説明

デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法

【課題】デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法を提供する。
【解決手段】デジタル権利管理環境におけるユーザドメイン加入方法と、ユーザデバイスとドメイン執行エージェントとの間の情報交換方法及び同一のユーザドメインに属したユーザデバイス間の情報交換方法とに関するものであり、ユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間で安全なセッションを形成できるようにドメインセッションキー情報を共有し、このドメインセッションキー情報を用いて情報を暗号化/復号化して交換することによって、通信保安を維持することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル権利管理(Digital Rights Management:以下、DRMと略称する)に係り、特に、デジタル権利管理のためのユーザドメイン加入方法とユーザドメイン内で情報を交換する情報交換方法とに関する。
【背景技術】
【0002】
モバイル応用ソフトウェア標準化団体であるOMA(Open Mobile Alliance)では、既存のOMA DRMバージョン2.0を拡張した‘OMA DRM extension for Secure Content Exchange(以下、OMA DRM SCEと略称する)の標準化を論議中である。OMA DRM SCEでは、権利発行者(Right Issuer:以下、RIと略称する)の代わりにドメイン執行エージェント(Domain Enforcement Agent:以下、DEAと略称する)を通じて、それぞれのユーザデバイスがユーザドメインに加入(join)できるように定義している。
【0003】
図1は、OMA DRMバージョン2.0のドメイン加入手続きを図示した参考図である。図1では、OMA DRMバージョン2.0を支援するユーザデバイスが、ドメイン基盤の権利オブジェクト(Right Object:以下、ROと略称する)を使うのに必要な2段階ドメイン加入プロトコル(2−pass Join Domain Protocol)の処理動作が図示されている。
【0004】
図示されたように、ユーザデバイスは、2段階ドメイン加入プロトコルを用いて権利発行者(RI:Rights Issuer)にドメイン加入を要請する。権利発行者(RI)は、OCSPリスポンダー(Online Certificate Status Protocol Responder)に認証書の状態を要請する。認証書の状態が応答されれば、当該ユーザデバイスのユーザドメイン加入要請に対して応答する。
【0005】
この際、前述した認証書の状態が‘good’であれば、認証書が有効であるということを、‘revoked’であれば、認証書の永久的な廃棄または一時停止など有効ではないということを意味し、‘unknown’は、認証書について知られた情報がないということを意味する。
【0006】
権限発行者は、応答された認証書の状態情報によって当該ユーザデバイスのユーザドメイン加入の可否を決定して応答する。ユーザデバイスは、このようなユーザドメインへの加入過程を経てドメイン基盤の権利オブジェクト(RO)が利用可能となる。
【0007】
図2は、OMA DRMバージョン2.0を支援する複数のユーザデバイスが、ドメイン基盤の権利オブジェクト(RO)を使うための過程を示す図面である。図2では、ユーザデバイスD1、D2、D3は、4段階登録プロトコル(4−pass Registration Protocol)を用いて権利発行者に登録し、2段階ドメイン加入プロトコルを用いて特定ユーザドメインに加入する。
【0008】
以後、ユーザデバイスD1が、権利発行者から2段階権利オブジェクト取得プロトコル(2−pass Rights Object Acquisition Protocol)を用いて権利オブジェクト(RO)、すなわち、コンテンツ及び権利を獲得し、同一のユーザドメインに属したユーザデバイスD2とD3とにこれを伝達することによって、権利オブジェクト(RO)がユーザデバイスD2とD3に伝送される。これにより、ユーザデバイスD2とD3は、権利オブジェクト(RO)を利用可能となる。
【0009】
一方、ユーザデバイスD4は、ユーザデバイスD1が属したユーザドメインに加入していない状態なので、ユーザデバイスD1が、ユーザデバイスD4に伝送した権利オブジェクト(RO)をユーザデバイスD4が利用するためには、ユーザデバイスD4が4段階登録プロトコルを用いて権利発行者(RI)に登録(Registration)し、2段階ドメイン加入プロトコルを用いてユーザデバイスD1が属したユーザドメインに加入しなければならない。
【0010】
一方、OMA DRMバージョン2.0(図1及び図2参照)を拡張したOMA DRM SCEでは、権利発行者(RI)の代わりにドメイン執行エージェント(DEA)を通じて各ユーザデバイスが、ユーザドメインに加入することができる。しかし、OMA DRM SCEでOMA DRMバージョン2.0で定義した2段階ドメイン加入プロトコル(図1参照)を使ってユーザドメインに加入する場合、次のような問題点が発生することがある。
【0011】
第一に、同一のユーザドメイン内の複数のデバイス間で保安通信をする場合、まずユーザデバイス間で認証がなされて共有キーが設定されなければならない。しかし、OCSPなどを利用した既存の認証方法を使う場合、ユーザデバイスの負荷が大きくなり、同一のユーザドメイン内のメンバー同士での通信であるという利点が無くなる。また、通信をする二人のユーザデバイスが共通で有する情報は、ドメイン権利オブジェクト(Domain RO)しかない。ドメイン権利オブジェクトに保存されているドメインキー(Domain Key)は、同一のユーザドメインに属したメンバー誰もが分かっている情報なので、ドメインキーを用いて二人のユーザデバイス間の通信に対する暗号化をする場合、通信保安を保証することができないという問題点がある。
【0012】
第二に、ユーザデバイスとドメイン執行エージェント(DEA)との間で保安通信をする場合、ユーザデバイスとドメイン執行エージェントとが共通で有するキー情報がない。このため、ユーザデバイスとドメイン執行エージェントとの間で暗号化通信をするためには、既存の認証方法を使って新たな保安セッションを規定しなければならず、一番目の場合と同様に通信保安を保証することができないという問題点がある。
【特許文献1】特開2008−52735
【発明の開示】
【発明が解決しようとする課題】
【0013】
本発明は、上記問題点を解決するためになされたものであって、デジタル権利管理環境でユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッション(Session)を形成することができるデジタル権利管理(DRM)環境での情報保安方法を提供することを目的とする。特に、本発明は、デジタル権利管理のためのユーザドメイン加入方法及び情報交換方法を提供することをその目的とする。
【課題を解決するための手段】
【0014】
本発明の一実施の形態に係るユーザドメイン加入方法は、ユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにするドメインセッションキー情報を交換することを特徴とする。
【0015】
一方、本発明の他の実施の形態に係るユーザデバイスとドメイン執行エージェントとの間の情報交換方法は、ユーザドメイン加入過程で交換したドメインセッションキー情報を用いてユーザデバイスとドメイン執行エージェントとの間で伝送される情報を暗号化することを特徴とする。
【0016】
一方、本発明の他の実施の形態に係るユーザデバイス間の情報交換方法は、情報を交換するユーザデバイスにのみ発行された特定のドメインセッションキー情報を用いて当該ユーザデバイス間で伝送される情報を暗号化することを特徴とする。
【0017】
より具体的に、本発明の一実施の形態によれば、前記目的は、デジタル権利管理のためのユーザドメイン加入方法において、ユーザデバイスがユーザドメインを管理するドメイン執行エージェントにおいて保安に用いるための第1ドメインセッションキー情報を含むユーザドメイン加入要求メッセージを前記ドメイン執行エージェントに伝送する段階と、前記第1ドメインセッションキー情報を保存し、前記ユーザデバイスが前記ユーザドメイン加入要求メッセージに対する処理を実行した前記ドメイン執行エージェントから受信確認のための第2ドメインセッションキー情報を含むユーザドメイン加入応答メッセージを受信する段階と、を含むユーザドメイン加入方法によって達成される。
【0018】
一方、本発明の他の実施の形態によれば、前記目的は、デジタル権利管理のためのユーザデバイスとドメイン執行エージェントとの間の情報交換方法において、前記ユーザデバイスまたは前記ドメイン執行エージェントが、相互間で共有するドメインセッションキー情報を用いて伝送する情報を暗号化して伝送する段階と、前記暗号化された情報を受信した前記ユーザデバイスまたは前記ドメイン執行エージェントが、前記相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化する段階と、を含む情報交換方法によって達成される。
【0019】
一方、本発明の他の実施の形態によれば、前記目的は、デジタル権利管理のためのユーザデバイス間の情報交換方法において、ユーザドメインに加入してドメイン執行エージェントとドメインセッションキー情報を共有する第1ユーザデバイスが、前記ドメイン執行エージェントに対して情報交換しようとする第2ユーザデバイスを特定して新たなドメインセッションキー情報を要求する段階と、前記ドメイン執行エージェントが、前記第1及び第2ユーザデバイス間の情報交換のための新たなドメインセッションキー情報を生成して第1及び第2ユーザデバイスに伝送する段階と、前記第1及び第2ユーザデバイスが前記ドメイン執行エージェントから受信した新たなドメインセッションキー情報を用いて相互に情報を交換する段階と、を含む情報交換方法によって達成される。
【発明の効果】
【0020】
本発明によれば、デジタル権利管理環境においてユーザデバイスとドメイン執行エージェント(DEA)との間で、同一のユーザドメインに属したユーザデバイス間でドメインセッションキー情報を用いて安全なセッションを形成することができ、ドメイン内での通信の保安を効果的に保証することができる。
【発明を実施するための最良の形態】
【0021】
以下、添付した図面を参照して、本発明の実施の形態を詳しく説明する。本発明を説明する際に、関連した公知機能または構成に対する具体的な説明が、本発明の要旨を不明にする恐れがあると判断される場合には、その詳細な説明を省略する。また、後述する用語は、本発明の機能を考慮して定義された用語であって、これはユーザ、運用者の意図または慣例などによって変わり得る。したがって、その定義は、本明細書全般に亘った内容に基づいて下さなければない。
【0022】
(第1の実施の形態)
図3は、本発明の第1の実施の形態に係るユーザドメイン加入要求/応答手順の概要を示す図である。図3では、ユーザデバイス100が、ユーザドメインを管理するドメイン執行エージェント(DEA)200に対して特定ユーザドメインに対するドメイン加入要求を送信し、これを受信したドメイン執行エージェント(DEA)200が、当該ユーザデバイス100から要求された特定ユーザドメインに対する加入可否を処理し、ユーザドメイン加入に対する応答をユーザデバイス100に返信することで、ユーザデバイス100のユーザドメイン加入処理が行われる。なお、ユーザデバイス100としては、携帯電話機、携帯型パーソナルコンピュータ等のOMA DRMバージョン2.0により定義された通信機能を備える各種の携帯型通信機器が適用可能である。
【0023】
本実施の形態では、ユーザドメイン加入処理の過程でユーザデバイス100とドメイン執行エージェント(DEA)200との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにするドメインセッションキー情報を交換するための新たなプロトコルを定義する。
【0024】
図9は、ドメインセッションキー情報を交換する機能を含むユーザドメイン加入要求メッセージ900の一例を示す図である。図9に示すように、本実施の形態に係るデジタル権利管理環境に対応するユーザドメイン加入要求メッセージ900は、ヘッダ901と、ペイロード902と、テール903とを含む。ペイロード902は、デバイス識別情報902aと、ドメイン識別情報902bと、権利発行者識別情報902cと、時間情報902dと、署名情報902eと、認証情報902fと、デバイスナンス(Device Nonce)情報902gと、第1ドメインセッションキー情報902hとを含む。
【0025】
ここで、デバイス識別情報(Device Identifier)902aは、ユーザデバイス100を識別するための情報であり、ドメイン識別情報(Domain Identifier)902bは、ユーザデバイス100が加入を所望するユーザドメインを識別するための情報であり、権利発行者識別情報(Right Issuer Identifier)902cは、デジタル権利を配布した権利発行者を識別するための情報である。時間情報902dは、ユーザデバイス100がユーザドメイン加入要求した時刻を保存した情報である。
【0026】
第1ドメインセッションキー(Domain Session Key)情報902hは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間で安全なセッションを形成可能にする暗号化に使われる保安のための秘密キー情報である。この際、第1ドメインセッションキー情報902hは、対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。
【0027】
一方、ドメイン加入要求メッセージ900のペイロード902は、否認防止のための署名情報(Signature)902eと、認証のための認証情報(Certificate Chain)902fと、応答攻撃(Reply Attack)を防止するための任意の値を保存するためのデバイスナンス(Device Nonce)情報902gと、をさらに含む。
【0028】
図10は、ドメインセッションキー情報を交換する機能を含むユーザドメイン加入応答メッセージ1000の一例を示す図である。図10に示すように、本実施の形態に係るデジタル権利管理環境に対応するユーザドメイン加入応答メッセージ1000は、ヘッダ1001と、ペイロード1002と、テール1003とを含む。ペイロード1002は、状態情報1002aと、デバイス識別情報1002bと、ドメイン識別情報1002cと、権利発行者識別情報1002dと、ドメイン情報1002eと、署名情報1002fと、認証情報1002gと、デバイスナンス情報1002hと、OCSP応答情報1002iと、第2ドメインセッションキー情報1002Jとを含む。
【0029】
ここで、状態情報(Status)1002aは、ユーザドメイン加入可否に対する情報として‘Success’である場合には、当該ユーザデバイスのユーザドメイン加入許可を意味し、そうではない場合には、ユーザドメイン加入拒否を意味する。デバイス識別情報1002bは、ユーザデバイス100を識別するための情報である。ドメイン識別情報1002cは、ユーザデバイス100が加入要求したユーザドメインを識別するための情報である。権利発行者識別情報1002dは、デジタル権利(Digital Right)を配布した権利発行者(RI)を識別するための情報である。ドメイン情報1002eは、加入要求されたユーザドメインの登録情報である。
【0030】
第2ドメインセッションキー情報1002jは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間に、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成可能にする暗号化に使われる保安のための情報である。特に、第2ドメインセッションキー情報1002jは、ユーザデバイス100から保安のために送信される第1ドメインセッションキー情報902hの受信の成否を確認するために使われる。第2ドメインセッションキー情報1002jは、対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。
【0031】
一方、ユーザドメイン加入応答メッセージ1000のペイロード1002は、否認防止のための署名情報1002fと、認証のための認証情報1002gと、応答攻撃を防止するための任意の値を保存するためのデバイスナンス情報1002hと、をさらに含む。また、ユーザドメイン加入応答メッセージ1000のペイロード1002は、認証書の状態(Certificate Status)情報1002aをさらに含む。この認証書の状態情報1002aは、OCSPリスポンダーに要求して獲得した情報である。
【0032】
図4は、本発明の第1の実施形態に係るデジタル権利管理のためのユーザドメイン加入方法を示すフローチャートである。このフローチャートは、デジタル権利管理環境に対応するユーザデバイスが、ユーザドメインに加入するためにドメイン執行エージェント(DEA)に対して、図9及び図10に図示したようなプロトコルを交換する手続きを示す図である。
【0033】
先ず、ユーザデバイス100が、ドメイン執行エージェント(DEA)に対して保安のための第1ドメインセッションキー情報902hを含むドメイン加入要求メッセージ900を伝送する(S110)。この際、ユーザドメイン加入要求メッセージ900は、ユーザデバイス100を識別するためのデバイス識別情報902aと、加入を所望するユーザドメインを識別するためのドメイン識別情報902bとをさらに含む。
【0034】
次いで、ユーザデバイス100からユーザドメイン加入要求メッセージ900を受信したドメイン執行エージェント(DEA)200は、第1ドメインセッションキー情報902hを保存し、ドメイン加入要求に対する処理を実行する(S120)。ユーザドメイン加入要求に対する処理は、当該ユーザデバイスを特定のユーザドメイン、例えば、ユーザデバイス100が要求したユーザドメインに加入させるか否かを決定することである。
【0035】
ドメイン加入要求に対する処理が終了すると、ドメイン執行エージェント(DEA)200は、当該ユーザデバイス100に第2ドメインセッションキー情報1002jを含むドメイン加入応答メッセージ1000を伝送する(S130)。ドメイン加入応答メッセージ1000は、当該ユーザデバイス100の特定ユーザドメインへの加入諾否情報を含む。
【0036】
前述した第1ドメインセッションキー情報902h及び第2ドメインセッションキー情報1002jは、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間に安全なセッションを形成できるようにする暗号化に使われる保安のための情報である。これらの情報は、デジタル権利管理環境に対応するユーザドメイン加入要求及びこれに対する応答過程でユーザデバイス100とドメイン執行エージェント(DEA)200との間でそれぞれ交換されて共有される。
【0037】
より具体的には、第1ドメインセッションキー情報902hは、ユーザデバイス100とドメイン執行エージェント200との間の保安に用いるための秘密キー情報であって、ユーザデバイス100とドメイン執行エージェント200とにそれぞれ保存される。第2ドメインセッションキー情報1002jは、ドメイン執行エージェント200が、第1ドメインセッションキー情報902hの正常受信の成否を確認するための情報であって、第1ドメインセッションキー情報902hに対応する値を有する。第1ドメインセッションキー情報902hに対応する第2ドメインセッションキー情報1002jは、多様な応用が可能である。
【0038】
一例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hと同じ値(例えば、A)を有する第2ドメインセッションキー情報1002jとしてユーザデバイス200に伝送することができる。この際、第1ドメインセッションキー情報902hは、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
【0039】
また、他の例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hを用いて変換した値を有する第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、第1ドメインセッションキー情報902hを用いて変換した値(例えば、一方向関数数(one−way function)の結果値)は、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
【0040】
また、他の例として、ドメイン執行エージェント200は、内部で生成した任意の値(例えば、B)を有する第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、ユーザデバイス100は、第1ドメインセッションキー情報902hとドメイン執行エージェント200から受信した第2ドメインセッションキー情報1002jとを用いて変換した値を生成し、この値を保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
【0041】
さらに、他の例として、ドメイン執行エージェント200は、第1ドメインセッションキー情報902hが有する値(A)及び前記ドメイン執行エージェント200で生成した任意の値(B)を用いて変換した値(例えば、f(A、B))を生成し、この値を第2ドメインセッションキー情報1002jとしてユーザデバイス100に伝送することができる。この際、前述した値は、保安に用いるための対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
【0042】
すなわち、前述した例では、第1ドメインセッションキー情報902hが有する値(A)、第2ドメインセッションキー情報1002jが有する値(B)、または第1及び第2ドメインセッションキー情報902h,1002jが各々有する値(A)(B)を用いて変換した値(f(A、B))を対称キーアルゴリズムのキー値として使うか、またはキー値を導出するための媒介体(Seed)として使うことができる。
【0043】
上述した第1及び第2ドメインセッションキー情報902h,1002jの各例は、一例に過ぎず、設計者の意図によって多様な変形が可能である。これにより、以後、第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002j、または第1及び第2ドメインセッションキー情報902h,1002jを用いて変換した値を、ユーザデバイス100とドメイン執行エージェント(DEA)200との間で、同一のユーザドメインに属したユーザデバイス間で伝送される情報に対する暗号化及び復号化に利用することによって、これらユーザデバイス間に安全なセッションを形成できる。このセッションの形成により、デジタル権利管理(DRM)環境に対応して通信保安を維持させることが可能になる。
【0044】
(第2の実施の形態)
図5は、本発明の第2の実施の形態に係るユーザデバイス100とドメイン執行エージョント200との間の情報交換処理の概要を示す図である。図3及び図4で説明したユーザドメイン加入手続きを通じてユーザデバイス100とドメイン執行エージェント200との間でドメインセッションキー情報が交換され、情報交換に先立って秘密キーとして、ドメインセッションキー情報が共有される。この際、ユーザデバイス100とドメイン執行エージェント200との間で共有されているドメインセッションキー情報を用いて情報を暗号化して伝送し、このセッションキー情報を用いて受信した情報を復号化することができる。
【0045】
すなわち、デジタル権利管理のためのユーザデバイス100とドメイン執行エージェント200との間の情報交換方法において、ドメイン加入手続きを完了したユーザデバイス100またはドメイン執行エージェント200は、相互間で共有するドメインセッションキー情報を用いて伝送する情報を暗号化して伝送することができる。暗号化された情報を受信したユーザデバイス100またはドメイン執行エージェント200は、相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化することができる。この際、ドメインセッションキー情報としては、上述のような多様な例によって第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002j、または第1及び第2ドメインセッションキー情報902h,1002jを用いて変換した値などが使われる。
【0046】
これにより、ユーザドメイン内外の他のメンバーは、ドメイン加入手続きを完了したユーザデバイス100またはドメイン執行エージェント200の相互間で共有するドメインセッションキー情報が分からないので、ユーザデバイス100とドメイン執行エージェント200との間で伝送される情報の保安が保証される。
【0047】
図6は、本発明の第2の実施の形態に係るユーザデバイス100とドメイン執行エージョント200との間の情報交換方法を示すフローチャートである。この実施の形態では、デジタル権利管理環境でユーザデバイス100とドメイン執行エージェント200との間に図9及び図10に図示したようなプロトコルを通じて交換されたドメインセッションキー情報を用いて情報を暗号化及び復号化する手続きを示したものである。
【0048】
先ず、ユーザデバイス100またはドメイン執行エージェント(DEA)200が共有するドメインセッションキー情報を用いて伝送する情報を暗号化する(S210)。この際、相互間で共有するドメインセッションキー情報は、ユーザデバイス100とドメイン執行エージェント200との間のユーザドメイン加入要求を処理する過程で相互に交換される。相互間で共有するドメインセッションキー情報は、ユーザデバイス100がドメイン執行エージェント(DEA)200に伝送するドメイン加入要求メッセージ900(図9参照)に含まれた第1ドメインセッションキー情報902h、またはドメイン執行エージェント(DEA)200がユーザデバイス100に伝送するユーザドメイン加入応答メッセージ1000(図10参照)に含まれた第2ドメインセッションキー情報1002jが含まれる。
【0049】
第1ドメインセッションキー情報902hは、ユーザデバイス100とドメイン執行エージェント200との間の保安に用いるための秘密キー情報であって、ユーザデバイス100とドメイン執行エージェント200とにそれぞれ保存されている。第2ドメインセッションキー情報1002jは、ドメイン執行エージェント200が、第1ドメインセッションキー情報902hの正常受信の成否を確認するための情報であって、第1ドメインセッションキー情報902hに対応する値を有する。
【0050】
これにより、ユーザデバイス100とドメイン執行エージェント200は、第1ドメインセッションキー情報902hと第2ドメインセッションキー情報1002jとを共有し、該共有された第1及び第2ドメインセッションキー情報902h,1002jを用いて情報を暗号化して伝送することによって、さらに安全に情報を交換することができる。
【0051】
一方、暗号化された情報を受信したユーザデバイス100またはドメイン執行エージェント(DEA)200は、共有された第1及び第2ドメインセッションキー情報902h,1002jを用いて受信した情報を復号化する(S220)。この際、共有された第1及び第2ドメインセッションキー情報902h,1002jは、保安のための対称キーアルゴリズムのキー値として利用し、または対称キー値を導出するための媒介体(Seed)として利用することができる。共有された第1及び第2ドメインセッションキー情報902h,1002jは、ユーザドメイン加入方法の多様な例によって、第1ドメインセッションキー情報902h、第2ドメインセッションキー情報1002h、または第1及び第2ドメインセッションキー情報902h,1002jを変換した値などに用いることができる。
【0052】
これにより、ドメイン加入要求及び応答過程で予め交換されて共有されたドメインセッションキー情報をユーザデバイス100とドメイン執行エージェント200との間で交換される情報に対する暗号化及び復号化に利用することによって、ユーザデバイス100とドメイン執行エージェント200との間に安全なセッションを形成できるようになり、デジタル権利管理環境に対応する通信保安を維持させることができる。
【0053】
(第3の実施の形態)
図7は、本発明の第3の実施の形態に係る同一のユーザドメインに属したユーザデバイス間の情報交換処理の概要を示す図である。図3及び図4で説明したユーザドメイン加入手続きを通じてユーザデバイス100とドメイン執行エージェント200との間でドメインセッションキー情報が交換され、情報交換に先立って秘密キーとして、ドメインセッションキー情報が共有される。この図7では、同一のユーザドメインに属した第1、第2ユーザデバイス300,400の間で情報交換が行われる場合、情報を交換しようとする第1、第2ユーザデバイス300,400の間で既に共有されたドメインセッションキー情報とは別に新たなドメインセッションキー情報を要求し、これを用いて第1、第2ユーザデバイス300,400間で情報を交換する方法が示されている。
【0054】
すなわち、情報を交換する二人の第1、第2ユーザデバイス300,400間にのみ利用される新たなドメインセッションキー情報を用いて情報を暗号化及び復号化することによって、同一のユーザドメインに属した二人の第1、第2ユーザデバイス300,400間で伝送される情報を保安できるようにしたものである。
【0055】
例えば、第1ユーザデバイス300は、前述したユーザドメイン加入手続きを通じてドメイン執行エージェント200と予め共有しているドメインセッションキー情報を用いて新たなセッションキー情報を要求するメッセージを暗号化してドメイン執行エージェント200に伝送する。ドメイン執行エージェント200は、予め共有しているドメインセッションキー情報を用いて受信したメッセージを復号化して新たなドメインセッションキー要求を認識し、それぞれ第1及び第2ユーザデバイス300,400に新たなドメインセッションキー情報を伝送する。新たなセッションキー情報を受信した第1及び第2ユーザデバイス300,400は、新たなドメインセッションキー情報を用いて情報を暗号化/復号化して交換することによって、同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400間で伝送される情報の保安を保証することができる。
【0056】
この際、第1及び第2ユーザデバイス300,400にそれぞれ伝送される新たなドメインセッションキー情報は、保安に用いるための対称キーアルゴリズムのキー値または対称キー値を導出するための媒介体(Seed)として使われる。
【0057】
図8は、本発明の第3の実施の形態に係る同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400間で行われる情報交換処理を示すフローチャートである。この図8は、デジタル権利管理環境で同一のユーザドメインに属した二人の第1及び第2ユーザデバイス300,400が新たなセッションキー情報を用いて交換する情報を暗号化及び復号化する手続きを示したものである。
【0058】
先ず、ユーザドメインに加入してドメイン執行エージェント200とドメインセッションキー情報を共有する第1ユーザデバイス300がドメイン執行エージェント200に対して、情報交換しようとする第2ユーザデバイス400を特定して新たなドメインセッションキー情報を要求する(S310)。この際、新たなセッションキー要求メッセージには、第1ユーザデバイス300と同一のユーザドメインに属した第2ユーザデバイス400の各デバイス識別情報が含まれる。
【0059】
要求されたドメイン執行エージェント200は、デバイス間の情報交換のための新たなドメインセッションキー情報を生成して第1及び第2ユーザデバイス300,400に伝送する(S320)。第1及び第2ユーザデバイス300,400は、受信した新たなドメインセッションキー情報を用いて情報を暗号化/復号化して相互に情報を交換する(S330)。
【0060】
これにより、新たなドメインセッションキー情報は、第1及び第2ユーザデバイス300,400のみが分かり、それ以外のメンバーは分からない値なので、同一のユーザドメインに属した第1ユーザデバイス300と第2ユーザデバイス400との間で交換される情報の保安を保証することができる。
【0061】
上述したように、本発明の第3の実施の形態によれば、ユーザデバイスとドメイン執行エージェント(DEA)との間に、同一のユーザドメインに属したユーザデバイス間でドメインセッションキー情報を共有して安全なセッションを形成することができ、デジタル権利管理(DRM)環境に対応して通信保安を維持することができる。
【0062】
したがって、ユーザデバイス100として、携帯電話機、携帯型パーソナルコンピュータ等のOMA DRMバージョン2.0により定義された通信機能を備える各種の携帯型通信機器に対して、上記第1の実施の形態1〜3で説明した通信プロトコルに基づく機能を通信プログラム等により容易に追加することが可能になる。また、デジタル権利管理(DRM)環境においてドメイン内で通信保安を維持した状態で、ユーザデバイスとドメイン執行エージェント(DEA)間におけるドメイン加入処理、及び同一のユーザドメインに属したユーザデバイス間における情報交換処理が可能になるため、OMA DRMバージョン2.0に基づく通信サービスの信頼性を向上させることが可能になる。
【0063】
以上、本発明についてその望ましい実施の形態を中心に説明した。当業者ならば、本発明が、本発明の本質的な特性から外れない範囲で変形された形態に具現可能であるということを理解することができる。したがって、開示された実施の形態は、限定的な観点ではなく、説明的な観点で考慮されなければならない。本発明の範囲は、上述した説明ではなく、特許請求の範囲に表われており、それと同等な範囲内にあるすべての差異は、本発明に含まれたものと解釈されなければならない。
【図面の簡単な説明】
【0064】
【図1】OMA DRMバージョン2.0のドメイン加入手続きを示した参考図である。
【図2】OMA DRMバージョン2.0を支援する複数のユーザデバイスがドメイン基盤の権利オブジェクト(RO)を使うための過程を示した参考図である。
【図3】本発明の第1の実施の形態に係るユーザドメイン加入要求/応答処理の概要を示す図である。
【図4】本発明の第1の実施の形態に係るデジタル権利管理のためのユーザドメイン加入処理を示すフローチャートである。
【図5】本発明の第2の実施の形態に係るユーザデバイスとドメイン執行エージョント間の情報交換処理の概要を示す図である。
【図6】本発明の第2の実施の形態に係るユーザデバイスとドメイン執行エージョント間の情報交換処理を示すフローチャートである。
【図7】本発明の第3の実施の形態に係る同一のユーザドメインに属したユーザデバイス間の情報交換処理の概要を示す図である。
【図8】本発明の第3の実施の形態に係る同一のユーザドメインに属した二人のユーザデバイス間の情報交換処理を示すフローチャートである。
【図9】ドメインセッションキー情報を交換する機能を含むユーザドメイン加入要求メッセージの一例を示す図である。
【図10】ドメインセッションキー情報を交換する機能を含むユーザドメイン加入応答メッセージの一例を示す図である。

【特許請求の範囲】
【請求項1】
デジタル権利管理のためのユーザドメイン加入方法において、
ユーザデバイスがユーザドメインを管理するドメイン執行エージェントにおいて保安に用いるための第1ドメインセッションキー情報を含むユーザドメイン加入要求メッセージを前記ドメイン執行エージェントに伝送する段階と、
前記ユーザデバイスが前記第1ドメインセッションキー情報を保存し、前記ユーザドメイン加入要求メッセージに対する処理を実行した前記ドメイン執行エージェントから受信確認のための第2ドメインセッションキー情報を含むユーザドメイン加入応答メッセージを受信する段階と、を含むことを特徴とするユーザドメイン加入方法。
【請求項2】
前記第1ドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間で保安に用いるための秘密キー情報であって、前記ユーザデバイスと前記ドメイン執行エージェントとにそれぞれ保存されることを特徴とする請求項1に記載のユーザドメイン加入方法。
【請求項3】
前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントが、前記第1ドメインセッションキーの正常受信の成否を確認するための情報であって、前記第1ドメインセッションキーに対応する値を有することを特徴とする請求項1に記載のユーザドメイン加入方法。
【請求項4】
前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報が有する値と同じ値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
【請求項5】
前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報を変換した値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
【請求項6】
前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントで生成した任意の値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
【請求項7】
前記第2ドメインセッションキー情報は、前記第1ドメインセッションキー情報と前記ドメイン執行エージェントで生成した任意の値とを用いて変換した値を有することを特徴とする請求項3に記載のユーザドメイン加入方法。
【請求項8】
前記第1ドメインセッションキー情報、前記第2ドメインセッションキー情報、または前記第1及び第2ドメインセッションキー情報を用いて変換した値を対称キーアルゴリズムのキー値として使うか、または前記キー値を導出するための媒介体(seed)として使うことを特徴とする請求項4ないし請求項7のうち何れか一項に記載のユーザドメイン加入方法。
【請求項9】
前記第1ドメインセッションキー情報を含む前記ユーザドメイン加入要求メッセージは、前記ユーザデバイスを識別するための識別情報と、前記ユーザデバイスが加入を所望するユーザドメインを識別するためのドメイン識別情報とをさらに含むことを特徴とする請求項1に記載のユーザドメイン加入方法。
【請求項10】
前記第2ドメインセッションキー情報を含む前記ユーザドメイン加入応答メッセージは、前記ユーザデバイスを識別するための識別情報と、加入を要求するユーザドメインを識別するためのドメイン識別情報と、前記ユーザデバイスのユーザドメイン加入の可否に対する状態情報とをさらに含むことを特徴とする請求項1に記載のユーザドメイン加入方法。
【請求項11】
デジタル権利管理のためのユーザデバイスとドメイン執行エージェントとの間の情報交換方法において、
前記ユーザデバイスまたは前記ドメイン執行エージェントが、相互間で共有するドメインセッションキー情報を用いて伝送する情報を暗号化して伝送する段階と、
前記暗号化された情報を受信した前記ユーザデバイスまたは前記ドメイン執行エージェントが、前記相互間で共有するドメインセッションキー情報を用いて前記暗号化された情報を復号化する段階と、を含むことを特徴とする情報交換方法。
【請求項12】
前記相互間で共有するドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間のユーザドメイン加入要求を処理する過程で相互に交換されることを特徴とする請求項11に記載の情報交換方法。
【請求項13】
前記相互間で共有するドメインセッションキー情報は、前記ユーザデバイスが前記ドメイン執行エージェントに伝送するユーザドメイン加入要求メッセージに含まれた第1ドメインセッションキー情報と、前記ドメイン執行エージェントが前記ユーザデバイスに伝送するユーザドメイン加入応答メッセージに含まれた第2ドメインセッションキー情報と、を含むことを特徴とする請求項11に記載の情報交換方法。
【請求項14】
前記第1ドメインセッションキー情報は、前記ユーザデバイスと前記ドメイン執行エージェントとの間で保安に用いるための秘密キー情報であって、前記ユーザデバイスと前記ドメイン執行エージェントとにそれぞれ保存されることを特徴とする請求項13に記載の情報交換方法。
【請求項15】
前記第2ドメインセッションキー情報は、前記ドメイン執行エージェントが、前記第1ドメインセッションキー情報の正常受信の成否を確認するための情報であって、前記第1ドメインセッションキー情報に対応する値を有することを特徴とする請求項13に記載の情報交換方法。
【請求項16】
デジタル権利管理のためのユーザデバイス間の情報交換方法において、
ユーザドメインに加入してドメイン執行エージェントとドメインセッションキー情報を共有する第1ユーザデバイスが、前記ドメイン執行エージェントに対して情報交換しようとする第2ユーザデバイスを特定して新たなドメインセッションキー情報を要求する段階と、
前記ドメイン執行エージェントが前記第1及び第2ユーザデバイス間の情報交換のための新たなドメインセッションキー情報を生成して前記第1及び第2ユーザデバイスに伝送する段階と、
前記第1及び第2ユーザデバイスが前記ドメイン執行エージェントから受信した新たなドメインセッションキー情報を用いて相互に情報を交換する段階と、を含むことを特徴とする情報交換方法。
【請求項17】
前記新たなドメインセッションキー情報を対称キーアルゴリズムのキー値として使うか、または前記キー値を導出するための媒介体(seed)として使うことを特徴とする請求項16に記載の情報交換方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−182958(P2009−182958A)
【公開日】平成21年8月13日(2009.8.13)
【国際特許分類】
【出願番号】特願2009−2184(P2009−2184)
【出願日】平成21年1月8日(2009.1.8)
【出願人】(505224097)パンテック アンド キュリテル コミュニケーションズ,インコーポレイテッド (11)
【Fターム(参考)】