CN101682505B - 用于安全通信的方法和系统 - Google Patents

用于安全通信的方法和系统 Download PDF

Info

Publication number
CN101682505B
CN101682505B CN2008800153461A CN200880015346A CN101682505B CN 101682505 B CN101682505 B CN 101682505B CN 2008800153461 A CN2008800153461 A CN 2008800153461A CN 200880015346 A CN200880015346 A CN 200880015346A CN 101682505 B CN101682505 B CN 101682505B
Authority
CN
China
Prior art keywords
certificate
license
key
authentication
authenticated channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008800153461A
Other languages
English (en)
Other versions
CN101682505A (zh
Inventor
库马尔·K·基兰
赵成铉
郑民圭
朴玖容
朴一坤
金秀庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN101682505A publication Critical patent/CN101682505A/zh
Application granted granted Critical
Publication of CN101682505B publication Critical patent/CN101682505B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了用于安全通信的方法和系统。所述用于与装置进行安全通信的方法包括:获得用于保护内容的参数;通过与所述装置交换证书来彼此鉴权;使用通过所述证书鉴权的密钥来与所述装置交换密钥,以建立与所述装置的安全鉴权信道。因此,有可能建立安全鉴权信道,并且通过计算安全鉴权信道密钥来执行安全通信。

Description

用于安全通信的方法和系统
技术领域
本发明涉及用于安全通信的方法和系统,具体涉及通过在装置之间交换证书和鉴权的密钥在装置之间建立安全鉴权信道的安全通信方法。
背景技术
一般地,数字版权管理(DRM)是总的数字内容保护技术,能够用于防止数字资源的非法复制和使用,并且仅允许合法授权的用户使用数字资源。DRM提供了用于数字资源的整体产生和分发的总体保护框架。例如,使用加密技术将数字资源转换为以包(package)形式加密的数据,并且在不是合法的鉴权过程的情况下,不能使用对应的数字资源。
这样的DRM在与各种资源服务模型连接时变为稳定的和合法的资源服务的基础。实际上,当前每个服务提供商都使用自己的DRM来保护其提供的资源。例如,在按照在线方式提供声音资源的声音资源服务的情况下,提供了加密成特定加密样式的声音资源,以防止非法复制。仅能够通过由服务提供商提供的应用来再现声音资源。
但是,由于DRM根据其特性在技术方面或者政治方面具有排他性,因此不同的DRM彼此不兼容。这样,由特定的服务提供商提供的资源不能与由另一个提供商提供的应用一起使用,这实际上限制了DRM资源的通用,因此导致了阻碍合法内容市场的发展的严重问题。
因此,已经进行了各种尝试,在各封闭的DRM结构之间提供互操作的框架,并且典型的结果是DRM互操作系统。DRM互操作系统可以是在彼此不同的DRM之间进行调解(mediate)的系统,以便交换和使用资源或者许可(license)。
为了实现DRM互操作系统,需要提供一种方案,可以定义系统的对象和连接系统对象。特别地,在像DRM互操作系统那样其中频繁地进行内容或者许可的传送的系统中,需要在装置之间的通信上的高度安全。因此,这样的系统要求与能够在装置之间执行鉴权和安全通信相关联的流程和技术。
发明内容
技术问题
本发明提供了一种用于安全通信的方法和系统,其在装置之间使用预定协议来执行相互鉴权,并且基于所述鉴权来执行安全通信。
技术方案
根据本发明的一个方面,提供了在装置之间的安全通信方法,所述方法包括:获得用于保护内容的参数;通过与装置交换证书来彼此鉴权;并且,使用通过所述证书鉴权的密钥来与所述装置交换密钥,以建立与所述装置的安全鉴权信道。
所述安全通信方法可以进一步包括:当从装置复制或者移除内容时,改变所述内容的内容许可保护模式。
与所述装置交换所述密钥的过程可以进一步包括:计算用来计算在安全鉴权信道中使用的安全鉴权信道密钥所需的密钥值;并且,向所述装置传送所述密钥值和从所述装置接收所述密钥值。在这种情况下,所述安全通信方法可以进一步包括:使用所述密钥值来计算所述安全鉴权信道密钥。
传送和接收所述密钥值的过程可以包括:向所述装置传送特定的计算值和所述证书;在所述装置使用所述证书来执行有效性验证,并且从所述装置接收根据预定算法计算的散列值和所述装置的证书;并且,使用所述装置的所述证书来执行有效性验证,并且向所述装置传送根据预定算法计算的散列值。
所述密钥可以是根据预定算法计算的公钥值和散列值的至少一个。
根据本发明的另一个方面,提供了一种安全通信系统。所述安全通信系统可以包括彼此互操作的第一装置和第二装置。所述第一装置和所述第二装置可以使用证书彼此鉴权,并且交换通过所述证书鉴权的密钥,使得在所述第一装置和所述第二装置之间建立安全鉴权信道。
所述第一装置和所述第二装置可以计算在计算所述安全鉴权信道中使用的安全鉴权信道密钥时所需的密钥值,且彼此交换所述密钥值。
所述第一装置可以向所述第二装置传送特定的计算值和所述第一装置的证书,所述第二装置可以使用所述第一装置的证书来执行有效性验证,根据预定算法来计算散列值,并且向所述第一装置发送所计算的散列值和所述第二装置的所述证书,并且所述第一装置可以使用所述第二装置的证书来执行有效性验证,根据预定算法来计算散列值,并且向所述第二装置传送所计算的散列值。
而且,所述第一装置和所述第二装置的至少一个可以在鉴权期间向诸如在线证书状态协议(OCSP)的外部特定对象请求证书的有效性验证。
有益效果
根据本发明,也可能通过在装置之间交换证书来执行鉴权,并且通过交换用于计算所述安全鉴权信道密钥所需的密钥值来计算安全鉴权信道密钥。因此,有可能建立安全鉴权信道,并且执行安全通信。
附图说明
图1是示出根据本发明的优选实施例能够执行用于安全通信的握手方法的系统配置的方框图;
图2是图示根据本发明的另一个优选实施例的安全通信方法的流程图;
图3是图示在图2中所示的参数获得步骤的详细流程和协议结构的流程图;
图4是图示在图2中所示的相互鉴权步骤的详细流程和协议结构的流程图;
图5是图示在图2中所示的密钥交换步骤的详细流程和协议结构的流程图;以及
图6是图示用于从DRM互操作系统向OMA DRM系统传送许可的过程的流程图。
参考标号
10:装置A
20:装置B
30:在线证书状态协议(OCSP)服务器
具体实施方式
以下,将参照附图来描述根据本发明的优选实施例。提供优选实施例以使得本领域内的技术人员能够充分理解本发明,但能够以各种形式来修改所述优选实施例,并且本发明的范围不限于所述优选实施例。在下面的本发明优选实施例的详细描述中,为了清楚而使用特定术语。但是,所选择的术语是一般性的,并且包括通过以基本类似的方式操作来完成基本类似的目的的所有技术等同物。
图1是示出根据本发明优选实施例的能够执行用于安全通信的握手(handshaking)方法的系统配置的方框图。
参见图1,装置可以使用基通用资源标识符(URI),其能够唯一地识别与该装置通信的另一个装置。
基URI可以是私有IP地址(PRI)或者公共IP地址(PUB)。优选的是,在广域网(WAN)的情况下,公共IP地址(PUB)可以被用作基URI,并且在局域网(LAN)的情况下,私有IP地址(PRI)或者公共IP地址(PUB)可以被用作基URI。
例如,如图1中所示,在WAN端部的装置C(例如服务提供商)可以使用公共IP地址(PUB)来作为基URI,并且在LAN端部的装置A和装置B(例如客户机)可以分别使用私有IP地址(PRI)和公共IP地址(PUB)来作为基URI。
装置A和装置B可以是在域中注册的装置。所述域(domain)是DRM信任框架的基本单元,并且可以表示一组经鉴权的装置。在域中注册的域装置可以基于鉴权的权利来共享和使用内容。为了在域装置之间发送内容,需要在建立安全鉴权信道后执行安全通信。域装置可以包括用于管理与所述域的交互的模块和用于处理内容和许可的模块。域装置能够使用这样的模块来获得、处理、使用、存储和发送内容。
可以考虑装置的物理位置来配置域。即,利用在特定物理区域中的装置来配置域。需要本地环境来构造域。在这种情况下,本地环境可以表示下述环境:其中,准备物理网络以使得在特定本地区域中的装置彼此交互,并且其中,所述物理网络与外部网络交互。作为提供本地环境的示例,存在家庭网络系统。
同时,通过域名服务可以将基URI表示成字符串形式的统一资源定位符。这样的基URI是能够识别对应装置的唯一标识符。使用基URI装置可以基于超文本传输协议(HTTP)来彼此通信。
接下来,将详细描述能够通过安全鉴权信道安全地提供内容服务的安全通信流程。
图2是图示根据本发明另一个优选实施例的安全通信方法的流程图,其中,一般地示出了通过安全鉴权信道在装置A和装置C之间执行安全通信的过程。
装置A可以表示接收服务的装置,即客户机。例如,装置A可以从装置B请求和接收内容及其内容许可。装置B可以是提供服务的装置,即提供服务的服务提供商或者在域中的另一个客户装置。装置A和装置B可以相互进行服务鉴权,建立安全鉴权信道,然后通过安全鉴权信道来发送数据。
如图2中所示,根据本发明优选实施例的安全通信方法可以包括参数获得步骤(S1)、相互鉴权步骤(S2)、密钥交换步骤(S3)和数据传送步骤(S4)。
在参数获得步骤(S1),装置A可以使用装置B的基URI来调用装置B,以接收和获得安全通信所需要的参数,诸如用于鉴权的参数、用于保护内容的参数和服务参数。
在相互鉴权步骤(S2)中,装置A和装置B可以执行相互鉴权,以保证安全通信。在相互鉴权期间,装置A接收装置B的证书并且装置B接收装置A的证书以验证有效性。在证书有效性的验证期间,装置A或者装置B可以与在线证书状态协议(OCSP)服务器连接。
在密钥交换步骤(S3)中,为了在装置A和装置B之间建立安全鉴权信道,装置A和装置B可以计算用来计算安全鉴权信道中使用的安全鉴权信道密钥所需的密钥值,并且彼此之间向对方发送和从对方接收密钥值。密钥值可以是通过证书鉴权的那些。当通过装置确认这些密钥值时,建立安全鉴权信道。作为结果,可以通过安全鉴权信道来发送数据。
在数据传送步骤(S4)中,装置A和装置B可以根据服务参数通过安全鉴权信道发送和接收与对应的服务相关联的数据。例如,可以从装置B向装置A发送内容或者内容许可,或者从装置A向装置B发送与服务相关的消息。在内容的传送期间,诸如许可保护模式的内容许可的特定信息可以改变。
接下来,将更详细地描述上述的步骤(S1至S4)。
图3是图示在图2中所示的参数获得步骤(S1)的详细流程和协议结构的流程图。
如图3中所示,装置A 10可以调用装置B 20以获得参数(S11)。此时,装置A 10可以使用装置B 20的基URI来调用装置B 20。例如,装置A 10可以向装置B 20发送HTTP消息以访问装置B 20的URL,或者向装置B 20发送消息以访问装置B 20的私有IP地址(PRI)。
随后,装置B 20向装置A 10发送安全通信所需要的参数。然后,装置A 10可以获得与安全通信的鉴权、安全和服务相关的参数(S12)。
在这种情况下,所述参数可以包括装置B 20的装置不重数(DeviceB-Nonce)、鉴权类型、装置B 20的装置标识(Device B ID)、安全水平、许可保护模式水平、用于内容保护的加密/解密密钥和被调用的服务类型(被调用的服务类型)。
装置B 20的装置不重数(Device B-Nonce)可以表示装置B 20用来鉴权装置A 10的值。装置B 20的装置不重数可以是由在装置B 20中的伪随机值产生器产生的随机值。装置B 20的装置不重数可以包含在从装置A 10向装置B 20发送的消息中,使得装置B 20使用装置不重数来鉴权装置A 10。
鉴权类型可以包括用于指定在相互鉴权期间执行哪个鉴权类型的信息。例如,鉴权类型可以指定分别通过装置A 10和装置B 20还是仅通过装置B 20来执行与在线证书状态协议(OCSP)服务器30相关联的证书有效性的验证。
装置B 20的装置标识(Device B ID)可以表示用于识别装置B 20的参数。装置B 20的装置标识可以是用于唯一地识别装置B 20的URL、PRI、PUB、物理信息或者逻辑信息。
安全水平可以表示用来设置与装置A 10和装置B 20之间进行安全通信期间的完整性和保密性相关联的水平。例如,安全水平可以设置在装置A 10和装置B 20之间进行安全通信时提供完整性和保密性中的任一个还是两者。
所述许可保护模式水平可以是用于指定在装置A 10和装置B 20之间进行安全通信具有的许可保护模式的水平的参数。在这里的情况下,所述许可保护模式可以表示保护内容许可所需要的保护模式。根据在对应的许可中包括的信息来向内容许可提供许可保护模式。装置可以在发送许可时考虑对应许可的许可保护模式。后面将详细描述许可保护模式。
加密/解密密钥可以表示用于内容保护的加密或者解密内容的参数。例如,加密/解密密钥可以是AES块密码的预定位的内容加密/解密密钥。
被调用的服务类型可以表示用于指示被调用的服务的类型的参数。例如,被调用的服务类型可以是传送许可、传送内容和注册主(principal)关系等。
图4是图示在图2中所示的相互鉴权步骤(S2)的详细流程和协议结构的流程图。
参见图4,装置A 10和装置B 20可以分别具有随机的私钥、证书和公钥,以用于相互鉴权。当启动流程时,装置A 10可以向装置B 20发送装置A 10的鉴权消息用于请求装置A 10的鉴权。
在这种情况下,装置A 10的鉴权消息可以包括装置A 10的装置不重数(DeviceA-Nonce)、装置B 20的装置不重数(DeviceB-Nonce)、装置B 20的装置标识(Device B ID)、装置A 10的装置标识(Device AID)、密码组列表(Cipher-Suite-List)和装置A 10的证书(DeviceA-Certificate)。
装置A 10的装置不重数(DeviceA-Nonce)可以表示装置A 10用来鉴权装置B 20的值。装置A 10的装置不重数可以是装置A 10中的伪随机产生器产生的随机值。装置A 10的装置不重数可以包含在从装置B 20向装置A 10发送的消息中,以便装置A 10使用装置不重数来鉴权装置B20。
装置B 20的装置不重数(DeviceB-Nonce)是如上所述由装置B 20产生和提供的随机值,并且接收装置A 10的鉴权消息的装置B 20使用装置B 20的装置不重数来确认从装置A 10发送的装置A 10的鉴权消息。
装置B 20的装置标识(Device B ID)和装置A 10的装置标识(Device A ID)可以分别表示用于识别装置B 20和装置A 10的信息。装置B 20的装置标识和装置A 10的装置标识可以分别是用于唯一地识别装置B 20和装置A 10的URL、PRI、PUB、物理信息或者逻辑信息。
密码组列表(Cipher-Suite-List)可以表示装置A 10可以提供的密码组(Cipher Suite)的列表。装置B 20可以从装置A 10的鉴权消息的密码组的列表选择特定的密码组,并且向装置A 10通知所选择的密码组。所选择的密码组可以被应用到安全鉴权信道中的数据加密。
装置A 10的证书可以表示用于鉴权装置A 10的信息。装置A 10的证书可以包括证书识别信息、装置A识别信息、服务策略信息、撤回信息、内容处理能力信息、本地加扰算法(LSA)信息和域相关信息等。
当接收到装置A 10的鉴权消息时,装置B 20可以基于在装置A 10的鉴权消息中包含的信息来鉴权装置A 10。在鉴权期间,装置B 20可以向OCSP服务器30请求装置A 10的证书有效性的验证(S22),然后从OCSP服务器30接收响应(S23)。例如,装置B 20可以向OCSP服务器30发送装置A 10的证书。然后,OCSP服务器30可以验证从装置B 20接收的装置A 10的证书是否有效,即是否调用证书,并且向装置B 20发送包括在OCSP响应消息中的验证结果。然后,装置A 10能够基于所接收的OCSP响应消息来确定装置B 20的证书是否有效。
而且,装置B 20可以向OCSP服务器30请求装置B 20的证书有效性的验证(S24),并且从OCSP服务器30接收响应(S25)。例如,装置B 20可以向OCSP服务器30发送装置B 20的证书。然后,OCSP服务器30可以验证从装置B 20接收的装置B 20的证书是否有效,即是否调用所述证书,并且向装置B 20发送包括在OCSP响应消息中的验证结果。如果装置B 20的证书是有效的,则装置B 20可以向装置A 10发送关于装置B20的验证的证书和OCSP响应消息的信息。在这种情况下,装置A 10可以基于关于OCSP响应消息的信息来确定装置B 20的证书是否有效,而不连接到OCSP服务器30。同时,装置B 20可以向装置A 10发送装置B 20的证书,而不验证连接到OCSP服务器30的装置B 20的证书。在这种情况下,装置A 10可以访问OCSP服务器30以请求装置B 20的证书有效性的验证,并且接收验证结果,从而验证装置B 20的证书是否有效。
在装置A 10的鉴权后,装置B 20可以向装置A 10发送用于请求装置B 20的验证的鉴权消息(S26)。
在这种情况下,装置B 20的鉴权消息可以包括装置A 10的装置不重数(DeviceA-Nonce)、装置B 20的装置标识(Device B ID)、所选择的密码组(Cipher-Suite-Selected)、装置B 20的证书(DeviceB-Certificate)、OCSP响应、会话标识(Session-ID)等。
装置A 10的装置不重数(DeviceA-Nonce)是如上所述由装置A 10产生和提供的随机值,并且接收装置B 20的鉴权消息的装置A 10可以使用装置A 10的装置不重数来鉴权装置B 20。例如,装置A 10可以使用装置A 10的装置不重数来确认从装置B 20发送的装置B 20的鉴权消息。
装置B 20的装置标识(Device B ID)可以是能够唯一地识别装置B20的信息,诸如URL、PRI、PUB、物理信息或者逻辑信息。
所选择的密码组(Cipher-Suite-Selected)可以表示关于在由装置A10提供的密码组列表中的由装置B 20选择的密码组的信息。在这种情况下,所选择的密码组可以被应用到安全鉴权信道中的数据加密。所选择的密码组可以是装置A 10和装置B 20之间协商的对称的密码组。
装置B 20的证书可以表示用于装置B 20的鉴权的信息。装置B 20的证书可以包括证书识别信息、装置B识别信息、服务策略信息、撤回信息、内容处理能力信息、本地加扰算法(LSA)信息和域相关信息等。
OCSP响应可以是关于装置B 20已经从OCSP服务器30接收到的OSCP响应消息的信息,并且可以包括用于验证装置B 20的证书的信息。装置A 10可以在装置B 20的鉴权期间基于OCSP响应来确认装置B 20的证书是否有效。如果在装置B 20的鉴权请求消息中不包括OCSP响应,则装置A 10可以访问OCSP服务器30以请求装置B 20的证书有效性的验证,并且接收验证结果。
会话标识可以表示用于识别对应的会话的识别信息。通过在握手协议期间存储协商的会话标识和密码规格(cipher spec)可以使得会话标识持久化。
在装置B 20的鉴权后,装置A 10存储鉴权相关的信息,即通过装置B 20的鉴权请求消息接收的信息(S27)。例如,装置B 20可以存储装置B 20的装置标识(Device B ID)、装置B 20的证书(DeviceB-Certificate)、OCSP响应、会话标识和所选择的密码组。同时,虽然可以按上述的方式来执行在装置之间的相互鉴权,但是根据实施例,可以在密钥交换步骤中执行它。
图5是图示在图2中所示的密钥交换步骤的详细流程和协议结构的流程图。
参见图5,装置A 10和装置B 20可以计算用于计算在安全鉴权信道中使用的安全鉴权信道密钥所需要的密钥值,并且向对方发送密钥值和从对方接收密钥值(S41)。所述密钥值可以是通过证书鉴权的那些。而且,在密钥交换步骤中,可以通过装置A 10和装置B 20的证书交换执行相互鉴权以及密钥值的计算。
例如,装置A 10可以产生随机值,结合所产生的随机值来计算公钥值,并且向装置B 20传送在消息中包括的公钥值以及装置A 10的证书。已经接收到所述消息的装置B 20可以提取公钥值和装置A 10的鉴权信息,验证其有效性,并且根据预定算法来计算秘密密钥值。随后,装置B 20可以产生随机值,计算与产生的随机值相关的公钥、计算诸如公钥值、秘密密钥值和装置B 20的鉴权信息的散列(hash)值的串接(concatenation),并且向装置A 10发送在所述消息中包括的所计算的散列值以及装置B 20的证书。装置A 10可以从所接收的消息提取公钥值和装置B 20的鉴权信息,验证其有效性,并且基于预定的算法来计算秘密密钥值。随后,装置A 10可以检查所述散列值是否正确,计算诸如公钥值、秘密密钥值和装置A 10的鉴权信息的散列值的串接,并且向装置B 20发送所计算的散列值。然后,装置B 20可以验证所述散列值是否正确。
随后,装置A 10和装置B 20可以使用所计算的密钥值来计算要在安全鉴权信道中使用的密钥,即安全鉴权信道密钥(S42和S43)。安全鉴权信道密钥可以是对称密钥,其中,加密密钥和解密密钥相同,并且安全鉴权信道密钥包括加密鉴权会话密钥和安全鉴权信道鉴权会话密钥等。在完成安全鉴权信道密钥的计算后,装置A 10和装置B 20可以彼此使用安全鉴权信道密钥来交换安全鉴权信道密钥或者数字签名。
在完成密钥交换步骤后,在装置A 10和装置B 20之间建立安全鉴权信道(S44)。然后,可以执行数据传送步骤。即,可以在所建立的安全鉴权信道中发送数据。例如,装置A 10可以通过安全鉴权信道从装置B 20接收内容或者内容的许可。
内容的许可可以包括许可识别信息、许可提供者信息、合规性/鲁棒性(C/R)体制信息、撤回信息、授权域识别信息、解扰信息和使用状态信息等。
向许可提供许可保护模式。许可保护模式可以表示保护对应的许可所需要的保护条件。关于许可保护模式的信息可以包含在许可中的特定字段中,并且在装置中存储和管理。
许可保护模式可以包括安全鉴权信道保护模式、授权域秘密保护模式、安全鉴权信道保护/授权域保护模式和装置密钥保护模式等。
安全鉴权信道保护模式可以表示其中在许可的传送期间通过安全鉴权信道来保护许可的模式。即,安全鉴权信道保护模式可以表示其中使用安全鉴权信道密钥来保护许可的模式。相反,授权域秘密保护模式可以表示其中使用授权域秘密保护来保护许可的模式。同时,安全鉴权信道保护/授权域秘密保护模式可以表示其中通过安全鉴权信道和授权域秘密保护来保护许可的模式。装置密钥保护模式可以表示其中在许可的存储期间保护许可的模式。
可以根据在许可中包括的使用状态信息设置上述许可保护模式。在许可的传送期间,装置可以考虑到对应许可的许可保护模式来执行传送。例如,如果装置要发送或者接收的许可的许可保护模式是安全鉴权信道保护模式,则装置可以通过安全鉴权信道来发送或者接收许可。在这种情况下,有可能确定在参数获得步骤中发送或者获得的参数的许可保护模式的水平是否对应于许可需要的许可保护模式。
同时,如果从特定装置向另一个装置发送内容(例如复制或者移动),则对应内容的许可的许可保护模式可以改变。
域可以共享相同种类的DRM内容和许可,并且DRM互操作系统的域可以共享不同种类的DRM内容和许可。在DRM互操作系统中,许可令牌用于许可的兼容性。许可令牌可以是具有能够提取合规的和多样的DRM许可信息的预定格式的信息,并且可以表示一种中性许可。
下面将描述在DRM互操作系统中使用具有本地DRM(例如OMADRM)的内容的权利,即传送许可的过程。
图6是用于从DRM互操作系统向OMA DRM系统传送许可的过程的流程图,其中,示出了使用在DRM互操作系统中通常使用的许可令牌来向OMA DRM客户机提供OMA DRM的许可的示例。
如图6中所示,DRM互操作系统的域客户机61调用传送许可接口来请求许可协调器(mediator)62向OMA DRM客户机70传送内容的许可(S61)。此时,域客户机61可以向许可协调器62提供内容标识符和内容的许可令牌。
接收到传送许可请求的许可协调器62验证传送许可请求是否有效(S62-S65)。例如,许可协调器62可以通过接口调用请求主管理器64验证客户是否是授权的客户(S62),并且接收响应(S63)。而且,许可协调器62可以请求许可注册器63验证许可令牌是否是域客户机61当前拥有的有效的一个许可令牌(S64),并且接收响应(S65)。
作为有效性验证的结果,如果是有效的请求,则许可协调器62可以向许可例示器65提供注册许可所需的并且在OMA DRM客户机70中使用的信息,诸如客户信息和许可令牌,并且请求许可的注册(S66)。
许可例示器65可以验证从许可协调器62提供的信息——诸如许可令牌——的有效性,并且请求OMA DRM的许可发布器(未示出)翻译所述许可。然后,OMA DRM的许可发布器可以将许可令牌翻译为符合OMA DRM权利对象(RO)的许可。随后,许可例示器65可以从OMADRM的许可发布器接收OMA DRM RO触发器和在DRM信息元素中的其他信息,并且将其传送给许可协调器62(S67)。许可协调器62可以接收从许可例示器65传送的信息,并且将其传送给域客户机61(S68)。
接下来,通过许可协调器62的控制来执行许可调停过程(S69)。在许可调停过程期间,可以将DRM信息元素中的当前信息传送给OMADRM客户机70。内容导入器(未示出)可以在许可调停过程期间使用在DRM信息元素中的当前信息来包装内容。在这种情况下,内容导入器是执行将对应的内容导入到OMA DRM客户机70的功能的对象。
如果在DRM信息元素中包括当前的RO触发器,则域客户机61向OMA DRM客户机70传送RO触发器。OMA DRM客户机70可以使用RO触发器来开始许可下载。相反,如果在DRM信息元素中不包括当前的RO触发器,则OMA DRM客户机70可以使用在OMA DRM内容中的许可发布器URI来开始许可下载。
虽然已经参照本发明的示例性实施例具体示出和描述了本发明,本领域内的技术人员应该理解在不脱离权利要求所限定的本发明的精神和范围的情况下,可以在本发明中进行形式和细节上的各种改变。

Claims (9)

1.一种在装置之间的安全通信方法,所述方法包括:
第一装置从第二装置获得用于所述第一装置和所述第二装置之间的安全通信的参数,其中,所述参数包括所述第二装置的装置标识、所述第二装置的装置不重数、鉴权类型、用来设置与在所述第一装置和所述第二装置之间进行安全通信期间的完整性和保密性相关联的水平的安全水平、用于指定在所述第一装置和所述第二装置之间进行安全通信的许可保护模式的水平的许可保护模式水平、用于内容保护的加密或解密内容的加密/解密密钥和用于指定被调用的服务的类型的被调用服务类型;
执行所述第一装置和所述第二装置之间的相互鉴权,其中,所述第一装置基于所获得的参数向所述第二装置发送第一鉴权消息,所述第一鉴权消息包括所述第一装置的装置不重数、所述第二装置的装置不重数、所述第一装置的装置标识、所述第二装置的装置标识、所述第一装置可提供的密码组的列表、所述第一装置的证书,其中,所述第二装置在接收到所述第一鉴权消息时基于所述第一鉴权消息鉴权所述第一装置,其中,在鉴权所述第一装置期间,所述第二装置向在线证书状态协议OCSP服务器请求基于所述第一鉴权消息的所述第一装置的证书的验证并且从OCSP服务器接收指示所述第一装置的证书的验证的第一OCSP响应,所述第二装置向OCSP服务器请求所述第二装置的证书的验证并且从OCSP服务器接收指示所述第二装置的证书的验证的第二OCSP响应,当基于所述第二OCSP响应所述第二装置的证书有效,所述第一装置从所述第二装置接收第二鉴权消息,所述第二鉴权消息包括所述第一装置的装置不重数、所述第二装置的装置标识、由所述第二装置从所述密码组的列表中选择的密码组、用于标识相应会话的会话标识、所述第二装置的证书和指示所述第二装置的证书的验证的所述第二OCSP响应,并且使用所述第二OCSP响应来验证所述第二装置的证书;
使用通过所述第一装置或所述第二装置的所述证书鉴权的密钥在所述第一装置和所述第二装置之间交换密钥,以建立所述第一装置和所述第二装置之间的安全鉴权信道;并且
当在所述第一装置和所述第二装置之间复制或者移动内容时,改变所述内容的内容许可保护模式,
其中,所述内容许可保护模式包括下面中的任意一种:
安全鉴权信道保护模式,所述安全鉴权信道保护模式在所述许可的传送期间使用安全鉴权信道密钥来保护所述许可,
授权域秘密保护模式,所述授权域秘密保护模式使用授权域秘密保护来保护所述许可,
安全鉴权信道/授权域保护模式,所述安全鉴权信道/授权域保护模式通过安全鉴权信道和授权域秘密保护来保护所述许可,以及
装置密钥保护模式,所述装置密钥保护模式在所述许可的存储期间使用装置密钥来保护所述许可。
2.根据权利要求1的方法,其中,在所述第一装置和所述第二装置之间交换所述密钥还包括:
所述第一装置计算密钥值,该密钥值是计算安全鉴权信道中使用的安全鉴权信道密钥时所需要的;以及
向所述第二装置传送所述密钥值和从所述第二装置接收所述密钥值。
3.根据权利要求2的方法,还包括:使用所述密钥值来计算所述安全鉴权信道密钥。
4.根据权利要求2的方法,其中,传送和接收所述密钥值包括:
向所述第二装置传送特定的计算值以及所述第一装置的所述证书;
从所述第二装置接收根据预定算法计算的第一散列值和来自所述装置的所述第二装置的所述证书;以及
使用所接收的所述第二装置的所述证书来执行有效性验证,和
向所述第二装置传送根据预定算法计算的第二散列值。
5.根据权利要求1的方法,其中,所述密钥是根据预定算法计算的公钥值和散列值的至少一个。
6.一种安全通信系统,包括:
第一装置和第二装置,
其中,所述第一装置用于从第二装置获得用于所述第一装置和所述第二装置之间的安全通信的参数,其中,所述参数包括所述第二装置的装置标识、所述第二装置的装置不重数、鉴权类型、用来设置与在所述第一装置和所述第二装置之间进行安全通信期间的完整性和保密性相关联的水平的安全水平、用于指定在所述第一装置和所述第二装置之间进行安全通信的许可保护模式的水平的许可保护模式水平、用于内容保护的加密或解密内容的加密/解密密钥和用于指定被调用的服务的类型的被调用服务类型;
其中,所述第一装置和所述第二装置执行所述第一装置和所述第二装置之间的相互鉴权,其中,所述第一装置基于所获得的参数向所述第二装置发送第一鉴权消息,所述第一鉴权消息包括所述第一装置的装置不重数、所述第二装置的装置不重数、所述第一装置的装置标识、所述第二装置的装置标识、所述第一装置可提供的密码组的列表、所述第一装置的证书,其中,所述第二装置在接收到所述第一鉴权消息时基于所述第一鉴权消息鉴权所述第一装置,其中,在鉴权所述第一装置期间,所述第二装置向在线证书状态协议OCSP服务器请求所述第一装置的证书的验证并且从OCSP服务器接收指示所述第一装置的证书的验证的第一OCSP响应,所述第二装置向OCSP服务器请求所述第二装置的证书的验证并且从OCSP服务器接收指示所述第二装置的证书的验证的第二OCSP响应,当基于所述第二OCSP响应所述第二装置的证书有效,所述第一装置从所述第二装置接收第二鉴权消息,所述第二鉴权消息包括所述第一装置的装置不重数、所述第二装置的装置标识、由所述第二装置从所述密码组的列表中选择的密码组、用于标识相应会话的会话标识、所述第二装置的证书和指示所述第二装置的证书的验证的所述第二OCSP响应,并且使用所述第二OCSP响应来验证所述第二装置的证书;
其中,所述第一装置和所述第二装置使用通过所述第一装置或所述第二装置的所述证书鉴权的密钥在所述第一装置和所述第二装置之间交换密钥,以建立所述第一装置和所述第二装置之间的安全鉴权信道,并且当在所述第一装置和所述第二装置之间复制或者移动内容时,改变所述内容的内容许可保护模式;
其中,所述内容许可保护模式包括下面中的任意一种:
安全鉴权信道保护模式,所述安全鉴权信道保护模式在所述许可的传送期间使用安全鉴权信道密钥来保护所述许可,
授权域秘密保护模式,所述授权域秘密保护模式使用授权域秘密保护来保护所述许可,
安全鉴权信道/授权域保护模式,所述安全鉴权信道/授权域保护模式通过安全鉴权信道和授权域秘密保护来保护所述许可,
装置密钥保护模式,所述装置密钥保护模式在所述许可的存储期间使用装置密钥来保护所述许可。
7.根据权利要求6的系统,其中,所述第一装置和所述第二装置计算密钥值,该密钥值是计算所述安全鉴权信道中使用的安全鉴权信道密钥时所需的,并且所述第一装置和所述第二装置彼此交换所述密钥值。
8.根据权利要求7的系统,其中,所述第一装置向所述第二装置传送特定的计算值以及所述第一装置的所述证书,从所述第二装置接收根据预定算法计算的第一散列值和来自所述装置的所述第二装置的所述证书,使用所接收的所述第二装置的所述证书来执行有效性验证;向所述第二装置传送根据预定算法计算的第二散列值。
9.根据权利要求6的系统,其中,在鉴权期间,所述第一装置和所述第二装置的至少一个向外部特定对象请求证书的有效性验证。
CN2008800153461A 2007-05-07 2008-05-07 用于安全通信的方法和系统 Expired - Fee Related CN101682505B (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US91634107P 2007-05-07 2007-05-07
US60/916,341 2007-05-07
US94972207P 2007-07-13 2007-07-13
US60/949,722 2007-07-13
US95241807P 2007-07-27 2007-07-27
US60/952,418 2007-07-27
US95383407P 2007-08-03 2007-08-03
US60/953,834 2007-08-03
US95512507P 2007-08-10 2007-08-10
US60/955,125 2007-08-10
US95564207P 2007-08-14 2007-08-14
US60/955,642 2007-08-14
PCT/KR2008/002562 WO2008136639A1 (en) 2007-05-07 2008-05-07 Method and system for secure communication

Publications (2)

Publication Number Publication Date
CN101682505A CN101682505A (zh) 2010-03-24
CN101682505B true CN101682505B (zh) 2013-10-23

Family

ID=39943695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800153461A Expired - Fee Related CN101682505B (zh) 2007-05-07 2008-05-07 用于安全通信的方法和系统

Country Status (6)

Country Link
US (2) US8527764B2 (zh)
EP (1) EP2153574A4 (zh)
JP (1) JP2010526507A (zh)
KR (1) KR101099192B1 (zh)
CN (1) CN101682505B (zh)
WO (1) WO2008136639A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
CA2803495A1 (en) * 2010-07-06 2012-01-12 General Instrument Corporation Method and apparatus for cross drm domain registration
MX2013007306A (es) 2010-12-24 2013-10-25 Samsung Electronics Co Ltd Metodo y dispositivo para proteger contenido en un esquema de comunicacion directa de fidelidad inalambrica (wi-fi).
US9240984B2 (en) 2011-07-25 2016-01-19 Qterics, Inc. Configuring an electronic device based on a transaction
US8661255B2 (en) * 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
EP2965191A4 (en) * 2013-03-06 2016-11-02 Siemens Ag FILE-BASED LICENSE MANAGEMENT SYSTEM IN A VIRTUALIZATION ENVIRONMENT
US9055057B1 (en) 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) * 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
CN104468126B (zh) * 2014-12-26 2018-08-21 北京深思数盾科技股份有限公司 一种安全通信系统及方法
CN104834867B (zh) * 2015-04-01 2019-01-18 惠州Tcl移动通信有限公司 基于蓝牙实现电子设备私密保护的方法及系统
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN110650014B (zh) * 2019-08-16 2022-08-05 威富通科技有限公司 一种基于hessian协议的签名认证方法、系统、设备及存储介质
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信系统和存储介质
US20210184863A1 (en) * 2019-12-11 2021-06-17 Mastercard Asia/Pacific Pte. Ltd. Method and system for regulation of blockchain-based payments
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1648110A1 (en) * 2004-10-15 2006-04-19 Samsung Electronics Co., Ltd. Method and apparatus for sharing and generating system key in DRM system
CN101057200A (zh) * 2004-09-14 2007-10-17 索尼爱立信移动通讯股份有限公司 用数字版权分配内容到移动装置的方法及移动装置

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
AU1651701A (en) * 1999-12-06 2001-06-18 Fujitsu Limited Data distribution system and recorder for use therein
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
JP4409081B2 (ja) 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
EP1667355B1 (en) 2001-02-21 2008-08-20 RPK New Zealand Limited Encrypted media key management
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP2003044436A (ja) 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
JP4071474B2 (ja) * 2001-10-31 2008-04-02 株式会社エヌ・ティ・ティ・データ 失効確認装置及び方法
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
KR20030075821A (ko) 2002-03-21 2003-09-26 홍영찬 컨텐츠 공유시스템
JPWO2003081499A1 (ja) 2002-03-22 2005-07-28 株式会社日立製作所 ライセンス管理方法およびライセンス管理装置
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
US20030200313A1 (en) 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security
TW200409518A (en) * 2002-08-28 2004-06-01 Matsushita Electric Ind Co Ltd Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US20060020784A1 (en) * 2002-09-23 2006-01-26 Willem Jonker Certificate based authorized domains
KR101011620B1 (ko) 2002-09-28 2011-01-27 주식회사 케이티 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
DE502004006338D1 (de) * 2003-09-30 2008-04-10 Siemens Ag Einräumung eines zugriffs auf ein computerbasiertes objekt
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
KR101000922B1 (ko) 2003-12-30 2010-12-13 삼성전자주식회사 다수 사용자들이 보안 컨텐츠를 이용하는 방법 및 장치
US20050154921A1 (en) * 2004-01-09 2005-07-14 General Instruments Corporation Method and apparatus for providing a security profile
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
JP2005321945A (ja) * 2004-05-07 2005-11-17 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4380480B2 (ja) * 2004-09-16 2009-12-09 ソニー株式会社 ライセンス処理装置,プログラム,およびライセンス処理方法
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
KR101123550B1 (ko) * 2004-11-08 2012-03-13 텔레폰악티에볼라겟엘엠에릭슨(펍) 디바이스에 권리 발행자 시스템을 등록하는 기술
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
EA200901153A1 (ru) * 2005-10-18 2010-04-30 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
EP1982458B1 (en) * 2006-01-26 2018-12-05 LG Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
CN102982257B (zh) * 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法
US8010786B1 (en) * 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8099711B2 (en) 2008-01-08 2012-01-17 International Business Machines Corporation System and method for multi-level security filtering of model representations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101057200A (zh) * 2004-09-14 2007-10-17 索尼爱立信移动通讯股份有限公司 用数字版权分配内容到移动装置的方法及移动装置
EP1648110A1 (en) * 2004-10-15 2006-04-19 Samsung Electronics Co., Ltd. Method and apparatus for sharing and generating system key in DRM system

Also Published As

Publication number Publication date
EP2153574A1 (en) 2010-02-17
WO2008136639A1 (en) 2008-11-13
JP2010526507A (ja) 2010-07-29
US20100257363A1 (en) 2010-10-07
KR101099192B1 (ko) 2011-12-27
KR20090133112A (ko) 2009-12-31
US20100100736A1 (en) 2010-04-22
CN101682505A (zh) 2010-03-24
EP2153574A4 (en) 2012-02-01
US8527764B2 (en) 2013-09-03

Similar Documents

Publication Publication Date Title
CN101682505B (zh) 用于安全通信的方法和系统
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
US7526649B2 (en) Session key exchange
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
US20020107804A1 (en) System and method for managing trust between clients and servers
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
EP2553894B1 (en) Certificate authority
WO2002084938A2 (en) Controlled distribution of application code and content data within a computer network
JP2007511810A (ja) 乱数関数を利用した実行証明
CN111030814A (zh) 秘钥协商方法及装置
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
CN114513339A (zh) 一种安全认证方法、系统及装置
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN114091009B (zh) 利用分布式身份标识建立安全链接的方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2006185227A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN117093969B (zh) 调试授权方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131023

Termination date: 20180507

CF01 Termination of patent right due to non-payment of annual fee