KR100823254B1 - 콘텐츠 제공자 공개키의 권한 해제 방법 - Google Patents
콘텐츠 제공자 공개키의 권한 해제 방법 Download PDFInfo
- Publication number
- KR100823254B1 KR100823254B1 KR1020040112241A KR20040112241A KR100823254B1 KR 100823254 B1 KR100823254 B1 KR 100823254B1 KR 1020040112241 A KR1020040112241 A KR 1020040112241A KR 20040112241 A KR20040112241 A KR 20040112241A KR 100823254 B1 KR100823254 B1 KR 100823254B1
- Authority
- KR
- South Korea
- Prior art keywords
- content
- content provider
- public key
- certification authority
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (17)
- 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자 기기에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서,상기 사용자 기기는 상기 공개키의 서명을 생성하는 시점인 서명 생성 시간과 상기 공개키의 권한 해제 사유가 발생한 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,a)상기 서명 생성 시간 및 상기 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계;b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및c)상기 사용자 기기가 상기 서명 생성 시간과 상기 공개키의 권한 해제 시점을 나타내는 권한 해제 시간을 비교함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 2 항에 있어서, d)상기 콘텐츠 제공자의 공개키 및 상기 서명 생성 시간을 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 3 항에 있어서, 상기 a)단계는,a1)상기 인증기관의 개인키를 이용하여 상기 콘텐츠 제공자의 공개키 및 상기 서명 생성 시간을 전자서명함으로써 상기 인증기관 서명값을 생성하는 단계;a2)상기 인증 기관 서명값, 상기 서명 생성 시간 및 상기 콘텐츠 제공자의 공개키를 상기 콘텐츠 제공자로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 4 항에 있어서, 상기 b)단계는,b1)상기 콘텐츠 제공자의 개인키를 이용하여 상기 콘텐츠를 전자서명함으로써 콘텐츠 제공자 서명값을 생성하는 단계; 및b2)상기 인증 기관 서명값, 상기 서명 생성 시간, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 제공자 서명값을 상기 사용자 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서, 상기 d)단계는,d1)상기 콘텐츠 제공자 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 개인키로 서명되었음을 판단하는 단계; 및d2)상기 인증기관 서명값을 검증함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 서명 생성 시간이 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서, 상기 d1)단계는,d11)검증 함수에 상기 콘텐츠 제공자 서명값, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠를 입력하여 상기 콘텐츠 제공자의 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 개인키로 서명되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 7 항에 있어서, 상기 d2)단계는,d12)검증 함수에 상기 인증기관 서명값, 인증기관의 공개키, 상기 서명 생성 시간 및 상기 콘텐츠 제공자의 공개키를 입력함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 서명 생성 시간이 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
- 인증기관이 콘텐츠 제공자의 공개키를 인증하고, 콘텐츠 제공자는 인증된 공개키를 이용하여 콘텐츠를 사용자 기기에게 전송하는 콘텐츠 전송 시스템에서, 상기 공개키를 권한 해제하는 방법에 있어서,상기 사용자 기기는 상기 콘텐츠의 콘텐츠 식별자가 권한해제되지 말아야할 콘텐츠의 콘텐츠 식별자를 포함하는 권한 해제 예외 리스트에 포함되는지 여부에 기초하여 상기 콘텐츠에 대한 권한해제 여부를 결정하는 것을 특징으로 하는 방법.
- 제 9 항에 있어서,a)소정의 콘텐츠의 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 서명하여 상기 인증기관으로부터 상기 콘텐츠 제공자에게 전송하는 단계;b)상기 콘텐츠를 서명하여 상기 콘텐츠 제공자로부터 상기 사용자 기기로 전송하는 단계; 및c)상기 사용자 기기가 상기 콘텐츠 식별자가 상기 권한 해제 예외 리스트에 포함되는지 여부를 결정함으로써 상기 콘텐츠에 대한 권한해제 여부를 결정하는 단 계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서, d)상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 식별자를 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 11 항에 있어서, 상기 a)단계는,a1)상기 인증기관의 개인키를 이용하여 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 식별자를 전자서명함으로써 상기 인증기관 서명값을 생성하는 단계;a2)상기 인증 기관 서명값, 상기 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 상기 콘텐츠 제공자로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서, 상기 b)단계는,b1)상기 콘텐츠 제공자의 개인키를 이용하여 상기 콘텐츠를 전자서명함으로써 콘텐츠 제공자 서명값을 생성하는 단계; 및b2)상기 인증 기관 서명값, 상기 콘텐츠 식별자, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠 제공자 서명값을 상기 사용자 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서, 상기 d)단계는,d1)상기 콘텐츠 제공자 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 개인키로 서명되었음을 판단하는 단계; 및d2)상기 인증기관 서명값을 검증함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 콘텐츠 식별자가 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 14 항에 있어서, 상기 d1)단계는,d11)검증 함수에 상기 콘텐츠 제공자 서명값, 상기 콘텐츠 제공자의 공개키 및 상기 콘텐츠를 입력하여 상기 콘텐츠 제공자의 서명값을 검증함으로써 상기 콘텐츠가 상기 콘텐츠 제공자의 개인키로 서명되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 14 항에 있어서, 상기 d2)단계는,d12)검증 함수에 상기 인증기관 서명값, 인증기관의 공개키, 상기 콘텐츠 식별자 및 상기 콘텐츠 제공자의 공개키를 입력함으로써 상기 콘텐츠 제공자의 공개키의 유효성 여부 및 상기 콘텐츠 식별자가 위조되지 않았음을 판단하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/KR2005/004191 WO2006062358A1 (en) | 2004-12-10 | 2005-12-08 | Method of revoking public key of content privider |
| JP2007545378A JP2008523703A (ja) | 2004-12-10 | 2005-12-08 | コンテンツ提供者公開キーの権限解除方法 |
| EP05821074A EP1820296A1 (en) | 2004-12-10 | 2005-12-08 | Method of revoking public key of content privider |
| US11/298,874 US20060129827A1 (en) | 2004-12-10 | 2005-12-12 | Method of revoking public key of content provider |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US63457504P | 2004-12-10 | 2004-12-10 | |
| US60/634,575 | 2004-12-10 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20060065410A KR20060065410A (ko) | 2006-06-14 |
| KR100823254B1 true KR100823254B1 (ko) | 2008-04-17 |
Family
ID=37160683
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020040112241A Expired - Fee Related KR100823254B1 (ko) | 2004-12-10 | 2004-12-24 | 콘텐츠 제공자 공개키의 권한 해제 방법 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20060129827A1 (ko) |
| JP (1) | JP2008523703A (ko) |
| KR (1) | KR100823254B1 (ko) |
| CN (1) | CN101073222A (ko) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8024290B2 (en) | 2005-11-14 | 2011-09-20 | Yahoo! Inc. | Data synchronization and device handling |
| EP2044530A4 (en) * | 2007-01-19 | 2010-08-25 | Lg Electronics Inc | METHOD FOR PROTECTING CONTENTS AND PROCESS FOR PROCESSING INFORMATION |
| US20160132561A1 (en) * | 2013-06-28 | 2016-05-12 | Hewlett-Packard Development Company, L.P. | Expiration tag of data |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6487658B1 (en) * | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
| US6301659B1 (en) * | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
| US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
| US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
| US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
| US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
| US6484258B1 (en) * | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
| US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
| US6941180B1 (en) * | 1998-08-27 | 2005-09-06 | Addison M. Fischer | Audio cassette emulator |
| US6356903B1 (en) * | 1998-12-30 | 2002-03-12 | American Management Systems, Inc. | Content management system |
| US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
| US6922776B2 (en) * | 2000-05-19 | 2005-07-26 | Networks Associates Technology, Inc. | Scalable system and method for management and notification of electronic certificate changes |
| EP2511823A3 (en) * | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
| JP3900483B2 (ja) * | 2002-06-24 | 2007-04-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報配信システム、そのサーバ及び情報処理装置 |
-
2004
- 2004-12-24 KR KR1020040112241A patent/KR100823254B1/ko not_active Expired - Fee Related
-
2005
- 2005-12-08 CN CNA2005800422106A patent/CN101073222A/zh active Pending
- 2005-12-08 JP JP2007545378A patent/JP2008523703A/ja active Pending
- 2005-12-12 US US11/298,874 patent/US20060129827A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| KR20060065410A (ko) | 2006-06-14 |
| CN101073222A (zh) | 2007-11-14 |
| JP2008523703A (ja) | 2008-07-03 |
| US20060129827A1 (en) | 2006-06-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10841102B2 (en) | Method and system for creating and checking the validity of device certificates | |
| US8108680B2 (en) | Preventing unauthorized poaching of set top box assets | |
| KR101495535B1 (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
| US20100063996A1 (en) | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit | |
| US8631486B1 (en) | Adaptive identity classification | |
| CN104735054B (zh) | 数字家庭设备可信接入平台及认证方法 | |
| US20150156024A1 (en) | Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof | |
| CN101202762A (zh) | 用于存储和检索身份映射信息的方法和系统 | |
| KR20020060075A (ko) | 전자서명 인증기반 파일시스템 보안 장치 및 그 방법 | |
| WO2006137983A2 (en) | Method and apparatus for accessing digital data using biometric information | |
| KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
| CN107145769A (zh) | 一种数字版权管理drm方法、设备及系统 | |
| WO2003083627A2 (en) | Revocation of copyrighted content | |
| WO2019178762A1 (zh) | 一种验证终端合法性的方法、服务端及系统 | |
| CN115865360A (zh) | 基于安全组件的可信身份令牌的连续电子签名方法及系统 | |
| CN113343204B (zh) | 基于区块链的数字身份管理系统及方法 | |
| KR100823254B1 (ko) | 콘텐츠 제공자 공개키의 권한 해제 방법 | |
| CN112968779B (zh) | 一种安全认证与授权控制方法、控制系统、程序存储介质 | |
| CN109672526B (zh) | 一种管控可执行程序的方法及系统 | |
| KR100834754B1 (ko) | 실행흐름 측정 및 검증이 가능한 프로그램 배포 방법 | |
| KR20090067551A (ko) | 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 | |
| KR20120007013A (ko) | 사전 기록 디지털 매체의 진본들을 검출하기 위한 시스템 및 방법 | |
| JP2006050355A (ja) | データ再生装置およびデータ再生方法およびデータ再生プログラム | |
| WO2022085154A1 (ja) | 制御方法、情報処理装置、および制御プログラム | |
| JP2002132145A (ja) | 認証方法、認証システム、記録媒体及び情報処理装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P18-X000 | Priority claim added or amended |
St.27 status event code: A-2-2-P10-P18-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| AMND | Amendment | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| J201 | Request for trial against refusal decision | ||
| PJ0201 | Trial against decision of rejection |
St.27 status event code: A-3-3-V10-V11-apl-PJ0201 |
|
| AMND | Amendment | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PB0901 | Examination by re-examination before a trial |
St.27 status event code: A-6-3-E10-E12-rex-PB0901 |
|
| E801 | Decision on dismissal of amendment | ||
| B601 | Maintenance of original decision after re-examination before a trial | ||
| PB0601 | Maintenance of original decision after re-examination before a trial |
St.27 status event code: N-3-6-B10-B17-rex-PB0601 |
|
| PJ1301 | Trial decision |
St.27 status event code: A-3-3-V10-V15-crt-PJ1301 Decision date: 20071130 Appeal event data comment text: Appeal Kind Category : Appeal against decision to decline refusal, Appeal Ground Text : 2004 0112241 Appeal request date: 20061130 Appellate body name: Patent Examination Board Decision authority category: Office appeal board Decision identifier: 2006101010585 |
|
| PS0901 | Examination by remand of revocation |
St.27 status event code: A-6-3-E10-E12-rex-PS0901 |
|
| S901 | Examination by remand of revocation | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| GRNO | Decision to grant (after opposition) | ||
| PS0701 | Decision of registration after remand of revocation |
St.27 status event code: A-3-4-F10-F13-rex-PS0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20110412 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20110412 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |