説明

認証書廃棄目録を利用したデジタル著作権管理方法及び装置

本発明は、認証書廃棄目録を利用したデジタル著作権管理方法及び装置に係り、本発明によるデジタル著作権管理方法は、携帯型保存装置がデバイスと認証書廃棄目録をアップデートするステップと、アップデートされた認証書廃棄目録にアクセスしてデバイスの認証書の有効性有無を判断するステップと、デバイスの認証書が有効であると判断された場合に携帯型保存装置がデバイスとの通信を維持するステップと、を含む。
本発明によれば、デバイスと携帯型保存装置のデジタル著作権管理に保安性を強化できる。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル著作権管理方法及び装置に係り、より詳細には、認証書廃棄目録を使用して携帯型保存装置とデバイスとの間の通信において保安性を強化するデジタル著作権管理方法及び装置に関する。
【背景技術】
【0002】
最近にデジタル著作権管理(Digital Rights Management;以下、“DRM”と略す)に関する研究が活発であり、DRMを適用した商用サービスが導入されたか、導入中にある。
【0003】
アナログデータとは異なって、デジタルデータは損失なしにコピーが可能であり、再使用及び加工が容易であり、第3者に容易に配布されうるという特性を持っている。また、デジタルデータのコピー及び配布は非常に低コストでも可能である。これに比べて、デジタルデータで構成されるデジタルコンテンツを製作するためには高コスト及び手間が必要であるので、各種デジタル著作権の保護のための技術が要求されており、このためにDRMの適用範囲が順次拡大しつつある。
【0004】
デジタルコンテンツを保護しようとする努力は過去にもあったが、これは主にデジタルコンテンツへの無断接近防止に重点をおいていた。例えば、デジタルコンテンツへの接近は代価を支払った一部の人にのみ許容されるようにし、代価を支払わない人はデジタルコンテンツに接近できなかった。しかし、代価を支払ってデジタルコンテンツに接近した人がこれを故意的に第3者に配布する場合に第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになって、多くの問題点が引き起こされた。
【0005】
これに比べてDRMは、デジタルコンテンツへの接近はだれにでも無制限に許容しているが、デジタルコンテンツを暗号化してこれを実行させるには特定ライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツをさらに効果的に保護できる。
【0006】
図1は、一般的なDRMの概念を示す図面である。DRMの主な内容は、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下、暗号化されたコンテンツと言及する)と、暗号化されたコンテンツに接近可能にするライセンスの取扱に関するものである。
【0007】
図1には、暗号化されたコンテンツへの接近を所望するデバイス110、150と、コンテンツを供給するコンテンツ供給者(Contents Issuer)120と、コンテンツを実行させうるライセンスを含んでいる権利客体(Rights Object;RO)を発行する権利客体発行機関(Rights Issuer;RI)130、及び認証書を発行する認証機関140が図示されている。
【0008】
デバイス110は、所望のコンテンツをコンテンツ供給者120から得ることができるが、このコンテンツは暗号化されたコンテンツである。デバイス110は、暗号化されたコンテンツを使用できるライセンスが含まれた権利客体を権利客体発行機関130から購入することができ、権利客体を購入したデバイス110は暗号化されたコンテンツを使用できるようになる。
【0009】
暗号化されたコンテンツは自由に流通されるか、または配布されるために、デバイス110は、デバイス150に暗号化されたコンテンツを自由に伝達できる。伝達された暗号化されたコンテンツを再生させるためには、デバイス150も権利客体が必要であり、このような権利客体は権利客体発行機関130から得ることができる。
【0010】
一方、認証機関140は、公開キーが確認されたデバイスの識別子、認証書一連番号、認証書を発行する認証機関の名称、該当デバイスの公開キー及び認証書満了時期を表すメッセージが署名された認証書を発行する。各デバイスは、認証機関140で発行された認証書を通じて自身と通信するデバイスが正当なデバイスであるかを確認できる。
【0011】
各認証書は、その承認如何を確認するために認証機関140の秘密キーによって署名されるために、デバイスは、認証機関140の公開キーを使用して自身と通信する他のデバイスの認証書を確認できる。認証書は、ディレクトリサービスシステムのように各デバイスから接近容易な場所に保存されるか、各デバイス自体に保存されてもよい。
【0012】
通信上の保安性を高めるために、あらゆるデバイスは、認証機関140から自身の認証書を発行される必要がある。しかし、認証機関140で発行された認証書はその満了期間が過ぎる前に廃棄されることもある。例えば、特定デバイスの秘密キーが損傷するか、外部に流出された場合、該当デバイスの認証書を廃棄することによって他のデバイスがこれを確認できる。
【0013】
このように有効期間が満了しない認証書の廃棄如何を確認するために多様な方法が提案されているが、そのうち一つの方法は、オンライン位置上にあるあらゆる有効なデバイスの認証書を接近の容易なディレクトリサービスシステムに保存し、これを他のデバイスが利用可能にすることである。例えば、デバイスがサーバに接続しようとする場合に、サーバはディレクトリサービスシステムに接続してデバイスの認証書があるかを確認できる。もし、デバイスの認証書がディレクトリサービスシステム内に存在していない場合、サーバは、デバイスの認証書が廃棄されたと判断できる。
【0014】
認証書の廃棄如何を確認する他の方法は、認証書廃棄目録(Certificate Revocation List;CRL)、すなわち、廃棄された認証書の目録を認証機関が発行することである。認証書廃棄目録は、ISO/IEC 9495−8で言及され、ITU−T勧告案X.509で定義されたフォーマットを持つことができる。
【0015】
図2は、X.509 V2認証書廃棄目録の構造を示す図面である。
【0016】
図2を参照すれば、認証書廃棄目録は基本フィールドとして、発給日(version)、署名アルゴリズム識別子(signature algorithm id)、発給者名(issuer name)、更新日(this update)、次の更新日(next update)、廃棄認証書(revoked certificates)、認証書廃棄目録拡張フィールド(CRL extensions)及び発給者署名(signature)を含む。
【0017】
発給日は、認証書廃棄目録の発給日を表し、署名アルゴリズム識別子は、認証書廃棄目録を署名するために使われたアルゴリズム識別子を含む。発給者名は、認証書廃棄目録を署名する認証機関の識別のために使われる。更新日は、現在の認証書廃棄目録の発給日を表し、次の更新日は、表示された期間内に次の認証書廃棄目録が発給されうるということを表す。
【0018】
廃棄認証書は、廃棄された認証書目録を表示するものであって、廃棄された認証書の一連番号(serial number)と認証書廃棄日(revocation date)及び認証書廃棄目録エントリー拡張フィールド(CRL entry extensions)を含む。認証書廃棄目録エントリー拡張フィールドは、事由コード(Reason code)、停止命令語コード(Holdinstruction code)、無効日(Invalidity date)及び認証書発給者(Certificate issuer)を含むことができる。
【0019】
発給者署名は、認証書廃棄目録に対する電子署名を含む。認証書廃棄目録拡張フィールドは、発給者キー識別子(Authority key identifier)、発給者代替名(Issuer alternative name)、認証書廃棄目録番号(CRL number)、delta CRL指示者(delta CRL indicator)及び発給分配点(Issuing distribution point)を含む。
【0020】
このような認証書廃棄目録は、定期的または非定期的にアップデートされて新たに発行され、発行された認証書廃棄目録は認証機関が配布できる。各デバイスは、自身と通信する相手デバイスの認証書を最近に発行された認証書廃棄目録で検索して、相手デバイスの認証書が認証書廃棄目録に含まれていなければ、相手デバイスを有効であると判断できる。しかし、相手デバイスの認証書が認証書廃棄目録に含まれている場合には、相手デバイスを不当なデバイスと判断して相手デバイスとの通信を中断させることができる。
【0021】
前述したように、DRMはデジタルコンテンツを製作するか、供給する者の利益を保護してデジタルコンテンツ産業を活性化させるのに役に立つ。
【0022】
一方、図1に図示されたように、デバイス110とデバイス150との間で権利客体や暗号化されたコンテンツをデバイス間に直接的に伝達すること以外に、最近には携帯型保存装置を通じて権利客体及び暗号化されたコンテンツを伝達する技術が試みられている。
【0023】
このような技術によれば、デバイスは携帯型保存装置に権利客体を保存させるか、携帯型保存装置に保存された権利客体を使用して暗号化されたコンテンツを使用できる。したがって、デバイスと携帯型保存装置との通信でもDRM機能の適用が必要となった。
【発明の開示】
【発明が解決しようとする課題】
【0024】
本発明は、アップデートされた認証書廃棄目録を使用して携帯型保存装置とデバイスとの間のDRM機能を強化させるのに目的がある。
【0025】
本発明の目的は、以上で言及した目的に制限されず、言及されていないさらに他の目的は、下の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0026】
前記した目的を達成するために、本発明の実施形態による認証書廃棄目録を利用したデジタル著作権管理方法は、デバイスが携帯型保存装置と認証書廃棄目録をアップデートするステップと、前記アップデートされた認証書廃棄目録にアクセスして前記携帯型保存装置の認証書の有効性有無を判断するステップと、前記判断結果、前記携帯型保存装置の認証書が有効な場合、前記デバイスが前記携帯型保存装置との通信を維持するステップと、を含む。
【0027】
前記した目的を達成するために、本発明の実施形態による認証書廃棄目録を利用したデジタル著作権管理方法は、携帯型保存装置がデバイスと認証書廃棄目録をアップデートするステップと、前記アップデートされた認証書廃棄目録にアクセスして前記デバイスの認証書の有効性有無を判断するステップと、前記判断結果、前記デバイスの認証書が有効な場合、前記携帯型保存装置が前記デバイスとの通信を維持するステップと、を含む。
【0028】
前記した目的を達成するために、本発明の実施形態によるデジタル著作権管理可能なデバイスは、携帯型保存装置との連結のためのインターフェースと、第1認証書廃棄目録を保存する保存モジュールと、前記インターフェースを通じて連結された携帯型保存装置から受信された第2認証書廃棄目録の発給日情報と、前記保存モジュールに保存された第1認証書廃棄目録の発給日情報とを比較し、前記比較結果によって前記第1認証書廃棄目録をアップデートする制御モジュールと、を含む。
【0029】
前記した目的を達成するために、本発明の実施形態によるデジタル著作権管理可能な携帯型保存装置は、デバイスとの連結のためのインターフェースと、第2認証書廃棄目録を保存する保存モジュールと、前記インターフェースを通じて連結されたデバイスから受信された第1認証書廃棄目録の発給日情報を、前記保存モジュールに保存された第2認証書廃棄目録の発給日情報と比較し、前記比較結果によって前記第2認証書廃棄目録をアップデートする制御モジュールと、を含む。
【発明を実施するための最良の形態】
【0030】
その他の実施形態の具体的な事項は、詳細な説明及び図面に含まれている。
【0031】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付しる図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は以下で開示される実施形態に限定されるものではなく、相異なる多様な形態に具現でき、ただし、本実施形態は、本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供されるものであり、本発明は、特許請求項の範ちゅうにより定義されるだけである。
【0032】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0033】
説明する前に本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであるので、明示的に本発明を限定する事項で記載していない場合に、本発明の技術的思想を限定する意味で使用するものではないということに注意せねばならない。
【0034】
<公開キー暗号化(Public−key Cryptography)>
非対称暗号化ともいい、これは、データの復号化に使われるキーとデータの暗号化に使われるキーとが相異なる暗号キーで構成される場合の暗号化を意味する。公開キー暗号化方式で、暗号キーは公開キーと個人キーとの対からなる。公開キーは秘密に保管される必要がなく、一般に容易に知らされ、個人キーは特定デバイス自身のみ知っていなければならない。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章では原文が分からず、または分かりにくい特性を持つ。公開キー暗号化アルゴリズムの例には、Diffie−Hellman方式、RSA方式、ElGamal方式、及び楕円曲線(Elliptic Curve)方式などがある。公開キー暗号化方式の場合に、データを暗号化する速度が対称キー暗号化方式に比べて約100〜1000倍程度遅いために、コンテンツ自体の暗号化に使われるよりはキー交換や電子署名などに主に使われる。
【0035】
<対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化ともいい、これは、データの暗号化に使われるキーとデータの復号化に使われるキーとが同じ暗号キーで構成される暗号化方式を意味する。このような対称キー暗号化の例には、DES方式が最も一般的に使われており、最近にはAES方式を採用したアプリケーションが増加しつつある。
【0036】
<電子署名(Digital Signature)>
署名者により文書が作成されたことを表すために使われる。このような電子署名の例には、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に、暗号化されたメッセージの送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信字の公開キーで暗号化されたメッセージを復号化する。このような場合に、メッセージの暗号化は送信者によるおのであることが証明される。
【0037】
<乱数>
任意性を持つ数字または文字列を意味し、実際に完全な乱数を生成することは高コストを必要とするために、擬似乱数が使われることもある。
【0038】
<携帯型保存装置>
本発明で使用する携帯型保存装置は、フラッシュメモリのような読み取り、書き込み、かつ消すことのできる性質を持つ不揮発性メモリを含み、デバイスへの連結が可能な保存装置を意味する。このような保存装置の例には、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下、詳細な説明ではマルチメディアカードを中心に説明する。
【0039】
<権利客体>
暗号化されたコンテンツを使用できる権限及びその権限に対する限定事項などを含む一種のライセンスである。本発明で使われる権利客体についての詳細な説明は、図4及び図5を通じて行う。
【0040】
図3は、マルチメディアカードとデバイスとの間のDRMの概念を説明する図面である。
【0041】
デバイス210は、コンテンツ供給者220から暗号化されたコンテンツを得ることができる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、暗号化されたコンテンツを使用するためには、コンテンツに対する権利客体を必要とする。
【0042】
暗号化されたコンテンツを得たデバイス210は、これに対する使用権限を得るために権利客体発行機関230から権利客体を購入することができる。権利客体発行機関230から権利客体を購入したデバイス210は、これを利用して暗号化されたコンテンツを使用できるようになる。
【0043】
一方、デバイス250に権利客体を伝達しようとする時、デバイス210は携帯型保存装置を使用して伝達できる。一実施形態で、携帯型保存装置はDRM機能を持つマルチメディアカード260になることができ、以下、各実施形態で携帯型保存装置の一例でマルチメディアカードを使用するが、本発明はこれに限定されない。
【0044】
デバイス210は、マルチメディアカード260と相互認証をした後に権利客体をマルチメディアカード260に移動させるか、またはコピーできる。その後、デバイス210が暗号化されたコンテンツを再生させようとするならば、デバイス210は、マルチメディアカード260に再生権限を要求して、マルチメディアカード260から再生権限(例えば、コンテンツ暗号化キー(Content Encryption Key;CEK))を受けて暗号化されたコンテンツを再生させることができる。
【0045】
一方、デバイス250も、権利客体が保存されたマルチメディアカード260と相互認証を経た後に、マルチメディアカード260に特定コンテンツに対する再生権限を要求してコンテンツを再生させることができる。この他にも、デバイス250は、マルチメディアカード260から権利客体を移動されるか、コピーされうる。
【0046】
図4は、本発明の望ましい実施形態による権利客体の形式を示す図面である。
【0047】
権利客体は、大きく、発給日(バージョン)300部分、資産320部分、許可340部分で構成される。
【0048】
発給日300部分は、DRMシステムの発給日情報を表し、資産320部分は、権利客体によりその消費が支配される暗号化されたコンテンツについての情報を含み、許可340部分は、暗号化されたコンテンツに対して権利提供者により許容される実際用途や活用に関する情報を含む。
【0049】
資産320部分に保存される情報のうちidは、権利客体を識別するための識別子であり、uidは、権利客体によりその利用が支配されるコンテンツを識別するための情報であって、暗号化されたコンテンツのユニホーム資源識別子(Uniform Resource Identifier;以下、URIと略す)である。
【0050】
KeyValueは暗号化されたコンテンツを復号化するために使われる二陣キー値を保存する。これをCEKという。CEKは、デバイスが利用しようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは、権利客体が保存されたマルチメディアカード260からこのCEK値を伝送されることによってコンテンツを利用できる。
【0051】
許可340は、権利提供者が許容するコンテンツの使用権利であるが、許可の種類には再生(Play)、ディスプレイ(Display)、実行(Execute)、印刷(Print)、輸出(Export)がある。
【0052】
再生は、暗号化されたコンテンツをオーディオ/ビデオ形態で表現する権利を意味する。例えば、暗号化されたコンテンツが映画や音楽に関したものであれば、暗号化されたコンテンツを使用できる権利客体の許可要素として再生が設定できる。再生許可に対して限定要素が特定されているならば、DRMエージェントは該当限定要素によって再生権利を付与し、いかなる限定要素も特定されていないならば、DRMエージェントは無制限の再生権利を付与する。DRMエージェントは、図12を通じて後述する制御モジュール620または図13を通じて後述する制御モジュール720でありうる。
【0053】
ディスプレイは、暗号化されたコンテンツを見解装置に表現できる権利を意味する。
【0054】
実行は、ジャバゲームまたは他のアプリケーションのような暗号化されたコンテンツの使用を意味する。
【0055】
印刷は、JPEGなどのイメージのような暗号化されたコンテンツのハードコピーを生成できる権利を意味する。
【0056】
前述した再生、ディスプレイ、実行及び印刷を通称する表現として、以下、プレイバックという用語を使用する。
【0057】
一方、輸出は、暗号化されたコンテンツと相応する権利客体をOMA DRMシステムではない他のDRMシステムまたはコンテンツ保護構造に送り出す権利を意味する。
【0058】
輸出許可は限定要素を必須に持つ。限定要素は、どのDRMシステムまたはコンテンツ保護構造に暗号化されたコンテンツ及び権利客体を送り出すことができるかを特定する。輸出許可には、移動(Move)とコピー(Copy)との2つのモードがある。移動は他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を非活性化するが、コピーの場合、現在のDRMシステム内の権利客体を非活性化しない。
【0059】
図5は、図4に図示された各許可が持つことができる限定の種類を示す表である。
【0060】
許可は、それが持つ限定によりデジタルコンテンツに対する消費が制限される。
【0061】
Count限定400は、正の整数値を持ち、コンテンツに付与される許可の回数を特定する。
【0062】
Datetime限定410は、許可に対する時間範囲制限を特定し、選択的にstart及びend要素を持つ。start要素があれば、特定された時間/日以前には接続が許可されず、end要素があれば、特定された時間/日以後には接続が許可されないという意味である。
【0063】
Interval限定420は、権利が暗号化されたコンテンツに対して行われうる時間の区間を特定する。Start要素があれば、特定された時間/日以後、end要素があれば、特定された時間/日以前にduration要素に特定された時間の間に暗号化されたコンテンツの消費が許容される。
【0064】
Accumulated限定430は、権利が暗号化されたコンテンツに行われうる測定された使用時間の最大区間を特定する。DRMエージェントは、Accumulated限定値により特定された累積区間が経過した後には、暗号化されたコンテンツに対する接続を許さない。
【0065】
Individual限定440は、コンテンツが結合されている個人を特定する。
【0066】
System限定450は、コンテンツ及び権利客体が輸出できるDRMシステムまたはコンテンツ保護構造を特定する。Version要素は、DRMシステムまたはコンテンツ保護構造の発給日情報を特定し、SID要素は、DRMシステムまたはコンテンツ保護構造の名前を特定する。
【0067】
一方、デバイスがマルチメディアカードと権利客体移動のために通信をしようとする場合、デバイスは、マルチメディアカードと相互認証を経ねばならない。
【0068】
図6は、デバイスとマルチメディアカードとの間の相互認証過程の一例を示す図面である。
【0069】
ある客体の下書きのうちHは、ホスト(デバイス)所有であるか、デバイスが生成したことを意味し、Sは、マルチメディアカード所有であるか、マルチメディアカードが生成したことを意味する。
【0070】
相互認証過程は、デバイス510とマルチメディアカード520とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のための乱数を交換する過程であり、相互認証過程を通じて得た乱数を利用してセッションキーを生成できる。図6で、デバイス510とマルチメディアカード520との間に図示された矢印の上にある説明は、相手装置にある動作を要求する命令を意味し、矢印の下にある説明は、命令によるパラメータやデータの移動を意味する。
【0071】
本発明の一実施形態によって、相互認証過程でのあらゆる命令はデバイス510が行うようにし、マルチメディアカード520は命令による動作を行うようにする。
【0072】
例えば、相互認証応答(S20)過程は、デバイス510がマルチメディアカード520に相互認証応答命令を送れば、マルチメディアカード520が命令を受けてデバイス510に自身のIDと認証書と暗号化された乱数とを送ることと理解できる。したがって、デバイス510とマルチメディアカード520との間の矢印は、パラメータまたはデータの移動方向を表すと理解できる。
【0073】
他の実施形態で命令は、デバイス510とマルチメディアカード520いずれも行える。この場合に、相互認証応答(S20)過程は、マルチメディアカード520がデバイス510に相互認証応答命令と共に自身のIDと認証書と暗号化された乱数とを送ることができる。
【0074】
以下、詳細な相互認証過程を説明する。
【0075】
デバイス510とマルチメディアカード520とは、乱数のように重要な情報を交換する時に互いに対応するキー対を利用する。すなわち、デバイス510とマルチメディアカード520とはそれぞれキー対を含むが、一つのキー対は、対応する二つのキーからなる。デバイス510は、第1キーと第2キーとを含むが、第1キーで暗号化した場合に第2キーで復号化でき、第2キーで暗号化した場合に第1キーで復号化できる。このうち一つのキーを他のデバイスやマルチメディアカードに公開して使用できる。すなわち、第1キーは公開キーであって、他のデバイスが読み取れるキーとして使用し、第2キーは個人キーであって、他のデバイスは読み取れず、デバイス510本人のみ読み取れるように使用する。同様に、マルチメディアカード520も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスが読み取れるようにし、第4キーはマルチメディアカード520のみ読み取れるようにする。
【0076】
デバイス510がマルチメディアカード520に相互認証を要請する(S10)。相互認証要請をしつつデバイス510はマルチメディアカード520にデバイス510の公開キー(第1キー)PuKeyを送る。一実施形態において、ステップS10でデバイス510の公開キーPuKeyは、認証機関が発行したデバイス510の認証書を通じて送る。デバイス510の認証書は、デバイス510の公開キーPuKeyを含み、認証機関により電子署名されている。デバイス510の認証書を受信したマルチメディアカード520は、デバイス510が正当なデバイスであるかどうかを確認でき、認証書からデバイス510の公開キーPuKeyを得ることができる。この時、デバイス510は自身のデバイスIDを共に送ってもよい。
【0077】
マルチメディアカード520は、デバイス510の認証書が有効期間が満了したかどうかを判断し、認証書廃棄目録(Certificate Revocation List;以下、“CRL”と略す)を使用してデバイス510の認証書が有効なものであるかどうかを確認する(S12)。もし、デバイス510の認証書が有効期間が過ぎた認証書であるか、CRLに登録された認証書である場合ならば、マルチメディアカード520はデバイス510との相互認証を拒否できる。この場合に、マルチメディアカード520はデバイス510に結果を報告し、デバイス510はDRM手順を中止する。もし、デバイス510の認証書が有効期間が過ぎたか、廃棄されたものである場合ならば、デバイス510は新たな認証書を得るための手順を進行してもよい。
【0078】
デバイス510の認証書が有効なものであるかどうかを確認した結果(S12)、デバイス510の認証書がCRLに登録されていない認証書である場合に、マルチメディアカード520は、デバイス510の認証書を通じてデバイス510の公開キーPuKeyを得る。
【0079】
その後、マルチメディアカード520は乱数を生成する(S14)。生成された乱数はデバイス510の公開キーPuKeyで暗号化する(S16)。次いで、デバイス510による相互認証応答命令を受信した場合や、マルチメディアカード520がデバイス510に相互認証応答命令を送る場合、相互認証応答過程が行われる(S20)。
【0080】
相互認証応答過程で、マルチメディアカード520は、デバイス510にマルチメディアカード520の公開キー(第3キー)PuKeyと、暗号化された乱数とを送る。本発明の一実施形態において、マルチメディアカード520は公開キーPuKeyの代りにマルチメディアカード520の認証書を送ることができる。
【0081】
他の実施形態において、マルチメディアカード520は、マルチメディアカード520の認証書、暗号化された乱数及びマルチメディアカード520が保存しているCRLの発給日情報をデバイス510に送ってもよい。これは、最も最新のCRLをデバイス510とマルチメディアカード520とが互いに共有可能にするためである。一方、CRLを直ちに伝送せずにCRLの発給日情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために相互認証過程で発生するオーバーヘッドを低減するためである。CRL発給日情報を伝送する場合に、CRL発給日情報は乱数と共にまたは別途に暗号化されて伝送されうる。これ以外にマルチメディアカード520のIDを共に伝送してもよい。
【0082】
デバイス510は、マルチメディアカード520の認証書と暗号化された乱数とを受信し、受信された認証書を確認してマルチメディアカード520が正当な装置であるということを確認する(S22)。またデバイス510は、マルチメディアカード510の公開キーPuKeyを獲得し、マルチメディアカード510から受信された暗号化された乱数をデバイス510自身の個人キー(第2キー)PrKeyで復号化して乱数を得る(S22)。認証書確認時、デバイス510は認証書の有効期間が経過しかかどうか及び認証書がCRLに登録されかどうかを判断できる。
【0083】
その後、デバイス510は乱数を生成する(S24)。生成された乱数はマルチメディアカード520の公開キーPuKeyで暗号化する(S26)。次いで、最終相互認証要請過程が行われるが、最終相互認証要請過程でデバイス510はマルチメディアカード520に暗号化された乱数を伝送する(S30)。本発明の一実施形態において、デバイス510は、暗号化された乱数と共にデバイス510が保存しているCRLの発給日情報をマルチメディアカード520に伝送できる。この場合にCRL発給日情報は、乱数Hと共に暗号化されてもよく、別途に暗号化されてもよい。
【0084】
マルチメディアカード520は、暗号化された乱数を受信して自身の個人キー(第4キー)で復号化する(S32)。これにより、デバイス510とマルチメディアカード520とは自身が生成した乱数と相手が生成した乱数とを共有し、共有した二つの乱数(乱数と乱数)を利用してセッションキーを生成する(S40、S42)。本実施形態でデバイス510とマルチメディアカード520ともで乱数を生成して使用することによって任意性を大きく高めることができ、安全な相互認証が可能になる。すなわち、いずれか一方で任意性が弱くても他方で任意性を補足できるためである。
【0085】
このような過程を経てデバイス510とマルチメディアカード520とは互いに認証でき、同じセッションキーを共有できるようになる。一方、両者は自身が持っているセッションキーと相手が持っているセッションキーとが同一であるかどうかを確認する必要があるが、これは最終相互認証応答過程(S50)に行われる。すなわち、生成されたセッションキーで一方が相手が分かっている情報を暗号化して伝送すれば、相手は受信した情報を自身のセッションキーで復号化して、セッションキーが相等しいかどうかを確認できる。
【0086】
一実施形態において、マルチメディアカード520は、デバイス510にデバイス510が生成した乱数をセッションキーで暗号化して伝送する(S50)。この場合にデバイス510は、マルチメディアカード520が生成したセッションキーで暗号化された乱数Hを自身のセッションキーで復号化できるかどうかを確認することによって、セッションキー生成が正常になされたか否かを確認できる(S52)。
【0087】
他の実施形態において、デバイス510は、最終相互認証要請(S30)以後に適切な時間を待った後、自身が生成したセッションキーでマルチメディアカード520が生成した乱数を暗号化してマルチメディアカード520に伝送する。この場合にマルチメディアカード520は、自身のセッションキーで暗号化された乱数を復号化することによってセッションキー生成が正常になされたかどうかを確認できる。
【0088】
もし、セッションキー生成が正常になされていない場合ならば、相互認証過程を最初から行うことができる。他の実施形態において、セッションキー生成が正常になされていない場合ならば、デバイス510とマルチメディアカード520との間のDRM手順を終了してもよい。
【0089】
本実施形態で乱数マルチメディアカードまたはデバイスの乱数生成モジュール(図示せず)を通じて生成されることもあるが、既に生成されてデバイスまたはマルチメディアカードに保存されている複数の乱数のうち選択されたいずれか一つの乱数または複数の乱数の組み合わせでありうる。また、乱数は単純に数字を意味することもあるが、数字以外の文字を含む文字列である場合もある。したがって、本明細書で使用する乱数の意味は、乱数生成モジュールを通じて生成された数字の組み合わせまたは文字列を含むように解釈できる。また保存されている数字または文字列で選択された一つの数字や文字列または複数の数字や文字列の組み合わせを含むように解釈されてもよい。
【0090】
本発明の実施形態は、デバイス510とマルチメディアカード520との間の相互認証過程で二つの乱数を使用することによって、さらに安全なDRMを可能にし、またセッションキー確認過程をおいて、相互認証過程が正常に行われたかどうかを判断可能にする。このように本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス510とマルチメディアカード520との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めることができる。これについては、図7を通じて説明する。
【0091】
図7は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。
【0092】
DRM過程で、デバイス510とマルチメディアカード520との間には多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体に対するDRMがあり得、プレイバックのようなにコンテンツに対するDRMがありうる。このようなDRM過程は、デバイス510とマルチメディアカード520との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス510とマルチメディアカード520とがまず相互認証(S100)を行う。相互認証の結果で、デバイス510とマルチメディアカード520とは互いに同じセッションキーを生成する(S110、S112)。セッションキーを共有した以後からはDRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter;SSC)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれ、APDUが伝送される度に増加する。例えば、一つまたは複数のAPDUを中間に侵入者が横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また、侵入者がAPDUを挿入する場合にも伝送シーケンスカウンタの不連続が発生する。
【0093】
デバイス510とマルチメディアカード520とは、相互認証(S100)後にDRM過程のために伝送シーケンスカウンタを初期化する(S120、S122)。一実施形態において、伝送シーケンスカウンタは、相互認証過程時に生成された乱数と乱数とを組み合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に、乱数と乱数との後の1バイトずつ結合して伝送シーケンスカウンタを初期化する。この時、乱数と乱数との最後がそれぞれ01010101と11111110とで終わる場合に、伝送シーケンスカウンタは0101010111111110に初期化されうる。伝送シーケンスカウンタの初期化値を0000000000000000とせず、乱数と乱数とを利用して得るならば、任意性を高めることができ、したがって、さらに安全なDRM過程が可能になる。
【0094】
デバイス510がマルチメディアカード520にDRM命令を行う場合に、APDUに伝送シーケンスカウンタを含める(S130)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である0101010111111110からAPDUごとに1ずつ増加する。次いで、マルチメディアカード520は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元来のAPDUを誰かが横取りしたかどうかを判断する(S132)。
【0095】
マルチメディアカード520がデバイス510にDRM命令を行う場合にもAPDUに伝送シーケンスカウンタを含める(S140)。一実施形態において、伝送シーケンスカウンタの初期値は最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である0101010111111110からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は最終伝送シーケンスカウンタ値を基準とする。例えば、最終伝送シーケンスカウンタ値が1000000000000000である場合に、その次のAPDUの伝送シーケンスカウンタ値は1000000000000001から始まる。次いで、デバイス(S110)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されるか、元来のAPDUを誰かが横取りしたかどうかを判断する(S142)。
【0096】
伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や伝送シーケンスカウンタの増加または減少の幅が1でない場合のような場合も、本発明の技術的思想に含まれると解釈せねばならない。
【0097】
一方、図6を通じて説明した相互認証過程において、デバイス510やマルチメディアカード520が相手の認証書が自身が保存しているCRLに含まれているかどうかを判断するステップは、相手が正当な装置であるかどうかを確認するための重要な過程である。したがって、相互認証を通じてだけでなく、相互認証後にもデバイスとマルチメディアカードとが相手の認証書の有効性有無を確認可能にすることができ、相手の認証書が有効な場合に互いにデータ交換を持続させることが望ましい。このために、デバイスとマルチメディアカードとは、相手の認証書が有効であるかどうかを確認できるCRLを必要とし、このようなCRLはなるべく最近発給日にアップデートされていなければならないことが望ましい。
【0098】
以下、本発明の実施形態によるCRLアップデート過程を説明する。
【0099】
図8は、本発明の一実施形態によるデバイスとマルチメディアカードとの間のCRLアップデート過程を示す図面である。
【0100】
デバイス510とマルチメディアカード520との相互認証が終われば(S210)、デバイス510は自身が保存しているCRLの発給日(以下、デバイスのCRL発給日という)と、マルチメディアカード520が保存しているCRLの発給日(以下、マルチメディアカードのCRL発給日という)とを比較する(S222)。デバイス510がマルチメディアカード520のCRL発給日情報を獲得するステップは、前述した相互認証過程に含まれている。
【0101】
一方、マルチメディアカード520も自身のCRL発給日とデバイス510のCRL発給日とを比較する(S224)。マルチメディアカード520がデバイス510のCRL発給日を獲得するステップも前述した相互認証過程に含まれている。
【0102】
CRL発給日を比較した結果、デバイス510のCRL発給日がマルチメディアカード520のCRL発給日より最近日である場合、デバイス510はCRLアップデート命令と共に自身のCRLをマルチメディアカード520に伝送できる(S230)。この時、デバイス510は通信の保安性を強化するために伝送するCRLを、図5を通じて説明したSSC値と併合してセッションキーで暗号化した後に伝送できる。
【0103】
デバイス510は従来の自身のCRLを維持でき(S240)、マルチメディアカード520は、受信されたCRLで自身のCRLをアップデートできる(S250)。このようなアップデートは、既存に自身が保有したCRLを廃棄してデバイス510から受信したCRLを新たなCRLに代替するアップデートでありうる。
【0104】
その後、マルチメディアカード520は、アップデートされたCRLを基準としてデバイス510の認証書の有効如何を判断できる(S260)。もし、相互認証過程で互いにの認証書が有効であるかどうかを判断しなかったならば、デバイス510も自身が保有したCRLを基準としてマルチメディアカード520の認証書が有効であるかどうかを判断する過程が追加されうる。
【0105】
アップデートされたCRLを通じてもデバイス510の認証書が有効であると判断された場合、マルチメディアカード520はデバイス510との通信を維持できる(S270)。一方、アップデートされたCRLを通じてデバイス510の認証書が廃棄されたと判断された場合、マルチメディアカード520はデバイス510との通信を中断できる。
【0106】
一方、マルチメディアカード520は、CRL発給日を比較した結果(S224)、自身のCRL発給日よりデバイス510のCRL発給日が最近日であると判断されたとしても、デバイス510からCRLアップデート命令を受信されないか、デバイス510のCRLを獲得できない場合、デバイス510との通信を中断できる。
【0107】
一方、前述したCRL発給日比較ステップ(S122、S124)で、マルチメディアカード520が保有したCRLのCRL発給日が、デバイス510が保有したCRLのCRL発給日より最近日であると判断された場合についての実施形態が図9に図示されている。
【0108】
図9において、ステップS210ないしS224の過程は、図8に図示されたステップS210ないしS224と同一に行われうる。CRL発給日を比較した結果(S222、S224)、マルチメディアカード520のCRL発給日がデバイス510のCRL発給日より最近日であると判断された場合、デバイス510は、マルチメディアカード520にマルチメディアカード520のCRLを要請できる(S330)。
【0109】
このような要請を受けたマルチメディアカード520は、自身が保存しているCRLをデバイス510に伝送できる(S335)。この時、マルチメディアカード520は通信の保安性を強化するために伝送するCRLを、図5を通じて説明したSSC値と併合してセッションキーで暗号化した後に伝送できる。他の実施形態で、デバイス510からCRL要請を受けたマルチメディアカード520は、デバイス510が自身が保存しているCRLにアクセスすることを許容することもある。
【0110】
マルチメディアカード520は、自身が保存していた既存のCRLをそのまま維持できる(S340)。一方、デバイス510は、マルチメディアカード520のCRLで自身のCRLをアップデートできる(S350)。このようなアップデートは、既存に自身が保有したCRLを廃棄してマルチメディアカード520から獲得したCRLを新たなCRLに代替するアップデートでありうる。
【0111】
その後、デバイス510は、アップデートされたCRLを基準としてマルチメディアカード520の認証書が有効であるかどうかを判断できる(S360)。もし、相互認証過程で互いの認証書が有効であるかどうかを判断しなかったならば、マルチメディアカード520も自身のCRLを基準としてデバイス510の認証書が有効であるかどうかを判断する過程が追加されることもある。
【0112】
アップデートされたCRLを通じてもマルチメディアカード520の認証書が有効であると判断された場合、デバイス510はマルチメディアカード520との通信を維持できる(S370)。一方、アップデートされたCRLを通じてマルチメディアカード520の認証書が廃棄されたと判断された場合、デバイス510はマルチメディアカード520との通信を中断できる。
【0113】
一方、デバイス510がマルチメディアカード520にCRL要請をしても(S330)、マルチメディアカード520のCRLを受信されないか、マルチメディアカード520のCRLにアクセスできない場合、デバイス510は、マルチメディアカード520との通信を中断できる。
【0114】
図8及び図9のCRL発給日比較ステップ(S222、S224)で、デバイス510のCRL発給日とマルチメディアカード520のCRL発給日とが同一であると判断された場合には、デバイス510とマルチメディアカード520とはそれぞれ自身のCRLをそのまま維持させうる。
【0115】
一方、マルチメディアカード520のCRLは、マルチメディアカード520の生産時からマルチメディアカード520に保存されたものでもあり、既存に他のデバイスまたはシステムから獲得したものでもある。
【0116】
本発明の他の実施形態として、デバイスとマルチメディアカードとは相手のCRL発給日と自身のCRL発給日とを比較し、さらに最近の発給日を持つCRLで自身のCRLをアップデートする過程を相互認証実行中に実施してもよい。
【0117】
本発明のさらに他の実施形態として、デバイスとマルチメディアカードとの相互認証過程で、各自が保存しているCRLのCRL発給日についての情報が交換されていない場合に、デバイスとマルチメディアカードとの間のCRLアップデート過程を図10及び図11を通じて説明する。
【0118】
図10は、本発明の他の実施形態によるデバイスとマルチメディアカード間のCRLアップデート過程を示す図面である。
【0119】
最初のデバイス510とマルチメディアカード520とは相互認証を行う(S410)。相互認証が終わった状態では、デバイス510とマルチメディアカード520との間にセッションキーが生成されるので、このような場合、デバイス510とマルチメディアカード520とは互いに送るデータをセッションキーで暗号化し、暗号化されたデータを受信してセッションキーで復号化できる。本実施形態及び図11の実施形態で、デバイス510及びマルチメディアカード520は通信の保安性を強化するために、伝送するデータを図7を通じて説明したSSC値と併合してセッションキーで暗号化した後に伝送してもよい。
【0120】
一方、図示された実施形態での相互認証(S410)は、デバイスとマルチメディアカードとの間のCRL発給日についての情報が交換されていない場合を表すので、CRLをアップデートするために、デバイス510とマルチメディアカード520とは相手のCRL発給日についての情報を獲得する過程が必要である。
【0121】
このために、デバイス510がマルチメディアカード520にCRL発給日要請をする(S420)。この時、デバイス510は、自身のCRL発給日情報をマルチメディアカード520に伝送できる。
【0122】
マルチメディアカード520は、CRL発給日応答として、自身のCRL発給日情報をデバイス510に伝送する(S430)。他の実施形態として、デバイス510からCRL発給日要請を受けたマルチメディアカード520は、デバイス510が自身が保存しているCRLにアクセスしてCRL発給日情報を獲得するように許容することもある。
【0123】
相手のCRL発給日情報を受信したデバイス510とマルチメディアカード520とは、相手のCRL発給日を自身のCRL発給日と比較する(S442、S444)。
【0124】
CRL発給日を比較した結果、デバイス310のCRL発給日がマルチメディアカード520のCRL発給日より最近日である場合、デバイス510は、CRLアップデート命令と共に自身のCRLをマルチメディアカード520に伝送できる(S450)。
【0125】
この時、マルチメディアカード520は、受信されたCRLで自身のCRLをアップデートできる(S470)。このようなアップデートは、既存に自身が保有したCRLを廃棄し、デバイス510から受信したCRLを新たなCRLに代替するアップデートでありうる。また、デバイス510は、自身が保有したCRLをそのまま維持できる(S460)。
【0126】
その後、マルチメディアカード520は、アップデートされたCRLを基準としてデバイス510の認証書が有効であるかどうかを判断できる(S480)。もし、相互認証過程で互いの認証書が有効であるかどうかを判断しなかったならば、デバイス510も自身が保有したCRLを基準としてマルチメディアカード520の認証書が有効であるかどうかを判断する過程が追加されてもよい。
【0127】
アップデートされたCRLを通じてもデバイス510の認証書が有効であると判断された場合、マルチメディアカード520はデバイス510との通信を維持できる(S490)。一方、アップデートされたCRLを通じてデバイス510の認証書が廃棄されたと判断された場合、マルチメディアカード520はデバイス510との通信を中断できる。
【0128】
一方、マルチメディアカード520はCRL発給日を比較した結果(S444)、自身のCRL発給日よりデバイス510のCRL発給日が最近日であると判断されたとしても、デバイス510からCRLアップデート命令を受信されないか、デバイス510のCRLを受信されない場合、デバイス510との通信を中断できる。
【0129】
一方、前述したCRL発給日比較ステップ(S442、S444)でマルチメディアカード520のCRL発給日がデバイス510のCRL発給日より最近日であると確認された場合が、図11に図示されている。
【0130】
図11において、ステップS410ないしS444の過程は、図10に図示されたステップS410ないしS444と同一に行われうる。
【0131】
CRL発給日を比較した結果(S442、S444)、マルチメディアカード520のCRL発給日がデバイス510のCRL発給日より最近日であると判断された場合、デバイス510は、マルチメディアカード520にマルチメディアカード520が保存しているCRLを要請できる(S550)。
【0132】
このような要請を受けたマルチメディアカード520は、自身が保有したCRLをデバイス510に伝送でき(S555)、他の実施形態として、デバイス510からCRL要請を受けたマルチメディアカード520は、デバイス510が自身が保存しているCRLにアクセスすることを許容することもある。
【0133】
マルチメディアカード520は、自身のCRLをそのまま維持できる(S560)。この時、デバイス510は受信されたCRLで自身のCRLをアップデートできる(S570)。このようなアップデートは、既存に自身が保有したCRLを廃棄してマルチメディアカード520から受信したCRLを新たなCRLに代替するアップデートでありうる。
【0134】
その後、デバイス510は、アップデートされたCRLを基準としてマルチメディアカード520の認証書が有効であるかどうかを判断できる(S580)。もし、相互認証過程で互いの認証書が有効であるかどうかを判断しなかったならば、マルチメディアカード520も自身のCRLを基準としてデバイス510の認証書が有効であるかどうかを判断する過程が追加されることもある。
アップデートされたCRLを通じてもマルチメディアカード520の認証書が有効であると判断された場合、デバイス510はマルチメディアカード520との通信を維持できる(S590)。一方、アップデートされたCRLを通じてマルチメディアカード520の認証書が廃棄されたと判断された場合、デバイス510はマルチメディアカード520との通信を中断できる。
【0135】
一方、デバイス510がマルチメディアカード520にCRL要請をしても(S550)、マルチメディアカード520からマルチメディアカード520が保有したCRLを受信されないか、マルチメディアカード520に保存されたCRLにアクセスできない場合、デバイス510は、マルチメディアカード520との通信を中断できる。
【0136】
本発明のさらに他の実施形態として、デバイスとマルチメディアカードとの間のCRLアップデート過程は相互認証途中にも行われうる。
【0137】
デバイスとマルチメディアカードとの相互認証前または相互認証中にCRLアップデート過程が進行されたとしても、一回の相互認証でデバイスとマルチメディアカードとが長期間にかけて連結されている場合、その期間内にデバイスやマルチメディアカードの認証書が廃棄されたならば、デバイスとマルチメディアカードとの通信は中断されることが望ましい。したがって、デバイスとマルチメディアカードとが連結されている中に新たに発行されたCRLをデバイスが入手した場合、デバイスは新たに発行されたCRLをマルチメディアカードに伝送して、マルチメディアカードがCRLを再アップデート可能にしてもよい。これにより、デバイスとマルチメディアカードとは、再アップデートされたCRLを使用して相手認証書の有効性有無を再確認できる。
【0138】
もし、マルチメディアカードにCRLが保存されていないか、保存されているCRLの次の更新日が過ぎた場合、または、マルチメディアカードやデバイスの認証書有効期間が過ぎた場合、マルチメディアカードは、デバイスを経由して認証機関などから新たなCRLでも認証書を獲得できる。しかし、新たなCRLや認証書を獲得できない場合、マルチメディアカードはデバイスとの通信を中断できる。
【0139】
前述したあらゆる実施形態で、マルチメディアカードとデバイスとの間に伝送されるあらゆるデータ情報は暗号化された状態に伝送されることが望ましい。マルチメディアカードとデバイスとが相互認証を終える前ならば、マルチメディアカードとデバイスとは、公開キー暗号化方式の公開キー及び個人キーを使用して暗/復号化を行うことができ、相互認証が終わった後ならば、相互認証結果で設けられるセッションキーを使用して暗/復号化を行ってもよい。
【0140】
図12は、本発明の一実施形態によるデジタル著作権管理可能な携帯型保存装置を示すブロック図である。
【0141】
本実施形態及び以下の実施形態で使われるモジュールとは、特定機能を行うソフトウェアまたはFPGAやASICのようなハードウェア構成要素を意味する。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、一つまたはそれ以上のプロセッサーを再生させるように構成されてもよい。
【0142】
したがって、一例として、モジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ及び変数でありうる。構成要素とモジュール内で提供される機能はさらに少ない構成要素及びモジュールに結合されるか、追加的な構成要素とモジュールにさらに分離されうる。それだけでなく、構成要素及びモジュールは、デバイスまたはマルチメディアカード内の一つまたはそれ以上のCPUを再生させるように具現されてもよい。
【0143】
DRM過程を行うために携帯型保存装置600は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能とがある必要がある。このためのマルチメディアカード600は、保安機能を持つ暗号化モジュール630、保存機能を持つ保存モジュール640、デバイスとのデータ交換を可能にするインターフェース610及びDRM過程を行うために各構成モジュールを制御する制御モジュール620を備える。
【0144】
インターフェース610は、携帯型保存装置600をデバイスと連結させる。
【0145】
基本的に携帯型保存装置がデバイスと連結されるということは、携帯型保存装置とデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
【0146】
暗号化モジュール630は、暗号化を行うモジュールであって、制御モジュール620の要請に応じてデバイスに伝送するデータを暗号化するか、デバイスから暗号化されて受信されたデータを復号化する。暗号化モジュール630は、公開キー暗号化方式だけでなく秘密キー暗号化方式も行え、2種の方式をいずれも行うために一つ以上の暗号化モジュールが存在することもある。
【0147】
特に権利客体は暗号化状態に保存されているが、携帯型保存装置600は、暗号化モジュール630を通じて他のデバイスで読み取れない固有な暗号キーを利用して権利客体を暗号化できる。さらに、他のデバイスに権利客体を移動またはコピーしようとする時または他のデバイスが特定コンテンツの使用権限を要求する場合、固有な暗号キーを利用して暗号化された権利客体を復号化できる。このような権利客体の暗号化には、固有な暗号キーを使用した対称キー暗号化方式を利用でき、この他に携帯型保存装置600の個人キーで暗号化して、必要時に携帯型保存装置600の公開キーで復号化することも可能である。
【0148】
保存モジュール640は、暗号化されたコンテンツと権利客体及び携帯型保存装置600の認証書とCRLなどを保存する。携帯型保存装置600が持っているCRLは、携帯型保存装置600の生産時に保存モジュール640に保存されたものでもあり、携帯型保存装置600が既存に他のデバイスとCRLアップデート過程を経つつアップデートされるか、または保存されたものでもありうる。
【0149】
制御モジュール620は、携帯型保存装置600がデバイスと連結される場合にデバイスとの相互認証過程を制御できる。また、制御モジュール620は、携帯型保存装置600と連結されたデバイスからデバイスの認証書を獲得し、これを保存モジュール640に保存されたCRLと比較してデバイスの認証書廃棄如何を判断できる。デバイスの認証書が廃棄されたと判断された場合、制御モジュール620は、デバイスとの通信を中断させることができる。
【0150】
このようなCRLは、なるべく最近発給日にアップデートされていることが望ましい。このために、制御モジュール620は、デバイスからデバイスのCRL発給日を獲得して保存モジュール640に保存されたCRLの発給日と比較する。デバイスのCRL発給日を獲得する過程は、前述したようにデバイスとの相互認証中に行われてもよく、デバイスとの相互認証が終わった後に行われてもよい。
【0151】
CRL発給日の比較結果、デバイスのCRL発給日が保存モジュール640に保存されたCRL発給日より最近日である場合、制御モジュール620は、デバイスからデバイスのCRLが受信されるまでデバイスとの通信を中断させることができる。デバイスからデバイスのCRLが受信されれば、制御モジュール620は、保存モジュール640に保存されたCRLをデバイスのCRLにアップデートできる。このようなアップデートは、既存に保存モジュール640に保存されていたCRLを廃棄し、デバイスから受信したCRLを新たなCRLとして保存モジュール640に保存させるアップデートでありうる。CRLがアップデートされれば、制御モジュール620はアップデートされたCRLを通じてデバイスの認証書が廃棄されたかどうかを判断でき、デバイスの認証書が廃棄されたものではない場合にデバイスとの通信を維持させることができる。
【0152】
一方、CRL発給日の比較結果、デバイスのCRL発給日が保存モジュール640に保存されたCRL発給日より最近日ではない場合、制御モジュール620はデバイスに保存モジュール640に保存されたCRLを伝送できる。
【0153】
また制御モジュール620は、保存モジュール640に保存された認証書の有効期間やCRLの次の更新日が経過した場合、認証書の再発給やCRLのアップデートがあるまでデバイスとの通信を中断させることができる。
【0154】
また制御モジュール620は、図7を通じて説明したSSC値を毎APDUの伝送/受信時にカウントして伝送されるAPDUにSSC値を含め、受信されるAPDUからSSC値を獲得して自身がカウントしたSSC値と比較することによって、デバイスとの通信に保安性を強化できる。本発明の他の実施形態として、携帯型保存装置600はSSC値を通じる保安性をチェックするための別途のモジュールを備えることもでき、SSCについての詳細な内容は既に図7を通じて説明した。
【0155】
図13は、本発明の一実施形態によるデジタル著作権管理可能なデバイスの構成を示すブロック図である。
【0156】
DRMを行うためにデバイス700は、保安機能とコンテンツ、権利客体、自身の認証書及びCRLなどを保存する機能とマルチメディアカードとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関などと通信できるデータ送受信機能及びDRM管理機能が必要である。このために、デバイス700は、保安機能を持つ暗号化モジュール730、保存機能を持つ保存モジュール740、携帯型保存装置とのデータ交換を可能にするインターフェース710、及びDRMを行うために各構成モジュールを制御する制御モジュール720を備える。またデバイス700は、データ送受信機能のための送受信モジュール750とコンテンツの再生や実行をディスプレイするためのディスプレイモジュール760とを備える。
【0157】
送受信モジュール750は、デバイス700がコンテンツ発行者や権利客体発行機関と有無線で通信可能にする。デバイス700は、送受信モジュール750を通じて権利客体や暗号化されたコンテンツを外部から得ることができ、認証機関との通信を通じて認証書またはCRLを得ることもある。
【0158】
インターフェース710は、デバイス700を携帯型保存装置と連結させる。基本的にデバイス700が携帯型保存装置と連結されるということは、携帯型保存装置とデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
【0159】
暗号化モジュール730は、暗号化を行うモジュールであって、制御モジュール720の要請に応じて携帯型保存装置に伝送するデータを暗号化するか、携帯型保存装置から暗号化されて受信されたデータを復号化する。暗号化モジュール730は、公開キー暗号化方式だけでなく秘密キー暗号化方式も行うことができ、2つの方式をいずれも行うために一つ以上の暗号化モジュールが存在することもある。
【0160】
特に権利客体は暗号化状態に保存されているが、デバイス700は、暗号化モジュール730を通じて他のデバイスあるいは携帯型保存装置で読み取れない固有な暗号キーを利用して権利客体を暗号化できる。さらに他のデバイスや携帯型保存装置に権利客体を移動またはコピーしようとする時、固有な暗号キーを利用して復号化できる。このような権利客体の暗号化には固有な暗号キーを使用した対称キー暗号化方式を利用でき、この他にデバイス700の個人キーで暗号化し、必要時にデバイス700の公開キーで復号化することも可能である。
【0161】
保存モジュール740は、暗号化されたコンテンツと権利客体及びデバイス700の認証書とCRLとを保存する。
【0162】
制御モジュール720は、デバイス700が携帯型保存装置と連結される場合、携帯型保存装置との相互認証過程を制御できる。また、制御モジュール720は、デバイス700と連結された携帯型保存装置から携帯型保存装置の認証書を獲得し、これを保存モジュール740に保存されたCRLと比較して携帯型保存装置の認証書廃棄如何を判断できる。携帯型保存装置の認証書が廃棄されたと判断された場合、制御モジュール720は携帯型保存装置との通信を中断させることができる。
【0163】
このようなCRLは、なるべく最近発給日でアップデートされていることが望ましい。このために制御モジュール720は、携帯型保存装置から携帯型保存装置のCRL発給日を獲得して保存モジュール740に保存されたCRLの発給日と比較できる。携帯型保存装置のCRL発給日を獲得する過程は、前述したように携帯型保存装置との相互認証中に行われてもよく、携帯型保存装置との相互認証が終わった後に行われてもよい。
【0164】
CRL発給日の比較結果、携帯型保存装置のCRL発給日が保存モジュール740に保存されたCRL発給日より最近日である場合、制御モジュール720は、携帯型保存装置に携帯型保存装置のCRLを要請する。この時、携帯型保存装置から携帯型保存装置のCRLを受信できない場合、制御モジュール720は携帯型保存装置との通信を中断させることができる。
【0165】
携帯型保存装置から携帯型保存装置のCRLが受信されれば、制御モジュール720は保存モジュール740に保存されたCRLを携帯型保存装置のCRLにアップデートできる。このようなアップデートは、既存に保存モジュール740に保存されていたCRLを廃棄し、携帯型保存装置から受信したCRLを新たなCRLとして保存モジュール740に保存させるアップデートでありうる。CRLがアップデートされれば、制御モジュール720はアップデートされたCRLを通じて携帯型保存装置の認証書が廃棄されたかどうかを判断でき、携帯型保存装置の認証書が廃棄されていない場合、携帯型保存装置との通信を維持可能にすることができる。
【0166】
一方、CRL発給日の比較結果、携帯型保存装置のCRL発給日が保存モジュール740に保存されたCRL発給日より最近日ではない場合、制御モジュール720は、携帯型保存装置に保存モジュール740に保存されたCRLを伝送できる。
【0167】
また制御モジュール720は、保存モジュール740に保存された認証書の有効期間やCRLの次の更新日が経過した場合、認証書の再発給やCRLのアップデートがあるまで携帯型保存装置との通信を中断させることができる。
【0168】
また制御モジュール720は、図7を通じて説明したSSC値を毎APDUの伝送/受信時にカウントして伝送されるAPDUにSSC値を含め、受信されるAPDUからSSC値を獲得して自身がカウントしたSSC値と比較することによって、携帯型保存装置との通信において保安性を強化できる。本発明の他の実施形態として、デバイス700は、SSC値を通じた保安性をチェックするための別途のモジュールを備えてもよく、SSCについての詳細な内容は既に図7を通じて説明した。
【0169】
ディスプレイモジュール760は、権利客体を通じて使用が許可されたコンテンツが使われる態様(例えば、コンテンツの再生や実行など)をユーザが視覚的に見られるようにディスプレイする。ディスプレイモジュール760は、TFT LCDのような液晶表示装置や有機ELで具現できる。
【0170】
一方、前述した各実施形態において、デバイスと携帯型保存装置とはCRL発給日情報を交換することによって、どのCRLが最近に発給されたものであるかを判断したが、これは例示的なものに過ぎず、本発明の他の実施形態による場合、デバイスと携帯型保存装置とはCRLバージョン情報を交換し、相手のCRLバージョンと自身のCRLバージョンとを比較することによってどのCRLが最近に発給されたものであるかを判断することもできる。
【産業上の利用可能性】
【0171】
前記したような本発明のデジタル著作権管理方法及び装置によれば、アップデートされたCRLを通じてデバイス及び携帯型保存装置に適用されるDRMにおいてその保安性を強化する長所がある。
【0172】
以上、添付された図面を参照して本発明の実施形態を説明したが、当業者ならば、本発明がその技術的思想や必須な特徴を変更せずに他の具体的な形態で実施できるということを理解できるであろう。したがって、以上で記述した実施形態はあらゆる面で例示的なものであり、限定的でないと理解せねばならない。
【図面の簡単な説明】
【0173】
【図1】一般的なDRMの概念を示す図である。
【図2】X.509V2認証書廃棄目録の構造を示す図である。
【図3】携帯型保存装置とデバイスとの間のデジタル著作権管理の概念を簡略に説明する図である。
【図4】本発明の望ましい実施形態による権利客体の形式を示す図である。
【図5】図4に図示された各許可が持つことができる限定の種類を示す表である。
【図6】デバイスとマルチメディアカード間の相互認証過程の一例を示す図である。
【図7】本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図である。
【図8】本発明の一実施形態によるデバイスとマルチメディアカード間のCRLアップデート過程を示す図である。
【図9】本発明の他の実施形態によるデバイスとマルチメディアカード間のCRLアップデート過程を示す図である。
【図10】本発明のさらに他の実施形態によるデバイスとマルチメディアカード間のCRLアップデート過程を示す図である。
【図11】本発明のさらに他の実施形態によるデバイスとマルチメディアカード間のCRLアップデート過程を示す図である。
【図12】本発明の一実施形態によるデジタル著作権管理可能な携帯型保存装置を示すブロック図である。
【図13】本発明の一実施形態によるデジタル著作権管理可能なデバイスの構成を示すブロック図である。

【特許請求の範囲】
【請求項1】
デバイスが携帯型保存装置と認証書廃棄目録をアップデートするステップと、
前記アップデートされた認証書廃棄目録にアクセスして前記携帯型保存装置の認証書の有効性有無を判断するステップと、
前記判断結果、前記携帯型保存装置の認証書が有効な場合、前記デバイスが前記携帯型保存装置との通信を維持するステップと、を含む認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項2】
前記認証書廃棄目録をアップデートするステップは、
前記デバイスが前記携帯型保存装置の認証書廃棄目録発給日情報を獲得するステップと、
前記獲得された認証書廃棄目録発給日情報を前記デバイスの認証書廃棄目録発給日情報と比較するステップと、
前記比較結果、前記携帯型保存装置の認証書廃棄目録発給日が前記デバイスの認証書廃棄目録発給日より最近日である場合、前記携帯型保存装置の認証書廃棄目録を獲得し、前記獲得された認証書廃棄目録で前記デバイスの認証書廃棄目録を代替するステップと、
前記比較結果、前記携帯県保存装置の認証書廃棄目録発給日が前記デバイスの認証書廃棄目録発給日より最近日ではない場合、前記デバイスの認証書廃棄目録をそのまま維持するステップと、を含む請求項1に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項3】
前記認証書廃棄目録発給日情報を受信するステップは、前記デバイスが前記携帯型保存装置と相互認証を終えた後に行われる請求項2に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項4】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を表す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて伝送される請求項3に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項5】
前記アップデートされた認証書廃棄目録の次の更新日が経過した場合、前記デバイスが外部システムまたは外部デバイスから最新認証書廃棄目録を受信するステップと、
前記受信された最新認証書廃棄目録で前記デバイスの認証書廃棄目録を再アップデートするステップと、
前記再アップデートされた認証書廃棄目録を基準に前記携帯型保存装置の認証書有効性有無を再判断するステップと、
前記再判断結果、前記携帯型保存装置の認証書が有効な場合に、前記デバイスが前記携帯型保存装置との通信を維持するステップと、をさらに含む請求項1に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項6】
携帯型保存装置がデバイスと認証書廃棄目録をアップデートするステップと、
前記アップデートされた認証書廃棄目録にアクセスして前記デバイスの認証書の有効性有無を判断するステップと、
前記判断結果、前記デバイスの認証書が有効な場合、前記携帯型保存装置が前記デバイスとの通信を維持するステップと、を含む認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項7】
前記認証書廃棄目録をアップデートするステップは、前記携帯型保存装置が前記デバイスの認証書廃棄目録発給日情報を獲得するステップと、
前記獲得された認証書廃棄目録発給日情報を前記携帯型保存装置の認証書廃棄目録発給日情報と比較するステップと、
前記比較結果、前記デバイスの認証書廃棄目録発給日が前記携帯型保存装置の認証書廃棄目録発給日より最近日である場合、前記デバイスの認証書廃棄目録を獲得し、前記獲得された認証書廃棄目録で前記携帯型保存装置の認証書廃棄目録を代替するステップと、
前記比較結果、前記デバイスの認証書廃棄目録発給日が前記携帯型保存装置の認証書廃棄目録発給日より最近日ではない場合、前記携帯型保存装置の認証書廃棄目録をそのまま維持するステップと、を含む請求項6に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項8】
前記認証書廃棄目録発給日情報を受信するステップは、前記携帯型保存装置が前記デバイスと相互認証した後に行われる請求項7に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項9】
前記デバイスと前記携帯型保存装置との間に伝送されるアプリケーションプロトコルデータユニットには、前記アプリケーションプロトコルデータユニットの伝送順序を表す伝送順序カウンタ値及び伝送しようとするデータが共に暗号化されて伝送される請求項8に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項10】
前記携帯型保存装置の認証書廃棄目録は、前記携帯型保存装置の生産時に保存されたものである請求項7に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項11】
前記携帯型保存装置の認証書廃棄目録は、前記携帯型保存装置が他のデバイスまたはシステムとの連結を通じてアップデートされたものである請求項7に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項12】
前記アップデートされた認証書廃棄目録の次の更新日が経過した場合、前記携帯型保存装置が前記デバイスを通じて外部システムまたは外部デバイスから最新認証書廃棄目録を受信するステップと、
前記受信された最新認証書廃棄目録で前記携帯型保存装置の認証書廃棄目録を再アップデートするステップと、
前記再アップデートされた認証書廃棄目録を基準に前記デバイスの認証書有効性有無を再判断するステップと、
前記再判断結果、前記デバイスの認証書が有効な場合に、前記携帯型保存装置が前記デバイスとの通信を維持するステップと、をさらに含む請求項6に記載の認証書廃棄目録を利用したデジタル著作権管理方法。
【請求項13】
認証書廃棄目録を用いたデジタル著作権管理方法を実行するためのコンピュータで読み取り可能なプログラムを記録した記録媒体において、前記方法は、
デバイスが携帯型保存装置及び認証書廃棄目録をアップデートするステップと、
前記アップデートされた認証書廃棄目録へアクセスして前記携帯型保存装置の認証書の有効性有無を判断するステップと、
前記判断結果、前記携帯型保存装置の認証書が有効な場合、前記デバイスが前記携帯型保存装置との通信を維持するステップと、を含む記録媒体。
【請求項14】
認証書廃棄目録を用いたデジタル著作権管理方法を実行するためのコンピュータで読み取り可能なプログラムを記録した記録媒体において、前記方法は、
携帯型保存装置がデバイス及び認証書廃棄目録をアップデートするステップと、
前記アップデートされた認証書廃棄目録へアクセスして前記デバイスの認証書の有効性有無を判断するステップと、
前記判断結果、前記デバイスの認証書が有効な場合、前記携帯型保存装置が前記デバイスとの通信を維持するステップと、を含む記録媒体。
【請求項15】
携帯型保存装置との連結のためのインターフェースと、
第1認証書廃棄目録を保存する保存モジュールと、
前記インターフェースを通じて連結された携帯型保存装置から受信された第2認証書廃棄目録の発給日情報と、前記保存モジュールに保存された第1認証書廃棄目録の発給日情報とを比較し、前記比較結果によって前記第1認証書廃棄目録をアップデートする制御モジュールと、を含むデジタル著作権管理可能なデバイス。
【請求項16】
前記第1認証書廃棄目録のアップデートは、前記第2認証書廃棄目録の発給日が前記第1認証書廃棄目録の発給日より最近日である場合、前記第2認証書廃棄目録を受信して前記受信された第2認証書廃棄目録で前記第1認証書廃棄目録を代替するアップデートであり、前記第2認証書廃棄目録の発給日が前記第1認証書廃棄目録の発給日より最近日ではない場合、前記第1認証書廃棄目録をそのまま維持するアップデートである請求項15に記載のデジタル著作権管理可能なデバイス。
【請求項17】
前記制御モジュールは、前記インターフェースを通じて前記携帯型保存装置の認証書を受信し、前記受信された携帯型保存装置の認証書が前記アップデートされた認証書廃棄目録に含まれていない場合、前記携帯型保存装置との通信を維持する請求項16に記載のデジタル著作権管理可能なデバイス。
【請求項18】
前記アップデートされた認証書廃棄目録の次の更新日が経過した場合、前記制御モジュールは、前記保存モジュールに利用可能な認証書廃棄目録が再アップデートされるまで前記携帯型保存装置との通信を中断させる請求項17に記載のデジタル著作権管理可能なデバイス。
【請求項19】
前記制御モジュールは、前記可用の認証書廃棄目録が再アップデートされた場合、前記再アップデートされた認証書廃棄目録に前記携帯型保存装置の認証書が含まれていない場合に、前記携帯型保存装置との通信を再開させる請求項18に記載のデジタル著作権管理可能なデバイス。
【請求項20】
前記制御モジュールは、前記携帯型保存装置に送信されるアプリケーションプロトコルデータユニットに前記アプリケーションプロトコルデータユニットの伝送順序を表す伝送順序カウンタ値及び伝送しようとするデータを共に暗号化して伝送し、受信されるアプリケーションプロトコルデータユニットの伝送順序カウンタ値を確認して前記携帯型保存装置との通信維持如何を決定する請求項15に記載のデジタル著作権管理可能なデバイス。
【請求項21】
デバイスとの連結のためのインターフェースと、
第2認証書廃棄目録を保存する保存モジュールと、
前記インターフェースを通じて連結されたデバイスから受信された第1認証書廃棄目録の発給日情報を、前記保存モジュールに保存された第2認証書廃棄目録の発給日情報と比較し、前記比較結果によって前記第2認証書廃棄目録をアップデートする制御モジュールと、を含むデジタル著作権管理可能な携帯型保存装置。
【請求項22】
前記第2認証書廃棄目録のアップデートは、前記第1認証書廃棄目録の発給日が前記第2認証書廃棄目録の発給日より最近日である場合、前記第1認証書廃棄目録を受信して前記受信された第1認証書廃棄目録で前記第2認証書廃棄目録を代替するアップデートであり、前記第1認証書廃棄目録の発給日が前記第2認証書廃棄目録の発給日より最近日ではない場合、前記第2認証書廃棄目録をそのまま維持するアップデートである請求項21に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項23】
前記制御モジュールは、前記インターフェースを通じて前記デバイスの認証書を受信し、前記受信されたデバイスの認証書が前記アップデートされた認証書廃棄目録に含まれていない場合に前記デバイスとの通信を維持する請求項22に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項24】
前記制御モジュールは、前記アップデートされた認証書廃棄目録の次の更新日が経過した場合、前記保存モジュールに利用可能な認証書廃棄目録が再アップデートされるまで前記デバイスとの通信を中断させる請求項23に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項25】
前記制御モジュールは、前記可用の認証書廃棄目録が再アップデートされた場合、前記再アップデートされた認証書廃棄目録に前記デバイスの認証書が含まれていない場合に前記デバイスとの通信を再開させる請求項24に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項26】
前記携帯型保存装置の認証書廃棄目録は、前記携帯型保存装置の生産時に保存されたものである請求項21に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項27】
前記携帯型保存装置の認証書廃棄目録は、前記携帯型保存装置が他のデバイスまたはシステムとの連結を通じてアップデートされたものである請求項21に記載のデジタル著作権管理可能な携帯型保存装置。
【請求項28】
前記制御モジュールは、前記デバイスに送信されるアプリケーションプロトコルデータユニットに、前記アプリケーションプロトコルデータユニットの伝送順序を表す伝送順序カウンタ値及び伝送しようとするデータをするに暗号化して伝送し、受信されるアプリケーションプロトコルデータユニットの伝送順序カウンタ値を確認して前記デバイスとの通信維持如何を決定する請求項21に記載のデジタル著作権管理可能な携帯型保存装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公表番号】特表2007−529836(P2007−529836A)
【公表日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2007−504876(P2007−504876)
【出願日】平成17年3月14日(2005.3.14)
【国際出願番号】PCT/KR2005/000720
【国際公開番号】WO2005/124582
【国際公開日】平成17年12月29日(2005.12.29)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】