KR100803596B1 - 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 - Google Patents
폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 Download PDFInfo
- Publication number
- KR100803596B1 KR100803596B1 KR1020050118842A KR20050118842A KR100803596B1 KR 100803596 B1 KR100803596 B1 KR 100803596B1 KR 1020050118842 A KR1020050118842 A KR 1020050118842A KR 20050118842 A KR20050118842 A KR 20050118842A KR 100803596 B1 KR100803596 B1 KR 100803596B1
- Authority
- KR
- South Korea
- Prior art keywords
- request
- unit
- decryption
- key
- node
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000013500 data storage Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 238000007689 inspection Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Claims (35)
- (a) 다수의 노드들 중 소정 노드가 폐기되었는지 여부에 따라 상기 소정 노드에 대응하는 암호화된 컨텐트의 복호화를 수행하는 일련의 과정 중 일부를 처리해 줄 것을 외부에 요청하는 단계; 및(b) 상기 요청에 대한 응답에 기초하여 상기 소정 노드에 대응하는 암호화된 컨텐트를 복호화하는 단계를 포함하고,상기 일부는 다수의 노드들 중 소정 노드가 폐기되었는지 여부를 검사하는 과정 및 암호화된 컨텐트 키를 복호화하는 과정 중 적어도 하나를 포함하는 것을 특징으로 하는 복호화 방법.
- 제 1 항에 있어서,상기 소정 노드에 대응하는 디바이스는 상기 일련의 과정을 처리하는데 필요한 정보 중 일부를 보유하고 있고,상기 (a) 단계는 상기 일부의 정보를 제외한 나머지를 보유하고 있는 외부의 디바이스 또는 서비스에 상기 일부의 정보를 포함하는 요청 메시지를 전송함으로서 요청하는 것을 특징으로 하는 복호화 방법.
- 제 1 항에 있어서,상기 소정 노드에 대응하는 디바이스는 상기 일련의 과정을 처리하는데 필요한 정보 전부를 보유하고 있고,상기 (a) 단계는 외부의 디바이스 또는 서비스에 상기 정보의 일부 또는 전부를 포함하는 요청 메시지를 전송함으로서 요청하는 것을 특징으로 하는 복호화 방법.
- 삭제
- 제 1 항에 있어서,상기 일부는 상기 암호화된 컨텐트 키를 복호화하는 과정을 포함하는 경우,상기 (b) 단계는 상기 요청에 대한 응답에 포함된 컨텐트 키를 사용하여 상기 컨텐트를 복호화하는 것을 특징으로 하는 복호화 방법.
- 제 1 항 내지 제 3 항 또는 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 다수의 노드들 중 소정 노드가 폐기되었는지 여부를 검사하여 줄 것을 외부에 요청하는 요청부; 및상기 요청에 대한 응답에 기초하여 상기 소정 노드에 대응하는 암호화된 컨텐트를 복호화하는 복호화부를 포함하는 것을 특징으로 하는 복호화 장치.
- 제 7 항에 있어서,상기 요청부는 상기 소정 노드가 폐기되었는지 여부를 검사하기 위하여 필요한 정보 중 일부를 포함하는 요청 메시지를 전송함으로서 요청하는 것을 특징으로 하는 복호화 장치.
- 제 8 항에 있어서,상기 필요한 정보 중 일부는 상기 소정 노드의 아이디를 포함하는 것을 특징으로 하는 복호화 장치.
- 제 8 항에 있어서,상기 외부와의 SAC(Secured Authenticated Channel)를 개설하는 SAC 개설부를 더 포함하고,상기 요청부는 상기 SAC 개설부에 의해 개설된 SAC를 통하여 상기 요청 메시지를 전송하는 것을 특징으로 하는 복호화 장치.
- 제 8 항에 있어서,상기 요청부는 상기 장치의 고유 키를 이용하여 상기 요청 메시지를 암호화하여 전송하는 것을 특징으로 하는 복호화 장치.
- 제 7 항에 있어서,상기 요청에 대한 응답이 수신되면, 상기 외부에 암호화된 컨텐트 키를 복호화하여 줄 것을 요청하는 복호화 요청부를 더 포함하고,상기 복호화부는 상기 복호화 요청부에서의 요청에 대한 응답에 포함된 컨텐트 키를 사용하여 상기 컨텐트를 복호화하는 것을 특징으로 하는 복호화 장치.
- (a) 다수의 노드들 중 소정 노드가 폐기되었는지 여부에 따라 상기 소정 노드에 대응하는 암호화된 컨텐트의 복호화를 수행하는 일련의 과정 중 일부를 처리해 달라는 요청을 외부로부터 수신하는 단계;(b) 상기 수신된 요청에 따라 상기 일부를 처리하는 단계; 및(c) 상기 처리 결과를 포함하는 응답을 전송하는 단계를 포함하고,상기 일부는 다수의 노드들 중 소정 노드가 폐기되었는지 여부를 검사하는 과정 및 암호화된 컨텐트 키를 복호화하는 과정 중 적어도 하나를 포함하는 것을 특징으로 하는 복호화 지원 방법.
- 제 13 항에서,상기 소정 노드에 대응하는 디바이스는 상기 일련의 과정을 처리하는데 필요한 정보 중 일부를 보유하고 있고,상기 (a) 단계를 상기 일부의 정보를 포함하는 요청 메시지를 수신함으로서 상기 요청을 수신하는 것을 특징으로 하는 복호화 지원 방법.
- 제 13 항에 있어서,상기 소정 노드에 대응하는 디바이스는 상기 일련의 과정을 처리하는데 필요 한 정보 전부를 보유하고 있고,상기 (a) 단계는 외부의 디바이스 또는 서비스에 상기 정보의 일부 또는 전부를 포함하는 요청 메시지를 수신함으로서 상기 요청을 수신하는 것을 특징으로 하는 복호화 지원 방법.
- 삭제
- 삭제
- 제 13 항 내지 제 15 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 다수의 노드들 중 소정 노드가 폐기되었는지 여부를 검사해 달라는 요청을 외부로부터 수신하는 폐기 검사 요청 수신부;상기 폐기 검사 요청 수신부에 수신된 요청에 따라 상기 소정 노드가 폐기되었는지 여부를 검사하는 폐기 검사부; 및상기 폐기 검사부에서의 검사 결과를 포함하는 응답을 전송하는 폐기 검사 응답부를 포함하는 것을 특징으로 하는 복호화 지원 장치.
- 제 19 항에 있어서,상기 폐기 검사 요청 수신부는 상기 소정 노드가 폐기되었는지 여부를 검사하기 위하여 필요한 정보 중 일부를 포함하는 요청을 수신하는 것을 특징으로 하는 복호화 지원 장치.
- 제 20 항에 있어서,상기 필요한 정보 중 일부는 상기 소정 노드의 아이디를 포함하는 것을 특징으로 하는 복호화 지원 장치.
- 제 21 항에 있어서,상기 폐기 검사부는 상기 노드들 중 어떤 노드가 폐기되었는지를 나타내는 정보를 참조하여 상기 아이디를 갖는 노드가 폐기되었는지 여부를 검사하는 것을 특징으로 하는 복호화 지원 장치.
- 제 19 항에 있어서,상기 폐기 응답부에 의해 전송된 응답에 대하여 암호화된 컨텐트 키를 복호화해 달라는 요청을 상기 외부로부터 수신하는 복호화 요청 수신부;상기 복호화 요청 수신부에 수신된 요청에 따라 상기 컨텐트 보호를 위해 암호화된 컨텐트를 복호화하는데 요구되는 최소한의 노드 키 세트를 이용하여 상기 암호화된 컨텐트 키를 복호화하는 복호화부; 및상기 복호화부에서의 복호화에 의해 복원된 컨텐트 키를 포함하는 응답을 전송하는 복호화 응답부를 더 포함하는 것을 특징으로 하는 복호화 지원 장치.
- 디바이스에 상기 디바이스에 대응하는 리프노드의 아이디를 저장하는 단계;디바이스의 아이디와 상기 디바이스의 리프노드의 아이디를 포함하는 폐기 검사 요청 메시지를 폐기 노드의 정보를 포함하고 있는 서버로 전송하는 단계; 및상기 폐기 검사 요청 메시지의 응답 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 폐기 검사 방법.
- 제 24 항에 있어서,상기 리프 노드의 아이디는 상기 디바이스의 키를 이용하여 암호화된 것을 특징으로 하는 폐기 검사 방법.
- 제 24 항에 있어서,상기 디바이스에서 생성된 난수를 상기 서버로 전송하는 단계; 및상기 난수를 이용하여 상기 디바이스와 상기 서버 사이에 SAC(Secure Authenticated Channel)을 개설하는 단계를 더 포함하는 것을 특징으로 하는 폐기 검사 방법.
- 제 26 항에 있어서,상기 SAC을 개설하는 단계는 상기 난수에 기초하여 상기 디바이스와 상기 서버 사이의 세션 키를 생성하고, 상기 생성된 세션 키를 이용하여 상기 SAC를 개설하는 것을 특징으로 하는 폐기 검사 방법.
- 제 24 항에 있어서,상기 리프노드의 아이디는 HBES(Hierarchical Hash-Chain Broadcast Encryption Scheme) 폐기 알고리즘에 따라 할당된 리프노드 아이디인 것을 특징으로 하는 폐기 검사 방법.
- 제 28 항에 있어서,상기 폐기 노드 정보는 상기 HBES(Hierarchical Hash-Chain Broadcast Encryption Scheme) 폐기 알고리즘에 따라 설정되는 정보인 것을 특징으로 하는 폐기 검사 방법.
- 디바이스에 상기 디바이스에 대응하는 리프노드의 아이디를 저장하는 스토리지;디바이스의 아이디와 상기 디바이스의 리프노드의 아이디를 포함하는 폐기 검사 요청 메시지를 폐기 노드의 정보를 포함하고 있는 서버로 전송하는 폐기 검사 요청부; 및상기 폐기 검사 요청 메시지의 응답 메시지를 수신하는 응답 수신부를 포함하는 것을 특징으로 하는 폐기 검사 장치.
- 제 30 항에 있어서,상기 리프 노드의 아이디는 상기 디바이스의 키를 이용하여 암호화된 것을 특징으로 하는 폐기 검사 장치.
- 제 30 항에 있어서,상기 디바이스에서 생성된 난수를 상기 서버로 전송하고, 상기 난수를 이용하여 상기 디바이스와 상기 서버 사이에 SAC(Secure Authenticated Channel)을 개설하는 SAC 개설부를 더 포함하는 것을 특징으로 하는 폐기 검사 장치.
- 제 32 항에 있어서,상기 SAC 개설부는 상기 난수에 기초하여 상기 디바이스와 상기 서버 사이의 세션 키를 생성하고, 상기 생성된 세션 키에 기초하여 상기 SAC를 개설하는 것을 특징으로 하는 폐기 검사 장치.
- 제 30 항에 있어서,상기 리프노드의 아이디는 HBES(Hierarchical Hash-Chain Broadcast Encryption Scheme) 폐기 알고리즘에 따라 할당된 리프노드 아이디인 것을 특징으로 하는 폐기 검사 장치.
- 제 34 항에 있어서,상기 폐기 노드 정보는 상기 HBES(Hierarchical Hash-Chain Broadcast Encryption Scheme) 폐기 알고리즘에 따라 설정되는 정보인 것을 특징으로 하는 폐기 검사 장치.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/500,965 US8335315B2 (en) | 2005-11-25 | 2006-08-09 | Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus |
EP06823672A EP1952576A4 (en) | 2005-11-25 | 2006-11-22 | METHOD AND APPARATUS FOR DECODING USING AN OUTDOOR DEVICE OR SERVICE AND A REVOCATION MECHANISM, DECODING SUPPORT METHOD AND APPARATUS THEREOF |
PCT/KR2006/004918 WO2007061217A1 (en) | 2005-11-25 | 2006-11-22 | Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus |
JP2006317699A JP2007149098A (ja) | 2005-11-25 | 2006-11-24 | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 |
US11/797,147 US8341403B2 (en) | 2005-11-25 | 2007-05-01 | Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus |
JP2007269166A JP4819776B2 (ja) | 2005-11-25 | 2007-10-16 | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73943805P | 2005-11-25 | 2005-11-25 | |
US60/739,438 | 2005-11-25 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070025636A Division KR101086431B1 (ko) | 2005-11-25 | 2007-03-15 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070055300A KR20070055300A (ko) | 2007-05-30 |
KR100803596B1 true KR100803596B1 (ko) | 2008-02-19 |
Family
ID=38276866
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050118842A KR100803596B1 (ko) | 2005-11-25 | 2005-12-07 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
KR1020070025636A KR101086431B1 (ko) | 2005-11-25 | 2007-03-15 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070025636A KR101086431B1 (ko) | 2005-11-25 | 2007-03-15 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8335315B2 (ko) |
EP (1) | EP1952576A4 (ko) |
JP (2) | JP2007149098A (ko) |
KR (2) | KR100803596B1 (ko) |
CN (1) | CN101300776A (ko) |
WO (1) | WO2007061217A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090167557A1 (en) * | 2007-12-26 | 2009-07-02 | Bubb John H | Advanced meter security system |
KR101485460B1 (ko) * | 2008-06-09 | 2015-01-23 | 삼성전자주식회사 | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 |
US8589519B2 (en) * | 2008-06-18 | 2013-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and device for uniform resource identifier handling of user device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
FR2955189B1 (fr) | 2009-11-12 | 2012-03-09 | St Microelectronics Rousset | Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant |
US9306743B2 (en) | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
KR101508859B1 (ko) * | 2013-12-30 | 2015-04-07 | 삼성에스디에스 주식회사 | 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치 |
WO2024240351A1 (en) * | 2023-05-25 | 2024-11-28 | Huawei Technologies Co., Ltd. | Secure key provisioning with multiple secure component vendors |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133701A1 (en) | 2001-01-26 | 2002-09-19 | International Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US20020147906A1 (en) | 2001-01-26 | 2002-10-10 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
KR20060057670A (ko) * | 2004-11-23 | 2006-05-26 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
WO2002078419A2 (en) * | 2001-03-29 | 2002-10-10 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
JP4199472B2 (ja) * | 2001-03-29 | 2008-12-17 | パナソニック株式会社 | 暗号化を施すことによりデータを保護するデータ保護システム |
BR0213959A (pt) * | 2001-10-26 | 2004-10-19 | Matsushita Electric Ind Co Ltd | Sistema de proteção de obra digital, aparelho de gerenciamento de chave, e aparelho do usuário |
JP4220213B2 (ja) | 2001-10-26 | 2009-02-04 | パナソニック株式会社 | 著作物保護システム、鍵管理装置及び利用者装置 |
US7415723B2 (en) * | 2002-06-11 | 2008-08-19 | Pandya Ashish A | Distributed network security system and a hardware processor therefor |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US20050141706A1 (en) | 2003-12-31 | 2005-06-30 | Regli William C. | System and method for secure ad hoc mobile communications and applications |
JP4434969B2 (ja) * | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP3963391B2 (ja) * | 2004-02-12 | 2007-08-22 | 三星電子株式会社 | ジグビーネットワークにおけるマルチキャスト方法 |
JP4583069B2 (ja) * | 2004-05-18 | 2010-11-17 | パイオニア株式会社 | 鍵管理システム、及び再生装置 |
KR101092543B1 (ko) | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
-
2005
- 2005-12-07 KR KR1020050118842A patent/KR100803596B1/ko not_active IP Right Cessation
-
2006
- 2006-08-09 US US11/500,965 patent/US8335315B2/en not_active Expired - Fee Related
- 2006-11-22 CN CNA2006800408264A patent/CN101300776A/zh active Pending
- 2006-11-22 EP EP06823672A patent/EP1952576A4/en not_active Withdrawn
- 2006-11-22 WO PCT/KR2006/004918 patent/WO2007061217A1/en active Application Filing
- 2006-11-24 JP JP2006317699A patent/JP2007149098A/ja active Pending
-
2007
- 2007-03-15 KR KR1020070025636A patent/KR101086431B1/ko not_active IP Right Cessation
- 2007-05-01 US US11/797,147 patent/US8341403B2/en not_active Expired - Fee Related
- 2007-10-16 JP JP2007269166A patent/JP4819776B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133701A1 (en) | 2001-01-26 | 2002-09-19 | International Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US20020147906A1 (en) | 2001-01-26 | 2002-10-10 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
KR20060057670A (ko) * | 2004-11-23 | 2006-05-26 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
Non-Patent Citations (1)
Title |
---|
D. Boneh 외 3명, A Method for Fast Revocation of Public Key Certificates and Security Capabilities, In 10th USENIX Security Symposium, (2001.08.) |
Also Published As
Publication number | Publication date |
---|---|
EP1952576A1 (en) | 2008-08-06 |
US8335315B2 (en) | 2012-12-18 |
CN101300776A (zh) | 2008-11-05 |
US20070121938A1 (en) | 2007-05-31 |
EP1952576A4 (en) | 2011-09-07 |
JP4819776B2 (ja) | 2011-11-24 |
KR101086431B1 (ko) | 2011-11-25 |
JP2007149098A (ja) | 2007-06-14 |
WO2007061217A1 (en) | 2007-05-31 |
US8341403B2 (en) | 2012-12-25 |
KR20070055300A (ko) | 2007-05-30 |
JP2008033968A (ja) | 2008-02-14 |
KR20070055439A (ko) | 2007-05-30 |
WO2007061217A8 (en) | 2007-07-26 |
US20070206790A1 (en) | 2007-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4494215B2 (ja) | 公開鍵メディア鍵束 | |
KR101086431B1 (ko) | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 | |
US6266420B1 (en) | Method and apparatus for secure group communications | |
JP2021520714A5 (ko) | ||
US10805076B2 (en) | Information processing apparatus, server apparatus, and computer program product | |
KR101200572B1 (ko) | 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치 | |
US20060075234A1 (en) | Method of authenticating device using broadcast cryptography | |
US20100161972A1 (en) | Device and method for key block based authentication | |
JP2014530554A (ja) | グループメンバによるグループ秘密の管理 | |
KR101022465B1 (ko) | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
US8515074B2 (en) | User key allocation method for broadcast encryption | |
KR20060097514A (ko) | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 | |
JP2012029271A (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
KR20210117733A (ko) | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 | |
CN118509652B (zh) | 视频加密传输方法和视频加密传输系统 | |
Jin et al. | Renewable Traitor Tracing: A Broadcast, Tracing and Revoke System for Anonymous Attack | |
JP2008181342A (ja) | デジタルデータ記録装置及びデジタルデータ再生装置並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20051207 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20061115 Patent event code: PE09021S01D |
|
A107 | Divisional application of patent | ||
PA0107 | Divisional application |
Comment text: Divisional Application of Patent Patent event date: 20070315 Patent event code: PA01071R01D |
|
PG1501 | Laying open of application | ||
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20070716 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20071226 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080205 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080211 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
PG1701 | Publication of correction | ||
PR1001 | Payment of annual fee |
Payment date: 20110128 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120130 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130130 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130130 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140128 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20140128 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150129 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20150129 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20160128 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170125 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20170125 Start annual number: 10 End annual number: 10 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20181116 |