JP4960251B2 - ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 - Google Patents
ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 Download PDFInfo
- Publication number
- JP4960251B2 JP4960251B2 JP2007542891A JP2007542891A JP4960251B2 JP 4960251 B2 JP4960251 B2 JP 4960251B2 JP 2007542891 A JP2007542891 A JP 2007542891A JP 2007542891 A JP2007542891 A JP 2007542891A JP 4960251 B2 JP4960251 B2 JP 4960251B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- value
- user device
- key
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2838—Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
正当な権限のないユーザーがコンテンツを獲得することを防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザーにのみ配布される。
コンテンツ提供者CPは、伝送チャンネル10を介してホームサーバーHSにコンテンツを伝送する。
ホームサーバーHSは、ユーザー機器DA、DB、DCと連結されており、正当なユーザー機器の加入及び脱退を管理し、正当な権限のあるユーザー機器、すなわち現在加入された機器にのみコンテンツを伝送する。
ここで、ドメインは、一つのホームサーバーに連結されたユーザー機器の集合を意味する。ユーザー機器のホームネットワークへの加入及び脱退によって、ドメインは常に変わる。すなわち、ドメインに連結されたユーザー機器は常に変わる。したがって、脱退したユーザー機器が、それ以上コンテンツを獲得できないようにする過程が必要である。
図2は、従来のコンテンツ伝送方法を示す図である。
段階210において、ホームサーバーHSは、コンテンツCを伝送チャンネル10から受信し、コンテンツキーKcを利用してコンテンツCを暗号化することにより、暗号化されたコンテンツE(Kc,C)を生成する。伝送チャンネル10は、インターネット、地上波または衛星放送など、いろいろなチャンネルが可能である。
段階230において、ホームサーバーHSは、固有情報Xa’を利用して共通キーKsを生成した後にユーザー機器DAに伝送する。
段階240において、ホームサーバーHSは、暗号化されたコンテンツE(Kc,C)、暗号化されたコンテンツキーE(Ks,Kc)及びライセンスL_Aをユーザー機器DAに伝送する。ライセンスL_Aは、コンテンツCに対する使用規則UR及びユーザー機器DAの固有情報Xa’が含まれている。
段階260において、ユーザー機器DAは、もしXa’=Xaであるならば、段階230で受信した共通キーKsを利用して、段階240で受信した暗号化されたコンテンツキーE(Ks,Kc)を復号化することによって、コンテンツキーKcを生成可能であるか否かを判断する。もしこの2つの条件が満足されるならば、段階220でのユーザー機器DAと段階240でのユーザー機器DAとは同じ機器であるので、ユーザー機器DAは、コンテンツCを再生可能である。
第一に、コンテンツCは、ユーザー機器にバインディングされるため、一つのユーザーに属する二以上のユーザー機器の間でのコンテンツの共有が不便である。このような、すなわち、一つのユーザーに属するユーザー機器でもあらゆる機器は、自分の固有情報を利用してライセンスの発給を新たに受けなければならない。例えば、機器DBが機器DAで受信したコンテンツを再生しようとする場合、機器DBの固有情報Xb’の伝送、コンテンツKc’の生成、共通キーKs'の生成、及び機器DBのためのライセンスL_Bの生成の段階を全て行わなければならない。
第三に、ユーザー機器間のコンテンツの共有が必ずホームサーバーHSを介して行われなければならない。
ここで、前記セッション公開キー及び前記セッション個人キーは、前記ユーザー機器の加入または変更時ごとに更新される。
C_A=mKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2機器から伝送されたユーザー公開キーである。
またここで、前記サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー公開キーである。
またここで、前記2c)段階は、前記サーバー認証値C_A’と機器値mとが同一であるか否かを検査することによって行われる。
C_A=m*rKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2機器から伝送されたユーザー公開キーであり、rは、任意の乱数である。
ここで、サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー公開キーである。
またここで、前記2c)段階は、前記サーバー認証値C_A’を前記任意の乱数rで割った値が機器値mと同一であるか否かを検査することによって行われる。
図3は、本発明によるホームサーバーからユーザー機器へのコンテンツ伝送方法を示す図である。
現在、ホームサーバーHSにユーザー機器DA、DB、DCが連結されており、ホームサーバーHS、ユーザー機器DA、DB、DCから構成されたホームネットワークHNは、ユーザーUによって所有された状態と仮定する。
段階312において、ホームサーバーHSは、任意のセッションキー対(Kpub_s,Kpri_s)、すなわちセッション公開キーKpub_s及びセッション個人キーKpri_sを生成する。同様に公開キー構造の特徴によって、公開キーKpub_sは公開され、個人キーKpri_sは、現在ホームサーバーに連結されたユーザー機器、すなわちホームサーバーHSのドメインに属するユーザー機器のみ獲得可能である。
段階330において、ホームサーバーHSは、ユーザー機器DA、DB、DCの要請に対応して、ユーザー機器DA、DB、DCに暗号化したコンテンツE(Kc,C)及び暗号化したコンテンツキーE(Kpri_s,Kc)を伝送する。ここで、Kcはコンテンツキーである。
段階350において、ホームサーバーHSは、新たなセッションキー対(Kpub_s',Kpri_s’)を生成した後、変更後のホームネットワークHNに属するユーザー機器、すなわちユーザー機器DB、DCに新たなセッション個人キーKpri_s’を暗号化した状態で伝送する。
段階360において、ホームサーバーHSは、ユーザー機器DB、DCの要請に対応して、ユーザー機器DB、DCに暗号化したコンテンツE(Kc’,C)及び暗号化したコンテンツキーE(Kpri_s’,Kc’)を伝送する。ここで、Kc’は、新たなコンテンツキーである。
図4において、現在ホームサーバーHSにユーザー機器DA、DB、DCが連結されており、ホームサーバーHS、ユーザー機器DA、DB、DCから構成されたホームネットワークHNは、ユーザーUによって所有された状態と仮定する。このとき、ユーザー機器DAが脱退しようとする。
現在、ユーザーU1のホームネットワークHN1にホームサーバーHS1、ユーザー機器DA、DB、DCが属しており、ユーザーU2のホームネットワークHN2にホームサーバーHS2、ユーザー機器DD、DEが属していると仮定する。
段階520において、ユーザー機器DBは、ユーザー機器DBが属するユーザーのユーザー公開キーKpub_u1’をユーザー機器DAに伝送する。
段階530及び535において、ユーザー機器DAは、所定の機器値m及び段階520で受信したユーザー公開キーKpub_u1’を利用して機器認証値C_Aを生成した後、ユーザー機器DAが属するホームサーバーHS1に伝送する。機器認証値C_Aは、例えば、次の通りに生成される。
C_A=mKpub_u1’ ・・・(1)
C_A’=C_AKpri_u1 ・・・(2)
段階550において、ユーザー機器DAは、機器認証値C_A及び機器値mに基づいて、ユーザー機器DAのユーザーU1がユーザー機器DBのユーザーと同一であるか否かを検査する。同じ場合に段階560に進み、そうでない場合に段階580に進む。
C_A’=C_AKpri_u1
=(mKpub_u1’)Kpri_u1
=mKpub_u1’*Kpri_u1
=mKpub_u1*Kpri_u1
=m ・・・(3)
段階570において、ユーザー機器DBは、成功メッセージ(SUCCESS)を受信すれば、暗号化されたコンテンツキーE(Kpub_s,Kc)及び暗号化されたコンテンツE(Kc,C)をユーザー機器DAに伝送する。
段階580において、ユーザー機器DAは、自分のユーザーとユーザー機器DBのユーザーとが同一ではないため、コンテンツCを受信できないと判断し、伝送を終了する。
したがって、ユーザー機器DAは、ユーザー機器DBのユーザーがユーザー機器DAのユーザーと同一である場合にのみ、成功メッセージ(SUCCESS)をユーザー機器DBに伝送できる。すなわち、ユーザー機器DAは、自分のユーザーがユーザー機器DBのユーザーと同一であることをユーザー機器DBに立証した場合にのみ、コンテンツをユーザー機器DBから伝送されることが可能である。
図5と同様に、ユーザーU1のホームネットワークHN1にホームサーバーHS1、ユーザー機器DA、DB、DCが属しており、ユーザーU2のホームネットワークHN2にホームサーバーHS2、ユーザー機器DD、DEが属していると仮定する。
段階620において、ユーザー機器DBは、ユーザー機器DBが属するユーザーのユーザー公開キーKpub_u1’をユーザー機器DAに伝送する。
段階630及び635において、ユーザー機器DAは、任意の乱数r、所定の機器値m、及び段階620で受信したユーザー公開キーKpub_u1’を利用して機器認証値C_Aを生成した後、ユーザー機器DAが属するホームサーバーHS1に伝送する。機器認証値C_Aは、例えば、次の通り生成される。
C_A=(m*r)Kpub_u1’ ・・・(4)
C_A’=C_AKpri_u1 ・・・(5)
段階650において、ユーザー機器DAは、段階630で使われた任意の乱数r、機器認証値C_A、及び機器値mに基づいて、ユーザー機器DAのユーザーU1がユーザー機器DBのユーザーと同一であるか否かを検査する。同じ場合に段階560に進み、そうでない場合に段階680に進む。
C_A’*r−1=C_AKpri_u1*r−1
={(m*r)Kpub_u1’}Kpri_u1*r-1
=(m*r)Kpub_u1’*Kpri_u1*r−1
=(m*r)Kpub_u1*Kpri_u1*r−1
=m*r*r−1
=m ・・・(6)
段階670において、ユーザー機器DBは、成功メッセージ(SUCCESS)を受信すれば、暗号化されたコンテンツキーE(Kpub_s,Kc)及び暗号化されたコンテンツE(Kc,C)をユーザー機器DAに伝送する。
段階680において、ユーザー機器DAは、自分のユーザーとユーザー機器DBのユーザーとが同一ではないため、コンテンツCを受信できないと判断し、伝送を終了する。
ユーザー機器DA及びDBが同じユーザーU1に属する場合であっても、ユーザー機器DAがホームネットワークHN1に加入した時期と、ユーザー機器DBがホームネットワークHN1に加入した時期とが異なる場合には、ユーザー機器DBが持つセッションキーKpri_sとユーザー機器DAの持つセッションキーKpri_s’とは異なる。例えば、時間t1以前にユーザー機器DB及びDCがホームネットワークHN1に存在し、時間t1にユーザー機器DAがホームネットワークHN1に加入し、その結果、時間t1以後にホームネットワークHN1にユーザー機器DA、DB、DCが存在する場合である。
段階720において、ユーザー機器DAは、段階710で生成された電子署名値S_A及び第1乱数rをユーザー機器DBに伝送する。
もしユーザー機器DAが電子署名に使用したセッション個人キーKpri_s’が、ユーザー機器DBが持つセッション公開キーKpub_sの対であるセッション個人キーKpri_sと同一であれば、結果値V(Kpub_s,S_A)と第1乱数rとは同一である。これは、ユーザー機器DAの持つセッションキー対のバージョンがユーザー機器DBの持つセッションキー対と同一であることを意味する。
段階750において、ユーザー機器DBは、段階740で生成された電子署名値S_B及び関連した乱数r+1をユーザー機器DAに伝送する。
段階710ないし730と同様に、もしユーザー機器DBが電子署名に使用したセッション個人キーKpri_sが、ユーザー機器DAの持つセッション公開キーKpub_s'の対であるセッション個人キーKpri_s’と同一であれば、結果値V(Kpub_s',S_B)と第2乱数r+1とは同一である。これは、ユーザー機器DBの持つセッションキー対のバージョンが、ユーザー機器DAの持つセッションキー対と同一であることを意味する。
U1 ユーザー
HN1 ユーザーU1のホームネットワーク
HS1 ホームネットワークHN1のホームサーバー
DA,DB,DC ユーザー機器
C コンテンツ
Claims (13)
- ホームネットワークにおいて、第1ユーザー機器が第2ユーザー機器からコンテンツを受信する方法において、
a)第2ユーザー機器から、第2ユーザー機器が属する第2ユーザーのユーザー公開キーを受信する段階と、
b)所定の機器値及び前記ユーザー公開キーを利用して機器認証値C_Aを生成した後、第1ユーザー機器が属するホームサーバーに伝送する段階と、
c)前記機器認証値及び第1ユーザー機器が属する第1ユーザーのユーザー公開キーに対応するユーザー個人キーを利用して前記ホームサーバーによって生成されたサーバー認証値及び前記機器値に基づいて、前記第1ユーザーと前記第2ユーザーとが同一であるか否かを検査する段階と、
d)同一であると判断された場合、第2ユーザー機器から所定のコンテンツキーを利用して暗号化されたコンテンツと、所定のセッション公開キーを利用して暗号化されたコンテンツキーとを受信する段階と、を含み、
前記セッション公開キーに対応するセッション個人キーは、ユーザーに属するユーザー機器が変更されるごとに前記ホームサーバーによって更新され、前記ユーザーに属するユーザー機器の機器公開キーを利用して該ユーザー機器に伝送されることを特徴とする方法。 - 前記機器認証値は、下記の数式によって生成され、
C_A=mKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2ユーザー機器から伝送されたユーザー公開キーであることを特徴とする請求項1に記載の方法。 - 前記サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー個人キーであることを特徴とする請求項2に記載の方法。 - 前記c)段階は、前記サーバー認証値C_A’と機器値mとが同一であるか否かを検査することによって行われることを特徴とする請求項3に記載の方法。
- 前記機器認証値は、下記の数式によって生成され、
C_A=m*rKpub_u1’
ここで、C_Aは、機器認証値であり、mは、機器値であり、Kpub_u1’は、前記第2ユーザー機器から伝送されたユーザー公開キーであり、rは、任意の乱数であることを特徴とする請求項1に記載の方法。 - 前記サーバー認証値は、下記の数式によって生成され、
C_A’=C_AKpri_u1
ここで、C_A'は、サーバー認証値であり、Kpri_u1は、第1ユーザーのユーザー個人キーであることを特徴とする請求項5に記載の方法。 - 前記c)段階は、前記サーバー認証値C_A’を前記任意の乱数rで割った値が機器値mと同一であるか否かを検査することによって行われることを特徴とする請求項6に記載の方法。
- e)同一でないと判断された場合、前記第2ユーザー機器から前記コンテンツを受信できないと判断して伝送を終了する段階をさらに含むことを特徴とする請求項1に記載の方法。
- 前記c)段階とd)段階との間に、f)同一であると判断された場合、電子署名を利用して前記第1ユーザー機器のセッション個人キーと前記第2ユーザー機器のセッション個人キーとが同一であるか否かを検査する段階をさらに含むことを特徴とする請求項1に記載の方法。
- 前記f)段階は、
f1)第1ユーザー機器が、前記第1ユーザー機器のセッション個人キーを利用して任意の第1乱数を暗号化することにより、電子署名した第1電子署名値を生成する段階と、
f2)前記第1ユーザー機器が、前記第1電子署名値及び第1乱数を第2ユーザー機器に伝送する段階と、
f3)前記第2ユーザー機器が、前記第2ユーザー機器のセッション公開キーを利用して前記第1署名値を復号化することにより、生成された結果値V(Kpub_s,S_A)が前記第1乱数と同一であるか否かを検査する段階と、を含むことを特徴とする請求項9に記載の方法。 - 前記f)段階は、
f4)第2ユーザー機器が、前記第2ユーザー機器のセッション個人キーを利用して任意の第2乱数を暗号化することにより、電子署名した第2電子署名値を生成する段階と、
f5)前記第2ユーザー機器が、前記第2電子署名値及び第2乱数を第1ユーザー機器に伝送する段階と、
f6)前記第1ユーザー機器が、前記第1ユーザー機器のセッション公開キーを利用して前記第2署名値を復号化し、これにより生成された結果値が前記第2乱数と同一であるか否かを検査する段階と、をさらに含むことを特徴とする請求項10に記載の方法。 - 前記第1乱数と前記第2乱数とは、互いに関連している数であることを特徴とする請求項11に記載の方法。
- ホームネットワークにおいて、第1ユーザー機器が第2ユーザー機器からコンテンツを受信する方法をコンピュータに実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、前記方法は、
第2ユーザー機器から、第2ユーザー機器が属する第2ユーザーのユーザー公開キーを受信する段階と、
所定の機器値及び前記ユーザー公開キーを利用して機器認証値C_Aを生成した後、第1ユーザー機器が属するホームサーバーに伝送する段階と、
前記機器認証値及び第1ユーザー機器が属する第1ユーザーのユーザー公開キーに対応するユーザー個人キーを利用して前記ホームサーバーによって生成されたサーバー認証値及び前記機器値に基づいて、前記第1ユーザーと前記第2ユーザーとが同一であるか否かを検査する段階と、
同一であると判断された場合、第2ユーザー機器から所定のコンテンツキーを利用して暗号化されたコンテンツと、所定のセッション公開キーを利用して暗号化されたコンテンツキーとを受信する段階と、を含み、
前記セッション公開キーに対応するセッション個人キーは、ユーザーに属するユーザー機器が変更されるごとに前記ホームサーバーによって更新され、前記ユーザーに属するユーザー機器の機器公開キーを利用して該ユーザー機器に伝送されることを特徴とする記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62838604P | 2004-11-17 | 2004-11-17 | |
US60/628,386 | 2004-11-17 | ||
KR10-2004-0099434 | 2004-11-30 | ||
KR1020040099434A KR100677152B1 (ko) | 2004-11-17 | 2004-11-30 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
PCT/KR2005/003762 WO2006054843A1 (en) | 2004-11-17 | 2005-11-08 | Method for transmitting content in home network using user-binding |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008521333A JP2008521333A (ja) | 2008-06-19 |
JP4960251B2 true JP4960251B2 (ja) | 2012-06-27 |
Family
ID=37151466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007542891A Expired - Fee Related JP4960251B2 (ja) | 2004-11-17 | 2005-11-08 | ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8234493B2 (ja) |
JP (1) | JP4960251B2 (ja) |
KR (1) | KR100677152B1 (ja) |
CN (1) | CN101061665B (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
CN103001923B (zh) * | 2003-06-05 | 2016-03-30 | 英特特拉斯特技术公司 | 用于控制对在计算机***上的电子内容片段的访问的方法和*** |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8776216B2 (en) * | 2005-10-18 | 2014-07-08 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
KR101037941B1 (ko) | 2007-03-30 | 2011-05-31 | 삼성전자주식회사 | 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법 |
KR101360354B1 (ko) * | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | 인증 방법 및 그 장치 |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
CN101286994B (zh) * | 2008-05-19 | 2012-07-04 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及*** |
US8578506B2 (en) * | 2008-10-06 | 2013-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Digital rights management in user-controlled environment |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
EP2697929A4 (en) | 2011-04-11 | 2014-09-24 | Intertrust Tech Corp | INFORMATION SECURITY SYSTEMS AND METHODS |
US9819656B2 (en) * | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
US9509670B2 (en) * | 2014-08-19 | 2016-11-29 | Google Technology Holdings LLC | System and method for managing secure communications in an Ad-Hoc network |
KR101688813B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템 |
WO2019088279A1 (ja) * | 2017-11-06 | 2019-05-09 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
Family Cites Families (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
US5812664A (en) * | 1996-09-06 | 1998-09-22 | Pitney Bowes Inc. | Key distribution system |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US6782100B1 (en) * | 1997-01-29 | 2004-08-24 | Certicom Corp. | Accelerated finite field operations on an elliptic curve |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6317829B1 (en) * | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000113587A (ja) | 1998-10-05 | 2000-04-21 | Sony Corp | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6636969B1 (en) * | 1999-04-26 | 2003-10-21 | Lucent Technologies Inc. | Digital signatures having revokable anonymity and improved traceability |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
JP2001069134A (ja) * | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム及び情報受信装置 |
WO2001016776A1 (fr) * | 1999-08-27 | 2001-03-08 | Sony Corporation | Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations |
KR100339553B1 (ko) | 1999-08-30 | 2002-06-03 | 구자홍 | 디지털 방송수신기의 선별적인 수신모드 제어방법 |
WO2001016933A1 (fr) * | 1999-08-30 | 2001-03-08 | Fujitsu Limited | Dispositif pour la reproduction de donnees |
EP1128598A4 (en) * | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US6741705B1 (en) * | 2000-02-23 | 2004-05-25 | Cisco Technology, Inc. | System and method for securing voice mail messages |
FI112433B (fi) * | 2000-02-29 | 2003-11-28 | Nokia Corp | Sijaintiin sidotut palvelut |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
JP2002009763A (ja) | 2000-06-26 | 2002-01-11 | Sanyo Electric Co Ltd | データ再生装置、それを用いた端末装置、および再生方法 |
JP3798608B2 (ja) * | 2000-08-29 | 2006-07-19 | シャープ株式会社 | 認証方法 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
US7209893B2 (en) * | 2000-11-30 | 2007-04-24 | Nokia Corporation | Method of and a system for distributing electronic content |
KR20020042083A (ko) | 2000-11-30 | 2002-06-05 | 오경수 | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US7096359B2 (en) * | 2001-03-01 | 2006-08-22 | University Of Cincinnati | Authentication scheme for ad hoc and sensor wireless networks |
BRPI0204473B1 (pt) | 2001-03-12 | 2017-11-28 | Koninklijke Philips N. V. | A reproductive device for reproducing a content item stored in a storage media |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7062045B2 (en) * | 2001-09-06 | 2006-06-13 | Clwt, Llc | Media protection system and method |
GB0124670D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | Method and apparatus for encrypting data |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP3904884B2 (ja) | 2001-10-19 | 2007-04-11 | パイオニア株式会社 | 電子機器制御システム及び方法、並びに電子機器及び制御装置 |
JP2003152698A (ja) | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
JP2003209827A (ja) | 2002-01-11 | 2003-07-25 | Sony Corp | 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム |
JP3917507B2 (ja) | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7353383B2 (en) * | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
WO2003085929A1 (en) * | 2002-04-05 | 2003-10-16 | Matsushita Electric Industrial Co., Ltd. | Content using system |
WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
EP1372317B1 (en) | 2002-06-11 | 2008-08-27 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
JP4477835B2 (ja) * | 2002-06-11 | 2010-06-09 | パナソニック株式会社 | 認証システム、鍵登録装置及び方法 |
US7523310B2 (en) * | 2002-06-28 | 2009-04-21 | Microsoft Corporation | Domain-based trust models for rights management of content |
KR100505221B1 (ko) * | 2002-07-03 | 2005-08-03 | 엘지전자 주식회사 | 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법 |
JP4610872B2 (ja) * | 2002-09-05 | 2011-01-12 | パナソニック株式会社 | グループ形成管理システム、グループ管理機器及びメンバー機器 |
WO2004023275A2 (en) | 2002-09-05 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Group management system, group management device, and member device |
US20040059939A1 (en) | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US20040117836A1 (en) * | 2002-12-11 | 2004-06-17 | Jeyhan Karaoguz | Method and system for network storage in a media exchange network |
US7593530B2 (en) * | 2002-12-11 | 2009-09-22 | Broadcom Corporation | Secure legacy media peripheral association with authentication in a media exchange network |
JP4218336B2 (ja) * | 2002-12-12 | 2009-02-04 | ソニー株式会社 | 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム |
US20040133908A1 (en) | 2003-01-03 | 2004-07-08 | Broadq, Llc | Digital media system and method therefor |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
JP2004265335A (ja) * | 2003-03-04 | 2004-09-24 | Sony Corp | 情報処理装置および方法、並びにプログラム |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US20040193919A1 (en) * | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
JP2004303111A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | ライセンス管理機能付き携帯端末 |
KR100555949B1 (ko) * | 2003-04-11 | 2006-03-03 | 삼성전자주식회사 | 홈 디바이스의 인증시스템 및 그의 인증방법 |
US7350144B2 (en) * | 2003-04-17 | 2008-03-25 | Hewlett-Packard Development Copmpany, L.P. | Organizational visualization system |
JP2004336619A (ja) | 2003-05-12 | 2004-11-25 | Sony Corp | 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム |
EP1480406A1 (en) * | 2003-05-19 | 2004-11-24 | Sony International (Europe) GmbH | Confinement of data transfers to a local area network |
KR20040107602A (ko) * | 2003-06-05 | 2004-12-23 | 삼성전자주식회사 | 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법 |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US7774597B2 (en) * | 2003-06-27 | 2010-08-10 | Ram Gopal Lakshmi Narayanan | System and method for nodes communicating in a shared network segment |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4239747B2 (ja) * | 2003-08-07 | 2009-03-18 | ソニー株式会社 | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
EP1678566A1 (en) * | 2003-10-31 | 2006-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Method and devices for the control of the usage of content |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7185195B2 (en) * | 2003-12-14 | 2007-02-27 | Realnetworks, Inc. | Certificate based digital rights management |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
JP4682520B2 (ja) * | 2004-02-25 | 2011-05-11 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4257235B2 (ja) * | 2004-03-05 | 2009-04-22 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
CA2552987C (en) * | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
US20060143295A1 (en) * | 2004-12-27 | 2006-06-29 | Nokia Corporation | System, method, mobile station and gateway for communicating with a universal plug and play network |
US7340769B2 (en) * | 2005-01-07 | 2008-03-04 | Cisco Technology, Inc. | System and method for localizing data and devices |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
-
2004
- 2004-11-30 KR KR1020040099434A patent/KR100677152B1/ko not_active IP Right Cessation
-
2005
- 2005-11-08 JP JP2007542891A patent/JP4960251B2/ja not_active Expired - Fee Related
- 2005-11-08 CN CN2005800393067A patent/CN101061665B/zh not_active Expired - Fee Related
- 2005-11-17 US US11/280,453 patent/US8234493B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100677152B1 (ko) | 2007-02-02 |
JP2008521333A (ja) | 2008-06-19 |
US20060129818A1 (en) | 2006-06-15 |
CN101061665A (zh) | 2007-10-24 |
CN101061665B (zh) | 2011-01-26 |
US8234493B2 (en) | 2012-07-31 |
KR20060055263A (ko) | 2006-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4960251B2 (ja) | ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法 | |
JP4098742B2 (ja) | 公開鍵基盤構造を用いたドメイン形成方法 | |
EP1372317B1 (en) | Authentication system | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
US7933414B2 (en) | Secure data distribution | |
US11874935B2 (en) | Protecting data from brute force attack | |
EP1775670A1 (en) | Method and system for providing DRM license | |
US20060161772A1 (en) | Secure authenticated channel | |
US20060078110A1 (en) | Apparatus and method for generating a key for broadcast encryption | |
US20080313264A1 (en) | Domain management for digital media | |
KR102325725B1 (ko) | 디지털 인증서 관리 방법 및 장치 | |
Conrado et al. | Privacy in an Identity-based DRM System | |
CN101094062A (zh) | 利用存储卡实现数字内容安全分发和使用的方法 | |
US20050010769A1 (en) | Domain authentication method for exchanging content between devices | |
JP2003529253A (ja) | マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置 | |
US20060285694A1 (en) | Method and system for managing key of home device in broadcast encryption (BE) system | |
JP2003158514A (ja) | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 | |
JP2008521275A (ja) | 放送コンテンツの受信装置及び方法 | |
JP5492379B2 (ja) | ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
EP1813054A1 (en) | Method for transmitting content in home network using user-binding | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 | |
Eswara Narayanan et al. | A highly secured and streamlined cloud collaborative editing scheme along with an efficient user revocation in cloud computing | |
KR100850929B1 (ko) | 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법 | |
WO2024008961A1 (en) | System and method for using a subscriber identity module as a pseudonym certficate authority (pca) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120322 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |