デバイスと携帯型保存装置との間にデジタル権利オブジェクトの形式を変換して送受信する装置及び方法
【課題】デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法を提供する。
【解決手段】 権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュール、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュール、携帯型保存装置と連結のためのインターフェース、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュール、相互認証された携帯型保存装置と共有するセッションキーとを生成するセッションキー生成モジュール、及び権利オブジェクト変換モジュールによって変換された権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された権利オブジェクトを提供されるDRMエージェントを含むデジタル権利オブジェクトの形式を変換する装置。これにより、デバイスが権利オブジェクトの形式を変換して携帯型保存装置と通信することで携帯型保存装置の負荷を減らしてデバイスと携帯型保存装置との間の通信の効率を高めうる。
【解決手段】 権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュール、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュール、携帯型保存装置と連結のためのインターフェース、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュール、相互認証された携帯型保存装置と共有するセッションキーとを生成するセッションキー生成モジュール、及び権利オブジェクト変換モジュールによって変換された権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された権利オブジェクトを提供されるDRMエージェントを含むデジタル権利オブジェクトの形式を変換する装置。これにより、デバイスが権利オブジェクトの形式を変換して携帯型保存装置と通信することで携帯型保存装置の負荷を減らしてデバイスと携帯型保存装置との間の通信の効率を高めうる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に係り、より詳細には、デバイスが権利オブジェクト発行者(Rights Issuer)から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法に関する。
【背景技術】
【0002】
最近デジタル著作権管理(Digital Rights Management;以下、“DRM”と言う)に関する研究が活発であり、DRMを適用した常用サービスが導入されたり、導入されつつある。DRMが導入されなければならない理由は、デジタルデータが有するさまざまな特性から導出できる。デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ない費用でこのようなコピーと配布とを手軽くできるという特性を有している。それに比べてデジタルコンテンツは、その製作に多い費用と努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害するようになってデジタルコンテンツ製作者の創作意欲が消がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いていた。言い換えれば、デジタルコンテンツに対する接近(アクセス)は、代価を支払った一部人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近することができ、そうではない人はデジタルコンテンツに接近することができなかった。ところが、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使うことができる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、或る暗号化されたデジタルコンテンツに対する接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとすれば、権利オブジェクトというライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは異なって効果的に保護できる。
【0004】
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツとして言及する)と保護されたコンテンツに接近できるようにする権利オブジェクトをどのように取り扱うかに関するものである。
【0005】
図1を参照すれば、DRMによって保護されるコンテンツに接近するのを所望するユーザ110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利オブジェクトを発行する権利オブジェクト発行機関130、及び認証書を発行する認証機関140が図示される。
【0006】
動作を見れば、ユーザA110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA110は、暗号化されたコンテンツを再生させうるライセンスは権利オブジェクト発行機関130から受けた権利オブジェクトから得られる。権利オブジェクトがあるユーザA110は、暗号化されたコンテンツを再生させる。一度暗号化されたコンテンツを自由に流通させるか配布することができるために、ユーザA110はユーザB150に暗号化されたコンテンツを自由に伝達できる。ユーザB150は、伝達された暗号化されたコンテンツを再生させるためには権利オブジェクトを必要とするが、このような権利オブジェクトは権利オブジェクト発行機関130から得られる。一方、認証機関は、コンテンツ供給者120とユーザA110及びユーザB150が正当なユーザであることを表わす認証書を発行する。認証書は、ユーザ110、150のデバイス製作時点からデバイス内に入れることができるが、認証書の有効期間が満了した場合に認証機関140から認証書を再発給されうる。
【0007】
このようにDRMは、デジタルコンテンツを製作者または供給者の利益を保護してデジタルコンテンツ産業の活性化に寄与する。ところが、図示されたように、モバイルデバイスを使うユーザの間で権利オブジェクトや暗号化されたコンテンツを交換することは可能であるが、現実的に不便さを感じられる。デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするためにデバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。そして、携帯用保存装置を通じてデータコピーや移動を防止するために、権利オブジェクトのコピーや移動を管理する方法が要求される。さらに、情報の損失や誤った入力による情報の追加を防止するために、権利オブジェクトを移動させるための一連の命令語を制御する方法が要求される。
【0008】
しかし、媒介体なしにユーザA110とユーザB150との間に直接権利オブジェクトや暗号化されたコンテンツが交換される場合において、多くの費用と時間が要求される。したがって、デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするために、デバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明が果たそうとする技術的課題は、デバイスが権利オブジェクト発行者から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法を提供することである。
【課題を解決するための手段】
【0010】
本発明の実施形態によるデバイスは、権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、携帯型保存装置と連結のためのインターフェースと、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュールと、相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された形式の権利オブジェクトを提供されるDRMエージェントと、を含む。
【0011】
一方、本発明の実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、インターフェースを通じてデバイスによって変換された形式の権利オブジェクトを提供されて解釈し、変換された形式の権利オブジェクトをデバイスに提供するDRMエージェントと、DRMエージェントによって提供された変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含む。
【0012】
前記目的を果たすために、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、権利オブジェクト発行者から権利オブジェクトを提供される段階と、提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、携帯型保存装置と相互認証する段階と、相互認証された携帯型保存装置と変換された権利オブジェクトを送受信する段階と、を含む。
【0013】
一方、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、デバイスによって変換された形式の権利オブジェクトを提供される段階と、変換された形式の権利オブジェクトを解釈する段階と、解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、変換された形式の権利オブジェクトをデバイスに提供する段階と、を含む。
【発明の効果】
【0014】
本発明によれば、デバイスが権利オブジェクト発行者から提供された権利オブジェクトの形式を携帯型保存装置に負荷を与えない形式に変換した後、変換された形式の権利オブジェクトを携帯型保存装置と送受信することで携帯型保存装置の負荷を減らしうる。一方、デバイスと携帯型保存装置との間に権利オブジェクトを送受信する場合、変換された形式の権利オブジェクトを使うことで伝送時間を短縮できる。
【発明を実施するための最良の形態】
【0015】
本発明の利点及び特徴、そしてそれらの達成方法は、添付図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下で開示される実施形態に限定されず、相異なる多様な形態で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供され、本発明は特許請求の範囲によってのみ定義される。
【0016】
以下、添付された図面を参照して、本発明の望ましい実施形態を詳しく説明する。
説明に先立って、本明細書で使う用語の意味を簡略に説明する。ところが、用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合には、本発明の技術的思想を限定する意味として使うものではないということに注意しなければならない。
【0017】
−公開キー暗号化
非対称暗号化とも言い、これはデータの復号化に使われたキーとデータの暗号化キーとが相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密に保管される必要がないので暗号化キーを安全ではない一般のチャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を有しては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に、対称キー暗号化より約100〜1000倍位遅いためにコンテンツ自体を暗号化するのに使われるよりはキー交換や電子署名などに使われる。
【0018】
−対称暗号化
秘密キー暗号化とも言い、これはデータの暗号化に使われたキーとデータの復号化に使われたキーとが同一である暗号化を意味する。このような対称キー暗号化の例としては、DESが一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
【0019】
−認証書
認証機関という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を易しく把握できるために攻撃者が特定ユーザの公開キーを任意に変調することを阻む。
−電子署名
署名者によって文書が作成されたことを表わすために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は送信者によることであるいうことが証明される。
【0020】
−ランダム番号
ランダム性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高費用を必要とするために擬似ランダム番号が使われる。
【0021】
−携帯型保存装置
本発明で使う携帯型保存装置は、フラッシュメモリのような読出し/書込み/消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明ではマルチメディアカードを中心に説明する。
【0022】
図2は、保安マルチメディアカードを利用したDRMの概念を概略的に示す図面である。
【0023】
ユーザA210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツに対する権利オブジェクトを必要とする。権利オブジェクトとは、コンテンツに対する権利に対する定義と権利の限定事項を含んでおり、権利オブジェクト自身に対する権利も含んでいる。コンテンツに対する権利の例としては再生になることができ、限定事項の例としては再生回数、再生時間、再生期間などになりうる。権利オブジェクト自身に対する権利は、移動や、コピーなどになりうる。すなわち、移動権利を有する権利オブジェクトは、他のデバイスや保安マルチメディアカードに移動されることができ、コピー権利を有する権利オブジェクトは他のデバイスや保安マルチメディアカードにコピーされうる。前者は移動とともに元々の権利オブジェクトが非活性化(権利オブジェクト自体の削除や権利オブジェクトが盛っている権利の削除などを含む概念)されるのに比べて、後者は元々の権利オブジェクトも活性化状態で使用されうる。
【0024】
暗号化されたコンテンツを得たユーザA210は、これに対する再生権限を得るために権利オブジェクト発行機関230に権利オブジェクト要請をする。権利オブジェクト発行機関230から権利オブジェクト応答とともに権利オブジェクトを受ければ、これを用いて暗号化されたコンテンツを再生させる。一方、該当の暗号化されたオブジェクトを有しているユーザB250に権利オブジェクトを伝達しようとする時、ユーザA210は携帯型保存装置を使って伝達できる。一実施形態として携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合に、ユーザA210は保安マルチメディアカード260と相互認証をした後に、権利オブジェクトを保安マルチメディアカード260に移動させる。ユーザA210が暗号化されたコンテンツを再生させようとすれば、保安マルチメディアカード260に再生権利を要求した後に、保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザB250と認証を経た後に、ユーザB250に権利オブジェクトを移動させるか、ユーザB250が暗号化されたコンテンツを再生させる。
【0025】
本実施形態で、デバイスが保安マルチメディアカードを使うためには、両者間の相互認証を経る。相互認証過程は、図3を通じて説明する。或るオブジェクトの下添字中でDは、デバイス所有であるかデバイスが生成したことを意味し、Mは保安マルチメディアカード所有であるか保安マルチメディアカードが生成したことを意味する。
【0026】
図3は、本発明の一実施形態によるデバイスの構成を示すブロック図である。
【0027】
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を実行する。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成することもでき、一つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに小さな数の構成要素及びモジュールに結合されるか追加的な構成要素とモジュールとにさらに分離されうる。その上、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の一つまたはそれ以上のCPUを再生させるように具現されることもできる。
【0028】
このようなDRM過程を実行するためにデバイス300は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能を有さればならない。そのためのデバイス300は、保安機能を有するRSAモジュール340とセッションキー生成モジュール350とAESモジュール360とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール330を含み、保安マルチメディアカードとデータ交換が可能にするMMCインターフェース310とDRM過程を実行するために各構成モジュールを制御するDRMエージェント320とを含む。またデバイス300は、データ送受信機能のための送受信モジュール370と権利オブジェクト発行機関から提供された権利オブジェクトの形式を変換する権利オブジェクト変換モジュール及び再生されるコンテンツをディスプレイするためのディスプレイモジュール380とを含む。
【0029】
送受信モジュール370は、デバイス300がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス300は、送受信モジュール370を通じて権利オブジェクトや暗号化されたコンテンツを外部から得られる。
【0030】
権利オブジェクト変換モジュール390は、送受信モジュール370を通じて権利オブジェクト発行機関230から提供された権利オブジェクトを保安マルチメディアカードと送受信することができる形式に変換する。デバイスが権利オブジェクト発行機関230から権利オブジェクトを提供される場合、権利オブジェクトを表現する言語(Right Expression Language;以下RELと言い)は、XMLまたはWBXMLである場合が大部分である。したがって、XMLまたはWBXMLに表現された権利オブジェクトは、各々の役割を意味する要素と属性になっている。例えば、XMLに表現された再生権利は次のようである。
<o−ex:rights
xmlns:o−ex=“http://odrl.net/1.1/ODRL−EX”
xmlns:o−dd=“http://odrl.net/1.1/ODRL−DD”
>
<o−ex:context>
<o−dd:version>1.0</o−dd:version>
</o−ex:context>
<o−ex:agreement>
<o−ex:asset>
<o−ex:context>
<o−dd:uid>cid:4567829547@foo.com</o−dd:uid>
</o−ex:context>
</o−ex:asset>
<o−ex:permission>
<o−dd:play/>
</o−ex:permission>
</o−ex:agreement>
</o−ex:rights>
XML形態の権利オブジェクトをそのまま使用すれば、デバイスが権利オブジェクトを携帯型保存装置に伝送するか、保安マルチメディアカードで権利オブジェクトを修正する場合、保安マルチメディアカードが権利オブジェクトを解釈しなければならないのでXMLを支援しなければならない。しかし、XMLを支援するためには、多くの資源(Resource)が要求されるので、デバイスに比べて容量が少ない携帯型保存装置には、XML形態の権利オブジェクトがオーバーヘッドになりうる。一方、XML形態の権利オブジェクトを使って通信すれば、権利オブジェクトの伝送に多い時間が要求される。したがって、本発明の実施形態によるデバイスは、XML形態の権利オブジェクトを保安マルチメディアカードと送受信することが容易な形式に変換する。
【0031】
インターフェース310は、デバイス300を保安マルチメディアカードに連結させる。基本的にデバイス300が保安マルチメディアカードと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれることに解釈しなければならない。
【0032】
RSAモジュール340は、公開キー暗号化を実行するモジュールとしてDRMエージェント320の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものとして他の公開キー暗号化方式を使うこともできる。
【0033】
セッションキー生成モジュール350は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール350で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース310を通じてデバイスに伝達される。一方、セッションキー生成モジュール350でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することが可能であるということは前述した通りである。
【0034】
AESモジュール360は、対称キー暗号化モジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
【0035】
コンテンツ/権利オブジェクト保存モジュール330は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形態は、権利オブジェクト変換モジュールによって変換された形式であり、デバイスの具現によって他の形式になることもできる。権利オブジェクトは暗号化状態で保存されているが、デバイス300は他のデバイスあるいは保安マルチメディアカードで読むことができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカードまたはデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化も固有なキーを使った対称キー暗号化を利用することは例示的なものであって、デバイス300個人キーで暗号化して必要時にデバイス300の公開キーで復号化することも可能である。
【0036】
ディスプレイモジュール380は、権利オブジェクトを通じて再生が許可されたコンテンツの再生される姿をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール380は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
【0037】
図4は、本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【0038】
DRM過程を実行するために保安マルチメディアカード400は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とDRM管理機能とがなければならない。そのための保安マルチメディアカード400は、保安機能を有するRSAモジュール440とセッションキー生成モジュール450とAESモジュール460とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール430を含み、デバイスとのデータ交換を可能にするインターフェース410とDRM過程を実行するために各構成モジュールを制御するDRMエージェント420とを含む。
【0039】
インターフェース410は、保安マルチメディアカード400をデバイスに連結させる。基本的に保安マルチメディアカード400がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも意味すると解釈しなければならない。
【0040】
DRMエージェント420は、DRM過程を実行するために各構成モジュールを制御する。一方、デバイスの権利オブジェクト変換モジュール390によって変換された形式の権利オブジェクトを提供されて解釈した後、各構成モジュールに提供し、変換された形式の権利オブジェクトをデバイスに提供する役割を果たす。
【0041】
RSAモジュール440は、公開キー暗号化を実行するモジュールとしてDRMエージェント420の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものであって、他の公開キー暗号化方式を使うこともできる。
セッションキー生成モジュール450は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース410を通じてデバイスに伝達される。一方、セッションキー生成モジュール450でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することも可能である。
【0042】
AESモジュール460は、対称キー暗号化を実行するモジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
【0043】
コンテンツ/権利オブジェクト保存モジュール430は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形式は、デバイスの権利オブジェクト変換モジュールによって変換された形式でも、携帯型保存装置の具現によって他の形式でもあり得る。権利オブジェクトは暗号化状態に保存されているが、保安マルチメディアカード400は、他のデバイスで読むことができない固有なキーを用いてAES方式で権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化において固有なキーを使った対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化することも可能である。
【0044】
図5及び図6は、本発明によって変換された保安マルチメディアカードの権利オブジェクト形式(Secure Multimedia card Right object Format;以下SMRFと言い)の実施形態を示す図面である。
【0045】
SMRは、大きく権利フィールド510、アセットフィールド520、許可フィールド530の三つのフィールドで構成され、2以上のアセットフィールドと2以上の許可フィールドとを有しうる。SMRFが2以上のアセットフィールドを含む場合、アセットの個数を表わすフィールド540を含むことができ、2以上の許可フィールドを含む場合、許可の個数を表わすフィールド550を含みうる。
【0046】
権利フィールド510は、図7に図示されたように権利オブジェクトのバージョン情報610及び権利オブジェクトの識別子情報620を含む。アセットフィールド520は、権利オブジェクトによってその消費が支配されるコンテンツデータについての情報を含み、許可フィールド530は保護されるコンテンツデータに対して権利オブジェクト発行者によって許容される実際用途や活動に関する情報を含む。
【0047】
図8は、図5及び図6に図示されたSMRFのアセットフィールドの形式を示す図面である。
【0048】
アセットフィールド520は、アセットを唯一に識別するアセット識別子710、コンテンツ識別子(または、親権利オブジェクト識別子)720、親権利オブジェクト識別子の参照730、メッセージ概要インデックス(Message Digest Index)+メッセージ概要値(Message Digest Value)740及びコンテンツ暗号化キー(CEK)750で構成される。
権利オブジェクトが親権利オブジェクトである場合、コンテンツ識別子代わりに親権利オブジェクト識別子720を含み、権利オブジェクトが子権利オブジェクト(Child Right Object)である場合、親権利オブジェクト識別子についての参照サブフィールド(Subfield)730を含む。
【0049】
ここで、親権利オブジェクト及び子権利オブジェクトとは、一つの権利オブジェクトから許可と限定事項を受け継いで他の権利オブジェクトを定義する概念であって、親権利オブジェクトはDRMコンテンツのための許可及び限定事項を定義して子権利オブジェクトはこれを受け継ぐことができる。子権利オブジェクトはコンテンツを参照するが、親権利オブジェクトはコンテンツ自体を直接参照せず、その子権利オブジェクトが参照する。子または親権利オブジェクト内の許可によってコンテンツへの接近が許容される場合、DRMエージェントは接近を付与した許可の限定事項だけでなく親及び子権利オブジェクトのすべての上位レベル限定事項を適用する。これを通じて権利オブジェクト発行者は、サブスクリプションビジネスモデルを支援できる。
【0050】
メッセージ概要インデックス及びメッセージ概要値740は、コンテンツについての参照の無欠性保護(Integrity Protection)のための値である。メッセージ概要値は公開されたハッシュアルゴリズム、例えば、保安ハッシュアルゴリズム1(Security Hash Algoritm1;以下SHA1と言い)によって生成された値であり、メッセージ概要インデックスはメッセージ概要値を生成するのに使われたハッシュアルゴリズムの種類を表わす。
【0051】
CEKサブフィールド750は、コンテンツを暗号化するために使われる二進キー値を保存する。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値でデバイスは保安マルチメディアカードからこのCEK値を伝送されることでコンテンツを利用できる。
【0052】
図9は、図5及び図6に図示されたSMRFの許可フィールドの形式を示す図面である。
【0053】
許可フィールド530は、アセット識別子の参照820及び許可情報840を含み、2以上のアセット識別子の参照820または2以上の許可情報840を含む場合、アセット識別子の参照の個数810、許可情報の個数830フィールドを含みうる。アセット識別子の参照は、図8に図示されたアセット識別子710を称する。
【0054】
権利オブジェクトは、再生(Play)、ディスプレイ、実行、印刷、エクスポート、コピー、移動許可を有しうる。再生許可は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、このような方法で表現されることができないコンテンツ、例えば、ジャバゲームなどに再生による接続を付与しない。
【0055】
再生許可は、限定事項を選択的に有しうる。限定事項が特定されていれば、DRMエージェントは該当の限定事項によって再生権利を付与し、どのような限定事項も特定されていなければ、DRMエージェントは無制限の再生権利を付与する。
【0056】
ディスプレイ許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツに対してディスプレイによる接近を付与しない。
【0057】
実行許可は、ジャバゲームまたは他の応用プログラムのようなDRMコンテンツを実行する権利を意味し、印刷許可は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成できる権利を意味する。
【0058】
エクスポート許可は、DRMコンテンツと相応する権利オブジェクトをOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に出す権利を意味する。エクスポート許可は、限定要素を必須的に有する。限定要素は、或るDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利オブジェクトを伝送できるか否かを特定する。エクスポート許可には、移動とコピーとの二つのモードがある。移動の場合、他のシステムに権利オブジェクトをエクスポートする場合、現在のDRMシステム内の権利オブジェクトを非活性化するが、コピーの場合、現在のDRMシステム内の権利オブジェクトを非活性化しない。
【0059】
移動許可は、デバイスで保安マルチメディアカードへの移動と保安マルチメディアカードでデバイスへの移動の二つがある。デバイスで保安マルチメディアカードへの移動は、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送してデバイスにあった元々の権利オブジェクトを非活性化させる。保安マルチメディアカードでデバイスへの移動もこれと類似している。
【0060】
コピー許可も、デバイスで保安マルチメディアカードへのコピーと保安マルチメディアカードでデバイスへのコピーとの二つがある。デバイスで保安マルチメディアカードへのコピーは、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送するが、移動許可と違いデバイスにあった元々の権利オブジェクトを非活性化させない。保安マルチメディアカードでデバイスへのコピーもこれと類似している。
【0061】
許可情報の個数フィールド830は、このような許可の個数を表わし、許可情報フィールド840は許可のための限定事項のような許可に関する情報を特定する。
【0062】
許可情報フィールド840に対する説明は、図10を参照して説明する。
【0063】
許可情報フィールドは、許可インデックス910、エクスポートインデックス920、限定事項の個数930、限定事項インデックス+限定事項情報940のサブフィールドで構成される。限定事項の個数930情報は、限定事項情報940が一つである場合には省略されうる。許可インデックス910は、許可の種類を表わすインデックスで、次の(表1)にある値のうち一つを有する。
【0064】
【表1】
エクスポートインデックスフィールド920は、許可インデックスの値がエクスポートである時に使われるものでコピーによるエクスポートと移動によるエクスポートとを区分するためのインデックス値である。
【0065】
各許可情報フィールド840は、次の限定事項の中で一部または全部に関する情報を有する。限定事項は、デジタルコンテンツに対する消費を制限する情報であって、限定事項の種類は切(表2)のようである。限定事項インデックスサブフィールド940が(表2)にある値のうち一つの値を有することで限定事項の種類を表わす。
【0066】
【表2】
限定事項インデックスサブフィールド940の値によって限定事項情報フィールド940が有する情報の形式は、図11を参照して後述する。
【0067】
Count限定1010は、回数サブフィールドでコンテンツに付与される許可の回数を特定する。Time count限定1020は、回数及びタイマーサブフィールドでタイマーによって限定される時間の間にコンテンツに付与される許可の回数を特定する。
【0068】
Interval限定1030は、最初使用時間から時間フィールド1035に特定された時間ほど権利がDRMコンテンツに対して実行可能であることを表わす。Accumulated限定1040は、権利がDRMコンテンツに実行されうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値によって特定された累積区間が経過した後には、DRMコンテンツに対する接続を許容しない。Datetime限定1050は、二つの時間サブフィールドで許可に対する時間範囲を特定し、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日付以後、終了時間があれば、特定された時間/日付以前にDRMコンテンツの消費が許容される。
【0069】
Individual限定1060は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元がコンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許容しない。System限定1070は、コンテンツ及び権利オブジェクトがエクスポートされうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールドは、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールドは、DRMシステムまたはコンテンツ保護構造の名称を特定する。
【0070】
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば本発明がその技術的思想や必須的な特徴を変更せずとも、他の具体的な形態に実施できるということを理解できるであろう。したがって、前述した実施形態は、あらゆる面で例示的なものであり、限定的ではないと理解せねばならない。
【産業上の利用可能性】
【0071】
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に関連する技術分野に適用されうる。
【図面の簡単な説明】
【0072】
【図1】デジタル著作権管理の概念を概略的に示す図である。
【図2】保安マルチメディアカードを利用したDRMの概念を概略的に示す図である。
【図3】本発明の一実施形態によるデバイスの構成を示すブロック図である。
【図4】本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【図5】本発明によって変換された保安マルチメディアカードの権利オブジェクト形式の実施形態を示す図である。
【図6】本発明によって変換された保安マルチメディアカードの権利オブジェクト形式の実施形態を示す図である。
【図7】図5及び図6に図示された権利オブジェクトの権利フィールドの形式を示す図である。
【図8】図5及び図6に図示された権利オブジェクトのアセットフィールドの形式を示す図である。
【図9】図5及び図6に図示された権利オブジェクトの許可フィールドの形式を示す図である。
【図10】図9に図示された許可フィールドのサブフィールドである許可情報の形式を示す図である。
【図11】図10に図示された限定事項インデックス及び限定事項フィールドの形式を示す図である。
【技術分野】
【0001】
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に係り、より詳細には、デバイスが権利オブジェクト発行者(Rights Issuer)から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法に関する。
【背景技術】
【0002】
最近デジタル著作権管理(Digital Rights Management;以下、“DRM”と言う)に関する研究が活発であり、DRMを適用した常用サービスが導入されたり、導入されつつある。DRMが導入されなければならない理由は、デジタルデータが有するさまざまな特性から導出できる。デジタルデータは、アナログデータとは異なって損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ない費用でこのようなコピーと配布とを手軽くできるという特性を有している。それに比べてデジタルコンテンツは、その製作に多い費用と努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害するようになってデジタルコンテンツ製作者の創作意欲が消がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点を置いていた。言い換えれば、デジタルコンテンツに対する接近(アクセス)は、代価を支払った一部人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近することができ、そうではない人はデジタルコンテンツに接近することができなかった。ところが、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使うことができる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、或る暗号化されたデジタルコンテンツに対する接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとすれば、権利オブジェクトというライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは異なって効果的に保護できる。
【0004】
DRMの概念は、図1を通じて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、暗号化されたコンテンツとして言及する)と保護されたコンテンツに接近できるようにする権利オブジェクトをどのように取り扱うかに関するものである。
【0005】
図1を参照すれば、DRMによって保護されるコンテンツに接近するのを所望するユーザ110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利オブジェクトを発行する権利オブジェクト発行機関130、及び認証書を発行する認証機関140が図示される。
【0006】
動作を見れば、ユーザA110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、DRMで保護された暗号化されたコンテンツを得る。ユーザA110は、暗号化されたコンテンツを再生させうるライセンスは権利オブジェクト発行機関130から受けた権利オブジェクトから得られる。権利オブジェクトがあるユーザA110は、暗号化されたコンテンツを再生させる。一度暗号化されたコンテンツを自由に流通させるか配布することができるために、ユーザA110はユーザB150に暗号化されたコンテンツを自由に伝達できる。ユーザB150は、伝達された暗号化されたコンテンツを再生させるためには権利オブジェクトを必要とするが、このような権利オブジェクトは権利オブジェクト発行機関130から得られる。一方、認証機関は、コンテンツ供給者120とユーザA110及びユーザB150が正当なユーザであることを表わす認証書を発行する。認証書は、ユーザ110、150のデバイス製作時点からデバイス内に入れることができるが、認証書の有効期間が満了した場合に認証機関140から認証書を再発給されうる。
【0007】
このようにDRMは、デジタルコンテンツを製作者または供給者の利益を保護してデジタルコンテンツ産業の活性化に寄与する。ところが、図示されたように、モバイルデバイスを使うユーザの間で権利オブジェクトや暗号化されたコンテンツを交換することは可能であるが、現実的に不便さを感じられる。デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするためにデバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。そして、携帯用保存装置を通じてデータコピーや移動を防止するために、権利オブジェクトのコピーや移動を管理する方法が要求される。さらに、情報の損失や誤った入力による情報の追加を防止するために、権利オブジェクトを移動させるための一連の命令語を制御する方法が要求される。
【0008】
しかし、媒介体なしにユーザA110とユーザB150との間に直接権利オブジェクトや暗号化されたコンテンツが交換される場合において、多くの費用と時間が要求される。したがって、デバイス間の権利オブジェクトまたは暗号化されたコンテンツの移動を便利にするために、デバイス間の媒介体役割をする携帯型保存装置とデバイスとの間の円滑なデータ移動が必要である。
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明が果たそうとする技術的課題は、デバイスが権利オブジェクト発行者から受信したデジタル権利オブジェクトを携帯型保存装置と通信するための形式に変換し、変換された形式にデジタル権利オブジェクトを伝送し、受信することで携帯型保存装置の負荷を減らしてデータ伝送の効率を高める装置及び方法を提供することである。
【課題を解決するための手段】
【0010】
本発明の実施形態によるデバイスは、権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、送受信モジュールから受信した権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、携帯型保存装置と連結のためのインターフェースと、インターフェースによって連結された携帯型保存装置と相互認証をする公開キー暗号化モジュールと、相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを携帯型保存装置に提供して携帯型保存装置から変換された形式の権利オブジェクトを提供されるDRMエージェントと、を含む。
【0011】
一方、本発明の実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、インターフェースを通じてデバイスによって変換された形式の権利オブジェクトを提供されて解釈し、変換された形式の権利オブジェクトをデバイスに提供するDRMエージェントと、DRMエージェントによって提供された変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含む。
【0012】
前記目的を果たすために、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、権利オブジェクト発行者から権利オブジェクトを提供される段階と、提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、携帯型保存装置と相互認証する段階と、相互認証された携帯型保存装置と変換された権利オブジェクトを送受信する段階と、を含む。
【0013】
一方、本発明の実施形態による変換された形式の権利オブジェクトを送受信する方法は、デバイスによって変換された形式の権利オブジェクトを提供される段階と、変換された形式の権利オブジェクトを解釈する段階と、解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、変換された形式の権利オブジェクトをデバイスに提供する段階と、を含む。
【発明の効果】
【0014】
本発明によれば、デバイスが権利オブジェクト発行者から提供された権利オブジェクトの形式を携帯型保存装置に負荷を与えない形式に変換した後、変換された形式の権利オブジェクトを携帯型保存装置と送受信することで携帯型保存装置の負荷を減らしうる。一方、デバイスと携帯型保存装置との間に権利オブジェクトを送受信する場合、変換された形式の権利オブジェクトを使うことで伝送時間を短縮できる。
【発明を実施するための最良の形態】
【0015】
本発明の利点及び特徴、そしてそれらの達成方法は、添付図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下で開示される実施形態に限定されず、相異なる多様な形態で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供され、本発明は特許請求の範囲によってのみ定義される。
【0016】
以下、添付された図面を参照して、本発明の望ましい実施形態を詳しく説明する。
説明に先立って、本明細書で使う用語の意味を簡略に説明する。ところが、用語の説明は、本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合には、本発明の技術的思想を限定する意味として使うものではないということに注意しなければならない。
【0017】
−公開キー暗号化
非対称暗号化とも言い、これはデータの復号化に使われたキーとデータの暗号化キーとが相異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密に保管される必要がないので暗号化キーを安全ではない一般のチャンネルを通じて交換できる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を有しては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に、対称キー暗号化より約100〜1000倍位遅いためにコンテンツ自体を暗号化するのに使われるよりはキー交換や電子署名などに使われる。
【0018】
−対称暗号化
秘密キー暗号化とも言い、これはデータの暗号化に使われたキーとデータの復号化に使われたキーとが同一である暗号化を意味する。このような対称キー暗号化の例としては、DESが一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
【0019】
−認証書
認証機関という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を易しく把握できるために攻撃者が特定ユーザの公開キーを任意に変調することを阻む。
−電子署名
署名者によって文書が作成されたことを表わすために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は送信者によることであるいうことが証明される。
【0020】
−ランダム番号
ランダム性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高費用を必要とするために擬似ランダム番号が使われる。
【0021】
−携帯型保存装置
本発明で使う携帯型保存装置は、フラッシュメモリのような読出し/書込み/消去できる性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下詳細な説明ではマルチメディアカードを中心に説明する。
【0022】
図2は、保安マルチメディアカードを利用したDRMの概念を概略的に示す図面である。
【0023】
ユーザA210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためにはコンテンツに対する権利オブジェクトを必要とする。権利オブジェクトとは、コンテンツに対する権利に対する定義と権利の限定事項を含んでおり、権利オブジェクト自身に対する権利も含んでいる。コンテンツに対する権利の例としては再生になることができ、限定事項の例としては再生回数、再生時間、再生期間などになりうる。権利オブジェクト自身に対する権利は、移動や、コピーなどになりうる。すなわち、移動権利を有する権利オブジェクトは、他のデバイスや保安マルチメディアカードに移動されることができ、コピー権利を有する権利オブジェクトは他のデバイスや保安マルチメディアカードにコピーされうる。前者は移動とともに元々の権利オブジェクトが非活性化(権利オブジェクト自体の削除や権利オブジェクトが盛っている権利の削除などを含む概念)されるのに比べて、後者は元々の権利オブジェクトも活性化状態で使用されうる。
【0024】
暗号化されたコンテンツを得たユーザA210は、これに対する再生権限を得るために権利オブジェクト発行機関230に権利オブジェクト要請をする。権利オブジェクト発行機関230から権利オブジェクト応答とともに権利オブジェクトを受ければ、これを用いて暗号化されたコンテンツを再生させる。一方、該当の暗号化されたオブジェクトを有しているユーザB250に権利オブジェクトを伝達しようとする時、ユーザA210は携帯型保存装置を使って伝達できる。一実施形態として携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合に、ユーザA210は保安マルチメディアカード260と相互認証をした後に、権利オブジェクトを保安マルチメディアカード260に移動させる。ユーザA210が暗号化されたコンテンツを再生させようとすれば、保安マルチメディアカード260に再生権利を要求した後に、保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザB250と認証を経た後に、ユーザB250に権利オブジェクトを移動させるか、ユーザB250が暗号化されたコンテンツを再生させる。
【0025】
本実施形態で、デバイスが保安マルチメディアカードを使うためには、両者間の相互認証を経る。相互認証過程は、図3を通じて説明する。或るオブジェクトの下添字中でDは、デバイス所有であるかデバイスが生成したことを意味し、Mは保安マルチメディアカード所有であるか保安マルチメディアカードが生成したことを意味する。
【0026】
図3は、本発明の一実施形態によるデバイスの構成を示すブロック図である。
【0027】
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を実行する。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成することもでき、一つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに小さな数の構成要素及びモジュールに結合されるか追加的な構成要素とモジュールとにさらに分離されうる。その上、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の一つまたはそれ以上のCPUを再生させるように具現されることもできる。
【0028】
このようなDRM過程を実行するためにデバイス300は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とコンテンツ提供者や権利オブジェクト発行機関と通信できるデータ送受信機能及びDRM管理機能を有さればならない。そのためのデバイス300は、保安機能を有するRSAモジュール340とセッションキー生成モジュール350とAESモジュール360とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール330を含み、保安マルチメディアカードとデータ交換が可能にするMMCインターフェース310とDRM過程を実行するために各構成モジュールを制御するDRMエージェント320とを含む。またデバイス300は、データ送受信機能のための送受信モジュール370と権利オブジェクト発行機関から提供された権利オブジェクトの形式を変換する権利オブジェクト変換モジュール及び再生されるコンテンツをディスプレイするためのディスプレイモジュール380とを含む。
【0029】
送受信モジュール370は、デバイス300がコンテンツ発行者や権利オブジェクト発行機関と通信できるようにする。デバイス300は、送受信モジュール370を通じて権利オブジェクトや暗号化されたコンテンツを外部から得られる。
【0030】
権利オブジェクト変換モジュール390は、送受信モジュール370を通じて権利オブジェクト発行機関230から提供された権利オブジェクトを保安マルチメディアカードと送受信することができる形式に変換する。デバイスが権利オブジェクト発行機関230から権利オブジェクトを提供される場合、権利オブジェクトを表現する言語(Right Expression Language;以下RELと言い)は、XMLまたはWBXMLである場合が大部分である。したがって、XMLまたはWBXMLに表現された権利オブジェクトは、各々の役割を意味する要素と属性になっている。例えば、XMLに表現された再生権利は次のようである。
<o−ex:rights
xmlns:o−ex=“http://odrl.net/1.1/ODRL−EX”
xmlns:o−dd=“http://odrl.net/1.1/ODRL−DD”
>
<o−ex:context>
<o−dd:version>1.0</o−dd:version>
</o−ex:context>
<o−ex:agreement>
<o−ex:asset>
<o−ex:context>
<o−dd:uid>cid:4567829547@foo.com</o−dd:uid>
</o−ex:context>
</o−ex:asset>
<o−ex:permission>
<o−dd:play/>
</o−ex:permission>
</o−ex:agreement>
</o−ex:rights>
XML形態の権利オブジェクトをそのまま使用すれば、デバイスが権利オブジェクトを携帯型保存装置に伝送するか、保安マルチメディアカードで権利オブジェクトを修正する場合、保安マルチメディアカードが権利オブジェクトを解釈しなければならないのでXMLを支援しなければならない。しかし、XMLを支援するためには、多くの資源(Resource)が要求されるので、デバイスに比べて容量が少ない携帯型保存装置には、XML形態の権利オブジェクトがオーバーヘッドになりうる。一方、XML形態の権利オブジェクトを使って通信すれば、権利オブジェクトの伝送に多い時間が要求される。したがって、本発明の実施形態によるデバイスは、XML形態の権利オブジェクトを保安マルチメディアカードと送受信することが容易な形式に変換する。
【0031】
インターフェース310は、デバイス300を保安マルチメディアカードに連結させる。基本的にデバイス300が保安マルチメディアカードと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも含まれることに解釈しなければならない。
【0032】
RSAモジュール340は、公開キー暗号化を実行するモジュールとしてDRMエージェント320の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものとして他の公開キー暗号化方式を使うこともできる。
【0033】
セッションキー生成モジュール350は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール350で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース310を通じてデバイスに伝達される。一方、セッションキー生成モジュール350でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することが可能であるということは前述した通りである。
【0034】
AESモジュール360は、対称キー暗号化モジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
【0035】
コンテンツ/権利オブジェクト保存モジュール330は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形態は、権利オブジェクト変換モジュールによって変換された形式であり、デバイスの具現によって他の形式になることもできる。権利オブジェクトは暗号化状態で保存されているが、デバイス300は他のデバイスあるいは保安マルチメディアカードで読むことができない固有なキーを用いてAES方式に権利オブジェクトを暗号化し、他の保安マルチメディアカードまたはデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化も固有なキーを使った対称キー暗号化を利用することは例示的なものであって、デバイス300個人キーで暗号化して必要時にデバイス300の公開キーで復号化することも可能である。
【0036】
ディスプレイモジュール380は、権利オブジェクトを通じて再生が許可されたコンテンツの再生される姿をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール380は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
【0037】
図4は、本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【0038】
DRM過程を実行するために保安マルチメディアカード400は、保安機能とコンテンツまたは権利オブジェクトを保存する機能とデバイスとのデータ交換をする機能とDRM管理機能とがなければならない。そのための保安マルチメディアカード400は、保安機能を有するRSAモジュール440とセッションキー生成モジュール450とAESモジュール460とを含み、保存機能を有するコンテンツ/権利オブジェクト保存モジュール430を含み、デバイスとのデータ交換を可能にするインターフェース410とDRM過程を実行するために各構成モジュールを制御するDRMエージェント420とを含む。
【0039】
インターフェース410は、保安マルチメディアカード400をデバイスに連結させる。基本的に保安マルチメディアカード400がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されることを意味するが、これは例示的なものであって“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるということも意味すると解釈しなければならない。
【0040】
DRMエージェント420は、DRM過程を実行するために各構成モジュールを制御する。一方、デバイスの権利オブジェクト変換モジュール390によって変換された形式の権利オブジェクトを提供されて解釈した後、各構成モジュールに提供し、変換された形式の権利オブジェクトをデバイスに提供する役割を果たす。
【0041】
RSAモジュール440は、公開キー暗号化を実行するモジュールとしてDRMエージェント420の要請に従ってRSA暗号化を実行する。本発明の実施形態で、相互認証過程でキー(ランダム番号)の交換や電子署名でRSA暗号化を使うが、これは例示的なものであって、他の公開キー暗号化方式を使うこともできる。
セッションキー生成モジュール450は、デバイスに伝達するランダム番号を生成してデバイスから受けたランダム番号と自身が生成したランダム番号とを用いてセッションキーを生成する。セッションキー生成モジュール450で生成したランダム番号は、RSAモジュールを通じて暗号化されてインターフェース410を通じてデバイスに伝達される。一方、セッションキー生成モジュール450でランダム番号を生成することは、例示的なものであって、すでに存在している複数のランダム番号の中で何れか一つのランダム番号を選択することも可能である。
【0042】
AESモジュール460は、対称キー暗号化を実行するモジュールとして生成されたセッションキーを使って対称キー暗号化を実行する。主に権利オブジェクトからコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使って、この以外にデバイスとの通信過程で重要な情報を暗号化する時に使う。本発明の実施形態の場合、権利オブジェクト移動過程で権利オブジェクトを暗号化する時にセッションキーを使う。AES暗号化方式も例示的なものであって、DESように他の対称キー暗号化を使っても良い。
【0043】
コンテンツ/権利オブジェクト保存モジュール430は、暗号化されたコンテンツと権利オブジェクトとを保存する。保存される権利オブジェクトの形式は、デバイスの権利オブジェクト変換モジュールによって変換された形式でも、携帯型保存装置の具現によって他の形式でもあり得る。権利オブジェクトは暗号化状態に保存されているが、保安マルチメディアカード400は、他のデバイスで読むことができない固有なキーを用いてAES方式で権利オブジェクトを暗号化し、他のデバイスに権利オブジェクトを移動またはコピーしようとする時、固有なキーを用いて復号化する。権利オブジェクトの暗号化において固有なキーを使った対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化することも可能である。
【0044】
図5及び図6は、本発明によって変換された保安マルチメディアカードの権利オブジェクト形式(Secure Multimedia card Right object Format;以下SMRFと言い)の実施形態を示す図面である。
【0045】
SMRは、大きく権利フィールド510、アセットフィールド520、許可フィールド530の三つのフィールドで構成され、2以上のアセットフィールドと2以上の許可フィールドとを有しうる。SMRFが2以上のアセットフィールドを含む場合、アセットの個数を表わすフィールド540を含むことができ、2以上の許可フィールドを含む場合、許可の個数を表わすフィールド550を含みうる。
【0046】
権利フィールド510は、図7に図示されたように権利オブジェクトのバージョン情報610及び権利オブジェクトの識別子情報620を含む。アセットフィールド520は、権利オブジェクトによってその消費が支配されるコンテンツデータについての情報を含み、許可フィールド530は保護されるコンテンツデータに対して権利オブジェクト発行者によって許容される実際用途や活動に関する情報を含む。
【0047】
図8は、図5及び図6に図示されたSMRFのアセットフィールドの形式を示す図面である。
【0048】
アセットフィールド520は、アセットを唯一に識別するアセット識別子710、コンテンツ識別子(または、親権利オブジェクト識別子)720、親権利オブジェクト識別子の参照730、メッセージ概要インデックス(Message Digest Index)+メッセージ概要値(Message Digest Value)740及びコンテンツ暗号化キー(CEK)750で構成される。
権利オブジェクトが親権利オブジェクトである場合、コンテンツ識別子代わりに親権利オブジェクト識別子720を含み、権利オブジェクトが子権利オブジェクト(Child Right Object)である場合、親権利オブジェクト識別子についての参照サブフィールド(Subfield)730を含む。
【0049】
ここで、親権利オブジェクト及び子権利オブジェクトとは、一つの権利オブジェクトから許可と限定事項を受け継いで他の権利オブジェクトを定義する概念であって、親権利オブジェクトはDRMコンテンツのための許可及び限定事項を定義して子権利オブジェクトはこれを受け継ぐことができる。子権利オブジェクトはコンテンツを参照するが、親権利オブジェクトはコンテンツ自体を直接参照せず、その子権利オブジェクトが参照する。子または親権利オブジェクト内の許可によってコンテンツへの接近が許容される場合、DRMエージェントは接近を付与した許可の限定事項だけでなく親及び子権利オブジェクトのすべての上位レベル限定事項を適用する。これを通じて権利オブジェクト発行者は、サブスクリプションビジネスモデルを支援できる。
【0050】
メッセージ概要インデックス及びメッセージ概要値740は、コンテンツについての参照の無欠性保護(Integrity Protection)のための値である。メッセージ概要値は公開されたハッシュアルゴリズム、例えば、保安ハッシュアルゴリズム1(Security Hash Algoritm1;以下SHA1と言い)によって生成された値であり、メッセージ概要インデックスはメッセージ概要値を生成するのに使われたハッシュアルゴリズムの種類を表わす。
【0051】
CEKサブフィールド750は、コンテンツを暗号化するために使われる二進キー値を保存する。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値でデバイスは保安マルチメディアカードからこのCEK値を伝送されることでコンテンツを利用できる。
【0052】
図9は、図5及び図6に図示されたSMRFの許可フィールドの形式を示す図面である。
【0053】
許可フィールド530は、アセット識別子の参照820及び許可情報840を含み、2以上のアセット識別子の参照820または2以上の許可情報840を含む場合、アセット識別子の参照の個数810、許可情報の個数830フィールドを含みうる。アセット識別子の参照は、図8に図示されたアセット識別子710を称する。
【0054】
権利オブジェクトは、再生(Play)、ディスプレイ、実行、印刷、エクスポート、コピー、移動許可を有しうる。再生許可は、DRMコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。したがって、DRMエージェントは、このような方法で表現されることができないコンテンツ、例えば、ジャバゲームなどに再生による接続を付与しない。
【0055】
再生許可は、限定事項を選択的に有しうる。限定事項が特定されていれば、DRMエージェントは該当の限定事項によって再生権利を付与し、どのような限定事項も特定されていなければ、DRMエージェントは無制限の再生権利を付与する。
【0056】
ディスプレイ許可は、DRMコンテンツを視覚装置に表現できる権利を意味する。したがって、DRMエージェントは、gifまたはjpegイメージのように視覚装置を通じて表現できない形式のコンテンツに対してディスプレイによる接近を付与しない。
【0057】
実行許可は、ジャバゲームまたは他の応用プログラムのようなDRMコンテンツを実行する権利を意味し、印刷許可は、jpegなどのイメージのようなDRMコンテンツのハードコピーを生成できる権利を意味する。
【0058】
エクスポート許可は、DRMコンテンツと相応する権利オブジェクトをOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に出す権利を意味する。エクスポート許可は、限定要素を必須的に有する。限定要素は、或るDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利オブジェクトを伝送できるか否かを特定する。エクスポート許可には、移動とコピーとの二つのモードがある。移動の場合、他のシステムに権利オブジェクトをエクスポートする場合、現在のDRMシステム内の権利オブジェクトを非活性化するが、コピーの場合、現在のDRMシステム内の権利オブジェクトを非活性化しない。
【0059】
移動許可は、デバイスで保安マルチメディアカードへの移動と保安マルチメディアカードでデバイスへの移動の二つがある。デバイスで保安マルチメディアカードへの移動は、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送してデバイスにあった元々の権利オブジェクトを非活性化させる。保安マルチメディアカードでデバイスへの移動もこれと類似している。
【0060】
コピー許可も、デバイスで保安マルチメディアカードへのコピーと保安マルチメディアカードでデバイスへのコピーとの二つがある。デバイスで保安マルチメディアカードへのコピーは、デバイスにある権利オブジェクトを保安マルチメディアカードに伝送するが、移動許可と違いデバイスにあった元々の権利オブジェクトを非活性化させない。保安マルチメディアカードでデバイスへのコピーもこれと類似している。
【0061】
許可情報の個数フィールド830は、このような許可の個数を表わし、許可情報フィールド840は許可のための限定事項のような許可に関する情報を特定する。
【0062】
許可情報フィールド840に対する説明は、図10を参照して説明する。
【0063】
許可情報フィールドは、許可インデックス910、エクスポートインデックス920、限定事項の個数930、限定事項インデックス+限定事項情報940のサブフィールドで構成される。限定事項の個数930情報は、限定事項情報940が一つである場合には省略されうる。許可インデックス910は、許可の種類を表わすインデックスで、次の(表1)にある値のうち一つを有する。
【0064】
【表1】
エクスポートインデックスフィールド920は、許可インデックスの値がエクスポートである時に使われるものでコピーによるエクスポートと移動によるエクスポートとを区分するためのインデックス値である。
【0065】
各許可情報フィールド840は、次の限定事項の中で一部または全部に関する情報を有する。限定事項は、デジタルコンテンツに対する消費を制限する情報であって、限定事項の種類は切(表2)のようである。限定事項インデックスサブフィールド940が(表2)にある値のうち一つの値を有することで限定事項の種類を表わす。
【0066】
【表2】
限定事項インデックスサブフィールド940の値によって限定事項情報フィールド940が有する情報の形式は、図11を参照して後述する。
【0067】
Count限定1010は、回数サブフィールドでコンテンツに付与される許可の回数を特定する。Time count限定1020は、回数及びタイマーサブフィールドでタイマーによって限定される時間の間にコンテンツに付与される許可の回数を特定する。
【0068】
Interval限定1030は、最初使用時間から時間フィールド1035に特定された時間ほど権利がDRMコンテンツに対して実行可能であることを表わす。Accumulated限定1040は、権利がDRMコンテンツに実行されうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値によって特定された累積区間が経過した後には、DRMコンテンツに対する接続を許容しない。Datetime限定1050は、二つの時間サブフィールドで許可に対する時間範囲を特定し、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日付以後、終了時間があれば、特定された時間/日付以前にDRMコンテンツの消費が許容される。
【0069】
Individual限定1060は、コンテンツが拘束されている個人を特定する。すなわち、コンテンツが拘束されている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエージェントは、デバイスと結合されたユーザ身元がコンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツに対する接続を許容しない。System限定1070は、コンテンツ及び権利オブジェクトがエクスポートされうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールドは、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールドは、DRMシステムまたはコンテンツ保護構造の名称を特定する。
【0070】
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば本発明がその技術的思想や必須的な特徴を変更せずとも、他の具体的な形態に実施できるということを理解できるであろう。したがって、前述した実施形態は、あらゆる面で例示的なものであり、限定的ではないと理解せねばならない。
【産業上の利用可能性】
【0071】
本発明は、デバイスと携帯型保存装置との間に変換された形式のデジタル権利オブジェクトを送受信する装置及び方法に関連する技術分野に適用されうる。
【図面の簡単な説明】
【0072】
【図1】デジタル著作権管理の概念を概略的に示す図である。
【図2】保安マルチメディアカードを利用したDRMの概念を概略的に示す図である。
【図3】本発明の一実施形態によるデバイスの構成を示すブロック図である。
【図4】本発明の一実施形態による保安マルチメディアカードの構成を示すブロック図である。
【図5】本発明によって変換された保安マルチメディアカードの権利オブジェクト形式の実施形態を示す図である。
【図6】本発明によって変換された保安マルチメディアカードの権利オブジェクト形式の実施形態を示す図である。
【図7】図5及び図6に図示された権利オブジェクトの権利フィールドの形式を示す図である。
【図8】図5及び図6に図示された権利オブジェクトのアセットフィールドの形式を示す図である。
【図9】図5及び図6に図示された権利オブジェクトの許可フィールドの形式を示す図である。
【図10】図9に図示された許可フィールドのサブフィールドである許可情報の形式を示す図である。
【図11】図10に図示された限定事項インデックス及び限定事項フィールドの形式を示す図である。
【特許請求の範囲】
【請求項1】
権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、
前記送受信モジュールから受信した前記権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、
前記携帯型保存装置との連結のためのインターフェースと、
前記インターフェースによって連結された前記携帯型保存装置と相互認証をする公開キー暗号化モジュールと、
前記相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、
前記権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを前記携帯型保存装置に提供し、前記携帯型保存装置から前記変換された形式の権利オブジェクトの提供を受けるDRMエージェントと、を含むことを特徴とするデバイス。
【請求項2】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項1に記載のデバイス。
【請求項3】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項2に記載のデバイス。
【請求項4】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項2に記載のデバイス。
【請求項5】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項4に記載のデバイス。
【請求項6】
デバイスとの連結のためのインターフェースと、
前記インターフェースを通じて前記デバイスによって変換された形式の権利オブジェクトの提供を受け解釈し、前記変換された形式の権利オブジェクトを前記デバイスに提供するDRMエージェントと、
前記DRMエージェントによって提供された前記変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含むことを特徴とする携帯型保存装置。
【請求項7】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項6に記載の携帯型保存装置。
【請求項8】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項7に記載の携帯型保存装置。
【請求項9】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項7に記載の携帯型保存装置。
【請求項10】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項9に記載の携帯型保存装置。
【請求項11】
権利オブジェクト発行者から権利オブジェクトの提供を受ける段階と、
前記提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、
前記携帯型保存装置と相互認証する段階と、
前記相互認証された携帯型保存装置と前記変換された権利オブジェクトを送受信する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。
【請求項12】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項11に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項13】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項14】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項15】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項14に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項16】
デバイスによって変換された形式の権利オブジェクトの提供を受ける段階と、
前記変換された形式の権利オブジェクトを解釈する段階と、
前記解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、
前記変換された形式の権利オブジェクトを前記デバイスに提供する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。
【請求項17】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項16に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項18】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項19】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項20】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項19に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項21】
請求項11に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項22】
請求項16に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項1】
権利オブジェクト発行者から権利オブジェクトを受信する送受信モジュールと、
前記送受信モジュールから受信した前記権利オブジェクトを携帯型保存装置と通信可能な形式に変換する権利オブジェクト変換モジュールと、
前記携帯型保存装置との連結のためのインターフェースと、
前記インターフェースによって連結された前記携帯型保存装置と相互認証をする公開キー暗号化モジュールと、
前記相互認証された携帯型保存装置と共有するセッションキーを生成するセッションキー生成モジュールと、
前記権利オブジェクト変換モジュールによって変換された形式の権利オブジェクトを前記携帯型保存装置に提供し、前記携帯型保存装置から前記変換された形式の権利オブジェクトの提供を受けるDRMエージェントと、を含むことを特徴とするデバイス。
【請求項2】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項1に記載のデバイス。
【請求項3】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項2に記載のデバイス。
【請求項4】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項2に記載のデバイス。
【請求項5】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項4に記載のデバイス。
【請求項6】
デバイスとの連結のためのインターフェースと、
前記インターフェースを通じて前記デバイスによって変換された形式の権利オブジェクトの提供を受け解釈し、前記変換された形式の権利オブジェクトを前記デバイスに提供するDRMエージェントと、
前記DRMエージェントによって提供された前記変換された形式の権利オブジェクトを携帯型保存装置によって支援される形式で保存する保存モジュールと、を含むことを特徴とする携帯型保存装置。
【請求項7】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項6に記載の携帯型保存装置。
【請求項8】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項7に記載の携帯型保存装置。
【請求項9】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項7に記載の携帯型保存装置。
【請求項10】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項9に記載の携帯型保存装置。
【請求項11】
権利オブジェクト発行者から権利オブジェクトの提供を受ける段階と、
前記提供された権利オブジェクトを携帯型保存装置と通信可能な形式に変換する段階と、
前記携帯型保存装置と相互認証する段階と、
前記相互認証された携帯型保存装置と前記変換された権利オブジェクトを送受信する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。
【請求項12】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項11に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項13】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項14】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項12に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項15】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項14に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項16】
デバイスによって変換された形式の権利オブジェクトの提供を受ける段階と、
前記変換された形式の権利オブジェクトを解釈する段階と、
前記解釈された権利オブジェクトを携帯型保存装置によって支援される形式で保存する段階と、
前記変換された形式の権利オブジェクトを前記デバイスに提供する段階と、を含むことを特徴とする変換された形式の権利オブジェクトを送受信する方法。
【請求項17】
前記変換された形式の権利オブジェクトは、
前記権利オブジェクトのバージョン情報と、
前記権利オブジェクトの識別子と、
前記権利オブジェクトを用いて消費しようとするコンテンツデータについての情報であるアセットと、
前記コンテンツデータを用いる権限に関する情報である許可と、を含むことを特徴とする請求項16に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項18】
前記アセットは、
前記アセットの識別子と、
前記コンテンツの識別子または前記権利オブジェクトが引き継がれた親権利オブジェクトの識別子と、
前記親権利オブジェクト識別子の参照と、
前記コンテンツについての参照の無欠性保護のためのハッシュ値であるメッセージ概要情報と、
前記コンテンツを暗号化した暗号化キーと、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項19】
前記許可は、
前記アセットの識別子についての参照と、
前記許可についての情報と、を含むことを特徴とする請求項17に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項20】
前記許可についての情報は、
前記許可の種類を表わす許可インデックスと、
前記許可インデックスがエクスポートである場合、エクスポートの種類を表わすエクスポートインデックスと、
前記許可インデックスによって許可の内容を制限する限定事項に関する情報と、を含むことを特徴とする請求項19に記載の変換された形式の権利オブジェクトを送受信する方法。
【請求項21】
請求項11に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項22】
請求項16に記載の方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2007−537532(P2007−537532A)
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2007−513074(P2007−513074)
【出願日】平成17年5月20日(2005.5.20)
【国際出願番号】PCT/KR2005/001481
【国際公開番号】WO2005/116849
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願日】平成17年5月20日(2005.5.20)
【国際出願番号】PCT/KR2005/001481
【国際公開番号】WO2005/116849
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
[ Back to top ]