説明

権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス

【課題】権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイスを提供する。
【解決手段】デバイス間の権利オブジェクトを伝送する方法は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、パスワードキーを用いて権利オブジェクトを生成する段階と、生成された権利オブジェクトを他のデバイスに伝送する段階と、を含み、パスワードを共有するデバイス間で権利オブジェクトの伝送を通じて、デバイスが、権利発行者を経ずとも、容易にコンテンツにアクセスすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル著作権管理技術に係り、デジタル著作権管理時に権利オブジェクトを生成して伝送する方法及び装置に関する。
【背景技術】
【0002】
デジタル著作権管理技術(Digital Right Management:以下、DRMという)とは、デジタルコンテンツ(Digital Contents)の著作権者の権利を保護して管理する技術で構成することができる。デジタル著作権管理技術は、暗号化技術、ウォーターマーキング技術、変造防止技術を含んでいる。
【0003】
デジタル著作権データは、エンコーディングされたデジタルコンテンツ及びコンテンツの接近権限情報を含む権利オブジェクト(RO:Right Object)を用いてDCF(DRM Content Format)形式のデジタルコンテンツにエンコーディングされた後に配布される。このような権利オブジェクトは、権利発行者(RI:Right Issuer)が生成してDRMコンテンツを利用しようとするデバイスに伝達される。デジタル著作権データは、デコーディング可能なキーを有する権利オブジェクトを用いる場合にのみアクセスすることができるので、デジタルコンテンツを提供されようとするデバイスは、コンテンツだけではなく、権利オブジェクトもともに獲得しなければならない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、デバイスにおいてパスワードに基づいて権利オブジェクトを生成させる方法及びそのデバイスを提供することを目的とする。本発明は、デバイスにおいて権利オブジェクトを生成して伝送する方法及びそのデバイスを提供することを目的とする。また、本発明は、権利オブジェクトを伝送したデバイスから権利オブジェクトを受信する方法及びそのデバイスを提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の一態様に係る権利オブジェクトを生成する権利オブジェクト生成方法は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記パスワードキーを用いて権利オブジェクトを生成する段階と、を含む。
【0006】
本発明の他の態様に係る権利オブジェクトを生成するデバイスは、パスワードを入力する入力部と、前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、を含む。
【0007】
本発明のまた他の態様に係るデバイス間で権利オブジェクトを伝送する権利オブジェクト伝送方法は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記パスワードキーを用いて権利オブジェクトを生成する段階と、前記生成された権利オブジェクトを他のデバイスに伝送する段階と、を含む。
【0008】
本発明のさらに他の態様に係る権利オブジェクトを伝送するデバイスは、パスワードを入力する入力部と、前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、生成された権利オブジェクトを他のデバイスに伝送する通信部と、を含む。
【0009】
本発明のさらに他の態様に係る他のデバイスから権利オブジェクトをデバイスで受信する権利オブジェクト受信方法は、前記他のデバイスから権利オブジェクトを受信する段階と、前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、前記生成されたパスワードキーを用いて権利オブジェクトを解析する段階と、を含む。
【0010】
本発明のさらに他の態様に係る権利オブジェクトを受信するデバイスは、他のデバイスから権利オブジェクトを受信する通信部と、前記他のデバイスと共有されるパスワードを保存する保存部と、前記パスワードを暗号化して一定の長さのパスワードキーを生成し、前記生成されたパスワードキーを用いて権利オブジェクトを解析する制御部と、を含む。
【発明の効果】
【0011】
本発明によれば、パスワードを共有するデバイス間に権利オブジェクトの伝送を通じて、デバイスが、権利発行者を経ずとも、容易にコンテンツにアクセスすることができる。
【図面の簡単な説明】
【0012】
【図1】OMA DRM v.2.0で利用される4パス登録プロトコルを表わす図面である。
【図2】OMA DRM v.2.0で利用される2パス権利オブジェクト獲得プロトコルを表わす図面である。
【図3】本発明の一実施形態に係るデバイス間に権利オブジェクトを伝送する動作を表わす図面である。
【図4】本発明の一実施形態に係る権利オブジェクトを表わす図面である。
【図5】本発明の一実施形態に係る権利オブジェクトを生成して伝送するか、受信するデバイスを表わす図面である。
【図6】本発明の一実施形態に係る権利オブジェクトを生成して伝送する方法を表わすフローチャートである。
【図7】本発明の一実施形態に係る権利オブジェクトを生成する方法を表わすフローチャートである。
【図8】本発明の一実施形態に係る権利オブジェクトを受信する方法を表わすフローチャートである。
【図9】本発明の一実施形態に係る権利オブジェクトを解析する方法を表わすフローチャートである。
【発明を実施するための形態】
【0013】
以下、添付した図面を参照して、本発明の一実施形態を詳細に説明する。本発明を説明するに当たって、関連した公知機能または構成に対する具体的な説明が、本発明の要旨を不明にする恐れがあると判断される場合には、その詳細な説明を省略する。また、後述する用語は、本発明での機能を考慮して定義された用語であって、これは、ユーザ、運用者の意図または慣例などによって変わりうる。したがって、その定義は、本明細書全般に亘った内容に基づいて下さなければならない。
【0014】
図1は、OMA(Open Mobile Alliance)DRM v.2.0で利用される4パス登録プロトコルを表わす図面である。
【0015】
OMA DRM v.2.0では、デバイスが権利オブジェクト(RO)を獲得するためには、必ず権利発行者(RI)に登録する4パス登録プロトコルを遂行しなければならない。4パス登録プロトコルは、デバイスと権利発行者(RI)との間の通信のために、必要な情報を互いに交換して登録するのに必要なプロトコルであって、当該プロトコルが成功する場合、デバイスは、権利発行者(RI)の情報を保有した権利発行者コンテクスト(RI context)を所有し、権利発行者(RI)は、デバイスの情報を権限発行者(RI)の内部に保有する。
【0016】
具体的に、この過程は、まずデバイス11が、権利発行者(RI)12に自身の基本情報を提供するデバイスハロー(Device Hello)メッセージを伝送することで始まる(S1)。デバイスハローメッセージを受けた権利発行者(RI)12は、権利発行者(RI)12の情報を含めたRIハローメッセージをデバイス11に伝送する(S2)。RIハローメッセージを受けたデバイス11は、権利発行者(RI)12に自身を登録するために登録要請メッセージを権利発行者(RI)12に伝送する(S3)。
【0017】
権利発行者(RI)12は、OCSP(Online Certificate Status Protocol:オンライン証明書状態プロトコル)レスポンダー13にOCSP要請メッセージを伝送する(S10)。OCSPレスポンダー13は、OCSP応答メッセージを権利発行者(RI)12に伝送する(S11)。登録要請を受けた権利発行者(RI)12は、デバイス11にOCSP応答メッセージを含む登録応答メッセージを伝送する(S4)。
【0018】
図2は、OMA DRM v.2.0で利用される2パス権利オブジェクト獲得プロトコルを表わす図面である。
【0019】
図1に示したように、権利発行者(RI)12に登録したデバイス11は、次のような過程を通して権利オブジェクト(RO)を獲得する。まず、デバイス11は、権利発行者(RI)12に権利オブジェクト(RO)を要請する(S20)。権利発行者(RI)12は、OCSPレスポンダー13にOCSP要請メッセージを伝送する(S30)。OCSPレスポンダー13は、OCSP応答メッセージを権利発行者(RI)12に伝送する(S31)。デバイス11から権利オブジェクト(RO)要請メッセージを受けた権利発行者(RI)12は、OCSP応答メッセージとともに権利オブジェクト(RO)を生成してデバイス11に伝送する(S21)。この際、伝送する権利オブジェクト(RO)は、デバイス11の公開キーを用いて暗号化されている。このため、他のデバイスは、この権利オブジェクト(RO)を使うことができない。
【0020】
このように、OMA DRM v.2.0では、権利オブジェクト(RO)は、権利発行者(RI)のみが生成することができる。しかし、本発明の一実施形態によれば、権利オブジェクト(RO)がデバイスによっても生成され、該生成された権利オブジェクト(RO)を他のデバイスに伝送することができる。
【0021】
本発明の一実施形態に係るデバイスは、デジタルコンテンツを利用することができる装置であって、移動通信端末、デジタルTV、GPSナビゲーション、携帯用ゲーム機、MP3プレーヤーのように多様な形態の端末を包括することを意味する。
【0022】
図3は、本発明の一実施形態に係る第1、第2デバイス100,200間で権利オブジェクトを生成して伝送する動作を表わす図面である。
【0023】
本発明の一実施形態によれば、ユーザが入力したパスワードに基づいてデバイス100で権利オブジェクト(RO)を生成し、その権利オブジェクト(RO)を他のデバイス200に伝送することができる。権利オブジェクト(RO)は別の方法で伝送することもでき、DCF(DRM コンテンツ フォーマット)に含ませて権利オブジェクト(RO)に対するコンテンツとともに伝送することもできる。本実施形態では、権利オブジェクト(RO)を伝送するデバイスを第1デバイス100と言い、権利オブジェクト(RO)を受信するデバイスを第2デバイス200と言う。
【0024】
第1デバイス100は、ユーザから任意のパスワードが入力される(S310)。第1デバイス100は、入力されたパスワードを用いて所定の暗号化方法によって一定の長さのパスワードキーを生成する(S320)。例えば、一定長さのパスワードと所望のキーの長さを入力させて、内部演算を経て入力された長さのパスワードキーが生成される。
【0025】
本発明の一実施形態によれば、パスワードキーは、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することができるが、安全性がある限り暗号化方法は制限されない。
【0026】
その後、第1デバイス100は、生成されたパスワードキーを用いて権利オブジェクト(RO)を生成し(S330)、該生成した権利オブジェクト(RO)を第2デバイス200に伝送する(S340)。権利オブジェクト(RO)は、IrDA(Infrared Data Association)、MMS(Multimedia Messising System)、UPnP(Universal Plug & Play)などの方式を通じて伝送することができる。この伝送方式は制限されない。
【0027】
権利オブジェクト(RO)を受信した第2デバイス200は、権利オブジェクト(RO)を解析して権利オブジェクト(RO)に含まれた暗号化されたコンテンツ暗号化キー(CEK)を復号化する(S350)。本発明の一実施形態によれば、第2デバイス200は、第1デバイス100に入力されたパスワードを共有して、パスワードを第1デバイス100で暗号化した方式と同様に暗号化してパスワードキーを生成することができる。第2デバイス200は、このように生成されたパスワードキーを有しているため、権利オブジェクト(RO)を復号化して解析することができる。
【0028】
また、第2デバイス200は、復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化して再生することができる(S360)。このコンテンツは、第1デバイス100から権利オブジェクト(RO)とともに伝送されたコンテンツでもよいし、第2デバイス200に予め保存されていたコンテンツでもよい。
【0029】
図4は、本発明の一実施形態に係る権利オブジェクト(RO)を表わす図面である。
【0030】
本発明の一実施形態に係る権利オブジェクト(RO)は、権利オブジェクト(RO)の内容を含む<ro>エレメント410と、<ro>エレメント410の整合性を検証するための情報を含む<mac>エレメント420を含む。権利オブジェクト(RO)は、XML(eXtensible Markup Language)形式で生成することができる。
【0031】
図4に図示されたように、<ro>エレメント410は、デバイス識別子が挿入された識別フィールド412と、暗号化されたコンテンツ暗号化キー(E(CEK))が挿入された第1暗号化キーフィールド414と、暗号化されたマックキー及び暗号化された著作権暗号化キー((E(MAC、REK))が挿入された第2暗号化キーフィールド416と、その他の情報が挿入されたその他の情報フィールド418と、を含む。
【0032】
権利オブジェクト(RO)は、対称キー(Symmetric Key)である著作権暗号化キー(Right Encryption Key)によって暗号化される。結局、ユーザは、著作権暗号化キー(REK)を有しているとコンテンツ暗号化キー(CEK)を得ることができ、デジタルコンテンツにアクセスすることができる。
【0033】
<mac>エレメント420は、第2暗号化キーフィールド416に挿入されたマックキー(MAC)に署名される<ro>エレメント410の署名値を含む。
【0034】
図5は、本発明の一実施形態に係る権利オブジェクトを生成して伝送するか、又は、権利オブジェクトを受信するデバイスの構成を表わす図面である。すなわち、図4は、図3に図示された第1デバイス100と第2デバイス200の構成を表す図面である。
【0035】
本発明の一実施形態に係るデバイス500は、ユーザ入力部510と、制御部520と、通信部530と、保存部540と、を含む。
【0036】
ユーザ入力部510は、ユーザからパスワードを含む多様な情報を入力させるためのユーザインターフェース装置で構成することができる。制御部520は、デバイス500に含まれた構成要素間のデータ入出力を含むデバイス500全般の動作を制御する。通信部530は、有線・無線インターネット、ブルートゥース(Bluetooth)(登録商標)、USB(Universal Serial Bus)、IrDA(Infrared Data Association)のような多様な通信インターフェースを通じて外部機器と通信することができるインターフェースを含む。保存部540は、デバイス500の動作に必要なプログラムやマルチメディアコンテンツを含む多様な情報を保存することができる。
【0037】
まず、デバイス500が権利オブジェクト(RO)を生成して伝送する第1デバイス100である場合の動作について説明する。
【0038】
ユーザが、デバイス500に任意のパスワードを入力すると、デバイス500は、入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、パスワードキーを用いて権利オブジェクト(RO)を生成することができる。パスワードキーは、PKCS#5のパスワード基盤暗号化方法によって生成することができる。
【0039】
制御部520は、コンテンツ暗号化キー(CEK)の暗号化に利用される著作権暗号化キー(REK)及び権利オブジェクト(RO)の整合性を検証するためのマックキー(MAC)を生成することができる。また、制御部520は、著作権暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化し、パスワードキーを用いて著作権暗号化キー(REK)及びマックキー(MAC)を暗号化することができる。
【0040】
コンテンツが権利発行者(RI)から受信した権利オブジェクト(RO)に対するコンテンツである場合には、コンテンツ暗号化キー(CEK)は、権利発行者(RI)かせ提供された権利オブジェクト(RO)に含まれたコンテンツ暗号化キー(CEK)である。一方、コンテンツが権利オブジェクト(RO)を伝送するデバイスで生成された場合には、コンテンツ暗号化キー(CEK)は、コンテンツを暗号化するためにデバイスで生成されたコンテンツ暗号化キー(CEK)である。
【0041】
制御部520は、暗号化されたコンテンツ暗号化キー(E(CEK))、暗号化されたマックキー及び暗号化された著作権暗号化キー(E(MAC、REK))を用いて権利オブジェクト(RO)を生成することができる。具体的には、制御部520は、図4に図示されたように、デバイス識別子が挿入された識別フィールド412と、暗号化されたコンテンツ暗号化キー(E(CEK))が挿入された第1暗号化キーフィールド414と、暗号化されたマックキー及び暗号化された著作権暗号化キー((E(MAC、REK))が挿入された第2暗号化キーフィールド416と、を含む<ro>エレメント410と、マックキー(MAC)を用いて署名された<mac>エレメント420と、を含む権利オブジェクト(RO)を生成することができる。
【0042】
制御部520は、生成した権利オブジェクト(RO)を他のデバイスに伝送するように通信部530を制御する。他のデバイスは、ユーザが入力したパスワードを共有しているデバイスである。
【0043】
次いで、デバイス500が、権利オブジェクト(RO)を受信する第2デバイス200である場合の動作について説明する。
【0044】
権利オブジェクト(RO)を受信するデバイス500は、保存部540に権利オブジェクト(RO)を伝送した他のデバイスと共有されるパスワードを保存する。
【0045】
通信部530が、他のデバイスから権利オブジェクト(RO)を受信すると、制御部520は、保存部540に保存された他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する。その後、制御部520は、生成したパスワードキーを用いて受信した権利オブジェクト(RO)を解析する。
【0046】
制御部520は、パスワードキーを用いて権利オブジェクト(RO)に含まれた暗号化されたマックキー及び暗号化された著作権暗号化キー(E(MAC、REK))を復号化する。また、制御部520は、復号化した著作権暗号化キー(REK)を用いて権利オブジェクトに含まれた暗号化されたコンテンツ暗号化キー(E(CEK))を復号化する。また、制御部520は、マックキー(MAC)を用いて権利オブジェクト(RO)の<mac>エレメント420に含まれた署名値を確認して権利オブジェクト(RO)の整合性を検証することができる。
【0047】
また、制御部520は、復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化して再生することができる。再生されたコンテンツは、スピーカーまたはディスプレイ装置のような出力装置(図示せず)を通じて出力される。
【0048】
図6は、本発明の一実施形態に係る他のデバイスで権利オブジェクトを生成して伝送する方法を表わすフローチャートである。
【0049】
権利オブジェクト(RO)を生成して伝送するためのデバイスは、まず入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する(S610)。デバイスは、パスワードキーを用いて権利オブジェクト(RO)を生成する(S620)。本発明の一実施形態によれば、図4に図示されたように、権利オブジェクト(RO)を生成することができる。
【0050】
図7は、本発明の一実施形態に係る権利オブジェクトを生成する方法を表わすフローチャートである。
【0051】
デバイスは、コンテンツ暗号化キー(CEK)の暗号化に利用される著作権暗号化キー(REK)及び権利オブジェクトの整合性を検証するためのマックキー(MAC)を生成する(S622)。また、デバイスは、著作権暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する(S624)。
【0052】
著作権暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する段階(S624)で、コンテンツが、権利発行者(RI)から受信した権利オブジェクト(RO)に対するコンテンツである場合には、コンテンツ暗号化キー(CEK)は、権利発行者(RI)から提供された権利オブジェクト(RO)に含まれたコンテンツ暗号化キー(CEK)である。または、著作権暗号化キー(REK)を用いてコンテンツ暗号化キー(CEK)を暗号化する段階(S624)で、コンテンツが、権利オブジェクト(RO)を伝送するデバイスで生成された場合には、権利オブジェクト(RO)を生成する段階(S620)は、コンテンツを暗号化するためのコンテンツ暗号化キー(CEK)を生成する段階をさらに含む。この際、コンテンツ暗号化キー(CEK)は、デバイスで生成されたコンテンツ暗号化キー(CEK)である。
【0053】
また、デバイスは、パスワードキーを用いて著作権暗号化キー(REK)及びマックキー(MAC)を暗号化する(S626)。デバイスは、暗号化したコンテンツ暗号化キー(E(CEK))、暗号化した著作権暗号化キー及び暗号化したマックキー((E(REK、MAC))を用いて権利オブジェクト(RO)を生成することができる(S628)。
【0054】
再び図6を参照すれば、デバイスは、生成した権利オブジェクト(RO)を他のデバイスに伝送する(S630)。パスワードは、権利オブジェクト(RO)を伝送するデバイスと、権利オブジェクト(RO)を受信する他のデバイスとの間で共有されている。
【0055】
図8は、本発明の一実施形態に係る権利オブジェクトを受信するデバイスで権利オブジェクトを受信して処理する方法を表わすフローチャートである。
【0056】
デバイスは、他のデバイスから伝送された権利オブジェクト(RO)を受信する(S810)。権利オブジェクト(RO)を受信したデバイスは、他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する(S820)。デバイスは、生成したパスワードキーを用いて受信した権利オブジェクト(RO)を解析する(S830)。
【0057】
権利オブジェクト(RO)を解析する過程は、図9に図示された過程を通じて実行される。図9は、本発明の一実施形態に係る権利オブジェクトを解析する方法を表わすフローチャートである。
【0058】
デバイスは、パスワードキーを用いて権利オブジェクト(RO)に含まれた暗号化されたマックキー及び暗号化された著作権暗号化キー((E(MAC、REK))を復号化する(S832)。デバイスは、復号化した著作権暗号化キー(REK)を用いて権利オブジェクト(RO)に含まれた暗号化されたコンテンツ暗号化キー(E(CEK))を復号化する(S834)。また、デバイスは、復号化したマックキー(MAC)を用いて権利オブジェクト(RO)の整合性を検証する(S836)。
【0059】
また、デバイスは、段階S834で復号化したコンテンツ暗号化キー(CEK)を用いてコンテンツを復号化することができる。
【0060】
本発明の一実施形態によれば、権利オブジェクト(RO)をデバイスで生成して他のデバイスに伝送することができる。したがって、権利発行者(RI)から受信したコンテンツの場合、権利オブジェクト(RO)を生成して伝送することが許容されたデバイスを通じて、デバイスとパスワードを共有する他のデバイスとに権利オブジェクト(RO)を伝送して、他のデバイスが権利発行者(RI)から受信したコンテンツを権利発行者(RI)と直接通信せずに容易に受信することができる。
【0061】
また、デバイスで生成したコンテンツの場合にも、デバイスは、自身が生成したコンテンツをコンテンツ管理サーバーなどに登録する過程を経ずとも、パスワードを共有する他のデバイスに伝送して、受信側の他のデバイスはコンテンツにアクセスすることができる。したがって、パスワードを共有するデバイス間でコンテンツに対する安全性を維持しながら、自由にコンテンツを送受信することができる。
【0062】
本発明に係る上述の方法は、CD−ROM,RAM,ROM,フロッピー(登録商標)ディスク,ハードディスク,又は、磁気光ディスク等の記録メディア、又は、実行可能なプログラム内で体系化されたコンピュータコードのようなコンピュータが読み取り可能な形態に格納することができる。本発明の一実施形態における格納の方法の説明は、技術的によく知られているため省略する。
【0063】
以上、本発明の一実施形態に過ぎず、当業者は、本発明の本質的特性から外れない範囲で変形された形態として実現することができる。したがって、本発明の範囲は、前述した実施形態に限定されず、特許請求の範囲に記載の内容と同等な範囲内にある多様な実施形態が含まれるように解釈されなければならない。
【符号の説明】
【0064】
100…第1デバイス、200…第2デバイス、410…<ro>エレメント、412…識別フィールド、414…第1暗号化キーフィールド、416…第2暗号化キーフィールド、418…その他の情報フィールド、420…<mac>エレメント、500…デバイス、510…ユーザ入力部、520…制御部、530…通信部、540…保存部、CEK…コンテンツ暗号化キー、MAC…マックキー、REK…著作権暗号化キー、RI…権利発行者、RO…権利オブジェクト。


【特許請求の範囲】
【請求項1】
権利オブジェクトを生成する権利オブジェクト生成方法において、
入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、
前記パスワードキーを用いて権利オブジェクトを生成する段階と、を含むことを特徴とする権利オブジェクト生成方法。
【請求項2】
前記パスワードキーを用いて権利オブジェクトを生成する段階は、
コンテンツ暗号化キーの暗号化に利用される著作権暗号化キー及び前記権利オブジェクトの整合性を検証するためのマックキーを生成する段階と、
前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化する段階と、
前記パスワードキーを用いて、前記著作権暗号化キー及び前記マックキーを暗号化する段階と、を含むことを特徴とする請求項1に記載の権利オブジェクト生成方法。
【請求項3】
前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化する段階は、
コンテンツが権利発行者から受信した権利オブジェクトに対するコンテンツである場合には、前記コンテンツ暗号化キーは、前記権利発行者から提供された権利オブジェクトに含まれたコンテンツ暗号化キーであることを特徴とする請求項2に記載の権利オブジェクト生成方法。
【請求項4】
前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化する段階は、
前記コンテンツが、前記権利オブジェクトを生成するデバイスで生成された場合には、前記コンテンツを暗号化するためのコンテンツ暗号化キーを前記デバイスにおいて生成する段階をさらに含み、前記コンテンツ暗号化キーは、前記デバイスにおいて生成されたコンテンツ暗号化キーであることを特徴とする請求項2に記載の権利オブジェクト生成方法。
【請求項5】
前記パスワードキーを用いて権利オブジェクトを生成する段階は、
デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールド及び前記暗号化された前記マックキー及び前記著作権暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含む権利オブジェクトを生成することを特徴とする請求項2に記載の権利オブジェクト生成方法。
【請求項6】
権利オブジェクトを生成するデバイスにおいて、
パスワードを入力する入力部と、
前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、を含むことを特徴とするデバイス。
【請求項7】
前記制御部は、コンテンツ暗号化キーの暗号化に利用される著作権暗号化キー及び前記権利オブジェクトの整合性を検証するためのマックキーを生成し、前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化し、前記パスワードキーを用いて前記著作権暗号化キー及び前記マックキーを暗号化することを特徴とする請求項6に記載のデバイス。
【請求項8】
コンテンツが権利発行者から受信した権利オブジェクトに対するコンテンツである場合には、前記コンテンツ暗号化キーは、前記権利発行者から提供された権利オブジェクトに含まれたコンテンツ暗号化キーであることを特徴とする請求項7に記載のデバイス。
【請求項9】
前記コンテンツが、前記権利オブジェクトを生成するデバイスで生成された場合には、前記コンテンツ暗号化キーは、前記コンテンツを暗号化するために、前記デバイスで生成されたコンテンツ暗号化キーであることを特徴とする請求項7に記載のデバイス。
【請求項10】
前記制御部は、デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールド及び前記暗号化された前記マックキー及び前記著作権暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含む権利オブジェクトを生成することを特徴とする請求項7に記載のデバイス。
【請求項11】
複数のデバイス間で権利オブジェクトを伝送する権利オブジェクト伝送方法において、
前記デバイスにおいて入力されたパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、
前記デバイスにおいて前記パスワードキーを用いて前記権利オブジェクトを生成する段階と、
前記生成した前記権利オブジェクトを前記デバイスから他のデバイスに伝送する段階と、を含むことを特徴とする権利オブジェクト伝送方法。
【請求項12】
前記パスワードは、前記デバイス及び前記他のデバイス間で共有されることを特徴とする請求項11に記載の権利オブジェクト伝送方法。
【請求項13】
前記パスワードキーを用いて前記権利オブジェクトを生成する段階は、
コンテンツ暗号化キーの暗号化に利用される著作権暗号化キー及び前記権利オブジェクトの整合性を検証するためのマックキーを生成する段階と、
前記著作権暗号化キーを用いて前記コンテンツ暗号化キーを暗号化する段階と、
前記パスワードキーを用いて、前記著作権暗号化キー及び前記マックキーを暗号化する段階と、を含むことを特徴とする請求項11に記載の権利オブジェクト伝送方法。
【請求項14】
前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化する段階は、
コンテンツが権利発行者から受信した権利オブジェクトに対するコンテンツである場合には、前記コンテンツ暗号化キーは、前記権利発行者から提供された前記権利オブジェクトに含まれたコンテンツ暗号化キーであることを特徴とする請求項13に記載の権利オブジェクト伝送方法。
【請求項15】
前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化する段階は、
前記コンテンツが、前記権利オブジェクトを伝送するデバイスで生成された場合には、前記コンテンツを暗号化するためのコンテンツ暗号化キーを前記デバイスにおいて生成する段階をさらに含み、前記コンテンツ暗号化キーは、前記デバイスにおいて生成されたコンテンツ暗号化キーであることを特徴とする請求項13に記載の権利オブジェクト伝送方法。
【請求項16】
前記パスワードキーを用いて前記権利オブジェクトを生成する段階は、
デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールド及び前記暗号化されたマックキー及び著作権暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含む権利オブジェクトを生成することを特徴とする請求項13に記載の権利オブジェクト伝送方法。
【請求項17】
前記パスワードキーは、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項11に記載の権利オブジェクト伝送方法。
【請求項18】
権利オブジェクトを伝送するデバイスにおいて、
パスワードを入力する入力部と、
前記入力されたパスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて権利オブジェクトを生成する制御部と、
前記生成された権利オブジェクトを他のデバイスに伝送する通信部と、を含むことを特徴とするデバイス。
【請求項19】
前記パスワードは、前記デバイス及び前記他のデバイス間で共有されることを特徴とする請求項18に記載のデバイス。
【請求項20】
前記制御部は、コンテンツ暗号化キーの暗号化に利用される著作権暗号化キー及び前記権利オブジェクトの整合性を検証するためのマックキーを生成し、前記著作権暗号化キーを用いてコンテンツ暗号化キーを暗号化し、前記パスワードキーを用いて、前記著作権暗号化キー及び前記マックキーを暗号化することを特徴とする請求項18に記載のデバイス。
【請求項21】
前記コンテンツが権利発行者から受信した権利オブジェクトに対するコンテンツである場合には、前記コンテンツ暗号化キーは、前記権利発行者から提供された前記権利オブジェクトに含まれたコンテンツ暗号化キーであることを特徴とする請求項20に記載のデバイス。
【請求項22】
前記コンテンツが、前記権利オブジェクトを伝送するデバイスにおいて生成された場合には、前記コンテンツ暗号化キーは、前記コンテンツを暗号化するために、前記デバイスにおいて生成されたコンテンツ暗号化キーであることを特徴とする請求項20に記載のデバイス。
【請求項23】
前記制御部は、前記デバイス識別子が挿入された識別フィールドと、前記暗号化されたコンテンツ暗号化キーが挿入された第1暗号化キーフィールド及び前記暗号化されたマックキー及び著作権暗号化キーが挿入された第2暗号化キーフィールドを含む<ro>エレメントと、前記マックキーを用いて署名された<mac>エレメントと、を含む権利オブジェクトを生成することを特徴とする請求項20に記載のデバイス。
【請求項24】
前記制御部は、前記パスワードキーを、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項18に記載のデバイス。
【請求項25】
他のデバイスから伝送される権利オブジェクトをデバイスにおいて受信する権利オブジェクト受信方法において、
前記他のデバイスから伝送された前記権利オブジェクトを受信する段階と、
前記他のデバイスと共有されるパスワードを暗号化して一定の長さのパスワードキーを生成する段階と、
前記生成されたパスワードキーを用いて、前記受信した権利オブジェクトを解析する段階と、を含むことを特徴とする権利オブジェクト受信方法。
【請求項26】
前記生成されたパスワードキーを用いて、前記受信した権利オブジェクトを解析する段階は、
前記パスワードキーを用いて、前記権利オブジェクトに含まれた暗号化されたマックキー及び暗号化された著作権暗号化キーを復号化する段階と、
前記復号化された著作権暗号化キーを用いて、前記権利オブジェクトに含まれた暗号化されたコンテンツ暗号化キーを復号化する段階と、
前記復号化されたマックキーを用いて、前記権利オブジェクトの整合性を検証する段階と、を含むことを特徴とする請求項25に記載の権利オブジェクト受信方法。
【請求項27】
前記復号化されたコンテンツ暗号化キーを用いてコンテンツを復号化する段階をさらに含むことを特徴とする請求項26に記載の権利オブジェクト受信方法。
【請求項28】
前記パスワードキーを生成する段階は、前記パスワードキーを、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって生成することを特徴とする請求項25に記載の権利オブジェクト受信方法。
【請求項29】
権利オブジェクトを受信するデバイスにおいて、
他のデバイスから前記権利オブジェクトを受信する通信部と、
前記他のデバイスと共有されるパスワードを保存する保存部と、
前記パスワードを暗号化して一定の長さのパスワードキーを生成し、前記パスワードキーを用いて、前記受信した権利オブジェクトを解析する制御部と、を含むことを特徴とするデバイス。
【請求項30】
前記制御部は、前記パスワードキーを用いて、前記受信した権利オブジェクトに含まれた暗号化されたマックキー及び暗号化された著作権暗号化キーを復号化し、前記復号化した著作権暗号化キーを用いて、前記権利オブジェクトに含まれた暗号化されたコンテンツ暗号化キーを復号化し、前記復号化したマックキーを用いて、前記権利オブジェクトの整合性を検証することを特徴とする請求項29に記載のデバイス。
【請求項31】
前記制御部は、前記復号化したコンテンツ暗号化キーを用いてコンテンツを復号化することを特徴とする請求項30に記載のデバイス。
【請求項32】
前記制御部は、PKCS(Public−Key Cryptography Standard)#5のパスワード基盤暗号化方法によって、前記パスワードキーを生成することを特徴とする請求項29に記載のデバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−238212(P2009−238212A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2009−40894(P2009−40894)
【出願日】平成21年2月24日(2009.2.24)
【出願人】(505224097)パンテック アンド キュリテル コミュニケーションズ,インコーポレイテッド (11)
【Fターム(参考)】