[go: up one dir, main page]

JP2009526305A - デバイスでdrmコンテンツをローミングして使用する方法および装置 - Google Patents

デバイスでdrmコンテンツをローミングして使用する方法および装置 Download PDF

Info

Publication number
JP2009526305A
JP2009526305A JP2008554142A JP2008554142A JP2009526305A JP 2009526305 A JP2009526305 A JP 2009526305A JP 2008554142 A JP2008554142 A JP 2008554142A JP 2008554142 A JP2008554142 A JP 2008554142A JP 2009526305 A JP2009526305 A JP 2009526305A
Authority
JP
Japan
Prior art keywords
authentication
rights object
roaming
receiving
question
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008554142A
Other languages
English (en)
Other versions
JP4981821B2 (ja
JP2009526305A5 (ja
Inventor
リー,ジェ−ウォン
チェ,スン−チョル
ジョン,キョン−イム
ジャン,ヨン−スク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009526305A publication Critical patent/JP2009526305A/ja
Publication of JP2009526305A5 publication Critical patent/JP2009526305A5/ja
Application granted granted Critical
Publication of JP4981821B2 publication Critical patent/JP4981821B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明はデバイスでDRMコンテンツをローミングして使用する方法および装置に関する発明であって、本発明の一実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスに使い捨ての認証情報を発給する段階、非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける段階、前記非権限デバイスに遠隔認証に必要な質問を送信する段階、前記質問に対する応答を前記非権限デバイスから受信する段階、および前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する段階とを含む。

Description

本発明はDRMコンテンツを使用する方法に関するものであって、より詳細にはデバイスでDRMコンテンツをローミングして使用する方法および装置に関するものである。
デジタルコンテンツの自由な使用とコンテンツの著作権を保護するための方案としてDRM(Digital Rights Management)技術が導入されている。従来にはDRM技術をコンテンツに適用したが、順次コンテンツの消費または使用を制御する権利オブジェクト(Rights Object)に重点を置いて研究されている。
DRMで追求するコンテンツの著作権を充足させるため、権利オブジェクトが誰に帰属するのかによってコンテンツを再生できるかを制限することができる。例えばAとう人がコンテンツを使用できるようにする権利オブジェクトが存在すると、この権利オブジェクトを有しBという人は該当コンテンツを使用することができない。
DRMでドメイン概念を使用し特定ドメイン内のデバイスは一人の所有と見なし権利オブジェクトを使用できるようにしている。したがって、ドメインに許容された権利オブジェクトは該当ドメイン内では使用できるが、他のドメインでは使用することができない。他のドメインで使用するためには別途の権利オブジェクトが必要である。
しかし、最近無線インターネットの増加と携帯用デジタル機器の増加によって互いに異なるドメインの間にモバイルノード(mobile node)の移動でコンテンツを使用しようとする場合が生じている。例えば、Eドメイン内に含まれたモバイルノードがFドメインに移動する時、Fドメイン内のデバイスでコンテンツを使用しようとする場合、Eドメインで使用可能な権利オブジェクトをいかに使用するのかが問題となっている。
また、ドメイン単位で権利オブジェクトが許与されない場合にもコンテンツの著作権を侵害しない範囲内でも他のデバイスで権利オブジェクト取得が容易ではないため、DRMシステムの拡散に障害となっている。
本発明は、前記した問題点を改善するために案出されたものであって、モバイルデバイスを用いて権限がないデバイスでコンテンツを使用することに目的がある。
本発明のまた他の目的は、モバイルデバイスを媒介とし、一時的に他のデバイスでコンテンツを使用するようにすることにある。
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
本発明の一実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスに使い捨ての認証情報を発給する段階と、非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける段階と、前記非権限デバイスに遠隔認証に必要な質問を送信する段階と、前記質問に対する応答を前記非権限デバイスから受信する段階、および前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する段階と、を含む。
本発明の他の実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスが代表デバイスから使い捨ての認証情報の発給を受ける段階と、前記使い捨ての認証情報を使用し非権限デバイスに遠隔認証を要請する段階と、前記非権限デバイスから遠隔認証の承認結果を受信する段階と、前記非権限デバイスに臨時使用権利オブジェクトを送信する段階と、を含む。
本発明のまた他の実施形態によるDRMシステムで権利オブジェクトをローミングして使用する方法は、モバイルデバイスから遠隔認証を要請するメッセージを受信する段階と、前記メッセージに明示された代表デバイスに遠隔認証を要請する段階と、前記代表デバイスから遠隔認証に必要な質問を受信する段階と、前記質問に対する応答を前記代表デバイスに送信する段階、および前記代表デバイスから認証を承認するデータを受信する段階と、を含む。
本発明の一実施形態によるデバイスは、権利オブジェクトを保存する権利オブジェクト保存部と、モバイルデバイスに使い捨ての認証情報を発給する認証部と、非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける受信部、および前記非権限デバイスに遠隔認証に必要な質問を送信する送信部を含み、前記受信部は前記質問に対する応答を前記非権限デバイスから受信し、前記送信部は前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する。
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
本発明の利点および特徴、およびそれらを達成する方法は、添付される図面と共に詳細に後述される実施形態を参照すれば明確になるであろう。しかし、本発明は、以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で実現されることが可能である。本実施形態は、単に本発明の開示が完全になるように、本発明が属する技術分野で通常の知識を有する者に対して発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。なお、明細書全体にかけて、同一の参照符号は同一の構成要素を指すものとする。
以下、本発明の実施形態によってデバイスでDRMコンテンツをローミングして使用する方法および装置を説明するためのブロック図または処理フローチャートに対する図を参考にして本発明について説明する。この時、フローチャートの各ブロックとフロ−チャートの組み合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらのコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。これらのコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータプログラムインストラクションはコンピュータまたはその他のプログラマブルデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは特定の論理的機能を行うための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。また、いくつの代替実行例では、ブロックで言及された機能が順序から外れて発生することも可能であるということに注目せねばならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
図1は、本発明の一実施形態による遠隔デバイスで権利オブジェクトをローミング形式で使用する場合を示す図である。
ユーザは、コンテンツオブジェクト104とこれを消費または使用するのに必要な権利オブジェクト102を所有している。権利オブジェクト102は、権利発行者から発給を受けて自分のデバイス1(110)に保存している。ユーザが権利オブジェクトの発給の対象ではない遠隔デバイス2(120)でコンテンツオブジェクト104を再生するため、先にデバイス1(110)で発給を受けた使い捨ての認証情報106を移動端末(Mobile node)であるデバイス3(130)に保存する。そして、デバイス2(120)に移動し、移動端末であるデバイス3(130)を使用し、デバイス1(110)に使い捨ての認証情報106を用いて認証を経た後、コンテンツオブジェクト104と権利オブジェクト102の伝送を受けてデバイス2(120)で再生する。
ここで権利オブジェクト102は、デバイス1(110)が権利発行者から発給を受けた権利オブジェクトであり得、またデバイス2(120)で使用できるように新たに生成した2次権利オブジェクトでありうる。
図1でデバイス3(130)は、デバイス2(120)が権利オブジェクト102を使用できるようにする媒介体となる。認証トークン108は、デバイス3(130)がデバイス2(120)に認証を受ける過程で伝達されるデータである。デバイス3(130)がデバイス2(120)に近接しているためデバイス1(110)はデバイス2(120)を認証することができる。認証過程に必要なプロセスは図2で説明する。
図2は、本発明の一実施形態による認証過程を示す図である。デバイス3(130)は、デバイス1(110)に自分の識別子(ID3)と一共に使い捨ての認証情報の要請メッセージ(REQ_SEED)を伝送する(S201)。デバイス1(110)は、デバイス3(130)に使い捨ての認証情報(SEED)と秘密キー(K3)を伝送して(S202)、ID3とK3、SEEDを保存する。この時、伝送は近接通信媒体を使用することができる。また、直接デバイス3(130)をデバイス1(110)に物理的に接続させて伝送することができる。
デバイス3(130)は、移動端末で、デバイス2(120)がある位置に移動してデバイス2(120)に近接通信媒体または物理的な接続等を通し、遠隔認証の依頼メッセージ(REQ_AUTH)を自分の識別子(ID3)とデバイス1(110)の識別子(ID1)と共に伝送する(S203)。
デバイス2(120)は、S203段階で伝送されたデバイス1(110)の識別子(ID1)を参照してデバイス1(110)に遠隔認証の要請メッセージ(REQ_AUTH
|| ID3 || ID2)を伝送する(S204)。遠隔認証の要請メッセージは、REQ_AUTHと識別子(ID3およびID2)を併記して送信することができる。デバイス1(110)は、S204で伝送された認証要請メッセージを解釈してID3がS202段階で自分の保存空間に保存していた識別子と一致するのかを確認し、デバイス解約リスト(Certificate Revocation List)に含まれるのか確認するなど認証確認に必要な手順を踏んだ後に、認証質問を秘密キーK3で暗号化してデバイス2(120)に伝送する(S205)。この時、認証質問はS202段階で生成したSEED値を、疑似乱数関数を発生させる初期値で入力して生成したn番目乱数を比較するためにn値を認証質問値で使用することができる。
デバイス2(120)は、S205段階でデバイス1(110)から受信した暗号化された認証質問を近接通信媒体または物理的媒体を通しデバイス3(130)に伝送する(S206)。デバイス3(130)は、暗号化された認証質問をS202段階で伝送された秘密キーK3で復号化して質問値を得、ユーザに質問を出力する。ユーザは質問に対する応答値(RES)をデバイス3(130)に入力する。この時、S202段階でデバイス1(110)からQuery番目に該当する乱数値を応答値(RES)で入力を受けることができる(S207)。
デバイス2(120)は、ユーザの応答値(RES)をデバイス1(110)に安全に伝送する(S208)。デバイス1(110)は、デバイス2(120)から伝送された応答値が真である場合、デバイス2(120)でのコンテンツの再生を許可する(S209)。段階でデバイス2(120)は、デバイス3(130)に遠隔認証の承認されたことを知らせる(S210)。
再生が許可されればコンテンツオブジェクトがデバイス2(120)に伝送される。コンテンツオブジェクトの伝送はデバイス3(130)またはデバイス1(110)が責任を負うことができ、またデバイス2(120)が直接コンテンツ提供者からダウンロードすることができる。
デバイス3(130)は、臨時使用権利オブジェクトを生成してデバイス2(120)に伝送する(S211)。またはS209で遠隔認証の承認と共にデバイス1(110)が臨時使用権利オブジェクトを生成してデバイス2(120)に伝送することができる。この場合、S210とS211は省略されうる。図2の過程を通し、ユーザは自分のモバイル端末を中心に他のデバイスでコンテンツを使用することができる。
図3は、本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図である。図3でホームネットワーク管理者310には権利オブジェクトを有し、コンテンツを他のデバイスに送信する機能も一共に有している。図3で第3者のノートパソコン320でユーザのコンテンツを再生しようとする。しかし、第3者のノートパソコン320であるため、ユーザのホームネットワーク管理者310が所有する権利オブジェクトを直接使用することはできない。したがって、ホームネットワーク管理者310では使い捨ての認証情報106をモバイルデバイス330に伝送する。
モバイルデバイス330は、使い捨ての認証情報に基づき認証トークン108を生成して第3者のノートパソコン320に伝送する。第3者のノートパソコン320は、認証トークン108を使用してホームネットワーク管理者310に認証を要求する。そして、図2で見た通り、過程を通し認証過程を実行して臨時使用権利オブジェクトを受信する。その結果、ユーザは自分のデバイスではない第3者のノートパソコン320でも自分のコンテンツを使用することができる。一方、第3者のノートパソコン320に伝達される権利オブジェクトは臨時使用権利オブジェクトであるため、コンテンツの著作権を害しないつつ、使用の便宜性を高めることができる。この過程において、モバイルデバイス330と第3者のノートパソコン320との距離を一定の距離以下とし、ホームネットワーク管理者310がモバイルデバイス330の存在に基づきノートパソコン320に対して認証過程を実行できるようにする。
図4は、本発明の一実施形態によるデバイスの構成を示す図である。
本実施形態で使用される「〜部」という用語、すなわち「〜モジュール」または「〜テーブル」などはソフトウェア、FPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit、ASIC)のようなハードウェア構成要素を意味し、モジュールはある機能を果たす。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されることもでき、一つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。したがって、実施形態でモジュールは、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシーザー、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールのうちから提供される機能はさらに小さい数の構成要素およびモジュールに結合されたり追加的な構成要素とモジュールにさらに分離したりすることができる。のみならず、構成要素およびモジュールはデバイス内の一つまたはそれ以上のCPUを再生させるように実現されることもできる。
図4でのデバイスはホームネットワーク管理者の機能を実行するデバイスの構成を提示している。
デバイス400の構成は大きく送信部410、受信部420、権利オブジェクト保存部430、認証部440、そして制御部450を含む。送信部410は、権利オブジェクトを他のデバイスに送信する。また、権利オブジェクトだけではなく認証に関連する情報を送信する。受信部420は、権利発行者から権利オブジェクトを受信し、認証時他のデバイスが伝送するデータを受信して処理する。
送信部410と受信部420は独立的に存在することができ、結合して存在することができる。通常権利オブジェクトは物理的接触またはネットワークによって、送受信される。
権利オブジェクト保存部430は受信した権利オブジェクトを保存する。保存した権利オブジェクトは他のデバイスに伝送することができ、また臨時使用権利オブジェクトを生成して保存することができる。権利オブジェクト保存部430は以外にも認証に必要なデバイスに対する情報を共に保存することができる。例えば、該当権利オブジェクトを受信するデバイスの識別子に対する情報も共に保存することができる。
認証部440は、他のデバイスとの認証過程を処理する。前述した通り、モバイル端末で使い捨ての認証情報を要請する場合、使い捨ての認証情報を発給する作業と遠隔認証の要請にともなう質問生成、遠隔認証の承認などを処理する。したがって、予め保存されたデバイスの識別子を使用することができ、認証のための初期値(Seed)を生成することができる。一方、遠隔認証に成功すれば権利オブジェクト保存部430に保存された権利オブジェクトを送信するように制御部450に要請することができる。
制御部450は、前記の各構成要素が相互作用することができるように制御する。一方、認証過程で生じる様々な計算過程、例えば、認証値の比較、質問の生成などで必要とされる算術的な過程を制御することができる。
一方、図4の構成をモバイルデバイスの構成図にも適用可能である。この時、送信部410または受信部420は図3の第3者のノートパソコンのような非権限デバイスと物理的距離を測定する機能を共に提供することができる。
図5は、本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供する順序図である。本順序図において、非権限デバイスはコンテンツを再生しようとする第3のデバイスであり、図1、2のデバイス2(120)、または図3での第3者のノートパソコン320などが非権限デバイスに該当する。
ホームネットワークを管理するデバイスはモバイル端末に使い捨ての認証情報を発給する(S510)。使い捨ての認証情報を発給し、モバイル端末に対する情報を保存することができる。使い捨ての認証情報の発給を受けたモバイル端末が一回的にコンテンツを再生しようとする非権限デバイスに遠隔認証依頼を要請すれば、非権限デバイス側で遠隔認証の要請を実行する。したがって、デバイスは非権限デバイス側からの遠隔認証の要請を受信する(S520)。受信した遠隔認証の要請に含まれたモバイル端末の識別子がS510段階で保存したモバイル端末の情報と一致するのか比較し、非権限デバイスに遠隔認証の質問を伝送する(S530)。ここで、モバイル端末の識別子が共に含まれているため、非権限デバイスに対して認証を実行して良い。したがって、非権限デバイスに遠隔認証の質問を伝送する。
非権限デバイスがモバイル端末を通し遠隔認証の質問に対する応答を受けた後、非権限デバイスは受信した応答をまたデバイスに送信する。したがって、デバイスは遠隔認証の質問に対する応答を受信して(S540)、この応答により遠隔認証の承認を非権限端末に対して実行する(S550)。そして、非権限デバイスは、これに伴いモバイル端末に遠隔認証の承認を受けたことを知らせ、臨時使用権利オブジェクトの付与を受け、コンテンツを消費または使用する。
図6と7は従来の方式と本発明の方式を比較する図である。図6でユーザの権限がないデバイス622でコンテンツを再生するためには権利発行者680から認証を実行して権利オブジェクトを受信する過程を行った。したがって、ホームネットワーク管理者612の介入が存在しなかった。代わりに、一回的なコンテンツの再生にも権利発行者680から認証を受ける過程を必要とするため、コンテンツ使用の便宜性が減少する。
反面、本明細書で提示した方法による図7の場合、ユーザはモバイルデバイス634に使い捨ての認証情報106を保存する。そして、このモバイルデバイス634を移動させて他の領域に存在するデバイス624の周辺に近接させる。この時、第3のデバイス624と一定の距離以下に近付いた場合のみモバイルデバイス634を通しローミングが可能なように定義することができる。二つのデバイス間の距離測定は無線ネットワークまたは赤外線通信等を通し可能である。第3のデバイス624は、権利発行者680ではないホームネットワーク管理者または第1デバイス614と認証を実行し、コンテンツを使用することができる。また、コンテンツを一時的にだけ再生できるように制限を加え、コンテンツ提供者の利益を保護することができる。
一方、図6でのモバイルデバイス634は必ず携帯電話のような通信機器に限定されない。フラッシュメモリが内蔵された移動型の保存装置も可能であり、ノートパソコン、PDAなど保存媒体を含むデジタルデバイスも可能であり、メモリカードもこれに含まれる。本明細書でのモバイルデバイス634は移動が容易なデバイスであり、使い捨ての認証情報を保存する保存部を含むすべてのデバイスを通称する。
本発明が属する技術分野における通常の知識を有する者は、本発明を、その技術的思想や必須の特徴を変更しない範囲で、他の具体的な形態で実施されうることを理解することができる。したがって、上記実施形態はすべての面で例示的なものであり、限定的ではないと理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味および範囲そして、その均等概念から導き出されるすべての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。
本発明を実現することによって、ユーザは自分が購入したコンテンツをコンテンツ発給対象ではない遠隔デバイスで発給対象である遠視デバイスのサポートを受けて適法に認証を受けることができる。
本発明を実現することによって、遠隔デバイスに適切な再生権利を付与することによって、ユーザの便宜性を高めることができ、またコンテンツの無分別な流布を制限してコンテンツ提供者の利益を害しないことができる。
本発明の一実施形態による遠隔デバイスで権利オブジェクトをローミング形式で使用する場合を示す図である。 本発明の一実施形態による認証過程を示す図である。 本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図である。 本発明の一実施形態によるデバイスの構成を示す図である。 本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供する順序図である。 従来の方式と本発明の方式を比較する図である。 従来の方式と本発明の方式を比較する図である。
符号の説明
102 権利オブジェクト
106 使い捨ての認証情報
110、120、130 デバイス
400 デバイス
410 送信部
420 受信部
430 権利オブジェクト保存部
440 認証部

Claims (16)

  1. モバイルデバイスに使い捨ての認証情報を発給する段階と、
    非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける段階と、
    前記非権限デバイスに遠隔認証に必要な質問を送信する段階と、
    前記質問に対する応答を前記非権限デバイスから受信する段階、および
    前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する段階と、を含む、DRMシステムで権利オブジェクトをローミングして使用する方法。
  2. 前記モバイルデバイスの識別子を保存する段階をさらに含む、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  3. 前記遠隔認証の要請を受ける段階以後に、
    前記認証を要請するメッセージ内に保存された識別子がモバイルデバイスの識別子と同一であるのかを確認する段階をさらに含む、請求項2に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  4. 前記遠隔認証の要請を受ける段階以後に、
    前記非権限デバイスがデバイス解約リストに含まれるのかを確認する段階をさらに含む、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  5. 前記モバイルデバイスは、移動が可能であり、前記使い捨て認証情報を保存できるデバイスである、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  6. 前記遠隔認証の質問または前記非権限デバイスの認証を承認するデータは、使い捨ての認証情報に含まれたキーで暗号化された、請求項1に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  7. モバイルデバイスが代表デバイスから使い捨て認証情報の発給を受ける段階と、
    前記使い捨ての認証情報を使用し非権限デバイスに遠隔認証を要請する段階と、
    前記非権限デバイスから遠隔認証の承認結果を受信する段階と、
    前記非権限デバイスに臨時使用権利オブジェクトを送信する段階と、を含む、DRMシステムで権利オブジェクトをローミングして使用する方法。
  8. 前記遠隔認証を要請する段階以後に、
    前記非権限デバイスから遠隔認証の質問を受信する段階、および
    前記非権限デバイスから遠隔認証の応答を送信する段階と、を含む、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  9. 前記遠隔認証の質問または前記遠隔認証の承認結果は、前記認証使い捨ての認証情報に含まれたキーで暗号化された、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  10. 前記使い捨て認証情報の発給を受ける段階以前に、前記代表デバイスにモバイルデバイスの識別子を送信する段階をさらに含む、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  11. 前記モバイルデバイスは移動が可能であり、前記使い捨て認証情報を保存できるデバイスである、請求項7に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  12. モバイルデバイスから遠隔認証を要請するメッセージを受信する段階と、
    前記メッセージに明示された代表デバイスに遠隔認証を要請する段階と、
    前記代表デバイスから遠隔認証に必要な質問を受信する段階と、
    前記質問に対する応答を前記代表デバイスに送信する段階、および
    前記代表デバイスから認証を承認するデータを受信する段階と、を含む、DRMシステムで権利オブジェクトをローミングして使用する方法。
  13. 前記遠隔認証に必要な質問を受信する段階以後に、前記質問をモバイルデバイスに伝達する段階、および、
    前記質問に対する応答を前記モバイルデバイスから受信する段階をさらに含む、請求項12に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  14. 前記認証を承認する段階以後に、
    前記モバイルデバイスに前記認証を承認するデータを送信する段階、および
    前記モバイルデバイスから臨時使用権利オブジェクトを受信する段階と、を含む、請求項12に記載のDRMシステムで権利オブジェクトをローミングして使用する方法。
  15. 権利オブジェクトを保存する権利オブジェクト保存部と、
    モバイルデバイスに使い捨ての認証情報を発給する認証部と、
    非権限デバイスから前記認証情報と一共に遠隔認証の要請を受ける受信部、および
    前記非権限デバイスに遠隔認証に必要な質問を送信する送信部を含み、
    前記受信部は、前記質問に対する応答を前記非権限デバイスから受信し、
    前記送信部は、前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する、デバイス。
  16. 前記認証部は、前記使い捨ての認証情報を保存して削除する機能を有し、前記質問を暗号化するキーを含める、請求項15に記載のデバイス。
JP2008554142A 2006-02-10 2007-02-08 デバイスでdrmコンテンツをローミングして使用する方法およびデバイス Expired - Fee Related JP4981821B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2006-0013263 2006-02-10
KR1020060013263A KR100791291B1 (ko) 2006-02-10 2006-02-10 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
PCT/KR2007/000679 WO2007091852A1 (en) 2006-02-10 2007-02-08 Method and apparatus for roaming digital rights management content in device

Publications (3)

Publication Number Publication Date
JP2009526305A true JP2009526305A (ja) 2009-07-16
JP2009526305A5 JP2009526305A5 (ja) 2012-04-12
JP4981821B2 JP4981821B2 (ja) 2012-07-25

Family

ID=38345397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008554142A Expired - Fee Related JP4981821B2 (ja) 2006-02-10 2007-02-08 デバイスでdrmコンテンツをローミングして使用する方法およびデバイス

Country Status (6)

Country Link
US (2) US20070192616A1 (ja)
EP (1) EP1999604B1 (ja)
JP (1) JP4981821B2 (ja)
KR (1) KR100791291B1 (ja)
CN (1) CN101385013B (ja)
WO (1) WO2007091852A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US8949925B2 (en) * 2008-08-01 2015-02-03 Dell Products, Lp System and method for roaming protected content backup and distribution
KR101771437B1 (ko) 2009-11-04 2017-08-28 삼성전자주식회사 컨텐츠의 속성을 기초로 컨텐츠를 제공할 기기를 결정하는 컨텐츠 제공방법 및 이를 적용한 전자기기

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999060749A1 (fr) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Systeme de partage d'informations
JP2001351322A (ja) * 2000-06-07 2001-12-21 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
WO2003055219A2 (en) * 2001-12-11 2003-07-03 Telefonaktiebolaget Lm Ericsson (Publ.) Method of rights management for streaming media
WO2003092222A1 (fr) * 2002-04-25 2003-11-06 Sony Corporation Systeme de communication, dispositif de traitement d'informations et procede correspondant
JP2004135021A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置およびサーバ装置
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06290152A (ja) 1993-03-31 1994-10-18 Toshiba Corp 利用者認証装置
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US7177841B2 (en) * 2000-01-28 2007-02-13 Canon Kabushiki Kaisha Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
JP4415232B2 (ja) * 2000-10-12 2010-02-17 ソニー株式会社 情報処理装置および方法、並びにプログラム記録媒体
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
EP1209592A1 (en) * 2000-11-28 2002-05-29 Hewlett-Packard Company, A Delaware Corporation Method and apparatus for distributing electronic content
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7483958B1 (en) * 2001-03-26 2009-01-27 Microsoft Corporation Methods and apparatuses for sharing media content, libraries and playlists
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
JP4129783B2 (ja) 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
KR20040019704A (ko) 2002-08-29 2004-03-06 다림기술 주식회사 네트워크 상에서의 아이디 도용 및 공유 방지 방법
EP1547369A2 (en) 2002-09-23 2005-06-29 Koninklijke Philips Electronics N.V. Certificate based authorized domains
JP4040424B2 (ja) * 2002-10-16 2008-01-30 Kddi株式会社 ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
BR0315550A (pt) * 2002-10-22 2005-08-23 Koninkl Philips Electronics Nv Método para autorizar uma operação solicitada por um primeiro usuário em um item de conteúdo, e, dispositivo arranjado para executar uma operação solicitada por um primeiro usuário em um item de conteúdo
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
ES2534831T3 (es) * 2003-12-04 2015-04-29 Koninklijke Philips N.V. Protección de derechos vinculados a una conexión
BRPI0507006A (pt) * 2004-01-22 2007-06-05 Koninkl Philips Electronics Nv método para autorizar acesso a conteúdo por um dispositivo coletor, dispositivo fonte arranjado para autorizar acesso a conteúdo por um dispositivo coletor, e, produto de programa de computador
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US10445748B2 (en) * 2005-01-21 2019-10-15 Koninklijke Philips N.V. Ordering content by mobile phone to be played on consumer devices
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US20070086372A1 (en) * 2005-10-18 2007-04-19 Motorola, Inc. Method and system for ubiquitous license and access using mobile communication devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999060749A1 (fr) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Systeme de partage d'informations
JP2001351322A (ja) * 2000-06-07 2001-12-21 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
WO2003055219A2 (en) * 2001-12-11 2003-07-03 Telefonaktiebolaget Lm Ericsson (Publ.) Method of rights management for streaming media
WO2003092222A1 (fr) * 2002-04-25 2003-11-06 Sony Corporation Systeme de communication, dispositif de traitement d'informations et procede correspondant
JP2004135021A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置およびサーバ装置
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等

Also Published As

Publication number Publication date
CN101385013B (zh) 2010-12-22
US9300668B2 (en) 2016-03-29
US20130232585A1 (en) 2013-09-05
KR100791291B1 (ko) 2008-01-04
EP1999604B1 (en) 2017-09-20
JP4981821B2 (ja) 2012-07-25
WO2007091852A1 (en) 2007-08-16
EP1999604A4 (en) 2014-07-02
EP1999604A1 (en) 2008-12-10
US20070192616A1 (en) 2007-08-16
CN101385013A (zh) 2009-03-11
KR20070081363A (ko) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4740885B2 (ja) 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置
KR102399582B1 (ko) 모바일 디바이스를 사용한 시스템 액세스
KR102117584B1 (ko) 로컬 디바이스 인증
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
JP4981921B2 (ja) 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US20160050193A1 (en) System and methods for secure communication in mobile devices
CN113346998B (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
US12289310B2 (en) Decentralized application authentication
US12299107B2 (en) Systems and methods for proximity single sign-on
CN112887273B (zh) 一种密钥管理方法及相关设备
WO2020253105A1 (zh) 授权管理方法、系统、设备及计算机可读存储介质
EP3029879B1 (en) Information processing device, information processing method, and computer program
CN106992978B (zh) 网络安全管理方法及服务器
JP4981821B2 (ja) デバイスでdrmコンテンツをローミングして使用する方法およびデバイス
CN105518696B (zh) 对数据存储器执行操作
WO2014011027A1 (en) A system and method for authentication using non-reusable random generated mobile sms key
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
CN115913794B (zh) 数据安全传输方法、设备及介质
Veeraraghavan et al. Cobalt: Separating Content Distribution from Authorization in Distributed File Systems.
JP2025141817A (ja) 車両データへのアクセスをセキュアに管理するシステム及び方法
CN114900291A (zh) 一种授权激活的方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4981821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees