CN1805331A - 家庭网络的密钥管理方法和使用其的家庭网络装置和系统 - Google Patents

家庭网络的密钥管理方法和使用其的家庭网络装置和系统 Download PDF

Info

Publication number
CN1805331A
CN1805331A CNA2005100796040A CN200510079604A CN1805331A CN 1805331 A CN1805331 A CN 1805331A CN A2005100796040 A CNA2005100796040 A CN A2005100796040A CN 200510079604 A CN200510079604 A CN 200510079604A CN 1805331 A CN1805331 A CN 1805331A
Authority
CN
China
Prior art keywords
home network
unique information
key
family
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100796040A
Other languages
English (en)
Inventor
李善男
金明宣
南秀铉
崔尚洙
韩声休
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1805331A publication Critical patent/CN1805331A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种在具有用于管理家庭网络密钥的密钥管理服务器和多个家庭网络装置的家庭网络环境下管理家庭网络密钥的方法,包括:允许家庭网络装置产生装置唯一信息并将该装置唯一信息发送到密钥管理服务器;允许密钥管理服务器通过使用装置唯一信息来产生用于产生家庭网络密钥的参数并将该参数发送到家庭网络装置;和允许家庭网络装置通过使用该参数来产生家庭网络密钥。该产生的家庭网络密钥独立于装置唯一信息。

Description

家庭网络的密钥管理方法和使用其的家庭网络装置和系统
                        技术领域
根据本发明的设备、方法和系统涉及在家庭网络环境中管理密钥,更具体地说,涉及即使当家庭网络环境变化时,仍然有效地管理密钥。
                        背景技术
在家庭网络环境中,构成家庭网络的装置(在下文中称其为“家庭网络装置”)经常被用户增加或移除。家庭网络装置通常可被分类为在设置后很少改变的装置,诸如电视机(TV)、个人计算机(PC)、和机顶盒,以及被频繁增加到家庭网络或者从家庭网络被频繁移除的装置,诸如笔记本电脑和个人数字助理(PDA)。
如果改变了家庭网络装置,则允许家庭网络装置再现各种内容通常所必需的家庭网络所固有的密钥(在下文中称其为“家庭网络密钥”)被改变,并且新密钥被产生。在这种情况下,在家庭网络密钥改变的同时,应该通过其版本管理先前的家庭网络密钥,以便存储或再现先前的内容。因此,其中存在的问题是:家庭网络密钥的历史必须也被管理。此外,随着在家庭网络中共享的内容的量的增加,存在的问题是:需要许多时间来搜索特定内容和对应于该内容的家庭网络密钥。
                        发明内容
本发明的一方面将提供一种即使当家庭网络环境改变时,不用更新家庭网络密钥而仍然有效地管理家庭网络密钥的方法。
根据本发明的一方面,提供了一种在包括用于管理家庭网络密钥的密钥管理服务器和多个家庭网络装置的家庭网络环境下管理家庭网络密钥的方法,该方法包括:允许家庭网络装置产生装置唯一信息并将该装置唯一信息发送到密钥管理服务器;允许密钥管理服务器通过使用装置唯一信息来产生用于产生家庭网络密钥的参数并将该参数发送到家庭网络装置;和允许家庭网络装置通过使用该参数来产生家庭网络密钥,其中,该产生的家庭网络密钥独立于装置唯一信息。
根据本发明的另一方面,提供了一种在包括用于管理家庭网络密钥的密钥管理服务器的家庭网络环境下的家庭网络装置,该家庭网络装置包括:装置唯一信息管理模块,用于通过使用其自身的唯一信息产生装置唯一信息并将该产生的装置唯一信息发送到密钥管理服务器;和密钥管理模块,用于通过使用对应于装置唯一信息的参数来产生家庭网络密钥,该参数由密钥管理服务器产生,其中,该产生的家庭网络密钥独立于装置唯一信息。
根据本发明的另一方面,提供了一种家庭网络系统,包括:多个家庭网络装置,每个家庭网络装置通过使用其自身的唯一信息来产生装置唯一信息,将该产生的装置唯一信息发送到密钥管理服务器,并且通过使用对应于装置唯一信息的参数来产生家庭网络密钥;和密钥管理服务器,用于通过使用装置唯一信息来产生参数并将该产生的参数发送到家庭网络装置,其中,该产生的家庭网络密钥独立于装置唯一信息。
本发明不局限于上述的方面,通过参照以下详细描述和附图,本领域的技术人员将会更易于理解以上未描述的本发明的其它方面和特性。
                     附图说明
通过参照附图对本发明的示例性实施例进行的详细描述,本发明的上述和其它的方面将会变得更加清楚,其中:
图1是示意性地示出根据本发明的示例性实施例的密钥管理的概念的示图;
图2是明确地示出根据本发明的示例性实施例的密钥管理的概念的示图;
图3是示出根据本发明的示例性实施例的家庭网络系统的结构的方框图;和
图4是示出根据本发明的示例性实施例的密钥管理方法的示图。
                      具体实施方式
通过参照下面结合附图对示例性实施例进行的详细描述,本发明的各种特性和优点以及用于获得其的方法对于本领域的技术人员将会变得清楚。然而,本发明可以以许多不同的形式被实现,并且不应被解释为局限于在这里阐述的示例性实施例;更恰当地,提供这些示例性实施例,从而此公开将会彻底和完整并将本发明的构思完全地传达给本领域的技术人员。因此,意图是:在不脱离所附权利要求与其等同物的范围的情况下,本发明覆盖在其中的所有明显修改和变更。贯穿描述的始终,相同的标号指示相同的部件。
图1是示意性地示出根据本发明实施例的密钥管理的概念的示例图,其中,u_1、u_2、u_3、和u_4分别指示对于家庭网络装置唯一的信息(在下文中称其为“装置唯一信息”)。u_1、u_2、u_3、和u_4分别经受预定操作处理,从而家庭网络密钥K被产生。即,产生的家庭网络密钥K对于任何装置唯一信息是不变的。因此,即使当向家庭网络增加新装置或者从家庭网络移除现有装置时,家庭网络密钥K仍然保持不变,从而不必管理家庭网络密钥K的历史。
图2是明确地示出根据本发明的示例性实施例的密钥管理的概念的示图,其中,在家庭网络装置210和密钥管理服务器250之间产生家庭网络密钥的过程被显示。在此时,假定家庭网络装置210和密钥管理服务器250属于一个家庭网络。首先,家庭网络装置210将其装置唯一信息u发送给密钥管理服务器250。然后,密钥管理服务器250通过使用该发送的装置唯一信息u而从方程1中获得α。
[方程1]
α=a-bu(modφ(n))
其中,p、q、a、b、和φ(n)指示秘密值,并且n=p*q。这里,n是公有值。只有密钥管理服务器250知道秘密值p、q、a、b、和φ(n)。连接到密钥管理服务器250的其它网络装置知道公有值n。φ(n)是欧拉phi函数并且指示与n互质的整数的数目,其中,这些整数在1和n之间。
当密钥管理服务器250将从方程1获得的α发送到家庭网络装置210时,家庭网络装置210通过使用该发送的值α而从方程2中获得家庭网络密钥K。因此,由密钥管理服务器250产生并发送到家庭网络装置210的α,可以被认为是用于在家庭网络装置210中产生家庭网络密钥K的中间值。在下文中,为了方便解释的目的,α被称作“参数”。
[方程2]
K=xαyu=xαxbu(mod n)=x(a-bu)xbu(mod n)=x(a-bu+bu)(mod n)=xa(mod n)
其中,y=xb(mod n),并且x和y是连接到家庭网络装置210的其它家庭网络装置所知道的公有值。
即,不管装置唯一信息u,各个家庭网络装置获得相同的家庭网络密钥K。
图3是示出根据本发明的示例性实施例的家庭网络系统的结构的方框图。家庭网络系统300包括密钥管理服务器310以及家庭网络装置330和360。密钥管理服务器310以及家庭网络装置330和360通过一个或更多的有线或无线网络,或者通过一个或更多的有线网络和无线网络的组合而彼此连接。
密钥管理服务器310通过使用从家庭网络装置330和360发送的装置唯一信息u来产生参数α,并且将该产生的参数α发送到已发送该装置唯一信息u的家庭网络装置。
家庭网络装置330和360将它们各自的装置唯一信息u发送到密钥管理服务器310,通过使用从密钥管理服务器310发送的参数α来产生家庭网络密钥K,并且通过使用该产生的家庭网络密钥K来存储或再现内容。第一家庭网络装置330作为用于解释家庭网络装置的结构的例子而被描述。
第一家庭网络装置330包括:网络接口模块332、装置唯一信息管理模块334、密钥管理模块336、和控制模块338。
网络接口模块332用来通过网络发送和接收数据。装置唯一信息管理模块334通过使用家庭网络装置330的唯一信息来产生装置唯一信息,并且通过网络接口模块332将该产生的装置唯一信息发送到密钥管理服务器310。
密钥管理模块336通过使用从密钥管理服务器310发送的参数α来产生家庭网络密钥K。控制模块338通过使用该产生的家庭网络密钥K经过对各个模块的控制来加密并存储第一家庭网络装置330的内容,或者解密并再现通过家庭网络密钥K加密的内容。装置唯一信息管理模块334和密钥管理模块336可以统一为一个模块,并且内容的存储或再现可通过密钥管理模块336来实现。
这里使用的术语“模块”的意思是:软件或硬件组件,诸如现场可编程门阵列(FPGA)或执行某些任务的专用集成电路(ASIC),但不局限于此。模块可方便地被配置以驻留在可寻址的存储介质上并被配置以在一个或更多的处理器上执行。因此,作为例子,模块可包括:诸如软件组件、面向对象的软件组件、类组件、和任务组件的组件,以及处理、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组、和变量。在组件和模块中设置的功能可被组合成更少的组件和模块或者被进一步分成另外的组件和模块。
上述模块和示于图3中的家庭网络系统300的操作将随同示于图4中的密钥管理方法一起被明确描述。另一方面,用于家庭网络密钥的管理的第二家庭网络装置360的结构等同于第一家庭网络装置330的结构。为了方便解释的目的,图4中显示了一个例子,其中,第一家庭网络装置330加密其自身的内容并且第二家庭网络装置360复制并再现该加密的内容。机顶盒可作为第一家庭网络装置330的示例,个人计算机(PC)可作为第二家庭网络装置360的示例。
首先,第一家庭网络装置330的装置唯一信息管理模块334通过使用诸如第一家庭网络装置330的媒体访问控制(MAC)地址的硬件特性和随机数来产生第一家庭网络装置330的装置唯一信息u_1,并且通过网络接口模块332将该产生的装置唯一信息u_1发送到密钥管理服务器310(S405)。
密钥管理服务器310通过使用该发送的装置唯一信息u_1从上述的方程1中产生参数α_1(S410),并且将该产生的参数α_1发送到第一家庭网络装置330(S415)。
第一家庭网络装置330的控制模块338将接收的参数α_1发送到密钥管理模块336。密钥管理模块336从上述的方程2中产生家庭网络密钥K,并将该产生的家庭网络密钥K发送到控制模块338。控制模块338通过使用该发送的家庭网络密钥K加密其内容(S420)。在此时,可由密钥管理模块336执行内容的加密。例如,如果家庭网络密钥K是“KeySB1”并且内容是“SB1.ts”,则内容“SB1.ts”通过家庭网络密钥“KeySB1”的加密而产生“KeySB1(SB1.ts)”。
第二家庭网络装置360从第一家庭网络装置330复制该加密的内容KeySB1(SB1.ts),并将该加密的内容存储在其自身的存储器中(S425)。在此时,第二家庭网络装置360必须执行:识别和认证连接到家庭网络的其它家庭网络装置的处理、在其它家庭网络装置中搜索内容的处理、和通过家庭网络复制期望的内容的处理。可以使用传统家庭网络系统的功能执行这些处理。
第二家庭网络装置360通过使用诸如第二家庭网络装置360的MAC地址的硬件特性和随机数来产生第二家庭网络装置360的装置唯一信息u_2,并且将该产生的装置唯一信息u_2发送到密钥管理服务器310(S430)。密钥管理服务器310通过使用该发送的装置唯一信息u_2从上述的方程1中产生参数α_2(S435),并且将该产生的参数α_2发送到第二家庭网络装置360(S440)。
第二家庭网络装置360通过将参数α_2插入到上述的方程2来产生家庭网络密钥K,其中,该产生的家庭网络密钥K被称为“KeyPC1”(S445)。“KeyPC1”等同于由第一家庭网络装置330产生的家庭网络密钥“KeySB1”。因此,第二家庭网络装置360通过使用该产生的家庭网络密钥KeyPC1来解密并再现内容SB1.ts。因此,第二家庭网络装置360通过使用不同于第一家庭网络装置330的装置唯一信息u_1的装置唯一信息u_2,来产生与由第一家庭网络装置330产生的家庭网络密钥相同的家庭网络密钥。
根据上述的本发明的示例性实施例,即使家庭网络环境发生变化,仍然可以在不用管理家庭网络密钥的历史的情况下更方便和更有效地管理家庭网络密钥。
尽管已参照其示例性实施例详细地表示和描述了本发明,但本领域的技术人员应该理解,在不脱离本发明的精神和范围的情况下,可对本发明进行形式和细节上的各种改变。因此,本发明的范围不是由上述的示例性实施例和附图所限定的,而是由所附权利要求限定的,并且该范围内的所有变更将被解释为被包括在本发明中。

Claims (19)

1、一种在包括用于管理家庭网络密钥的密钥管理服务器和多个家庭网络装置的家庭网络环境下管理家庭网络密钥的方法,该方法包括:
为至少一个家庭网络装置产生装置唯一信息;
将该装置唯一信息发送到密钥管理服务器;
在密钥管理服务器中使用装置唯一信息来产生参数;
将该参数发送到对应于装置唯一信息的家庭网络装置;和
在家庭网络装置中使用该参数来产生家庭网络密钥,
其中,该家庭网络密钥独立于装置唯一信息。
2、根据权利要求1所述的方法,其中,使用对应的家庭网络装置的媒体访问控制地址来产生装置唯一信息。
3、根据权利要求1所述的方法,其中,家庭网络密钥包括密钥管理服务器的秘密值信息。
4、根据权利要求1所述的方法,还包括使用该家庭网络密钥来加密内容。
5、根据权利要求1所述的方法,还包括使用该家庭网络密钥来解密被加密的内容。
6、一种在包括用于管理家庭网络密钥的密钥管理服务器的家庭网络环境下的家庭网络装置,该家庭网络装置包括:
装置唯一信息管理模块,用于通过使用对于该家庭网络装置唯一的信息来产生装置唯一信息并将该装置唯一信息发送到密钥管理服务器;和
密钥管理模块,用于通过使用由密钥管理服务器使用装置唯一信息而产生的参数来产生家庭网络密钥,
其中,该家庭网络密钥独立于装置唯一信息。
7、根据权利要求6所述的家庭网络装置,其中,对于家庭网络装置唯一的信息包括家庭网络装置的媒体访问控制地址。
8、根据权利要求6所述的家庭网络装置,其中,家庭网络密钥包括密钥管理服务器的秘密值信息。
9、根据权利要求6所述的家庭网络装置,其中,密钥管理模块使用该家庭网络密钥对内容加密。
10、根据权利要求6所述的家庭网络装置,其中,密钥管理模块使用该家庭网络密钥对加密的内容解密。
11、一种家庭网络系统,包括:
第一家庭网络装置,用于通过使用对于第一家庭网络装置唯一的信息来产生第一装置唯一信息,并通过使用对应于第一家庭网络装置的第一参数来产生第一家庭网络密钥;
第二家庭网络装置,用于通过使用对于第二家庭网络装置唯一的信息来产生第二装置唯一信息,并通过使用对应于第二家庭网络装置的第二参数来产生第二家庭网络密钥;和
密钥管理服务器,用于从第一家庭网络装置接收第一装置唯一信息,从第二家庭网络装置接收第二装置唯一信息,使用第一装置唯一信息来产生第一参数,使用第二装置唯一信息来产生第二参数,将第一参数发送到第一家庭网络装置,并将第二参数发送到第二家庭网络装置,
其中,该产生的第一家庭网络密钥和该产生的第二家庭网络密钥独立于第一装置唯一信息和第二装置唯一信息,从而第一家庭网络密钥等同于第二家庭网络密钥。。
12、根据权利要求11所述的家庭网络系统,其中,对于第一家庭网络装置唯一的信息包括第一家庭网络装置的媒体访问控制地址。
13、根据权利要求11所述的家庭网络系统,其中,对于第二家庭网络装置唯一的信息包括第二家庭网络装置的媒体访问控制地址。
14、根据权利要求11所述的家庭网络系统,其中,第一家庭网络密钥包括密钥管理服务器的秘密值信息。
15、根据权利要求11所述的家庭网络系统,其中,第二家庭网络密钥包括密钥管理服务器的秘密值信息。
16、根据权利要求11所述的家庭网络系统,其中,第一家庭网络装置使用第一家庭网络密钥对内容加密。
17、根据权利要求11所述的家庭网络系统,其中,第二家庭网络装置使用第二家庭网络密钥对内容加密。
18、根据权利要求11所述的家庭网络系统,其中,第一家庭网络装置使用第一家庭网络密钥对加密的内容解密。
19、根据权利要求11所述的家庭网络系统,其中,第二家庭网络装置使用第二家庭网络密钥对加密的内容解密。
CNA2005100796040A 2005-01-11 2005-06-23 家庭网络的密钥管理方法和使用其的家庭网络装置和系统 Pending CN1805331A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050002590 2005-01-11
KR1020050002590A KR100772856B1 (ko) 2005-01-11 2005-01-11 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템

Publications (1)

Publication Number Publication Date
CN1805331A true CN1805331A (zh) 2006-07-19

Family

ID=36653280

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100796040A Pending CN1805331A (zh) 2005-01-11 2005-06-23 家庭网络的密钥管理方法和使用其的家庭网络装置和系统

Country Status (3)

Country Link
US (1) US8170215B2 (zh)
KR (1) KR100772856B1 (zh)
CN (1) CN1805331A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172481A1 (en) * 2005-02-24 2008-07-17 Lg Electronics Inc. Method of Configuring Network Profile of Network System
US9349127B2 (en) 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
EP0856968A3 (en) * 1997-01-24 2000-12-06 Nec Corporation Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
JP2000125360A (ja) 1998-10-15 2000-04-28 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方式
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
KR100389817B1 (ko) 2001-05-26 2003-07-02 삼성전자주식회사 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법
US7298849B2 (en) * 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
EP1385311B1 (en) 2002-07-23 2008-05-28 Matsushita Electric Industrial Co., Ltd. Terminal apparatus, communication method, and communication system for authentication of users in a user group in a network
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP3961462B2 (ja) * 2003-07-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム

Also Published As

Publication number Publication date
KR20060081910A (ko) 2006-07-14
US20060153387A1 (en) 2006-07-13
KR100772856B1 (ko) 2007-11-02
US8170215B2 (en) 2012-05-01

Similar Documents

Publication Publication Date Title
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
CN1122213C (zh) 给对象签名和签章的方法和设备
US20090296926A1 (en) Key management using derived keys
CN1602600A (zh) 内容处理装置与内容保护程序
CN105794173A (zh) 数据传送优化
CN110768787A (zh) 一种数据加密、解密方法及装置
CN110401677B (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
US11070357B2 (en) Techniques for privacy-preserving data processing across multiple computing nodes
US8422673B2 (en) Method and system for protecting against unity keys
CN109495459B (zh) 媒体数据加密方法、系统、设备及存储介质
CN1961301A (zh) 在便携式存储装置和数字装置之间运行多个应用的设备和方法
CN101996298A (zh) 加密方法及与加密方法相对应的解密方法
CN1794258A (zh) 利用网卡物理地址防止软件非授权使用的方法
US20120036349A1 (en) Datebase server, customer terminal and protection method for digital contents
CN1941697A (zh) 安全方法和系统及存储该方法的程序的计算机可读介质
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
CN117223002A (zh) 加密信息检索
US20020095604A1 (en) Encryption system and method
US11233646B2 (en) Searchable encryption method
EP2212825B1 (en) Cryptographically controlling access to documents
JP2022103117A (ja) 暗号化データを保存するための方法及び設備
CN114443718A (zh) 一种数据查询方法及系统
CN1805331A (zh) 家庭网络的密钥管理方法和使用其的家庭网络装置和系统
CN112671717A (zh) 对加密后的订阅和事件进行匹配的方法
CN109871227B (zh) 一种基于二阶差分增量的软件升级方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination