JP4098742B2 - 公開鍵基盤構造を用いたドメイン形成方法 - Google Patents

公開鍵基盤構造を用いたドメイン形成方法 Download PDF

Info

Publication number
JP4098742B2
JP4098742B2 JP2004101508A JP2004101508A JP4098742B2 JP 4098742 B2 JP4098742 B2 JP 4098742B2 JP 2004101508 A JP2004101508 A JP 2004101508A JP 2004101508 A JP2004101508 A JP 2004101508A JP 4098742 B2 JP4098742 B2 JP 4098742B2
Authority
JP
Japan
Prior art keywords
domain
server
key
information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004101508A
Other languages
English (en)
Other versions
JP2005108182A (ja
Inventor
容國 劉
明宣 金
良林 崔
容珍 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005108182A publication Critical patent/JP2005108182A/ja
Application granted granted Critical
Publication of JP4098742B2 publication Critical patent/JP4098742B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ドメインの形成に関し、より詳しくは、公開鍵基盤構造においてコンテンツが、その使用が許可されていない第3者により不法で用いられることを防止するために固有なドメインを形成する方法に関する。
デジタルと通信技術が発達するにつれて、オーディオまたはビデオのような各種のコンテンツの普及が増えており、コンテンツに対する不法な複製、配信等を防止するために、コンテンツを保護するための様々な技術が提案されている。特に、コンテンツを暗号化することにより、予め約束された規則によって特定の機器のみがコンテンツを解読できるようにする技術が開発されているが、例えば、DVDコンテンツスクランブリングシステム(Content Scrambling System)、CPRM(Content Protection for Recordable Media)、DTCP(Digital Transmission Content Protection)、HDCP(High Definition Content Protection)、CPSA(Content Protection System Architecture)、DRM(Digital Rights Management)システム等が挙げられる。
特に、ホームネットワーク分野が発達すると共に、ホームネットワーク上においてコンテンツを保護するための技術が提案されているが、例えば、トムスン社で提案した「Smart Right」、シスコ社で提案した「OCCAM(Open Conditional Content Access Management)」、IBM社で提案した「xCP Cluster Protocol」等が挙げられる。
「Smart Right」は、ホームネットワークを構成するそれぞれの機器毎に公開鍵認証書(public key certificate)を含んでいるスマートカードを備え、前記スマートカードを用いて機器相互間に前記認証書を交換することにより、ホームネットワークのためのキーを生成する方式である。
「OCCAM(Open Conditional Content Access Management)」は、家にある各種の機器がそれぞれのコンテンツに対する固有の「チケット」を用いてコンテンツを使用する方式である。
「xCP(extensible Content Protection) Cluster Protocol」は、ブロードキャスト暗号化(broadcast encryption)基盤の技術であり、「クラスター」とのドメイン概念を導入し、前記クラスターに属する機器間にはコンテンツを自由に使用可能にする方式である。
図1は、ホームネットワークにおける「xCP Cluster Protocol」を基盤とするコンテンツ再生過程を概略的に示した一実施の形態のフローチャートである。
ホームネットワークにおけるそれぞれの機器は、固有なホームネットワークドメイン概念のクラスターを形成する(S100)。このとき、前記機器のうちメディアキーブロック(Media Key Block、以下、「MKB」という)を含み、クラスタに登録しようとする機器に対して認証を行うことができる機器を「サーバ」という。
前記クラスターが形成された後、消費者がコンテンツを再生できる機器を購入して家に設置すると、前記機器は自動的に現在家に存在するクラスターがどんなクラスターであるかを決定する。その後、既に形成されたクラスターに属するサーバに機器自身に対する認証を要求する(S110)。
このとき、前記サーバが認証要求を許諾すると、前記サーバは伝送するコンテンツを暗号化して認証を要求した機器に伝送し(S120)、前記機器は、暗号化されたコンテンツを受信して復号する(S130)。
図2は、ホームネットワークにおける「xCP Cluster Protocol」を基盤とするコンテンツ再生過程をより詳しく示した一実施の形態のフローチャートである。
任意のホームネットワークに最初に接続したサーバは、前記ネットワークに対するバインディングID(以下、「ID」という)を生成する(S200)。このとき、前記IDは、前記サーバの製造当時に設定したサーバ固有の識別子であってもよく、ユーザが任意に定めた固有の識別子であってもよい。このようにIDが生成すると、IDで識別されるクラスターが形成される。
前記サーバに存在するコンテンツを利用しようとする機器は、自身のデバイスキーセットを用いて、MKBからメディアキー(Media Key、以下、「K」という)を抽出する(S210)。その後、前記機器は、前記S210で抽出したKと機器自身の識別子であるIDとを用いて機器自身の固有キーKを生成する(S212)。
前記機器は、機器認証を受けるために、前記サーバに対して機器認証を要求する(S214)。即ち、前記機器は、前記クラスターの内部または前記ホームネットワークの外部に存在する機器認証のためのサーバに、自身の固有なID「ID」と、自身がどんな種類の機器であるかを示す「type」と、前記Kを用いて得られた前記IDと「type」のハッシュ値h=MAC(ID||type)Kとを伝送する。
前記サーバは、KとIDからK’を求め、このK’を用いて得られたハッシュ値h’=MAC(ID||type)K’を前記機器から既に受信した前記h値と比較して同じであるか否かを確認する。
若し、h値とh’値が同じ場合は、前記機器にKを用いてIDを暗号化したE(ID)Kと前記機器の固有なID(ID)を伝送し、サーバ自身の認証テーブル「auth.tab」に前記IDを加える。このとき、前記機器は、前記サーバから受信したE(ID)KからIDを抽出することにより、機器の認証が行われるようになる(S216)。
また、機器の認証が終わると、前記サーバは、前記機器に伝送するコンテンツを暗号化する(S120)。まず、ID、auth.tab、Kを用いてバインディングキー(以下、「K」という)を生成し、このとき、前記Kは、式
Figure 0004098742
を満足する。
の生成後、前記サーバは、コンテンツを保護するためのタイトルキー(以下、「K」という)で暗号化する(S222)。また、それぞれのコンテンツには、複写制御情報(copy control information)、外部伝達許容有無、使用権限、使用許容期間等が含まれたUR(Usage Rule)情報が含まれており、前記Kを用いて
Figure 0004098742
のようにUR情報とKを暗号化する(S224)。
また、前記機器は、前記サーバから前記auth.tabを受信し、既に抽出したKとIDを用いて、
Figure 0004098742
からKを得る(S230)。さらに、
Figure 0004098742
からKを抽出した後(S232)、この抽出されたKを用いて、前記サーバから受信したコンテンツを復号するようになる(S234)。
このように動作するxCP Cluster Protocolは、ドメインに含まれる機器の選択過程を必要とせず、サーバと通信可能な範囲に属する全ての機器が自動に加入することができる。また、IDが固定されているので、ドメインを外れてもK、K値等を計算することができる。しかし、それぞれの機器が新たにKを作成する度に、auth.tabをサーバから受信して計算しなければならないという問題があった。従って、独立したホームドメインを構築してユーザが機器の認証に関与することにより、さらに安全にコンテンツを保護することが望まれてきた。
本発明は、上記問題点に鑑みなされたものであり、ユーザが直接ドメインの形成に関与することにより、外部と独立したドメインをより安全に構築し、許可されていない第3者により不法でコンテンツが利用されることを防止するための方法を提供することを目的とする。
上記の目的を達成するため、本発明による公開鍵基盤構造を用いたドメイン形成方法は、コンテンツを提供するサーバが前記コンテンツを要求する機器のリストを提供し、ユーザが前記リストから特定の機器を選択する第1のステップと、前記サーバが廃棄された機器を区分できる情報を前記選択された機器に伝達する第2のステップと、前記情報を受信した機器が前記情報から秘密値を抽出し、前記抽出された秘密値を用いて認証書を作成し、自身の機器情報と前記認証書を前記サーバに伝達する第3のステップと、前記サーバが認証書を検証し、前記機器情報を用いてドメインIDとドメインキーを生成する第4のステップと、前記サーバが該当機器固有の公開鍵を用いて、前記ドメインIDとドメインキーを暗号化して前記機器に伝達する第5のステップと、機器固有の秘密キーを用いて前記ドメインキーを復旧する第6のステップとを含むことを特徴とする。
また、前記第4のステップが、前記サーバが認証書を検証し、前記機器情報を含む認証リストを作成するステップと、前記機器情報と前記サーバが生成した乱数を用いて、ドメインIDとドメインキーを生成するステップとを含むことを特徴とする。
また、前記機器情報が、機器IDと機器固有の公開鍵とを含むことを特徴とする。
本発明によると、ユーザが直接ドメインの形成に関与することにより、外部と独立したドメインを構築することができる。また、ドメインキーは、認証リストと乱数を入力値として生成されるため、ドメイン内に属する機器が変動すると、前記ドメインキーも変更され、より安全にコンテンツの利用を制限することができる。
以下、本発明の好ましい実施の形態を、添付図面に基づいて詳しく説明する。
ここで、本発明の説明のために、コンテンツを提供するサーバに対してコンテンツを要求する各種の機器は、機器の製造時、それぞれの機器毎に固有な秘密キー集合と公開鍵または公開鍵生成機能を有するものと仮定する。
前記秘密キー集合は、ブロードキャスティング暗号化方式で提供される秘密情報ブロック(Secret Information Block、以下、「SIB」という)から秘密値を抽出するのに用いられる。前記SIBは、機器の廃棄有無を検証するための情報であり、廃棄処分された機器はSIBから秘密値を抽出することができず、正当な機器は共通した秘密値を抽出することができる。
図3は、本発明による公開鍵基盤構造のドメイン形成方法を示した例示図である。
単一のドメイン内には、ドメインの形成に関与するサーバ320が存在する。このサーバ320は、外部サーバ310からブロードキャスト暗号化(Broadcast Encryption)方式によって、SIBを伝達される(332)。その後、ドメイン内にある機器330が有線または無線ネットワークを介して自身の存在をサーバ320に知らせ、またはサーバ320が機器330を見付けることにより、サーバ320が機器330の存在を認識するようになる(334)。
前記サーバ320自身が認識した機器330をディスプレイ装置によってユーザに提供すると、ユーザは、このディスプレイ装置に表示される機器のうち、ドメインに登録しようとする機器330を選択する(336)。その後、サーバ320は、ユーザにより選択された機器330に対して外部サーバ310から既に受信したSIBを伝達する(338)。前記SIBを受信した機器330は、前記SIBから秘密値を抽出し(340)、前記抽出された秘密値を用いて、自身の廃棄有無を証明できる認証書を作成する(342)。前記認証書は、自身がSIBから秘密値を正しく抽出したとのこと、即ち、自身が正当な機器ということを証明するものであり、例えば、自身の機器IDまたは自身の公開鍵の暗号化値が挙げられる。
前記機器330が前記認証書、機器の固有識別子(ID)、機器自身が有する公開鍵をサーバ320に伝達すると(344),サーバ320は、認証書を検証することにより、機器等の正当性を検証し(346)、認証された機器の固有識別子(ID)と公開鍵を記録した認証リストを作成する(348)。このとき、認証可能な機器の個数は、コンテンツ提供業者により制限されている。
また他の方式では、サーバ320自身が認識した機器にまずSIBを伝達し、認証書を作成した機器330の認証書を検証する。その後、認識された機器と検証有無を自身のディスプレイ装置によってユーザに提供し、ユーザが認証された機器のうち、ドメインに含める機器を選択することにより、選択された機器のみで認証リストを作成することもできる。
サーバ320が認証リストを作成した後、前記認証リストにある機器に対する情報とサーバ自身が生成した乱数を用いて、固有なドメインIDとドメインキーを生成する(350)。このドメインIDは、サーバ自身の固有値と認証リストを用いて作成し、同一のドメインであっても、サーバ毎に異なる値を有することもある。また、この値は、ドメイン間の区分子として活用される。前記ドメインキーは、ユーザの選択により形成されたドメインに属する機器のみが共有する秘密キーであり、前記ドメインを構成する構成員が変更される度に予測不可能に変更される。
サーバ320は、ドメイン内にある認証された機器330に、それぞれの機器の公開鍵を用いて、前記ドメインIDと前記ドメインキーを暗号化して伝達し(352)、前記機器330は、自身の秘密キーを用いて、前記ドメインキーを復旧することにより(354)、コンテンツを用いるためのドメインが形成される。
コンテンツ共有のためのドメインが形成されると、サーバ320は、コンテンツをコンテンツキーにより暗号化し、前記コンテンツキーは、前記ドメインキーにより暗号化される。暗号化されたコンテンツは、コンテンツを用いようとする機器がドメインキーを用いて復号することにより、コンテンツを用いることができるようになる。
以上において説明した本発明は、本発明が属する技術の分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で、様々な置換、変形及び変更が可能であるので、上述した実施例及び添付された図面に限定されるものではない。
ホームネットワークにおける「xCP Cluster Protocol」を基盤とするコンテンツ再生過程を概略的に示した一実施の形態のフローチャートである。 ホームネットワークにおける「xCP Cluster Protocol」を基盤とするコンテンツ再生過程をより詳しく示した一実施の形態のフローチャートである。 本発明による公開鍵基盤構造のドメイン形成方法を示した例示図である。
符号の説明
310 外部サーバー
320 サーバ
330 機器
332 SIB伝達
334 機器認識
336 ユーザの機器選択
338 SIB伝達
340 秘密値抽出
342 認証書生成
344 機器ID、公開鍵、認証書伝達
346 認証書検証
348 認証リスト作成
350 ドメインIDとドメインキー生成
352 公開鍵を用いてドメインIDとドメインキーを暗号化
354 ドメインキー復旧

Claims (6)

  1. コンテンツを提供するサーバが前記コンテンツを要求する機器のリストを提供し、ユーザが前記リストから機器を選択する第1のステップと、
    前記サーバが、機器の廃棄有無を検証するための情報を、前記選択された機器に伝達する第2のステップと、
    前記情報を受信した機器が前記情報から廃棄されていない正当な機器に共通な秘密値を抽出して認証書を作成し、自身の機器情報と前記認証書を前記サーバに伝達する第3のステップと、
    前記サーバが認証書を検証し、前記機器情報を用いてドメインIDとドメインキーを生成する第4のステップと、
    前記サーバが該当機器固有の公開鍵を用いて、前記ドメインIDとドメインキーを暗号化して前記機器に伝達する第5のステップと、
    機器固有の秘密キーを用いて前記ドメインキーを復旧する第6のステップとを含むことを特徴とする公開鍵基盤構造を用いたドメイン形成方法。
  2. 前記第4のステップが、前記サーバが認証書を検証し、前記機器情報を含む認証リストを作成するステップと、前記機器情報と前記サーバが生成した乱数を用いて、ドメインIDとドメインキーを生成するステップとを含むことを特徴とする請求項1に記載の公開鍵基盤構造を用いたドメイン形成方法。
  3. 前記機器情報が、機器IDと機器固有の公開鍵とを含むことを特徴とする請求項1または2に記載の公開鍵基盤構造を用いたドメイン形成方法。
  4. コンテンツを提供するサーバが、機器の廃棄有無を検証するための情報を、自身が認識した機器に伝達する第1のステップと、
    前記情報を受信した機器が前記情報から廃棄されていない正当な機器に共通な秘密値を抽出して認証書を作成し、自身の機器情報と前記認証書を前記サーバに伝達する第2のステップと、
    前記サーバが前記認証書を検証し、前記認識した機器リストとそれぞれの機器に対する認証有無のリストをユーザに提供する第3のステップと、
    ユーザが認証された機器からドメインに含める機器を選択し、前記選択された機器と選択された機器に対するそれぞれの機器情報によって認証リストを作成する第4のステップと、
    前記サーバが前記認証リストに含まれた機器情報を用いて、ドメインIDとドメインキーを生成する第5のステップと、
    前記サーバが該当機器固有の公開鍵を用いて、前記ドメインIDとドメインキーを暗号化して前記機器に伝達する第6のステップと、
    機器固有の秘密キーを用いて前記ドメインキーを復旧する第7のステップとを含むことを特徴とする公開鍵基盤構造を用いたドメイン形成方法。
  5. 前記第5のステップが、前記機器情報と前記サーバが生成した乱数を用いて、ドメインIDとドメインキーを生成するステップを含むことを特徴とする請求項4に記載の公開鍵基盤構造を用いたドメイン形成方法。
  6. 前記機器情報が、機器IDと機器固有の公開鍵とを含むことを特徴とする請求項4または5に記載の公開鍵基盤構造を用いたドメイン形成方法。
JP2004101508A 2003-10-01 2004-03-30 公開鍵基盤構造を用いたドメイン形成方法 Expired - Fee Related JP4098742B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030068364A KR100567822B1 (ko) 2003-10-01 2003-10-01 공개 키 기반 구조를 이용한 도메인 형성 방법

Publications (2)

Publication Number Publication Date
JP2005108182A JP2005108182A (ja) 2005-04-21
JP4098742B2 true JP4098742B2 (ja) 2008-06-11

Family

ID=34309537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004101508A Expired - Fee Related JP4098742B2 (ja) 2003-10-01 2004-03-30 公開鍵基盤構造を用いたドメイン形成方法

Country Status (5)

Country Link
US (1) US7996322B2 (ja)
EP (1) EP1521422B1 (ja)
JP (1) JP4098742B2 (ja)
KR (1) KR100567822B1 (ja)
CN (1) CN100474806C (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100579515B1 (ko) 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
KR100765750B1 (ko) * 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
WO2007074286A1 (fr) * 2005-12-27 2007-07-05 France Telecom Serveur et procede pour gerer des requetes dnssec
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8601555B2 (en) 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US8006295B2 (en) * 2007-06-28 2011-08-23 Microsoft Corporation Domain ID service
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
KR100960122B1 (ko) 2007-12-17 2010-05-27 한국전자통신연구원 디바이스의 불법 사용 방지 시스템 및 방법
KR100947119B1 (ko) * 2007-12-26 2010-03-10 한국전자통신연구원 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US8104091B2 (en) 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US8755521B2 (en) * 2008-05-09 2014-06-17 Apple Inc. Security method and system for media playback devices
US20100287231A1 (en) * 2008-11-11 2010-11-11 Esignet, Inc. Method and apparatus for certifying hyperlinks
US8971535B2 (en) * 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US9015474B2 (en) 2010-07-30 2015-04-21 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing
US9337999B2 (en) * 2011-04-01 2016-05-10 Intel Corporation Application usage continuum across platforms
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
CN102957584B (zh) * 2011-08-25 2015-03-18 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
DK3318001T3 (da) * 2015-06-30 2019-11-04 Ericsson Telefon Ab L M Fremgangsmåder og indretninger til håndtering af hash-tree-baserede datasignaturer
KR20210133087A (ko) * 2020-04-28 2021-11-05 삼성전자주식회사 데이터의 안전한 폐기 기능을 제공하는 스토리지 장치 및 그 동작방법
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US61206A (en) * 1867-01-15 Improved dough-kneader
US186844A (en) * 1877-01-30 Improvement in corn-planters
US6560707B2 (en) * 1995-11-06 2003-05-06 Xerox Corporation Multimedia coordination system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2001144744A (ja) 1999-11-12 2001-05-25 Deijitei Minimi:Kk データ配信システムおよびデータ再生端末装置
KR20010111374A (ko) 2000-06-10 2001-12-17 구자홍 인터넷을 통한 가전기기의 콘텐츠 제공 장치 및 방법
WO2002033883A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Generation of a common encryption key
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
JPWO2002050737A1 (ja) 2000-12-20 2004-04-22 ソニー株式会社 情報処理方法およびその装置、記録媒体並びにプログラム
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
BRPI0204473B1 (pt) * 2001-03-12 2017-11-28 Koninklijke Philips N. V. A reproductive device for reproducing a content item stored in a storage media
JP2002279102A (ja) 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
JP2003069560A (ja) 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2003069561A (ja) 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
US20030061206A1 (en) 2001-09-27 2003-03-27 Richard Qian Personalized content delivery and media consumption
JP3864247B2 (ja) 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment

Also Published As

Publication number Publication date
US20050075986A1 (en) 2005-04-07
JP2005108182A (ja) 2005-04-21
CN1604522A (zh) 2005-04-06
US7996322B2 (en) 2011-08-09
EP1521422A2 (en) 2005-04-06
EP1521422A3 (en) 2008-03-05
CN100474806C (zh) 2009-04-01
KR20050032324A (ko) 2005-04-07
KR100567822B1 (ko) 2006-04-05
EP1521422B1 (en) 2015-04-01

Similar Documents

Publication Publication Date Title
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US7296147B2 (en) Authentication system and key registration apparatus
Popescu et al. A DRM security architecture for home networks
TWI450124B (zh) 改良之領域存取
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
CA2550768C (en) Hybrid device and person based authorized domain architecture
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20090208016A1 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
JP2007525748A (ja) コンテンツへのアクセスを認証する方法
JP2007529807A (ja) 認証状態リストを生成する方法及びデバイス
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture
WO2005055523A1 (en) System and method for building home domain using smart card which contains information of home network member device
MXPA06008255A (en) Method of authorizing access to content
JP2006201986A (ja) デジタルコンテンツのコピー制御方法および管理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees