デジタル権利に関する情報の獲得と除去のための方法及び装置
デバイスと携帯型保存装置との間のデジタル権利客体に関する情報の獲得及びデジタル権利客体の除去のための方法及び装置が提供される。デジタル権利客体に関する情報の獲得方法は、デバイスから保存された権利客体についてのデータを要請されるステップと、デバイスの要請に応じて権利客体に接近して権利客体についてのデータを加工するステップと、加工されたデータをデバイスに提供するステップと、を含む。デバイスが携帯型保存装置に権利客体に関する情報を要請し、携帯型保存装置から権利客体に関する情報を伝送され、不要な権利客体を除去することによってデジタル権利客体を容易かつ効率的に管理できる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デバイスと携帯型保存装置との間のデジタル権利客体に関する情報の獲得及び除去のための方法及び装置に係り、より詳細には、デバイスがデジタル権利客体の管理のために携帯型保存装置に権利客体に関する情報を要請し、その要請に応じて携帯型保存装置が伝送する権利客体に関する情報を受けて管理することによって、デジタル著作権管理(Digital Right Management;以下、DRM)を安全かつ効率的に行うデバイスと携帯型保存装置との間のデジタル権利客体に関する情報の獲得と除去のための方法及び装置に関する。
【背景技術】
【0002】
最近にDRMに関する研究が活発になり、DRMを適用した商用サービスが導入されたり、導入中にある。DRMが導入されねばならない理由は、デジタルデータが持ついろいろ特性から導出できる。デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を持っており、非常に低コストでかかるコピーと配布とを簡単に行えるという特性を持っている。それに対し、デジタルコンテンツは、その製作に高コストと手間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これは、デジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作張り合いはなくなり、これは、デジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は、代価を支払った一部人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近でき、そうでない人はデジタルコンテンツに接近できなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使用できる。このような問題点を解決しようとDRMという概念が導入された。DRMは、ある暗号化されたデジタルコンテンツへの接近はだれにでも無制限に許しているが、暗号化されたデジタルコンテンツを復号化して再生させるためには、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは異なって効果的に保護できる。
【0004】
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツと言及する)と、保護されたコンテンツに接近可能にする権利客体をどのように取扱うかについてのものである。
【0005】
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するユーザ110、150と、コンテンツを供給するコンテンツ供給者120と、コンテンツに接近できる権利を含んでいる権利客体を発行する権利客体発行機関130、及び認証書を発行する認証機関140が図示される。
【0006】
動作を説明すれば、ユーザA 110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA 110は、暗号化されたコンテンツを再生させうるライセンスを権利客体発行機関130から受けた権利客体から得ることができる。権利客体があるユーザA 110は、暗号化されたコンテンツを再生させることができる。一回暗号化されたコンテンツを自由に流通させるか、配布できるために、ユーザA 110は、ユーザB 150に暗号化されたコンテンツを自由に伝達できる。ユーザB 150は、伝達された暗号化されたコンテンツを再生させるために権利客体を必要とするが、このような権利客体は、権利客体発行機関130から得ることができる。一方、認証機関は、コンテンツ供給者120とユーザA 110及びユーザB 150が正当なユーザであることを表す認証書を発行する。認証書は、ユーザ110、150のデバイスを製作する時からデバイス内に入れられるが、認証書の有効期間が満了した場合に認証機関140から認証書を再発給できる。
【0007】
このように、DRMは、デジタルコンテンツを製作または供給する者の利益を保護してデジタルコンテンツ産業を活性化させるのに役に立つ。しかし、図示されたように、モバイルデバイスを使用するユーザA 110とユーザB 150との間で権利客体や暗号化されたコンテンツを交換することは可能であるが、現実的に不便な側面がある。デバイス間の権利客体または暗号化されたコンテンツの移動を便利にするために、デバイス間の媒介体の役割を行う携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明が解決しようとする技術的課題は、デバイスが権利客体の管理のために携帯型保存装置に権利客体に関する情報を要請し、その要請に応じて携帯型保存装置が伝送する権利客体に関する情報を受けて管理することによって、DRMを安全かつ効率的に行う保安マルチメディアカード(Secure Multimedia Card;以下、MMC)を利用したデジタル権利客体の管理方法及び装置を提供することである。
【0009】
また本発明が解決しようとする技術的課題は、権利客体に関する情報を見て不要な権利客体を除去することによって、デバイスまたは携帯型保存装置の負荷を低減して正しくない権利客体によるコンテンツの消費を防止する保安MMCを利用したデジタル権利客体の除去方法及び装置を提供することである。
【0010】
本発明の目的は、以上で言及した目的に制限されず、言及されていないさらに他の目的は、下記の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0011】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、デバイスから保存された権利客体についてのデータを要請されるステップと、前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、前記加工されたデータを前記デバイスに提供するステップと、を含む。
【0012】
一方、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、デバイスから保存されたあらゆる利用可能な権利客体についてのデータを要請されるステップと、前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、前記加工されたデータを前記デバイスに提供するステップと、を含む。
【0013】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、携帯型保存装置と相互認証して暗号化キーを生成するステップと、前記相互認証された携帯型保存装置にあらゆる利用可能な権利客体に関するデータを要請するステップと、前記データを要請された携帯型保存装置から加工された権利客体に関するデータを提供されるステップと、を含む。
【0014】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の除去方法は、削除する権利客体の情報を選択するステップと、前記選択された権利客体の情報を共有暗号キーで暗号化するステップと、前記暗号化された権利客体の情報を携帯型保存装置に送信する信号に挿入するステップと、前記信号を携帯型保存装置に送信するステップと、を含む。
【0015】
一方、本発明の実施形態によるデジタル権利客体に関する情報の除去方法は、デバイスから伝送される暗号化された権利客体の削除情報を受信するステップと、前記暗号化された権利客体の削除情報を共有暗号キーで復号化するステップと、前記復号化された権利客体の削除情報に対応する権利客体に接近するステップと、前記接近された権利客体を削除するステップと、を含む。
【0016】
その他の実施形態の具体的な事項は、詳細な説明及び図面に含まれている。
【0017】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は特許請求の範囲により定義されるだけである。
【発明を実施するための最良の形態】
【0018】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0019】
説明の前に本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであり、明示的に本発明を限定する事項として記載しない場合に、本発明の技術的思想を限定する意味で使用するものではないということに注意せねばならない。
【0020】
−公開キー暗号化(Public−key Cryptography)
非対称暗号化ともいい、これは、データの復号化に使われたキーがデータを暗号化したキーと相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密で保管される必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章では原文が分からず、または分かり難い特性を持つ。公開キー暗号化システムの例には、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化に使われるよりはキー交換や電子署名などに使われる。
【0021】
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化ともいい、これは、データの暗号化に使われたキーとデータの復号化に使用したキーとが同じ暗号化を意味する。このような対称キー暗号化の例には、DESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
【0022】
−認証書(Certificate)
認証機関という公認された機関で、公開キー暗号と関連してユーザに公開キーを認証したものをいい、認証書は、特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変調することを止める。
【0023】
−電子署名(Digital Signature)
署名者により文書が作成されたことを表すために生成するものをいう。このような電子署名の例には、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は、送信者によるものであるということが証明される。
【0024】
−ランダム番号
ランダム性を持つ数字または文字列を意味し、実際に完全なランダムナンバーを生成することは高コストを必要とするために、擬似ランダム番号が使われることもある。
【0025】
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような再生、記録及び消去のできる性質を持つ不揮発性メモリを含んでおり、デバイスに連結できる保存装置を意味する。このような保存装置の例には、スマートメディア、メモリスティック、CFカード、XDカード、MMCなどがあり、以下の詳細な説明ではMMCを中心に説明する。
【0026】
図2は、保安MMCを利用したDRMの概念を概略的に示す図面である。
【0027】
使用A 210は、コンテンツ供給者220から暗号化されたコンテンツを得ることができる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツに対する権利客体を必要とする。権利客体とは、コンテンツに対する権利についての定義及び権利の限定事項を含んでおり、権利客体自身に対する権利も含んでいる。コンテンツに対する権利の例には、再生があり、限定事項の例には、再生回数、再生時間、再生期間などがありうる。権利客体自身に対する権利は、移動やコピーなどがある。すなわち、移動権利を持つ権利客体は、他のデバイスや保安MMCに移動でき、コピー権利を持つ権利客体は、他のデバイスや保安MMCにコピーされうる。前者は、移動と共に元来の権利客体が不活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元来の権利客体も活性化状態に使われうる。
【0028】
暗号化されたコンテンツを得たユーザA 210は、これに対する再生権限を得るために権利客体発行機関230に権利客体要請する。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを利用して暗号化されたコンテンツを再生させることができる。一方、該当暗号化された客体を持っているユーザB 250に権利客体を伝達しようとする時、ユーザA 210は携帯型保存装置を使用して権利客体を伝達できる。一実施形態で、携帯型保存装置は、DRM機能を持つ保安MMC 260でありうるが、このような場合に、ユーザA 210は、保安MMC 260と相互認証をした後に、権利客体を保安MMC 260に移動させる。ユーザA 210が暗号化されたコンテンツを再生させるためには、保安MMC 260に再生権利を要求した後に、保安MMC 260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させることができる。一方、保安MMC 260は、ユーザB 250との認証を経た後に、ユーザB 250に権利客体を移動させるか、ユーザB 250が暗号化されたコンテンツを再生させるようにする。
【0029】
本実施形態でデバイスが保安MMCを使用するためには、両者間の相互認証を経る。相互認証過程は図3を挙げて説明する。ある客体の下添字のうちDは、デバイス所有であるか、またはデバイスが生成したものを意味し、Mは、保安MMC所有であるか、または保安MMCが生成したものを意味する。
【0030】
図3は、本発明の一実施形態によるデバイスの構成を示すブロック図である。
【0031】
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはいずれかの役割を行う。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、一つまたはそれ以上のプロセッサーを再生させるように構成されてもよい。したがって、一例で、モジュールは、ソフトウェア構成要素、客体向けソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに少数の構成要素及びモジュールに結合されるか、追加的な構成要素とモジュールにさらに分離されうる。それだけでなく、構成要素及びモジュールは、デバイスまたは保安MMC内の一つまたはそれ以上のCPUを再生させるように具現されることもある。
【0032】
このようなDRM過程を行うために、デバイス300は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能と、コンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。そのためのデバイス300は、保安機能を持つRSAモジュール340、暗号化キー生成モジュール350とAESモジュール360とを備える暗号化モジュール365と、保存機能を持つコンテンツ/権利客体保存モジュール330とを備え、保安MMCとのデータ交換を可能にするMMCインターフェース310と、DRM過程を行うために各構成モジュールを制御するDRMエージェント320とを備える。また、デバイス300は、データ送受信機能のための送受信モジュール370と、再生されるコンテンツをディスプレイするためのディスプレイモジュール380と、を備える。ここで、暗号化キーは、デバイスと保安MMCとの通信において、暗号化及び復号化時に使われるセッションキーと、権利客体に関する情報の変調如何を表すハッシュ値の生成に使われるハッシングキーとを含む。
【0033】
送受信モジュール370は、デバイス300がコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス300は、送受信モジュール370を通じて権利客体や暗号化されたコンテンツを外部から得ることができる。
【0034】
インターフェース310は、デバイス300を保安MMCと連結させる。基本的に、デバイス300が保安MMCと連結されるということは、保安MMCとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは、例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれると解釈せねばならない。
【0035】
RSAモジュール340は、公開キー暗号化を行うモジュールであって、DRMエージェント320の要請に応じてRSA暗号化を行う。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用してもよい。
【0036】
暗号化キー生成モジュール350は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自身が生成したランダム番号とを利用してセッションキー及びハッシングキーを生成する。暗号化キー生成モジュール350で生成したランダム番号は、RSAモジュールを通じて暗号化され、インターフェース310を通じてデバイスに伝えられる。一方、暗号化キー生成モジュール350でランダム番号を生成することは例示的なものであって、既存の複数のランダム番号のうちいずれか一つのランダム番号を選択できるということは、前述した通りである。
【0037】
AESモジュール360は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化する時に使用し、それ以外にデバイスとの通信過程で重要な情報を暗号化する時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体を暗号化する時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用してもよい。
【0038】
コンテンツ/権利客体保存モジュール330は、暗号化されたコンテンツ及び権利客体を保存する。権利客体は暗号化状態に保存されているが、デバイス300は、他のデバイスあるいは保安MMCで読み取れない固有なキーを利用してAES方式で権利客体を暗号化し、他の保安MMCまたはデバイスに権利客体を移動またはコピーしようとする時、固有なキーを利用して復号化する。権利客体の暗号化また固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス300個人キーで暗号化し、必要時にデバイス300の公開キーで復号化することもできる。
【0039】
ディスプレイモジュール380は、権利客体を通じて再生が許可されたコンテンツの再生態様をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール380は、TFT LCDのような液晶表示装置や有機ELで具現できる。
【0040】
DRMエージェント320は、保安MMCから提供された権利客体についての情報の変調如何を検証する。変調如何は、保安MMCにより生成されたハッシュ値により検証可能であり、このハッシュ値は、暗号化キー生成モジュール350で生成されたハッシングキーを使用して公開されたハッシュアルゴリズム、たとえば、保安ハッシュアルゴリズム1(Security Hash Algorithm 1;以下、SHA 1と略す)で生成される。
【0041】
権利客体に関する情報を要請するか、または権利客体の除去を要請する場合、これら要請命令が伝送中に流失されたり正当な権限のない第3者によりこれら要請命令の間に不適切な命令が挿入されることを防止するために、伝送順序を表すカウンタ値(Send Sequence Counter;以下、SSCと略す)を生成して要請命令に挿入できる。
【0042】
一方、DRMエージェントは、削除条件、すなわち権利客体の識別子あるいは権利客体の識別子リスト、あるいは削除しようとする権利客体の権限情報に関連した事項を生成する。したがって、受信された権利客体で権限情報を検索する機能を含む。
【0043】
図4は、本発明の一実施形態による保安MMCの構成を示すブロック図である。
【0044】
DRM過程を行うために、保安MMC 400は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能とがなければならない。そのための保安MMC 400は、保安機能を持つRSAモジュール440、暗号化キー生成モジュール450とAESモジュール460とを備える暗号化モジュール465と、保存機能を持つコンテンツ/権利客体保存モジュール430とを備え、デバイスとのデータ交換を可能にするインターフェース410と、DRM過程を行うために各構成モジュールを制御するDRMエージェント420と、を備える。
【0045】
インターフェース410は、保安MMC 400をデバイスと連結させる。基本的に保安MMC 400がデバイスと連結されるということは、保安MMCとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
【0046】
RSAモジュール440は、公開キー暗号化を行うモジュールであって、DRMエージェント420の要請に応じてRSA暗号化を行う。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用してもよい。
【0047】
暗号化キー生成モジュール450は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自身が生成したランダム番号とを利用してセッションキーとハッシングキーとを生成する。暗号化キー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化され、インターフェース410を通じてデバイスに伝えられる。一方、暗号化キー生成モジュール450でランダム番号を生成することは例示的なものであって、既存の複数のランダム番号のうちいずれか一つのランダム番号を選択してもよい。
【0048】
AESモジュール460は、対称キー暗号化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化する時に使用し、それ以外にデバイスとの通信過程で重要な情報を暗号化する時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体を暗号化する時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用してもよい。
【0049】
コンテンツ/権利客体保存モジュール430は、暗号化されたコンテンツ及び権利客体を保存する。権利客体は暗号化状態に保存されているが、保安MMC 400は、他のデバイスで読み取れない固有なキーを利用してAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時に固有なキーを利用して復号化する。権利客体の暗号化また固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、保安MMCの個人キーで暗号化し、必要時に保安MMCの公開キーで復号化してもよい。
【0050】
DRMエージェント420は、デバイスから権利客体に関する情報を要請される場合、権利客体に含まれている情報を選択的に含んで加工した後、これをインターフェース410を通じてデバイスに提供する。このような作業の詳細な説明は、図8で後述する。
【0051】
また、削除される権利客体を検索する役割を行う。すなわち、デバイスで送る権利客体の識別子、あるいは識別子リスト、削除しようという権利客体の条件によって検索を行う。そして、このような検索結果、該当する権利客体を削除する。一方、この削除という意味は、前述したように物理的に削除することを意味することでもあり、権利客体の特定情報を変更して不要な権利客体であることを知らせることを意味することでもある。また、このDRMエージェントは、不要な権利客体を今後特定要請に応じて物理的に除去する機能を持っている。
【0052】
図5は、本発明の望ましい実施形態による権利客体の形式を示す表である。
【0053】
権利客体は、バージョンフィールド500、資産(asset)部分520、許可(permission)部分540に大別できる。
【0054】
バージョンフィールドは、DRMシステムのバージョン情報を表し、資産部分は、権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可部分は、保護されるコンテンツデータに対して権利提供者(Right Issuer)により許容される実際用途や活動に関する情報を含む。
【0055】
以下、資産部分520に保存される情報について詳細に説明する。
【0056】
idは、権利客体を識別するための識別子を表す。
【0057】
uidは、権利客体によりその利用が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier;以下、URIと略す)である。
【0058】
inheritは、権利客体によりその利用が支配される資産間の相続関係を特定するものであって、親資産についての情報を保存する。二つの資産要素間に相続関係が存在するならば、あらゆる親資産の権利は子資産に適用される。
【0059】
KeyValueは、コンテンツを暗号化するために使われる二進キー値を保存する。これをコンテンツ暗号化キー(Content Encryption Key;以下、CEKと略す)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは、保安MMCからこのCEK値を伝送されることによってコンテンツを利用できる。
【0060】
以下、許可部分540に保存される情報について詳細に説明する。
【0061】
idrefは、資産部分に保存されている権利客体idに対する参照値を持つ。
【0062】
permissionは、権利提供者(Right Issuer)が許すコンテンツの使用権利であるが、許可の種類には、再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)がある。
【0063】
再生要素は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、このような方法で表現できないコンテンツ、例えば、ジャバゲームなどに再生による接続を付与しない。
【0064】
再生許可は、限定事項(Constraint)を選択的に持つことができる。限定事項が特定されているならば、DRMエージェントは該当限定事項によって再生権利を付与し、いかなる限定事項も特定されていないならば、DRMエージェントは無制限の再生権利を付与する。
【0065】
ディスプレイ(Display)許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツについて、ディスプレイによる接近を付与しない。
【0066】
実行(Execute)許可は、ジャバゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権利を意味し、印刷(Print)許可は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成できる権利を意味する。
【0067】
輸出(Export)許可は、DRMコンテンツと相応する権利客体をOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に送り出す権利を意味する。輸出許可は、限定要素を必須的に持つ。限定要素は、どのDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送り出せるかを特定する。輸出許可には、移動(Move)とコピー(Copy)との2つのモードがある。移動(Move)の場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を不活性化するが、コピー(Copy)の場合、現在のDRMシステム内の権利客体を不活性化しない。
【0068】
移動(Move)許可は、デバイスから保安MMCへの移動と、保安MMCからデバイスへの移動との2種がある。デバイスから保安MMCへの移動は、デバイスにある権利客体を保安MMCに伝送し、デバイスにあった元来の権利客体を不活性化させる。保安MMCからデバイスへの移動もこれと類似している。
【0069】
コピー(Copy)許可も、デバイスから保安MMCへのコピーと保安MMCからデバイスへのコピーの2種がある。デバイスから保安MMCへのコピーは、デバイスにある権利客体を保安MMCに伝送するが、移動許可とは異なってデバイスにあった元来の権利客体を不活性化させない。保安MMCからデバイスへのコピーもこれと類似している。
【0070】
図6は、図5に図示された各許可が持つことができる限定事項の種類を示す表である。
【0071】
許可は、それが持つ限定によりデジタルコンテンツに対する消費が制限される。
【0072】
Count限定600は、正の整数値を持ち、コンテンツに付与される許可の回数を特定する。DRMエージェントは、Count限定の値により特定される回数以上にDRMコンテンツに接続を付与しない。また、Count限定値が正の整数ではなければ、DRMエージェントはDRMコンテンツに接続を許さない。一方、Time count限定は、タイマーにより限定される時間中にコンテンツに付与される許可の回数を特定する。Time count限定は、回数及びタイマーサブフィールドでタイマーにより限定される時間中にコンテンツに付与される許可の回数を特定する。
【0073】
Datetime限定610は、許可に対する時間範囲限定を特定し、選択的にstart及びend要素を持つ。start要素があれば、特定の時間/日以前には接続が許可されず、end要素があれば、特定の時間/日以後には接続が許可されないという意味である。したがって、start要素の値がend要素の値より大きければ、DRMエージェントはDRMコンテンツに対する接続を許可しない。
【0074】
Start要素及びend要素のフォーマットは、CCは強度、YYは年、MMは月、DDは日、Tは日と時間との区分子、hh:mm:ssはそれぞれ時、分、秒を表す。
【0075】
Interval限定620は、権利がDRMコンテンツに対して行われうる時間の区間を特定する。
【0076】
Start要素またはend要素は選択的に持つことができる。Start要素があれば特定の時間/日以後、end要素があれば特定の時間/日以前にduration要素に特定された時間中にDRMコンテンツの消費が許容される。したがって、DRMエージェントは、Interval限定により特定された区間が経過した後には、DRMコンテンツに対する接続を許してはならない。Duration要素のフォーマットは、例えば、P2Y10M15DT10H30M20Sの場合、2年10ケ月15日10時間30分20秒の期間を表す。
【0077】
Accumulated限定630は、権利がDRMコンテンツに行われうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値により特定された累積区間が経過した後にはDRMコンテンツに対する接続を許さない。
【0078】
Individual限定640は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURIを利用して特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元が、コンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許さない。
【0079】
System限定650は、コンテンツ及び権利客体がexportされうるDRMシステムまたはコンテンツ保護構造を特定する。Version要素は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、UID要素は、DRMシステムまたはコンテンツ保護構造の名称を特定する。
【0080】
図7は、本発明の一実施形態による相互認証の過程を示す図面である。
【0081】
相互認証過程は、デバイス710と保安MMC 720とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のためのランダム番号を交換する過程であり、相互認証過程を通じて得たランダム番号を利用してセッションキーを生成できる。図7で、矢印の上にあるステップは、相手の装置にある動作を要求する命令を意味し、矢印の下にあるステップは、命令によるパラメータや移動するデータを意味する。一実施形態で、相互認証過程であらゆる命令はデバイス710が行い、保安MMC 720は命令による動作を行う。例えば、相互認証応答(S50)という命令は、デバイス710が保安MMC 720に送れば、保安MMC 720が命令を受けてデバイスに認証書Mと暗号化されたランダム番号Mとを送る。他の実施形態で、命令は、デバイス710と保安MMC 720いずれも行える。この場合に、相互認証応答(S50)は、保安MMC 720がデバイス710に送りつつ認証書Mと暗号化されたランダム番号Mとを共に送ることができる。詳細な相互認証過程を説明する。
【0082】
デバイス710から保安MMC 720に相互認証を要請する(S10)。相互認証要請を行いつつデバイスは、保安MMC 720にデバイス公開キーPubKeyDを送る。一実施形態において、S10ステップで、デバイス公開キーPubKeyDは、デバイス710に認証機関(Certification Authority)が発行したデバイス認証書CertDを送る。デバイス認証書CertDは、デバイスIDとデバイス公開キーPubKeyDとが含まれており、認証機関の電子署名がある。デバイス認証書CertDを受信した保安MMC 720は、デバイス710が正当なデバイスであるかどうかを確認することができ、デバイス公開キーPubKeyDを得ることができる。
【0083】
保安MMC 720は、認証書廃棄目録(Certificate Revocation List;以下、“CRL”と略す)を使用して、デバイス認証書CertDが有効であるかどうかを確認する(S20)。CRLに登録されたデバイスの認証書である場合ならば、保安MMC 720はデバイス710との相互認証を拒否できる。CRLに登録されていないデバイスの認証書である場合に、保安MMC 720はデバイス認証書CertDを通じてデバイス公開キーPubKeyDを得る。
【0084】
次いで、保安MMC 720は、ランダム番号Mを生成する(S30)。生成されたランダム番号Mは、デバイス公開キーPubKeyDで暗号化する(S40)。次いで、デバイス710による相互認証応答命令を受信するか、保安MMC 720がデバイス710に相互認証応答命令を送って相互認証応答過程が行われる(S50)。相互認証応答過程で、保安MMC 720は、デバイスに保安MMC公開キーPubKeyMと暗号化されたランダム番号Mとを送る。一実施形態において、保安MMC公開キーPubKeyMの代りに保安MMC認証書CERTMを送る。他の実施形態において、保安MMC 720は、保安MMC認証書CERTMと暗号化されたランダム番号Mと共に保安MMCの電子署名SigMをさらに含んでデバイス710に送る。
【0085】
デバイス710は、保安MMC認証書CERTMと暗号化されたランダム番号Mとを受信し、認証書確認を通じて保安MMC 720が正しいということを確認し、保安MMC公開キーPubKeyMを得て暗号化されたランダム番号Mをデバイス個人キーPrivKeyDで復号化してランダム番号Mを得る(S60)。次いで、デバイス710はランダム番号Dを生成する(S70)。生成されたランダム番号Dは、保安MMC公開キーPubKeyMで暗号化する(S80)。次いで、相互認証終結過程(S90)が行われるが、相互認証終結過程(S90)でデバイス710は、保安MMC 720に暗号化されたランダム番号Dを伝送する。一実施形態において、デバイス710は、暗号化されたランダム番号Dと共にデバイスの電子署名SigDをさらに含んで保安MMC 720に送る。
【0086】
保安MMC 720は、暗号化されたランダム番号Dを受信して復号化する(S100)。これにより、デバイス710と保安MMC 720との間には互いに生成したランダム番号が分かる。本実施形態で、デバイス710と保安MMC 720共にランダム番号を生成して使用することによって、ランダム性を大きく向上させて安全な相互認証が可能になる。すなわち、いずれか一方でランダム性が弱くても他の一方でランダム性を補足できるためである。
【0087】
互いのランダム番号を共有したデバイス710と保安MMC 720とは、二つのランダム番号を使用して各自のセッションキー及びハッシングキーを生成する(S110、S120)。二つのランダム番号を利用してセッションキーとハッシングキーとを生成するアルゴリズムは、公開されたアルゴリズムを使用できる。これらキーを生成する最も簡単なアルゴリズムでは、二つのランダム番号をXOR演算できる。セッションキー及びハッシングキーが生成されてから、デバイス710と保安MMC 720との間にはDRMで保護される各種作業が可能である。
【0088】
図8は、本発明の一実施形態によってデバイスが保安MMCから特定権利客体(Right Object)の情報を獲得するためのプロトコルのフローを示す図面である。
【0089】
デバイス710が保安MMC 720に所定の権利客体に関する情報を要請する前に、デバイスと保安MMCとの間に相互認証作業(S200)が先行され、その結果、デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキーを生成し、保安MMCにより提供される権利客体に関する情報の変調如何を表す値を生成するハッシングアルゴリズムのためのハッシングキーを生成する(S210、S220)。
【0090】
デバイスは、保安MMCに所定の権利客体に関する情報を要請(S300)できるが、この時、情報を獲得しようとする権利客体を特定するためにコンテンツ識別子または権利客体識別子を送ることができる。この時、権利客体識別子は、デバイスが親権利客体を持っている場合、これに対応する子権利客体に関する情報を獲得するために親権利客体の識別子を含む。
【0091】
ここで、親権利客体(Parent Right Object)及び子権利客体(Child Right Object)とは、一つの権利客体から許可及び限定事項を相続して(Inherit)他の権利客体を定義する概念であって、親権利客体は、DRMコンテンツのための許可及び限定事項を定義し、子権利客体はこれを相続できる。子権利客体はコンテンツを参照するが、親権利客体はコンテンツ自体を直接参照せずにその子権利客体が参照する。子または親権利客体内の許可によってコンテンツへの接近が許容される場合、DRMエージェントは、接近を付与した許可の限定事項だけでなく親及び子権利客体のあらゆる上位レベル限定事項を適用する。これを通じて権利客体発行者は、サブスクリプションビジネスモデルを支援できる。
【0092】
一方、他の実施形態では、情報を獲得しようとする権利客体の識別子を含むこともある。
【0093】
権利客体を特定するための情報は、権利客体に関する情報を要請(S300)する時に送ってもよく、権利客体関する情報を要請する前に別途の命令語を通じて送ってもよい。別途の命令語を通じて送る場合に使用する命令語については、図11ないし図15で後述する。
【0094】
所定の権利客体に関する情報を要請された保安MMCは、デバイスから受けたコンテンツ識別子または権利客体識別子に該当する権利客体の情報を抽出して加工(S310)し、加工された権利客体に関する情報をデバイスに送る(S320)。
【0095】
本発明の一実施形態で、加工ステップを経た権利客体に関する情報は、権利客体に含まれている情報のうち、その権利客体がどの権限情報を表すかに関する概略的な情報を選択的に含む。例えば、権利が支配するコンテンツの識別子、コンテンツ内容の変調如何を表すハッシュ値、許可情報を含むことができる。しかし、加工された権利客体に関する情報には、暗号化されたコンテンツを復号化するのに使われるCEKは含まれない。デバイスは、ユーザが消費しようとするコンテンツを使用できる権利が保安MMCにあるか、コンテンツに対していかなる権利があるかを確認するための目的で権利客体に関する情報を要請するためである。
【0096】
本発明の他の実施形態で、権利客体に関する情報を加工することは、保安MMCにより支援されるデータの形式がデバイスにより支援されるデータの形式と一致していない場合、デバイスにより支援されるデータ形式に変換することを含むことができる。
【0097】
特定コンテンツと対応する権利客体は一つまたは二つ以上がありうるので、権利客体に関する情報のうち許可情報は2以上になりうる。
【0098】
本発明による実施形態において、デバイスに送られる権利客体に関する情報にはCEKが含まれていないので、デバイスと保安MMCとの相互認証過程で生成されたセッションキーを使用して暗号化される必要はない。ただし、権利客体に関する情報の変調如何を判断するために、権利客体に関する情報のハッシュ値を付加できる。ハッシュ値は、前述した相互認証過程で生成されたハッシングキーを使用して知られたハッシュアルゴリズム、例えば、SHA 1を利用して生成できる。
【0099】
デバイスは、権利客体に関する情報を獲得する過程を通じて特定コンテンツを消費するときに必要な権利客体の保有現況を把握し、保有している権利客体によってコンテンツの再生、ディスプレイ、実行、印刷、または輸出権限を保安MMCに要請する。保安MMCは、該当許可情報に該当する権利客体を保有している場合、デバイスが暗号化されたコンテンツを復号化できるようにCEKをセッションキーで暗号化して伝送する。
【0100】
図9は、本発明の一実施形態によって、デバイスが保安MMCカードから利用可能なあらゆる権利客体の情報を獲得するためのプロトコルのフローを示す図面である。
【0101】
デバイスのユーザは、保安MMCがどの権利客体を保存しているかを把握し、この情報によって保存しているコンテンツを消費するか、権利客体を他のデバイスに輸出またはコピーできる。
【0102】
デバイス710が保安MMC 720にあらゆる利用可能な権利客体に関する情報を要請する前に、デバイスと保安MMCとの間に相互認証作業(S400)が先行され、その結果デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキー及びハッシングキーを生成する(S410、S420)。
【0103】
デバイスは、消費しようとするコンテンツに関係なく保安MMCにあらゆる利用可能な権利客体に関する情報を要請(S500)し、保安MMCは、保存しているあらゆる利用可能な権利客体を抽出してそれについての情報を加工(S510)し、加工された権利客体に関する情報をデバイスに送る(S520)。
【0104】
本発明の一実施形態で、加工ステップを経た権利客体に関する情報は、保安MMCが持っている利用可能なあらゆる権利客体についての情報を含む。例えば、権利客体の識別子、その権利客体が支配するコンテンツの識別子、及びコンテンツ識別子の数に関する情報を含むことができる。しかし、加工された権利客体に関する情報には、暗号化されたコンテンツを復号化するときに使われるCEKは含まれない。デバイスは、ユーザが消費しようとするコンテンツを使用できる権利が保安MMCにあるか、コンテンツに対していかなる権利があるかを確認するための目的で権利客体に関する情報を要請するためである。
【0105】
本発明の他の実施形態で、権利客体に関する情報を加工することは、保安MMCにより支援されるデータの形式がデバイスにより支援されるデータの形式と一致していない場合、デバイスにより支援されるデータ形式に変換することを含むことができる。
【0106】
保安MMCが保存しているあらゆる利用可能な権利客体に関する情報は二つ以上でありうる。本発明の一実施形態では、権利客体に関する情報が二つ以上である場合、権利客体に関する情報を込めているテンプレートを一つのリストに連結して一度にデバイスに送ることができる。
【0107】
デバイスは、あらゆる利用可能な権利客体に関する情報を伝送された後、必要ない権利は除去して追加で必要な権利は購入し、権利のうち一部を他のデバイスに移すことによって権利客体を管理できる。
【0108】
本発明による実施形態において、デバイスに送られる権利客体に関する情報にはCEKが含まれていないので、デバイスと保安MMCとの相互認証過程で生成されたセッションキーを使用して暗号化される必要はない。ただし、権利客体に関する情報の変調如何を判断するために、権利客体に関する情報のハッシュ値を付加できる。ハッシュ値は、前述した相互認証過程で生成されたハッシングキーを使用して公知のハッシュアルゴリズム、例えば、SHA 1を利用して生成できる。
【0109】
図10は、本発明の一実施形態によってデバイスにより特定された権利客体を保安MMCから除去するプロトコルのフローを示す図面である。
【0110】
デバイス710が保安MMC 720に特定権利客体の削除を要請する前に、デバイスと保安MMCとの間に相互認証作業(S600)が先行され、その結果、デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキーを生成し、情報の変調如何を表す値を生成するハッシングアルゴリズムのためのハッシングキーを生成する(S610、S620)。
【0111】
デバイスが特定権利客体の削除を要請するためには、該当権利客体の存否を知っていなければならないので、デバイスは、図8に図示されたプロトコルを利用して削除しようとする権利客体についての情報を獲得できる(S700ないしS720)。
【0112】
デバイスは、削除しようとする権利客体の識別子と権利客体削除要請プロトコルのSSCをセッションキーで暗号化して、該当権利客体の削除を要請(S730)する。ここで、SSCは、デバイスによる命令語パケットが伝送中に流失されるか、正当な権限のない第3者により損失される場合を探知するために命令語パケットを伝送する度に増加する値である。権利客体の削除要請された保安MMCは、暗号化された削除される権利客体の識別子をセッションキーで復号化して該当権利客体を削除する(S740)。
【0113】
一方、他の実施形態では、デバイスが削除しようとする二つ以上の権利客体の識別子を送ることができる。すなわち、削除しようとする権利客体識別子のリストを生成し暗号化して保安MMCに伝送する。これを受信するカード側では、リストを復号化して該当権利客体を削除する。したがって、このステップではいろいろな権利客体を削除する過程が必要である。
【0114】
本発明のさらに他の実施形態では、権利客体の識別子を直接選択して送るものではなく、削除しようとする権利客体の条件を設定して伝送できる。この場合、保安MMCでこの条件に対する権利客体を検索して削除する過程が付加される。したがって、図10に図示された保安MMCに保存された権利客体の情報を獲得する過程(S700ないしS720)は選択的である。なぜなら、デバイス側では、保安MMCにある権利客体についての情報が分からなくても、コピー権限のない権利客体または実行権限のない権利客体を削除せよとの要請を保安MMCに送ることができるためである。伝送される条件は、閲覧、コピー、移動、出力、実行などの権限に対する条件でもあり、現在時間を基準に使用権限のない権利客体を削除するための条件、あるいは、デバイスや保安MMCにないコンテンツに対する権利客体を削除せよとの条件でもありうる。この条件は暗号化されて保安MMCに伝送され、これを受信した保安MMCでは条件に合う権利客体を検索して削除する。
【0115】
一方、これまで説明した削除について詳述する。削除は、その権利客体を装置内で除去することを意味するが、また今後この権利客体は使用不能であるので、いつでも削除可能であると表示することも含む。保安MMCの保存部分で該当削除を毎度行う場合の時間とプロセシングタイムが増加しうるので、権利客体の情報を修正して、保安MMCに保存空間が足りない場合に限って不要な権利客体を削除できる。すなわち、不要な権利客体が保存された部分に他の権利客体を保存させることができる。
【0116】
したがって、本発明で削除と言及したのは、1)権利客体を携帯型保存装置から完全に除去する方法と、2)権利客体の特定情報、すなわち、例えば、図5の資産部分の識別子(id)に使用不能を知らせる情報に変更して今後に除去する方法とをいずれも含む。そして、このように不要であると表示された権利客体は、今後保存空間が足りないか、または外部の要請が入る場合に保安MMCから完全に除去される。
【0117】
図11ないし図15は、本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【0118】
これは、本発明の一実施形態によるSET_CO_INFO命令語であって、大きく、ヘッダフィールドとデータフィールドとで構成されている(1100)。ヘッダフィールドは、命令語を区分する情報を表し、命令語に関する主要情報はデータフィールドに保存される。ヘッダフィールドのP1フィールド1120は、SET_CO_INFO命令語であることを表す値を持ち、データフィールド1120のTフィールドはタグフィールドであって、SET_CO_ID命令語を表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドはコンテンツ識別子の値を持つ。一方、Vフィールドは、権利客体の識別子値を持つこともできる。
【0119】
SET_CO_INFO命令語は、単純に保安MMCにコンテンツ識別子を伝送するので、この命令語に対する出力応答(1140)のデータフィールド部分のT、L、Vフィールドは何の値も持たない。出力応答のうち状態単語(Status Word)部分(1140)がSET_CO_INFO命令語の実行結果についての情報を知らせる。状態単語は、SW1とSW2との組み合わせで表現され、図11ないし図15の状態単語表のように、その組み合わせによって‘命令語の成功的な実行’、‘知られていないタグ’、‘フィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’、‘コンテンツが見つけられなかった’、または‘権利客体が見つけられなかった’のうちいずれか一つを表す。
【0120】
図16ないし図20は、本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【0121】
これは、本発明の一実施形態によるGET_RO_INFO命令語(1200)であって、SET_CO_INFO命令語と類似した形式を持つ。データフィールド(1220)のP1フィールドは、GET_RO_INFO命令語であることを表す値を持ち、GET_RO_INFO命令語は、保安MMCにSET_CO_INFO命令語により特定されたコンテンツに該当する権利客体の情報を伝送するように要請する命令語であるので、この命令語に対する入力パラメータのうちデータフィールド(1220)は何の値も持たない。
【0122】
出力応答(1240)のうち、データフィールド部分が権利客体に関する情報を持ち、状態単語が命令語の実行結果についての情報を知らせる。データフィールドのTフィールドはタグフィールドであって、GET_RO_INFO命令語に対する応答であることを表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドは権利客体に関する情報を持つ。Vフィールドの権利客体に関する情報は、権利客体の許可についての情報とこの情報の変調如何を表すハッシュ値とを結合した形態になりうる。権利客体の許可についての情報の詳細な内容は、図21ないし図23で後述する。
【0123】
状態単語は、SW1及びSW2の組み合わせで表現され、図16ないし図20の状態単語表のように、その組み合わせによって‘命令語の成功的な実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’のうちいずれか一つを表す。
【0124】
図21は、図8に図示されたプロトコルのフローで保安MMCにより提供される権利客体に関する情報の形式を示す図面である。
【0125】
権利客体に関する情報は、基本的に権利客体を識別するための基本情報及び権利客体の許可情報を含む。このようなデータフォーマットを、現在許可状態形式(Current Permission StatusFormat;以下、CPSFと略す)という。ただし、許可情報のうちCEKを除いていることは前述した通りである。許可状態形式は、権利客体の要請されたあらゆる許可と権利客体の基本的な情報を特定する。本発明の実施形態で権利客体を直接的に伝送せずにこのようにCPSFで伝送することによって、デバイスと保安MMCとの間の不要なオーバーヘッドを低減できる。
【0126】
本発明の実施形態によるCPSFは、コンテンツ識別子フィールド1310、1410、1510とメッセージ概要インデックス+メッセージ概要値フィールド1330、1430、1530と、許可情報フィールド1340、1440、1540とを含む。
【0127】
コンテンツ識別子フィールド1310、1410、1510には、権利客体を通じて使用できる特定コンテンツを識別できるコンテンツ識別子が設定される。
【0128】
メッセージ概要インデックス+メッセージ概要値フィールド1330、1430、1530にはメッセージ概要値が設定されるが、これは、伝送されるデータの無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム(例えば、SHA 1)により生成できる。
【0129】
許可情報フィールド1340、1440、1540には、権利客体が持っている許可情報が設定されうる。
【0130】
このようなCPSFは、権利客体のタイプによってその内容が変わりうるが、本発明の実施形態は、権利客体のタイプは、一般権利客体(general RO)、子権利客体(Child RO)及び親権利客体(Parent RO)の3つに大別する。タイプ1は一般権利客体を、タイプ2は子権利客体を、タイプ3は親権利客体を示す。
【0131】
一般権利客体とは、OMA DRMv2.0RELで説明されているサブスクリプションモデル(subscription modelあるいはsubscription business model)と関係のない権利客体を意味する。
【0132】
一方、OMA DRMv2.0RELで説明されているサブスクリプションモデルに該当する権利客体は、子権利客体と親権利客体とに大別できる。子権利客体は、暗号化されたコンテンツの使用権限であるCEKを含んでおり、親権利客体は、許可要素及び許可要素に対する限定事項を含んでいる。その他の子権利客体及び親権利客体についての内容は、OMA DRMv2.0RELに詳細に説明されている。OMA DRMに関するさらに詳細な内容は、http://www.openmobilealliance.org/で得ることができる。
【0133】
図21は、本発明の一実施形態による一般権利客体に対するCPSFの構造を示した図面である。
【0134】
一般権利客体のためのCPSF構造には、図示されたように一つ以上の許可情報フィールド1340が含まれ、各許可情報フィールドを構成するサブフィールドを説明すれば次の通りである。
【0135】
まず、タイプフィールド1341には権利客体のタイプを区別するための情報があり、各権利客体タイプは(表1)に図示される。
【0136】
【表1】
権利客体インデックスフィールド1342及び資産インデックスフィールド1343には、それぞれMMC上の内部権利客体識別子及び内部資産識別子が設定される。このような内部権利客体識別子及び内部資産識別子は、MMCに保存された各権利客体及び資産の識別に使われうる。
【0137】
許可インデックスフィールド1344には、許可の種類を識別できる識別情報が設定される。許可の種類は図5で前述した通りである。
【0138】
限定事項の数フィールド1345には限定事項情報の数が設定され、限定事項情報フィールド1346には、限定事項の種類を表す限定事項インデックスフィールド1347と限定事項の内容を表す限定事項フィールド1348とが含まれる。限定事項の種類は図6で詳述した通りである。
【0139】
図22は、本発明の一実施形態による子権利客体に対するCPSF構造を示した図面である。
【0140】
特定のコンテンツのために使われうる子権利客体は一つだけであるので、図示されたCPSFは一つの許可情報フィールドを含む。
【0141】
図示されたCPSFで、コンテンツ識別子フィールド1410及びメッセージ概要インデックス+メッセージ概要値フィールド1430に設定される内容は、前述した通りである。
【0142】
許可情報フィールド1440のサブフィールドのうち、タイプフィールド1441には権利客体の類型を識別する識別情報が含まれて0×02値を持つ。
【0143】
親権利客体識別子フィールド1442には親権利客体の識別情報が設定され、子権利客体発行者URL(Uniform Resource Location)フィールド1443には子権利客体発行者の位置アドレス(URL)が設定されうる。
【0144】
図23は、本発明の一実施形態による親権利客体に対するCPSF構造を示した図面である。
【0145】
コンテンツ識別子フィールド1510は、前述した通りである。しかし、OMA DRMv2.0RELのサブスクリプションモデルによる親権利客体は、コンテンツ暗号化キー及びメッセージ概要値を持たないので、メッセージ概要インデックス+メッセージ概要値フィールド1530はナル(null)値と設定できる。
【0146】
一方、特定DRMコンテンツを使用可能にする親権利客体は一つであるので、図示されたCPSFは一つの許可情報1540を含むことができる。
【0147】
許可情報フィールド1540のサブフィールドのうち、タイプフィールド及び親権利客体識別子フィールド1542には親権利客体を識別できる識別子が設定される。
【0148】
その他に許可インデックスフィールド1543、限定事項の数フィールド1544及び限定事項情報フィールド1545に設定される内容は、前述した通りである。
【0149】
一方、MMCは、同じコンテンツを再生させうる一般権利客体と子権利客体とを同時に保存しているか、同じコンテンツを再生させうる一般権利客体と親権利客体とを同時に保存していることができる。
【0150】
図24ないし図28は、本発明の一実施形態によるデバイスが図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語の形式を示す表である。
【0151】
これは、本発明の一実施形態によるGET_RO_LIST命令語であって、ヘッダフィールドとデータフィールドとで構成されている(1600)。ヘッダフィールドは、命令語を区分する情報を表し、命令語に関する主要情報はデータフィールドに保存される。ヘッダフィールドのP1フィールドは、GET_RO_LIST命令語であることを表す値を持ち、GET_RO_LIST命令語は、保安MMCが保有しているあらゆる利用可能な権利客体リストの情報を伝送するように要請する命令語であるので、この命令語に対する入力パラメータのうちデータフィールドは何らの値も持っていない(1620)。
【0152】
出力応答(1640)のうち、データフィールド部分が権利客体に関する情報を持ち、状態単語が命令語の実行結果についての情報を知らせる。データフィールドのTフィールドはタグフィールドであって、GET_RO_LIST命令語に対する応答であることを表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドはあらゆる利用可能な権利客体リストの情報を持つ。
【0153】
状態単語はSW1及びSW2の組み合わせで表現され、図24ないし図28の状態単語表のように、その組み合わせによって、‘命令語の成功的な実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’のうちいずれか一つを表す。
【0154】
図29ないし図33は、本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【0155】
これは、本発明の一実施形態によるSET_DELETE_RO命令語であって、CLAとINSとはそれぞれ命令語群を表すものである。したがって、削除と関連した命令語は、CLAとINSとの値を共通で持つようになる。一方、削除に対していろいろな命令語が存在でき、これに対する区分はP1とP2とを通じてなされる。データフィールドは、削除しようとする権利客体の識別子が暗号化されて伝送され、データフィールドは、タグ(Tag、T)、長さ(Length、L)、そしてデータ値(Value、V)で構成される。タグには、命令語に対する分類が入っており、長さには、値(V部分)に入るデータの長さを保存し、削除する権利客体の識別子は暗号化されてVにセットされて伝送される。この命令語を受ける携帯型保存装置では、命令語に対する応答として状態情報(Status Word)のSW1とSW2値を通じて伝送し、削除に対する結果として削除の成否、タグ値に載せられたデータの異常有無、あるいはVフィールドのエラー有無、そして認証の必要如何に関する情報を知らせる。
【産業上の利用可能性】
【0156】
本発明によれば、デバイスが携帯型保存装置に権利客体に関する情報を要請し、携帯型保存装置から権利客体に関する情報を伝送され、不要な権利客体を除去することによってデジタル権利客体を容易かつ効率的に管理できる。
【0157】
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば、本発明がその技術的思想や必須な特徴を変更せずに他の具体的な形態で実施されうるということを理解できるであろう。したがって、以上で記述した実施形態はあらゆる面で例示的なものであり、限定的でないと理解せねばならない。
【図面の簡単な説明】
【0158】
【図1】DRMの概念を概略的に示す図である。
【図2】保安MMCを利用したDRMの概念を概略的に示す図である。
【図3】本発明の一実施形態によるデバイスの構成を示すブロック図である。
【図4】本発明の一実施形態による保安MMCの構成を示すブロック図である。
【図5】本発明の一実施形態による権利客体の形式を示す表である。
【図6】図5に図示された各許可が持つことができる限定の種類を示す表である。
【図7】デバイスと保安MMC間の相互認証過程を示す図である。
【図8】本発明の一実施形態によって、デバイスが保安MMCから特定権利客体の情報を獲得するためのプロトコルのフローを示す図である。
【図9】本発明の一実施形態によって、デバイスが保安MMCから利用可能なあらゆる権利客体の情報を獲得するためのプロトコルのフローを示す図である。
【図10】本発明の一実施形態によって、デバイスにより特定された権利客体を保安MMCで除去するプロトコルのフローを示す図である。
【図11】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図12】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図13】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図14】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図15】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図16】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図17】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図18】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図19】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図20】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図21】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図22】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図23】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図24】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図25】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図26】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図27】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図28】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図29】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図30】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図31】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図32】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図33】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【技術分野】
【0001】
本発明は、デバイスと携帯型保存装置との間のデジタル権利客体に関する情報の獲得及び除去のための方法及び装置に係り、より詳細には、デバイスがデジタル権利客体の管理のために携帯型保存装置に権利客体に関する情報を要請し、その要請に応じて携帯型保存装置が伝送する権利客体に関する情報を受けて管理することによって、デジタル著作権管理(Digital Right Management;以下、DRM)を安全かつ効率的に行うデバイスと携帯型保存装置との間のデジタル権利客体に関する情報の獲得と除去のための方法及び装置に関する。
【背景技術】
【0002】
最近にDRMに関する研究が活発になり、DRMを適用した商用サービスが導入されたり、導入中にある。DRMが導入されねばならない理由は、デジタルデータが持ついろいろ特性から導出できる。デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を持っており、非常に低コストでかかるコピーと配布とを簡単に行えるという特性を持っている。それに対し、デジタルコンテンツは、その製作に高コストと手間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これは、デジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作張り合いはなくなり、これは、デジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は、代価を支払った一部人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近でき、そうでない人はデジタルコンテンツに接近できなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使用できる。このような問題点を解決しようとDRMという概念が導入された。DRMは、ある暗号化されたデジタルコンテンツへの接近はだれにでも無制限に許しているが、暗号化されたデジタルコンテンツを復号化して再生させるためには、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは異なって効果的に保護できる。
【0004】
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツと言及する)と、保護されたコンテンツに接近可能にする権利客体をどのように取扱うかについてのものである。
【0005】
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するユーザ110、150と、コンテンツを供給するコンテンツ供給者120と、コンテンツに接近できる権利を含んでいる権利客体を発行する権利客体発行機関130、及び認証書を発行する認証機関140が図示される。
【0006】
動作を説明すれば、ユーザA 110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA 110は、暗号化されたコンテンツを再生させうるライセンスを権利客体発行機関130から受けた権利客体から得ることができる。権利客体があるユーザA 110は、暗号化されたコンテンツを再生させることができる。一回暗号化されたコンテンツを自由に流通させるか、配布できるために、ユーザA 110は、ユーザB 150に暗号化されたコンテンツを自由に伝達できる。ユーザB 150は、伝達された暗号化されたコンテンツを再生させるために権利客体を必要とするが、このような権利客体は、権利客体発行機関130から得ることができる。一方、認証機関は、コンテンツ供給者120とユーザA 110及びユーザB 150が正当なユーザであることを表す認証書を発行する。認証書は、ユーザ110、150のデバイスを製作する時からデバイス内に入れられるが、認証書の有効期間が満了した場合に認証機関140から認証書を再発給できる。
【0007】
このように、DRMは、デジタルコンテンツを製作または供給する者の利益を保護してデジタルコンテンツ産業を活性化させるのに役に立つ。しかし、図示されたように、モバイルデバイスを使用するユーザA 110とユーザB 150との間で権利客体や暗号化されたコンテンツを交換することは可能であるが、現実的に不便な側面がある。デバイス間の権利客体または暗号化されたコンテンツの移動を便利にするために、デバイス間の媒介体の役割を行う携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明が解決しようとする技術的課題は、デバイスが権利客体の管理のために携帯型保存装置に権利客体に関する情報を要請し、その要請に応じて携帯型保存装置が伝送する権利客体に関する情報を受けて管理することによって、DRMを安全かつ効率的に行う保安マルチメディアカード(Secure Multimedia Card;以下、MMC)を利用したデジタル権利客体の管理方法及び装置を提供することである。
【0009】
また本発明が解決しようとする技術的課題は、権利客体に関する情報を見て不要な権利客体を除去することによって、デバイスまたは携帯型保存装置の負荷を低減して正しくない権利客体によるコンテンツの消費を防止する保安MMCを利用したデジタル権利客体の除去方法及び装置を提供することである。
【0010】
本発明の目的は、以上で言及した目的に制限されず、言及されていないさらに他の目的は、下記の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0011】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、デバイスから保存された権利客体についてのデータを要請されるステップと、前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、前記加工されたデータを前記デバイスに提供するステップと、を含む。
【0012】
一方、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、デバイスから保存されたあらゆる利用可能な権利客体についてのデータを要請されるステップと、前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、前記加工されたデータを前記デバイスに提供するステップと、を含む。
【0013】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の獲得方法は、携帯型保存装置と相互認証して暗号化キーを生成するステップと、前記相互認証された携帯型保存装置にあらゆる利用可能な権利客体に関するデータを要請するステップと、前記データを要請された携帯型保存装置から加工された権利客体に関するデータを提供されるステップと、を含む。
【0014】
前記目的を達成するために、本発明の実施形態によるデジタル権利客体に関する情報の除去方法は、削除する権利客体の情報を選択するステップと、前記選択された権利客体の情報を共有暗号キーで暗号化するステップと、前記暗号化された権利客体の情報を携帯型保存装置に送信する信号に挿入するステップと、前記信号を携帯型保存装置に送信するステップと、を含む。
【0015】
一方、本発明の実施形態によるデジタル権利客体に関する情報の除去方法は、デバイスから伝送される暗号化された権利客体の削除情報を受信するステップと、前記暗号化された権利客体の削除情報を共有暗号キーで復号化するステップと、前記復号化された権利客体の削除情報に対応する権利客体に接近するステップと、前記接近された権利客体を削除するステップと、を含む。
【0016】
その他の実施形態の具体的な事項は、詳細な説明及び図面に含まれている。
【0017】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は特許請求の範囲により定義されるだけである。
【発明を実施するための最良の形態】
【0018】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0019】
説明の前に本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであり、明示的に本発明を限定する事項として記載しない場合に、本発明の技術的思想を限定する意味で使用するものではないということに注意せねばならない。
【0020】
−公開キー暗号化(Public−key Cryptography)
非対称暗号化ともいい、これは、データの復号化に使われたキーがデータを暗号化したキーと相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密で保管される必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章では原文が分からず、または分かり難い特性を持つ。公開キー暗号化システムの例には、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化に使われるよりはキー交換や電子署名などに使われる。
【0021】
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化ともいい、これは、データの暗号化に使われたキーとデータの復号化に使用したキーとが同じ暗号化を意味する。このような対称キー暗号化の例には、DESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
【0022】
−認証書(Certificate)
認証機関という公認された機関で、公開キー暗号と関連してユーザに公開キーを認証したものをいい、認証書は、特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変調することを止める。
【0023】
−電子署名(Digital Signature)
署名者により文書が作成されたことを表すために生成するものをいう。このような電子署名の例には、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は、送信者によるものであるということが証明される。
【0024】
−ランダム番号
ランダム性を持つ数字または文字列を意味し、実際に完全なランダムナンバーを生成することは高コストを必要とするために、擬似ランダム番号が使われることもある。
【0025】
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような再生、記録及び消去のできる性質を持つ不揮発性メモリを含んでおり、デバイスに連結できる保存装置を意味する。このような保存装置の例には、スマートメディア、メモリスティック、CFカード、XDカード、MMCなどがあり、以下の詳細な説明ではMMCを中心に説明する。
【0026】
図2は、保安MMCを利用したDRMの概念を概略的に示す図面である。
【0027】
使用A 210は、コンテンツ供給者220から暗号化されたコンテンツを得ることができる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツに対する権利客体を必要とする。権利客体とは、コンテンツに対する権利についての定義及び権利の限定事項を含んでおり、権利客体自身に対する権利も含んでいる。コンテンツに対する権利の例には、再生があり、限定事項の例には、再生回数、再生時間、再生期間などがありうる。権利客体自身に対する権利は、移動やコピーなどがある。すなわち、移動権利を持つ権利客体は、他のデバイスや保安MMCに移動でき、コピー権利を持つ権利客体は、他のデバイスや保安MMCにコピーされうる。前者は、移動と共に元来の権利客体が不活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元来の権利客体も活性化状態に使われうる。
【0028】
暗号化されたコンテンツを得たユーザA 210は、これに対する再生権限を得るために権利客体発行機関230に権利客体要請する。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを利用して暗号化されたコンテンツを再生させることができる。一方、該当暗号化された客体を持っているユーザB 250に権利客体を伝達しようとする時、ユーザA 210は携帯型保存装置を使用して権利客体を伝達できる。一実施形態で、携帯型保存装置は、DRM機能を持つ保安MMC 260でありうるが、このような場合に、ユーザA 210は、保安MMC 260と相互認証をした後に、権利客体を保安MMC 260に移動させる。ユーザA 210が暗号化されたコンテンツを再生させるためには、保安MMC 260に再生権利を要求した後に、保安MMC 260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させることができる。一方、保安MMC 260は、ユーザB 250との認証を経た後に、ユーザB 250に権利客体を移動させるか、ユーザB 250が暗号化されたコンテンツを再生させるようにする。
【0029】
本実施形態でデバイスが保安MMCを使用するためには、両者間の相互認証を経る。相互認証過程は図3を挙げて説明する。ある客体の下添字のうちDは、デバイス所有であるか、またはデバイスが生成したものを意味し、Mは、保安MMC所有であるか、または保安MMCが生成したものを意味する。
【0030】
図3は、本発明の一実施形態によるデバイスの構成を示すブロック図である。
【0031】
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールはいずれかの役割を行う。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、一つまたはそれ以上のプロセッサーを再生させるように構成されてもよい。したがって、一例で、モジュールは、ソフトウェア構成要素、客体向けソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに少数の構成要素及びモジュールに結合されるか、追加的な構成要素とモジュールにさらに分離されうる。それだけでなく、構成要素及びモジュールは、デバイスまたは保安MMC内の一つまたはそれ以上のCPUを再生させるように具現されることもある。
【0032】
このようなDRM過程を行うために、デバイス300は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能と、コンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。そのためのデバイス300は、保安機能を持つRSAモジュール340、暗号化キー生成モジュール350とAESモジュール360とを備える暗号化モジュール365と、保存機能を持つコンテンツ/権利客体保存モジュール330とを備え、保安MMCとのデータ交換を可能にするMMCインターフェース310と、DRM過程を行うために各構成モジュールを制御するDRMエージェント320とを備える。また、デバイス300は、データ送受信機能のための送受信モジュール370と、再生されるコンテンツをディスプレイするためのディスプレイモジュール380と、を備える。ここで、暗号化キーは、デバイスと保安MMCとの通信において、暗号化及び復号化時に使われるセッションキーと、権利客体に関する情報の変調如何を表すハッシュ値の生成に使われるハッシングキーとを含む。
【0033】
送受信モジュール370は、デバイス300がコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス300は、送受信モジュール370を通じて権利客体や暗号化されたコンテンツを外部から得ることができる。
【0034】
インターフェース310は、デバイス300を保安MMCと連結させる。基本的に、デバイス300が保安MMCと連結されるということは、保安MMCとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは、例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれると解釈せねばならない。
【0035】
RSAモジュール340は、公開キー暗号化を行うモジュールであって、DRMエージェント320の要請に応じてRSA暗号化を行う。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用してもよい。
【0036】
暗号化キー生成モジュール350は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自身が生成したランダム番号とを利用してセッションキー及びハッシングキーを生成する。暗号化キー生成モジュール350で生成したランダム番号は、RSAモジュールを通じて暗号化され、インターフェース310を通じてデバイスに伝えられる。一方、暗号化キー生成モジュール350でランダム番号を生成することは例示的なものであって、既存の複数のランダム番号のうちいずれか一つのランダム番号を選択できるということは、前述した通りである。
【0037】
AESモジュール360は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化する時に使用し、それ以外にデバイスとの通信過程で重要な情報を暗号化する時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体を暗号化する時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用してもよい。
【0038】
コンテンツ/権利客体保存モジュール330は、暗号化されたコンテンツ及び権利客体を保存する。権利客体は暗号化状態に保存されているが、デバイス300は、他のデバイスあるいは保安MMCで読み取れない固有なキーを利用してAES方式で権利客体を暗号化し、他の保安MMCまたはデバイスに権利客体を移動またはコピーしようとする時、固有なキーを利用して復号化する。権利客体の暗号化また固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス300個人キーで暗号化し、必要時にデバイス300の公開キーで復号化することもできる。
【0039】
ディスプレイモジュール380は、権利客体を通じて再生が許可されたコンテンツの再生態様をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール380は、TFT LCDのような液晶表示装置や有機ELで具現できる。
【0040】
DRMエージェント320は、保安MMCから提供された権利客体についての情報の変調如何を検証する。変調如何は、保安MMCにより生成されたハッシュ値により検証可能であり、このハッシュ値は、暗号化キー生成モジュール350で生成されたハッシングキーを使用して公開されたハッシュアルゴリズム、たとえば、保安ハッシュアルゴリズム1(Security Hash Algorithm 1;以下、SHA 1と略す)で生成される。
【0041】
権利客体に関する情報を要請するか、または権利客体の除去を要請する場合、これら要請命令が伝送中に流失されたり正当な権限のない第3者によりこれら要請命令の間に不適切な命令が挿入されることを防止するために、伝送順序を表すカウンタ値(Send Sequence Counter;以下、SSCと略す)を生成して要請命令に挿入できる。
【0042】
一方、DRMエージェントは、削除条件、すなわち権利客体の識別子あるいは権利客体の識別子リスト、あるいは削除しようとする権利客体の権限情報に関連した事項を生成する。したがって、受信された権利客体で権限情報を検索する機能を含む。
【0043】
図4は、本発明の一実施形態による保安MMCの構成を示すブロック図である。
【0044】
DRM過程を行うために、保安MMC 400は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能とがなければならない。そのための保安MMC 400は、保安機能を持つRSAモジュール440、暗号化キー生成モジュール450とAESモジュール460とを備える暗号化モジュール465と、保存機能を持つコンテンツ/権利客体保存モジュール430とを備え、デバイスとのデータ交換を可能にするインターフェース410と、DRM過程を行うために各構成モジュールを制御するDRMエージェント420と、を備える。
【0045】
インターフェース410は、保安MMC 400をデバイスと連結させる。基本的に保安MMC 400がデバイスと連結されるということは、保安MMCとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
【0046】
RSAモジュール440は、公開キー暗号化を行うモジュールであって、DRMエージェント420の要請に応じてRSA暗号化を行う。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用してもよい。
【0047】
暗号化キー生成モジュール450は、デバイスに伝達するランダム番号を生成し、デバイスから受けたランダム番号と自身が生成したランダム番号とを利用してセッションキーとハッシングキーとを生成する。暗号化キー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化され、インターフェース410を通じてデバイスに伝えられる。一方、暗号化キー生成モジュール450でランダム番号を生成することは例示的なものであって、既存の複数のランダム番号のうちいずれか一つのランダム番号を選択してもよい。
【0048】
AESモジュール460は、対称キー暗号化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化する時に使用し、それ以外にデバイスとの通信過程で重要な情報を暗号化する時に使用する。本発明の実施形態の場合、権利客体移動過程で権利客体を暗号化する時にセッションキーを使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用してもよい。
【0049】
コンテンツ/権利客体保存モジュール430は、暗号化されたコンテンツ及び権利客体を保存する。権利客体は暗号化状態に保存されているが、保安MMC 400は、他のデバイスで読み取れない固有なキーを利用してAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時に固有なキーを利用して復号化する。権利客体の暗号化また固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、保安MMCの個人キーで暗号化し、必要時に保安MMCの公開キーで復号化してもよい。
【0050】
DRMエージェント420は、デバイスから権利客体に関する情報を要請される場合、権利客体に含まれている情報を選択的に含んで加工した後、これをインターフェース410を通じてデバイスに提供する。このような作業の詳細な説明は、図8で後述する。
【0051】
また、削除される権利客体を検索する役割を行う。すなわち、デバイスで送る権利客体の識別子、あるいは識別子リスト、削除しようという権利客体の条件によって検索を行う。そして、このような検索結果、該当する権利客体を削除する。一方、この削除という意味は、前述したように物理的に削除することを意味することでもあり、権利客体の特定情報を変更して不要な権利客体であることを知らせることを意味することでもある。また、このDRMエージェントは、不要な権利客体を今後特定要請に応じて物理的に除去する機能を持っている。
【0052】
図5は、本発明の望ましい実施形態による権利客体の形式を示す表である。
【0053】
権利客体は、バージョンフィールド500、資産(asset)部分520、許可(permission)部分540に大別できる。
【0054】
バージョンフィールドは、DRMシステムのバージョン情報を表し、資産部分は、権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可部分は、保護されるコンテンツデータに対して権利提供者(Right Issuer)により許容される実際用途や活動に関する情報を含む。
【0055】
以下、資産部分520に保存される情報について詳細に説明する。
【0056】
idは、権利客体を識別するための識別子を表す。
【0057】
uidは、権利客体によりその利用が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier;以下、URIと略す)である。
【0058】
inheritは、権利客体によりその利用が支配される資産間の相続関係を特定するものであって、親資産についての情報を保存する。二つの資産要素間に相続関係が存在するならば、あらゆる親資産の権利は子資産に適用される。
【0059】
KeyValueは、コンテンツを暗号化するために使われる二進キー値を保存する。これをコンテンツ暗号化キー(Content Encryption Key;以下、CEKと略す)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは、保安MMCからこのCEK値を伝送されることによってコンテンツを利用できる。
【0060】
以下、許可部分540に保存される情報について詳細に説明する。
【0061】
idrefは、資産部分に保存されている権利客体idに対する参照値を持つ。
【0062】
permissionは、権利提供者(Right Issuer)が許すコンテンツの使用権利であるが、許可の種類には、再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)がある。
【0063】
再生要素は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、このような方法で表現できないコンテンツ、例えば、ジャバゲームなどに再生による接続を付与しない。
【0064】
再生許可は、限定事項(Constraint)を選択的に持つことができる。限定事項が特定されているならば、DRMエージェントは該当限定事項によって再生権利を付与し、いかなる限定事項も特定されていないならば、DRMエージェントは無制限の再生権利を付与する。
【0065】
ディスプレイ(Display)許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツについて、ディスプレイによる接近を付与しない。
【0066】
実行(Execute)許可は、ジャバゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権利を意味し、印刷(Print)許可は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成できる権利を意味する。
【0067】
輸出(Export)許可は、DRMコンテンツと相応する権利客体をOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に送り出す権利を意味する。輸出許可は、限定要素を必須的に持つ。限定要素は、どのDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送り出せるかを特定する。輸出許可には、移動(Move)とコピー(Copy)との2つのモードがある。移動(Move)の場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を不活性化するが、コピー(Copy)の場合、現在のDRMシステム内の権利客体を不活性化しない。
【0068】
移動(Move)許可は、デバイスから保安MMCへの移動と、保安MMCからデバイスへの移動との2種がある。デバイスから保安MMCへの移動は、デバイスにある権利客体を保安MMCに伝送し、デバイスにあった元来の権利客体を不活性化させる。保安MMCからデバイスへの移動もこれと類似している。
【0069】
コピー(Copy)許可も、デバイスから保安MMCへのコピーと保安MMCからデバイスへのコピーの2種がある。デバイスから保安MMCへのコピーは、デバイスにある権利客体を保安MMCに伝送するが、移動許可とは異なってデバイスにあった元来の権利客体を不活性化させない。保安MMCからデバイスへのコピーもこれと類似している。
【0070】
図6は、図5に図示された各許可が持つことができる限定事項の種類を示す表である。
【0071】
許可は、それが持つ限定によりデジタルコンテンツに対する消費が制限される。
【0072】
Count限定600は、正の整数値を持ち、コンテンツに付与される許可の回数を特定する。DRMエージェントは、Count限定の値により特定される回数以上にDRMコンテンツに接続を付与しない。また、Count限定値が正の整数ではなければ、DRMエージェントはDRMコンテンツに接続を許さない。一方、Time count限定は、タイマーにより限定される時間中にコンテンツに付与される許可の回数を特定する。Time count限定は、回数及びタイマーサブフィールドでタイマーにより限定される時間中にコンテンツに付与される許可の回数を特定する。
【0073】
Datetime限定610は、許可に対する時間範囲限定を特定し、選択的にstart及びend要素を持つ。start要素があれば、特定の時間/日以前には接続が許可されず、end要素があれば、特定の時間/日以後には接続が許可されないという意味である。したがって、start要素の値がend要素の値より大きければ、DRMエージェントはDRMコンテンツに対する接続を許可しない。
【0074】
Start要素及びend要素のフォーマットは、CCは強度、YYは年、MMは月、DDは日、Tは日と時間との区分子、hh:mm:ssはそれぞれ時、分、秒を表す。
【0075】
Interval限定620は、権利がDRMコンテンツに対して行われうる時間の区間を特定する。
【0076】
Start要素またはend要素は選択的に持つことができる。Start要素があれば特定の時間/日以後、end要素があれば特定の時間/日以前にduration要素に特定された時間中にDRMコンテンツの消費が許容される。したがって、DRMエージェントは、Interval限定により特定された区間が経過した後には、DRMコンテンツに対する接続を許してはならない。Duration要素のフォーマットは、例えば、P2Y10M15DT10H30M20Sの場合、2年10ケ月15日10時間30分20秒の期間を表す。
【0077】
Accumulated限定630は、権利がDRMコンテンツに行われうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値により特定された累積区間が経過した後にはDRMコンテンツに対する接続を許さない。
【0078】
Individual限定640は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURIを利用して特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元が、コンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許さない。
【0079】
System限定650は、コンテンツ及び権利客体がexportされうるDRMシステムまたはコンテンツ保護構造を特定する。Version要素は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、UID要素は、DRMシステムまたはコンテンツ保護構造の名称を特定する。
【0080】
図7は、本発明の一実施形態による相互認証の過程を示す図面である。
【0081】
相互認証過程は、デバイス710と保安MMC 720とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のためのランダム番号を交換する過程であり、相互認証過程を通じて得たランダム番号を利用してセッションキーを生成できる。図7で、矢印の上にあるステップは、相手の装置にある動作を要求する命令を意味し、矢印の下にあるステップは、命令によるパラメータや移動するデータを意味する。一実施形態で、相互認証過程であらゆる命令はデバイス710が行い、保安MMC 720は命令による動作を行う。例えば、相互認証応答(S50)という命令は、デバイス710が保安MMC 720に送れば、保安MMC 720が命令を受けてデバイスに認証書Mと暗号化されたランダム番号Mとを送る。他の実施形態で、命令は、デバイス710と保安MMC 720いずれも行える。この場合に、相互認証応答(S50)は、保安MMC 720がデバイス710に送りつつ認証書Mと暗号化されたランダム番号Mとを共に送ることができる。詳細な相互認証過程を説明する。
【0082】
デバイス710から保安MMC 720に相互認証を要請する(S10)。相互認証要請を行いつつデバイスは、保安MMC 720にデバイス公開キーPubKeyDを送る。一実施形態において、S10ステップで、デバイス公開キーPubKeyDは、デバイス710に認証機関(Certification Authority)が発行したデバイス認証書CertDを送る。デバイス認証書CertDは、デバイスIDとデバイス公開キーPubKeyDとが含まれており、認証機関の電子署名がある。デバイス認証書CertDを受信した保安MMC 720は、デバイス710が正当なデバイスであるかどうかを確認することができ、デバイス公開キーPubKeyDを得ることができる。
【0083】
保安MMC 720は、認証書廃棄目録(Certificate Revocation List;以下、“CRL”と略す)を使用して、デバイス認証書CertDが有効であるかどうかを確認する(S20)。CRLに登録されたデバイスの認証書である場合ならば、保安MMC 720はデバイス710との相互認証を拒否できる。CRLに登録されていないデバイスの認証書である場合に、保安MMC 720はデバイス認証書CertDを通じてデバイス公開キーPubKeyDを得る。
【0084】
次いで、保安MMC 720は、ランダム番号Mを生成する(S30)。生成されたランダム番号Mは、デバイス公開キーPubKeyDで暗号化する(S40)。次いで、デバイス710による相互認証応答命令を受信するか、保安MMC 720がデバイス710に相互認証応答命令を送って相互認証応答過程が行われる(S50)。相互認証応答過程で、保安MMC 720は、デバイスに保安MMC公開キーPubKeyMと暗号化されたランダム番号Mとを送る。一実施形態において、保安MMC公開キーPubKeyMの代りに保安MMC認証書CERTMを送る。他の実施形態において、保安MMC 720は、保安MMC認証書CERTMと暗号化されたランダム番号Mと共に保安MMCの電子署名SigMをさらに含んでデバイス710に送る。
【0085】
デバイス710は、保安MMC認証書CERTMと暗号化されたランダム番号Mとを受信し、認証書確認を通じて保安MMC 720が正しいということを確認し、保安MMC公開キーPubKeyMを得て暗号化されたランダム番号Mをデバイス個人キーPrivKeyDで復号化してランダム番号Mを得る(S60)。次いで、デバイス710はランダム番号Dを生成する(S70)。生成されたランダム番号Dは、保安MMC公開キーPubKeyMで暗号化する(S80)。次いで、相互認証終結過程(S90)が行われるが、相互認証終結過程(S90)でデバイス710は、保安MMC 720に暗号化されたランダム番号Dを伝送する。一実施形態において、デバイス710は、暗号化されたランダム番号Dと共にデバイスの電子署名SigDをさらに含んで保安MMC 720に送る。
【0086】
保安MMC 720は、暗号化されたランダム番号Dを受信して復号化する(S100)。これにより、デバイス710と保安MMC 720との間には互いに生成したランダム番号が分かる。本実施形態で、デバイス710と保安MMC 720共にランダム番号を生成して使用することによって、ランダム性を大きく向上させて安全な相互認証が可能になる。すなわち、いずれか一方でランダム性が弱くても他の一方でランダム性を補足できるためである。
【0087】
互いのランダム番号を共有したデバイス710と保安MMC 720とは、二つのランダム番号を使用して各自のセッションキー及びハッシングキーを生成する(S110、S120)。二つのランダム番号を利用してセッションキーとハッシングキーとを生成するアルゴリズムは、公開されたアルゴリズムを使用できる。これらキーを生成する最も簡単なアルゴリズムでは、二つのランダム番号をXOR演算できる。セッションキー及びハッシングキーが生成されてから、デバイス710と保安MMC 720との間にはDRMで保護される各種作業が可能である。
【0088】
図8は、本発明の一実施形態によってデバイスが保安MMCから特定権利客体(Right Object)の情報を獲得するためのプロトコルのフローを示す図面である。
【0089】
デバイス710が保安MMC 720に所定の権利客体に関する情報を要請する前に、デバイスと保安MMCとの間に相互認証作業(S200)が先行され、その結果、デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキーを生成し、保安MMCにより提供される権利客体に関する情報の変調如何を表す値を生成するハッシングアルゴリズムのためのハッシングキーを生成する(S210、S220)。
【0090】
デバイスは、保安MMCに所定の権利客体に関する情報を要請(S300)できるが、この時、情報を獲得しようとする権利客体を特定するためにコンテンツ識別子または権利客体識別子を送ることができる。この時、権利客体識別子は、デバイスが親権利客体を持っている場合、これに対応する子権利客体に関する情報を獲得するために親権利客体の識別子を含む。
【0091】
ここで、親権利客体(Parent Right Object)及び子権利客体(Child Right Object)とは、一つの権利客体から許可及び限定事項を相続して(Inherit)他の権利客体を定義する概念であって、親権利客体は、DRMコンテンツのための許可及び限定事項を定義し、子権利客体はこれを相続できる。子権利客体はコンテンツを参照するが、親権利客体はコンテンツ自体を直接参照せずにその子権利客体が参照する。子または親権利客体内の許可によってコンテンツへの接近が許容される場合、DRMエージェントは、接近を付与した許可の限定事項だけでなく親及び子権利客体のあらゆる上位レベル限定事項を適用する。これを通じて権利客体発行者は、サブスクリプションビジネスモデルを支援できる。
【0092】
一方、他の実施形態では、情報を獲得しようとする権利客体の識別子を含むこともある。
【0093】
権利客体を特定するための情報は、権利客体に関する情報を要請(S300)する時に送ってもよく、権利客体関する情報を要請する前に別途の命令語を通じて送ってもよい。別途の命令語を通じて送る場合に使用する命令語については、図11ないし図15で後述する。
【0094】
所定の権利客体に関する情報を要請された保安MMCは、デバイスから受けたコンテンツ識別子または権利客体識別子に該当する権利客体の情報を抽出して加工(S310)し、加工された権利客体に関する情報をデバイスに送る(S320)。
【0095】
本発明の一実施形態で、加工ステップを経た権利客体に関する情報は、権利客体に含まれている情報のうち、その権利客体がどの権限情報を表すかに関する概略的な情報を選択的に含む。例えば、権利が支配するコンテンツの識別子、コンテンツ内容の変調如何を表すハッシュ値、許可情報を含むことができる。しかし、加工された権利客体に関する情報には、暗号化されたコンテンツを復号化するのに使われるCEKは含まれない。デバイスは、ユーザが消費しようとするコンテンツを使用できる権利が保安MMCにあるか、コンテンツに対していかなる権利があるかを確認するための目的で権利客体に関する情報を要請するためである。
【0096】
本発明の他の実施形態で、権利客体に関する情報を加工することは、保安MMCにより支援されるデータの形式がデバイスにより支援されるデータの形式と一致していない場合、デバイスにより支援されるデータ形式に変換することを含むことができる。
【0097】
特定コンテンツと対応する権利客体は一つまたは二つ以上がありうるので、権利客体に関する情報のうち許可情報は2以上になりうる。
【0098】
本発明による実施形態において、デバイスに送られる権利客体に関する情報にはCEKが含まれていないので、デバイスと保安MMCとの相互認証過程で生成されたセッションキーを使用して暗号化される必要はない。ただし、権利客体に関する情報の変調如何を判断するために、権利客体に関する情報のハッシュ値を付加できる。ハッシュ値は、前述した相互認証過程で生成されたハッシングキーを使用して知られたハッシュアルゴリズム、例えば、SHA 1を利用して生成できる。
【0099】
デバイスは、権利客体に関する情報を獲得する過程を通じて特定コンテンツを消費するときに必要な権利客体の保有現況を把握し、保有している権利客体によってコンテンツの再生、ディスプレイ、実行、印刷、または輸出権限を保安MMCに要請する。保安MMCは、該当許可情報に該当する権利客体を保有している場合、デバイスが暗号化されたコンテンツを復号化できるようにCEKをセッションキーで暗号化して伝送する。
【0100】
図9は、本発明の一実施形態によって、デバイスが保安MMCカードから利用可能なあらゆる権利客体の情報を獲得するためのプロトコルのフローを示す図面である。
【0101】
デバイスのユーザは、保安MMCがどの権利客体を保存しているかを把握し、この情報によって保存しているコンテンツを消費するか、権利客体を他のデバイスに輸出またはコピーできる。
【0102】
デバイス710が保安MMC 720にあらゆる利用可能な権利客体に関する情報を要請する前に、デバイスと保安MMCとの間に相互認証作業(S400)が先行され、その結果デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキー及びハッシングキーを生成する(S410、S420)。
【0103】
デバイスは、消費しようとするコンテンツに関係なく保安MMCにあらゆる利用可能な権利客体に関する情報を要請(S500)し、保安MMCは、保存しているあらゆる利用可能な権利客体を抽出してそれについての情報を加工(S510)し、加工された権利客体に関する情報をデバイスに送る(S520)。
【0104】
本発明の一実施形態で、加工ステップを経た権利客体に関する情報は、保安MMCが持っている利用可能なあらゆる権利客体についての情報を含む。例えば、権利客体の識別子、その権利客体が支配するコンテンツの識別子、及びコンテンツ識別子の数に関する情報を含むことができる。しかし、加工された権利客体に関する情報には、暗号化されたコンテンツを復号化するときに使われるCEKは含まれない。デバイスは、ユーザが消費しようとするコンテンツを使用できる権利が保安MMCにあるか、コンテンツに対していかなる権利があるかを確認するための目的で権利客体に関する情報を要請するためである。
【0105】
本発明の他の実施形態で、権利客体に関する情報を加工することは、保安MMCにより支援されるデータの形式がデバイスにより支援されるデータの形式と一致していない場合、デバイスにより支援されるデータ形式に変換することを含むことができる。
【0106】
保安MMCが保存しているあらゆる利用可能な権利客体に関する情報は二つ以上でありうる。本発明の一実施形態では、権利客体に関する情報が二つ以上である場合、権利客体に関する情報を込めているテンプレートを一つのリストに連結して一度にデバイスに送ることができる。
【0107】
デバイスは、あらゆる利用可能な権利客体に関する情報を伝送された後、必要ない権利は除去して追加で必要な権利は購入し、権利のうち一部を他のデバイスに移すことによって権利客体を管理できる。
【0108】
本発明による実施形態において、デバイスに送られる権利客体に関する情報にはCEKが含まれていないので、デバイスと保安MMCとの相互認証過程で生成されたセッションキーを使用して暗号化される必要はない。ただし、権利客体に関する情報の変調如何を判断するために、権利客体に関する情報のハッシュ値を付加できる。ハッシュ値は、前述した相互認証過程で生成されたハッシングキーを使用して公知のハッシュアルゴリズム、例えば、SHA 1を利用して生成できる。
【0109】
図10は、本発明の一実施形態によってデバイスにより特定された権利客体を保安MMCから除去するプロトコルのフローを示す図面である。
【0110】
デバイス710が保安MMC 720に特定権利客体の削除を要請する前に、デバイスと保安MMCとの間に相互認証作業(S600)が先行され、その結果、デバイスと保安MMCとの間の暗号化及び復号化のためのセッションキーを生成し、情報の変調如何を表す値を生成するハッシングアルゴリズムのためのハッシングキーを生成する(S610、S620)。
【0111】
デバイスが特定権利客体の削除を要請するためには、該当権利客体の存否を知っていなければならないので、デバイスは、図8に図示されたプロトコルを利用して削除しようとする権利客体についての情報を獲得できる(S700ないしS720)。
【0112】
デバイスは、削除しようとする権利客体の識別子と権利客体削除要請プロトコルのSSCをセッションキーで暗号化して、該当権利客体の削除を要請(S730)する。ここで、SSCは、デバイスによる命令語パケットが伝送中に流失されるか、正当な権限のない第3者により損失される場合を探知するために命令語パケットを伝送する度に増加する値である。権利客体の削除要請された保安MMCは、暗号化された削除される権利客体の識別子をセッションキーで復号化して該当権利客体を削除する(S740)。
【0113】
一方、他の実施形態では、デバイスが削除しようとする二つ以上の権利客体の識別子を送ることができる。すなわち、削除しようとする権利客体識別子のリストを生成し暗号化して保安MMCに伝送する。これを受信するカード側では、リストを復号化して該当権利客体を削除する。したがって、このステップではいろいろな権利客体を削除する過程が必要である。
【0114】
本発明のさらに他の実施形態では、権利客体の識別子を直接選択して送るものではなく、削除しようとする権利客体の条件を設定して伝送できる。この場合、保安MMCでこの条件に対する権利客体を検索して削除する過程が付加される。したがって、図10に図示された保安MMCに保存された権利客体の情報を獲得する過程(S700ないしS720)は選択的である。なぜなら、デバイス側では、保安MMCにある権利客体についての情報が分からなくても、コピー権限のない権利客体または実行権限のない権利客体を削除せよとの要請を保安MMCに送ることができるためである。伝送される条件は、閲覧、コピー、移動、出力、実行などの権限に対する条件でもあり、現在時間を基準に使用権限のない権利客体を削除するための条件、あるいは、デバイスや保安MMCにないコンテンツに対する権利客体を削除せよとの条件でもありうる。この条件は暗号化されて保安MMCに伝送され、これを受信した保安MMCでは条件に合う権利客体を検索して削除する。
【0115】
一方、これまで説明した削除について詳述する。削除は、その権利客体を装置内で除去することを意味するが、また今後この権利客体は使用不能であるので、いつでも削除可能であると表示することも含む。保安MMCの保存部分で該当削除を毎度行う場合の時間とプロセシングタイムが増加しうるので、権利客体の情報を修正して、保安MMCに保存空間が足りない場合に限って不要な権利客体を削除できる。すなわち、不要な権利客体が保存された部分に他の権利客体を保存させることができる。
【0116】
したがって、本発明で削除と言及したのは、1)権利客体を携帯型保存装置から完全に除去する方法と、2)権利客体の特定情報、すなわち、例えば、図5の資産部分の識別子(id)に使用不能を知らせる情報に変更して今後に除去する方法とをいずれも含む。そして、このように不要であると表示された権利客体は、今後保存空間が足りないか、または外部の要請が入る場合に保安MMCから完全に除去される。
【0117】
図11ないし図15は、本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【0118】
これは、本発明の一実施形態によるSET_CO_INFO命令語であって、大きく、ヘッダフィールドとデータフィールドとで構成されている(1100)。ヘッダフィールドは、命令語を区分する情報を表し、命令語に関する主要情報はデータフィールドに保存される。ヘッダフィールドのP1フィールド1120は、SET_CO_INFO命令語であることを表す値を持ち、データフィールド1120のTフィールドはタグフィールドであって、SET_CO_ID命令語を表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドはコンテンツ識別子の値を持つ。一方、Vフィールドは、権利客体の識別子値を持つこともできる。
【0119】
SET_CO_INFO命令語は、単純に保安MMCにコンテンツ識別子を伝送するので、この命令語に対する出力応答(1140)のデータフィールド部分のT、L、Vフィールドは何の値も持たない。出力応答のうち状態単語(Status Word)部分(1140)がSET_CO_INFO命令語の実行結果についての情報を知らせる。状態単語は、SW1とSW2との組み合わせで表現され、図11ないし図15の状態単語表のように、その組み合わせによって‘命令語の成功的な実行’、‘知られていないタグ’、‘フィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’、‘コンテンツが見つけられなかった’、または‘権利客体が見つけられなかった’のうちいずれか一つを表す。
【0120】
図16ないし図20は、本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【0121】
これは、本発明の一実施形態によるGET_RO_INFO命令語(1200)であって、SET_CO_INFO命令語と類似した形式を持つ。データフィールド(1220)のP1フィールドは、GET_RO_INFO命令語であることを表す値を持ち、GET_RO_INFO命令語は、保安MMCにSET_CO_INFO命令語により特定されたコンテンツに該当する権利客体の情報を伝送するように要請する命令語であるので、この命令語に対する入力パラメータのうちデータフィールド(1220)は何の値も持たない。
【0122】
出力応答(1240)のうち、データフィールド部分が権利客体に関する情報を持ち、状態単語が命令語の実行結果についての情報を知らせる。データフィールドのTフィールドはタグフィールドであって、GET_RO_INFO命令語に対する応答であることを表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドは権利客体に関する情報を持つ。Vフィールドの権利客体に関する情報は、権利客体の許可についての情報とこの情報の変調如何を表すハッシュ値とを結合した形態になりうる。権利客体の許可についての情報の詳細な内容は、図21ないし図23で後述する。
【0123】
状態単語は、SW1及びSW2の組み合わせで表現され、図16ないし図20の状態単語表のように、その組み合わせによって‘命令語の成功的な実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’のうちいずれか一つを表す。
【0124】
図21は、図8に図示されたプロトコルのフローで保安MMCにより提供される権利客体に関する情報の形式を示す図面である。
【0125】
権利客体に関する情報は、基本的に権利客体を識別するための基本情報及び権利客体の許可情報を含む。このようなデータフォーマットを、現在許可状態形式(Current Permission StatusFormat;以下、CPSFと略す)という。ただし、許可情報のうちCEKを除いていることは前述した通りである。許可状態形式は、権利客体の要請されたあらゆる許可と権利客体の基本的な情報を特定する。本発明の実施形態で権利客体を直接的に伝送せずにこのようにCPSFで伝送することによって、デバイスと保安MMCとの間の不要なオーバーヘッドを低減できる。
【0126】
本発明の実施形態によるCPSFは、コンテンツ識別子フィールド1310、1410、1510とメッセージ概要インデックス+メッセージ概要値フィールド1330、1430、1530と、許可情報フィールド1340、1440、1540とを含む。
【0127】
コンテンツ識別子フィールド1310、1410、1510には、権利客体を通じて使用できる特定コンテンツを識別できるコンテンツ識別子が設定される。
【0128】
メッセージ概要インデックス+メッセージ概要値フィールド1330、1430、1530にはメッセージ概要値が設定されるが、これは、伝送されるデータの無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム(例えば、SHA 1)により生成できる。
【0129】
許可情報フィールド1340、1440、1540には、権利客体が持っている許可情報が設定されうる。
【0130】
このようなCPSFは、権利客体のタイプによってその内容が変わりうるが、本発明の実施形態は、権利客体のタイプは、一般権利客体(general RO)、子権利客体(Child RO)及び親権利客体(Parent RO)の3つに大別する。タイプ1は一般権利客体を、タイプ2は子権利客体を、タイプ3は親権利客体を示す。
【0131】
一般権利客体とは、OMA DRMv2.0RELで説明されているサブスクリプションモデル(subscription modelあるいはsubscription business model)と関係のない権利客体を意味する。
【0132】
一方、OMA DRMv2.0RELで説明されているサブスクリプションモデルに該当する権利客体は、子権利客体と親権利客体とに大別できる。子権利客体は、暗号化されたコンテンツの使用権限であるCEKを含んでおり、親権利客体は、許可要素及び許可要素に対する限定事項を含んでいる。その他の子権利客体及び親権利客体についての内容は、OMA DRMv2.0RELに詳細に説明されている。OMA DRMに関するさらに詳細な内容は、http://www.openmobilealliance.org/で得ることができる。
【0133】
図21は、本発明の一実施形態による一般権利客体に対するCPSFの構造を示した図面である。
【0134】
一般権利客体のためのCPSF構造には、図示されたように一つ以上の許可情報フィールド1340が含まれ、各許可情報フィールドを構成するサブフィールドを説明すれば次の通りである。
【0135】
まず、タイプフィールド1341には権利客体のタイプを区別するための情報があり、各権利客体タイプは(表1)に図示される。
【0136】
【表1】
権利客体インデックスフィールド1342及び資産インデックスフィールド1343には、それぞれMMC上の内部権利客体識別子及び内部資産識別子が設定される。このような内部権利客体識別子及び内部資産識別子は、MMCに保存された各権利客体及び資産の識別に使われうる。
【0137】
許可インデックスフィールド1344には、許可の種類を識別できる識別情報が設定される。許可の種類は図5で前述した通りである。
【0138】
限定事項の数フィールド1345には限定事項情報の数が設定され、限定事項情報フィールド1346には、限定事項の種類を表す限定事項インデックスフィールド1347と限定事項の内容を表す限定事項フィールド1348とが含まれる。限定事項の種類は図6で詳述した通りである。
【0139】
図22は、本発明の一実施形態による子権利客体に対するCPSF構造を示した図面である。
【0140】
特定のコンテンツのために使われうる子権利客体は一つだけであるので、図示されたCPSFは一つの許可情報フィールドを含む。
【0141】
図示されたCPSFで、コンテンツ識別子フィールド1410及びメッセージ概要インデックス+メッセージ概要値フィールド1430に設定される内容は、前述した通りである。
【0142】
許可情報フィールド1440のサブフィールドのうち、タイプフィールド1441には権利客体の類型を識別する識別情報が含まれて0×02値を持つ。
【0143】
親権利客体識別子フィールド1442には親権利客体の識別情報が設定され、子権利客体発行者URL(Uniform Resource Location)フィールド1443には子権利客体発行者の位置アドレス(URL)が設定されうる。
【0144】
図23は、本発明の一実施形態による親権利客体に対するCPSF構造を示した図面である。
【0145】
コンテンツ識別子フィールド1510は、前述した通りである。しかし、OMA DRMv2.0RELのサブスクリプションモデルによる親権利客体は、コンテンツ暗号化キー及びメッセージ概要値を持たないので、メッセージ概要インデックス+メッセージ概要値フィールド1530はナル(null)値と設定できる。
【0146】
一方、特定DRMコンテンツを使用可能にする親権利客体は一つであるので、図示されたCPSFは一つの許可情報1540を含むことができる。
【0147】
許可情報フィールド1540のサブフィールドのうち、タイプフィールド及び親権利客体識別子フィールド1542には親権利客体を識別できる識別子が設定される。
【0148】
その他に許可インデックスフィールド1543、限定事項の数フィールド1544及び限定事項情報フィールド1545に設定される内容は、前述した通りである。
【0149】
一方、MMCは、同じコンテンツを再生させうる一般権利客体と子権利客体とを同時に保存しているか、同じコンテンツを再生させうる一般権利客体と親権利客体とを同時に保存していることができる。
【0150】
図24ないし図28は、本発明の一実施形態によるデバイスが図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語の形式を示す表である。
【0151】
これは、本発明の一実施形態によるGET_RO_LIST命令語であって、ヘッダフィールドとデータフィールドとで構成されている(1600)。ヘッダフィールドは、命令語を区分する情報を表し、命令語に関する主要情報はデータフィールドに保存される。ヘッダフィールドのP1フィールドは、GET_RO_LIST命令語であることを表す値を持ち、GET_RO_LIST命令語は、保安MMCが保有しているあらゆる利用可能な権利客体リストの情報を伝送するように要請する命令語であるので、この命令語に対する入力パラメータのうちデータフィールドは何らの値も持っていない(1620)。
【0152】
出力応答(1640)のうち、データフィールド部分が権利客体に関する情報を持ち、状態単語が命令語の実行結果についての情報を知らせる。データフィールドのTフィールドはタグフィールドであって、GET_RO_LIST命令語に対する応答であることを表すタグ値を持ち、LフィールドはVフィールドの長さ、Vフィールドはあらゆる利用可能な権利客体リストの情報を持つ。
【0153】
状態単語はSW1及びSW2の組み合わせで表現され、図24ないし図28の状態単語表のように、その組み合わせによって、‘命令語の成功的な実行’、‘知られていないタグ’、‘Vフィールドに誤ったパラメータ’、‘一般相互認証が要求される’、‘認証が要求される’のうちいずれか一つを表す。
【0154】
図29ないし図33は、本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【0155】
これは、本発明の一実施形態によるSET_DELETE_RO命令語であって、CLAとINSとはそれぞれ命令語群を表すものである。したがって、削除と関連した命令語は、CLAとINSとの値を共通で持つようになる。一方、削除に対していろいろな命令語が存在でき、これに対する区分はP1とP2とを通じてなされる。データフィールドは、削除しようとする権利客体の識別子が暗号化されて伝送され、データフィールドは、タグ(Tag、T)、長さ(Length、L)、そしてデータ値(Value、V)で構成される。タグには、命令語に対する分類が入っており、長さには、値(V部分)に入るデータの長さを保存し、削除する権利客体の識別子は暗号化されてVにセットされて伝送される。この命令語を受ける携帯型保存装置では、命令語に対する応答として状態情報(Status Word)のSW1とSW2値を通じて伝送し、削除に対する結果として削除の成否、タグ値に載せられたデータの異常有無、あるいはVフィールドのエラー有無、そして認証の必要如何に関する情報を知らせる。
【産業上の利用可能性】
【0156】
本発明によれば、デバイスが携帯型保存装置に権利客体に関する情報を要請し、携帯型保存装置から権利客体に関する情報を伝送され、不要な権利客体を除去することによってデジタル権利客体を容易かつ効率的に管理できる。
【0157】
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば、本発明がその技術的思想や必須な特徴を変更せずに他の具体的な形態で実施されうるということを理解できるであろう。したがって、以上で記述した実施形態はあらゆる面で例示的なものであり、限定的でないと理解せねばならない。
【図面の簡単な説明】
【0158】
【図1】DRMの概念を概略的に示す図である。
【図2】保安MMCを利用したDRMの概念を概略的に示す図である。
【図3】本発明の一実施形態によるデバイスの構成を示すブロック図である。
【図4】本発明の一実施形態による保安MMCの構成を示すブロック図である。
【図5】本発明の一実施形態による権利客体の形式を示す表である。
【図6】図5に図示された各許可が持つことができる限定の種類を示す表である。
【図7】デバイスと保安MMC間の相互認証過程を示す図である。
【図8】本発明の一実施形態によって、デバイスが保安MMCから特定権利客体の情報を獲得するためのプロトコルのフローを示す図である。
【図9】本発明の一実施形態によって、デバイスが保安MMCから利用可能なあらゆる権利客体の情報を獲得するためのプロトコルのフローを示す図である。
【図10】本発明の一実施形態によって、デバイスにより特定された権利客体を保安MMCで除去するプロトコルのフローを示す図である。
【図11】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図12】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図13】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図14】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図15】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでユーザが消費しようとするコンテンツに関する情報を保安MMCに伝送する時に使用する命令語及びその出力応答の形式を示す表である。
【図16】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図17】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図18】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図19】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図20】本発明の一実施形態によるデバイスが、図8に図示されたプロトコルのフローでコンテンツに該当する権利客体に関する情報を保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図21】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図22】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図23】図8に図示されたプロトコルのフローで、保安MMCにより提供される権利客体に関する情報の形式を示す図である。
【図24】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図25】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図26】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図27】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図28】本発明の一実施形態によるデバイスが、図9に図示されたプロトコルのフローで利用可能なあらゆる権利客体の情報を要請する命令語及びその出力応答の形式を示す表である。
【図29】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図30】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図31】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図32】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【図33】本発明の一実施形態によるデバイスが、図10に図示されたプロトコルのフローで特定権利客体を削除することを保安MMCに要請する時に使用する命令語及びその出力応答の形式を示す表である。
【特許請求の範囲】
【請求項1】
デバイスから保存された権利客体についてのデータを要請されるステップと、
前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、
前記加工されたデータを前記デバイスに提供するステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項2】
前記加工するステップ以前に、携帯型保存装置が前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項3】
前記暗号化キーは、セッションキーとハッシングキーとを含む請求項2に記載のデジタル権利客体に関する情報の獲得方法。
【請求項4】
前記加工するステップは、
前記デバイスから提供されたコンテンツ識別子または権利客体識別子に対応する権利客体に接近するステップと、
前記接近された権利客体についてのデータを加工するステップと、を含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項5】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項6】
前記選択的に含まれた情報は、前記コンテンツ識別子、コンテンツの変調如何を表す情報及び許可情報とこれら情報の変調如何を表す情報を含む請求項5に記載のデジタル権利客体に関する情報の獲得方法。
【請求項7】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項6に記載のデジタル権利客体に関する情報の獲得方法。
【請求項8】
前記許可情報は、2以上の許可情報を含む請求項6に記載のデジタル権利客体に関する情報の獲得方法。
【請求項9】
前記加工されたデータは、前記デバイスにより支援される形式に変換された請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項10】
携帯型保存装置と相互認証して暗号化キーを生成するステップと、
前記相互認証された携帯型保存装置に権利客体に関するデータを要請するステップと、
前記データを要請された携帯型保存装置から、加工された権利客体に関するデータを提供されるステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項11】
前記暗号化キーは、セッションキー及びハッシングキーを含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項12】
前記加工されたデータを変換するステップをさらに含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項13】
前記変換するステップは、前記加工されたデータの変調如何を検証するステップを含む請求項12に記載のデジタル権利客体に関する情報の獲得方法。
【請求項14】
前記変換するステップは、前記加工されたデータを前記デバイスにより支援される形式に変換するステップを含む請求項12に記載のデジタル権利客体に関する情報の獲得方法。
【請求項15】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項16】
前記選択的に含まれた情報は、前記コンテンツ識別子、コンテンツの変調如何を表す情報及び許可情報とこれら情報の変調如何を表す情報を含む請求項15に記載のデジタル権利客体に関する情報の獲得方法。
【請求項17】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項16に記載のデジタル権利客体に関する情報の獲得方法。
【請求項18】
デバイスから保存されたあらゆる利用可能な権利客体についてのデータを要請されるステップと、
前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、
前記加工されたデータを前記デバイスに提供するステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項19】
前記加工するステップ以前に、前記携帯型保存装置が前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項20】
前記暗号化キーは、セッションキーとハッシングキーとを含む請求項19に記載のデジタル権利客体に関する情報の獲得方法。
【請求項21】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項22】
前記選択的に含まれた情報は、前記権利客体識別子、前記権利客体に対応するコンテンツの識別子、前記コンテンツ識別子の数及び前記情報の変調如何を表す情報を含む請求項21に記載のデジタル権利客体に関する情報の獲得方法。
【請求項23】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項22に記載のデジタル権利客体に関する情報の獲得方法。
【請求項24】
前記加工されたデータは、前記デバイスにより支援される形式に変換された請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項25】
前記加工されたデータは、2以上の権利客体に関するデータを含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項26】
携帯型保存装置と相互認証して暗号化キーを生成するステップと、
前記相互認証された携帯型保存装置にあらゆる利用可能な権利客体に関するデータを要請するステップと、
前記データを要請された携帯型保存装置から加工された権利客体に関するデータを提供されるステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項27】
前記暗号化キーは、セッションキー及びハッシングキーを含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項28】
前記加工されたデータを変換するステップをさらに含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項29】
前記変換するステップは、前記加工されたデータの変調如何を検証するステップを含む請求項28に記載のデジタル権利客体に関する情報の獲得方法。
【請求項30】
前記変換するステップは、前記加工されたデータを前記デバイスにより支援される形式に変換するステップを含む請求項28に記載のデジタル権利客体に関する情報の獲得方法。
【請求項31】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項32】
前記選択的に含まれた情報は、前記権利客体識別子、前記権利客体に対応するコンテンツの識別子、前記コンテンツ識別子の数及び前記情報の変調如何を表す情報を含む請求項31に記載のデジタル権利客体に関する情報の獲得方法。
【請求項33】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項32に記載のデジタル権利客体に関する情報の獲得方法。
【請求項34】
削除する権利客体の情報を選択するステップと、
前記選択された権利客体の情報を共有暗号キーで暗号化するステップと、
前記暗号化された権利客体の情報を携帯型保存装置に送信する信号に挿入するステップと、
前記信号を携帯型保存装置に送信するステップと、を含むデジタル権利客体の除去方法。
【請求項35】
前記選択するステップ以前に、前記削除する権利客体の情報を前記携帯型保存装置から受信するステップをさらに含む請求項34に記載のデジタル権利客体の除去方法。
【請求項36】
前記選択するステップ以前に、前記携帯型保存装置と公開キー方式で相互認証をして前記共有暗号キーを生成するステップをさらに含む請求項34に記載のデジタル権利客体の除去方法。
【請求項37】
前記選択された権利客体の情報は、権利客体の識別子である請求項34に記載のデジタル権利客体の除去方法。
【請求項38】
前記選択された権利客体の情報は、権利客体の使用可否と関連した権限についての情報である請求項34に記載のデジタル権利客体の除去方法。
【請求項39】
デバイスから伝送される暗号化された権利客体の削除情報を受信するステップと、
前記暗号化された権利客体の削除情報を共有暗号キーで復号化するステップと、
前記復号化された権利客体の削除情報に対応する権利客体に接近するステップと、
前記接近された権利客体を削除するステップと、を含むデジタル権利客体の除去方法。
【請求項40】
前記削除情報を受信するステップ以前に、前記デバイスに前記権利客体についての情報を提供するステップをさらに含む請求項39に記載のデジタル権利客体の除去方法。
【請求項41】
前記削除情報を受信するステップ以前に、前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項39に記載のデジタル権利客体の除去方法。
【請求項42】
前記復号化された権利客体の削除情報は、前記権利客体の識別子である請求項39に記載のデジタル権利客体の除去方法。
【請求項43】
前記復号化された権利客体の削除情報は、権利客体の使用可否と関連した権限についての情報である請求項39に記載のデジタル権利客体の除去方法。
【請求項44】
前記削除するステップは、前記権利客体を完全に除去する方式からなる請求項39に記載のデジタル権利客体の除去方法。
【請求項45】
前記削除するステップは、前記権利客体の特定情報を修正して前記権利客体を不要なものと表示する方式からなる請求項39に記載のデジタル権利客体の除去方法。
【請求項46】
前記不要なものと表示された権利客体は、保存空間が足りない場合に完全に除去される請求項45に記載のデジタル権利客体の除去方法。
【請求項47】
前記不要なものと表示された権利客体は、外部の要請に応じて完全に除去される請求項45に記載のデジタル権利客体の除去方法。
【請求項48】
コンテンツに対する権利客体を保存する保存モジュールと、
デバイスから前記保存された権利客体に対する要請を受信するインターフェースと、
前記受信された要請に応じて前記保存された権利客体に接近し、前記接近された権利客体についてのデータを加工し、前記加工されたデータを前記インターフェースを通じて前記デバイスに提供するDRMエージェントと、を備える携帯型保存装置。
【請求項49】
携帯型保存装置との連結のためのインターフェースと、
前記インターフェースにより連結された前記携帯型保存装置と相互認証を行う公開キー暗号化モジュールと、
前記相互認証された携帯型保存装置と共有するセッションキー及びハッシングキーを生成する暗号化キー生成モジュールと、
前記携帯型保存装置に権利客体に関するデータを要請し、前記携帯型保存装置から加工された権利客体に関するデータを提供されるDRMエージェントと、を備える装置。
【請求項50】
削除する権利客体の情報を選択し、前記選択された権利客体の情報を携帯型保存装置に送信する信号に挿入するDRMエージェントと、
前記選択された権利客体の情報を共有暗号キーで暗号化する暗号化モジュールと、
前記暗号化された権利客体の情報が挿入された信号を携帯型保存装置に伝達するインターフェースと、を備える装置。
【請求項51】
前記選択された権利客体の情報は、権利客体の識別子である請求項50に記載のデバイス。
【請求項52】
前記選択された権利客体の情報は、権利客体の使用可否と関連した権限についての情報である請求項50に記載の装置。
【請求項53】
デバイスから伝送される暗号化された権利客体の削除情報を受信するインターフェースと、
前記インターフェースにより受信された前記権利客体の削除情報を共有暗号キーで復号化する暗号化モジュールと、
前記暗号化モジュールにより復号化された前記権利客体の削除情報に対応する権利客体に接近して削除するDRMエージェントと、を備える携帯型保存装置。
【請求項54】
前記復号化された権利客体の削除情報は、権利客体の識別子である請求項53に記載の携帯型保存装置。
【請求項55】
前記復号化された権利客体の削除情報は、権利客体の使用可否と関連した権限についての情報である請求項53に記載の携帯型保存装置。
【請求項56】
前記削除は、該当権利客体を完全に除去する請求項53に記載の携帯型保存装置。
【請求項57】
前記削除は、該当権利客体の特定情報を修正して該当権利客体を不要なものと表示する請求項53に記載の携帯型保存装置。
【請求項58】
前記不要なものと表示された権利客体は、保存空間が足りない場合に完全に除去される請求項57に記載の携帯型保存装置。
【請求項59】
前記不要なものと表示された権利客体は、外部の要請に応じて完全に除去される請求項57に記載の携帯型保存装置。
【請求項60】
デバイスから権利客体についてのデータの要請を受けるステップと、
前記要請に応じて前記権利客体についてのデータを加工し、該加工されたデータを発生させるステップと、
前記加工されたデータを前記デバイスへ供給するステップと、を有するデジタル権利客体に関する情報の獲得方法を実行するためのコンピュータ読み取り可能なプログラムを記録された記録装置。
【請求項1】
デバイスから保存された権利客体についてのデータを要請されるステップと、
前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、
前記加工されたデータを前記デバイスに提供するステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項2】
前記加工するステップ以前に、携帯型保存装置が前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項3】
前記暗号化キーは、セッションキーとハッシングキーとを含む請求項2に記載のデジタル権利客体に関する情報の獲得方法。
【請求項4】
前記加工するステップは、
前記デバイスから提供されたコンテンツ識別子または権利客体識別子に対応する権利客体に接近するステップと、
前記接近された権利客体についてのデータを加工するステップと、を含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項5】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項6】
前記選択的に含まれた情報は、前記コンテンツ識別子、コンテンツの変調如何を表す情報及び許可情報とこれら情報の変調如何を表す情報を含む請求項5に記載のデジタル権利客体に関する情報の獲得方法。
【請求項7】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項6に記載のデジタル権利客体に関する情報の獲得方法。
【請求項8】
前記許可情報は、2以上の許可情報を含む請求項6に記載のデジタル権利客体に関する情報の獲得方法。
【請求項9】
前記加工されたデータは、前記デバイスにより支援される形式に変換された請求項1に記載のデジタル権利客体に関する情報の獲得方法。
【請求項10】
携帯型保存装置と相互認証して暗号化キーを生成するステップと、
前記相互認証された携帯型保存装置に権利客体に関するデータを要請するステップと、
前記データを要請された携帯型保存装置から、加工された権利客体に関するデータを提供されるステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項11】
前記暗号化キーは、セッションキー及びハッシングキーを含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項12】
前記加工されたデータを変換するステップをさらに含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項13】
前記変換するステップは、前記加工されたデータの変調如何を検証するステップを含む請求項12に記載のデジタル権利客体に関する情報の獲得方法。
【請求項14】
前記変換するステップは、前記加工されたデータを前記デバイスにより支援される形式に変換するステップを含む請求項12に記載のデジタル権利客体に関する情報の獲得方法。
【請求項15】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項10に記載のデジタル権利客体に関する情報の獲得方法。
【請求項16】
前記選択的に含まれた情報は、前記コンテンツ識別子、コンテンツの変調如何を表す情報及び許可情報とこれら情報の変調如何を表す情報を含む請求項15に記載のデジタル権利客体に関する情報の獲得方法。
【請求項17】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項16に記載のデジタル権利客体に関する情報の獲得方法。
【請求項18】
デバイスから保存されたあらゆる利用可能な権利客体についてのデータを要請されるステップと、
前記要請に応じて前記権利客体に接近して前記権利客体についてのデータを加工するステップと、
前記加工されたデータを前記デバイスに提供するステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項19】
前記加工するステップ以前に、前記携帯型保存装置が前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項20】
前記暗号化キーは、セッションキーとハッシングキーとを含む請求項19に記載のデジタル権利客体に関する情報の獲得方法。
【請求項21】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項22】
前記選択的に含まれた情報は、前記権利客体識別子、前記権利客体に対応するコンテンツの識別子、前記コンテンツ識別子の数及び前記情報の変調如何を表す情報を含む請求項21に記載のデジタル権利客体に関する情報の獲得方法。
【請求項23】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項22に記載のデジタル権利客体に関する情報の獲得方法。
【請求項24】
前記加工されたデータは、前記デバイスにより支援される形式に変換された請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項25】
前記加工されたデータは、2以上の権利客体に関するデータを含む請求項18に記載のデジタル権利客体に関する情報の獲得方法。
【請求項26】
携帯型保存装置と相互認証して暗号化キーを生成するステップと、
前記相互認証された携帯型保存装置にあらゆる利用可能な権利客体に関するデータを要請するステップと、
前記データを要請された携帯型保存装置から加工された権利客体に関するデータを提供されるステップと、を含むデジタル権利客体に関する情報の獲得方法。
【請求項27】
前記暗号化キーは、セッションキー及びハッシングキーを含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項28】
前記加工されたデータを変換するステップをさらに含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項29】
前記変換するステップは、前記加工されたデータの変調如何を検証するステップを含む請求項28に記載のデジタル権利客体に関する情報の獲得方法。
【請求項30】
前記変換するステップは、前記加工されたデータを前記デバイスにより支援される形式に変換するステップを含む請求項28に記載のデジタル権利客体に関する情報の獲得方法。
【請求項31】
前記加工されたデータは、前記権利客体に含まれた情報を選択的に含む請求項26に記載のデジタル権利客体に関する情報の獲得方法。
【請求項32】
前記選択的に含まれた情報は、前記権利客体識別子、前記権利客体に対応するコンテンツの識別子、前記コンテンツ識別子の数及び前記情報の変調如何を表す情報を含む請求項31に記載のデジタル権利客体に関する情報の獲得方法。
【請求項33】
前記情報の変調如何を表す情報は、前記デバイスから要請された伝送順序を表す情報を含む請求項32に記載のデジタル権利客体に関する情報の獲得方法。
【請求項34】
削除する権利客体の情報を選択するステップと、
前記選択された権利客体の情報を共有暗号キーで暗号化するステップと、
前記暗号化された権利客体の情報を携帯型保存装置に送信する信号に挿入するステップと、
前記信号を携帯型保存装置に送信するステップと、を含むデジタル権利客体の除去方法。
【請求項35】
前記選択するステップ以前に、前記削除する権利客体の情報を前記携帯型保存装置から受信するステップをさらに含む請求項34に記載のデジタル権利客体の除去方法。
【請求項36】
前記選択するステップ以前に、前記携帯型保存装置と公開キー方式で相互認証をして前記共有暗号キーを生成するステップをさらに含む請求項34に記載のデジタル権利客体の除去方法。
【請求項37】
前記選択された権利客体の情報は、権利客体の識別子である請求項34に記載のデジタル権利客体の除去方法。
【請求項38】
前記選択された権利客体の情報は、権利客体の使用可否と関連した権限についての情報である請求項34に記載のデジタル権利客体の除去方法。
【請求項39】
デバイスから伝送される暗号化された権利客体の削除情報を受信するステップと、
前記暗号化された権利客体の削除情報を共有暗号キーで復号化するステップと、
前記復号化された権利客体の削除情報に対応する権利客体に接近するステップと、
前記接近された権利客体を削除するステップと、を含むデジタル権利客体の除去方法。
【請求項40】
前記削除情報を受信するステップ以前に、前記デバイスに前記権利客体についての情報を提供するステップをさらに含む請求項39に記載のデジタル権利客体の除去方法。
【請求項41】
前記削除情報を受信するステップ以前に、前記デバイスと相互認証して暗号化キーを生成するステップをさらに含む請求項39に記載のデジタル権利客体の除去方法。
【請求項42】
前記復号化された権利客体の削除情報は、前記権利客体の識別子である請求項39に記載のデジタル権利客体の除去方法。
【請求項43】
前記復号化された権利客体の削除情報は、権利客体の使用可否と関連した権限についての情報である請求項39に記載のデジタル権利客体の除去方法。
【請求項44】
前記削除するステップは、前記権利客体を完全に除去する方式からなる請求項39に記載のデジタル権利客体の除去方法。
【請求項45】
前記削除するステップは、前記権利客体の特定情報を修正して前記権利客体を不要なものと表示する方式からなる請求項39に記載のデジタル権利客体の除去方法。
【請求項46】
前記不要なものと表示された権利客体は、保存空間が足りない場合に完全に除去される請求項45に記載のデジタル権利客体の除去方法。
【請求項47】
前記不要なものと表示された権利客体は、外部の要請に応じて完全に除去される請求項45に記載のデジタル権利客体の除去方法。
【請求項48】
コンテンツに対する権利客体を保存する保存モジュールと、
デバイスから前記保存された権利客体に対する要請を受信するインターフェースと、
前記受信された要請に応じて前記保存された権利客体に接近し、前記接近された権利客体についてのデータを加工し、前記加工されたデータを前記インターフェースを通じて前記デバイスに提供するDRMエージェントと、を備える携帯型保存装置。
【請求項49】
携帯型保存装置との連結のためのインターフェースと、
前記インターフェースにより連結された前記携帯型保存装置と相互認証を行う公開キー暗号化モジュールと、
前記相互認証された携帯型保存装置と共有するセッションキー及びハッシングキーを生成する暗号化キー生成モジュールと、
前記携帯型保存装置に権利客体に関するデータを要請し、前記携帯型保存装置から加工された権利客体に関するデータを提供されるDRMエージェントと、を備える装置。
【請求項50】
削除する権利客体の情報を選択し、前記選択された権利客体の情報を携帯型保存装置に送信する信号に挿入するDRMエージェントと、
前記選択された権利客体の情報を共有暗号キーで暗号化する暗号化モジュールと、
前記暗号化された権利客体の情報が挿入された信号を携帯型保存装置に伝達するインターフェースと、を備える装置。
【請求項51】
前記選択された権利客体の情報は、権利客体の識別子である請求項50に記載のデバイス。
【請求項52】
前記選択された権利客体の情報は、権利客体の使用可否と関連した権限についての情報である請求項50に記載の装置。
【請求項53】
デバイスから伝送される暗号化された権利客体の削除情報を受信するインターフェースと、
前記インターフェースにより受信された前記権利客体の削除情報を共有暗号キーで復号化する暗号化モジュールと、
前記暗号化モジュールにより復号化された前記権利客体の削除情報に対応する権利客体に接近して削除するDRMエージェントと、を備える携帯型保存装置。
【請求項54】
前記復号化された権利客体の削除情報は、権利客体の識別子である請求項53に記載の携帯型保存装置。
【請求項55】
前記復号化された権利客体の削除情報は、権利客体の使用可否と関連した権限についての情報である請求項53に記載の携帯型保存装置。
【請求項56】
前記削除は、該当権利客体を完全に除去する請求項53に記載の携帯型保存装置。
【請求項57】
前記削除は、該当権利客体の特定情報を修正して該当権利客体を不要なものと表示する請求項53に記載の携帯型保存装置。
【請求項58】
前記不要なものと表示された権利客体は、保存空間が足りない場合に完全に除去される請求項57に記載の携帯型保存装置。
【請求項59】
前記不要なものと表示された権利客体は、外部の要請に応じて完全に除去される請求項57に記載の携帯型保存装置。
【請求項60】
デバイスから権利客体についてのデータの要請を受けるステップと、
前記要請に応じて前記権利客体についてのデータを加工し、該加工されたデータを発生させるステップと、
前記加工されたデータを前記デバイスへ供給するステップと、を有するデジタル権利客体に関する情報の獲得方法を実行するためのコンピュータ読み取り可能なプログラムを記録された記録装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【公表番号】特表2007−531150(P2007−531150A)
【公表日】平成19年11月1日(2007.11.1)
【国際特許分類】
【出願番号】特願2007−506072(P2007−506072)
【出願日】平成17年3月15日(2005.3.15)
【国際出願番号】PCT/KR2005/000724
【国際公開番号】WO2005/093597
【国際公開日】平成17年10月6日(2005.10.6)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.INS
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
【公表日】平成19年11月1日(2007.11.1)
【国際特許分類】
【出願日】平成17年3月15日(2005.3.15)
【国際出願番号】PCT/KR2005/000724
【国際公開番号】WO2005/093597
【国際公開日】平成17年10月6日(2005.10.6)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.INS
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
[ Back to top ]