MXPA06010778A - Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. - Google Patents

Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.

Info

Publication number
MXPA06010778A
MXPA06010778A MXPA06010778A MXPA06010778A MXPA06010778A MX PA06010778 A MXPA06010778 A MX PA06010778A MX PA06010778 A MXPA06010778 A MX PA06010778A MX PA06010778 A MXPA06010778 A MX PA06010778A MX PA06010778 A MXPA06010778 A MX PA06010778A
Authority
MX
Mexico
Prior art keywords
information
storage device
portable storage
authentication
content
Prior art date
Application number
MXPA06010778A
Other languages
English (en)
Inventor
Byung-Rae Lee
Tae-Sung Kim
Kyung-Im Jung
Yun-Sang Oh
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MXPA06010778A publication Critical patent/MXPA06010778A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Abstract

Una estructura de manejo de derechos digitales (DRM), un dispositivo de almacenamiento portatil y un metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil, se proporcionan para facilitar el movimiento de un objeto de derechos o contenido encriptado. La estructura de manejo de derechos digitales incluye una seccion de seguridad que comprende informacion de clave privada y un metodo criptografico que se requieren para desencriptar informacion que ha sido encriptada por un dispositivo huesped, una seccion de restriccion que comprende informacion de autentificacion necesaria para al autentificacion con el dispositivo huesped e informacion de objeto de derechos relacionada con contenido, y una seccion de datos que comprende contenido encriptado al cual intenta tener acceso el dispositivo huesped.

Description

el contenido digital. Sin embargo, una gran cantidad de costo, trabajo y tiempo se requieren para producir el contenido digital. Asi, cuando el contenido digital es copiado y distribuido sin permiso, un productor del contenido digital puede perder utilidades, y el entusiasmo para la creación puede ser desalentado. Como resultado, el desarrollo de negocios de contenido digital podría ser afectado. Hubieron varios esfuerzos por proteger el contenido digital. Convencionalmente, la protección de contenido digital se ha concentrado en evitar el acceso no permitido a contenido digital, permitiendo que sólo personas que han pagado los cargos tengan acceso al contenido digital-. Así, a las personas que han pagado cargos al contenido digital se les permite acceso a contenido digital no encriptado mientras que a las personas que no pagaron cargos no se les permite. En este caso, cuando una persona pagó cargos intencionalmente distribuye el contenido digital a otras personas, sin embargo, la persona puede usar el contenido digital sin pagar cargos. Para resolver este programa, se introdujo el DRM. En DRM, a cualquiera se le permite tener acceso libremente al contenido digital codificado, pero una li-cencia conocida como un objeto de derechos se requiere para decodificar y ejecutar el contenido digital.
En consecuencia, el contenido digital puede ser protegido en forma más efectiva mediante el uso de DRM. La concepción del DRM se describirá con referencia a la figura 1. DRM se refiere al manejo de contenidos (en adelante, referido como contenidos encriptados) que están protegidos usando un método tal como encripción o aleatorización y objetos de derechos que permiten acceso a los contenidos encriptados . En referencia a la figura 1, un sistema DRM incluye terminales de usuario 11 y 12 que desean el acceso a contenido protegido por DRM, un emisor de contenidos 13 que emite contenido, un emisor de derechos 14 que emite un objeto de derechos que contiene un derecho para tener acceso al contenido y una autoridad de certificación 15 que emite un certificado. En operación, la terminal de usuario 11 puede obtener contenido deseado del emisor de contenidos 13 en formato encriptado protegido por DRM. La terminal de usuario 11 puede obtener una licencia para reproducir el contenido encriptado a partir de un objeto de derechos recibido desde el emisor de derechos 13. Después, la terminal de usuario 11 puede reproducir el contenido encriptado. Ya que los contenidos encriptados pueden ser circulados o distribuidos libremente, la terminal de usuario 11 puede transmitir libremente el contenido encriptado al usuario 12. La terminal de usuario 12 necesita el objeto de derechos para reproducir el contenido encriptado. El objeto de derechos puede obtenerse del emisor de derechos 14. Mientras tanto, la autoridad de certificación 15 emite un certificado que indica que el emisor de contenidos 13 es auténtico y las terminales de usuario 11 y 12 son autorizadas. El certificado puede ser insertado en dispositivos usados por las terminales de usuarios 11 y 12 cuando los dispositivos sean fabricados y puede volverse a emitir por la autoridad de certificación 15 después de que haya expirado una duración predeterminada. DRM protege los intereses de aquellos que producen o proporcionan contenidos digitales y de esta manera podría ser útil para activar la industria del contenido digital. Breve descripción de la invención Problema técnico Sin embargo, existe una inconveniencia prácticamente aunque un objeto de derechos o contenido encriptado puedan ser transferidos entre las terminales de usuario 11 y 12 usando dispositivos móviles . De esta manera, es necesario mover fácilmente un objeto de derechos o contenido encriptado entre dispositivos. Cuando se usa un dispositivo de almacenamiento portátil, un objeto de derechos y un contenido encriptado pueden moverse fácilmente entre dispositivos. Solución técnica La presente invención proporciona una estructura DRM que facilita el movimiento de un objeto de derechos o contenido encriptado a través de una memoria volátil, un dispositivo de almacenamiento portátil y un método de manejo de contenidos que usa el dispositivo de almacenamiento portátil . De acuerdo con un aspecto de la presente invención, se proporciona una estructura de manejo de derechos digitales que incluye una sección de seguridad que comprende la información de clave privada y el método criptográfico que se requiere para desencriptar información que ha sido encriptada por un dispositivo huésped, una sección de restricción que comprende información de autentificación que se requiere para la autentificación con el dispositivo huésped e información de objeto de derechos relacionada con contenido, y una sección de datos que comprende contenido encriptado al cual intenta tener acceso el dispositivo huésped. La estructura de manejo de derechos digitales puede comprender además una sección de sistema que comprende información de identificador mediante la cual el dispositivo huésped identifique un dispositivo de almacenamiento portátil conectado al mismo. La información de autentificación puede incluir al menos una entre información de clave pública de una autoridad de certificación, información de clave pública de un dispositivo de almacenamiento portátil conectado con el dispositivo huésped, la información de certificado del dispositivo de almacenamiento portátil firmada con una firma digital de la autoridad de certificación e información de lista de revocación de certificados. La información de clave pública de la autoridad de certificación se puede usar para desencriptar un certificado del dispositivo huésped. La información de clave pública del dispositivo de almacenamiento portátil se puede usar por el dispositivo 3 huésped para encriptar información que será transmitida al dispositivo de almacenamiento portátil. La información del certificado del dispositivo de almacenamiento portátil y la información de la lista de revocación de certificados se pueden usar para verificar si el dispositivo huésped o el dispositivo de almacenamiento portátil son auténticos durante la autentificación entre el dispositivo huésped y el dispositivo de almacenamiento portátil . La información de objeto de derechos puede incluir al menos una entre una definición de un derecho por el contenido encriptado, restricciones al derecho y un derecho para un objeto de derechos mismo.
De acuerdo con otro aspecto de la presente invención, se proporciona un dispositivo de almacenamiento portátil que incluye una memoria no volátil que almacena contenido encriptado, información de objeto de derechos que se refiere al contenido e información de autentificación necesaria para la autentificación con un dispositivo huésped, y un controlador de acceso que permite selectivamente al dispositivo huésped accesar a la memoria no volátil de acuerdo con un resultado de la autentificación. El dispositivo de almacenamiento portátil puede incluir además un procesador de trabajo que procese trabajo general relacionado con la autentificación con el dispositivo huésped y el acceso del dispositivo huésped. La memoria no volátil puede incluir una sección de sistema que comprenda información identificadora mediante la cual el dispositivo huésped identifique al dispositivo de almacenamiento portátil, una sección de seguridad que comprenda información de clave privada e información de método criptográfico que se requieren para desencriptar información encriptada por el dispositivo huésped, una sección de restricción que comprenda la información de autentificación necesaria para la autentificación con el dispositivo huésped y la información de objeto de derechos que se refiera al contenido, y una sección de datos que comprenda -el contenido encriptado al cual intente tener acceso el dispositivo huésped. De acuerdo con otro aspecto más de la presente invención, se proporciona un método para manejar contenidos usando un dispositivo de almacenamiento portátil, que incluye llevar a cabo la autentificación entre el dispositivo de almacenamiento portátil y un dispositivo huésped, y permitir selectivamente el acceso del dispositivo huésped a una memoria no volátil incluida en el dispositivo de almacenamiento portátil de acuerdo con un resultado de la autentificación. El permitir selectivamente el acceso puede comprender, luego de la conclusión de la autentificación, recibir del dispositivo huésped la solicitud de acceso a por lo menos uno de entre contenido encriptado predeterminado, información de objeto de derechos que se refiera al contenido e información de autentificación. El dispositivo huésped puede solicitar el contenido encriptado predeterminado con base en una lista de contenidos encriptados almacenada en la memoria no volátil del dispositivo de almacenamiento portátil y una ID del contenido encriptado predeterminado . El acceso a la memoria no volátil se permite mientras el dispositivo huésped puede estar teniendo acceso al menos a uno entre el contenido encriptado predeterminado, la información de objeto de derechos que se refiere al conteniólo y la información de autentificación.
De acuerdo con otro aspecto más de la presente invención, se proporciona un método para manejar contenidos usando un dispositivo de almacenamiento portátil, que comprende llevar a cabo la autentificación entre el dispositivo de almacenamiento portátil y un dispositivo huésped, después de concluir la autentificación, recibir el dispositivo huésped de una solicitud para actualizar la información de autentificación e información de objeto de derechos, y permitir acceso del dispositivo huésped mientras se actualiza la información de autentificación y la información de objeto de derechos. La información de autentificación actualizada puede incluir al menos una de entre información de clave pública de una autoridad de certificación, información de clave pública de un dispositivo de almacenamiento portátil conectado al dispositivo huésped, la información del certificado del dispositivo de almacenamiento portátil firmada con una firma digital de la autoridad de certificación, e información de lista de revocación de certificados. El método para manejar contenidos puede incluir además, después de la actualización, convertir un modo para el acceso del dispositivo huésped en un modo de sólo lectura. Breve Descripción de las figuras Los anteriores y otros aspectos de la presente invención serán más aparentes al describir en detalle modalidades ejemplares de la misma con referencia a las figuras anexas, en las cuales: La figura 1 es un diagrama conceptual de manejo de derechos digitales (DRM) . La figura 2 es un diagrama conceptual de DRM de acuerdo con la modalidad ejemplar de la presente invención. La figura 3 es un diagrama de bloques de un dispositivo de almacenamiento portátil de acuerdo con una modalidad ejemplar de la presente invención. La figura 4 es una estructura DRM de una memoria no volátil de acuerdo con una modalidad ejemplar de la presente invención. La figura 5 es un diagrama de flujo de un método de manejo de contenidos usando un dispositivo de almacenamiento portátil de acuerdo con una modalidad ejemplar de la presente invención. La figura 6 es un diagrama que ilustra un procedimiento de autentificación de acuerdo con una modalidad ejemplar de la presente invención y La figura 7 es una gráfica de flujo de un método para actualizar información de autentificación de acuerdo con una modalidad ejemplar de la presente invención. Descripción detallada de la invención La presente invención y métodos para lograr la misma se pueden entender más fácilmente mediante referencia a la siguiente descripción detallada de modalidades ejemplares y las figuras anexas. Sin embargo, la presente invención puede incorporarse en muchas formas diferentes y no debe considerarse como estando limitada a las modalidades ejemplares descritas en la presente. En lugar de ello, estas modalidades se proporcionan de tal forma que esta descripción sea cuidadosa y completa y transmita completamente el concepto de la invención a aquellos expertos en la técnica, y la presente invención sólo será definida por las reivindicaciones anexas. Los números de referencia iguales se refieren a elementos similares a lo largo de la descripción. Se describirá ahora la presente invención de manera más completa con referencia a las figuras anexas, en las cuales se muestran modalidades ejemplares de la invención. La figura 2 es un diagrama conceptual de manejo de derechos digitales (DRM) de acuerdo con una modalidad ejemplar de la presente invención. En referencia a la figura 2, una terminal de usuario 21 puede obtener contenido encriptado de un emisor de contenidos 22. El contenido encriptado es contenido protegido a través de DRM. Para reproducir el contenido encriptado, se requiere un objeto de derechos para el contenido encriptado. Un objeto de derechos contiene una definición de un derecho por contenido o restricciones para el derecho y un derecho al objeto de derechos mismo. Un ejemplo del derecho al contenido puede ser una reproducción. Ejemplos de las restricciones pueden ser el número de reproducciones, un tiempo de reproducción y una duración de reproducción. Un ejemplo del derecho al objeto de derechos puede ser mover o copiar. En otras palabras, un objeto de derechos que contenga un derecho a mover o copiar puede ser movido o copiado a otro dispositivo a través de un dispositivo de almacenamiento portátil 26. El dispositivo de almacenamiento portátil 26 usado en, modalidades ejemplares de la presente invención incluye una memoria no volátil tal como una memoria intermedia que puede leer> escribir y borrar datos que indican un dispositivo de almacenamiento que puede ser conectado con un dispositivo. El dispositivo de almacenamiento portátil 26 puede ser una tarjeta de medios inteligente, un almacenamiento portátil, una tarjeta de memoria compacta (CF) , una tarjeta de imágenes XD o una tarjeta de multimedia, pero no está restringido a las mismas . La terminal de usuario 21 que obtuvo el contenido encriptado puede solicitar un objeto de derechos de un emisor de derechos 23 para obtener un derecho de reproducción. Cuando la terminal de usuario 21 recibe el objeto de derechos junto con una respuesta de objeto de derechos del emisor de derechos 23, la terminal de usuario 21 puede reproducir el contenido encriptado usando el objeto de derechos. Mientras tanto, la terminal de usuario 21 puede transmitir el objeto de derechos a una terminal de usuario 25 que tenga un obj eto . encriptado correspondiente por medio del dispositivo de almacenamiento portátil 26. Por ejemplo, el dispositivo de almacenamiento portátil 26 puede ser una tarjeta de multimedia segura que tenga una función de DRM. En este caso, la terminal de usuario 21 transmite el objeto de derechos a la tarjeta de multimedia segura después de la autentificación mutua. Cuando se reproduce contenido encriptado, la terminal de usuario 21 puede solicitar un derecho a reproducir del dispositivo de almacenamiento portátil 26 y recibir el derecho de reproducción, es decir, una clave de encripción de contenido, del dispositivo de almacenamiento portátil 26. Después, la terminal de usuario 21 puede reproducir el contenido encriptado usando la calve de encripción de contenidos . Mientras tanto, después de llevar a -cabo la autentificación con la terminal de usuario 25, el dispositivo de almacenamiento portátil 26 puede mover un objeto de derechos a la terminal de usuario 25 o hacer -posible que la terminal de usuario 25 reproduzca contenido encriptado. La figura 3 es un diagrama de bloques -de un dispositivo de almacenamiento portátil 200 de acuerdo con una modalidad ejemplar de la presente invención. Como se muestra en la figura 3, el dispositivo de almacenamiento portátil 200 incluye un procesador de trabajo 210 que procesa trabajo general relacionado con la autentificación con un dispositivo huésped predeterminado 100 y acceso del dispositivo huésped 100 al contenido encriptado. Una memoria no volátil 220 almacena el contenido encriptado e información de autentificación requerida para la autentificación y controlador de acceso 230 que es controlado por el procesador de trabajo 210 para tener acceso al contenido encriptado en el dispositivo huésped 100. Además, el dispositivo de almacenamiento portátil 200 puede incluir además un almacenamiento de programas 240 que almacene un programa de control requerido para operar el dispositivo de almacenamiento portátil 200. En detalle, el almacenamiento de programas 240 puede almacenar un programa conductor para controlar varios métodos de encripción, por ejemplo, RSA, estándar de encripción avanzado (AES) , y estándar de encripción de datos (DES) . El almacenamiento de programas 240 puede almacenar además un programa controlador para otras operaciones tales como mover y copiar contenido encriptado que puedan ser llevadas a cabo por el dispositivo de almacenamiento portátil 200 además del programa de control para los métodos de encripción.
El procesador de trabajo 210 puede incluir una unidad de procesamiento de control (CPU) , un objeto de derechos y una unidad de entrada/salida. El procesador de trabajo 210 puede servir para transferir información entre el dispositivo huésped 100 y el controlador de acceso 230. El controlador de acceso 230 puede permitir restrictivamente que el dispositivo huésped 100 tenga acceso a contenido encriptado almacenado en la memoria no volátil 220. En detalle, el controlador de acceso 230 puede determinar si se permite un acceso del dispositivo huésped 100 de acuerdo con un resultado de determinar si el dispositivo huésped 100 es auténtico a través de una autentificación entre el dispositivo de almacenamiento portátil 200 y el dispositivo huésped 100. En referencia a la figura 4, la memoria no volátil 220 incluye una sección de sistema 221 que incluye información identificadora 221a mediante la cual el dispositivo huésped 100 identifica al dispositivo de almacenamiento portátil 200, una sección de seguridad 222 que incluye información de clave privada 222a del dispositivo de almacenamiento portátil 200 e información de método criptográfico 222d, una sección de restricción 223 que incluye información de autentificacióri requerida para la autentificación con el dispositivo huésped 100 y una sección de datos 224 que almacena contenido encriptado 224a.
La sección de restricción 223 puede incluir información de clave pública de autoridad de certificación 223a requerida para la autentificación con el dispositivo huésped 100, información de clave pública de dispositivo de almacenamiento portátil 223b, información de certificados del dispositivo de almacenamiento portátil 223c firmada con una firma digital de la autoridad de certificación, información de lista de revocación de certificados (CRL) 223d, e información de objeto de derechos 223e. La información de clave pública de la autoridad de certificación 223a se usa para desencriptar un certificado del dispositivo huésped 100. La información de clave pública del dispositivo de almacenamiento portátil 223b se usa por el dispositivo huésped 100 para encriptar información que será transmitida al dispositivo de almacenamiento portátil 200. La información de certificado del dispositivo de almacenamiento portátil 223c y la información de CRL 223d se usan para verificar si el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 son auténticos durante la autentificación. La información de objeto de derechos 223e contiene una definición de un derecho al contenido encriptado 224a, restricciones al derecho y un derecho a un objeto de derechos mismo .
Un acceso al la sesión de restricción 223 puede ser restringido selectivamente por el controlador de acceso 230. Por ejemplo, el identificador 221a incluido en la sección de sistema 221 y la información de clave privada del dispositivo de almacenamiento portátil 222a y la información del método criptográfico 222b incluida en la sección de seguridad 222 son información única poseída por el dispositivo de almacenamiento portátil 200. En consecuencia, para seguridad, un acceso del dispositivo huésped 100 a la información -única puede ser interrumpido. Como alternativa, la información única puede ser almacenada en una memoria separada. Como otra alternativa, cuando se requiere una actualización de la información de certificado del dispositivo de almacenamiento portátil 223c debido a la expiración del mismo o cuando se requiere una actualización de la información de CRL 223d, un acceso del dispositivo huésped 100 puede permitirse selectivamente. Generalmente, para evitar que la información CRL 223d y la información de objeto de derechos 223e sean modificadas o borradas por otro dispositivo, un acceso del dispositivo huésped 100 al mismo puede ser totalmente interrumpido. Para esta interrupción de un acceso, la información CRL 223d y la información de objeto de derechos 223c pueden ser encriptadas y almacenadas . Mientras tanto, información de clave publica del dispositivo de almacenamiento portátil 223b puede ser puesta en sólo lectura toda vez que puede ser publicada. La sección de datos 224 es un área en la cual se almacena el contenido encriptado 224a al cual el dispositivo huésped 100 actualmente intenta tener acceso. Los mismos elementos que los elementos 210, 220, 230 y 240 incluidos en el dispositivo de almacenamiento portátil 200 pueden incluirse en el dispositivo huésped 100. En consecuencia, se hace posible la autentificación entre el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200. La siguiente descripción se refiere a un método de manejo de contenidos usando el dispositivo de almacenamiento portátil 200 de acuerdo con una modalidad ejemplar de la presente invención. En referencia a la figura 5, en la operación S310, el dispositivo de almacenamiento portátil 2?0 está conectado con el dispositivo huésped 100. Cuando el dispositivo de almacenamiento portátil 200 está conectado con el dispositivo huésped 100, una unidad de interfaz del dispositivo de almacenamiento portátil 200 es conectado eléctricamente con una unidad de interfaz del dispositivo huésped 100. Sin embargo, esto sólo es un ejemplo, y 'estar conectado' implica simplemente que dos dispositivos puedan comunicarse uno con otro a través de un medio inalámbrico en un estado de no contacto. En la operación S320, el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 llevan a cabo un procedimiento de autentificación. El procedimiento de autentificación se describirá en detalle con referencia a la figura 6. La autentificación es un procedimiento en el cual el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 autentifican el carácter genuino uno del otro e intercambian números aleatorios para la generación de una clave de sesión. Una clave de sesión puede generarse usando un número aleatorio obtenido durante la autentificación. En la figura 6, las descripciones sobre las líneas con flechas se refieren a un comando que solicita a otro dispositivo llevar a cabo cierta operación, y las descripciones debajo de las líneas encabezadas por flechas se refieren a un parámetro que se requiere para ejecutar el comando o datos transportados. Un subíndice 'D' de un objeto indica que el objeto es poseído o generado por un dispositivo y un subíndice '?' de un objeto indica que el objeto es poseído o generado por un dispositivo de almacenamiento portátil . En una modalidad ejemplar de la presente invención, el dispositivo huésped 100 emite todos los comandos para la autentificación y el dispositivo de almacenamiento portátil 200 lleva a cabo operaciones requeridas para ejecutar el comando . Por ejemplo, el dispositivo huésped 100 puede enviar un comando tal como una respuesta de autentificación al dispositivo de almacenamiento portátil 200. Después, el dispositivo de almacenamiento portátil 200 envía un certificador! y un número aleatorio encriptadoM al dispositivo huésped 100 en respuesta a la respuesta de autentificación. En otra modalidad ejemplar de la presente invención, tanto el dispositivo huésped 100 como el dispositivo de almacenamiento portátil 200 pueden emitir comandos. Por ejemplo, el dispositivo de almacenamiento portátil 200 puede enviar la respuesta de autentificación junto con el certificadoM y el número aleatorio encriptadoM al dispositivo huésped 100. A continuación se darán descripciones detalladas del procedimiento de autentificación. En la operación S10, el dispositivo huésped 100 envía una solicitud de autentificación al dispositivo de almacenamiento portátil 200. Cuando se solicita autentificación, el dispositivo huésped 100 envía una clave pública de dispositivo huésped al dispositivo de almacenamiento portátil 200. Por ejemplo, la clave pública del dispositivo huéspedD puede ser enviada al enviar un certificado de dispositivo huéspedD emitido al dispositivo huésped 100 por una autoridad de certificación. El certificado de dispositivo huéspedD es firmado con una firma digital de la autoridad de certificación y contiene una ID de dispositivo huésped y la clave pública de dispositivo huéspedD. Con base en el certificado de dispositivo huéspedDí el dispositivo de almacenamiento portátil 200 puede autentificar el dispositivo huésped 100 y obtener la clave pública del dispositivo huéspedD. En la operación S20, el dispositivo de almacenamiento portátil 200 verifica si el certificado del dispositivo huéspedD es válido usando una CRL. Si el certificado de dispositivo huéspedD está registrado en la CRL, el dispositivo de almacenamiento portátil 200 puede rechazar la autentificación con el dispositivo huésped 100. Si el certificado del dispositivo huéspedD no está registrado en la CRL, el dispositivo de almacenamiento portátil 200 obtiene la clave pública de dispositivo huéspedD usando el certificado de dispositivo huéspedD. En la operación S30, el dispositivo de almacenamiento portátil 200 genera un número aleatorioM. En la operación S40, el número aleatorioM es encriptado usando la clave pública de dispositivo huéspedD. En la operación S50, se lleva a cabo un procedimiento de respuesta de autentificación al enviar una respuesta de autentificación del dispositivo huésped 100 al dispositivo de almacenamiento portátil 200 o del dispositivo de almacenamiento portátil 200 al dispositivo 100. Durante el procedimiento de respuesta de autentificación, el dispositivo de almacenamiento portátil 200 envía una clave pública del dispositivo de almacenamiento portátilM y un número aleatorio encriptadoM al dispositivo huésped 100. En una modalidad ejemplar de la presente invención, en lugar de la clave pública del dispositivo de almacenamiento portátilM/ un certificado de dispositivo de almacenamiento portátilM puede ser enviado al dispositivo huésped 100. En otra modalidad ejemplar de la presente invención, el dispositivo de almacenamiento portátil 20 puede enviar su firma digitalM al dispositivo huésped 100 junto con el número aleatorio encriptadoM y el certificado de dispositivo de almacenamiento portátilM. En la operación S60, el dispositivo huésped 100 recibe el certificado de dispositivo de almacenamiento portátilM y número aleatorio encriptadoM, autentifica el dispositivo de almacenamiento portáil 200 al verificar el certificado del dispositivo de almacenamiento portátilM/ obtiene la clave pública del dispositivo de almacenamiento portátilM y obtiene el número aleatorioM al desencriptar el número aleatorio encriptadoM usando la clave pública del dispositivo huéspeda. En la operación S70, el dispositivo huésped 100 genera un número aleatorioD. En la operación S80, el número aleatorion es encriptado usando la clave pública del dispositivo de almacenamiento portátilM. Posteriormente, se lleva a cabo un procedimiento de fin de autentificación en la operación S90 en donde el dispositivo huésped 100 envía el número aleatorio encriptadoD al dispositivo de almacenamiento portátil 200. En una modalidad ejemplar- de la presente invención, el dispositivo huésped 100 puede enviar su firma digitalD al dispositivo de almacenamiento portátil 200 junto con el número aleatorio encriptadoD. En la operación S100, el dispositivo de almacenamiento portátil 200 recibe y desencripta el número aleatorio encriptadoD. En la modalidad ejemplar, ya que tanto el dispositivo huésped 100 como el dispositivo de almacenamiento portátil 200 generan sus propios números aleatorios y usan los números aleatorios de uno y otro, el carácter aleatorio puede incrementarse ampliamente y una autentificación mutua segura es posible. En otras palabras, incluso si uno del dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 tienen un carácter aleatorio débil, el otro de ellos puede complementar el carácter aleatorio . En modalidades ejemplares de la presente invención, un número aleatorio puede generarse usando un módulo de generación de números aleatorios (no mostrado) . Como alternativa, un número aleatorio puede ser un número seleccionado de una pluralidad de números almacenados en un dispositivo o una MMC segura o una combinación de varios números seleccionados de la misma. Además, un número aleatorio puede no sólo ser un número sino una cadena de caracteres . En consecuencia, un número aleatorio puede indicar un número, una combinación de números o una cadena de caracteres que se genere usando un módulo de generación de números aleatorios, o puede indicar un número, una combinación de varios números, una cadena de caracteres o una combinación de varias cadenas de caracteres seleccionada de la pluralidad de números o cadenas de caracteres almacenadas previamente. En las operaciones S110 y S120, el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 que comparten los números aleatorios entre sí generan sus claves de sesión usando ambos de sus números aleatorios. Para generar una clave de sesión usando los dos números aleatorios, un algoritmo que haya sido publicado puede usarse. Un algoritmo más simple es llevar a cabo una operación XOR de dos números aleatorios . . . _ _ _ Una vez que se __generan claves de sesión, diversas operaciones protegidas por DRM pueden llevarse a cabo entre el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200. Cuando la autentificación ha sido completada en la operación S330, el dispositivo huésped 100 envía una solicitud para tener acceso a contenido encriptado predeterminado al dispositivo de almacenamiento portátil 200. Aquí, el dispositivo huésped 100 puede buscar contenidos encriptados almacenados en la sección de datos 224 y luego solicitar contenido encriptado deseado. Como alternativa, el dispositivo huésped 100 puede solicitar un acceso al contenido encriptado deseado usando una ID del contenido encriptado deseado que se conozca por anticipado. En la operación S350, la solicitud de acceso al contenido del dispositivo huésped 100 se transmite al controlador de acceso 230. En la operación S360, el controlador de acceso 230 retira contenido encriptado que corresponde a la solicitud de acceso a contenido de la sección de datos 224. En la operación S370, el dispositivo huésped 100 lleva a cabo una operación en el contenido encriptado. Después de que el dispositivo huésped 100 completa la operación en el contenido encriptado, el controlador de acceso 230 puede restringir el acceso del dispositivo huésped 100. En otra modalidad ejemplar, la información almacenada en el dispositivo de almacenamiento portátil 200 puede ser actualizada, lo cual se describirá abajo. La figura 7 es un diagrama de flujo de un método para actualizar información de autentificación incluida en la sección de restricción 223 entre información almacenada en el dispositivo de almacenamiento portátil 200, de acuerdo con una modalidad ejemplar de la presente invención. En referencia a la figura 7, la operación S410, el dispositivo de almacenamiento portátil 200 está conectado con el dispositivo huésped 100. En la operación S420, el dispositivo huésped 100 y el dispositivo de almacenamiento portátil 200 llevan a cabo un procedimiento de autentificación. Aguí, el procedimiento de autentificación ilustrado en la figura 6 puede llevarse a cabo. Cuando la autentificación ha sido completada en la operación S430, el dispositivo huésped 100 genera una solicitud de actualización de información en la operación S440. Después, en la operación S450, el procesador de trabajo 210 transmite la solicitud de actualización de información al controlador de acceso 230. En la operación S460, en respuesta a la solicitud de actualización de información, el controlador de acceso 23? convierte un ajuste de acceso de la sección de restricción 223 de unjnodo_de sólo lectura a un modo actualizable . Posteriormente, en la operación S470, el dispositivo huésped 100 tiene acceso a la sección de restricción 223 y actualiza la información de certificado del dispositivo de almacenamiento portátil 223c. Cuando la actualización de la información del certificado del dispositivo de almacenamiento portátil 223c se completa en la operación S480, el controlador de acceso 230 convierte la programación de acceso en un módulo de sólo lectura para evitar que otros dispositivos huésped tengan acceso a la sección de restricción 223 sin permiso en la operación S490. Aplicabilidad industrial Como se describió arriba, de acuerdo con la presente invención, un objeto de derechos y contenido encriptado pueden moverse fácilmente a través de un dispositivo de almacenamiento portátil, y por lo tanto, se incrementa la conveniencia de usuarios que usan el contenido -encriptado. Aunque la estructura de manejo de derechos digitales, el dispositivo de almacenamiento portátil y el método para manejar contenidos usando el dispositivo de almacenamiento portátil de acuerdo con la presente invención han sido descritos con referencia a las modalidades ejemplares de los mismos, se entenderá que la invención no -está limitada a los detalles de los mismos. En lugar de ello, se han sugerido varias sustituciones y modificaciones en la descripción anterior, y todas ocurrirán para aquellos de capacidad ordinaria en la técnica. Por lo tanto, todas esas sustituciones y modificaciones están destinadas a ser abarcadas dentro del alcance de la invención como el definido en las reivindicaciones anexas . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (22)

  1. REIVINDICACIONES
  2. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Una estructura de manejo de derechos digitales caracterizada porque comprende: una sección de seguridad que comprende información de clave privada e información de método criptográfico que se utilizan para desencriptar información que ha sido encriptada por un dispositivo huésped; una sección de restricción que comprende información de autentificación utilizada para la autentificación con el dispositivo huésped e información de objeto de derechos relacionada con contenido y una sección de datos que comprende contenido encriptado al cual intenta tener acceso el dispositivo huésped. 2. La estructura de manejo de derechos digitales de conformidad con la reivindicación 1, caracterizada porque comprende además una sección de sistema que comprende información de identificador que se utiliza por el dispositivo huésped para identificar un dispositivo de almacenamiento portátil conectado al dispositivo huésped.
  3. 3. La estructura de manejo de derechos digitales de conformidad con la reivindicación 2, caracterizada porque la información de autentificación comprende al menos una de información de clave pública de una autoridad de certificación, información de clave pública de un dispositivo de almacenamiento portátil conectado con el dispositivo huésped, información de certificado del dispositivo de almacenamiento portátil firmada con una firma digital de la autoridad de certificación, e información de lista de revocación de certificados.
  4. 4. La estructura de manejo de derechos digitales de conformidad con la reivindicación 3, caracterizada porque la información de clave pública de la autoridad de certificación se usa para desencriptar un certificado del dispositivo huésped.
  5. 5. La estructura de manejo de derechos digitales de conformidad con la reivindicación 4, caracterizada porque la información de clave pública del dispositivo de almacenamiento portátil se usa por el dispositivo huésped para encriptar información que será transmitida al dispositivo de almacenamiento portátil.
  6. 6. La estructura de manejo de derechos digitales de conformidad con la reivindicación 5, caracterizada porque la información de certificado del dispositivo de almacenamiento portátil y la información de la lista de revocación de certificados se usan para verificar si el dispositivo huésped y el dispositivo de almacenamiento portátil son auténticos durante la autentificación entre el dispositivo huésped y el dispositivo de almacenamiento portátil.
  7. 7. La estructura de manejo de derechos digitales de conformidad con la reivindicación 6, caracterizada porque la información de objeto de derechos comprende al menos una de una definición de un derecho por el contenido encriptado, restricciones al derecho para el contenido encriptado, y un derecho para un objeto de derechos .
  8. 8. Un dispositivo de almacenamiento portátil caracterizado porque comprende: una memoria no volátil que almacena contenido encriptado, información de objeto de derechos que se refiere al contenido, e información de autentificación utilizada para la autent ficación con un dispositivo huésped, y un controlador de acceso que permite selectivamente al dispositivo huésped accesar a la memoria no volátil de acuerdo con un resultado de la autentificación.
  9. 9. El dispositivo de almacenamiento portátil -de conformidad con la reivindicación 8, caracterizado porque comprende además un procesador de trabajo que procesa trabajo relacionado con la autentificación con el dispositivo huésped y el acceso del dispositivo huésped.
  10. 10. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 9, caracterizado porque la memoria no volátil comprende: una sección de sistema que comprenda información identificadora utilizada por el dispositivo huésped para identificar el dispositivo de almacenamiento portátil; una sección de seguridad que comprende información de clave privada e información de método criptográfico que se utilizan para desencriptar información encriptada por el dispositivo huésped; una sección de restricción que comprende la información de autentificación utilizada para la autentificación con el dispositivo huésped y la información de objeto de derechos que se refiere al contenido y una sección de datos que comprende el contenido encriptado al cual intenta tener acceso el dispositivo huésped.
  11. 11. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 10, caracterizado porque la información de autentificación comprende al menos una de información úe clave pública de una autoridad de certificación, información de clave pública de un dispositivo de almacenamiento portátil conectado con el dispositivo huésped, información de certificado del dispositivo de almacenamiento portátil firmada con una firma digital de la autoridad de certificación, e información de lista de revocación de certificados.
  12. 12. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 11, caracterizado porque la información de clave pública de la autoridad de certificación se usa para desencriptar un certificado del dispositivo huésped.
  13. 13. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 12, caracterizado porque la información de clave pública del dispositivo de almacenamiento portátil se usa por el dispositivo huésped para encriptar información que será transmitida al dispositivo de almacenamiento portátil .
  14. 14. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 13 , caracterizado porque la información de certificado del dispositivo de almacenamiento portátil y la información de la lista de revocación de certificados se usan para verificar si el dispositivo huésped y el dispositivo de almacenamiento portátil son auténticos durante la autentificación entre el dispositivo huésped y el dispositivo de almacenamiento portátil.
  15. 15. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 14, caracterizado porque la información de objeto de derechos comprende al menos una le una definición de un derecho por el contenido encriptado, restricciones al derecho para el contenido encriptado, y un derecho para un objeto de derechos .
  16. 16. Un método para manejar contenidos usando un dispositivo de almacenamiento portátil, caracterizado porgue comprende : llevar a cabo la autentificación entre el dispositivo de almacenamiento portátil y un dispositivo huésped, y permitir selectivamente el acceso del dispositivo huésped a una memoria no volátil incluida en el dispositivo de almacenamiento portátil de acuerdo con un resultado de la autentificación.
  17. 17. El método de conformidad con la reivindicación 16, caracterizado porque el permitir selectivamente el acceso comprende, luego de la conclusión de la autentificación, recibir del dispositivo huésped la solicitud de acceso a por lo menos uno de contenido encriptado predeterminado, información de objeto de derechos que se refiera al contenido e información de autentificación.
  18. 18. El método de conformidad con la reivindicación 16, caracterizado porque el dispositivo huésped solicita el contenido encriptado predeterminado con base en una lista de contenidos encriptados almacenada en la memoria no volátil del dispositivo de almacenamiento portátil y una ID del contenido encriptado predeterminado .
  19. 19. El método de conformidad con la reivindicación 18, caracterizado porque el acceso a la memoria no volátil se permite mientras el dispositivo huésped está teniendo acceso al menos a uno del contenido encriptado predeterminado, la información de objeto de derechos que se refiere al contenido y la información de autentificación.
  20. 20. Un método para manejar contenidos usando un dispositivo de almacenamiento portátil, caracterizado porque comprende : llevar a cabo la autentificación entre el dispositivo de almacenamiento portátil y un dispositivo huésped; después de concluir la autentificación, recibir el dispositivo huésped de una solicitud para actualizar la información de autentificación e información de objeto de derechos , y permitir acceso del dispositivo huésped mientras se actualiza la información de autentificación y la información de objeto de derechos.
  21. 21. El método de conformidad con la reivindicación 20, caracterizado porque la información de autentificación actualizada incluye al menos una de información de clave publica de una autoridad de certificación, información de clave pública de un dispositivo de almacenamiento portátil conectado al dispositivo huésped, información de certificado del dispositivo de almacenamiento portátil firmada con una firma di-gital de la autoridad de certificación, e información de lista de revocación de certificados.'
  22. 22. El método de conformidad con la reivindicación 21, caracterizado porque comprende además, después de la actualización, convertir un modo para el acceso del dispositivo huésped en un modo de sólo lectura.
MXPA06010778A 2004-03-22 2005-02-28 Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. MXPA06010778A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040019448A KR20050094273A (ko) 2004-03-22 2004-03-22 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/000545 WO2005091162A1 (en) 2004-03-22 2005-02-28 Digital rights management structure, portable storage device, and contents management method using the portable storage device

Publications (1)

Publication Number Publication Date
MXPA06010778A true MXPA06010778A (es) 2006-12-15

Family

ID=37275130

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06010778A MXPA06010778A (es) 2004-03-22 2005-02-28 Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.

Country Status (10)

Country Link
US (1) US20050210236A1 (es)
EP (1) EP1738278A1 (es)
JP (1) JP2007529834A (es)
KR (1) KR20050094273A (es)
CN (1) CN100421102C (es)
AU (1) AU2005223193B2 (es)
CA (1) CA2560574A1 (es)
MX (1) MXPA06010778A (es)
NZ (1) NZ545771A (es)
WO (1) WO2005091162A1 (es)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
WO2007043805A1 (en) * 2005-10-11 2007-04-19 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
US8554927B2 (en) * 2005-10-11 2013-10-08 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
CN100486297C (zh) * 2005-12-28 2009-05-06 佳能株式会社 图像处理装置、信息处理装置及其方法
KR100727091B1 (ko) * 2006-01-02 2007-06-13 주식회사 케이티프리텔 디지털 저작권 관리를 이용한 콘텐츠 제공 방법 및 장치와,이를 위한 휴대형 저장 장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US20110096174A1 (en) * 2006-02-28 2011-04-28 King Martin T Accessing resources based on capturing information from a rendered document
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
US8931055B2 (en) * 2006-08-31 2015-01-06 Accenture Global Services Gmbh Enterprise entitlement framework
US9202087B2 (en) * 2006-10-31 2015-12-01 Verizon Patent And Licensing Inc. Method and apparatus for controlling access to local storage devices
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080112566A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for accessing content based on a session ticket
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
KR101389928B1 (ko) * 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
US20080279534A1 (en) * 2007-04-26 2008-11-13 Buttars David B Storage device for storing media and a playback device for playing back media
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
EP2232398B1 (en) * 2007-12-06 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Controlling a usage of digital data between terminals of a telecommunications network
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US8121295B1 (en) 2008-03-28 2012-02-21 Sprint Spectrum L.P. Method, apparatus, and system for controlling playout of media
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
KR100872592B1 (ko) 2008-04-17 2008-12-08 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
US8307457B2 (en) 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US8255655B2 (en) * 2009-10-02 2012-08-28 Sandisk Technologies Inc. Authentication and securing of write-once, read-many (WORM) memory devices
CN102354356B (zh) * 2011-09-29 2014-06-04 用友软件股份有限公司 数据权限管理装置和方法
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
US20160274817A1 (en) * 2015-03-19 2016-09-22 Kabushiki Kaisha Toshiba Storage device, system, and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901311A (en) * 1996-12-18 1999-05-04 Intel Corporation Access key protection for computer system data
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
WO2001095206A1 (en) * 2000-06-02 2001-12-13 Matsushita Electric Industrial Company, Limited Recording medium, license management apparatus, and recording and playback apparatus
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
KR100411376B1 (ko) * 2000-12-08 2003-12-18 주식회사 마크애니 워터마크를 이용하여 멀티미디어 컨텐츠의 재생, 입력또는 출력을 제어하는 장치, 방법 및 프로그램이 기록된기록 매체
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법

Also Published As

Publication number Publication date
CN1860471A (zh) 2006-11-08
AU2005223193A1 (en) 2005-09-29
CA2560574A1 (en) 2005-09-29
KR20050094273A (ko) 2005-09-27
WO2005091162A1 (en) 2005-09-29
EP1738278A1 (en) 2007-01-03
US20050210236A1 (en) 2005-09-22
CN100421102C (zh) 2008-09-24
JP2007529834A (ja) 2007-10-25
AU2005223193B2 (en) 2008-10-23
NZ545771A (en) 2009-04-30

Similar Documents

Publication Publication Date Title
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1067447B1 (en) Storage medium for contents protection
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2007537534A (ja) デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
US20060155651A1 (en) Device and method for digital rights management
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2008009631A (ja) 記憶装置及び記憶方法
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
CA2592885A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP2009147545A (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2005174359A (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
MXPA06011033A (es) Dispositivo de almacenamiento portatil y metodo de gestion de archivos en el dispositivo de almacenamiento portatil
JPWO2006064565A1 (ja) コンテンツ管理システムおよび識別用媒体
JP2007094524A (ja) データ処理方法、データ処理装置およびプログラム

Legal Events

Date Code Title Description
FG Grant or registration