[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009526287A - 権利委任によって権利オブジェクトを代理して生成する方法および装置 - Google Patents

権利委任によって権利オブジェクトを代理して生成する方法および装置 Download PDF

Info

Publication number
JP2009526287A
JP2009526287A JP2008553168A JP2008553168A JP2009526287A JP 2009526287 A JP2009526287 A JP 2009526287A JP 2008553168 A JP2008553168 A JP 2008553168A JP 2008553168 A JP2008553168 A JP 2008553168A JP 2009526287 A JP2009526287 A JP 2009526287A
Authority
JP
Japan
Prior art keywords
rights
rights object
delegation
issuer
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008553168A
Other languages
English (en)
Inventor
ジャン,ヨン−スク
チェ,スン−チョル
リー,ジェ−ウォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009526287A publication Critical patent/JP2009526287A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は権利委任によって権利オブジェクトを代理して生成する方法および装置に関する発明であって、本発明の一実施形態による権利委任によって権利オブジェクトを代理して生成する方法は、権利発行者と認証する段階、権利発行者から第1権利オブジェクトを受信する段階、権利発行者から委任署名情報を受信する段階、前記委任署名情報を使用し前記第1権利オブジェクトを第2権利オブジェクトに変更する段階、および前記第2権利オブジェクトを非権限デバイスに送信する段階を含む。

Description

本発明は、DRMによるコンテンツ使用に関するものであって、より詳細には権利委任によって権利オブジェクトを代理して生成する方法および装置に関するものである。
図1は、従来のOMA DRMアーキテクチャーで提供している該当コンテンツ(content)に対する権限情報(Rights Object)を生成して配布する動作を示すものであって、ドメイン(domain)の内の複数のデバイス:D1、D2、D3、D4は該当サービス提供者(service provider)に各自が登録手続きによりドメイン内のメンバーとして登録を終えた後、その他のデバイスとコンテンツ(content)および権利オブジェクト(rights object)を共有することができる。ここで、一つの代表デバイスDevice:D1は、自分が得たコンテンツと権利オブジェクトを残りの他のデバイスD2、D3、D4に伝送して共有することができる。そうすると、残りの他のデバイスは、自分が受けたコンテンツと権利オブジェクトの情報をサービス提供者との情報を用いて信頼し、使用できる。
一般的なDRMシステムは、コンテンツを不法な使用から保護するためにコンテンツ提供者(Content Provider)または権利生成者(Rights Issuer)がコンテンツを暗号化して伝送する。また、コンテンツ使用を保護するために該当コンテンツの使用規則(Usage Rule)を含む権限オブジェクト(Rights Object)を発給することで原作者の権利を保護するように設計される。これのため、DRMデバイスは権限オブジェクト(Rights Object)に含まれた使用規則(Usage Rule)を強制的に守るように設計される。
OMA DRMアーキテクチャーv2.0ではドメインを用いて該当コンテンツに対する権利情報(i.e RO)を共有しているが、その手続きは図1のような順序で行われる。
先ず、一つのドメイン内に四つのデバイスが存在し、サーバ基盤のドメイン技術において、コンテンツサーバは暗号化されたコンテンツとこれを使用するための暗号化キーと使用規則を含む権限オブジェクトを生成するためにルート認証書およびサービス提供者認証書を含む。ルート認証書は、認証体系を確認するための認証書発給者の認証書であり、サービス提供者認証書は、サービス提供者の公開キーを認証書発給者から認証を受けた認証書である。
図1のフローを見ると、デバイス:D1、D2、D3は権利発行者(Right Issuer)に登録をしてドメインに参加している(1)。デバイス:D1は、権利発行者からコンテンツと権利を取得して(2)、取得したコンテンツと権利をD2とD3に伝送する(3)。一方、デバイス:D1が(4)でのようにD4にコンテンツと権利オブジェクトを伝送してもデバイスD4がまだ権利発行者に登録しなかったため、権利発行者に対して登録およびドメインにジョインする過程(5)を必要とする。
暗号化されたコンテンツの権利オブジェクトを生成する段階を詳しく調べれば次の通りである。サービス提供者(Service Provider)は、コンテンツパッケージングプロセス(content packaging process)によって暗号化されたコンテンツおよび権利オブジェクトを生成する。権利オブジェクトは、コンテンツを暗号化したコンテンツ暗号化キー(Content Encryption Key、CEK)と使用規則(Usage Rule)を含む。権利オブジェクトの生成時にCEKなどのような重要情報はコンテンツを要請したデバイス:D1のキーで暗号化される。したがって、コンテンツを解読するためのkeyは、デバイス:D1のみが自分のキーを用いて獲得することができ、これによって該当コンテンツはコンテンツを要請したデバイス:D1のみが使用することができる。
また、権利オブジェクトは個人キー(private key)で署名され、デバイス:D1は自分が所有するルート認証書を用いて権限オブジェクト発給者(すなわち、Rights Issuer)の署名を確認する。仮に、権利発給者の署名が正しくなければ、デバイス:D1は該当権利オブジェクトを使用することができない。
生成されたコンテンツおよび権利オブジェクトを使用する段階を見ると、次の通りである。コンテンツと権利オブジェクトを受信したデバイスは該当コンテンツを使用するために先ず、自分が伝達を受けた権利オブジェクトの権利発行者の署名を確認した後、権利オブジェクトの権利暗号化キー(Rights Encryption Key、REK)を復号化した後、その得られたREKを用いてコンテンツ暗号化キー(CEK)を復号化する。その後、得られたCEKによってコンテンツを復号化した後、その権利オブジェクトが有する使用規則(Usage Rule)によってコンテンツを使用するようになる。
前記した通り、サーバ基盤の再配布モデルでは再配布のために権利オブジェクトを常に権利オブジェクトから再発給を受けなければならない。
したがって、ローカルドメインマネージャー(local Domain Manager)を用いてコンテンツを再配布する場合、次のような問題点が存在する。最初に、ローカルドメイン管理者(local Domain Manager)が自分に発給された権限オブジェクト(権利オブジェクト)内に含まれたキー(key)をドメインキー(Domain Key)に変え、ドメイン内の他のデバイスと共有する時、サービス提供者(Service Provider)の署名(signature)がこれ以上有効でなくなる。その結果、サービス提供者(Service Provider)はローカルドメイン管理者(local Domain Manager)が変えたコンテンツに対する統制権限を喪失するようになり、これは認証されないコンテンツの配布の可能性を排除できなくなる。
次に、サービス提供者(Service Provider)はローカルでドメイン管理者(domain manager)が任意に形成したいずれか一つのドメインに対する存在の可否を分かることができず、一つのコンテンツがどのデバイスによって使用されるのか、そして、いかなる制限事項(constraints)を有して使用されるのかなど、該当コンテンツがどのドメイン内で使用されるのか分からなくなる。
最後に、ドメイン内のデバイス(レンダリング装置を含む)は自分に伝達されたコンテンツおよび権限オブジェクト(権利オブジェクト)を使用するために予めローカルドメイン管理者(local Domain Manager)の公開キー(public key)を知っていなければならず、毎回ローカルドメイン管理者(local Domain Manager)の認証書の有効性を検証しなければならない(CRL)。すなわち、これはローカルドメイン管理者(local Domain Manager)がハッキングされた場合、これによる情報の無制限に再配布が起こりうる。
何よりOMA DRM環境でコンテンツ共有の問題点は、それぞれのデバイスがコンテンツを使用するため、権利発行者(Rights Issuer)から伝達された権利オブジェクトに対してその権利オブジェクトが権利発行者のキーで署名されているため、各デバイスの各自が有している権利発行者のキーで伝達された権利オブジェクトを認証できるようになる。すなわち、すべてのデバイスが権利発行者のキーを有していなければならない問題点がある。したがって、このような問題点を解決するための方法および装置が必要である。
本発明は、前記した問題点を改善するために案出されたものであって、不必要な認証の手続きなしで権利オブジェクトを使用するようにすることに目的がある。
本発明のまた他の目的は、権利オブジェクトの合法的な使用が可能な範囲内で権利オブジェクトをデバイス間に伝達するようにすることにある。
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解できるであろう。
本発明の一実施形態による任意署名情報を送信する方法は、デバイスを認証する段階と、前記デバイスに所定コンテンツを使用するのに必要な第1権利オブジェクトを送信する段階、および前記デバイスに前記第1権利オブジェクトを第2権利オブジェクトに変更するのに必要な委任署名情報を送信する段階と、を含む。
本発明の一実施形態による権利委任によって権利オブジェクトを代理して生成する方法は、権利発行者と認証する段階と、権利発行者から第1権利オブジェクトを受信する段階と、権利発行者から委任署名情報を受信する段階と、前記委任署名情報を使用し前記第1権利オブジェクトを第2権利オブジェクトに変更する段階、および前記第2権利オブジェクトを非権限デバイスに送信する段階と、を含む。
本発明の一実施形態による権利委任によって権利オブジェクトを代理して生成する装置は、権利発行者と認証して、権利発行者から第1権利オブジェクトを管理する保安管理部と、権利発行者から委任署名情報を受信して保存する委任署名情報保存部と、前記委任署名情報を使用し前記第1権利オブジェクトを第2権利オブジェクトに変更する2次権利オブジェクト生成部、および前記第2権利オブジェクトを非権限デバイスに送信する送受信部と、を含む。
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
本発明の利点および特徴、並びにそれらを達成する方法は、添付する図面と共に後述する実施形態を参照することにより明確になる。しかし、本発明の目的は、以下に開示される実施形態に限定されず、相異なる多様な形態によって達成可能である。したがって、以下の実施形態は単に、本発明の開示を十全たるものとし、当業者に本発明の範囲を認識させるために提供するものである。すなわち、本発明の範囲はあくまで、請求項に記載された発明によってのみ規定される。なお、明細書全体において同一参照符号は同一構成要素を指称する。
以下、本発明の実施形態による権利委任によって権利オブジェクトを代理して生成する方法および装置を説明するためのブロック図または処理フローチャートに対する図を参照して本発明について説明する。この時、処理フローチャートの各ブロックとフローチャートの組み合せはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらコンピュータプログラムインストラクションは、凡庸コンピュータ、特殊用コンピュータまたはその他プログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他プログラマブルデータプロセシッング装備のプロセッサーを通じて、実行されるそのインストラクションがフローチャートブロックで説明された機能を行う手段を生成するように機構を作れる。これらコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他プログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存することも可能であるため、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータプログラムインストラクションはコンピュータまたはその他プログラマブルデータプロセッシング装備上に搭載することも可能であるため、コンピュータまたはその他プログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他プログラマブルデータプロセッシング装備を行うインストラクションはフローチャートブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは特定された論理的機能を実行するための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示しうる。また、いくつかの代替実行形態においては、ブロックで言及された機能が順序から外れ発生することも可能であることに注目しなければならない。例えば、相次いで図示されている二つのブロックは事実、実質的に同時に実行されることも可能であり、または、そのブロックが時々該当する機能によって逆順で実行されることも可能である。
図2は、本発明の一実施形態による2次権利オブジェクトを生成する順序図である。サービス提供者または権利発行者(Right Issuer)100はステップ1でデバイス(D1)210を認証する。そして、サービス提供者100はステップ2でデバイス:D1(210)に予め定められた委任署名情報を送る。委任署名情報は、権利オブジェクトを生成できるようにする限定的な署名情報である。
この情報を受信したデバイス:D1(210)は、ステップ3で委任署名情報を用いて再配布のための2次権利オブジェクト(Rights Object)を生成する。そして、この2次権利オブジェクトをステップ4に示した通りデバイス:D2(220)に伝送する。デバイス:D2は、該当コンテンツの権利オブジェクト(Rights Object)を得るためにはこれ以上ネットワーク接続(network connection)による権利発行者(Rights Issuer)との相互作用なしでデバイス:D1にデバイス:D1が生成した2次権利オブジェクト(Rights Object)を得る。
デバイス:D2は、非権限デバイスであって、従来には権利オブジェクトを権利発行者から受けてコンテンツを使用しなければならない。しかし、本明細書で提示した通り、委任署名情報を有するデバイス:D1から権利オブジェクトを受信してコンテンツを使用する。
図2の構成によって特定ユーザは、特定コンテンツとこのコンテンツを実行するのに必要な権利オブジェクトを取得した場合、これを他のデバイスでも使用できるように権利オブジェクトを代理生成する。この時、無分別な代理生成を防ぐため、サービス提供者100から委任署名情報の委任を受けたデバイスのみが2次権利オブジェクトを生成できるようにし、使用の便宜性とコンテンツの保護を可能とする。
図3は、本発明の一実施形態による権利オブジェクトの生成を示す図である。図3では該当権利オブジェクト(Rights Object)を有するデバイス210が権利発行者100から2次権利オブジェクト(Rights Object)を代わりに委任して生成した後、伝達する過程を示す。デバイス:D1は、自分がコンテンツ提供者150から得たコンテンツ(C)と権利発行者100から該当コンテンツの権利オブジェクト(RO)を得た後、コンテンツCを使用しようとする他のデバイス、例えばデバイス:D2がコンテンツCを要求する時、コンテンツCを伝達した後、該当コンテンツの権利オブジェクトを自分のキー(key)で再署名する。この時、予めデバイス:D1は、権利発行者100からそれに相応する権限の委任を受けたことと仮定する。すなわち、自分が有する委任署名情報を用いて自分のキーでRO’という権利オブジェクトを再生成してデバイス:D2に伝達する。
図4は、本発明の一実施形態による権利オブジェクトの構成の変化を示す図である。権利生成者(Rights Issuer)から発給を受けた権利オブジェクト310は権利生成者(Rights Issuer)の秘密キー(private key)で署名(sign)され伝達される。これを受けたデバイス(図3のデバイス:D1)は、自分が有している権利生成者(Rights Issuer)の公開キー(public key)を用いて権利オブジェクトを認証して使用する。デバイス:D2がデバイス:D1から伝達をうけた該当コンテンツに対する自分の権利オブジェクトは2次権利オブジェクトである。この2次権利オブジェクト320は、予め権利生成者(Rights Issuer)との認証の手続きおよび該当委任署名情報を有するデバイス:D1が委任署名情報を用いて再権利オブジェクトのRO’を生成してデバイス:D2に送る。
一方、2次権利オブジェクト内に2次権利オブジェクトを受信する非権限デバイス の識別子を追加することができる。
本実施形態で使用される「〜部」という用語、すなわち「〜モジュール」または「〜テーブル」などはソフトウェア、FPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit、ASIC)のようなハードウェア構成要素を意味し、モジュールはある機能を果たす。しかし、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる保存媒体にあるように構成されることもでき、一つまたはそれ以上のプロセッサーを再生させるように構成されることもできる。
したがって、実施形態でのモジュールは、ソフトウェアの構成要素、オブジェクト指向ソフトウェアの構成要素、クラスの構成要素およびタスクの構成要素のような構成要素と、プロセス、関数、属性、プロシーザー、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素とモジュールのうち提供される機能はさらに小さい数の構成要素およびモジュールに結合されたり追加的な構成要素とモジュールにさらに分離したりすることができる。のみならず、構成要素およびモジュールはデバイス内の一つまたはそれ以上のCPUを再生させるように実現されることもできる。
図5は、本発明の一実施形態による委任署名情報を有するデバイスの構成要素を示す図である。保安管理者または保安管理部410は認証に関する情報と署名(Signature)を生成する役割をする。権利生成者(Right Issuer)と認証を行い、権利生成者から委任署名情報を受信するための作業を実行する。権利オブジェクト管理部420は権利オブジェクトを管理する。権利オブジェクトは、権利生成者から受信され、この権利オブジェクトを他のデバイスが使用できるように後に2次権利オブジェクト生成部440で使用することができる。委任署名情報保存所または委任署名情報保存部430では、権利発行者から受信した委任署名を保存してこれを使用して2次権利オブジェクトを生成できるようにする。
2次権利オブジェクト生成部440は、権利オブジェクト管理部420が管理する権利オブジェクトを他のデバイスで使用できるように委任署名情報を使用し新たに署名された2次権利オブジェクトに変換して第2次権利オブジェクトを生成する。
コンテンツ制御部450は、コンテンツ提供者から受信したコンテンツを特定デバイスに伝達する。もちろん、このコンテンツに対する権利オブジェクト同様に2次権利オブジェクト生成部440を通じて生成され伝達される。署名部460は、2次権利オブジェクト生成部440が委任署名情報を使用し権利オブジェクトを暗号化できるように署名する機能を提供する。
送受信部470は、権利発行者と情報を交換したり、または非権限デバイスに2次権利オブジェクトを送信したりする機能を果たす。
前記の構成によってユーザが購入したコンテンツを権利生成者(Rights Issuer)の意図から外れない範囲内で多様なデバイス間に自由に伝達して使用することができる。
デバイス:D1(400)あるコンテンツCをコンテンツ提供者から発給を受けて自分が使用とする。この時、デバイス:D1は権利発行者にコンテンツCに対する権利オブジェクト(Rights Object)の発給を受ける。発給を受けた権利オブジェクトは権利オブジェクト管理部420で管理し、権利オブジェクトを使用しコンテンツCを使用するのはコンテンツ制御部450によって可能である。
一方、他のデバイス(デバイス:D2)がコンテンツCを使用するためにデバイス:D1が有している権利オブジェクトを使用しようとする。したがって、デバイス:D1は、自分が有している権利オブジェクトをデバイス:D2が使用できるようにする作業を実行する。
このためにデバイス:D1は、権利発行者から委任署名情報を得る。委任署名情報は、デバイス:D1が直接コンテンツCに対して代理署名をできるようにする情報を含む。デバイス:D1は、権利発行者のキー(key)で署名された権利オブジェクトをデバイス:D1自身の個人キー(private key)で署名をし、2次権利オブジェクト(権利オブジェクトRO’)を生成する。新たに生成された2次権利オブジェクト(RO’)の伝達を受けたデバイス:D2は再びデバイス:D1のように権利発行者にインターネットに接続して権利発行者のキー(key)を得なくても良い。一方、デバイス:D2以外の他のデバイスも伝達された権利オブジェクト(RO’)を使用するために権利発行者からキーを受ける過程を省略しても良いため、認証過程にともなうオーバーヘッドを減少させることができる。
図6は、本発明の一実施形態によるデバイス登録および2次権利オブジェクトを生成する過程を示す順序図である。
先ず、権利発行者(または権利生成者)は委任署名情報を生成する(S510)。委任署名情報は後に代表デバイスに伝達され、代表デバイスが2次権利オブジェクトを生成できるようにする。委任署名情報を生成するための一実施形態として、乱数を生成して署名キーを計算する過程を経ることもある。委任署名情報を生成した後、代表デバイスを認証する(S520)。代表デバイスは、他のデバイスに2次権利オブジェクトを伝達できるデバイスを意味する。代表デバイスの認証のための実施形態として、代表デバイスの識別情報を使用し認証することを挙げることができる。認証が完了すれば権利発行者は代表デバイスに権利オブジェクトを伝送する(S530)。伝送された権利オブジェクトは予めデバイスが保有しているコンテンツを使用するために必要な権利オブジェクトであり得、また、代表デバイスまたはコンテンツ提供者から直接伝送されたコンテンツを使用するのに必要な権利オブジェクトでありうる。
代表デバイスが認証されれば権利オブジェクトを伝送する(S530)。この権利オブジェクトは認証過程で生成された暗号キーを使用するか、または予め約束された暗号キーを使用し暗号化して伝送する。そして、委任署名情報を伝送する(S540)。委任署名情報は前述した通り、新たな権利オブジェクトを生成するのに必要な暗号化キーまたは署名情報を含む。権利オブジェクトと委任署名情報を受信した代表デバイスは2次権利オブジェクトを生成する(S550)。2次権利オブジェクトは委任署名情報内のキー情報(σ)を使用して生成する。この時、委任署名キーの使用規則情報も共に提供される。そして、生成された2次権利オブジェクトを他のデバイスに伝送する(S560)。他のデバイスは2次権利オブジェクトを使用しコンテンツを使用することができる。
S530の過程で権利発行者が代表デバイスに伝送する権利オブジェクトの構成の一実施形態は次の通りである。
content ID || E(REK、CEK) || E(Device D1_prv key、REK) || Rights || Sign(RI) || Sign(RI、(R||K))
contentIDは、コンテンツ識別子であり、REKは権利オブジェクトを暗号化あるキーでありCEKはコンテンツを暗号化したキーである。Device:D1_prv keyは、Device:D1の秘密キーであり、この秘密キーでREKを暗号化するが分かる。そしてRightsは権利オブジェクトであり、Sign(RI)およびSign(RI、R(||K))は、署名およびそれに対する検証値を意味する。
S550で前記権利オブジェクトを委任署名によって署名をした以後、他のデバイスに送信するための実施形態は次の通りである。
content ID || E(REK、CEK) || E(Device:D2_prv key、REK) || Rights ||委任署名||委任署名検証値(R、K) ||再配布者ID
Device:D2_prv keyは、Device:D2の秘密キーであり、Device:D2が委任署名による権利オブジェクトを受信する。委任署名と委任署名検証値はS520で生成されてS540から伝送された委任署名情報を使用して成される。
S560段階以後、再配布された権利オブジェクト(RO’)を受信したデバイス:D2は権利発行者の公開キーを用いて委任署名の有効性を判断する。デバイス:D1が獲得した権利オブジェクト(RO)をデバイス:D2に再配布しようとする場合、登録段階で獲得された委任署名情報(σ)と再配布しようとする権利オブジェクト(RO’)に含まれた署名された検証値情報を必要とするので、デバイス:D1(またはローカルドメイン管理者機能をするデバイス)は、サーバが許容する情報のみを再配布することができる。
図7は、本発明の一実施形態による使用例を示す図である。権利発行者100とデバイス:D1(210)は認証を実行する。そして、認証が行わればデバイス:D1(210)は権利発行者100から権利オブジェクトを受信して委任署名情報を受信する。以後、デバイス:D1(210)と同一なドメインに属するデバイス:D2(220)は、権利発行者との介入がなくてもデバイス:D1(210)が保有した権利オブジェクトを使用することができる。この時、無分別な使用を防ぐため、デバイス:D1(210)は2次権利オブジェクトを生成してデバイス:D2(220)に送信する。そして、デバイス:D2(220)は2次権利オブジェクトを使用しコンテンツを再生する。デバイス:D2(220)は、デバイス:D1(210)からコンテンツを受信して2次権利オブジェクトを使用することができる。また、デバイス:D1(210)が2次権利オブジェクトによってコンテンツの一部のみを伝送することもできる。コンテンツは、コンテンツ提供者から独立的に受信することもあり得、代表デバイスであるデバイス:D1(210)から受信することもあり得、コンテンツの受信経路は多様である。
図7に示した通り、同一のドメイン内のデバイス:D2(220)は、権利発行者100との相互作用がなくても権利オブジェクトを使用できるため、権利発行者100との認証または権利オブジェクトを受信する過程に所要される時間を減らすことができる。一方、同一のドメイン内での権利オブジェクトの使用は同一の所有者の使用に判断できるため、コンテンツの使用権利を害しない。
本発明が属する技術分野における通常の知識を有する者は、本発明を、その技術的思想や必須の特徴を変更しない範囲で他の具体的な形態において実施されうることを理解することができる。したがって、上記実施形態はすべての面で例示的なものであり、限定的なものではないと理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味および範囲そして、その均等概念から導き出されるすべての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。
本発明を実現することによって様々なデバイスの間で一つのコンテンツを使用するための権利オブジェクト(RO)を再生成して伝達することができる。すなわち、権利オブジェクト再生性のための権利オブジェクト(Rights Object)生成権利を委任(delegation)すればこれを有するデバイスはこれに適した2次権利オブジェクトを生成して他のデバイスに送って使用することができる。
本発明を実現することによって該当デバイスが再び別途のネットワーク接続によって権利発行者に特定の登録の手続きをした後、該当コンテンツの権利オブジェクト(RO)を得る必要がないだけではなく、該当権利オブジェクト(RO’)の特別な検証手続きのための認証情報が必要とされず、さらに権利オブジェクトを使用するのに容易性を提供することができる。
従来のOMA DRMアーキテクチャーで提供している該当コンテンツ(content)に対する権限情報(Rights Object)を生成して配布する動作を示す図である。 本発明の一実施形態による2次権利オブジェクトを生成する順序図である。 本発明の一実施形態による権利オブジェクトの生成を示す図である。 本発明の一実施形態による権利オブジェクトの構成の変化を示す図である。 本発明の一実施形態による任意署名情報を有するデバイスの構成要素を示す図である。 本発明の一実施形態によるデバイス登録および2次権利オブジェクトを生成する過程を示す順序図である。 本発明の一実施形態による使用例を示す図である。
符号の説明
100 権利発行者
150 コンテンツ提供者
210 代表デバイス
220 非権限デバイス
310 第1次権利オブジェクト
320 第2次権利オブジェクト
430 委任署名情報保存部
440 2次権利オブジェクト生成部

Claims (15)

  1. デバイスを認証する段階と、
    前記デバイスに所定コンテンツを使用するのに必要な第1権利オブジェクトを送信する段階、および
    前記デバイスに前記第1権利オブジェクトを第2権利オブジェクトに変更するのに必要な委任署名情報を送信する段階と、を含む、委任署名情報を送信する方法。
  2. 前記デバイスは、前記デバイスが含まれたドメインの代表デバイスである、請求項1に記載の委任署名情報を送信する方法。
  3. 権利発行者と認証する段階と、
    権利発行者から第1権利オブジェクトを受信する段階と、
    権利発行者から委任署名情報を受信する段階と、
    前記委任署名情報を使用し前記第1権利オブジェクトを第2権利オブジェクトに変更する段階、および
    前記第2権利オブジェクトを非権限デバイスに送信する段階と、を含む、権利委任によって権利オブジェクトを代理して生成する方法。
  4. 前記非権限デバイスに前記第1権利オブジェクトとして使用できるコンテンツを送信する段階をさらに含む、請求項3に記載の権利委任によって権利オブジェクトを代理して生成する方法。
  5. 前記非権限デバイスは、前記権利発行者と認証したデバイスと同一なドメインに含まれるデバイスである、請求項3に記載の権利委任によって権利オブジェクトを代理して生成する方法。
  6. 前記委任署名情報は、前記第2権利オブジェクトを復号化するのに必要な暗号化キーを含む、請求項3に記載の権利委任によって権利オブジェクトを代理して生成する方法。
  7. 前記委任署名情報は、前記非権限デバイスの識別子を含む、請求項3に記載の権利委任によって権利オブジェクトを代理して生成する方法。
  8. 前記第2権利オブジェクトは、前記非権限デバイスでだけ使用可能である、請求項3に記載の権利委任によって権利オブジェクトを代理して生成する方法。
  9. 権利発行者と認証し、権利発行者から第1権利オブジェクトを管理する保安管理部と、
    権利発行者から委任署名情報を受信して保存する委任署名情報保存部と、
    前記委任署名情報を使用し前記第1権利オブジェクトを第2権利オブジェクトに変更する2次権利オブジェクト生成部、および
    前記第2権利オブジェクトを非権限デバイスに送信する送受信部と、を含む、権利委任によって権利オブジェクトを代理して生成する装置。
  10. 前記送受信部は、前記第1権利オブジェクトまたは前記委任署名情報を権利発行者から受信する、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
  11. 前記送受信部は、前記非権限デバイスに前記第1権利オブジェクトとして使用できるコンテンツを送信する、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
  12. 前記非権限デバイスは、前記権利発行者と認証したデバイスと同一なドメインに含まれるデバイスである、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
  13. 前記委任署名情報は前記第2権利オブジェクトを復号化するのに必要な暗号化キーを含む、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
  14. 前記委任署名情報は、前記非権限デバイスの識別子を含む、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
  15. 前記第2権利オブジェクトは前記非権限デバイスでだけ使用可能である、請求項9に記載の権利委任によって権利オブジェクトを代理して生成する装置。
JP2008553168A 2006-02-06 2007-02-02 権利委任によって権利オブジェクトを代理して生成する方法および装置 Pending JP2009526287A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060011182A KR100746030B1 (ko) 2006-02-06 2006-02-06 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
PCT/KR2007/000565 WO2007091804A1 (en) 2006-02-06 2007-02-02 Method and apparatus for generating rights object by means of delegation of authority

Publications (1)

Publication Number Publication Date
JP2009526287A true JP2009526287A (ja) 2009-07-16

Family

ID=38345368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553168A Pending JP2009526287A (ja) 2006-02-06 2007-02-02 権利委任によって権利オブジェクトを代理して生成する方法および装置

Country Status (6)

Country Link
US (1) US20070198434A1 (ja)
EP (1) EP1982271A4 (ja)
JP (1) JP2009526287A (ja)
KR (1) KR100746030B1 (ja)
CN (1) CN101379487B (ja)
WO (1) WO2007091804A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014078964A (ja) * 2008-01-07 2014-05-01 Trustseed Sas 署名方法および装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
CN101720471B (zh) * 2007-07-05 2012-07-04 弗劳恩霍夫应用研究促进协会 用于数字权利管理的设备和方法
WO2009028026A1 (ja) * 2007-08-24 2009-03-05 Mitsubishi Electric Corporation 限定受信装置
KR101072019B1 (ko) 2007-12-07 2011-10-10 엘지전자 주식회사 사용권리의 발급권한 위임 방법 및 시스템
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
JP5688364B2 (ja) * 2008-06-19 2015-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
UA109462C2 (uk) * 2010-11-10 2015-08-25 Смарт Хуб Пте. Лтд. Спосіб та пристрій виконання фінансової операції за допомогою незахищеної відкритої телекомунікаційної інфраструктури
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10410213B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US10133855B2 (en) * 2013-10-08 2018-11-20 Comcast Cable Communications Management, Llc Systems and methods for entitlement management
TWI529638B (zh) * 2014-05-26 2016-04-11 國立成功大學 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN108470279B (zh) * 2018-03-20 2021-07-27 北京红马传媒文化发展有限公司 电子票的转让及验证方法、客户端、服务器、票务系统
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
CN112165382B (zh) * 2020-09-28 2023-09-08 大唐高鸿信安(浙江)信息科技有限公司 软件授权方法、装置、授权服务端及终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書
JP2005526330A (ja) * 2002-05-22 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
JPH10200524A (ja) * 1997-01-08 1998-07-31 Fujitsu Ltd ターミナルアダプタ
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
JPWO2003038704A1 (ja) * 2001-10-31 2005-02-24 松下電器産業株式会社 コンテンツ情報譲渡装置及びコンテンツ情報譲受装置
JP2006510102A (ja) * 2002-12-17 2006-03-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツの分配を許容するシステム
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
JP2005122654A (ja) 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> ライセンス制御方法、ライセンス制御装置、ライセンス制御プログラム、およびライセンス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US20050091173A1 (en) * 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
EP1779258A4 (en) * 2004-07-12 2016-03-02 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR PROCESSING A DIGITAL RIGHTS OBJECT
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US20060143134A1 (en) * 2004-12-25 2006-06-29 Nicol So Method and apparatus for sharing a digital access license
RU2419225C2 (ru) * 2005-08-12 2011-05-20 Эл Джи Электроникс Инк. Способ передачи объекта права при управлении цифровыми правами
KR101322515B1 (ko) * 2005-09-29 2013-10-25 콘텐트가드 홀딩즈 인코포레이티드 발행 권리를 갖는 선행복사본과 관리복사본 토큰을 이용한디지털 권리 관리 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書
JP2005526330A (ja) * 2002-05-22 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014078964A (ja) * 2008-01-07 2014-05-01 Trustseed Sas 署名方法および装置

Also Published As

Publication number Publication date
CN101379487A (zh) 2009-03-04
EP1982271A4 (en) 2014-04-02
CN101379487B (zh) 2010-09-08
US20070198434A1 (en) 2007-08-23
KR100746030B1 (ko) 2007-08-06
EP1982271A1 (en) 2008-10-22
WO2007091804A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
JP4810577B2 (ja) Drmコンテンツを臨時に使用する方法および装置
CN110750803B (zh) 数据提供和融合的方法及装置
US7526649B2 (en) Session key exchange
US8843415B2 (en) Secure software service systems and methods
KR101099192B1 (ko) 보안 통신 방법 및 시스템
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
US20100138905A1 (en) Token-Based Client To Server Authentication Of A Secondary Communication Channel By Way Of Primary Authenticated Communication Channels
CN102224506B (zh) 用于对数字内容进行管理的方法和设备
CN106850699A (zh) 一种移动终端登录认证方法及系统
CN106487765A (zh) 授权访问方法以及使用该方法的设备
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
US11943345B2 (en) Key management method and related device
CN115694838A (zh) 基于可验证凭证与零知识证明的匿名可信访问控制方法
CN106992978B (zh) 网络安全管理方法及服务器
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof
EP3800825B1 (en) Method and device for configuring alias credential
CN108616517A (zh) 高可靠云平台服务提供方法
KR20070072463A (ko) 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안
CN114124362A (zh) 一种密钥分发方法、装置和计算机可读介质
JP2008203581A (ja) ネットワークシステム
CN117640100A (zh) 一种设备认证系统、方法、装置、设备及介质
CN117375910A (zh) 一种基于不可信云fpga的可信通信方法及系统
CN118337430A (zh) 针对多方交互数据实现可信传输与反向授权处理的系统、方法、装置、处理器及其存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120427