JP5000669B2 - デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 - Google Patents

デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 Download PDF

Info

Publication number
JP5000669B2
JP5000669B2 JP2009002184A JP2009002184A JP5000669B2 JP 5000669 B2 JP5000669 B2 JP 5000669B2 JP 2009002184 A JP2009002184 A JP 2009002184A JP 2009002184 A JP2009002184 A JP 2009002184A JP 5000669 B2 JP5000669 B2 JP 5000669B2
Authority
JP
Japan
Prior art keywords
domain
user
information
session key
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009002184A
Other languages
English (en)
Other versions
JP2009182958A (ja
Inventor
建 旭 金
Original Assignee
パンテック カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パンテック カンパニー リミテッド filed Critical パンテック カンパニー リミテッド
Publication of JP2009182958A publication Critical patent/JP2009182958A/ja
Application granted granted Critical
Publication of JP5000669B2 publication Critical patent/JP5000669B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、デジタル権利管理(Digital Rights Management:以下、DRMと略称する)に係り、特に、デジタル権利管理のためのユーザドメイン加入方法とユーザドメイン内で情報を交換する情報交換方法とに関する。
モバイル応用ソフトウェア標準化団体であるOMA(Open Mobile Alliance)では、既存のOMA DRMバージョン2.0を拡張した‘OMA DRM extension for Secure Content Exchange(以下、OMA DRM SCEと略称する)の標準化を論議中である。OMA DRM SCEでは、権利発行者(Right Issuer:以下、RIと略称する)の代わりにドメイン執行エージェント(Domain Enforcement Agent:以下、DEAと略称する)を通じて、それぞれのユーザデバイスがユーザドメインに加入(join)できるように定義している。
図1は、OMA DRMバージョン2.0のドメイン加入手続きを図示した参考図である。図1では、OMA DRMバージョン2.0を支援するユーザデバイスが、ドメイン基盤の権利オブジェクト(Right Object:以下、ROと略称する)を使うのに必要な2段階ドメイン加入プロトコル(2−pass Join Domain Protocol)の処理動作が図示されている。
図示されたように、ユーザデバイスは、2段階ドメイン加入プロトコルを用いて権利発行者(RI:Rights Issuer)にドメイン加入を要請する。権利発行者(RI)は、OCSPリスポンダー(Online Certificate Status Protocol Responder)に認証書の状態を要請する。認証書の状態が応答されれば、当該ユーザデバイスのユーザドメイン加入要請に対して応答する。
この際、前述した認証書の状態が‘good’であれば、認証書が有効であるということを、‘revoked’であれば、認証書の永久的な廃棄または一時停止など有効ではないということを意味し、‘unknown’は、認証書について知られた情報がないということを意味する。
権限発行者は、応答された認証書の状態情報によって当該ユーザデバイスのユーザドメイン加入の可否を決定して応答する。ユーザデバイスは、このようなユーザドメインへの加入過程を経てドメイン基盤の権利オブジェクト(RO)が利用可能となる。
図2は、OMA DRMバージョン2.0を支援する複数のユーザデバイスが、ドメイン基盤の権利オブジェクト(RO)を使うための過程を示す図面である。図2では、ユーザデバイスD1、D2、D3は、4段階登録プロトコル(4−pass Registration Protocol)を用いて権利発行者に登録し、2段階ドメイン加入プロトコルを用いて特定ユーザドメインに加入する。
以後、ユーザデバイスD1が、権利発行者から2段階権利オブジェクト取得プロトコル(2−pass Rights Object Acquisition Protocol)を用いて権利オブジェクト(RO)、すなわち、コンテンツ及び権利を獲得し、同一のユーザドメインに属したユーザデバイスD2とD3とにこれを伝達することによって、権利オブジェクト(RO)がユーザデバイスD2とD3に伝送される。これにより、ユーザデバイスD2とD3は、権利オブジェクト(RO)を利用可能となる。
一方、ユーザデバイスD4は、ユーザデバイスD1が属したユーザドメインに加入していない状態なので、ユーザデバイスD1が、ユーザデバイスD4に伝送した権利オブジェクト(RO)をユーザデバイスD4が利用するためには、ユーザデバイスD4が4段階登録プロトコルを用いて権利発行者(RI)に登録(Registration)し、2段階ドメイン加入プロトコルを用いてユーザデバイスD1が属したユーザドメインに加入しなければならない。
一方、OMA DRMバージョン2.0(図1及び図2参照)を拡張したOMA DRM SCEでは、権利発行者(RI)の代わりにドメイン執行エージェント(DEA)を通じて各ユーザデバイスが、ユーザドメインに加入することができる。しかし、OMA DRM SCEでOMA DRMバージョン2.0で定義した2段階ドメイン加入プロトコル(図1参照)を使ってユーザドメインに加入する場合、次のような問題点が発生することがある。
第一に、同一のユーザドメイン内の複数のデバイス間で保安通信をする場合、まずユーザデバイス間で認証がなされて共有キーが設定されなければならない。しかし、OCSPなどを利用した既存の認証方法を使う場合、ユーザデバイスの負荷が大きくなり、同一のユーザドメイン内のメンバー同士での通信であるという利点が無くなる。また、通信をする二人のユーザデバイスが共通で有する情報は、ドメイン権利オブジェクト(Domain RO)しかない。ドメイン権利オブジェクトに保存されているドメインキー(Domain Key)は、同一のユーザドメインに属したメンバー誰もが分かっている情報なので、ドメインキーを用いて二人のユーザデバイス間の通信に対する暗号化をする場合、通信保安を保証することができないという問題点がある。
第二に、ユーザデバイスとドメイン執行エージェント(DEA)との間で保安通信をする場合、ユーザデバイスとドメイン執行エージェントとが共通で有するキー情報がない。このため、ユーザデバイスとドメイン執行エージェントとの間で暗号化通信をするためには、既存の認証方法を使って新たな保安セッションを規定しなければならず、一番目の場合と同様に通信保安を保証することができないという問題点がある。
特開2008−52735
本発明は、上記問題点を解決するためになされたものであって、デジタル権利管理環境でユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッション(Session)を形成することができるデジタル権利管理(DRM)環境での情報保安方法を提供することを目的とする。特に、本発明は、デジタル権利管理のためのユーザドメイン加入方法及び情報交換方法を提供することをその目的とする。
本発明の一実施の形態に係るユーザドメイン加入方法は、ユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにするドメインセッションキー情報を交換することを特徴とする。
一方、本発明の他の実施の形態に係るユーザデバイスとドメイン執行エージェントとの間の情報交換方法は、ユーザドメイン加入過程で交換したドメインセッションキー情報を用いてユーザデバイスとドメイン執行エージェントとの間で伝送される情報を暗号化することを特徴とする。
一方、本発明の他の実施の形態に係るユーザデバイス間の情報交換方法は、情報を交換するユーザデバイスにのみ発行された特定のドメインセッションキー情報を用いて当該ユーザデバイス間で伝送される情報を暗号化することを特徴とする。
より具体的に、本発明の一実施の形態によれば、前記目的は、デジタル権利管理のためのユーザドメイン加入方法において、ユーザデバイスがユーザドメインを管理するドメイン執行エージェントにおいて保安に用いるための第1ドメインセッションキー情報を含むユーザドメイン加入要求メッセージを前記ドメイン執行エージェントに伝送する段階と、前記第1ドメインセッションキー情報を保存し、前記ユーザデバイスが前記ユーザドメイン加入要求メッセージに対する処理を実行した前記ドメイン執行エージェントから受信確認のための第2ドメインセッションキー情報を含むユーザドメイン加入応答メッセージを受信する段階と、を含むユーザドメイン加入方法によって達成される。
一方、本発明の他の実施の形態によれば、前記目的は、デジタル権利管理のためのユーザデバイスとドメイン執行エージェントとの間の情報交換方法において、前記ユーザデバイスまたは前記ドメイン執行エージェントが、相互間で共有するドメインセッションキー情報を用いて伝送する情報を暗号化して伝送する段階と、前記暗号化された情報を受信した前記ユーザデバイスまたは前記ドメイン執行エージェントが、前記相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化する段階と、を含む情報交換方法によって達成される。
一方、本発明の他の実施の形態によれば、前記目的は、デジタル権利管理のためのユーザデバイス間の情報交換方法において、ユーザドメインに加入してドメイン執行エージェントとドメインセッションキー情報を共有する第1ユーザデバイスが、前記ドメイン執行エージェントに対して情報交換しようとする第2ユーザデバイスを特定して新たなドメインセッションキー情報を要求する段階と、前記ドメイン執行エージェントが、前記第1及び第2ユーザデバイス間の情報交換のための新たなドメインセッションキー情報を生成して第1及び第2ユーザデバイスに伝送する段階と、前記第1及び第2ユーザデバイスが前記ドメイン執行エージェントから受信した新たなドメインセッションキー情報を用いて相互に情報を交換する段階と、を含む情報交換方法によって達成される。
本発明によれば、デジタル権利管理環境においてユーザデバイスとドメイン執行エージェント(DEA)との間で、同一のユーザドメインに属したユーザデバイス間でドメインセッションキー情報を用いて安全なセッションを形成することができ、ドメイン内での通信の保安を効果的に保証することができる。
以下、添付した図面を参照して、本発明の実施の形態を詳しく説明する。本発明を説明する際に、関連した公知機能または構成に対する具体的な説明が、本発明の要旨を不明にする恐れがあると判断される場合には、その詳細な説明を省略する。また、後述する用語は、本発明の機能を考慮して定義された用語であって、これはユーザ、運用者の意図または慣例などによって変わり得る。したがって、その定義は、本明細書全般に亘った内容に基づいて下さなければない。
(第1の実施の形態)
図3は、本発明の第1の実施の形態に係るユーザドメイン加入要求/応答手順の概要を示す図である。図3では、ユーザデバイス100が、ユーザドメインを管理するドメイン執行エージェント(DEA)200に対して特定ユーザドメインに対するドメイン加入要求を送信し、これを受信したドメイン執行エージェント(DEA)200が、当該ユーザデバイス100から要求された特定ユーザドメインに対する加入可否を処理し、ユーザドメイン加入に対する応答をユーザデバイス100に返信することで、ユーザデバイス100のユーザドメイン加入処理が行われる。なお、ユーザデバイス100としては、携帯電話機、携帯型パーソナルコンピュータ等のOMA DRMバージョン2.0により定義された通信機能を備える各種の携帯型通信機器が適用可能である。
本実施の形態では、ユーザドメイン加入処理の過程でユーザデバイス100とドメイン執行エージェント(DEA)200との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにするドメインセッションキー情報を交換するための新たなプロトコルを定義する。
図9は、ドメインセッションキー情報を交換する機能を含むユーザドメイン加入要求メッセージ900の一例を示す図である。図9に示すように、本実施の形態に係るデジタル権利管理環境に対応するユーザドメイン加入要求メッセージ900は、ヘッダ901と、ペイロード902と、テール903とを含む。ペイロード902は、デバイス識別情報902aと、ドメイン識別情報902bと、権利発行者識別情報902cと、時間情報902dと、署名情報902eと、認証情報902fと、デバイスナンス(Device Nonce)情報902gと、第1ドメインセッションキー情報902hとを含む。
ここで、デバイス識別情報(Device Identifier)902aは、ユーザデバイス100を識別するための情報であり、ドメイン識別情報(Domain Identifier)902bは、ユーザデバイス100が加入を所望するユーザドメインを識別するための情報であり、権利発行者識別情報(Right Issuer Identifier)902cは、デジタル権利を配布した権利発行者を識別するための情報である。時間情報902dは、ユーザデバイス100がユーザドメイン加入要求した時刻を保存した情報である。
第1ドメインセッションキー(Domain Session Key)情報902hは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間で安全なセッションを形成可能にする暗号化に使われる保安のための秘密キー情報である。この際、第1ドメインセッションキー情報902hは、対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。
一方、ドメイン加入要求メッセージ900のペイロード902は、否認防止のための署名情報(Signature)902eと、認証のための認証情報(Certificate Chain)902fと、応答攻撃(Reply Attack)を防止するための任意の値を保存するためのデバイスナンス(Device Nonce)情報902gと、をさらに含む。
図10は、ドメインセッションキー情報を交換する機能を含むユーザドメイン加入応答メッセージ1000の一例を示す図である。図10に示すように、本実施の形態に係るデジタル権利管理環境に対応するユーザドメイン加入応答メッセージ1000は、ヘッダ1001と、ペイロード1002と、テール1003とを含む。ペイロード1002は、状態情報1002aと、デバイス識別情報1002bと、ドメイン識別情報1002cと、権利発行者識別情報1002dと、ドメイン情報1002eと、署名情報1002fと、認証情報1002gと、デバイスナンス情報1002hと、OCSP応答情報1002iと、第2ドメインセッションキー情報1002Jとを含む。
ここで、状態情報(Status)1002aは、ユーザドメイン加入可否に対する情報として‘Success’である場合には、当該ユーザデバイスのユーザドメイン加入許可を意味し、そうではない場合には、ユーザドメイン加入拒否を意味する。デバイス識別情報1002bは、ユーザデバイス100を識別するための情報である。ドメイン識別情報1002cは、ユーザデバイス100が加入要求したユーザドメインを識別するための情報である。権利発行者識別情報1002dは、デジタル権利(Digital Right)を配布した権利発行者(RI)を識別するための情報である。ドメイン情報1002eは、加入要求されたユーザドメインの登録情報である。
第2ドメインセッションキー情報1002jは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成可能にする暗号化に使われる保安のための情報である。特に、第2ドメインセッションキー情報1002jは、ユーザデバイス100から保安のために送信される第1ドメインセッションキー情報902hの受信の成否を確認するために使われる。第2ドメインセッションキー情報1002jは、対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。
一方、ユーザドメイン加入応答メッセージ1000のペイロード1002は、否認防止のための署名情報1002fと、認証のための認証情報1002gと、応答攻撃を防止するための任意の値を保存するためのデバイスナンス情報1002hと、をさらに含む。また、ユーザドメイン加入応答メッセージ1000のペイロード1002は、認証書の状態(Certificate Status)情報1002aをさらに含む。この認証書の状態情報1002aは、OCSPリスポンダーに要求して獲得した情報である。
図4は、本発明の第1の実施形態に係るデジタル権利管理のためのユーザドメイン加入方法を示すフローチャートである。このフローチャートは、デジタル権利管理環境に対応するユーザデバイスが、ユーザドメインに加入するためにドメイン執行エージェント(DEA)に対して、図9及び図10に図示したようなプロトコルを交換する手続きを示す図である。
先ず、ユーザデバイス100が、ドメイン執行エージェント(DEA)に対して保安のための第1ドメインセッションキー情報902hを含むドメイン加入要求メッセージ900を伝送する(S110)。この際、ユーザドメイン加入要求メッセージ900は、ユーザデバイス100を識別するためのデバイス識別情報902aと、加入を所望するユーザドメインを識別するためのドメイン識別情報902bとをさらに含む。
次いで、ユーザデバイス100からユーザドメイン加入要求メッセージ900を受信したドメイン執行エージェント(DEA)200は、第1ドメインセッションキー情報902hを保存し、ドメイン加入要求に対する処理を実行する(S120)。ユーザドメイン加入要求に対する処理は、当該ユーザデバイスを特定のユーザドメイン、例えば、ユーザデバイス100が要求したユーザドメインに加入させるか否かを決定することである。
ドメイン加入要求に対する処理が終了すると、ドメイン執行エージェント(DEA)200は、当該ユーザデバイス100に第2ドメインセッションキー情報1002jを含むドメイン加入応答メッセージ1000を伝送する(S130)。ドメイン加入応答メッセージ1000は、当該ユーザデバイス100の特定ユーザドメインへの加入諾否情報を含む。
前述した第1ドメインセッションキー情報902h及び第2ドメインセッションキー情報1002jは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにする暗号化に使われる保安のための情報である。これらの情報は、デジタル権利管理環境に対応するユーザドメイン加入要求及びこれに対する応答過程でユーザデバイス100とドメイン執行エージェント(DEA)200との間でそれぞれ交換されて共有される。
より具体的には、第1ドメインセッションキー情報902hは、ユーザデバイス100とドメイン執行エージェント200との間の保安に用いるための秘密キー情報であって、ユーザデバイス100とドメイン執行エージェント200とにそれぞれ保存される。第2ドメインセッションキー情報1002jは、ドメイン執行エージェント200が、第1ドメインセッションキー情報902hの正常受信の成否を確認するための情報であって、第1ドメインセッションキー情報902hに対応する値を有する。第1ドメインセッションキー情報902hに対応する第2ドメインセッションキー情報1002jは、多様な応用が可能である。
一例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hと同じ値(例えば、A)を有する第2ドメインセッションキー情報1002jとしてユーザデバイス200に伝送することができる。この際、第1ドメインセッションキー情報902hは、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
また、他の例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hを用いて変換した値を有する第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、第1ドメインセッションキー情報902hを用いて変換した値(例えば、一方向関数数(one−way function)の結果値)は、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
また、他の例として、ドメイン執行エージェント200は、内部で生成した任意の値(例えば、B)を有する第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、ユーザデバイス100は、第1ドメインセッションキー情報902hとドメイン執行エージェント200から受信した第2ドメインセッションキー情報1002jとを用いて変換した値を生成し、この値を保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
さらに、他の例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hが有する値(A)及び前記ドメイン執行エージェント200で生成した任意の値(B)を用いて変換した値(例えば、f(A、B))を生成し、この値を第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、前述した値は、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
すなわち、前述した例では、第1ドメインセッションキー情報902hが有する値(A)、第2ドメインセッションキー情報1002jが有する値(B)、または第1及び第2ドメインセッションキー情報902h,1002jが各々有する値(A)(B)を用いて変換した値(f(A、B))を対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
上述した第1及び第2ドメインセッションキー情報902h,1002jの各例は、一例に過ぎず、設計者の意図によって多様な変形が可能である。これにより、以後、第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002j、または第1及び第2ドメインセッションキー情報902h,1002jを用いて変換した値を、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間で伝送される情報に対する暗号化及び復号化に利用することによって、これらユーザデバイス間に安全なセッションを形成できる。このセッションの形成により、デジタル権利管理(DRM)環境に対応して通信保安を維持させることが可能になる。
(第2の実施の形態)
図5は、本発明の第2の実施の形態に係るユーザデバイス100とドメイン執行エージョント200との間の情報交換処理の概要を示す図である。図3及び図4で説明したユーザドメイン加入手続きを通じてユーザデバイス100とドメイン執行エージェント200との間でドメインセッションキー情報が交換され、情報交換に先立って秘密キーとして、ドメインセッションキー情報が共有される。この際、ユーザデバイス100とドメイン執行エージェント200との間で共有されているドメインセッションキー情報を用いて情報を暗号化して伝送し、このセッションキー情報を用いて受信した情報を復号化することができる。
すなわち、デジタル権利管理のためのユーザデバイス100とドメイン執行エージェント200との間の情報交換方法において、ドメイン加入手続きを完了したユーザデバイス100またはドメイン執行エージェント200は、相互間で共有するドメインセッションキー情報を用いて伝送する情報を暗号化して伝送することができる。暗号化された情報を受信したユーザデバイス100またはドメイン執行エージェント200は、相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化することができる。この際、ドメインセッションキー情報としては、上述のような多様な例によって第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002j、または第1及び第2ドメインセッションキー情報902h,1002jを用いて変換した値などが使われる。
これにより、ユーザドメイン内外の他のメンバーは、ドメイン加入手続きを完了したユーザデバイス100またはドメイン執行エージェント200の相互間で共有するドメインセッションキー情報が分からないので、ユーザデバイス100とドメイン執行エージェント200との間で伝送される情報の保安が保証される。
図6は、本発明の第2の実施の形態に係るユーザデバイス100とドメイン執行エージョント200との間の情報交換方法を示すフローチャートである。この実施の形態では、デジタル権利管理環境でユーザデバイス100とドメイン執行エージェント200との間に図9及び図10に図示したようなプロトコルを通じて交換されたドメインセッションキー情報を用いて情報を暗号化及び復号化する手続きを示したものである。
先ず、ユーザデバイス100またはドメイン執行エージェント(DEA)200が共有するドメインセッションキー情報を用いて伝送する情報を暗号化する(S210)。この際、相互間で共有するドメインセッションキー情報は、ユーザデバイス100とドメイン執行エージェント200との間のユーザドメイン加入要求を処理する過程で相互に交換される。相互間で共有するドメインセッションキー情報は、ユーザデバイス100がドメイン執行エージェント(DEA)200に伝送するドメイン加入要求メッセージ900(図9参照)に含まれた第1ドメインセッションキー情報902h、またはドメイン執行エージェント(DEA)200がユーザデバイス100に伝送するユーザドメイン加入応答メッセージ1000(図10参照)に含まれた第2ドメインセッションキー情報1002jが含まれる。
第1ドメインセッションキー情報902hは、ユーザデバイス100とドメイン執行エージェント200との間の保安に用いるための秘密キー情報であって、ユーザデバイス100とドメイン執行エージェント200とにそれぞれ保存されている。第2ドメインセッションキー情報1002jは、ドメイン執行エージェント200が、第1ドメインセッションキー情報902hの正常受信の成否を確認するための情報であって、第1ドメインセッションキー情報902hに対応する値を有する。
これにより、ユーザデバイス100とドメイン執行エージェント200は、第1ドメインセッションキー情報902hと第2ドメインセッションキー情報1002jとを共有し、該共有された第1及び第2ドメインセッションキー情報902h,1002jを用いて情報を暗号化して伝送することによって、さらに安全に情報を交換することができる。
一方、暗号化された情報を受信したユーザデバイス100またはドメイン執行エージェント(DEA)200は、共有された第1及び第2ドメインセッションキー情報902h,1002jを用いて受信した情報を復号化する(S220)。この際、共有された第1及び第2ドメインセッションキー情報902h,1002jは、保安のための対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。共有された第1及び第2ドメインセッションキー情報902h,1002jは、ユーザドメイン加入方法の多様な例によって、第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002h、または第1及び第2ドメインセッションキー情報902h,1002jを変換した値などに用いることができる。
これにより、ドメイン加入要求及び応答過程で予め交換されて共有されたドメインセッションキー情報をユーザデバイス100とドメイン執行エージェント200との間で交換される情報に対する暗号化及び復号化に利用することによって、ユーザデバイス100とドメイン執行エージェント200との間に安全なセッションを形成できるようになり、デジタル権利管理環境に対応する通信保安を維持させることができる。
(第3の実施の形態)
図7は、本発明の第3の実施の形態に係る同一のユーザドメインに属したユーザデバイス間の情報交換処理の概要を示す図である。図3及び図4で説明したユーザドメイン加入手続きを通じてユーザデバイス100とドメイン執行エージェント200との間でドメインセッションキー情報が交換され、情報交換に先立って秘密キーとして、ドメインセッションキー情報が共有される。この図7では、同一のユーザドメインに属した第1、第2ユーザデバイス300,400の間で情報交換が行われる場合、情報を交換しようとする第1、第2ユーザデバイス300,400の間で既に共有されたドメインセッションキー情報とは別に新たなドメインセッションキー情報を要求し、これを用いて第1、第2ユーザデバイス300,400間で情報を交換する方法が示されている。
すなわち、情報を交換する二人の第1、第2ユーザデバイス300,400間にのみ利用される新たなドメインセッションキー情報を用いて情報を暗号化及び復号化することによって、同一のユーザドメインに属した二人の第1、第2ユーザデバイス300,400間で伝送される情報を保安できるようにしたものである。
例えば、第1ユーザデバイス300は、前述したユーザドメイン加入手続きを通じてドメイン執行エージェント200と予め共有しているドメインセッションキー情報を用いて新たなセッションキー情報を要求するメッセージを暗号化してドメイン執行エージェント200に伝送する。ドメイン執行エージェント200は、予め共有しているドメインセッションキー情報を用いて受信したメッセージを復号化して新たなドメインセッションキー要求を認識し、それぞれ第1及び第2ユーザデバイス300,400に新たなドメインセッションキー情報を伝送する。新たなセッションキー情報を受信した第1及び第2ユーザデバイス300,400は、新たなドメインセッションキー情報を用いて情報を暗号化/復号化して交換することによって、同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400間で伝送される情報の保安を保証することができる。
この際、第1及び第2ユーザデバイス300,400にそれぞれ伝送される新たなドメインセッションキー情報は、保安に用いるための対称キーアルゴリズムのキー値または対称キー値を導出するための媒介体(Seed)として使われる。
図8は、本発明の第3の実施の形態に係る同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400間で行われる情報交換処理を示すフローチャートである。この図8は、デジタル権利管理環境で同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400が新たなセッションキー情報を用いて交換する情報を暗号化及び復号化する手続きを示したものである。
先ず、ユーザドメインに加入してドメイン執行エージェント200とドメインセッションキー情報を共有する第1ユーザデバイス300がドメイン執行エージェント200に対して、情報交換しようとする第2ユーザデバイス400を特定して新たなドメインセッションキー情報を要求する(S310)。この際、新たなセッションキー要求メッセージには、第1ユーザデバイス300と同一のユーザドメインに属した第2ユーザデバイス400の各デバイス識別情報が含まれる。
要求されたドメイン執行エージェント200は、デバイス間の情報交換のための新たなドメインセッションキー情報を生成して第1及び第2ユーザデバイス300,400に伝送する(S320)。第1及び第2ユーザデバイス300,400は、受信した新たなドメインセッションキー情報を用いて情報を暗号化/復号化して相互に情報を交換する(S330)。
これにより、新たなドメインセッションキー情報は、第1及び第2ユーザデバイス300,400のみが分かり、それ以外のメンバーは分からない値なので、同一のユーザドメインに属した第1ユーザデバイス300と第2ユーザデバイス400との間で交換される情報の保安を保証することができる。
上述したように、本発明の第3の実施の形態によれば、ユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間でドメインセッションキー情報を共有して安全なセッションを形成することができ、デジタル権利管理(DRM)環境に対応して通信保安を維持することができる。
したがって、ユーザデバイス100として、携帯電話機、携帯型パーソナルコンピュータ等のOMA DRMバージョン2.0により定義された通信機能を備える各種の携帯型通信機器に対して、上記第1の実施の形態1〜3で説明した通信プロトコルに基づく機能を通信プログラム等により容易に追加することが可能になる。また、デジタル権利管理(DRM)環境においてドメイン内で通信保安を維持した状態で、ユーザデバイスとドメイン執行エージェント(DEA)間におけるドメイン加入処理、及び同一のユーザドメインに属したユーザデバイス間における情報交換処理が可能になるため、OMA DRMバージョン2.0に基づく通信サービスの信頼性を向上させることが可能になる。
以上、本発明についてその望ましい実施の形態を中心に説明した。当業者ならば、本発明が、本発明の本質的な特性から外れない範囲で変形された形態に具現可能であるということを理解することができる。したがって、開示された実施の形態は、限定的な観点ではなく、説明的な観点で考慮されなければならない。本発明の範囲は、上述した説明ではなく、特許請求の範囲に表われており、それと同等な範囲内にあるすべての差異は、本発明に含まれたものと解釈されなければならない。
OMA DRMバージョン2.0のドメイン加入手続きを示した参考図である。 OMA DRMバージョン2.0を支援する複数のユーザデバイスがドメイン基盤の権利オブジェクト(RO)を使うための過程を示した参考図である。 本発明の第1の実施の形態に係るユーザドメイン加入要求/応答処理の概要を示す図である。 本発明の第1の実施の形態に係るデジタル権利管理のためのユーザドメイン加入処理を示すフローチャートである。 本発明の第2の実施の形態に係るユーザデバイスとドメイン執行エージョント間の情報交換処理の概要を示す図である。 本発明の第2の実施の形態に係るユーザデバイスとドメイン執行エージョント間の情報交換処理を示すフローチャートである。 本発明の第3の実施の形態に係る同一のユーザドメインに属したユーザデバイス間の情報交換処理の概要を示す図である。 本発明の第3の実施の形態に係る同一のユーザドメインに属した二人のユーザデバイス間の情報交換処理を示すフローチャートである。 ドメインセッションキー情報を交換する機能を含むユーザドメイン加入要求メッセージの一例を示す図である。 ドメインセッションキー情報を交換する機能を含むユーザドメイン加入応答メッセージの一例を示す図である。
100…ユーザデバイス、200…ドメイン執行エージェント、300…第1ユーザデバイス、400…第2ユーザデバイス、900…ユーザドメイン加入要求メッセージ、902h…第1ドメインセッションキー情報、1000…ユーザドメイン加入応答メッセージ、1002j…第2ドメインセッションキー情報。

Claims (18)

  1. デジタル権利管理のためのユーザドメイン加入方法において、
    ユーザデバイスがユーザドメインを管理するドメイン執行エージェントにおいて保安に用いるための第1ドメインセッションキー情報を含むユーザドメイン加入要求メッセージを前記ドメイン執行エージェントに伝送する段階と、
    前記ユーザデバイスが前記第1ドメインセッションキー情報を保存し、前記ユーザドメイン加入要求メッセージに対する処理を実行した前記ドメイン執行エージェントから受信確認のための第2ドメインセッションキー情報を含むユーザドメイン加入応答メッセージを受信する段階と、を含むことを特徴とするユーザドメイン加入方法。
  2. 前記第1ドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間で保安に用いるための秘密キー情報であって、前記ユーザデバイスと前記ドメイン執行エージェントとにそれぞれ保存されることを特徴とする請求項1に記載のユーザドメイン加入方法。
  3. 前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントが、前記第1ドメインセッションキーの正常受信の成否を確認するための情報であって、前記第1ドメインセッションキーに対応する値を有することを特徴とする請求項1に記載のユーザドメイン加入方法。
  4. 前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報が有する値と同じ値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
  5. 前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報を変換した値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
  6. 前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントで生成した任意の値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
  7. 前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報と前記ドメイン執行エージェントで生成した任意の値とを用いて変換した値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
  8. 前記第1ドメインセッションキー情報、前記第2ドメインセッションキー情報、または前記第1及び第2ドメインセッションキー情報を用いて変換した値を対称キーアルゴリズムのキー値として使うか、または前記キー値を導出するための媒介体(seed)として使うことを特徴とする請求項4ないし請求項7のうち何れか一項に記載のユーザドメイン加入方法。
  9. 前記第1ドメインセッションキー情報を含む前記ユーザドメイン加入要求メッセージは、前記ユーザデバイスを識別するための識別情報と、前記ユーザデバイスが加入を所望するユーザドメインを識別するためのドメイン識別情報とをさらに含むことを特徴とする請求項1に記載のユーザドメイン加入方法。
  10. 前記第2ドメインセッションキー情報を含む前記ユーザドメイン加入応答メッセージは、前記ユーザデバイスを識別するための識別情報と、加入を要求するユーザドメインを識別するためのドメイン識別情報と、前記ユーザデバイスのユーザドメイン加入の可否に対する状態情報とをさらに含むことを特徴とする請求項1に記載のユーザドメイン加入方法。
  11. デジタル権利管理のためのユーザデバイスとドメイン執行エージェントとの間の情報交換方法において、
    前記ユーザデバイスまたは前記ドメイン執行エージェントが、相互間で共有する、前記ユーザデバイスが前記ドメイン執行エージェントに伝送するユーザドメイン加入要求メッセージに含まれた第1ドメインセッションキー情報と、前記ドメイン執行エージェントが前記ユーザデバイスに伝送するユーザドメイン加入応答メッセージに含まれた第2ドメインセッションキー情報とを含むドメインセッションキー情報を用いて伝送する情報を暗号化して伝送する段階と、
    前記暗号化された情報を受信した前記ユーザデバイスまたは前記ドメイン執行エージェントが、前記相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化する段階と、を含むことを特徴とする情報交換方法。
  12. 前記相互間で共有するドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間のユーザドメイン加入要求を処理する過程で相互に交換されることを特徴とする請求項11に記載の情報交換方法。
  13. 前記第1ドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間で保安に用いるための秘密キー情報であって、前記ユーザデバイスと前記ドメイン執行エージェントとにそれぞれ保存されることを特徴とする請求項1に記載の情報交換方法。
  14. 前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントが、前記第1ドメインセッションキー情報の正常受信の成否を確認するための情報であって、前記第1ドメインセッションキー情報に対応する値を有することを特徴とする請求項1に記載の情報交換方法。
  15. デジタル権利管理のためのユーザデバイス間の情報交換方法において、
    第1ユーザデバイスが、ユーザドメインを管理するドメイン執行エージェントにおいて保安に用いるための第1ドメインセッションキー情報を含むユーザドメイン加入要求メッセージを前記ドメイン執行エージェントに伝送する段階と、
    前記ユーザドメイン加入要求メッセージに対する処理を実行した前記ドメイン執行エージェントから受信確認のための第2ドメインセッションキー情報を含むユーザドメイン加入応答メッセージを受信する段階と、
    前記第1ユーザデバイスが、前記ドメイン執行エージェントに対して情報交換しようとする第2ユーザデバイスを特定するための識別情報を含む新たなドメインセッションキー情報を要求する段階と、
    前記ドメイン執行エージェントが前記第1ユーザデバイス及び前記第2ユーザデバイス間の情報交換のための前記新たなドメインセッションキー情報を生成して前記第1ユーザデバイス及び前記第2ユーザデバイスに伝送する段階と、
    前記第1ユーザデバイス及び前記第2ユーザデバイスが前記ドメイン執行エージェントから受信した前記新たなドメインセッションキー情報を用いて相互に情報を交換する段階と、を含むことを特徴とする情報交換方法。
  16. 前記新たなドメインセッションキー情報を対称キーアルゴリズムのキー値として使うか、または前記キー値を導出するための媒介体(seed)として使うことを特徴とする請求項1に記載の情報交換方法。
  17. 前記新たなドメインセッションキー情報は、前記第1ドメインセッションキー情報及び前記第2ドメインセッションキー情報を少なくとも一つ以上含むことを特徴とする請求項15に記載の情報交換方法。
  18. 前記第2ユーザデバイスは、前記第1ユーザデバイスと同一のドメインに属していることを特徴とする請求項15に記載の情報交換方法。
JP2009002184A 2008-01-31 2009-01-08 デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 Active JP5000669B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0010232 2008-01-31
KR1020080010232A KR100981419B1 (ko) 2008-01-31 2008-01-31 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법

Publications (2)

Publication Number Publication Date
JP2009182958A JP2009182958A (ja) 2009-08-13
JP5000669B2 true JP5000669B2 (ja) 2012-08-15

Family

ID=40792610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009002184A Active JP5000669B2 (ja) 2008-01-31 2009-01-08 デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法

Country Status (7)

Country Link
US (1) US8856510B2 (ja)
EP (1) EP2088530A3 (ja)
JP (1) JP5000669B2 (ja)
KR (1) KR100981419B1 (ja)
CN (1) CN101500008A (ja)
BR (1) BRPI0805408A2 (ja)
TW (1) TWI437862B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
US8873746B2 (en) * 2010-01-28 2014-10-28 Intel Corporation Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes
EP2388724A1 (en) * 2010-05-17 2011-11-23 ST-Ericsson SA Method and device for communicating digital content
US8984295B2 (en) * 2011-03-31 2015-03-17 Echostar Technologies L.L.C. Secure access to electronic devices
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
WO2018148244A1 (en) * 2017-02-08 2018-08-16 Pcms Holdings, Inc. Key provisioning and identity privacy for lpwan
CN108806118B (zh) * 2018-07-11 2020-10-27 帕格曼科技(太仓)有限公司 一种根据机械爪抓松时间调整娃娃机机械爪抓力的方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
WO2005088896A1 (en) * 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
JP4856081B2 (ja) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
KR100670017B1 (ko) * 2004-12-31 2007-01-19 삼성전자주식회사 조합에 기반한 브로드캐스트 암호화 방법
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
WO2007108619A1 (en) * 2006-03-17 2007-09-27 Lg Electronics Inc. Method for moving and sharing digital contents and rights object and device thereof
EP1848177A1 (en) * 2006-04-21 2007-10-24 Pantech Co., Ltd. Method for managing user domain
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
KR20070117422A (ko) * 2006-06-08 2007-12-12 주식회사 팬택앤큐리텔 사용자 도메인 구성원 간의 인증방법
KR101013686B1 (ko) * 2006-06-29 2011-02-10 엘지전자 주식회사 Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템
JP4365389B2 (ja) * 2006-06-30 2009-11-18 日立ソフトウエアエンジニアリング株式会社 可搬メディア取り扱い通信システム
KR101262010B1 (ko) * 2006-07-24 2013-05-08 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법
US8687800B2 (en) * 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
KR101379861B1 (ko) * 2006-10-20 2014-04-17 삼성전자주식회사 Drm 제공 장치, 시스템 및 그 방법
US20080114687A1 (en) * 2006-11-09 2008-05-15 Kabushiki Kaisha Toshiba Method and apparatus for moving, dividing, or merging copyrighted content
US7992200B2 (en) * 2007-07-16 2011-08-02 International Business Machines Corporation Secure sharing of transport layer security session keys with trusted enforcement points
WO2009043576A1 (en) * 2007-10-02 2009-04-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for a key management in a drm system
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management

Also Published As

Publication number Publication date
US8856510B2 (en) 2014-10-07
US20090198993A1 (en) 2009-08-06
EP2088530A2 (en) 2009-08-12
TWI437862B (zh) 2014-05-11
TW200934196A (en) 2009-08-01
JP2009182958A (ja) 2009-08-13
EP2088530A3 (en) 2010-01-20
KR20090084193A (ko) 2009-08-05
KR100981419B1 (ko) 2010-09-10
BRPI0805408A2 (pt) 2009-09-22
CN101500008A (zh) 2009-08-05

Similar Documents

Publication Publication Date Title
JP5000669B2 (ja) デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
JP7030778B2 (ja) データの複製先であるネットワークノードの識別
CN101176295B (zh) 无线便携式因特网系统中的验证方法和密钥生成方法
CN107659406B (zh) 一种资源操作方法及装置
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
JP2008538482A (ja) ルート鍵の提供
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
JP5395938B1 (ja) 連携サービス提供システム及びサーバ装置
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN113779612B (zh) 一种基于区块链与隐藏策略属性加密的数据共享方法与系统
US11818268B2 (en) Hub-based token generation and endpoint selection for secure channel establishment
KR20190063193A (ko) 사물인터넷 관리를 위한 클라우드 컴퓨팅 환경에서의 데이터 공유 방법 및 시스템
KR20150063198A (ko) 소셜 네트워크 서비스 기반 카 쉐어링 서비스 제공 시스템 및 그 방법
EP2517431A1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
EP1843274B1 (en) Digital rights management system
CN104243452A (zh) 一种云计算访问控制方法及系统
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
TWI801615B (zh) 終端與伺服器的通訊方法、與終端通訊的伺服器和與伺服器通訊的終端
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
US20140181508A1 (en) Communication device and computer program product
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN116032475A (zh) 一种数据共享方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000669

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250