JP5153616B2 - ドメイン管理方法及びそのための装置 - Google Patents

ドメイン管理方法及びそのための装置 Download PDF

Info

Publication number
JP5153616B2
JP5153616B2 JP2008507560A JP2008507560A JP5153616B2 JP 5153616 B2 JP5153616 B2 JP 5153616B2 JP 2008507560 A JP2008507560 A JP 2008507560A JP 2008507560 A JP2008507560 A JP 2008507560A JP 5153616 B2 JP5153616 B2 JP 5153616B2
Authority
JP
Japan
Prior art keywords
domain
key
content
domain key
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008507560A
Other languages
English (en)
Other versions
JP2009506584A (ja
Inventor
キム,ボン−ソン
キム,ミョン−ソン
ハン,ソン−ヒュー
ユン,ヨン−ソン
リー,ソン−ナム
リー,ジェ−フン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009506584A publication Critical patent/JP2009506584A/ja
Application granted granted Critical
Publication of JP5153616B2 publication Critical patent/JP5153616B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ドメイン管理方法に係り、より詳細には、ドメイン内でデジタルコンテンツを保護する方法に関する。
最近、インターネット、地上波 、ケーブル、衛星などの多様な通信媒体を利用したデジタルコンテンツの伝送が急増しており、CD(コンパクトディスク)、DVD(デジタル ヴァーサタイル ディスク)などの大容量記録媒体を利用したデジタルコンテンツの販売及びレンタルが急増している。これにより、デジタルコンテンツの著作権を保護するためのソリューションであるDRM(デジタル ライツ マネージメント)が重要な問題として浮び上がっている。特に、あるホームドメインの正当なユーザが、このホームドメインに属しているデバイスを通じて多様なコンテンツサービスを自由に提供されるようにする分野についての研究が活発に進んでいるが、これによれば、同じドメインに属するデジタルTVやPDAなどのデバイスは、各自保存しているコンテンツを他のデバイスと共有できるようになる。
しかし、コンテンツを理想的に保護するためには、ドメイン内のコンテンツをドメインに登録されたデバイスのみ使用でき、ドメインに登録されていないデバイスはもとより、ドメインに登録されてから脱退したデバイスの場合、これ以上ドメインの新規コンテンツを利用できなくするが、ドメインに登録された当時に既に正当にダウンロードしたコンテンツは利用可能にし続けることが望ましいが、まだこのような方法を具現するための具体的な技術が提示されていない。
本発明は、一つのドメイン内で共有されるコンテンツをドメインに属するデバイスのみ使用可能にするが、脱退したデバイスも脱退前に正当にダウンロードしたコンテンツを使用できるようにドメインを管理する装置及び方法を提供するところにその目的がある。
このような目的を達成するための本発明は、ドメインを管理する方法において、前記ドメインに登録されたデバイスのうち一つが前記ドメインから脱退するにつれて、前記脱退前に使われた第1ドメインキーを、前記脱退したデバイスに露出されていない第2ドメインキーにアップデートするステップと、前記ドメインに登録された複数のデバイスに前記第2ドメインキーを伝送するステップと、を含むことを特徴とする。
前記ドメイン管理方法は、外部から所定コンテンツが受信された場合、前記コンテンツを前記第2ドメインキーでのみ復号化するように暗号化するステップと、前記暗号化されたコンテンツを、前記コンテンツを要請するデバイスに伝送するステップと、をさらに含むことが望ましい。
また本発明は、前記ドメイン管理方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
また本発明は、ドメインを管理する装置において、前記ドメインに登録されたデバイスのうち一つが前記ドメインから脱退する場合、既存のドメインキーである第1ドメインキーを、前記脱退したデバイスに露出されていない第2ドメインキーにアップデートするドメインキーアップデート部と、前記ドメインキーアップデート部が前記第1ドメインキーを前記第2ドメインキーにアップデートした場合、前記第2ドメインキーを前記ドメインに登録された複数のデバイスに伝送するドメインキー伝送部と、を備えることを特徴とする。
本発明によれば、一つのドメインに登録されたデバイス同士で共有するドメインキーを利用してドメイン内で共有されるデジタルコンテンツを、ドメインに属していないデバイスはもとよりドメインに属していて脱退したデバイスも利用できないようにすると同時に、ドメインから脱退したデバイスの場合、ドメインに属した時に正当にダウンロードしたデジタルコンテンツは利用可能にすることによって、デジタルコンテンツが共有される範囲が現在ドメインに登録されたデバイスに限定されるようにドメインを効率的に管理できる。
以下では、図面を参照して本発明の望ましい実施形態を詳細に説明する。
図1は、本発明によるリンク情報のフォーマットを示す図である。
本発明によるドメイン管理装置は、ドメインに登録されたデバイスそれぞれのPKI(パブリック キー インフラストラクチャー)基盤の公開キーを利用して、ドメイン内で共有される復号化キーのドメインキーを暗号化してリンク情報を生成して保存し、ドメインに登録されたデバイスに伝送する。図1を参照するに、リンク情報は、有効性情報110、メジャーバージョン120、マイナーバージョン130、リンクデータ140を表すフィールドを含む。有効性情報110は、本リンク情報が以前のものであるか現在のものであるかを表示するビットである。本リンク情報が現在のものであるか以前のものであるかは、後述するリンクデータ140に含まれたドメインキーが現在使われているものであるかどうかによって決定される。
メジャーバージョン120は、リンクデータ140に含まれたドメインキーのバージョン情報であり、ドメインに登録されたデバイスが脱退する場合に増加し、マイナーバージョン130は、新規デバイスがドメインに登録する時に増加するものであって、本発明によるドメイン管理装置は、これを利用してメジャーバージョン120が同じ複数のリンク情報のうち最新リンク情報を区分できる。
リンクデータ140は、ドメインに属するデバイスの公開キーを利用してドメインキーを暗号化したものである。リンク情報を受信したデバイスは、リンクデータ140を自身の個人キーで復号化してドメインキーを獲得できる。メジャーバージョン120またはマイナーバージョン130の変動がある場合、すなわち、デバイスの出入がある場合、本発明によるドメイン管理装置は、アップデートされたあらゆるリンク情報をドメインに登録されたデバイスに伝送することによって、デバイスは、ドメイン内のデバイス及びドメインキーに関する情報を最新の情報に保持できる。
図2は、本発明によるコンテンツ情報のフォーマットを示す図である。
バージョン210は、リンク情報でのメジャーバージョン120と同じくドメインキーのバージョンを表すデータであるが、ドメイン管理装置が外部からデジタルコンテンツを受信する場合、受信当時のドメインキーのバージョンが記録される。コンテンツ220は、本発明によるドメイン管理装置が外部から受信したデジタルコンテンツをドメインキーで復号化できるように暗号化したデータである。このようなコンテンツ情報を受信したデバイスは正当な権限がある場合、コンテンツ220をドメインキーで復号化して、ドメイン管理装置が受信したデジタルコンテンツを利用できる。
図3は、本発明によるドメイン管理方法が行われる過程を簡略に示すフローチャートである。
新たなデバイスが登録されれば、ドメイン管理装置は、その新規デバイスの公開キーを利用して現在のドメインキーを暗号化してリンク情報を生成した後、新規デバイスに伝送する(310)。この時、現在のドメインキーを暗号化して生成したリンク情報だけでなく、以前のリンク情報、すなわち、以前バージョンのドメインキーが存在すれば、これらをいずれも伝送することによって、ドメインに登録されたデバイスが、ドメイン管理装置が保存しているあらゆるデジタルコンテンツを利用可能にする。
もし、ドメインから脱退するデバイスがある場合には現在のドメインキーをアップデートし(320)、アップデートされたドメインキーをドメインに登録されたデバイスに伝送して(330)、登録されたデバイスが常に最新のドメインキーを持つようにする。以後、ドメイン管理装置が外部からデジタルコンテンツを受信すれば、受信当時のドメインキーで受信したデジタルコンテンツを暗号化し(340)、以後にドメインに登録されたデバイスから該当コンテンツについての要請を受信すれば(350)、暗号化されたコンテンツを該当デバイスに伝送する(360)。暗号化されたコンテンツを受信したデバイスは、自身が持っているドメインキーを利用してこれを復号化できる。
図4は、本発明の一実施形態によってドメインに新規デバイスが登録される時の情報フローを示す図である。
図示されたように、まだドメインに属するデバイスがない状態で、デバイスA 410がドメイン管理装置400に自身の公開キーであるpub_conf_dev_Aを伝送しつつドメインへの登録を要請すれば、ドメイン管理装置400は、これを利用してドメインキーであるpriv_shar_user1を暗号化し、暗号化したドメインキーが現在の最新ドメインであることを表す“C”を有効性情報フィールドに記録し、ドメインキーのメジャーバージョンを表す1をメジャーバージョンフィールドに記録してリンク情報を生成する。ドメイン管理装置400は、生成したリンク情報をデバイスA 410に伝送し、デバイスA400はこれを受信して保存する。これにより、ドメインキーは、デバイスAのみ自身の個人キーを利用して復号化可能になる。
図5は、図4での過程以後、他の新規デバイスが登録される時の情報フローを示す図である。
図示されたように、図4での過程以後、デバイスB 420がドメイン管理装置400に自身の公開キーであるpub_conf_dev_Bを伝送しつつドメインへの登録を要請すれば、ドメイン管理装置400は、Bに関するリンク情報を生成して既存のAに関するリンク情報に新たに生成したリンク情報を付加すると同時に、これらのマイナーバージョンを1に増加させる。すなわち、本発明で新たなデバイスがドメインに新規登録される場合、ドメインキナメジャーバージョンの変動はなくマイナーバージョンのみ増加する。以後、ドメイン管理装置400は、リンク情報をドメインに登録されたあらゆる装置、すなわち、デバイスA 410及びデバイスB 420に伝送する。これにより、デバイスB 420もデバイスA 410と同じく自身の個人キーを利用してドメインキーを復号化できる。
図6は、図5での過程以後、本発明によるドメイン管理装置が第1コンテンツを受信してドメインに登録されたデバイスに提供する過程を示す図である。
ドメイン管理装置400は、外部から第1コンテンツ401を受信し、第1コンテンツ401についての対称キーであるKey_content1を利用して暗号化し、またKey_content1を、第1コンテンツ401が受信される時のドメインキーを利用して始めて復号化できる暗号キーであるpub_shar_user1を利用して、暗号化してコンテンツ情報402を生成する。前述したようにコンテンツ情報402のバージョンは、第1コンテンツ401が受信される時のドメインキーバージョンと同一であるので、この場合に1になる。
以後、デバイスA 410及びデバイスB 420の要請に応じてドメイン管理装置400は、生成したコンテンツ情報を両デバイスに伝送する。これにより、ドメインに登録されたデバイスであるデバイスA 410及びデバイスB 420は、自身が保存しているリンク情報で自身の個人キーを利用してドメインキーを復号化した後、ドメインキーを利用してコンテンツキーを復号化し、最後にコンテンツキーを利用して第1コンテンツを復号化できる。
ここで、コンテンツキーを暗号化する暗号キーであるpub_shar_user1は、復号化キーであるドメインキーpriv_shar_user1と対応するものであり、両者はPKI基盤の公開キーと個人キーとの関係にあるが、暗号化方法は、これに限定されず、pub_shar_user1とpriv_shar_user1とが同じキーである場合、すなわち、ドメインキーが対称キーである場合にも本発明に適用できる。
図7は、図6での過程以後ドメインに登録されたデバイスがドメインから脱退する場合の情報フローを示す図である。
図示されたように、デバイスA 410がドメインから脱退すれば、ドメイン管理装置400は、保存していたリンク情報のうちデバイスA 410のリンク情報を削除し、ドメインキーをアップデートする。
すなわち、まだドメインに登録されているBのリンク情報に含まれた有効性情報を、リンク情報が現在のものであることを表す“B”から以前のものであることを表す“P”に入れ替え、新たなドメインキーであるpriv_shar_user2を再びデバイスB 420の公開キーであるpub_conf_dev_Bで暗号化して新たなリンク情報を生成する。新たに生成されたリンク情報の有効性情報は現在を表す“C”になり、ドメインキーがアップデートされたので、メジャーバージョンは2に増加する。すなわち、本発明によるメジャーバージョンは、ドメインに登録されたデバイスが脱退すれば増加する。一方、メジャーバージョンの増加と共にマイナーバージョンは0にリセットされる。
ドメイン管理装置400は、変更されたリンク情報をデバイスB 420に伝送し、デバイスB 420は、ドメイン管理装置400と同一に自身が保存しているリンク情報を受信したリンク情報に代替する。
前記の過程を経た結果、デバイスA 410はドメインから脱退したが、自身が保存しているリンク情報には、第1コンテンツを復号化できるバージョンのドメインキーであるpriv_shar_user1が自身の公開キーで暗号化されているので、正当にダウンロードしたデジタルコンテンツである第1コンテンツは依然として利用できる。しかし、以後に受信されるコンテンツは、メジャーバージョンが2であるドメインキーpriv_shar_user2を利用して始めて復号化できるように暗号化されるので、デバイスA 410は利用できなくなる。一方、デバイスB 420は、priv_shar_user1が暗号化されて含まれた以前のリンク情報を依然として持っているので、第1コンテンツを利用するのには何の支障もなく、現在のリンク情報に最新バージョンのドメインキーであるpriv_shar_user2を暗号化して持っているので、以後に受信されるデジタルコンテンツも利用できる。
図8は、図7での過程以後、本発明によるドメイン管理装置が第2コンテンツを受信してドメインに登録されたデバイスに提供する過程を示す図である。
ドメイン管理装置400は第2コンテンツ403を受信すれば、第2コンテンツ403についての対称キーであるKey_content2を利用して暗号化し、Key_content2は、受信当時のドメインキーであるpriv_shar_user2のみで復号化できるように、pub_shar_user2を利用して暗号化することによって新たなコンテンツ情報404を生成する。このコンテンツ情報404のバージョンはもちろん、第2コンテンツの受信当時の最新リンク情報のメジャーバージョンによって2となる。ドメイン管理装置400がデバイスB 420の要請によりコンテンツ情報404をデバイスB 420に伝送すれば、デバイスB 420は第1コンテンツはもとより、自身の最新リンク情報に含まれたドメインキーpriv_shar_user2を利用して第2コンテンツも利用できるようになる。
ここで、二つのコンテンツを持つデバイスB 420は、コンテンツ情報に含まれたバージョン情報を見ていかなるリンク情報のドメインキーを暗号化せねばならないかが分かる。例えば、メジャーバージョンが2であるcontent2を利用しようとすれば、メジャーバージョンが2であるリンク情報を探してデバイスB 420の個人キーを入力することによって復号化されたpriv_shar_user2を得て、これを利用してKey_content2を復号化した後、再びKey_content2を利用してcontent2を復号化できる。
図9は、図8での過程以後、さらに他の新規デバイスがドメインに登録される時の情報フローを示す図である。
以前と同じ方法でデバイスC 420がドメイン管理装置400に登録を要請すれば、ドメイン管理装置400は、自身が保存しているリンク情報をアップデートし、アップデートされたリンク情報をデバイスB 420及びデバイスC 430に伝送する。
ここで、ドメイン管理装置400は、現在のドメインキーであるpriv_shar_user2だけでなく、以前バージョンのドメインキーであるpriv_shar_user1も同じくデバイスC 430の公開キーで暗号化してリンク情報を生成するという点に注目せねばならない。このようなリンク情報の場合、priv_shar_user1のバージョンによってメジャーバージョンは1になり、これは現在使われているドメインキーではないので、有効性情報には“P”が記録される。このように生成されたリンク情報はデバイスC 430に伝送されるので、デバイスC 430は、ドメイン管理装置400への要請を通じて第2コンテンツ403だけでなく第1コンテンツ401も利用できるようになる。また、以後に受信されるコンテンツももちろん利用できる。
図10は、図9での過程以後、さらに他の新規デバイスがドメインに登録される時の情報フローを示す図である。
デバイスD 430がドメイン管理装置400に登録を要請すれば、図9と同じくリンク情報のアップデートが行われる。リンク情報のうち、最新ドメインキーが暗号化されて含まれたリンク情報のマイナーバージョンは、以前の1からデバイスD 440の登録により2になる。また、登録されたデバイスの脱退はなかったので、メジャーバージョン、すなわち、ドメインキーのアップデートはない。この場合、図9と同じくデバイスD 440は、第1コンテンツ及び第2コンテンツはもとより以後に受信されるデジタルコンテンツをいずれも利用できる。
図11は、本発明によるドメイン管理装置の構成を示す図である。図11を参照するに、本発明によるドメイン管理装置400は、I/Oインターフェース510、ドメインキーアップデート部520、ドメインキー伝送部530、コンテンツ処理部540及び保存部550を備え、ドメインキー伝送部530は、リンク情報生成部531、暗号化部532及び伝送部533を、コンテンツ処理部540は、第1暗号化部541及び第2暗号化部542を備える。
I/Oインターフェース510は、ドメイン管理装置400がドメイン外部または内部のデバイスとデータを交換するための手段であり、保存部550は、リンク情報、ドメインキー、コンテンツなどを保存するための手段である。
ドメインキーアップデート部520は、ドメインに登録された任意のデバイスがドメインから脱退する場合、アップデートされたドメインキーを生成してドメインキー伝送部530に送る。
ドメインキー伝送部530は、ドメインに新規登録するデバイスにリンク情報を通じてドメインキーを伝送し、ドメインキーのアップデートがある場合、アップデートされたドメインキーをリンク情報を通じてドメインに登録されたデバイスに伝送する。新規登録するデバイスに伝送するドメインキーを伝送する場合、ドメインキーが少なくても1回以上アップデートされたものであれば、以前のあらゆるアップデートバージョンのドメインキーを共に伝送して、新規登録するデバイスが以前のあらゆるコンテンツを利用可能にすることが望ましい。
暗号化部532は、デバイスの公開キーを利用してドメインキーを暗号化し、リンク情報生成部531は、暗号化されたドメインキーに有効性情報、メジャーバージョン及びマイナーバージョンを付加してリンク情報を生成し、伝送部533は、このようなリンク情報をドメインに登録されたデバイスに伝送することによって、デバイスがドメインキーを持つようにする。
コンテンツ処理部540は、デジタルコンテンツが外部から受信されれば、受信される当時バージョンのドメインキーのみで復号化できるように、デジタルコンテンツを暗号化して要請デバイスに伝送する。第1暗号化部541は、受信されたデジタルコンテンツをそのコンテンツに対する対称キーであるコンテンツキーで暗号化し、第2暗号化部542は、そのコンテンツキーを、該当デジタルコンテンツが外部から受信される当時バージョンのドメインキーのみで復号化できるように暗号化してコンテンツ情報を生成する。コンテンツ情報伝送部543は、生成されたコンテンツ情報を該当デジタルコンテンツを要請したデバイスに伝送する。
ここで、ドメインキー伝送部530は、ドメインキーを伝送する時にそのドメインキーのアップデートバージョン情報を、コンテンツ処理部540は、暗号化されたコンテンツと共にその暗号化されたコンテンツを復号化できるドメインキーのアップデートバージョン情報を共に伝送して、二つ以上のコンテンツを受信したデバイスがコンテンツの復号化のためのドメインキーを容易に検索可能にすることが望ましい。
一方、前述した本発明の実施形態は、コンピュータで実行できるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用ディジタルコンピュータで具現されうる。
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ロム、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)及びキャリアウェーブ(例えば、インターネットを通じる伝送)のような記録媒体を含む。
これまで本発明についてその望ましい実施形態を中心に説明した。当業者ならば、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく説明的な観点で考慮されねばならない。本発明の範囲は前述した説明ではなく特許請求の範囲に現れており、それと同等な範囲内にあるあらゆる差異点は本発明に含まれていると解釈されねばならない。
本発明によるリンク情報のフォーマットを示す図である。 本発明によるコンテンツ情報のフォーマットを示す図である。 本発明によるドメイン管理方法が行われる過程を簡略に示すフローチャートである。 本発明の一実施形態によってドメインに新規デバイスが登録される時の情報フローを示す図である。 図4での過程以後に他の新規デバイスが登録される時の情報フローを示す図である。 図5での過程以後、本発明によるドメイン管理装置が第1コンテンツを受信してドメインに登録されたデバイスに提供する過程を示す図である。 図6での過程以後、ドメインに登録されたデバイスがドメインから脱退する場合の情報フローを示す図である。 図7での過程以後、本発明によるドメイン管理装置が第2コンテンツを受信してドメインに登録されたデバイスに提供する過程を示す図である。 図8での過程以後、さらに他の新規デバイスがドメインに登録される時の情報フローを示す図である。 図9での過程以後、さらに他の新規デバイスがドメインに登録される時の情報フローを示す図である。 本発明によるドメイン管理装置の構成を示す図である。

Claims (11)

  1. ドメイン管理装置において、ドメインを管理する方法において、
    前記ドメイン管理装置が、前記ドメインに登録されたデバイスのうち一つが前記ドメインから脱退するにつれて、前記脱退前に使われた第1ドメインキーを、前記脱退したデバイスに露出されていない第2ドメインキーにアップデートするステップと、
    前記ドメイン管理装置が、前記ドメインに登録された複数のデバイスに前記第2ドメインキーを伝送するステップと、
    外部から所定コンテンツが受信された場合、前記ドメイン管理装置が、前記コンテンツを前記第2ドメインキーでのみ復号化するように暗号化するステップと、
    前記ドメイン管理装置が、前記暗号化されたコンテンツを、前記コンテンツを要請するデバイスに伝送するステップと、を含み、
    前記暗号化するステップは、
    前記ドメイン管理装置が、前記コンテンツをコンテンツキーで暗号化するステップを含み、
    前記コンテンツキーは、前記第1ドメインキー及び前記第2ドメインキーのうち、前記コンテンツが受信される当時のドメインキーのみで復号化でき
    前記方法は、前記アップデート以後、前記ドメインに新規登録するデバイスに前記第1ドメインキー及び前記第2ドメインキーを伝送するステップをさらに含むことを特徴とす方法。
  2. 前記第1ドメインキー及び前記第2ドメインキーを伝送するステップは、
    前記第1ドメインキー及び前記第2ドメインキーを、前記アップデート以後に前記ドメインに新規登録したデバイスの公開キーで暗号化するステップと、
    前記暗号化された第1ドメインキー及び前記第2ドメインキーを、前記新規登録したデバイスに伝送するステップと、を含むことを特徴とする請求項に記載の方法。
  3. 前記第1ドメインキー及び前記第2ドメインキーは対称キーであることを特徴とする請求項1に記載の方法。
  4. 前記第1ドメインキー及び前記第2ドメインキーは、PKI基盤の個人キーまたはPKI基盤の公開キーであることを特徴とする請求項1に記載の方法。
  5. ドメインを管理する装置において、
    前記ドメインに登録されたデバイスのうち一つが前記ドメインから脱退するにつれて、前記脱退前に使われた第1ドメインキーを、前記脱退したデバイスに露出されていない第2ドメインキーにアップデートするドメインキーアップデート部と、
    前記ドメインキーアップデート部が前記第1ドメインキーを前記第2ドメインキーにアップデートした場合、前記第2ドメインキーを前記ドメインに登録された複数のデバイスに伝送するドメインキー伝送部と、
    前記アップデート後に所定コンテンツが前記ドメインの外部から受信された場合、前記第2ドメインキーのみにより復号化されるように前記コンテンツを暗号化して、前記コンテンツを要請するデバイスに伝送するコンテンツ処理部と、を備え、
    前記コンテンツ処理部は、
    前記コンテンツをコンテンツキーで暗号化する第1暗号化部と、
    前記コンテンツキーを、第1ドメインキー及び第2ドメインキーのうち、前記コンテンツが外部から受信される当時のドメインキーのみで復号化されるように暗号化する第2暗号化部と、を備え
    前記ドメインキー伝送部は、前記第1ドメインキーが前記第2ドメインキーにアップデートされた後、前記ドメインに新規登録するデバイスに前記第1ドメインキー及び前記第2ドメインキーを伝送することを特徴とする装置。
  6. 前記ドメインキー伝送部は、
    前記ドメインに新規登録するデバイスの公開キーを利用して、前記第1ドメインキー及び前記第2ドメインキーを暗号化する暗号化部と、
    前記暗号化されたドメインキーを前記ドメインに新規登録するデバイスに伝送する伝送部と、を備えることを特徴とする請求項に記載の装置。
  7. 前記ドメインキー伝送部は、前記第1ドメインキー及び前記第2ドメインキーと共に前記第1ドメインキー及び前記第2ドメインキーのアップデートバージョン情報を、前記コンテンツ処理部は、前記暗号化されたコンテンツと共に前記アップデートバージョン情報を共に伝送することを特徴とする請求項に記載の装置。
  8. 前記ドメインキー伝送部は、新規登録するデバイスに以前のあらゆるドメインキーを共に伝送することを特徴とする請求項に記載の装置。
  9. 前記第1ドメインキー及び前記第2ドメインキーは、対称キーであることを特徴とする請求項に記載の装置。
  10. 前記第1ドメインキー及び前記第2ドメインキーは、PKI基盤のキーであることを特徴とする請求項に記載の装置。
  11. ドメインを管理する装置に、
    前記ドメインに登録された複数のデバイスのうち一つが前記ドメインから脱退することによって、前記脱退前に使われた第1ドメインキーを、前記脱退したデバイスに露出されていない第2ドメインキーにアップデートする手段と、
    前記ドメインに登録された複数のデバイスに前記第2ドメインキーを伝送する手段と、
    外部から所定コンテンツが受信された場合、前記コンテンツを前記第2ドメインキーでのみ復号化するように暗号化する手段であり、前記暗号化する手段は、前記コンテンツをコンテンツキーで暗号化する手段を含み、前記コンテンツキーは、前記第1ドメインキー及び前記第2ドメインキーのうち、前記コンテンツが受信される当時のドメインキーのみで復号化できる手段と、
    前記暗号化されたコンテンツを、前記コンテンツを要請するデバイスに伝送する手段と
    前記アップデート以後、前記ドメインに新規登録するデバイスに前記第1ドメインキー及び前記第2ドメインキーを伝送する手段として機能させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2008507560A 2005-04-25 2006-04-25 ドメイン管理方法及びそのための装置 Expired - Fee Related JP5153616B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67433305P 2005-04-25 2005-04-25
US60/674,333 2005-04-25
KR1020050065669A KR100708162B1 (ko) 2005-04-25 2005-07-20 도메인 관리 방법 및 그를 위한 장치
KR10-2005-0065669 2005-07-20
PCT/KR2006/001543 WO2006115362A1 (en) 2005-04-25 2006-04-25 Domain management method and apparatus

Publications (2)

Publication Number Publication Date
JP2009506584A JP2009506584A (ja) 2009-02-12
JP5153616B2 true JP5153616B2 (ja) 2013-02-27

Family

ID=37620842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507560A Expired - Fee Related JP5153616B2 (ja) 2005-04-25 2006-04-25 ドメイン管理方法及びそのための装置

Country Status (7)

Country Link
US (1) US20070172069A1 (ja)
EP (1) EP1875377A4 (ja)
JP (1) JP5153616B2 (ja)
KR (1) KR100708162B1 (ja)
CN (3) CN101167070B (ja)
CA (2) CA2603018A1 (ja)
WO (1) WO2006115362A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1992138A4 (en) * 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100867583B1 (ko) * 2006-11-21 2008-11-10 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법
CN101542471A (zh) * 2007-01-19 2009-09-23 Lg电子株式会社 用于保护内容的方法和用于处理信息的方法
CN102355506A (zh) * 2007-05-16 2012-02-15 韩国电子通信研究院 域管理和支配方法以及其设备
KR20090002392A (ko) * 2007-06-28 2009-01-09 주식회사 케이티프리텔 외장 메모리를 이용한 컨텐츠 공유 방법 및 시스템
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
KR101461945B1 (ko) * 2007-11-08 2014-11-14 엘지전자 주식회사 Drm에서 도메인 업그레이드 방법
CA2767368C (en) * 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
CN102594553B (zh) * 2011-01-12 2016-06-22 上海贝尔股份有限公司 Ptp协议密钥分配方法及装置
KR102142576B1 (ko) * 2013-05-16 2020-08-10 삼성전자주식회사 단말간 통신을 위한 탐색 방법 및 장치
CN104462874B (zh) * 2013-09-16 2017-09-05 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US6442688B1 (en) * 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
KR100434721B1 (ko) * 2001-12-18 2004-06-07 이임영 유·무선 통합 멀티캐스트 키 관리 방법
JP4086503B2 (ja) * 2002-01-15 2008-05-14 富士通株式会社 暗号演算装置及び方法並びにプログラム
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
EP1603044B1 (en) * 2003-02-07 2016-05-04 Panasonic Intellectual Property Corporation of America Terminal device and data protection system using the same
CN1316405C (zh) * 2003-03-19 2007-05-16 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
CN1761926B (zh) * 2003-03-21 2010-09-01 皇家飞利浦电子股份有限公司 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
US7434065B2 (en) * 2003-09-29 2008-10-07 Broadcom Corporation Secure verification using a set-top-box chip
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
JP2005080145A (ja) * 2003-09-03 2005-03-24 Victor Co Of Japan Ltd 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
WO2005088932A1 (en) * 2004-02-13 2005-09-22 Nokia Corporation Accessing protected data on network storage from multiple devices

Also Published As

Publication number Publication date
EP1875377A4 (en) 2012-11-07
KR100708162B1 (ko) 2007-04-16
US20070172069A1 (en) 2007-07-26
KR20060112581A (ko) 2006-11-01
CA2754295A1 (en) 2006-11-02
CN101164063A (zh) 2008-04-16
CN101729558A (zh) 2010-06-09
CN101167070A (zh) 2008-04-23
CA2603018A1 (en) 2006-11-02
JP2009506584A (ja) 2009-02-12
WO2006115362A1 (en) 2006-11-02
EP1875377A1 (en) 2008-01-09
CN100550005C (zh) 2009-10-14
CN101167070B (zh) 2010-05-19

Similar Documents

Publication Publication Date Title
JP5153616B2 (ja) ドメイン管理方法及びそのための装置
Miao et al. Multi-authority attribute-based keyword search over encrypted cloud data
US9985782B2 (en) Network bound decryption with offline encryption
US9407432B2 (en) System and method for efficient and secure distribution of digital content
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
WO2018201062A1 (en) Orthogonal access control for groups via multi-hop transform encryption
US8458799B2 (en) Method and apparatus for providing a scalable service platform using a network cache
Yan et al. A scheme to manage encrypted data storage with deduplication in cloud
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
US11909880B2 (en) Centralized credential issuance and rotation
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
US20090265540A1 (en) Home network controlling apparatus and method to obtain encrypted control information
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP2006244420A (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
Swetha et al. Security on mobile cloud computing using cipher text policy and attribute based encryption scheme
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
Hwang et al. A Study on Secure Data Access Scheme Based on CP-ABE in Cloud Environments
KR20070115574A (ko) 데이터 통신 방법
JP2012234477A (ja) アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5153616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees