JP5492379B2 - ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 - Google Patents

ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 Download PDF

Info

Publication number
JP5492379B2
JP5492379B2 JP2007542888A JP2007542888A JP5492379B2 JP 5492379 B2 JP5492379 B2 JP 5492379B2 JP 2007542888 A JP2007542888 A JP 2007542888A JP 2007542888 A JP2007542888 A JP 2007542888A JP 5492379 B2 JP5492379 B2 JP 5492379B2
Authority
JP
Japan
Prior art keywords
session
session key
content
key
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007542888A
Other languages
English (en)
Other versions
JP2008521332A (ja
Inventor
ジェ−フン・イ
ミュン−スン・キム
スン−ヒュ・ハン
ヨン−クク・ユウ
ボン−ソン・キム
ユン−スン・ヨーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003735 external-priority patent/WO2006054841A1/en
Publication of JP2008521332A publication Critical patent/JP2008521332A/ja
Application granted granted Critical
Publication of JP5492379B2 publication Critical patent/JP5492379B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法に係り、さらに詳細には、セッションバージョンを利用してさらに容易にドメインの構成員を管理できるセッションキーの受信方法及びそれを利用したコンテンツの再生方法に関する。
デジタルコンテンツは、コンテンツ提供者からユーザに伝送される。ユーザは、コンテンツに対するコストの支払を通じて正当な権限を獲得して初めて、デジタルコンテンツが使用でき、また正当な権限を獲得していないユーザは、デジタルコンテンツが使用できないように、コンテンツは保護されねばならない。
正当な権限のないユーザにとってコンテンツの獲得を防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザにのみ配布される。
一方、最近ホームネットワーク技術の発達につれて、一人のユーザが一つ以上のユーザ機器を所有し、また、これらの間にコンテンツの移動が可能になった。ユーザは、一回のコスト決済で自身が所有した全ての機器に対するコンテンツの使用を所望する。しかし、コンテンツが機器の間で再生できる形態で自由に移動可能であれば、権限のないユーザがコンテンツを獲得して使用しうる。したがって、ホームネットワーク技術では、権限のあるユーザのホームネットワーク内のユーザ機器の間には、コンテンツの移動を許容しつつ、権限のないユーザは、コンテンツを獲得できないか、または獲得するとしても、コンテンツを使用不可能にする技術が必要である。
特に、米連邦通信委員会(FCC:Federal Communications Commission)は、2005年7月から米国内のデジタル放送で放送される高画質HD級のコンテンツに対して1ビットのブロードキャストフラグ(Broadcast Flag:BF)を添加し、該当コンテンツのBFが1である場合には、コンテンツ保護がなされるように、すなわち権限のないユーザの使用を防止する技術をデジタル放送具現技術標準で要求しているため、ホームサーバとユーザ機器との間のデジタル放送コンテンツの安全な使用に対する要求は、さらに切実である。
図1は、ホームネットワーク(HN:Home Network)の構造を示す図面である。
コンテンツ提供者CPは、伝送チャンネル10を通じてホームサーバ(HS:Home Server)にコンテンツを伝送する。
HSは、ユーザ機器D1,D2,D3,D4と連結されており、正当なユーザ機器の加入及び脱退を管理し、正当な権限のあるユーザ機器、すなわち現在加入された機器にのみコンテンツを伝送する。
ここで、ドメインは、一つのHSに連結されたユーザ機器の集合を意味する。ユーザ機器のHNへの加入及び脱退によって、ドメインは、常に変わる。すなわち、ドメインに連結されたユーザ機器は、常に変わる。したがって、脱退したユーザ機器は、それ以上コンテンツを獲得不可能にする過程が必要であり、それがセッションキーを使用したドメインの管理方法である。
図2は、従来のドメインの管理方法を示す図面である。
ステップ210で、HSは、所定のコンテンツキーK_contを利用してコンテンツContを暗号化することによって生成された暗号化されたコンテンツE K_cont,Cont、及び所定のセッションキーK_sessを利用して前述したコンテンツキーK_contを暗号化することによって生成された暗号化されたコンテンツキーE K_sess,K_contを現在ユーザ機器D1,D2,D3,D4に何れも伝送する。ここで、現在ユーザ機器とは、正当な権限をもって現在HSに加入され、かつ連結されている機器を意味する。一般的に、暗号化されたコンテンツキーE K_sess,K_contは、ライセンスと呼ばれるファイルの形態でそれぞれのユーザ機器に保存される。
ステップ220で、HSは、安全な伝送経路を通じてユーザ機器D1,D2,D3,D4に前述したコンテンツキーの暗号化に使われたセッションキーK_sessを伝送する。
ステップ230で、ユーザ機器D1,D2,D3,D4は、セッションキーK_sessを利用して前述した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont,Contを復号化することによってコンテンツContを獲得した後に、これを再生しうる。
ステップ240で、ユーザD4が脱退したと仮定する。
ステップ250で、HSは、新たなセッションキーK_sess’を生成した後に、これを現在ユーザ機器D1,D2,D3に伝送する。
ステップ260で、ユーザ機器D1,D2,D3は、ステップ250で受信された新たなセッションキーK_sess’を利用してステップ230のコンテンツキーK_contを暗号化することによって、新たな暗号化されたコンテンツキーE K_sess’,K_contを生成した後に、それをライセンスファイル内に保存する。すなわち、ユーザ機器D1,D2,D3は、ライセンスファイルを更新する。
ステップ270で、ユーザ機器D1,D2,D3は、セッションキーK_sess’を利用して前述した暗号化されたコンテンツキーE K_sess’,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont、Contを復号化することによってコンテンツContを獲得した後にそれを再生しうる。
以後の新たなコンテンツについては、新たなセッションキーK_sess’を利用して新たなコンテンツCont’がユーザ機器D1,D2,D3に伝送される。言い換えれば、HSは、所定の新たなコンテンツキーK_cont’を利用して新たなコンテンツCont’を暗号化することによって、生成された暗号化されたコンテンツE K_cont’,Cont’、及び前述した新たなセッションキーK_sess’を利用して前述したコンテンツキーK_cont’を暗号化することによって、生成された暗号化されたコンテンツキーE K_sess’,K_cont’を現在ユーザ機器D1,D2,D3に何れも伝送する。
一方、ユーザ機器D4は、新たなセッションキーK_sess’を有しているため、新たに伝送されるコンテンツCont’に対するコンテンツキーK_cont’が獲得できないので、ユーザ機器D4の脱退以後にHN内に配布されるコンテンツは再生できない。
しかし、このような従来の方法によれば、ユーザ機器D4は、自身の脱退前にそれぞれのユーザ機器に伝送されたコンテンツContをユーザ機器D1,D2,D3から伝送されて再生できないという問題点を有する。
もし、ユーザ機器D4が自身が有していたコンテンツキーK_contを有していない場合には、ユーザ機器D4は、暗号化されたコンテンツキーE K_sess,K_contが含まれたライセンスファイルを受信して、コンテンツキーK_contを獲得せねばならないが、ユーザ機器D4の脱退以後にユーザ機器D1,D2,D3は、ステップ260のようにライセンスを更新したため、それ以上以前のセッションキーK_sessで暗号化されたコンテンツキーE K_sess,K_contは有しておらず、結局、ユーザ機器D4は、コンテンツキーK_contが獲得できない。
すなわち、ユーザ機器D4がコンテンツE K_cont,Cont及びコンテンツキーK_contを流失した場合には、コンテンツContは、ユーザ機器D4の脱退以前のコンテンツであるので、依然として使用権限を有するにも拘わらず、コンテンツE K_cont,Contをユーザ機器D1,D2,D3から伝送されても使用できなくなるという問題点を有する。
本発明は、前述した問題を解決するために案出されたものであって、セッションキー及びセッションバージョンを利用して、ユーザ機器間のコンテンツ伝送が自由に行わせるなど、多様なドメイン管理を行えるようにするセッションキーの受信方法及びそれを利用したコンテンツの再生方法を提供することを目的とする。
前記目的を達成するための本発明は、複数の構成員を含むHNでHSからセッションキーを受信する方法において、a)前記HNの構成員に変更が生じる度に、前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)所定のコンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスから抽出したセッションバージョンの暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、を含む。
ここで、前記ライセンスは、前記HSの識別子であるサーバ識別子を含み、前記c)ステップ以前に、d)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するHSのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含む。
ここで、前記c)及びd)ステップは、現在セッションキーテーブル(CSKT:Current Session Key Table)に基づいて行われ、前記CSKTは、現在HSのサーバ識別子、現在セッションバージョン及び現在セッションキーを含む。
ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記c)ステップは、前記ライセンスに含まれたセッションバージョンと前記CSKTに含まれたセッションバージョンとを比較することによって行われる。
また、ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記d)ステップは、前記ライセンスに含まれたサーバ識別子が前記CSKTに含まれたサーバ識別子に含まれるか否かを判断することによって行われる。
ここで、前記c)及びd)ステップは、過去セッションキーテーブル(PSKT:Previous Session Key Table)に基づいて行われ、前記PSKTは、過去ホームサーバのサーバ識別子、過去セッションバージョン及び過去セッションキーをそれぞれ少なくとも一つ以上含む。
ここで、前記c)ステップは、c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記PSKT内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含む。
また、前記d)ステップは、d1)前記ライセンスからのサーバ識別子が前記CSKT内のサーバ識別子と一致しない場合には、前記コンテンツに対する再生不可決定を下すことによって終了する。
また、本発明は、e)前記保存されたセッションキーのうち、前記コンテンツの再生に必要なセッションキーがない場合に、最も最近のセッションキー及び前記セッションキーのセッションバージョンを前記HN内のHSから受信することによって、セッションキーを更新するステップをさらに含む。
また、本発明は、複数のユーザ機器を備えるHN内で第2ユーザ機器が所定のコンテンツを第1ユーザ機器から伝送されて再生する方法において、a)前記HNのユーザ機器に変更が生じる度に、前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスに含まれたセッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含む。
本発明によれば、ホームサーバは、加入者の変更が発生する度に、セッションキー及びセッションバージョンをユーザ機器に伝送し、ユーザ機器は、セッションバージョンを利用してセッションキーを決定することによって、ユーザ機器間のコンテンツの伝送が自由に行われるなど、多様なドメイン管理を行える。
以下、添付された図面を参照して本発明による望ましい一実施形態を詳細に説明する。
図3は、本発明の第1実施形態によるセッションキーの受信方法を示す図面である。
ステップ310で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。
ステップ320で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信して保存する。
もし、ユーザ機器D1,D2,D3,D4が、セッションバージョンが1であるセッションキーK_sessを利用してコンテンツキーK_contを獲得しており、その後にユーザ機器D4がHNを脱退したならば、HSは、新たなセッションキーK_sess’及びこのセッションキーK_sess’のセッションバージョン=0002を現在ユーザ機器D1,D2,D3に伝送する。すなわち、ユーザ機器D1,D2,D3は、セッションキーKess’及びセッションバージョン=0002をHSから受信して保存する。
一実施形態で、ユーザ機器は、セッションキー及びセッションバージョンをCSKTに保存し、CSKTは、例えば、表1のような形式を有する。
Figure 0005492379
表1は、現在セッションキーが2222であり、セッションバージョンが0001から0002に更新されたことを表す。
ステップ330で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicから暗号化セッションバージョンESVを抽出する。暗号化セッションバージョン(ESV:Encoding Session Version)は、HSが該当コンテンツの復号化に使われるコンテンツキーを暗号化するのに使用したセッションキーの生成順序を表す番号である。すなわち、本発明でライセンスLicは、表2のように構成される。
Figure 0005492379
ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。
ステップ340で、ユーザ機器D1,D2,D3は、ステップ330で抽出されたESVとCSKT内の現在セッションバージョン(CSV:Current Session Version)とが同一であるか否かを検査する。同一である場合には、350に進み、そうでない場合には、ステップ360に進む。
ステップ350で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。
ステップ360で、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
図4は、脱退したユーザD4が、図3の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。
時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。図3の方法によって、時間t2以後に、HSは、コンテンツCont_Bを新たなセッションキーK_sess’を利用してユーザ機器D1,D2,D3に配布する。これを要約すれば、次の通りである。
Figure 0005492379
現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKTは、次の通りである。
Figure 0005492379
このような状況で、紛失などの理由によって、ユーザ機器D4は、脱退以後にユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。
ステップ410で、ユーザ機器D4は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。
従来の方法と異なり、HNの構成員に変更が発生しても、ライセンスの更新は行われないため、ユーザ機器D1から伝送されるライセンスLic_Aは、図3の方法で説明したように、ESV=0001及び暗号化されたコンテンツキーE K_sess,K_contを含む。
ステップ420で、ユーザ機器D4は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D4の有するCSKT内のCSVとを比較する。同一ならば、ステップ430に進み、そうでなければ、ステップ460に進む。
ESV=0001であり、CSVも0001であるため、コンテンツCont_Aの再生に使われたコンテンツキーK_contは、同じセッションキーK_sessで暗号化されているということが分かる。
ステップ430で、ユーザ機器D4は、ステップ410で受信したライセンスLic_Aから暗号化されたコンテンツキーE K_sess,K_contを抽出する。
ステップ440で、ユーザ機器D4は、CSKTのCSK=K_sessを利用して、ステップ430で抽出した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。
ステップ450で、ユーザ機器D4は、ステップ440で生成されたコンテンツキーK_contを利用して、ステップ410で受信した暗号化されたコンテンツE K_cont,Cont_Aを復号化することによってコンテンツCont_Aを抽出し、抽出されたコンテンツCont_Aを再生する。
ステップ460で、ユーザ機器D4は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
ステップ470で、ユーザ機器D4は、ステップ460で受信したセッションキーを利用して、ライセンスLic_A内の暗号化されたコンテンツキーを復号化することによってコンテンツキーを生成し、生成されたコンテンツキーを利用してコンテンツCont_Aを再生する。
図4の方法によれば、加入者の変更があっても、ユーザ機器に含まれたライセンスは更新されないため、ステップ420で、CSVとESVとは、常に同一である。したがって、例外的な場合が発生しない限り、ステップ430ないし450が行われ、ステップ460ないし470の場合は、発生しない。すなわち、脱退したユーザ機器D4は、依然として脱退前のコンテンツを他のユーザ機器D1から伝送されて使用しうる。
図5は、本発明の第2実施形態によるセッションキーの受信方法を示す図面である。
図3のセッションキーの受信方法によれば、脱退したユーザ機器は、依然として脱退以前のコンテンツを他のユーザ機器から伝送されて使用しうるという長所を有するが、依然として加入されたユーザ機器は、他の加入されたユーザ機器から脱退以前のコンテンツを伝送されて再生できないという問題点を有する。
例えば、図4の場合に、ユーザ機器D4は、ユーザ機器D1からコンテンツCont_Aを伝送されて再生可能であるが、ユーザ機器D2は、ユーザ機器D1からコンテンツCont_Aを伝送されても、ユーザ機器D2は、更新されたセッションキーK_sess’を有しているだけ、過去セッションキーK_sessを有していないため、コンテンツCont_Aが再生できない。図5のセッションキーの受信方法は、このような問題点に対する解決策を提供する。
ステップ510で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。
ステップ520で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信し、かつ保存する。
このとき、ユーザ機器は、CSK及びCSVをCSKTに保存し、PSK(PSK:Previous Session Key)及び過去セッションバージョン(PSV:Previous Session Version)をPSKTに保存する。CSKT及びPSKTは、例えば、それぞれ表5及び表6のようなフォーマットを有する。
Figure 0005492379
Figure 0005492379
ステップ530で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからESVを抽出する。
時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表7のように要約可能である。
Figure 0005492379
このとき、ライセンスLicは、表2と同様に、表8のような構成を有する。
Figure 0005492379
ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。
ステップ540で、ユーザ機器D1,D2,D3は、ステップ520で抽出されたESVとCSKT内のCSVとが同一か否かを検査する。同じである場合には、ステップ550に進み、そうでない場合には、555に進む。
ステップ550で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。
ステップ555で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ560に進み、そうでない場合には、ステップ580に進む。
ステップ560で、すなわち、ESVがCSVより小さい場合には、ユーザ機器D1,D2,D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、570に進み、そうでない場合には、ステップ580に進む。
ステップ570で、ユーザ機器D1,D2,D3は、PSKTからESVに対応するセッションキーを抽出する。
ステップ580で、すなわち、ESVがCSVより大きいか、またはステップ560でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
図6は、ユーザ機器D4の脱退後に、ユーザD3が、図5の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。
時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。このような状況を要約すれば、前述した表7の通りである。
現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKT及びPSKTは、それぞれ前述した表5及び表6の通りである。
このような状況で、紛失などの理由によって、ユーザ機器D3は、ユーザ機器D4の脱退以後に、ユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。
ステップ610で、ユーザ機器D3は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。
表7に示したように、ユーザ機器D1から伝送されるライセンスLic_Aは、ESVESV=0003及び暗号化されたコンテンツキーE K_sess,K_contを含む。
ステップ620で、ユーザ機器D3は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D3が有するCSKT内のCSVとを比較する。もし、ESVとCSVとが同じである場合には、ステップ630に進み、そうでない場合には、ステップ640または650に進む。
ステップ630で、ユーザ機器D3は、CSVに対応するCSKをセッションキーとして抽出する。
ステップ640で、ESVがCSVより大きい場合には、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
ステップ650で、ESVがCSVより小さい場合には、ユーザ機器D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ660に進み、そうでない場合には、ステップ670に進む。
ステップ660で、ユーザ機器D3は、PSKTからESVに対応するセッションキーを抽出する。
ステップ670で、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
ステップ680で、ユーザ機器D3は、ステップ640または670で受信したセッションキーまたはステップ630または660で抽出したセッションキーを利用して、ステップ610で受信したライセンスLic_A内の暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。
ステップ690で、ユーザ機器D3は、ステップ680で生成されたコンテンツキーを利用して、暗号化されたコンテンツを復号化することによってコンテンツを生成し、それを再生する。
図7は、HSが2以上である場合のHNの構造を示す図面である。
HNで、2以上のHSが存在することもある。さらに一つのユーザ機器は、2以上のHSに属することもある。図7は、このような場合の一例を示す図面である。図7で、第1ホームサーバHS1及び第1ホームサーバHS1に連結されたユーザ機器D1,D2,D3,D4が第1ホームネットワークHN1をなし、第2ホームサーバHS2及び第2ホームサーバHS2に連結されたユーザ機器D2,D3が第2ホームネットワークHN2をなすことも可能である。時間t2で、第1ホームネットワークHN1からユーザ機器D4が脱退しようとする。
このような場合に、図3及び図5のセッションキーの受信方法は、それぞれのホームサーバで生成する2以上のセッションキーを区分できない。図8の実施形態は、このような問題点に対する解決策を提示する。
図8は、本発明の第3実施形態によるセッションキーの受信方法を示す図面である。
ステップ810で、ユーザ機器の加入または脱退によって、ホームネットワーク構成員の変更が発生する。
ステップ820で、ユーザ機器は、ホームネットワークの構成員に変更が発生する度に、セッションキー、セッションキーの生成順序を表すセッションバージョン及び該当セッションキーを生成したホームサーバの識別子であるサーバ識別子SUIDを一つ以上のホームサーバから受信し、かつ保存する。
このとき、ユーザ機器は、サーバ識別子、現在セッションキー及びCSVをCSKTに保存し、サーバ識別子、PSK及びPSVをPSKTに保存する。
図7に示したように、ユーザ機器D2,D3は、現在第1ホームネットワーク及び第2ホームネットワークに同時に加入されているので、ユーザ機器D2及びD3のCSKT及びPSKTは、表9及び表10の通りである。
Figure 0005492379
Figure 0005492379
また、図7に示したように、ユーザ機器D1は、現在第1ホームネットワークにのみ加入されているので、ユーザ機器D1のCSKT及びPSKTは、表11及び表12の通りである。
Figure 0005492379
Figure 0005492379
第1ホームサーバHS1に属するホームネットワークで、時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表13のように要約可能である。
Figure 0005492379
ユーザ機器D4の脱退前コンテンツに対するライセンスLic_Aは、表14のような構成を有する。
Figure 0005492379
ユーザ機器D4の脱退後コンテンツに対するライセンスLic_Bは、表15のような構成を有する。
Figure 0005492379
一方、第2ホームサーバHS2に属するホームネットワークで、時間t2でユーザ機器の変更はない。したがって、第2ホームサーバと関連した状況は、次の表16のように要約可能である。
Figure 0005492379
ここで、コンテンツCont_C及びCont_D、及びライセンスLic_C及びLic_Dは、第2ホームサーバHS2がユーザ機器D2,D3に伝送するコンテンツ及びそれぞれのライセンスを意味する。
ライセンスLic_C及びLic_Dは、それぞれ表17及び表18のような構成を有する。
Figure 0005492379
Figure 0005492379
ここで、K_cont_C及びK_cont_Dは、それぞれコンテンツCont_C及びCont_Dの暗号化に使われたコンテンツキーを表す。この二つのコンテンツキーは、同一であることもあり、そうでないこともある。
ステップ830で、ユーザ機器は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからサーバ識別子SUIDを抽出する。
ステップ835で、ユーザ機器は、ステップ830で抽出したサーバ識別子SUIDが自身のCSKTに存在するか否かを検査する。存在する場合に、ステップ840に進み、存在していない場合に、ステップ837に進む。
ステップ840で、もし、CSKTがSUIDを含めば、ユーザ機器は、ライセンスLicからESVを抽出し、抽出したESVとCSKT内のCSVとが同じであるか否かを検査する。同じである場合には、ステップ850に進み、そうでない場合には、ステップ855に進む。
ステップ850で、ユーザ機器は、CSVに対応するCSKをセッションキーとして抽出する。
ステップ855で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ860に進み、そうでない場合には、ステップ880に進む。
ステップ860で、すなわち、ESVがCSVより小さい場合には、ユーザ機器は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ870に進み、そうでない場合には、ステップ880に進む。
ステップ870で、ユーザ機器は、PSKTからESVに対応するセッションキーを抽出する。
ステップ880で、すなわち、ESVがCSVより大きいか、またはステップ860でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
ステップ837で、もし、CSKTがSUIDを含んでいなければ、ユーザ機器は、再生不可というメッセージをユーザにディスプレイする。
図8のセッションキーの受信方法によれば、ホームサーバから伝送されるライセンス内には、ホームサーバを識別するサーバ識別子が存在し、またユーザ機器のCSKTまたはPSKTにもまた、サーバ識別子が存在する。したがって、ユーザ機器は、自身の属するホームサーバから伝送されたコンテンツのためのセッションキーであるか否かを判断できるので、一つのユーザ機器が複数のホームサーバに連結されたホームサーバに本発明を適用可能にする。
一方、本発明によるセッションキーの受信方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当該分野のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られ、かつ実行されることによって、セッションキーの受信方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。
以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できる。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にある全ての差異点は、本発明に含まれたものと解釈されねばならない。
ホームサーバの構造を示す図面である。 従来のドメイン管理方法を示す図面である。 本発明の第1実施形態によるセッションキーの受信方法を示す図面である。 脱退したユーザが、図3の方法によって受信されたセッションキーを利用して、他のユーザ機器から脱退前のコンテンツを伝送されて再生する方法を示す図面である。 本発明の第2実施形態によるセッションキーの受信方法を示す図面である。 ユーザ機器の脱退後に他のユーザD3が、図5の方法によって受信されたセッションキーを利用して、さらに他のユーザ機器からコンテンツを伝送されて再生する方法を示す図面である。 ホームサーバが2以上である場合のホームネットワークの構造を示す図面である。 本発明の第3実施形態によるセッションキーの受信方法を示す図面である。
符号の説明
10 伝送チャンネル
CP コンテンツ提供者
HN ホームネットワーク
HS ホームサーバ
D1,D2,D3,D4 ユーザ機器

Claims (14)

  1. 複数の構成員を含むホームネットワークでホームサーバからセッションキーを受信する方法において、
    a)前記ホームネットワークの構成員に変更が生じる度に、少なくとも前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
    b)所定のコンテンツの再生に必要なライセンスを受信するステップと、
    c)前記ライセンスから抽出した暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、を含むことを特徴とする方法。
  2. 前記ライセンスは、前記ホームサーバの識別子であるサーバ識別子を含み、前記c)ステップ以前に、
    d)前記ライセンスに含まれたサーバ識別子が前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記セットは、前記セッションキーを生成したホームサーバのサーバ識別子をさらに含むことを特徴とする請求項に記載の方法。
  4. 前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して、前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
    前記c)ステップは、
    前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項3に記載の方法。
  5. 前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して、前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
    前記d)ステップは、
    前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項3に記載の方法。
  6. 前記c)及びd)ステップは、過去セッションキーテーブル(PSKT)に基づいて行われる請求項3に記載の方法。
  7. 前記c)ステップは、
    c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、
    c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記過去セッションキーテーブル内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含むことを特徴とする請求項6に記載の方法。
  8. 前記d)ステップは、
    d1)前記ライセンスからのサーバ識別子が前記現在セッションキーテーブル内のサーバ識別子と一致していない場合には、前記コンテンツに対する再生不可決定を下すことを特徴とする請求項6に記載の方法。
  9. 複数のユーザ機器を備えるホームネットワーク内で、第2ユーザ機器が所定のコンテンツを第1ユーザ機器から伝送されて再生する方法において、
    a)前記ホームネットワークの前記ユーザ機器に変更が生じる度に、少なくとも前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
    b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、
    c)前記ライセンスに含まれた暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、
    d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含むことを特徴とする方法。
  10. 前記ライセンスは、前記ホームサーバの識別子であるサーバ識別子を含み、前記c)ステップ以前に、
    e)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項に記載の方法。
  11. 前記セットは、前記セッションキーを生成したホームサーバのサーバ識別子をさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
    前記c)ステップは、
    前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項11に記載の方法。
  13. 前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、
    前記e)ステップは、
    前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項11に記載の方法。
  14. 前記c)及びe)ステップは、過去セッションキーテーブル(PSKT)に基づいて行われる請求項11に記載の方法。
JP2007542888A 2004-11-18 2005-11-05 ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 Expired - Fee Related JP5492379B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US62855904P 2004-11-18 2004-11-18
US60/628,559 2004-11-18
KR1020040099776A KR100601712B1 (ko) 2004-11-18 2004-12-01 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR10-2004-0099776 2004-12-01
PCT/KR2005/003735 WO2006054841A1 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same

Publications (2)

Publication Number Publication Date
JP2008521332A JP2008521332A (ja) 2008-06-19
JP5492379B2 true JP5492379B2 (ja) 2014-05-14

Family

ID=37151468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542888A Expired - Fee Related JP5492379B2 (ja) 2004-11-18 2005-11-05 ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法

Country Status (4)

Country Link
US (1) US7848526B2 (ja)
JP (1) JP5492379B2 (ja)
KR (1) KR100601712B1 (ja)
CN (1) CN101065925B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
CN102404132B (zh) * 2010-09-07 2015-12-16 中兴通讯股份有限公司 一种基于密钥的个人网业务组管理方法及系统
US9003519B2 (en) * 2011-05-16 2015-04-07 At&T Intellectual Property I, L.P. Verifying transactions using out-of-band devices
CN111601117B (zh) * 2020-05-11 2021-04-02 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH09163338A (ja) 1995-12-06 1997-06-20 Sony Corp 端末装置、受信方法、送信装置、送信方法、送受信装置、および送受信方法
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
KR100700511B1 (ko) 2000-01-22 2007-03-28 엘지전자 주식회사 방송 수신장치의 복사 방지 방법
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20010114188A (ko) 2001-08-21 2001-12-29 윤석구 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법
JP4136534B2 (ja) 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR100467278B1 (ko) * 2002-06-28 2005-01-24 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
US20040059939A1 (en) 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
KR100456076B1 (ko) 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR100529317B1 (ko) * 2003-05-14 2005-11-17 삼성전자주식회사 게이트웨이에 권한을 부여하는 장치 및 방법

Also Published As

Publication number Publication date
US20060107051A1 (en) 2006-05-18
JP2008521332A (ja) 2008-06-19
US7848526B2 (en) 2010-12-07
KR20060055265A (ko) 2006-05-23
CN101065925A (zh) 2007-10-31
CN101065925B (zh) 2011-11-16
KR100601712B1 (ko) 2006-07-18

Similar Documents

Publication Publication Date Title
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP4494215B2 (ja) 公開鍵メディア鍵束
RU2447498C2 (ru) Улучшенный доступ к домену
RU2385491C2 (ru) Разделенные права в авторизованном домене
JP4960251B2 (ja) ユーザーバインディングを利用したホームネットワークでのコンテンツ伝送方法
EP1521422B1 (en) Method of creating domain based on public key cryptography
US8687801B2 (en) Method and apparatus for acquiring domain information and domain-related data
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
US7707410B2 (en) Information processing system and method
US8341402B2 (en) Method of controlling content access and method of obtaining content key using the same
US20050228809A1 (en) Information processing system and method
US20110238983A1 (en) Network integrity maintenance
JP5492379B2 (ja) ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
US8234715B2 (en) Activating streaming video in a blu-ray disc player
US9058837B2 (en) Method and apparatus for managing contents
US8321660B2 (en) Method and devices for reproducing encrypted content and approving reproduction
US8862878B2 (en) Authentication and authorization of a device by a service using broadcast encryption
KR20050046103A (ko) 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US20090144832A1 (en) Method for protecting content and method for processing information
EP1813053B1 (en) Method of receiving session key in home network and method of reproducing content using the same
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120209

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5492379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees