説明

携帯用格納装置および携帯用格納装置のデータ管理方法

【課題】 携帯用格納装置および携帯用格納装置のデータ管理方法を提供する。
【解決手段】 互いに異なる相互認証アルゴリズムを用いて、相互認証を行う複数の認証モジュールと、ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、前記複数の認証モジュールのうちいずれか1つが前記ホストデバイスと相互認証作業を行うように制御する制御モジュールと、前記相互認証の結果、生成されたセッションキーを用いて、前記ホストデバイスとの通信を保護するオブジェクト管理モジュールとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル著作権管理に関し、より詳しくは、デジタル著作権管理のための携帯用格納装置および携帯用格納装置のデータ管理方法に関するものである。
【背景技術】
【0002】
最近、デジタル著作権管理(Digital Rights Management;以下、DRM)に関する研究が盛んで、DRMを適用した商用サービスが導入されているか、導入中にある。DRMは、無断複製および配布が容易なデジタルコンテンツを保護するための技術概念である。
【0003】
デジタルコンテンツを保護しようとする努力は従来にもあったが、従来の技術はデジタルコンテンツに対する無断アクセス防止に重点を置いていた。例えば、デジタルコンテンツに対するアクセスは代価を払ったユーザにだけ許され、代価を払わないユーザはデジタルコンテンツにアクセスできなかった。しかし、デジタルデータの特性上、デジタルコンテンツは、再使用、加工、複製、および配布が容易である。したがって、代価を払ってデジタルコンテンツにアクセスしたユーザがこれを無断に複製または配布する場合には、代価を払わないユーザもデジタルコンテンツを使用できるようになる。
【0004】
このような問題点を補完するために、DRMはデジタルコンテンツを暗号化して配布するようにして、暗号化されたデジタルコンテンツを用いるためには権利オブジェクト(Right Object;RO)というライセンスが必要になる。
【0005】
図1を参照して説明すれば、デバイス110はデジタルコンテンツをコンテンツ供給者120から得ることができる。この時、コンテンツ供給者120が供給するデジタルコンテンツは暗号化された状態であり、暗号化されたデジタルコンテンツを用いるためには権利オブジェクトが必要である。
【0006】
デバイス110は、権利オブジェクト発行機関130から暗号化されたデジタルコンテンツを使用できる権限が含まれた権利オブジェクトを得ることができるが、このためにユーザは所定の代価を払わなければならない。権利オブジェクトは、暗号化されたデジタルコンテンツを復号化させられるキーを含む。
【0007】
権利オブジェクト発行機関130は、コンテンツ供給者120に権利オブジェクト発行内訳を報告するようになり、場合によっては、権利オブジェクト発行機関130とコンテンツ供給者120とが同一の主体ともなり得る。
【0008】
権利オブジェクトを獲得したデバイス110は、権利オブジェクトを消費して暗号化されたデジタルコンテンツを使用できるようになる。
【0009】
一方、暗号化されたデジタルコンテンツは、他のデバイス(図示せず)にも自由に複製および配布され得る。しかし、権利オブジェクトには、暗号化されたデジタルコンテンツを使用できる回数や期間、権利オブジェクトの複製許容回数などの制限情報が含まれているため、暗号化されたデジタルコンテンツとは異なり、権利オブジェクトはその再使用や複製に制約が加えられるようになる。このようなDRM技術によれば、デジタルコンテンツを効果的に保護できるようになる。
【0010】
このようなDRM技術の長所のため、多くのコンテンツプロバイダが自社のコンテンツを保護するために自主的なDRM技術を確保している実状であり、今後もより多様な種類のDRM技術が開発されると予想されている。
【0011】
一方、図1を参照して説明した従来の技術では、デバイス110が暗号化されたデジタルコンテンツと権利オブジェクトなどDRMに必要なすべての情報を格納しているが、最近では多様な種類の携帯用格納装置を介してこのような情報を格納することによって、デジタルコンテンツ使用の便宜性を増加させるための技術が開発されている。ところで、携帯用格納装置は、携帯電話、PDAなどのホストデバイスに比べて演算能力が著しく低いため、携帯用格納装置による多様なDRM技術の適用は困難であった。
【0012】
特許文献1では、同一の交信セッションで複数のアプリケーションを変更させながら行うことできる技術について開示している。しかし、大韓民国公開特許第10−2004−0053155号は、単純にアプリケーションの変更時に既存のセッションを用いることができるようにする技術であり、制限された携帯用格納装置の性能下で多様な種類のDRM機能を支援することができるようにする技術については提案していない。
【特許文献1】韓国公開特許第10−2004−0053155号公報
【発明の開示】
【発明が解決しようとする課題】
【0013】
本発明の目的は、複数のDRM技術を制限された性能の携帯用格納装置で支援するようにすることにある。
【0014】
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
【課題を解決するための手段】
【0015】
前記目的を達成するために、本発明の一態様に係る携帯用格納装置は、互いに異なる相互認証アルゴリズムを用いて、相互認証を行う複数の認証モジュールと、ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、前記複数の認証モジュールのうちいずれか1つが前記ホストデバイスと相互認証作業を行うように制御する制御モジュールと、前記相互認証の結果、生成されたセッションキーを用いて前記ホストデバイスとの通信を保護するオブジェクト管理モジュールとを含む。
【0016】
前記目的を達成するために、本発明の他の態様に係る携帯用格納装置のデータ管理方法は、ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、複数の認証アルゴリズムのうちいずれか1つを用いて、前記ホストデバイスと相互認証作業を行うステップと、前記相互認証の結果、生成されたセッションキーを用いて前記ホストデバイスとの通信を保護するステップとを含む。
【発明の効果】
【0017】
本発明の携帯用格納装置および携帯用格納装置のデータ管理方法によれば、次のような効果が1つあるいはそれ以上ある。
【0018】
第1に、1つの携帯用格納装置が複雑な構造を有しなくても複数のDRMシステムの機能を同時に支援できる長所がある。
【0019】
第2に、従来の技術に比べて、さらに確保しなければならないリソースの量を減少させながら、複数のDRMシステムの機能を支援できる長所もある。
【0020】
第3に、新しいDRMシステムが登場した時、このシステムに合う認証モジュールとDRMシステム識別子に対する開発および定義だけでも該当DRMシステムを支援するための携帯用格納装置のアーキテクチャ変形が容易な長所もある。
【発明を実施するための最良の形態】
【0021】
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
【0022】
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体にわたり、同一参照符号は同一構成要素を示す。
【0023】
先ず本発明で用いられる用語に対する概略的な説明をする。用語の説明は本発明の理解を助けるためである。したがって、本発明の詳細な説明において明らかに限定しない限り、以下で説明される用語が本発明の技術的思想を限定する意味で用いられるのではないことを注意しなければならない。
【0024】
・ホストデバイス
ホストデバイスは、携帯用格納装置と接続可能で、権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる装置を意味する。ホストデバイスは、携帯電話、PDA、MP3プレーヤなどの携帯用コンテンツ再生装置であるか、デスクトップコンピュータ、デジタルTVのような固定型コンテンツ再生装置であり得る。
【0025】
・携帯用格納装置
携帯用格納装置は、フラッシュメモリのようにデータを読み取り・書き込み・削除することができる性質を有する不揮発性メモリを含み、データに対する所定の演算能力を有し、ホストデバイスとの接続および分離が容易な格納装置を意味する。携帯用格納装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどが挙げられる。
【0026】
・コンテンツオブジェクト
コンテンツオブジェクトは、暗号化された状態のデジタルコンテンツである。ここでデジタルコンテンツは、動画、静止画、オーディオ、ゲーム、テキストなどその種類に制限されていない。
【0027】
・権利オブジェクト(Rights Object;RO)
権利オブジェクトは、コンテンツオブジェクトに対する使用権限を有する一種のライセンスである。権利オブジェクトは、コンテンツ暗号化キー、許可情報、制限情報、およびコンテンツ暗号化キーで再生させられるコンテンツオブジェクトを識別できるコンテンツオブジェクト識別子を含む。
【0028】
・コンテンツ暗号化キー
コンテンツ暗号化キーは、コンテンツオブジェクトを再生させることができるキーであり、所定のバイナリ値の形態を有することができる。例えば、コンテンツ暗号化キーは、コンテンツオブジェクトを復号化して、原本コンテンツを獲得するのに用いられる。
【0029】
・許可情報(permission information)
許可情報は、コンテンツオブジェクトの再生方式と権利オブジェクトの複製方式を示す情報である。
再生方式の例として、プレー、ディスプレイ、実行、印刷などが挙げられる。ここでプレーは、コンテンツオブジェクトをオーディオやビデオ形態で表現する権利を意味する。例えば、コンテンツオブジェクトが動画や音楽に関するものであれば、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報としてプレーが設定される。また、ディスプレイは、コンテンツオブジェクトを時刻装置に表現する権利を意味し、印刷は、コンテンツオブジェクトのハードコピーを生成する権利を意味する。例えば、コンテンツオブジェクトが静止画に関するものであれば、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報として、ディスプレイと印刷のうち少なくとも1つが設定される。そして、実行は、ゲームや他のアプリケーションプログラム形式のコンテンツオブジェクトを使用できる権利を意味する。例えば、コンテンツオブジェクトがジャバゲームである場合、コンテンツオブジェクトを再生させるために消費される権利オブジェクトの許可情報として実行が設定される。
【0030】
一方、複製方式の例として、複写と移動が挙げられる。複写と移動は、あるデバイスが格納していた権利オブジェクトを他のデバイスに格納させられる権限である。移動の場合、他のデバイスに権利オブジェクトを格納させれば、既存のデバイスに格納されていた権利オブジェクトが非活性化されるが、複写の場合、他のデバイスに権利オブジェクトを格納させても既存のデバイスに格納されていた権利オブジェクトは活性化状態で残っているようになる。ここで非活性化は、権利オブジェクトの削除を意味することもできる。
【0031】
・制限情報(constraint information)
制限情報は、コンテンツオブジェクトを再生させられる限度を示す情報であって、許可情報のために1つ以上の制限情報が設定される。制限情報の例として、回数制限、日付時刻制限、期間制限、累積時間制限などを挙げられる。
【0032】
ここで回数制限は、コンテンツオブジェクトを再生させられる回数を限定する。例えば、権利オブジェクトに回数制限が「10」と設定されていれば、ホストデバイスは権利オブジェクトを消費して、コンテンツオブジェクトを10回再生させることができる。
【0033】
日付時刻制限は、コンテンツオブジェクトを再生させられる日付時刻を限定し、開始要素と終了要素のうち少なくとも1つを含むことができる。ホストデバイスは、日付時刻制限が設定された権利オブジェクトを消費する場合、日付時刻制限の開始要素が指示する日付時刻以後にコンテンツオブジェクトを再生させることができ、終了要素が指示する日付時刻以前までコンテンツオブジェクトを再生させることができる。例えば、権利オブジェクトに日付時刻制限が開始要素として2005年12月1日0時0分0秒と設定されていれば、ホストデバイスは2005年12月1日0時0分0秒以後から権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる。
【0034】
期間制限は、権利オブジェクトを消費してコンテンツオブジェクトを初めて再生させた時点から、これから権利オブジェクトを消費してコンテンツオブジェクトを再生させる期間を限定する。例えば、権利オブジェクトに制限情報として期間制限が1週間であると設定された場合、ホストデバイスが2005年12月1日0時0分0秒に権利オブジェクトを初めて消費してコンテンツオブジェクトを再生させたとすれば、ホストデバイスは2005年12月8日0時0分0秒まで権利オブジェクトを消費してコンテンツオブジェクトを再生させることができる。
【0035】
累積時間制限は、権利オブジェクトを消費してコンテンツオブジェクトを再生させる時間の総合を限定する。例えば、権利オブジェクトに累積時間制限が10時間であると設定されていれば、ホストデバイスは権利オブジェクトを消費して総10時間の間コンテンツオブジェクトを再生させることができる。この時、ホストデバイスは、権利オブジェクトを消費してコンテンツオブジェクトを再生させた回数や日付に対する制限は受けない。
【0036】
・状態情報
状態情報は、権利オブジェクトの消費程度を示す情報である。例えば、権利オブジェクトに制限情報が累積時間制限として「10」が設定されており、ホストデバイスがコンテンツオブジェクトを用いるために権利オブジェクトを消費した時間が4時間である場合、状態情報はホストデバイスが今まで権利オブジェクトを消費した時間(4時間)またはこれからホストデバイスが権利オブジェクトを消費してコンテンツオブジェクトを使用できる時間(6時間)に対する情報を示す。状態情報は、権利オブジェクト内に含まれることもでき、権利オブジェクトを格納している装置が権利オブジェクトと共に別途の情報として管理することもできる。
【0037】
・メタ情報
メタ情報は、権利オブジェクトに対するメタデータであって、許可情報、制限情報、および状態情報に関連したデータのうち少なくとも1つを含むことができる。
【0038】
以上、説明しない用語は、以下の必要な部分で別途に説明する。以下、添付した図面を参照して、本発明の好ましい実施形態を詳細に説明する。
【0039】
図2は、本発明の一実施形態に係るホストデバイスと携帯用格納装置との接続状態を示す図面である。
【0040】
ホストデバイス200は、携帯用格納装置インターフェースモジュール220を介して携帯用格納装置300に接続でき、1つ以上のDRMシステム210−1〜210−Nを含むことができる。ここで「DRMシステム」は、デジタル著作権管理作業を行うモジュールであって、各DRMシステム210−1〜210−Nは互いに異なる類型のデジタル著作権管理技術を支援する。
【0041】
DRMシステム210−1〜210−Nは、各々自身だけの固有な識別子を保有する。これは予め各DRMシステム210−1〜210−Nの供給者間の合意によって割り当てられることもある。ホストデバイス200は、DRM関連データを携帯用格納装置300に伝送する場合、デジタル著作権管理のために、駆動中であるDRMシステムの識別子を共に伝送するようになる。したがって、携帯用格納装置は、ホストデバイス200がどの種類のDRMシステムを用いているかを知ることができる。
【0042】
以下では、複数のDRMシステム210−1〜210−Nのうちいずれか1つを指す場合には識別符号「210−x」を用いてDRMシステム210−xと称することにする。
【0043】
図3は、本発明の一実施形態に係る携帯用格納装置を示すブロック図である。示された携帯用格納装置300は、ホストインターフェースモジュール310、格納モジュール320、制御モジュール330、オブジェクト管理モジュール340、および複数の認証モジュール350−1〜350−Mを含む。以下では、複数の認証モジュール350−1〜350−Mのうちいずれか1つを指す場合には識別符号「310−x」を用いて認証モジュール310−xと称することにする。
【0044】
ホストインターフェースモジュール310は、ホストデバイス200にデータを送信したりホストデバイス200からデータを受信したりする。したがって、携帯用格納装置300は、ホストインターフェースモジュール310を介してホストデバイス200に接続できる。ここで「接続」という意味は、携帯用格納装置300とホストデバイス200が有線媒体を介して通信できる状態、すなわち電気的な接続を意味する。しかし、これは例示的なものであり、「接続」という意味は、携帯用格納装置300とホストデバイス200が非接触状態で無線媒体を介して通信できる状態にあるという意味も含まれると解釈しなければならない。
【0045】
格納モジュール320は、所定の情報やデータを格納する。このために格納モジュール320はフラッシュメモリのような格納媒体を含む。好ましくは、格納モジュール320が保有する格納空間は、図4に示すように保安格納領域410と一般格納領域420とに区分することができる。
【0046】
一般格納領域420にはコンテンツオブジェクトのように外部に流出されても構わない非保安データが格納される。反面、保安格納領域410には外部装置や外部モジュールのアクセスから保護されなければならない必要のある保安データが格納される。保安格納領域410に格納されるデータは、外部装置や外部モジュールによるアクセスから物理的または論理的に保護される。
【0047】
本発明の一実施形態によれば保安格納領域410は再びオブジェクト格納領域412と保護キー格納領域414とに区分することができる。
【0048】
オブジェクト格納領域412は、権利オブジェクト、後述する相互認証の結果、生成されたセッションキー、状態情報、メタ情報などのように、ホストデバイス200から伝送されたデータやホストデバイス200との通信の結果、生成されたデータのうち外部装置や外部モジュールのアクセスから保護しなければならないデータが格納される。どのデータがオブジェクト格納領域412に格納されるかは予め定義されていることもある。
【0049】
オブジェクト格納領域412は、図5に示すように複数のオブジェクト格納スロット510−1〜510−Lを含む。
【0050】
各オブジェクト格納スロットには、DRMシステム識別子と所定の保安データが共に格納される。例えば、図5に示すように、オブジェクト格納スロット510−xの一部(開始ビットからpビットまで)は、DRMシステム識別子が格納されるDRMシステム識別子フィールド520であり、残り部分(p+1ビットからqビットまで)は、保安データが格納されるデータフィールド530であり得る。携帯用格納装置300は、DRMシステム識別子フィールド520を介して各オブジェクト格納スロット510−1〜510−LにどのDRMシステム210−xと関連したデータが格納されているか知ることができる。
【0051】
本発明の一実施形態によれば、図5に示されたオブジェクト格納スロットは、DRMシステム識別子フィールド520とデータフィールド530以外に要約情報フィールド(図示せず)をさらに含むこともできる。この場合、要約情報フィールドは、データフィールド530に格納されたデータの種類を示す識別情報が格納される。例えば、要約情報フィールドとして2ビットを割り当てて、権利オブジェクトには00、状態情報には01、メタ情報には10などを割り当てる。この場合、データフィールド530に格納されたデータを再び復号化しなくてもどのデータが格納されているか知ることができるため、今後ホストデバイス200からデータ検索要請やデータ伝送要請が受信され、ホストデバイス200に特定データを伝送しなければならない場合に要約情報フィールドを介して、ホストデバイス200が所望するデータを容易に検索できる。要約情報フィールドを用いるようになれば、要約情報フィールドに格納される要約情報はホストデバイス200がデータを伝送する時共に送信され、制御モジュール330によって抽出される。
【0052】
一方、保護キー格納領域414は、各DRMシステム毎に割り当てられた所定の保護キーを格納する。例えば、保護キー格納領域414は、図6に示すようにDRMシステム識別子610と各DRMシステムに対応する保護キー620とを含む保護キーテーブル600を格納している。各DRMシステムに対応する保護キー620は、予めDRMシステムの供給者間の合意によって、各DRMシステムに割り当てられた唯一の暗号キーである。保護キーは、ホストデバイス200が用いるDRMシステム210−xに応じてホストデバイス200との通信時受信されたデータを格納モジュール320の保安領域410のうちオブジェクト格納領域412に格納する場合に、格納するデータを暗号化して保護するために用いられる。
【0053】
再び図3を参照すれば、制御モジュール330は、携帯用格納装置300を構成する各モジュール310,320,340,350−1〜350−Mの動作を制御する。特に、制御モジュール330は、ホストデバイス200から受信される情報でDRMシステム識別子を確認でき、確認されたDRMシステム識別子を介して動作しなければならない認証モジュール350−xを決定したり、オブジェクト管理モジュール340を制御したりすることができる。
【0054】
オブジェクト管理モジュール340は、認証モジュール350−xの相互認証作業実行の結果、生成されたセッションキーを用いて、ホストデバイス200との通信を保護する。より具体的に、オブジェクト管理モジュール340は、ホストデバイス200から受信されたデータをセッションキーで復号化したり、ホストデバイス200に伝送するデータをセッションキーで暗号化したりすることができる。
【0055】
また、オブジェクト管理モジュール340は、格納モジュール320の保安格納領域410のうちオブジェクト格納領域412に格納されるデータを保護キーを用いて暗号化して保護する。より具体的に、オブジェクト管理モジュール340は、オブジェクト格納領域412に格納させるデータを、保護キーを用いて暗号化し、オブジェクト格納領域412に格納された暗号化されたデータをホストデバイス200に提供する場合には、保護キーを用いて復号化する。この時、どの保護キーを用いるかは、ホストデバイス200が使用しているDRMシステムに応じて決定されるが、DRMシステムの種類は制御モジュール330がホストデバイス200から受信した情報より抽出したDRMシステム識別子を介して知ることができる。
【0056】
一方、オブジェクト管理モジュール340は、オブジェクト格納領域412にデータを格納する場合、格納されるデータがどのDRMシステムに関連したデータであるかを確認できるようにするために、関連したDRMシステムの識別子をデータと同一のオブジェクト格納スロットに格納する。
【0057】
本発明の一実施形態として、暗号化または復号化作業のために、オブジェクト管理モジュール340は、DESやAESのような対称キー暗号化方式を用いることができる。このようなオブジェクト管理モジュール340は、制御モジュール330と統合されて、単一のモジュールで具現されることもできる。
【0058】
複数の認証モジュール350−1〜350−Mは、ホストデバイス200との相互認証作業を行う。DRMシステムに応じて用いる相互認証アルゴリズムが異なることもあり、複数の認証モジュール350−1〜350−Mは、各々自身と対応するDRMシステムが用いる相互認証アルゴリズムを用いるようになる。複数の認証モジュール350−1〜350−M各々は、ホストデバイス200が保有しているDRMシステム210−1〜210−Nと対応することができる。しかし、このような対応が常に一対一対応であるのではない。言い換えれば、携帯用格納装置300は、ホストデバイス200が保有しているすべてのDRMシステム210−1〜210−Nに対応する認証モジュールを常時保有するのではなく、実施形態に応じて、携帯用格納装置300が使用することができるDRMシステムとそうでないDRMシステムが存在する。これは携帯用格納装置300の製作時に携帯用格納装置300の需要傾向に合わせて決定されることで、本発明は、携帯用格納装置300が保有する認証モジュール350−1〜350−Mの種類や個数に制限されない。すなわち、携帯用格納装置300は、多様なDRMシステムとのDRM作業を行うことができる。
【0059】
本発明の一実施形態に係る相互認証過程を図7に示す。図7に示された相互認証過程は複数の認証モジュール350−1〜350−Mのうち、ある認証モジュール350−xが行うことができる例に過ぎず、本発明がこれに限定されるのではない。
【0060】
本実施形態において、下付文字「H」は、ホストデバイス200の所有であるか、ホストデバイス200が生成したデータを意味し、下付文字「P」は、携帯用格納装置300の所有であるか、携帯用格納装置300が生成したデータを意味する。
【0061】
先ず、ホストデバイス200と携帯用格納装置300とが接続されれば、ホストデバイス200は携帯用格納装置300に相互認証を要請する(S710)。この時、ホストデバイス200は、認証機関がホストデバイス200に対して発行した認証書を共に伝送することができる。認証書は、ホストデバイス200のIDと公開キーを含み、認証機関によって電子署名されている。
【0062】
ホストデバイス200の認証書を受信した携帯用格納装置300は、認証書廃棄目録(Certificate Revocation List;以下、CRL)を用いて、認証書が有効なものであるかを確認する(S712)。ホストデバイス200の認証書がCRLに登録された認証書であれば、携帯用格納装置300はホストデバイス200との相互認証を拒否することができる。しかし、ホストデバイス200の認証書がCRLに登録されていない認証書であれば、携帯用格納装置300は、認証書を介してホストデバイス200の公開キーを得ることができる。
【0063】
認証書確認を介して、ホストデバイス200が正当な装置であると判断されれば、携帯用格納装置300は乱数を生成し(S714)、生成された乱数をホストデバイス200の公開キーで暗号化する(S716)。
【0064】
その後、携帯用格納装置300は相互認証応答を行う(S720)。相互認証応答時に携帯用格納装置300は、認証機関が携帯用格納装置300に対して発行した認証書および暗号化された乱数を共に送信させる。認証書は、携帯用格納装置300のIDと公開キーを含み、認証機関によって電子署名されている。
【0065】
携帯用格納装置300から認証書および暗号化された乱数を受信したホストデバイス200は、認証書を介して携帯用格納装置300が正当な装置であることを確認して、暗号化された乱数を自身の個人キーで復号化する(S722)。この時、ホストデバイス200は、携帯用格納装置300の認証書を介して携帯用格納装置300の公開キーを獲得することができる。また、認証書確認作業は、携帯用格納装置300と同様にCRLを介して行うことができる。
【0066】
認証書確認を介して、携帯用格納装置300が正当な装置であると判断されれば、ホストデバイス200は乱数を生成し(S724)、生成された乱数を携帯用格納装置300の公開キーで暗号化する(S726)。
【0067】
その後、ホストデバイス200は、携帯用格納装置300に相互認証終了を要請する(S730)。相互認証終了の要請時にホストデバイス200は暗号化された乱数を共に伝送する。
【0068】
ホストデバイス200から暗号化された乱数を受信した携帯用格納装置300は、自身の個人キーPで暗号化された乱数を復号化する(S732)。
【0069】
したがって、ホストデバイス200と携帯用格納装置300は、相互2つの乱数(乱数および乱数)を共有するようになる。
【0070】
相互認証の結果、2つの乱数(乱数および乱数)を共有したホストデバイス200と携帯用格納装置300は、2つの乱数(乱数および乱数)を用いて、セッションキーを生成する(S740、S742)。この時、ホストデバイス200と携帯用格納装置300とがセッションキーを生成するために用いるキー生成アルゴリズムは相互同一である。したがって、ホストデバイス200と携帯用格納装置300とは、相互同一のセッションキーを共有するようになる。
【0071】
ホストデバイス200と携帯用格納装置300は、相互認証以後に相手に伝送するデータをセッションキーで暗号化し、相手から受信された暗号化されたデータをセッションキーで復号化する。したがって、ホストデバイス200と携帯用格納装置300との間のデータ伝送に保安が維持される。
【0072】
以下、図8〜図10を参照して、本発明の一実施形態に係る携帯用格納装置300の動作過程について説明する。
【0073】
図8は、本発明の一実施形態に係る携帯用格納装置がホストデバイスに接続する過程を示すフローチャートである。
【0074】
先ず、ホストデバイス200は、用いようとするDRMシステム210−xを決定し、DRMシステム210−xの識別子を含む認証要請メッセージを携帯用格納装置300に伝送する。
【0075】
携帯用格納装置300のホストインターフェースモジュール310がホストデバイス200から認証要請メッセージを受信すれば(S810)、制御モジュール330は受信された認証要請メッセージよりDRMシステム識別子を抽出する(S820)。この時、制御モジュール330は、DRMシステム識別子を介してホストデバイス200がどのDRMシステムを駆動中であるか確認できる。
【0076】
制御モジュール330は、複数の認証モジュール350−1〜350−MのうちDRMシステム識別子に対応する認証モジュールに認証要請メッセージを伝達する(S830)。
【0077】
複数の認証モジュール350−1〜350−Mのうち制御モジュール330から認証要請メッセージを受信した認証モジュール350−xは、ホストデバイス200(より詳しくはホストデバイス200のDRMシステム210−x)と相互認証作業を行う(S840)。相互認証過程の一実施形態は、図7を参照して説明したが、本発明がこれで限定されないことは先立って言及したようである。相互認証作業時に送受信される情報は、ホストインターフェースモジュール310を経由する。
【0078】
相互認証作業済みの認証モジュール350−xは、相互認証の結果として生成されたセッションキーをオブジェクト管理モジュール340に伝達する(S850)。
【0079】
オブジェクト管理モジュール340は、認証モジュール350−xから伝達されたセッションキーを用いて、ホストデバイス200との通信を保護する(S860)。
【0080】
オブジェクト管理モジュール340は、認証モジュール350−xから伝達されたセッションキーを格納モジュール320の保安格納領域410のうちオブジェクト格納領域412に格納させておくこともできる。この場合、セッションキーは、認証モジュール350−xと相互認証作業を行ったDRMシステム210−xの識別子と共に格納される。一方、ホストデバイス200の特定DRMシステム210−xとの接続が断絶される場合、オブジェクト管理モジュール340は該当DRMシステム210−xとの相互認証作業の結果、生成されたセッションキーを削除させることもできる。
【0081】
図9は、本発明の一実施形態に係る携帯用格納装置に情報を格納する過程を示すフローチャートである。
【0082】
相互認証作業済みの後、携帯用格納装置300に所定の保安データを格納させようとする場合、ホストデバイス200のDRMシステム210−xは自身が格納させるデータをセッションキーで暗号化し、暗号化されたデータを含む格納要請メッセージを生成することができる。この時、ホストデバイス200は、格納要請メッセージにDRMシステム210−xの識別子を挿入して、携帯用格納装置300に伝送する。
【0083】
ホストインターフェースモジュール310がホストデバイス200から格納要請メッセージを受信すれば(S910)、制御モジュール330は格納要請メッセージよりDRMシステム識別子を抽出し、これをオブジェクト管理モジュール340に伝達する(S920)。
【0084】
オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子に対応するセッションキーを用いて、格納要請メッセージに含まれた暗号化されたデータを復号化する(S930)。セッションキーを保安格納領域410のオブジェクト格納領域412に格納させておいたとすれば、オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子を用いて必要なセッションキーを検索することができる。
【0085】
暗号化されたデータを復号化した後、オブジェクト管理モジュール340は、保護キー格納領域414に格納された保護キーテーブルよりDRMシステム識別子に対応する保護キーを抽出し(S940)、抽出された保護キーを用いて復号化されたデータを再び暗号化する(S950)。
【0086】
データが暗号化されれば、オブジェクト管理モジュール340は、格納モジュール320の保安格納領域410のうちオブジェクト格納領域412の空いているオブジェクト格納スロットに暗号化されたデータとDRMシステム識別子を格納する(S960)。
【0087】
図10は、本発明の一実施形態に係るデータ検索過程を示すフローチャートである。
【0088】
ホストデバイス200が所定のDRMシステム210−xを用いて、携帯用格納装置300に格納された保安データを検索しようとする場合、DRMシステム210−xは検索要請メッセージを生成する。この時、ホストデバイス200は、DRMシステム210−xの識別子を検索要請メッセージに挿入して、携帯用格納装置300に伝送する。
【0089】
ホストインターフェースモジュール310がホストデバイス200から検索要請メッセージを受信すれば(S1010)、制御モジュール330は、検索要請メッセージよりDRMシステム識別子を抽出し、これをオブジェクト管理モジュール340に伝達する(S1020)。
【0090】
オブジェクト管理モジュール340は、制御モジュール350から伝えられたDRMシステム識別子を用いて、格納モジュール320の保安格納領域410のオブジェクト格納領域412に格納されたデータのうちDRMシステム210−xに関連したデータを検索することができる(S1030)。
【0091】
検索されたデータは、保護キーで暗号化されている状態であるため、オブジェクト管理モジュール340は、保護キー格納領域414に格納された保護キーテーブルよりDRMシステム識別子に対応する保護キーを抽出し(S1040)、抽出された保護キーを用いて暗号化されたデータを復号化することができる(S1050)。
【0092】
その後、オブジェクト管理モジュール340は、検索結果をホストデバイス200に提供することができる(S1060)。ここで検索結果を提供するということは、検索されたデータのリストを提供するという意味でもあり得る。この場合、ホストデバイス200は、特定データを選択することができ、オブジェクト管理モジュール340は、ホストインターフェースモジュール310を介して選択されたデータをホストデバイス200に送信させられる。
【0093】
他の実施形態として、ステップS1060の検索結果を提供するということは、検索されたデータそのものをホストデバイス200に送信させるという意味でもあり得る。
【0094】
保安格納領域410のオブジェクト格納領域412に格納されたデータをホストデバイス200に伝送しなければならない場合、オブジェクト管理モジュール340は、ステップS1020で制御モジュール330から伝達されたDRMシステム識別子に対応するセッションキーを用いて伝送するデータを暗号化することができる。
【0095】
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
【図面の簡単な説明】
【0096】
【図1】従来のDRM概念を説明するための図である。
【図2】本発明の一実施形態に係るホストデバイスと携帯用格納装置の接続状態を示す図である。
【図3】本発明の一実施形態に係る携帯用格納装置を示すブロック図である。
【図4】本発明の一実施形態に係る格納モジュールを示すブロック図である。
【図5】本発明の一実施形態に係るオブジェクト格納領域を示すブロック図である。
【図6】本発明の一実施形態に係る保護キーテーブルを示す図である。
【図7】本発明の一実施形態に係る相互認証過程を示すフローチャートである。
【図8】本発明の一実施形態に係る携帯用格納装置がホストデバイスに接続する過程を示すフローチャートである。
【図9】本発明の一実施形態に係る携帯用格納装置に情報を格納する過程を示すフローチャートである。
【図10】本発明の一実施形態に係るデータ検索過程を示すフローチャートである。
【符号の説明】
【0097】
310 ホストインターフェースモジュール
320 格納モジュール
330 制御モジュール
340 オブジェクト管理モジュール
350−1〜350−M 認証モジュール

【特許請求の範囲】
【請求項1】
互いに異なる相互認証アルゴリズムを用いて、相互認証を行う複数の認証モジュールと、
ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、前記複数の認証モジュールのうちいずれか1つが前記ホストデバイスと相互認証作業を行うように制御する制御モジュールと、
前記相互認証の結果、生成されたセッションキーを用いて、前記ホストデバイスとの通信を保護するオブジェクト管理モジュールとを含む、携帯用格納装置。
【請求項2】
前記ホストデバイスから受信されたデータを格納する複数のオブジェクト格納スロットを含む格納モジュールをさらに含む、請求項1に記載の携帯用格納装置。
【請求項3】
前記オブジェクト管理モジュールは、前記DRMシステム識別子と前記セッションキーとを前記格納モジュールに格納させて、前記ホストデバイスから所定の暗号化されたデータが受信される場合、前記暗号化されたデータに添付されたDRMシステム識別子を介して、前記暗号化されたデータを復号化するためのセッションキーを前記格納モジュールで検索する、請求項2に記載の携帯用格納装置。
【請求項4】
前記ホストデバイスから受信されたデータには前記ホストデバイスが駆動中のDRMシステムの識別子が添付され、
前記複数のオブジェクト格納スロットは、各々前記DRMシステム識別子が格納されるDRM識別子フィールドと前記受信されたデータを格納するデータフィールドとを含む、請求項2に記載の携帯用格納装置。
【請求項5】
前記ホストデバイスから所定のデータ検索要請が受信される場合、前記オブジェクト管理モジュールは、前記データ検索要請メッセージに含まれたDRMシステム識別子を用いて前記格納モジュールでデータを検索する、請求項4に記載の携帯用格納装置。
【請求項6】
前記オブジェクト管理モジュールは、前記DRMシステム識別子に対応する保護キーを用いて前記オブジェクト格納スロットに格納されるデータを保護する、請求項2に記載の携帯用格納装置。
【請求項7】
前記格納モジュールは、前記DRMシステム識別子と前記保護キーとの間の対応関係を示す保護キーテーブルを含み、
前記オブジェクト管理モジュールは、前記保護キーテーブルで必要な保護キーを検索する、請求項6に記載の携帯用格納装置。
【請求項8】
ホストデバイスから受信された認証要請メッセージより抽出されたDRMシステム識別子を介して、複数の認証アルゴリズムのうちいずれか1つを用いて、前記ホストデバイスと相互認証作業を行うステップと、
前記相互認証の結果、生成されたセッションキーを用いて、前記ホストデバイスとの通信を保護するステップとを含む、携帯用格納装置のデータ管理方法。
【請求項9】
前記DRMシステム識別子と前記セッションキーとを所定の保安格納領域に格納させるステップと、
前記ホストデバイスから所定の暗号化されたデータが受信される場合、前記暗号化されたデータに添付されたDRMシステム識別子を介して、前記暗号化されたデータを復号化するためのセッションキーを前記保安格納領域で検索するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。
【請求項10】
前記ホストデバイスから所定のデータ格納要請メッセージが受信される場合、
前記データ格納要請メッセージより前記DRMシステム識別子を抽出するステップと、
前記抽出されたDRMシステム識別子と前記格納要請されたデータとを格納するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。
【請求項11】
前記保安格納領域は、前記ホストデバイスから受信されたデータを格納する複数のオブジェクト格納スロットを含む、請求項10に記載の携帯用格納装置のデータ管理方法。
【請求項12】
前記複数のオブジェクト格納スロットは、各々前記DRMシステム識別子が格納されるDRM識別子フィールドと前記受信されたデータを格納するデータフィールドとを含む、請求項11に記載の携帯用格納装置のデータ管理方法。
【請求項13】
前記DRMシステム識別子に対応する保護キーを用いて前記オブジェクト格納スロットに格納されるデータを保護するステップをさらに含む、請求項10に記載の携帯用格納装置のデータ管理方法。
【請求項14】
前記ホストデバイスから所定のデータ検索のための検索要請メッセージが受信される場合、
前記検索要請メッセージより前記DRMシステム識別子を抽出するステップと、
前記抽出されたDRMシステム識別子を用いて、検索要請されたデータを検索するステップとをさらに含む、請求項8に記載の携帯用格納装置のデータ管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−234003(P2007−234003A)
【公開日】平成19年9月13日(2007.9.13)
【国際特許分類】
【出願番号】特願2007−26501(P2007−26501)
【出願日】平成19年2月6日(2007.2.6)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】