effects 0.000 description 17
- 230000033001 locomotion Effects 0.000 description 16
- 238000004519 manufacturing process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000007788 liquid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000005911 diet Nutrition 0.000 description 1
- 230000000378 dietary effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9577—Optimising the visualization of content, e.g. distillation of HTML documents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S705/00—Data processing: financial, business practice, management, or cost/price determination
- Y10S705/901—Digital rights management
- Y10S705/902—Licensing digital content
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
Abstract
La presente invencion se refiere a un aparato y un metodo que transmiten y reciben un formato convertido de un objeto de derecho digital entre un dispositivo y un dispositivo de almacenamiento portatil. El aparato para procesar un objeto de derecho digital incluye un modulo de transmision/recepcion para recibir el objeto de derecho expresado en un lenguaje de Marcado desde un emisor de derechos, un modulo convertidor de objeto de derecho para convertir el objeto de derecho en un esquema que tiene un formato para comunicacion con un dispositivo de almacenamiento portatil, una interfaz para conectarse con el dispositivo de almacenamiento portatil, y un modulo de control para proporcionar el esquema al dispositivo de almacenamiento portatil a traves de la interfaz y recibir el formato convertido del objeto de derecho desde el dispositivo de almacenamiento portatil a traves de la interfaz.
Description
APARATO Y MÉTODO PARA PROCESAR OBJETO DE DERECHO DIGITAL
CAMPO DE LA INVENCIÓN Los aparatos y métodos consietentee con la presente invención se refieren al procesamiento de un objeto de derecho digital, y más particularmente, a la conversión del objeto de derecho digital recibido desde un emisor de derechos en un formato para la comunicación con un dispoeitivo de almacenamiento portátil y tranemieión y recepción del formato convertido del objeto de derecho digital de modo que la carga del diepoeitivo de almacenamiento portátil ee puede reducir y la eficiencia de tranemieión de datoe ee puede incrementar. ANTECEDENTES DE LA INVENCIÓN Recientemente, eetudioe eobre manejo de derechoe digitales (más tarde, referido como DRM por sus siglas en inglés) se han conducido activamente y loe eervicios comerciales que usan DRM se han introducido. La razón de usar DRM es debido a las propiedades de datos digitales. El contenido digital es apto para eer copiado y reutilizado, proceeado y dietribuido, diferente de los datos análogos. Sin embargo, toma tiempo y dinero significativo manufacturar y distribuir contenido digital. En consecuencia, la falsificación y la distribución de contenido digital originan grandes pérdidas al fabricante y obstaculiza la creación de
REF:178822 contenido digital. En el pasado se han hecho esfuerzoe para proteger el contenido digital. Sin embargo, eolamente el acceso a contenido digital sin permiso fue prevenido. Es decir, una persona quién paga el costo del contenido digital se le permite el acceso al contenido digital. Sin embargo, si el coneumidor intencionalmente distribuye el contenido digital a una tercera parte, esta tercera parte podría usar el contenido digital ein pagar el coeto. Para reeolver este problema, el DRM se introdujo.
El DRM permite el acceeo no limitadamente al contenido digital encriptado, pero requiere una licencia llamada un objeto de derecho para deecriptar y reproducir el contenido digital encriptado. En consecuencia, el DRM puedeproteger eficientemente el contenido digital, diferente del método existente. La figura 1, es una vista ejemplar que muestra esquemáticamente el concepto de manejo de derecho digital. El DRM se refiere a cómo el contenido es protegido por un método tal como criptografía (después, referida como 'contenido encriptado') y el objeto de derecho para permitir el acceso al contenido protegido se procesa. En la figura 1, se muestran los usuarios 110, 150 que desean acceder al contenido protegido por DRM, un emisor de contenido 120 para emitir el contenido, un usuario de derechoe 130 para emitir el objeto de derecho que incluye el derecho para acceder al contenido, y una autoridad de certificación 140 para emitir un certificado. El ueuario A 110 puede obtener el contenido deeeado del emieor de contenidoe 120. En eete tiempo, ee obtiene el contenido encriptado protegido por el DRM. El ueuario A 110 puede obtener la licencia para reproducir el contenido encriptado de un objeto de derecho recibido deede el emisor de derechos 130. El usuario A 110 que tiene el objeto de derecho puede reproducir el contenido encriptado. Puesto que el contenido encriptado se puede distribuir libremente, el usuario A 110 puede transmitir libremente el contenido encriptado a otro usuario B 150. El usuario B 150 debe tener el objeto de derecho para reproducir el contenido encriptado, y el objeto de derecho se puede obtener del emisor de derechos 130. La autoridad de certificación 140 emite el certificado que indica que el usuario A 110 y el usuario B 150 son usuarios válidos. Cuando se fabrican los dispositivoe de los usuarios 110, 150, el certificado se puede introducir en los dispositivoe. Sin embargo, ei el certificado expira, el certificado se puede reemitir desde la autoridad de certificación 140. El DRM puede ayudar en la industria de contenido digital protegiendo a los fabricantes y proveedores de usar una tarjeta multimedia de seguridad.
El ueuario A 210 puede obtener el contenido encriptado de un emieor de contenidoe 220. El objeto de derecho incluye información acerca de la encripción del contenido, la definición del derecho para el contenido, e información de reetricción de ueo del contenido. Además, el objeto de derecho incluye el derecho actual . El derecho para el contenido puede incluir un derecho de reproducción y la información de restricción de uso puede incluir un número de reproducción, un tiempo de reproducción, y un período de reproducción. Además, el derecho puede incluir un derecho de movimiento o un derecho de copia. Ee decir, el objeto de derecho que tiene el derecho de movimiento ee puede mover a otro diepoeitivo o la tarjeta multimedia de eeguridad, y el objeto de derecho que tiene el derecho de copia se puede copiar a otro dispoeitivo o la tarjeta multimedia de eeguridad. En el caso del derecho de movimiento, el objeto de derecho original se deeactiva (esto involucra la supresión del objeto de derecho o el derecho incluido en el objeto de derecho) por el movimiento del objeto de derecho. Pero, en el caso del derecho de copia, el objeto de derecho original se puede usar en el estado activado . El usuario A 210 obtiene el contenido encriptado y solicita el objeto de derecho del emisor de derechos 230 para obtener el derecho de reproducción del mismo.
Si el usuario A 210 recibe una respueeta de objeto de derecho y el objeto de derecho del emieor de derechos 230, el usuario puede reproducir el contenido encriptado usando el objeto de derecho recibido. Cuando se suminietra el objeto de derecho al usuario B 250 que tiene el objeto encriptado correspondiente, el usuario A 210 puede suminietrarlo ueando un dispositivo de almacenamiento portátil . En una modalidad, el dispoeitivo de almacenamiento portátil puede eer la tarjeta multimedia de eeguridad 260 que tiene una función de DRM, y en eete caeo el ueuario A 210 mueve el objeto de derecho en la tarjeta multimedia de eeguridad 260 deepuée de realizar la autenticación con la tarjeta multimedia de eeguridad 260. El usuario A 210 solicita el derecho de reproducción de la tarjeta multimedia de seguridad 260 y luego recibe el derecho de reproducción (por ejemplo, una clave de encripción de contenido) de la tarjeta multimedia de seguridad 260 de modo que el contenido encriptado se puede reproducir. Después de realizar la autenticación con el usuario B 250, la tarjeta multimedia de seguridad 260 mueve el objeto de derecho al usuario B 250 o permite que el usuario B 250 reproduzca el contenido encriptado. En este tiempo, el objeto de derecho usado en el DRM como se mencionó anteriormente ee mueetra en la figura 3. Como ee mueetra en la figura 3, el objeto de derecho ueado en el DRM incluye información de objeto de derecho, información de manejo de contenido de DRM, e información de restricción de uso de contenido de DRM. La información de objeto de derecho incluye un identificador para identificar un objeto de derecho desde los otros objetos de derecho. El contenido de DRM es contenido digital donde el uso es manejado y controlado por el objeto de derecho, y las piezas plurales de la información de manejo de contenido de DRM pueden existir en un objeto de derecho. Un conjunto de información de manejo de contenido de DRM incluye un identificador de contenido de DRM y una clave de encripción/descriptación para el contenido de DRM. Las piezas plurales de la información de restricción de uso de contenido de DRM puede existir en un objeto de derecho y la información de restricción de uso de contenido de DRM se refiere a al menos un conjunto de información de manejo de contenido de DRM. Además, la información de reetricción de ueo de contenido de DRM incluye información para controlar el uso del contenido de DRM, tal como un número de uso, un período de uso y una fecha de uso. BREVE DESCRIPCIÓN DE LA INVECION Problema Técnico El objeto de derecho usado en DRM se puede expresar en formato XML, y en este caso, el dispositivo de almacenamiento portátil tal como tarjeta MMC, y tarjeta SD o un medio de almacenamiento USB deben tener una función de analizador sintáctico de XML para interpretar los objetos de derecho. Sin embargo, el dispositivo de almacenamiento portátil, el cual tiene recursos limitados, se carga para proporcionar estas funciones. Además, puesto que el objeto de derecho de XML no es de tamaño restringido, puede eer difícil que el diepositivo de almacenamiento portátil almacene el objeto de derecho. Como consecuencia de lo anterior, el objeto de derecho debe ser convertido a un nuevo formato de modo que este pueda ser manejado de manera eficiente. Solución Técnica Un aspecto de la presente invención es proporcionar un aparato y un método el cual convierte un formato XML de un objeto de derecho digital el cual es recibido de un emisor de derechos en un formato para comunicación con el dispoeitivo de almacenamiento portátil y tranemite y recibe el formato convertido del objeto de derecho a/deede el dispositivo de almacenamiento portátil de modo que la carga del dispoeitivo de almacenamiento portátil ee puede reducir y la eficiencia de tranemieión de datoe se puede incrementar. La presente invención no se limita al aspecto mencionado anteriormente y otros aspectoe loe cualee no ee mencionan llegarán a eer más evidentes para aquellos de experiencia ordinaria en la técnica a partir de la descripción proporcionada posteriormente. Un aparato para procesar objeto de derecho digital de acuerdo con una modalidad ejemplar de la presente invención comprende un módulo de transmieión/recepción para recibir el objeto de derecho expreeado en un lenguaje de Marcado deede un emieor de derechoe, un módulo convertidor de objeto de derecho para convertir el objeto de derecho recibido del módulo de tranemieión/recepción en un eequema que tiene un formato para comunicación con un diepoeitivo de almacenamiento portátil, una interfaz para realizar la conexión con el dispositivo de almacenamiento portátil, y un módulo de control para proporcionar el esquema al dispositivo de almacenamiento portátil a través de la interfaz y recibir el formato convertido del objeto de derecho desde el dispoeitivo de almacenamiento portátil a travée de la interfaz . Ademáe, un diepoeitivo de almacenamiento portátil de acuerdo con una modalidad ejemplar de la preeente invención comprende una interfaz para conectarse con un dispositivo, un módulo de control para recibir e interpretar un formato convertido de un objeto de derecho del dispoeitivo a travée de la interfaz y proporcionar el formato convertido del objeto de derecho al dispositivo, y un módulo de almacenamiento para almacenar el formato convertido del objeto de derecho proporcionado por el módulo de control en un formato soportado por el dispositivo de almacenamiento portátil . Además, un método para procesar el objeto de derecho digital de acuerdo con una modalidad de la presente invención comprende recibir el objeto de derecho expresado en un lenguaje de Marcado desde un emisor de derechos, convertir el objeto de derecho recibido en un esquema que tiene un formato para comunicación con un dispoeitivo de almacenamiento portátil, proporcionar el eequema al diepositivo de almacenamiento portátil o recibir el esquema del dispoeitivo de almacenamiento portátil. Ademáe, un método para procesar el objeto de derecho digital de acuerdo con una modalidad de la presente invención comprende recibir un formato convertido de un objeto de derecho desde un dispositivo, interpretar el formato convertido del objeto de derecho, y almacenar el objeto de derecho interpretado en el formato soportado por un dispoeitivo de almacenamiento portátil . Varioe detalles de las modalidades ejemplares se incluyen en la descripción detallada y figuras. La presente invención ahora será descrita máe completamente con referencia a lae figurae acompañantee , en las cuales lae modalidadee ejemplaree de la invención ee mueetran. La invención, ein embargo, ee puede incluir en muchae diferentes formas y no se deberá conetruir eiendo limitada a las modalidades descritae en la presente; más bien, estae modalidadee se proporcionan de modo que esta descripción será detallada y completa, y completamente transportarán el concepto de la invención a aquellos expertoe en la técnica. BREVE DESCRIPCIÓN DE LAS FIGURAS Las anteriores y otras características y ventajas de la presente invención llegarán a ser más evidentes describiendo con detalle las modalidades ejemplares de la misma con referencia a las figuras anexas en las cuales : La figura 1 es una vista ejemplar que muestra eequemáticamente el concepto de manejo de derecho digital; La figura 2 es una vista ejemplar que muestra esquemáticamente el concepto de manejo de derecho digital usando una tarjeta multimedia de seguridad; La figura 3 es una vieta ejemplar que mueetra la estructura de un objeto de derecho; La figura 4 es un diagrama de bloque que muestra la estructura de un dispoeitivo de acuerdo con una modalidad de la preeente invención; La figura 5 es una vista ejemplar que muestra la estructura de un esquema de conversión de acuerdo con una modalidad de la presente invención; La figura 6 es un diagrama de flujo que muestra un método para convertir el objeto de derecho expresado por un formato XML en el esquema de conversión de acuerdo con la modalidad de la presente invención; y La figura 7 es un diagrama de bloque que muestra la estructura de una tarjeta multimedia de seguridad de acuerdo con una modalidad ejemplar de la presente invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Después, las modalidades ejemplares de la presente invención eerán deecritae en detalle con referencia a lae figurae anexas. Previo a la descripción, , los significados de la terminología usada en la presente especificación serán simplemente deecritoe. Sin embargo, la descripción de la terminología es para ayudar en el entendimiento de la preeente eepecificación y no ee usa para limitar el espíritu técnico de la presente invención.
Criptografía de Clave Pública La criptografía de clave pública o criptografía asimétrica se refiere a la criptografía donde la clave usada en la descriptación de los datos es diferente de la clave usada en la encripción de los datos . Puesto que la clave de encripción o la clave pública no necesitan ser secretas, la clave de encripción se puede intercambiar en un canal general. Este algoritmo de criptografía de clave pública es bien conocido y tiene la propiedad que es difícil para una tercera parte descubrir el texto original usando el algoritmo, la clave en encripción y la oración encriptada. Los ejemplos de criptografía de clave pública incluyen Diffie-Hellman, RSA, ElGamal, y Curva Elíptica. Puesto que la criptografía de clave pública es más lenta que la criptografía de clave simétrica por un factor de 100-1000, se uea en el intercambio de clave o la firma digital, antee que para la encripción de contenido.
Criptografía de Clave Simétrica La criptografía de clave eimétrica o criptografía de clave privada se refiere a la criptografía donde la clave usada en la descriptación de los datos es igual a la clave usada en la encriptación de los datos. Un DES (por sus siglas en inglés) (Estándar de Encripción de Datos) es un ejemplo de criptografía de clave simétrica, y una aplicación que emplea AES (por sue eiglae en inglés) (Estándar de Encripción Avanzado) ha llegado a ser popular en años recientes.
Certificado En la criptografía de clave pública la autoridad de certificación produce certificados, los cuales son mensajee que indican la identidad y la clave pública de un euecriptor eepecífico con una clave privada de la autoridad de certificación. En consecuencia, si la clave pública de la autoridad de certificación se aplica al certificado, la integridad del certificado ee puede verificar fácilmente, y por consiguiente, una tercera parte se puede prevenir de alterar libremente la clave pública de un ueuario.
Firma Digital Una firma digital ee un documento que ee prepara por un firmante. Los ejemplos de firmas digitales incluyen firmas digitales RSA, firmas digitales ElGamal, firmae digitales DSA, y firmas digitales Schnorr. En el casode la firma digital RSA, un tranemieor del meneaje encriptado encripta el meneaje con su propia clave privada y lo tranemite, y el receptor deecripta el mensaje encriptado con la clave pública del transmieor. En eete caeo, ee prueba que la encriptación del mensaje se realizó por el transmisor.
Números/Series Aleatorias Los númeroe o eeries aleatorias son números o seriee que tienen aleatoriedad. Pueeto que la generación de un número aleatorio genuino ee computacionalmente costosa, se puede usar un número seudo-aleatorio .
Dispoeitivos de Almacenamiento Portátiles El dispositivo de almacenamiento portátil usado en la presente invención incluye una memoria de propiedad leíble y borrable no volátil, tal como una memoria intermedia, y se puede conectar al dispositivo. Los ejemplos del diepoeitivo de almacenamiento incluyen medioe inteligentes, tarjetas de memoria, tarjetas CF, tarjetas SD y tarjetas multimedia de eeguridad. En la deecripción posterior, la tarjeta multimedia de seguridad será descrita. En la presente modalidad, el dispositivo debe realizar la autenticación para usar la tarjeta multimedia de seguridad, y el proceso de autenticación será descrito con referencia a la figura 4. La figura 4 es un diagrama de bloque que muestra la estructura de un dispositivo de acuerdo con una modalidad de la presente invención. El término 'módulo' usado en la presente modalidad significa un componente de software o hardware tal como un arreglo de puertas de campo programable (FPGA, por sus siglae en inglés) o un circuito integrado de aplicación específica (ASIC, por sue siglas en inglés) . El módulo realiza ciertas funciones y puede ser construido de modo que existe en un medio de almacenamiento dirigible. Además, se puede construir para realizar las funciones de uno o más procesadoree . En consecuencia, el módulo puede incluir componentes tales como componentes de software, componentes de software de objeto orientado, componentes de claee, y componentee de tarea, procesos, funciones, atributos, procedimientos, sub-rutinae, eegmentoe de código de programa, unidadee de dieco, firmware, microcódigos, circuitos, datos, bases de datos, estructurae de datoe, tablae, arregloe, y variablee . Los componentes y módulos se pueden acoplar para formar un número menor de componentes y módulos, o se pueden separar en componentes y módulos adicionales. Además, los componentes y los módulos se pueden incluir para realizar las funciones de uno o más CPUs en la tarjeta de multimedia de seguridad o el dispositivo. Para realizar los procesos de DRM, el dispositivo 400 debe proporcionar una función de seguridad, una función para almacenar el contenido y el objeto de derecho, una función para intercambiar los datos, una función de transmieión/recepción de datos para comunicación con el emisor de contenido o el emisor de derechos, y una función de manejo de DRM. En consecuencia, el dispoeitivo 400 incluye un módulo de RSA, un módulo de producción de clave de sesión 450, y un módulo de AES 460 que tiene la función de seguridad. Además, el dispoeitivo 400 incluye un módulo de almacenamiento de contenido/derecho 430 para almacenar el contenido y derechoe, una interfaz MMC 410 para intercambiar datos con la tarjeta multimedia de seguridad y un módulo de control 420 para controlar cada módulo para realizar el proceso de DRM. Además, el dispositivo 400 incluye un módulo de tranemieión/recepción 470 para tranemitir y recibir datoe, un módulo de convereión de objeto de derecho 490 para convertir el formato del objeto de derecho recibido deede el emieor de derechoe 230 y un módulo de vieualización 480 para visualizar el contenido. El módulo de transmisión /recepción 470 permite que el dispoeitivo 400 ee comunique con el emieor de contenido o el emieor de derechoe. El diepoeitivo 400 puede recibir el objeto de derecho o el contenido encriptado a través del módulo de transmieión/recepción 470. El módulo de conversión de objeto de derecho 490 convierte el objeto de derecho recibido del emisor de derechos 230 a través del módulo de transmieión/recepción 470 en un formato adecuado para la tarjeta multimedia de eeguridad, tal como XML o WBXML (el lenguaje de expreeión de derechoe o REL) . En consecuencia, un objeto de derecho de XML o WBXML está compuesto de un atributo y elementos que representan su papel. Por ejemplo, el derecho de reproducción expresado en XML ee : <o-ex:righte x lns :o-ex="http: //odrl .net/1.1/ODRL-EX" xmlne :o-dd="http: //odrl .net/1. l/ODRL-DD"> <o-ex : context> <o-dd:vereion>l .0</o-dd:vereion> </o-ex: context> <o-ex: agreement> <o-ex:aeset> <o-ex : context> <o-dd:uid>cid:4567829547@foo.com</o-dd:uid> <o-ex: context> <o-ex:aseet> <o-ex:permieeion> <o-ex: agreement> <o-ex: righte> Si ee uea el formato XML, cuando el dispositivo transmite el objeto de derecho al dispositivo de almacenamiento portátil o cuando la tarjeta multimedia de seguridad modifica el objeto de derecho, la tarjeta multimedia de seguridad deberá interpretar el objeto de derecho. Como tal, el XML se debe soportar. Sin embargo, puesto que muchos recursos para soportar XML son neceearios, la sobrecarga incrementa. Si la comunicación se realiza usando el formato XML, toma demasiado tiempo transmitir el objeto de derecho. En consecuencia, el dispoeitivo 400 de acuerdo con una modalidad de la preeente invención convierte el formato XML del objeto de derecho en otro formato (máe tarde, referido como un 'eequema de convereión') por el módulo convertidor de objeto de derecho 490. En la figura 5, la estructura de un esquema de conversión de acuerdo con una modalidad de la presente invención se muestra.
El eequema de conversión 500 incluye un campo de información de objeto de derecho 510, un campo de información de manejo de contenido de DRM 520 y campos de información de reetricción de ueo de contenido de DRM 530. Un eequema de convereión 500 tiene una longitud de bytes fija e incluye un conjunto de información de manejo de contenido de DRM, diferente del objeto de derecho de XML expresado en la figura 3. Es decir, el objeto de derecho de XML incluye una pluralidad de información de manejo de contenido de DRM y una pluralidad de información de restricción de uso de contenido de DRM. La información de restricción de uso de contenido de DRM incluye información la cual se refiere a la información de manejo de contenido de DRM. Sin embargo, el esquema de conversión 500 incluye un conjunto de información de manejo de contenido de DRM e incluye solamente la información de restricción de uso para controlar el contenido de DRM correspondiente . El campo de información de objeto de derecho 510 incluye un identificador para identificar el objeto de derecho. El contenido de DRM es contenido digital que ee maneja y controla por el objeto de derecho. El campo de información de manejo de contenido de DRM 520 incluye un identificador de contenido de DRM para el contenido de DRM eepecífico y una clave de encripción/descriptación del contenido de DRM correspondiente. El campo de información de restricción de uso de contenido de DRM 530 incluye información para controlar el uso del contenido de DRM. Esta información incluye, por ejemplo, información con respecto a las licencias de reproducción, exhibición, ejecución, impresión, exportación, copiado y movimiento. La licencia de reproducción es el derecho para expresar el contenido de DRM en la forma de audio/vídeo. En consecuencia, el módulo de control 420 no da el derecho de reproducción al contenido que no se puede expresar por este método; por ejemplo, un juego Java. La licencia de reproducción puede tener restricciones. Si las restricciones son especificadas, el módulo de control 420 otorga el derecho de reproducción de acuerdo con las restriccionee. Si la restricción no es especificada, el módulo de control 420 otorga un derecho de reproducción no limitado. La licencia de exhibición es el derecho para expresar el contenido de DRM en un dispositivo visor. Por consiguiente, el módulo de control 420 no da el derecho de exhibición al contenido que tiene un formato que no se puede expresar en el dispoeitivo vieor, tal como una imagen gif o jpeg. La licencia de ejecución ee el derecho para ejecutar el contenido de DRM talee como juegoe java u otroe programae de aplicación. La licencia de impreeión ee el derecho para producir una copia impreea del contenido de DRM (por ejemplo, una imagen jpeg) . La licencia de exportación es el derecho para exportar el objeto de derecho a un sietema de DRM o una eetructura de protección de contenido, pero no un sistema de DRM de OMA (por sus siglas en inglée) (Alianza Móbil Abierta) . La licencia de exportación necesariamente tiene restricciones. Las restricciones especifican a cual sietema de DRM o estructura de protección de contenido el contenido de DRM y el objeto de derecho se pueden exportar. En la licencia de exportación, existe un modo de movimiento y un modo de copiado. Cuando se exporta el objeto de derecho, el objeto de derecho en el sietema de DRM actual ee desactiva en el modo de movimiento, pero no desactiva en el modo de copiado. La licencia de movimiento incluye el movimiento del dispositivo a la tarjeta multimedia de seguridad y el movimiento de la tarjeta multimedia de seguridad al dispositivo. El movimiento del dispositivo a la tarjeta multimedia de seguridad transmite el objeto de derecho en el dispositivo a la tarjeta multimedia de seguridad y desactiva el objeto de derecho original en el dispoeitivo. El movimiento de la tarjeta multimedia de eeguridad al dispositivo es similar al movimiento del dispositivo a la tarjeta multimedia de seguridad.
La licencia de copiado incluye el copiado del dispositivo a la tarjeta multimedia de seguridad y el copiado de la tarjeta multimedia de seguridad al dispositivo. El copiado del diepoeitivo a la tarjeta multimedia de eeguridad tranemite el objeto de derecho en el diepoeitivo a la tarjeta multimedia de eeguridad, pero no desactiva el objeto de derecho original en el dispositivo. El copiado de la tarjeta multimedia de seguridad al dispoeitivo es similar al copiado del dispositivo a la tarjeta multimedia de seguridad. El método para convertir el objeto de derecho de
XML expresado en el esquema de conversión de acuerdo con una modalidad de la presente invención será descrito con referencia a la figura 6. La interfaz de MMC 410 permite que el dispositivo 400 sea conectado con la tarjeta multimedia de seguridad. Básicamente, la conexión del dispositivo 400 con la tarjeta multimedia de seguridad significa que las interfaces de la tarjeta multimedia de seguridad y el dispositivo son eléctricamente conectadas entre si. El término 'conexión' se deberá interpretar que incluye la comunicación a través de un medio inalámbrico en el estado no en contacto. El módulo de RSA 440 realiza la criptografía de clave pública de RSA de acuerdo con la solicitud del módulo de control 420. En la modalidad actual de la presente invención, por ejemplo, la criptografía de RSA se usa para la firma digital o el intercambio de clave (un número aleatorio) en el proceso de autenticación. Otros tipos de criptografía de clave pública se pueden usar. El módulo de producción de clave de seeión 450 produce un número aleatorio para ser suministrado al dispositivo, y produce la clave de seeión usando el número aleatorio recibido del dispositivo y produce el número aleatorio. El número aleatorio producido por el módulo de producción de clave de seeión 450 es encriptado a través del módulo de RSA y se suminietra al dispositivo a través de la interfaz de MMC 410. La producción del número aleatorio por el módulo de producción de clave de sesión 450 es ejemplar, y un número aleatorio se puede seleccionar de una pluralidad de números aleatorios ya en existencia. El módulo de AES 460 es un módulo criptográfico de clave simétrica y realiza la criptografía de clave simétrica usando la clave de seeión producida. El módulo de AES es principalmente usado en la recepción de clave de encriptación del contenido del objeto de derecho y lo encripta con la clave de seeión. Además, el módulo de AES se usa cuando ee encripta información importante en el proceeo de comunicación con el diepositivo. En la presente modalidad de la invención, al clave de sesión se usa cuando el objeto de derecho es encriptado en el proceso de movimiento de objeto de derecho. La criptografía de AES también es ejemplar, y otros métodos de criptografía de clave simétrica tal como DES se pueden usar. El módulo de almacenamiento de contenido/derechos 430 almacena el contenido encriptado y loe objetos de derechos. El formato del objeto de derecho se convierte por el módulo convertidor de objeto de derecho 490. Loe objetoe de derecho ee uean en un eetado encriptado. El dispositivo 400 encripta los objetos de derecho usando el método de AES y una clave única la cual no puede eer leída por los otros dispoeitivos o tarjetas multimedias de eeguridad, y desencripta los objetos de derecho encriptados usando la clave única cuando los objetos de derecho se mueven o copian a otros dispoeitivoe o tarjetae multimedia de eeguridad. La criptografía de clave eimétrica ueando la clave única ee ejemplar, y un método de encriptación del objeto de derecho con la clave privada del diepoeitivo 400, y si es necesario, la desencriptación con la clave pública del dispositivo 400 se pueden usar. El módulo de exhibición 480 exhibe el contenido, el cual el objeto de derecho permite que sea exhibido, de modo que el usuario puede verlo. El módulo de exhibición 480 se puede incluir por un dispoeitivo pantalla de crietal líquido tal como TFT LCD o un diepositivo EL orgánico. La figura 6 es un diagrama de flujo que muestra un método para convertir el objeto de derecho de XML en un esquema de conversión de acuerdo con una modalidad de la presente invención. Primero, el módulo de transmieión/recepción 470 del diepoeitivo 400 recibe el objeto de derecho de XML deede el emieor de derechoe y tranemite el objeto de derecho recibido al módulo convertidor de objeto de derecho 490 a travée del módulo de control 420. En eete tiempo, el objeto de derecho incluye un campo de información de objeto de derecho, campoe de información de manejo de contenido de X DRM, y campos de información de restricción de uso de contenido de Y DRM. Si el módulo convertidor de objeto de derecho 490 recibe el objeto de derecho, el módulo convertidor de objeto de derecho 490 comienza a convertir el objeto de derecho en el esquema de conversión, como se muestra en la figura 6 (S600) . El módulo convertidor de objeto de derecho 490 produce un tipo entero de una variable 'u' que representa la información de índice de información de manejo de contenido de DRM y un tipo entero de una variable 'v' que representa la información de índice de información de restricción de uso. En eete punto, loe valoree inicialee eon ajuetadoe a 1 (S605) . Luego, el módulo convertidor de objeto de derecho 490 produce la estructura de datos del esquema de conversión 500 mostrado en la figura 5 (S606) . La estructura de datos tiene un tamaño fijo y un diepoeitivo de almacenamiento portátil tal como la tarjeta multimedia de eeguridad puede leer o eecribir la eetructura de datoe. En la deecripción posterior, el tamaño de la estructura de datoe es T bytes. El módulo convertidor de objeto de derecho 490 ajusta la información de objeto de derecho incluida en el objeto de derecho en el campo de información de objeto de derecho 510 del esquema de conversión producido 500 (S615) . Además, el módulo convertidor de objeto de derecho 490 ajusta la información de manejo de contenido de DRM de u-th incluida en el objeto de derecho en el campo de información de manejo de contenido de DRM 520 del esquema de conversión producido 500 (S620) . El módulo convertidor de objeto de derecho 490 realiza el proceso de verificación de los conjuntos Y de información de restricción de uso incluida en el objeto de derecho, para ajustar la información de restricción de uso en el esquema de conversión 500. En otras palabras, se verifica si la información de restricción de uso de contenido de DRM de v-th ee refiere a la información de manejo de contenido de DRM de u-th (S625) , y, si así es, se verificar si el tamaño del conjunto de datoe hasta ahora excede los T bytes, el cual ee el tamaño del eequema de convereión 500, cuando la información de restricción de uso de contenido de DRM de v-th se ajusta en el eequema de conversión 500 (S630) . En este tiempo, si el tamaño del conjunto de datos hasta ahora excede T bytes, las etapae S610 y S625 ee repiten. Ee decir, pueeto que el eequema de convereión tiene un tamaño fijo de T bytes, un nuevo esquema de conversión eeparado ee produce para ajuetar la información de reetricción de ueo de contenido de DRM. Si el tamaño del conjunto de datoe haeta ahora no excede T bytee, la información de reetricción de uso de contenido de DRM de v-th se ajusta en el esquema de conversión 500 (S635) . Luego, el valor 'v' se incrementa por 1 (S640) . En este tiempo, si el valor incrementado 'v' es menor que o igual al valor 'Y' el cual es el número total de campoe de información de reetricción de uso, la etapa para verificar si la información de restricción de uso de contenido de DRM de v-th se refiere a la información de manejo de contenido de DRM de u-th se repite (S645, S625) . Por otra parte, si la información de restricción de uso de contenido de DRM de v-th no se refiere a la información de manejo de contenido de DRM de u-th, el valor 'v' se incrementa por 1 y el valor incrementado 'v' se compara con el valor 'Y' (S640) . Si 'v' es mayor que 'Y' , 'u' se incrementa por 1 y 'v' se ajusta a 1 para ajustar la otra información de manejo de contenido de DRM incluida en el objeto de derecho en el esquema de conversión (S650) . Luego, si el valor incrementado 'u' es menor que o igual a X, el cual es el número total de campos de información de manejo de objeto de derecho de DRM incluidos en el objeto de derecho de XML, la etapa 610 se realiza para producir un nuevo esquema de conversión para la información de manejo de objeto de derecho de DRM de u-th (S655, S610) . En este tiempo, si el valor incrementado 'u' es mayor que X, puesto que toda la información de manejo de contenido de DRM incluida en el objeto de derecho se ajusta en los esquemae de conversión, el módulo convertidor de objeto de derecho 490 completa la operación para convertir el objeto de derecho de XML en el esquema de conversión (S660) . Luego, el módulo de control 420 almacena los esquemas de conversión plurales en el módulo de almacenamiento de contenido/derecho 430 o los transmite a un dispoeitivo de almacenamiento portátil tal como la tarjeta multimedia de eeguridad a travée de la interfaz MMC 410. Como ee mencionó anteriormente, un eequema de conversión está compuesto de una pluralidad de campos. Sin embargo, suponiendo que cualquier esquema de convereión tiene p campoe, cualquier campo fa (1 £ a £ p) tiene la longitud de la bytes desde la ubicación en la cual el campo fa comienza. Un campo fk (1 £ £ p, k1 a) no se clava en la región de la longitud de la bytes desde la ubicación en la cual el campo fa comienza. La figura 7 es un diagrama de bloque que muestra la estructura de una tarjeta multimedia de seguridad de acuerdo con una modalidad de la presente invención. Para realizar el proceso de DRM, la tarjeta multimedia de seguridad 700 debe tener una función de seguridad, una función para almacenar el contenido o el objeto de derecho, una función para intercambiar los datos con el dispoeitivo y una función de manejo de DRM. En consecuencia, la tarjeta multimedia de seguridad 700 incluye un módulo de RSA 740, un módulo de producción de clave de seeión 750, y un módulo de AES 760 que tiene la función de eeguridad, un módulo de almacenamiento de contenido/derechoe 730, y una interfaz 710 para intercambiar los datos con el dispoeitivo, y un módulo de control 720 para controlar cada módulo para realizar el proceeo de DRM. La interfaz 710 permite que la tarjeta multimedia de eeguridad 700 se conecte con el dispositivo. La conexión de la tarjeta multimedia de seguridad 700 con el dispoeitivo significa que las interfaces de la tarjeta multimedia de eeguridad 700 y el dispositivo son eléctricamente conectados entre si. La palabra 'conexión' se deberá interpretar que incluye la comunicación realizada a través de un medio inalámbrico en un eetado no en contacto. El módulo de control 720 controla cada módulo para realizar el proceeo de DRM y recibe el eequema de conversión producido por el módulo convertidor de objeto de derecho 490 del diepoeitivo a travée de la interfaz 710. El módulo de control 720 interpreta el eequema de convereión recibido y proporciona loe datos resultantee a cada módulo, y proporciona el objeto de derecho correspondiente al esquema de convereión al diepoeitivo. El módulo de RSA 740 realiza la criptografía de clave pública de RSA de acuerdo con la eolicitud del módulo de control 720. En una modalidad de la preeente invención, por ejemplo, ee usa criptografía de RSA en la firma digital y/o el intercambio de clave (un número aleatorio) del proceso de autenticación. Otros tipos de criptografía de clave pública se pueden usar. El módulo de producción de clave de seeión 750 produce el número aleatorio para eer suministrado al dispoeitivo, y produce la clave de eeeión ueando el número aleatorio recibido del dispositivo y produce el número aleatorio. El número aleatorio producid por el módulo de producción de clave de seeión 750 ee encriptado a travée del módulo de RSA, y ee euminietra al diepoeitivo a travée de la interfaz 710. La producción del número aleatorio por el módulo de producción de clave de sesión 750 es ejemplar, y el número aleatorio se puede seleccionar de una pluralidad de números aleatorios los cuales ya existen. El módulo de AES 760 ee un módulo criptográfico de clave eimétrica que realiza la criptografía de clave eimétrica ueando la clave de eeeión. El módulo de AES ee principalmente ueado en la recepción de la clave de encriptación del objeto de derecho y la encripta para producir la clave de eeeión. Ademáe, el módulo de AES ee uea cuando la información importante ee encriptada en el proceeo de comunicación con el diepoeitivo. En una modalidad de la presente invención, la clave de seeión ee uea cuando el objeto de derecho es encriptado en el proceso de movimiento de objeto de derecho. El uso de criptografía de AES también es ejemplar, y otros métodos de criptografía de clave simétrica tal como DES se pueden usar. El módulo de almacenamiento de contenido/derechos 730 almacena el contenido encriptado y los objetos de derecho que tienen la forma de esquema de conversión. Los objetos de derecho ee almacenan en un estado encriptado. La tarjeta multimedia de seguridad 700 encripta los objetos de derecho usando el método de AES y una clave única la cual no ee puede leer por otros dispositivos o tarjetas multimedia de seguridad, y desencripta loe objetoe de derecho encriptados usando la clave única cuando los objetos de derecho se mueven o copian a otras tarjetas multimedia de seguridad o dispoeitivoe . El uso de criptografía de clave eimétrica y la clave única es ejemplar, y un método de encriptación del objeto de derecho con la clave privada de la tarjeta multimedia de seguridad 700, y si es necesario, la desencriptación con la clave pública de la tarjeta multimedia de seguridad 700 ee pueden usar. Además, hay un método para leer la información de derechos digitales del contenido de DRM deede el eequema de convereión, un método para eecribir la información de derechos digitales del contenido de DRM al esquema de conversión, y un método para actualizar la información con respecto al objeto de derecho almacenado en un esquema de conversión, y cada uno de los métodos será descrito a continuación. En este tiempo, 'Sa' bytes representa la distancia entre un campo específico del esquema de conversión y la dirección de partida del esquema de conversión, y la bytes repreeenta la longitud de un campo eepecífico. En el caeo de leer la información de derechos digitales del contenido de DRM desde el esquema de conversión, el módulo de control 720 de la tarjeta multimedia de seguridad 700 lee la bytes despuée de mover Sa bytee desde la dirección de partida del esquema de convereión, cuando lee cualquier campo fa del esquema de conversión. En el caso de escribir la información de derechos digitales del contenido de DRM al esquema de conversión, el módulo de control 720 de la tarjeta multimedia de seguridad 700 escribe la bytes después de mover Sa bytes desde la dirección de partida del esquema de conversión, cuando escribe la información de derechos digitales del contenido de DRM a cualquier campo fa del esquema de conversión. En el caso de actualizar la información con respecto al objeto de derecho almacenado en el esquema de conversión, el módulo de control 720 de la tarjeta multiomedia de seguridad 700 lee la bytes depués de mover Sa bytes desde la dirección de partida del esquema de conversión, actualiza la información, y escribe la bytes de información, cuando actualiza cualquier campo fa del esquema de conversión.
APLICABILIDAD INDUSTRIAL De acuerdo con la presente invención, puesto que el dispositivo convierte el formato de objeto de derecho recibido desde el emisor de derechos en un formato el cual incrementa la sobrecarga del dispositivo de almacenamiento portátil, y luego transmite/recibe el formato convertido del objeto de derechos a/desde el diepoeitivo de almacenamiento portátil, la carga del dispositivo de almacenamiento portátil se puede reducir. Además, usando el formato convertido del objeto de derecho cuando el dispositivo transmite/recibe el objeto de derecho a/deede el dispositivo de almacenamiento portátil, el tiempo de transmisión se puede acortar. Mientras que la presente invención se ha mostrado y descrito particularmente con referencia a las modalidades ejemplares de la misma, se entenderá por aquelloe de experiencia ordinaria en la técnica que varios cambios en la forma y detalles se pueden hacer en la presente sin apartarse del espíritu y alcance de la presente invención como se define por las siguientee reivindicacionee. Se hace conetar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (25)
1. Aparato para procesar un objeto de derecho digital, caracterizado porque comprende: un módulo de transmisión/recepción configurado para recibir el objeto de derecho expresado en un lenguaje de Marcado desde un emisor de derechos; un módulo convertidor de objeto de derecho para convertir el objeto de derecho recibido desde el módulo de transmisión/recepción en un esquema que tiene un formato para la comunicación con un dispositivo de almacenamiento portátil; una interfaz configurada para proporcionar una conexión con el dispositivo de almacenamiento portátil; y un módulo de control configurado para proporcionar el esquema al dispositivo de almacenamiento portátil a través de la interfaz y para recibir el formato convertido del objeto de derecho desde el dispositivo de almacenamiento portátil a través de la interfaz.
2. Aparato de conformidad con la reivindicación 1, caracterizado porque el lenguaje de Marcado es XML.
3. Aparato de conformidad con la reivindicación 1, caracterizado porque el esquema tiene una longitud fija.
4. Aparato de conformidad con la reivindicación 3, caracterizado porque el esquema incluye un campo de información de objeto de derecho.
5. Aparato de conformidad con la reivindicación 3, caracterizado porque el esquema incluye información de manejo de contenido de DRM.
6. Aparato de conformidad con la reivindicación 3, caracterizado porque el esquema incluye la información de restricción de uso de contenido de DRM.
7. Aparato de conformidad con la reivindicación 1, caracterizado porque adicionalmente comprende: un módulo criptográfico de clave pública configurado para realizar la autenticación con el dispositivo de almacenamiento portátil conectado a la interfaz; y un módulo productor de clave de sesión configurado para producir una clave de sesión compartida con el dispositivo de almacenamiento portátil autenticado.
8. Dispositivo de almacenamiento portátil, caracterizado porque comprende: una interfaz configurada para conectarse con un dispositivo; un módulo de control configurado para recibir e interpretar un formato convertido de un objeto de derecho desde el dispositivo a través de la interfaz y para proporcionar el formato convertido del objeto de derecho al dispositivo; y un módulo de almacenamiento configurado para almacenar el formato convertido del objeto de derecho proporcionado por el módulo de control en un formato soportado por el dispositivo de almacenamiento portátil.
9. Dispositivo de almacenamiento portátil de conformidad con la reivindicación 8, caracterizado porque el formato convertido del objeto de derecho tiene un formato de esquema de longitud fija.
10. Dispositivo de almacenamiento portátil de conformidad con la reivindicación 9, caracterizado porque el esquema incluye un campo de información de objeto de derecho.
11. Dispositivo de almacenamiento portátil de conformidad con la reivindicación 9, caracterizado porque el esquema incluye información de manejo de contenido de DRM.
12. Dispositivo de almacenamiento portátil de conformidad con la reivindicación 9, caracterizado porque el esquema incluye información de restricción de uso de contenido de DRM.
13. Método para procesar un objeto de derecho digital, caracterizado porque comprende: recibir el objeto de derecho expresado en un lenguaje de Marcado desde un emisor de derechos; convertir el objeto de derecho recibido en un esquema que tiene un formato para comunicación con un dispositivo de almacenamiento portátil; proporcionar el esquema al dispositivo de almacenamiento portátil o recibir el esquema del dispositivo de almacenamiento portátil.
14. Método de conformidad con la reivindicación 13, caracterizado porque el lenguaje de Marcado es XML.
15. Método de conformidad con la reivindicación 13, caracterizado porque el esquema tiene una longitud fija.
16. Método de conformidad con la reivindicación 13, caracterizado porque el esquema incluye un campo de información de objeto de derecho.
17. Método de conformidad con la reivindicación 15, caracterizado porque el esquema incluye información de manejo de contenido de DRM.
18. Método de conformidad con la reivindicación 15, caracterizado porque el esquema incluye información de restricción de uso de contenido de DRM.
19. Método de conformidad con la reivindicación 13, caracterizado porque adicionalmente comprende realizar la autenticación con el dispositivo de almacenamiento portátil.
20. Método para procesar el objeto de derecho digital, caracterizado porque comprende: recibir un formato convertido de un objeto de derecho desde un dispositivo; interpretar el formato convertido del objeto de derecho; y almacenar el objeto de derecho interpretado en el formato soportado por un dispositivo de almacenamiento portátil.
21. Método de conformidad con la reivindicación 20, caracterizado porque el formato convertido del objeto de derecho incluye un esquema que tiene una longitud fija.
22. Método de conformidad con la reivindicación 21, caracterizado porque el esquema incluye un campo de información de objeto de derecho.
23. Método de conformidad con la reivindicación 21, caracterizado porque el esquema incluye un conjunto de información de manejo de contenido de DRM.
24. Método de conformidad con la reivindicación 21, caracterizado porque el esquema incluye un conjunto de información de restricción de uso de contenido de DRM.
25. Método de conformidad con la reivindicación 20, caracterizado porque adicionalmente comprende proporcionar el formato convertido del objeto de derecho al dispositivo.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58672404P | 2004-07-12 | 2004-07-12 | |
KR1020040073819A KR100597412B1 (ko) | 2004-07-12 | 2004-09-15 | 디지털 권리객체를 처리하는 장치 및 방법 |
PCT/KR2005/002154 WO2006006783A1 (en) | 2004-07-12 | 2005-07-06 | Apparatus and method for processing digital rights object |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007000467A true MX2007000467A (es) | 2007-03-29 |
Family
ID=37117332
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007000466A MX2007000466A (es) | 2004-07-12 | 2005-07-05 | Metodo y aparato para busqueda de objetos de derechos almacenados en un dispositivo de almacenamiento portatil que utiliza datos de localizacion de objetos. |
MX2007000467A MX2007000467A (es) | 2004-07-12 | 2005-07-06 | Aparato y metodo para procesar objeto de derecho digital. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007000466A MX2007000466A (es) | 2004-07-12 | 2005-07-05 | Metodo y aparato para busqueda de objetos de derechos almacenados en un dispositivo de almacenamiento portatil que utiliza datos de localizacion de objetos. |
Country Status (5)
Country | Link |
---|---|
US (3) | US7255270B2 (es) |
KR (2) | KR100608585B1 (es) |
CN (2) | CN100465938C (es) |
MX (2) | MX2007000466A (es) |
NZ (2) | NZ552356A (es) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI305889B (en) * | 2004-06-08 | 2009-02-01 | Qisda Corp | A method and apparatus for defining user-defined keys |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
KR100608604B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
US8086536B2 (en) * | 2004-09-16 | 2011-12-27 | Microsoft Corporation | Location based licensing |
KR100755707B1 (ko) * | 2005-01-13 | 2007-09-05 | 삼성전자주식회사 | 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법 |
US7398105B2 (en) * | 2005-09-06 | 2008-07-08 | Sarandis Kalogeropoulos | Mobile communication device and accessory therefor |
TWI281825B (en) * | 2005-10-18 | 2007-05-21 | Univ Nat Taiwan | Right management system and method for digital broadcasting |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
KR20070050712A (ko) * | 2005-11-11 | 2007-05-16 | 엘지전자 주식회사 | Srm의 디지털 저작권 관리 방법 및 장치 |
KR20070053032A (ko) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
WO2007108619A1 (en) * | 2006-03-17 | 2007-09-27 | Lg Electronics Inc. | Method for moving and sharing digital contents and rights object and device thereof |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
WO2008045603A1 (en) * | 2006-07-05 | 2008-04-17 | Agere Systems Inc. | Systems and methods for multiport communication distribution |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
US11201868B2 (en) * | 2006-10-23 | 2021-12-14 | Nokia Technologies Oy | System and method for adjusting the behavior of an application based on the DRM status of the application |
US20080155701A1 (en) * | 2006-12-22 | 2008-06-26 | Yahoo! Inc. | Method and system for unauthorized content detection and reporting |
KR101280434B1 (ko) | 2007-01-03 | 2013-07-30 | 삼성전자주식회사 | Drm 에이전트-렌더링 어플리케이션 분리 환경에서수행되는 컨텐트에 관한 정보 획득 방법 및 시스템 |
KR101413064B1 (ko) * | 2007-01-15 | 2014-07-08 | 삼성전자주식회사 | 휴대단말의 콘텐츠 권리객체 획득방법 및 장치 |
EP1947587A1 (en) * | 2007-01-15 | 2008-07-23 | Samsung Electronics Co., Ltd. | Rights object acquisition method of mobile terminal in digital right management system |
KR100983793B1 (ko) * | 2007-04-18 | 2010-09-27 | 한국전자통신연구원 | 상호운용적 디지털저작권관리 장치 및 그 방법 |
JP4977543B2 (ja) * | 2007-07-20 | 2012-07-18 | 日本電気通信システム株式会社 | 制御装置、制御システム、制御方法及び制御プログラム |
KR100911556B1 (ko) | 2007-08-06 | 2009-08-10 | 현대자동차주식회사 | 디알엠 콘텐츠의 전송방법 |
EP2223460A4 (en) * | 2007-12-20 | 2011-12-28 | Bce Inc | NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS |
TWI362596B (en) * | 2008-07-23 | 2012-04-21 | Inst Information Industry | Intermediary apparatus, intermediary method, computer program product for storing a data in a storage apparatus, and data storage system comprising the same |
KR20100036575A (ko) * | 2008-09-30 | 2010-04-08 | 삼성전자주식회사 | 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법 |
WO2010069034A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc. | Processing of communication device signatures for use in securing nomadic electronic transactions |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
KR101167938B1 (ko) * | 2009-09-22 | 2012-08-03 | 엘지전자 주식회사 | 컨텐츠에 대한 권리 이용 방법 |
KR101382439B1 (ko) * | 2011-12-14 | 2014-04-09 | 이지케어텍(주) | 무선 분산시스템에서 멀티 인터페이스 제공 방법 및 장치 |
US9154308B2 (en) * | 2013-09-27 | 2015-10-06 | Google Inc. | Revocable platform identifiers |
BR112017024044B1 (pt) | 2015-05-08 | 2022-12-13 | The Climate Corporation | Sistemas de imageamento de solo para implementar monitoração, controle e avaliação do operador |
JP7238644B2 (ja) * | 2019-07-03 | 2023-03-14 | コニカミノルタ株式会社 | 放射線撮影装置、放射線撮影システム及びプログラム |
KR102570428B1 (ko) * | 2020-05-22 | 2023-08-25 | 리노공업주식회사 | 검사소켓 및 그의 제조방법 |
KR20220082258A (ko) | 2020-12-10 | 2022-06-17 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 기억 서비스를 제공하는 방법 |
SG10202105796SA (en) | 2021-06-01 | 2021-07-29 | Flexxon Pte Ltd | Module and method for authenticating data transfer between a storage device and a host device |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2907910B2 (ja) * | 1989-12-28 | 1999-06-21 | 日本電気株式会社 | 情報処理システム |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US6105103A (en) | 1997-12-19 | 2000-08-15 | Lsi Logic Corporation | Method for mapping in dynamically addressed storage subsystems |
JPH11282989A (ja) * | 1998-03-26 | 1999-10-15 | Toshiba Corp | 携帯可能電子装置 |
EP1001419B1 (en) * | 1998-11-09 | 2004-03-03 | Matsushita Electric Industrial Co., Ltd. | Data conversion apparatus and method in copyright protecting system |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6535871B1 (en) * | 2000-07-24 | 2003-03-18 | Pitney Bowes Inc. | Method for searching a digital rights management package |
KR100727399B1 (ko) | 2000-09-07 | 2007-06-12 | 삼성테크윈 주식회사 | 데이터 입출력 속도가 증가된 메모리 카드 |
US6993131B1 (en) * | 2000-09-12 | 2006-01-31 | Nokia Corporation | Method and system for managing rights in digital information over a network |
CN1237804C (zh) * | 2001-04-19 | 2006-01-18 | 松下电器产业株式会社 | 许可证管理系统、许可证管理设备、中继设备和终端设备 |
ES2266514T5 (es) | 2001-06-07 | 2015-09-30 | Contentguard Holdings, Inc. | Método y sistema de gestión de derechos digitales de abono |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US8010800B2 (en) * | 2001-06-26 | 2011-08-30 | Sealedmedia Limited | Search engine and digital rights management |
US20030126086A1 (en) | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
KR100467929B1 (ko) | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
KR100703521B1 (ko) | 2002-03-14 | 2007-04-03 | 콘텐트가드 홀딩즈 인코포레이티드 | 사용권리 표현을 처리하기 위한 방법 및 장치 |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
CN1223954C (zh) * | 2002-04-10 | 2005-10-19 | 密码软件有限会社 | 数据管理方法、系统、装置、处理装置、计算程序和记录媒体 |
US7013364B2 (en) * | 2002-05-27 | 2006-03-14 | Hitachi, Ltd. | Storage subsystem having plural storage systems and storage selector for selecting one of the storage systems to process an access request |
US7065787B2 (en) * | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
KR100533154B1 (ko) | 2002-06-27 | 2005-12-02 | 주식회사 케이티 | 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법 |
US7174021B2 (en) | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
US20040015408A1 (en) * | 2002-07-18 | 2004-01-22 | Rauen Philip Joseph | Corporate content management and delivery system |
KR100575712B1 (ko) * | 2002-11-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 멀티미디어 컨텐츠 검색 및 재생 방법 |
FR2848054A1 (fr) * | 2002-11-29 | 2004-06-04 | France Telecom | Systeme et procede de transmission d'informations associes a des droits d'utilisation |
DE10308011B4 (de) * | 2003-02-25 | 2005-04-28 | Siemens Ag | Verfahren zum prämienbasierten Empfehlen von auf ein Mobilfunkendgerät herunterladbaren Inhaltsobjekten |
EP1486850A2 (en) * | 2003-06-06 | 2004-12-15 | Sony Ericsson Mobile Communications AB | Allowing conversion of one digital rights management scheme to another |
US20050132264A1 (en) * | 2003-12-15 | 2005-06-16 | Joshi Ajit P. | System and method for intelligent transcoding |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR100818992B1 (ko) * | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
KR101152388B1 (ko) * | 2004-05-31 | 2012-06-05 | 삼성전자주식회사 | 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치 |
KR100848540B1 (ko) * | 2006-08-18 | 2008-07-25 | 삼성전자주식회사 | 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법 |
-
2004
- 2004-09-10 KR KR1020040072555A patent/KR100608585B1/ko not_active IP Right Cessation
- 2004-09-15 KR KR1020040073819A patent/KR100597412B1/ko not_active IP Right Cessation
-
2005
- 2005-07-05 CN CNB2005800235716A patent/CN100465938C/zh not_active Expired - Fee Related
- 2005-07-05 NZ NZ552356A patent/NZ552356A/en not_active IP Right Cessation
- 2005-07-05 MX MX2007000466A patent/MX2007000466A/es active IP Right Grant
- 2005-07-06 NZ NZ552357A patent/NZ552357A/xx not_active IP Right Cessation
- 2005-07-06 CN CN200580023400A patent/CN100583083C/zh not_active Expired - Fee Related
- 2005-07-06 MX MX2007000467A patent/MX2007000467A/es active IP Right Grant
- 2005-07-11 US US11/177,390 patent/US7255270B2/en not_active Expired - Fee Related
- 2005-07-12 US US11/178,340 patent/US8191129B2/en not_active Expired - Fee Related
-
2007
- 2007-07-13 US US11/777,731 patent/US7571852B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100583083C (zh) | 2010-01-20 |
CN1985249A (zh) | 2007-06-20 |
US7255270B2 (en) | 2007-08-14 |
US7571852B2 (en) | 2009-08-11 |
KR20060005284A (ko) | 2006-01-17 |
CN1985252A (zh) | 2007-06-20 |
NZ552357A (en) | 2009-11-27 |
KR20060005285A (ko) | 2006-01-17 |
US20080011835A1 (en) | 2008-01-17 |
KR100597412B1 (ko) | 2006-07-05 |
US20060006220A1 (en) | 2006-01-12 |
MX2007000466A (es) | 2007-03-29 |
US8191129B2 (en) | 2012-05-29 |
KR100608585B1 (ko) | 2006-08-03 |
US20060010498A1 (en) | 2006-01-12 |
CN100465938C (zh) | 2009-03-04 |
NZ552356A (en) | 2008-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2007000467A (es) | Aparato y metodo para procesar objeto de derecho digital. | |
US8955158B2 (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
RU2347266C2 (ru) | Способ и устройство для получения и удаления информации относительно объектов цифровых прав | |
KR101254209B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 | |
MXPA06013929A (es) | Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo. | |
KR101100385B1 (ko) | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
KR101517942B1 (ko) | 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법 | |
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
NZ549543A (en) | Authentication between device and portable storage for digital rights management ( DRM ) | |
AU2005263103B2 (en) | Apparatus and method for processing digital rights object | |
KR101241413B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 | |
MXPA06011034A (es) | Metodo y aparato para adquirir y eliminar informacion referente a objetos de derechos digitales |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |