JP4960251B2 - ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 - Google Patents

ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 Download PDF

Info

Publication number
JP4960251B2
JP4960251B2 JP2007542891A JP2007542891A JP4960251B2 JP 4960251 B2 JP4960251 B2 JP 4960251B2 JP 2007542891 A JP2007542891 A JP 2007542891A JP 2007542891 A JP2007542891 A JP 2007542891A JP 4960251 B2 JP4960251 B2 JP 4960251B2
Authority
JP
Japan
Prior art keywords
user
value
user device
key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007542891A
Other languages
English (en)
Other versions
JP2008521333A (ja
Inventor
ミュン−スン・キム
スン−ヒュ・ハン
ヨン−クック・ユー
ヨン−スン・ヨーン
ジェ−フン・イ
ボン−ソン・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003762 external-priority patent/WO2006054843A1/en
Publication of JP2008521333A publication Critical patent/JP2008521333A/ja
Application granted granted Critical
Publication of JP4960251B2 publication Critical patent/JP4960251B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、コンテンツ伝送方法に係り、さらに詳細には、ホームネットワークにおいてユーザー機器間に、さらに便利で安全にコンテンツを共有できるコンテンツ伝送方法に関する。
デジタルコンテンツは、コンテンツ提供者からユーザーに伝送される。ユーザーは、コンテンツに対する費用支払などを通じて正当な権限を獲得して初めてデジタルコンテンツを使用でき、また、正当な権限を獲得していないユーザーは、デジタルコンテンツを使用できないように、コンテンツは保護される必要がある。
正当な権限のないユーザーがコンテンツを獲得することを防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザーにのみ配布される。
一方、最近、ホームネットワーク技術の発達につれて一人のユーザーが一つ以上のユーザー機器を所有するようになり、これらの間にコンテンツの移動が可能になった。ユーザーは、一度の費用決済で自分の所有したあらゆる機器に対してコンテンツを使用できることを望む。しかし、コンテンツが機器の間を再生できる形態で自由に移動可能であれば、権限のないユーザーがコンテンツを獲得でき、使用してしまう。したがって、ホームネットワーク技術では、権限のあるユーザーのホームネットワーク内のユーザー機器間にはコンテンツの移動を許容しながら、権限のないユーザーは、コンテンツを獲得できないか、獲得するとしてもコンテンツを使用することを防止する技術が必要である。
特に、米連邦通信委員会(Federal Communications Commission:FCC)は、2005年7月からアメリカ内のデジタル放送で放送されている高画質HD級コンテンツに対して、1ビットのブロードキャストフラグ(Broadcast Flag:BF)を添加し、該当コンテンツのBFが1である場合には、コンテンツ保護が行われるように、すなわち権限のないユーザーの使用が防止されるようにする技術をデジタル放送具現技術標準で要求しているので、ホームサーバーとユーザー機器との間のデジタル放送コンテンツの安全な使用に対する要求はさらに切実である。
図1は、ホームネットワークの構造を示す図である。
コンテンツ提供者CPは、伝送チャンネル10を介してホームサーバーHSにコンテンツを伝送する。
ホームサーバーHSは、ユーザー機器DA、DB、DCと連結されており、正当なユーザー機器の加入及び脱退を管理し、正当な権限のあるユーザー機器、すなわち現在加入された機器にのみコンテンツを伝送する。
ここで、ドメインは、一つのホームサーバーに連結されたユーザー機器の集合を意味する。ユーザー機器のホームネットワークへの加入及び脱退によって、ドメインは常に変わる。すなわち、ドメインに連結されたユーザー機器は常に変わる。したがって、脱退したユーザー機器が、それ以上コンテンツを獲得できないようにする過程が必要である。
コンテンツは、コンテンツキーを利用して暗号化され、コンテンツキーは、共通キーを利用して暗号化された後、ユーザー機器DA、DB、DCにそれぞれ伝送される。共通キーは、現在ホームネットワークに加入されたユーザー機器のみが獲得可能である。
図2は、従来のコンテンツ伝送方法を示す図である。
段階210において、ホームサーバーHSは、コンテンツCを伝送チャンネル10から受信し、コンテンツキーKcを利用してコンテンツCを暗号化することにより、暗号化されたコンテンツE(Kc,C)を生成する。伝送チャンネル10は、インターネット、地上波または衛星放送など、いろいろなチャンネルが可能である。
段階220において、ユーザー機器DAは、自分の固有情報Xa’をホームサーバーHSに伝送する。
段階230において、ホームサーバーHSは、固有情報Xa’を利用して共通キーKsを生成した後にユーザー機器DAに伝送する。
段階240において、ホームサーバーHSは、暗号化されたコンテンツE(Kc,C)、暗号化されたコンテンツキーE(Ks,Kc)及びライセンスL_Aをユーザー機器DAに伝送する。ライセンスL_Aは、コンテンツCに対する使用規則UR及びユーザー機器DAの固有情報Xa’が含まれている。
段階250において、ユーザー機器DAは、段階240で受信したライセンスL_Aから固有情報Xa’を抽出した後、これを自分の固有情報Xaと比較する。
段階260において、ユーザー機器DAは、もしXa’=Xaであるならば、段階230で受信した共通キーKsを利用して、段階240で受信した暗号化されたコンテンツキーE(Ks,Kc)を復号化することによって、コンテンツキーKcを生成可能であるか否かを判断する。もしこの2つの条件が満足されるならば、段階220でのユーザー機器DAと段階240でのユーザー機器DAとは同じ機器であるので、ユーザー機器DAは、コンテンツCを再生可能である。
しかし、このような従来の方法によれば、次のような短所がある。
第一に、コンテンツCは、ユーザー機器にバインディングされるため、一つのユーザーに属する二以上のユーザー機器の間でのコンテンツの共有が不便である。このような、すなわち、一つのユーザーに属するユーザー機器でもあらゆる機器は、自分の固有情報を利用してライセンスの発給を新たに受けなければならない。例えば、機器DBが機器DAで受信したコンテンツを再生しようとする場合、機器DBの固有情報Xb’の伝送、コンテンツKc’の生成、共通キーKs'の生成、及び機器DBのためのライセンスL_Bの生成の段階を全て行わなければならない。
第二に、ユーザー機器の固有情報が外部機器に露出される。ユーザー機器の固有情報Xa’、Xb’、・・・などほとんどは、ホームネットワークの保安の観点で重要な情報としての役割を行うので、かかる情報の外部流出は、できるだけ避けることが望ましい。
第三に、ユーザー機器間のコンテンツの共有が必ずホームサーバーHSを介して行われなければならない。
一般的に、コンテンツCに対する正当な権限の有無は、ユーザーの費用決済有無によることがほとんどであり、一人のユーザーは、自分のドメインに属する二以上のユーザー機器にコンテンツを自由に使用することを望むので、前記の不便さは、現在需要が増加しつつあるホームネットワークの発展においてさらに深刻な障害要素となる。
本発明は、前記の課題を解決するために発案されたものであり、ホームネットワーク内でコンテンツをユーザー機器ごとにバインディングするのではなく、ユーザーごとにバインディングすることにより、コンテンツを安全で便利に共有できるコンテンツ伝送方法を提供しようとする。
前記の課題を解決するための本発明は、ホームネットワークで、ホームサーバーからユーザー機器にコンテンツを伝送する方法において、1a)前記ホームサーバーが属するユーザーのユーザー公開キー及びユーザー個人キーを割り当てられる段階と、1b)任意のセッション公開キーとセッション個人キーとを生成し、前記ユーザー機器の公開キーである機器公開キーを利用して前記セッション個人キーを暗号化することにより、暗号化したセッション個人キーを生成した後、ユーザー機器に伝送する段階と、1c)前記ユーザー機器に、所定のコンテンツキーを利用して暗号化したコンテンツと、前記セッション個人キーを利用して暗号化したコンテンツキーとを伝送する段階とを含むことを特徴とする。
ここで、前記セッション公開キー及び前記セッション個人キーは、前記ユーザー機器の加入または変更時ごとに更新される。
また、本発明は、ホームネットワークにおいて、第2ユーザー機器から第1ユーザー機器にコンテンツを伝送する方法において、2a)第2ユーザー機器から、第2ユーザー機器が属する第2ユーザーのユーザー公開キーを受信する段階と、2b)所定の機器値及び前記第2ユーザー公開キーを利用して機器認証値C_Aを生成した後、第1ユーザー機器のホームサーバーに伝送する段階と、2c)前記機器認証値及び前記第1ユーザー機器が属する第1ユーザーのユーザー個人キーを利用して、前記ホームサーバーによって生成されたサーバー認証値及び前記機器値に基づいて、前記第1ユーザーと前記第2ユーザーとが同一であるか否かを検査する段階と、2d)前記ユーザーが同一であると判断された場合、前記第2ユーザー機器から所定のコンテンツキーを利用して暗号化したコンテンツと、所定のセッション公開キーを利用して暗号化したコンテンツキーとを受信する段階とを含み、前記セッション公開キーに対応するセッション個人キーは、前記ユーザー機器の公開キー及び個人キー対を利用して、前記ユーザー機器の変更時ごとに前記ユーザー機器に伝送される。
第1実施形態において、前記機器認証値は、下記の数式によって生成され、
C_A=mKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2機器から伝送されたユーザー公開キーである。
またここで、前記サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー公開キーである。
またここで、前記2c)段階は、前記サーバー認証値C_A’と機器値mとが同一であるか否かを検査することによって行われる。
第2実施形態において、前記機器認証値は、下記の数式によって生成され、
C_A=m*rKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2機器から伝送されたユーザー公開キーであり、rは、任意の乱数である。
ここで、サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー公開キーである。
またここで、前記2c)段階は、前記サーバー認証値C_A’を前記任意の乱数rで割った値が機器値mと同一であるか否かを検査することによって行われる。
また、本発明は、前記2c)段階と2d)段階との間に、2f)前記ユーザーが同一であると判断された場合、電子署名を利用して前記第1ユーザー機器のセッション個人キーと前記第2ユーザー機器のセッション個人キーとが同一であるか否かを検査する段階をさらに含む。
ここで、前記2f)段階は、2f1)第1ユーザー機器が、前記第1ユーザー機器のセッション個人キーを利用して任意の第1乱数を暗号化することにより、電子署名した第1電子署名値を生成する段階と、2f2)前記第1ユーザー機器が、前記第1電子署名値及び第1乱数を第2ユーザー機器に伝送する段階と、2f3)前記第2ユーザー機器が、前記第2ユーザー機器のセッション公開キーを利用して前記第1署名値を復号化することにより、生成された結果値V(Kpub_s,S_A)が前記第1乱数と同一であるか否かを検査する段階とを含む。
またここで、前記2f)段階は、2f4)第2ユーザー機器が、前記第2ユーザー機器のセッション個人キーを利用して任意の第2乱数を暗号化することにより、電子署名した第2電子署名値を生成する段階と、2f5)前記第2ユーザー機器が、前記第2電子署名値及び第2乱数を第1ユーザー機器に伝送する段階と、2f6)前記第1ユーザー機器が、前記第1ユーザー機器のセッション公開キーを利用して前記第2署名値を復号化し、これによって生成された結果値が前記第2乱数と同一であるか否かを検査する段階とをさらに含む。
本発明によれば、ホームネットワーク内でコンテンツをユーザー機器ごとにバインディングするのではなく、公開キー構造を利用してユーザーごとにバインディングすることにより、コンテンツを安全で便利に共有できるコンテンツ伝送方法が提供される。
以下、添付された図面を参照して本発明による好ましい一実施形態を詳細に説明する。
図3は、本発明によるホームサーバーからユーザー機器へのコンテンツ伝送方法を示す図である。
現在、ホームサーバーHSにユーザー機器DA、DB、DCが連結されており、ホームサーバーHS、ユーザー機器DA、DB、DCから構成されたホームネットワークHNは、ユーザーUによって所有された状態と仮定する。
段階310において、ホームサーバーHSは、ホームサーバーHSが属するユーザーUのユーザー公開キーKpub_u及びユーザー個人キーKpri_uを割り当てられる。公開キー構造の特徴によって、ユーザー公開キーKpub_uは公開され、ユーザー個人キーKpri_uは、ホームサーバーHSのみ所有する。
段階312において、ホームサーバーHSは、任意のセッションキー対(Kpub_s,Kpri_s)、すなわちセッション公開キーKpub_s及びセッション個人キーKpri_sを生成する。同様に公開キー構造の特徴によって、公開キーKpub_sは公開され、個人キーKpri_sは、現在ホームサーバーに連結されたユーザー機器、すなわちホームサーバーHSのドメインに属するユーザー機器のみ獲得可能である。
段階320において、ホームサーバーHSは、機器公開キーKpub_DA、Kpub_DB、Kpub_DCを利用してセッション個人キーKpri_sを暗号化することにより、暗号化したセッション個人キーE(Kpub_DA,Kpri_s)、E(Kpub_DB,Kpri_s)、E(Kpub_DC,Kpri_s)を生成した後、それぞれユーザー機器DA、DB、DCに伝送する。
段階330において、ホームサーバーHSは、ユーザー機器DA、DB、DCの要請に対応して、ユーザー機器DA、DB、DCに暗号化したコンテンツE(Kc,C)及び暗号化したコンテンツキーE(Kpri_s,Kc)を伝送する。ここで、Kcはコンテンツキーである。
段階340において、ユーザー機器の変更が発生する。例えば、ユーザー機器DAがホームネットワークHNから脱退すると仮定する。このようなユーザー機器の変更の例は、ユーザー機器を他のユーザーに売り渡す場合が挙げられる。
段階350において、ホームサーバーHSは、新たなセッションキー対(Kpub_s',Kpri_s’)を生成した後、変更後のホームネットワークHNに属するユーザー機器、すなわちユーザー機器DB、DCに新たなセッション個人キーKpri_s’を暗号化した状態で伝送する。
すなわち、ホームサーバーHSは、機器公開キーKpub_DB、Kpub_DCを利用して新たなセッション個人キーKpri_s’を暗号化することにより、暗号化したセッション個人キーE(Kpub_DB,Kpri_s’)、E(Kpub_DC,Kpri_s’)を生成した後、それぞれユーザー機器DB、DCに伝送する。
段階360において、ホームサーバーHSは、ユーザー機器DB、DCの要請に対応して、ユーザー機器DB、DCに暗号化したコンテンツE(Kc’,C)及び暗号化したコンテンツキーE(Kpri_s’,Kc’)を伝送する。ここで、Kc’は、新たなコンテンツキーである。
図3の方法によれば、ユーザーUに属するユーザー機器DA、DB、DCは、ユーザー機器DAが脱退する前に、いずれもセッション個人キーKpri_sを獲得可能であるので、コンテンツCを再生できる。したがって、ユーザー機器が別途にライセンスを取得しなければならない不便を減少させうる。また、ユーザー機器は、固有情報をホームサーバーに伝送する必要がないので、固有情報の不要な外部流出を防止することができる。
図4は、本発明によるホームネットワークの例を示す図である。
図4において、現在ホームサーバーHSにユーザー機器DA、DB、DCが連結されており、ホームサーバーHS、ユーザー機器DA、DB、DCから構成されたホームネットワークHNは、ユーザーUによって所有された状態と仮定する。このとき、ユーザー機器DAが脱退しようとする。
図3のコンテンツ伝送方法によれば、ユーザー機器DAが脱退した後には、セッションキー対(Kpub_s,Kpri_s)が新たなセッションキー対(Kpub_s',Kpri_s’)に更新されるので、脱退したユーザー機器DAは、ユーザー機器DAの脱退後にユーザー機器に伝送されるコンテンツは再生できない。しかし、ユーザー機器DAは、依然としてセッション個人キーKpri_sを有しているので、ユーザー機器DBから暗号化されたコンテンツE(Kc,C)及び暗号化されたコンテンツキーE(Kpri_s,Kc)を伝送されるならば、脱退前のコンテンツであるコンテンツCを獲得及び再生できる。
デジタルコンテンツに対する方針上の理由により、ユーザー機器DAをしてユーザー機器DBから脱退前のコンテンツを伝送されて再生することを防止すべき場合がある。例えば、ユーザー機器DAが他のユーザーU2のホームネットワークHN2に加入するようになった場合である。その場合には、ユーザーU2がユーザーUのコンテンツCを使用する不合理が発生するため望ましくない。図5のユーザー機器間のコンテンツ伝送方法は、そのような場合に対する対応策を提示する。
図5は、本発明の一実施形態によるユーザー機器間のコンテンツ伝送方法を示す図である。
現在、ユーザーU1のホームネットワークHN1にホームサーバーHS1、ユーザー機器DA、DB、DCが属しており、ユーザーU2のホームネットワークHN2にホームサーバーHS2、ユーザー機器DD、DEが属していると仮定する。
段階510において、ユーザー機器DAがユーザー機器DBにコンテンツCを要請する。
段階520において、ユーザー機器DBは、ユーザー機器DBが属するユーザーのユーザー公開キーKpub_u1’をユーザー機器DAに伝送する。
段階530及び535において、ユーザー機器DAは、所定の機器値m及び段階520で受信したユーザー公開キーKpub_u1’を利用して機器認証値C_Aを生成した後、ユーザー機器DAが属するホームサーバーHS1に伝送する。機器認証値C_Aは、例えば、次の通りに生成される。
C_A=mKpub_u1’ ・・・(1)
段階540及び545において、ホームサーバーHS1は、段階535で受信した機器認証値C_A及びホームサーバーHS1が属するユーザーであるユーザーU1のユーザー個人キーKpri_u1を利用して、サーバー認証値C_A’を生成した後、ユーザー機器DAに伝送する。サーバー認証値C_A’は、例えば、次の通り生成される。
C_A’=C_AKpri_u1 ・・・(2)
段階550において、ユーザー機器DAは、機器認証値C_A及び機器値mに基づいて、ユーザー機器DAのユーザーU1がユーザー機器DBのユーザーと同一であるか否かを検査する。同じ場合に段階560に進み、そうでない場合に段階580に進む。
数式1及び数式2のように機器認証値及びサーバー認証値が定義される場合に、もしユーザー機器DBのユーザーがU1であれば、すなわち、段階520で伝送される、ユーザー機器DBが属するユーザー(未確認)のユーザー公開キーKpub_u1’がユーザーU1のユーザー公開キーKpub_u1であれば、サーバー認証値C_A’と機器値mとは同一である。これは、下記の数式3によって証明される。
C_A’=C_AKpri_u1
=(mKpub_u1’Kpri_u1
=mKpub_u1’*Kpri_u1
=mKpub_u1*Kpri_u1
=m ・・・(3)
段階560において、ユーザー機器DAは、成功メッセージ(SUCCESS)をユーザー機器DBに伝送する。
段階570において、ユーザー機器DBは、成功メッセージ(SUCCESS)を受信すれば、暗号化されたコンテンツキーE(Kpub_s,Kc)及び暗号化されたコンテンツE(Kc,C)をユーザー機器DAに伝送する。
段階580において、ユーザー機器DAは、自分のユーザーとユーザー機器DBのユーザーとが同一ではないため、コンテンツCを受信できないと判断し、伝送を終了する。
前記の実施形態で、ユーザー機器DAは、ホームサーバーHS1からユーザーに関する情報を含むサーバー認証値C_A’を受信するので、ユーザー機器DAは、自分が属するユーザーU1を他のユーザーであると偽ることができない。すなわち、ユーザー機器DAが他のユーザーU2のホームネットワークに属する場合には、ユーザー機器DAは、ホームサーバーHS2からサーバー認証値を受信するので、数式3のような結果が発生しない。
したがって、ユーザー機器DAは、ユーザー機器DBのユーザーがユーザー機器DAのユーザーと同一である場合にのみ、成功メッセージ(SUCCESS)をユーザー機器DBに伝送できる。すなわち、ユーザー機器DAは、自分のユーザーがユーザー機器DBのユーザーと同一であることをユーザー機器DBに立証した場合にのみ、コンテンツをユーザー機器DBから伝送されることが可能である。
図6は、本発明の他の実施形態によるユーザー機器間のコンテンツ伝送方法を示す図である。
図5と同様に、ユーザーU1のホームネットワークHN1にホームサーバーHS1、ユーザー機器DA、DB、DCが属しており、ユーザーU2のホームネットワークHN2にホームサーバーHS2、ユーザー機器DD、DEが属していると仮定する。
段階610において、ユーザー機器DAが、ユーザー機器DBにコンテンツCを要請する。
段階620において、ユーザー機器DBは、ユーザー機器DBが属するユーザーのユーザー公開キーKpub_u1’をユーザー機器DAに伝送する。
段階630及び635において、ユーザー機器DAは、任意の乱数r、所定の機器値m、及び段階620で受信したユーザー公開キーKpub_u1’を利用して機器認証値C_Aを生成した後、ユーザー機器DAが属するホームサーバーHS1に伝送する。機器認証値C_Aは、例えば、次の通り生成される。
C_A=(m*r)Kpub_u1’ ・・・(4)
段階640及び645において、ホームサーバーHS1は、段階635で受信した機器認証値C_A及びホームサーバーHS1が属するユーザーであるユーザーU1のユーザー個人キーKpri_u1を利用して、サーバー認証値C_A’を生成した後、ユーザー機器DAに伝送する。サーバー認証値C_A’は、例えば、次の通り生成される。
C_A’=C_AKpri_u1 ・・・(5)
段階650において、ユーザー機器DAは、段階630で使われた任意の乱数r、機器認証値C_A、及び機器値mに基づいて、ユーザー機器DAのユーザーU1がユーザー機器DBのユーザーと同一であるか否かを検査する。同じ場合に段階560に進み、そうでない場合に段階680に進む。
数式4及び数式5のように機器認証値及びサーバー認証値が定義される場合に、もしユーザー機器DBのユーザーがU1であれば、すなわち、段階620で伝送される、ユーザー機器DBが属するユーザー(未確認)のユーザー公開キーKpub_u1’がユーザーU1のユーザー公開キーKpub_u1であれば、サーバー認証値C_A’を乱数rで割った値C_A’*r−1と機器値mとは同一である。これは、下記の数式6によって証明される。
C_A’*r−1=C_AKpri_u1*r−1
={(m*r)Kpub_u1’Kpri_u1*r-1
=(m*r)Kpub_u1’*Kpri_u1*r−1
=(m*r)Kpub_u1*Kpri_u1*r−1
=m*r*r−1
=m ・・・(6)
段階660において、ユーザー機器DAは、成功メッセージ(SUCCESS)をユーザー機器DBに伝送する。
段階670において、ユーザー機器DBは、成功メッセージ(SUCCESS)を受信すれば、暗号化されたコンテンツキーE(Kpub_s,Kc)及び暗号化されたコンテンツE(Kc,C)をユーザー機器DAに伝送する。
段階680において、ユーザー機器DAは、自分のユーザーとユーザー機器DBのユーザーとが同一ではないため、コンテンツCを受信できないと判断し、伝送を終了する。
図5に示すように、ユーザー機器DAは、ホームサーバーHS1からユーザーに関する情報を含むサーバー認証値C_A’を受信するので、ユーザー機器DAは、自分が属するユーザーU1を他のユーザーであると偽ることができない。すなわち、ユーザー機器DAが他のユーザーU2のホームネットワークに属するようになった場合には、ユーザー機器DAは、ホームサーバーHS2からサーバー認証値を受信するので、数式6のような結果が発生しない。したがって、ユーザー機器DAは、ユーザー機器DBのユーザーがユーザー機器DAのユーザーと同じ場合にのみ、成功メッセージ(SUCCESS)をユーザー機器DBに伝送できる。すなわち、ユーザー機器DAは、自分のユーザーがユーザー機器DBのユーザーと同一であることをユーザー機器DBに立証した場合にのみ、コンテンツをユーザー機器DBから伝送されうる。
図5及び6の実施形態で、機器値mは、ユーザー機器DAの固有情報であるXaをハッシュした値m=h(Xa)と定義されることも可能である。固有情報Xaは、ハッシュされた後にホームサーバーHS1に伝送されるため、固有情報Xaは、外部に公開されない。
図7は、図5のコンテンツ伝送方法において、セッションキーが更新される場合にセッションキーが同一であるか否かを検査する過程を示す図である。
ユーザー機器DA及びDBが同じユーザーU1に属する場合であっても、ユーザー機器DAがホームネットワークHN1に加入した時期と、ユーザー機器DBがホームネットワークHN1に加入した時期とが異なる場合には、ユーザー機器DBが持つセッションキーKpri_sとユーザー機器DAの持つセッションキーKpri_s’とは異なる。例えば、時間t1以前にユーザー機器DB及びDCがホームネットワークHN1に存在し、時間t1にユーザー機器DAがホームネットワークHN1に加入し、その結果、時間t1以後にホームネットワークHN1にユーザー機器DA、DB、DCが存在する場合である。
ホームネットワークの構成員の変更がある場合には、コンテンツキーの暗号化に使われるセッションキーは更新されるので、ユーザー機器DAがユーザー機器DBから暗号化されたコンテンツキーE(Kpub_s,Kc)を伝送されても、新たに加入したユーザー機器DAは、加入以前のセッションキーであるKpri_sを有していないため、コンテンツキーKcを獲得できない。結局、ユーザー機器DAとDBとの間にコンテンツを伝送する場合に、セッションキーのバージョンが同一であるか否かを検査する過程がさらに必要である。
以下では、表1のような状況を前提にしてセッションキーのバージョンを検査する過程を説明する。ユーザー機器DAは、ユーザー機器DBからコンテンツCを伝送されるものである。
Figure 0004960251
段階710において、ユーザー機器DAは、任意の乱数である第1乱数r及びセッション個人キーKpri_s’を電子署名関数S()を利用して電子署名する。すなわち、ユーザー機器DAは、自分の持つセッション個人キーKpri_s’を利用して第1乱数rを暗号化することにより、電子署名値S_A=S(Kpri_s’,r)を生成する。
段階720において、ユーザー機器DAは、段階710で生成された電子署名値S_A及び第1乱数rをユーザー機器DBに伝送する。
段階730において、ユーザー機器DBは、段階720で伝送された電子署名値S_Aを検証関数V()を利用して検証する。すなわち、ユーザー機器DBは、自分の持つセッション公開キーKpub_sを利用して、段階720で伝送された電子署名値S_Aを復号化し、これにより生成された結果値V(Kpub_s,S_A)が段階720で伝送された第1乱数rと同一であるか否かを検査する。
もしユーザー機器DAが電子署名に使用したセッション個人キーKpri_s’が、ユーザー機器DBが持つセッション公開キーKpub_sの対であるセッション個人キーKpri_sと同一であれば、結果値V(Kpub_s,S_A)と第1乱数rとは同一である。これは、ユーザー機器DAの持つセッションキー対のバージョンがユーザー機器DBの持つセッションキー対と同一であることを意味する。
段階740において、ユーザー機器DBは、段階730での第1乱数rと関連した数である第2乱数(例えば、r+1)及びセッション個人キーKpri_sを、電子署名関数S()を利用して電子署名する。すなわち、ユーザー機器DBは、自分の持つセッション個人キーKpri_sを利用して、前記の関連した乱数r+1を暗号化することにより、電子署名値S_B=S(Kpri_s,r+1)を生成する。
段階750において、ユーザー機器DBは、段階740で生成された電子署名値S_B及び関連した乱数r+1をユーザー機器DAに伝送する。
段階760において、ユーザー機器DAは、段階750で伝送された電子署名値S_Bを検証関数V()を利用して検証する。すなわち、ユーザー機器DAは、自分の持つセッション公開キーKpub_s’を利用して、段階750で伝送された電子署名値S_Bを復号化し、これによって生成された結果値V(Kpub_s'、S_B)が段階710での第1乱数に+1した値である第2乱数r+1と同一であるか否かを検査する。
段階710ないし730と同様に、もしユーザー機器DBが電子署名に使用したセッション個人キーKpri_sが、ユーザー機器DAの持つセッション公開キーKpub_s'の対であるセッション個人キーKpri_s’と同一であれば、結果値V(Kpub_s',S_B)と第2乱数r+1とは同一である。これは、ユーザー機器DBの持つセッションキー対のバージョンが、ユーザー機器DAの持つセッションキー対と同一であることを意味する。
前述した段階710ないし760のセッションキーバージョン検査過程は、図5の段階560と段階570との間に追加される。すなわち、ユーザー機器DAとユーザー機器DBとが同じユーザーに属する機器であるか確認する過程以後に、ユーザー機器DAとユーザー機器DBとのセッションキー対が同じバージョンであるか否か確認する過程が追加される。
また、前記コンテンツ伝送方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当分野のコンピュータプログラマーによって容易に推測できる。また、前記プログラムは、コンピュータが読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られ、実行されることによって、コンテンツ伝送方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。
以上、本発明について、その好ましい実施形態を中心に述べた。当業者は、本発明が、本発明の本質的な特性から逸脱しない範囲で、変形された形態に具現可能であるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれていると解釈されねばならない。
ホームネットワークの構造を示す図である。 従来のコンテンツ伝送方法を示す図である。 本発明によるホームサーバーからユーザー機器へのコンテンツ伝送方法を示す図である。 本発明によるホームネットワークの例を示す図である。 本発明の一実施形態によるユーザー機器間のコンテンツ伝送方法を示す図である。 本発明の他の実施形態によるユーザー機器間のコンテンツ伝送方法を示す図である。 図5のコンテンツ伝送方法において、セッションキーが更新される場合に、セッションキーが同一であるか否かを検査する過程を示す図である。
符号の説明
CP コンテンツ提供者
U1 ユーザー
HN1 ユーザーU1のホームネットワーク
HS1 ホームネットワークHN1のホームサーバー
DA,DB,DC ユーザー機器
C コンテンツ

Claims (13)

  1. ホームネットワークにおいて、第1ユーザー機器が第2ユーザー機器からコンテンツを受信する方法において、
    a)第2ユーザー機器から、第2ユーザー機器が属する第2ユーザーのユーザー公開キーを受信する段階と、
    b)所定の機器値及び前記ユーザー公開キーを利用して機器認証値C_Aを生成した後、第1ユーザー機器が属するホームサーバーに伝送する段階と、
    c)前記機器認証値及び第1ユーザー機器が属する第1ユーザーのユーザー公開キーに対応するユーザー個人キーを利用して前記ホームサーバーによって生成されたサーバー認証値及び前記機器値に基づいて、前記第1ユーザーと前記第2ユーザーとが同一であるか否かを検査する段階と、
    d)同一であると判断された場合、第2ユーザー機器から所定のコンテンツキーを利用して暗号化されたコンテンツと、所定のセッション公開キーを利用して暗号化されたコンテンツキーとを受信する段階と、を含み、
    前記セッション公開キーに対応するセッション個人キーは、ユーザーに属するユーザー機器が変更されるごとに前記ホームサーバーによって更新され、前記ユーザーに属するユーザー機器の機器公開キーを利用して該ユーザー機器に伝送されることを特徴とする方法。
  2. 前記機器認証値は、下記の数式によって生成され、
    C_A=mKpub_u1’
    ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2ユーザー機器から伝送されたユーザー公開キーであることを特徴とする請求項に記載の方法。
  3. 前記サーバー認証値は、下記の数式によって生成され、
    C_A’=C_AKpri_u1
    ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー個人キーであることを特徴とする請求項に記載の方法。
  4. 前記c)段階は、前記サーバー認証値C_A’と機器値mとが同一であるか否かを検査することによって行われることを特徴とする請求項に記載の方法。
  5. 前記機器認証値は、下記の数式によって生成され、
    C_A=m*rKpub_u1’
    ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2ユーザー機器から伝送されたユーザー公開キーであり、rは、任意の乱数であることを特徴とする請求項に記載の方法。
  6. 前記サーバー認証値は、下記の数式によって生成され、
    C_A’=C_AKpri_u1
    ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー個人キーであることを特徴とする請求項に記載の方法。
  7. 記c)段階は、前記サーバー認証値C_A’を前記任意の乱数rで割った値が機器値mと同一であるか否かを検査することによって行われることを特徴とする請求項に記載の方法。
  8. e)同一でないと判断された場合、前記第2ユーザー機器から前記コンテンツを受信できないと判断して伝送を終了する段階をさらに含むことを特徴とする請求項に記載の方法。
  9. 記c)段階とd)段階との間に、f)同一であると判断された場合、電子署名を利用して前記第1ユーザー機器のセッション個人キーと前記第2ユーザー機器のセッション個人キーとが同一であるか否かを検査する段階をさらに含むことを特徴とする請求項に記載の方法。
  10. 記f)段階は、
    1)第1ユーザー機器が、前記第1ユーザー機器のセッション個人キーを利用して任意の第1乱数を暗号化することにより、電子署名した第1電子署名値を生成する段階と、
    2)前記第1ユーザー機器が、前記第1電子署名値及び第1乱数を第2ユーザー機器に伝送する段階と、
    3)前記第2ユーザー機器が、前記第2ユーザー機器のセッション公開キーを利用して前記第1署名値を復号化することにより、生成された結果値V(Kpub_s,S_A)が前記第1乱数と同一であるか否かを検査する段階と、を含むことを特徴とする請求項に記載の方法。
  11. 記f)段階は、
    4)第2ユーザー機器が、前記第2ユーザー機器のセッション個人キーを利用して任意の第2乱数を暗号化することにより、電子署名した第2電子署名値を生成する段階と、
    5)前記第2ユーザー機器が、前記第2電子署名値及び第2乱数を第1ユーザー機器に伝送する段階と、
    6)前記第1ユーザー機器が、前記第1ユーザー機器のセッション公開キーを利用して前記第2署名値を復号化し、これにより生成された結果値が前記第2乱数と同一であるか否かを検査する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
  12. 前記第1乱数と前記第2乱数とは、互いに関連している数であることを特徴とする請求項1に記載の方法。
  13. ホームネットワークにおいて、第1ユーザー機器が第2ユーザー機器からコンテンツを受信する方法をコンピュータ実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、前記方法は、
    第2ユーザー機器から、第2ユーザー機器が属する第2ユーザーのユーザー公開キーを受信する段階と、
    所定の機器値及び前記ユーザー公開キーを利用して機器認証値C_Aを生成した後、第1ユーザー機器が属するホームサーバーに伝送する段階と、
    前記機器認証値及び第1ユーザー機器が属する第1ユーザーのユーザー公開キーに対応するユーザー個人キーを利用して前記ホームサーバーによって生成されたサーバー認証値及び前記機器値に基づいて、前記第1ユーザーと前記第2ユーザーとが同一であるか否かを検査する段階と、
    同一であると判断された場合、第2ユーザー機器から所定のコンテンツキーを利用して暗号化されたコンテンツと、所定のセッション公開キーを利用して暗号化されたコンテンツキーとを受信する段階と、を含み、
    前記セッション公開キーに対応するセッション個人キーは、ユーザーに属するユーザー機器が変更されるごとに前記ホームサーバーによって更新され、前記ユーザーに属するユーザー機器の機器公開キーを利用して該ユーザー機器に伝送されることを特徴とする記録媒体。
JP2007542891A 2004-11-17 2005-11-08 ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 Expired - Fee Related JP4960251B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US62838604P 2004-11-17 2004-11-17
US60/628,386 2004-11-17
KR10-2004-0099434 2004-11-30
KR1020040099434A KR100677152B1 (ko) 2004-11-17 2004-11-30 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
PCT/KR2005/003762 WO2006054843A1 (en) 2004-11-17 2005-11-08 Method for transmitting content in home network using user-binding

Publications (2)

Publication Number Publication Date
JP2008521333A JP2008521333A (ja) 2008-06-19
JP4960251B2 true JP4960251B2 (ja) 2012-06-27

Family

ID=37151466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542891A Expired - Fee Related JP4960251B2 (ja) 2004-11-17 2005-11-08 ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法

Country Status (4)

Country Link
US (1) US8234493B2 (ja)
JP (1) JP4960251B2 (ja)
KR (1) KR100677152B1 (ja)
CN (1) CN101061665B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
CN103001923B (zh) * 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机***上的电子内容片段的访问的方法和***
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8776216B2 (en) * 2005-10-18 2014-07-08 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
KR101037941B1 (ko) 2007-03-30 2011-05-31 삼성전자주식회사 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及***
US8578506B2 (en) * 2008-10-06 2013-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Digital rights management in user-controlled environment
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9819656B2 (en) * 2014-05-09 2017-11-14 Sony Interactive Entertainment Inc. Method for secure communication using asymmetric and symmetric encryption over insecure communications
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
WO2019088279A1 (ja) * 2017-11-06 2019-05-09 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6782100B1 (en) * 1997-01-29 2004-08-24 Certicom Corp. Accelerated finite field operations on an elliptic curve
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP2001069134A (ja) * 1999-08-27 2001-03-16 Sony Corp 情報送信システム及び情報受信装置
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
KR100339553B1 (ko) 1999-08-30 2002-06-03 구자홍 디지털 방송수신기의 선별적인 수신모드 제어방법
WO2001016933A1 (fr) * 1999-08-30 2001-03-08 Fujitsu Limited Dispositif pour la reproduction de donnees
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6741705B1 (en) * 2000-02-23 2004-05-25 Cisco Technology, Inc. System and method for securing voice mail messages
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
JP2002009763A (ja) 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP3798608B2 (ja) * 2000-08-29 2006-07-19 シャープ株式会社 認証方法
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
KR20020042083A (ko) 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
BRPI0204473B1 (pt) 2001-03-12 2017-11-28 Koninklijke Philips N. V. A reproductive device for reproducing a content item stored in a storage media
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002290395A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 情報端末装置
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP3904884B2 (ja) 2001-10-19 2007-04-11 パイオニア株式会社 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003152698A (ja) 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2003209827A (ja) 2002-01-11 2003-07-25 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム
JP3917507B2 (ja) 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7353383B2 (en) * 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
EP1372317B1 (en) 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system
JP4477835B2 (ja) * 2002-06-11 2010-06-09 パナソニック株式会社 認証システム、鍵登録装置及び方法
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
WO2004023275A2 (en) 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Group management system, group management device, and member device
US20040059939A1 (en) 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US20040117836A1 (en) * 2002-12-11 2004-06-17 Jeyhan Karaoguz Method and system for network storage in a media exchange network
US7593530B2 (en) * 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
JP4218336B2 (ja) * 2002-12-12 2009-02-04 ソニー株式会社 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7350144B2 (en) * 2003-04-17 2008-03-25 Hewlett-Packard Development Copmpany, L.P. Organizational visualization system
JP2004336619A (ja) 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
EP1480406A1 (en) * 2003-05-19 2004-11-24 Sony International (Europe) GmbH Confinement of data transfers to a local area network
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7774597B2 (en) * 2003-06-27 2010-08-10 Ram Gopal Lakshmi Narayanan System and method for nodes communicating in a shared network segment
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치

Also Published As

Publication number Publication date
KR100677152B1 (ko) 2007-02-02
JP2008521333A (ja) 2008-06-19
US20060129818A1 (en) 2006-06-15
CN101061665A (zh) 2007-10-24
CN101061665B (zh) 2011-01-26
US8234493B2 (en) 2012-07-31
KR20060055263A (ko) 2006-05-23

Similar Documents

Publication Publication Date Title
JP4960251B2 (ja) ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
EP1372317B1 (en) Authentication system
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US7933414B2 (en) Secure data distribution
US11874935B2 (en) Protecting data from brute force attack
EP1775670A1 (en) Method and system for providing DRM license
US20060161772A1 (en) Secure authenticated channel
US20060078110A1 (en) Apparatus and method for generating a key for broadcast encryption
US20080313264A1 (en) Domain management for digital media
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
Conrado et al. Privacy in an Identity-based DRM System
CN101094062A (zh) 利用存储卡实现数字内容安全分发和使用的方法
US20050010769A1 (en) Domain authentication method for exchanging content between devices
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
US20060285694A1 (en) Method and system for managing key of home device in broadcast encryption (BE) system
JP2003158514A (ja) デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2008521275A (ja) 放送コンテンツの受信装置及び方法
JP5492379B2 (ja) ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
EP1813054A1 (en) Method for transmitting content in home network using user-binding
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
Eswara Narayanan et al. A highly secured and streamlined cloud collaborative editing scheme along with an efficient user revocation in cloud computing
KR100850929B1 (ko) 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
WO2024008961A1 (en) System and method for using a subscriber identity module as a pseudonym certficate authority (pca)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees