CN101061665A - 利用用户绑定在家用网络中传送内容的方法 - Google Patents
利用用户绑定在家用网络中传送内容的方法 Download PDFInfo
- Publication number
- CN101061665A CN101061665A CNA2005800393067A CN200580039306A CN101061665A CN 101061665 A CN101061665 A CN 101061665A CN A2005800393067 A CNA2005800393067 A CN A2005800393067A CN 200580039306 A CN200580039306 A CN 200580039306A CN 101061665 A CN101061665 A CN 101061665A
- Authority
- CN
- China
- Prior art keywords
- subscriber equipment
- user
- content
- private cipher
- cipher key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2838—Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种家用网络中从家用服务器向用户设备传送内容的方法。该方法包括:接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;生成任意的会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥、生成已加密的会话私有密钥,并且将已加密的会话私有密钥传送给用户设备;以及向用户设备传送利用预定内容密钥加密的内容以及利用会话私有密钥加密的内容密钥。根据该方法,通过将内容绑定到每个用户而非每个设备,可以安全方便地共享内容。
Description
技术领域
本发明涉及一种内容传送方法,更具体地,涉及一种使家用网络中的用户设备能够方便安全的共享内容的内容传送方法。
背景技术
数字内容由内容供应商传送给用户。应该保护内容,从而只有在用户通过对内容付费获得适当的权限之后,用户才能使用数字内容,而如果没有获得适当的权限,则用户不能使用内容。
为了防止未授权的用户获得内容,应该用内容密钥加密,并且内容密钥只能被分发给授权的用户。
同时,随着家用网络技术近来的进展,一个用户可以拥有多于一个的用户设备,另外,设备之间的内容移动成为可能。有时,用户希望通过付费一次,在用户所拥有的所有设备中使用内容。但是,如果可以可再现的方式在设备之间自由地移动内容,则未授权的用户可以获得并且使用内容。相应地,需要一种在家用联网中,在授权用户的家用网络中允许内容在用户设备之间移动、同时防止未授权用户获得该内容或者即使获得该内容也无法使用该内容的技术。
具体地,美国联邦通信委员会(FCC)从2005年7月开始,要求以下技术:在美国,应该在通过数字广播的高密度(HD)级内容广播中插入1比特广播标志(BF),从而如果内容的BF为1,则可以保护该内容,使得未授权用户无法使用该内容。
图1为显示家用网络的结构的图示。
内容供应商CP通过传送信道10向家用服务器HS传送内容。
家用服务器HS连接到用户设备DA、DB、以及DC,并且管理授权用户设备的加入与退出,并且只向授权用户设备(即当前注册的设备)传送内容。
此处,域指连接到一个家用服务器的用户设备集合。由于用户设备加入或者离开家用网络,域中的设备会变化。因此,需要以下处理:防止已经离开并且不再在家用网络中注册的用户设备获得内容。
通过利用内容密钥,对内容加密,并且通过利用公共密钥对内容密钥进行加密,并且内容以及内容密钥被传送到用户设备DA、DB、以及DC中的每一个。只有当前在家用网络中注册的用户设备,才能获得公共密钥。
图2为传送内容的常规方法所执行的操作的流程图。
在操作210,家用服务器HS从传送信道10接收内容C,并且通过利用内容密钥Kc加密内容C,家用服务器HS生成已加密内容E(Kc,C)。传送信道10可以为多种信道中的任何一个,例如因特网、地面波、以及卫星广播。
在操作220,用户设备DA向家用服务器HS传送其特有信息Xa′。
在操作230,家用服务器HS通过利用特有信息Xa′,生成公共密钥Ks,然后将其传送给用户设备DA。
在操作240,家用服务器HS向用户设备DA传送已加密内容E(Kc,C)、已加密内容密钥E(Ks,Kc)、以及许可证L_A。
许可证L_A包括关于内容C的使用规则UR以及用户设备DA的特有信息Xa′。
在操作250,用户设备DA从在操作240收到的许可证L_A中提取特有信息Xa′,然后将其与DA自身的特有信息Xa相比较。
在操作260,用户设备DA确定是否Xa′=Xa、以及是否可能通过利用在操作230收到的公共密钥Ks解码在操作240收到的已加密内容密钥E(Ks,Kc)而生成内容密钥Kc。如果这两个条件满足,则在操作220中的用户设备DA与在操作240中的用户设备DA相同,并且因此用户设备DA可以再现内容C。
但是,该常规方法具有以下缺点。
首先,因为内容C被绑定到用户设备,所以在属于同一用户的两个或更多个用户设备中共享内容是不方便的。所有这些设备(即使是属于同一用户的设备)必须接收基于其各自的特有信息的、新颁发的许可证。例如,当设备DB试图再现从设备DA接收的内容时,必须再次执行以下全部操作:传送设备DB的特有信息Xb′,生成内容Kc′,生成公共密钥Ks′、以及生成设备DB的许可证L_B。
第二,用户设备的特有信息被暴露给外部设备。
因为大部分用户设备的特有信息Xa′、Xb′、...在安全方面起重要作用,所以优选地避免泄露该信息。
第三,在用户设备之间共享内容应该通过家用服务器HS进行。
一般地,因为对使用内容C的授权在大部分情况下依赖于用户的付费情况、并且一个用户希望在属于用户的域的两个或更多个用户设备中自由地使用内容,所以上述缺点对于家用网络的开发成为更严重的障碍,而对家用网络的需求当前正在增长。
发明内容
解决方案
本发明提供一种通过将内容绑定到每个用户而非每个设备、在家用网络中传送内容、从而可以安全方便地共享内容的方法。
根据本发明的一方面,提供了一种家用网络中从家用服务器向用户设备传送内容的方法,该方法包括:家用服务器接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;生成任意的会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥、生成已加密的会话私有密钥,并且将所生成的已加密的会话私有密钥传送给用户设备;以及向用户设备传送利用预定内容密钥加密的内容以及利用会话私有密钥加密的内容密钥。每当用户设备加入或者用户设备对家用网络的注册改变时,都可以更新会话公共密钥与会话私有密钥。
根据本发明的另一方面,提供了一种家用网络中从第二用户设备向第一用户设备传送内容的方法,该方法包括:
第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;通过利用预定设备值与第二用户的公共密钥,生成设备证书值,然后通过利用设备证书值与第一用户设备所属的第一用户的用户私有密钥,将设备证书值传送给第一用户设备的家用服务器,并且根据家用服务器生成的服务器证书值以及设备值,确定第一用户与第二用户是否相同;以及接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
可以利用以下等式生成设备证书值:
C_A=mKpub_u1′
其中C_A为设备证书值,m为设备值,Kpub_u1′为第二用户设备传送的用户公共密钥。
可以利用以下等式生成服务器证书值:
C_A′=C_AKpri_u1
其中C_A′为服务器证书值,Kpri_u1为第一用户的用户私有密钥。
所述确定第一用户与第二用户是否相同可以通过以下执行:检查服务器证书值C_A′是否与设备值m相同。
可以利用以下等式生成设备证书值:
C_A=m*rKpub_u1′
其中C_A为设备证书值,m为设备值,Kpub_u1′为第二用户设备传送的用户公共密钥,r为任意随机数。
可以利用以下等式生成服务器证书值:
C_A′=C_AKpri_u1
其中C_A′为服务器证书值,Kpri_u1为第一用户的用户私有密钥。
所述确定第一用户与第二用户是否相同可以包括:确定通过将服务器证书值C_A′除以任意随机数r而获得的值是否与设备值m相同。
该方法还可以包括:如果确定第一用户与第二用户相同,则通过利用电子签名,确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同。
所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同可以包括:第一用户设备通过利用第一用户设备的会话私有密钥加密任意第一随机数,生成第一电子签名值;第一用户设备向第二用户设备传送第一电子签名值与第一随机数;以及第二用户设备通过利用第二用户设备的会话私有密钥,解码第一电子签名值,并且确定通过解码第一电子签名值而生成的结果值是否与第一随机数相同。
所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同还可以包括:第二用户设备通过利用第二用户设备的会话私有密钥加密任意第二随机数,生成第二电子签名值;第二用户设备向第一用户设备传送第二电子签名值与第二随机数;以及第一用户设备通过利用第一用户设备的会话公共密钥,解码第二电子签名值,并且确定通过解码第二电子签名值而生成的结果值是否与第二随机数相同。
有益效果
根据上述本发明的各方面,在家用网络中,通过利用公共密钥结构将内容绑定到每个用户而非每个设备,可以安全方便地共享内容。
附图说明
通过参照附图详细描述本发明的示范性实施例,将更清楚本发明的以上以及其他方面,其中:
图1为显示家用网络的结构的图示;
图2为传送内容的常规方法所执行的操作的流程图;
图3为根据本发明示范性实施例的、通过从家用服务器向用户设备传送内容的方法所执行的操作的流程图;
图4显示根据本发明示范性实施例的家用网络的例子;
图5显示根据本发明示范性实施例的、在用户设备之间传送内容的方法;
图6显示根据本发明另一示范性实施例的、在用户设备之间传送内容的方法;以及
图7显示在图5的内容传送方法中、当更新会话密钥时、检查会话密钥是否相同的处理。
具体实施方式
现在将参照附图更全面地描述本发明的各方面,在附图中显示了本发明的示范性实施例。
参照图3,假定当前用户设备DA、DB、以及DC连接到家用服务器HS,家用网络HN由属于用户U的用户设备DA、DB、DC以及家用服务器HS形成。
在操作310,家用服务器HS接收被分配给家用服务器HS所属的用户U的用户公共密钥Kpub_u以及用户私有密钥Kpri_u。根据公共密钥结构,用户公共密钥Kpub_u为公共的,用户私有密钥Kpri_u只由家用服务器HS拥有。
在操作312,家用服务器HS生成任意会话密钥对(Kpub_s,Kpri_s),即会话公共密钥Kpub_s与会话私有密钥Kpri_s。类似地,根据公共密钥结构的特性,公共密钥Kpub_s为公共的,私有密钥Kpri_s只能由连接到当前家用服务器HS的用户设备(即属于家用服务器HS的域的用户设备)获得。
在操作320,家用服务器HS通过利用设备公共密钥Kpub_DA、Kpub_DB、以及Kpub_DC,加密会话私有密钥Kpri_s,以生成已加密会话私有密钥E(Kpub_DA,Kpri_s)、E(Kpub_DB,Kpri_s)、以及E(Kpub_DC,Kpri_s),然后,家用服务器HS将已加密会话私有密钥E(Kpub_DA,Kpri_s)、E(Kpub_DB,Kpri_s)、以及E(Kpub_DC,Kpri_s)分别传送给用户设备DA、DB、以及DC。
在操作330,响应于用户设备DA、DB、以及DC的请求,家用服务器HS将已加密内容E(Kc,C)与已加密内容密钥E(Kpub_s,Kc)传送给用户设备DA、DB、以及DC。此处,Kc指内容密钥。
在操作340,发生用户设备的变化。例如,用户设备DA可能离开家用网络HN。将用户设备卖给另一用户可以是该用户设备变化的例子。
在操作350,家用服务器HS生成新会话密钥对(Kpub_s′,Kpri_s′),然后向所述变化之后属于家用网络HN的用户设备(即用户设备DB以及DC),传送已加密状态下的新会话私有密钥Kpri_s′。
即,通过利用设备公共密钥Kpub_DB以及Kpub_DC加密新会话私有密钥Kpri_s′,家用服务器HS生成已加密会话私有密钥E(Kpub_DB,Kpri_s′)与E(Kpub_DC,Kpri_s′),并且分别向用户设备DB以及DC传送该已加密会话私有密钥。
在操作360,响应于来自用户设备DB以及DC的请求,家用服务器HS将已加密内容E(Kc′,C)与已加密内容密钥E(Kpri_s,Kc′)传送给用户设备DB以及DC。此处,Kc′指新的内容密钥。
根据图3的方法,在用户设备DA离开家用网络之前,属于用户U的所有用户设备DA、DB、以及DC都可以获得会话私有密钥Kpri_s,因此可以再现内容C。相应地,可以减少要求每个用户设备分别获得各自的许可证的不便之处。
另外,因为用户设备不需要向家用服务器传送特有信息,所以可以防止特有信息的不必要的泄露。
图4显示根据本发明示范性实施例的家用网络的例子。
在图4中,假定当前用户设备DA、DB、以及DC连接到家用服务器HS1,家用网络HN由属于用户U的用户设备DA、DB、DC以及家用服务器HS1形成。此时,用户设备DA将要离开家用网络HN。
根据图3的传送内容的方法,在用户设备DA离开家用网络HN之后,利用新的会话密钥对(Kpub_s′,Kpri_s′)更新会话密钥对(Kpub_s,Kpri_s),从而在离开之后,用户设备DA无法再现在用户设备DA离开之后传送给用户设备DB与DC的内容。但是,因为用户设备DA仍然具有会话私有密钥Kpri_s,所以如果收到用户设备DB传送的已加密内容E(Kc,C)与已加密内容密钥E(Kpub_s,Kc),则用户设备DA可以获得并再现内容C,即在用户设备DA离开家用网络HN之前传送给用户设备DA的内容。
由于数字内容策略,会有以下情况:在用户设备DA离开家用网络之前用户设备DA接收由用户设备DB传送的内容,此时应该避免在用户设备DA已经离开家用网络之后用户设备DA再现该内容。例如,用户设备DA可能在另一用户U2的家用网络HN2中注册。在这种情况下,应该避免用户U2使用用户U的内容C。在这种情况下应该建议图5的在用户设备之间传送内容的方法。
图5显示根据本发明示范性实施例的、在用户设备之间传送内容的方法。
假定当前家用服务器HS1与用户设备DA、DB、以及DC属于用户U1的家用网络HN1,家用服务器HS2与用户设备DD以及DE属于用户U2的家用网络HN2。
在操作510,用户设备DA请求用户设备DB发送内容C。
在操作520,用户设备DB向用户设备DA传送用户设备DB所属用户的用户公共密钥Kpub_u1′。
在操作530与535,用户设备DA通过利用预定设备值m以及在操作520收到的用户公共密钥Kpub_u1′,生成设备证书值C_A,然后用户设备DA将证书值C_A传送给用户设备DA所属的家用服务器HS1。例如,按照以下等式1生成设备证书值C_A。
C_A=mKpub_u1′(等式1)
在操作540与545,家用服务器HS1通过利用在操作535收到的设备证书值C_A、以及家用服务器HS1所属用户U1的用户私有密钥Kpri_u1,生成服务器证书值C_A′,然后将服务器证书值C_A′传送给用户设备DA。例如,按照以下等式2生成服务器证书值C_A′。
C_A′=C_AKpri_u1(等式2)
在操作550,基于设备证书值C_A与设备值m,用户设备DA检查用户设备DA的用户U1是否与用户设备DB的用户相同。如果用户相同,则执行操作560,而如果不同,则执行操作580。
当设备证书值C_A与服务器证书值C_A′如等式1与等式2定义时,如果用户设备DB的用户为U1(即,用户设备DB所属的用户(未被确认)的在操作520传送的用户公共密钥Kpub_u1′为用户U1的用户公共密钥Kpub_u1),则服务器证书值C_A′与设备值m相同,如以下等式3所示:
C_A′=C_AKpri_u1
=(mKpub_u1′)Kpri_u1
=mKpub_u1′*Kpri_u1
=mKpub_u1′*Kpri_u1
=m(等式3)
在操作560,用户设备DA向用户设备DB传送成功消息(SUCCESS)。
在操作570,如果用户设备DB收到成功消息(SUCCESS),则用户设备DB向用户设备DA传送已加密内容密钥E(Kpub_s,Kc)与已加密内容E(Kc,C)。
在操作580,因为用户设备DA的用户与用户设备DB的用户不同,所以用户设备DA确定不能通过传送接收内容C,并且停止处理。
在以上示范性实施例中,因为用户设备DA从家用服务器HS1接收包含关于用户的信息的服务器证书值C_A′,所以用户设备DA无法假装用户设备DA所属的用户为另一用户。即,如果用户设备DA变得属于另一用户U2的家用网络,则用户设备DA将从家用服务器HS2接收服务器证书值,因此不满足等式3。
相应地,只有当用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能向用户设备DB传送成功消息(SUCCESS)。即,只有当用户设备DA证明用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能接收用户设备DB传送的内容。
图6显示根据本发明另一示范性实施例的、在用户设备之间传送内容的方法。
与在图5中一样,假定家用服务器HS1与用户设备DA、DB、以及DC属于用户U1的家用网络HN1,家用服务器HS2与用户设备DD以及DE属于用户U2的家用网络HN2。
在操作610,用户设备DA请求用户设备DB发送内容C。
在操作620,用户设备DB向用户设备DA传送用户设备DB所属用户的用户公共密钥Kpub_u1′。
在操作630与635,用户设备DA通过利用任意随机数r、预定设备值m以及在操作620收到的用户公共密钥Kpub_u1′,生成证书值C_A,然后将证书值C_A传送给用户设备DA所属的家用服务器HS1。例如,按照以下等式4生成设备证书值C_A。
C_A=m*rKpub_u1′(等式4)
在操作640与645,家用服务器HS1通过利用在操作635收到的设备证书值C_A、以及家用服务器HS1所属用户U1的用户私有密钥Kpri_u1,生成服务器证书值C_A′,然后将服务器证书值C_A′传送给用户设备DA。例如,按照以下等式5生成服务器证书值C_A′。
C_A′=C_AKpri_u1(等式5)
在操作650,基于在操作630中使用的所述任意随机数r、设备证书值C_A与设备值m,用户设备DA检查用户设备DA的用户U1是否与用户设备DB的用户相同。如果用户相同,则执行操作660,但是如果用户不同,则执行操作680。
当设备证书值C_A与服务器证书值C_A′如等式4与等式5定义时,如果用户设备DB的用户为U1(即,用户设备DB所属的用户(未被确认)的在操作620传送的用户公共密钥Kpub_u1′为用户U1的用户公共密钥Kpub_u1),则通过将服务器证书值C_A′除以所述随机数r而获得的服务器证书值C_A′r-1与设备值m相同。这在以下等式6中显示:
C_A′*r-1=C_AKpri_u1*r-1
=(m*rKpub_u1′)Kpri_u1*r-1
=m*Kpri_u1*rKpub_u1′*Kpri_u1*r-1
=m*Kpri_u1*rKpub_u1*Kpri_u1*r-1
=m*r*r-1
=m(等式6)
在操作660,用户设备DA向用户设备DB传送成功消息(SUCCESS)。
在操作670,如果用户设备DB收到成功消息(SUCCESS),则用户设备DB向用户设备DA传送已加密内容密钥E(Kpub_s,Kc)与已加密内容E(Kc,C)。
在操作680,因为用户设备DA的用户与用户设备DB的用户不同,所以用户设备DA确定不能通过传送接收内容C,并且停止处理。
与在图5中一样,因为用户设备DA从家用服务器HS1接收包含关于用户的信息的服务器证书值C_A′,所以用户设备DA无法假装用户设备DA所属的用户为另一用户。即,如果用户设备DA变得属于另一用户U2的家用网络,则用户设备DA将从家用服务器HS2接收服务器证书值,因此满足等式6。相应地,只有当用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能向用户设备DB传送成功消息(SUCCESS)。即,只有当用户设备DA证明用户设备DB的用户与用户设备DA的用户相同时,用户设备DA才能接收用户设备DB传送的内容。
在图5与图6的示范性实施例中,可以定义设备值m为m=h(Xa),其通过对用户设备DA的特有信息Xa进行哈希运算获得。
因为对特有信息Xa进行哈希运算、然后传送给家用服务器HS1,所以特有信息Xa没有暴露给外界。
图7显示在图5的内容传送方法中、当更新会话密钥时、检查会话密钥是否相同的处理。
即使当用户设备DA与用户设备DB属于同一用户U1时,如果用户设备DA加入家用网络HN1的时间不同于用户设备DB加入家用网络HN1的时间,则用户设备DB所持有的会话密钥Kpri_s也会不同于用户设备DA所持有的会话密钥Kpri_s′。例如,存在以下情况:在时间t1之前,用户设备DB与用户设备DC在家用网络HN1中,而在时间t1,用户设备DB加入家用网络HN1。
因为如果家用网络的元素有变化、则更新用于加密内容密钥的会话密钥,所以即使用户设备DA收到用户设备DB发送的已加密内容密钥E(Kpub_s,Kc),新加入的用户设备DA也不具有会话密钥Kpri_s(即,在加入家用网络之前的会话密钥),并且因此用户设备DA无法获得内容密钥Kc。相应地,当在用户设备DA与用户设备DB之间传送内容时,还要求检查会话密钥的版本是否相同的处理。
假定情况如表1所示,现在将解释检查会话密钥的版本的处理。此处,用户设备DA希望从用户设备DB接收内容C。
<表1>
在t1之前 | 在t1之后 | |
HN1的用户设备 | DB,DC | DA,DB,DC |
会话密钥对 | Kpri_s,Kpub_s | Kpri_s′,Kpub_s′ |
已加密内容密钥 | E(Kpub_s,Kc) | E(Kpub_s′,Kc) |
在操作710,用户设备DA利用电子签名函数S(),借助第一随机数r(其为任意随机数)以及会话私有密钥Kpri_s′,以电子方式签名。即,用户设备DA通过利用用户设备DA所持有的会话私有密钥Kpri_s′加密第一随机数r,生成电子签名值S_A=S(Kpri_s′,r)。
在操作720,用户设备DA将在操作710生成的电子签名值S_A与第一随机数r传送给用户设备DB。
在操作730,用户设备DB通过利用验证函数V(),验证在操作720传送来的电子签名值S_A。即,用户设备DB通过利用用户设备DB所持有的会话公共密钥Kpub_s,解码在操作720传送的电子签名值S_A,并且检查所生成的结果值V(Kpub_s,S_A)是否与在操作720传送来的第一随机数r相同。
如果用户设备DA用于电子签名的会话私有密钥Kpri_s′与和用户设备DB所持有的会话公共密钥Kpub_s配对的会话私有密钥Kpri_s相同,则结果值V(Kpub_s,S_A)与第一随机数r相同。由此,用户设备DA所持有的会话密钥对的版本与用户设备DB所持有的会话密钥对的版本相同。
在操作740,用户设备DB通过利用电子签名函数S(),借助与第一随机数r相关的第二随机数、例如r+1以及会话私有密钥Kpri_s,以电子方式签名。即,用户设备DB通过利用用户设备DB所持有的会话私有密钥Kpri_s加密相关随机数(r+1),生成电子签名值S_B=S(Kpri_s,r+1)。
在操作750,用户设备DB将在操作740生成的电子签名值S_B与相关随机数(r+1)传送给用户设备DA。
在操作760,用户设备DA通过利用验证函数V(),验证在操作750传送来的电子签名值S_B。即,用户设备DA通过利用用户设备DA所持有的会话公共密钥Kpub_s′,解码在操作750传送的电子签名值S_B,并且检查所生成的结果值V(Kpub_s′,S_B)是否与通过将操作710中的第一随机数加1而获得的第二随机数(r+1)相同。
以与操作710至730相同的方式,如果用户设备DB用于电子签名的会话私有密钥Kpri_s与和用户设备DA所持有的会话公共密钥Kpub_s′配对的会话私有密钥Kpri_s′相同,则结果值V(Kpub_s′,S_B)与第二随机数(r+1)相同。这意味着用户设备DB所持有的会话密钥对的版本与用户设备DA所持有的会话密钥对的版本相同。
在图5的操作660与670之间,添加操作710至760的用于检查会话密钥版本的处理。即,在确认用户设备DA与用户设备DB是否属于相同的用户的处理之后,添加检查用户设备DA与用户设备DB的会话密钥版本是否相同的处理。
同时,上述的根据本发明示范性实施例的用于传送内容的方法可以被实现为计算机程序。形成程序的代码或代码段可以由本发明技术领域的程序员容易地导出。另外,该程序存储在计算机可读介质中,并且由计算机读取与执行以实现过滤方法。计算机可读介质包括磁记录介质、光记录介质以及载波介质。
虽然已经参照本发明示范性实施例具体显示并且描述了本发明的各方面,但是本领域技术人员应该理解:在不脱离权利要求限定的本发明的精神与范围的前提下,可以在其中进行各种形式与细节的变化。示范性实施例应该只在描述性的意义上理解,而不是用于限定目的。因此,本发明的范围不是由本发明详细描述定义,而是由权利要求定义,并且该范围内的所有差异都应该被认为是包含在本发明之内。
Claims (19)
1.一种家用网络中从家用服务器向用户设备传送内容的方法,该方法包括:
向用户设备传送利用预定内容密钥加密的内容,并且传送利用预定会话公共密钥与会话私有密钥对加密的该预定内容密钥,其中通过利用家用服务器所属的用户的用户公共密钥与用户私有密钥,将所传送的内容绑定到用户。
2.如权利要求1所述的方法,其中所述传送包括:
接收家用服务器所属的用户的、所分配的用户公共密钥与用户私有密钥;
生成任意会话公共密钥与会话私有密钥,通过利用为用户设备的公共密钥的设备公共密钥加密会话私有密钥,生成已加密的会话私有密钥,并且将已加密的会话私有密钥传送给用户设备;以及
向用户设备传送通过利用所述预定内容密钥加密的内容、以及通过利用会话私有密钥加密的内容密钥。
3.如权利要求2所述的方法,其中如果用户设备加入新的家用网络、或者用户设备对家用网络的注册发生变化,则更新会话公共密钥与会话私有密钥。
4.如权利要求2所述的方法,其中用户设备通过利用设备私有密钥解码已加密的会话私有密钥,获得会话私有密钥,并且用户设备通过利用会话私有密钥解码已加密的内容密钥,获得所述预定内容密钥。
5.一种家用网络中从第二用户设备向第一用户设备传送内容的方法,该方法包括:
根据第一用户设备与第二用户设备的用户公共密钥与用户私有密钥对,确定第一用户设备的用户是否与第二用户设备的用户相同,并且只有当确定第一用户设备的用户与第二用户设备的用户相同时,才从第二用户设备向第一用户设备传送内容,其中通过每个用户设备所属的用户的用户公共密钥与用户私有密钥,将内容绑定到用户。
6.如权利要求5所述的方法,其中所述确定包括:
从第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;
通过利用预定设备值与第二用户的公共密钥,生成设备证书值,并且将所生成的设备证书值传送给第一用户设备的家用服务器;
根据家用服务器通过利用设备证书值以及第一用户设备所属的第一用户的用户私有密钥而生成的服务器证书值、以及所述预定设备值,确定第一用户与第二用户是否相同;以及
接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
7.如权利要求6所述的方法,其中利用以下等式生成设备证书值C_A:
C_A=mKpub_ul′
其中m为设备值,Kpub_ul′为第二用户设备传送的用户公共密钥。
8.如权利要求7所述的方法,其中利用以下等式生成服务器证书值C_A′:
C_A′=C_AKpri_ul
其中Kpri_ul为第一用户的用户私有密钥。
9.如权利要求8所述的方法,其中所述确定第一用户与第二用户是否相同包括:确定服务器证书值C_A′是否与设备值m相同。
10.如权利要求6所述的方法,其中利用以下等式生成设备证书值C_A:
C_A=m*rKpub_ul′
其中m为设备值,Kpub_ul′为第二用户设备传送的用户公共密钥,r为任意随机数。
11.如权利要求10所述的方法,其中利用以下等式生成服务器证书值C_A′:
C_A′=C_AKpri_ul
其中Kpri_ul为第一用户的用户私有密钥。
12.如权利要求11所述的方法,其中所述确定第一用户与第二用户是否相同包括:确定通过将服务器证书值C_A′除以任意随机数r而获得的值是否与设备值m相同。
13.如权利要求6所述的方法,还包括:
如果确定用户不相同,则确定无法接收来自第二用户设备的内容,并且停止内容的传送。
14.如权利要求6所述的方法,还包括:
如果确定用户相同,则通过利用电子签名,确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同。
15.如权利要求14所述的方法,其中所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同包括:
在第一用户设备上,通过利用第一用户设备的会话私有密钥加密任意第一随机数,生成第一电子签名值;
从第一用户设备向第二用户设备传送第一电子签名值与第一随机数;以及
在第二用户设备上,通过利用第二用户设备的会话私有密钥,解码第一电子签名值,并且确定通过解码第一电子签名值而生成的结果值是否与第一随机数相同。
16.如权利要求15所述的方法,其中所述确定第一用户设备的会话私有密钥是否与第二用户设备的会话私有密钥相同还包括:
在第二用户设备上,通过利用第二用户设备的会话私有密钥加密任意第二随机数,生成第二电子签名值;
从第二用户设备向第一用户设备传送第二电子签名值与第二随机数;以及
在第一用户设备上,通过利用第一用户设备的会话私有密钥,解码第二电子签名值,并且确定通过解码第二电子签名值而生成的结果值是否与第二随机数相同。
17.如权利要求16所述的方法,其中第一随机数与第二随机数相关。
18.一种计算机可读记录介质,其上实现了用于执行家用网络中从家用服务器向用户设备传送内容的方法的计算机程序,该方法包括:
向用户设备传送利用预定内容密钥加密的内容,并且传送利用预定会话公共密钥与会话私有密钥对加密的该预定内容密钥,其中通过利用家用服务器所属的用户的用户公共密钥与用户私有密钥,将所传送的内容绑定到用户。
19.一种计算机可读记录介质,其上实现了用于执行家用网络中从第二用户设备向第一用户设备传送内容的方法的计算机程序,该方法包括:
根据第一用户设备与第二用户设备的用户公共密钥与用户私有密钥对,确定第一用户设备的用户是否与第二用户设备的用户相同,并且只有当确定第一用户设备的用户与第二用户设备的用户相同时,才从第二用户设备向第一用户设备传送内容,其中通过每个用户设备所属的用户的用户公共密钥与用户私有密钥,将内容绑定到用户,
其中所述确定包括:
从第二用户设备接收第二用户设备所属的第二用户的用户公共密钥;
通过利用预定设备值与第二用户的公共密钥,生成设备证书值,并且将所生成的设备证书值传送给第一用户设备的家用服务器;
根据家用服务器通过利用设备证书值以及第一用户设备所属的第一用户的用户私有密钥而生成的服务器证书值、以及所述预定设备值,确定第一用户与第二用户是否相同;以及
接收通过利用预定内容密钥加密的内容、以及通过利用预定会话公共密钥加密的内容密钥,其中如果确定第一用户与第二用户相同,则第二用户设备传送所述内容与内容密钥,其中如果用户设备对家用网络的注册变化,则通过利用用户设备的公共密钥与私有密钥对,将对应于会话公共密钥的会话私有密钥传送给用户设备。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62838604P | 2004-11-17 | 2004-11-17 | |
US60/628,386 | 2004-11-17 | ||
KR1020040099434A KR100677152B1 (ko) | 2004-11-17 | 2004-11-30 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
KR10-2004-0099434 | 2004-11-30 | ||
KR1020040099434 | 2004-11-30 | ||
PCT/KR2005/003762 WO2006054843A1 (en) | 2004-11-17 | 2005-11-08 | Method for transmitting content in home network using user-binding |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101061665A true CN101061665A (zh) | 2007-10-24 |
CN101061665B CN101061665B (zh) | 2011-01-26 |
Family
ID=37151466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800393067A Expired - Fee Related CN101061665B (zh) | 2004-11-17 | 2005-11-08 | 利用用户绑定在家用网络中传送内容的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8234493B2 (zh) |
JP (1) | JP4960251B2 (zh) |
KR (1) | KR100677152B1 (zh) |
CN (1) | CN101061665B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286994B (zh) * | 2008-05-19 | 2012-07-04 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
CN106576101A (zh) * | 2014-08-19 | 2017-04-19 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
JP2009512096A (ja) | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
KR101037941B1 (ko) * | 2007-03-30 | 2011-05-31 | 삼성전자주식회사 | 홈 네트워크 장치를 이용한 홈 간 컨텐츠 공유 장치 및방법 |
KR101360354B1 (ko) * | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | 인증 방법 및 그 장치 |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
EP2335177A4 (en) * | 2008-10-06 | 2012-06-20 | Ericsson Telefon Ab L M | DIGITAL RIGHTS MANAGEMENT IN A USER-CONTROLLED ENVIRONMENT |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US9819656B2 (en) * | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
KR101688813B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템 |
WO2019088279A1 (ja) * | 2017-11-06 | 2019-05-09 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
Family Cites Families (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
US5812664A (en) * | 1996-09-06 | 1998-09-22 | Pitney Bowes Inc. | Key distribution system |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US6782100B1 (en) * | 1997-01-29 | 2004-08-24 | Certicom Corp. | Accelerated finite field operations on an elliptic curve |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6317829B1 (en) * | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000113587A (ja) | 1998-10-05 | 2000-04-21 | Sony Corp | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6636969B1 (en) * | 1999-04-26 | 2003-10-21 | Lucent Technologies Inc. | Digital signatures having revokable anonymity and improved traceability |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
JP2001069134A (ja) * | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム及び情報受信装置 |
KR100735503B1 (ko) | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
KR100339553B1 (ko) | 1999-08-30 | 2002-06-03 | 구자홍 | 디지털 방송수신기의 선별적인 수신모드 제어방법 |
CN1235131C (zh) * | 1999-08-30 | 2006-01-04 | 富士通株式会社 | 数据再生装置和数据再生模块 |
EP1128598A4 (en) * | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US6741705B1 (en) * | 2000-02-23 | 2004-05-25 | Cisco Technology, Inc. | System and method for securing voice mail messages |
FI112433B (fi) * | 2000-02-29 | 2003-11-28 | Nokia Corp | Sijaintiin sidotut palvelut |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
JP2002009763A (ja) | 2000-06-26 | 2002-01-11 | Sanyo Electric Co Ltd | データ再生装置、それを用いた端末装置、および再生方法 |
JP3798608B2 (ja) * | 2000-08-29 | 2006-07-19 | シャープ株式会社 | 認証方法 |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
US7209893B2 (en) * | 2000-11-30 | 2007-04-24 | Nokia Corporation | Method of and a system for distributing electronic content |
KR20020042083A (ko) | 2000-11-30 | 2002-06-05 | 오경수 | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US7096359B2 (en) * | 2001-03-01 | 2006-08-22 | University Of Cincinnati | Authentication scheme for ad hoc and sensor wireless networks |
MXPA02011091A (es) | 2001-03-12 | 2003-06-09 | Koninkl Philips Electronics Nv | Aparato receptor para almacenar de manera segura un articulo de contenido y aparato reproductor. |
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
US7509685B2 (en) * | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7062045B2 (en) * | 2001-09-06 | 2006-06-13 | Clwt, Llc | Media protection system and method |
GB0124670D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | Method and apparatus for encrypting data |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP3904884B2 (ja) | 2001-10-19 | 2007-04-11 | パイオニア株式会社 | 電子機器制御システム及び方法、並びに電子機器及び制御装置 |
JP2003152698A (ja) | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
JP2003209827A (ja) | 2002-01-11 | 2003-07-25 | Sony Corp | 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム |
JP3917507B2 (ja) | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7353383B2 (en) * | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
CN100479455C (zh) * | 2002-04-05 | 2009-04-15 | 松下电器产业株式会社 | 内容使用系统 |
WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
DE60323182D1 (de) | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
JP4477835B2 (ja) * | 2002-06-11 | 2010-06-09 | パナソニック株式会社 | 認証システム、鍵登録装置及び方法 |
US7523310B2 (en) * | 2002-06-28 | 2009-04-21 | Microsoft Corporation | Domain-based trust models for rights management of content |
KR100505221B1 (ko) * | 2002-07-03 | 2005-08-03 | 엘지전자 주식회사 | 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법 |
JP4610872B2 (ja) * | 2002-09-05 | 2011-01-12 | パナソニック株式会社 | グループ形成管理システム、グループ管理機器及びメンバー機器 |
EP2116915A1 (en) | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
US20040059939A1 (en) | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US7899187B2 (en) * | 2002-11-27 | 2011-03-01 | Motorola Mobility, Inc. | Domain-based digital-rights management system with easy and secure device enrollment |
US20040117836A1 (en) * | 2002-12-11 | 2004-06-17 | Jeyhan Karaoguz | Method and system for network storage in a media exchange network |
US7584359B2 (en) * | 2002-12-11 | 2009-09-01 | Broadcom Corporation | Secure media peripheral association in a media exchange network |
JP4218336B2 (ja) * | 2002-12-12 | 2009-02-04 | ソニー株式会社 | 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム |
US20040133908A1 (en) | 2003-01-03 | 2004-07-08 | Broadq, Llc | Digital media system and method therefor |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
JP2004265335A (ja) * | 2003-03-04 | 2004-09-24 | Sony Corp | 情報処理装置および方法、並びにプログラム |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US20040193919A1 (en) * | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
JP2004303111A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | ライセンス管理機能付き携帯端末 |
KR100555949B1 (ko) * | 2003-04-11 | 2006-03-03 | 삼성전자주식회사 | 홈 디바이스의 인증시스템 및 그의 인증방법 |
US7350144B2 (en) * | 2003-04-17 | 2008-03-25 | Hewlett-Packard Development Copmpany, L.P. | Organizational visualization system |
JP2004336619A (ja) | 2003-05-12 | 2004-11-25 | Sony Corp | 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム |
EP1480406A1 (en) * | 2003-05-19 | 2004-11-24 | Sony International (Europe) GmbH | Confinement of data transfers to a local area network |
KR20040107602A (ko) * | 2003-06-05 | 2004-12-23 | 삼성전자주식회사 | 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법 |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US7774597B2 (en) * | 2003-06-27 | 2010-08-10 | Ram Gopal Lakshmi Narayanan | System and method for nodes communicating in a shared network segment |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
JP4239747B2 (ja) * | 2003-08-07 | 2009-03-18 | ソニー株式会社 | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US20050091173A1 (en) * | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
EP1678566A1 (en) * | 2003-10-31 | 2006-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Method and devices for the control of the usage of content |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7185195B2 (en) * | 2003-12-14 | 2007-02-27 | Realnetworks, Inc. | Certificate based digital rights management |
JP4682520B2 (ja) * | 2004-02-25 | 2011-05-11 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
JP4257235B2 (ja) * | 2004-03-05 | 2009-04-22 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
CA2552987C (en) * | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
EP1842203A4 (en) * | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
US20060143295A1 (en) * | 2004-12-27 | 2006-06-29 | Nokia Corporation | System, method, mobile station and gateway for communicating with a universal plug and play network |
US7340769B2 (en) * | 2005-01-07 | 2008-03-04 | Cisco Technology, Inc. | System and method for localizing data and devices |
US20070088660A1 (en) * | 2005-10-13 | 2007-04-19 | Abu-Amara Hosame H | Digital security for distributing media content to a local area network |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
-
2004
- 2004-11-30 KR KR1020040099434A patent/KR100677152B1/ko not_active IP Right Cessation
-
2005
- 2005-11-08 CN CN2005800393067A patent/CN101061665B/zh not_active Expired - Fee Related
- 2005-11-08 JP JP2007542891A patent/JP4960251B2/ja not_active Expired - Fee Related
- 2005-11-17 US US11/280,453 patent/US8234493B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286994B (zh) * | 2008-05-19 | 2012-07-04 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
CN106576101A (zh) * | 2014-08-19 | 2017-04-19 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
CN106576101B (zh) * | 2014-08-19 | 2019-10-18 | 谷歌技术控股有限责任公司 | 用于管理自组织网络中的安全通信的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101061665B (zh) | 2011-01-26 |
JP2008521333A (ja) | 2008-06-19 |
US20060129818A1 (en) | 2006-06-15 |
US8234493B2 (en) | 2012-07-31 |
KR20060055263A (ko) | 2006-05-23 |
KR100677152B1 (ko) | 2007-02-02 |
JP4960251B2 (ja) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101061665A (zh) | 利用用户绑定在家用网络中传送内容的方法 | |
CN1758595A (zh) | 使用广播密码术对装置进行认证的方法 | |
CN1284088C (zh) | 访问控制系统 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1324918C (zh) | 移动终端、其信息管理方法和用于信息管理的计算机程序 | |
CN1649294A (zh) | 用于处理ipv6网络上的验证的方法和设备 | |
CN1914848A (zh) | 用于网络元件的密钥管理 | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
CN1885836A (zh) | 一种即时通信中信息过滤和保密的方法和装置 | |
CN1659922A (zh) | 用于询问-应答用户鉴权的方法和系统 | |
CN1758651A (zh) | 使用转交地址(coa)绑定协议来认证地址所有权 | |
CN1809984A (zh) | 改进的保密验证信道 | |
CN1929380A (zh) | 一种公钥证书状态的获取及验证方法 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN101061666A (zh) | 在广播/多播服务中管理数字权利的方法 | |
CN1507733A (zh) | 利用公开密钥加密的对称密钥的建立 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1742276A (zh) | 本地共享多媒体内容订阅的系统和方法 | |
CN1722657A (zh) | 网络系统、数据中继装置、会话及包监视中继装置 | |
CN1630257A (zh) | 具有排除能力的网状网络 | |
CN1838593A (zh) | 证书获取系统和方法、管理通信装置、认证管理机构 | |
CN1507720A (zh) | 安全数据传输链接 | |
CN1859414A (zh) | 一种数字版权保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110126 Termination date: 20191108 |
|
CF01 | Termination of patent right due to non-payment of annual fee |