KR100981419B1 - 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 - Google Patents

디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 Download PDF

Info

Publication number
KR100981419B1
KR100981419B1 KR1020080010232A KR20080010232A KR100981419B1 KR 100981419 B1 KR100981419 B1 KR 100981419B1 KR 1020080010232 A KR1020080010232 A KR 1020080010232A KR 20080010232 A KR20080010232 A KR 20080010232A KR 100981419 B1 KR100981419 B1 KR 100981419B1
Authority
KR
South Korea
Prior art keywords
domain
information
session key
user
user device
Prior art date
Application number
KR1020080010232A
Other languages
English (en)
Other versions
KR20090084193A (ko
Inventor
김건욱
Original Assignee
주식회사 팬택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택 filed Critical 주식회사 팬택
Priority to KR1020080010232A priority Critical patent/KR100981419B1/ko
Priority to US12/334,825 priority patent/US8856510B2/en
Priority to TW097149390A priority patent/TWI437862B/zh
Priority to CNA2008101858531A priority patent/CN101500008A/zh
Priority to EP08022153A priority patent/EP2088530A3/en
Priority to BRPI0805408-8A priority patent/BRPI0805408A2/pt
Priority to JP2009002184A priority patent/JP5000669B2/ja
Publication of KR20090084193A publication Critical patent/KR20090084193A/ko
Application granted granted Critical
Publication of KR100981419B1 publication Critical patent/KR100981419B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 디지털 권한 관리 환경에서의 사용자 도메인 가입방법과, 사용자 디바이스와 도메인 집행 에이전트간 정보교환방법 및 동일한 사용자 도메인에 속한 사용자 디바이스간 정보교환방법에 관한 것으로, 본 발명에 따르면, 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션(Session)을 형성할 수 있도록 도메인 세션키를 공유하고, 도메인 세션키를 이용하여 정보를 암복호화하여 교환함으로써 통신 보안을 유지할 수 있다.
디지털 권한 관리, 사용자 도메인, 디바이스, 도메인 집행 에이전트, 세션

Description

디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그 정보 교환 방법{Method of joining in a user domain, and method of exchanging information therein}
본 발명은 디지털 권한 관리(digital rights management: 이하 DRM이라 약칭함)에 관한 것으로, 특히 디지털 권한 관리를 위한 사용자 도메인 가입 방법과 사용자 도메인 내에서 정보를 교환하는 방법에 관한 것이다.
모바일 응용 소프트웨어 표준화 단체인 OMA(Open Mobile Alliance)에서는 기존의 OMA DRM 버전 2.0을 확장한 'OMA DRM extension for Secure Content Exchange(이하 OMA DRM SCE로 약칭함)'의 표준화를 논의 중이다.
OMA DRM SCE에서는 권한 발행자(Right Issuer: 이하 RI라 약칭함) 대신 도메인 집행 에이전트(Domain Enforcement Agent: 이하 DEA라 약칭함)를 통해 각각의 사용자 디바이스들이 사용자 도메인에 가입(join)할 수 있도록 정의하고 있다.
도 1은 OMA DRM 버전 2.0의 도메인 가입 절차를 도시한 참고도이다.
도 1을 참조하면, OMA DRM 버전 2.0을 지원하는 사용자 디바이스가 도메인 기반의 권한 명시 개체(Right Object: 이하 RO라 약칭함)를 사용하기 위해서 필요 한 2단계 도메인 가입 프로토콜(2-pass Join Domain Protocol)의 처리 동작이 도시된다.
도시된 바와 같이, 사용자 디바이스는 2단계 도메인 가입 프로토콜을 이용하여 권한 발행자(RI)에 도메인 가입을 요청한다. 권한 발행자(RI)는 OCSP 리스폰더(Online Certificate Status Protocol Responder)에 인증서의 상태를 요청한다. 인증서의 상태가 응답 되면 해당 사용자 디바이스로 사용자 도메인 가입 요청에 대하여 응답한다.
이때, 전술한 인증서의 상태가 'good' 이면, 인증서가 유효하다는 의미이고, 'revoked' 이면 인증서가 영구적으로 폐기 또는 일시적으로 정지 등 유효하지 않다는 의미이며, 'unknown' 은 인증서에 대해 알려진 정보가 없다는 의미이다.
권한 발행자는 응답된 인증서의 상태 정보에 따라 해당 사용자 디바이스의 사용자 도메인 가입 여부를 결정하여 응답하게 된다. 사용자 디바이스는 이러한 사용자 도메인에 가입(Join)하는 과정을 거쳐야 도메인 기반의 권한 명시 개체(RO)를 이용할 수 있게 된다.
도 2는 OMA DRM 버전 2.0을 지원하는 복수의 사용자 디바이스가 도메인 기반의 권한 명시 개체(RO)를 사용하기 위한 과정들을 도시한다.
도 2를 참조하면, 사용자 디바이스 D1, D2, D3는 4 단계 등록 프로토콜(4-pass Registration Protocol)을 이용해 권한 발행자에 등록하고, 2 단계 도메인 가입 프로토콜(2-pass Join Domain Protocol)을 이용해 특정 사용자 도메인에 가입한다.
이후, 사용자 디바이스 D1이 권한 발행자로부터 2 단계 권한 명시 개체 취득 프로토콜(2-pass Rights Object Acquisition Protocol)을 이용해 권한 명시 개체(RO), 즉 컨텐츠 및 권리를 획득하고, 동일한 사용자 도메인에 속한 사용자 디바이스 D2와 D3에 이를 전달함으로써 권한 명시 개체(RO)가 전송된다. 이에 따라 사용자 디바이스 D2와 D3가 권한 명시 개체를 이용할 수 있게 된다.
한편, 사용자 디바이스 D4는 사용자 디바이스 D1이 속한 사용자 도메인에 가입하지 않은 상태이므로, 사용자 디바이스 D1이 사용자 디바이스 D4로 전송한 권한 명시 개체를 사용자 디바이스 D4가 이용하기 위해서는 사용자 디바이스 D4가 4 단계 등록 프로토콜을 이용해 권한 발행자(RI)에 등록(Registration)하고, 2 단계 도메인 가입 프로토콜을 이용해 사용자 디바이스 D1이 속한 사용자 도메인에 가입해야 한다.
한편, OMA DRM 버전 2.0(도 1 및 도 2 참조)을 확장한 OMA DRM SCE에서는 권한 발행자(RI) 대신 도메인 집행 에이전트(DEA)를 통해 각 사용자 디바이스가 사용자 도메인에 가입할 수 있다.
그러나, OMA DRM SCE에서 OMA DRM 버전 2.0에서 정의한 2단계 도메인 가입 프로토콜(도 1 참조)을 사용하여 사용자 도메인에 가입할 경우 다음과 같은 문제점이 발생할 수 있다.
첫째, 동일한 사용자 도메인 내의 복수의 디바이스 간에 보안 통신을 할 경우, 먼저 사용자 디바이스 간에 인증이 이루어지고 공유키가 설정되어야 한다. 그러나, OCSP 등을 이용한 기존의 인증 방법을 사용할 경우 사용자 디바이스의 부하 가 커지고, 동일한 사용자 도메인 내의 멤버들끼리의 통신이라는 이점이 없어진다.
또한, 통신을 하는 두 사용자 디바이스가 공통으로 가지는 정보는 도메인 권한 명시 개체(Domain RO) 밖에 없고, 도메인 권한 명시 개체 내에 저장되어 있는 도메인 키(Domain Key)는 동일한 사용자 도메인에 속한 멤버 누구나가 알고 있는 정보이므로, 도메인 키를 이용해 두 사용자 디바이스 간의 통신에 대한 암호화를 할 경우 통신 보안을 보장할 수 없는 문제점이 있다.
둘째, 사용자 디바이스와 도메인 집행 에이전트(DEA)간에 보안 통신을 할 경우, 사용자 디바이스와 도메인 집행 에이전트가 공통으로 가지는 키 정보가 없으므로, 사용자 디바이스와 도메인 집행 에이전트 간에 암호화 통신을 하기 위해서는 기존의 인증 방법을 사용하여 새로운 보안 세션을 만들어야 하는 첫번째 경우와 같은 문제점이 있다.
따라서, 본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로, 디지털 권한 관리 환경에서 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션(Session)을 형성할 수 있는 디지털 권한 관리(DRM) 환경에서의 정보 보안 방법을 제공하는 것을 목적으로 한다. 특히, 본 발명은 디지털 권한 관리를 위한 사용자 도메인 가입 방법 및 정보 교환 방법을 제공하는 것을 그 목적으로 한다.
전술한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 사용자 도메인 가입(Join) 방법이, 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션(Session)을 형성할 수 있도록 하는 도메인 세션키를 교환하는 것을 특징으로 한다.
한편, 본 발명의 다른 양상에 따르면, 본 발명에 따른 사용자 디바이스와 도메인 집행 에이전트간 정보 교환 방법이, 사용자 도메인 가입(Join) 과정에서 교환한 도메인 세션키를 이용해 사용자 디바이스와 도메인 집행 에이전트간에 전송되는 정보를 암호화하는 것을 특징으로 한다.
한편, 본 발명의 또 다른 양상에 따르면, 본 발명에 따른 사용자 디바이스 간 정보 교환 방법이, 정보를 교환하는 사용자 디바이스들에만 발급된 특정의 도메인 세션키를 이용해 해당 사용자 디바이스간에 전송되는 정보를 암호화하는 것을 특징으로 한다.
보다 구체적으로, 본 발명의 일 양상에 따르면 전술한 목적은, 디지털 권한 관리를 위한 사용자 도메인 가입방법에 있어서, 사용자 디바이스가 사용자 도메인을 관리하는 도메인 집행 에이전트로 보안을 위한 제1 도메인 세션키 정보를 포함하는 도메인 가입 요청 메시지를 전송하는 단계; 및 제1 도메인 세션키 정보를 저장하고 도메인 가입 요청에 대한 처리를 수행한 도메인 집행 에이전트로부터 수신 확인을 위한 제2 도메인 세션키 정보를 포함하는 도메인 가입 응답 메시지를 수신하는 단계를 포함하는 사용자 도메인 가입 방법에 의해 달성된다.
한편, 본 발명의 다른 양상에 따르면 전술한 목적은, 디지털 권한 관리를 위한 사용자 디바이스와 도메인 집행 에이전트 간 정보 교환 방법에 있어서, 사용자 디바이스 또는 도메인 집행 에이전트가 상호간에 공유하는 도메인 세션키 정보를 이용하여 전송할 정보를 암호화하여 전송하는 단계; 및 암호화된 정보를 수신한 사용자 디바이스 또는 도메인 집행 에이전트가 상기 상호간에 공유하는 도메인 세션키 정보를 이용하여 상기 암호화된 정보를 복호화하는 단계를 포함하는 정보 교환 방법에 의해 달성된다.
한편, 본 발명의 다른 양상에 따르면 전술한 목적은, 디지털 권한 관리를 위한 사용자 디바이스 간 정보 교환 방법에 있어서, 사용자 도메인에 가입하여 도메인 집행 에이전트와 도메인 세션키 정보를 공유하는 제1 사용자 디바이스가 도메인 집행 에이전트로, 정보교환하고자 하는 제2 사용자 디바이스를 특정하여 새로운 도메인 세션키 정보를 요청하는 단계; 도메인 집행 에이전트가 디바이스간 정보교환 을 위한 도메인 세션키 정보를 생성하여 제1 및 제2 사용자 디바이스로 전송하는 단계; 및 제1 및 제2 사용자 디바이스가 수신된 도메인 세션키를 이용하여 상호 정보를 교환하는 단계를 포함하는 정보 교환 방법에 의해 달성된다.
본 발명에 따르면, 디지털 권한 관리 환경에서 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 도메인 세션키를 이용하여 안전한 세션(Session)을 형성할 수 있어 도메인 내에서 통신의 보안을 효과적으로 보장할 수 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예를 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 3은 본 발명의 일 실시예에 따른 사용자 도메인 가입 요청/응답 개요도이다. 도 3을 참조하면, 사용자 디바이스가 사용자 도메인을 관리하는 도메인 집행 에이전트(DEA)에 특정 사용자 도메인에 대한 가입(Join)을 요청하고, 이를 수신한 도메인 집행 에이전트(DEA)가 해당 사용자 디바이스가 요청한 특정 사용자 도메인에 대한 가입 여부를 처리하고, 사용자 도메인 가입에 대한 응답을 함으로써 사용 자 디바이스의 사용자 도메인 가입이 이루어진다.
본 발명에서는 사용자 도메인 가입(Join) 과정에서 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션(Session)을 형성할 수 있도록 하는 도메인 세션키를 교환하기 위한 새로운 프로토콜을 정의한다.
도 9는 도메인 세션키를 교환하는 기능을 포함하는 사용자 도메인 가입 요청을 위한 새로운 프로토콜의 일 실시예를 도시한다. 도시된 바와 같이, 본 발명에 따른 디지털 권한 관리 환경에서의 사용자 도메인 가입 요청정보는 디바이스 식별정보와, 도메인 식별정보와, 권한 발행자 식별정보와, 시간정보와, 제1 도메인 세션키 정보를 포함한다.
여기서 디바이스 식별정보(Device Identifier)는 사용자 디바이스를 식별하기 위한 정보이며, 도메인 식별정보(Domain Identifier)는 사용자 디바이스가 가입하기를 원하는 사용자 도메인을 식별하기 위한 정보이고, 권한 발행자 식별정보(Right Issuer Identifier)는 디지털 권한을 배포한 권한 발행자를 식별하기 위한 정보이다. 시간정보는 사용자 디바이스가 사용자 도메인 가입 요청한 시각을 저장한 정보이다.
제 1 도메인 세션키(Domain Session Key) 정보는 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션을 형성할 수 있도록 하는 암호화에 사용되는 보안을 위한 비밀 키 정보이다. 이때, 제1 도메인 세션키는 대칭키 알고리즘의 키값으로 이용될 수 있으며, 대칭키 값을 도출하기 위한 매개체(Seed)로 이용될 수 있다.
한편, 사용자 도메인 가입 요청정보가 부인 방지를 위한 서명정보(Signature)를 더 포함할 수 있다.
또한, 사용자 도메인 가입 요청정보가 인증을 위한 인증정보(Certificate Chain)를 더 포함할 수 있다.
또한, 사용자 도메인 가입 요청정보가 응답 공격(Reply Attack) 방지를 위한 임의의 값을 저장하기 위한 디바이스 넌스(Device Nonce) 정보를 더 포함할 수 있다.
도 10은 도메인 세션키를 교환하는 기능을 포함하는 사용자 도메인 가입 응답을 위한 새로운 프로토콜의 일 실시예를 도시한다. 도시된 바와 같이, 본 발명에 따른 디지털 권한 관리 환경에서의 사용자 도메인 가입 응답정보는 상태정보와, 디바이스 식별정보와, 도메인 식별정보와, 권한 발행자 식별정보와, 도메인 정보와, 제 2 도메인 세션키 정보를 포함한다.
여기서, 상태정보(Status)는 사용자 도메인 가입 여부에 대한 정보로 'Success'일 경우에는 해당 사용자 디바이스의 사용자 도메인 가입 허가를 의미하고, 아닐 경우에는 사용자 도메인 가입 거부를 의미한다. 디바이스 식별정보(Device Identifier)는 사용자 디바이스를 식별하기 위한 정보이다. 도메인 식별정보(Domain Identifier)는 사용자 디바이스가 가입 요청한 사용자 도메인을 식별하기 위한 정보이다. 권한 발행자 식별정보(Right Issuer Identifier)는 디지털 권한(Digital Right)을 배포한 권한 발행자(RI)를 식별하기 위한 정보이다. 도메인 정보는 가입 요청한 사용자 도메인의 등록 정보이다.
제 2 도메인 세션키(Domain Session Key) 정보는 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션을 형성할 수 있도록 하는 암호화에 사용되는 보안을 위한 정보로서, 특히, 사용자 디바이스로부터 보안을 위한 제1 도메인 세션키 정보를 수신하였음을 확인하기 위해 사용된다. 제 2 도메인 세션키는 대칭키 알고리즘의 키값으로 이용될 수 있으며, 대칭키 값을 도출하기 위한 매개체로 이용될 수 있다.
한편, 사용자 도메인 가입 응답정보가 부인 방지를 위한 서명정보(Signature)를 더 포함할 수도 있다.
또한, 사용자 도메인 가입 응답정보가 인증을 위한 인증정보(Certificate Chain)를 더 포함할 수도 있다.
또한, 사용자 도메인 가입 응답정보가 응답 공격(Reply Attack) 방지를 위한 임의의 값을 저장하기 위한 디바이스 넌스(Device Nonce) 정보를 더 포함할 수도 있다.
또한, 사용자 도메인 가입 응답정보가 인증서의 상태(Certificate Status) 정보를 더 포함할 수도 있다. 이 인증서의 상태정보는 OCSP 리스폰더에 요청하여 획득한 정보이다.
도 4는 본 발명의 일 실시예에 따른 디지털 권한 관리를 위한 사용자 도메인 가입 방법의 흐름도이다. 이 실시예는 디지털 권한 관리 환경에서 사용자 디바이스가 사용자 도메인에 가입하기 위해 도메인 집행 에이전트(DEA)와 도 9 및 도 10 에 도시한 것과 같은 프로토콜을 교환하는 절차를 도시한 것이다.
먼저, 사용자 디바이스가 도메인 집행 에이전트(DEA)로 보안을 위한 제 1 도메인 세션키 정보를 포함하는 도메인 가입 요청정보를 전송한다(S110). 이때, 사용자 디바이스를 식별하기 위한 디바이스 식별정보와, 가입하기를 원하는 사용자 도메인을 식별하기 위한 도메인 식별정보를 더 포함할 수 있다.
그 다음, 사용자 디바이스로부터 도메인 가입 요청정보를 수신한 도메인 집행 에이전트(DEA)가 제 1 도메인 세션키를 저장하고, 도메인 가입 요청에 대한 처리를 수행한다(S120). 도메인 가입 요청에 대한 처리는 해당 사용자 디바이스를 특정의 사용자 도메인, 예컨대 사용자 디바이스가 요청한 사용자 도메인에 가입시킬지 아닐지 여부를 결정하는 것이다.
도메인 가입 요청에 대한 처리가 끝나면, 도메인 집행 에이전트(DEA)가 해당 사용자 디바이스로 제 2 도메인 세션키 정보를 포함하는 도메인 가입 응답정보를 전송한다(S130). 도메인 가입 응답정보는 해당 사용자 디바이스의 특정 사용자 도메인에 가입을 허락할 것인지 또는 거부할 것인지에 대한 정보를 포함한다.
전술한 제 1 도메인 세션키 및 제 2 도메인 세션키는 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 안전한 세션(Session)을 형성할 수 있도록 하는 암호화에 사용되는 보안을 위한 정보로, 디지털 권한 관리 환경에서 사용자 도메인 가입 요청 및 이에 대한 응답 과정에서 사용자 디바이스와 도메인 집행 에이전트(DEA)간에 각각 교환되어 공유된다.
보다 구체적으로, 제1 도메인 세션키 정보는, 사용자 디바이스와 도메인 집 행 에이전트 간의 보안을 위한 비밀키 정보로서, 사용자 디바이스와 도메인 집행 에이전트에 각각 저장된다.
제2 도메인 세션키 정보는, 도메인 집행 에이전트가 제1 도메인 세션키를 정상적으로 수신하였음을 확인하기 위한 정보로서, 제1 도메인 세션키에 상응하는 값을 가진다. 제1 도메인 세션키에 상응하는 제2 도메인 세션키 정보는 다양 응용이 가능하다.
본 발명의 일 실시예로서, 도메인 집행 에이전트는 제1 도메인 세션키 정보와 동일한 값(예를 들면, A)을 제2 도메인 세션키 정보로서 사용자 디바이스에 전송할 수 있다. 이때 제1 도메인 세션키를 보안을 위한 대칭키 알고리즘의 키값으로 사용하거나, 또는 키값을 도출하기 위한 매개체(seed)로 사용할 수 있다.
본 발명의 일 실시예로서, 도메인 집행 에이전트는 제1 도메인 세션키 정보를 이용하여 변환한 값을 제2 도메인 세션키 정보로서 사용자 디바이스에 전송할 수 있다. 이때 제1 도메인 세션키 정보를 이용하여 변환한 값(예를 들면 일방향 함수(one-way function)의 결과값)을 보안을 위한 대칭키 알고리즘의 키값으로 사용하거나, 또는 키값을 도출하기 위한 매개체(seed)로 사용할 수 있다.
본 발명의 일 실시예로서, 도메인 집행 에이전트는 자체 생성한 임의의 값(예를 들면, B)을 제2 도메인 세션키 정보로서 사용자 디바이스에 전송할 수 있다. 이때 사용자 디바이스는 제1 도메인 세션키 정보와 도메인 집행 에이전트로부터 수신한 제2 도메인 세션키 정보를 이용하여 변환한 값을 생성하고, 이 값을 보안을 위한 대칭키 알고리즘의 키값으로 사용하거나, 또는 키값을 도출하기 위한 매개 체(seed)로 사용할 수 있다.
본 발명의 일 실시예로서, 도메인 집행 에이전트는 제1 도메인 세션키 정보 (A) 및 상기 도메인 집행 에이전트에서 생성한 임의의 값(B)을 이용하여 변환한 값(예를 들면, f(A, B))을 생성하고, 이 값을 제2 도메인 세션키 정보로서 사용자 디바이스에 전송할 수 있다. 이때 전술한 값을 보안을 위한 대칭키 알고리즘의 키값으로 사용하거나, 또는 키값을 도출하기 위한 매개체(seed)로 사용할 수 있다.
즉, 전술한 실시예들에서 제1 도메인 세션키(A), 제2 도메인 세션키(B), 또는 제1 및 제2 도메인 세션키를 이용하여 변환한 값(f(A, B))을 대칭키 알고리즘의 키값으로 사용하거나, 또는 키값을 도출하기 위한 매개체(seed)로 사용할 수 있다.
전술한 실시예들은 일 예에 불과하며, 설계자의 의도에 따라 다양한 변형이 가능하다.
이에 따라 이 후 제 1 도메인 세션키, 제 2 도메인 세션키, 또는 제1 및 제2 도메인 세션키를 이용하여 변환한 값을, 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 전송되는 정보에 대한 암호화 및 복호화에 이용함으로써 이들간에 안전한 세션을 형성할 수 있게 되어, 디지털 권한 관리(DRM) 환경에서의 통신 보안을 유지할 수 있게 된다.
도 5는 본 발명의 일 실시예에 따른 사용자 디바이스와 도메인 집행 에이전트간 정보 교환 개요도이다. 도 3 및 도 4에서 설명한 사용자 도메인 가입 절차를 통해 사용자 디바이스와 도메인 집행 에이전트간에 도메인 세션키가 교환되고, 정보 교환에 앞서 비밀 키로서, 도메인 세션키를 공유하게 된다. 이때 사용자 디바이 스와 도메인 집행 에이전트간에 공유하고 있는 도메인 세션키를 이용해 정보를 암호화하여 전송하고, 이를 이용해 수신된 정보를 복호화할 수 있다.
즉, 디지털 권한 관리를 위한 사용자 디바이스와 도메인 집행 에이전트 간 정보 교환 방법에 있어서, 도메인 가입 절차를 완료한 사용자 디바이스 또는 도메인 집행 에이전트는 상호간에 공유하는 도메인 세션키 정보를 이용하여 전송할 정보를 암호화하여 전송할 수 있다. 암호화된 정보를 수신한 사용자 디바이스 또는 도메인 집행 에이전트는 상호간에 공유하는 도메인 세션키 정보를 이용하여 상기 암호화된 정보를 복호화할 수 있다. 이때 도메인 세션키로는 다양한 실시예에 따라 제 1 도메인 세션키, 제 2 도메인 세션키, 또는 제1 및 제2 도메인 세션키를 이용하여 변환한 값 등이 사용될 수 있다.
이에 따라, 사용자 도메인 내외의 다른 멤버들은 도메인 가입 절차를 완료한 사용자 디바이스 또는 도메인 집행 에이전트 상호간에 공유하는 도메인 세션키 정보를 알 수 없으므로, 사용자 디바이스와 도메인 집행 에이전트간에 전송되는 정보의 보안이 보장된다.
도 6은 본 발명의 일 실시예에 따른 사용자 디바이스와 도메인 집행 에이전트간 정보교환방법의 흐름도이다. 이 실시예는 디지털 권한 관리 환경에서 사용자 디바이스와 도메인 집행 에이전트간에 도 9 및 도 10에 도시한 것과 같은 프로토콜을 통해 교환된 도메인 세션키를 이용해 정보를 암호화 및 복호화하는 절차를 도시한 것이다.
먼저, 사용자 디바이스 또는 도메인 집행 에이전트(DEA)가 공유하는 도메인 세션키를 이용해 전송할 정보를 암호화한다(S210). 이때, 상호간에 공유하는 도메인 세션키는, 사용자 디바이스와 도메인 집행 에이전트 간 사용자 도메인 가입 요청을 처리하는 과정에서 상호 교환된다. 상호간에 공유하는 도메인 세션키는, 사용자 디바이스가 도메인 집행 에이전트(DEA)로 전송하는 도메인 가입 요청 메시지(도 9 참조)에 포함된 제1 도메인 세션키 정보, 또는 도메인 집행 에이전트(DEA)가 사용자 디바이스에 전송하는 도메인 가입 응답 메시지(도 10 참조)에 포함된 제2 도메인 세션키 정보를 포함할 수 있다.
제1 도메인 세션키 정보는 사용자 디바이스와 도메인 집행 에이전트 간의 보안을 위한 비밀키 정보로서, 사용자 디바이스와 도메인 집행 에이전트에 각각 저장되어 있다. 제2 도메인 세션키 정보는 도메인 집행 에이전트가 제1 도메인 세션키를 정상적으로 수신하였음을 확인하기 위한 정보로서, 제1 도메인 세션키에 상응하는 값을 가진다.
이에 따라, 사용자 디바이스와 도메인 집행 에이전트는 제1 도메인 세션키와 제2 도메인 세션키를 공유하고, 공유된 도메인 세션키를 이용하여 정보를 암호화하여 전송함으로써 보다 안전하게 정보를 교환할 수 있다.
한편, 암호화된 정보를 수신한 사용자 디바이스 또는 도메인 집행 에이전트(DEA)는 공유된 도메인 세션키를 이용하여 수신된 정보를 복호화한다(S220). 이 때, 공유된 도메인 세션키는 보안을 위한 대칭키 알고리즘의 키값으로 이용될 수 있으며, 대칭키 값을 도출하기 위한 매개체(Seed)로 이용될 수 있다. 공유된 도메인 세션키는 사용자 도메인 가입 방법의 다양한 실시예에 따라, 제1 도메인 세션 키, 제2 도메인 세션키, 또는 제1 및 제2 도메인 세션키를 변환한 값 등이 될 수 있다.
이에 따라, 도메인 가입 요청 및 응답 과정에서 미리 교환되어 공유된 도메인 세션키를 사용자 디바이스와 도메인 집행 에이전트간에 교환되는 정보에 대한 암호화 및 복호화에 이용함으로써 사용자 디바이스와 도메인 집행 에이전트간에 안전한 세션(Session)을 형성할 수 있게 되어, 디지털 권한 관리 환경에서의 통신 보안을 유지할 수 있게 된다.
도 7은 본 발명의 일 실시예에 따른 동일한 사용자 도메인에 속한 사용자 디바이스간의 정보 교환 개요도이다. 도 3 및 도 4에서 설명한 사용자 도메인 가입 절차를 통해 사용자 디바이스와 도메인 집행 에이전트간에 도메인 세션키가 교환되고, 정보 교환에 앞서 비밀 키로서, 도메인 세션키를 공유하게 된다. 이때, 동일한 사용자 도메인에 속한 사용자 디바이스간에 정보 교환이 이루어질 경우, 정보를 교환하고자 하는 사용자 디바이스들 간에 이미 공유된 도메인 세션키와 별도로 새로운 도메인 세션키를 요청하고 이를 이용하여 사용자 디바이스 간에 정보를 교환하는 방법이 도시된다.
즉, 정보를 교환할 두 사용자 디바이스간에만 이용되는 새로운 세션키를 이용해 정보를 암호화 및 복호화함으로써 동일한 사용자 도메인에 속한 두 사용자 디바이스간에 전송되는 정보를 보안할 수 있도록 한 것이다.
예컨대, 제1 사용자 디바이스는 전술한 사용자 도메인 가입 절차를 통해 도메인 집행 에이전트와 미리 공유하고 있는 도메인 세션키 정보를 이용하여 새로운 세션키를 요청하는 메시지를 암호화하여 도메인 집행 에이전트로 전송한다. 도메인 집행 에이전트는 미리 공유하고 있는 도메인 세션키 정보를 이용해 수신된 메시지를 복호화하여 새로운 도메인 세션키 요청을 인식하고, 각각 제1 및 제2 사용자 디바이스에 새로운 도메인 세션키를 전송한다. 새로운 세션키를 수신한 제1 및 제2 사용자 디바이스는 새로운 도메인 세션키를 이용하여 암복호화하여 정보를 교환함으로써, 동일한 사용자 도메인에 속한 두 사용자 디바이스간에 전송되는 정보의 보안을 보장할 수 있다.
이 때, 제1 및 제2 사용자 디바이스에 각각 전송되는 새로운 도메인 세션키는 보안을 위한 대칭키 알고리즘의 키값 또는 대칭키 값을 도출하기 위한 매개체(Seed)로 사용될 수 있다.
도 8은 본 발명의 일 실시예에 따른 동일한 사용자 도메인에 속한 두 사용자 디바이스간의 정보교환방법의 흐름도이다. 이 실시예는 디지털 권한 관리 환경에서 동일한 사용자 도메인에 속한 두 사용자 디바이스가 새로운 세션키를 이용해 교환되는 정보를 암호화 및 복호화하는 절차를 도시한 것이다.
먼저, 사용자 도메인에 가입하여 도메인 집행 에이전트와 도메인 세션키 정보를 공유하는 제1 사용자 디바이스가 도메인 집행 에이전트로, 정보교환하고자 하는 제2 사용자 디바이스를 특정하여 새로운 도메인 세션키 정보를 요청한다(S310). 이때, 새로운 세션키 요청 정보에는 제1 사용자 디바이스와 동일한 사용자 도메인에 속한 제2 사용자 디바이스의 디바이스 식별정보(Device Identifier)를 포함할 수 있다.
요청을 받은 도메인 집행 에이전트는 디바이스간 정보교환을 위한 새로운 도메인 세션키 정보를 생성하여 제1 및 제2 사용자 디바이스로 전송한다(S320).
제1 및 제2 사용자 디바이스는 수신된 새로운 도메인 세션키를 이용하여 정보를 암복호화하여 상호 정보를 교환한다(S330).
이에 따라, 새로운 도메인 세션키는 제1 및 제2 사용자 디바이스만 알 수 있고 그 이외의 멤버들은 알지 못하는 값이므로, 동일한 사용자 도메인에 속한 제1 사용자 디바이스와 제2 사용자 디바이스 간에 교환되는 정보의 보안을 보장할 수 있다.
앞서 상술한 바와 같이, 본 발명의 일 실시예에 따르면, 사용자 디바이스와 도메인 집행 에이전트(DEA)간, 동일한 사용자 도메인에 속한 사용자 디바이스간에 도메인 세션키를 공유하여 안전한 세션(Session)을 형성할 수 있어, 디지털 권한 관리(DRM) 환경에서의 통신 보안을 유지할 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 디지털 권한 관리(DRM) 환경에서 정보 보안 기술 분야 및 이의 응용 기술 분야에서 산업상으로 이용 가능하다.
도 1은 OMA DRM 버전 2.0의 도메인 가입 절차를 도시한 참고도,
도 2는 OMA DRM 버전 2.0을 지원하는 복수의 사용자 디바이스가 도메인 기반의 권한 명시 개체(RO)를 사용하기 위한 과정들을 도시한 참고도,
도 3은 본 발명의 일 실시예에 따른 사용자 도메인 가입 요청/응답 개요도,
도 4는 본 발명의 일 실시예에 따른 디지털 권한 관리를 위한 사용자 도메인 가입 방법의 흐름도,
도 5는 본 발명의 일 실시예에 따른 사용자 디바이스와 도메인 집행 에이전트간 정보 교환 개요도,
도 6은 본 발명의 일 실시예에 따른 사용자 디바이스와 도메인 집행 에이전트간 정보교환방법의 흐름도,
도 7은 본 발명의 일 실시예에 따른 동일한 사용자 도메인에 속한 사용자 디바이스간의 정보 교환 개요도,
도 8은 본 발명의 일 실시예에 따른 동일한 사용자 도메인에 속한 두 사용자 디바이스간의 정보교환방법의 흐름도,
도 9는 도메인 세션키를 교환하는 기능을 포함하는 사용자 도메인 가입 요청을 위한 새로운 프로토콜의 일 실시예,
도 10은 도메인 세션키를 교환하는 기능을 포함하는 사용자 도메인 가입 응답을 위한 새로운 프로토콜의 일 실시예이다.

Claims (17)

  1. 디지털 권한 관리를 위한 사용자 도메인 가입방법에 있어서,
    사용자 디바이스가 사용자 도메인을 관리하는 도메인 집행 에이전트로 보안을 위한 제1 도메인 세션키 정보를 포함하는 도메인 가입 요청 메시지를 전송하는 단계; 및
    상기 제1 도메인 세션키 정보를 저장하고 도메인 가입 요청에 대한 처리를 수행한 상기 도메인 집행 에이전트로부터 수신 확인을 위한 제2 도메인 세션키 정보를 포함하는 도메인 가입 응답 메시지를 수신하는 단계를 포함하는 사용자 도메인 가입 방법.
  2. 제1항에 있어서,
    상기 제1 도메인 세션키 정보는,
    상기 사용자 디바이스와 상기 도메인 집행 에이전트 간의 보안을 위한 비밀키 정보로서, 상기 사용자 디바이스와 상기 도메인 집행 에이전트에 각각 저장되는 것을 특징으로 하는 사용자 도메인 가입 방법.
  3. 제1항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 도메인 집행 에이전트가 제1 도메인 세션키를 정상적으로 수신하였음을 확인하기 위한 정보로서, 상기 제1 도메인 세션키에 상응하는 값을 가지는 것을 특징으로 하는 사용자 도메인 가입 방법.
  4. 제3항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 제1 도메인 세션키 정보와 동일한 값을 가지는 것을 특징으로 하는 사용자 도메인 가입 방법.
  5. 제3항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 제1 도메인 세션키 정보를 변환한 값을 가지는 것을 특징으로 하는 사용자 도메인 가입 방법.
  6. 제3항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 도메인 집행 에이전트에서 생성한 임의의 값을 가지는 것을 특징으로 하는 사용자 도메인 가입 방법.
  7. 제3항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 제1 도메인 세션키 정보 및 상기 도메인 집행 에이전트에서 생성한 임의의 값을 이용하여 변환한 값을 가지는 것을 특징으로 하는 사용자 도메인 가입 방법.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 도메인 세션키, 상기 제2 도메인 세션키, 또는 상기 제1 및 제2 도메인 세션키를 이용하여 변환한 값을 대칭키 알고리즘의 키값으로 사용하거나, 또는 상기 키값을 도출하기 위한 매개체(seed)로 사용하는 것을 특징으로 하는 사용자 도메인 가입 방법.
  9. 제1항에 있어서,
    상기 제1 도메인 세션키 정보를 포함하는 상기 도메인 가입 요청 메시지는,
    상기 사용자 디바이스를 식별하기 위한 식별정보와, 가입하기를 원하는 사용자 도메인을 식별하기 위한 도메인 식별정보를 더 포함하는 것을 특징으로 하는 도메인 가입 방법.
  10. 제1항에 있어서,
    상기 제2 도메인 세션키 정보를 포함하는 상기 도메인 가입 응답 메시지는,
    상기 사용자 디바이스를 식별하기 위한 식별정보와, 가입 요청한 사용자 도메인을 식별하기 위한 도메인 식별정보와, 사용자 도메인 가입 여부에 대한 상태정 보를 더 포함하는 것을 특징으로 하는 도메인 가입 방법.
  11. 디지털 권한 관리를 위한 사용자 디바이스와 도메인 집행 에이전트 간 정보 교환 방법에 있어서,
    상기 사용자 디바이스 또는 상기 도메인 집행 에이전트가 상호간에 공유하는 도메인 세션키 정보를 이용하여 전송할 정보를 암호화하여 전송하는 단계; 및
    상기 암호화된 정보를 수신한 사용자 디바이스 또는 도메인 집행 에이전트가 상기 상호간에 공유하는 도메인 세션키 정보를 이용하여 상기 암호화된 정보를 복호화하는 단계를 포함하는 정보 교환 방법.
  12. 제11항에 있어서,
    상기 상호간에 공유하는 도메인 세션키는,
    상기 사용자 디바이스와 상기 도메인 집행 에이전트 간 사용자 도메인 가입 요청을 처리하는 과정에서 상호 교환된 것을 특징으로 하는 정보 교환 방법.
  13. 제11항에 있어서,
    상기 상호간에 공유하는 도메인 세션키는,
    사용자 디바이스가 도메인 집행 에이전트로 전송하는 도메인 가입 요청 메시지에 포함된 제1 도메인 세션키 정보, 또는
    상기 도메인 집행 에이전트가 상기 사용자 디바이스에 전송하는 도메인 가입 응답 메시지에 포함된 제2 도메인 세션키 정보를 포함하는 것을 특징으로 하는 정보 교환 방법.
  14. 제13항에 있어서,
    상기 제1 도메인 세션키 정보는,
    상기 사용자 디바이스와 상기 도메인 집행 에이전트 간의 보안을 위한 비밀키 정보로서, 상기 사용자 디바이스와 상기 도메인 집행 에이전트에 각각 저장되는 것을 특징으로 하는 정보 교환 방법.
  15. 제13항에 있어서,
    상기 제2 도메인 세션키 정보는,
    상기 도메인 집행 에이전트가 제1 도메인 세션키를 정상적으로 수신하였음을 확인하기 위한 정보로서, 상기 제1 도메인 세션키에 상응하는 값을 가지는 것을 특징으로 하는 정보 교환 방법.
  16. 디지털 권한 관리를 위한 사용자 디바이스 간 정보 교환 방법에 있어서,
    사용자 도메인에 가입하여 도메인 집행 에이전트와 도메인 세션키 정보를 공유하는 제1 사용자 디바이스가 상기 도메인 집행 에이전트로, 정보교환하고자 하는 제2 사용자 디바이스를 특정하여 새로운 도메인 세션키 정보를 요청하는 단계;
    상기 도메인 집행 에이전트가 디바이스간 정보교환을 위한 도메인 세션키 정 보를 생성하여 상기 제1 및 제2 사용자 디바이스로 전송하는 단계; 및
    상기 제1 및 제2 사용자 디바이스가 수신된 도메인 세션키를 이용하여 상호 정보를 교환하는 단계;
    를 포함하는 정보 교환 방법.
  17. 제16항에 있어서,
    상기 수신된 도메인 세션키를 대칭키 알고리즘의 키값으로 사용하거나, 또는 상기 키값을 도출하기 위한 매개체(seed)로 사용하는 것을 특징으로 하는 정보 교환 방법.
KR1020080010232A 2008-01-31 2008-01-31 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 KR100981419B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020080010232A KR100981419B1 (ko) 2008-01-31 2008-01-31 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US12/334,825 US8856510B2 (en) 2008-01-31 2008-12-15 Method for joining user domain and method for exchanging information in user domain
TW097149390A TWI437862B (zh) 2008-01-31 2008-12-18 連結使用者領域之方法以及在使用者領域中交換資訊之方法
CNA2008101858531A CN101500008A (zh) 2008-01-31 2008-12-18 用于加入用户域的方法和用于在用户域中交换信息的方法
EP08022153A EP2088530A3 (en) 2008-01-31 2008-12-19 Method for joining user domain and method for exchanging information in user domain
BRPI0805408-8A BRPI0805408A2 (pt) 2008-01-31 2008-12-19 método de união a domìnio de usuário e método de troca de informações em domìnio de usuário
JP2009002184A JP5000669B2 (ja) 2008-01-31 2009-01-08 デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080010232A KR100981419B1 (ko) 2008-01-31 2008-01-31 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법

Publications (2)

Publication Number Publication Date
KR20090084193A KR20090084193A (ko) 2009-08-05
KR100981419B1 true KR100981419B1 (ko) 2010-09-10

Family

ID=40792610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080010232A KR100981419B1 (ko) 2008-01-31 2008-01-31 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법

Country Status (7)

Country Link
US (1) US8856510B2 (ko)
EP (1) EP2088530A3 (ko)
JP (1) JP5000669B2 (ko)
KR (1) KR100981419B1 (ko)
CN (1) CN101500008A (ko)
BR (1) BRPI0805408A2 (ko)
TW (1) TWI437862B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
US8873746B2 (en) * 2010-01-28 2014-10-28 Intel Corporation Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes
EP2388724A1 (en) * 2010-05-17 2011-11-23 ST-Ericsson SA Method and device for communicating digital content
US8984295B2 (en) * 2011-03-31 2015-03-17 Echostar Technologies L.L.C. Secure access to electronic devices
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
WO2018148244A1 (en) * 2017-02-08 2018-08-16 Pcms Holdings, Inc. Key provisioning and identity privacy for lpwan
CN108806118B (zh) * 2018-07-11 2020-10-27 帕格曼科技(太仓)有限公司 一种根据机械爪抓松时间调整娃娃机机械爪抓力的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070117422A (ko) * 2006-06-08 2007-12-12 주식회사 팬택앤큐리텔 사용자 도메인 구성원 간의 인증방법
KR20080001508A (ko) * 2006-06-29 2008-01-03 엘지전자 주식회사 Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템
KR20080009519A (ko) * 2006-07-24 2008-01-29 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US20070180497A1 (en) * 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
NZ567846A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management (DRM)
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
KR101574485B1 (ko) * 2004-10-08 2015-12-04 코닌클리케 필립스 엔.브이. Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
KR100670017B1 (ko) * 2004-12-31 2007-01-19 삼성전자주식회사 조합에 기반한 브로드캐스트 암호화 방법
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
WO2007108619A1 (en) * 2006-03-17 2007-09-27 Lg Electronics Inc. Method for moving and sharing digital contents and rights object and device thereof
US20070250617A1 (en) * 2006-04-21 2007-10-25 Pantech Co., Ltd. Method for managing user domain
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP4365389B2 (ja) * 2006-06-30 2009-11-18 日立ソフトウエアエンジニアリング株式会社 可搬メディア取り扱い通信システム
US8687800B2 (en) * 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
JP2008065696A (ja) * 2006-09-08 2008-03-21 Toshiba Corp コンテンツ共有システム及びコンテンツ共有方法
KR101379861B1 (ko) * 2006-10-20 2014-04-17 삼성전자주식회사 Drm 제공 장치, 시스템 및 그 방법
US20080114687A1 (en) * 2006-11-09 2008-05-15 Kabushiki Kaisha Toshiba Method and apparatus for moving, dividing, or merging copyrighted content
US7992200B2 (en) * 2007-07-16 2011-08-02 International Business Machines Corporation Secure sharing of transport layer security session keys with trusted enforcement points
US20100257356A1 (en) * 2007-10-02 2010-10-07 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V Concept for a key management in a drm system
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070117422A (ko) * 2006-06-08 2007-12-12 주식회사 팬택앤큐리텔 사용자 도메인 구성원 간의 인증방법
KR20080001508A (ko) * 2006-06-29 2008-01-03 엘지전자 주식회사 Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템
KR20080009519A (ko) * 2006-07-24 2008-01-29 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법

Also Published As

Publication number Publication date
TWI437862B (zh) 2014-05-11
EP2088530A2 (en) 2009-08-12
EP2088530A3 (en) 2010-01-20
US20090198993A1 (en) 2009-08-06
CN101500008A (zh) 2009-08-05
JP2009182958A (ja) 2009-08-13
US8856510B2 (en) 2014-10-07
KR20090084193A (ko) 2009-08-05
TW200934196A (en) 2009-08-01
BRPI0805408A2 (pt) 2009-09-22
JP5000669B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
KR100981419B1 (ko) 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US10015146B2 (en) Computer implemented system and method for secure session establishment and encrypted exchange of data
KR20200131307A (ko) 데이터 액세스 권한 제어 방법 및 장치
US8694783B2 (en) Lightweight secure authentication channel
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN112187724B (zh) 访问控制方法、装置、网关、客户端和安全令牌服务
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
US20190394029A1 (en) Authenticating Secure Channel Establishment Messages Based on Shared-Secret
EP1843274B1 (en) Digital rights management system
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN101572694B (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN110830240B (zh) 一种终端与服务器的通信方法和装置
JP5745493B2 (ja) 鍵共有システム、鍵共有方法、プログラム
JP2006186807A5 (ko)
CN102236753A (zh) 版权管理方法及系统
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
Alston Attribute-based encryption for attribute-based authentication, authorization, storage, and transmission in distributed storage systems
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2010004379A (ja) 鍵管理方法及び鍵管理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150901

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 9