MX2007008542A - Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia. - Google Patents

Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.

Info

Publication number
MX2007008542A
MX2007008542A MX2007008542A MX2007008542A MX2007008542A MX 2007008542 A MX2007008542 A MX 2007008542A MX 2007008542 A MX2007008542 A MX 2007008542A MX 2007008542 A MX2007008542 A MX 2007008542A MX 2007008542 A MX2007008542 A MX 2007008542A
Authority
MX
Mexico
Prior art keywords
children
slave device
parents
content object
module
Prior art date
Application number
MX2007008542A
Other languages
English (en)
Inventor
Kyung-Im Jung
Yun-Sang Oh
Suk-Bong Lee
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MX2007008542A publication Critical patent/MX2007008542A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

La presente invencion se refiere a un dispositivo y metodo de manejo de derechos digitales. Para implementar el dispositivo y metodo de DRM, se proporciona un dispositivo maestro que incluye un modulo de almacenamiento el cual almacena una pluralidad de objetos de derechos (ROs) que tienen una estructura de herencia, un modulo de deteccion el cual detecta el modulo de almacenamiento para un RO necesario para reproducir un objeto de contenido predeterminado, un modulo de generacion de mensajes el cual si el modulo de deteccion falla al descubrir el RO necesario para reproducir el objeto de contenido predeterminado del modulo de almacenamiento, genera un mensaje de solicitud de RO, un modulo de interfaz de dispositivo el cual transmite el mensaje de solicitud de RO a un dispositivo esclavo y recibe el RO necesario para reproducir el objeto de contenido predeterminado del dispositivo esclavo, y un modulo de reproduccion el cual reproduce el objeto de contenido predeterminado usando al menos uno del RO detectado del modulo de almacenamiento y el RO recibido del dispositivo esclavo.

Description

MÉTODO Y DISPOSITIVO PARA CONSUMIR OBJETOS DE DERECHO QUE TIENEN ESTRUCTURA DE HERENCIA Campo de la Invención Los aparatos y métodos consistentes on la presente invención se refieren al manejo de derecho digital, y más particularmente, al consumo de un objeto de derecho (RO por sus siglas en inglés) que tiene una estructura de herencia en un ambiente donde el RO es distribuido sobre una pluralidad de dispositivos.
Antecedentes de la Invención Recientemente, el manejo de derecho digital (después, referido como DRM) se ha investigado y desarrollado activamente. Los servicios comerciales que usan DRM ya se han usado o serán usados. El DRM necesita ser usado debido a las siguientes diversas cara-eterísticas de contenido digital, el contenido digital se puede copiar y distribuir fácilmente. Existieron diversos esfuerzos para proteger el contenido digital. Convencionalmente, la protección de contenido digital se ha concentrado en la prevención de acceso no permitido al contenido digital, permitiendo que solamente personas quienes han pagado los cargos accedan al contenido digital. Por consiguiente, las personas quiénes pagan los cargos para el contenido digital se les deja Ref. 183392 desencriptar el contenido digital mientras que personas quiénes no pagan los cargos no se les permite. En este caso, cuando una persona que paga los cargos intencionalmente distribuye el contenido digital a otras personas, sin embargo, las personas pueden usar el contenido digital sin pagar los cargos. Para resolver este programa, el DRM se introdujo. En el DRM, a cualquiera se le permite acceder libremente al contenido digital codificado, pero una licencia referida como un RO se necesita para decodificar y ejecutar el contenido digital. Con referencia a la figura 1, un dispositivo 10 obtiene contenido digital de un proveedor de contenido 20. El contenido digital proporcionado por el proveedor de contenido 20 es encriptado, y por consiguiente, para usar el contenido digital, un RO correspondiente al contenido digital se necesita. El dispositivo 10 puede obtener el RO con una licencia para reproducir el contenido encriptado recibido de un emisor de RO 30. Con este fin, un usuario deberá pagar los cargos. El contenido digital encriptado es desencriptado usando una clave contenida en el RO. El emisor de RO 30 hace que el proveedor de contenido 20 prepare un RO emitiendo reporte de detalle. El emisor de RO 30 y el proveedor de contenido 20 pueden ser la misma autoridad.
Después de obtener el RO, el dispositivo 10 consume el RO para usar el contenido digital encriptado. El contenido digital encriptado se puede copiar libremente y distribuir a otro dispositivo (no mostrado) . Sin embargo, puesto que un RO contiene información de restricción tal como Conteo, Intervalo o Copia, diferente del contenido digital encriptado, el RO tiene una limitación en su reutilización o replicación. Por consiguiente, el contenido digital puede ser más efectivamente protegido usando DRM. Las técnicas de DRM recientes hacen posible que los servicios de reproducción de objeto de contenido sean proporcionados a usuarios en una base de suscripción reproduciendo los objetos de contenido usando una pluralidad de ROs que tienen una estructura de herencia. Un dispositivo generalmente necesita dos o más ROs que están en relación de herencia para usar un objeto de contenido encriptado. Una pluralidad de ROs necesarios para usar un objeto de contenido encriptado único se puede almacenar en diferentes dispositivos. Por lo tanto, es necesario desarrollar métodos para consumir eficientemente una pluralidad de ROs necesarios para usar un objeto de contenido encriptado único.
Problema Técnico Recientemente, se han desarrollado métodos para facilitar el almacenamiento y distribución de ROs manejando los ROs con la ayuda de un dispositivo de almacenamiento portátil tal como una tarjeta de memoria o una tarjeta multimedia. Sin embargo, los dispositivos de almacenamiento portátiles generalmente proporcionan capacidades de operación más pobres que los dispositivos de reproducción de contenido digital. Por lo tanto, es necesario desarrollar métodos para reducir la carga de operación de un dispositivo de almacenamiento portátil cuando un dispositivo consume una pluralidad de ROs que se almacenan en el dispositivo de almacenamiento portátil y tienen una estructura de herencia.
Breve Descripción de la Invención La presente invención proporciona un método y dispositivo para hacer posible que una pluralidad de ROs distribuidos sobre una pluralidad de dispositivos sean eficientemente consumidos. De acuerdo con un aspecto de la presente invención, se proporciona un dispositivo maestro que incluye un módulo de almacenamiento el cual almacena una pluralidad de ROs que tienen una estructura de herencia, un módulo de detección el cual busca el módulo de almacenamiento para un RO necesario para reproducir un objeto de contenido predeterminado, un módulo de generación de mensaje el cual, si el módulo de detección falla al descubrir el RO necesario para reproducir el objeto de contenido predeterminado del módulo de almacenamiento, genera un mensaje de solicitud de RO, un módulo de interfaz de dispositivo el cual transmite el mensaje de solicitud de RO a un dispositivo esclavo y recibe el RO necesario para reproducir el objeto de contenido predeterminado del dispositivo esclavo, y un módulo de reproducción el cual reproduce el objeto de contenido predeterminado usando al menos uno del RO detectado del módulo de almacenamiento y el RO recibido del dispositivo esclavo. De acuerdo con otro aspecto de la presente invención, se proporciona un método para consumir una pluralidad de ROs que incluye obtener una pluralidad de ROs que tienen una estructura de herencia predeterminada de un dispositivo esclavo, y reproducir un objeto de contenido predeterminado usando los ROs .
Breve Descripción de las Figuras Los anteriores y otros aspectos de la presente invención llegarán a ser más evidentes describiendo con detalle las modalidades ejemplares de la misma con referencia a las figuras anexas en las cuales : La figura 1 es un diagrama de un sistema de DRM típico; La figura 2 es un diagrama de un sistema de DRM de acuerdo con una modalidad ejemplar de la presente invención; La figura 3 es un diagrama de flujo que ilustra una autenticación entre un dispositivo maestro y un dispositivo esclavo de acuerdo con una modalidad ejemplar de la presente invención; La figura 4 es un diagrama de flujo que ilustra un método para obtener un RO para niños de acuerdo con una modalidad ejemplar de la presente invención; La figura 5 es un diagrama de flujo que ilustra un método para obtener un RO para padres de acuerdo con una modalidad ejemplar de la presente invención; La figura 6 es un diagrama de un RO para padres de acuerdo con una modalidad ejemplar de la presente invención; La figura 7 es un diagrama de un RO para niños de acuerdo con una modalidad ejemplar de la presente invención; La figura 8 es un diagrama de bloque de un dispositivo maestro de acuerdo con una modalidad ejemplar de la presente invención; La figura 9 es un diagrama de bloque de un dispositivo esclavo de acuerdo con una modalidad ejemplar de la presente invención. La figura 10 es un diagrama de flujo que ilustra un método para consumir ROs que tienen una estructura de herencia de acuerdo con una modalidad ejemplar de la presente invención; La figura 11 es un diagrama de flujo que ilustra la proporción de ROs por un dispositivo esclavo de acuerdo con una modalidad ejemplar de la presente invención.
Descripción Detallada de la Invención Las ventajas y características de la presente invención y método para realizar la misma se pueden entender más fácilmente por referencia a la siguiente descripción detallada de las modalidades ejemplares y las figuras acompañantes. La presente invención, sin embargo, puede ser incluida en muchas formas diferentes y no se deberá construir como siendo limitada a las modalidades ejemplares descritas en la presente. Más bien, estas modalidades ejemplares se proporcionan de modo que esta descripción será total y completa y completamente transportará el concepto de la invención a aquellos expertos en la técnica, y la presente invención solamente será definida por las reivindicaciones anexas. Los números de referencia similares se refieren a elementos similares en toda la especificación. Diversos términos usados en la presente primero serán descritos de una manera breve para el mejor entendimiento de la presente descripción. Por consiguiente, se deberá señalar que esta descripción no será interpretada para limitar el alcance de protección de la presente invención siempre y cuando no exista limitación expresa sobre la misma.
- Dispositivo Maestro Un dispositivo maestro es un dispositivo que se puede conectar a un dispositivo esclavo y puede reproducir un objeto de contenido usando una pluralidad de ROs que tienen una estructura de herencia recíproca. El dispositivo maestro puede ser un dispositivo de reproducción de contenido portátil tal como un teléfono móvil, un asistente digital personal (PDA) o un reproductor MP3 o un dispositivo de reproducción de contenido no portátil tal como una computadora de escritorio o una TV digital.
- Dispositivo Esclavo Un dispositivo esclavo es un dispositivo de almacenamiento que incluye una memoria no volátil tal como una memoria flash a/de la cual datos se pueden escribir/leer, tiene capacidades de operación de datos predeterminadas, y puede ser fácilmente conectado a/desconectado de un dispositivo maestro. El dispositivo esclavo puede ser un dispositivo de almacenamiento portátil tal como una tarjeta de medios inteligente, una tarjeta de memoria, una tarjeta CF, una tarjeta XD, o una tarjeta multimedia. Sin embargo, el dispositivo esclavo puede ser un dispositivo diferente de aquellos descritos en la presente o puede ser un dispositivo de un tipo similar a aquel de un dispositivo maestro.
- Objetos de contenido Los objetos de contenido son contenido digital encriptado. En este punto, el contenido digital puede ser una imagen en movimiento, una imagen fija, datos de audio, un juego, o datos de texto.
- ROs Los ROs son licencias para usar objetos de contenido. Los ROs comprenden al menos una de una clave de encriptación de contenido, información de restricción e información de permiso. En la presente invención los ROs se clasifican en ROs para padres y ROs para niños. Los ROs para padres tienen una relación de herencia con los ROs para niños correspondientes respectivos. Los ROs para padres comprenden al menos una de información de restricción e información de permiso, mientras que los ROs para niños comprenden identificadores de objeto de contenido y claves de encriptación de contenido. Para un mejor entendimiento de la presente invención, ahora se asumirá que los ROs para niños, en lugar de los ROs para padres, comprenden información de restricción, pero la presente invención no se restringe a esto. Por lo tanto, la información de restricción completa o parte de la información de restricción se puede incluir en los ROs para niños. Las funciones de la información de restricción incluida en los ROs para niños se pueden entender completamente entendiendo las funciones de la información de restricción incluida en los ROs para padres. Cada ROs para padres y sus ROs para niños correspondientes tienen los mismos identificadores de relación de herencia de modo que las relaciones de herencia entre el RO para padres y los ROs para niños correspondientes se pueden identificar por los identificadores de relación de herencia. Un RO para padres único puede tener una relación de herencia con una pluralidad de ROs para niños. Además, un RO para niños único puede tener una relación de herencia con una pluralidad de ROs para padres.
- Claves de Encriptación de Contenido Las claves de encriptación de contenido son claves usadas para desencriptar objetos de contenido y tienen valores binarios predeterminados. Las claves de encriptación de contenido se incluyen en los ROs para niños, y los ROs para niños comprenden identificadores de objeto de contenido que identifican los objetos de contenido que se pueden desencriptar usando claves de encriptación de contenido incluidas en los ROs para niños.
- Información de Permiso La información de permiso indica los tipos de reproducción y sincronización de un objeto de contenido.
Los ejemplos de la sincronización incluyen 'Reproducir', 'Exhibir', 'Ejecutar', e 'Imprimir'. El componente Reproducir indica un derecho para expresar el contenido en un formato de audio/ví eo. Además, el componente Exhibir indica un derecho para exhibir un objeto de contenido a través de un dispositivo visual, y el componente Imprimir indica un derecho para generar una copia impresa de un objeto de contenido. Por ejemplo, en un caso donde el objeto de contenido es una imagen en movimiento o música, al menos uno del componente exhibir y componente imprimir se puede ajustar como información de permiso de un RO a ser consumido para reproducir el objeto de contenido. El componente Ejecutar indica un derecho para ejecutar un objeto de contenido tales como juegos u otros programas de aplicación. Por ejemplo, en un caso donde el objeto de contenido es un juego JAVA, el componente Ejecutar se puede ajustar como información de permiso de un RO para ser consumido para reproducir el juego JAVA. Mientras tanto, los ejemplos de duplicación incluyen el componente Copiar y el componente Mover. El componente copiar y el componente mover son derechos para mover un RO de un dispositivo a otro dispositivo y almacenar el mismo. El componente Mover desactiva el RO original en el dispositivo actual, mientras que el componente Copiar no desactiva el RO original en el dispositivo actual. En este punto, la desactivación puede significar supresión de un RO.
- Información de Restricción La información de restricción se refiere a las restricciones para permitir que un RO sea reproducido y una o más piezas de la información de restricción se pueden ajustar. Los ejemplos de la información de restricción pueden incluir restricción de conteo, restricción de fecha y hora, restricción de intervalo, restricción acumulada, etcétera. En este punto, la restricción de conteo especifica el conteo de permisos otorgados a un objeto de contenido. Cuando la restricción de conteo se ajusta a 10, el dispositivo maestro se deja reproducir el objeto de contenido 10 veces hasta que la restricción de conteo para el RO se consume. La restricción de fecha y hora especifica la duración del permiso y selectivamente contiene un elemento de inicio o un elemento de final. Cuando un RO con una restricción de fecha y hora ajustada se consume, el dispositivo maestro puede reproducir un objeto de contenido después y antes de una hora/fecha especificada por un punto de inicio de la restricción de fecha y hora. Por ejemplo, cuando el punto de inicio se ajusta a 00:00:00 (hora: minuto: segundo) 2005-12-01 (año-mes-día) , el dispositivo maestro no puede tener acceso y consumir el RO para reproducir el objeto de contenido antes de 00:00:00 2005-12-08. La restricción de Intervalo específica un intervalo de tiempo en el cual un RO se puede ejecutar para el objeto de contenido correspondiente. Cuando un elemento de inicio está contenido en la restricción de Intervalo, el consumo del objeto de contenido se permite durante un período de tiempo especificado por un elemento de duración contenido en la restricción de Intervalo después de una hora/fecha especificada. Por ejemplo, se deja que la restricción de intervalo sea de una semana. Cuando el dispositivo maestro consume un RO en y después de 00:00:00 2005-12-01 para reproducir un objeto de contenido, el consumo del RO para reproducir el objeto de contenido se permite por 00:00:00 2005-12-08. Una restricción Acumulada específica un intervalo de tiempo máximo para un período de tiempo medido acumulado mientras el RO se ejecuta por el objeto de contenido correspondiente. Cuando un RO tiene la restricción acumulada ajustada a 10, el dispositivo maestro puede reproducir un objeto de contenido por 10 horas. En este ejemplo, el dispositivo maestro no se limita por el Conteo o Fecha y Hora.
- Criptografía de Clave Pública También es referida como criptografía asimétrica debido a que la encriptación se hace cuando una clave usada en la desencriptación de datos y una clave usada en la encriptación de datos constituyen diferentes claves de encriptación. En la criptografía de clave pública, una clave de encriptación consiste en una clave pública y una clave privada. La clave pública no es necesario que se mantenga en secreto, es decir, el público es fácilmente accesible a ésta mientras que la clave privada debe ser conocida solamente por un dispositivo específico. Este algoritmo de encriptación de clave pública se ha divulgado al público general pero una tercera persona no puede conocer o conoce apenas el contenido original con algoritmo de encriptación, clave de encriptación y texto cifrado. Existen ejemplos de algoritmo de encriptación de clave pública tales como Diffie-Hellman, RSA, El Gamal, y Curva Elíptica, etc.
- Criptografía de Clave Simétrica También es referida como criptografía de clave secreta, en donde la encriptación se hace cuando una clave usada para encriptar los datos y una clave usada para desencriptar los datos constituyen la misma clave de encriptación. Como un ejemplo de tal encriptación de clave simétrica, el método estándar de encriptación de datos (DES, por sus siglas en inglés) se usa más generalmente, pero la aplicación que adopta el método estándar de encriptación avanzada (AES, por sus siglas en inglés) recientemente se ha incrementado .
- Número Aleatorio Un número aleatorio es una secuencia de números o caracteres con propiedades aleatorias. Puesto que cuesta mucho generar un número aleatorio completo, un número pseudo-aleatorio se puede usar.
- Conexión Cuando un dispositivo maestro se conecta con un dispositivo esclavo en la presente invención, se conectan eléctricamente entre si vía cada medio alámbrico. Sin embargo, esto solo es un ejemplo, y 'se conecta' simplemente implica que dos dispositivos pueden comunicarse entre si a través de un medio inalámbrico en un estado sin contacto. Los términos específicamente definidos anteriormente serán descritos posteriormente cuando sea necesario. La figura 2 es un diagrama de un sistema de DRM de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 2, el sistema de DRM incluye un dispositivo maestro 100 y un dispositivo esclavo 200. Un usuario puede obtener objetos de contenido de un l€ proveedor de contenido 20 vía el dispositivo maestro 100 de la misma manera como en un sistema de DRM típico convencional. Además, el usuario puede comprar ROs necesarios para reproducir objetos de contenido de un emisor de RO 30. Los ROs comprados se pueden almacenar en el dispositivo maestro 100 y luego se mueven a/copian al dispositivo esclavo 200. El dispositivo esclavo 200 se puede equipar con uno o más ROs cuando se manufactura el dispositivo esclavo 200. Si el dispositivo esclavo 200 almacena ROs, el dispositivo maestro 100 puede reproducir objetos de contenido siendo conectado al dispositivo esclavo 200 y consumir los ROs almacenados en el dispositivo esclavo 200. Para reproducir un objeto de contenido, el dispositivo maestro 100 puede usar una pluralidad de ROs que tienen una estructura de herencia. En este punto, los ROs que tienen una estructura de herencia pueden comprender al menos un RO para padres y al menos un RO para niños. Por conveniencia, ahora se asumirá que un objeto de contenido se reproduce consumiendo un RO para padres y un RO para niños que tienen una relación de herencia, pero la presente invención no se restringe a esto. El dispositivo maestro 100 y el dispositivo esclavo 200 pueden autenticarse entre si antes de ser conectados entre si e intercambiar datos entre si. La autenticación entre el dispositivo maestro 100 y el dispositivo esclavo 200 se realiza para determinar si el dispositivo maestro 100 y el dispositivo esclavo 200 son legítimos y mantienen la seguridad de los datos transmitidos entre el dispositivo maestro 100 y el dispositivo esclavo 200. Esto ahora será descrito con detalle con referencia a la figura 3. La figura 3 es un diagrama de flujo que ilustra un procedimiento de autenticación de acuerdo con una modalidad ejemplar de la presente invención. En la modalidad ilustrativa, un subíndice 'M' de datos indica que los datos son poseídos o generados por un dispositivo maestro 100 y un subíndice 'S' de datos indica que los datos son poseídos o generados por un dispositivo de esclavo 200. En la operación S10, el dispositivo maestro 100 envía una solicitud de autenticación al dispositivo esclavo 200. Cuando se solicita la autenticación, el dispositivo maestro 100 puede enviar al dispositivo esclavo 200 un certificadoM, el cual se emite al dispositivo maestro 100 por una autoridad de certificación. El certificadoM se firma con una firma digital de la autoridad de certificación y contiene un IDM de dispositivo y la clave públicaM. En la operación S12, el dispositivo esclavo 200 verifica si el certificadoM del dispositivo maestro 100 es válido usando una lista de revocación de certificado (CRL, por sus siglas en inglés) . Si el certificadoM es registrado en la CRL, el dispositivo esclavo 200 puede rechazar la autenticación con el dispositivo maestro 100. Si el certificadoM no es registrado en la CRL, el dispositivo esclavo 200 obtiene la clave públicaM usando el certificadoM del dispositivo maestro 100. Si se determina que el dispositivo maestro 100 se verifica como un dispositivo autenticado, es decir, el certificadoM del dispositivo maestro 100 es válido, en la operación S14, el dispositivo esclavo 200 genera un número aleatorios- En la operación S16, el número aleatorios generado es encriptado usando la clave públicaM. En la operación S20, el dispositivo esclavo 200 realiza un procedimiento de respuesta de autenticación. Durante el procedimiento de autenticación, el dispositivo esclavo 200 envía un certificados, el cual se emite al dispositivo esclavo 200 por la autoridad de certificación, y el número aleatorios encriptado. El certificados se firma con una firma digital de la autoridad de certificación y contiene un IDS y clave públicas del dispositivo esclavo 200. En la operación S22, el dispositivo maestro 100 recibe el certificados y número aleatorios encriptado y autentica el dispositivo esclavo 200 verificando el certificados, y desencripta el número aleatorios encriptado usando su propia clave privadaM. En este punto, el dispositivo maestro 100 obtiene la clave públicas del dispositivo de esclavo 200 usando el certificados del dispositivo esclavo 200. Además, la verificación del certificados también se puede realizar en el dispositivo esclavo 200 usando la CRL. Si el dispositivo esclavo 200 se verifica como un dispositivo autenticado usando el certificados del dispositivo esclavo 200, en la operación S24, el dispositivo maestro 100 genera un número aleatorioM. En la operación S26, el número aleatorioM generado es encriptado usando la clave públicas del dispositivo esclavo 200. Después, el dispositivo maestro 100 solicita al dispositivo esclavo 200 un procedimiento final de autenticación en la operación S30. Cuando se solicita el procedimiento final de autenticación, el dispositivo maestro 100 envía el número aleatorioM encriptado al dispositivo esclavo 200. En la operación S32, el dispositivo esclavo 200 recibe el número aleatorioM encriptado y desencripta el número aleatorioM usando su clave privadas. Por consiguiente, el dispositivo maestro 100 y el dispositivo esclavo 200 comparten los números aleatorios entre si, es decir, el número aleatorioM y número aleatorios- Como un resultado, el dispositivo maestro 100 y el dispositivo esclavo 200 compartiendo los números aleatorios entre si, generan sus claves de sesión en las operaciones S40 y S42. En este punto, para que el dispositivo maestro 100 y el dispositivo esclavo 200 generen sus claves de sesión, se puede usar el mismo algoritmo. Por lo tanto, el dispositivo maestro 100 y el dispositivo esclavo 200 comparten la misma clave de sesión. Después que la autenticación se completa, la encriptación y desencriptación de los datos a ser transmitidos entre el dispositivo maestro 100 y el dispositivo esclavo 200 usando sus claves de sesión adicionalmente pueden proporcionar seguridad asegurada en la transmisión de datos. En diversas modalidades ejemplares que se describen posteriormente, a menos que se señale de otra forma, se entenderá que el dispositivo maestro 100 y el dispositivo esclavo 200 encriptan y desencriptan los datos a ser transmitidos entre si usando cada clave de sesión generada por la autenticación. Después de la terminación del procedimiento de autenticación, el dispositivo maestro 100 puede obtener uno o más ROs que tienen una estructura de herencia del dispositivo esclavo 200. Los ROs que tienen una estructura de herencia pueden comprenden un RO para padres y un RO para niños . El dispositivo maestro 100 no puede reproducir un objeto de contenido usando solamente uno de un RO para padres y un RO para niños. En otras palabras, el dispositivo maestro 100 necesita tanto el RO para padres como un RO para niños para reproducir un objeto de contenido. En detalle, el dispositivo maestro 100 puede reproducir un objeto de contenido identificado por un identificador de objeto de contenido incluido en un RO para niños usando una clave de encriptación de contenido incluida en el RO para niños mientras se hace referencia a la información de permiso e información de restricción incluida en un RO para padres. Por lo tanto, el dispositivo maestro 100 puede obtener uno de un RO para padres y un RO para niños o tanto el RO para padres como el RO para niños del dispositivo de manguito 200 dependiendo si el dispositivo esclavo 200 incluye solamente uno o ambos del RO para padres y el RO para niños. La obtención de un RO para padres y un RO para niños del dispositivo esclavo 20 por el dispositivo maestro 10 ahora será descrita con detalle con referencia a las figuras 4 y 5. La figura 4 es un diagrama de flujo que ilustra un método para obtener un RO para niños de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 4, en la operación S410, un dispositivo maestro 100 el cual desea reproducir un objeto de contenido predeterminado envía una solicitud para un RO para niños a un dispositivo esclavo 200. En la operación S420, el dispositivo esclavo transmite el RO para niños solicitado al dispositivo maestro 100. En la operación S420, el dispositivo esclavo transmite el RO para niños solicitado al dispositivo maestro 100. En la operación S420, el dispositivo esclavo puede permitir que el dispositivo maestro 100 acceda al RO para niños solicitado sin transmitir directamente el RO para niños solicitado al dispositivo maestro 100. El dispositivo maestro 100 puede transmitir un identificador del objeto de contenido predeterminado al dispositivo esclavo 200 cuando envía la solicitud de RO para niños al dispositivo esclavo 200. Luego, el dispositivo esclavo 200 detecta, busca, el RO para niños requerido usando el identificador del objeto de contenido predeterminado . La figura 5 es un diagrama de flujo que ilustra un método para obtener un RO para padres de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 5, en la operación S510, un dispositivo maestro 100 el cual desea reproducir un objeto de contenido predeterminado envía una solicitud para un RO para padres a un dispositivo esclavo 200. En la operación S520, el dispositivo esclavo transmite el RO para padres solicitado al dispositivo maestro 100. En la operación S520, el dispositivo esclavo puede permitir que el dispositivo maestro 100 acceda al RO para padres solicitado sin transmitir directamente el RO para padres solicitado al dispositivo maestro 100. El dispositivo maestro 100 puede transmitir un identificador de relación de herencia que específica una relación de herencia en la cual el RO solicitado se involucra al dispositivo esclavo 200 cuando se envía la solicitud de RO para padres al dispositivo esclavo 200. Luego, el dispositivo esclavo 200 busca el RO para padres solicitado usando el identificador de relación de herencia. Como se ilustra en las figuras 4 y 5, el dispositivo maestro 100 puede emitir preguntas al dispositivo esclavo 200 para obtener un RO para niños y un RO para padres . Como se describió anteriormente, el dispositivo maestro 100 puede almacenar uno o ambos de un RO para padres y un RO para niños necesarios para reproducir un objeto de contenido, en este caso, el dispositivo maestro 100 realiza uno o ambos del método ilustrado en la figura 4 y el método ilustrado en la figura 5. Un RO para padres de acuerdo con una modalidad ejemplar de la presente invención y un RO para niños de acuerdo con una modalidad ejemplar de la presente invención se ilustran en las figuras 6 y 7, respectivamente. La figura 6 es un diagrama de un RO para padres de acuerdo con una modalidad ejemplar de la presente invención la cual se expresa en un lenguaje marcado. Con referencia a la figura 6, el RO para padres comprende información de permiso 620 e información de restricción 630. Un campo de Reproducción 622 se ajusta en la información de permiso 620, y la información de restricción 630 comprende información de restricción de fecha y hora 632. La figura 7 es un diagrama de un RO para niños de acuerdo con una modalidad ejemplar de la presente invención la cual se expresa en un lenguaje marcado. Con referencia a la figura 7, el RO para niños comprende un identificador de objeto de contenido 730 y una clave de encriptación de contenido 720. El RO para padres ilustrado en la figura 6 comprende un identificador de relación de herencia 610 (SuscripciónGUID) , y el RO para niños ilustrado en la figura 7 comprende un identificador de relación de herencia 710 (SuscripciónGUID) . Puesto que el identificador de relación de herencia -610 y el identificador de relación de herencia 710 son idénticos, se determina que el RO para padres ilustrado en la figura 6 y el RO para niños ilustrado en la figura 7 tienen una relación de herencia entre si. Si el dispositivo maestro 100 obtiene tanto el RO para padres ilustrado en la figura 6 y el RO para niños ilustrado en la figura 7 desde el dispositivo esclavo 200, el dispositivo maestro 100 puede reproducir un objeto de contenido identificado por el identificador de objeto de contenido 730 incluido en el RO para niños usando la clave de encriptación de contenido 720 incluida en el RO para niños mientras se hace referencia a la información de permiso 620 e información de restricción 630 incluida en el RO para padres. Las estructuras del dispositivo maestro 100 y el dispositivo esclavo 200 ahora serán descritas con detalle con referencia a las figuras 8 hasta 11. La figura 8 es un diagrama de bloque de un dispositivo maestro 100 de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 8, el dispositivo maestro 100 comprende un módulo de interfaz de dispositivo 110, un módulo de encriptación/desencriptación 120, un módulo de almacenamiento 130, un módulo de detección 140, un módulo de generación de mensaje 140, un módulo de reproducción 160, un módulo de entrada de usuario 170, y un módulo de control 180. El módulo de interfaz de dispositivo 110 transmite los datos o recibe datos de un dispositivo esclavo 200. El dispositivo maestro 100 se puede conectar al dispositivo esclavo 200 vía el módulo de interfaz de dispositivo 110. El módulo de encriptación/desencriptación 120 realiza la encriptación/desencriptación de datos. Con detalle, el módulo de encriptación/desencriptación 120 encripta los datos a ser transmitidos al dispositivo esclavo 200 o desencripta los datos recibidos del dispositivo esclavo 200 en la solicitud del módulo de control 180. El módulo de encriptación/desencriptación 120 puede ser capaz de realizar no solamente un método de encriptación a base de clave pública sino también un método de encriptación a base de clave privada. Por esto, uno o más módulos de encriptación /desencriptación 120 se pueden incluir en el dispositivo maestro 100. El módulo de encriptación/desencriptación 120 puede generar números aleatorios necesarios para realizar la autenticación entre el dispositivo maestro 100 y el dispositivo esclavo 200. El módulo de almacenamiento 130 almacena objetos de contenido, ROs para padres, ROs para niños, una CRL, y un certificado del dispositivo maestro 100. Por esto, el módulo de almacenamiento 130 puede comprender un medio de almacenamiento tal como un disco duro o una memoria flash. El módulo de detección 140 busca el módulo de almacenamiento 130 para un RO para niños y un RO para padres necesarios para reproducir un objeto de contenido. El módulo de generación de mensajes 150 genera un mensaje de solicitud de RO para niños y un mensaje de solicitud de RO para padres. El mensaje de solicitud de RO para niños puede comprender un identificador de objeto de contenido, y el mensaje de solicitud de RO para padres puede comprender un identificador de relación de herencia. El módulo de generación de mensaje 150 puede generar el mensaje de solicitud de RO para niños y el mensaje de solicitud de RO para padres cuando el módulo de detección 140 falla al descubrir un RO para niños y un RO para padres necesarios para reproducir un objeto de contenido de la unidad de almacenamiento 130.
El módulo de reproducción 160 reproduce un objeto de contenido usando un RO para niños y un RO para padres. Por ejemplo, el módulo de reproducción 160 puede comprender un módulo de decodificación de imagen en movimiento, en este caso, el módulo de reproducción 160 puede reproducir un objeto de contenido que comprende datos de imagen en movimiento comprimidos por MPEG. El módulo de entrada de usuario 170 recibe un comando o solicitud de un usuario. Por esto, el módulo de entrada de usuario 170 puede comprender una unidad de entrada tal como un teclado, una almohadilla táctil, o una pantalla táctil. El módulo de control 180 controla el módulo de interfaz de dispositivo 110, el módulo de encriptación/desencriptación 120, el módulo de almacenamiento 130, el módulo de detección 140, el módulo de generación de mensaje 150, el módulo de reproducción 160, y el módulo de entrada de usuario 170. Por lo tanto, el módulo de control 180 puede servir como un agente de DRM que generalmente maneja una operación de DRM realizada por el dispositivo maestro 100. Además, como se describió anteriormente con referencia a la figura 3, el módulo de control 180 puede controlar la autenticación entre el dispositivo maestro 100 y el dispositivo esclavo 200 cuando el dispositivo maestro 100 se conecta al dispositivo esclavo 200.
La figura 9 es un diagrama de bloque de un dispositivo esclavo 200 de acuerdo con una modalidad ejemplar de la presente invención. Con referencias a la figura 9, el dispositivo esclavo 200 comprende un módulo de interfaz de dispositivo 210, un módulo de encriptación/desencriptación 220, un módulo de almacenamiento 230, un módulo de detección 240, y un módulo de control 250. El módulo de interfaz de dispositivo 210 transmite datos o recibe datos de un dispositivo maestro 100. El dispositivo esclavo 200 se puede conectar al dispositivo maestro 100 vía el módulo de interfaz de dispositivo 210. El módulo de encriptación/desencriptación 220 realiza la encriptación/desencriptación en datos. Con detalle, el módulo de encriptación/desencriptación 220 encripta los datos a ser transmitidos al dispositivo maestro 100 o desencripta los datos recibidos del dispositivo maestro 100 en la solicitud del módulo de control 250. El módulo de encriptación/desencriptación 220 puede ser capaz de realizar no solamente un método de encriptación a base de clave pública sino también un método de encriptación a base de clave privada. Por esto, uno o más módulos de encriptación/desencriptación 220 se pueden incluir en el dispositivo esclavo 200. El módulo de encriptación/desencriptación 220 puede generar números aleatorios necesarios para realizar la autenticación entre el dispositivo maestro 100 y el dispositivo esclavo 200. El módulo de almacenamiento 230 almacena objetos de contenido, ROs para padres, ROs para niños, una CRL, y un certificado del dispositivo esclavo 200. Por esto, el módulo de almacenamiento 230 puede comprender un medio de almacenamiento tal como un disco duro o una memoria flash.
Los ROs para padres y los ROs para niños almacenados en el módulo de almacenamiento 230 se pueden mover o copiar del dispositivo maestro 100 o pueden ser aquellos los cuales se proporcionan al dispositivo esclavo 200 cuando el dispositivo esclavo 200 se manufactura. El módulo de detección 240 busca el módulo de almacenamiento 230 para un RO para niños o un RO para padres cuando un mensaje de solicitud de RO para niños o un mensaje de solicitud de RO para padres se recibe del dispositivo maestro 100. El módulo de control 250 controla el módulo de interfaz de dispositivo 210, el módulo de encriptación/desencriptación 220, el módulo de almacenamiento 230, el módulo de detección 240. Por lo tanto, el módulo de control 250 puede servir como un agente de DRM que generalmente maneja una operación de DRM realizada por el dispositivo esclavo 200. Además, como se describió anteriormente con referencia a la figura 3, el módulo de control 250 puede controlar la autenticación entre el dispositivo maestro 100 y el dispositivo esclavo 200 cuando el dispositivo esclavo 200 se conecta al dispositivo maestro 100. En las figuras 8 y 9, el término 'módulo' significa, pero no se limita a, un componente de software o hardware, tal como un Arreglo de Compuertas de Campo Programable (FPGA, por sus siglas en inglés) o Circuito Integrado de Aplicación Específica (ASIC, por sus siglas en inglés), el cual realiza ciertas tareas. Un módulo puede ventajosamente ser configurado para residir en el medio de almacenamiento dirigible y se configura para ejecutarse en uno o más procesadores. Por consiguiente, un módulo puede incluir, por vía de ejemplo, componentes tales como componentes de software, componentes de software de objeto orientado, componentes de clase, y componentes de tarea, procesos, funciones, atributos, procedimientos, sub-rutinas, segmentos de código de programa, controladores, firmware, microcódigos, circuitos, datos, bases de datos, estructuras de datos, tablas, arreglos, y variables. La funcionalidad proporcionada en los componentes y módulos se puede combinar en pocos componentes y módulos o adicionalmente se separa en componentes y módulos adicionales. Además, los componentes y módulos se pueden implementar de modo que se ejecutan en una o más CPUs en un sistema de comunicación.
Las operaciones del dispositivo maestro 100 y el dispositivo esclavo 200 ahora serán descritas con detalle con referencia a las figuras 10 y 11. La figura 10 es un diagrama de flujo que ilustra un método para consumir ROs de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 10, el método se realiza por un dispositivo maestro 100. En la operación S810, el dispositivo maestro 100 recibe una solicitud para un objeto de contenido de un usuario vía un módulo de entrada de usuario 170. En la operación S815, un módulo de detección 140 busca un módulo de almacenamiento 130 para un RO para niños predeterminado que contiene una clave de encriptación de contenido necesaria para reproducir el objeto de contenido solicitado. Con detalle, el módulo de detección 140 puede obtener un identificador de objeto de contenido del objeto de contenido solicitado y busca el RO para niños predeterminado con referencia al identificador de objeto de contenido. Los ROs para niños almacenados en el módulo de almacenamiento 130, similar al RO para niños ilustrado en la figura 7, comprenden un identificador de objeto de contenido 730. Por lo tanto, el módulo de detección 140 examina los identificadores de objeto de contenido de los ROs para niños almacenados en este y busca un RO para niños cuyo identificador de objeto de contenido es idéntico al identificador de objeto de contenido obtenido del objeto de contenido solicitado. En la operación S820, si el RO para niños predeterminado no se detecta de, es decir, encuentra en, el módulo de almacenamiento 130, el dispositivo maestro 100 envía una solicitud para el RO para niños predeterminado a un dispositivo esclavo 200. Por esto, en la operación S825, un módulo de generación de mensajes 150 genera un mensaje de solicitud de RO para niños, y en la operación S830, el módulo de interfaz de dispositivo 110 transmite el mensaje de solicitud de RO para niños al dispositivo esclavo 200. El mensaje de solicitud de RO para niños puede comprender un identificador de objeto de contenido. En la operación S835, el módulo de interfaz de dispositivo 110 recibe el RO para niños predeterminado del dispositivo esclavo 200, y luego, un proceso para obtener un RO para padres se realiza. Sin embargo, si no se recibe el RO para niños del dispositivo esclavo 200 (por ejemplo, si el RO para niños predeterminado no se recibe dentro de una cantidad de tiempo predeterminada o si se recibe un mensaje que indica que el RO para niños predeterminado todavía no se ha detectado del dispositivo esclavo 200), el método se termina debido a que el dispositivo maestro 100 no puede reproducir el objeto de contenido solicitado. En la operación S840, si el RO para niños predeterminado se detecta del módulo de almacenamiento 130 o se recibe del dispositivo esclavo 200, el módulo de detección 140 busca el módulo de almacenamiento 130 para un RO para padres que tiene una relación de herencia con el RO para niños predeterminado. Por esto, el módulo de detección 140 puede obtener un identificador de relación de herencia del RO para niños predeterminado y busca el módulo de almacenamiento 130 para un RO para padres cuyo identificador de relación de herencia es idéntico al identificador de relación de herencia obtenido. Si el RO para padres que tiene una relación de herencia con el RO para niños predeterminado no se detecta del módulo de almacenamiento 130 en la operación S845, un proceso para enviar una solicitud del RO para padres que tiene una relación de herencia con el RO para niños predeterminado al dispositivo esclavo 200 se realiza. Por esto, en la operación S850, el módulo de generación de mensajes 150 genera un mensaje de solicitud de RO para padres, y en la operación S855, el módulo de interfaz de dispositivo 110 transmite el mensaje de solicitud de RO para padres al dispositivo esclavo 200. El mensaje de solicitud de RO para padres puede comprender un identificador de relación de herencia. Después, si no se recibe el RO para padres del dispositivo esclavo 200 (por ejemplo, si el RO para padres que tiene una relación de herencia con el RO para niños predeterminado no se recibe dentro de una cantidad de tiempo predeterminada con el RO para niños predeterminada o si se recibe un mensaje que indica que el RO para padres que tiene una relación de herencia con el RO para niños predeterminado todavía no se ha detectado del dispositivo esclavo 200), el método se termina debido a que el dispositivo maestro 100 no puede reproducir el objeto de contenido solicitado. En la operación S865, si el RO para niños predeterminado se detecta del módulo de almacenamiento 1320 o se recibe del dispositivo esclavo 200, un módulo de reproducción 160 reproduce el objeto de contenido solicitado usando el RO para niños predeterminado y el RO para padres que tiene una relación de herencia con el RO para niños predeterminado . Como se describió anteriormente con referencia a la figura 10, el dispositivo maestro 100 puede emitir una solicitud para un RO para niños y una solicitud para un RO para padres que tiene una relación de herencia con el RO para niños separadamente al dispositivo esclavo 200. La figura 11 es un diagrama de flujo que ilustra la proporción de ROs a un dispositivo maestro 100 por un dispositivo esclavo 200 de acuerdo con una modalidad ejemplar de la presente invención. Con referencia a la figura 11, en la operación S910, un módulo de interfaz de dispositivo 210 recibe una solicitud para un RO para niños del dispositivo maestro 100. En la operación S920, un módulo de detección 240 busca un módulo de almacenamiento 230 para un RO para niños solicitado por el dispositivo maestro 100. En detalle, el módulo de detección 240 puede obtener un identificador de objeto de contenido del mensaje de solicitud de RO para niños y busca el módulo de almacenamiento 230 para un RO para niños cuyo identificador de objeto de contenido es idéntico al identificador de objeto de contenido obtenido. En la operación S940, si el RO para niños solicitado se detecta del módulo de almacenamiento 230 en la operación S930, el módulo de interfaz de dispositivo 210 transmite el RO para niños detectado al dispositivo maestro 100. En la operación S950, el módulo de interfaz de dispositivo 210 recibe un mensaje de solicitud de RO para padres del dispositivo maestro 100. En la operación S960, el módulo de detección 240 busca el módulo de almacenamiento 230 para un RO para padres solicitado por el dispositivo maestro 100. En detalle, el módulo de detección 24 puede obtener un identificador de relación de herencia del mensaje de solicitud de RO para padres y busca el módulo de almacenamiento 230 para un RO para padres cuyo identificador de relación de herencia es idéntico al identificador de relación de herencia obtenido.
Si el RO para padres solicitado se detecta del módulo de almacenamiento 230 en la operación S970, el módulo de interfaz de dispositivo 210 transmite el RO para padres detectado al dispositivo maestro 100 en la operación S980. Las operaciones S940 y S950 se han descrito anteriormente como siendo operaciones en las cuales el dispositivo esclavo 200 activamente transmite el RO para niños solicitado y el RO para padres solicitado al dispositivo maestro 100, pero la presente invención no se restringe a esto. Por ejemplo, un módulo de control 250 del dispositivo de esclavo 200 puede permitir que el dispositivo maestro 100 acceda al RO para niños solicitado y el RO para padres solicitado. Como se describió anteriormente, todas las preguntas para obtener un identificador de objeto de contenido de un objeto de contenido para detectar un RO para niños, para obtener un identificador de relación de herencia del RO para niños para buscar un RO para padres, y para obtener el RO para niños y el RO para padres del dispositivo esclavo 200 se envían por el dispositivo maestro 100. Por lo tanto, en un caso donde el dispositivo maestro 100 reproduce un objeto de contenido usando una pluralidad de ROs que se almacenan en el dispositivo esclavo 200 y tienen una estructura de herencia, el dispositivo esclavo 200 puede detectar los ROs para realizar un número mínimo de procesos.
Por lo tanto, es posible reducir considerablemente la carga de operación del dispositivo esclavo 200.
Aplicabilidad Industrial Como se describió anteriormente, el método y el dispositivo para conectar una pluralidad de ROs que tienen una estructura de herencia en un ambiente donde los ROs se distribuyen sobre una pluralidad de dispositivos tienen los siguientes aspectos. Primero, aún en un ambiente donde un objeto de contenido y un RO para padres y un RO para niños necesarios para reproducir el objeto de contenido se almacenan en diferentes dispositivos, es posible reproducir el objeto de contenido usado una relación de herencia entre el RO para padres y el RO para niños. Segundo, aún cuando una pluralidad de ROs que tienen una estructura de herencia se almacenan en un dispositivo esclavo el cual tiene capacidades de operación pobres que un dispositivo maestro, es posible facilitar el consumo de los ROs usando las capacidades de operación del dispositivo maestro. Mientras que la presente invención se ha mostrado y descrito particularmente con referencia a las modalidades ejemplares de la misma, se entenderá por aquellos de experiencia ordinaria en la técnica que varios cambios en forma y detalles se pueden hacer en la presente sin apartarse del espíritu y alcance de la presente invención como se define por las siguientes reivindicaciones. Por lo tanto, se entenderá que las modalidades ejemplares descritas anteriormente se han proporcionado solamente en un sentido descriptivo y no serán construidas para colocar alguna limitación en el alcance de la invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (18)

REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Dispositivo maestro, caracterizado porque comprende : un módulo de almacenamiento el cual almacena una pluralidad de objetos de derecho (ROs) que tienen una pluralidad de estructuras de herencia; un módulo de detección el cual busca el módulo de almacenamiento para un RO correspondiente a un objeto de contenido predeterminado; un módulo de generación de mensajes el cual genera un mensaje de solicitud de RO si el módulo de detección falla al descubrir el RO correspondiente al objeto de contenido predeterminado del módulo de almacenamiento; un módulo de interfaz de dispositivo el cual transmite el mensaje de solicitud de RO a un dispositivo esclavo y recibe el RO correspondiente al objeto de contenido predeterminado del dispositivo esclavo; y un módulo de reproducción el cual reproduce el objeto de contenido predeterminado usando el RO correspondiente al objeto de contenido predeterminado desde al menos uno del módulo de almacenamiento y el dispositivo esclavo.
2. Dispositivo maestro de conformidad con la reivindicación 1, caracterizado porque la pluralidad de ROs comprende al menos uno de un RO para niños y un RO para padres, el RO para niños tiene una primera relación de herencia con el RO para padres y el RO para padres tiene una segunda relación de herencia con el RO para niños, en donde el RO para niños comprende al menos uno de un identificador del objeto de contenido predeterminado, una clave de encriptación de contenido correspondiente al objeto de contenido predeterminado, e información de restricción con respecto a la restricción de uso del RO para niños, y en donde el RO para padres comprende al menos una de la información de restricción e información de permiso con respecto a los métodos de reproducción para reproducir el contenido predeterminado, los métodos de reproducción son obtenibles del RO para niños.
3. Dispositivo maestro de conformidad con la reivindicación 2, caracterizado porque el módulo de generación de mensajes genera un mensaje de solicitud de RO para niños, el módulo de interfaz de dispositivo recibe un primer RO para niños correspondiente al mensaje de solicitud de RO para niños desde el dispositivo esclavo, y el módulo de reproducción reproduce el objeto de contenido predeterminado usando el primer RO para niños y el RO para padres detectado del módulo de almacenamiento por el módulo de detección.
4. Dispositivo maestro de conformidad con la reivindicación 3, caracterizado porque el mensaje de solicitud de RO para niños comprende un primer identificador del objeto de contenido predeterminado, el primer RO para niños se detecta del dispositivo esclavo con referencia al primer identificador del objeto de contenido predeterminado, y el módulo de detección busca el RO para padres usando un identificador de relación de herencia incluido en el primer RO para niños.
5. Dispositivo maestro de conformidad con la reivindicación 2, caracterizado porque el módulo de generación de mensajes genera un mensaje de solicitud de RO para niños y un mensaje de solicitud de RO para padres, el módulo de interfaz de dispositivo recibe un primer RO pa a niños correspondiente al mensaje de solicitud de RO para niños y un primer RO para padres correspondiente al mensaje de solicitud de RO para padres del dispositivo esclavo, y el módulo de reproducción reproduce el contenido predeterminado usando el primer RO para niños y el primer RO para padres.
6. Dispositivo maestro de conformidad con la reivindicación 5, caracterizado porque el mensaje de solicitud de RO para niños comprende un primer identificador del objeto de contenido predeterminado, el mensaje de solicitud de RO para padres comprende un identificador de relación de herencia incluido en el primer RO para niños, el primer RO para niños se detecta del dispositivo esclavo con referencia al primer identificador del objeto de contenido predeterminado, y el primer RO para padres se detecta del dispositivo esclavo usando el identificador de relación de herencia.
7. Dispositivo maestro de conformidad con la reivindicación 2, caracterizado porque el módulo de generación de mensajes genera un mensaje de solicitud de RO, el módulo de interfaz de dispositivo recibe un primer RO para padres correspondiente al mensaje de solicitud de RO para padres del dispositivo esclavo y el módulo de reproducción reproduce el objeto de contenido predeterminado usando el primer RO para padres.
8. Dispositivo maestro de conformidad con la reivindicación 7, caracterizado porque el mensaje de solicitud de RO para padres comprende el identificador de relación de herencia incluido en el RO para niños detectado del módulo de almacenamiento por el módulo de detección, y el primer RO para padres se detecta del dispositivo esclavo usando el identificador de relación de herencia incluido en el RO para niños.
9. Dispositivo maestro de conformidad con la reivindicación 1, caracterizado porque el dispositivo esclavo es un dispositivo de almacenamiento portátil.
10. Método para consumir una pluralidad de Objetos de Derecho (ROs), caracterizado porque comprende: obtener una pluralidad de ROs que tienen estructuras de herencia predeterminadas de un dispositivo esclavo; y reproducir un objeto de contenido predeterminado usando al menos uno de la pluralidad de ROs.
11. Método de conformidad con la reivindicación 10, caracterizado porque la pluralidad de ROs comprende al menos uno de un RO para niños y un RO para padres, el RO para niños tiene una primera relación de herencia con el RO para padres y el RO para padres tiene una segunda relación de herencia con el RO para niños, en donde el RO para niños comprende al menos uno de un identificador del objeto de contenido predeterminado, una clave de encriptación de contenido correspondiente al objeto de contenido predeterminado, e información de restricción con respecto a la restricción de uso del RO para niños, y en donde el RO para padres comprende al menos una de la información de restricción e información de permiso con respecto a los métodos de reproducción para reproducir el contenido predeterminado, los métodos de reproducción son obtenibles del RO para niños.
12. Método de conformidad con la reivindicación 11, caracterizado porque la obtención comprende: enviar una solicitud para el RO para niños al dispositivo esclavo; y recibir el RO para niños del dispositivo esclavo; y en donde la reproducción comprende reproducir el objeto de contenido predeterminado usando el RO para niños.
13. Método de conformidad con la reivindicación 12, caracterizado porque el envío de la solicitud para el RO para niños comprende transmitir un identificador del objeto de contenido predeterminado al dispositivo esclavo, y el RO para niños se detecta del dispositivo esclavo con referencia al identificador del objeto de contenido predeterminado.
14. Método de conformidad con la reivindicación 12, caracterizado porque adicionalmente comprende: enviar una solicitud para el RO para padres al dispositivo esclavo; y recibir el RO para padres del dispositivo esclavo.
15. Método de conformidad con la reivindicación 14, caracterizado porque el envío de la solicitud para el RO para padres comprende: obtener un identificador de relación de herencia del RO para niños, el identificador de relación de herencia identifica el RO para padres; y transmitir el identificador de relación de herencia al dispositivo esclavo, el RO para padres se detecta del dispositivo esclavo usando el identificador de relación de herencia.
16. Método de conformidad con la reivindicación 11, caracterizado porque adicionalmente comprende: enviar una solicitud para el RO para padres al dispositivo esclavo; y recibir el RO para padres del dispositivo esclavo; en donde la reproducción comprende reproducir el objeto de contenido predeterminado usando el RO para niños y el RO para padres.
17. Método de conformidad con la reivindicación 16, caracterizado porque el envío de la solicitud para el RO para padres comprende: obtener un identificador de relación de herencia que identifica el RO para padres del RO para niños; y transmitir el identificador de relación de herencia al dispositivo esclavo, y el RO para padres se detecta del dispositivo esclavo usando el identificador de relación de herencia.
18. Método de conformidad con la reivindicación 10, caracterizado porque el dispositivo esclavo es un dispositivo de almacenamiento portátil.
MX2007008542A 2005-01-13 2006-01-13 Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia. MX2007008542A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64315005P 2005-01-13 2005-01-13
KR20050112553 2005-11-23
PCT/KR2006/000147 WO2006075892A1 (en) 2005-01-13 2006-01-13 Method and device for consuming rights objects having inheritance structure

Publications (1)

Publication Number Publication Date
MX2007008542A true MX2007008542A (es) 2007-09-07

Family

ID=36677886

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007008542A MX2007008542A (es) 2005-01-13 2006-01-13 Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.

Country Status (8)

Country Link
US (1) US8180709B2 (es)
EP (1) EP1836597A4 (es)
JP (1) JP4787270B2 (es)
AU (1) AU2006205318B2 (es)
CA (1) CA2592872A1 (es)
MX (1) MX2007008542A (es)
NZ (1) NZ555997A (es)
WO (1) WO2006075892A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR101443612B1 (ko) 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
KR100765480B1 (ko) * 2006-10-23 2007-10-10 삼성전자주식회사 휴대 단말기의 drm 파일 재생 시스템 및 시스템 운용방법
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
EP2187282B1 (de) * 2008-11-10 2012-02-01 Siemens Aktiengesellschaft Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
US20100162410A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation Digital rights management (drm) content protection by proxy transparency control
EP2211497A1 (fr) 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
US8682639B2 (en) * 2010-09-21 2014-03-25 Texas Instruments Incorporated Dedicated memory window for emulation address
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230247B1 (en) * 1997-10-29 2001-05-08 International Business Machines Corporation Method and apparatus for adaptive storage space allocation
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6654754B1 (en) * 1998-12-08 2003-11-25 Inceptor, Inc. System and method of dynamically generating an electronic document based upon data analysis
JP2002094500A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
JP2002358241A (ja) * 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法、記録再生装置及び再生装置
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP4477822B2 (ja) 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004220546A (ja) * 2002-11-20 2004-08-05 Yoshinobu Inada 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
JP2004295271A (ja) 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP2004348286A (ja) 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
EP1807746A1 (en) * 2004-09-23 2007-07-18 Nokia Corporation Method and device for protecting digital content in mobile applications

Also Published As

Publication number Publication date
EP1836597A1 (en) 2007-09-26
US8180709B2 (en) 2012-05-15
AU2006205318B2 (en) 2009-07-23
JP4787270B2 (ja) 2011-10-05
AU2006205318A1 (en) 2006-07-20
US20060155650A1 (en) 2006-07-13
JP2008527533A (ja) 2008-07-24
CA2592872A1 (en) 2006-07-20
EP1836597A4 (en) 2013-07-10
WO2006075892A1 (en) 2006-07-20
NZ555997A (en) 2010-06-25

Similar Documents

Publication Publication Date Title
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
AU2006205318B2 (en) Method and device for consuming rights objects having inheritance structure
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US8805742B2 (en) Method and system for providing DRM license
KR100736101B1 (ko) 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스
Popescu et al. A DRM security architecture for home networks
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP2007537532A (ja) デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法
KR20050094273A (ko) 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
KR20070088105A (ko) 디지털 저작권 관리 장치 및 방법
US20060155651A1 (en) Device and method for digital rights management
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP2005202583A (ja) サービス利用機器、プロファイルライセンス発行装置、利用権ライセンス発行装置、および所有権ライセンス発行装置

Legal Events

Date Code Title Description
FG Grant or registration