説明

デジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法

本発明はデジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法に係り、より詳細には、権利客体または暗号化されたコンテンツの移動が容易な携帯用保存装置及びこれを利用したデジタルコンテンツ管理方法に関する。
本発明の実施形態によるデジタル著作権管理構造は、ホストデバイスにより暗号化された情報を復号化するための個人キー情報及び暗号化方式情報で構成される保安部と、ホストデバイスとの相互認証時に必要な認証情報で構成される制限部と、ホストデバイスで接近しようとする暗号化されたコンテンツで構成されるデータ部と、を備える。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法に係り、さらに詳細には、権利客体または暗号化されたコンテンツの移動が容易なデジタル著作権管理構造、携帯用保存装置及びこれを利用したデジタルコンテンツ管理方法に関する。
【背景技術】
【0002】
最近にデジタル著作権管理(Digital Rights Management、以下、DRMと略す)に関する研究が活発であり、前記DRMを適用した商用サービスらが導入されたか、導入中にある。
【0003】
このような前記DRMが導入されねばならない理由は、デジタルデータが持ついろいろな特性から導出することができる。
【0004】
すなわち、前記デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を持っており、非常に低コストでこのようなコピーと配布を簡単に行えるという特性を持っている。
【0005】
一方、デジタルコンテンツは、その製作に高コスト及び手間を必要とする。したがって、前記デジタルコンテンツの無断コピー及び配布が容認される場合、これは、前記デジタルコンテンツ製作者の利益を侵害し、前記デジタルコンテンツ製作者の創作意欲は低下して、デジタルコンテンツ産業の活性化に大きい阻害要素となった。
【0006】
前記デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいていた。言い換えれば、前記デジタルコンテンツへの接近は代価を支払った一部人にのみ許容された。
【0007】
したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近でき、そうでない人はデジタルコンテンツに接近できなかった。この時、代価を支払った人が接近した前記デジタルコンテンツを故意的に第3者に配布する場合、前記第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。
【0008】
このような問題点を解決するために前記DRMという概念が導入され、前記DRMは、ある暗号化されたデジタルコンテンツへの接近はだれにでも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して実行させるためには権利客体というライセンスを必要としている。
【0009】
したがって、前記DRMを適用すれば、前記デジタルコンテンツを既存とは異なって効果的に保護できる。
【0010】
前記DRMの概念は図1を通じて説明する。前記DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツと言及する)と、保護されたコンテンツに接近可能にする権利客体とをどのように取扱うかについてのものである。
【0011】
図1を参照すれば、前記DRMにより保護されるコンテンツへの接近を所望するユーザターミナル11、12と前記デジタルコンテンツを供給するコンテンツ供給者13と、前記デジタルコンテンツに接近できる権利を含んでいる権利客体を発行する権利客体発行機関14、認証書を発行する認証機関15が図示される。
【0012】
動作を説明すれば、ユーザターミナル11は、所望のコンテンツをコンテンツ供給者13から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザターミナル11は、暗号化されたコンテンツを再生させうるライセンスは権利客体発行機関14から受けた権利客体から得ることができる。
【0013】
前記権利客体のあるユーザターミナル11は、暗号化されたコンテンツを再生させることができる。一度暗号化されたコンテンツを自由に流通または配布できるために、ユーザターミナル11は、他のユーザターミナル12に暗号化されたコンテンツを自由に伝達できる。
【0014】
暗号化されたコンテンツを伝達された前記ユーザターミナル12は、伝達された暗号化されたコンテンツを再生させるためには権利客体を必要とするが、このような権利客体は権利客体発行機関14から得ることができる。
【0015】
一方、前記認証機関15は、コンテンツ供給者13とユーザA11及びユーザB12が正当なユーザであることを表す認証書を発行する。
【0016】
前記認証書は、ユーザ11、12のデバイスを製作する時からデバイス内に入れられるが、認証書の有効期間が満了した場合に前記認証機関15から認証書を再発給されうる。
【0017】
このように前記DRMは、デジタルコンテンツを製作または供給する者の利益を保護して、デジタルコンテンツ産業を活性化させるのに役に立つ。
【0018】
しかし、図示されたようにモバイルデバイスを使用するユーザターミナル11、12の間で権利客体や暗号化されたコンテンツを交換することは可能であるが、現実的に不便さがある。
【0019】
したがって、各デバイス間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯用保存装置を使用する場合にデバイス間の権利客体及び暗号化されたコンテンツの移動を便利に行える。
【発明の開示】
【発明が解決しようとする課題】
【0020】
本発明は、不揮発性メモリを通じて権利客体または暗号化されたコンテンツを容易に移動できるDRM構造、携帯用保存装置及びこれを利用したコンテンツ管理方法を提供するところにその目的がある。
【課題を解決するための手段】
【0021】
前記目的を達成するために、本発明の実施形態によるDRM構造は、ホストデバイスにより暗号化された情報を復号化するための個人キー情報及び暗号化方式情報で構成される保安部と、前記ホストデバイスとの相互認証時に必要な認証情報及び前記コンテンツについての権利客体情報で構成される制限部と、前記ホストデバイスで接近しようとする暗号化されたコンテンツで構成されるデータ部と、を備える。
【0022】
望ましくは、前記ホストデバイスによる識別を可能にする識別子情報で構成されるシステム部をさらに備える。
【0023】
望ましくは、前記認証情報は、認証機関の公開キー情報、前記ホストデバイスと連結される携帯用保存装置の公開キー情報、前記認証機関により電子署名された前記携帯用保存装置の認証書情報及び認証書廃棄目録情報のうち少なくとも一つを含む。
【0024】
望ましくは、前記認証機関の公開キー情報は、前記ホストデバイスの認証書を復号化する場合に使われる。
【0025】
望ましくは、前記携帯用保存装置の公開キー情報は、前記ホストデバイスが前記携帯用保存装置に伝送する情報を暗号化するために使われる。
【0026】
望ましくは、前記携帯用保存装置の認証書情報及び認証書廃棄目録は、前記ホストデバイスとの相互認証時に正当な対象であるかどうかを確認するために使われる。
【0027】
望ましくは、前記権利客体情報は、前記暗号化されたコンテンツの権利についての定義、権利の限定事項及び権利客体自身に対する権利のうち少なくとも一つを含む。
【0028】
また、本発明の実施形態による携帯用保存装置は、暗号化されたコンテンツ、前記コンテンツについての権利客体情報及びホストデバイスとの相互認証に必要な認証情報を保存する不揮発性メモリと、前記相互認証結果によって前記ホストデバイスの不揮発性メモリに対する選択的な接近を決定する接近制御部と、を備える。
【0029】
望ましくは、前記ホストデバイスと前記接近制御部との間で、前記相互認証と前記ホストデバイスとの接近と関連した全般的な作業を処理する作業処理部をさらに備える。
【0030】
望ましくは、前記不揮発性メモリは、前記ホストデバイスによる識別を可能にする識別子情報で構成されるシステム部と、前記ホストデバイスにより暗号化された情報を復号化するための個人キー情報及び暗号化方式情報で構成される保安部と、前記ホストデバイスとの相互認証時に必要な認証情報及び前記コンテンツについての権利客体情報で構成される制限部と、前記ホストデバイスで接近しようとする暗号化されたコンテンツで構成されるデータ部と、を備える。
【0031】
また、本発明の実施形態による携帯用装置を利用したコンテンツ管理方法は、ホストデバイスと相互認証過程を行う第1ステップと、前記相互認証結果によって前記ホストデバイスの携帯用保存装置に含まれた不揮発性メモリに対する選択的な接近を許容する第2ステップと、を含む。
【0032】
望ましくは、前記第2ステップは、前記相互認証完了後に前記ホストデバイスから所定の暗号化されたコンテンツ、前記コンテンツについての権利客体情報及び前記相互認証に関する認証情報のうち少なくとも一つへの接近を要請される過程を含む。
【0033】
望ましくは、前記ホストデバイスは、前記携帯用保存装置の不揮発性メモリに保存された暗号化されたコンテンツの目録及び該当する暗号化されたコンテンツのコンテンツIDを通じて所望の暗号化されたコンテンツを選択要請する。
【0034】
望ましくは、前記不揮発性メモリへの接近は、前記ホストデバイスが暗号化されたコンテンツ、前記コンテンツについての権利客体情報及び前記相互認証に関する認証情報のうち少なくとも一つに接近する間に許容する。
【0035】
また、本発明の実施形態による携帯用保存装置を利用したデジタルコンテンツ管理方法は、ホストデバイスと相互認証過程を行う第1ステップと、前記相互認証過程完了後、前記ホストデバイスの認証情報及び権利客体情報に対するアップデート要請を伝達される第2ステップと、前記アップデートが行われる間に前記ホストデバイスの接近を許容する第3ステップと、を含む。
【0036】
望ましくは、前記アップデートされる認証情報は、前記ホストデバイスとの相互認証時に必要な公認機関の公開キー情報、該当携帯用メモリ装置の公開キー情報、前記公認機関により電子署名された前記携帯用メモリ装置の公認認証書情報及び認証廃棄リスト情報のうち少なくとも一つを含む。
【0037】
望ましくは、前記アップデート完了時、前記ホストデバイスの前記認証情報への接近設定を再生専用に転換する第4ステップをさらに含む。
【発明を実施するための最良の形態】
【0038】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、相異なる多様な形態で具現でき、ただし、本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は請求項の範ちゅうにより定義されるだけである。明細書全体にわたって同一参照符号は同一構成要素を示す。
【0039】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0040】
図2は、本発明の実施形態によるDRMの概念を図示している。
【0041】
図示されたように、ユーザターミナル21は、コンテンツ供給者22から暗号化されたコンテンツを得ることができる。
【0042】
前記暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツについての権利客体を必要とする。
【0043】
前記権利客体とは、コンテンツの権利についての定義または権利の限定事項を含んでおり、権利客体自身に対する権利も含んでいる。
【0044】
前記コンテンツの権利の例としては、再生があり、限定事項の例としては、再生回数、再生時間、再生期間などがある。
【0045】
前記権利客体自身に対する権利は移動や、複写などがある。すなわち、移動権利または複写権利を持つ権利客体は、携帯用保存装置を通じて他のデバイスに移動またはコピーされうる。
【0046】
本実施形態で使われる携帯用保存装置は、フラッシュメモリのような読み出し、書き込み、削除できる性質を持つ不揮発性メモリを含んでおり、デバイスへの連結が可能な保存装置を意味する。
【0047】
このような保存装置の例には、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあるが、これに限定されない。
【0048】
暗号化されたコンテンツを得たユーザターミナル21は、これに対する再生権限を得るために権利客体発行機関23に権利客体要請をする。
【0049】
前記ユーザターミナル21は、前記権利客体発行機関23から権利客体応答と共に権利客体を受ければ、これを利用して暗号化されたコンテンツを再生させることができる。
【0050】
一方、該当暗号化された客体を持っている他のユーザターミナル25に権利客体を伝達しようとする時、ユーザターミナル21は携帯用保存装置を使用して伝達できる。
【0051】
例えば、前記携帯用保存装置は、DRM機能を持つ保安マルチメディアカードになりうるが、このような場合に、ユーザターミナル21は、保安マルチメディアカードと相互認証をした後に権利客体を保安マルチメディアカードに移動させる。
【0052】
前記ユーザターミナル21が暗号化されたコンテンツを再生させるには、保安マルチメディアカードに再生権利を要求した後に保安マルチメディアカードから再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させることができる。
【0053】
一方、前記保安マルチメディアカードは、前記他のユーザターミナル25と認証を経た後にユーザB25に権利客体を移動させるか、他のユーザターミナル25をして暗号化されたコンテンツを再生させる。
【0054】
図3は、本発明の実施形態による携帯用保存装置の構成が図示された図面である。
【0055】
図示されたように、本実施形態による携帯用保存装置200は、所定のホストデバイス100との相互認証と前記ホストデバイス100の暗号化されたコンテンツへの接近などと関連した全般的な作業を処理する作業処理部210と、前記暗号化されたコンテンツ及び前記相互認証に必要な認証情報を保存する不揮発性メモリ220と、前記作業処理部210により制御されて前記ホストデバイス100の前記暗号化されたコンテンツへの接近を制御する接近制御部230と、を備えることができる。
【0056】
また、前記携帯用保存装置200は、前記携帯用保存装置200の動作に必要な駆動プログラムを保存するプログラム保存部240をさらに備えることができる。
【0057】
前記プログラム保存部240は、多様な暗号化方式、例えば、RSA、AES及びDESのような暗号化方式を駆動するための駆動プログラムが保存されうる。
【0058】
また、前記暗号化方式を駆動するための駆動プログラム以外にも、前記暗号化されたコンテンツの移動またはコピーのように前記携帯用保存装置200で行われうる作業と関連した駆動プログラムが保存されうる。
【0059】
前記作業処理部210は、CPU、権利客体及び入出力部などで構成されて、前記ホストデバイス100と接近制御部230との間の情報を伝達する役割を行うことができる。
【0060】
前記接近制御部230は、前記ホストデバイス100から前記不揮発性メモリ220に保存された暗号化されたコンテンツに接近する場合、制限的に前記ホストデバイス100の接近を許容することができる。
【0061】
すなわち、前記接近制御部230は、前記携帯用保存装置200が前記ホストデバイス100と相互認証過程を経て前記ホストデバイス100が正当な対象であるかどうかが判断されれば、前記判断結果によって前記ホストデバイス100の接近許容如何を決定できる。
【0062】
前記不揮発性メモリ220は図4に図示されたように、前記ホストデバイス100が前記該当携帯用メモリ装置200を識別できる識別子情報221aで構成されるシステム部221と、該当携帯用メモリ装置の個人キー情報222a及び暗号化方式情報222bで構成される保安部222と、前記ホストデバイス100の相互認証時に必要な認証情報で構成され、前記接近制御部230により前記ホストデバイス100の接近を選択的に制限する制限部223と、実際暗号化されたデジタルコンテンツが保存されるデータ部224と、に分けられうる。
【0063】
この時、前記制限部223には、前記ホストデバイス100との相互認証過程時に必要な認証機関公開キー情報223a、該当携帯用保存装置の公開キー情報223b、前記認証機関により電子署名された前記携帯用保存装置の認証書情報223c、認証書廃棄目録情報223d及び権利客体情報223eなどを含むことができる。
【0064】
この時、前記認証機関の公開キー情報223aは、前記ホストデバイス100の認証書を復号化する場合に使われる。
【0065】
前記携帯用保存装置の公開キー情報223bは、前記ホストデバイス100が前記携帯用保存装置200に伝送する情報を暗号化するために使われる。
【0066】
前記携帯用保存装置の認証書情報223c及び認証書廃棄目録223dは、前記ホストデバイス100と前記携帯用保存装置200との相互認証時に正当な対象であるかどうかを確認するために使われる。
【0067】
前記権利客体情報223eは、前記暗号化されたコンテンツの権利についての定義と権利の限定事項及び権利客体自身に対する権利も含む。
【0068】
このような制限部223は、前記接近制御部230により選択的に接近が制限されうる。
【0069】
例えば、前記システム部221と保安部222とを構成する情報221a、222a、222bは前記携帯用保存装置200のみの固有情報であるために、保安のために前記ホストデバイス100の接近を遮断するか、別途に形成されたメモリに保存されうる。
【0070】
他の実施形態で、前記認証書情報223cの有効期間によるアップデート及び前記認証書廃棄目録223dなどのアップデートが要求される場合、前記ホストデバイス100の接近を選択的に許容することができる。
【0071】
また一般的に前記認証書廃棄目録223d及び権利客体情報223eは、他のデバイスによる修正及び削除などを事前に防止するために、前記ホストデバイス100の接近自体を遮断できる。
【0072】
このために、前記認証書廃棄目録223d及び権利客体情報223eなどを暗号化して保存することができる。
【0073】
一方、前記該当携帯用保存装置の公開キー情報223bは、公開されうる情報であるために再生専用に設定できる。
【0074】
前記データ部224は、前記ホストデバイス100で実際に接近しようとする暗号化されたコンテンツ224aが保存される領域である。
【0075】
このように本発明の実施形態による携帯用保存装置200を構成する各構成要素210、220、230、240は、前記ホストデバイス100でも同一に適用できる。
【0076】
したがって、前記ホストデバイス100と前記携帯用保存装置200との相互認証が可能になる。
【0077】
前記のように構成される本発明の実施形態による携帯用保存装置を利用したコンテンツ管理方法を説明すれば次の通りである。
【0078】
本実施形態による携帯用保存装置を利用したコンテンツ管理方法は、図5に図示されたように、まず前記携帯用保存装置が所定のホストデバイス100と連結される(S310)。
【0079】
この時、一般的に前記携帯用保存装置200と前記ホストデバイス100とが連結されるということは、前記携帯用保存装置200と前記ホストデバイス100のインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれると解釈せねばならない。
【0080】
この時、前記ホストデバイス100と前記携帯用保存装置200とは相互認証過程を行う(S320)。
【0081】
前記相互認証過程を、図6を参照としてさらに詳細に説明する。
【0082】
前記相互認証過程は、ホストデバイス100と携帯用保存装置200とが互いに正当なデバイスであるということを確認して両者間にセッションキー生成のためのランダム番号を交換する過程であり、相互認証過程を通じて得たランダム番号を利用してセッションキーを生成できる。
【0083】
以下、ある客体の下添字のうちDは、デバイス所有であるとか、デバイスが生成したということを意味し、Mは、携帯用保存装置の所有であるか、前記携帯用保存装置が生成したということを意味する。
【0084】
図6で、矢印の上は相手装置にある動作を要求する命令を意味し、矢印の下は命令によるパラメータや移動するデータを意味する。
【0085】
本実施形態では、前記相互認証過程であらゆる命令はホストデバイス100が行い、携帯用保存装置200は命令による動作を行う場合を例として説明する。
【0086】
例えば、相互認証応答(S50)という命令は、ホストデバイス100が携帯用保存装置200に送れば、携帯用保存装置200が命令を受けて前記ホストデバイス100に認証書と暗号化されたランダム番号とを送る。
【0087】
他の実施形態で、前記命令は、ホストデバイス100と携帯用保存装置200いずれも行える。
【0088】
この場合、前記相互認証応答(S50)は、携帯用保存装置200がホストデバイス100に送りつつ認証書と暗号化されたランダム番号とを共に送ることができる。以下、詳細な相互認証過程を説明する。
【0089】
前記ホストデバイス100で携帯用保存装置200に相互認証を要請する(S10)。
【0090】
前記ホストデバイス100は、前記相互認証要請をしつつ前記携帯用保存装置200にデバイス公開キーPubKeyを送る。
【0091】
例えば、前記デバイス公開キーPubKeyは、前記ホストデバイス100に対して認証機関が発行したデバイス認証書Certを送る。
【0092】
前記デバイス認証書Certは、デバイスIDとデバイス公開キーPubKeyとが含まれていて認証機関の電子署名がある。
【0093】
前記デバイス認証書Certを受信した携帯用保存装置200は、前記ホストデバイス100が正当なデバイスであるかどうかを確認でき、デバイス公開キーPubKeyを得ることができる。
【0094】
前記携帯用保存装置200は、認証書廃棄目録を使用してデバイス認証書Certが有効なものであるかどうかを確認する(S20)。
【0095】
前記認証書廃棄目録に登録されたホストデバイスの認証書である場合ならば、前記携帯用保存装置200は、前記ホストデバイス100との相互認証を拒否できる。
【0096】
前記認証書廃棄目録に登録されていないホストデバイスの認証書である場合に、携帯用保存装置200は、デバイス認証書Certを通じてデバイス公開キーPubKeyを得る。
【0097】
そして、前記携帯用保存装置200は、ランダム番号を生成する(S30)。
【0098】
生成されたランダム番号は、デバイス公開キーPubKeyで暗号化する(S40)。
【0099】
以後、前記ホストデバイス100による相互認証応答命令を受信するか、前記携帯用保存装置200が前記ホストデバイス100に相互認証応答命令を送って相互認証応答過程が行われる(S50)。
【0100】
相互認証応答過程で前記携帯用保存装置200は、前記ホストデバイス100に公開キーPubKeyと暗号化されたランダム番号を送る。
【0101】
例えば、前記携帯用保存装置200の公開キーPubKeyの代りに携帯用保存装置認証書CERTを送る。
【0102】
他の実施形態で、前記携帯用保存装置200は、該当携帯用保存装置認証書CERTと暗号化されたランダム番号と共に前記携帯用保存装置200の電子署名Sigをさらに含んで前記ホストデバイス100に送る。
【0103】
前記ホストデバイス100は、携帯用保存装置認証書CERTと暗号化されたランダム番号とを受信し、認証書確認を通じて前記携帯用保存装置320が正しいということを確認して前記携帯用保存装置200の公開キーPubKeyを得て、暗号化されたランダム番号をデバイス個人キーPrivKeyで復号化してランダム番号を得る(S60)。
【0104】
そして、前記ホストデバイス100はランダム番号を生成する(S70)。
【0105】
生成されたランダム番号は、保安マルチメディアカード公開キーPubKeyで暗号化する(S80)。
【0106】
以後、相互認証終結過程(S90)が行われるが、相互認証終結過程(S90)で前記ホストデバイス100は、前記携帯用保存装置200に暗号化されたランダム番号を伝送する。
【0107】
例えば、前記ホストデバイス100は、暗号化されたランダム番号と共にデバイスの電子署名Sigをさらに含んで携帯用保存装置200に送る。
【0108】
前記携帯用保存装置200は、暗号化されたランダム番号を受信して復号化する(S100)。
【0109】
本実施形態で、前記ホストデバイス100と携帯用保存装置200両者ともでランダム番号を生成して使用することによってランダム性を大きく高めることができ、安全な相互認証が可能になる。すなわち、いずれか一方でランダム性が弱くても他方でランダム性を補足することができるためである。
【0110】
本実施形態でランダム番号は、前述したようにランダム番号生成モジュール(図示せず)を通じてランダム番号を生成してもよいが、既に生成されてデバイスまたは保安マルチメディアカードに保存されている複数の番号のうち選択されたいずれか一つの番号または複数の番号の組み合わせでもありうる。また、ランダム番号は、単純に数字を意味することもあるが、数字以外の文字を含む文字列である場合もある。したがって、本明細書で使用するランダム番号の意味は、ランダム番号生成モジュールを通じて生成された数字や数字の組み合わせまたは文字列を含むように解釈でき、また保存されている数字または文字列から選択された一つの数字や文字列または複数の数字や文字列の組み合わせを含むように解釈してもよい。
【0111】
互いのランダム番号を共有したホストデバイス100と携帯用保存装置200とは、二つのランダム番号を使用して各自のセッションキーを生成する(S110、S120)。
【0112】
二つのランダム番号を利用してセッションキーを生成するアルゴリズムは、公開キーアルゴリズムを使用できる。最も簡単なアルゴリズムでは、二つのランダム番号をXOR演算してセッションキーを生成できる。
【0113】
前記セッションキーが生成された後には、前記ホストデバイス100と前記携帯用保存装置200との間にはDRMで保護される各種作業が可能である。
【0114】
前記相互認証完了時(S330)、前記ホストデバイス100は、前記携帯用保存装置200に所定の暗号化されたコンテンツへの接近を要請する(S340)。
【0115】
この時、前記ホストデバイス100は、前記データ部224に保存された暗号化されたコンテンツを検索後に所望の暗号化されたコンテンツを要請してもよく、既知の暗号化されたコンテンツIDを通じて所望の暗号化されたコンテンツへの接近を要請できる。
【0116】
前記ホストデバイス100の接近要請は、前記作業処理部210により前記接近制御部230に伝えられる(S350)。
【0117】
前記接近制御部230は、前記ホストデバイス100で接近が要請された暗号化されたコンテンツを前記データ部224から抽出する(S360)。
【0118】
前記ホストデバイス100は、前記抽出された暗号化されたコンテンツを通じた作業を行える(S370)。
【0119】
この時、前記接近制御部230は、前記ホストデバイス100が該当する暗号化されたコンテンツを利用した作業が完了すれば、再び前記ホストデバイス100の接近を制限できる。
【0120】
他の実施形態で、前記携帯用保存装置200に保存された情報のアップデートを行う場合を説明すれば、次の通りである。
【0121】
図7は、前記携帯用保存装置200に保存された情報のうち前記制限部223に含まれた認証書情報をアップデートする場合を例として説明している。
【0122】
図示されたように、まず、前記ホストデバイス100と前記携帯用保存装置200とが連結され(S410)、前記ホストデバイス100と前記携帯用保存装置200とは相互認証過程を行う(S420)。
【0123】
この時、前記相互認証過程は、前述した図6の相互認証過程を使用できる。
【0124】
前記相互認証過程の完了時(S430)、前記ホストデバイス100で情報アップデートを要請すれば(S440)、前記作業処理部210は、前記情報アップデート要請を前記接近制御部230に伝達する(S450)。
【0125】
前記情報アップデート要請に応じて、前記接近制御部230は、前記制限部223の接近設定を再生専用からアップデートの可能な状態に転換する(S460)
前記接近設定の転換後、前記ホストデバイス100は前記制限部223に接近して前記認証書情報223cをアップデートする(S470)。
【0126】
前記認証書情報のアップデートが完了すれば(S480)、前記接近制御部230は再び前記制限部223の接近設定を再生専用に転換して、他のホストデバイス100の無断接近を防止できる(S490)。
【産業上の利用可能性】
【0127】
本発明のDRM構造、携帯用保存装置及びこれを利用したコンテンツ管理方法によれば、携帯用保存装置を通じて権利客体及び暗号化されたコンテンツを容易に移動させうるために、暗号化されたコンテンツを利用するユーザの便宜が向上する。
【0128】
以上のように、本発明によるDRM構造、携帯用保存装置及びこれを利用したコンテンツ管理方法を、例示された図面を参照として説明したが、本明細書に開示された実施形態及び図面によって本発明は限定されず、その発明の技術思想範囲内で当業者により多様な変形が行われうるということは言うまでもない。
【図面の簡単な説明】
【0129】
【図1】DRMの概念を示す図である。
【図2】本発明の実施形態によるDRMの概念を示す図である。
【図3】本発明の実施形態による携帯用保存装置の構成を示す図である。
【図4】本発明の実施形態による不揮発性メモリのDRM構造を示す図である。
【図5】本発明の実施形態に他の携帯用保存装置を利用したコンテンツ管理方法を示す図である。
【図6】本発明の実施形態による相互認証過程を示す図である。
【図7】本発明の実施形態による認証情報アップデート方法を示す図である。

【特許請求の範囲】
【請求項1】
ホストデバイスにより暗号化された情報を復号化するための個人キー情報及び暗号化方式情報で構成される保安部と、
前記ホストデバイスとの相互認証時に必要な認証情報及び前記コンテンツについての権利客体情報で構成される制限部と、
前記ホストデバイスで接近しようとする暗号化されたコンテンツで構成されるデータ部と、を備えるデジタル著作権管理構造。
【請求項2】
前記ホストデバイスによる識別を可能にする識別子情報で構成されるシステム部をさらに備える請求項1に記載のデジタル著作権管理構造。
【請求項3】
前記認証情報は、認証機関の公開キー情報、前記ホストデバイスと連結される携帯用保存装置の公開キー情報、前記認証機関により電子署名された前記携帯用保存装置の認証書情報及び認証書廃棄目録情報のうち少なくとも一つを含む請求項2に記載のデジタル著作権管理構造。
【請求項4】
前記認証機関の公開キー情報は、前記ホストデバイスの認証書を復号化する場合に使われる請求項3に記載のデジタル著作権管理構造。
【請求項5】
前記携帯用保存装置の公開キー情報は、前記ホストデバイスが前記携帯用保存装置に伝送する情報を暗号化するために使われる請求項4に記載のデジタル著作権管理構造。
【請求項6】
前記携帯用保存装置の認証書情報及び認証書廃棄目録は、前記ホストデバイスとの相互認証時に正当な対象であるかどうかを確認するために使われる請求項5に記載のデジタル著作権管理構造。
【請求項7】
前記権利客体情報は、前記暗号化されたコンテンツの権利についての定義、権利の限定事項及び権利客体自身に対する権利のうち少なくとも一つを含む請求項6に記載のデジタル著作権管理構造。
【請求項8】
暗号化されたコンテンツ、前記コンテンツについての権利客体情報及びホストデバイスとの相互認証に必要な認証情報を保存する不揮発性メモリと、
前記相互認証結果によって前記ホストデバイスの不揮発性メモリに対する選択的な接近を決定する接近制御部と、を備える携帯用保存装置。
【請求項9】
前記ホストデバイスと前記接近制御部との間で、前記相互認証と前記ホストデバイスとの接近と関連した全般的な作業を処理する作業処理部をさらに備える請求項8に記載の携帯用保存装置。
【請求項10】
前記不揮発性メモリは、前記ホストデバイスによる識別を可能にする識別子情報で構成されるシステム部と、前記ホストデバイスにより暗号化された情報を復号化するための個人キー情報及び暗号化方式情報で構成される保安部と、前記ホストデバイスとの相互認証時に必要な認証情報及び前記コンテンツについての権利客体情報で構成される制限部と、前記ホストデバイスで接近しようとする暗号化されたコンテンツで構成されるデータ部と、を備える請求項9に記載の携帯用保存装置。
【請求項11】
前記認証情報は、認証機関の公開キー情報、前記ホストデバイスと連結される携帯用保存装置の公開キー情報、前記認証機関により電子署名された前記携帯用保存装置の認証書情報、認証書廃棄目録のうち少なくとも一つを含む請求項10に記載の携帯用保存装置。
【請求項12】
前記認証機関の公開キー情報は、前記ホストデバイスの認証書を復号化する場合に使われる請求項11に記載の携帯用保存装置。
【請求項13】
前記携帯用保存装置の公開キー情報は、前記ホストデバイスが前記携帯用保存装置に伝送する情報を暗号化するために使われる請求項12に記載の携帯用保存装置。
【請求項14】
前記携帯用保存装置の認証書情報及び認証書廃棄目録は、前記ホストデバイスとの相互認証時に正当な対象であるかどうかを確認するために使われる請求項13に記載の携帯用保存装置。
【請求項15】
前記権利客体情報は、前記暗号化されたコンテンツの権利についての定義、権利の限定事項及び権利客体自身に対する権利のうち少なくとも一つを含む請求項14に記載の携帯用保存装置。
【請求項16】
ホストデバイスと相互認証過程を行う第1ステップと、
前記相互認証結果によって前記ホストデバイスの携帯用保存装置に含まれた不揮発性メモリに対する選択的な接近を許容する第2ステップと、を含む携帯用装置を利用したコンテンツ管理方法。
【請求項17】
前記第2ステップは、前記相互認証完了後に前記ホストデバイスから所定の暗号化されたコンテンツ、前記コンテンツについての権利客体情報及び前記相互認証に関する認証情報のうち少なくとも一つへの接近を要請される過程を含む請求項16に記載の携帯用保存装置を利用したコンテンツ管理方法。
【請求項18】
前記ホストデバイスは、前記携帯用保存装置の不揮発性メモリに保存された暗号化されたコンテンツの目録及び該当する暗号化されたコンテンツのコンテンツIDを通じて所望の暗号化されたコンテンツを選択要請する請求項17に記載の携帯用保存装置を利用したコンテンツ管理方法。
【請求項19】
前記不揮発性メモリへの接近は、前記ホストデバイスが暗号化されたコンテンツ、前記コンテンツについての権利客体情報及び前記相互認証に関する認証情報のうち少なくとも一つに接近する間に許容する請求項18に記載の携帯用保存装置を利用したコンテンツ管理方法。
【請求項20】
ホストデバイスと相互認証過程を行う第1ステップと、
前記相互認証過程完了後、前記ホストデバイスの認証情報及び権利客体情報に対するアップデート要請を伝達される第2ステップと、
前記アップデートが行われる間に前記ホストデバイスの接近を許容する第3ステップと、を含む携帯用保存装置を利用したコンテンツ管理方法。
【請求項21】
前記アップデートされる認証情報は、前記ホストデバイスとの相互認証時に必要な公認機関の公開キー情報、該当携帯用メモリ装置の公開キー情報、前記公認機関により電子署名された前記携帯用メモリ装置の公認認証書情報及び認証廃棄リスト情報のうち少なくとも一つを含む請求項20に記載の携帯用保存装置を利用したデジタルコンテンツ管理方法。
【請求項22】
前記アップデート完了時、前記ホストデバイスの前記認証情報への接近設定を再生専用に転換する第4ステップをさらに含む請求項21に記載の携帯用保存装置を利用したデジタルコンテンツ管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2007−529834(P2007−529834A)
【公表日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2007−504871(P2007−504871)
【出願日】平成17年2月28日(2005.2.28)
【国際出願番号】PCT/KR2005/000545
【国際公開番号】WO2005/091162
【国際公開日】平成17年9月29日(2005.9.29)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】