CN101500008A - 用于加入用户域的方法和用于在用户域中交换信息的方法 - Google Patents
用于加入用户域的方法和用于在用户域中交换信息的方法 Download PDFInfo
- Publication number
- CN101500008A CN101500008A CNA2008101858531A CN200810185853A CN101500008A CN 101500008 A CN101500008 A CN 101500008A CN A2008101858531 A CNA2008101858531 A CN A2008101858531A CN 200810185853 A CN200810185853 A CN 200810185853A CN 101500008 A CN101500008 A CN 101500008A
- Authority
- CN
- China
- Prior art keywords
- territory
- user
- session key
- value
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 10
- 238000009795 derivation Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于数字权限管理(DRM)来加入用户域的方法;一种在用户装置和域执行代理之间交换信息的方法;以及一种在属于相同用户域的用户装置之间交换信息的方法,所述方法包括在用户装置和域执行代理之间或在属于相同用户域的用户装置之间共享域会话密钥。通过在用户装置和域执行代理之间或在用户装置之间建立的安全会话来交换信息,并且使用域会话密钥通过加密/解密进行信息交换。
Description
相关申请的交叉参考
本申请要求2008年1月31日提交的韩国专利申请No.10-2008-0010232的优先权和权益,该韩国专利申请通过参考的方式特此并入以用于所有目的,如同在此完全阐述一样。
技术领域
以下描述涉及数字权限管理(DRM),并且更特别地,涉及一种用来基于DRM加入用户域的方法,以及一种用来在用户域中交换信息的方法。
背景技术
开放移动联盟(OMA),作为用于移动软件应用元件的技术的标准组织,已经研究了“用于安全内容交换的OMA DRM扩展”(在下文中,称为OMADRM SCE)的标准,该标准是已有OMA DRM版本2.0的扩展版本。
OMA DRM SCE定义了一种用来允许用户装置通过域执行代理(下文中称为DEA)而不是通过权限发出器(RI)加入用户域的方法。
图1是示出用来基于OMA DRM版本2.0来加入用户域的方法的简图。
图1示出了用来允许与OMA DRM版本2.0相容的用户装置使用域权限对象(RO)的2阶段加入域协议。在美国专利申请No.11/841,190中也描述了这种协议。
如在图1中示出的,用户装置发出请求到权限发出器以便使用2阶段域加入协议来加入用户域。权限发出器请求在线证书状态协议(OCSP)响应器发送关于用户装置的证书状态的信息。如果接收到关于用户装置的证书状态的信息,则权限发出器将对用户域加入请求的响应传输到相应的用户装置。
如果证书状态是“良好”,这意味着证书是可用的。如果证书状态是“被撤回”,这意味着证书已经被永久撤回或者暂时不可用。如果证书状态是“未知”,这意味着关于证书的信息是未知的。
权限发出器基于证书状态来确定是否允许用户装置加入用户域,并且根据确定结果将响应传输到用户装置。通过上述用户域加入程序,用户装置可使用域权限对象。
图2是示出用来允许与OMA DRM版本2.0相容的多个用户装置使用域权限对象的方法的简图。
参考图2,用户装置D1、D2和D3使用4阶段注册协议向权限发出器注册,并且使用2阶段加入域协议加入特定用户域。
然后,用户装置D1使用2阶段权限对象获取协议从权限发出器获取包括内容和权限的权限对象,并将权限对象传输到与用户装置D1属于相同用户域的用户装置D2和D3。因此,用户装置D2和D3也可使用权限对象。
同时,为了允许还没有加入用户域的另一用户装置D4使用由用户装置D1传输到用户装置D4的权限对象,用户装置D4应当使用4阶段注册协议向权限发出器注册,并且使用2阶段加入域协议加入用户域。
同时,根据是已有的OMA DRM版本2.0的扩展版本的OMA DRM SCE(见图1和图2),每个用户装置可通过域执行代理(DEA)而不是权限发出器来加入用户域。
然而,如果用户装置使用在OMA DRM SCE中定义的2阶段加入域协议加入用户域,则以下问题可能发生。
首先,如果属于相同用户域的许多用户装置执行安全通信,在用户装置之间应当建立共享密钥并且应当执行授权。然而,如果安全通信基于诸如OCSP的已有认证方法,则大的载荷可能施加到用户装置,并且可能不保证属于相同用户域的成员的通信安全。
而且,由于由两个用户装置共享的信息是域权限对象,并且存储在域权限对象中的域密钥对于属于相同用户域的所有成员是已知的,因此,当使用域密钥加密两个用户装置之间的通信时,通信安全可能是困难的。
其次,如果在用户装置和DEA之间执行安全通信,由于用户装置和DEA不共享密钥信息,因此存在上述问题,即应当使用用于用户装置和DEA之间的加密通信的已有认证方法建立新安全会话。
发明内容
本发明提供一种基于数字权限管理来加入用户域的方法,其中在用户装置和DEA之间交换域会话密钥使得为信息交换建立更安全的会话。
本发明还提供一种基于数字权限管理而在用户装置和域执行代理之间交换信息的方法,其中,使用由用户装置和域执行代理共享的域会话密钥来加密要在用户装置和域执行代理之间传输的信息。
本发明还提供一种基于数字权限管理而在相同用户域中的两个用户装置之间交换信息的方法,其中,使用仅仅发出到用户装置的特定的域会话密钥来加密要在用户装置之间传输的信息。
本发明的其他特征将在下面的描述中被阐述,并且通过以下描述将部分地变得显而易见或通过实施本发明可理解到。
本发明公开了一种基于数字权限管理(DRM)来加入用户域的方法,该方法包括:在用户装置中,将包括第一域会话密钥的域加入请求消息传输到管理用户域的域执行代理;以及从域执行代理接收响应于所述域加入请求消息的域加入响应消息,所述域加入响应消息包括第二域会话密钥。
本发明还公开了一种基于数字权限管理(DRM)而在用户装置和域执行代理之间交换信息的方法,该方法包括:使用由用户装置和域执行代理共享的域会话密钥来加密信息并传输被加密的信息;以及接收所述被加密的信息,并使用由用户装置和域执行代理共享的域会话密钥来解密所述被加密的信息。
本发明还公开了一种基于数字权限管理(DRM)而在第一用户装置和第二用户装置之间交换信息的方法,该方法包括:在第一用户装置中,指定要与其交换信息的第二用户装置,并且请求域执行代理发送新域会话密钥;在域执行代理中,产生用于第一用户装置和第二用户装置之间的信息交换的新域会话密钥,并且将新域会话密钥传输到第一用户装置和第二用户装置;以及在第一用户装置和第二用户装置中,从域执行代理接收新域会话密钥,并且使用新域会话密钥来交换信息。
应当理解,前述概括描述和以下详细描述都是示例性且说明性的,并且意图提供所要求保护的本发明的进一步的说明。
附图说明
被包括用来提供本发明的进一步理解的并且被并入且构成本说明书的一部分的附图示出了本发明的示例性实施例,并且与描述部分一起用于说明本发明的各个方面。
图1是示出基于OMA DRM版本2.0而加入用户域的方法的简图。
图2是示出用来允许与OMA DRM版本2.0相容的多个用户装置使用域权限对象的方法的简图。
图3是示出根据示例性实施例的用来请求加入用户域和响应用户域加入请求的程序的简图。
图4是示出根据示例性实施例的基于DRM而加入用户域的方法的流程图。
图5是示出根据示例性实施例的用来在用户装置和域执行代理之间交换信息的程序的简图。
图6是示出根据示例性实施例的用来在用户装置和域执行代理(DEA)之间交换信息的方法的流程图。
图7是示出根据示例性实施例的用来在属于相同用户域的两个用户装置之间交换信息的程序的简图。
图8是示出根据示例性实施例的用来在属于相同用户域的两个用户装置之间交换信息的方法的流程图。
图9示出了包括交换域会话密钥功能的用来产生加入用户域的请求消息的新协议的示例性实施例。
图10示出了包括交换域会话密钥功能的用来产生用户域加入请求消息的响应消息的新协议的示例性实施例。
具体实施方式
下文中参考附图更充分地描述本发明,在附图中示出本发明的示例性实施例。然而,本发明可以实施为许多不同形式并且不应理解为限于在此阐述的示例性实施例。更确切地,提供这些示例性实施例使得本公开是彻底的,并且将向本领域技术人员完全传达本发明的范围。在附图中,为了清楚起见,可以扩大层和区域的尺寸和相对尺寸。附图中的相同的附图标记表示相同的要素。
图3是示出根据示例性实施例的用来请求加入用户域和用来响应用户域加入请求的程序的简图。参考图3,用户装置发出用来加入特定用户域的请求到DEA管理的用户域,而接收所述域加入请求消息的DEA处理所述域加入请求消息并产生所述域加入请求消息的域加入响应消息,使得用户装置可加入特定用户域。
在本说明书中,定义新协议用来交换域会话密钥,从而在用户域和DEA之间,并且如果用户装置加入用户域的话,在属于相同用户域的用户装置之间建立安全会话。
图9示出了包括交换域会话密钥功能的用来产生加入用户域的请求消息的新协议的示例性实施例。如图9中所示,基于数字权限管理而加入用户域的请求消息可包括装置标识符、域标识符、权限发出器的标识符、时间信息以及第一域会话密钥。
这里,装置标识符用于标识用户装置,域标识符用于标识用户装置想加入的用户域,而权限发出器的标识符用于标识已经提供数字权限的标识权限发出器。时间信息存储用户装置请求加入用户域的时刻。
第一域会话密钥是用于安全目的的秘密密钥,即用于加密以在用户装置和DEA之间以及属于相同用户域的用户装置之间建立安全会话。这里,第一域会话密钥可用作对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。
同时,请求消息还可包括用于认可的签名信息。
而且,请求消息还可包括存储有任意值以避免重放攻击的装置当前信息。
图10示出包括交换域会话密钥功能的用来产生用户域加入请求消息的响应消息的新协议的示例性实施例。如图10中所示,基于DRM而对用户域加入请求的响应包括状态信息、装置标识符、域标识符、权限发出器的标识符、域信息以及第二域会话密钥。
这里,状态信息是是否允许用户装置加入所标识的用户域的确定结果。如果状态信息是“成功”,这意味着允许相应的用户装置加入用户域,并且如果状态信息不是“成功”,这意味着不允许相应的用户装置加入用户域。装置标识符用于标识用户装置。域标识符用于标识用户装置已经请求加入的用户域。权限发出器的标识符用于标识已经提供数字权限的权限发出器。域信息是用户域的注册信息。
第二域会话密钥是用于安全目的的秘密密钥,即用于加密以在用户装置和DEA之间以及属于相同用户域的用户装置之间建立安全会话。特别地,第二域会话密钥可用于确认已经从用户装置接收到用于安全目的的第一域会话密钥。第二域会话密钥可用作对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。
同时,响应还可包括用于认可的签名信息。
而且,响应还可包括用于认证的证书链。
而且,响应还可包括存储有任意值以避免重放攻击的装置当前信息。
而且,响应还可包括证书状态信息。证书状态信息可通过从OCSP响应器请求证书状态信息而被获得。
图4是示出根据示例性实施例的基于DRM而加入用户域的方法的流程图。图4示出当用户装置基于DRM而加入用户域时的程序,在该程序中,用户装置和DEA交换图9和图10中示出的协议。
首先,用户装置将包括用于安全目的的第一域会话密钥的用来加入用户域的请求消息传输到DEA(操作S110)。这里,请求消息还可包括用来标识用户装置的装置标识符,以及用来标识用户装置想要加入的用户域的域标识符。
然后,从用户装置接收请求消息的DEA存储第一域会话密钥并处理请求消息(操作S120)。对请求消息的处理可确定是否允许用户装置加入用户域。
如果完成对请求消息的处理,则DEA将包括第二域会话密钥的对请求消息的响应传输到相应的用户装置(操作S130)。所述响应包括是否允许用户装置加入用户域的确定结果。
第一域会话密钥和第二域会话密钥用于安全目的,即用于加密以在用户装置和DEA之间以及属于相同用户域的用户装置之间建立安全会话。在当前实施例中,当用户装置发出用来加入用户域的请求消息并且DEA基于DRM响应于请求消息发出响应消息时,在用户装置和DEA之间交换和共享第一域会话密钥和第二域会话密钥。
更详细地,第一域会话密钥是在用户装置和DEA之间用于安全目的的秘密密钥,并且被存储在用户装置和DEA中。
第二域会话密钥可用于确认DEA已经成功接收第一域会话密钥。第二域会话密钥具有对应于第一域会话密钥的值。第二域会话密钥和第一域会话密钥之间的对应关系可以以一种或更多种方式实现。
根据示例性实施例,DEA将等于第一域会话密钥值的值(例如,A)作为第二域会话密钥值传输到用户装置。此时,第一域会话密钥可用作用于安全目的的对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。
根据另一示例性实施例,DEA将通过变换第一域会话密钥值获得的值作为第二域会话密钥值传输到用户装置。同样,通过变换第一域会话密钥值获得的值(例如,通过应用单向函数到第一域会话密钥值而获得的值)可用作对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。
根据又一示例性实施例,DEA将预定值(例如,B)作为第二域会话密钥值传输到用户装置。在这种情况下,用户装置可使用第一域会话密钥值和从DEA接收的预定值产生新值,并使用新值作为对称密钥算法的密钥值,或作为用来导出密钥值的种子。
例如,用户装置从DEA接收预定值B,并使用第一域会话密钥值A和预定值B产生新值(例如,f(A,B))。用户装置可使用新值作为对称密钥算法的密钥值,或者作为用来导出密钥值的种子。可选地,DEA可使用第一域会话密钥值A和预定值B产生新值(例如,f(A,B)),并且将新值f(A,B)作为第二域会话密钥值传输到用户装置。新值f(A,B)可用作用于安全目的的对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。
第一域会话密钥值A、第二域会话密钥B、或使用第一域会话密钥A和预定值B获得的新值f(A,B)可用作对称密钥算法的密钥值,或用作用来导出密钥值的种子。
然而,上述实施例是示例性的,并且可以以各种方式被修改。
因此,通过加密或解密在用户装置和DEA之间以及在属于相同用户域的用户装置之间传输的信息,使用第一域会话密钥A、第二域会话密钥B、或使用第一域会话密钥A和预定值B获得的新值f(A,B),可产生用户装置和DEA之间以及属于相同用户域的用户装置之间的安全会话。因此,在DRM环境中可更好地保证通信安全。
图5是示出根据示例性实施例的用来在用户装置和DEA之间交换信息的程序的简图。通过如上参考图3和图4描述的加入用户域的程序,在用户装置和DEA之间发生信息交换之前,域会话密钥在用户装置和DEA之间被交换且共享作为秘密密钥。要在用户装置和DEA之间被交换的信息使用用户装置和DEA之间共享的域会话密钥被加密,并且随后被传输,因此可使用域会话密钥解密所接收的信息。
因此,当在DRM环境中用户装置和DEA之间发生信息交换时,已经完成域加入程序的用户装置或DEA可使用用户装置和DEA共享的域会话密钥信息来加密将被传输的信息,并传输被加密的信息。已经接收所述被加密的信息的用户装置或DEA可使用域会话密钥信息来解密该被加密的信息。域会话密钥可以是第一域会话密钥、第二域会话密钥、或使用第一和第二域会话密钥获得的新值。
因此,由于除了用户装置和DEA之外的其它成员不知道用户装置和DEA之间通过域加入程序共享的域会话密钥信息,故可以更好地保证用户装置和DEA之间传输的信息的安全性。
图6是示出根据示例性实施例的用来在用户装置和DEA之间交换信息的方法的流程图。更具体地,图6示出了通过使用域会话密钥来加密和解密信息的程序,所述域会话密钥通过图9和图10中示出的协议而在用户装置和DEA之间被交换。
首先,用户装置或DEA使用共享的域会话密钥加密将被传输的信息(操作S210)。这里,当在用户装置和DEA之间处理域加入请求时,域会话密钥已经预先在用户装置和DEA之间共享。域会话密钥可包括:第一域会话密钥,它被包括在从用户装置传输到DEA的域加入请求消息(见图9)中;和第二域会话密钥,它包括在从DEA传输到用户装置的域加入请求消息的响应中。
第一域会话密钥是在用户装置和DEA之间用于安全目的的秘密密钥,并且被存储在用户装置和DEA中。第二域会话密钥可用于确认DEA已经成功接收第一域会话密钥,并且可具有对应于第一域会话密钥的值。
因此,用户装置或DEA使用域会话密钥来加密信息,并且随后传输被加密的信息,因此更安全地交换信息。
同时,用户装置或DEA接收被加密的信息,并使用共享的域会话密钥解密所接收的信息(操作S220)。每个域会话密钥可用作用于安全目的的对称密钥算法的密钥值,或者可用作用来导出密钥值的种子。或者,在用户装置和DEA之间可共享第一域会话密钥、第二域会话密钥、以及通过变换第一域会话密钥或第二域会话密钥获得的新值中的一者。
因此,由于当用户装置请求加入域或DEA响应该请求时,使用用户装置和DEA之间被交换的且预先共享的域会话密钥,用户装置和DEA之间交换的信息在传输之前被加密并在接收之后被解密,故在用户装置和DEA之间建立安全会话,因此更好地保证基于DRM的通信安全。
图7是示出根据示例性实施例的用来在各属于相同用户域的两个用户装置(下文中,称为第一用户装置和第二用户装置)之间交换信息的程序的简图。参考图7,通过上面参考图3和图4描述的域加入程序,在第一用户装置和DEA之间交换域会话密钥,并且第一用户装置和DEA在信息交换之前共享作为秘密密钥的域会话密钥。在各属于相同用户域的第一用户装置和第二用户装置试图交换信息的情况下,请求不同于域会话密钥的新会话密钥,并且使用新会话密钥来交换信息。
就是说,通过使用仅仅对第一用户装置和第二用户装置可用的新会话密钥来加密和解密信息,可更好地保证在第一用户装置和第二用户装置之间传输的信息的安全性。
例如,第一用户装置使用通过上述域加入程序与DEA共享的域会话密钥来加密用来请求新会话密钥的消息,并将被加密的消息传输到DEA。DEA使用共享的域会话密钥解密所接收的消息,识别出新域会话密钥被请求,并且将新域会话密钥传输到第一用户装置和第二用户装置。第一用户装置和第二用户装置接收新域会话密钥,并且使用新域会话密钥通过加密和解密来交换信息。因此,可以更好地保证在属于相同域的第一用户装置和第二用户装置之间传输的信息的安全性。
新域会话密钥可用作用于安全目的的对称密钥算法的密钥值,或者也可用作用来导出密钥值的种子。
图8是示出根据示例性实施例的用来在各属于相同用户域的两个用户装置(下文中,称为第一用户装置和第二用户装置)之间交换信息的方法的流程图。在当前实施例中,各属于相同用户域的两个用户装置使用新会话密钥通过加密和解密来交换信息。
首先,已经加入用户域并且与DEA共享域会话密钥的第一用户装置指定将与其交换信息的第二用户装置,并请求DEA发送新会话密钥(操作S310)。这里,用于请求的请求消息可包括与第一用户装置属于相同用户域的第二用户装置的装置识别符。
然后,DEA产生用于第一用户装置和第二用户装置之间的信息交换的新域会话密钥,并且将新域会话密钥传输到第一用户装置和第二用户装置(操作S320)。
第一用户装置和第二用户装置使用新域会话密钥通过加密和解密来交换信息(操作330)。
因此,由于新域会话密钥仅仅对第一用户装置和第二用户装置是已知的,并且对用户域的其它成员来说不是已知的,因此可以更好地保证在第一用户装置和第二用户装置之间传输的信息的安全性。
如上所述,由于在用户装置和DEA之间或在属于相同用户域的两个用户装置之间共享域会话密钥使得安全会话被建立,因此可以基于DRM更好地保证通信安全。
根据本发明的示例性实施例的基于DRM的信息安全方法可应用到信息安全技术及其应用。
对本领域技术人员来说将显然的是,在本发明中可作出各种修改和变化而不偏离本发明的精神和范围。因此,本发明意图涵盖本发明的修改和变化,只要这些修改和变化落在所附权利要求及其等同物的范围内。
Claims (17)
1、一种基于数字权限管理(DRM)来加入用户域的方法,该方法包括:
在用户装置中,将包括第一域会话密钥的域加入请求消息传输到管理所述用户域的域执行代理;以及
从所述域执行代理接收响应于所述域加入请求消息的域加入响应消息,所述域加入响应消息包括第二域会话密钥。
2、根据权利要求1所述的方法,其中所述第一域会话密钥被存储在所述用户装置和所述域执行代理两者中。
3、根据权利要求1所述的方法,其中所述第二域会话密钥具有与所述第一域会话密钥的值相对应的值。
4、根据权利要求3所述的方法,其中所述第二域会话密钥具有与所述第一域会话密钥的值相同的值。
5、根据权利要求3所述的方法,其中所述第二域会话密钥具有通过变换所述第一域会话密钥的值而获得的值。
6、根据权利要求3所述的方法,其中所述第二域会话密钥具有由所述域执行代理设定的预定值。
7、根据权利要求3所述的方法,其中所述第二域会话密钥具有通过使用所述第一域会话密钥而获得的值和由所述域执行代理设定的预定值。
8、根据权利要求3所述的方法,其中所述第一域会话密钥、所述第二域会话密钥、或通过使用所述第一域会话密钥和所述第二域会话密钥获得的值被用作对称密钥算法的密钥值,或者被用作用来导出所述密钥值的种子。
9、根据权利要求1所述的方法,其中所述域加入请求消息还包括:装置标识符,用于标识所述用户装置;以及域标识符,用于标识所述用户装置想要加入的所述用户域。
10、根据权利要求1所述的方法,其中所述域加入响应消息还包括:装置标识符,用于标识所述用户装置;域标识符,用于标识所述用户装置想要加入的所述用户域;以及状态信息,该状态信息有关于确定是否允许所述用户装置加入所述用户域。
11、一种基于数字权限管理(DRM)而在用户装置和域执行代理之间交换信息的方法,该方法包括:
使用由所述用户装置和所述域执行代理共享的域会话密钥来加密信息,并传输被加密的信息;以及
接收所述被加密的信息并使用由所述用户装置和所述域执行代理共享的所述域会话密钥来解密所述被加密的信息。
12、根据权利要求11所述的方法,其中当在所述用户装置和所述域执行代理之间处理域加入请求消息时,在所述用户装置和所述域执行代理之间交换所述域会话密钥。
13、根据权利要求11所述的方法,其中所述域会话密钥包括:
第一域会话密钥,被包括在从所述用户装置传输到所述域执行代理的域加入请求消息中;或
第二域会话密钥,被包括在响应于所述域加入请求消息而从所述域执行代理传输到所述用户装置的域加入响应消息中。
14、根据权利要求13所述的方法,其中所述第一域会话密钥被存储在所述用户装置和所述域执行代理两者中。
15、根据权利要求13所述的方法,其中所述第二域会话密钥具有与所述第一域会话密钥的值相对应的值。
16、一种基于数字权限管理(DRM)而在第一用户装置和第二用户装置之间交换信息的方法,该方法包括:
在所述第一用户装置中,指定要与该第一用户装置交换信息的所述第二用户装置,并且请求域执行代理发送新域会话密钥;
在所述域执行代理中,产生用于所述第一用户装置和所述第二用户装置之间的信息交换的所述新域会话密钥,并且将所述新域会话密钥传输到所述第一用户装置和所述第二用户装置;以及
在所述第一用户装置和所述第二用户装置中,从所述域执行代理接收所述新域会话密钥,并且使用所述新域会话密钥来交换信息。
17、根据权利要求16所述的方法,其中所述新域会话密钥被用作对称密钥算法的密钥值,或者被用作用来导出所述密钥值的种子。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080010232A KR100981419B1 (ko) | 2008-01-31 | 2008-01-31 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
KR1020080010232 | 2008-01-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101500008A true CN101500008A (zh) | 2009-08-05 |
Family
ID=40792610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101858531A Pending CN101500008A (zh) | 2008-01-31 | 2008-12-18 | 用于加入用户域的方法和用于在用户域中交换信息的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8856510B2 (zh) |
EP (1) | EP2088530A3 (zh) |
JP (1) | JP5000669B2 (zh) |
KR (1) | KR100981419B1 (zh) |
CN (1) | CN101500008A (zh) |
BR (1) | BRPI0805408A2 (zh) |
TW (1) | TWI437862B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
WO2010144898A1 (en) * | 2009-06-12 | 2010-12-16 | General Instrument Corporation | Certificate status information protocol (csip) proxy and responder |
US8515063B2 (en) * | 2009-12-21 | 2013-08-20 | Motorola Mobility Llc | Coordinated viewing experience among remotely located users |
US8873746B2 (en) * | 2010-01-28 | 2014-10-28 | Intel Corporation | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
EP2388724A1 (en) * | 2010-05-17 | 2011-11-23 | ST-Ericsson SA | Method and device for communicating digital content |
US8984295B2 (en) * | 2011-03-31 | 2015-03-17 | Echostar Technologies L.L.C. | Secure access to electronic devices |
US9419953B2 (en) | 2012-12-23 | 2016-08-16 | Mcafee, Inc. | Trusted container |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US8850543B2 (en) | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
WO2018148244A1 (en) * | 2017-02-08 | 2018-08-16 | Pcms Holdings, Inc. | Key provisioning and identity privacy for lpwan |
CN108806118B (zh) * | 2018-07-11 | 2020-10-27 | 帕格曼科技(太仓)有限公司 | 一种根据机械爪抓松时间调整娃娃机机械爪抓力的方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US6628786B1 (en) * | 1997-09-30 | 2003-09-30 | Sun Microsystems, Inc. | Distributed state random number generator and method for utilizing same |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US20030016819A1 (en) * | 2001-07-20 | 2003-01-23 | Lebin Cheng | Secure socket layer (SSL) load generation with handshake replay |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
WO2005088896A1 (en) * | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
KR101152388B1 (ko) * | 2004-05-31 | 2012-06-05 | 삼성전자주식회사 | 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치 |
EP1800200B1 (en) * | 2004-10-08 | 2015-12-23 | Koninklijke Philips N.V. | User based content key encryption for a drm system |
JP4555046B2 (ja) * | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
KR100670017B1 (ko) * | 2004-12-31 | 2007-01-19 | 삼성전자주식회사 | 조합에 기반한 브로드캐스트 암호화 방법 |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
WO2007108619A1 (en) * | 2006-03-17 | 2007-09-27 | Lg Electronics Inc. | Method for moving and sharing digital contents and rights object and device thereof |
JP2007293859A (ja) * | 2006-04-21 | 2007-11-08 | Pantech Co Ltd | ユーザードメインの管理方法 |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
KR20070117422A (ko) * | 2006-06-08 | 2007-12-12 | 주식회사 팬택앤큐리텔 | 사용자 도메인 구성원 간의 인증방법 |
KR101013686B1 (ko) * | 2006-06-29 | 2011-02-10 | 엘지전자 주식회사 | Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템 |
JP4365389B2 (ja) * | 2006-06-30 | 2009-11-18 | 日立ソフトウエアエンジニアリング株式会社 | 可搬メディア取り扱い通信システム |
KR101262010B1 (ko) * | 2006-07-24 | 2013-05-08 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
US8687800B2 (en) * | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
JP2008065696A (ja) * | 2006-09-08 | 2008-03-21 | Toshiba Corp | コンテンツ共有システム及びコンテンツ共有方法 |
KR101379861B1 (ko) * | 2006-10-20 | 2014-04-17 | 삼성전자주식회사 | Drm 제공 장치, 시스템 및 그 방법 |
US20080114687A1 (en) * | 2006-11-09 | 2008-05-15 | Kabushiki Kaisha Toshiba | Method and apparatus for moving, dividing, or merging copyrighted content |
US7992200B2 (en) * | 2007-07-16 | 2011-08-02 | International Business Machines Corporation | Secure sharing of transport layer security session keys with trusted enforcement points |
CN101861589A (zh) * | 2007-10-02 | 2010-10-13 | 弗劳恩霍夫应用研究促进协会 | Drm系统中密钥管理的构思 |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
-
2008
- 2008-01-31 KR KR1020080010232A patent/KR100981419B1/ko active IP Right Grant
- 2008-12-15 US US12/334,825 patent/US8856510B2/en active Active
- 2008-12-18 CN CNA2008101858531A patent/CN101500008A/zh active Pending
- 2008-12-18 TW TW097149390A patent/TWI437862B/zh not_active IP Right Cessation
- 2008-12-19 BR BRPI0805408-8A patent/BRPI0805408A2/pt not_active IP Right Cessation
- 2008-12-19 EP EP08022153A patent/EP2088530A3/en not_active Withdrawn
-
2009
- 2009-01-08 JP JP2009002184A patent/JP5000669B2/ja active Active
Non-Patent Citations (1)
Title |
---|
OPEN MOBILE ALLIANCE: "《Local Rights Manager for Secure Content Exchange Draft Version 1.0》", 21 December 2007 * |
Also Published As
Publication number | Publication date |
---|---|
TWI437862B (zh) | 2014-05-11 |
JP2009182958A (ja) | 2009-08-13 |
KR20090084193A (ko) | 2009-08-05 |
TW200934196A (en) | 2009-08-01 |
EP2088530A2 (en) | 2009-08-12 |
JP5000669B2 (ja) | 2012-08-15 |
BRPI0805408A2 (pt) | 2009-09-22 |
US20090198993A1 (en) | 2009-08-06 |
EP2088530A3 (en) | 2010-01-20 |
US8856510B2 (en) | 2014-10-07 |
KR100981419B1 (ko) | 2010-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101500008A (zh) | 用于加入用户域的方法和用于在用户域中交换信息的方法 | |
EP3627794B1 (en) | Discovery method and apparatus based on service-oriented architecture | |
KR102290342B1 (ko) | 디지털 인증서 관리 방법 및 장치 | |
CN101090316B (zh) | 离线状态下存储卡与终端设备之间的身份认证方法 | |
WO2015029945A1 (ja) | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN109361663B (zh) | 一种访问加密数据的相关方法、系统和相关装置 | |
CN109474432B (zh) | 数字证书管理方法及设备 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
CN102916965A (zh) | 一种云服务接口的安全认证机制及其认证系统 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
EP1843274B1 (en) | Digital rights management system | |
US11258782B2 (en) | Peer-to-peer notification system | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
CN113163399A (zh) | 一种终端与服务器的通信方法和装置 | |
KR101568940B1 (ko) | 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법 | |
CN114553426B (zh) | 签名验证方法、密钥管理平台、安全终端及电子设备 | |
JP2005086428A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 | |
JP2010004379A (ja) | 鍵管理方法及び鍵管理装置 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN117914477A (zh) | 一种数据处理方法、装置及设备 | |
CN113656822A (zh) | 一种多媒体会议密钥管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090805 |