MXPA06011033A - Dispositivo de almacenamiento portatil y metodo de gestion de archivos en el dispositivo de almacenamiento portatil - Google Patents

Dispositivo de almacenamiento portatil y metodo de gestion de archivos en el dispositivo de almacenamiento portatil

Info

Publication number
MXPA06011033A
MXPA06011033A MXPA/A/2006/011033A MXPA06011033A MXPA06011033A MX PA06011033 A MXPA06011033 A MX PA06011033A MX PA06011033 A MXPA06011033 A MX PA06011033A MX PA06011033 A MXPA06011033 A MX PA06011033A
Authority
MX
Mexico
Prior art keywords
file
portable storage
authentication
storage device
access
Prior art date
Application number
MXPA/A/2006/011033A
Other languages
English (en)
Inventor
Lee Byungrae
Kim Taesung
Yoon Joongchul
Jung Kyungim
Original Assignee
Samsung Electronics Co Ltd*
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd* filed Critical Samsung Electronics Co Ltd*
Publication of MXPA06011033A publication Critical patent/MXPA06011033A/es

Links

Abstract

Se proporciona un dispositivo de almacenamiento portátil y un método para gestionar un archivo en el dispositivo de almacenamiento portátil. El dispositivo de almacenamiento portátil incluye un modulo de control que clasifica datos de gestión de derechos digitales de datos recibidos y que conforma un archivo que comprende los datos de derechos digitales, y un modulo de almacenamiento que almacena el archivo. El método incluye clasificar los datos de gestión de derechos digitales de los datos recibidos, conformar un archivo que comprende los datos de derechos digitales y almacenar el archivo en un modulo de almacenamiento. Por consiguiente los datos pueden ser gestionados apropiadamente con la DRM en una forma segura.

Description

DISPOSITIVO DE ALMACENAMIENTO PORTÁTIL Y MÉTODO DE GESTIÓN DE ARCHIVOS EN EL DISPOSITIVO DE ALMACENAMIENTO PORT TIL CAMPO DE LA INVENCIÓN La presente invención se relaciona con un método para gestionar archivos en un dispositivo de almacenamiento portátil, y más particularmente, con un método para gestionar archivos en un dispositivo de almacenamiento portátil que permite la gestión de derechos digitales (DRM) . ANTECEDENTES DE LA INVENCIÓN Recientemente, la gestión de derechos digitales (DRM) se ha investigado y desarrollado activamente. La DRM se ha utilizado y será utilizada en servicios comerciales . Datos analógicos distintos, contenido digital pueden ser copiados sin pérdidas y se pueden reutilizar, procesar, y distribuir fácilmente, y solamente es necesaria una pequeña cantidad de costo para copiar y distribuir el contenido digital. Sin embargo, se requiere una gran cantidad de trabajo, tiempo y costo para producir el contenido digital. Así, la DRM ha crecido gradualmente en sus áreas de aplicación. Ha existido mucho esfuerzo aplicado por proteger el contenido digital. Convencionalmente, la protección del contenido digital se ha concentrado en evitar el acceso no-autorizado al contenido digital, por lo que solamente gente quien pagó las cuotas se les permite acceder al contenido • Eef. :175751 digital. De esa forma, gente quien pagó para acceder al contenido digital son admitidas a acceder a contenido digital no encriptado, mientras que la gente que no pagó las cuotas no son admitidas a tal acceso. En este caso, cuando una persona quien pagó las cuotas, distribuye intencionalmente el contenido digital a otras personas, no obstante, las otras personas pueden utilizar el contenido digital sin pagar las cuotas . En la DRM, no obstante, a cualquiera se le permite acceder libremente al contenido digital codificado, pero se requiere una licencia referida como objeto de derechos para decodificar y ejecutar el contenido digital. Por consiguiente, el contenido digital puede ser protegido más eficazmente con el uso de la DRM. La Figura 1 es un diagrama conceptual de una DRM convencional . La DRM se relaciona con la gestión de contenidos (de aquí en adelante, serán referidos como contenidos encriptados) protegidos con el uso de un método tal como encriptación o aleateorización y con obj tos de derechos que permiten acceder a los contenidos encriptados . Con referencia a la Figura 1, un sistema de DRM incluye dispositivos de usuario 110 y 150 que quieren acceder a contenido encriptado, un emisor de contenidos 120 que emite contenidos, un emisor de derechos 130 que emite un objeto de derechos (RO) que contiene una licencia para ejecutar el contenido, y una autoridad de certificación 140 que emite un certificado. El dispositivo 110 puede obtener el contenido deseado del emisor de contenidos 120 en un formato encriptado protegido por DRM. El dispositivo 110 puede obtener una licencia para reproducir el contenido encriptado de un objeto de derechos recibido desde el emisor de derechos 130. Ya que los contenidos encriptados pueden ser circulados o distribuidos libremente, el dispositivo 110 puede transmitir libremente el contenido encriptado hacia el dispositivo 150. El dispositivo 150 necesita el objeto de derechos para reproducir el contenido encriptado. El objeto de derechos puede ser obtenido desde el emisor de derechos 130. Un RO que contiene una licencia para ejecutar contenido, también puede contener información de restricción predeterminada por lo que se puede evitar que el RO sea distribuido o copiado sin permiso. Por ejemplo, el RO puede contener información referente a un número limitado de veces que el RO puede ser copiado o cambiado de ubicación de un dispositivo a otro dispositivo. En este caso, siempre que el RO sea copiado o cambiado de ubicación, un conteo de copias o de cambio de ubicación en el RO se incrementa en uno. Cuando el conteo de copias o de cambio de ubicación alcanza el número límite predeterminado de veces, el RO se encuentra en prohibición para ser cambiado de ubicación o copiado por lo que se evita que el RO sea distribuido sin permiso. Mientras tanto, la autoridad de certificación 140 emite un certificado que contiene información acerca de un identificador de un dispositivo cuya clave - pública es validada, un número de serie del certificado, un nombre de la autoridad de certificación, una clave pública del dispositivo pertinente, y una expiración del certificado emitido.- El certificado proporciona información acerca de si los dispositivos son usuarios apropiados o no. De esa forma, es posible evitar que un dispositivo invasor que pretende ser un dispositivo auténtico se comunique con otros dispositivos o sistemas . De esta forma, la DRM protege los beneficios de quienes producen o suministran contenidos digitales y de esa forma puede ser útil en la promoción del crecimiento en la industria de contenido digital. BREVE DESCRIPCIÓN DE LA INVENCIÓN Problema Técnico Además de la transferencia directa de contenido encriptado entre dispositivos de acuerdo a lo mostrado en la Figura 1, recientemente, se ha desarrollado una técnica para transferir un RO y contenido encriptado entre dispositivos por medio de un dispositivo de almacenamiento portátil . Por consiguiente, para aplicar tecnología DRM a un dispositivo de almacenamiento portátil que intermedie entre dispositivos, es deseable una técnica que gestione de forma segura archivos en el dispositivo de almacenamiento portátil. Solución Técnica La presente invención proporciona un método para gestionar de forma segura archivos en un dispositivo de almacenamiento portátil que cuente con una función de gestión de derechos digitales (DRM) . El objetivo anteriormente establecido así como otros objetivos, características y ventajas, de la presente invención llegarán a ser evidentes para las personas experimentadas en la técnica mediante la revisión de la siguiente descripción, figuras anexas y reivindicaciones anexas . De conformidad con un aspecto de la presente invención, se proporciona un dispositivo de almacenamiento portátil que incluye un módulo de control que selecciona datos DRM provenientes de datos recibidos y que conforma un archivo que comprende los datos DRM, y un módulo de almacenamiento que almacena el archivo. Preferiblemente, pero no necesariamente, el módulo de control establece una región restringida en el módulo de almacenamiento, asigna un identificador de archivos mapeado con la región restringida para el archivo, que comprende los datos de gestión de derechos digitales, y almacena el identificador de archivos en la región restringida.
A uí, el archivo almacenado en el módulo de almacenamiento puede tener una estructura en árbol. Los datos de gestión de derechos digitales pueden ser uno de, un objeto de derechos e información de autenticación necesaria para la autenticación con un dispositivo. La información de autenticación puede ser una de una lista de revocación de certificado y de un certificado El archivo que comprende los datos de gestión de derechos digitales puede comprender un archivo dedicado de objeto de derechos que comprende un archivo elemental para un objeto de derechos y un archivo dedicado de autenticación que comprende un archivo elemental para la información de autenticación. El módulo de control puede comprender una condición de acceso para restringir el acceso del dispositivo al archivo almacenado en el módulo de almacenamiento . La condición de acceso para el archivo que comprende los datos de gestión de derechos digitales puede ser la autenticación. Cuando el dispositivo accede al archivo que comprende la información de autenticación para actualizar uno del certificado y de la lista de revocaciones de certificado y, la condición de acceso es una autenticación y la duración válida del certificado o de la lista de las revocaciones de certificado. Preferiblemente, pero no necesariamente, el módulo de control genera una tabla en la cual un identificador de contenido que puede ser ejecutado por el objeto de derechos o un identificador del objeto de derechos es mapeado con un identificador de archivo asignado al archivo elemental de objeto de derechos, indaga la tabla por el objeto de derechos al que el dispositivo intenta acceder, y permite al dispositivo acceder al objeto de derechos. Adicionalmente, cuando el dispositivo accede a un archivo en el dispositivo de almacenamiento portátil, el dispositivo envía un comando hacia el módulo de control, y en respuesta al comando el módulo de control accede al archivo y ejecuta una operación de conformidad con el comando . De conformidad con otro aspecto de la presente invención, se proporciona un método para gestionar un archivo en un dispositivo de almacenamiento portátil, que incluye datos de gestión de derechos digitales seleccionados de los datos recibidos, que forman un archivo que comprende los datos de gestión de derechos digitales, y almacenar el archivo en un módulo de almacenamiento . Preferiblemente, pero no necesariamente, el almacenamiento del archivo comprende establecer una región restringida en el módulo de almacenamiento con el uso de un módulo de control, y asignar un identificador mapeado con la región restringida al archivo que comprende los datos de gestión de derechos digitales . El archivo almacenado en el módulo de almacenamiento puede tener una estructura en árbol. Los datos de gestión de derechos digitales pueden ser un de los siguientes, un objeto de derechos e información de autenticación necesaria para la autenticación con un dispositivo. La información de autenticación puede ser uno del certificado y de la lista de revocación de certificados. El archivo comprende los datos de gestión de derechos digitales puede comprender un archivo dedicado de objeto de derechos que comprende un archivo elemental para un objeto de derechos y un archivo dedicado de autenticación que comprende un archivo elemental para la información de autenticación. El método además puede comprender provocar que un módulo de control genere una condición acceso para restringir el acceso del dispositivo al archivo almacenado en el módulo de almacenamiento . La condición de acceso para el archivo que comprende los datos de gestión de derechos digitales puede ser la autenticación. Cuando el dispositivo accede al archivo que comprende información de autenticación para actualizar uno de la lista de revocación de certificado y del certificado, la condición de acceso puede ser la autenticación y la duración válida del certificado de la lista de revocación de certificado o del certificado.
El módulo de control genera una tabla en la cual un identificador de contenido que puede ser ejecutado por el obj to de derechos o un identificador del objeto de derechos es mapeado con un identificador de archivo asignado al archivo elemental de objeto de derechos, indaga la tabla por el objeto de derechos al cual el dispositivo intenta acceder, y permite al dispositivo acceder al objeto de derechos. El dispositivo accede a un archivo en el dispositivo de almacenamiento portátil, el dispositivo envía un comando hacia el módulo de control, y en respuesta al comando el módulo de control accede al archivo y efectúa una operación de conformidad con el comando. BREVE DESCRIPCIÓN DE LAS FIGURAS Lo anterior y otras características y ventajas de la presente invención llegarán a ser más evidentes por medio de la descripción detallada de las modalidades preferidas de la ' misma con referencia a las figuras anexas en las cuales : la Figura 1 es un diagrama conceptual de la gestión de derechos digitales (DRM) ; la Figura 2 es un diagrama conceptual esguemático de la DRM entre un dispositivo de almacenamiento portátil y un dispositivo; la Figura 3 es un diagrama que ilustra una autenticación entre un dispositivo y una tarjeta multimedia de conformidad con una modalidad de la presente invención; la Figura 4 es un diagrama en bloque de un dispositivo de almacenamiento portátil de conformidad con una modalidad de la presente invención; la Figura 5 es un diagrama esquemático que ilustra una estructura de directorio almacenada en un módulo de almacenamiento de conformidad con una modalidad de la presente invención; la Figura 6 es una tabla que ilustra la configuración de un objeto de derechos (RO) de conformidad con una modalidad de la presente invención; la Figura 7 es una tabla que ilustra restricciones dadas para el permiso mostrado en la Figura 6; la Figura 8 ilustra la configuración de un archivo de RO soportado por un tarjeta multimedia de conformidad con una modalidad de la presente invención; la Figura 9 es una tabla que muestra información referente a una etiqueta de conformidad con un tipo de datos incluidos en un archivo; la Figura 10 es un diagrama de flujo de un procedimiento para almacenar datos en una tarjeta multimedia de conformidad con una modalidad de la presente invención; y la Figura 11 es un diagrama de flujo de un procedimiento para permitir acceder al archivo almacenado en una tarjeta multimedia de conformidad con una modalidad de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Las ventajas y características de la presente invención y métodos para lograr las mismas se pueden comprender más fácilmente mediante la referencia a la siguiente descripción detallada de las modalidades ejemplares y los dibujos anexos. Sin embargo, la presente invención puede ser concebida en muchas formas diferentes y no se deberá interpretar como una limitante para las modalidades aquí establecidas . Más bien, estas modalidades se proporcionan para que esta descripción se profundice y se complete y para transmitir completamente el concepto de la invención a las personas experimentadas en la técnica, y la presente invención únicamente será definida por las reivindicaciones anexas . Los números - de ref rencia similares se refieren a elementos similares en toda la especificación. La presente invención se describirá ahora más completamente con referencia a las Figuras anexas, en las cuales se muestran las modalidades ejemplares de la invención.
Un dispositivo de almacenamiento portátil usado en la presente invención incluye una memoria no-volátil tal como una memoria flash en la cual pueden escribirse datos para, leer de, y borrarlos de, y el cual puede ser conectado con, un dispositivo. Ejemplos de tales dispositivos de almacenamiento portátil son el dispositivo Smartmedia, memorias stick, tarjetas flash compactas (CF, por sus siglas en inglés) , tarjetas xD, y tarjetas multimedia. De aquí en adelante, una MMC será explicada como un dispositivo de almacenamiento portátil. Sin embargo, el dispositivo de almacenamiento portátil de conformidad con la presente invención no se restringe a una tarjeta multimedia. La Figura 2 es un diagrama conceptual de la gestión de derechos digitales (DRM) entre una tarjeta multimedia y un dispositivo. Un dispositivo 210 puede obtener contenido encriptado de un emisor de contenido 220. El contenido encriptado es contenido protegido a través de DRM. Para reproducir el contenido encriptado, se necesita un objeto de derecho (RO) para el contenido encriptado. El RO puede contener una definición de un derecho para contenido y restricciones para el derecho y adicionalmente puede incluir un derecho para el mismo RO. Un ejemplo del derecho al RO puede ser cambiar de ubicación o copiar. En otras palabras, un RO que contiene un derecho para cambiar de ubicación puede ser cambiado de ubicación hacia otro dispositivo o a una MMC . Un RO que contiene un derecho para copiar puede ser copiado hacia otro dispositivo o a una MMC. El cambio de ubicación del RO es un proceso para generar el RO en un lugar nuevo y desactivarlo en el lugar previo (en este caso, el mismo RO es borrado o un derecho contenido el RO es borrado) . Por otro lado, cuando el RO es copiado, el RO en un lugar original permanece en un estado activo. Después de obtener el contenido encriptado, el dispositivo 210 puede adquirir un RO de un emisor de derechos 230 para obtener un derecho para reproducir. Cuando el dispositivo 210 obtiene el RO del emisor de derechos 230, el dispositivo 210 puede reproducir el contenido encriptado con el uso del RO. Mientras que, el dispositivo 210 puede transferir (cambiar de ubicación o copiar) el RO hacia un dispositivo 250 a través de la tarjeta multimedia 260. El dispositivo 210 puede cambiar de ubicación al RO con la tarjeta multimedia 260 después de la autenticación con la tarjeta multimedia 260. Para reproducir el contenido encriptado con el uso del RO cambiado con la tarjeta multimedia 260, el dispositivo 210 puede solicitar un derecho para reproducir desde la tarjeta multimedia 260 y recibir el derecho para reproducir, en este caso, una clave de encriptación de contenido (CEK, por sus siglas en inglés) , desde la tarjeta multimedia 260 Mientras tanto, el dispositivo 250 puede recibir un derecho para reproducir contenido particular de la tarjeta multimedia 260 que almacena ROs después de la autenticación con la tarjeta multimedia 260 y puede reproducir el contenido particular encriptado con el uso del derecho recibido. Aquí, de acuerdo a lo descrito anteriormente, una cuenta de reproducción en el RO almacenado en la tarjeta multimedia 260 se puede incrementar. Un RO puede ser cambiado o copiado de la tarjeta multimedia 260 hacia el dispositivo 250. Aquí, de acuerdo a lo descrito anteriormente, un conteo de cambio de ubicación o copiar del RO se puede incrementar. Después de la autenticación con la tarjeta multimedia 260, el dispositivo 210 o 250 es permitido reproducir un contenido encriptado con el uso de un derecho contenido en un RO, o para cambiar de ubicación o copiar un RO hasta que un conteo de reproducción, cambiar de ubicación o copiar alcanza un número limitado predeterminado establecido en el RO. De acuerdo a lo descrito anteriormente, es pref rible que un dispositivo se autentifique con una tarjeta multimedia antes de intercambiar datos tales como un RO con la tarjeta multimedia. La Figura 3 es un diagrama que ilustra una autenticación entre un dispositivo 310 y un tarjeta multimedia 320 de conformidad con una modalidad de la presente invención. La autenticación es un procedimiento en el cual el dispositivo 30 y la tarjeta multimedia 320 autentifican una a otra que son genuinas e intercambian números aleatorios para genera una clave de sesión. Una clave de sesión puede ser generada con el uso de un número aleatorio obtenido durante la autenticación. En la Figura 3, las descripciones ubicadas arriba de las líneas con flechas horizontales se relacionan con un comando que solicita a otro dispositivo ejecutar una cierta operación y las descripciones ubicadas debajo de las líneas con flechas- encabezados se relacionan con un parámetro necesario para ejecutar el comando o los datos transportados . En la modalidad ilustrada en la Figura 3 y en otras modalidades en adelante, el dispositivo 310 emite todos los comandos para la autenticación y la tarjeta multimedia 320 realiza las operaciones necesarias para ejecutar el comando. Por ejemplo, el dispositivo 310 puede enviar un comando tal como una solicitud de autentificación para la tarjeta multimedia 320. Posteriormente, tarjeta multimedia 320 envía un certificadoM y un númeroM aleatorio encriptado hacia el dispositivo 310 en respuesta a la solicitud de autenticación. Por consiguiente, cada flecha horizontal en la Figura 3 denota una dirección de cambio de un parámetro o datos . En otra modalidad ejemplar de la presente invención, tanto el dispositivo 310 y la tarjeta multimedia 320 pueden emitir comandos. Por ejemplo, tarjeta multimedia 320 puede enviar la respuesta de autenticación junto con el certificadoM y el nú eroM aleatorio encriptado hacia el dispositivo 310. En la Figura 3, un subíndice ™D" de un objeto indica que el objeto es almacenado en/o generado por el dispositivo 310 y un subíndice "M" de un objeto indica que el objeto es almacenado o generado por la tarjeta multimedia 320.
La autenticación se describirá en detalle con referencia a la Figura 3 a continuación. En la operación SIO, el dispositivo 310 envía una solicitud de autenticación hacia la tarjeta multimedia 320 junto con un certificadoD de dispositivo. El certificadoD de dispositivo incluye un identificador (ID) del dispositivo 310, en este caso, una ID de dispositivo, y una claveD pública de dispositivo y es firmada con una firma digital de una autoridad de certificación. En la operación S20, la tarjeta multimedia 320 verifica si el certificadoD de dispositivo es válido con el uso de una lista de revocación de certificado (CRL, por sus siglas en inglés) almacenada en la misma. Si el certificadoD de dispositivo está registrado en la CRL, la tarjeta multimedia 320 puede rechazar la autenticación con el dispositivo 310. Si el certificadoD de dispositivo no se encuentra registrado en la CRL, la tarjeta multimedia 320 verifica que el certificadoD de dispositivo es válido y obtiene la claveD pública de dispositivo del certificadoD de dispositivo. La tarjeta multimedia 320 que verifica que el certificador, de dispositivo es válido genera un númeroM aleatorio en la operación S25 y encripta el númeroM aleatorio con el uso de la claveD pública de dispositivo en la operación S30. En adelante, en la operación S40, se realiza un procedimiento de respuesta de autenticación al enviar una respuesta de autenticación desde el dispositivo 310 hacia la tar eta multimedia 320 o desde la tarjeta multimedia 320 hacia el dispositivo 310. Durante el procedimiento de respuesta de autenticación, la tarjeta multimedia 320 envía un certificadoM de público de tarjeta multimedia y un númeroM aleatorio encriptado hacia el dispositivo 310. En la operación S50, el dispositivo 310 recibe el certificadoM de tarjeta multimedia y el númeroM aleatorio encriptado y autentifica la tarjeta multimedia 320 al verificar el certificadoM de tarjeta multimedia con base en la CRL. Adicionalmente, el dispositivo 310 obtiene la claveM pública de tarjeta multimedia del certificadoM de tarjeta multimedia y obtiene el númeroM aleatorio generado por la tarjeta multimedia 320 al desencritar el númeroM aleatorio encriptado con el uso de su clave privada. En la operación S55 el dispositivo 310 genera un númeroD aleatorio. En la operación S60, el dispositivo 310 encripta el númeroD aleatorio con el uso de la claveM pública de tarjeta multimedia. En adelante, se realiza un procedimiento final de autenticación en la operación S70 en donde el dispositivo 310 envía el númeroD aleatorio encriptado hacia la tarjeta muítimedia 320. En la operación S80, la tarjeta multimedia 320 recibe y desencripta el númeroD aleatorio encriptado con el uso de la clave privada. Lo que resulta en, el dispositivo 310 y la tarjeta multimedia 320 conocen los números aleatorios (el númeroD aleatorio y el númeroM aleatorio) generados por uno con otro. En las operaciones S90 y S95, el dispositivo 310 y la tarjeta multimedia 320 que comparten cada uno los números aleatorios del otro se generan sus claves de sesión con el uso de ambos números aleatorios . Las claves de sesión son idénticas una con otra. Una vez que se han generado las claves de sesión, diversas operaciones protegidas mediante DRM pueden ser ejecutadas entre el dispositivo 310 y la tarjeta multimedia 320. La Figura 4 es un diagrama en bloques de un dispositivo de almacenamiento portátil, por ejemplo, una tarjeta multimedia 400, de conformidad con una modalidad de la presente invención. En la modalidad ilustrativa, el término "módulo", de acuerdo a como se utiliza aquí, significa, pero no se limita a estos, un programa computacional o un componente de equipo físico, tal como un Arreglo de Compuerta de Programable en Campo (FPGA, por sus siglas en inglés) o un Circuito Integrado de Aplicación Específica (ASIC, por sus siglas en inglés) , el cual ejecuta ciertas tareas. De forma conveniente, un módulo puede ser configurado para residir sobre el medio de almacenamiento direccionable y configurado para ejecutarse sobre uno o más procesadores .
Así, un módulo puede incluir, a manera de ejemplo, componentes, tales como componentes de programas computacionales, componentes de programas computacionales de objeto-orientado, componentes de clase y componentes de tareas, procesos, funciones, atributos, procedimientos, subrutinas, segmentos de código de programa, controladores, micro programas, micro códigos, circuitos, datos, bases de datos, estructuras de datos, tablas, arreglos, y variables. La funcionalidad prevista en los componentes y módulos puede ser combinada dentro de pocos componentes y módulos o más aun separados dentro de componentes y módulos adicionales . Adicionalmente, los componentes y módulos pueden ser implementados para que ejecuten uno o más CPUs en un dispositivo o MMC. Para implementar la DRM, la tarjeta multimedia 400 necesita una función de seguridad, una función de almacenamiento de contenido o de un RO, una función de intercambio de datos con otro dispositivo, y una función DRM. Para ejecutar estas funciones, tarjeta multimedia 400 incluye un módulo de encriptación 430 con una función de seguridad, un módulo de almacenamiento 440 con una función de almacenamiento, un módulo de interface 410 que permite intercambio de datos con un dispositivo, y un módulo de control 420 que controla cada módulo para ejecutar un procedimiento de DRM.
El módulo de interface 410 permite que la MMC 400 sea conectada con el dispositivo. Cuando la MMC 100 es conectada con el dispositivo, el módulo de interface 410 de la MMC 100 puede ser conectado eléctricamente con un módulo de interface del dispositivo. Sin embargo, la conexión eléctrica es sólo un ejemplo, y la conexión puede indicar un estado en el cual la MMC 100 puede comunicarse con el dispositivo a través de un medio inalámbrico sin algún contacto. El módulo de encriptación 430 incluye un módulo de encriptación de clave-pública 432, un módulo de generación de clave de sesión 434, y un módulo de encriptación de clave- simétrica 436. El módulo de encriptación de clave-pública 432 ejecuta una encriptación de clave-pública. Más particularmente, el módulo de encriptación de clave-pública 432 ejecuta una encriptación RSA de conformidad con una solicitud módulo de control 420. Durante la autenticación descrita anteriormente, la encriptación RSA puede ser utilizada para un intercambiar un número aleatorio o firma digital. El módulo de encriptación de clave-pública 432 es sólo un ejemplo, y se puede utilizar otros esquemas de encriptación de clave pública, incluyendo la encriptación Diffie-Hellman, encriptación RSA, encriptación ElGamal, y encriptación de curva elíptica. El módulo de generación de clave de sesión genera un número aleatorio a ser transmitido hacia un dispositivo y genera una clave de sesión con el uso del número aleatorio generado y un número aleatorio recibido desde el dispositivo. El número aleatorio generado por el módulo de generación de clave de sesión 434, es encriptado por el módulo de encriptación de clave-pública 432 y después es transmitido hacía el dispositivo a través del módulo de interface 410. En lugar de generar el número aleatorio en el módulo de generación de clave de sesión 434, el número aleatorio puede ser seleccionado a partir de una pluralidad de números aleatorios proporcionados por anticipado. El módulo de encriptación de clave-simétrica 436 ejecuta una encriptación de clave-simétrica. Más específicamente, el módulo de encriptación de clave-simétrica 436 ejecuta una encriptación estándar de encriptación anticipada (AES, por sus siglas en inglés) con el uso de la clave de sesión generada por el módulo de generación de clave de sesión 434. La encriptación AES usualmente es usada para encriptar una CEK incluida en un RO con el uso de la clave de sesión cuando la CEK es transmitida hacia el dispositivo. Adicionalmente, la encriptación por el módulo de encriptación de clave-simétrica 436 puede ser utilizada para encriptar otra información importante durante la comunicación con el dispositivo. En una modalidad de la presente invención, la encriptación AES con el uso de la clave de sesión puede ser ejecutada para encriptar un RO durante el cambio de ubicación del RO. La encriptación es sólo un ejemplo, y el módulo de encriptación de clave- simétrica 436 puede utilizar otra encriptación de clave simétrica tal como la encriptación estándar de encriptación de datos (DES) . El módulo de control 420 puede dividir al módulo de almacenamiento 440 de una región restringida y un región normal, encriptar y almacenar información relacionada-con-DRM en la región restringida, y almacenar otros datos en la región normal. La información-relacionada-con DRM puede incluir información de autenticación necesaria para verificar la autenticidad de la identidad de un dispositivo durante la autenticación con el dispositivo y un RO que incluye un derecho para utilizar contenido e información del derecho. La información de autenticación puede ser una certificación de la tarjeta multimedia 400, una certificación de una autoridad de certificación, o una CRL. El módulo de control 420 puede restringir el acceso del dispositivo a la información relacionada-con-DRM entre los datos almacenados en el módulo de almacenamiento al dividir el módulo de almacenamiento 440 en la región restringida y la región normal y almacenar la información relacionada-con-DRM en la región restringida. El módulo de almacenamiento 440 puede ser dividido físicamente o lógicamente en la región restringida y la región normal . Para restringir un acceso del dispositivo a la información relacionada-con-DRM, el modulo de control 420 puede establecer una condición para acceder a los datos almacenados en el módulo de almacenamiento 440. La condición de acceso puede ser la autenticación, necesidad de la actualización del certificado de la tarjeta multimedia 400, la necesidad de actualizar un CRL almacenado en el módulo de almacenamiento 440. Por ejemplo, el módulo de control420 puede establecer la autenticación en cuanto a información de restricción de acceso referente a un RO . Cuando un dispositivo intenta acceder a un RO, el módulo de control 410 puede determinar si el dispositivo ha realzado la autenticación con la tarjeta multimedia 400 y permitir al dispositivo acceder al RO solamente cuando el dispositivo ha completado la autenticación normalmente. Aquí, el acceso puede indicar leer o escribir. Cuando un RO es copiado o cambiado de ubicación de un dispositivo hacia la tarjeta multimedia 400, el módulo de control 420 puede determinar si el dispositivo ha sido autentificado con la tarjeta multimedia 400 y permite la copia o cambio de ubicación cuando se ha realizado la autenticación. En otro ejemplo, redescribirá una condición de acceso para un certificado o una CRL. Cuando un dispositivo accede a la tarjeta multimedia 400para leer un certificado o una CRL, el módulo de control 420 puede no establecer condiciones de acceso para permitir al dispositivo acceder sin autenticación.
Cuando el acceso del dispositivo es para actualizar un certificado o un CRL, el módulo de control 420 puede establecer la autenticación y la duración válida del certificado o CRL como condiciones de acceso. Mientras que, el módulo de control 420 puede encriptar datos DRM que se almacenarán en el módulo de almacenamiento 4440 con el uso de una clave de encriptación única de la tarjeta multimedia 400 y almacenar en la región restringida del módulo de almacenamiento 440 a los datos DRM encriptados junto un identificador de archivo (FID, por sus siglas en inglés) asignada para direccionar los datos DRM hacia la región restringida. La encriptación de la información relacionada-con-DRM puede ser ejecutada parcialmente o completamente. Por ejemplo, cuando un RO es encriptado y almacenado, únicamente una CEK incluida en el RO puede ser encriptada o el RO completo puede ser encriptado. Cuando los ROs son encriptados completamente, el módulo de control 420 mapea una ID de cada RO y una ID del contenido que puede ser desplegado por cada RO con un FID y almacenar de forma separada una tabla de IDs de contenido o IDs de RO para facilitar la búsqueda para un RO particular. El módulo de almacenamiento 440 almacena contenido encriptado, un RO, una CRL, etc. El módulo de almacenamiento 440 puede ser dividido físicamente o lógicamente en la región restringida y la región normal.
Los datos almacenados en el módulo de almacenamiento 440 pueden tener un formato de archivos en una estructura en árbol . Los datos DRM tales como un RO o una CRL pueden ser almacenados en la región restringida en un estado encriptado. Aquí, el módulo de encriptación de clave-simétrica 436 puede encriptar un RO con el uso de una clave de encriptación única que otros dispositivos no pueden leer de conformidad con la encriptación AES. Adicionalmente, el módulo de encriptación de clave-simétrica 436 puede desencriptar el RO encriptado con el uso de la clave de encriptación única cuando el RO es cambiado de ubicación o copiado a otros dispositivos. El uso de la encriptación de clave-simétrica es sólo un ejemplo. En otro ejemplo, el módulo de encriptación de clave-pública 432 puede ejecutar una encriptación de clave-pública con el uso de una clave pública de la tarjeta multimedia 400 y realizar la desencriptación con el uso de una clave privada de la tarjeta multimedia 400 cuando sea necesario. Los contenidos o datos encriptados para otras aplicaciones pueden ser almacenados en la región normal del módulo de almacenamiento 440. De acuerdo a lo descrito anteriormente, el acceso a la región restringida del módulo de almacenamiento 440 puede ser restringido selectivamente por el módulo de control 420. La Figura 5 es un diagrama esquemático que ilustra una estructura de directorio almacenada en el módulo de almacenamiento 440 de conformidad con una modalidad de la presente invención. La región restringida del módulo de almacenamiento 440 incluida en la tarjeta multimedia 400 puede ser protegida mediante el establecimiento de condiciones de acceso. Una estructura de árbol puede ser usada como una estructura de archivos para utilizar apropiadamente las condiciones de acceso. La estructura de archivos de la tarjeta multimedia 400 ilustrada en la Figura 5 incluye un archivo maestro (MF, por sus siglas en inglés) que corresponde a un directorio completo, un archivo dedicado (DF, por sus siglas en inglés) que corresponde a un sub-directorio, y una pluralidad de archivos elementales (EFs) que almacenan el contenido necesario. Para identificar estos archivos, pueden ser utilizados los FIDs . En la Figura 5, un número en cada paréntesis denota un FID. En la modalidad ilustrada en la Figura 5, ya que una FID se encuentra en el intervalo de 1401 a 17FE, se pueden generar 1023 EFs de RO. Los DFs pueden ser divididos en un DRM DF para la DRM de la tarjeta multimedia 400 y otras aplicaciones de DF. El DF de DRM puede ser almacenado en la región restringida del módulo de almacenamiento 440. El módulo de control 420 puede establecer una condición de acceso por lo que solamente un dispositivo que completó la autentificación con la tarjeta multimedia 400 puede acceder al DF de DRM. Cuando no es satisfecha la condición de acceso, el módulo de control 420 puede prohibir el acceso al DF de DRM. Durante la descripción de la presente invención, "acceso" puede indicar acceso indirecto en el cual un dispositivo envía un comando hacia la tarjeta multimedia 400 y después el módulo de control 420 de la tarjeta multimedia 400 accede a un archivo relevante y a información de entrada/salida necesaria. Para la DRM de la tarjeta multimedia 400, el DRM DF puede incluir un RF de RO y un DF de autenticación. El DF de RO incluye EFs de RO que almacenan un RO, los cuales pueden haber sido almacenados en la tarjeta multimedia 400 desde la manufacturación o pueden ser copiados o cambiados desde un dispositivo después de la autenticación. El DF de autenticación incluye información necesaria por la tarjeta multimedia 400 para ejecutar una autenticación con un dispositivo. El DF de autenticación incluye un EF de certificado de la tarjeta que contiene el certificado de la tarjeta multimedia 400, un EF de certificado de la autoridad de certificación que contiene un certificado de una autoridad de certificación, o un EF de CRL que contiene un CRL. La Figura 6 ilustra la configuración de un RO de conformidad con una modalidad de la presente invención. El RO incluye un campo de versión 500, un campo de recurso 520, un campo de permiso 540. El campo de versión 500 contiene información de la versión de un sistema DRM. El campo de recursos 520 contiene información referente a datos de contenido, el consumo de los cuales es gestionado por el RO. El campo de permiso 540 contiene información referente al uso y acción que son permitidos por un e isor de derechos con respecto al contenido protegido por medio de DRM. En la información almacenada en el campo de recursos 520, la información de "id" indica un identificador usado para identificar el RO y la información "uid" es utilizada para identificar el contenido el uso del cual es dominado por el RO y es un identificador de recurso uniforme (URI, por sus siglas en inglés) de datos de contenido de un formato de contenido DRM (DCF, por sus siglas en inglés) . La información de "Valor de clave" contiene un valor de clave binaria usada para encriptar el contenido, a la cual se le refiere como una CEK. La CEK es un valor de clave usado para desencriptar contenido encriptado que deberá ser usado por un dispositivo. Cuando el dispositivo recibe el CEK desde una tarjeta multimedia, ésta puede utilizar el contenido. La información almacenada en el campo de permiso 540 se describirá con detalle. "Permiso" es un derecho a utilizar un contenido permitido or el emisor de derechos . Los tipos de permiso incluyen "Reproducir", "Desplegar", "Ejecutar", "Imprimir" y "Exportar" . La componente Reproducir indica un derecho para expresar contenido DRM en un formato de video/audio. Un agente DRM no permite un acceso con base en Reproducir con respecto al contenido tal como juegos JAVA que no pueden ser expresados en el formato de audio/video. La componente Reproducir opcionalmente puede contar con una restricción. Si se encuentra presente una restricción específica, el agente DRM concede un derecho para Reproducir de conformidad con la restricción especificada. Si las restricciones especificadas no están presentes, el agente DRM concede derechos de Reproducir ilimitados . La componente Desplegar indica un derecho para desplegar contenido DRM a través de un dispositivo de visualización. Un agente DRM no permite un acceso con base en Desplegar con respecto a un contenido tal como imágenes gif o jpeg que no pueden ser desplegadas a través del dispositivo de visualización. La componente Ejecutar indica un derecho para ejecutar contenidos DRM tal como juegos JAVA y otros programas de aplicación. La componente Imprimir indica un derecho para generar una copia en papel del contenido DRM tal como imágenes jpeg. La componente Exportar indica un derecho para enviar contenidos DRM y ROs correspondientes a un sistema DRM diferente a un sistema DRM de alianza móvil abierta (OMA, por sus siglas en inglés) o una arquitectura de protección de contenido . La componente Exportar debe contar con una restricción. La restricción especifica un sistema DRM de una arquitectura de protección de contenido con la cual pueden ser enviados contenido DRM y su RO. La componente Exportar está dividida en un modo cambiar de ubicación y un modo copiar. Cuando un RO es exportado desde un sistema DRM actual hacia otro sistema DRM, el RO es borrado del sistema .DRM actual en el modo cambiar de ubicación, pero no se borra del sistema DRM actual en el modo copiar. Cuando un RO es exportado a otro sistema, el componente Cambiar de ubicación desactiva el RO original en el sistema DRM actual, mientras que la componente Copiar no desactiva el RO original en el sistema DRM actual. La Figura 7 es una tabla que ilustra las restricciones dadas para el permiso mostrado en la Figura 6. El consumo del contenido digital está restringido por la restricciones al "Permiso". Una restricción de Conteo 600 tiene un valor entero positivo y especifica el conteo de permisos concedidos al contenido . Una restricción de Fecha-periodo 610 especifica una duración para el permiso y contiene selectivamente una componente de inicio y una componente de término . Cuando la componente de inicio está contenida, no se permite el uso del contenido DRM antes de un periodo/fecha específica. Cuando está contenida la componente de término, no se permite el usu del contenido DRM después de un periodo/fecha específica. Una restricción de Intervalo 620 especifica un intervalo de tiempo en el cual un RO puede ser ejecutado para el contenido DRM correspondíente. Cuando está contenida una componente de inicio en la restricción de intervalo 620, se permite el consumo de contenido DRM durante un periodo de tiempo especificado por una componente de duración en la restricción de intervalo 620 después de un periodo/fecha especificada. Cuando está contenida la componente término en la restricción de Intervalo 620, se permite el consumo de contenido DRM durante un periodo de tiempo especificado por la componente de duración antes de un periodo/fecha especificada.
Una restricción Acumulada 630 especifica un intervalo de tiempo máximo para un periodo de tiempo medido acumulado mientras que el RO es ejecutado para el contenido DRM correspondiente. Si el periodo de tiempo medido calculado excede el intervalo de tiempo máximo especificado por la restricción Acumulada 630, un agente DRM no permite acceder al contenido DRM. Una restricción de Individuos 640 especifica a una persona con quien el contenido DRM está unido. Una restricción de sistema 650 especifica un sistema DRM o una arquitectura de protección de contenido con la cual el contenido y el RO pueden ser exportados . Una componente de versión especifica información de la versión del sistema DRM o de la arquitectura de protección de contenido. Una componente "Sid" especifica un nombre del sistema DRM o la arquitectura de protección de contenido . La Figura 8 ilustra la configuración de un archivo de RO soportado por una tarjeta multimedia de conformidad con una modalidad de la presente invención. En la tabla ilustrada, "Seq" denota una secuencia, "Oct" denota una cadena octet, "Int" denota un entero, y "Bin" de un dato tipo binario . La tarjeta multimedia generalmente tiene una capacidad de almacenamiento menor que un dispositivo y de esa forma soporta un estructura de datos pequeña como una estructura de archivo de RO 700. La estructura de archivo de RO 700 incluye una etiqueta de un RO, una ID de contenido, un tipo de contenido, datos relacionados-con-permiso, y datos relacionados-con-restricciones . Los datos relacionados-con-permiso incluyen una etiqueta que indica que los datos actuales se refieren al permiso, una cadena de bits (en este caso, información de permiso) 720 que indica el contenido del permiso, y una etiqueta que indica un tipo de permiso. Los relacionados-con-restricciones incluyen una etiqueta que indica que los datos actuales se relacionan con una restricción, una cadena de bits (en este caso, información de restricción) 740 que indica el contenido de la restricción, y una etiqueta que indica el tipo de la restricción. La información referente a una etiqueta de conformidad con un tipo de datos incluidos en un archivo, se ilustra en la Figura . En las modalidades descritas anteriormente, la función del agente DRM puede ser ejecutada por el módulo de control 420 de la tarjeta multimedia 400. La Figura 10 es un diagrama de flujo de un procedimiento para almacenar datos en una tarjeta multimedia de conformidad con una modalidad de la presente invención. En la operación S210, los datos son recibidos desde un dispositivo al cual la tarjeta multimedia ha autentificado. En la operación S220, la tarjeta multimedia determina si los datos son datos DRM, los cuales son necesarios para la DRM entre la tarjeta multimedia y el dispositivo. Los datos DRM pueden ser información de autenticación tal como un certificado o una CRL necesaria para la autenticación o un RO que incluye una licencia para usar contenido particular. Cuando se determina que los datos son datos DRM, en la operación S230 el módulo de control 420 (Figura 4) puede almacenar los datos en una región restringida del módulo de almacenamiento 440 (Figura 4) . Para esta operación, el módulo de control 420 puede dividir al módulo de almacenamiento 440 en una región restringida para almacenar datos DRM y en una región normal para almacenar otros datos . El módulo de almacenamiento 440 puede ser dividido físicamente o lógicamente. Adicionalmente, el módulo de control 420 puede establecer una condición de acceso para los datos almacenados en el módulo de almacenamiento 440 para restringir el acceso por el dispositivo. La condición de acceso puede ser la autenticación, la necesidad de actualizar el certificado de la tarjeta multimedia, o la necesidad de actualizar una CRL almacenada en el módulo de almacenamiento 440. Por ejemplo, el módulo de control 420 puede establecer una autenticación en cuanto a información de restricción de acceso referente a un RO. Cuando el dispositivo intenta acceder al RO, el módulo de control 420 puede determinar si el dispositivo ha realizado una autenticación con la tarjeta multimedia y permite acceder al RO solamente cuando el dispositivo ha completado la autenticación normalmente. Aquí, acceso puede indicar leer o escribir. Cuando un RO es cambiado de ubicación o copiado de un dispositivo a la tarjeta multimedia, el módulo de control 420 puede determinar si el dispositivo se ha autenticado con la tarjeta multimedia y permite la copia o cambio de ubicación solamente cuando se ha realizado la autenticación. En otro ejemplo se describirá, una condición de acceso para un certificado o una CRL. Cuando un dispositivo accede a la tarjeta multimedia para leer un certificado o una CRL, el módulo de control 420 puede no establecer condiciones de acceso para permitir al dispositivo acceder sin autenticación. Cuando el acceso del dispositivo es para actualizar un certificado o un CRL, el módulo de control 420 puede establecer la autenticación y la duración válida del certificado o CRL como condiciones de acceso . Mientras que, el módulo de control 420 puede encriptar datos DRM que se almacenarán en el módulo de almacenamiento 440 con el uso de una clave de encriptación única de la tarjeta multimedia y almacenar en la región restringida del módulo de almacenamiento 440 a los datos DRM encriptados junto un FID asignado para dar dirección a los datos DRM hacia la región restringida. La encriptación de la información relacionada-con-DRM puede ser ejecutada parcialmente o completamente. Por ejemplo, cuando un RO es encriptado y almacenado, únicamente una CEK incluida en el RO puede ser encriptada o el RO completo puede ser encriptado. Cuando los ROs son encriptados completamente, el módulo de control 420 puede mapear una ID de cada RO y una ID del contenido que puede ser desplegado por cada RO con un FID y almacenar de forma separada una tabla de IDs de contenido o IDs de RO para facilitar la búsqueda para un RO particular. Los datos almacenados en el módulo de almacenamiento 440 pueden tener una estructura en árbol y pueden ser divididos en DF par un RO y en DF para información de autenticación.
Cuando los datos son otros datos tales como contenido encriptado, en la operación S240 los datos son almacenados en la región normal . La Figura 11 es un diagrama de flujo de un procedimiento para permitir acceder a un archivo almacenado en una tarjeta multimedia de conformidad con una modalidad de la presente invención. En la operación S310, una solicitud para acceder al módulo de almacenamiento 440 (Figura 4) de la tarjeta multimedia es recibida desde un dispositivo. En la operación S320, el módulo de control 420 (Figura 4) de la tarjeta multimedia determina si se satisface una condición de acceso para un archivo en particular al cual el dispositivo intenta acceder. La condición de acceso ha sido descrita anteriormente. Cuando se determina que la condición de acceso está satisfecha, en la operación S330, el módulo de control 420 permite al dispositivo acceder al archivo particular. El acceso del dispositivo puede ser un acceso indirecto en el cual un dispositivo envía un comando hacia la tarjeta multimedia y después el módulo de control 420 de la tarjeta multimedia accede al archivo y a información de entrada/salida necesaria. Alternativamente, cuando se utiliza una tabla en la cual una ID de contenido o una ID de RO es mapeada con un FID, el dispositivo envía una ID de un RO al cual el dispositivo intenta acceder o una ID de contenido que puede ser ejecutada por el RO al cual el dispositivo intenta acceder con la tarjeta multimedia. Después, la tabla es indagada por un FID con el cual el ID recibido es mapeado, y la RO es encontrada con el uso del FID y es accesado. Aplicabilidad Industrial De acuerdo a lo descrito anteriormente, de conformidad con la presente invención, los archivos pueden ser gestionados apropiadamente con la DRM de forma segura. Al concluir la descripción detallada, las personas experimentadas en la técnica apreciarán que muchas variaciones y modificaciones pueden realizarse a las modalidades ejemplares sin separarse sustancialmente de los principios de la presente invención. Por lo tanto, las modalidades ejemplares de la invención son utilizadas únicamente en un sentido genérico y descriptivo y no para propósito dé limitación. Se hace constar que con relación a esta fecha, el mejor método conocido por el solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (22)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones . 1. Un dispositivo de almacenamiento portátil caracterizado porque comprende: Un módulo de control que clasifica datos de gestión de derechos digitales de datos recibidos y que conforma un archivo que comprende los datos de gestión de derechos digitales; y un módulo de almacenamiento que almacena al archivo.
  2. 2. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 1, caracterizado porque el módulo de control establece una región restringida en el modulo de almacenamiento, asigna un identificador de archivos mapeado con la región restringida para el archivo que comprende los datos de gestión de derechos digitales, y almacena el archivo en la región restringida.
  3. 3. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 2, caracterizado porque el archivo almacenado en el módulo de almacenamiento tiene una estructura en árbol . .
  4. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 2, caracterizado porque los datos de gestión de derechos digitales son uno de los siguientes, un objeto de derechos e información de autenticación necesaria para la autenticación con el dispositivo.
  5. 5. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 4, caracterizado porque la información de autenticación es una de, un certificado y una lista de revocación de certificado .
  6. 6. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 5, caracterizado porque el archivo que comprende los datos de gestión de derechos digitales comprende un archivo dedicado d objeto de derechos que comprende un archivo elemental para un objeto de derechos y un archivo dedicado de autenticación que , comprende un archivo elemental para información de autenticación.
  7. 7. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 6, caracterizado porque el módulo de control comprende una condición de acceso para restringir el acceso del dispositivo al archivo almacenado en el módulo de almacenamiento .
  8. 8. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 7 , caracterizado porque la condición de acceso para el archivo que comprende los datos de gestión de derechos digitales es la autenticación.
  9. 9. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 7, caracterizado porque cuando el dispositivo accede al archivo que comprende la información de autenticación para actualizar uno del certificado y la lista de revocación de certificado, la condición de acceso es la autenticación y la duración válida del certificado o de la lista de revocación de certificado.
  10. 10. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 6, caracterizado porque el módulo de control genera una tabla en la cual un identificador de contenido que puede ser ejecutado por el objeto de derechos o un identificador del objeto de derechos es mapeado con un identificador de archivo asignado al archivo elemental de objeto de derechos, indaga en la tabla por el objeto de derechos al cual el dispositivo intenta acceder, y permite al dipositivo acceder al objeto de derechos.
  11. 11. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 10, caracterizado porque el dispositivo accede al archivo en el dispositivo de almacenamiento portátil, el dispositivo envía un comando hacia el módulo de control, y en respuesta al comando el módulo de control accede al archivo y ejecuta una operación de conformidad con el comando.
  12. 12. Un método para gestionar un archivo en un dispositivo de almacenamiento portátil, caracterizado porque comprende: clasificar datos de gestión de derechos digitales de datos recibidos; conformar un archivo que comprende los datos de gestión de derechos digitales; y almacenar el archivo en un módulo de almacenamiento.
  13. 13. El método de conformidad con la reivindicación 12, caracterizado porque el almacenamiento del archivo comprende : establecer una región restringida en el módulo de control; y asignar un identificador de archivos mapeados con la región restringida para el archivo que comprende los datos de gestión de derechos digitales y almacenar el archivo en la región restringida.
  14. 14. El método de conformidad con la reivindicación 13 , caracterizado porque el archivo almacenado e? el módulo de almacenamiento tiene una estructura en árbol.
  15. 15. El dispositivo de almacenamiento portátil de conformidad con la reivindicación 13, caracterizado porque los datos de gestión de derechos digitales es uno de un objeto de derechos e información de autenticación necesaria para la autenticación con un dispositivo.
  16. 16. El método de conformidad con la reivindicación 15, caracterizado porque la información de autenticación es uno de un certificado y una lista de revocación de certificado.
  17. 17. El método de conformidad con la reivindicación 16, caracterizado porque el archivo que comprende los datos de gestión de derechos digitales comprende un archivo dedicado de objeto de derechos que comprende un archivo elemental para un objeto de derechos y un archivo dedicado de autenticación que comprende un archivo elemental para información de autenticación.
  18. 18. El método de conformidad con la reivindicación 17, caracterizado porque además comprende provocar que un módulo de control genere una condición de acceso para restringir el acceso del dispositivo al archivo almacenado en el módulo de almacenamiento .
  19. 19. El método de conformidad con la reivindicación 18, caracterizado porque la condición de acceso para el archivo que comprende los datos de gestión de derechos digitales es la autenticación.
  20. 20. El método de conformidad con la reivindicación 17, caracterizado porque cuando el dispositivo accede al archivo que comprende la información de autenticación para actualizar uno del certificado y la lista de revocación de certificado, la condición de acceso es la autenticación y la duración válida del certificado o de la lista de revocación de certificado.
  21. 21. El método de conformidad con la reivindicación 17, caracterizado porque el módulo de control genera una tabla en la cual un identificador de contenido que puede ser ejecutado or el objeto de derechos o un identificador del objeto de derechos es mapeado con un identificador de archivo asignado al archivo elemental de objeto de derechos, indaga en la tabla por el objeto de derechos al cual el dispositivo intenta acceder, y permite al dipositivo acceder al objeto de derechos .
  22. 22. El método de conformidad con la reivindicación 21, caracterizado porque el dispositivo accede al archivo en el dispositivo de almacenamiento portátil, el dispositivo envía un comando hacia el módulo de control, y en respuesta al comando el módulo de control accede al archivo y ejecuta una operación de conformidad con el comando.
MXPA/A/2006/011033A 2004-03-29 2006-09-26 Dispositivo de almacenamiento portatil y metodo de gestion de archivos en el dispositivo de almacenamiento portatil MXPA06011033A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040021295 2004-03-29
US60/575,757 2004-06-01

Publications (1)

Publication Number Publication Date
MXPA06011033A true MXPA06011033A (es) 2007-04-20

Family

ID=

Similar Documents

Publication Publication Date Title
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US20050005149A1 (en) Semiconductor memory card and data reading apparatus
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US20040228487A1 (en) Content reading apparatus
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20060155651A1 (en) Device and method for digital rights management
WO2004097605A1 (en) Method of storing revocation list
WO2007086015A2 (en) Secure transfer of content ownership
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
MXPA06011033A (es) Dispositivo de almacenamiento portatil y metodo de gestion de archivos en el dispositivo de almacenamiento portatil
US8095793B1 (en) Digital rights management apparatus and method
KR20110102854A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치