CN101061665A - 利用用户绑定在家用网络中传送内容的方法 - Google Patents

利用用户绑定在家用网络中传送内容的方法 Download PDF

Info

Publication number
CN101061665A
CN101061665A CNA2005800393067A CN200580039306A CN101061665A CN 101061665 A CN101061665 A CN 101061665A CN A2005800393067 A CNA2005800393067 A CN A2005800393067A CN 200580039306 A CN200580039306 A CN 200580039306A CN 101061665 A CN101061665 A CN 101061665A
Authority
CN
China
Prior art keywords
subscriber equipment
user
content
private cipher
cipher key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800393067A
Other languages
English (en)
Other versions
CN101061665B (zh
Inventor
金明宣
韩声休
刘容国
尹映善
李栽兴
金奉禅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003762 external-priority patent/WO2006054843A1/en
Publication of CN101061665A publication Critical patent/CN101061665A/zh
Application granted granted Critical
Publication of CN101061665B publication Critical patent/CN101061665B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种家用网络中从家用服务器向用户设备传送内容的方法。该方法包括:接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;生成任意的会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥、生成已加密的会话私有密钥,并且将已加密的会话私有密钥传送给用户设备;以及向用户设备传送利用预定内容密钥加密的内容以及利用会话私有密钥加密的内容密钥。根据该方法,通过将内容绑定到每个用户而非每个设备,可以安全方便地共享内容。

Description

利用用户绑定在家用网络中传送内容的方法
技术领域
本发明涉及一种内容传送方法,更具体地,涉及一种使家用网络中的用户设备能够方便安全的共享内容的内容传送方法。
背景技术
数字内容由内容供应商传送给用户。应该保护内容,从而只有在用户通过对内容付费获得适当的权限之后,用户才能使用数字内容,而如果没有获得适当的权限,则用户不能使用内容。
为了防止未授权的用户获得内容,应该用内容密钥加密,并且内容密钥只能被分发给授权的用户。
同时,随着家用网络技术近来的进展,一个用户可以拥有多于一个的用户设备,另外,设备之间的内容移动成为可能。有时,用户希望通过付费一次,在用户所拥有的所有设备中使用内容。但是,如果可以可再现的方式在设备之间自由地移动内容,则未授权的用户可以获得并且使用内容。相应地,需要一种在家用联网中,在授权用户的家用网络中允许内容在用户设备之间移动、同时防止未授权用户获得该内容或者即使获得该内容也无法使用该内容的技术。
具体地,美国联邦通信委员会(FCC)从2005年7月开始,要求以下技术:在美国,应该在通过数字广播的高密度(HD)级内容广播中插入1比特广播标志(BF),从而如果内容的BF为1,则可以保护该内容,使得未授权用户无法使用该内容。
图1为显示家用网络的结构的图示。
内容供应商CP通过传送信道10向家用服务器HS传送内容。
家用服务器HS连接到用户设备DA、DB、以及DC,并且管理授权用户设备的加入与退出,并且只向授权用户设备(即当前注册的设备)传送内容。
此处,域指连接到一个家用服务器的用户设备集合。由于用户设备加入或者离开家用网络,域中的设备会变化。因此,需要以下处理:防止已经离开并且不再在家用网络中注册的用户设备获得内容。
通过利用内容密钥,对内容加密,并且通过利用公共密钥对内容密钥进行加密,并且内容以及内容密钥被传送到用户设备DA、DB、以及DC中的每一个。只有当前在家用网络中注册的用户设备,才能获得公共密钥。
图2为传送内容的常规方法所执行的操作的流程图。
在操作210,家用服务器HS从传送信道10接收内容C,并且通过利用内容密钥Kc加密内容C,家用服务器HS生成已加密内容E(Kc,C)。传送信道10可以为多种信道中的任何一个,例如因特网、地面波、以及卫星广播。
在操作220,用户设备DA向家用服务器HS传送其特有信息Xa′。
在操作230,家用服务器HS通过利用特有信息Xa′,生成公共密钥Ks,然后将其传送给用户设备DA。
在操作240,家用服务器HS向用户设备DA传送已加密内容E(Kc,C)、已加密内容密钥E(Ks,Kc)、以及许可证L_A。
许可证L_A包括关于内容C的使用规则UR以及用户设备DA的特有信息Xa′。
在操作250,用户设备DA从在操作240收到的许可证L_A中提取特有信息Xa′,然后将其与DA自身的特有信息Xa相比较。
在操作260,用户设备DA确定是否Xa′=Xa、以及是否可能通过利用在操作230收到的公共密钥Ks解码在操作240收到的已加密内容密钥E(Ks,Kc)而生成内容密钥Kc。如果这两个条件满足,则在操作220中的用户设备DA与在操作240中的用户设备DA相同,并且因此用户设备DA可以再现内容C。
但是,该常规方法具有以下缺点。
首先,因为内容C被绑定到用户设备,所以在属于同一用户的两个或更多个用户设备中共享内容是不方便的。所有这些设备(即使是属于同一用户的设备)必须接收基于其各自的特有信息的、新颁发的许可证。例如,当设备DB试图再现从设备DA接收的内容时,必须再次执行以下全部操作:传送设备DB的特有信息Xb′,生成内容Kc′,生成公共密钥Ks′、以及生成设备DB的许可证L_B。
第二,用户设备的特有信息被暴露给外部设备。
因为大部分用户设备的特有信息Xa′、Xb′、...在安全方面起重要作用,所以优选地避免泄露该信息。
第三,在用户设备之间共享内容应该通过家用服务器HS进行。
一般地,因为对使用内容C的授权在大部分情况下依赖于用户的付费情况、并且一个用户希望在属于用户的域的两个或更多个用户设备中自由地使用内容,所以上述缺点对于家用网络的开发成为更严重的障碍,而对家用网络的需求当前正在增长。
发明内容
解决方案
本发明提供一种通过将内容绑定到每个用户而非每个设备、在家用网络中传送内容、从而可以安全方便地共享内容的方法。
根据本发明的一方面,提供了一种家用网络中从家用服务器向用户设备传送内容的方法,该方法包括:家用服务器接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;生成任意的会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥、生成已加密的会话私有密钥,并且将所生成的已加密的会话私有密钥传送给用户设备;以及向用户设备传送利用预定内容密钥加密的内容以及利用会话私有密钥加密的内容密钥。每当用户设备加入或者用户设备对家用网络的注册改变时,都可以更新会话公共密钥与会话私有密钥。
根据本发明的另一方面,提供了一种家用网络中从第二用户设备向第一用户设备传送内容的方法,该方法包括:
第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;通过利用预定设备值与第二用户的公共密钥,生成设备证书值,然后通过利用设备证书值与第一用户设备所属的第一用户的用户私有密钥,将设备证书值传送给第一用户设备的家用服务器,并且根据家用服务器生成的服务器证书值以及设备值,确定第一用户与第二用户是否相同;以及接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
可以利用以下等式生成设备证书值:
C_A=mKpub_u1′
其中C_A为设备证书值,m为设备值,Kpub_u1′为第二用户设备传送的用户公共密钥。
可以利用以下等式生成服务器证书值:
C_A′=C_AKpri_u1
其中C_A′为服务器证书值,Kpri_u1为第一用户的用户私有密钥。
所述确定第一用户与第二用户是否相同可以通过以下执行:检查服务器证书值C_A′是否与设备值m相同。
可以利用以下等式生成设备证书值:
C_A=m*rKpub_u1′
其中C_A为设备证书值,m为设备值,Kpub_u1′为第二用户设备传送的用户公共密钥,r为任意随机数。
可以利用以下等式生成服务器证书值:
C_A′=C_AKpri_u1
其中C_A′为服务器证书值,Kpri_u1为第一用户的用户私有密钥。
所述确定第一用户与第二用户是否相同可以包括:确定通过将服务器证书值C_A′除以任意随机数r而获得的值是否与设备值m相同。
该方法还可以包括:如果确定第一用户与第二用户相同,则通过利用电子签名,确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同。
所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同可以包括:第一用户设备通过利用第一用户设备的会话私有密钥加密任意第一随机数,生成第一电子签名值;第一用户设备向第二用户设备传送第一电子签名值与第一随机数;以及第二用户设备通过利用第二用户设备的会话私有密钥,解码第一电子签名值,并且确定通过解码第一电子签名值而生成的结果值是否与第一随机数相同。
所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同还可以包括:第二用户设备通过利用第二用户设备的会话私有密钥加密任意第二随机数,生成第二电子签名值;第二用户设备向第一用户设备传送第二电子签名值与第二随机数;以及第一用户设备通过利用第一用户设备的会话公共密钥,解码第二电子签名值,并且确定通过解码第二电子签名值而生成的结果值是否与第二随机数相同。
有益效果
根据上述本发明的各方面,在家用网络中,通过利用公共密钥结构将内容绑定到每个用户而非每个设备,可以安全方便地共享内容。
附图说明
通过参照附图详细描述本发明的示范性实施例,将更清楚本发明的以上以及其他方面,其中:
图1为显示家用网络的结构的图示;
图2为传送内容的常规方法所执行的操作的流程图;
图3为根据本发明示范性实施例的、通过从家用服务器向用户设备传送内容的方法所执行的操作的流程图;
图4显示根据本发明示范性实施例的家用网络的例子;
图5显示根据本发明示范性实施例的、在用户设备之间传送内容的方法;
图6显示根据本发明另一示范性实施例的、在用户设备之间传送内容的方法;以及
图7显示在图5的内容传送方法中、当更新会话密钥时、检查会话密钥是否相同的处理。
具体实施方式
现在将参照附图更全面地描述本发明的各方面,在附图中显示了本发明的示范性实施例。
参照图3,假定当前用户设备DA、DB、以及DC连接到家用服务器HS,家用网络HN由属于用户U的用户设备DA、DB、DC以及家用服务器HS形成。
在操作310,家用服务器HS接收被分配给家用服务器HS所属的用户U的用户公共密钥Kpub_u以及用户私有密钥Kpri_u。根据公共密钥结构,用户公共密钥Kpub_u为公共的,用户私有密钥Kpri_u只由家用服务器HS拥有。
在操作312,家用服务器HS生成任意会话密钥对(Kpub_s,Kpri_s),即会话公共密钥Kpub_s与会话私有密钥Kpri_s。类似地,根据公共密钥结构的特性,公共密钥Kpub_s为公共的,私有密钥Kpri_s只能由连接到当前家用服务器HS的用户设备(即属于家用服务器HS的域的用户设备)获得。
在操作320,家用服务器HS通过利用设备公共密钥Kpub_DA、Kpub_DB、以及Kpub_DC,加密会话私有密钥Kpri_s,以生成已加密会话私有密钥E(Kpub_DA,Kpri_s)、E(Kpub_DB,Kpri_s)、以及E(Kpub_DC,Kpri_s),然后,家用服务器HS将已加密会话私有密钥E(Kpub_DA,Kpri_s)、E(Kpub_DB,Kpri_s)、以及E(Kpub_DC,Kpri_s)分别传送给用户设备DA、DB、以及DC。
在操作330,响应于用户设备DA、DB、以及DC的请求,家用服务器HS将已加密内容E(Kc,C)与已加密内容密钥E(Kpub_s,Kc)传送给用户设备DA、DB、以及DC。此处,Kc指内容密钥。
在操作340,发生用户设备的变化。例如,用户设备DA可能离开家用网络HN。将用户设备卖给另一用户可以是该用户设备变化的例子。
在操作350,家用服务器HS生成新会话密钥对(Kpub_s′,Kpri_s′),然后向所述变化之后属于家用网络HN的用户设备(即用户设备DB以及DC),传送已加密状态下的新会话私有密钥Kpri_s′。
即,通过利用设备公共密钥Kpub_DB以及Kpub_DC加密新会话私有密钥Kpri_s′,家用服务器HS生成已加密会话私有密钥E(Kpub_DB,Kpri_s′)与E(Kpub_DC,Kpri_s′),并且分别向用户设备DB以及DC传送该已加密会话私有密钥。
在操作360,响应于来自用户设备DB以及DC的请求,家用服务器HS将已加密内容E(Kc′,C)与已加密内容密钥E(Kpri_s,Kc′)传送给用户设备DB以及DC。此处,Kc′指新的内容密钥。
根据图3的方法,在用户设备DA离开家用网络之前,属于用户U的所有用户设备DA、DB、以及DC都可以获得会话私有密钥Kpri_s,因此可以再现内容C。相应地,可以减少要求每个用户设备分别获得各自的许可证的不便之处。
另外,因为用户设备不需要向家用服务器传送特有信息,所以可以防止特有信息的不必要的泄露。
图4显示根据本发明示范性实施例的家用网络的例子。
在图4中,假定当前用户设备DA、DB、以及DC连接到家用服务器HS1,家用网络HN由属于用户U的用户设备DA、DB、DC以及家用服务器HS1形成。此时,用户设备DA将要离开家用网络HN。
根据图3的传送内容的方法,在用户设备DA离开家用网络HN之后,利用新的会话密钥对(Kpub_s′,Kpri_s′)更新会话密钥对(Kpub_s,Kpri_s),从而在离开之后,用户设备DA无法再现在用户设备DA离开之后传送给用户设备DB与DC的内容。但是,因为用户设备DA仍然具有会话私有密钥Kpri_s,所以如果收到用户设备DB传送的已加密内容E(Kc,C)与已加密内容密钥E(Kpub_s,Kc),则用户设备DA可以获得并再现内容C,即在用户设备DA离开家用网络HN之前传送给用户设备DA的内容。
由于数字内容策略,会有以下情况:在用户设备DA离开家用网络之前用户设备DA接收由用户设备DB传送的内容,此时应该避免在用户设备DA已经离开家用网络之后用户设备DA再现该内容。例如,用户设备DA可能在另一用户U2的家用网络HN2中注册。在这种情况下,应该避免用户U2使用用户U的内容C。在这种情况下应该建议图5的在用户设备之间传送内容的方法。
图5显示根据本发明示范性实施例的、在用户设备之间传送内容的方法。
假定当前家用服务器HS1与用户设备DA、DB、以及DC属于用户U1的家用网络HN1,家用服务器HS2与用户设备DD以及DE属于用户U2的家用网络HN2。
在操作510,用户设备DA请求用户设备DB发送内容C。
在操作520,用户设备DB向用户设备DA传送用户设备DB所属用户的用户公共密钥Kpub_u1′。
在操作530与535,用户设备DA通过利用预定设备值m以及在操作520收到的用户公共密钥Kpub_u1′,生成设备证书值C_A,然后用户设备DA将证书值C_A传送给用户设备DA所属的家用服务器HS1。例如,按照以下等式1生成设备证书值C_A。
C_A=mKpub_u1′(等式1)
在操作540与545,家用服务器HS1通过利用在操作535收到的设备证书值C_A、以及家用服务器HS1所属用户U1的用户私有密钥Kpri_u1,生成服务器证书值C_A′,然后将服务器证书值C_A′传送给用户设备DA。例如,按照以下等式2生成服务器证书值C_A′。
C_A′=C_AKpri_u1(等式2)
在操作550,基于设备证书值C_A与设备值m,用户设备DA检查用户设备DA的用户U1是否与用户设备DB的用户相同。如果用户相同,则执行操作560,而如果不同,则执行操作580。
当设备证书值C_A与服务器证书值C_A′如等式1与等式2定义时,如果用户设备DB的用户为U1(即,用户设备DB所属的用户(未被确认)的在操作520传送的用户公共密钥Kpub_u1′为用户U1的用户公共密钥Kpub_u1),则服务器证书值C_A′与设备值m相同,如以下等式3所示:
C_A′=C_AKpri_u1
     =(mKpub_u1′)Kpri_u1
     =mKpub_u1′*Kpri_u1
     =mKpub_u1′*Kpri_u1
     =m(等式3)
在操作560,用户设备DA向用户设备DB传送成功消息(SUCCESS)。
在操作570,如果用户设备DB收到成功消息(SUCCESS),则用户设备DB向用户设备DA传送已加密内容密钥E(Kpub_s,Kc)与已加密内容E(Kc,C)。
在操作580,因为用户设备DA的用户与用户设备DB的用户不同,所以用户设备DA确定不能通过传送接收内容C,并且停止处理。
在以上示范性实施例中,因为用户设备DA从家用服务器HS1接收包含关于用户的信息的服务器证书值C_A′,所以用户设备DA无法假装用户设备DA所属的用户为另一用户。即,如果用户设备DA变得属于另一用户U2的家用网络,则用户设备DA将从家用服务器HS2接收服务器证书值,因此不满足等式3。
相应地,只有当用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能向用户设备DB传送成功消息(SUCCESS)。即,只有当用户设备DA证明用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能接收用户设备DB传送的内容。
图6显示根据本发明另一示范性实施例的、在用户设备之间传送内容的方法。
与在图5中一样,假定家用服务器HS1与用户设备DA、DB、以及DC属于用户U1的家用网络HN1,家用服务器HS2与用户设备DD以及DE属于用户U2的家用网络HN2。
在操作610,用户设备DA请求用户设备DB发送内容C。
在操作620,用户设备DB向用户设备DA传送用户设备DB所属用户的用户公共密钥Kpub_u1′。
在操作630与635,用户设备DA通过利用任意随机数r、预定设备值m以及在操作620收到的用户公共密钥Kpub_u1′,生成证书值C_A,然后将证书值C_A传送给用户设备DA所属的家用服务器HS1。例如,按照以下等式4生成设备证书值C_A。
C_A=m*rKpub_u1′(等式4)
在操作640与645,家用服务器HS1通过利用在操作635收到的设备证书值C_A、以及家用服务器HS1所属用户U1的用户私有密钥Kpri_u1,生成服务器证书值C_A′,然后将服务器证书值C_A′传送给用户设备DA。例如,按照以下等式5生成服务器证书值C_A′。
C_A′=C_AKpri_u1(等式5)
在操作650,基于在操作630中使用的所述任意随机数r、设备证书值C_A与设备值m,用户设备DA检查用户设备DA的用户U1是否与用户设备DB的用户相同。如果用户相同,则执行操作660,但是如果用户不同,则执行操作680。
当设备证书值C_A与服务器证书值C_A′如等式4与等式5定义时,如果用户设备DB的用户为U1(即,用户设备DB所属的用户(未被确认)的在操作620传送的用户公共密钥Kpub_u1′为用户U1的用户公共密钥Kpub_u1),则通过将服务器证书值C_A′除以所述随机数r而获得的服务器证书值C_A′r-1与设备值m相同。这在以下等式6中显示:
C_A′*r-1=C_AKpri_u1*r-1
         =(m*rKpub_u1′)Kpri_u1*r-1
         =m*Kpri_u1*rKpub_u1′*Kpri_u1*r-1
         =m*Kpri_u1*rKpub_u1*Kpri_u1*r-1
         =m*r*r-1
         =m(等式6)
在操作660,用户设备DA向用户设备DB传送成功消息(SUCCESS)。
在操作670,如果用户设备DB收到成功消息(SUCCESS),则用户设备DB向用户设备DA传送已加密内容密钥E(Kpub_s,Kc)与已加密内容E(Kc,C)。
在操作680,因为用户设备DA的用户与用户设备DB的用户不同,所以用户设备DA确定不能通过传送接收内容C,并且停止处理。
与在图5中一样,因为用户设备DA从家用服务器HS1接收包含关于用户的信息的服务器证书值C_A′,所以用户设备DA无法假装用户设备DA所属的用户为另一用户。即,如果用户设备DA变得属于另一用户U2的家用网络,则用户设备DA将从家用服务器HS2接收服务器证书值,因此满足等式6。相应地,只有当用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能向用户设备DB传送成功消息(SUCCESS)。即,只有当用户设备DA证明用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能接收用户设备DB传送的内容。
在图5与图6的示范性实施例中,可以定义设备值m为m=h(Xa),其通过对用户设备DA的特有信息Xa进行哈希运算获得。
因为对特有信息Xa进行哈希运算、然后传送给家用服务器HS1,所以特有信息Xa没有暴露给外界。
图7显示在图5的内容传送方法中、当更新会话密钥时、检查会话密钥是否相同的处理。
即使当用户设备DA与用户设备DB属于同一用户U1时,如果用户设备DA加入家用网络HN1的时间不同于用户设备DB加入家用网络HN1的时间,则用户设备DB所持有的会话密钥Kpri_s也会不同于用户设备DA所持有的会话密钥Kpri_s′。例如,存在以下情况:在时间t1之前,用户设备DB与用户设备DC在家用网络HN1中,而在时间t1,用户设备DB加入家用网络HN1。
因为如果家用网络的元素有变化、则更新用于加密内容密钥的会话密钥,所以即使用户设备DA收到用户设备DB发送的已加密内容密钥E(Kpub_s,Kc),新加入的用户设备DA也不具有会话密钥Kpri_s(即,在加入家用网络之前的会话密钥),并且因此用户设备DA无法获得内容密钥Kc。相应地,当在用户设备DA与用户设备DB之间传送内容时,还要求检查会话密钥的版本是否相同的处理。
假定情况如表1所示,现在将解释检查会话密钥的版本的处理。此处,用户设备DA希望从用户设备DB接收内容C。
<表1>
  在t1之前   在t1之后
  HN1的用户设备   DB,DC   DA,DB,DC
  会话密钥对   Kpri_s,Kpub_s   Kpri_s′,Kpub_s′
  已加密内容密钥   E(Kpub_s,Kc)   E(Kpub_s′,Kc)
在操作710,用户设备DA利用电子签名函数S(),借助第一随机数r(其为任意随机数)以及会话私有密钥Kpri_s′,以电子方式签名。即,用户设备DA通过利用用户设备DA所持有的会话私有密钥Kpri_s′加密第一随机数r,生成电子签名值S_A=S(Kpri_s′,r)。
在操作720,用户设备DA将在操作710生成的电子签名值S_A与第一随机数r传送给用户设备DB。
在操作730,用户设备DB通过利用验证函数V(),验证在操作720传送来的电子签名值S_A。即,用户设备DB通过利用用户设备DB所持有的会话公共密钥Kpub_s,解码在操作720传送的电子签名值S_A,并且检查所生成的结果值V(Kpub_s,S_A)是否与在操作720传送来的第一随机数r相同。
如果用户设备DA用于电子签名的会话私有密钥Kpri_s′与和用户设备DB所持有的会话公共密钥Kpub_s配对的会话私有密钥Kpri_s相同,则结果值V(Kpub_s,S_A)与第一随机数r相同。由此,用户设备DA所持有的会话密钥对的版本与用户设备DB所持有的会话密钥对的版本相同。
在操作740,用户设备DB通过利用电子签名函数S(),借助与第一随机数r相关的第二随机数、例如r+1以及会话私有密钥Kpri_s,以电子方式签名。即,用户设备DB通过利用用户设备DB所持有的会话私有密钥Kpri_s加密相关随机数(r+1),生成电子签名值S_B=S(Kpri_s,r+1)。
在操作750,用户设备DB将在操作740生成的电子签名值S_B与相关随机数(r+1)传送给用户设备DA。
在操作760,用户设备DA通过利用验证函数V(),验证在操作750传送来的电子签名值S_B。即,用户设备DA通过利用用户设备DA所持有的会话公共密钥Kpub_s′,解码在操作750传送的电子签名值S_B,并且检查所生成的结果值V(Kpub_s′,S_B)是否与通过将操作710中的第一随机数加1而获得的第二随机数(r+1)相同。
以与操作710至730相同的方式,如果用户设备DB用于电子签名的会话私有密钥Kpri_s与和用户设备DA所持有的会话公共密钥Kpub_s′配对的会话私有密钥Kpri_s′相同,则结果值V(Kpub_s′,S_B)与第二随机数(r+1)相同。这意味着用户设备DB所持有的会话密钥对的版本与用户设备DA所持有的会话密钥对的版本相同。
在图5的操作660与670之间,添加操作710至760的用于检查会话密钥版本的处理。即,在确认用户设备DA与用户设备DB是否属于相同的用户的处理之后,添加检查用户设备DA与用户设备DB的会话密钥版本是否相同的处理。
同时,上述的根据本发明示范性实施例的用于传送内容的方法可以被实现为计算机程序。形成程序的代码或代码段可以由本发明技术领域的程序员容易地导出。另外,该程序存储在计算机可读介质中,并且由计算机读取与执行以实现过滤方法。计算机可读介质包括磁记录介质、光记录介质以及载波介质。
虽然已经参照本发明示范性实施例具体显示并且描述了本发明的各方面,但是本领域技术人员应该理解:在不脱离权利要求限定的本发明的精神与范围的前提下,可以在其中进行各种形式与细节的变化。示范性实施例应该只在描述性的意义上理解,而不是用于限定目的。因此,本发明的范围不是由本发明详细描述定义,而是由权利要求定义,并且该范围内的所有差异都应该被认为是包含在本发明之内。

Claims (19)

1.一种家用网络中从家用服务器向用户设备传送内容的方法,该方法包括:
向用户设备传送利用预定内容密钥加密的内容,并且传送利用预定会话公共密钥与会话私有密钥对加密的该预定内容密钥,其中通过利用家用服务器所属的用户的用户公共密钥与用户私有密钥,将所传送的内容绑定到用户。
2.如权利要求1所述的方法,其中所述传送包括:
接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;
生成任意会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥,生成已加密的会话私有密钥,并且将已加密的会话私有密钥传送给用户设备;以及
向用户设备传送通过利用所述预定内容密钥加密的内容、以及通过利用会话私有密钥加密的内容密钥。
3.如权利要求2所述的方法,其中如果用户设备加入新的家用网络、或者用户设备对家用网络的注册发生变化,则更新会话公共密钥与会话私有密钥。
4.如权利要求2所述的方法,其中用户设备通过利用设备私有密钥解码已加密的会话私有密钥,获得会话私有密钥,并且用户设备通过利用会话私有密钥解码已加密的内容密钥,获得所述预定内容密钥。
5.一种家用网络中从第二用户设备向第一用户设备传送内容的方法,该方法包括:
根据第一用户设备与第二用户设备的用户公共密钥与用户私有密钥对,确定第一用户设备的用户是否与第二用户设备的用户相同,并且只有当确定第一用户设备的用户与第二用户设备的用户相同时,才从第二用户设备向第一用户设备传送内容,其中通过每个用户设备所属的用户的用户公共密钥与用户私有密钥,将内容绑定到用户。
6.如权利要求5所述的方法,其中所述确定包括:
从第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;
通过利用预定设备值与第二用户的公共密钥,生成设备证书值,并且将所生成的设备证书值传送给第一用户设备的家用服务器;
根据家用服务器通过利用设备证书值以及第一用户设备所属的第一用户的用户私有密钥而生成的服务器证书值、以及所述预定设备值,确定第一用户与第二用户是否相同;以及
接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
7.如权利要求6所述的方法,其中利用以下等式生成设备证书值C_A:
C_A=mKpub_ul′
其中m为设备值,Kpub_ul′为第二用户设备传送的用户公共密钥。
8.如权利要求7所述的方法,其中利用以下等式生成服务器证书值C_A′:
C_A′=C_AKpri_ul
其中Kpri_ul为第一用户的用户私有密钥。
9.如权利要求8所述的方法,其中所述确定第一用户与第二用户是否相同包括:确定服务器证书值C_A′是否与设备值m相同。
10.如权利要求6所述的方法,其中利用以下等式生成设备证书值C_A:
C_A=m*rKpub_ul′
其中m为设备值,Kpub_ul′为第二用户设备传送的用户公共密钥,r为任意随机数。
11.如权利要求10所述的方法,其中利用以下等式生成服务器证书值C_A′:
C_A′=C_AKpri_ul
其中Kpri_ul为第一用户的用户私有密钥。
12.如权利要求11所述的方法,其中所述确定第一用户与第二用户是否相同包括:确定通过将服务器证书值C_A′除以任意随机数r而获得的值是否与设备值m相同。
13.如权利要求6所述的方法,还包括:
如果确定用户不相同,则确定无法接收来自第二用户设备的内容,并且停止内容的传送。
14.如权利要求6所述的方法,还包括:
如果确定用户相同,则通过利用电子签名,确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同。
15.如权利要求14所述的方法,其中所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同包括:
在第一用户设备上,通过利用第一用户设备的会话私有密钥加密任意第一随机数,生成第一电子签名值;
从第一用户设备向第二用户设备传送第一电子签名值与第一随机数;以及
在第二用户设备上,通过利用第二用户设备的会话私有密钥,解码第一电子签名值,并且确定通过解码第一电子签名值而生成的结果值是否与第一随机数相同。
16.如权利要求15所述的方法,其中所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同还包括:
在第二用户设备上,通过利用第二用户设备的会话私有密钥加密任意第二随机数,生成第二电子签名值;
从第二用户设备向第一用户设备传送第二电子签名值与第二随机数;以及
在第一用户设备上,通过利用第一用户设备的会话私有密钥,解码第二电子签名值,并且确定通过解码第二电子签名值而生成的结果值是否与第二随机数相同。
17.如权利要求16所述的方法,其中第一随机数与第二随机数相关。
18.一种计算机可读记录介质,其上实现了用于执行家用网络中从家用服务器向用户设备传送内容的方法的计算机程序,该方法包括:
向用户设备传送利用预定内容密钥加密的内容,并且传送利用预定会话公共密钥与会话私有密钥对加密的该预定内容密钥,其中通过利用家用服务器所属的用户的用户公共密钥与用户私有密钥,将所传送的内容绑定到用户。
19.一种计算机可读记录介质,其上实现了用于执行家用网络中从第二用户设备向第一用户设备传送内容的方法的计算机程序,该方法包括:
根据第一用户设备与第二用户设备的用户公共密钥与用户私有密钥对,确定第一用户设备的用户是否与第二用户设备的用户相同,并且只有当确定第一用户设备的用户与第二用户设备的用户相同时,才从第二用户设备向第一用户设备传送内容,其中通过每个用户设备所属的用户的用户公共密钥与用户私有密钥,将内容绑定到用户,
其中所述确定包括:
从第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;
通过利用预定设备值与第二用户的公共密钥,生成设备证书值,并且将所生成的设备证书值传送给第一用户设备的家用服务器;
根据家用服务器通过利用设备证书值以及第一用户设备所属的第一用户的用户私有密钥而生成的服务器证书值、以及所述预定设备值,确定第一用户与第二用户是否相同;以及
接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
CN2005800393067A 2004-11-17 2005-11-08 利用用户绑定在家用网络中传送内容的方法 Expired - Fee Related CN101061665B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US62838604P 2004-11-17 2004-11-17
US60/628,386 2004-11-17
KR1020040099434A KR100677152B1 (ko) 2004-11-17 2004-11-30 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
KR10-2004-0099434 2004-11-30
KR1020040099434 2004-11-30
PCT/KR2005/003762 WO2006054843A1 (en) 2004-11-17 2005-11-08 Method for transmitting content in home network using user-binding

Publications (2)

Publication Number Publication Date
CN101061665A true CN101061665A (zh) 2007-10-24
CN101061665B CN101061665B (zh) 2011-01-26

Family

ID=37151466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800393067A Expired - Fee Related CN101061665B (zh) 2004-11-17 2005-11-08 利用用户绑定在家用网络中传送内容的方法

Country Status (4)

Country Link
US (1) US8234493B2 (zh)
JP (1) JP4960251B2 (zh)
KR (1) KR100677152B1 (zh)
CN (1) CN101061665B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
CN106576101A (zh) * 2014-08-19 2017-04-19 谷歌技术控股有限责任公司 用于管理自组织网络中的安全通信的系统和方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
KR101037941B1 (ko) * 2007-03-30 2011-05-31 삼성전자주식회사 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
EP2335177A4 (en) * 2008-10-06 2012-06-20 Ericsson Telefon Ab L M DIGITAL RIGHTS MANAGEMENT IN A USER-CONTROLLED ENVIRONMENT
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US9819656B2 (en) * 2014-05-09 2017-11-14 Sony Interactive Entertainment Inc. Method for secure communication using asymmetric and symmetric encryption over insecure communications
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
WO2019088279A1 (ja) * 2017-11-06 2019-05-09 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6782100B1 (en) * 1997-01-29 2004-08-24 Certicom Corp. Accelerated finite field operations on an elliptic curve
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP2001069134A (ja) * 1999-08-27 2001-03-16 Sony Corp 情報送信システム及び情報受信装置
KR100735503B1 (ko) 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
KR100339553B1 (ko) 1999-08-30 2002-06-03 구자홍 디지털 방송수신기의 선별적인 수신모드 제어방법
CN1235131C (zh) * 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6741705B1 (en) * 2000-02-23 2004-05-25 Cisco Technology, Inc. System and method for securing voice mail messages
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
JP2002009763A (ja) 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP3798608B2 (ja) * 2000-08-29 2006-07-19 シャープ株式会社 認証方法
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
KR20020042083A (ko) 2000-11-30 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
MXPA02011091A (es) 2001-03-12 2003-06-09 Koninkl Philips Electronics Nv Aparato receptor para almacenar de manera segura un articulo de contenido y aparato reproductor.
JP2002290395A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 情報端末装置
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP3904884B2 (ja) 2001-10-19 2007-04-11 パイオニア株式会社 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003152698A (ja) 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
JP2003209827A (ja) 2002-01-11 2003-07-25 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム
JP3917507B2 (ja) 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7353383B2 (en) * 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
CN100479455C (zh) * 2002-04-05 2009-04-15 松下电器产业株式会社 内容使用系统
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
DE60323182D1 (de) 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP4477835B2 (ja) * 2002-06-11 2010-06-09 パナソニック株式会社 認証システム、鍵登録装置及び方法
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
EP2116915A1 (en) 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
US20040059939A1 (en) 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US20040117836A1 (en) * 2002-12-11 2004-06-17 Jeyhan Karaoguz Method and system for network storage in a media exchange network
US7584359B2 (en) * 2002-12-11 2009-09-01 Broadcom Corporation Secure media peripheral association in a media exchange network
JP4218336B2 (ja) * 2002-12-12 2009-02-04 ソニー株式会社 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7350144B2 (en) * 2003-04-17 2008-03-25 Hewlett-Packard Development Copmpany, L.P. Organizational visualization system
JP2004336619A (ja) 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
EP1480406A1 (en) * 2003-05-19 2004-11-24 Sony International (Europe) GmbH Confinement of data transfers to a local area network
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7774597B2 (en) * 2003-06-27 2010-08-10 Ram Gopal Lakshmi Narayanan System and method for nodes communicating in a shared network segment
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
CN106576101A (zh) * 2014-08-19 2017-04-19 谷歌技术控股有限责任公司 用于管理自组织网络中的安全通信的系统和方法
CN106576101B (zh) * 2014-08-19 2019-10-18 谷歌技术控股有限责任公司 用于管理自组织网络中的安全通信的系统和方法

Also Published As

Publication number Publication date
CN101061665B (zh) 2011-01-26
JP2008521333A (ja) 2008-06-19
US20060129818A1 (en) 2006-06-15
US8234493B2 (en) 2012-07-31
KR20060055263A (ko) 2006-05-23
KR100677152B1 (ko) 2007-02-02
JP4960251B2 (ja) 2012-06-27

Similar Documents

Publication Publication Date Title
CN101061665A (zh) 利用用户绑定在家用网络中传送内容的方法
CN1758595A (zh) 使用广播密码术对装置进行认证的方法
CN1284088C (zh) 访问控制系统
CN1315268C (zh) 一种验证用户合法性的方法
CN1324918C (zh) 移动终端、其信息管理方法和用于信息管理的计算机程序
CN1649294A (zh) 用于处理ipv6网络上的验证的方法和设备
CN1914848A (zh) 用于网络元件的密钥管理
CN1268088C (zh) 基于pki的vpn密钥交换的实现方法
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1592307A (zh) 用于分发数据的系统和方法
CN1885836A (zh) 一种即时通信中信息过滤和保密的方法和装置
CN1659922A (zh) 用于询问-应答用户鉴权的方法和系统
CN1758651A (zh) 使用转交地址(coa)绑定协议来认证地址所有权
CN1809984A (zh) 改进的保密验证信道
CN1929380A (zh) 一种公钥证书状态的获取及验证方法
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN101061666A (zh) 在广播/多播服务中管理数字权利的方法
CN1507733A (zh) 利用公开密钥加密的对称密钥的建立
CN1829144A (zh) 加密通信系统及方法
CN1742276A (zh) 本地共享多媒体内容订阅的系统和方法
CN1722657A (zh) 网络系统、数据中继装置、会话及包监视中继装置
CN1630257A (zh) 具有排除能力的网状网络
CN1838593A (zh) 证书获取系统和方法、管理通信装置、认证管理机构
CN1507720A (zh) 安全数据传输链接
CN1859414A (zh) 一种数字版权保护方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110126

Termination date: 20191108

CF01 Termination of patent right due to non-payment of annual fee