TWI437862B - 連結使用者領域之方法以及在使用者領域中交換資訊之方法 - Google Patents
連結使用者領域之方法以及在使用者領域中交換資訊之方法 Download PDFInfo
- Publication number
- TWI437862B TWI437862B TW097149390A TW97149390A TWI437862B TW I437862 B TWI437862 B TW I437862B TW 097149390 A TW097149390 A TW 097149390A TW 97149390 A TW97149390 A TW 97149390A TW I437862 B TWI437862 B TW I437862B
- Authority
- TW
- Taiwan
- Prior art keywords
- domain
- user device
- key
- information
- session key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000012545 processing Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 5
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 3
- 102100024990 Tetraspanin-10 Human genes 0.000 description 3
- 208000033748 Device issues Diseases 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102000010954 Link domains Human genes 0.000 description 1
- 108050001157 Link domains Proteins 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Description
本申請案主張2008年1月31日所申請之韓國專利申請案第10-2008-0010232之優先權,其包含在此供參考之用。
以下描述係關於數位權利管理(DRM),具體而言,係關於根據DRM連結使用者領域的方法,以及在使用者領域中交換資訊的方法。
開放行動通訊聯盟(OMA)係行動軟體應用程式元件技術的標準團體,其研究‘安全內容交換之OMA DRM延伸’(爾後稱為OMA DRM SCE)之標準,係現有OMA DRM第2.0版的延伸版本。
OMA DRM SCE定義允許使用者裝置透過領域執行代理器(爾後稱為DEA),連結使用者領域的方法,而不用透過權利發佈器(RI)。
圖1係繪示根據OMA DRM第2.0版連結使用者領域的圖式。
圖1繪示允許與OMA DRM第2.0版相容的使用者裝置,使用領域權利物件(RO)的2次傳遞連結領域協定。此協定係描述於美國專利申請案第11/841,190號。
如圖1所示,使用者裝置利用2次傳遞領域連結協定,對權利發佈器發佈連結使用者領域的請求。權利發佈器請求線上證明狀態協定(OCSP)回應器,傳送有關使用者裝置之證明狀態資訊。若收到此有關使用者裝置之證明狀態資訊,則權利發佈器向對應的使用者裝置,傳輸對使用者領域連結請求之回應。
若證明狀態“良好”,則代表有可用的證明。若證明狀態被“取消”,則表示已永遠取消證明,或暫時無法提供證明。若證明狀態係“未知”,則代表不知道有關證明的資訊。
權利發佈器係根據證明狀態,決定是否允許使用者裝置連結使用者領域,並根據決定結果,傳輸一回應給使用者裝置。透過上述之使用者領域連結程序,使用者裝置可使用領域權利物件。
圖2係繪示允許與OMA DRM第2.0版相容的多個使用者裝置使用領域權利物件之方法的圖式。
參照圖2,使用者裝置D1、D2及D3係利用4次傳遞註冊協定,向權利發佈器註冊,並利用2次傳遞連結領域協定,連結一特定使用者領域。
接著,使用者裝置D1利用2次傳遞權利物件取得協定,取得來自權利發佈器之一權利物件,其包含內容與權利,並傳輸權利物件到與使用者裝置D1屬相同使用者領域的使用者裝置D2與D3。藉此,使用者裝置D2與D3亦可使用此權利物件。
同時,為了允許另一個尚未連結使用者領域的使用者裝置D4得以使用由使用者裝置D1傳輸給使用者裝置D4的權利物件,使用者裝置D4應利用4次傳遞註冊協定向權利發佈器註冊,並利用2次傳遞連結領域協定連結使用者領域。
同時,根據OMA DRM SCE(參照圖1與圖2),其係現有OMA DRM第2.0版的延伸版,每個使用者裝置可透過一領域執行代理器(DEA)連結一使用者領域,而不用透過一權利發佈器。
然而,若一使用者裝置利用OMA DRM SCE中所定義之2次傳遞連結領域協定連結使用者領域,則可能會發生以下問題。
首先,若屬於相同使用者領域的許多使用者裝置進行安全通訊,則應進行認證,且應在此等使用者裝置間設定一個共享金鑰。然而,若安全通訊係根據現有認證方法(如OCSP),則可能會對使用者裝置施加大的載量,且無法確認同屬相同使用者領域之成員的通訊安全。
又,由於由二個使用者裝置共享的資訊係一領域權利物件,而儲存於領域權利物件之領域金鑰係屬相同使用者領域之所有成員所知的金鑰,因此利用領域金鑰,在此二個使用者裝置間進行通訊加密時,通訊安全可能較難實行。
再者,若在一使用者裝置與一DEA間進行安全通訊,由於此使用者裝置與DEA不共享金鑰資訊,因此會有上述需要利用使用者裝置與DEA間加密通訊的現有認證方法,來設定新安全對話的問題。
本發明提供一種根據數位權利管理連結使用者領域的方法,其中一領域對話金鑰會在一使用者裝置與一DEA間進行交換,而得以設定更安全的資訊交換對話。
本發明亦提供一種根據數位權利管理,在一使用者裝置與一領域執行代理器間交換資訊的方法,其中利用使用者裝置與領域執行代理器間所共享的領域對話金鑰,可將使用者裝置與領域執行代理器間所傳輸的資訊作加密。
本發明亦提供一種根據數位權利管理,在同屬相同使用者領域之二個使用者裝置間交換資訊的方法,其中利用僅發佈給此使用者裝置的一特定領域對話金鑰,可將傳輸於此二個使用者裝置間之資訊作加密。
本發明之其他特徵將描述如下,其中部分將由描述中而得知,而部分將可由實作本發明而了解。
本發明揭露一種根據數位權利管理(DRM)而連結使用者領域的方法,其包含在使用者裝置內,傳輸包含管理使用者領域的領域執行代理器之第一領域對話金鑰之領域連結請求信息,以及接收來自領域執行代理器的領域連結回應信息,以回應領域連結請求信息,領域連結回應信息包含第二領域對話金鑰。
本發明亦揭露一種根據數位權利管理(DRM),在使用者裝置與領域執行代理器間交換資訊的方法,其包含利用使用者裝置與領域執行代理器間所共享的領域對話金鑰將資訊作加密,以及傳輸加密資訊,並接收加密資訊,以及利用使用者裝置與領域執行代理器間所共享之領域對話金鑰,對加密資訊作解密。
本發明亦揭露一種根據數位權利管理(DRM),在第一使用者裝置與第二使用者裝置間交換資訊的方法,其包含在第一使用者裝置中,指定欲與之交換資訊的第二使用者裝置,並請求領域執行代理器傳送一新領域對話金鑰,在領域執行代理器中產生新領域對話金鑰,以供第一使用者裝置與第二使用者裝置間之資訊交換,以及將新領域對話金鑰傳到第一使用者裝置與第二使用者裝置,以及在第一使用者裝置與第二使用者裝置中,接收來自領域執行代理器的新領域對話金鑰,並利用新領域對話金鑰交換資訊。
需要知道的是,前述一般描述與隨後詳述僅供範例及解釋之用,旨在進一步提供本發明之主張的解釋。
本發明將參照伴隨顯示較範例實施例之圖式作更具體之描述如下。然而,本發明可以不同形態實施,且不應解釋為受限於在此所述之範例實施例。在此所揭露之範例實施例旨在對熟此技藝者完整描述本發明之範疇。在此圖式中,為解釋之便可能誇大各層級與區域之大小與相對大小。圖式中相同的參數可代表相同的元件。
圖3係根據一範例實施例,繪示請求連結一使用者領域與回應此使用者領域連結請求之程序的圖式。參照圖3,一使用者裝置對管理使用者領域之DEA發佈連結一特定使用者領域之請求,而接收此領域連結請求信息的DEA處理此領域連結請求信息,並產生此領域連結請求信息之一領域連結回應信息,使得此使用者裝置可連結此特定使用者領域。
在此說明書中,一新協定係定義為用以在使用者裝置連結一使用者領域時,交換一領域對話金鑰,以設定一使用者領域與一DEA間以及同屬相同使用者領域之使用者裝置間之一安全對話之協定。
圖9繪示產生連結一使用者領域之請求信息的新協定之一範例實施例,其包含交換一領域對話金鑰功能。如圖9所示,根據DRM,此連結使用者領域之請求信息可包含一裝置識別符、一領域識別符、一權利發佈器的識別符、時間資訊及第一領域對話金鑰。
在此,裝置識別符係用以辨識一使用者裝置,領域識別符係用以辨識使用者裝置欲連結之一使用者領域,以及權利發佈器的識別符係用以辨識已提供數位權利之一權利發佈器。時間資訊儲存使用者裝置已請求連結使用者領域之一時間點。
第一領域對話金鑰係安全的秘密金鑰,即其係供加密以設定使用者裝置與DEA間以及同屬相同使用者領域之使用者裝置間的一安全對話。在此,第一領域對話金鑰可作為一對稱金鑰演算法之一金鑰值、或是衍生此金鑰值的一種子。
同時,請求信息更可包含認可之簽署資訊。
又,請求信息更可包含裝置臨時資訊,係供儲存任意值以避免重播攻擊。
圖10繪示產生使用者領域連結請求信息之回應信息之新協定的範例實施例,其包含交換一領域對話金鑰功能。如圖10所示,根據DRM,使用者領域連結請求之回應包含狀態資訊、一裝置識別符、一領域識別符、一權利發佈器的識別符、領域資訊以及一第二領域對話金鑰。
在此,狀態資訊係決定是否允許使用者裝置連結所辨識之使用者領域之結果的狀態資訊。若此狀態資訊係“成功”,則代表對應的使用者裝置可連結此使用者領域,若狀態資訊係不“成功”,則代表對應的使用者裝置不可連結此使用者領域。裝置識別符係用以辨識此使用者裝置。領域識別符係用以辨識使用者裝置已請求連結的使用者領域。權利發佈器的識別符係用以辨識已提供數位權利的權利發佈器。領域資訊係使用者領域的註冊資訊。
第二領域對話金鑰係安全的秘密金鑰,即係供加密以設定使用者裝置與一DEA間以及同屬相同之使用者領域的使用者裝置間的一安全對話。具體而言,第二領域對話金鑰可用以表示已收到來自使用者裝置的安全性的第一領域對話金鑰。第二領域對話金鑰可用作對稱金鑰演算法之金鑰值、或衍生出此金鑰值的種子。
同時,此回應更可包含認可的簽署資訊。
又,此回應更可包含認證的證明鏈。
又,此回應更可包含裝置臨時資訊,供儲存任意值以避免重播攻擊。
又,此回應更可包含證明狀態資訊。向OCSP回應器請求可取得此證明狀態資訊。
圖4係繪示根據一範例實施例中,依照DRM連結一使用者領域的方法之流程圖。圖4繪示一程序,其中當使用者裝置根據DRM連結一使用者領域時,一使用者裝置與一DEA交換圖9與圖10內所示之協定。
首先,使用者裝置傳輸連結使用者領域之一請求信息給DEA,其包含安全性之第一領域對話金鑰(作業S110)。在此,此請求信息更可包含辨識使用者裝置之一裝置識別符,以及辨識使用者裝置欲連結之使用者領域的一領域識別符。
接著,收到來自使用者裝置之請求信息的DEA,儲存第一領域對話金鑰,並處理此請求信息(作業S120)。此請求信息的處理可用以決定是否允許使用者裝置連結使用者領域。
若完成請求信息的處理,則DEA向對應的使用者裝置傳輸此請求信息之一回應,其包含一第二領域對話金鑰(作業S130)。此回應包含決定是否允許使用者裝置連結使用者領域的結果。
第一領域對話金鑰與第二領域對話金鑰係供安全性之用,即係供加密以設定使用者裝置與DEA間以及同屬相同之使用者領域之使用者裝置間的一安全對話。在目前的實施例中,當使用者裝置發佈連結使用者領域之請求信息,且DEA根據DRM傳送一回應信息以回應此請求信息時,使用者裝置與DEA之間交換並共享第一領域對話金鑰與第二領域對話金鑰。
具體而言,第一領域對話金鑰係使用者裝置與DEA間之安全性的秘密金鑰,且係儲存於使用者裝置與DEA二者。
第二領域對話金鑰可用以表示DEA已成功收到第一領域對話金鑰。第二領域對話金鑰具有對應第一領域對話金鑰之一數值。第二領域對話金鑰與第一領域對話金鑰間的對應關係可以一或多個方法實施。
根據一範例實施例,DEA傳輸等於第一領域對話金鑰值之一數值(舉例而言,A)至使用者裝置,作為第二領域對話金鑰值。此時,第一領域對話金鑰可作為安全性之對稱金鑰演算法的一金鑰值、或衍生出此金鑰值的種子。
根據另一範例實施例,DEA傳輸利用轉換第一領域對話金鑰值所取得的一數值至使用者裝置,以作為第二領域對話金鑰。類似地,利用轉換第一領域對話金鑰值所取得的數值(舉例而言,對第一領域對話金鑰值應用一單向方法所取得的一數值)係可作為對稱金鑰演算法之一金鑰值、或衍生出此金鑰值的種子。
根據又一範例實施例,DEA將一預設值(例如B)傳輸給使用者裝置,作為第二領域對話金鑰值。在此情況下,使用者裝置可利用來自DEA的第一領域對話金鑰值以及預設值,建立一新數值,並用此新數值作為一對稱金鑰演算法之一金鑰值、或衍生出此金鑰值的種子。
舉例而言,使用者裝置收到來自DEA的預設值B,並利用第一領域對話金鑰值A與預設值B,建立一新數值(例如,f(A,B))。使用者裝置可利用新數值作為一對稱金鑰演算法之一金鑰值、或衍生出此金鑰值的種子。或者,DEA可利用第一領域對話金鑰值A與預設值B,建立一新數值(例如f(A,B)),並將此新數值f(A,B)傳輸給使用者裝置,作為其第二領域對話金鑰值。新數值f(A,B)可作為安全性之一對稱金鑰演算法的一金鑰值、或衍生此金鑰值的種子。
第一領域對話金鑰值A、第二領域對話金鑰B、或利用第一領域對話金鑰值A與預設值B所建立之新數值f(A,B)),係可作為一對稱金鑰演算法之一金鑰值、或衍生出此金鑰值之一種子。
然而,以上實施例僅作範例之用,且可以許多方法做改變。
藉此,透過利用第一領域對話金鑰A、第二領域對話金鑰B、或利用第一領域對話金鑰A與預設值B所取得的一新數值f(A,B)),對使用者裝置與DEA間以及同屬相同使用者領域之使用者裝置間所傳輸之資訊進行加密或解密,即可在使用者裝置與DEA間以及同屬相同使用者領域之使用者裝置間,建立一安全對話。藉此,得以進一步確保DRM環境中的通訊安全。
圖5係繪示根據一範例實施例,在一使用者裝置與一DEA間交換資訊之程序的圖式。透過圖3與圖4所述之連結使用者領域程序,在使用者裝置與DEA間發生資訊交換前,先在使用者裝置與DEA間交換領域對話金鑰,並共享為秘密金鑰。欲在使用者裝置與DEA間交換的資訊係利用使用者裝置與DEA間所共享之領域對話金鑰進行加密,並接著作傳輸,而所收到的資訊可利用領域對話金鑰作解密。
即,當DRM環境中,使用者裝置與DEA間發生資訊交換時,已完成領域連結程序之使用者裝置或DEA可利用使用者裝置與DEA間所共享的領域對話金鑰,對欲傳輸的資訊進行加密,並傳輸此加密資訊。已收到加密資訊的使用者裝置或DEA可利用領域對話金鑰資訊,對加密資訊進行解密。領域對話金鑰可為第一領域對話金鑰、第二領域對話金鑰、或利用第一與第二領域對話金鑰所取得的一新數值。
藉此,由於除了使用者裝置與DEA以外,其他成員皆不知道使用者裝置與DEA透過領域連結程序所共享的領域對話金鑰資訊,因此得以確保使用者裝置與DEA間所傳輸之資訊的安全性。
圖6係根據一範例實施例,在一使用者裝置與一DEA間交換資訊的方法之流程圖。具體而言,圖6繪示透過圖9與圖10所顯示之協定,利用使用者裝置與DEA間所交換之領域對話金鑰,對資訊進行加密與解密之程序。
首先,使用者裝置或DEA利用共享的領域對話金鑰,將欲傳輸的資訊作加密(作業S210)。在此,當使用者裝置與DEA間在處理領域連結請求時,領域對話金鑰已先共享於使用者裝置與DEA之間。領域對話金鑰可包含自使用者裝置傳輸到DEA的領域連結請求信息(參照圖9)中的一第一領域對話金鑰,以及自DEA傳到使用者裝置的領域連結請求信息之回應中的一第二領域對話金鑰。
第一領域對話金鑰係使用者裝置與DEA間安全性的秘密金鑰,並係儲存於使用者裝置與DEA二者。第二領域對話金鑰可作為表示DEA已成功接收第一領域對話金鑰,且可能有對應第一領域對話金鑰的一數值。
藉此,使用者裝置或DEA利用領域對話金鑰加密資訊,並接著傳輸加密資訊,進而提供較安全的資訊交換。
同時,使用者裝置或DEA收到加密資訊,並利用共享的領域對話金鑰,將所收到的資訊進行解密(作業S220)。每個領域對話金鑰可作為安全性的一對稱金鑰演算法的一金鑰值、或係衍生此金鑰值的一種子。或者,第一領域對話金鑰、第二領域對話金鑰、或由轉換第一領域對話金鑰或第二領域對話金鑰而取得之一新數值中的其中一者,可於使用者裝置與DEA間共享。
藉此,由於使用者裝置與DEA間所交換的資訊,係在使用者裝置請求連結一領域以及DEA回應此請求時,利用在使用者裝置與DEA間所交換並共享的領域對話金鑰在傳輸前先作加密,並在收到後作解密,因此使用者裝置與DEA間得以設定一安全對話,進而確保根據DRM的通訊安全性。
圖7係繪示根據一範例實施例中,屬於相同使用者領域的二個使用者裝置(爾後稱為第一使用者裝置與第二使用者裝置)間交換資訊的程序之圖式。參照圖7,領域對話金鑰係透過參照圖3與圖4之上述領域連結程序而在第一使用者裝置與DEA間進行共享,而在資訊交換前,第一使用者裝置與DEA將領域對話金鑰共享為秘密金鑰。在屬於相同使用者領域的第一使用者裝置與第二使用者裝置試圖交換資訊的情況下,會請求不同於領域對話金鑰的一新對話金鑰,並利用此新對話金鑰交換資訊。
換句話說,透過利用僅供第一使用者裝置與第二使用者裝置使用之新對話金鑰加密並解密資訊,更得以確保第一使用者裝置與第二使用者裝置間所傳輸之資訊的安全性。
舉例而言,第一使用者裝置透過上述領域連結程序,利用與DEA所共享之領域對話金鑰,將請求一新對話金鑰之信息作加密,並將此加密信息傳給DEA。DEA利用共享領域對話金鑰將所收到的信息作解密,識別一新領域對話金鑰的請求,並將一新領域對話金鑰傳給第一使用者裝置與第二使用者裝置二者。第一使用者裝置與第二使用者裝置收到此新領域對話金鑰,並利用此新領域對話金鑰透過加密及解密交換資訊。藉此,得以確保同屬相同領域之第一使用者裝置與第二使用者裝置間所傳輸的資訊安全性。
新領域對話金鑰可作為安全性的一對稱金鑰演算法的一金鑰值、或衍生此金鑰值的一種子。
圖8係根據一範例實施例,在二個同屬相同使用者領域之使用者裝置(爾後稱為第一使用者裝置與第二使用者裝置)間交換資訊之方法的流程圖。在目前的實施例中,二個使用者裝置係利用一新對話金鑰透過加密與解密交換資訊,其中每個使用者裝置係屬於相同的使用者領域。
首先,第一使用者裝置已連結使用者領域,並與一DEA共享一領域對話金鑰,第一使用者裝置指定與第二使用者裝置交換資訊,並請求DEA傳送一新對話金鑰(作業S310)。在此,作請求之用的一請求信息可包含與第一使用者裝置同屬相同使用者領域之第二使用者裝置的一裝置識別符。
接著,DEA產生一個新領域對話金鑰,作第一使用者裝置與第二使用者裝置間資訊交換之用,並將此新領域對話金鑰傳給第一使用者裝置與第二使用者裝置二者(作業S320)。
第一使用者裝置與第二使用者裝置利用新領域對話金鑰,透過加密與解密交換資訊(作業S330)。
藉此,由於僅第一使用者裝置與第二使用者裝置知道新領域對話金鑰,使用者領域中的其他成員皆不知道此新領域對話金鑰,因此更得以確保第一使用者裝置與第二使用者裝置間所傳輸之資訊的安全性。
如上述,由於一領域對話金鑰係共享於一使用者裝置與一DEA、或同屬相同使用者領域之二個使用者裝置之間,因此可以設定一安全對話,進而根據DRM更確保通訊安全。
根據本發明之範例實施例中,根據DRM的資訊安全方法可應用於資訊安全技術及其應用。
熟此技藝者當知,本發明當可作許多修改及潤飾,而不偏離本發明之精神或範疇。因此,本發明旨在包含其所主張之範疇內及與其均等之所有修改及潤飾。
D1...使用者裝置
伴隨圖式,係負責進一步供熟此技藝者理解本發明,包含在此作為本說明書之一部分,以繪示本發明之範例實施例,並與以下描述共同解釋本發明之各面向。
圖1係繪示根據OMA DRM第2.0版連結使用者領域之方法的圖式;
圖2係繪示允許與OMA DRM第2.0版相容之多個使用者裝置使用領域權利物件之方法的圖式;
圖3係根據一範例實施例繪示請求連結使用者領域以及回應此使用者領域連結請求之程序的圖式;
圖4係根據一範例實施例繪示根據DRM連結使用者領域之方法的流程圖;
圖5係根據一範例實施例繪示在一使用者裝置與一領域執行代理器間交換資訊之程序的圖式;
圖6係根據一範例實施例繪示在一使用者裝置與一領域執行代理器(DEA)間交換資訊之方法的流程圖;
圖7係根據一範例實施例繪示在二個同屬相同使用者領域之使用者裝置間交換資訊之程序的圖式;
圖8係繪示根據一範例實施例在二個同屬相同使用者領域之使用者裝置間交換資訊之方法的流程圖;
圖9繪示產生連結一使用者領域之請求信息之新協定的範例實施例,其包含交換一領域對話金鑰功能;以及
圖10繪示產生使用者領域連結請求信息之一回應信息之新協定的範例實施例,其包含交換一領域對話金鑰的功能。
Claims (22)
- 一種根據數位權利管理(DRM)連結一使用者領域之方法,該方法包含:在一使用者裝置中,對管理該使用者領域之一領域執行代理器,傳輸包含一第一領域對話金鑰之一領域連結請求信息;以及接收來自該領域執行代理器之一領域連結回應信息,以回應該領域連結請求信息,該領域連結回應信息包含一第二領域對話金鑰;其中從利用該第二領域對話金鑰的該領域執行代理器請求不同於該第二領域對話金鑰的一新領域對話金鑰,且該新領域對話金鑰允許該使用者裝置與另一個使用者裝置共享加密資訊。
- 如請求項1所述之方法,其中該第一領域對話金鑰係儲存於該使用者裝置與該領域執行代理器二者。
- 如請求項1所述之方法,其中該第二領域對話金鑰具有對應該第一領域對話金鑰之一數值之一數值。
- 如請求項3所述之方法,其中該第二領域對話金鑰具有與該第一領域對話金鑰之該數值相同之一數值。
- 如請求項3所述之方法,其中該第二領域對話金鑰具有透過轉換該第一領域對話金鑰之該數值而取得之一數值。
- 如請求項3所述之方法,其中該第二領域對話金鑰具有由該領域執行代理器所設定之一預設值。
- 如請求項3所述之方法,其中該第二領域對話金鑰具有由利用該第一領域對話金鑰以及該領域執行代理器所設定之一預設值所取得之一數值。
- 如請求項3所述之方法,其中該第一領域對話金鑰、該第二領域對話金鑰、或利用該第一領域對話金鑰與該第二領域對話金鑰所取得之一數值,係使用作為一對稱金鑰演算法之一金鑰值或衍生該金鑰值之一種子。
- 如請求項1所述之方法,其中該領域連結請求信息更包含一裝置識別符以辨識該使用者裝置,以及一領域識別符以辨識該使用者裝置所欲連結之該使用者領域。
- 如請求項1所述之方法,其中該領域連結回應信息更包含一裝置識別符以辨識該使用者裝置、一領域 識別符以辨識該使用者裝置所欲連結之該使用者領域、以及有關是否允許該使用者裝置連結該使用者領域之一決定之狀態資訊。
- 如請求項1所述之方法,其中該其它使用者裝置係一行動裝置。
- 一種根據數位權利管理(DRM)以在一使用者裝置與一領域執行代理器間交換資訊之方法,該方法包含:利用該使用者裝置與該領域執行代理器所共享之一領域對話金鑰加密資訊以請求不同於該領域對話金鑰的一新領域對話金鑰,以及傳輸該加密資訊;該領域對話金鑰係基於一第一領域對話金鑰與一第二領域對話金鑰;以及利用該使用者裝置與該領域執行代理器所共享之該領域對話金鑰,接收該加密資訊以及解密該加密資訊;其中該新領域對話金鑰允許該使用者裝置與另一個使用者裝置共享該資訊。
- 如請求項12所述之方法,其中當在該使用者裝置與該領域執行代理器間處理一領域連結請求信息 時,該使用者裝置與該領域執行代理器間會交換該領域對話金鑰。
- 如請求項12所述之方法,其中該第一領域對話金鑰包含在由該使用者裝置傳輸至該領域執行代理器之一領域連結請求信息中,以及該第二領域對話金鑰包含在由該領域執行代理器傳輸至該使用者裝置之一領域連結回應信息中,以回應該領域連結請求信息。
- 如請求項14所述之方法,其中該第一領域對話金鑰係儲存於該使用者裝置與該領域執行代理器二者。
- 如請求項12所述之方法,其中該第二領域對話金鑰具有對應該第一領域對話金鑰之一數值之一數值。
- 如請求項12所述之方法,其中該其它使用者裝置係一行動裝置。
- 一種根據數位權利管理(DRM)而在一第一使用者裝置與一第二使用者裝置間交換資訊之方法,該方法包含: 在該第一使用者裝置中,指定與該第二使用者裝置交換資訊,以及藉由傳送包含該第二使用者裝置的一裝置識別符的一請求信息以請求一領域執行代理器傳送一新領域對話金鑰,該第二使用者裝置利用由該使用者裝置與該領域執行代理器共享的一領域對話金鑰;在該領域執行代理器中,產生不同於該共享的領域對話金鑰之該新領域對話金鑰,以在該第一使用者裝置與該第二使用者裝置間交換資訊,以及傳輸該新領域對話金鑰給該第一使用者裝置與該第二使用者裝置;以及在該第一使用者裝置與該第二使用者裝置中,接收來自該領域執行代理器之該新領域對話金鑰,以及利用該新領域對話金鑰交換資訊;其中該新領域對話金鑰允許該第一使用者裝置與該第二使用者裝置共享該資訊。
- 如請求項18所述之方法,其中該新領域對話金鑰係作為一對稱金鑰演算法之一金鑰值或衍生該金鑰值之一種子。
- 如請求項18所述之方法,其中該第二使用者裝置係一行動裝置。
- 一種根據數位權利管理(DRM)在一使用者領域共享資訊之方法,該方法包含:在一使用者裝置中,對管理該使用者領域之一領域執行代理器,傳輸包含一第一領域對話金鑰之一領域連結請求信息;以及接收來自該領域執行代理器之一領域連結回應信息,以回應該領域連結請求信息,該領域連結回應信息包含一第二領域對話金鑰;從利用該第二領域對話金鑰的該領域執行代理器請求一新領域對話金鑰不同於該第二領域對話金鑰;以及在該使用者領域中利用該新領域對話金鑰傳輸資訊到另一個使用者裝置,其中該新領域對話金鑰允許該使用者裝置與其它使用者裝置共享加密資訊。
- 一種根據數位權利管理(DRM)在一使用者領域交換資訊之方法,該方法包含:利用一使用者裝置與一領域執行代理器所共享之一領域對話金鑰加密資訊,以請求一新領域對話金鑰不同於該共享的領域對話金鑰;將利用該共享的領域對話金鑰的該加密資訊傳輸至該領域執行代理器,以請求該新領域對話金鑰;以及 從該領域執行代理器接收該新領域對話金鑰,其中該新領域對話金鑰允許該使用者裝置與另一個使用者裝置共享資訊。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080010232A KR100981419B1 (ko) | 2008-01-31 | 2008-01-31 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200934196A TW200934196A (en) | 2009-08-01 |
TWI437862B true TWI437862B (zh) | 2014-05-11 |
Family
ID=40792610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097149390A TWI437862B (zh) | 2008-01-31 | 2008-12-18 | 連結使用者領域之方法以及在使用者領域中交換資訊之方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8856510B2 (zh) |
EP (1) | EP2088530A3 (zh) |
JP (1) | JP5000669B2 (zh) |
KR (1) | KR100981419B1 (zh) |
CN (1) | CN101500008A (zh) |
BR (1) | BRPI0805408A2 (zh) |
TW (1) | TWI437862B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
WO2010144898A1 (en) * | 2009-06-12 | 2010-12-16 | General Instrument Corporation | Certificate status information protocol (csip) proxy and responder |
US8515063B2 (en) * | 2009-12-21 | 2013-08-20 | Motorola Mobility Llc | Coordinated viewing experience among remotely located users |
US8873746B2 (en) * | 2010-01-28 | 2014-10-28 | Intel Corporation | Establishing, at least in part, secure communication channel between nodes so as to permit inspection, at least in part, of encrypted communication carried out, at least in part, between the nodes |
EP2388724A1 (en) * | 2010-05-17 | 2011-11-23 | ST-Ericsson SA | Method and device for communicating digital content |
US8984295B2 (en) * | 2011-03-31 | 2015-03-17 | Echostar Technologies L.L.C. | Secure access to electronic devices |
US9419953B2 (en) | 2012-12-23 | 2016-08-16 | Mcafee, Inc. | Trusted container |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US8850543B2 (en) | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
WO2018148244A1 (en) * | 2017-02-08 | 2018-08-16 | Pcms Holdings, Inc. | Key provisioning and identity privacy for lpwan |
CN108806118B (zh) * | 2018-07-11 | 2020-10-27 | 帕格曼科技(太仓)有限公司 | 一种根据机械爪抓松时间调整娃娃机机械爪抓力的方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US6628786B1 (en) * | 1997-09-30 | 2003-09-30 | Sun Microsystems, Inc. | Distributed state random number generator and method for utilizing same |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US20030016819A1 (en) * | 2001-07-20 | 2003-01-23 | Lebin Cheng | Secure socket layer (SSL) load generation with handshake replay |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
WO2005088896A1 (en) * | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
KR101152388B1 (ko) * | 2004-05-31 | 2012-06-05 | 삼성전자주식회사 | 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치 |
EP1800200B1 (en) * | 2004-10-08 | 2015-12-23 | Koninklijke Philips N.V. | User based content key encryption for a drm system |
JP4555046B2 (ja) * | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
KR100670017B1 (ko) * | 2004-12-31 | 2007-01-19 | 삼성전자주식회사 | 조합에 기반한 브로드캐스트 암호화 방법 |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
WO2007108619A1 (en) * | 2006-03-17 | 2007-09-27 | Lg Electronics Inc. | Method for moving and sharing digital contents and rights object and device thereof |
JP2007293859A (ja) * | 2006-04-21 | 2007-11-08 | Pantech Co Ltd | ユーザードメインの管理方法 |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
KR20070117422A (ko) * | 2006-06-08 | 2007-12-12 | 주식회사 팬택앤큐리텔 | 사용자 도메인 구성원 간의 인증방법 |
KR101013686B1 (ko) * | 2006-06-29 | 2011-02-10 | 엘지전자 주식회사 | Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템 |
JP4365389B2 (ja) * | 2006-06-30 | 2009-11-18 | 日立ソフトウエアエンジニアリング株式会社 | 可搬メディア取り扱い通信システム |
KR101262010B1 (ko) * | 2006-07-24 | 2013-05-08 | 엘지전자 주식회사 | 디지털 저작권 관리 시스템의 도메인 설정방법 |
US8687800B2 (en) * | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
JP2008065696A (ja) * | 2006-09-08 | 2008-03-21 | Toshiba Corp | コンテンツ共有システム及びコンテンツ共有方法 |
KR101379861B1 (ko) * | 2006-10-20 | 2014-04-17 | 삼성전자주식회사 | Drm 제공 장치, 시스템 및 그 방법 |
US20080114687A1 (en) * | 2006-11-09 | 2008-05-15 | Kabushiki Kaisha Toshiba | Method and apparatus for moving, dividing, or merging copyrighted content |
US7992200B2 (en) * | 2007-07-16 | 2011-08-02 | International Business Machines Corporation | Secure sharing of transport layer security session keys with trusted enforcement points |
CN101861589A (zh) * | 2007-10-02 | 2010-10-13 | 弗劳恩霍夫应用研究促进协会 | Drm系统中密钥管理的构思 |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
-
2008
- 2008-01-31 KR KR1020080010232A patent/KR100981419B1/ko active IP Right Grant
- 2008-12-15 US US12/334,825 patent/US8856510B2/en active Active
- 2008-12-18 CN CNA2008101858531A patent/CN101500008A/zh active Pending
- 2008-12-18 TW TW097149390A patent/TWI437862B/zh not_active IP Right Cessation
- 2008-12-19 BR BRPI0805408-8A patent/BRPI0805408A2/pt not_active IP Right Cessation
- 2008-12-19 EP EP08022153A patent/EP2088530A3/en not_active Withdrawn
-
2009
- 2009-01-08 JP JP2009002184A patent/JP5000669B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009182958A (ja) | 2009-08-13 |
KR20090084193A (ko) | 2009-08-05 |
TW200934196A (en) | 2009-08-01 |
CN101500008A (zh) | 2009-08-05 |
EP2088530A2 (en) | 2009-08-12 |
JP5000669B2 (ja) | 2012-08-15 |
BRPI0805408A2 (pt) | 2009-09-22 |
US20090198993A1 (en) | 2009-08-06 |
EP2088530A3 (en) | 2010-01-20 |
US8856510B2 (en) | 2014-10-07 |
KR100981419B1 (ko) | 2010-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI437862B (zh) | 連結使用者領域之方法以及在使用者領域中交換資訊之方法 | |
CN111585749B (zh) | 数据传输方法、装置、系统及设备 | |
US11677548B2 (en) | Secure distribution of device key sets over a network | |
TWI469603B (zh) | 一種使用信任處理技術數位權利管理 | |
US7797544B2 (en) | Attesting to establish trust between computer entities | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
TW201815123A (zh) | 量子資料密鑰協商系統及量子資料密鑰協商方法 | |
US20150172064A1 (en) | Method and relay device for cryptographic communication | |
WO2019109852A1 (zh) | 一种数据传输方法及系统 | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
WO2021082222A1 (zh) | 通信方法、存储方法、运算方法及装置 | |
WO2017008640A1 (zh) | 一种访问令牌颁发方法及相关设备 | |
US20240113885A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
US11153344B2 (en) | Establishing a protected communication channel | |
CN114553426B (zh) | 签名验证方法、密钥管理平台、安全终端及电子设备 | |
CN112887983B (zh) | 设备身份认证方法、装置、设备及介质 | |
US20240129320A1 (en) | Method and device to provide a security level for communication | |
CN117527202A (zh) | 量子密钥协商的系统、方法以及设备 | |
CN116032475A (zh) | 一种数据共享方法、系统、设备及计算机可读存储介质 | |
EP3769462A1 (en) | Secure distribution of device key sets over a network | |
Maeda et al. | The use of system security description method in security design assement: A case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |