KR101620246B1 - 콘텐츠의 보안 배포 - Google Patents
콘텐츠의 보안 배포 Download PDFInfo
- Publication number
- KR101620246B1 KR101620246B1 KR1020147012157A KR20147012157A KR101620246B1 KR 101620246 B1 KR101620246 B1 KR 101620246B1 KR 1020147012157 A KR1020147012157 A KR 1020147012157A KR 20147012157 A KR20147012157 A KR 20147012157A KR 101620246 B1 KR101620246 B1 KR 101620246B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- decryption
- partitioning
- content
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 하나의 실시 예에 따른 비밀키 생성기(secret key generator)의 개략도를 도시한다.
도 3의 (A) 및 (B)는 본 발명의 다양한 실시 예들에 따른 분할 키 암호체계에서 사용하기 위한 스트림 암호(stream cipher)들을 도시한다.
도 4는 본 발명의 다양한 실시 예들에 따른 암호화/복호화 쌍 e,d 및 관련 분할 키들의 생성을 도시하는 흐름도들을 도시한다.
도 5의 (A) 및 (B)는 본 발명의 다른 실시 예에 따른 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 6의 (A) 및 (B)는 본 발명의 또 다른 다른 실시 예에 따른 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 7은 본 발명의 실시 예에 따라서 콘텐츠를 콘텐츠 소비 유닛에 전송하기 위한 보안 콘텐츠 전송 시스템의 개략도를 도시한다.
도 8은 본 발명의 하나의 실시 예에 따라서 분할 키 암호체계를 이용하는 콘텐츠 전송 시스템의 프로토콜 흐름(protocol flow)의 개략도를 도시한다.
도 9는 본 발명의 다른 실시 예에 따라서 분할 키 암호체계를 이용하는 콘텐츠 전송 시스템의 프로토콜 흐름의 개략도를 도시한다.
도 10은 종래의 멀티-레이어(multi-layered) 암호화 방식을 도시한다.
도 11의 (A)-(C)는 멀티-레이어 암호화 방식에 있어서 분할 키 암호체계의 다양한 구현들을 도시한다.
도 12는 본 발명의 실시 예에 따른 하이브리드 분할 키 암호체계를 도시한다.
도 13은 본 발명의 추가적인 실시 예에 따라서 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 14는 본 발명의 또 다른 실시 예에 따라서 분할 키 암호체계를 이용하는 콘텐츠 전송 시스템의 프로토콜 흐름의 개략도를 도시한다.
도 15는 본 발명의 또 다른 실시 예에 따라서 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 16은 본 발명의 실시 예에 따라서 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 17은 본 발명의 다른 실시 예에 따라서 콘텐츠의 보안 배포를 위한 분할 키 암호체계를 도시한다.
도 18은 본 발명의 실시 예에 따른 보안 콘텐츠 배포 시스템과 관련된 프로토콜 흐름을 도시한다.
도 19는 본 발명의 실시 예에 따른 보안 콘텐츠 배포 시스템과 관련된 프로토콜 흐름을 도시한다.
도 20의 (A) 및 (B)는 본 발명의 다른 실시 예에 따른 보안 콘텐츠 배포 시스템의 개략도를 도시한다.
도 21은 본 발명의 실시 예에 따른 분할 키 암호체계를 이용하는 콘텐츠 전송 시스템의 프로토콜 흐름의 개략도를 도시한다.
| 암호체계 ↓ | SKG → CS | SKG → CCU | SKG → CCU |
|
원타임 패드
(One-time pad) |
e = 랜덤 비트들의 긴 시퀀스 |
d1 = 랜덤 비트들의 긴 시퀀스 | d2 = 랜덤 비트들의 긴 시퀀스 |
| LFSR-based | e = LFSR 디스크립션 (최초 상태, 탭들, ASG(Alternating Step Generator)와 같은 결합 함수들) |
d1 = LFSR 디스크립션 | d2 = LFSR 디스크립션 |
| RSA | p, q {n = p*q} e, d |
n, d1 | n, d2 |
| EIGamal | p, g, d {h = gd mod p}, s = 사이즈 p의 랜덤 정수 |
p, d1 | p, d2 |
| p, q, g, d {n = p*d; h = gd mod n}, r = 사이즈 n의 랜덤 정수 |
n, d1 | n, d2 |
Claims (25)
- 콘텐츠 소스(content source)(102)로부터 콘텐츠 수신 장치(content receiving device)(104)로의 콘텐츠 아이템(content item)의 보안 전송(secure delivery)을 가능하게 하기 위한 방법으로서,
상기 콘텐츠 수신 장치는 복호화 모듈(105)과 연관이 있고,
상기 복호화 모듈은 분할 키 암호체계(split-key cryptosystem)를 가지고 이용하도록 구성되고,
상기 분할 키 암호체계는,
암호화 및 복호화 알고리즘들(encryption and decryption algorithms)(E 및 D),
시크릿(secret) 정보(S)를 기초로 하여 암호키 및 복호키(e,d)를 생성하기 위한 암호 알고리즘(cipher algorithm), 및
e를 i개의 상이한 분할 암호키(split-encryption key)들 e1,e2,...,ei로, 및/또는 d를 k개의 상이한 분할 복호키(split-decryption key)들 d1,d2,...,dk로 각각 분할하기 위한 분할 키 알고리즘(split-key algorithm)
을 포함하고;
상기 분할 키 암호체계는,
콘텐츠 아이템 X에 대한 다수의 연속적인(consecutive) 암호화 및 복호화 연산들의 수행, E 및 분할 암호키들 e1,e2,...,ei의 적용, 및 D 및 분할 복호키들 d1,d2,...,dk의 적용이 각각
Ddk(Ddk-1(...(Dd2(Dd1(Eei(Eei-1(...(Ee2(Ee1(X))...))=Ddk(Ddk-1(...(Dd2(Dd1(Xe1,e2,...,ei))=X, 여기서, i,k≥1이고 i+k>2임,
을 만족시키는 것
으로 더 정의되고;
상기 방법은:
상기 분할 복호키들 d1,d2,...,dk 중의 적어도 하나의 제1 분할 키를 포함하는 제1 분할 키 정보를 상기 복호화 모듈에 공급하는 단계;
제1 분할 키 정보, 상기 복호키 d, 및 선택적으로 상기 시크릿 정보(S)를 기초로 하여 상기 분할 복호키들 d1,d2,...,dk 중의 적어도 하나의 제2 분할 키를 포함하는 제2 분할 키 정보를 생성하는 단계; 및
상기 복호화 모듈에서, 상기 제1 분할 키 정보 및 상기 제2 분할 키 정보와 복호화 알고리즘 D를 기초로 하여, 암호화된 콘텐츠 아이템 Xe를 복호화하기 위해서 적어도 제2 분할 키 정보를 상기 복호화 모듈에 공급하는 단계;
를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
상기 복호화 모듈에는 상이한 분할 키 정보 공급 방법들을 이용하여 상기 제1 분할 키 정보 및 상기 제2 분할 키 정보가 공급되거나,
상기 복호화 모듈에는 제1 시점(point in time) 및 제2 시점에서 제1 분할 키 정보 및 제2 분할 키 정보가 각각 공급되는 것을 특징으로 하는 방법.
- 청구항 2에 있어서,
상기 복호화 모듈에는 제1 시점 및 제2 시점에서 제1 분할 키 정보 및 제2 분할 키 정보가 각각 공급되고, 제1 시점은 상기 복호화 모듈이 제조되거나, 사용자에게 판매 또는 배포되거나, 또는 등록되는 시기인 것을 특징으로 하는 방법.
- 청구항 2 또는 청구항 3에 있어서,
상기 복호화 모듈에는 제1 시점 및 제2 시점에서 제1 분할 키 정보 및 제2 분할 키 정보가 각각 공급되고, 제2 시점은 상기 콘텐츠 수신 장치가 콘텐츠 요청을 상기 콘텐츠 소스에 전송하는 시기인 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
제1 분할 키 정보를 공급하는 것은:
상기 복호화 모듈의 제조 또는 배포 동안 상기 복호화 모듈에 상기 제1 분할 키 정보를 공급하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
상기 콘텐츠 소스와 상기 복호화 모듈 사이에 보안 채널(secure channel)을 수립하는 단계; 및
상기 보안 채널을 통해서 적어도 제1 분할 키 정보를 상기 복호화 모듈에 보내는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
적어도 제1 분할 키 정보를 보안 하드웨어 모듈(secure hardware module)에 내장하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
제1 분할 키 정보를 생성하라고 상기 복호화 모듈 내의 제1 분할 키 생성기에게 지시하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
제2 분할 키 정보를 공급하는 것은 상기 제2 분할 키 정보를 상기 복호화 모듈에 전송하는 단계 또는 적어도 제2 분할 키 정보를 기록 매체에 기록하는 단계를 포함하는 것을 특징으로 하는 방법.
- 청구항 2에 있어서,
상기 복호화 모듈이, 암호화된 콘텐츠 아이템 Xe를 수신하는 단계; 및
상기 암호화된 콘텐츠 아이템의 적어도 일부를, 상기 제1 분할 키 정보를 기초로 하여, 부분적으로 복호화된 콘텐츠 아이템으로 복호화하는 단계; 및
상기 부분적으로 복호화된 콘텐츠 아이템을, 적어도 제2 분할 키 정보를 기초로 하여, 평문(plaintext) 콘텐츠 아이템으로 복호화하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
적어도 하나의 콘텐츠 전송 네트워크(content delivery network: CDN) 또는 CDN들의 네트워크에 적어도 하나의 암호화된 콘텐츠 아이템을 제공하는 단계;
상기 제1 분할 키 정보 및 상기 제2 분할 키 정보, 상기 복호키 d, 및 선택적으로 상기 시크릿 정보(S)를 기초로 하여 제3 분할 키 정보를 생성하는 단계;
CDN 또는 CDN들의 네트워크와 연관된 적어도 하나의 복호화 모듈에 상기 제3 분할 키 정보를 공급하는 단계;
상기 암호화된 콘텐츠 아이템, 상기 CDN에서의 복호화 알고리즘 D, 및 상기 제3 분할 키 정보를 기초로 하여, 부분적으로 복호화된 콘텐츠 아이템을 생성하는 단계; 및
상기 부분적으로 복호화된 콘텐츠 아이템을 상기 콘텐츠 수신 장치에 전송하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
적어도 제1 분할 키 정보는 복수의 제1 분할 키들 및 관련 제1 분할 키 식별자들을 포함하는 것을 특징으로 하는 방법.
- 청구항 9에 있어서,
하나 이상의 분할 키들을 선택하기 위한 정보를 상기 복호화 모듈에 제공하는 단계;
복수의 제1 분할 키들로부터 하나 이상의 제1 분할 키들을 선택하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 5에 있어서,
상기 복호화 모듈 내의 제1 분할 키 생성기에게 지시하는 경우에, 상기 콘텐츠 수신 장치에서의 상기 제1 분할 키 생성기는 의사 랜덤 생성기(pseudo random generator)를 포함하고,
상기 방법은:
상기 제1 분할 키 생성기가, 상기 의사 랜덤 생성기를 위한 시드(seed)를 생성하기 위한 정보를 수신하는 단계;
의사 랜덤값(pseudo random value)을 생성하는 단계;
분할 키 정보를 위해 이용하기 위한 상기 분할 키 암호체계에 의해 부과되는 하나 이상의 조건들을 상기 의사 랜덤값이 따르는지 여부를 체크(check)하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 콘텐츠 소스(102)로부터 콘텐츠 수신 장치(104)로의 콘텐츠 아이템 X의 보안 전송을 가능하게 하기 위한 시스템으로서,
상기 시스템은 분할 키 암호체계를 가지고 이용하도록 구성되고,
상기 분할 키 암호체계는,
암호화 및 복호화 알고리즘들(E 및 D),
시크릿 정보(S)를 기초로 하여 암호키 및 복호키(e,d)를 생성하기 위한 암호 알고리즘, 및
e를 i개의 상이한 분할 암호키들 e1,e2,...,ei로, 및/또는 d를 k개의 상이한 분할 복호키들 d1,d2,...,dk로 각각 분할하기 위한 분할 키 알고리즘
을 포함하고;
상기 분할 키 암호체계는
콘텐츠 아이템 X에 대한 다수의 연속적인 암호화 및 복호화 연산들의 수행, E 및 분할 암호키들 e1,e2,...,ei의 적용, 및 D 및 분할 복호키들 d1,d2,...,dk의 적용이 각각
Ddk(Ddk-1(...(Dd2(Dd1(Eei(Eei-1(...(Ee2(Ee1(X))...))=Ddk(Ddk-1(...(Dd2(Dd1(Xe1,e2,...,ei))=X, 여기서, i,k≥1이고 i+k>2임,
을 만족시키는 것
으로 더 정의되고;
상기 시스템은:
콘텐츠 소스와 연관된 암호화 모듈(112)로서, 암호화된 콘텐츠 아이템 Xe를 생성하기 위해 상기 암호화 알고리즘 E를 포함하는 암호화 모듈;
상기 암호 알고리즘 및 상기 분할 키 알고리즘을 포함하는 상기 암호화 모듈과 연관된 키 생성기(114); 및
상기 복호화 알고리즘 D를 포함하는 복호화 모듈(105)로서, 상기 콘텐츠 수신 장치와 연관이 있고, 적어도 제1 분할 키 정보 및 제2 분할 키 정보와 복호화 알고리즘 D를 기초로 하여, 암호화된 콘텐츠 아이템을 복호화하도록 구성된 복호화 모듈;
을 포함하는 것을 특징으로 하는 시스템.
- 청구항 12에 따른 시스템에서 이용하기 위한 키 생성기(key generator)(114, 200)로서,
시크릿 정보(S)를 기초로 하여 복호키 d 및/또는 암호키 e를 생성하기 위한 암호 생성기(cipher generator);
하나 이상의 랜덤 분할 암호키들 및/또는 하나 이상의 랜덤 분할 복호키들을 각각 생성하기 위한 의사 랜덤 생성기, 및 상기 랜덤 분할 암호키들과 상기 암호키 e를 기초로 하여 추가적 분할 암호키를 결정하거나 상기 랜덤 분할 복호키들과 상기 복호키 d를 기초로 하여 추가적 분할 복호키를 결정하기 위한 추가적 분할 키 알고리즘을 포함하는 분할 키 생성기(split-key generator);
를 포함하고,
상기 암호화 및 복호화 알고리즘들(E,D) 및 상기 암호 알고리즘은 EIGamal 알고리즘을 기초로 하고, k개의 분할 키들을 생성하기 위한 분할 키 알고리즘은:
- 상기 랜덤 생성기가, p보다 작은 k-1개의 랜덤 정수(random integer)들 d1 ... dk-1을 선택하도록 구성되고,
- 마지막 정수(final integer)를 dk = d - (d1 + ... + dk-1)(mod p)로서 계산하도록 구성되는 것
으로 정의되거나,
또는, 상기 암호화 및 복호화 알고리즘들(E,D) 및 상기 암호 알고리즘은 방식을 기초로 하고, k개의 분할 키들을 생성하기 위한 분할 키 알고리즘은:
- n보다 작은 n-1개의 랜덤 정수들 d1,...,dn-1을 결정하고,
- dk = d - (d1 + ... + dn-1)(mod n)을 계산하는 것
으로 정의되거나,
또는, 상기 암호화 및 복호화 알고리즘들(E,D) 및 상기 암호 알고리즘은 RSA 방식을 기초로 하고, k개의 분할 키들을 생성하기 위한 분할 키 알고리즘은:
- (n)과 서로소인 k-1개의 랜덤 정수들 d1,...,dk-1을 결정하고,
- dk = (d1 * ... * dk-1)-1 * d(mod (n))을 계산하는 것
으로 정의되는 것을 특징으로 하는 키 생성기.
- 콘텐츠 수신 장치와 연관되거나 콘텐츠 수신 장치에서 이용하기 위한 복호화 모듈(decryption module)로서,
상기 복호화 모듈은 분할 키 암호체계를 가지고 이용하도록 구성되고,
상기 분할 키 암호체계는,
암호화 알고리즘(E) 및 복호화 알고리즘(D),
시크릿 정보(S)를 기초로 하여 암호키 및 복호키(e,d)를 생성하기 위한 암호 알고리즘, 및
e를 i개의 상이한 분할 암호키들 e1,e2,...,ei로, 및/또는 d를 k개의 상이한 분할 복호키들 d1,d2,...,dk로 각각 분할하기 위한 분할 키 알고리즘
을 포함하고;
상기 분할 키 암호체계는,
콘텐츠 아이템 X에 대한 다수의 연속적인 암호화 및 복호화 연산들의 수행, E 및 분할 암호키들 e1,e2,...,ei의 적용, 및 D 및 분할 복호키들 d1,d2,...,dk의 적용이 각각
Ddk(Ddk-1(...(Dd2(Dd1(Eei(Eei-1(...(Ee2(Ee1(X))...))=Ddk(Ddk-1(...(Dd2(Dd1(Xe1,e2,...,ei))=X, 여기서, i,k≥1이고 i+k>2임,
을 만족시키는 것
으로 더 정의되고;
상기 복호화 모듈은:
적어도 하나의 암호키 및 암호화 알고리즘 E를 이용하여 암호화된 콘텐츠를 수신하기 위한 입력부(input);
공급된 제1 분할 키 정보를 저장하기 위한 보안 스토리지(secure storage);
제2 분할 키 정보를 공급받기 위한 입력부;
제2 분할 키 정보 및 복호화 알고리즘 D를 이용해서 적어도 하나의 제1 복호화 연산을 수행하고, 공급된 제1 분할 키 정보 및 복호화 알고리즘 D를 이용해서 적어도 하나의 제2 복호화 연산을 수행하기 위한 적어도 하나의 프로세서;
를 포함하는 것을 특징으로 하는 복호화 모듈.
- 암호화 알고리즘 E와 적어도 하나의 암호키 또는 분할 암호키를 이용해서 암호화된 콘텐츠 아이템과 연관된 데이터를 포함하는 기록 영역(recording area)을 포함하는 기록 매체(recording medium)로서,
기록 영역은, 복호화 알고리즘 D를 이용하여, 상기 암호화된 콘텐츠 아이템을 부분적으로 복호화하기 위한 적어도 하나의 분할 복호키와 연관된 데이터를 포함하고,
암호화 및 복호화 알고리즘(E,D)은 분할 키 암호체계의 일부이고,
상기 분할 키 암호체계는,
암호화 및 복호화 알고리즘들(E 및 D),
시크릿 정보(S)를 기초로 하여 암호키 및 복호키(e,d)를 생성하기 위한 암호 알고리즘, 및
e를 i개의 상이한 분할 암호키들 e1,e2,...,ei로, 및/또는 d를 k개의 상이한 분할 복호키들 d1,d2,...,dk로 각각 분할하기 위한 분할 키 알고리즘
을 포함하고,
상기 분할 키 암호체계는,
콘텐츠 아이템 X에 대한 다수의 연속적인 암호화 및 복호화 연산들의 수행, E 및 분할 암호키들 e1,e2,...,ei의 적용, 및 D 및 분할 복호키들 d1,d2,...,dk의 적용이 각각
Ddk(Ddk-1(...(Dd2(Dd1(Eei(Eei-1(...(Ee2(Ee1(X))...))=Ddk(Ddk-1(...(Dd2(Dd1(Xe1,e2,...,ei))=X, 여기서, i,k≥1이고 i+k>2임,
을 만족시키는 것
으로 더 정의되는 것을 특징으로 하는 기록 매체.
- 컴퓨터의 메모리에서 실행될 때, 청구항 1에 따른 방법의 단계들을 수행하도록 구성된 소프트웨어 코드 부분들을 포함하는 컴퓨터로 읽을 수 있는 프로그램이 저장된 기록 매체.
- 청구항 1에 있어서,
제1 분할 키 정보를 공급하는 것은:
상기 복호화 모듈의 제조 또는 배포 동안 상기 복호화 모듈에 상기 제1 분할 키 정보를 공급하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
상기 콘텐츠 소스와 연관된 비밀키 생성기와 상기 복호화 모듈 사이에 보안 채널(secure channel)을 수립하는 단계; 및
상기 보안 채널을 통해서 적어도 제1 분할 키 정보를 상기 복호화 모듈에 보내는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
적어도 제1 분할 키 정보를 보안 하드웨어 모듈(secure hardware module)에 내장하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
제1 분할 키 정보를 생성하라고 상기 복호화 모듈 내의 제1 분할 키 생성기에게 지시하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 1에 있어서,
제1 분할 키 정보를 공급하는 것은:
상기 복호화 모듈의 제조 또는 배포 동안 상기 복호화 모듈에 상기 제1 분할 키 정보를 공급하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
상기 콘텐츠 소스와 상기 복호화 모듈 사이에 보안 채널(secure channel)을 수립하는 단계; 및
상기 보안 채널을 통해서 적어도 제1 분할 키 정보를 상기 복호화 모듈에 보내는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
적어도 제1 분할 키 정보를, 상기 복호화 모듈을 포함하는 스마트 카드(smart card)에 내장하는 단계;를 포함하거나,
또는, 제1 분할 키 정보를 공급하는 것은:
제1 분할 키 정보를 생성하라고 상기 복호화 모듈 내의 제1 분할 키 생성기에게 지시하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 5, 청구항 17, 및 청구항 18 중 어느 하나의 청구항에 있어서,
상기 콘텐츠 수신 장치의 상기 콘텐츠 소스에 대한 인증(authentication) 또는 등록(registration) 프로세스 동안 상기 보안 채널이 수립되는 것을 특징으로 하는 방법.
- 청구항 5, 청구항 17, 및 청구항 18 중 어느 하나의 청구항에 있어서,
상기 제1 분할 키 생성기는 상기 콘텐츠 소스로부터 유래되는 시그널링 메시지(signaling message)에 의해 지시를 받거나 상기 콘텐츠 소스와 상기 복호화 모듈에 공통된 공통 시그널링 메시지(common signaling message)에 의해 지시를 받는 것을 특징으로 하는 방법.
- 청구항 20에 있어서,
상기 공통 시그널링 메시지는 상기 콘텐츠 소스와 상기 복호화 모듈 사이에서 공유되는 클록(clock)과 연관된 시간을 포함하는 것을 특징으로 하는 방법.
- 청구항 6에 있어서,
상기 제2 분할 키 정보를 상기 복호화 모듈에 전송하는 단계는:
상기 제2 분할 키 정보를, 보안 채널을 통해서 상기 복호화 모듈에 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 청구항 9에 있어서,
상기 복수의 제1 분할 키들은 특정한 지리적 영역에 대해 유효한 하나 이상의 지리-특정(geography-specific) 분할 키들, 특정한 하드웨어 장치 또는 하드웨어 장치의 그룹에 대해 유효한 하드웨어-특정(hardware-specific) 분할 키들, 미리 결정된 콘텐츠 아이템 또는 콘텐츠 아이템들의 그룹에 대해 유효한 콘텐츠-특정(content-specific) 분할 키들, 및/또는 특정한 사용자 또는 사용자들의 그룹에 대해 유효한 사용자-특정(user-specific) 분할 키들을 포함하는 것을 특징으로 하는 방법.
- 청구항 10에 있어서,
하나 이상의 분할 키들을 선택하기 위한 정보를 상기 복호화 모듈에 제공하는 단계는:
하나 이상의 제1 키 식별자들을 포함하는 정보로서, 하나 이상의 분할 키들을 선택하기 위한 정보를 상기 복호화 모듈에 제공하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 청구항 10 또는 청구항 24에 있어서,
복수의 제1 분할 키들로부터 하나 이상의 제1 분할 키들을 선택하는 단계는:
하나 이상의 제1 키 식별자들을 기초로 하여, 복수의 제1 분할 키들로부터 하나 이상의 제1 분할 키들을 선택하는 단계;를 포함하는 것을 특징으로 하는 방법.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP11186388.2 | 2011-10-24 | ||
| EP11186388 | 2011-10-24 | ||
| PCT/EP2012/070995 WO2013060695A1 (en) | 2011-10-24 | 2012-10-24 | Secure distribution of content |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20140072188A KR20140072188A (ko) | 2014-06-12 |
| KR101620246B1 true KR101620246B1 (ko) | 2016-05-23 |
Family
ID=47049180
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020147012157A Expired - Fee Related KR101620246B1 (ko) | 2011-10-24 | 2012-10-24 | 콘텐츠의 보안 배포 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20140310527A1 (ko) |
| EP (1) | EP2772004A1 (ko) |
| JP (1) | JP2014535199A (ko) |
| KR (1) | KR101620246B1 (ko) |
| CN (1) | CN104040939A (ko) |
| HK (1) | HK1201658A1 (ko) |
| WO (1) | WO2013060695A1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11314876B2 (en) | 2020-05-28 | 2022-04-26 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
Families Citing this family (66)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2759088A1 (en) * | 2011-09-23 | 2014-07-30 | Koninklijke KPN N.V. | Secure distribution of content |
| WO2014064890A1 (ja) | 2012-10-24 | 2014-05-01 | パナソニック株式会社 | 通信システム、受信端末、送信端末、および流量制御方法 |
| JP6151798B2 (ja) * | 2013-01-17 | 2017-06-21 | インテル アイピー コーポレイション | Dashアウェア・ネットワークアプリケーションファンクション(d−naf) |
| US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
| US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
| US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
| US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
| US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
| US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
| US9773117B2 (en) | 2014-06-04 | 2017-09-26 | Microsoft Technology Licensing, Llc | Dissolvable protection of candidate sensitive data items |
| WO2016061411A1 (en) * | 2014-10-15 | 2016-04-21 | Verimatrix, Inc. | Securing communication in a playback device with a control module using a key contribution |
| US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
| US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
| SG10201907538SA (en) * | 2015-02-17 | 2019-09-27 | Visa Int Service Ass | Cloud encryption key broker apparatuses, methods and systems |
| US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
| US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
| US10735200B2 (en) | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
| WO2016175792A1 (en) * | 2015-04-29 | 2016-11-03 | Hewlett Packard Enterprise Development Lp | Inhibiting electromagnetic field-based eavesdropping |
| US9906505B2 (en) * | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
| US10558996B2 (en) * | 2015-06-09 | 2020-02-11 | Fidelity National Information Services, Llc | Methods and systems for regulating operation of units using encryption techniques associated with a blockchain |
| US9660803B2 (en) | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
| CN106789080B (zh) * | 2016-04-08 | 2020-05-15 | 数安时代科技股份有限公司 | 数字签名生成方法和装置 |
| US10411900B2 (en) * | 2016-07-12 | 2019-09-10 | Electronics And Telecommunications Research Institute | Control word protection method for conditional access system |
| JP2018029268A (ja) * | 2016-08-18 | 2018-02-22 | 三菱電機株式会社 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
| US10078493B2 (en) * | 2016-10-10 | 2018-09-18 | International Business Machines Corporation | Secured pseudo-random number generator |
| US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
| CN108092761B (zh) * | 2016-11-22 | 2021-06-11 | 广东亿迅科技有限公司 | 一种基于rsa和3des的密钥管理方法及系统 |
| CN107707514B (zh) | 2017-02-08 | 2018-08-21 | 贵州白山云科技有限公司 | 一种用于cdn节点间加密的方法及系统及装置 |
| EP3379769A1 (en) * | 2017-03-21 | 2018-09-26 | Gemalto Sa | Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent |
| US20200396088A1 (en) * | 2017-11-14 | 2020-12-17 | Icrypto, Inc. | System and method for securely activating a mobile device storing an encryption key |
| FR3074989B1 (fr) * | 2017-12-11 | 2021-03-05 | Airbus Defence & Space Sas | Procede de communication securise |
| US12074865B1 (en) | 2018-01-22 | 2024-08-27 | Apple Inc. | Techniques for signing into a user account using a trusted client device |
| US12271898B1 (en) | 2018-03-05 | 2025-04-08 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
| US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
| US10929842B1 (en) | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
| US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
| US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
| US11139955B1 (en) | 2018-02-12 | 2021-10-05 | Winklevoss Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
| US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
| US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
| US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
| US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
| US12141871B1 (en) | 2018-02-12 | 2024-11-12 | Gemini Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
| US11522700B1 (en) | 2018-02-12 | 2022-12-06 | Gemini Ip, Llc | Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
| US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
| US11334883B1 (en) | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
| US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
| US10826694B2 (en) * | 2018-04-23 | 2020-11-03 | International Business Machines Corporation | Method for leakage-resilient distributed function evaluation with CPU-enclaves |
| CN108600276B (zh) * | 2018-05-30 | 2020-08-25 | 常熟理工学院 | 一种安全高效的物联网实现方法 |
| SG11202103511WA (en) | 2018-10-12 | 2021-05-28 | Tzero Ip Llc | Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts |
| WO2020166879A1 (en) * | 2019-02-15 | 2020-08-20 | Crypto Lab Inc. | Apparatus for performing threshold design on secret key and method thereof |
| US12093942B1 (en) | 2019-02-22 | 2024-09-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding, and/or distributing collateral as a stable value token in the form of digital assets |
| KR102289667B1 (ko) * | 2019-04-08 | 2021-08-17 | 주식회사 포멀웍스 | 디지털 제품 유통 방법 및 디지털 제품 유통 시스템 |
| US11509459B2 (en) * | 2019-05-10 | 2022-11-22 | Conduent Business Services, Llc | Secure and robust decentralized ledger based data management |
| US11501370B1 (en) | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
| CN110365490B (zh) * | 2019-07-25 | 2022-06-21 | 中国工程物理研究院电子工程研究所 | 一种基于令牌加密认证的信息系统集成安全策略方法 |
| US11704390B2 (en) * | 2019-10-10 | 2023-07-18 | Baidu Usa Llc | Method and system for signing an artificial intelligence watermark using a query |
| US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
| JP7597822B2 (ja) | 2020-02-26 | 2024-12-10 | ティーゼロ・アイピー,エルエルシー | シークレット分割およびメタデータ記憶 |
| US11151229B1 (en) | 2020-04-10 | 2021-10-19 | Avila Technology, LLC | Secure messaging service with digital rights management using blockchain technology |
| US10873852B1 (en) | 2020-04-10 | 2020-12-22 | Avila Technology, LLC | POOFster: a secure mobile text message and object sharing application, system, and method for same |
| KR102428601B1 (ko) * | 2020-08-27 | 2022-08-02 | 에스케이 주식회사 | 블록체인 플랫폼 기반의 콘텐츠 암호키를 이용한 디지털 콘텐츠 거래 방법 |
| US12147587B2 (en) | 2021-05-17 | 2024-11-19 | Semiconductor Components Industries, Llc | Secure serial bus with automotive applications |
| KR102430495B1 (ko) * | 2021-08-04 | 2022-08-09 | 삼성전자주식회사 | 저장 장치, 호스트 장치 및 그것의 데이터 전송 방법 |
| US11875039B2 (en) * | 2021-11-30 | 2024-01-16 | Micron Technology, Inc. | Temperature-based scrambling for error control in memory systems |
| CN114785778B (zh) * | 2022-03-10 | 2023-09-01 | 聚好看科技股份有限公司 | 网关设备和内容分发方法 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002046861A2 (en) | 2000-11-27 | 2002-06-13 | Certia, Inc. | Systems and methods for communicating in a business environment |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69836455T2 (de) * | 1997-08-20 | 2007-03-29 | Canon K.K. | System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern |
| US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
| US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
| JP2004363955A (ja) * | 2003-06-04 | 2004-12-24 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信方法、コンテンツ配信システム及びそのプログラム並びにコンテンツ復号方法、コンテンツ復号装置及びそのプログラム |
| US7690026B2 (en) * | 2005-08-22 | 2010-03-30 | Microsoft Corporation | Distributed single sign-on service |
| EP1944904A1 (en) * | 2005-10-31 | 2008-07-16 | Matsushita Electric Industrial Co., Ltd. | Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit |
| US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
| US7734045B2 (en) * | 2006-05-05 | 2010-06-08 | Tricipher, Inc. | Multifactor split asymmetric crypto-key with persistent key security |
| US20090204656A1 (en) * | 2008-02-13 | 2009-08-13 | Infineon Technologies Ag | Pseudo random number generator and method for generating a pseudo random number bit sequence |
| EP2227015B1 (en) * | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
| WO2010099603A1 (en) * | 2009-03-03 | 2010-09-10 | Giuliani Kenneth J | Split key secure access system |
| CA2822185C (en) * | 2009-08-14 | 2014-04-22 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
-
2012
- 2012-10-24 EP EP12775505.6A patent/EP2772004A1/en not_active Withdrawn
- 2012-10-24 JP JP2014536292A patent/JP2014535199A/ja active Pending
- 2012-10-24 CN CN201280052174.1A patent/CN104040939A/zh active Pending
- 2012-10-24 US US14/351,678 patent/US20140310527A1/en not_active Abandoned
- 2012-10-24 HK HK15102180.9A patent/HK1201658A1/xx unknown
- 2012-10-24 KR KR1020147012157A patent/KR101620246B1/ko not_active Expired - Fee Related
- 2012-10-24 WO PCT/EP2012/070995 patent/WO2013060695A1/en not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002046861A2 (en) | 2000-11-27 | 2002-06-13 | Certia, Inc. | Systems and methods for communicating in a business environment |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11314876B2 (en) | 2020-05-28 | 2022-04-26 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
| US11645401B2 (en) | 2020-05-28 | 2023-05-09 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2772004A1 (en) | 2014-09-03 |
| JP2014535199A (ja) | 2014-12-25 |
| US20140310527A1 (en) | 2014-10-16 |
| WO2013060695A1 (en) | 2013-05-02 |
| HK1201658A1 (en) | 2015-09-04 |
| KR20140072188A (ko) | 2014-06-12 |
| CN104040939A (zh) | 2014-09-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101620246B1 (ko) | 콘텐츠의 보안 배포 | |
| US9350539B2 (en) | Secure distribution of content | |
| US7349886B2 (en) | Securely relaying content using key chains | |
| US7933410B2 (en) | System and method for a variable key ladder | |
| CN103354998B (zh) | 控制字保护 | |
| AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
| US20150356281A1 (en) | Secure Watermarking of Content | |
| EP2119091A2 (en) | Content encryption schema for integrating digital rights management with encrypted multicast | |
| CN108476134B (zh) | 利用经加扰服务的方法和设备 | |
| EP2929695A1 (en) | Digital rights management for segmented content | |
| EP2647213B1 (en) | System and method to record encrypted content with access conditions | |
| CN109151507B (zh) | 视频播放系统及方法 | |
| CN106797309A (zh) | 使用密钥贡献保护回放设备中与控制模块的通信 | |
| CN112954388B (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
| JP2011508544A (ja) | データ送信システム及び方法 | |
| Thatmann et al. | A secure DHT-based key distribution system for attribute-based encryption and decryption | |
| WO2007116390A2 (en) | Fingerprinting descrambling keys | |
| JP2005260650A (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
| Veugen et al. | Secure Distribution of Content | |
| JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
| Ichibane et al. | Private video streaming service using leveled somewhat homomorphic encryption | |
| Palavalli et al. | Identity based drm system with total anonymity and device flexibility using ibes | |
| van Deventer et al. | Secure Distribution of Watermarked Content | |
| WO2014155163A2 (en) | System for efficient generation and distribution of challenge-response pairs |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E90F | Notification of reason for final refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20190425 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20220504 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20220504 |