CN101065925B - 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法 - Google Patents

家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法 Download PDF

Info

Publication number
CN101065925B
CN101065925B CN2005800395611A CN200580039561A CN101065925B CN 101065925 B CN101065925 B CN 101065925B CN 2005800395611 A CN2005800395611 A CN 2005800395611A CN 200580039561 A CN200580039561 A CN 200580039561A CN 101065925 B CN101065925 B CN 101065925B
Authority
CN
China
Prior art keywords
session
key
session key
content
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800395611A
Other languages
English (en)
Other versions
CN101065925A (zh
Inventor
李栽兴
金明宣
韩声休
刘容国
金奉禅
尹映善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003735 external-priority patent/WO2006054841A1/en
Publication of CN101065925A publication Critical patent/CN101065925A/zh
Application granted granted Critical
Publication of CN101065925B publication Critical patent/CN101065925B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

在家庭网络中接收会话密钥的方法和使用其再现内容的方法。该从家庭网络中的家庭服务器中接收会话密钥的方法,包括:(a)只要家庭网络的成员之一改变,即接收并存储会话密钥和表示会话密钥产生顺序的会话版本;(b)接收用于再现预定内容所需的许可证;以及(c)基于编码会话版本(ESV)——其为从许可证中提取的会话版本——和所存储的会话版本确定用于再现预定内容所需的会话密钥。只要家庭网络的订户改变,即家庭服务器传输会话密钥和会话版本至用户设备,用户设备用会话版本确定会话密钥,因而通过自由地在用户设备之间传输内容进行各种域管理。

Description

家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法
技术领域
本发明涉及家庭网络中接收会话密钥的方法和用相同的会话密钥再现内容的方法,更具体地涉及接收使域的管理成员容易使用会话密钥的会话密钥的方法和用相同的会话密钥再现内容的方法。
背景技术
数字内容通常从内容提供者被传输到用户。为保护内容免于未授权使用,仅支付内容费用的授权用户能使用数字内容。
数字内容是用内容密钥编码的,授权用户必须具有内容密钥,以防止未授权用户获得该内容。
家庭网络技术的发展使得在用户设备之间移动数字内容成为可能。希望在一个或多个用户设备上使用数字内容的用户必须支付费用仅一次。但是,当以再现的方式在用户设备之间移动内容时,未授权用户能获得并使用该内容。因此,需要能在用户家庭网络中的用户设备之间移动数字内容以及防止未授权用户获得和使用该内容的家庭网络技术。
具体地,关于在U.S数字广播中的高清(high definition,HD)内容,U.S联邦通信委员会(Federal Communication Commission)从2005年7月开始已经要求增加1位广播标记(broadcast flag,BF)的技术以防止未授权用户使用内容。家庭服务器和用户设备之间的数字广播内容必须被安全地使用。
图1是描述家庭网络结构的图。参考图1,内容提供者(content provider,CP)通过传输信道10传输内容至家庭服务器(home server,HS)。
该HS连接于用户设备D1、D2、D3、D4,管理授权用户设备的订购和撤销,以及传输内容至授权用户设备即加入的设备。
域是连接于一个HS的用户设备组。只要新设备加入到家庭网络或较旧的设备从家庭网络撤销,域即改变。使用会话密钥的域管理方法被用于防止已撤销的用户设备获得内容。
图2是描述传统域管理方法的流程图。参考图2,HS传输通过用预定内容密钥K_cont对内容Cont进行编码所产生的已编码的内容E K_cont,Cont,和通过用预定的会话密钥K_sess对内容密钥K_cont进行编码后生成的已编码的内容密钥E K_sess,K_cont至当前用户设备D1、D2、D3、D4(操作210)。当前用户设备被称为已加入并连接于HS的授权用户。已编码的内容密钥EK_sess,K_cont以许可证(license)的文件格式被存储在每个用户设备D1、D2、D3、D4中。
HS通过安全传输路径传输用于对内容密钥进行编码的会话密钥K_sess至用户设备D1、D2、D3、D4(操作220)。
用户设备D1、D2、D3、D4用会话密钥K_sess解码该已编码的内容密钥E K_sess,K_cont,以获得内容密钥K_cont,并用该内容密钥K_cont解码该已编码内容密钥E K_cont,Cont以获得并再现内容Cont(操作230)。
假设用户设备D4从家庭网络中撤销(操作240)。
HS生成新的会话密钥K_sess’(操作250),并传输所生成的会话密钥K_sess’至用户设备D1、D2、D3(操作260)。
用户设备D1、D2、D3用会话密钥K_sess’编码内容密钥K_cont,生成新的已编码内容密钥E K_sess’,K_cont,将该已编码内容密钥E K_sess’,K_cont存储在许可证文件中(操作270)。用户设备D1、D2、D3更新许可证文件。
用户设备D1、D2、D3用该新会话密钥K_sess’解码已编码内容密钥EK_sess’,K_cont,以获得内容密钥K_cont,并用该内容密钥K_cont解码该已编码内容密钥E K_cont,Cont,以获得和再现内容Cont(操作280)。
用新会话密钥K_sess’发送新内容Cont’至用户设备D1、D2、D3。HS传输通过用预定的新内容密钥K_cont’对新内容Cont’进行编码所产生的已编码内容E K_cont’,Cont’,和通过用新会话密钥K_sess’对该内容密钥K_cont’进行编码后生成的已编码内容密钥E K_sess’,K_cont’至当前用户设备D1、D2、D3。
用户设备D4不能获得关于新传输的内容Cont’的内容密钥K_cont’,因为它没有新会话密钥K_sess’。因此,用户设备D4在从家庭网络中撤销后无法再现在家庭网络中分布(distribute)的内容。
发明内容
技术问题
根据传统方法,用户设备D4不能接收并再现在从家庭网络中撤销之前传输至每个用户设备的内容Cont。
当用户设备D4没有内容密钥K_cont时,用户设备D4能通过接收包含已编码内容密钥E K_sess,K_cont的许可证文件获得内容密钥K_cont。但是,在用户设备D4撤销后,因为用户D1、D2、D3更新了许可证,用户设备D4不再有使用会话密钥K_sess的已编码内容密钥E K_sess,K_cont,因而不能获得内容密钥K_cont。
当用户设备D4丢失内容E K_cont,Cont和内容密钥K_cont时,虽然用户设备D4能使用内容Cont从家庭网络撤销前的内容,但用户设备D4不能使用从用户设备D1、D2、D3传输的内容E K_cont,Cont。
技术方案
本发明提供一种使用会话密钥和会话密钥的会话版本在用户设备之间自由地传输内容而使进行各种域管理任务变得容易的接收会话密钥的方法,和一种使用其再现内容的方法。
有益效果
根据本发明的示范实施例,只要家庭网络的订户改变了,家庭服务器就传输会话密钥和会话版本至用户设备,用户设备用会话版本确定会话密钥,因而提供一种通过在用户设备之间自由地传输内容使进行各种域管理任务变得容易的接收会话密钥的方法,和一种使用其再现内容的方法。
附图说明
图1是描述家庭网络结构的图;
图2是描述传统域管理方法的流程图;
图3是描述根据本发明的实施例的接收会话密钥的方法的流程图;
图4是描述已撤销用户设备D4接收来自用户设备D1的内容Cont_A并用由图3所示的方法获得的会话密钥再现它的方法的流程图;
图5是描述根据本发明的另一实施例的接收会话密钥的方法的流程图;
图6是描述用户设备D3接收来自用户设备D1的内容Cont_A并在用户设备D4从家庭网络(HN)撤销后用由图5所示的方法所获得的会话密钥再现它的方法的流程图;
图7是描述具有两个或多个家庭服务器的家庭网络的结构的图;以及
图8是描述根据本发明的另一实施例的接收会话密钥的方法的流程图。
具体实施方式
最佳方式
根据本发明的示范实施例,提供一种从家庭网络中的家庭服务器中接收会话密钥的方法,包括:(a)只要家庭网络的成员之一改变,即接收并存储会话密钥和表示会话密钥产生顺序的会话版本;(b)接收用于再现预定内容所需的许可证;以及(c)基于编码会话版本(encoding session version,ESV)——其为从许可证中提取的会话版本——和所存储的会话版本,确定用于再现预定内容所需的会话密钥。
许可证可以包括服务器唯一标识符(server unique identifier,SUID),其为家庭服务器的标识符,该方法进一步包括:(d),在操作(c)之前,通过确定包含于许可证中的SUID是否为接收会话密钥的用户设备所属的家庭服务器的SUID,确定用于再现预定内容所需的会话密钥。
操作(c)和(d)可以基于当前会话密钥表(current session key table,CSKT)进行,其中CSKT包括当前家庭服务器的SUID、当前会话版本、和当前会话密钥。
许可证可以包括通过用SUID、会话版本、和会话密钥对内容密钥编码生成的已编码内容密钥,通过比较包含于许可证中的会话版本和包含于CSKT中的会话版本进行操作(c)。
许可证可以包括通过用SUID、会话版本、和会话密钥对内容密钥编码生成的已编码内容密钥,其中通过确定包含于许可证中的SUID是否属于CSKT的SUID进行操作(d)。
可以基于先前会话密钥表(precious session key table,PSKT)进行操作(c)和(d),其中,PSKT包括先前家庭服务器的一个或多个SUID、一个或多个先前会话版本,和一个或多个先前会话密钥。
操作(c)可以包括:(c1)当许可证的会话版本等于当前会话版本时,确定当前会话版本为会话密钥;以及(c2)当许可证的会话版本小于当前会话版本时,检查PSKT是否包括许可证的会话版本,如果PSKT包括许可证的会话版本,则确定先前会话密钥为会话密钥。
操作(d)可以包括(d1)当许可证的SUID不等于CSKT的SUID时,确定该内容为不可再现。
该方法可以进一步包括:(e)当用于再现该内容所需的会话密钥不等于所存储的会话密钥时,通过从家庭网络的家庭服务器接收最新会话密钥和最新会话密钥的会话版本更新会话密钥。
根据本发明的另一示范实施例,提供一种从家庭网络中的第一用户设备接收预定内容和由第二用户设备再现该预定内容的方法,包括:(a)只要家庭网络的成员之一改变,即接收并存储用于再现该预定内容所需的会话密钥和表示会话密钥生成顺序的会话版本;(b)从第一用户设备接收用预定内容密钥编码的内容,和用于再现预定内容所需的许可证;(c)基于包含于许可证中的会话版本和所存储的会话版本确定用于再现预定内容所需的会话密钥;以及(d)用所确定的会话密钥生成内容密钥,并用所生成的内容密钥再现已编码内容。
发明方式
现在,将参考附图更全面地描述本发明的示范实施例。
图3是描述根据本发明的示范实施例的接收会话密钥的方法的流程图。参考图3,用户设备的订购或撤销导致家庭网络成员中的改变(操作310)。
只要家庭网络的成员之一改变,用户设备从家庭服务器(HS)接收会话密钥和表示会话密钥生成顺序的会话版本,并存储该会话版本和会话密钥(操作320)。
如果用户设备D1、D2、D3、D4已经用会话版本是1的会话密钥K_sess获得了内容密钥K_cont,并且用户设备D4从家庭网络中撤销,则HS传输新会话密钥K_sess’和新会话密钥K_sess’的会话版本=0002至当前用户设备D1、D2、D3。即,用户设备D1、D2、D3接收来自HS的新会话密钥K_sess’和会话版本=0002,且用户设备存储它们。
用户设备D1、D2、D3将该会话密钥和会话版本存储在如表1所示的当前会话密钥表(CSKT)中。
[表1]
 CSV(当前会话版本)  CSK(当前会话密钥)
 0002  2222
在表1中,当前会话密钥(CSK)为2222,会话版本从0001被更新为0002。
用户设备D1、D2、D3接收用于再现预定内容所需的许可证Lic,并从所接收的许可证Lic中提取编码会话版本(ESV)(操作330)。ESV是表示用于对HS所使用来对相应内容解码的内容密钥进行编码的会话密钥生成顺序的数字。许可证Lic如表2所示配置。
[表2]
 ESV(编码会话版本)   用于编码内容密钥K_cont的会话密钥K_sess的会话版本
 ECK(已编码内容密钥)   E(K_sess,K_cont)
许可证Lic用于再现内容Cont,内容密钥K_cont用于对内容Cont进行编码,会话密钥K_sess用于对内容密钥K_cont进行编码。
用户设备D1、D2、D3检查在操作330所提取的ESV是否与CSKT的当前会话版本(CSV)相同(操作340)。如果它们彼此相同,则进行操作350。如果它们不相同,则进行操作360。
用户设备D1、D2、D3提取对应于CSV的CSK作为会话密钥(操作350)。
用户设备D1、D2、D3向HS请求对应于ESV的会话密钥,并通过用户认证接收会话密钥(操作360)。
图4是描述已撤销用户设备D4接收来自用户设备D1的内容Cont_A,并用由图3所示的方法所获得的会话密钥再现它的方法的流程图。加入HS的家庭网络HN的用户设备D1、D2、D3、D4在时刻t1使用内容Cont_A。在时刻t2用户设备D4从HN中撤销。根据图3所示的接收会话密钥的方法,HS将在时刻t2后用新会话密钥K_sess’分布内容Cont_B至用户设备D1、D2、D3,即如表3所示。
[表3]
  时间   t1   t2后
  内容/许可证   cont_A/Lic_A   cont_B/Lic_B
  内容密钥   K_cont   K_cont’
  会话密钥/会话版本   K_sess/0001   K_sess’/0002
  加入的用户设备   D1、D2、D3、D4   D1、D2、D3
因为当前用户设备D1、D2、D3使用内容cont_A,它们具有已编码内容E K_cont,Cont_A,和许可证Lic_A。但是,因为由于用户设备D4的撤销而更新了会话密钥,所以时刻t2后的用户设备D1、D2、D3的CSKT在表4中示出。
[表4]
  CSV   CSK
  0002   2222
在这些情况下,从HN撤销的用户设备D4由于Cont_A的丢失使用从用户设备D1所接收的内容Cont_A。
参考图4,用户设备D4从用户设备D1接收已编码内容E K_cont,Cont_A和许可证Lic_A(操作410)。
不同于传统方法,HN成员的改变并不导致许可证更新。如图3所示,从用户设备D1传输的许可证Lic_A包括ESV=0001和已编码内容密钥EK_sess,K_cont。
用户设备D4从许可证Lic_A中提取ESV,并比较该ESV和CSKT的CSV(操作420)。如果ESV等于CSV,则进行操作430。如果该ESV不等于CSV,则进行操作460。
因为ESV=0001,且CSV也是0001,用于再现内容Cont_A的内容密钥K_cont是用相同会话密钥K_sess编码的。
用户设备D4从在操作410所接收的许可证Lic_A中提取已编码内容密钥K_sess,K_cont(操作430)。
用户设备D4通过用CSKT的CSK=K_sess对在操作430所提取的已编码内容密钥E K_sess,K_cont进行解码,生成内容密钥K_cont(操作440)。
用户设备D4通过用在操作440生成的内容密钥K_cont对在操作410所接收的已编码内容E K_cont,Cont_A解码,提取内容Cont_A,并再现所提取的内容Cont_A(操作450)。
用户设备D4向HS请求对应于ESV的会话密钥,并通过用户认证接收会话密钥(操作460)。
用户设备D4通过用在操作460所接收会话密钥对许可证Lic_A的已编码内容密钥解码,而生成内容密钥K_cont,并再现内容Cont_A(操作470)。
根据图4所示的方法,因为订户的改变并不导致包含于用户设备中的许可证的更新,所以在操作420处CSV一直的CSV相同。因此,进行操作430、440和450,而不进行操作460和470。即,已撤销的用户设备D4可以接收和使用来自另一用户设备D1的在撤销前的内容。
图5是描述根据本发明的另一示范实施例的接收会话密钥的方法的流程图。
根据图5所示的接收会话密钥的方法,虽然已撤销的用户设备能接收和使用来自其它用户设备的在撤销前的内容,但是加入的用户设备不能接收和使用来自其他加入的用户设备的在撤销前的内容。
如图4所示,虽然用户设备D4能接收和使用来自用户设备D1的内容Cont_A时,但是因为用户设备D2没有新会话密钥K_sess’而仅具有会话密钥K_sess,所以虽然用户设备D2接收来自用户设备D1的内容Cont_A,但用户设备D2不能再现内容Cont_A。图5所示的接收会话密钥的方法提供了对上述问题的解决方案。
参考图5,用户设备的订购或撤销会导致HN成员的改变(操作510)。
只要HN成员之一改变,HN中的所有用户设备接收来自HS的会话密钥和表示会话密钥生成顺序的会话版本,并存储该会话密钥和会话版本(操作520)。
用户设备分别在CSKT中存储CSK和CSV,和在先前会话密钥表(PSKT)中存储先前会话密钥(PSK)、和先前会话版本(PSV)。表5和表6分别显示CSKT和PSKT。
[表5]
 CSV(当前会话版本)  CSK(当前会话密钥)
 0004  4444
[表6]
  PSV(先前会话版本)  PSK(先前会话密钥)
  0003  3333
  0002  2222
  0001  1111
用户设备D1、D2、D3接收用于再现预定内容所需的许可证Lic,并从所接收的许可证Lic中提取ESV(操作530)。
用户设备D4在时刻t2从HN撤销,内容Cont_A和内容Cont_B分别是用户设备D4撤销前和撤销后的内容,在用户设备D4撤销前和撤销后所分布的会话密钥分别是K_sess和K_sess’。表7显示了这种情况。
[表7]
  时刻   t1   t2后
  内容/许可证   cont_A/Lic_A   cont_B/Lic_B
  内容密钥   K_cont   K_cont’
  会话密钥/会话版本   K_sess/0003   K_sess’/0004
  已加入的用户设备   D1、D2、D3、D4   D1、D2、D3
许可证Lic如表8所示配置,与表2中一样。
[表8]
 ESV(编码会话版本)   用于编码内容密钥K_cont的会话密钥K_sess的会话版本
 ECK(已编码内容密钥)   E(K_sess,K_cont)
许可证Lic用于再现内容Cont,内容密钥K_cont用于对内容Cont进行编码,会话密钥K_sess用于对内容密钥K_cont进行编码。
用户设备D1、D2、D3检查在操作520所提取的ESV是否与CSKT的CSV相同(操作540)。如果它们彼此相同,则进行操作550。用户设备D1、D2、D3提取对应于CSV的CSK作为会话密钥(操作550)。如果它们彼此不相同,则进行操作555,其中,用户设备D1、D2、D3比较ESV的大小与CSV的大小(操作555)。当ESV小于CSV时,进行操作560。当ESV小于CSV时,用户设备D1、D2、D3检查PSKT是否包括ESV(操作560)。如果PSKT包括ESV,进行操作570。用户设备D1、D2、D3从PSKT中提取对应于该ESV的会话密钥(操作570)。当ESV大于CSV时,进行操作580。
如果PSKT不包括ESV,进行操作580。
当ESV大于CSV时,或如果PSKT不包括ESV,用户设备D1、D2、D3向HS请求对应于该ESV的会话密钥,并通过用户认证接收会话密钥(操作580)。
图6是描述用户设备D3接收来自用户设备D1的内容Cont_A并在用户设备D4从HN撤销后用图5所示的方法所获得的会话密钥再现它的方法的流程图。用户设备D1、D2、D3、D4在时刻t1加入HS的HN,并使用内容Cont_A,用户设备D4在时刻t2从HS撤销,如表7所示。
因为用户设备D1、D2、D3使用内容Cont_A,它们有已编码内容E K_cont,Cont_A和许可证Lic_A。但是,因为由于用户设备D4的撤销而更新了会话密钥,所以用户D1、D2、D3在时刻t2后的CSKT和PSKT与表5和表6所示的相同。
在这些情况下,在用户设备D4从HN撤销后由于Cont_A的丢失,用户设备D3使用从用户设备D1所接收的内容Cont_A。
用户设备D3接收来自用户设备D1的已编码内容E K_cont,Cont_A和许可证Lic_A(操作610)。
如表7所示,从用户设备D1传输的许可证Lic_A包括ESV=0003和已编码内容密钥E K_sess,K_cont。
用户设备D3从许可证Lic_A中提取ESV,并比较该ESV和CSKT的CSV(操作620)。如果ESV等于CSV,则进行操作630。用户设备D3提取对应于CSV的CSK作为会话密钥(操作630)。如果ESV不等于CSV,则进行操作640或操作650。
当ESV大于CSV时,用户设备D3向HS请求对应于该ESV的会话密钥,并通过用户认证接收会话密钥(操作640)。
当ESV小于CSV时,用户设备D3检查PSKT是否包括ESV(操作650)。如果在操作655中检查后PSKT包括ESV,则进行操作660。如果PSKT不包括ESV,则进行操作670。
在操作660中,用户设备D3从PSKT中提取对应于该ESV的会话密钥。
在操作670中,用户设备D3向HS请求对应于该ESV的会话密钥,并通过用户认证接收会话密钥。
用户设备D3通过用在操作640或操作670所接收的会话密钥或在操作630或操作660所提取的会话密钥对在操作610所接收的许可证Lic_A的已编码内容密钥进行解码,生成内容密钥K_cont(操作680)。
用户设备D3通过用在操作680所生成的内容密钥K_cont对已编码内容进行解码,生成内容,并再现内容(操作690)。
图7是描述具有两个或多个家庭服务器的家庭网络结构的图。一个用户设备可属于两个或多个家庭服务器。参考图7,第一家庭网络HN1包括第一家庭服务器HS1和连接于第一家庭服务器HS1的用户设备D1、D2、D3、D4,第二家庭网络HN2包括第二家庭服务器HS2和连接于第二家庭服务器HS2的用户设备D2、D3。用户设备D4在时刻t2从第一家庭网络HN1中撤销。
在此情况下,在每个家庭服务器HS1、HS2中生成的两个或多个会话密钥不是用图3和5中所示的接收会话密钥的方法来识别的。图8中所示的接收会话密钥的方法提供了对上述问题的解决方案。
图8是描述根据本发明的另一实施例的接收会话密钥的方法的流程图。参考图8,用户设备的订购或撤销导致HN成员中的改变(操作810)。
只要HN的成员之一改变,用户设备接收来自一个或多个家庭服务器(HS)的会话密钥、表示会话密钥生成顺序的会话版本、和作为生成该会话密钥的家庭服务器的标识符的服务器唯一标识符(SUID),并存储它们(操作820)。
用户设备分别在CSKT中存储SUID、CSK、CSV,和在PSKT中存储SUID、PSK、PSV。
如图7所示,因为用户设备D2、D3同时加入HN1和HN2,用户设备D2、D3的CSKT和PSKT分别如表9和表10所示。
[表9]
  SUID(服务器唯一标识符)  CSV(当前会话版本)  CSK(当前会话密钥)
  HS1  0004  4444
  HS2  0003  3333
[表10]
  SUID   PSV   PSK
  HS1   0003   3333
  HS1   0002   2222
  HS1   0001   1111
  HS2   0002   5678
  HS2   0001   1234
如图7所示,因为用户设备D1仅加入HN1,用户设备D1的CSKT和PSKT分别如表11和表12所示。
[表11]
  SUID(服务器唯一标识符)  CSV(当前会话版本)  CSK(当前会话密钥)
  HS1  0004  4444
[表12]
  SUID   PSV   PSK
  HS1   0003   3333
  HS1   0002   2222
  HS1   0001   1111
在具有第一家庭服务器HS1的第一家庭网络HN1中,用户设备D4在时刻t2从第一家庭网络HN1撤销,内容Cont_A和内容Cont_B分别是用户设备D4撤销前和撤销后的内容,在用户设备D4撤销前和撤销后所分发的会话密钥分别是K_sess和K_sess’。这种情况如表13所示。
[表13]
  时刻   t1   t2后
  内容/许可证   cont_A/Lic_A   cont_B/Lic_B
  内容密钥   K_cont   K_cont’
  会话密钥/会话版本   K_sess/0003   K_sess’/0004
  已加入的用户设备   D1、D2、D3、D4   D1、D2、D3
用户设备D4撤销前的许可证Lic_A如表14所示。
[表14]
  SUID  HS1
  ESV  0003
  ECK  E(K_sess,K_cont)
用户设备D4撤销后的许可证Lic_B如表15所示。
[表15]
  SUID   HS1
  ESV   0004
  ECK   E(K_sess,K_cont)
在由第二家庭服务器HS2的第二家庭网络HN2中,用户设备在时刻t2不改变,如表16所示。
  时刻   t1   t2后
  内容/许可证   cont_C/Lic_C   cont_D/Lic_D
  内容密钥   K_cont   K_cont
  会话密钥/会话版本   K_sess/0003   K_sess/0003
  已加入的用户设备   D2、D3   D2、D3
在表16中,内容Cont_C和Cont_D,许可证Lic_C和Lic_D从第二家庭服务器HS2被传输至用户设备D2、D3。
许可证Lic_C和Lic_D被配置分别如表17和表18所示。
[表17]
  SUID  HS2
  ESV  0003
  ECK  E(K_sess,K_cont_C)
用户设备D4撤销后的许可证Lic_B如表15所示。
[表18]
  SUID   HS2
  ESV   0003
  ECK   E(K_sess,K_cont_D)
K_cont_C和K_cont_D分别是用于解码内容Cont_C和Cont_D的内容密钥。内容密钥K_cont_C和K_cont_D可以彼此相同或不同。
用户设备接收用于再现预定内容所需的许可证Lic,并从所接收的许可证Lic中提取SUID(操作830)。
用户设备检查用户设备的CSKT是否包括在操作830所提取的SUID(操作835)。如果该CSKT包括该SUID,则进行操作840。如果该CSKT不包括该SUID,进行操作837。
如果CSKT包括SUIP,然后用户设备从许可证Lic中提取ESV,并检查所提取的ESV是否等于CSKT的CSV(操作840)。如果该ESV等于CSV,进行操作850。
用户设备提取对应于CSV的CSK作为会话密钥(操作850)。
如果ESV不等于CSV,进行操作855。用户设备比较ESV的大小和CSV的大小(操作855)。当ESV小于CSV时,进行操作860。当ESV大于CSV时,进行操作880。
当ESV小于CSV时,用户设备检查PSKT是否包括该ESV(操作860)。
用户设备从PSKT中提取对应于该ESV的会话密钥(操作870)。
如果PSKT包括ESV,进行操作870。如果PSKT不包括ESV,进行操作880。当ESV大于CSV时,或如果PSKT不包括ESV,用户设备向HS请求对应于ESV的会话密钥,通过用户认证接收会话密钥(操作880)。
如果CSKT不包括该SUID,然后用户设备向用户显示无法再现的消息(操作837)。
根据图8所示的接收会话密钥的方法,从家庭服务器传输的许可证具有用于识别家庭服务器的服务器标识符,用户设备的CSKT和PSKT也具有服务器唯一标识符。因此,因为用户设备能确定从该用户设备所属的家庭服务器传输的内容所需的会话密钥,所以本方法可被应用于一个用户设备被连接于多个家庭服务器的家庭网络。
本发明可能在计算机可读记录介质上作为计算机可读代码来实现。计算机可读记录介质包括存储计算机系统可读数据的每种记录设备。ROM、RAM、CD-ROM,磁带、软盘、光数据存储器等等,被用作计算机可读记录介质。计算机可读记录也可以载波的形式实现(例如,通过英特网传播)。
已参考其示范实施例具体地显示和描述本发明,本领域技术人员将理解,在不脱离本发明所附权利要求书所定义的精神和范围的情况下,其中可进行各种形式和细节上的改变。
工业适应性
序列列表文本。

Claims (16)

1.一种从包括多个成员的家庭网络中的家庭服务器接收会话密钥的方法,包括:
(a)只要所述家庭网络的成员之一改变,即由该家庭网络的用户设备接收并存储会话密钥和表示会话密钥生成顺序的会话版本;
(b)由所述用户设备接收用于再现预定内容所需的许可证;以及
(c)由所述用户设备基于编码会话版本(ESV)——其为从所述许可证中提取的会话版本——和所存储的会话版本,确定用于再现所述预定内容所需的会话密钥。
2.根据权利要求1所述的方法,其中,所述许可证包括服务器唯一标识符,其为所述家庭服务器的标识符,所述方法进一步包括:
(d),在确定操作(c)之前,通过确定包含于所述许可证中的服务器唯一标识符是否是接收所述会话密钥的用户设备所属的家庭服务器的服务器唯一标识符,来确定用于再现所述预定内容所需的会话密钥。
3.根据权利要求1所述的方法,其中,确定操作(c)和(d)是基于当前会话密钥表进行的,其中所述当前会话密钥表包括当前家庭服务器的服务器唯一标识符、当前会话版本、和当前会话密钥。
4.根据权利要求3所述的方法,其中,所述许可证包括通过用所述服务器唯一标识符、所述编码会话版本、和对应于所述编码会话版本的会话密钥对内容密钥编码后生成的已编码内容密钥,以及
其中,通过比较包含于所述许可证中的编码会话版本和包含于所述当前会话密钥表中的会话版本来进行确定操作(c)。
5.根据权利要求3所述的方法,其中,所述许可证包括通过用所述服务器唯一标识符、所述编码会话版本、和对应于所述编码会话版本的会话密钥对内容密钥编码后生成的已编码内容密钥,以及
其中,通过确定包含于所述许可证中的服务器唯一标识符是否属于所述当前会话密钥表的服务器唯一标识符来进行确定操作(d)。
6.根据权利要求3所述的方法,其中,基于先前会话密钥表进行确定操作(c)和(d),其中,所述先前会话密钥表包括先前家庭服务器的至少一个服务器唯一标识符、至少一个先前会话版本、和至少一个先前会话密钥。
7.根据权利要求6所述的方法,其中确定操作(c)包括:
(c1)当所述许可证的会话版本等于所述当前会话版本时,确定所述当前会话版本为所述会话密钥;以及(c2)当所述许可证的会话版本小于所述当前会话版本时,检查所述先前会话密钥表是否包括所述许可证的会话版本,如果所述先前会话密钥表包括所述许可证的会话版本,则确定先前会话密钥为所述会话密钥。
8.根据权利要求6所述的方法,其中,确定操作(d)包括:
(d1)当所述许可证的服务器唯一标识符不等于所述当前会话密钥表的服务器唯一标识符时,确定所述内容为不可再现。
9.根据权利要求1所述的方法,进一步包括:
(e)当用于再现所述内容所需的会话密钥不等于所存储的会话密钥时,通过从所述家庭网络的家庭服务器接收最新会话密钥和该最新会话密钥的会话版本来更新所述会话密钥。
10.一种从包括多个用户设备的家庭网络中的第一用户设备接收预定内容和由第二用户设备再现所述预定内容的方法,包括:
(a)只要所述家庭网络的用户设备之一改变,即由第二用户设备接收并存储用于再现所述预定内容所需的会话密钥和表示会话密钥生成顺序的会话版本;
(b)由第二用户设备从所述第一用户设备接收用预定内容密钥编码的内容、和用于再现所述预定内容所需的许可证;
(c)由第二用户设备基于包含于所述许可证中的会话版本和所存储的会话版本来确定用于再现所述预定内容所需的会话密钥;以及
(d)由第二用户设备用所确定的会话密钥生成内容密钥,并用所生成的内容密钥再现所述已编码内容。
11.根据权利要求10所述的方法,其中,所述许可证包括服务器唯一标识符,其为所述家庭服务器的标识符,所述方法进一步包括:
(e),在确定操作(c)之前,通过确定包含于所述许可证中的服务器唯一标识符是否是接收所述会话密钥的用户设备所属的家庭服务器的服务器唯一标识符,来确定用于再现所述预定内容所需的会话密钥。
12.根据权利要求11所述的方法,其中,确定操作(c)和(e)是基于当前会话密钥表进行的,其中所述当前会话密钥表包括当前家庭服务器的服务器唯一标识符、当前会话版本、和当前会话密钥。
13.根据权利要求12所述的方法,其中,所述许可证包括通过用所述服务器唯一标识符、包含于所述许可证中的会话版本、和与包含于所述许可证中的会话版本对应的会话密钥对所述内容密钥编码后生成的已编码内容密钥,以及
通过比较包含于所述许可证中的会话版本和包含于所述当前会话密钥表中的会话版本来进行操作(c)。
14.根据权利要求12所述的方法,其中,所述许可证包括通过用所述服务器唯一标识符、包含于所述许可证中的会话版本、和与包含于所述许可证中的会话版本对应的会话密钥对所述内容密钥编码后生成的已编码内容密钥,以及
其中,通过确定包含于所述许可证中的服务器唯一标识符是否属于所述当前会话密钥表的服务器唯一标识符来进行操作(e)。
15.根据权利要求12所述的方法,其中,基于先前会话密钥表进行确定操作(c)和(e),其中,所述先前会话密钥表包括先前家庭服务器的一个或多个服务器唯一标识符、一个或多个先前会话版本、和一个或多个先前会话密钥。
16.根据权利要求10所述的方法,进一步包括:
(f)在确定操作(d)之前,当用于再现所述内容所需的会话密钥不等于所存储的会话密钥时,通过从所述家庭网络的家庭服务器接收最新会话密钥和所述最新会话密钥的会话版本,来更新会话密钥。
CN2005800395611A 2004-11-18 2005-11-05 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法 Expired - Fee Related CN101065925B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US62855904P 2004-11-18 2004-11-18
US60/628,559 2004-11-18
KR10-2004-0099776 2004-12-01
KR1020040099776 2004-12-01
KR1020040099776A KR100601712B1 (ko) 2004-11-18 2004-12-01 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
PCT/KR2005/003735 WO2006054841A1 (en) 2004-11-18 2005-11-05 Method of receiving session key in home network and method of reproducing content using the same

Publications (2)

Publication Number Publication Date
CN101065925A CN101065925A (zh) 2007-10-31
CN101065925B true CN101065925B (zh) 2011-11-16

Family

ID=37151468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800395611A Expired - Fee Related CN101065925B (zh) 2004-11-18 2005-11-05 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法

Country Status (4)

Country Link
US (1) US7848526B2 (zh)
JP (1) JP5492379B2 (zh)
KR (1) KR100601712B1 (zh)
CN (1) CN101065925B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
CN102404132B (zh) * 2010-09-07 2015-12-16 中兴通讯股份有限公司 一种基于密钥的个人网业务组管理方法及系统
US9003519B2 (en) * 2011-05-16 2015-04-07 At&T Intellectual Property I, L.P. Verifying transactions using out-of-band devices
CN111601117B (zh) * 2020-05-11 2021-04-02 知安视娱(南京)科技有限公司 一种数字版权管理方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1256594A (zh) * 1998-08-28 2000-06-14 朗迅科技公司 建立会话密钥协定的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH09163338A (ja) 1995-12-06 1997-06-20 Sony Corp 端末装置、受信方法、送信装置、送信方法、送受信装置、および送受信方法
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
KR100700511B1 (ko) 2000-01-22 2007-03-28 엘지전자 주식회사 방송 수신장치의 복사 방지 방법
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR20010114188A (ko) 2001-08-21 2001-12-29 윤석구 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법
JP4136534B2 (ja) 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR100467278B1 (ko) * 2002-06-28 2005-01-24 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
US20040059939A1 (en) 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
KR100456076B1 (ko) 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법
US20040133908A1 (en) 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR100529317B1 (ko) * 2003-05-14 2005-11-17 삼성전자주식회사 게이트웨이에 권한을 부여하는 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1256594A (zh) * 1998-08-28 2000-06-14 朗迅科技公司 建立会话密钥协定的方法

Also Published As

Publication number Publication date
KR20060055265A (ko) 2006-05-23
CN101065925A (zh) 2007-10-31
US20060107051A1 (en) 2006-05-18
JP5492379B2 (ja) 2014-05-14
JP2008521332A (ja) 2008-06-19
KR100601712B1 (ko) 2006-07-18
US7848526B2 (en) 2010-12-07

Similar Documents

Publication Publication Date Title
CN101065925B (zh) 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法
JP2752979B2 (ja) 通信装置および通信方法
CN102946553B (zh) 一种适用于ott互联网电视的数字版权保护系统和方法
WO2007078092A1 (en) Method and apparatus for acquiring domain information and domain-related data
KR101465263B1 (ko) 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
US8184813B2 (en) Encryption key generation device
CN101729558A (zh) 域管理的方法和设备
CN106973310A (zh) 一种iptv系统中流媒体的播放方法、epg服务器及cdn服务器
KR20100023377A (ko) 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
CN101094383A (zh) Iptv认证鉴权方法、服务器及系统
KR100677152B1 (ko) 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN109521956A (zh) 一种基于区块链的云存储方法、装置、设备及存储介质
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
US20130010953A1 (en) Encryption and decryption method
CN115334356B (zh) 视频播放方法和系统、视频安全平台、通信设备
CN101588237A (zh) 一种基于主动网技术的终端加密通信方法、装置和系统
CN101217358A (zh) 数字广播业务系统及数字广播业务激活方法
US20090144832A1 (en) Method for protecting content and method for processing information
CN101133410A (zh) 内容版权保护方法
WO2006107131A1 (en) Method for the provision of charged contents of digital multimedia broadcasting
EP1813053B1 (en) Method of receiving session key in home network and method of reproducing content using the same
US8321665B2 (en) Apparatus and method for using contents information in digital rights management
CN115460595B (zh) 一种基于卫星网络的数据传输方法、中心信关站及系统
CN106789903A (zh) 无线通信方法、装置及通信设备
CN113891264A (zh) 基于区块链的短信发送方法、系统、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111116

Termination date: 20191105

CF01 Termination of patent right due to non-payment of annual fee