デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
本発明は、デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置に関する。本発明によるデバイスと携帯型保存装置との間の権利客制情報伝達方法は、携帯型保存装置がデバイスから所定の要請を受ける段階、デバイスの要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階、及び現在の許可状態フォーマットをデバイスに伝送する段階を含む。本発明によれば、デバイスと携帯型保存装置との間に権利客体についての情報を伝達するに当って、オーバーヘッドを減らし、情報伝達の迅速性を高めうる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、権利客体情報伝達方法及び装置に係り、より詳細には、権利客体の許可情報を含む現在の許可状態フォーマットを生成して権利客体についての情報の伝達にオーバーヘッドを減らすデバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置に関する。
【背景技術】
【0002】
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが導入されたか、導入中にある。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ないコストで、このようなコピーと配布とを容易にできるという特性を有している。一方、デジタルデータで構成されるデジタルコンテンツは、その製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれるので、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は、過去にもあったが、過去には主にデジタルコンテンツについての無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(アクセス)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近でき、そうでない人は、デジタルコンテンツに接近できなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくても、デジタルコンテンツを使用できるようになる。
【0004】
このような問題点を解決するためにDRMという概念が導入された。DRMは、暗号化されたデジタルコンテンツへの接近は、だれにでも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させるためには、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを従来とは違って効果的に保護しうる。
【0005】
従来の技術によるDRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下、暗号化されたコンテンツと称する)と暗号化されたコンテンツを使用可能にする権利客体をどのように取扱うかについてのことである。
【0006】
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するデバイス110、150とコンテンツとを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利客体を発行する権利客体発行機関(Rights Object Issuer)130、及び認証書を発行する認証機関140が示される。
【0007】
動作を説明すれば、デバイス110は、所望のコンテンツをコンテンツ供給者120から得られるが、この際に得られるコンテンツはDRMで保護された暗号化されたコンテンツを得る。一方、暗号化されたコンテンツを再生させうるライセンスは、権利客体発行機関130から受けた権利客体から得られる。権利客体のあるデバイス110は、暗号化されたコンテンツを再生させうる。暗号化されたコンテンツは、自由に流通させるか、配布しうるために、デバイス110は、デバイス150に暗号化されたコンテンツを自由に伝達しうる。
【0008】
伝達された暗号化されたコンテンツを再生させるためにデバイス150も権利客体を必要とするが、権利客体は権利客体発行機関130から得られる。
【0009】
一方、認証機関140は、コンテンツ供給者120とデバイス110及びデバイス150が正当なデバイスであることを示す認証書を発行する。認証書は、デバイス110、150の製作時よりデバイス内に保存されうる。また認証書の有効期間が満了された場合、各デバイスは認証機関140から認証書を再発給されうる。
【0010】
一方、図1に示されたように、デバイス110とデバイス150との間で権利客体や暗号化されたコンテンツをデバイス間に直接的に伝達する他、最近には携帯型保存装置を通じて権利客体と暗号化されたコンテンツとを伝達する技術が試みられている。
【0011】
一般的に携帯型保存装置は、デバイスに比べてデータ保存容量やデータ処理速度が落ちるので、デバイスと携帯型保存装置とのデータ伝送に対する効率的な管理が必要となった。
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は、権利客体の許可情報を含む現在の許可状態フォーマットを生成することによって、デバイスと携帯型保存装置との間に権利客体についての情報を伝達するに当たって、オーバーヘッドを減らし、情報伝達の迅速性を高めるところにその目的がある。
【0013】
本発明の目的は、前記目的に制限されず、言及されていない他の目的は下記の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0014】
前記目的を達成するための本発明の実施形態によるデバイスと携帯型保存装置との間の権利客制情報伝達方法は、携帯型保存装置がデバイスから所定の要請を受ける段階、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階、及び前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階を含む。
【0015】
前記目的を達成するために本発明の実施形態によるデバイスと携帯型保存装置との間の権利客制情報伝達方法は、デバイスが携帯型保存装置に所定の要請を伝送する段階及び前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階を含む。
【0016】
前記目的を達成するための本発明の実施形態による携帯型保存装置は、デバイスと連結されて通信を行うインターフェース、権利客体を保存する保存モジュール、前記インターフェース部を通じて受信された前記デバイスの要請によって現在の許可状態フォーマットの生成如何を判断する制御モジュール、及び前記判断結果によって前記要請により特定される権利客体を前記保存モジュールから検索し、前記検索された権利客体についての情報を含む前記現在の許可状態フォーマットを生成するデータフォーマット生成モジュールを含む。
【0017】
前記目的を達成するための本発明の実施形態によるデバイスは、携帯型保存装置と連結されて通信を行うインターフェース、及び前記インターフェースを通じて前記携帯型保存装置に伝送する所定の要請を生成し、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットが前記インターフェースにより受信された場合、前記現在の許可状態フォーマットから前記特定される権利客体についての情報を獲得する制御モジュールを含む。
【0018】
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
【0019】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下に開示される実施形態に限定されるものではなく、相異なる多様な形態に具現でき、単に本実施形態は本発明の開示を完全にし、本発明が属する技術分野で通常の知識を有する者が発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は請求項の範ちゅうにより定義されるだけである。
【発明を実施するための最良の形態】
【0020】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0021】
本発明についての具体的な説明に先立って本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであるために、明示的に本発明を限定する事項と記載していない場合、本発明の技術的思想を限定する意味として使用するものではないということを注意せねばならない。
【0022】
−公開キー暗号化
非対称暗号化とも称し、これはデータの復号化に使われるキーとデータとを暗号化したキーが相異なる暗号化キーで構成される暗号化方式を意味する。公開キー暗号化方式で暗号キーは公開キーと個人キーの対からなる。公開キーは、秘密で保管される必要がなく、一般に容易に知られることができ、個人キーは特定デバイスのみが知っていなければならない。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章で原文が分からないか、分かり難い特性を有する。公開キー暗号化アルゴリズムの例としては、Diffie−Hellman方式、RSA方式、ElGamal方式、及び楕円曲線方式などがある。公開キー暗号化方式の場合にデータを暗号化する速度が対称キー暗号化方式に比べて約100〜1000倍程度遅いためにコンテンツ自体の暗号化に使われるよりは、キー交換や電子署名などに使われることが望ましい。
【0023】
−対称キー暗号化
秘密キー暗号化とも言い、これはデータの暗号化に使われるキーとデータの復号化に使われるキーが同一である暗号化方式を意味する。このような対称キー暗号化アルゴリズムの例としては、DES方式が最も一般的に使われており、最近にはAES方式を採用したアプリケーションが増加している。
【0024】
−電子署名
署名者により文書が作成されたことを示すために使われる。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に暗号化されたメッセージの送信者は、メッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合にメッセージの暗号化は、送信者によるものであるということが証明される。
【0025】
−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは高費用を必要とするために擬似ランダムナンバーが使われることもある。
【0026】
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのようにデータを読取り、書込み、消去可能な性質を有する不揮発性メモリを含み、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカードを中心に説明する。
【0027】
−権利客体
暗号化されたコンテンツを使用しうる権限及びその権限についての限定事項などを含む一種のライセンスである。本発明で使われる権利客体についての詳細な説明は図3及び図4を通じて後述する。
【0028】
図2は、携帯型保存装置とデバイスとの間のDRMの概念を簡略に説明する図面である。
【0029】
デバイス210は、コンテンツ供給者220から暗号化されたコンテンツが得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、暗号化されたコンテンツを使用するためには、コンテンツについての権利客体を必要とする。
【0030】
暗号化されたコンテンツを得たデバイス210は、これについての使用権限を得るために権利客体発行機関230に権利客体要請をする。権利客体発行機関230から権利客体を受ければ、デバイス210はこれを利用して暗号化されたコンテンツを使用できる。
【0031】
一方、デバイス250に権利客体を伝達しようとする時、デバイス210は携帯型保存装置を使用して伝達しうる。一実施形態で携帯型保存装置は、DRM機能を有するマルチメディアカード260になり、以下各実施形態で携帯型保存装置の一例としてマルチメディアカードを使用するが、本発明はこれに限定されない。
【0032】
デバイス210は、マルチメディアカード260と相互認証を行った後で権利客体をマルチメディアカード260に移動させるか、コピーしうる。次いで、デバイス210が暗号化されたコンテンツを再生させようとすれば、デバイス210はマルチメディアカード260に再生権限を要求してマルチメディアカード260から再生権限(例えば、コンテンツ暗号化キー(CEK))を受けて暗号化されたコンテンツを再生させうる。
【0033】
一方、デバイス250も権利客体が保存されたマルチメディアカード260と相互認証を経た後にマルチメディアカード260に特定コンテンツについての再生権限を要求してコンテンツを再生させうる。この他にもデバイス250は、マルチメディアカード260から権利客体を受けるか、コピーされうる。
【0034】
図3は、本発明の望ましい実施形態による権利客体の形式を示すものである。
【0035】
権利客体は、大きくバージョン300、資産(アセット)320、許可(パーミッション)340部分に構成される。
【0036】
バージョン300部分は、DRMシステムのバージョン情報を示し、資産320部分は権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可340部分は保護されるコンテンツデータに対して権利提供者により許容される実際用途や活動に関する情報を含む。
【0037】
資産320部分に保存される情報のうち、idは権利客体を識別するための識別子であり、uidは権利客体によりその消費が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier:以下URIと称する)である。
【0038】
KeyValueは、DRMコンテンツを復号化するために使われる2進キー値を保存する。これをコンテンツ暗号化キー(以下、CEKと称する)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは権利客体が保存されたマルチメディアカードから、このCEK値を伝送されることによってコンテンツを利用しうる。
【0039】
許可340は、権利提供者が許容するコンテンツの使用権利であるが、許可の種類には再生(プレー)、ディスプレイ、実行、印刷、輸出(エキスポート)がある。
【0040】
再生要素は、DRMコンテンツをオーディオ/ビデオ形態に表現する権利を意味する。例えば、DRMコンテンツが映画や音楽に関するものであれば、DRMコンテンツを使用しうる権利客体の許可要素として再生が設定されうる。再生許可に対して限定要素が特定されているならば、DRMエイジェントは、該当限定要素によって再生権利を与え、いかなる限定要素も特定されていないならば、DRMエイジェントは無制限の再生権利を与える。DRMエイジェントの機能は、図15及び図16に示された制御モジュール620、720により具現されうる。
【0041】
ディスプレイ要素は、DRMコンテンツを視覚装置に表現できる権利を意味する。
【0042】
実行要素は、ジャバゲームまたは他のアプリケーションのようなDRMコンテンツを使用しうる権利を意味する。
【0043】
印刷要素は、JPEG等のイメージのようなDRMコンテンツのハードコピーを生成しうる権利を意味する。
【0044】
前述した再生、ディスプレイ、実行及び印刷を通称する表現として以下ではプレイバックという用語を使用する。
【0045】
一方、輸出要素は、DRMコンテンツと相応する権利客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送る権利を意味する。
【0046】
輸出許可は、限定要素を必須的に有する。限定要素は、如何なるDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送れるかを特定する。輸出許可には、MoveとCopyの2つのモードがある。Moveの場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を非活性化するが、Copyの場合、現在のDRMシステム内の権利客体を非活性化しない。
【0047】
図4は、図3に示された各許可が有しうる限定の種類を示す表である。
【0048】
許可は、それが有する限定によりデジタルコンテンツについての消費が制限される。
【0049】
Count限定400は、正の整数値を有し、コンテンツに与えられる許可の回数を特定する。
【0050】
Datetime限定410は、許可に対する時間範囲制限を特定し、選択的にstart及びend要素を有する。start要素があれば、特定された時間/日以前には接続が許可されず、end要素があれば、特定時間/日以後には、接続が許可されないという意味である。
【0051】
Interval限定420は、権利がDRMコンテンツに対して行われる時間の区間を特定する。Start要素があれば、特定時間/日以後、end要素があれば、特定された時間/日以前にduration要素に特定時間の間、DRMコンテンツの消費が許容される。
【0052】
Accumulated限定430は、DRMコンテンツを使用しうる最大時間間隔を特定する。DRMエイジェントは、Accumulated限定値により特定された累積時間が経た後には、DRMコンテンツについての接続を許容しない。
【0053】
Individual限定440は、コンテンツが結合されている個人を特定する。
【0054】
System限定450は、コンテンツ及び権利客体が輸出されうるDRMシステムまたはコンテンツ保護構造を特定する。システム限定で、Version要素はDRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、SID要素はDRMシステムまたはコンテンツ保護構造の名称を特定する。
【0055】
一方、マルチメディアカードとデバイスとが通信をしようとする場合、マルチメディアカードとデバイスは、相互認証を経なければならない。
【0056】
図5は、デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図面である。
【0057】
ある客体の下付きのうち、Dはホスト(デバイス)所有であるか、デバイスが生成したことを意味し、Mはマルチメディアカード所有であるか、マルチメディアカードが生成したことを意味する。
【0058】
相互認証過程は、デバイス510とマルチメディアカード520が互いに正当なデバイスということを確認し、両者間にセッションキー生成のための乱数を交換する過程である。デバイス510とマルチメディアカード520は、相互認証過程を通じて得た乱数を利用してセッションキーを生成しうる。図5で矢印の上にある説明は、相手装置に所定の動作を要求する命令を意味し、矢印下にある説明は、命令によるパラメータや移動キーデータを意味する。これは、図6及び図14のフローチャートでも同様である。
【0059】
一実施形態においてあらゆる命令は、デバイス510が行い、マルチメディアカード520は命令による動作を行う。例えば、デバイス510が相互認証応答(S20)という命令をマルチメディアカード520に送れば、マルチメディアカード520がデバイス510に自身のID IDMと認証書Mと暗号化された乱数Mとを送る。したがって、デバイス510とマルチメディアカード520との間の矢印の方向は、パラメータやデータの移動方向を意味するものと分かりうる。
【0060】
他の実施形態で命令は、デバイス510とマルチメディアカード520いずれでも行える。この場合、マルチメディアカード520は、相互認証応答(S20)をデバイス510に送りつつ、自身のID IDMと認証書Mと暗号化された乱数Mとを共に送りうる。以下、詳細な相互認証過程を説明する。
【0061】
デバイス510とマルチメディアカード520は、乱数のように重要な情報を交換する時、互いに対応するキー対を利用する。すなわち、デバイス510とマルチメディアカード520は、各々キー対を含むが、1つのキー対は対応する2つのキーからなる。デバイス510は、第1キーと第2キーとを含むが、第1キーで暗号化されたデータは、第2キーで復号化し、第2キーで暗号化されたデータは、第1キーで復号化しうる。このうち、1つのキーは他のデバイスやマルチメディアカードに公開されうる。例えば、第1キーは、公開キーであって、他のデバイスが読取りうるキーとして使用し、第2キーは個人キーであって、他のデバイスは読取れず、デバイス510のみが読取りうる。同様に、マルチメディアカード520も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスをして読取り可能にし、第4キーは、マルチメディアカード520のみが読取り可能にする。
【0062】
最初、デバイス510がマルチメディアカード520に相互認証を要請する(S10)。相互認証要請を行いつつ、デバイス510はマルチメディアカード520に自身の公開キーPuKeyDを送る。一実施形態において、段階S10でデバイス510の公開キーPuKeyDは、デバイス510に対して認証機関が発行したデバイス510の認証書CertDを通じて送られうる。デバイス510の認証書CertDはデバイス510の公開キーPuKeyDを含み、認証機関により電子署名されている。デバイス510の認証書CertDを受信したマルチメディアカード520は、認証書CertDを通じてデバイス510が正当なデバイスであるかを確認することができ、デバイス510の公開キーPuKeyDを得られる。また、デバイス510は、認証書CertDと共に自身のID IDDを共に送ることもできる。
【0063】
マルチメディアカード520は、デバイス510の認証書CertDが有効期間が満了されたか否かを判断して認証書廃棄目録(Certificate Revocation List:以下、“CRL”と称する)を使用してデバイス510の認証書CertDが有効であるか否かを確認する(S12)。もし、デバイス510の認証書CertDの有効期間が過ぎたか、デバイス510の認証書CertDがCRLに登録された認証書である場合ならば、マルチメディアカード520は、デバイス510との相互認証を拒否しうる。この場合、マルチメディアカード520はデバイス510に結果を報告し、デバイス510はDRM手続きを中止する。
【0064】
前述した理由によってマルチメディアカード520とのDRM手続きが中止された場合、デバイス510は新たな認証書を得るための手続きを進行することもできる。
【0065】
一方、段階S12の確認結果、デバイス510の認証書CertDがCRLに登録されていない認証書である場合に、マルチメディアカード520は、デバイス510の認証書CertDを通じてデバイス510の公開キーPuKeyDを得られる。
【0066】
マルチメディアカード520は、乱数Mを生成し(S14)、生成された乱数Mをデバイス510の公開キーPuKeyDで暗号化する(S16)。
【0067】
次いで、デバイス510から相互認証応答命令を受信するか、マルチメディアカード520がデバイス510に相互認証応答命令を送る相互認証応答過程が行われる(S20)。相互認証応答過程でマルチメディアカード520は、デバイス510にマルチメディアカード520の公開キーPuKeyMと暗号化された乱数Mとを送る。一実施形態において、マルチメディアカード520は、自身の公開キーPuKeyMの代りに自身の認証書CERTMを送る。他の実施形態において、マルチメディアカード520は、認証書CERTM及び暗号化された乱数Mと共にマルチメディアカード520のCRLの発給日情報をデバイス510に送る。これは最新のCRLをデバイス510とマルチメディアカード520とが互いに共有可能にするためである。一方、CRLを直ちに伝送せず、CRLの発給日情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために、相互認証過程で発生するオーバーヘッドを減らすためである。CRLの発給日情報を伝送する場合に乱数Mと共に、または別途に暗号化して伝送する。その他にマルチメディアカード520は自身のID IDMを付加的に共に伝送することもできる。
【0068】
マルチメディアカード520の認証書CERTMと暗号化された乱数Mを受信したデバイス510は、受信された認証書CERTM確認及び乱数M復号化過程を行う(S22)。デバイス510は、認証書確認を通じてマルチメディアカード520が正しいということを確認し、マルチメディアカード520の公開キーPuKeyMが得られる。認証書確認過程でデバイス510は、認証書の有効期間経過如何及び認証書がCRLに登録されたか否かを判断しうる。また、デバイス510は、暗号化された乱数Mを自身の個人キーPrKeyDで復号化して乱数Mが得られる。
【0069】
一方、デバイス510また乱数Dを生成し(S24)、生成された乱数Dをマルチメディアカード510の公開キーPuKeyMで暗号化する(S26)。次いで、最終相互認証要請過程(S30)が行われるが、最終相互認証要請過程(S30)でデバイス510は、マルチメディアカード520に暗号化された乱数Dを伝送する。一実施形態において、デバイス510は、暗号化された乱数Dと共にデバイス510のCRLの発給日情報をマルチメディアカード520に送りうる。この場合、CRLの発給日情報は、乱数Dと共に暗号化されるか、別途に暗号化されうる。
マルチメディアカード520は、暗号化された乱数Dを受信して復号化する(S32)。これにより、デバイス510とマルチメディアカード520は、自身が生成した乱数と相手とが生成した乱数を共有し、共有した乱数を用いてセッションキーを生成する(S40、S42)。本実施形態でデバイス510とマルチメディアカード520とで乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証が可能となる。これは何れか一方で任意性が弱くても、他方で任意性を補充できるためである。
【0070】
このような過程を経てデバイス510とマルチメディアカード520は、互いを認証でき、セッションキーを共有できるようになる。一方、両者は、自身が有しているセッションキーと相手が有しているセッションキーと同一であるか否かを確認する必要があるが、これは最終相互認証応答過程(S50)で行われる。
【0071】
すなわち、デバイス510とマルチメディアカード520のうち、一方が相手が分かる情報をセッションキーで暗号化して伝送すれば、相手は自身のセッションキーでこれを復号化することで、セッションキーが互いに同一であるか否かを確認しうる。一実施形態において、マルチメディアカード520は、デバイス510にデバイス510が生成した乱数Dをセッションキーで暗号化して伝送する。この場合にデバイス510は、セッションキーで暗号化された乱数Dを受信して自身が生成したセッションキーで復号化し、暗号化された乱数Dが復号化されているか否かを判断することによって、セッションキー生成が正しくなされたか否かを確認する(S52)。
【0072】
他の実施形態において、デバイス510は、最終相互認証要請(S30)後、適切な時間を待った後に自身が生成したセッションキーでマルチメディアカード520が生成した乱数Mを暗号化して、マルチメディアカード520に伝送する。この場合、マルチメディアカード520は、自身のセッションキーで暗号化された乱数Mを復号化することによって、セッションキー生成が正しくなされた否かを確認しうる。
【0073】
一実施形態において、セッションキー生成が正しくなされていない場合ならば、相互認証過程が最初から再び行われる。他の実施形態において、セッションキー生成が正しくなされていない場合ならば、デバイス510とマルチメディアカード520との間のDRM手続きは終了される。
【0074】
本実施形態で乱数は、前述したように乱数生成モジュール(図示せず)を通じて乱数を生成することもできるが、既に生成されてデバイスまたはマルチメディアカードに保存されている複数の番号のうち、選択されたいずれか1つの番号または複数の番号の組合わせであり得る。また、乱数は、単純に数字を意味する場合もあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用する乱数の意味は、乱数生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解析されうる。また保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解析されても良い。
【0075】
本発明の実施形態は、デバイス510とマルチメディアカード520との間に相互認証過程で二つの乱数を使用することによって、さらに安全なDRMを可能にし、またセッションキー確認過程をおいて相互認証過程が正しく行われたか否かを判断可能にする。本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス510とマルチメディアカード520との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めうる。これについては図6に基づいて説明する。
【0076】
図6は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。
【0077】
DRM過程でデバイス510とマルチメディアカード520との間には、多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体についてのDRMがあり得、再生(プレイバック)のようにコンテンツについてのDRMがあり得る。このようなDRM過程は、デバイス510とマルチメディアカード520との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス510とマルチメディアカード520が先に相互認証(S100)を行う。相互認証の結果で、デバイス510とマルチメディアカード520は、互いに同じセッションキーを生成する(S110、S112)。セッションキーを共有した以後からは、DRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter:SSC)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれてAPDUが伝送される度に増加する。したがって、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また誰かがAPDUを挿入する場合でも、伝送シーケンスカウンタの不連続が発生する。
【0078】
デバイス510とマルチメディアカード520は、相互認証(S100)後にDRM過程のために伝送シーケンスカウンタを初期化する(S120、S122)。一実施形態において、伝送シーケンスカウンタは、乱数Dと乱数Mとを組合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に乱数Dと乱数Mとの後の1バイトずつ結合して伝送シーケンスカウンタを初期化しうる。この場合、乱数Dと乱数Mとの最後が各々01010101と11111110に終わる場合に、伝送シーケンスカウンタは、0101010111111110に初期化される。伝送シーケンスカウンタの初期化値を乱数Dと乱数Mとを利用して得ることによって0000000000000000に初期化した場合より任意性を高めることができ、よってさらに安全なDRM過程が可能となる。
デバイス510がマルチメディアカード520にDRM命令を行う場合にAPDUに伝送シーケンスカウンタを含める(S130)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは、初期値である0101010111111110からAPDUごとに1ずつ増加する。次いで、マルチメディアカード520は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元のAPDUを誰かが横取りしたか否かを判断する(S132)。
【0079】
マルチメディアカード520がデバイス510にDRM命令をする場合にも、APDUに伝送シーケンスカウンタを含める(S140)。一実施形態において、伝送シーケンスカウンタの初期値は、最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である0101010111111110からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は、最終伝送シーケンスカウンタ値を基準にする。例えば、最終伝送シーケンスカウンタ値が1000000000000000である場合に、その次のAPDUの伝送シーケンスカウンタ値は、1000000000000001から始まる。次いで、デバイス(S110)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元のAPDUを誰かが横取りしたか否かを判断する(S142)。
【0080】
伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や伝送シーケンスカウンタの増加または減少の幅が1でない場合も、本発明の技術的思想に含まれると解析せねばならない。
【0081】
以下、本発明による各実施形態で特に言及がなくても、伝送しようとするデータと前述したSSC値が暗号化されてデバイスとマルチメディアカードとの間に伝送されるAPDUに含まれうる。
【0082】
一方、相互認証を終えたデバイスとマルチメディアカードとの間には、権利客体の移動やコピーなどが行われ、これを通じてマルチメディアカードも権利客体を保存しうる。マルチメディアカードに権利客体が保存された場合、デバイスは、暗号化されたコンテンツをプレイバックさせるためにマルチメディアカードにプレイバック要請をしうる。デバイスがマルチメディアカードに保存された権利客体を通じてコンテンツをプレイバックさせる場合、権利客体に設定された限定情報などがアップデートされねばならない。
【0083】
携帯型保存装置に保存された権利客体のアップデートはデバイスで行われ、従来の技術では(例えば、携帯型保存装置がSDカードである場合)、権利客体のアップデートのために権利客体全体を携帯型保存装置からデバイスに移動させることもあった。権利客体のアップデートの度に権利客体全体を移動させることは、デバイスと携帯型保存装置との間の通信にオーバーヘッドとなるので、本発明では、権利客体のアップデート時に権利客体を識別するための基本情報及び権利客体の許可情報を含むデータフォーマットを移動させうる。
【0084】
また、本発明による場合、デバイスが携帯型保存装置に保存された権利客体の許可情報の確認を要請する場合にも、このようなデータフォーマットを移動させることによって、デバイスと携帯型保存装置との間の通信においてオーバーヘッドを減らし、必要な情報のみを迅速に伝送させうる。
【0085】
このように権利客体を識別するための基本情報及び権利客体の許可情報を含むデータフォーマットを以下現在の許可状態フォーマット(Current パーミッション Status Format:CPSF)と称する。
【0086】
図7は、本発明の一実施形態によるCPSFの基本構造を示す図面である。
【0087】
図示されたCPSFのコンテンツ識別子フィールド610には、権利客体を通じて使用しうる特定コンテンツを識別しうるコンテンツ識別子が設定される。コンテンツ暗号化キーフィールド620には、暗号化されたコンテンツを復号化させうるCEK値が設定される。デバイスは、CEK値を伝送されることによって、コンテンツを使用しうる。
【0088】
メッセージ概要(Message Digest)フィールド630には、メッセージ概要値が設定されるが、これは伝送されるデータの無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム(例えば、保安ハッシュアルゴリズム1(Security hash Algorism1)により生成されうる。
【0089】
許可情報フィールド640には、権利客体が有している許可情報が設定されうる。
【0090】
このようなCPSFは、権利客体の類型によってその内容が変わりうるが、本発明において権利客体の類型は大きく一般権利客体(general RO)、子権利客体(Child RO)及び親権利客体(Parent RO)の3つに区分されうる。
【0091】
一般権利客体とは、OMA DRMv 2.0 RELで説明されているサブスクリプションモデル(subscription modelあるいはsubscription business model)と関連のない権利客体を意味する。
【0092】
一方、OMA DRM v2.0 RELで説明されているサブスクリプションモデルに該当する権利客体は子権利客体と親権利客体とに分けられる。子権利客体は、暗号化されたコンテンツの使用権限であるCEKを含んでおり、親権利客体は許可要素及び許可要素に対する限定事項を含んでいる。その他、子権利客体及び親権利客体についての内容はOMA DRM v2.0 RELに詳細に説明されている。
【0093】
以下では権利客体の類型によるCPSFを説明する。
【0094】
図8は、本発明の一実施形態による一般権利客体についてのCPSFの構造を示す図面である。
【0095】
コンテンツ識別子フィールド710、コンテンツ暗号化キーフィールド720及びメッセージ概要フィールド730に関する内容は、図7のコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630に基づいて説明した通りである。一方、一般権利客体のためのCPSF構造には、示されたように1つ以上の許可情報フィールド740が含まれ、各許可情報フィールドを構成するサブフィールドを説明すれば次の通りである。
【0096】
まず、タイプフィールド741には権利客体の類型を識別する識別情報が含まれており、権利客体類型による識別情報の一例を(表1)を通じて示す。
【0097】
【表1】
(表1)に例示されたように、図8のタイプフィールド741には0x01が設定されうる。
【0098】
権利客体インデックスフィールド742及び資産インデックスフィールド743には、各々マルチメディアカード上の内部権利客体識別子及び内部資産識別子が設定される。このような内部権利客体識別子及び内部資産識別子は、マルチメディアカードに保存された各権利客体及び資産の識別に使われうる。
【0099】
許可インデックスフィールド744には、許可の種類を識別しうる識別情報が設定される。このような許可インデックスの一例を(表2)を通じて示す。
【0100】
【表2】
このような許可の種類についての説明は既に図3に基づいて説明した通りである。
【0101】
限定個数フィールド745には後述する限定情報フィールド746の数が設定される。
【0102】
1つの許可情報内には1つ以上の限定情報が含まれ、各限定情報フィールド746は限定インデックスフィールド747と限定要素フィールド748とを含みうる。限定インデックスは、限定の種類を識別するための識別子であり、その一例は(表3)を通じて示す。
【0103】
【表3】
限定要素フィールド748には、限定事項に関する具体的な内容が設定される。
【0104】
図9は、本発明の一実施形態による具体的な限定情報フィールドを示す図面である。
【0105】
図示された各フィールドの括弧内の数字は、各フィールドが有し得るバイト数を示す。
【0106】
Count限定810は、2バイトの回数サブフィールド811で権利客体を通じてコンテンツをプレイバックさせる回数を特定して権利客体の使用を限定する。
【0107】
Time count限定820は、回数サブフィールド821及びタイマーサブフィールド822を含んでタイマーフィールド822に設定された時間の間にコンテンツをプレイバックさせる回数を特定して権利客体の使用を限定する。
【0108】
Interval限定830は、時間サブフィールド831で権利客体がDRMコンテンツに対して使われうる時間区間を特定する。
【0109】
Accumulated限定840は、権利客体がDRMコンテンツに使われうる累積使用時間で権利客体の使用を限定する。したがって、DRMエイジェントは、ユーザが権利客体を使用した累積時間がAccumulated限定値により特定された時間区間を超えた場合には、DRMコンテンツについての接続を許容しない。
【0110】
Datetime限定850は、二つの時間サブフィールドで許可に対する時間範囲を特定して、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日以後、終了時間があれば、特定された時間/日以前にDRMコンテンツの消費が許容される。
【0111】
Individual限定860は、コンテンツが結合されている個人を特定する。すなわち、コンテンツが結合されている個人のURI(Uniform Resource Identifier)を利用して権利客体の使用を限定する。したがって、DRMエイジェントは、デバイスと結合されたユーザの身元が、コンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツについての接続を許容しない。
【0112】
System限定870は、コンテンツ及び権利客体が輸出しうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールド871は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールド872はDRMシステムまたはコンテンツ保護構造の名称を特定する。
【0113】
図10は、本発明の一実施形態による子権利客体についてのCPSF構造を示す図面である。
【0114】
特定のコンテンツのために使われうる子権利客体は1つだけなので、示されたCPSFは1つの許可情報フィールド940を含みうる。
【0115】
図示されたCPSFでコンテンツ識別子フィールド910、コンテンツ暗号化キーフィールド920及びメッセージ概要フィールド930に設定される内容は、図7のコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630に基づいて説明した通りである。
【0116】
許可情報フィールド940のサブフィールドのうち、タイプフィールド941には権利客体の類型を識別する識別情報が含まれており、(表1)を通じて例示したようである。この場合、タイプフィールド941には0x02が設定されうる。
【0117】
親権利客体識別子フィールド942には、親権利客体の識別情報が設定され、URLフィールド942には、子権利客体発行者の位置アドレス(Uniform Resource Location:URL)が設定されうる。
【0118】
図11は、本発明の一実施形態による親権利客体に対するCPSF構造を示す図面である。
【0119】
コンテンツ識別子フィールド1110は、図7のコンテンツ識別子フィールド610に対応する。しかし、OMA DRM v2.0 RELのサブスクリプションモデルによる親権利客体はコンテンツ暗号化キー及びメッセージ概要値を有さないので、コンテンツ暗号化キーフィールド1120及びメッセージ概要フィールド1130はナル値に設定されうる。
【0120】
一方、特定DRMコンテンツを使用しうる親権利客体は1つであるために、図示されたCPSFは1つの許可情報1140を含みうる。
【0121】
許可情報フィールド1140のサブフィールドのうち、タイプフィールド1141は(表1)を通じて例示したように権利客体のタイプを識別するための識別情報を含みうる。この場合、タイプフィールド1141は0x03に設定しうる。
【0122】
親権利客体識別子フィールド1142には、親権利客体を識別しうる識別子が設定される。
【0123】
その他に許可インデックスフィールド1143、限定の個数フィールド1144及び限定情報フィールド1145に設定される内容は、図8に基づいて説明した許可インデックスフィールド744、限定の個数フィールド745及び限定情報フィールド746に各々対応する。
【0124】
一方、マルチメディアカードは、同じコンテンツをプレイバックさせる一般権利客体と子権利客体とを同時に保存しているか、または、同じコンテンツをプレイバックさせる一般権利客体と親権利客体とを同時に保存している。このような場合、マルチメディアカードからデバイスに提供されるCPSFが図12及び図13に示されている。
【0125】
図12は、本発明の一実施形態による一般権利客体に対するCPSFと子権利客体に対するCPSFとが合成された形態を示す図面である。
【0126】
図示されたCPSFのコンテンツ識別子フィールド1210、コンテンツ暗号化キーフィールド1220及びメッセージ概要フィールド1230は、図7に基づいて説明したコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630と同じである。また、図示されたCPSFの許可情報フィールド1240は、一般権利客体についての許可情報フィールド1241と子権利客体についての許可情報フィールド1242を共に含んでおり、各許可情報フィールドについての説明は図8及び図10に基づいて説明した通りである。
【0127】
図13は、本発明の一実施形態による一般権利客体についてのCPSFと親権利客体についてのCPSFが合成された形態を示す図面である。
【0128】
図示されたCPSFのコンテンツ識別子フィールド1310、コンテンツ暗号化キーフィールド1320及びメッセージ概要フィールド1330は、図7に基づいて説明したコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630と同じである。また、図示されたCPSFの許可情報フィールド1340は、一般権利客体についての許可情報フィールド1341と親権利客体についての許可情報フィールド1342を共に含んでおり、各許可情報フィールドについての説明は図8及び図11に基づいて説明した通りである。
【0129】
図14は、本発明の一実施形態によるマルチメディアカードの許可情報伝送過程を示すフローチャートである。
【0130】
デバイス510とマルチメディアカード520が相互認証(S210)を終えれば、デバイス510とマルチメディアカード520は、相互認証(S210)の結果で生成されたセッションキーを使用して、互いに伝送するデータを暗号化して伝送し、暗号化されたデータが受信されればこれを復号化しうる。
【0131】
デバイス510がマルチメディアカード520に特定権利客体の情報を要請すれば(S220)、マルチメディアカード520は、自身が保存している権利客体のうち、デバイス510の所望する権利客体を検索する(S230)。権利客体情報要請時(S220)、デバイス510は自身が所望する権利客体を特定するために権利客体を識別しうる権利客体識別子をマルチメディアカード520に伝送しうる。他の実施形態でデバイス510は、特定コンテンツを識別しうるコンテンツ識別子を伝送することもあるが、このような場合、マルチメディアカード520は、コンテンツ識別子により識別されるコンテンツをプレイバックさせる権利客体を検索できる。
【0132】
デバイス510が所望する特定権利客体が検索されれば、マルチメディアカード520は検索された権利客体の類型を判断し、権利客体の類型によって前述したCPSFデータを生成する(S240)。マルチメディアカード520により生成されるCPSFは検索された権利客体の類型によって、図7ないし図13に基づいて説明したような構造を有することができる。すなわち、検索された権利客体が一般権利客体である場合、マルチメディアカード520は、図8に示されたような構造のCPSFを生成しうる。検索された権利客体が子権利客体である場合には、図10に示されたようなCPSFが生成され、検索された権利客体が親権利客体である場合には、図11に示されたようなCPSFが生成されうる。
【0133】
また一般権利客体と子権利客体とが同時に検索された場合には、図12に示されたようなCPSFが生成され、一般権利客体と親権利客体とが同時に検索された場合には、図13に示されたようなCPSFが生成されうる。もし、デバイス510の権利客体情報要請(S220)が特定権利客体の許可情報を確認するためのものであれば、マルチメディアカード520はCPSF生成時にコンテンツ暗号化キーフィールドをナル値に設定しうる。
【0134】
CPSFが生成されれば、マルチメディアカード520は、権利客体情報として、自身が生成したCPSFを伝送する(S250)。他の実施形態でマルチメディアカード520は自身が生成したCPSFを保存しておき、デバイス510がこれにアクセスすることを許諾することもできる。
【0135】
CPSFを受信したデバイス510は、CPSFから権利客体の許可情報を獲得しうる(S260)。
【0136】
一方、デバイス510が特定コンテンツをプレイバックさせるために権利客体を保存しているマルチメディアカード520にプレイバック要請をした場合にも、マルチメディアカード520はCPSFを生成しうる。
【0137】
例えば、デバイス510が特定コンテンツを再生させるためにマルチメディアカード520に再生要請をした場合、マルチメディアカード610は、該当コンテンツを再生させうる権利客体を検索し、検索された権利客体の類型に合うCPSFを生成し、これをデバイス510に伝送しうる。デバイス510は、受信されたCPSFを通じて特定コンテンツを再生させうるコンテンツ暗号化キーを得られ、特定コンテンツを再生させうる権限がいかほど残っていているかなどの再生権限についての限定情報も確認することができる。
【0138】
その他にもマルチメディアカード520に保存された権利客体のアップデートをデバイス510で行う場合にも、マルチメディアカード520からデバイス510に権利客体全体を伝送するものではなく、前述したCPSFのみを伝送することによって、必要な許可事項のアップデートを行わせることもできる。
【0139】
したがって、本発明の実施形態によるマルチメディアカード520は、デバイス510から所定の要請を受信する場合、図14の段階S230以下の過程を行わせることができる。この時、マルチメディアカード520が特定権利客体についてのCPSFを生成させるデバイス510の要請は、前述したように特定権利客体の許可情報要請、特定コンテンツのプレイバック要請及びマルチメディアカードに保存されている特定権利客体がデバイスでアップデートされねばならない場合のアップデート要請であり得る。このように生成されたCPSFは、デバイス510の要請により特定される権利客体の情報としてデバイス510に伝送しうる。
【0140】
図15は、本発明の一実施形態による携帯型保存装置1400を示すブロック図である。
【0141】
本実施形態及び以下の実施形態で使われるモジュールとは、特定機能を行うソフトウェアまたはFPGAやASICのようなハードウェア構成要素を意味する。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されても良く、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。
【0142】
したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数であり得る。構成要素及びモジュール内で提供される機能は、さらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールはデバイスまたは携帯型保存装置内の1つまたはそれ以上のCPUを再生させるように具現されうる。
【0143】
DRM過程を行うために携帯型保存装置1400は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。また、携帯型保存装置1400は、CPSF生成のための機能もなければならない。
【0144】
このために携帯型保存装置1400は、保安機能を有する暗号化モジュール1430、保存機能を有する保存モジュール1440、デバイスとのデータ交換を可能にするインターフェース1410、DRM過程を行うために各構成モジュールを制御する制御モジュール1420及びCPSFデータを生成するデータフォーマット生成モジュール1450を備える。
【0145】
インターフェース1410は、携帯型保存装置1400をデバイスと連結させる。
【0146】
基本的に携帯型保存装置がデバイスと連結されるということは、携帯型保存装置とデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解析せねばならない。
【0147】
暗号化モジュール1430は、暗号化を行うモジュールであって、制御モジュール1420の要請によってデバイスに伝送するデータを暗号化するか、デバイスから暗号化されて受信されたデータを復号化する。暗号化モジュール1430は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行え、2つの方式をいずれも行うために1つ以上の暗号化モジュールが存在することもある。
【0148】
特に権利客体は、暗号化状態に保存されているが、携帯型保存装置1400は、暗号化モジュール1430を通じて他のデバイスでは読取り不能の固有な暗号キーを利用して権利客体を暗号化しうる。また他のデバイスに権利客体を移動またはコピーしようとする時、または他のデバイスが特定コンテンツの使用権限を要求する場合、固有な暗号キーを利用して暗号化された権利客体を復号化しうる。このような権利客体の暗号化には固有な暗号キーを使用した対称キー暗号化方式を利用でき、その他に携帯型保存装置1400の個人キーで暗号化して、必要時に携帯型保存装置1400の公開キーで復号化することも可能である。
【0149】
保存モジュール1440は、暗号化されたコンテンツ、権利客体、携帯型保存装置1400の認証書及びCRLなどを保存する。
【0150】
制御モジュール1420は、携帯型保存装置1400がデバイスと連結される場合、デバイスとの相互認証過程を制御しうる。また、制御モジュール1420は、CPSFの生成が必要であるか否かを判断して、データフォーマット生成モジュール1450にCPSFを生成するように指示することもできる。この際、CPSFの生成が必要な場合は、図14に基づいて説明したようにデバイスから特定権利客体の許可情報を要請される場合、デバイスから特定コンテンツのプレイバックを要請される場合及び携帯型保存装置に保存されている特定権利客体をデバイスでアップデートするためにアップデート要請を行う場合であり得る。
【0151】
データフォーマット生成モジュール1450は、制御モジュール1420からCPSFを生成するように指示された場合、CPSFを生成する権利客体を検索し、検索された権利客体の類型に合うCPSFを生成する。このようなCPSFは、図7ないし図13に基づいて説明した通りである。
【0152】
図16は、本発明の一実施形態によるデバイス1500の構成を示す機能性ブロック図である。
【0153】
DRMを行うためにデバイス1500は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能と携帯型保存装置とのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためにデバイス1500は、保安機能を有する暗号化モジュール1530、保存機能を有する保存モジュール1540、携帯型保存装置とのデータ交換を可能にするインターフェース1510、及びDRMを行うために各構成モジュールを制御する制御モジュール1520を含む。またデバイス1500は、データ送受信機能のための送受信モジュール1550とコンテンツのプレイバック状態をディスプレイするためのディスプレイモジュール1560を含む。
【0154】
送受信モジュール1550は、デバイス1500がコンテンツ発行者や権利客体発行機関と有線または無線で通信可能にする。デバイス1500は、送受信モジュール1550を通じて利客体や暗号化されたコンテンツを外部から得られ、認証機関との通信を通じて認証書またはCRLを得る。
【0155】
インターフェース1510は、デバイス1500を携帯型保存装置と連結可能にする。基本的にデバイス1500が携帯型保存装置と連結されるということは、携帯型保存装置とデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互い通信できる状態にあるという意味も含まれると解析せねばならない。
【0156】
暗号化モジュール1530は、暗号化を行うモジュールであって、制御モジュール1520の要請によって携帯型保存装置に伝送するデータを暗号化するか、携帯型保存装置で暗号化されて受信されたデータを復号化する。暗号化モジュール1530は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行え、2つの方式をいずれも行うために1つ以上の暗号化モジュールが存在することもある。
【0157】
特に権利客体は、暗号化状態で保存されているので、デバイス1500は暗号化モジュール1530を通じて他のデバイスあるいは携帯型保存装置では読取り不能の固有な暗号キーを利用して権利客体を暗号化しうる。さらに他のデバイスや携帯型保存装置に権利客体を移動またはコピーしようとする時、固有な暗号キーを利用して復号化しうる。このような権利客体の暗号化には固有な暗号キーを使用した対称キー暗号化方式が利用でき、その他にデバイス1500の個人キーで暗号化して必要時にデバイス1500の公開キーで復号化することも可能である。
【0158】
保存モジュール1540は、暗号化されたコンテンツと権利客体及びデバイス1500の認証書とCRLを保存する。
【0159】
制御モジュール1520は、デバイス1500が携帯型保存装置と連結される場合、携帯型保存装置との相互認証過程を制御しうる。また制御モジュール1520は、携帯型保存装置に図14に基づいて説明したような特定権利客体の許可情報を要請するか、特定コンテンツのプレイバックを要請するか、携帯型保存装置に保存されている特定権利客体がデバイス1500でアップデートされるように要請しうる。このような要請に対する応答として携帯型保存装置から前述したようなCPSFデータが受信された場合、制御モジュール1520は、受信されたCPSFを解析して権利客体のコンテンツ暗号化キーを得るか、権利客体の許可情報を獲得しうる。
【0160】
ディスプレイモジュール1560は、権利客体を通じて再生が許可されたコンテンツの再生されることをユーザが視認可能にディスプレイする。ディスプレイモジュール1560はTFT LCDのような液晶表示装置や有機ELとして具現されうる。
【産業上の利用可能性】
【0161】
本発明のデバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置によれば、デバイスと携帯型保存装置との間に権利客体についての情報を伝達するに当ってオーバーヘッドを減らし、情報伝達の迅速性を高めうる。
【0162】
以上、添付された図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で当業者は、本発明がその技術的思想や必須な特徴を変更せずとも、具体的な形に実施できるということを理解できるであろう。したがって、以上で記述した実施形態はあらゆる面で例示的なものであり、限定的ではないという点を理解せねばならない。
【図面の簡単な説明】
【0163】
【図1】一般的なDRMの概念を示す図である。
【図2】携帯型保存装置とデバイスとの間にDRMの概念を簡略に示す図である。
【図3】本発明の望ましい実施形態による権利客体の形式を示す図である。
【図4】図3に示された各許可が有しうる限定の種類を示す表である。
【図5】デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図である。
【図6】本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図である。
【図7】本発明の一実施形態によるCPSFの基本構造を示す図である。
【図8】本発明の一実施形態による一般権利客体に対するCPSFの構造を示す図である。
【図9】本発明の一実施形態による具体的な限定情報フィールドを示す図である。
【図10】本発明の一実施形態による子権利客体についてのCPSF構造を示す図である。
【図11】本発明の一実施形態による親権利客体についてのCPSF構造を示す図である。
【図12】本発明の一実施形態による一般権利客体についてのCPSFと子権利客体についてのCPSFとが合成された形態を示す図である。
【図13】本発明の一実施形態による一般権利客体についてのCPSFと親権利客体についてのCPSFとが合成された形態を示す図面である。
【図14】本発明の一実施形態によるデバイスとマルチメディアカードとの間の権利客体情報伝達過程を示すフローチャートである。
【図15】本発明の一実施形態による携帯型保存装置を示すブロック図である。
【図16】本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。
【技術分野】
【0001】
本発明は、権利客体情報伝達方法及び装置に係り、より詳細には、権利客体の許可情報を含む現在の許可状態フォーマットを生成して権利客体についての情報の伝達にオーバーヘッドを減らすデバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置に関する。
【背景技術】
【0002】
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが導入されたか、導入中にある。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なしにコピーが可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布できるという特性を有しており、非常に少ないコストで、このようなコピーと配布とを容易にできるという特性を有している。一方、デジタルデータで構成されるデジタルコンテンツは、その製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれるので、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は、過去にもあったが、過去には主にデジタルコンテンツについての無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(アクセス)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近でき、そうでない人は、デジタルコンテンツに接近できなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくても、デジタルコンテンツを使用できるようになる。
【0004】
このような問題点を解決するためにDRMという概念が導入された。DRMは、暗号化されたデジタルコンテンツへの接近は、だれにでも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させるためには、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを従来とは違って効果的に保護しうる。
【0005】
従来の技術によるDRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下、暗号化されたコンテンツと称する)と暗号化されたコンテンツを使用可能にする権利客体をどのように取扱うかについてのことである。
【0006】
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するデバイス110、150とコンテンツとを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利客体を発行する権利客体発行機関(Rights Object Issuer)130、及び認証書を発行する認証機関140が示される。
【0007】
動作を説明すれば、デバイス110は、所望のコンテンツをコンテンツ供給者120から得られるが、この際に得られるコンテンツはDRMで保護された暗号化されたコンテンツを得る。一方、暗号化されたコンテンツを再生させうるライセンスは、権利客体発行機関130から受けた権利客体から得られる。権利客体のあるデバイス110は、暗号化されたコンテンツを再生させうる。暗号化されたコンテンツは、自由に流通させるか、配布しうるために、デバイス110は、デバイス150に暗号化されたコンテンツを自由に伝達しうる。
【0008】
伝達された暗号化されたコンテンツを再生させるためにデバイス150も権利客体を必要とするが、権利客体は権利客体発行機関130から得られる。
【0009】
一方、認証機関140は、コンテンツ供給者120とデバイス110及びデバイス150が正当なデバイスであることを示す認証書を発行する。認証書は、デバイス110、150の製作時よりデバイス内に保存されうる。また認証書の有効期間が満了された場合、各デバイスは認証機関140から認証書を再発給されうる。
【0010】
一方、図1に示されたように、デバイス110とデバイス150との間で権利客体や暗号化されたコンテンツをデバイス間に直接的に伝達する他、最近には携帯型保存装置を通じて権利客体と暗号化されたコンテンツとを伝達する技術が試みられている。
【0011】
一般的に携帯型保存装置は、デバイスに比べてデータ保存容量やデータ処理速度が落ちるので、デバイスと携帯型保存装置とのデータ伝送に対する効率的な管理が必要となった。
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は、権利客体の許可情報を含む現在の許可状態フォーマットを生成することによって、デバイスと携帯型保存装置との間に権利客体についての情報を伝達するに当たって、オーバーヘッドを減らし、情報伝達の迅速性を高めるところにその目的がある。
【0013】
本発明の目的は、前記目的に制限されず、言及されていない他の目的は下記の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0014】
前記目的を達成するための本発明の実施形態によるデバイスと携帯型保存装置との間の権利客制情報伝達方法は、携帯型保存装置がデバイスから所定の要請を受ける段階、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階、及び前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階を含む。
【0015】
前記目的を達成するために本発明の実施形態によるデバイスと携帯型保存装置との間の権利客制情報伝達方法は、デバイスが携帯型保存装置に所定の要請を伝送する段階及び前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階を含む。
【0016】
前記目的を達成するための本発明の実施形態による携帯型保存装置は、デバイスと連結されて通信を行うインターフェース、権利客体を保存する保存モジュール、前記インターフェース部を通じて受信された前記デバイスの要請によって現在の許可状態フォーマットの生成如何を判断する制御モジュール、及び前記判断結果によって前記要請により特定される権利客体を前記保存モジュールから検索し、前記検索された権利客体についての情報を含む前記現在の許可状態フォーマットを生成するデータフォーマット生成モジュールを含む。
【0017】
前記目的を達成するための本発明の実施形態によるデバイスは、携帯型保存装置と連結されて通信を行うインターフェース、及び前記インターフェースを通じて前記携帯型保存装置に伝送する所定の要請を生成し、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットが前記インターフェースにより受信された場合、前記現在の許可状態フォーマットから前記特定される権利客体についての情報を獲得する制御モジュールを含む。
【0018】
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
【0019】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下に開示される実施形態に限定されるものではなく、相異なる多様な形態に具現でき、単に本実施形態は本発明の開示を完全にし、本発明が属する技術分野で通常の知識を有する者が発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は請求項の範ちゅうにより定義されるだけである。
【発明を実施するための最良の形態】
【0020】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0021】
本発明についての具体的な説明に先立って本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであるために、明示的に本発明を限定する事項と記載していない場合、本発明の技術的思想を限定する意味として使用するものではないということを注意せねばならない。
【0022】
−公開キー暗号化
非対称暗号化とも称し、これはデータの復号化に使われるキーとデータとを暗号化したキーが相異なる暗号化キーで構成される暗号化方式を意味する。公開キー暗号化方式で暗号キーは公開キーと個人キーの対からなる。公開キーは、秘密で保管される必要がなく、一般に容易に知られることができ、個人キーは特定デバイスのみが知っていなければならない。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章で原文が分からないか、分かり難い特性を有する。公開キー暗号化アルゴリズムの例としては、Diffie−Hellman方式、RSA方式、ElGamal方式、及び楕円曲線方式などがある。公開キー暗号化方式の場合にデータを暗号化する速度が対称キー暗号化方式に比べて約100〜1000倍程度遅いためにコンテンツ自体の暗号化に使われるよりは、キー交換や電子署名などに使われることが望ましい。
【0023】
−対称キー暗号化
秘密キー暗号化とも言い、これはデータの暗号化に使われるキーとデータの復号化に使われるキーが同一である暗号化方式を意味する。このような対称キー暗号化アルゴリズムの例としては、DES方式が最も一般的に使われており、最近にはAES方式を採用したアプリケーションが増加している。
【0024】
−電子署名
署名者により文書が作成されたことを示すために使われる。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に暗号化されたメッセージの送信者は、メッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合にメッセージの暗号化は、送信者によるものであるということが証明される。
【0025】
−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは高費用を必要とするために擬似ランダムナンバーが使われることもある。
【0026】
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのようにデータを読取り、書込み、消去可能な性質を有する不揮発性メモリを含み、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカードを中心に説明する。
【0027】
−権利客体
暗号化されたコンテンツを使用しうる権限及びその権限についての限定事項などを含む一種のライセンスである。本発明で使われる権利客体についての詳細な説明は図3及び図4を通じて後述する。
【0028】
図2は、携帯型保存装置とデバイスとの間のDRMの概念を簡略に説明する図面である。
【0029】
デバイス210は、コンテンツ供給者220から暗号化されたコンテンツが得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、暗号化されたコンテンツを使用するためには、コンテンツについての権利客体を必要とする。
【0030】
暗号化されたコンテンツを得たデバイス210は、これについての使用権限を得るために権利客体発行機関230に権利客体要請をする。権利客体発行機関230から権利客体を受ければ、デバイス210はこれを利用して暗号化されたコンテンツを使用できる。
【0031】
一方、デバイス250に権利客体を伝達しようとする時、デバイス210は携帯型保存装置を使用して伝達しうる。一実施形態で携帯型保存装置は、DRM機能を有するマルチメディアカード260になり、以下各実施形態で携帯型保存装置の一例としてマルチメディアカードを使用するが、本発明はこれに限定されない。
【0032】
デバイス210は、マルチメディアカード260と相互認証を行った後で権利客体をマルチメディアカード260に移動させるか、コピーしうる。次いで、デバイス210が暗号化されたコンテンツを再生させようとすれば、デバイス210はマルチメディアカード260に再生権限を要求してマルチメディアカード260から再生権限(例えば、コンテンツ暗号化キー(CEK))を受けて暗号化されたコンテンツを再生させうる。
【0033】
一方、デバイス250も権利客体が保存されたマルチメディアカード260と相互認証を経た後にマルチメディアカード260に特定コンテンツについての再生権限を要求してコンテンツを再生させうる。この他にもデバイス250は、マルチメディアカード260から権利客体を受けるか、コピーされうる。
【0034】
図3は、本発明の望ましい実施形態による権利客体の形式を示すものである。
【0035】
権利客体は、大きくバージョン300、資産(アセット)320、許可(パーミッション)340部分に構成される。
【0036】
バージョン300部分は、DRMシステムのバージョン情報を示し、資産320部分は権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可340部分は保護されるコンテンツデータに対して権利提供者により許容される実際用途や活動に関する情報を含む。
【0037】
資産320部分に保存される情報のうち、idは権利客体を識別するための識別子であり、uidは権利客体によりその消費が支配されるコンテンツを識別するための情報であって、DRMコンテンツフォーマットのコンテンツデータのユニホーム資源識別子(Uniform Resource Identifier:以下URIと称する)である。
【0038】
KeyValueは、DRMコンテンツを復号化するために使われる2進キー値を保存する。これをコンテンツ暗号化キー(以下、CEKと称する)という。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは権利客体が保存されたマルチメディアカードから、このCEK値を伝送されることによってコンテンツを利用しうる。
【0039】
許可340は、権利提供者が許容するコンテンツの使用権利であるが、許可の種類には再生(プレー)、ディスプレイ、実行、印刷、輸出(エキスポート)がある。
【0040】
再生要素は、DRMコンテンツをオーディオ/ビデオ形態に表現する権利を意味する。例えば、DRMコンテンツが映画や音楽に関するものであれば、DRMコンテンツを使用しうる権利客体の許可要素として再生が設定されうる。再生許可に対して限定要素が特定されているならば、DRMエイジェントは、該当限定要素によって再生権利を与え、いかなる限定要素も特定されていないならば、DRMエイジェントは無制限の再生権利を与える。DRMエイジェントの機能は、図15及び図16に示された制御モジュール620、720により具現されうる。
【0041】
ディスプレイ要素は、DRMコンテンツを視覚装置に表現できる権利を意味する。
【0042】
実行要素は、ジャバゲームまたは他のアプリケーションのようなDRMコンテンツを使用しうる権利を意味する。
【0043】
印刷要素は、JPEG等のイメージのようなDRMコンテンツのハードコピーを生成しうる権利を意味する。
【0044】
前述した再生、ディスプレイ、実行及び印刷を通称する表現として以下ではプレイバックという用語を使用する。
【0045】
一方、輸出要素は、DRMコンテンツと相応する権利客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送る権利を意味する。
【0046】
輸出許可は、限定要素を必須的に有する。限定要素は、如何なるDRMシステムまたはコンテンツ保護構造にDRMコンテンツ及び権利客体を送れるかを特定する。輸出許可には、MoveとCopyの2つのモードがある。Moveの場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を非活性化するが、Copyの場合、現在のDRMシステム内の権利客体を非活性化しない。
【0047】
図4は、図3に示された各許可が有しうる限定の種類を示す表である。
【0048】
許可は、それが有する限定によりデジタルコンテンツについての消費が制限される。
【0049】
Count限定400は、正の整数値を有し、コンテンツに与えられる許可の回数を特定する。
【0050】
Datetime限定410は、許可に対する時間範囲制限を特定し、選択的にstart及びend要素を有する。start要素があれば、特定された時間/日以前には接続が許可されず、end要素があれば、特定時間/日以後には、接続が許可されないという意味である。
【0051】
Interval限定420は、権利がDRMコンテンツに対して行われる時間の区間を特定する。Start要素があれば、特定時間/日以後、end要素があれば、特定された時間/日以前にduration要素に特定時間の間、DRMコンテンツの消費が許容される。
【0052】
Accumulated限定430は、DRMコンテンツを使用しうる最大時間間隔を特定する。DRMエイジェントは、Accumulated限定値により特定された累積時間が経た後には、DRMコンテンツについての接続を許容しない。
【0053】
Individual限定440は、コンテンツが結合されている個人を特定する。
【0054】
System限定450は、コンテンツ及び権利客体が輸出されうるDRMシステムまたはコンテンツ保護構造を特定する。システム限定で、Version要素はDRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、SID要素はDRMシステムまたはコンテンツ保護構造の名称を特定する。
【0055】
一方、マルチメディアカードとデバイスとが通信をしようとする場合、マルチメディアカードとデバイスは、相互認証を経なければならない。
【0056】
図5は、デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図面である。
【0057】
ある客体の下付きのうち、Dはホスト(デバイス)所有であるか、デバイスが生成したことを意味し、Mはマルチメディアカード所有であるか、マルチメディアカードが生成したことを意味する。
【0058】
相互認証過程は、デバイス510とマルチメディアカード520が互いに正当なデバイスということを確認し、両者間にセッションキー生成のための乱数を交換する過程である。デバイス510とマルチメディアカード520は、相互認証過程を通じて得た乱数を利用してセッションキーを生成しうる。図5で矢印の上にある説明は、相手装置に所定の動作を要求する命令を意味し、矢印下にある説明は、命令によるパラメータや移動キーデータを意味する。これは、図6及び図14のフローチャートでも同様である。
【0059】
一実施形態においてあらゆる命令は、デバイス510が行い、マルチメディアカード520は命令による動作を行う。例えば、デバイス510が相互認証応答(S20)という命令をマルチメディアカード520に送れば、マルチメディアカード520がデバイス510に自身のID IDMと認証書Mと暗号化された乱数Mとを送る。したがって、デバイス510とマルチメディアカード520との間の矢印の方向は、パラメータやデータの移動方向を意味するものと分かりうる。
【0060】
他の実施形態で命令は、デバイス510とマルチメディアカード520いずれでも行える。この場合、マルチメディアカード520は、相互認証応答(S20)をデバイス510に送りつつ、自身のID IDMと認証書Mと暗号化された乱数Mとを共に送りうる。以下、詳細な相互認証過程を説明する。
【0061】
デバイス510とマルチメディアカード520は、乱数のように重要な情報を交換する時、互いに対応するキー対を利用する。すなわち、デバイス510とマルチメディアカード520は、各々キー対を含むが、1つのキー対は対応する2つのキーからなる。デバイス510は、第1キーと第2キーとを含むが、第1キーで暗号化されたデータは、第2キーで復号化し、第2キーで暗号化されたデータは、第1キーで復号化しうる。このうち、1つのキーは他のデバイスやマルチメディアカードに公開されうる。例えば、第1キーは、公開キーであって、他のデバイスが読取りうるキーとして使用し、第2キーは個人キーであって、他のデバイスは読取れず、デバイス510のみが読取りうる。同様に、マルチメディアカード520も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスをして読取り可能にし、第4キーは、マルチメディアカード520のみが読取り可能にする。
【0062】
最初、デバイス510がマルチメディアカード520に相互認証を要請する(S10)。相互認証要請を行いつつ、デバイス510はマルチメディアカード520に自身の公開キーPuKeyDを送る。一実施形態において、段階S10でデバイス510の公開キーPuKeyDは、デバイス510に対して認証機関が発行したデバイス510の認証書CertDを通じて送られうる。デバイス510の認証書CertDはデバイス510の公開キーPuKeyDを含み、認証機関により電子署名されている。デバイス510の認証書CertDを受信したマルチメディアカード520は、認証書CertDを通じてデバイス510が正当なデバイスであるかを確認することができ、デバイス510の公開キーPuKeyDを得られる。また、デバイス510は、認証書CertDと共に自身のID IDDを共に送ることもできる。
【0063】
マルチメディアカード520は、デバイス510の認証書CertDが有効期間が満了されたか否かを判断して認証書廃棄目録(Certificate Revocation List:以下、“CRL”と称する)を使用してデバイス510の認証書CertDが有効であるか否かを確認する(S12)。もし、デバイス510の認証書CertDの有効期間が過ぎたか、デバイス510の認証書CertDがCRLに登録された認証書である場合ならば、マルチメディアカード520は、デバイス510との相互認証を拒否しうる。この場合、マルチメディアカード520はデバイス510に結果を報告し、デバイス510はDRM手続きを中止する。
【0064】
前述した理由によってマルチメディアカード520とのDRM手続きが中止された場合、デバイス510は新たな認証書を得るための手続きを進行することもできる。
【0065】
一方、段階S12の確認結果、デバイス510の認証書CertDがCRLに登録されていない認証書である場合に、マルチメディアカード520は、デバイス510の認証書CertDを通じてデバイス510の公開キーPuKeyDを得られる。
【0066】
マルチメディアカード520は、乱数Mを生成し(S14)、生成された乱数Mをデバイス510の公開キーPuKeyDで暗号化する(S16)。
【0067】
次いで、デバイス510から相互認証応答命令を受信するか、マルチメディアカード520がデバイス510に相互認証応答命令を送る相互認証応答過程が行われる(S20)。相互認証応答過程でマルチメディアカード520は、デバイス510にマルチメディアカード520の公開キーPuKeyMと暗号化された乱数Mとを送る。一実施形態において、マルチメディアカード520は、自身の公開キーPuKeyMの代りに自身の認証書CERTMを送る。他の実施形態において、マルチメディアカード520は、認証書CERTM及び暗号化された乱数Mと共にマルチメディアカード520のCRLの発給日情報をデバイス510に送る。これは最新のCRLをデバイス510とマルチメディアカード520とが互いに共有可能にするためである。一方、CRLを直ちに伝送せず、CRLの発給日情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために、相互認証過程で発生するオーバーヘッドを減らすためである。CRLの発給日情報を伝送する場合に乱数Mと共に、または別途に暗号化して伝送する。その他にマルチメディアカード520は自身のID IDMを付加的に共に伝送することもできる。
【0068】
マルチメディアカード520の認証書CERTMと暗号化された乱数Mを受信したデバイス510は、受信された認証書CERTM確認及び乱数M復号化過程を行う(S22)。デバイス510は、認証書確認を通じてマルチメディアカード520が正しいということを確認し、マルチメディアカード520の公開キーPuKeyMが得られる。認証書確認過程でデバイス510は、認証書の有効期間経過如何及び認証書がCRLに登録されたか否かを判断しうる。また、デバイス510は、暗号化された乱数Mを自身の個人キーPrKeyDで復号化して乱数Mが得られる。
【0069】
一方、デバイス510また乱数Dを生成し(S24)、生成された乱数Dをマルチメディアカード510の公開キーPuKeyMで暗号化する(S26)。次いで、最終相互認証要請過程(S30)が行われるが、最終相互認証要請過程(S30)でデバイス510は、マルチメディアカード520に暗号化された乱数Dを伝送する。一実施形態において、デバイス510は、暗号化された乱数Dと共にデバイス510のCRLの発給日情報をマルチメディアカード520に送りうる。この場合、CRLの発給日情報は、乱数Dと共に暗号化されるか、別途に暗号化されうる。
マルチメディアカード520は、暗号化された乱数Dを受信して復号化する(S32)。これにより、デバイス510とマルチメディアカード520は、自身が生成した乱数と相手とが生成した乱数を共有し、共有した乱数を用いてセッションキーを生成する(S40、S42)。本実施形態でデバイス510とマルチメディアカード520とで乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証が可能となる。これは何れか一方で任意性が弱くても、他方で任意性を補充できるためである。
【0070】
このような過程を経てデバイス510とマルチメディアカード520は、互いを認証でき、セッションキーを共有できるようになる。一方、両者は、自身が有しているセッションキーと相手が有しているセッションキーと同一であるか否かを確認する必要があるが、これは最終相互認証応答過程(S50)で行われる。
【0071】
すなわち、デバイス510とマルチメディアカード520のうち、一方が相手が分かる情報をセッションキーで暗号化して伝送すれば、相手は自身のセッションキーでこれを復号化することで、セッションキーが互いに同一であるか否かを確認しうる。一実施形態において、マルチメディアカード520は、デバイス510にデバイス510が生成した乱数Dをセッションキーで暗号化して伝送する。この場合にデバイス510は、セッションキーで暗号化された乱数Dを受信して自身が生成したセッションキーで復号化し、暗号化された乱数Dが復号化されているか否かを判断することによって、セッションキー生成が正しくなされたか否かを確認する(S52)。
【0072】
他の実施形態において、デバイス510は、最終相互認証要請(S30)後、適切な時間を待った後に自身が生成したセッションキーでマルチメディアカード520が生成した乱数Mを暗号化して、マルチメディアカード520に伝送する。この場合、マルチメディアカード520は、自身のセッションキーで暗号化された乱数Mを復号化することによって、セッションキー生成が正しくなされた否かを確認しうる。
【0073】
一実施形態において、セッションキー生成が正しくなされていない場合ならば、相互認証過程が最初から再び行われる。他の実施形態において、セッションキー生成が正しくなされていない場合ならば、デバイス510とマルチメディアカード520との間のDRM手続きは終了される。
【0074】
本実施形態で乱数は、前述したように乱数生成モジュール(図示せず)を通じて乱数を生成することもできるが、既に生成されてデバイスまたはマルチメディアカードに保存されている複数の番号のうち、選択されたいずれか1つの番号または複数の番号の組合わせであり得る。また、乱数は、単純に数字を意味する場合もあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用する乱数の意味は、乱数生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解析されうる。また保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解析されても良い。
【0075】
本発明の実施形態は、デバイス510とマルチメディアカード520との間に相互認証過程で二つの乱数を使用することによって、さらに安全なDRMを可能にし、またセッションキー確認過程をおいて相互認証過程が正しく行われたか否かを判断可能にする。本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス510とマルチメディアカード520との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めうる。これについては図6に基づいて説明する。
【0076】
図6は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。
【0077】
DRM過程でデバイス510とマルチメディアカード520との間には、多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体についてのDRMがあり得、再生(プレイバック)のようにコンテンツについてのDRMがあり得る。このようなDRM過程は、デバイス510とマルチメディアカード520との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス510とマルチメディアカード520が先に相互認証(S100)を行う。相互認証の結果で、デバイス510とマルチメディアカード520は、互いに同じセッションキーを生成する(S110、S112)。セッションキーを共有した以後からは、DRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter:SSC)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれてAPDUが伝送される度に増加する。したがって、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また誰かがAPDUを挿入する場合でも、伝送シーケンスカウンタの不連続が発生する。
【0078】
デバイス510とマルチメディアカード520は、相互認証(S100)後にDRM過程のために伝送シーケンスカウンタを初期化する(S120、S122)。一実施形態において、伝送シーケンスカウンタは、乱数Dと乱数Mとを組合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に乱数Dと乱数Mとの後の1バイトずつ結合して伝送シーケンスカウンタを初期化しうる。この場合、乱数Dと乱数Mとの最後が各々01010101と11111110に終わる場合に、伝送シーケンスカウンタは、0101010111111110に初期化される。伝送シーケンスカウンタの初期化値を乱数Dと乱数Mとを利用して得ることによって0000000000000000に初期化した場合より任意性を高めることができ、よってさらに安全なDRM過程が可能となる。
デバイス510がマルチメディアカード520にDRM命令を行う場合にAPDUに伝送シーケンスカウンタを含める(S130)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは、初期値である0101010111111110からAPDUごとに1ずつ増加する。次いで、マルチメディアカード520は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元のAPDUを誰かが横取りしたか否かを判断する(S132)。
【0079】
マルチメディアカード520がデバイス510にDRM命令をする場合にも、APDUに伝送シーケンスカウンタを含める(S140)。一実施形態において、伝送シーケンスカウンタの初期値は、最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である0101010111111110からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は、最終伝送シーケンスカウンタ値を基準にする。例えば、最終伝送シーケンスカウンタ値が1000000000000000である場合に、その次のAPDUの伝送シーケンスカウンタ値は、1000000000000001から始まる。次いで、デバイス(S110)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元のAPDUを誰かが横取りしたか否かを判断する(S142)。
【0080】
伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や伝送シーケンスカウンタの増加または減少の幅が1でない場合も、本発明の技術的思想に含まれると解析せねばならない。
【0081】
以下、本発明による各実施形態で特に言及がなくても、伝送しようとするデータと前述したSSC値が暗号化されてデバイスとマルチメディアカードとの間に伝送されるAPDUに含まれうる。
【0082】
一方、相互認証を終えたデバイスとマルチメディアカードとの間には、権利客体の移動やコピーなどが行われ、これを通じてマルチメディアカードも権利客体を保存しうる。マルチメディアカードに権利客体が保存された場合、デバイスは、暗号化されたコンテンツをプレイバックさせるためにマルチメディアカードにプレイバック要請をしうる。デバイスがマルチメディアカードに保存された権利客体を通じてコンテンツをプレイバックさせる場合、権利客体に設定された限定情報などがアップデートされねばならない。
【0083】
携帯型保存装置に保存された権利客体のアップデートはデバイスで行われ、従来の技術では(例えば、携帯型保存装置がSDカードである場合)、権利客体のアップデートのために権利客体全体を携帯型保存装置からデバイスに移動させることもあった。権利客体のアップデートの度に権利客体全体を移動させることは、デバイスと携帯型保存装置との間の通信にオーバーヘッドとなるので、本発明では、権利客体のアップデート時に権利客体を識別するための基本情報及び権利客体の許可情報を含むデータフォーマットを移動させうる。
【0084】
また、本発明による場合、デバイスが携帯型保存装置に保存された権利客体の許可情報の確認を要請する場合にも、このようなデータフォーマットを移動させることによって、デバイスと携帯型保存装置との間の通信においてオーバーヘッドを減らし、必要な情報のみを迅速に伝送させうる。
【0085】
このように権利客体を識別するための基本情報及び権利客体の許可情報を含むデータフォーマットを以下現在の許可状態フォーマット(Current パーミッション Status Format:CPSF)と称する。
【0086】
図7は、本発明の一実施形態によるCPSFの基本構造を示す図面である。
【0087】
図示されたCPSFのコンテンツ識別子フィールド610には、権利客体を通じて使用しうる特定コンテンツを識別しうるコンテンツ識別子が設定される。コンテンツ暗号化キーフィールド620には、暗号化されたコンテンツを復号化させうるCEK値が設定される。デバイスは、CEK値を伝送されることによって、コンテンツを使用しうる。
【0088】
メッセージ概要(Message Digest)フィールド630には、メッセージ概要値が設定されるが、これは伝送されるデータの無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム(例えば、保安ハッシュアルゴリズム1(Security hash Algorism1)により生成されうる。
【0089】
許可情報フィールド640には、権利客体が有している許可情報が設定されうる。
【0090】
このようなCPSFは、権利客体の類型によってその内容が変わりうるが、本発明において権利客体の類型は大きく一般権利客体(general RO)、子権利客体(Child RO)及び親権利客体(Parent RO)の3つに区分されうる。
【0091】
一般権利客体とは、OMA DRMv 2.0 RELで説明されているサブスクリプションモデル(subscription modelあるいはsubscription business model)と関連のない権利客体を意味する。
【0092】
一方、OMA DRM v2.0 RELで説明されているサブスクリプションモデルに該当する権利客体は子権利客体と親権利客体とに分けられる。子権利客体は、暗号化されたコンテンツの使用権限であるCEKを含んでおり、親権利客体は許可要素及び許可要素に対する限定事項を含んでいる。その他、子権利客体及び親権利客体についての内容はOMA DRM v2.0 RELに詳細に説明されている。
【0093】
以下では権利客体の類型によるCPSFを説明する。
【0094】
図8は、本発明の一実施形態による一般権利客体についてのCPSFの構造を示す図面である。
【0095】
コンテンツ識別子フィールド710、コンテンツ暗号化キーフィールド720及びメッセージ概要フィールド730に関する内容は、図7のコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630に基づいて説明した通りである。一方、一般権利客体のためのCPSF構造には、示されたように1つ以上の許可情報フィールド740が含まれ、各許可情報フィールドを構成するサブフィールドを説明すれば次の通りである。
【0096】
まず、タイプフィールド741には権利客体の類型を識別する識別情報が含まれており、権利客体類型による識別情報の一例を(表1)を通じて示す。
【0097】
【表1】
(表1)に例示されたように、図8のタイプフィールド741には0x01が設定されうる。
【0098】
権利客体インデックスフィールド742及び資産インデックスフィールド743には、各々マルチメディアカード上の内部権利客体識別子及び内部資産識別子が設定される。このような内部権利客体識別子及び内部資産識別子は、マルチメディアカードに保存された各権利客体及び資産の識別に使われうる。
【0099】
許可インデックスフィールド744には、許可の種類を識別しうる識別情報が設定される。このような許可インデックスの一例を(表2)を通じて示す。
【0100】
【表2】
このような許可の種類についての説明は既に図3に基づいて説明した通りである。
【0101】
限定個数フィールド745には後述する限定情報フィールド746の数が設定される。
【0102】
1つの許可情報内には1つ以上の限定情報が含まれ、各限定情報フィールド746は限定インデックスフィールド747と限定要素フィールド748とを含みうる。限定インデックスは、限定の種類を識別するための識別子であり、その一例は(表3)を通じて示す。
【0103】
【表3】
限定要素フィールド748には、限定事項に関する具体的な内容が設定される。
【0104】
図9は、本発明の一実施形態による具体的な限定情報フィールドを示す図面である。
【0105】
図示された各フィールドの括弧内の数字は、各フィールドが有し得るバイト数を示す。
【0106】
Count限定810は、2バイトの回数サブフィールド811で権利客体を通じてコンテンツをプレイバックさせる回数を特定して権利客体の使用を限定する。
【0107】
Time count限定820は、回数サブフィールド821及びタイマーサブフィールド822を含んでタイマーフィールド822に設定された時間の間にコンテンツをプレイバックさせる回数を特定して権利客体の使用を限定する。
【0108】
Interval限定830は、時間サブフィールド831で権利客体がDRMコンテンツに対して使われうる時間区間を特定する。
【0109】
Accumulated限定840は、権利客体がDRMコンテンツに使われうる累積使用時間で権利客体の使用を限定する。したがって、DRMエイジェントは、ユーザが権利客体を使用した累積時間がAccumulated限定値により特定された時間区間を超えた場合には、DRMコンテンツについての接続を許容しない。
【0110】
Datetime限定850は、二つの時間サブフィールドで許可に対する時間範囲を特定して、開始時間または終了時間を選択的に有する。開始時間があれば、特定された時間/日以後、終了時間があれば、特定された時間/日以前にDRMコンテンツの消費が許容される。
【0111】
Individual限定860は、コンテンツが結合されている個人を特定する。すなわち、コンテンツが結合されている個人のURI(Uniform Resource Identifier)を利用して権利客体の使用を限定する。したがって、DRMエイジェントは、デバイスと結合されたユーザの身元が、コンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツについての接続を許容しない。
【0112】
System限定870は、コンテンツ及び権利客体が輸出しうるDRMシステムまたはコンテンツ保護構造を特定する。DRMシステムバージョンサブフィールド871は、DRMシステムまたはコンテンツ保護構造のバージョン情報を特定し、DRMシステムサブフィールド872はDRMシステムまたはコンテンツ保護構造の名称を特定する。
【0113】
図10は、本発明の一実施形態による子権利客体についてのCPSF構造を示す図面である。
【0114】
特定のコンテンツのために使われうる子権利客体は1つだけなので、示されたCPSFは1つの許可情報フィールド940を含みうる。
【0115】
図示されたCPSFでコンテンツ識別子フィールド910、コンテンツ暗号化キーフィールド920及びメッセージ概要フィールド930に設定される内容は、図7のコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630に基づいて説明した通りである。
【0116】
許可情報フィールド940のサブフィールドのうち、タイプフィールド941には権利客体の類型を識別する識別情報が含まれており、(表1)を通じて例示したようである。この場合、タイプフィールド941には0x02が設定されうる。
【0117】
親権利客体識別子フィールド942には、親権利客体の識別情報が設定され、URLフィールド942には、子権利客体発行者の位置アドレス(Uniform Resource Location:URL)が設定されうる。
【0118】
図11は、本発明の一実施形態による親権利客体に対するCPSF構造を示す図面である。
【0119】
コンテンツ識別子フィールド1110は、図7のコンテンツ識別子フィールド610に対応する。しかし、OMA DRM v2.0 RELのサブスクリプションモデルによる親権利客体はコンテンツ暗号化キー及びメッセージ概要値を有さないので、コンテンツ暗号化キーフィールド1120及びメッセージ概要フィールド1130はナル値に設定されうる。
【0120】
一方、特定DRMコンテンツを使用しうる親権利客体は1つであるために、図示されたCPSFは1つの許可情報1140を含みうる。
【0121】
許可情報フィールド1140のサブフィールドのうち、タイプフィールド1141は(表1)を通じて例示したように権利客体のタイプを識別するための識別情報を含みうる。この場合、タイプフィールド1141は0x03に設定しうる。
【0122】
親権利客体識別子フィールド1142には、親権利客体を識別しうる識別子が設定される。
【0123】
その他に許可インデックスフィールド1143、限定の個数フィールド1144及び限定情報フィールド1145に設定される内容は、図8に基づいて説明した許可インデックスフィールド744、限定の個数フィールド745及び限定情報フィールド746に各々対応する。
【0124】
一方、マルチメディアカードは、同じコンテンツをプレイバックさせる一般権利客体と子権利客体とを同時に保存しているか、または、同じコンテンツをプレイバックさせる一般権利客体と親権利客体とを同時に保存している。このような場合、マルチメディアカードからデバイスに提供されるCPSFが図12及び図13に示されている。
【0125】
図12は、本発明の一実施形態による一般権利客体に対するCPSFと子権利客体に対するCPSFとが合成された形態を示す図面である。
【0126】
図示されたCPSFのコンテンツ識別子フィールド1210、コンテンツ暗号化キーフィールド1220及びメッセージ概要フィールド1230は、図7に基づいて説明したコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630と同じである。また、図示されたCPSFの許可情報フィールド1240は、一般権利客体についての許可情報フィールド1241と子権利客体についての許可情報フィールド1242を共に含んでおり、各許可情報フィールドについての説明は図8及び図10に基づいて説明した通りである。
【0127】
図13は、本発明の一実施形態による一般権利客体についてのCPSFと親権利客体についてのCPSFが合成された形態を示す図面である。
【0128】
図示されたCPSFのコンテンツ識別子フィールド1310、コンテンツ暗号化キーフィールド1320及びメッセージ概要フィールド1330は、図7に基づいて説明したコンテンツ識別子フィールド610、コンテンツ暗号化キーフィールド620及びメッセージ概要フィールド630と同じである。また、図示されたCPSFの許可情報フィールド1340は、一般権利客体についての許可情報フィールド1341と親権利客体についての許可情報フィールド1342を共に含んでおり、各許可情報フィールドについての説明は図8及び図11に基づいて説明した通りである。
【0129】
図14は、本発明の一実施形態によるマルチメディアカードの許可情報伝送過程を示すフローチャートである。
【0130】
デバイス510とマルチメディアカード520が相互認証(S210)を終えれば、デバイス510とマルチメディアカード520は、相互認証(S210)の結果で生成されたセッションキーを使用して、互いに伝送するデータを暗号化して伝送し、暗号化されたデータが受信されればこれを復号化しうる。
【0131】
デバイス510がマルチメディアカード520に特定権利客体の情報を要請すれば(S220)、マルチメディアカード520は、自身が保存している権利客体のうち、デバイス510の所望する権利客体を検索する(S230)。権利客体情報要請時(S220)、デバイス510は自身が所望する権利客体を特定するために権利客体を識別しうる権利客体識別子をマルチメディアカード520に伝送しうる。他の実施形態でデバイス510は、特定コンテンツを識別しうるコンテンツ識別子を伝送することもあるが、このような場合、マルチメディアカード520は、コンテンツ識別子により識別されるコンテンツをプレイバックさせる権利客体を検索できる。
【0132】
デバイス510が所望する特定権利客体が検索されれば、マルチメディアカード520は検索された権利客体の類型を判断し、権利客体の類型によって前述したCPSFデータを生成する(S240)。マルチメディアカード520により生成されるCPSFは検索された権利客体の類型によって、図7ないし図13に基づいて説明したような構造を有することができる。すなわち、検索された権利客体が一般権利客体である場合、マルチメディアカード520は、図8に示されたような構造のCPSFを生成しうる。検索された権利客体が子権利客体である場合には、図10に示されたようなCPSFが生成され、検索された権利客体が親権利客体である場合には、図11に示されたようなCPSFが生成されうる。
【0133】
また一般権利客体と子権利客体とが同時に検索された場合には、図12に示されたようなCPSFが生成され、一般権利客体と親権利客体とが同時に検索された場合には、図13に示されたようなCPSFが生成されうる。もし、デバイス510の権利客体情報要請(S220)が特定権利客体の許可情報を確認するためのものであれば、マルチメディアカード520はCPSF生成時にコンテンツ暗号化キーフィールドをナル値に設定しうる。
【0134】
CPSFが生成されれば、マルチメディアカード520は、権利客体情報として、自身が生成したCPSFを伝送する(S250)。他の実施形態でマルチメディアカード520は自身が生成したCPSFを保存しておき、デバイス510がこれにアクセスすることを許諾することもできる。
【0135】
CPSFを受信したデバイス510は、CPSFから権利客体の許可情報を獲得しうる(S260)。
【0136】
一方、デバイス510が特定コンテンツをプレイバックさせるために権利客体を保存しているマルチメディアカード520にプレイバック要請をした場合にも、マルチメディアカード520はCPSFを生成しうる。
【0137】
例えば、デバイス510が特定コンテンツを再生させるためにマルチメディアカード520に再生要請をした場合、マルチメディアカード610は、該当コンテンツを再生させうる権利客体を検索し、検索された権利客体の類型に合うCPSFを生成し、これをデバイス510に伝送しうる。デバイス510は、受信されたCPSFを通じて特定コンテンツを再生させうるコンテンツ暗号化キーを得られ、特定コンテンツを再生させうる権限がいかほど残っていているかなどの再生権限についての限定情報も確認することができる。
【0138】
その他にもマルチメディアカード520に保存された権利客体のアップデートをデバイス510で行う場合にも、マルチメディアカード520からデバイス510に権利客体全体を伝送するものではなく、前述したCPSFのみを伝送することによって、必要な許可事項のアップデートを行わせることもできる。
【0139】
したがって、本発明の実施形態によるマルチメディアカード520は、デバイス510から所定の要請を受信する場合、図14の段階S230以下の過程を行わせることができる。この時、マルチメディアカード520が特定権利客体についてのCPSFを生成させるデバイス510の要請は、前述したように特定権利客体の許可情報要請、特定コンテンツのプレイバック要請及びマルチメディアカードに保存されている特定権利客体がデバイスでアップデートされねばならない場合のアップデート要請であり得る。このように生成されたCPSFは、デバイス510の要請により特定される権利客体の情報としてデバイス510に伝送しうる。
【0140】
図15は、本発明の一実施形態による携帯型保存装置1400を示すブロック図である。
【0141】
本実施形態及び以下の実施形態で使われるモジュールとは、特定機能を行うソフトウェアまたはFPGAやASICのようなハードウェア構成要素を意味する。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されても良く、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。
【0142】
したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数であり得る。構成要素及びモジュール内で提供される機能は、さらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールはデバイスまたは携帯型保存装置内の1つまたはそれ以上のCPUを再生させるように具現されうる。
【0143】
DRM過程を行うために携帯型保存装置1400は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。また、携帯型保存装置1400は、CPSF生成のための機能もなければならない。
【0144】
このために携帯型保存装置1400は、保安機能を有する暗号化モジュール1430、保存機能を有する保存モジュール1440、デバイスとのデータ交換を可能にするインターフェース1410、DRM過程を行うために各構成モジュールを制御する制御モジュール1420及びCPSFデータを生成するデータフォーマット生成モジュール1450を備える。
【0145】
インターフェース1410は、携帯型保存装置1400をデバイスと連結させる。
【0146】
基本的に携帯型保存装置がデバイスと連結されるということは、携帯型保存装置とデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解析せねばならない。
【0147】
暗号化モジュール1430は、暗号化を行うモジュールであって、制御モジュール1420の要請によってデバイスに伝送するデータを暗号化するか、デバイスから暗号化されて受信されたデータを復号化する。暗号化モジュール1430は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行え、2つの方式をいずれも行うために1つ以上の暗号化モジュールが存在することもある。
【0148】
特に権利客体は、暗号化状態に保存されているが、携帯型保存装置1400は、暗号化モジュール1430を通じて他のデバイスでは読取り不能の固有な暗号キーを利用して権利客体を暗号化しうる。また他のデバイスに権利客体を移動またはコピーしようとする時、または他のデバイスが特定コンテンツの使用権限を要求する場合、固有な暗号キーを利用して暗号化された権利客体を復号化しうる。このような権利客体の暗号化には固有な暗号キーを使用した対称キー暗号化方式を利用でき、その他に携帯型保存装置1400の個人キーで暗号化して、必要時に携帯型保存装置1400の公開キーで復号化することも可能である。
【0149】
保存モジュール1440は、暗号化されたコンテンツ、権利客体、携帯型保存装置1400の認証書及びCRLなどを保存する。
【0150】
制御モジュール1420は、携帯型保存装置1400がデバイスと連結される場合、デバイスとの相互認証過程を制御しうる。また、制御モジュール1420は、CPSFの生成が必要であるか否かを判断して、データフォーマット生成モジュール1450にCPSFを生成するように指示することもできる。この際、CPSFの生成が必要な場合は、図14に基づいて説明したようにデバイスから特定権利客体の許可情報を要請される場合、デバイスから特定コンテンツのプレイバックを要請される場合及び携帯型保存装置に保存されている特定権利客体をデバイスでアップデートするためにアップデート要請を行う場合であり得る。
【0151】
データフォーマット生成モジュール1450は、制御モジュール1420からCPSFを生成するように指示された場合、CPSFを生成する権利客体を検索し、検索された権利客体の類型に合うCPSFを生成する。このようなCPSFは、図7ないし図13に基づいて説明した通りである。
【0152】
図16は、本発明の一実施形態によるデバイス1500の構成を示す機能性ブロック図である。
【0153】
DRMを行うためにデバイス1500は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能と携帯型保存装置とのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためにデバイス1500は、保安機能を有する暗号化モジュール1530、保存機能を有する保存モジュール1540、携帯型保存装置とのデータ交換を可能にするインターフェース1510、及びDRMを行うために各構成モジュールを制御する制御モジュール1520を含む。またデバイス1500は、データ送受信機能のための送受信モジュール1550とコンテンツのプレイバック状態をディスプレイするためのディスプレイモジュール1560を含む。
【0154】
送受信モジュール1550は、デバイス1500がコンテンツ発行者や権利客体発行機関と有線または無線で通信可能にする。デバイス1500は、送受信モジュール1550を通じて利客体や暗号化されたコンテンツを外部から得られ、認証機関との通信を通じて認証書またはCRLを得る。
【0155】
インターフェース1510は、デバイス1500を携帯型保存装置と連結可能にする。基本的にデバイス1500が携帯型保存装置と連結されるということは、携帯型保存装置とデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互い通信できる状態にあるという意味も含まれると解析せねばならない。
【0156】
暗号化モジュール1530は、暗号化を行うモジュールであって、制御モジュール1520の要請によって携帯型保存装置に伝送するデータを暗号化するか、携帯型保存装置で暗号化されて受信されたデータを復号化する。暗号化モジュール1530は、公開キー暗号化方式だけでなく、秘密キー暗号化方式も行え、2つの方式をいずれも行うために1つ以上の暗号化モジュールが存在することもある。
【0157】
特に権利客体は、暗号化状態で保存されているので、デバイス1500は暗号化モジュール1530を通じて他のデバイスあるいは携帯型保存装置では読取り不能の固有な暗号キーを利用して権利客体を暗号化しうる。さらに他のデバイスや携帯型保存装置に権利客体を移動またはコピーしようとする時、固有な暗号キーを利用して復号化しうる。このような権利客体の暗号化には固有な暗号キーを使用した対称キー暗号化方式が利用でき、その他にデバイス1500の個人キーで暗号化して必要時にデバイス1500の公開キーで復号化することも可能である。
【0158】
保存モジュール1540は、暗号化されたコンテンツと権利客体及びデバイス1500の認証書とCRLを保存する。
【0159】
制御モジュール1520は、デバイス1500が携帯型保存装置と連結される場合、携帯型保存装置との相互認証過程を制御しうる。また制御モジュール1520は、携帯型保存装置に図14に基づいて説明したような特定権利客体の許可情報を要請するか、特定コンテンツのプレイバックを要請するか、携帯型保存装置に保存されている特定権利客体がデバイス1500でアップデートされるように要請しうる。このような要請に対する応答として携帯型保存装置から前述したようなCPSFデータが受信された場合、制御モジュール1520は、受信されたCPSFを解析して権利客体のコンテンツ暗号化キーを得るか、権利客体の許可情報を獲得しうる。
【0160】
ディスプレイモジュール1560は、権利客体を通じて再生が許可されたコンテンツの再生されることをユーザが視認可能にディスプレイする。ディスプレイモジュール1560はTFT LCDのような液晶表示装置や有機ELとして具現されうる。
【産業上の利用可能性】
【0161】
本発明のデバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置によれば、デバイスと携帯型保存装置との間に権利客体についての情報を伝達するに当ってオーバーヘッドを減らし、情報伝達の迅速性を高めうる。
【0162】
以上、添付された図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で当業者は、本発明がその技術的思想や必須な特徴を変更せずとも、具体的な形に実施できるということを理解できるであろう。したがって、以上で記述した実施形態はあらゆる面で例示的なものであり、限定的ではないという点を理解せねばならない。
【図面の簡単な説明】
【0163】
【図1】一般的なDRMの概念を示す図である。
【図2】携帯型保存装置とデバイスとの間にDRMの概念を簡略に示す図である。
【図3】本発明の望ましい実施形態による権利客体の形式を示す図である。
【図4】図3に示された各許可が有しうる限定の種類を示す表である。
【図5】デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図である。
【図6】本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図である。
【図7】本発明の一実施形態によるCPSFの基本構造を示す図である。
【図8】本発明の一実施形態による一般権利客体に対するCPSFの構造を示す図である。
【図9】本発明の一実施形態による具体的な限定情報フィールドを示す図である。
【図10】本発明の一実施形態による子権利客体についてのCPSF構造を示す図である。
【図11】本発明の一実施形態による親権利客体についてのCPSF構造を示す図である。
【図12】本発明の一実施形態による一般権利客体についてのCPSFと子権利客体についてのCPSFとが合成された形態を示す図である。
【図13】本発明の一実施形態による一般権利客体についてのCPSFと親権利客体についてのCPSFとが合成された形態を示す図面である。
【図14】本発明の一実施形態によるデバイスとマルチメディアカードとの間の権利客体情報伝達過程を示すフローチャートである。
【図15】本発明の一実施形態による携帯型保存装置を示すブロック図である。
【図16】本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。
【特許請求の範囲】
【請求項1】
携帯型保存装置がデバイスから所定の要請を受ける段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階と、
前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項2】
前記要請は、前記特定される権利客体についての許可情報要請、特定コンテンツについてのプレイバック要請、及び前記特定される権利客体のアップデート要請のうちいずれか1つである請求項1に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項3】
前記現在の許可状態フォーマットを生成する段階は、
前記特定される権利客体を検索する段階と、
前記検索された権利客体の類型を判断する段階と、
前記判断された類型によって、前記検索された権利客体の許可情報を含む現在の許可状態フォーマットを生成する段階と、を含む請求項2に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項4】
前記現在の許可状態フォーマットは、前記検索された権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化するコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値、及び前記検索された権利客体の許可情報を含む請求項3に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項5】
前記要請が前記特定権利客体の許可情報要請である場合、前記携帯型保存装置は、前記コンテンツ暗号化キーをナル値に設定する請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項6】
前記検索された権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは前記許可情報を1つ以上含み、前記各許可情報は、前記検索された権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項7】
前記検索された権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記検索された権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項8】
前記検索された権利客体の類型が親権利客体である場合、前記許可情報は、前記検索された権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記検索された権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項9】
前記検索された権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項10】
前記検索された権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項11】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項1に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項12】
デバイスが携帯型保存装置に所定の要請を伝送する段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項13】
前記要請は、特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請である請求項12に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項14】
前記現在の許可状態フォーマットは、前記特定される権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記特定される権利客体の許可情報を含む請求項13に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項15】
前記要請が前記特定される権利客体の許可情報要請である場合、前記コンテンツ暗号化キーは、ナル値を有する請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項16】
前記特定される権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは、前記許可情報を1つ以上含み、前記各許可情報は、前記特定される権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定される権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項17】
前記特定される権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は前記特定される権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項18】
前記特定される権利客体の類型が親権利客体である場合、前記許可情報は前記特定される権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記特定される権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項19】
前記特定される権利客体が一般権利客体及び子権利客体である場合、前記許可情報は前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項20】
前記特定される権利客体が一般権利客体及び親権利客体である場合、前記許可情報は前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項21】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項12に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項22】
携帯型保存装置がデバイスから所定の要請を受ける段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階と、
前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項23】
デバイスが携帯型保存装置に所定の要請を伝送する段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項24】
デバイスと連結されて通信を行うインターフェースと、
権利客体を保存する保存モジュールと、
前記インターフェース部を通じて受信された前記デバイスの要請によって現在の許可状態フォーマットの生成如何を判断する制御モジュールと、
前記判断結果によって前記要請により特定される権利客体を前記保存モジュールから検索し、前記検索された権利客体についての情報を含む前記現在の許可状態フォーマットを生成するデータフォーマット生成モジュールと、を備える携帯型保存装置。
【請求項25】
前記判断は、前記要請が特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請であるか否かについての判断である請求項24に記載の携帯型保存装置。
【請求項26】
前記現在の許可状態フォーマットは、前記検索された権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記権利客体の許可情報を含む請求項25に記載の携帯型保存装置。
【請求項27】
前記要請が前記検索された権利客体の許可情報要請である場合、前記データフォーマット生成モジュールは前記コンテンツ暗号化キーをナル値に設定する請求項26に記載の携帯型保存装置。
【請求項28】
前記検索された権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは前記許可情報を1つ以上含み、前記各許可情報は、前記検索された権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項26に記載の携帯型保存装置。
【請求項29】
前記検索された権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記検索された権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項26に記載の携帯型保存装置。
【請求項30】
前記検索された権利客体の類型が親権利客体である場合、前記許可情報は、前記検索された権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記検索された権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項26に記載の携帯型保存装置。
【請求項31】
前記検索された権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項26に記載の携帯型保存装置。
【請求項32】
前記検索された権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項26に記載の携帯型保存装置。
【請求項33】
前記制御モジュールが、前記インターフェースに連結されたデバイスと送受信するアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項24に記載の携帯型保存装置。
【請求項34】
携帯型保存装置と連結されて通信を行うインターフェースと、
前記インターフェースを通じて前記携帯型保存装置に伝送する所定の要請を生成し、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットが前記インターフェースにより受信された場合、前記現在の許可状態フォーマットから前記特定される権利客体についての情報を獲得する制御モジュールと、を備えるデバイス。
【請求項35】
前記要請は、特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請である請求項34に記載のデバイス。
【請求項36】
前記現在の許可状態フォーマットは、前記特定される権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記権利客体の許可情報を含む請求項35に記載のデバイス。
【請求項37】
前記要請が前記特定される権利客体の許可情報要請である場合、前記コンテンツ暗号化キーは、ナル値に設定される請求項36に記載のデバイス。
【請求項38】
前記特定される権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは、前記許可情報を1つ以上含み、前記各許可情報は、前記特定される権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項36に記載のデバイス。
【請求項39】
前記特定される権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記特定される権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項36に記載のデバイス。
【請求項40】
前記特定される権利客体の類型が親権利客体である場合、前記許可情報は前記特定される権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記特定される権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項36に記載のデバイス。
【請求項41】
前記特定される権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項36に記載のデバイス。
【請求項42】
前記特定される権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項36に記載のデバイス。
【請求項43】
前記制御モジュールが、前記インターフェースに連結された携帯型保存装置と送受信するアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項34に記載のデバイス。
【請求項1】
携帯型保存装置がデバイスから所定の要請を受ける段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階と、
前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項2】
前記要請は、前記特定される権利客体についての許可情報要請、特定コンテンツについてのプレイバック要請、及び前記特定される権利客体のアップデート要請のうちいずれか1つである請求項1に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項3】
前記現在の許可状態フォーマットを生成する段階は、
前記特定される権利客体を検索する段階と、
前記検索された権利客体の類型を判断する段階と、
前記判断された類型によって、前記検索された権利客体の許可情報を含む現在の許可状態フォーマットを生成する段階と、を含む請求項2に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項4】
前記現在の許可状態フォーマットは、前記検索された権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化するコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値、及び前記検索された権利客体の許可情報を含む請求項3に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項5】
前記要請が前記特定権利客体の許可情報要請である場合、前記携帯型保存装置は、前記コンテンツ暗号化キーをナル値に設定する請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項6】
前記検索された権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは前記許可情報を1つ以上含み、前記各許可情報は、前記検索された権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項7】
前記検索された権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記検索された権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項8】
前記検索された権利客体の類型が親権利客体である場合、前記許可情報は、前記検索された権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記検索された権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項9】
前記検索された権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項10】
前記検索された権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項4に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項11】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項1に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項12】
デバイスが携帯型保存装置に所定の要請を伝送する段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項13】
前記要請は、特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請である請求項12に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項14】
前記現在の許可状態フォーマットは、前記特定される権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記特定される権利客体の許可情報を含む請求項13に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項15】
前記要請が前記特定される権利客体の許可情報要請である場合、前記コンテンツ暗号化キーは、ナル値を有する請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項16】
前記特定される権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは、前記許可情報を1つ以上含み、前記各許可情報は、前記特定される権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定される権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項17】
前記特定される権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は前記特定される権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項18】
前記特定される権利客体の類型が親権利客体である場合、前記許可情報は前記特定される権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記特定される権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項19】
前記特定される権利客体が一般権利客体及び子権利客体である場合、前記許可情報は前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項20】
前記特定される権利客体が一般権利客体及び親権利客体である場合、前記許可情報は前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項14に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項21】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項12に記載のデバイスと携帯型保存装置との間の権利客体情報伝達方法。
【請求項22】
携帯型保存装置がデバイスから所定の要請を受ける段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを生成する段階と、
前記生成された現在の許可状態フォーマットを前記デバイスに伝送する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項23】
デバイスが携帯型保存装置に所定の要請を伝送する段階と、
前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットを受信する段階と、を含むデバイスと携帯型保存装置との間の権利客体情報伝達方法を実行するためのコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項24】
デバイスと連結されて通信を行うインターフェースと、
権利客体を保存する保存モジュールと、
前記インターフェース部を通じて受信された前記デバイスの要請によって現在の許可状態フォーマットの生成如何を判断する制御モジュールと、
前記判断結果によって前記要請により特定される権利客体を前記保存モジュールから検索し、前記検索された権利客体についての情報を含む前記現在の許可状態フォーマットを生成するデータフォーマット生成モジュールと、を備える携帯型保存装置。
【請求項25】
前記判断は、前記要請が特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請であるか否かについての判断である請求項24に記載の携帯型保存装置。
【請求項26】
前記現在の許可状態フォーマットは、前記検索された権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記権利客体の許可情報を含む請求項25に記載の携帯型保存装置。
【請求項27】
前記要請が前記検索された権利客体の許可情報要請である場合、前記データフォーマット生成モジュールは前記コンテンツ暗号化キーをナル値に設定する請求項26に記載の携帯型保存装置。
【請求項28】
前記検索された権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは前記許可情報を1つ以上含み、前記各許可情報は、前記検索された権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項26に記載の携帯型保存装置。
【請求項29】
前記検索された権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記検索された権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項26に記載の携帯型保存装置。
【請求項30】
前記検索された権利客体の類型が親権利客体である場合、前記許可情報は、前記検索された権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記検索された権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項26に記載の携帯型保存装置。
【請求項31】
前記検索された権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項26に記載の携帯型保存装置。
【請求項32】
前記検索された権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項26に記載の携帯型保存装置。
【請求項33】
前記制御モジュールが、前記インターフェースに連結されたデバイスと送受信するアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項24に記載の携帯型保存装置。
【請求項34】
携帯型保存装置と連結されて通信を行うインターフェースと、
前記インターフェースを通じて前記携帯型保存装置に伝送する所定の要請を生成し、前記要請によって特定される権利客体についての情報を含む現在の許可状態フォーマットが前記インターフェースにより受信された場合、前記現在の許可状態フォーマットから前記特定される権利客体についての情報を獲得する制御モジュールと、を備えるデバイス。
【請求項35】
前記要請は、特定権利客体についての許可情報要請または特定コンテンツについてのプレイバック要請である請求項34に記載のデバイス。
【請求項36】
前記現在の許可状態フォーマットは、前記特定される権利客体でプレイバックさせる暗号化されたコンテンツを識別するコンテンツ識別子、前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キー、伝送されるデータの無欠性のためのメッセージ概要値及び前記権利客体の許可情報を含む請求項35に記載のデバイス。
【請求項37】
前記要請が前記特定される権利客体の許可情報要請である場合、前記コンテンツ暗号化キーは、ナル値に設定される請求項36に記載のデバイス。
【請求項38】
前記特定される権利客体の類型が一般権利客体である場合、前記現在の許可状態フォーマットは、前記許可情報を1つ以上含み、前記各許可情報は、前記特定される権利客体が一般権利客体であることを示す権利客体類型情報、前記携帯型保存装置内で前記特定権利客体を識別しうる権利客体インデックス、許可の種類を識別しうる許可インデックス、及び前記許可についての限定情報及び前記限定情報の数を含む請求項36に記載のデバイス。
【請求項39】
前記特定される権利客体の類型が子権利客体である場合、前記コンテンツ暗号化キー及び前記メッセージ概要値はナル値に設定され、前記許可情報は、前記特定される権利客体が子権利客体であることを示す権利客体類型情報、前記子権利客体の親権利客体を識別しうる親権利客体識別子及び前記子権利客体の発行者の位置アドレスを含む請求項36に記載のデバイス。
【請求項40】
前記特定される権利客体の類型が親権利客体である場合、前記許可情報は前記特定される権利客体が親権利客体であることを示す権利客体類型情報、前記親権利客体を識別しうる親権利客体識別子、前記特定される権利客体に設定された許可の種類を示す許可インデックス、前記許可についての限定情報及び前記限定情報の数を含む請求項36に記載のデバイス。
【請求項41】
前記特定される権利客体が一般権利客体及び子権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記子権利客体についての許可情報をいずれも含む請求項36に記載のデバイス。
【請求項42】
前記特定される権利客体が一般権利客体及び親権利客体である場合、前記許可情報は、前記一般権利客体についての許可情報及び前記親権利客体についての許可情報をいずれも含む請求項36に記載のデバイス。
【請求項43】
前記制御モジュールが、前記インターフェースに連結された携帯型保存装置と送受信するアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を示す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて含まれる請求項34に記載のデバイス。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公表番号】特表2007−537534(P2007−537534A)
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2007−513076(P2007−513076)
【出願日】平成17年5月24日(2005.5.24)
【国際出願番号】PCT/KR2005/001527
【国際公開番号】WO2005/116859
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願日】平成17年5月24日(2005.5.24)
【国際出願番号】PCT/KR2005/001527
【国際公開番号】WO2005/116859
【国際公開日】平成17年12月8日(2005.12.8)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
[ Back to top ]