MXPA06010779A - Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil. - Google Patents

Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil.

Info

Publication number
MXPA06010779A
MXPA06010779A MXPA06010779A MXPA06010779A MXPA06010779A MX PA06010779 A MXPA06010779 A MX PA06010779A MX PA06010779 A MXPA06010779 A MX PA06010779A MX PA06010779 A MXPA06010779 A MX PA06010779A MX PA06010779 A MXPA06010779 A MX PA06010779A
Authority
MX
Mexico
Prior art keywords
rights object
portable storage
storage device
encrypted
key
Prior art date
Application number
MXPA06010779A
Other languages
English (en)
Inventor
Byung-Rae Lee
Tae-Sung Kim
Kyung-Im Jung
Yun-Sang Oh
Shin-Han Kim
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of MXPA06010779A publication Critical patent/MXPA06010779A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

Se proporcionan un metodo y aparato para copiar o mover un objeto de derechos que tiene informacion de derechos que se refiere a contenidos digitales entre un dispositivo y un dispositivo de almacenamiento portatil para copiar o mover los contenidos digitales entre los mismos. De acuerdo con el metodo y aparato, se puede evitar que los trabajos digitales sean copiados y movidos irresponsablemente y aleatoriamente, y por lo tanto, pueden protegerse los derechos de autor. Ademas, pueden evitarse la perdida de datos o el acceso no autorizado.

Description

sin permiso, un productor -.de los contenidos digitales puede perder utilidades, y el entusiasmo para la creación puede ser desalentado. Como resultado, el desarrollo del negocio de contenidos digitales puede ser afectado. Han habido varios esfuerzos para proteger contenidos digitales. Convencionalmente, la protección de contenidos digitales se ha concentrado en evitar el acceso no permitido a contenidos digitales, permitiendo que sólo personas que hayan pagado cargos tengan acceso al contenido digital. Así, a las personas que han pagado cargos por los contenidos digitales se les permite acceso a contenidos digitales no encriptados mientras que a las personas que no pagaron cargos no se les permite el acceso. En este caso, cuando una persona que pagó cargos intencionalmente distribuye los contenidos digitales a otras personas, sin embargo, las personas pueden usar los contenidos digitales sin pagar cargos. Para resolver este problema, se introdujo DRM, En DRM, a cualquiera se le permite tener acceso libremente a contenido digital -codificado, pero se requiere una licencia referida como un objeto de derechos para decodifi-car y ejecutar el contenido digital . En consecuencia, los contenidos digitales pueden protegerse en forma más efectiva mediante el uso de DRM. Un dispositivo de almacenamiento portátil es. un dispositivo conectabl«e/-desconectable tal como un teléfono portátil, una computadora o una cámara digital que puede almacenar datos de diferentes tipos de equipo digital y ' es portátil. El dispositivo de almacenamiento portátil incluye un espacio de almacenamiento para almacenar datos y una porción que lleva a cabo operación - y control. Una tarjeta de multimedia (MMC) es un dispositivo de almacenamiento portátil y almacena datos de multimedia que se usarán para varios tipos de equipo digital, superando las limitaciones de discos duros o discos compactos convencionales. La MMC incluye también una parte de operación que no está incluida en medios de almacenamiento convencionales, de esta manera teniendo la capacidad de llevar a cabo el control. Como resultado, la MMC es adecuada para recibir varios tipos de datos de multimedia en grandes capacidades. Recientemente, una función de seguridad ha sido añadida a la MMC, desarrollando de esta manera una MMC segura que asegura contenidos digitales durante el almacenamiento y transmisión y protege derechos de autor. Con el desarrollo de la MMC segura, el manejo de derechos en contenidos digitales se hace posible en dispositivo de almacenamiento y equipo digital. En adelante, el equipo digital tal como una cámara digital, un teléfono portátil, una computadora y una cámara de grabación digital serán referidos generalmente como un 'dispositivo' . Actualmente, el DRM de la alianza móvil abierta '(OMA) estándar es DRM definido por una OMA en el campo de tecnología móvil. El DRM de OMA ha sido sugerido como DRM estándar^para datos de contenidos digitales descargados a un dispositivo móvil tal como un teléfono móvil. Sin embargo, todos los datos digitales no siempre son movidos o transmitidos sólo de un servidor a un teléfono móvil. Los datos digitales pueden ser transmitidos por medio de un dispositivo de almacenamiento portátil. Además, los dispositivos, por ejemplo, cámaras digitales y computadoras, que no son dispositivos móviles normalmente transmiten datos ¦ por medio del dispositivo de almacenamiento portátil en lugar de usar un móvil. En consecuencia, el desarrollo de DRM que cubre características tecnológicas del DRM de ??? y es adecuado para dispositivos de almacenamiento portátiles se desea. Breve descripción de la invención Problema técnico El concepto de manejo de derechos digitales (DRM) se describirá con referencia a la figura 1. DRM se refiere al manejo de contenidos (en adelante, referidos como contenidos encriptados) protegidos usando un método tal como encripcion o aleatorización, y objetos de derechos que permiten acceso a los contenidos encriptados.... En referencia a la figura 1, un sistema DRM incluye dispositivos de usuario 110 y 150 •que desean el acceso contenido protegido por DRM, un . emisor de . contenidos 120 <jue emite contenido, un emisor de derechos 130 que emite un objeto _ de derechos que contiene un derecho a tener acceso al contenido y una autoridad de certificación 140 que emite un certificado. En operación, el dispositivo de usuario 110 puede obtener contenidos deseados del emisor de contenidos 120 en un formato encriptado protegido por DRM. El dispositivo de usuario 110 puede obtener una licencia para reproducir los contenidos encriptados de un objeto de derechos recibido del emisor de derechos 130. Después, el dispositivo de usuario 110 puede reproducir los contenidos encriptados. Ya que los contenidos encriptados pueden ser circulados o distribuidos libremente, el dispositivo de usuario 110 puede transmitir libremente los contenidos encriptados al dispositivo de usuario 150. El dispositivo de usuario 150 necesita el objeto de derechos para reproducir los contenidos encriptados . El objeto de derechos puede obtenerse del emisor de derechos 130. Mientras tanto, la autoridad de -certificación 140 emite un certificado que indica que el emisor de contenidos 120 es auténtico y que los dispositivos de usuario 110 y 150 son dispositivos autorizados. El certificado puede ser insertado en dispositivos usados por los dispositivos dé usuario 110 y 15 cuando los dispositivos sean fabricados y puede ser reemitido por la autoridad de certificación 140 después de que haya expirado una duración predeterminada.
DRM protege las utilidades de aquellos que producen .- o proporcionan contenidos digitales y de esta manera podría ser útil para activar la industria de los contenidos digitales. Aunque un objeto de derechos o contenidos encriptados pueden ser transferidos entre los dispositivos de usuario 110 y 150 usando dispositivos móviles, es inconveniente como un aspecto práctico. Para mover fácilmente un objeto de derechos o contenido encriptado entre dispositivos, se desea la copia o · movimiento eficientes de datos entre un dispositivo y un dispositivo de almacenamiento portátil que actúe como un intermediario entre dispositivos . Además, para evitar la copia o movimiento de datos por medio de un dispositivo de almacenamiento portátil evitando violar derechos de autor, se desea un método para manejar la copia y movimiento de un objeto de derechos. Además, se desea un método para controlar una secuencia de comandos usados para proporcionar un objeto de derechos para evitar la pérdida de información o la adición de información por una entrada no autorizada. Solución técnica La presente invención proporciona un aparato y método para mover y copiar un objeto de derechos que tiene ' información que se refiere a un derecho de usar conteni-dos digitales para manejar derechos de autor en el contenido digital, logrando así una distribución eficiente de contenidos digitales y un manejo eficiente de derechos de .autor en los -contenidos digitales . La presente invención proporciona también un aparato y método para asignar discraminadamente un derecho a duplicar usando información de control sobre un movimiento y copia de un objeto de derechos. La presente invención también proporciona. un aparato y método para asignar un número de secuencia a un movimiento o copia de un objeto.de derechos para- evitar la pérdida de datos y el acceso no autorizado. De acuerdo con un aspecto de la presente invención, se proporciona el método para mover un objeto de derechos de un dispositivo a un dispositivo de almacenamiento portátil, que incluye convertir el objeto de derechos en un formato soportado por el dispositivo de almacenamiento portátil, usando el dispositivo, encriptar el objeto de derechos convertido usando el dispositivo, transmitir el objeto de derechos encriptado del dispositivo al dispositivo de almacenamiento portátil y desactivar el objeto de derechos almacenado en el dispositivo después de que se complete la transmisión del objeto de derechos encriptado. De acuerdo con otro aspecto de la presente invención, se proporciona un método para mover un objeto ole derechos, incluyendo solicitar a un dispositivo de almacenamiento portátil mover ,el objeto de derechos usando un dispositivo, recibir un objeto de derechos encriptado del dispositivo de. __almac.enami.entQ_. portátil,._„ desencriptar y almacenar el objeto de derechos recibido en el dispositivo y desactivar el objeto de derechos almacenado en el dispositivo de almacenamiento portátil . De acuerdo con otro aspecto más de la presente invención, se proporciona un dispositivo de almacenamiento portátil que incluye una unidad de interfaz que conecta al dispositivo de almacenamiento portátil a un dispositivo, una unidad de control que convierte un formato de un objeto de derechos que es transmitido al dispositivo o recibido del dispositivo a través de la unidad de interfaz y desactive el objeto de derechos que ha sido completamente movido, y una unidad de encripción de clave simétrica que encripta o desencripta el objeto de derechos convertido por la unidad de control . De acuerdo con un aspecto más de la presente invención, se proporciona un dispositivo que incluye una unidad de interfaz que conecta al dispositivo a un dispositivo de almacenamiento portátil, una unidad dé control que controla un formato de un objeto de derechos que es transmitido' al dispositivo de almacenamiento portátil o recibido del' dispositivo de almacenamiento portátil a través de la unidad de interfaz y desactive el objeto de derechos- que ha sido completamente movido, y una unidad de encripción de clave simétrica que encripta o desencripta el objeto de derechos convertido por la unidad de control. Breve descripción de las figuras Los anteriores, y. otros aspectos de la presente invención serán más aparentes al describir en detalle modalidades ejemplares de la misma con referencia a las figuras anexas , en las cuales : La figura 1 es un diagrama conceptual de manejo de derechos digitales (DRM) . La figura 2 es un diagrama esquemático -que ilustra elementos relacionados con. DRM usando una tarjeta de multimedia (MMC) segura. La figura 3 es una gráfica de flujo de un procedimiento de autentificación mutua de acuerdo con una modalidad ejemplar de la presente invención. ., La figura 4 es un diagrama de flujo de un procedimiento para aplicar un número de secuencia de. acuerdo con una modalidad ejemplar de la presente invención. Las . figuras 5 y 6 ilustran ejemplos de instrucciones y parámetros necesarios para mover y copiar un objeto de derechos (RO) de acuerdo con una modalidad ejemplar de la presente invención. La figura 7 es una gráfica de flujo de un procedimiento para mover un RO de un dispositivo a una MMC. segura de acuerdo con una. modali-dad ej-emplar de la presente invención. La figura 8 es un diagrama de flujo de un procedimiento para mover un RO de una MMC segura a un dispositivo de acuerdo con una modalidad ejemplar de la presente invención. La figura 9 es una gráfica de flujo de un procedimiento para copiar un RO de un dispositivo a una MMC segura de acuerdo con una modalidad ejemplar de la presente invención. La figura 10 es una gráfica de flujo de un procedimiento para copiar un RO de una MMC segura a un dispositivo de acuerdo con una modalidad ejemplar de la presente invención. La figura 11 es una gráfica de flujo de un protocolo para mover un RO de un dispositivo a una MMC segura de acuerdo con una modalidad ejemplar de la presente invención. La figura 12 es una gráfica de flujo de un protocolo para mover un RO de una MMC segura a un dispositivo de acuerdo con una modalidad ejemplar de la presente invención. La figura 13 es una gráfica de flujo . de un procedimiento para copiar un RO de un trabajo digital en un dispositivo a una MMC segura de acuerdo con una modalidad ejemplar de la presente invención. La figura 14 es una gráfica · de flujo de un procedimiento para copiar un RO de un trabajo, digital almacenado en una MMC segura a un dispositivo de acuerdo con una modalidad ejemplar de la presente invención. La figura 15 es una gráfica de flujo de un procedimiento para copiar un RO almacenado en un dispositivo. en una MMC segura de acuerdo con una "modalidad ejemplar de la presente invención. La figura 16 es una gráfica de flujo de un procedimiento para copiar un RO almacenado en una MMC segura en un dispositivo de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 17 y 18 ilustran una estructura ele un formato de RO de MMC seguro (SMRF) de acuerdo con una modalidad ejemplar de la presente invención. La figura 19 ilustra una estructura de información de restricción de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 20 y 21 ilustran un ejemplo de cambios-en la información de restricción que tiene la estructura ilustrada en la figura 19. La figura 22 ilustra una estructura -de información-, de restricción de acuerdo con otra modalidad ejemplar dé la presente invención. Las figuras 23, 24 y 25 ilustran un -ejemplo de cambios en información de restricción que tiene la estructura ilustrada en la fi-gura 22 cuando se copia u RO. - ¦ La figura 26 es un diagrama de bloques funcional de una M C segura de . acuerdo con una modalidad ejemplar de la presente invención. La figura 27 es un diagrama de bloques funcional de un dispositivo de acuerdo con una modalidad- ejemplar de la presente invención. Las figuras 28 y 29_ ilustran una estructura de un comando SET_MOVE_RO de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 30 y 31 ilustran una estructura de un comando GET_CONFIRM de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 32 y 33 ilustran una estructura de un comando SET_SELECT_RO de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 34 y 35 ilustran . una estructura de un comando GET_MOVE_RO de acuerdo con una modalidad- ejemplar de la presente invención. Las figuras 36 y 37 ilustran una estructura de un comando SET_CONFIRM de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 3-8 y 39 ilustran una estructura de un comando SET_COPY_jRO de acuerdo con una modalidad ejemplar de la presente invención. . . . _ Las figuras 4? y 41 ilustran una estructura de un comando GET_COPY_RO de acuerdo con una modalidad ejemplar de la presente invención. Las figuras 42, 43, 44, 45 y 46 ilustran una estructura de parámetros de una instrucción SET_MOVEL.RO de acuerdo con una modalidad ejemplar de la presente invención. . Las figuras 47, 48, 49, 50 y 51 ilustran una estructura de parámetros de una instrucción GET_MQVE_R0 de acuerdo con una modalidad ejemplar de la presente invención. ' Las figuras 52, 53, 54, 55 y 5-6 ilustran una estructura de parámetros de una instrucción SET_C0PY_R0 de acuerdo con una modalidad ejemplar de la presente invención y Las figuras 57, 58, 59, 60 y 61 ilustran una estructura de parámetros de una instrucción GET_C0PY_R0 de acuerdo con una modalidad ejemplar de la presente invención. ' Descripción detallada de la invención La presente invención y métodos para lograr la misma pueden entenderse más fácilmente haciendo referencia a la siguiente descripción detallada de modalidades ejemplares y las figuras anexas. Sin .embargo, la presente invención puede incorporarse en muchas formas diferentes y no . debe considerarse como estando limitada a las modalidades ejemplares descritas en la presente. Más bien, estas modalidades ejemplares están provistas de tal forma que esta descripción sea cuidadosa y transmita completamente el concepto de la invención a aquellos capacitados en la técni-ca, y la presente invención sólo será definida por las reivindicaciones anexas .._Los números de referencia iguales se refieren a elementos similares a lo largo de la descripción. En la presente invención, los dispositivos generalmente indican maquinarias digitales tales como cámaras digitales, teléfonos móviles, computadoras y computadoras portátiles . Los dispositivos de almacenamiento portátiles son dispositivos de almacenamiento tales como tarjetas de multimedia seguras (MMC) que son portátiles y removióles y que incluyen una unidad de operación y una interfaz para un dispositivo. En adelante, para claridad de la descripción, una MMC segura ejemplifica un dispositivo de almacenamiento portátil. Esto es sólo porque la MMC segura ha sido ampliamente esparcida en la industria, y la presente invención no está limitada a la MMC segura. En adelante, se describirán en detallé ¦ con referencia a las figuras anexas modalidades ejemplares de la presente invención. Antes de que se dé la descripción detallada, los términos usados en esta descripción se describirán brevemente. La.. descripción del término se debe considerar provista para un mejor entendimiento de la descripción y términos que no están definidos explícitamente en la presente y no están destinados a limitar el amplio aspecto de la invención.
Criptografía de Claves Públicas Criptografía de claves públicas se refiere a una cifra as.imétrica en la cual una clave usada para encripcion es diferente de una clave usada para desencripcion. Un algoritmo de clave pública está abierto al público, pero es imposible o difícil de desencriptar contenido original sólo con un algoritmo criptográfico, una clave de encripcion y texto cifrado. Ejemplos de un sistema criptográfico de claves públicas incluyen los criptosistemas Diffie-Hellman, criptosistemas RSA, criptosistemas El Gamal y criptosistemas de curva elíptica. La criptografía de clave pública es aproximadamente 100-1000 veces más lenta que la criptografía de clave simétrica y entonces se usa normalmente para el intercambio de claves y firma digital y no para la encripcion de contenido. Criptografía de Clave Simétrica La criptografía de clave simétrica es una. cifra simétrica referida como criptografía de clave secreta usando la misma encripcion y desencripcion de claves . Un estándar de encripcion de datos (DES) es una cifra simétrica muy usual. Recientemente, las aplicaciones que usan un estándar de encripcion avanzado (AES) se han incrementado. Certificado Una autoridad de certificación -certifica a usuarios de una clave pública con respecto a una cifra de clave pública. Un certificado es un mensaje qué contiene una clave pública e. información de identidad¦_ de juna persona que son firmadas por la autoridad de certificación usando una clave privada. En consecuencia, la integridad del certificado se puede considerar fácilmente al aplicar la clavé pública dé la autoridad de certificación al certificado, y por lo tanto, se evita que los atacantes modulen una clave pública de usuario. Firma Digital Una firma digital se genera por un firmante para indicar que un documento ha sido escrito. Ejemplos de una firma digital son una firma digital RCA, una firma digital El Gamal, una firma digital DSA y una firma digital de Schnorr.
Cuando se usa la firma digital RSA, un remitente encripta un mensaje con su clave privada y envía el mensaje encriptado a un receptor. El receptor desencripta el mensaje encriptado. En este caso, se prueba que el mensaje ha sido encriptado por el remitente. Número Aleatorio Un número aleatorio es una secuencia de números o caracteres con propiedades aleatorias . Ya que cuesta demasiado generar un número aleatorio completo, se puede usar un número seudoaleatorio. Dispositivo de Almacenamiento Portátil Un dispositivo de almacenamiento portátil usado en la presente invención incluye una memoria no volátil tal -como xana memoria intermedia cuyos datos pueden ser escritos, leídos y borrados^., y la cual puede conectarse a un dispositivo. Ejemplos de este dispositivo de almacenamiento portátil son medios inteligentes, memorias portátiles, tarjetas de memoria compactas (CF) , tarjetas xD y tarjetas de multimedia. En adelante, una MMC segura se explicará como un dispositivo de almacenamiento portátil . Dispositivo Un dispositivo usado en la presente invención puede ser un dispositivo de multimedia portátil o no portátil. Autentificación Mutua Un dispositivo y un dispositivo de almacenamiento portátil llevan a cabo la autentificación mutuamente. Cuando una clave de sesión, es decir, una clave usada para encriptar datos que serán transferidos usando criptografía de clave pública, es compartida por el dispositivo y el dispositivo de almacenamiento portátil para autentificación mutua, los datos transferidos entre el dispositivo y el dispositivo de almacenamiento portátil son encriptados usando la clave de sesión. Objeto de Derechos (RO) ¦Un objeto de derechos (RO) tiene el contenido de un derecho para un trabajo digital y define un derecho a reproducir, presentar visualmente, ejecutar, imprimir, exportar (es decir, copiar o transferir) , -o inspeccionar el trabajo digital. Para llevar a cabo el manejo de derechos digitales __(DRM) entre, un dispositivo y un dispositivo de almacenamiento portátil, es necesario usar un RO que tenga información que se refiera a un derecho por contenido digital. Mover El término 'mover' significa transportar un objeto digital de un dispositivo a otro dispositivo. Mover un objeto digital significa mover el objeto digital como tal de una posición a otra posición en un dispositivo o del dispositivo a otro dispositivo. Después de mover, el objeto digital está presente únicamente sin un duplicado. Copiar El término 'copiar' significa que otro objeto digital que es el mismo que un objeto digital en un dispositivo se genera en una posición diferente en el dispositivo o en otro dispositivo. Significa también que uno o más objetos digitales que tengan el . mismo contenido o información que un objeto digital son generados. Después de la copia, : existen dos o más objetos digitales idénticos-. Información de Restricción Información de restricción se refiere a restricciones que permiten que un objeto de derechos (RO)~ sea copiado o movido sólo' bajo condiciones particulares. Ya que la información de restricción controla la copia y movimiento, puede ser referida como - información de- control. En adelante, se usa el término 'información de control' en el mismo sentido que. ¾ información de restricción'. La figura 2 es un diagrama esquemático que ilustra elementos relacionados con el manejo de derechos digitales (DRM) usando una tarjeta de multimedia segura (MMC) . Un dispositivo de usuario 210 puede obtener contenido encriptado de un emisor de contenidos 220. El contenido encriptado es contenido protegido a través de DRM.. Para reproducir el contenido encriptado, se requiere un RO para el contenido encriptado . Un RO . contiene . una definición de derechos por contenido, restricciones a los derechos y derechos para el propio RO. Un ejemplo de los derechos para el contenido puede ser una reproducción. Ejemplos de las restricciones pueden ser el número de reproducciones, un tiempo de reproducción y duración de, reproducción. Un ejemplo de los derechos para el RO puede ser un movimiento o una copia. En otras palabras, un RO que contenga un derecho a mover puede ser movido a otro dispositivo o a una MMC segura. Un RO que contenga derechos para copiar, puede ser copiado a otro dispositivo o a una MMC segura. Cuando se mueve el RO, el RO original antes del movimiento se desactiva (es. decir, el propio RO es borrado o un derecho contenido en ...el . RO es borrado) . Sin embargo, cuando el RO es copiado, el RO original puede usarse en un estado activado incluso después de ¦¦ la copia.
Después de obtener el contenido · encriptado el dispositivo de. usuario 210 puede solicitar un RO de un emisor de derechos 230 para tener un derecho a reproducir. Cuando el dispositivo de usuario 210 recibe el RO junto con una respuesta de RO del emisor de derechos 230, el dispositivo de usuario 210 puede reproducir el contenido encriptado usando el RO. Mientras tanto, el dispositivo de usuario 210 puede transferir el RO a un dispositivo de usuario 250 que tenga un objeto encriptado correspondiente a través de un dispositivo de almacenamiento portátil. El dispositivo de almacenamiento portátil puede ser una MMC segura 260 que tenga una función DRM. En este caso, el dispositivo de usuario 210 lleva a cabo la autentificación mutua con la MMC segura 260 y luego mueve el RO a la MMC segura 260. Para reproducir el contenido encriptado, el dispositivo de usuario 210 solicita un derecho a reproducir de la MMC segura 260 y recibe los derechos para reproducir, es decir, una clave de encripción de contenido, de la MMC segura 260. El dispositivo de usuario 210 puede reproducir el contenido encriptado usando la clave de emisión de contenido. Mientras tanto, después de llevar a cabo la autentificación mutua con el dispositivo de usuario 250, la MMC segura 260 puede mover el RO al dispositivo de usuario 250 o hacer posible que el dispositivo de usuario 250 reproduzca el contenido -encriptado. En modalidades ejemplares de la presente invención, se requiere la autentificación mutua entre un dispositivo y una MMC segura para hacer posible que el dispositivo use la MMC segura. Como resultado de la autentificación mutua, se genera una clave de sesión. La clave de sesión es una clave compartida por el dispositivo y la MMC y es válida durante el acceso. Aunque el acceso se mantiene, la información transmitida entre el dispositivo y la MMC segura es encriptada usando la clave de sesión para transmisión segura. La autentificación mutua se describirá en detalle con referencia a la figura 3. La figura 3 es una gráfica de flujo de un procedimiento de autentificación mutua de acuerdo con una modalidad ejemplar de la presente invención. La autentificación mutua es un procedimiento en el cual un dispositivo 500 y una MMC segura 100 autentifican el carácter genuino de cada una e intercambian números aleatorios para la generación de una clave de sesión. Una clave -de sesión puede generarse usando un número aleatorio obtenido durante la . autentificación mutua. En la figura 3, las descripciones sobre líneas con flechas se refieren a uñ comando que solicita a otro dispositivo llevar a cabo- cierta . operación y las descripciones debajo de las líneas con cabeza de flecha se refieren a un parámetro requerido, para ejecutar un comando o datos transportados. En una modalidad de la presente invención, el dispositivo 500 emite todos los comandos para la autentificación mutua y la MMC segura 100 lleva a cabo operaciones requeridas para ejecutar el comando. Por ejemplo, un comando tal como una respuesta de autentificación mutua puede ser enviado desde el dispositivo 500 hasta la MMC segura 100. Después, la MMC segura 100 envía un certificado M y un número aleatorio encriptado M al dispositivo 50 en respuesta a la respuesta de autentificación mutua. En otra modalidad ejemplar de la presente invención, tanto el dispositivo 500 como la MMC segura 100 pueden emitir comandos. Por ejemplo, la MMC segura 1?? puede enviar la respuesta de autentificación mutua junto con el certificado M y el número aleatorio encriptado M al dispositivo 500. A continuación se. darán descripciones detalladas del procedimientos de autentificación mutua . En la operación S10, el dispositivo 500 envía un comando de solicitud de autentificación mutua a la MMC segura 100. Cuando se solicita autentificación mutua, el dispositivo 500 envía la clave pública del dispositivo a la MMC segura 100. En la operación S10, un ¦ certificadoD emitido al dispositivo por una autoridad de certificación es enviado. El certificadoD es firmado con una firma digital de la autoridad de certificación y contiene la ID del dispositivo y clave pública. Con base en el certificadoD, la MMC segura 100 puede autentificar el dispositivo 500 y obtener la clave pública del dispositivo.
En la operación S20, la MMC segura 100 verifica si el certificadon es válido usando una lista de revocación de certificados (CRL) . Si el certificadoD está registrado en la CRL, la MMC segura TOO puede rechazar la' autentificación mutua con el dispositivo 500. Si el certificadoD no está registrado en la CRL, la MMC segura 10.0 no obtiene la clave pública del dispositivo usando el certificadoD. En la operación S30, la MMC segura 100 genera un número aleatorioM. En la operación S40, el número aleatorioM es encriptado usando la clave pública del dispositivo. En la operación S50, se lleva a cabo un procedimiento de respuesta de autentificación mutua al enviar un comando de respuesta de autentificación mutua del dispositivo 500 a la MMC segura 100 o de la MMC segura 100 al dispositivo. Durante el procedimiento de respuesta de autentificación mutua, la MMC segura 100 envía la clave pública de la MMC segura y número aleatorio encriptadoM al dispositivo 500. En una modalidad de la presente invención, en lugar de la clave pública de la MMC -segura, se puede enviar un certificadoM -de la MMC segura 100. En otra modalidad ejemplar de la presente invención, la MMC -segura 100 puede enviar su firma digital al dispositivo 500 junto con .el número aleatorio encriptadoM y el certificadoM. En la operación S60, el dispositivo 500 reci<be el certificadoM y el número aleatorio encriptadoM, autentifica la MMC segura 100 al verificar el certificadoM, obtiene la -clave publica de la MMC segura y obtiene el número aleatorioM al .desencriptar el número aleatorio encriptadoM usando la clave privada del dispositivo. En la operación S70, el. dispositivo 500 genera un número aleatorioD. En las operaciones S80, el número aleatorioD es encriptado usando la clave pública de la MMC segura. Posteriormente, se lleva a cabo un procedimiento de conclusión de autentifi-cación mutua en la operación S90 en donde el dispositivo 500 envía el número aleatorio encriptadoD a la MMC segura 100. En una. modalidad de -la presente -invención, el dispositivo 500 puede enviar su firma digital a la MMC segura 100 junto con el número aleatorio encriptadoD. En la operación S100, la MMC segura 100 recibe y desencripta el número aleatorio encriptadoD. Como resultado, el dispositivo 500 y la MMC segura 100 pueden conocer el número aleatorio una de la otra. Aquí, ya que tanto el dispositivo 500 y la MMC segura 100 generan sus propios números aleatorios y usan los números aleatorios de unos y otros, el carácter aleatorio puede incrementarse ampliamente y es posible una autentificación mutua segura. En otras palabras, incluso si uno del dispositivo 500 y la MMC segura ¦· 100 tiene un carácter aleatorio débil, el otro de ellos puede complementar el carácter aleatorio-. Un número aleatorio puede generarse usando un módulo de generación de números aleatorios (no mostrado) . Como alternativa, un número aleatorio puede ser un número seleccionado de una pluralidad de números almacenados en un dispositivo o_una_ MMC segura o una combinación de varios números seleccionados de la misma. Además, un número aleatorio puede no sólo ser un número sino también una cadena de caracteres. En consecuencia, un número aleatorio puede indicar un número, una combinación de números o una cadena de caracteres que se genere usando un módulo de generación de números aleatorios, o puede indicar un número, una combinación de varios números, una cadena de caracteres o una combinación de varias cadenas de caracteres seleccionadas de una pluralidad de números o cadenas de números ¦ o caracteres almacenados previamente . En las operaciones S110 y S120, cada uno del dispositivo 500 y la MMC segura 100 generan sus claves de sesión usando sus dos números aleatorios. Para generar una clave de sesión usando los . dos números aleatorios, un algoritmo que ha sido publicado puede ser usado. Un algoritmo simple es XORing de dos números . aleatorios . Una vez que se generan las claves de sesión, diversas operaciones protegidas por DRM pueden llevarse a cabo entre el - dispositivo 500 y la MMC. segura 100. Una unidad de datos de protocolo de aplicación (APDU) es una unidad de información transmitida entre un dispositivo y una MMC segura y puede incluir . un comando de autentificación, un comando para ejecutar una copia o un' movimiento de un RO, un comando para reproducción o un comando , para revisar un estado de tarjeta y parámetros para el comando. En modalidades de la presente invención, el ajuste de un comando para ejecutar una función particular se logra con una instrucción y parámetros en una APDU cuando ésta es transmitida. Antes de describir el movimiento y copia de un RO, se describirá primero un contador de secuencia de envío {SSC) para ejecutar instrucciones. La figura 4 es una gráfica de flujo de un procedimiento para aplicar un SSC. En un mecanismo de SSC, cuando se transmite una APDU, un número de secuencias se asigna a la APDU. En consecuencia, se puede verificar si una APDU se pierde durante la transmisión o si se transmite una APDU no autorizada. El número de secuencias se incrementa con una transmisión de una APDU. En un ejemplo mostrado en la figura 4, el número de secuencias se incrementa por uno. Para transmitir una APDU, un procedimiento de autentificación mutua se lleva a cabo primero en la operación S121. En la operación S122, una APDU se transmite de un dispositivo 500 a una MC segura 100. Un valor SSC almacenado en la APDU es igual a (init_SSC+l) , en donde init_SSC es un valor inicial del SSC. En la operación S130, otra APDU que se refiere a la ejecución de una instrucción subsecuente se transmite de la MMC segura 100 al dispositivo 500. En .este momento, un valor SSC almacenado en la APDU es igual a (init_SSC+2) . El valor SSC almacenado en la APDU transmitida en la operación S130 es uno mayor que .aquél almacenado en la APDU transmitida en la operación anterior, es decir, la operación S122. Así, la APDU transmitida en la operación S130 se determina válida y es ejecutable. Sin embargo, cuando ocurre un error, después de que una APDU que tenga N como el valor SSC se transmite en la operación S170, un APDU que tenga (N+2) como el valor SSC puede transmitirse para la ejecución de una instrucción subsecuente en la operación S180. . Normalmente, la APDU transmitida en la operación S180 debe tener (N+l) como el valor SSC. En consecuencia, en este caso, puede inferirse que se pierde una APDU. En consecuencia, ya que la APDU transmitida en la operación S180 no es adecuada, el dispositivo 500 puede no procesarla. En modalidades ejemplares de la presente invención, un valor SSC puede asignarse al movimiento o copia de un RO para verificar si cualquier RO se pierde durante el movimiento o copia. Las instrucciones y parámetros requeridos para mover y copiar un RO se describirán con referencia a las figuras 5 y 6. Como se muestra en la figura 5, un movimiento se divide en dos casos 10 y 20. En el caso 10, un RO es movido de un dispositivo a una MMC segura y las instrucciones necesarias son SE T_MOVE_RO y GET_CONFIRM. Las funciones de estas instrucciones se describirán posteriormente con referencia a la figura 7. En el caso 20, un RO es movido de una MMC segura un dispositivo y las instrucciones necesarias son SET_SELECT_RO , GET_MOVE_RO y SET_CONFIRM. Las funciones de estas instrucciones se describirán más tarde con referencia a la figura 8. La copia también se divide en dos casos 30 y 40. en el caso 30, un RO es copiado de un dispositivo a una MMC segura y las instrucciones necesarias son SET_COPY_RO y GET_CONFIRM. Las funciones de estas instrucciones se describirán. más adelante con referencia a la figura 9. En el caso 40, un RO es copiado de una estructura MMC segura a un dispositivo y las instrucciones necesarias son SET_SELECT_RO, GET_COPY_RO y SET_CO FIRM. Las funciones de estas instrucciones se describirán más adelante con referencia a la figura 10. Los parámetros para las instrucciones usadas en los casos 10 a 40 se describirán ahora con referencia a la figura 6. Un ROType 51 determina un tipo de un RO que es movido o copiado. ¾0x00' indica un RO general, '0x01' indica un RO padre y '0x02' indica un RO hijo. El RO. padre- y el RO hijo se describirán más adelante -con referencia a" las figuras 17 y 18. Un SMRF 52 significa un formato soportado por una-MMC segura. Ya que un formato almacenado en un huésped o un dispositivo puede ser diferente de un formato soportado por una MMC segura, el formato de un RO debe, convertirse para que sea—adecuado -para__la MMC segura cuando.. el RO sea movido o copiado a la MMC segura. Un RID 53. indica un identificador (ID) de un RO. Un ACK 54 es un valor resultante de un movimiento o una copia. Un valor resultante de '?' indica un éxito y un valor resultante de '1' indica una falla. Un ORO 55 indica un RO original e incluye información que se refiere a la capacidad de uso futura del mismo. Estos parámetros son sólo - ejemplos. La configuración, valores y tipos de parámetros pueden ser diferentes en otras modalidades de la presente invención. La figura 7 es una gráfica de flujo de un procedimiento para mover un RO de un dispositivo 500 a una MMC segura 100. Para mover un RO, se debe llevar a cabo una autentificación mutua en la operación S210 primero, como se describió arriba. Aquí, se asume que el dispositivo 500 conoce una ID de un RO que será movido, es decir, una- RID. Un KSEK es generado como una clave de sesión a .través de la autentificación mutua, y las instrucciones son encriptadas usando la clave de sesión y luego transmitidas. En descripciones que aparecen más tarde en esta descripción, se -asume que datos transmitidos entre el dispositivo 500 y la MMC segura 100 son encriptados usando esta clave de encripción. SC.Encript (parámetro KSEK 1 | | parámetro 2 || ... -parámet-ron) significa que los parámetros de 1 a n de una instrucción se encriptan-usando la-clave ..de sesión SEK cuando la instrucción es transmitida. En la operación S230, el dispositivo 500 configura una APDU con una instrucción SET_MOVE_RO y transmite la APDU a la MMC segura 100. Aquí, los valores Appendlnfo, SSC, ROType y SMRF son transmitidos, y se transmite selectivamente un ORO. Appendlnfo -es información que se. refiere a cómo un bloque de datos APDU es anexado. La información de longitud y la información sobre el número de bloques están contenidas en Appendlnfo. Como se describió arriba, el SSC contiene un número de secuencia. El ROType, SMRF y ORO han sido descritos arriba con referencia a la figura 6. Cuando el movimiento del RO se completa, el dispositivo 500 recibe información que se refiere al resultado del movimiento desde la MMC segura 100 en la operación S240. Esta operación se lleva a cabo en respuesta a una instrucción GET_CONFIRM comprendida de un valor SSC y un valor AC . Cuando la instrucción GET_CO FIRM -es ejecutada, el RO movido se hace inválido en el dispositivo 500. En otras palabras, cuando el RO es movido a la MMC segura 100, el dispositivo 1?0 borra el RO movido de la misma o hace al RO movido inutilizable -en la misma. · - La fi-gura € es una gráfica de flujo . de un procedimiento para mover un RO de una MMC segura 100 a un dispositivo 500. En la operación S310,- s-e lleva a cabo una- autentificación mutua y se genera una clave de sesión KSEK- En — . . la—operación- S330, el dispositivo 500 envía una instrucción' SET_SELECT_RO a ' la MMC segura 100. Aguí, un valor SSC y un valor RID de un RO que serán movidos se transmiten como 5 parámetros. En respuesta a la instrucción, la MMC segura 100 transmite el RO junto con una instrucción GET_MOVE_RO en la operación S340. Aquí, el RO se convierte en un formato que corresponde a un SMRF. La instrucción GET_MOVE_RO -contiene parámetros Appendlnfo, SSC, ROType y SMRF. Un ORO puede 10 añadirse selectivamente. Cuando el movimiento del RO es completado, en la operación S350, el dispositivo 500 transmite una instrucción SET_CONFIRM que contiene un parámetro ACK a la MMC segura 100 para reportar un éxito o una falla del movimiento. Cuando el movimiento es exitoso,., la MMC segura 100 15 borra el RO movido de la misma o hace el movimiento de RO inutilizado en la misma. La figura 9 es una gráfica de flujo de un procedimiento para copiar un RO de un dispositivo 500 en una MMC segura 100. En la operación S410, se lleva a cabo la 20 autentificación mutua. Aguí, se asume que el dispositivo 500 conoce una RID de un RO que- será copiado. Una clave de sesión KSEK se genera a través de la autentifi-cación mutua, y las instrucciones son encriptadas usando la clave de sesión KSEK antes de ser transmitidas. En la operación S43X), el 25 dispositivo 5?0 confitura una APDU con una instrucción SET_COPY__RO y transmite la APDU a la MMC segura 100. En este momento, -un- SSC^y_-un_SMRE..s_on__transmitido_s_. El_SMRF se obtiene al convertir el RO en un formato soportado por la MMC segura 100. La MMC segura 100 desencripta el RO recibido del dispositivo 100 usando la clave de sesión SEK y almacena el RO desencriptado . Cuando la copia del RO se completa, el dispositivo 500 obtiene información con respecto al resultado de la copia de la MMC segura 100 en la operación S440. Esta operación es posible a través de una instrucción GET__CONFIRM comprendida de un SSC y una AC . Cuando la instrucción GET_C0NFIRM es ejecutada, el dispositivo 500 - cambia la información que se refiere al RO copiado, por ejemplo, al reducir el número de copias disponibles . La figura 10 es una gráfica de flujo de un procedimiento para copiar un RO de una MMC segura 100 a un dispositivo 500. En la operación S510, se lleva a cabo la autentificación mutua y se genera una clave de sesión S¾K. En la operación S530, el dispositivo 500 envía una instrucción SET_SELECT_RO que tiene una SSC y un RID de un RO que será copiado como parámetros a la MMC segura 100. En respuesta a la instrucción, en la operación S540, la MMC segura 100 envía una instrucción <3ET_GOPY_RO con el RO -que será copiado en el dispositivo 500. Aquí, el RO que -será copiado se convierte en un formato que corresponde en un SMRF. Los parámetros de la instrucción .GET_COPYJRO son un SSC y un SMRF. Cuando la copia del RO se completa, en la operación S550, el dispositivo 500 envía una _instrucción _SET_CONFIRM con un parámetro AC a la MMC segura 100 para reportar el éxito o falla de la copia. Cuando la copia es exitosa, la. MMC segura 100 cambia la información que se refiere al RO copiado, por ejemplo, al reducir el número de copias disponibles. Ya que un RO es recién generado en el caso de una copia, una limitación puede hacerse de tal manera que sólo, u RO original ¦ pueda ser copiado . Otras modalidades ejemplares de mover un RO mostradas en las figuras 7 y 8 serán descritas abajo. La figura 11 es un diagrama de flujo de un protocolo para mover un RO de un dispositivo 500 a una MMC segura 100 de acuerdo con una modalidad ejemplar de la presente invención. El movimiento del dispositivo 500 a la MMC segura 100 se puede llevar a cabo en un RO y contenido protegido que se mantenga por el dispositivo 500. En adelante, se describirá un caso de- mover un RO guardado por el dispositivo 500. Antes de gue el dispositivo 500 mueva un RO a la MMC segura 100, en la operación S610, se lleva a cabo la autentificación mutua entre el dispositivo 500 y la MMC segura 100. En las operaciones S611 y S613, la MMC segura 10 y el dispositivo 500 generan cada uno las claves de sesión para encripción y desencripción. Para seleccionar un RO -que será movido a la MMC segura 10 en la operación S620, un usuario del .dispositivo 500 busca información que se refiera a ROs almacenados en el dispositivo 500. Con base en la información que se refiere a los ROs, el usuario determina si el RO que será movido está presente en el dispositivo 500 y si el RO que será movido tiene un permiso de moverse entre permisos de exportación. Si el RO a ser movido está presente y tiene el permiso de moverse, en la operación S630, el RO que ha sido encriptado y almacenado en el dispositivo 500 es desencriptado usando una clave única del dispositivo 500. En la operación S640, información de restricción que se refiere al permiso de movimiento del RO es cambiada y el RO se convierte en un formato adecuado. En la operación S650, el RO convertido es encriptado usando la clave de sesión común para el dispositivo 500 y la MMC segura 100. En la operación Sí40, el formato adecuado es un formato soportado por la MMC segura 100. Cuando el dispositivo 500 descarga un RO, lenguaje de expresión de derechos (REL) es normalmente lenguaje de marcado extensible (XML) o un XML binario de aplicación. inalámbrica ( BXML) . Por ejemplo, un derecho a reproducir expresado en XML es como sigue: <o-ex:rights xmlns : o-ex=http: //odrl .net/1.1/ODRL-EX xmlns :o-dd=http://odrl.net/1.1/ODRL-DD -<o-ex-:context - <o-dd: ersion>l .0</o-dd:version> </o-ex: context> <o-e : agreement> <o-ex:asset> <o-ex: context> <o-dd:uid>cid: 56 r/829547©foo. com</o-dd:uid> </o-ex: context> </o-ex:asset> <o-ex:permission> <o-dd:play/> </o-ex:permission> </o-ex : agreement> </o-ex:rights> Cuando el RO almacenado en el dispositivo 500 en un formato XMl se mueve a un dispositivo de almacenamiento portátil, es decir, la MMC segura 100, sin conversión de formato, el RO puede ser cargado a la MMC segura 100 que tenga menos capacidad de almacenamiento que el dispositivo 500. Por esta razón, en modalidades de la presente invención, el derecho para reproducir y la información de restricci-ón se convierten en un formato binario más pequeño que textos XML cuando son transmitidos a la MMC segura 100. Un formato RO soportado por la MMC segura ??? se describirá más adelante con referencia a las figuras 17 y 18. . En otras modalidades ejemplares de la presente invención, el RO puede ser dividido en dos porciones para la conversión de formato en la operación S640. Por ejemplo, si un RO permite que un contenido de película particular sea visto cinco veces, el RO puede dividirse en un derecho a ver tres veces y un derecho a ver dos veces a solicitud del usuario. En esta situación, un proceso de movimiento puede llevarse a cabo para asignar sólo el derecho a ver dos veces a un usuario de otro dispositivo. El dispositivo 500 encripta el RO, convertido en el formato adecuado, usando la clave de sesión en operación S650 y envía el RO encriptado a la M C segura 100 en la operación S660. Para encriptar el RO, puede usarse un algoritmo criptográfico simétrico tal como un estándar de descripción de datos (DES) o un estándar de encripción avanzado (AES) . . En la operación S670, la MMC segura 100 desencripta el RO encriptado recibido del dispositivo 500 usando la clave de sesión. En la operación S691, la MMC segura 100 encripta el RO desencriptado usando su clave única de acuerdo con un algoritmo de encripción definido en la presente y almacena el RO encriptado. Posteriormente, en la operación S680, la MMC segura 100 envía una respuesta de salida al dispositivo 500 para reportar si el proceso de movimiento se completó normalmente.
La información que reporta si el proceso de movimiento se completó normalmente puede expresarse por una palabra de estado dentro de la respuesta de salida a una instrucción de movimiento proveniente del dispositivo 500 o puede enviarse como reconocimiento separado. La MMC segura 100 puede asignar la palabra de estado a un valor que indique un éxito cuando el proceso de movimiento se complete normalmente-y un valor que indique una falla y el número de intentos cuando el proceso de movimiento no se complete normalmente para reportar el resultado del proceso de movimiento al dispositivo 500. La palabra de estado dentro, de la respuesta de salida a la instrucción de mover se describirá con referencia a las figuras 28 y 29 más adelante. Una respuesta normal puede ser una palabra de estado que indique cuál instrucción ha sido ejecutada exitosamente o información de respuesta generada por separado por la MMC segura 100 para indicar que el movimiento ha sido llevado a cabo exitosamente. Si una . respuesta que reporte que el proceso de movimiento ha sido completado normalmente, es decir, la respuesta normal se recibe de la MMC segura 100, en la operación S693, el dispositivo 500 desactiva al original . del RO movi-do para evitar -que el RO exista, tanto en el dispositivo 500 como en la MMC segura 100. Para desactivar el original del RO, puede ser borrado o una etiqueta para indicar activación o desactivación del RO puede ser puesta en un estado desactivado. _ .Si_ el .._disposijtivp__5C) no recibe,., la _ respuesta normal que reporte que el proceso de movimiento ha sido completado normalmente dentro de un periodo de tiempo predeterminado o recibe una respuesta normal que reporte que el proceso de movimiento no ha sido completado normalmente, el dispositivo 500 desactiva el RO y reporta la falla del proceso de movimiento al usuario del dispositivo 500. En -este momento, la MMC segura 100 también desactiva el RO recibido. La desactivación de un RO que sufre un proceso de movimiento o copia puede incrementarse al establecer un indicador, lo .cual indique el estado del RO como uno de un estado activado, un estado desactivado y un estado tentativo, al estado tentativo. La desactivación del RO se lleva a cabo para evitar un duplicado del RO que se genere debido a un proceso de movimiento anormal y para evitar que usuarios maliciosos roben el RO. Cundo el dispositivo 500 no recibe una respuesta normal dentro del periodo de tiempo predeterminado o recibe una respuesta anormal, y de esta manera, el RO en el estado de tentativa o desactivado está presente tanto en el dispositivo 500 como en la MMC segura 100, el -dispositivo 500 revisa datos logarítmicos o similares cuando accesa posteriormente a la MMC segura 100 para determinar cuál de los ROs respectivos en el dispositivo 500 y la MMC segura 100 serán activados y · cambia una etiqueta del RO determinada como activa al estado activado . j__ En otra modalidad de la presente invención, cuando el movimiento de un RO falla, puede volverse a intentar de acuerdo con el número de intentos disponibles. La figura 12 es una gráfica de flujo de un protocolo para mover un RO de una MMC segura 100 a un dispositivo 500 de acuerdo con una modalidad ejemplar de la presente invención. El movimiento de la MMC segura 100 al dispositivo 500 puede llevarse a cabo en un RO y contenido protegido que se guarden por la MMC segura 100. En adelante se describirá un caso de mover un RO guardado por la MMC segura 100. Antes de que el dispositivo 500 solicite información con respecto a los ROs de la MMC segura 100, en la operación S710, se lleva a cabo una autentificación mutua entre el dispositivo 500 y la MMC segura 100. En las operaciones S710 y S713, la MMC segura 100 y el dispositivo 500 generan respectivamente las claves de sesión para la encripción y desencripción . Para seleccionar un RO que será movido de la MMC segura 1O0 al dispositivo 500, en la operación S720, un usuario del dispositivo 500 solicita información que se refiere a los ROs almacenados eri la MMC segura 100. La información que se refiere a ROs particulares puede ser solicitada enviando información que se refiera a contenido, por ejemplo, una ID del contenido, o una ID de un RO a. la MMC segura, 100. _ .Como alternativa, _ puede solicitarse una lista de todos los ROs disponibles guardados por la MMC segura .100. En la operación S730, la - información gue se refiere a los ROs es recibida desde la MMC segura 100 en respuesta a la solicitud. En la operación S740, el usuario selecciona un RO que será movido con base en la información recibida. Cuando se selecciona el RO que será movido, el usuario determina si el RO que será movido al dispositivo 500 está presente en la MMC segura 100 y si el RO que será movido tiene un permiso de movimiento entre permisos de exportación.. Si el RO que será movido está presente y tiene el permiso de movimiento, en la operación S750, se solicita el movimiento del RO seleccionado. En la operación S761, la MMC segura 100 desencripta el RO correspondiente, el cual ha sido encriptado y almacenado en la misma, usando su clave única. En la operación S763, la información de restricción que se refiere al permiso de movimiento del RO es cambiada y el RO se convierte en un formato adecuado. En la operación S7-65, el RO convertido se encripta usando la clave de sesión común para el dispositivo 500 y la MMC segura 100. En la operación S763, el formato adecuado puede ser un formato de sistema DRM soportado por el dispositivo 500. Por ejemplo, un formato del RO almacenado en la MMC segura 100 se convierte en un formato XML o- en un formato WBXML soportado por el dispositivo 500. En otras modalidades ejemplares de la presente invención, el RO puede dividirse en dos porciones para la conversión de formato en la operación S763. La MMC segura 10 encripta el RO, convertido en el formato adecuado, usando la clave de sesión en la operación S765 y envía el RO encriptado al dispositivo 500 en la operación S780. Para encriptar el RO, puede usarse un algoritmo criptográfico simétrico tal como 'un DES o un AES. En la operación S785, el dispositivo 500 deséncripta. el RO encriptado recibido desde la MMC segura 100 usando la clave de sesión. En la operación S795, el dispositivo 500 encripta el RO desencriptado usando su clave única de acuerdo con un algoritmo de encripción definido en la presente y almacena el RO encriptado. Cuando el movimiento del RO de la MMC segura 100 se completa normalmente, el dispositivo 500 hace a la MMC segura 100 desactivar el RO -en la MMC segura 100 para evitar que el RO exista tanto en el dispositivo 500 como en la MMC segura 100. Para desactivar el RO, el RO puede ser borrado o una etiqueta, para indicar activación o desactivación del RO puede ser puesta en un estado desactivado. - Si el proceso de movimiento no se completa normalmente, el dispositivo 500 desactiva el RO recibido y reporta la falla del proceso de- movimiento al usuario del dispositivo 500. En ese momento, la MMC segura 100 también desactiva al RO en la misma. La desactivación de un RO que sufre un movimiento o copia puede implementarse al poner una etiqueta, la cual indique un estado del RO como uno de un estado activado como un estado desactivado y un estado de tentativa, al estado de tentativa. La desactivación del RO se lleva a cabo para evitar que se genere un duplicado del RO debido a un proceso de movimiento normal o para evitar que usuarios maliciosos roben el RO. Cuando el proceso de movimiento no se compl-eta normalmente y de esta manera el RO en el estado tentativo o desactivado está presente tanto en el dispositivo 500 como en la MMC segura 100, el dispositivo 500 revisa datos logarítmicos o similares cuando posteriormente tiene acceso a la MMC segura 100 para determinar cuál de los ROs respectivos en el dispositivo 500 y la MMC segura 100 serán activados y cambia una etiqueta del RO determinado como activo al estado activado . Otras modalidades de copia de un RO mostradas en las figuras 9 y 10 se describirán con referencia a las figuras 13 a 16. La figura 13 es una gráfi-ca ¦ de- flujo de un procedimiento para copiar un RO de un trabajo digital en u dispositivo 500 a una MMC segura 100. Como se describió arriba, para llevar a cabo una operación predeterminada (por ejemplo, una reproducción, una copia o un movimiento) entre el dispositivo 500 y un dispositivo de almacenamiento portátil tal como la MMC segura 100, se debe llevar a cabo' una autentificación mutua en la operación S810. A través dé la autentificación mutua, una clave de encripción común K, es decir, se genera una clave de sesión, necesaria para encriptar datos y transmitir datos entre dos dispositivos. Antes de copiar un RO, la MMC segura 100 puede ser revisada para buscar si la MMC segura 100 tiene suficiente espacio para almacenar RO en las operaciones S820 y S830. Posteriormente, en la operación S840, el dispositivo 500 lleva a cabo tareas necesarias para enviar el RO a la MMC segura 100. Ya que los ROs son normalmente encriptados y luego almacenados en un dispositivo para evitar que los ROs se manipulen fácilmente, los ROs tienen que ser desencriptados antes de ser copiados. En consecuencia, la primera acción de la operación S840, el dispositivo 500 desencripta un RO encriptado usando su clave única y convierte el RO desencriptado en un formato adecuado que puede ser almacenado en la MMC segura 100. La conversión del formato se lleva a cabo ya que un formato RO en el dispositivo 500 puede ser diferente al de la MMC segura 1?0. Por ejemplo, aunque un RO se almacena en el disposi-tivo 500 .en un formato XML o WBXML, un formato de archivo que puede ser reconocido por la MMC segura 100 puede ser una corriente de archivos binaria que considere compresión. Por lo tanto, -es necesario convertir el RO que será copiado en la M C segura 100 Más ,adelante, en .^operación S840, el dispositivo 500 encripta el RO convertido usando la clave de encripcion común K para una transmisión segura. En la operación S850, el dispositivo 500 envía el RO encriptado a la MMC segura 100 usando una instrucción SET_COPY_RO. En la operación S860, la MMC segura 100 desencripta el RO encriptado recibido del dispositivo 500 usando la clave de encripcion común ; encripta el RO desencriptado usando su clave única y almacena el RO encriptado. La MMC segura 10 encripta el RO antes de almacenarlo para de esta manera asegurar la seguridad del RO . dentro de la misma. La figura 14 es una gráfica de flujo de u procedimiento para copiar un RO de un trabajo digital en una MMC segura 100 a un dispositivo 500. En la operación S910, se lleva cabo la autentificación mutua, y por lo tanto, se genera una clave de encripcion común , es decir, una clave de sesión. Antes de copiar un RO, el dispositivo 500 puede traer información RO de la MMC segura 100 para identificar los .ROs almacenados en la MMC segura 100 en las operaciones S92-0 y S930. Posteriormente, en la operación S940, la MMC segura 100 lleva a cabo tareas necesarias para enviar el RO al dispositivo 500. Ya que los ROs normalmente son encriptados y luego almacenados en un dispositivo de-almacenamiento portátil para la seguridad >de los ROs, en la operación S940, la MMC segura 100 desencripta un RO encriptado usando su clave única, - convierte el RO desencriptado jen un. formato.de datos que puede ser almacenado en . el dispositivo 500, y encripta el RO convertido usando la clave de encripción común K. En la operación S950, la MMC segura 100 envía la MMC segura 100 envía el RO encriptado al dispositivo 500 usando una instrucción GET_C0PY_R0. La conversión del RO desencriptado incluye convertir el RO desencriptado en un formato de archivo soportado por el dispositivo 500. En la operación S960, el dispositivo 500 desencripta el RO encriptado recibido desde la MMC segura 100 usando la clave de encripción común K, encripta el RO desencriptado usando su clave única, y almacena el RO encriptado . Mientras tanto, ya que la copia de un RO incluye copiar un derecho de autor digital, se requiere información de restricción para la copia. La información de restricción que será descrita con referencia a la figura 19 más adelante incluye información de control para controlar un derecho "de copia. Si se permite una copia ilimitada, es difícil proteger los derechos de autor. Por lo tanto, se requi-er-e adicionalmente la información de control . Las .figuras 15 y 16 ilustran procedimientos de copia de RO que hacen posible el control de -copia. En estos procedimientos, un RO original y su copia deben ser cambiados . La figura 15 es una gráfi-ca de flujo de un - procedimiento para copiar un RO almacenado en un dispositivo _5ÜO_a_una MMC segura_1.0_0_.,. Las. operaciones S1010, S1020 y S1030 de llevar a cabo la autentificación mutua y. llevar información respecto a .la MMC segura 100 son las mismas que la operación S810, S820 y S830 mostradas en las figuras 13. La operación S1040 es también la misma que la operación S840, con excepción de que se. añade una tarea de cambiar información de control para la copia del RO. En detalle, -en la operación S1040, el dispositivo 500 cambia la información de control, convierte el RO y encripta el RO usando una clave de encripción común. Aquí, la información de control es cambiada para estar de acuerdo con un derecho emitido a un RO copiado y enviada con el RO copiado. En la operación S1050, el RO encriptado es enviado a la MMC segura 100 usando una instrucción SET_COPY_RO. La operación S1060 llevada a cabo por la MMC segura 100 que recibe el RO copiado es la misma que la operación S860 mostrada en la figura 13. En la operación S1070, la MMC segura 100 envía un mensaje que indica éxito al dispositivo 500 cuando la copia del RO se completa normalmente. En respuesta al mensaje, en la operación S1080, el dispositivo 500 cambia la información de control por el RO original almacenado en el mismo . La figura 16 es una gráfi-ca de flujo de un procedimiento para copiar un RO almacenado en una MMC segura 1-00 a un dispositivo 500. Las operaciones S1110, S112-0 y S1130 de llevar a cabo la autentificación mutua y llevar información RO son las mismas que las _ operaciones S910 , S920 y S930 mostradas en la figura 14. La operación S1140 también es la misma que la operación S940, con excepción de que se añade una tarea de cambiar información de control para la copia del RO. En detalle, en la operación S1140, la MMC segura 100 cambia la información de control, convierte el RO en un formato adecuado para el dispositivo 500 y encripta el- RO usando una clave de encripción común. En la operación S1150, el RO encriptado -es enviado al dispositivo 500 usando una instrucción GET_COPY_RO. La operación S1160 llevada a cabo por el dispositivo .500 que recibe el RO encriptado es la misma que la operación S960 mostrada en la figura 14. En la operación S1170, el dispositivo 500 envía un mensaje que indica éxito a la MMC segura 100 cuando la copia del RO se completa normalmente. En respuesta al mensaje, en la operación S1180, la MMC segura 100 cambia la información de control por el RO almacenado en la misma . Las figuras 17 y 18 ilustran una estructura de un formato RO de una MMC segura (SMRF) 700 de acuerdo con una modalidad ejemplar de la presente invención. Como se muestra en la figura 5, el SMRF 700 incluye un campo derecho, un campo de activo y un campo de permiso y puede incluir una pluralidad de campos ..de activo y campos de permiso. En consecuencia, un número de campo de activo indica el número de campos de activo y un número de campo de permisos indic,a__el número de_campos de permiso. El campo derecho tiene una estructura 710 que incluye información que se refiere a una versión e ID de RO. El campo de activo contiene información que se refiere a datos de contenido, el consumo de los cuales es manejado por el RO. Un campo de permiso contiene información que se refiere a un uso o acción real permitido por un emisor de derechos -con respecto a datos de contenido protegidos . El campo de activo tiene una estructura 720 que incluye una ID de activo para identifi-car un activo único, una ID de contenido (o una ID de RO padre) , una referencia a la ID de RO padre, un índice de compendio de mensaj es+valor de compendio de mensajes, y una clave de encripción de contenido (CEK) . Ya que el SMRF 700 puede incluir una pluralidad de activos, un campo de número de activos se coloca enfrente de un primer campo de activo. ¦Cuando el RO del SMRF 700 es un RO padre, se incluye la ID de RO padre en lugar de la ID de contenido. Cuando el RO es un RO hijo, se incluye la referencia a la ID del RO padre. Aquí, el RO padre y el RO hijo están en una relación en la cual un RO es definido al heredar un permiso y una restricción de otro RO. El RO padre define un permiso y una restricción para contenido DRM y el RO hijo la hereda. El RO hij-o se refiere al contenido. Sin embargo, el RO padre no se refiere directamente al propio contenido sino que se refiere a su_hi o . _ Cuando el acceso al contenido se permite de acuerdo con información de permiso que se refiere al RO hijo o padre, un agente de DRM considera una restricción en el permiso. concediendo el acceso y todas las restricciones de nivel superior en los ROs padre e hijo. Como resultado, un emisor de derechos puede soportar un modelo de negocios de suscripción. El índice de compendio de mensajes y el valor de . compendio de mensajes se proporcionan para proteger la integridad de referencia al contenido. El valor de compendio de mensajes es un valor generado por un algoritmo de refundición público, por ejemplo, un algoritmo de refundición de seguridad 1 (SHAl) . El índice de compendio de mensajes indica un tipo de algoritmo de refundición usado para generar el valor de compendio de mensajes. El CEK es un valor de clave binaria usado ¦ para encriptar el contenido. El CEK es también un valor clave usado por un dispositivo para desencriptar el contenido encriptado. El dispositivo puede usar el contenido al recibir un CEK desde una MC segur . Como se muestra en la figura 18, el -campo de permiso tiene una estructura 730. Ya que el S RF 700 puede incluir una pluralidad de campos de permiso, el número de campo de permiso se coloca enfrente de un primer campo de permiso. El campo de permiso incluye el número de referencias a una ID de activo, vina, referencia a -una ID de activo, el número de campo de información de permiso y un campo de información de permiso.
Al menos una referencia a una ID de activo puede colocarse antes del campo de información de permiso. La referencia a una ID de activo indica la ID de activo incluida en la estructura 720. Un RO puede tener 7 permisos : un permiso de reproducción, un permiso de presentación visual, un permiso de ejecución, un permiso de impresión, un permiso de exportación, un permiso de copia y un permiso de movimiento. El permiso de reproducción indica un derecho para expresar contenido DRM en un formato de audio/video. Un agente DRM no permite un acceso con base en reproducción con respecto a contenido tal como juegos JAVA y que no pueden ser expresados en el formato de audio/video. El permiso de reproducción puede tener opcionalmente una restricción. Si está presente una restricción especificada, el agente DRM concede un derecho de reproducción de acuerdo con la restricción especificada. Si no están presentes restricciones especificadas, el agente DRM concede derechos de reproducción ilimitados. El permiso de presentación visual indica un derecho para presentar visualmente contenido DRM a través de un •dispositivo visual. Un agente DRM no permite un acceso a base de presentación visual con respecto a contenido tal como imágenes gif o jpeg que no pueden ser presentadas visualmente a_tjrayés_del dispositivo visual. El permiso de ejecutar indica un derecho de ejecutar contenido DRM tal como juegos JAVA y otros programas de aplicación. El permiso de impresión indica un derecho a generar una copia de contenidos DRM tal como imágenes jpeg. El permiso de exportación indica un -derecho de enviar contenidos DRM y ROs correspondientes a un sistema DRM que no sea un sistema DRM de la alianza móvil abierta (OMA) o una arquitectura de protección de contenido. El permiso de exportación puede tener una restricción. La restricción especifica un sistema DRM de una arquitectura de protección de contenido a la cual se le puede enviar contenido DRM y su RO. El permiso de exportación se divide en un modo de movimiento y un modo de copia. Cuando un RO es exportado de un sistema DRM actual a otro sistema DRM, el RO es borrado del sistema DRM actual en el modo de movimiento pero no es borrado del sistema DRM actual en el modo de copia. El permiso de movimiento se divide en un movimiento de dispositivo a MMC segura y un movimiento de MMC segura a dispositivo. En el movimiento de dispositivo a MMC segura, un RO en un dispositivo es enviado a una MMC -segura y el RO original del dispositivo es desactivado. Se llevan a cabo operaciones similares en el movimiento de MMC segura a dispositivo.
El permiso de copia se divide en una copia del dispositivo a MMC segura y una copia de MMC segura a dispositivo. En la copia de dispositivo a MMC segura, un.RO en un dispositivo es enviado a una MMC segura, pero a diferencia del permiso de movimiento, el RO original en el dispositivo no es desactivado. Se llevan a cabo operaciones similares en la copia segura de MMC segura a dispositivo. El número de campos de información de permiso indica el número de permisos. Un campo de información de permisos contiene información, tal como una restricción, gue se refiere a uno de los siete permisos . El campo de información de permisos tiene una estructura 750 gue incluye un índice de permisos, un índice de exportación, el número de restricciones y un índice de restricción más información de restricción. El índice de permiso indica un tipo de permiso y tiene uno de los valores mostrados en la tabla 1. Tabla 1 Nombre del permiso Indice de permisos Todo 0x00 Reproducir 0x01 Presentar visualmente 0x02 Ejecutar 0x03 Imprimir 0x04 Exportar 0x05 Mover 0x06 Copiar 0x07 El índice de exportación se usa cuando el índice de permiso indica exportación para identificar uno de una exportación usando un proceso de copia de una exportación usando un proceso de movimiento. El campo de información de permiso incluye información que se refiere a parte o todas las restricciones mostradas en la tabla 2. La información de restricción restringe el consumo de contenido digital. La tabla 2 muestra tipos de restricciones . El índice de restricción tiene uno de los valores mostrados en la tabla 2 e indica un tipo de restricción. Tabla 2 Ejemplos de una estructura de un campo del índice de restricción+información de restricción de acuerdo con el valor del índice de restricción se describirá ahora con refer-encia a la figura 19. Una estructura 751 para una restricción de conteo incluye un subcampo de conteo de 2 foytes para especificar el conteo de permisos concedidos al contenido. Una estructura 752 para una restricción de canteo de tiempo incluye un subcampo de conteo y un subcampo de temporizador para especificar la cantidad de permisos concedidos al contenido durante un periodo de tiempo definido por un temporizador. Una estructura 735 para una restricción de intervalo incluye un subcampo de tiempo que tiene una estructura 754 para especificar un intervalo de tiempo en el cual un RO pueda ejecutarse para contenido DRM correspondiente. Una estructura 755 para una restricción acumulada especifica un intervalo de tiempo máximo para un periodo de tiempo medido acumulado mientras que un RO se ejecuta para corresponder a contenido DRM. Si el periodo de tiempo medido acumulado excede el intervalo de tiempo máximo especificado por la restricción acumulada, un agente DRM no permite acceso al contenido DRM con respecto al RO. Una estructura 756 para una restricción de hora del día incluye dos subcampos de tiempo para especificar una dirección de un permiso y contiene selectivamente un tiempo de inicio o un tiempo de fin. Cuando se contiene el tiempo de inicio, el consumo del contenido DRM se permite después de un tiempo y fecha especificados. Cuando el tiempo final JSS contenido, el consumo del contenido DRM se permite por un tiempo y fechas especificados. Una estructura 757 para una restricción individual especifica una persona a qui-en se le agrega contenido DRM, por ejemplo, usando un identificador de recursos uniformes (URL) de la persona. En consecuencia, si la identidad de un usuario de dispositivo no es idéntica a la de la identidad de la persona a la que se le permitió usar el contenido DRM, un agente DRM no permite acceso al contenido DRM. Una estructura 758 para una restricción del sistema especifica un sistema DRM o una arquitectura de protección del contenido al cual el contenido y un RO pueden ser exportados. Una versión y un subcampo de versión de sistema DRM incluido en la estructura 758 especifica la información de versión del sistema DRM o la arquitectura de protección de contenido. Un subcampo de sistema DRM incluido en la estructura 758 especifica un nombre del sistema DRM o arquitectura de protección de contenidos. En el campo del índice de restricción+información de restricción mostrado en la figura 19, la información de restricción es cambiada cuando un RO es copiado o movido. Por ejemplo, cuando el conteo de copias de ROs se especifica por la restricción de conteo con la -estructura 751, el RO puede ser copiado o movido sólo el número de veces que corresponda al conteo especificado. Cuando el conteo es 3, el RO puede copiarse o moverse sólo tres veces. Si el RO ha sido copiado o movido tres veces, posteriormente el RO no puede copiarse o moverse. En otro ejemplo, si -un RO tiene el permiso de copia con la restricción -de conteo y tiempo que' tenga la estructura 752 que especifi-que que el RO puede ser copiado hasta K veces durante un periodo de tiempo predeterminado, el. RO puede, ser copiado a un máximo de K veces únicamente con el periodo de tiempo predeterminado. La información de restricción mostrada en la figura 19 especifica qué tantas veces, cuándo, o a quiénes se les permite copiar o mover un RO. En consecuencia, esta información de restricción se convierte en información de control usada para controlar la copia o movimiento de un RO. Durante la copia o. movimiento de un RO, la información de restricción, es decir, información de control para el RO se cambia para evitar que personas no autorizadas copien o muevan el RO. Además, ya que el RO no es copiado o movido cuando un tiempo o conteo particular restringido por DRM ha sido expirado, el RO puede ser manejado eficientemente. Cómo se cambia la información de control cuando un RO se copia se describirá como un ejemplo. Las figuras 20 y 21 ilustran un ejemplo de cambios en la información de restricción, es decir, información de control que tiene la estructura ilustrada en la figura 19. Como se muestra en la figura 20, la información de restricción contiene un conteo jue indica el número de. copias disponible y la hora de la Da indi-cando una duración durante la cual un RO puede ser copiado. La información de restricción aparece antes de que se copie el RO, es decir, la información- de restricción es para un -RO original . De acuerdo con la información de restricción, el RO puede ser copiado hasta tres veces durante una duración _ predeterminada. Al comparar la información de restricción en la figura 20 con la información de restricción en la figura 21, que aparece después de que se copie el RO, se reduce un valor del conteo por uno después de que el RO se copia. Mientras tanto, la hora del día en la información de restricción en la figura 20 antes de que se copie el RO tiene 2004-03-12T10:23:00 como un valor de inicio y 2004-04-12T21:23:00 como un valor de fin. En consecuencia, el RO puede copiarse dentro de una duración de 10:23:00 el 12 de marzo de 2004 a 21:23:00 el 12 de abril de 2004. El RO no puede ser copiado fuera de la duración. Información de restricción similar puede establecerse para el movimiento del RO. Para el movimiento del RO, el número de veces que el RO puede ser movido y una duración durante la cual el RO puede ser movido puede establecerse. La información de restricción, es decir, información de control mostrada en la figura 19 puede configurarse de manera diferente. Para claridad de la descripción, la información de control se expresa en XML, lo cual permite que un usuario extienda una marcación. En otras palabras, el usuario puede definir una estructura de un documento o datos y configurar los datos de acuerdo con la estructura -definida.-Este método de definición de datos se usa en muchos estándares. Por ejemplo, se usa XML para definir un lenguaje de expresión de derechos OMA (OREL) el cual es el lenguaje .usado. para_expresar .u derecho._para DRM en el OMA. En el XML, un elemento se define y una estructura de datos contenida en el elemento también se configura usando elementos . La figura 22 ilustra una estructura de información de restricción de acuerdo con otra modalidad de la presente invención. La información de restricción mostrada en la figura 22 contiene el conteo de copias, diferente entre generaciones, una duración durante la cual se permite la copia, etc. En referencia a la figura 22, los elementos TIME y COUNT están presentes dentro de un elemento COPY. El elemento TIME da restricción temporal a la copia. Instantes de tiempo definidos respectivamente como START y END en el elemento TIME se consideran, y la copia se permite cuando la restricción temporal es satisfecha. Después de la copia, esta información de control que se refiere a la restricción temporal par ala copia no tiene que cambiar para un RO original y un ¦ RO copiado. El elemento COUNT da restricción generacional a la copia. El elemento -COUNT tiene más información que el elemento TIME toda vez que -debe contener información de control para cada copia. El elemento COUNT requiere de un total de 4 elementos. Primero, un elemento MYGEN indica si un RO actual es original o una copia y si el RO actual es una copia, indica cuántas generaciones -están presentes a partir del RO original y el RO actual. La generación indica cuántas copias se han hecho antes jdel R0_ actual. Por. ejemplo, la generación, del RO original puede ponerse en 1, y la generación de un RO copiado del RO original puede ponerse en 2. En este caso, cuando un valor de MYGEN del RO actual es ??' , un valor de YGEN de un RO copiado del RO actual será ??+1' . Un elemento ACCEPT_GE tiene información que se refiere a una generación en la cual se permite la copia. Cuando un valor del MYGEN excede un valor de ACCEPT_GEN, no se permite la copia. Un elemento NUM indica el número de veces que el RO actual puede ser copiado. Cuando un valor del NUM es 0, el RO actual no puede ser copiado. El valor del NUM se reduce por 1 siempre que se lleve a cabo la copia. Un elemento COPYGEN_INFO tiene información que se refiere al número de copias de un RO permitido en cada generación. COPYGEN_INFO incluye un -GEN y un GENNUM. GEN es información que se refiere a una información y GENNUM indica el número de copias permitido en la generación.. En consecuencia, la copia se lleva a cabo únicamente cuando ambas de las restricciones temporales dadas por . el TIME y la restricción dada por el COUNT son satisfechas. Las figuras 23, 24 y 25 ilustran un ejemplo de cambios en la información de restricción que tiene la estructura ilustrada en la fi-gura 22 cuando se copia un RO. Como se muestra en la figura 23, la información de restricción para un RO original antes de la copia incluye <MYGEN>1>1MYGEN> indicando que la generación de un RO actual, es decir, el RO original es 1. Ya que un valor de ACCEPT_GE es 3, se permite la copia en la generación 1. Ya que U tiene un valor de 5, posteriormente cinco copias del RO actual pueden, generarse. COPYGEN_INFO contiene información de copia para todas las generaciones del RO. El número de copias permitido en cada generación se almacena en C0PYGEN_INF0 y se requiere para generar información de restricción para un RO copiado. GEN indica generación y GENNUM indica . el número de copias permitidas en la generación. Ya que GENNUM es 4 cuando -GEN es 2, un RO copiado del RO original puede ser copiado cuatro veces lo cual se expresa en la información de restricción para un RO copiado después de la copia como se muestra en la figura 24. Cuando el RO original es copiado exitosamente, la información de restricción (a) es cambiada por información de restricción (b) para el RO original después de la copia. Con referencia a la figura 24, la información de restricción para el RO original después de la copia, NUM tiene un valor de 4, el cual se obtiene al reducir 5 por 1, y GENNUM en el COPYGEN_INFO tiene también un valor . cambiado.. Aquí, la información de restricción es expresada en XML por motivos de claridad en la descripción pero se convierte para ser adecuada para una estructura RO y formatos de archivo de un dispositivo y un dispositivo de almacenamiento portátil. La figura 2-6 es un diagrama de bloques funcional de una MMC segura 100 de acuerdo con una modalidad ejemplar de la presente invención. _L ..... En la modalidad ejemplar, el término 'unidad' o 'módulo' , según se usa en la presente, significa, pero no está limitado a, un componente de software o hardware, tal como una Disposición de Compuertas Programables por Campo (FPGA) o Circuito integrado Específico de Aplicación (ASIC) , el cual lleva a cabo ciertas tareas . Un módulo puede configurarse adecuadamente para recibir en el medio- de almacenamiento dirigible y configurarse para ejecutarse en uno o más procesadores. Así, un módulo puede incluir, a manera de ejemplo, componentes tales como componentes de software, componentes de software orientados por objeto, componentes de clase y componentes de tarea, procesos, funciones, atributos, procedimientos, subrutinas, segmentos de código de programa, controladores , programas de firma, microcódigo, circuitos, datos, bases de datos,, estructuras de -datos, tablas, disposiciones y variables. La funcionalidad provista en los componentes y módulos puede combinarse en componentes y módulos menores o separarse más en componentes y módulos adicionales. Además, los componentes y módulos pueden implementarse de tal forma que ejecuten una o más omputadoras en un sistema de comunicación. Para implementar DRM, la MMC segura 100 requiere -de una función de seguridad, una función de almacenar contenido o un RO, una función de intercambiar datos con un dispositivo y una función DRM. Para llevar a cabo estas funciones, la MMC segura 100 incluye una unidad de encripción 1040 para la función de seguridad, la unidad de encripción 1040 tiene un módulo RSA 1042, un módulo de generación de clave de sesión 1044 y un módulo AES 1046, una unidad de almacenamiento de' contenido/RO 1030 con una función de almacenamiento, una unidad de interfaz 1010 que permite el intercambio de datos -con el dispositivo, y una unidad de control 1020 que controla cada módulo para llevar a cabo un procedimiento DRM. La unidad de control 1020 convierte un RO en un archivo con un formato adecuado para el dispositivo y cambia la información del RO antes de transmitir el RO al dispositivo. El RO se convierte cuando una estructura RO almacenada en el dispositivo es diferente a aquella almacenada en un dispositivo de almacenamiento portátil, es decir, la MMC segura 100, por lo que el dispositivo puede reconocer el RO. Además, la unidad de control 1020 hace posible que funcionen aplicaciones almacenadas en la MMC s-egura 100. . La unidad de interfaz 1010 permite que la MMC segura 100 sea conectada con el dispositivo. Cuando la MMC segura 100 es conectada con el dispositivo, la unidad de interfaz 1010 de la MMC segura 100 puede conectarse eléctricamente como en una unidad de interfaz del dispositivo. Sin embargo, la -conexión eléctrica sólo es un ejemplo, y la conexión puede indicar un estado en el cual la MC segura 100 puede comunicarse con el dispositivo a través de un medio inalámbrico sin un contacto. . El módulo RSA 1042 lleva a cabo encripción de clave pública. Más particularmente, el módulo RSA 1042 lleva a cabo encripción RSA de acuerdo con una solicitud de la unidad de control 1020. En modalidades de la presente invención, durante la autentificación mutua, la encripción RSA se usa para un intercambio de claves (número aleatorio) o firma digital. Sin embargo, la encripción RSA sólo ' es un ejemplo, y se puede usar otra encripción de claves públicas. El módulo de generación de claves de sesión 1044 genera un número aleatorio que será transmitido al dispositivo y genera una clave de sesión usando un número aleatorio recibido desde el dispositivo y el número aleatorio generado. El número aleatorio generado por el módulo de generación de claves de sesión 1044- es encriptado por el módulo RSA 1042 y luego transmitido al dispositivo a través de la unidad de interfaz 1010. Mientras tanto, en lugar de generar el número aleatorio en el módulo de generación de claves de sesión 1044, el número aleatorio puede ser seleccionado de entre una pluralidad.de números aleatorios provista por anticipado. El módulo AES 1?46 lleva a cabo encripción de clave · simétrica usando la clave de sesión generada. Más particularmente, el módulo AES 1046 usa encripción AES para encriptar una clave de encri-pción de contenido de un RO con la clave de sesión y para encriptar otra información importante durante, la comunicación con. el dispositivo.. La encripción AES sólo es un ejemplo, y puede usarse otra encripción de claves simétricas tal como encripción DES. La unidad de almacenamiento de contenido/RO 1030 almacena contenidos encriptados y ROs . La MMC segura 100 encripta un RO de acuerdo con la encripción AES usando una clave única que no puede ser leída por el dispositivo, y desencripta el RO usando una clave única para permitir' que el RO sea movido o copiado al dispositivo. La -encripción de un RO usando la clave única de acuerdo con la encripción de claves simétricas sólo es un ejemplo. Como alternativa, un RO puede encriptarse usando una clave privada de la MMC segura 100 y puede ser desencriptada usando una clave pública de la MMC segura 100 cuando sea necesario. La figura 27 es un diagrama de bloques funcional de un dispositivo 500 de acuerdo con una modalidad de la presente invención. Para implementar DRM, la MMC segura 500 requiere una función de seguridad, una función de almacenar contenido o un RO, una función de intercambiar datos con un dispositivo y una función DRM. Para llevar a cabo estas funciones, la MMC segura 500 incluye una unidad de encripción 5040 para la función de seguridad, la unidad de encripción 5040 tiene un módulo RSA 5042, un módulo de generación de claves de sesión 5044 y un módulo AES 504.6, una unidad de almacenamiento de contenido/RO 5030 „con una función, de almacenamiento, una unidad de interfaz 5010 que permite el intercambio de datos con el dispositivo, y una unidad de control 5020 que controla cada módulo para llevar a cabo un procedimiento DRM. La unidad de control 5020 convierte un RO en un archivo con un formato adecuado para el dispositivo y cambia la información del RO antes de transmitir el RO al dispositivo . El RO es convertido cuando una estructura RO almacenada en el dispositivo es diferente a aquella almacenada en un dispositivo de almacenamiento portátil, es decir, la MMC segura 500, de tal forma que el dispositivo pueda reconocer el RO. Además, la unidad de control 5020 hace posible que operen las aplicaciones almacenadas en la MMC segura 500. La unidad de interfaz 5010 permite que la MMC segura 500 sea conectada con el dispositivo. Cuando la MMC segura 500 está conectada con el dispositivo, la unidad de interfaz 5010 de la MMC segura 500 puede conectarse eléctricamente con una unidad de interfaz del dispositivo. Sin embargo, la conexión eléctrica sólo es un ejemplo, y la conexión puede indicar un estado en el -cual la MMC segura 500 pueda comunicarse con el dispositivo a través de un medio inalámbrico sin un contacto. El módulo RSA 5042 lleva a cabo encripción -de claves públicas. Más particularmente, el módulo RSA 5042 lleva a cabo encripci-ón RSA de acuerdo con una solicitud proveniente -de la unidad de control 5020. En modalidades de la presente invención, durante la autenj^ificación mut a, se usa la encripcion RSA para el intercambio de claves (número aleatorio) o firma, digital. Sin embargo, la encripcion RSA sólo es un ejemplo, y se puede usar otra encripcion de claves públicas . El módulo de -generación de claves de sesión 5044 genera un número aleatorio que será transmitido al dispositivo y genera una clave de sesión usando un número aleatorio recibido del dispositivo y el número aleatorio generado. El número aleatorio generado por el módulo de generación de claves de sesión 5044 es encriptado por el módulo RSA 5042 y luego transmitido al dispositivo a través de la unidad de interfaz 5010. Mientras tanto, en lugar de generar el número aleatorio en el módulo de generación de claves de sesión 5044, el número aleatorio puede seleccionarse de una pluralidad de números aleatorios provista por anticipado. El módulo AES 5046 lleva á cabo encripcion de claves simétricas usando la clave de sesión generada. Más particularmente, el módulo AES 5046 usa la encripcion AES para encriptar una clave de encripcion de contenido de un RO con la clave de sesión y para encriptar otra información importante durante la comunicación con el dispositivo. La encripcion AES sólo es un ejemplo, y se puede usar otra encripcion de claves simétricas tal como encripcion DES. ¦ La unidad de almacenamiento de contenido RO 5030 _almac.ena contenidos y __ROs . encriptados . __La MMC segura -500 encripta un RO de acuerdo con la encripción AES usando una clave única que no puede ser leída por el dispositivo, y desencripta el RO usando la clave única para permitir que el RO sea movido o copiado al dispositivo. La encripción de un RO usando la clave única de acuerdo con la encripción de claves simétricas sólo es un ejemplo. Como alternativa, un RO puede ser encriptado usando una clave pública, de la MMC segura 500 y puede ser desencriptado usando una clave pública de la MMC 500 segura cuando sea necesario. La unidad de presentación visual 5060 presenta visualmente la reproducción de contenido cuyo RO permite la reproducción. La unidad de presentación visual 5060 puede ser implementada por un dispositivo de presentación visual de cristal líquido (LCD) tal como un dispositivo LCD de transistores de película delgada (TFT) o un dispositivo de presentación visual electroluminiscente orgánico (EL) . Ejemplos de instrucciones usadas para mover un RO ilustrado en las figuras 7 y 8 y copiar un RO ilustrado en las figuras 9 y 10 se describirán abajo. El comando está comprendido de un comando de entrada y una respuesta de salida. Un dispositivo transmite el comando de entrada con una instrucción a una MMC segura y recibe datos o un resultado de -ejecutar la instrucción de la MMC segura a través de la respuesta de salida. En consecuencia, cada comando, tiene un comando de entrada, , el cual es transmitido desde un dispositivo a una MMC segura, y datos o un valor-resultado que corresponde al comando de entrada son transmitidos de la MMC segura al dispositivo a través de la respuesta de salida. La instrucción es un ejemplo de una APDU. La descripción de elementos incluidos en un comando de entrada se dará ahora. CLA e INS son información para transmisión de una . instrucción. La instrucción incluida en el comando de entrada puede ser reconocida como SET_MOVE_RO con base en una combinación de Pl y P2, los cuales pueden variar. Por ejemplo, cuando el Pl es 01, la instrucción puede reconocerse que se refiere a mover y se puede determinar como una SET_MOVE_RO y GET_MOVE_RO por P2. En consecuencia, las instrucciones descritas con referencia a las figuras 7 a 10 pueden distinguirse unas de otras mediante la combinación de Pl y P2. Le y Le indican si -un campo de datos contiene información. Cuando un dispositivo transmite un comando de entrada con un campo de datos que contenga información a una MMC segura, Le y Le tienen valores 'FFh' y ???', respectivamente. Sin embargo, cuando el dispositivo envía un comando de entrada para solicitar a la MMC segura transmitir datos particulares, no está contenida información -en el campo de datos. En consecuencia, Le y Le tienen valor-es 'Ooh' y 'FFh' , respectivamente, para indicar que no están almacenados dato en el campo de datos . Sin embargo, valores de los campos de instrucciones incluidos en el comando de entrada pueden variar. La respuesta de salida se usa por la MMC segura que recibe el comando de entrada para transmitir un valor o datos de resultado. Cuando el dispositivo solicita cierto valor de datos, la información puede ser almacenada en el campo de datos. Mientras tanto, un resultado de la MMC segura que recibe el comando de entrada del dispositivo es expresado por dos valores de estado SWl y SW2 de una palabra de -estado. La palabra de estado puede indicar uno de dos casos en donde el comando de entrada proveniente del dispositivo sea recibido y procesado exitosamente por la MMC segura y cuando un error ocurra en un valor de etiqueta. De acuerdo con la palabra de estado recibida por la MMC segura, el dispositivo puede reconocer si la MMC segura ha recibido exitosamente un APDU que contiene la información de comando. Cuando los valores de estado SWl y SW2 son '????' y *00h', respectivamente, la información d.e comando ha sido" recibida exitosamente. Cuando los valores de estadio Swl y SW2 son ^ß??a' y 'OOh' , respectivamente, se desconoce la etiqueta. Cuando los valores de estado SWl y SW2 son 6Bh' y ¾ 00h', respectivamente, un valor de parámetro tiene un error. Cuando los valores de estado SWl y SW2 son -69h' y xS5h' , respectivamente, se requiere de una re-autentificación toda vez que un acceso ha _sido _1levado a _ cabo sin_ autentificación o ha habido un problema en la autentificación. La respuesta de salida reporta si valores del comando de entrada han sido recibidos adecuadamente por la MMC segura pero no reporta si el comando de entrada ha sido adecuadamente procesado por la MMC segura. Para obtener información acerca de si el comando de entrada ha sido- .procesado adecuadamente por la MMC segura, se usa una instrucción independiente GET_CONFIRM. Las figuras 28 y 29 ilustran una estructura de un comando SET_MOVE_RO usado en operación S230 mostrado en la figura 7. Como se muestra en la figura 28, ya que el comando SET_MOVE_RO transmite un RO de un dispositivo a una MMC segura, el Le y Le tienen valores de ' FFh' y ¾00h' , respectivamente. El Pl y P2 pueden tener valores predeterminados para indicar que una instrucción es SET_MOVE_RO. Esta característica del Pl y P2 se aplica a otras instrucciones. Así, las descripciones del Pl y P2 serán omitidas cuando otras instrucciones se describan abajo. Un campo de datos en un comando de entrada incluye información necesaria para la transmisión del RO. La información contiene valores Appendlnf-o, SSC, RO ype y SMRF y selectivamente contiene un ORO, los cuales han sido descritos con referencia .a la figura 7. La información es encriptada usando una clave de sesión y luego transmitida.
Como se muestra en la figura 29, una respuesta de salida^ proveniente . de laJYMC segura que corresponde al comando de entrada puede ser reconocida por un valor de estado que indique éxito o falla. La respuesta de salida no es un valor que resulte de la ejecución de la instrucción sino que indica si la MC segura ha recibido adecuadamente una APDU que contenga la instrucción. El valor de estado ha sido descrito arriba. Las figuras 30 y 31 ilustran una estructura de un comando GET_CONFIRM usado en la operación S240 mostrado en la figura 7. Como se muestra en la figura 30, cuando el movimiento se completa, la información sobre un resultado de ejecutar la instrucción puede obtenerse de la MMC segura usando el comando GET_CONFIRM, el cual incluye un SSC y un ACK. Ya que una instrucción GET_CONFIRM se usa por el dispositivo para recibir dtos particulares provenientes de la MMC segura, Le y Le tienen los valores ? 00h' y *FFh' , respectivamente. El Pl y P2 pueden tener valores predeterminados para indicar que la instrucción -es GET_C0NFIRM. Un campo de datos en un comando de entrada no contiene valores toda vez que el dispositivo solicita datos. Como se muestra en la figura 31, una respuesta de salida proveniente de la MMC segura que responde al comando -de entrada puede ser un valor de datos que indique un resultado del movimiento, etc., si el movimiento ha tenido éxito y un valor de estado que indique si el comando de entrada ha sido recibido adecuadamente por la MMC segura. El valor de datos incluye un valor ACK y un valor SSC que han sido encriptados y es transmitido al dispositivo. El valor de estado ha sido descrito arriba. Las figuras 32 y 33 ilustran una estructura de un comando SET_SELECT_RO usado en la operación S330 mostrada en la figura 8 y en la operación S530 mostrada en la figura 8. Se usa este comando para transmitir un RID, es decir, una ID -de un RO que será copiado o movido y se requiere para mover o copiar el RO de una MMC segura a un dispositivo. Como se muestra en la figura 32, valores encriptados de un SSC y RID se almacenan en un campo de datos de un comando de entrada, el cual es transmitido del dispositivo a la MMC segura. Ya que datos particulares se transmiten del dispositivo a la MMC segura, Le y Le tienen los valores ¾FFh' y . ???', respectivamente. Como se muestra en la figura 33, una respuesta de salida al comando de entrada incluye un valor que indica si el comando de entrada ha sido recibido adecuadamente por la MMC segura y puede ser reconocido por una combinación de valores SW1 y SW2. Las figuras 34 y 35 ilustran una estructura de un comando GET_MOVE_RO usado en la operación S3 0 mostrado en la figura 8. En este comando, un RO que será movido es transmitido como un valor de -campo de da-tos. Ya que los datos se transmiten desde una MMC segura hasta un dispositivo, el Pl y P2 en un comando de entrada indican que una instrucción es GET_MOVE_RO. El RO que será movido es encriptado y almacenado en el campo de datos de una respuesta de salida, la cual es transmitida de la MMC segura al dispositivo. Las figuras 36 y 37 ilustran una estructura de un comando SET_CONFIRM usado en la operación S350 mostrada en la figura 8 y en la operación S550 mostrada en la figura 10. Este comando se usa para informar a una MMC segura del éxito o falla de movimiento o copia. Un campo de datos en un campo de entrada incluye un valor SSC y un valor ACK como parámetros . Cuando se informa del éxito a la MMC segura, la MMC segura cambia la información que se refiere a un RO original que es un objeto de una copia o movimiento. Le y Le en el comando de entrada y el SWl y S 2 en una respuesta de salida son los mismos que aquellos descritos arriba. Las figuras 38 y 39 ilustran una estructura de un comando SET_COPY_RO usado en la operación S410 mostrada en la figura 9. En este comando, ya que un RO es transmitido desde un dispositivo hasta una MMC segura, Le y Le tienen los valores 'FFh' y 'OOh' , respectivamente. Pl y P2 pueden tener valores predeterminados para indicar que una instrucción es SET_^COPY_RO . Un campo de datos en un comando de entrada incluye información necesaria para la transmisión del RO. La información contiene valores SSC y SMRF. La información es encriptada usando una clave de sesión y luego transmitida. JJna respuesta de salida proveniente de la MMC segura que responde al comando de entrada puede reconocerse por un valor de estado que indique éxito o falla. La respuesta de salida no es un valor que resulte de la ejecución de la instrucción sino que indica si la MMC segura ha recibido adecuadamente una APDU que contenga la instrucción. El valor de estado ha sido descrito arriba. Las figuras 40 y 41 ilustran una estructura de un comando GET_COPY_RO usadlo en la operación S540 mostrada en la figura 10. En este comando, un RO que será copiado se transmite como un valor de un campo de datos. Ya que los datos son transmitidos desde una MMC segura hasta un dispositivo, Pl y P2 en un comando de entrada indican que una instrucción es GET_COPY_RO . El RO que será copiado es encriptado y almacenado en el campo de datos de una respuesta de salida, la cual es transmitida desde la MMC segura hasta el dispositivo. Las figuras 42 a 46 muestran ejemplos de valores que los parámetros tienen cuando los comandos son implementados . Las figuras 42 a 46 muestran ejemplos de parámetros de una instrucción SET_M0VE_R0. Como se muestra en las figuras 42, 43 y 44, la instrucción SET_MOVE_RO incluye un campo de encabezado y un campo de datos . El campo de encabezado contiene información que identifica una instrucción y el campo -de datos contiene información que se refiere a la instrucción.
Un campo Pl en el · campo de encabezado tiene un valor que indica la instrucción SET_MOVE_RO. Un campo T en- el campo de datos es un campo de etiqueta que tiene un valor de etiqueta que indica la instrucción SET_ OVE_RO. Un campo L en el campo de datos tiene un valor que indica una longitud de un campo V en el campo de datos . El campo V tiene un valor encriptado de un RO que será movido. La instrucción SET_M0VE_R0 transmite un RO encriptado a una MC segura, y por lo tanto, una respuesta de salida a esta instrucción no tiene valores en sus campos T, L y V, como se muestra en la figura 45. Una palabra de estado en la respuesta de salida incluye información sobre un resultado de ejecutar la instrucción SET_MOVE_RO. La palabra de estado es expresada por una combinación de SWl y SW2 indicando uno de 'ejecución exitosa de la instrucción (o transmisión exitosa)', 'etiqueta desconocida', 'parámetro erróneo en. el campo V, 'autentificación general requerida', 'autentificación requerida', 'falla de verificación' y 'número de intentos', mostrados en la figura 46. Una palabra de estado que tiene un valor que indica 'ejecución exitosa de la instrucción <o transmisión exitosa) ' corresponde a una respuesta normal, y una palabra de estado que tiene un valor -que indica 'falla de verificación' corresponde a una respuesta anormal. Las figuras 47 a 51 muestran ejemplos de parámetros de una instrucción GET_MOVE__RO que tienen un formato similar a aquellos de la instrucción SET_MOVE_RO. Un campo Pl en un campo de encabezado tiene un valor que indica la instrucción GET_MOVE_RO . Ya que la instrucción GET_MOVE_RO solicita transmisión de un RO que ha sido seleccionado por un usuario de un dispositivo, un campo de datos de la instrucción GET_MOVE_RO no tiene valores . Un campo de datos en una respuesta de salida tiene un valor encriptado del RO, el movimiento del cual ha si-do solicitado. Una palabra de estado en la respuesta de salida incluye información sobre un resultado de ejecutar la instrucción. Un campo T en el campo de datos es un campo de etiqueta que tiene un valor de etiqueta que indica una respuesta a la instrucción GET_MOVE_RO. Un campo L tiene un valor que indica una longitud de un campo V. El campo V tiene el valor encriptado del RO. Una palabra de estado se expresa por una combinación de SW1 y SW2 indicando una de 'ejecución exitosa de la instrucción', 'etiqueta desconocida', 'parámetro erróneo -en el campo V, ' autentificación general requerida' y 'autentificación requerida' . Las figuras 52 a 56 muestran ejemplos de parámetros de una instrucción SET_ OPY_RO . Los parámetros CLA e INS no especifican una instrucción sino que especifican un grupo de instrucciones que tienen propiedades similares . En consecuencia, las dos instrucciones SET_COPY_RO y GET_COPY_RO relacionadas con la copia tienen los mismos valores CLA e INS. Un grupo de instrucciones relacionado con copia tiene un valor de 'O' y un valor '74' como el INS. La instrucción SET_COPY_RO se distingue de las demás instrucciones relacionadas con la copia por parámetros Pl y P2. Un RO que será copiado es encriptado y almacenado en un campo de datos en la instrucción SET_COPY_RO, la cual es transmitida a un dispositivo de almacenamiento portátil . Cuando el campo de datos contiene datos, parámetros Le y Le tienen valores 'FF' y ??' , respectivamente. Cuando el campo de datos no contiene datos, Le y Le tienen valores '00' y ?FF' , respectivamente. Ya que la instrucción SET_COPY_RO tiene datos en el campo de datos, Le y Le tienen valores 'FF' y '00' , respectivamente. El campo de datos incluye campos de etiqueta (T) , longitud (L) y valor (V) . El RO encriptado se establece en el campo V y se transmite. En respuesta a la instrucción SET_COPY_RO, el dispositivo de almacenamiento portátil usa una palabra de estado como una respuesta. Como se muestra en la fi-gura 56, la palabra de astado comprende SWl y SW2 para indicar si la copia ha tenido · éxito, si los datos en- el valor de etiqueta tienen errores, si un error está en el campo V, si se requiere autentifioación y si un intento adicional de copiado es posible cundo ocurra un error durante la copia. Las figuras 57 a 61 muestran ejemplos de parámetros de una instrucción GET_COPY_RO para copiar un RO a partir de un dispositivo de almacenamiento portátil a un dispositivo. Ya que la instrucción GET_COPY_RO es una instrucción de copia, tiene los mismos valores CLA e INS que la instrucción SET_COPY_RO y se distingue de la instrucción SET_COPY_RO por valores Pl y P2. Como se describió arriba, cuando no hay datos en un campo de datos, los valores Le y Le son 'FF' y '00' respectivamente. Cundo el campo de datos contiene datos, los valores Le y Le son '00' y 'FF', respectivamente. Ya que la instrucción GET_COPY_RO no tiene datos en el campo de datos, los valores Le y Le son '00' y 'FF', respectivamente. Un RO almacenado en el dispositivo de almacenamiento portátil es encriptado y puesto en un campo de datos en una respuesta y transmitido junto con valores SWl y SW2 indicando información acerca de si la instrucción ha sido ejecutada exitosamente. Aplicabilidad Industrial De acuerdo con la presente invención, el movimiento y copia de trabajos digitales puede controlarse. Ya que se especifica información de control para mover y copiar, puede evitarse que 1-os trabajos digitales sean copiados y movidos -de manera aleatoria e irresponsable, y por lo tanto, se pueden proteger los derechos de autor. Además, ya que un número de secuencias se asigna a una instrucción, la pérdida de datos o el acceso no autorizado pueden evitarse.
Más aún, ya que se lleva a cabo una autentificación. mutua entre un dispositivo y un dispositivo de almacenamiento portátil, se evita que la información de un trabajo digital sea revelada durante la transmisión, y por lo tanto, se pueden proteger los derechos de autor. Al concluir la descripción detallada, aquellos expertos en la técnica apreciarán que muchas variaciones y modificaciones pueden hacerse a las modalidades ejemplares sin alejarse sustancialmente de los principios de la presente invención. Por lo tanto, las modalidades ejemplares descritas de la invención se usan en un sentido genérico y descriptivo únicamente y no para propósitos de limitación. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, ' se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método para mover un objeto de derechos de un dispositivo a un dispositivo de almacenamiento portátil, caracterizado porque comprende: convertir el objeto de derechos en un formato soportado por el dispositivo de almacenamiento portátil usando el dispositivo para generar un objeto de derechos convertido; encriptar el objeto de derechos convertido usando el dispositivo para generar un objeto de derechos encriptado; transmitir el objeto de derechos encriptado del dispositivo al dispositivo de almacenamiento portátil y desactivar el objeto de derechos almacenado en el dispositivo si se completa la transmisión del objeto de derechos encriptado . 2. El método de conformidad con la reivindicación 1, caracterizado porque comprende además seleccionar el objeto de derechos antes de convertir el objeto de derechos. 3. El método de conformidad con la reivindicación 1, caracterizado porque comprende además desencriptar el objeto de derechos usando una clave única del dispositivo antes de convertir -el objeto de derechos. 4. El método de conformidad con la reivindicación 1 , caracterizad __porque la encripción del objeto de derechos convertido comprende encriptar el objeto de derechos usando una clave generada como un resultado de autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil . 5. El método de conformidad con la reivindicación 1, caracterizado porque la desactivación del objeto de derechos comprende: desactivar el objeto de derechos si no se recibe una respuesta normal del dispositivo de almacenamiento portátil dentro de un periodo de tiempo predeterminado o si se recibe una respuesta anormal y reportar que el movimiento del objeto de derechos se concluyó anormalmente. 6. El método de conformidad con la reivindicación 1 , caracterizado porque comprende además asignar un número de secuencia al objeto de derechos antes de encriptar el objeto de derechos convertido . 7. Un método para mover un objeto de derechos, el método se caracteriza porque comprende: solicitar a un dispositivo -de almacenamiento portátil mover el objeto de derechos usando un dispositivo; recibir un objeto de derechos encriptado del dispositivo de almacenamiento portátil; desencriptar el objeto de derechos encriptado -en el dispositivo y almacenar el objeto de derechos que haya sido desencriptado en el dispositivo y desactivar el objeto de derechos almacenado en el dispositivo de almacenamiento portátil . 8. El método de conformidad con la reivindicación 7, caracterizado porque comprende además seleccionar el objeto de derechos que será encriptado antes de solicitar al dispositivo de almacenamiento portátil para mover el objeto de derechos. 9. El método de conformidad con la reivindicación 7, caracterizado porque la desencripción del objeto de derechos encriptado comprende desencriptar el objeto de derechos encriptado usando una clave generada como un resultado de autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil. - _ 10. El método de conformidad con la reivindicación 7, caracterizado porque la desencripción del objeto de derechos encriptado comprende desencriptar el objeto de derechos encriptado usando un objeto de -derechos desencriptado, encriptando el objeto de derechos désencriptado para generar una clave única del dispositivo para generar un objeto de derechos encriptado adicional, y almacenar el objeto de derechos encriptado adicional en el dispositivo. 11. El método de conformidad con la reivindicación 7, caracterizado porque compr-ende además -desactivar el objeto de derechos almacenado en el dispositivo y reportar que el movimiento del objeto de derechos concluyó anormalmente, . si' el movimiento del objeto de derechos no se completa normalmente. 12. El método de conformidad con la reivindicación 7, caracterizado porque el objeto de derechos recibido tiene un número de secuencia asignado al mismo. 13. Un método para mover un objeto de derechos, caracterizado porque comprende: llevar a cabo autentificación mutua entre un dispositivo de almacenamiento portátil y Tin dispositivo ¦ para generar una clave de encripción; recibir el objeto de derechos encriptado usando la clave de encripción y desencriptar y almacenar el objeto de derechos que fue recibido. 14. El método de conformidad con la reivindicación 13, caracterizado porque el objeto de derechos que fue recibido es desencriptado usando la clave de encripción. 15. El método de conformidad con la reivindicación 13, caracterizado porque comprende además transmitir una respuesta normal al dispositivo después de almacenar el objeto de derechos que fue recibido. 16. El método de conformidad con la reivindicación 13, caracterizado porque comprende además desactivar el objeto de derechos que fue recibido si el movimiento -del objeto de derechos no se concluye normalmente. 17. El método de conformidad con la reivindicación 13, caracterizado porgue el objeto de derechos recibido tiene un número de secuencia asignado al mismo. 18. Un método para mover un ob eto de derechos de un dispositivo de almacenamiento portátil a un dispositivo, caracterizado porgue comprende: recibir una solicitud para mover el objeto de derechos del dispositivo usando el dispositivo de almacenamiento portátil; convertir el objeto de derechos en un formato soportado por el dispositivo en respuesta a la solicitud para generar un objeto de derechos convertido; encriptar el objeto de derechos convertido para generar un objeto de derechos encriptado; transmitir el objeto de derechos encriptado -del dispositivo de almacenamiento -portátil al dispositivo y desactivar el objeto de derechos almacenado en el dispositivo de almacenamiento portátil si la transmisión -del objeto de derechos encriptado se completa. 19. El método de conformidad con la reivindicación 18, caracterizado porgue comprende además desencriptar el objeto de derechos usando una clave única del dispositivo de almacenamiento portátil antes de convertir el objeto de derechos . 20. El método de conformidad con la reivindicación . -_ ..1.8 ,. _carac.terizado., porque la .encripción__del objeto de derechos convertido comprende encriptar el objeto de derechos usando una clave generada como resultado de una autentificación mutua 5 entre el dispositivo y el dispositivo de almacenamiento portátil . 21. El método de conformidad con la reivindicación 18, caracterizado porque comprende además asignar un número de secuencia al objeto de derechos recibido antes de la 10 encripción. 22. Un dispositivo de almacenamiento portátil caracterizado porque comprende: una unidad de interfaz que conecta un dispositivo de almacenamiento portátil a un dispositivo; 15 una unidad de control que convierte un formato de un objeto de derechos que es transmitido al dispositivo o recibido del dispositivo a través de la unidad de interfaz y desactiva un objeto de derechos que ha sido movido completamente y 20 una unidad de encripción -de claves simétricas que encripta o desencripta el objeto de. derechos convertido' por a' unidad de control . . 23. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 22, caracterizado porque el •25 objeto 'de derechos es encriptado o desencriptado usando una clave de sesión generada por un módulo de generación de claves de sesión. 24. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 22, caracterizado porque el objeto de derechos transmitido o recibido tiene un número de secuencia asignado al mismo. 25. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 24, caracterizado porque la unidad de control genera el número de secuencia y compara números de secuencia. 26. Un dispositivo caracterizado porque comprende: una unidad de interfaz que conecta el dispositivo a un dispositivo de almacenamiento portátil; una unidad de control que convierte un formato de un objeto de derechos que es transmitido al dispositivo de almacenamiento portátil o recibido del dispositivo de almacenamiento portátil a través de la unidad de interfaz -y . desactiva el objeto de derechos que ha sido movido completamente y una unidad de encripción de claves simétricas que encripta o desencripta el objeto, de derechos convertido por la unidad de control . 27. El -dispositivo de conformidad con la reivindicación 26, caracterizado porque el objeto de derechos es -encriptado o desencriptado usando una clave de sesión generada por ion módulo de generación de claves de sesión. 28.. El__ dispositivo^ de conformidad con la reivindicación 26, caracterizado porque el objeto de derechos transmitido o recibido tiene un número de secuencia asignado al mismo. 29. El dispositivo de conformidad con la reivindicación 28, caracterizado porque la unidad de control genera el número de secuencia y compara números de secuencia. 30. Un método para copiar un objeto de derechos de un dispositivo a un dispositivo de almacenamiento portátil, caracterizado porque comprende: encriptar el objeto de derechos que es almacenado en el dispositivo usando una clave de encripción común; insertar el objeto de derechos encriptado en una señal que será transmitida al dispositivo de almacenamiento portátil y transmitir la señal que contenga el objeto de derechos del dispositivo al dispositivo de almacenamiento portátil . 31. El método de conformidad con la reivindicación 30, caracterizado porque comprende además llevar a cabo una autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil usando un esquema de claves públicas para generar la clave de encripción común antes de encriptar el objeto de derechos. 32. El método de conformidad con la reivindicación 30, caracterizado porque la encripcion del objeto de derechos comprende : desencriptar el objeto de derechos que ha sido encriptado usando una clave única del dispositivo y es almacenado en el dispositivo; convertir el objeto de derechos que ha sido desencriptado en un formato soportado por el dispositivo de almacenamiento portátil y encriptar el objeto de derechos que ha sido convertido usando la clave de encripcion común. 33. El método de conformidad con la reivindicación 30, caracterizado porque el objeto de derechos tiene información de control de copia, y la información de control de copia para el objeto de derechos almacenado en el dispositivo es cambiada después de transmitir la señal. 34. El método de conformidad con la reivindicación 30, caracterizado por-que comprende además asignar un número de secuencia al objeto de derechos antes de la encripcion. 35. Un método para copiar un objeto de derechos de un dispositivo a un dispositivo de almacenamiento portátil, caracterizado porque -comprende: recibir un objeto de derechos encriptado; desencriptar el objeto de derechos encriptado usando una clave ole encripcion común y almacenar el objeto de derechos que ha sido desencriptado en el dispositivo de almacenamiento portátil. 36. El método de conformidad con la reivindicación 35, caracterizado porque comprende además llevar a cabo una autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil usando un esquema de claves públicas para generar la clave de encripción común antes de encriptar el objeto de derechos . 37. El método de conformidad con la reivindicación 35, caracterizado porque el objeto de derechos almacenado en el dispositivo de almacenamiento portátil es encriptado usando una clave única del dispositivo de almacenamiento portátil y almacenado . 38. El método de conformidad con la reivindicación 35, caracterizado porque el objeto de derechos almacenado en el dispositivo de almacenamiento portátil tiene información de control de copia que es cambiada después de transmitir la señal . 39. El método de conformidad con la reivindicación 35, caracterizado porque el objeto de derechos encriptado tiene un número de secuencia asignado al mismo. · 40. Un método para copiar un obj eto de derechos de un dispositivo de almacenamiento portátil a un dispositivo, caracterizado porque comprende: transmitir una solicitud para copiar el objeto de derechos al dispositivo de almacenamiento portátil; - - - ... _ recibir una señal de respuesta que corresponda a la solicitud y desencriptar el objeto de derechos insertado en la señal de respuesta usando una clave de encripción común y almacenar el objeto de derechos en el dispositivo. 41. El método de conformidad con la reivindicación 40, caracterizado porque comprende además llevar a cabo una autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil usando un esquema de claves públicas para generar la clave de encripción común. 42. El método de conformidad con la reivindicación 40, caracterizado porque el objeto de derechos almacenado en el dispositivo de almacenamiento portátil es encriptado usando una clave única del dispositivo. 43. El método de conformidad con la reivindicación 40, caracterizado porque el ob eto de derechos es almacenado en el dispositivo de almacenamiento portátil y tiene la información de control de copia que es cambiada después de transmitir la señal. 44. El método de conformidad con la reivindicación 40, caracterizado porque el objeto de derechos insertado en la señal de respuesta tiene un número de secuencia asignado al mismo. 45. Un método para copiar un objeto de derechos de un dispositivo de almacenamiento portátil a un dispositivo, caracterizado porque comprende: recibir una solicitud para copiar el objeto de derechos del dispositivo; encriptar el objeto de derechos almacenado en el dispositivo de almacenamiento portátil usando una clave de encripción común en respuesta a la solicitud; insertar el objeto de derechos que ha sido encriptado en una señal de respuesta que corresponda a la solicitud y transmitir la señal de respuesta del dispositivo de almacenamiento portátil al dispositivo. 46. El método de conformidad con la reivindicación 45, caracterizado porque comprende además llevar a cabo una autentificación mutua entre el dispositivo y el dispositivo de almacenamiento portátil usando un esquema de claves públicas para generar la clave de encripción común antes de encriptar el objeto de derechos. 47. El método de conformidad .con la reivindicación 45, caracterizado porque la encripción del objeto de derechos comprende: -desencriptar el objeto ele derechos que ha sido encriptado usando una clave úni-ca del dispositivo de almacenamiento portátil y almacenado en el dispositivo de . almacenamiento portátil; -convertir -el objeto de derechos que ha sido desencriptado -en un formato de archivo del dispositivo y encriptar el objeto d.e derechos que ha sido convertido usando la clave de encripción común. . 48 El„método _de_ coiiformddad con la reivindicación 45, caracterizado porque el objeto de derechos tiene información de control de copia, y la información de control de copia para el objeto de derechos almacenado en el dispositivo de . almacenamiento portátil es cambiada después de transmitir la señal de respuesta. 49. El método de conformidad con la reivindicación 45, caracterizado porque el objeto de derechos insertado en la señal de respuesta tiene un número de secuencia asignado al mismo. 50. Un método para mover o copiar un objeto de derechos, caracterizado porque comprende asignar un número de secuencia a información transferida entre un dispositivo y un dispositivo de almacenamiento portátil para revisar si la información es omitida o añadida durante la transferencia. 51. Un método para mover o copiar un objeto de derechos, caracterizado porque comprende convertir el objeto de derechos en un formato soportado por un dispositivo de almacenamiento portátil cuando el objeto de derechos sea transmitido y recibido entre un dispositivo y el dispositivo de almacenamiento portátil . - 52. Un medio de grabación caracterizado porque tiene un programa legible por computadora grabado en el mi-sino, el programa es para ej-ecutar un método para mover un objeto de derechos de un dispositivo a un dispositivo de almacenamiento portátil, el método comprende: convertir el objeto de derechos en un formato soportado por el dispositivo de almacenamiento portátil usando el dispositivo para generar un objeto de derechos convertido; encriptar el objeto de derechos convertido usando el dispositivo para generar un objeto de derechos encriptado; transmitir el objeto de derechos encriptado del dispositivo al dispositivo de almacenamiento portátil y desactivar el objeto de derechos almacenado en el dispositivo si se completa la transmisión del objeto de derechos encriptado . 53. Un dispositivo caracterizado porque comprende: una unidad de encripción que encripta un objeto de derechos, el cual es almacenado en el dispositivo, usando una clave de encripción común para generar un objeto de derechos encriptado; una unidad de control que inserta el objeto de derechos encriptado en una señal que será transmitida a un dispositivo de almacenamiento portátil y un transmisor que transmite la señal que contiene el objeto de derechos encriptado. 54. El dispositivo de conformidad con la reivindicación 53, caracterizado porque la uni-dad de encripción genera la clave de encripción común usando un esquema de -claves públicas . 55. El dispositivo de conformidad con la reivindicación 53 , caracterizado porque la unidad de encripción desencripta el objeto de derechos que ha sido encrxptado usando una clave única del dispositivo y almacenada en el dispositivo-, la unidad de control convierte el objeto de derechos que ha sido desencriptado en un formato soportado por el dispositivo de almacenamiento portátil, y la unidad de encripción encripta el objeto de derechos que ha sido convertido usando la clave de encripción común. 56. El dispositivo de conformidad con la reivindicación 53, caracterizado porque el objeto de derechos tiene información de control de copia, y la unidad de control cambia la información de control de copia para el objeto de derechos almacenado en el dispositivo después de que el transmisor transmite la. señal que contiene el objeto de derechos . 57. El dispositivo de conformidad con la reivindicación 53, caracterizado porque el objeto de derechos encriptado tiene un número de secuencia asignado al mismo. 58. El dispositivo de conformidad con la · reivindicación 57, caracterizado . porque la unidad de control genera el número de secuencia y compara números de secuencia. 59. Un dispositivo de almacenamiento portátil caracterizado porque comprende: un receptor que recibe un objeto de derechos encriptado; . xana unidad de encripcion que desencripta el objeto de derechos encriptado usando una clave de encripcion común para generar un objeto de derechos desencriptado y una unidad de almacenamiento que almacena el objeto de derechos desencriptado en el dispositivo de almacenamiento portátil . 60. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 59, caracterizado porque la unidad de encripcion genera la clave de encripcion común usando un esquema de claves públicas . 61. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 59, caracterizado porque la unidad de encripcion encripta el objeto de derechos desencriptado usando una clave única del dispositivo de almacenamiento portátil . 62. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 59, caracterizado porque el objeto de derechos tiene información de control de copia. 63. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 59, caracterizado porque el objeto de derechos ¦encriptado tiene un número de secuencia asignado al mismo. "64. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 63, -caracterizado porque comprende además un comparador que genera el número de secuencia Y- compar números de..secuencia. 65. Un dispositivo caracterizado porque comprende: un transmisor que transmite una solicitud para copiar un objeto de derechos a un dispositivo de almacenamiento portátil; un receptor que recibe una señal de respuesta que corresponde a la solicitud; una unidad de encripcion que desencripta el objeto de derechos insertado en la señal de respuesta usando una clave de encripcion común y una unidad de almacenamiento que almacena el objeto de derechos que ha sido desencriptado . 66. El dispositivo de conformidad con la reivindicación 65, caracterizado porque la unidad de encripcion lleva a cabo una autentificación mutua con el dispositivo de almacenamiento portátil y genera la clave de encripcion. 67. El dispositivo de conformidad - con la reivindicación 65, caracterizado porque el objeto de derechos almacenado es encriptado usando una clave de encripcion única del dispositivo . 68. El dispositivo de conformidad con la reivindicación 65, caracterizado porque el objeto de derechos tiene información de control de copia. 69. El dispositivo de conformidad con la reivindicación 65, caracterizado porque el objeto de derechos tiene un_número_.de secuencia asignado al mismo. 70. El dispositivo de conformidad con la reivindicación 69, caracterizado porque comprende además un comparador que genera el número de secuencia y compara números de secuencia. 71. Un dispositivo de almacenamiento portátil caracterizado porque comprende: un receptor que recibe una solicitud para copiar un objeto de derechos de un dispositivo; una unidad de encripcion que encripta el objeto de derechos, el cual está almacenado en el dispositivo de almacenamiento portátil, usando una clave de encripcion común en respuesta a la solicitud; una unidad de control que inserta el objeto de derechos que ha sido encriptado en una señal de respuesta que corresponde a la solicitud y un transmisor que transmite la señal de respuesta al dispositivo. 12. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 71, caracterizado porque la unidad de encripcion genera la clave de. encripcion común usando un esquema de claves públicas. 73. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 71, caracterizado porque la unidad de encripcion desencripta el objeto de derechos que ha sido encriptado usando una clave única del dispositivo de almacenamiento portátil y almacenada en el dispositivo de almacenamiento portátil, . la unidad de control convierte el objeto de derechos · que ha sido desencriptado en un formato soportado por el dispositivo, y la unidad de encripcion encripta el objeto de derechos que ha sido convertido usando la clave de encripcion común. 74. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 71, caracterizado porque el objeto de derechos tiene información de control de copia, y la unidad de control cambia la información de control de copia para el objeto de derechos almacenado en el dispositivo de almacenamiento portátil después de que el transmisor transmite la señal de respuesta'que contiene el objeto de derechos. 75. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 71, caracterizado porque el objeto de derechos tiene un número de secuencia asignado al mismo. 76. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 75, caracterizado porque la unidad de control genera el número de secuencia y compara números de secuencia.
MXPA06010779A 2004-03-22 2005-03-04 Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil. MXPA06010779A (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20040019443 2004-03-22
KR20040021307 2004-03-29
KR1020040039381A KR101254209B1 (ko) 2004-03-22 2004-05-31 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US57575704P 2004-06-01 2004-06-01
PCT/KR2005/000602 WO2005091163A1 (en) 2004-03-22 2005-03-04 Apparatus and method for moving and copying rights objects between device and portable storage device

Publications (1)

Publication Number Publication Date
MXPA06010779A true MXPA06010779A (es) 2006-12-15

Family

ID=34987731

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06010779A MXPA06010779A (es) 2004-03-22 2005-03-04 Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil.

Country Status (10)

Country Link
US (1) US8176322B2 (es)
EP (1) EP1738280A4 (es)
JP (1) JP4664352B2 (es)
KR (1) KR101254209B1 (es)
AU (1) AU2005223194B2 (es)
CA (1) CA2560577C (es)
MX (1) MXPA06010779A (es)
NZ (1) NZ549542A (es)
RU (1) RU2377642C2 (es)
WO (1) WO2005091163A1 (es)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US6970985B2 (en) 2002-07-09 2005-11-29 Bluerisc Inc. Statically speculative memory accessing
CN1745374A (zh) 2002-12-27 2006-03-08 尼尔逊媒介研究股份有限公司 用于对元数据进行译码的方法和装置
US20050114850A1 (en) 2003-10-29 2005-05-26 Saurabh Chheda Energy-focused re-compilation of executables and hardware mechanisms based on compiler-architecture interaction and compiler-inserted control
US7996671B2 (en) 2003-11-17 2011-08-09 Bluerisc Inc. Security of program executables and microprocessors based on compiler-architecture interaction
US8607209B2 (en) 2004-02-04 2013-12-10 Bluerisc Inc. Energy-focused compiler-assisted branch prediction
JP4319094B2 (ja) * 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
KR100619879B1 (ko) * 2004-07-01 2006-09-19 엘지전자 주식회사 이동통신 단말기를 이용한 이메일 첨부파일 확인방법
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US9426651B2 (en) * 2004-08-18 2016-08-23 Sk Planet Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP4824088B2 (ja) * 2005-08-12 2011-11-24 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
EP1920553B1 (en) * 2005-08-12 2015-03-11 LG Electronics Inc. Method for moving rights object in digital rights management
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8554927B2 (en) * 2005-10-11 2013-10-08 Lg Electronics Inc. Method for sharing rights object in digital rights management and device and system thereof
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070053032A (ko) 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
KR100755694B1 (ko) * 2005-11-24 2007-09-05 삼성전자주식회사 다중 객체 전송 프로토콜 지원 방법 및 이를 위한 장치
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
KR101196822B1 (ko) * 2005-12-22 2012-11-06 삼성전자주식회사 권한 양도 기능 제공 장치 및 방법
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
EP2458888A3 (en) * 2006-01-03 2013-09-25 Samsung Electronics Co., Ltd. Method and apparatus for importing content
US20070162400A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Method and apparatus for managing digital content in a content management system
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
KR100681332B1 (ko) * 2006-03-17 2007-02-09 주식회사 케이티프리텔 범용 집적 회로 카드와 이를 이용한 콘텐츠 제공 방법 및이동통신 단말기
KR101120688B1 (ko) * 2006-03-22 2012-03-23 엘지전자 주식회사 장치간 drm 콘텐츠 전달 방법 및 전달을 위한 장치
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR101346734B1 (ko) 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US8984652B2 (en) 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US20080126766A1 (en) 2006-11-03 2008-05-29 Saurabh Chheda Securing microprocessors against information leakage and physical tampering
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
US20080141378A1 (en) 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
KR20080058838A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 저작권 객체를 관리하는 장치 및 그 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
DE112007003458A5 (de) * 2007-02-13 2010-01-21 Siemens Aktiengesellschaft Verfahren zum Freischalten von Funktionen eines Feldgerätes und elektrisches Feldgerät
EP2410460B1 (en) * 2007-02-23 2015-03-25 Panasonic Corporation Rights object moving method and corresponding content player
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
CN101682735B (zh) * 2007-03-29 2013-05-01 日本电气株式会社 再现规则评估装置、再现规则评估方法
JP4327865B2 (ja) 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR100807739B1 (ko) * 2007-05-18 2008-02-28 삼성전자주식회사 Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
TW200910959A (en) * 2007-05-30 2009-03-01 Sony Corp Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
KR101124866B1 (ko) * 2007-07-05 2012-03-27 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 디지털 권리관리 장치 및 방법
US8850195B2 (en) * 2007-07-23 2014-09-30 Intertrust Technologies Corporation Tethered device systems and methods
KR101434354B1 (ko) * 2007-11-07 2014-08-27 삼성전자 주식회사 Drm 권한 공유 시스템 및 방법
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
KR101285082B1 (ko) * 2007-12-11 2013-08-23 삼성전자주식회사 대리 서명을 이용한 도메인 관리 장치 및 방법
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
CN101640589B (zh) 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101000693B1 (ko) * 2008-10-21 2010-12-10 엘지전자 주식회사 디지털 저작권 관리에서 사용권리 이동 방법
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
KR20100088051A (ko) * 2009-01-29 2010-08-06 엘지전자 주식회사 메모리 카드에 컨텐츠에 대한 사용권리를 설치하는 방법
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
WO2010087567A1 (en) 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
US20110010638A1 (en) * 2009-07-10 2011-01-13 Novell, Inc. Presence-enabled inbox
KR101487176B1 (ko) * 2009-07-30 2015-02-02 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
JP5348503B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
JP5348502B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
ES2363355B2 (es) 2010-12-24 2012-11-16 Universidad Politécnica de Madrid Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico.
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9515904B2 (en) 2011-06-21 2016-12-06 The Nielsen Company (Us), Llc Monitoring streaming media content
AU2012272874B2 (en) * 2011-06-21 2015-09-24 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US9209978B2 (en) 2012-05-15 2015-12-08 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
WO2013047997A1 (ko) * 2011-09-29 2013-04-04 엘지전자 주식회사 라이트 체크를 기반으로 하는 콘텐트 다운로드 방법, 디바이스 및 시스템
GB2497940B (en) * 2011-12-21 2016-02-17 Eckoh Uk Ltd Method and apparatus for mediating communications
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US20140029747A1 (en) * 2012-07-25 2014-01-30 General Instrument Corporation System and method for transcoding content
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US9369445B2 (en) * 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
WO2015095589A1 (en) * 2013-12-20 2015-06-25 Arris Enterprises, Inc. An inheritance base right object file generation and management scheme in a home server
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US20170353461A1 (en) * 2016-06-03 2017-12-07 Honeywell International Inc. System and method for providing command and control parameters, configuration data, and other data to nodes of a protected system using secure media
RU2662395C2 (ru) * 2016-07-05 2018-07-25 Алексей Александрович Киваков Способ организации информационно-развлекательного контекстнозависимого обмена данными пользователями телекоммуникационной сети и система для его реализации
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
KR102067425B1 (ko) * 2017-10-11 2020-02-11 한국전자통신연구원 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
US11412003B1 (en) * 2018-05-07 2022-08-09 Amrock, Llc Resource protection and verification with bidirectional notification architecture
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
EP3836482A4 (en) * 2018-10-19 2022-05-04 Nippon Telegraph And Telephone Corporation AUTHENTICATION AUTHORIZATION SYSTEM, INFORMATION PROCESSING DEVICE, DEVICE, AUTHENTICATION AUTHORIZATION METHOD AND PROGRAM
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
US11863561B2 (en) * 2021-11-10 2024-01-02 Oracle International Corporation Edge attestation for authorization of a computing node in a cloud infrastructure system

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6078928A (en) * 1997-12-12 2000-06-20 Missouri Botanical Garden Site-specific interest profiling system
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000124890A (ja) 1998-10-19 2000-04-28 Sony Corp 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
CA2356343A1 (en) * 1999-10-25 2001-05-17 Sony Corporation Method for managing content data
WO2001043342A1 (fr) * 1999-12-06 2001-06-14 Sanyo Electric Co., Ltd. Systeme de distribution de donnees et enregistreur utilise avec ce systeme
JP2001257670A (ja) 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002319270A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2002353952A (ja) 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
EP1317702A4 (en) * 2001-06-07 2004-06-09 Contentguard Holdings Inc OFFERING AND GRANTING RIGHTS
ES2266513T5 (es) 2001-06-07 2015-03-26 Contentguard Holdings, Inc. Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
KR20010106325A (ko) * 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7175078B2 (en) * 2002-03-13 2007-02-13 Msystems Ltd. Personal portable storage medium
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
JP4039154B2 (ja) * 2002-07-17 2008-01-30 ソニー株式会社 記録装置、記録方法、プログラム、プログラム記録媒体
AU2003276571A1 (en) * 2002-12-17 2004-07-09 Koninklijke Philips Electronics N.V. System to allow content sharing
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
KR20040085819A (ko) * 2003-04-01 2004-10-08 주식회사 위즈맥스 디지털 콘텐츠의 저작권 보호 시스템 및 그 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法

Also Published As

Publication number Publication date
AU2005223194A1 (en) 2005-09-29
KR101254209B1 (ko) 2013-04-23
WO2005091163A1 (en) 2005-09-29
CA2560577C (en) 2013-05-28
US20050210249A1 (en) 2005-09-22
EP1738280A1 (en) 2007-01-03
CA2560577A1 (en) 2005-09-29
RU2377642C2 (ru) 2009-12-27
AU2005223194B2 (en) 2008-05-01
KR20050094317A (ko) 2005-09-27
NZ549542A (en) 2008-03-28
JP2007529835A (ja) 2007-10-25
RU2006137295A (ru) 2008-04-27
US8176322B2 (en) 2012-05-08
EP1738280A4 (en) 2013-08-28
JP4664352B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
MXPA06010779A (es) Aparato y metodo para mover y copiar objetos de derechos entre un dispositivo y un dispositivo de almacenamiento portatil.
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
KR100597412B1 (ko) 디지털 권리객체를 처리하는 장치 및 방법
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US20050267845A1 (en) Apparatus and method for sending and receiving digital rights objects in converted format between device and portable storage
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
US20050216419A1 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2009515273A (ja) 装置間のデジタル著作権管理方法及びシステム
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
MXPA06011034A (es) Metodo y aparato para adquirir y eliminar informacion referente a objetos de derechos digitales
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
FG Grant or registration