JP2009118529A - キー階層により保護されたシステムを安全保護する方法 - Google Patents

キー階層により保護されたシステムを安全保護する方法 Download PDF

Info

Publication number
JP2009118529A
JP2009118529A JP2009042235A JP2009042235A JP2009118529A JP 2009118529 A JP2009118529 A JP 2009118529A JP 2009042235 A JP2009042235 A JP 2009042235A JP 2009042235 A JP2009042235 A JP 2009042235A JP 2009118529 A JP2009118529 A JP 2009118529A
Authority
JP
Japan
Prior art keywords
key
hierarchy
encryption
subsets
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009042235A
Other languages
English (en)
Other versions
JP2009118529A5 (ja
Inventor
Joerg Schwenk
シュヴェンク,ユルグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to JP2009042235A priority Critical patent/JP2009118529A/ja
Publication of JP2009118529A publication Critical patent/JP2009118529A/ja
Publication of JP2009118529A5 publication Critical patent/JP2009118529A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】本発明は、暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する方法を提供する
【解決手段】現在のキー階層システムでは、システムオペレータより伝送されたグループキーをコピー、転売する不正な顧客を識別することが不可能である。本発明は、時間内に別々の時間にて形成され、同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することにより、不正な顧客に割り当てされた少なくとも1つの個別の暗号キーを判別する方法を提供する。
【選択図】図3

Description

本発明は請求項1により、暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する方法に関する。
キー階層は、顧客の個別暗号キーから多数ユーザの共通キーを得ることにおいて多くの分野のアプリケーションに用いられている。特にペイTVシステムはその一般的アプリケーションである。キー階層を用いることにより、ペイTVプログラムの受信許可をある特定の顧客に限定して選択的に与えることが可能である。可能なキー階層の一例においては木構造の形状を有する。最低位階層レベルにおいては、潜在顧客の各々は初めに、その顧客に割り当てされた独自のキーが保存されたチップカード、もしくは他のセキュリティモジュールを携帯する。ペイTVのオペレータは中央記憶装置に個人の暗号キーのその全部を保存する。その後に、最低位レベルのキーが初めに第二レベルの所定サイズの複数のサブセットに組み合わされて、キー階層が徐々に構築される。各サブセットには暗号グループキーが割り当てされて、これは、各々のサブセットを形成している最低位レベルの暗号キーの助けをかりて伝送される。次に、第二レベルのサブセットは、第二レベルの各サブセットよりも大きい第三レベルの各サブセットにより、複数のサブセットに組み合わされる。第三レベルの各サブセットには暗号キーが割り当てされ、これは各々のサブセットを形成している第二レベルの暗号グループキーの助けをかりて伝送される。ペイパービューTVプログラムの受信許可を与えられている顧客について共通キーが生成されるまでこのプロセスが継続可能となる。キー階層によって保護されたこのようなシステムに対し様々なタイプの違反行為が想定される。その全部は、その顧客の個別キーか、1個もしくはそれ以上のグループキーか、あるいは彼本人か他の人物のチップカードに保存されている共通キーを知り、許可なく第三者への譲渡を行う不正な顧客によるものである。このようなシステムへの違反行為は次の3タイプに分けることが出来る。
1.不正な顧客が共通キーをコピーし、それを許可なく(例えば、プライベートチップカードにて)他の人物に譲渡する。このタイプの違反行為は、システムオペレータが適切に選択された時間間隔により共通キーを再生成させる暗号キーを生成することにで回避が可能である。
2.不正な顧客が彼本人の個別暗号キーをコピーし、それを許可なく他の人物に譲渡する。この場合、個別暗号キーと各個人との間には独自の関連性があるため、(例えば、プライベートカードに)コピーされた個人のキーが認識されると、比較的簡単な方法で顧客のシステム使用を禁止することが出来る。
3.不正な顧客がグループキーをコピーし、それを許可なく第三者に譲渡する。この場合、コピーされたグループキーを用いてその不正な顧客を識別することは不可能である。システムオペレータは、そのグループキーから識別されたグループ全顧客に対しシステムの使用を禁止するか、もしくはコピーされたグループキーによる違反行為を黙許せざるを得ない。
A.Beutelspacher、「有限幾何学へのイントロダクションI&II(Introduction to Finite Geometry I&II)」(BI Wissenschaftsverlag、1982年) A.Beutelspacher及びU.Rosenbaum、「射影幾何学(Projective Geometry)」(Vieweg Verlag、1992年)
よって本発明は、無許可のユーザから、キー階層により保護されたシステムをより効果的に安全保護する方法を提供することを目的とする。
本技術目的は本発明により請求項1に記載したプロセスのステップにより達成される。
キー階層の最低位レベルにおいて、個別の暗号キーが各潜在システムユーザに割り当てされる。このキーはチップカード、あるいは他のセキュリティモジュールとして手渡される。各ユーザの個別暗号キーはシステムの記憶装置に保存される。所定の時間間隔により、暗号キーの少なくとも1つのより高位の階層レベルが、以下のステップにより継続して形成される。該ステップとは、すぐ下の階層レベルの暗号キーが、各サブセットに割り当てされた暗号キーにより所望の方法で所定サイズの複数のサブセットに組み合わされるステップであり、この暗号キーは、各々のサブセットを形成している暗号キーの助けをかりて伝送され、記憶装置に保存される。別々の時間に形成された、同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することによって、疑わしいユーザ個人に割り当てされてた少なくとも1個の暗号キーが決定する。
望ましい詳細内容についてはサブクレームに記載する。
時間内に所定の別々のポイントでより高位の階層レベルを再構築するかわりに、異なるシステムオペレータごとに、同時に異なるキー階層を生成することが可能である。各キー階層は少なくとも1つのより高位の暗号キー階層レベルを有する。各々のサブセットを形成する暗号キーより生成されて、その後保存され、各サブセットに割り当てされた暗号キーによって、所望の方法によりそのすぐ低位の階層レベルの暗号キーを所定サイズのいくつかのサブセットに組み合わせることでより高位の階層レベルが形成される。その後、異なる2つのキー階層の同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することによって疑わしいユーザに割り当てされた少なくとも1つの暗号キーが決定する。階層レベル数により、徐々により大きなサブセットが連続的に形成されてこの方法を実行する。木構造のキー階層もその可能な一例である。さらに効果的な方法として、幾何構造を用い、暗号キーを所定サイズのサブセットに組み合わせる方法がある。幾何構造は異なるサブセットの交差形成の特性を非常によく図式化出来るという利点を有する。
複数の顧客に対して生成されたキー階層は、望ましくはボディGF(q)を用いるd次元有限アフィン空間により実行可能である。(1982年、A.BeutelspacherによりBI Wissenschaftsverlagに発表された「有限幾何学へのイントロダクションI&II」(“Introduction to Finite Geometry I&II”)と、1992年、A.BeutelspacherとU.RosenbaumによりVieweg Verlagに発表された「射影幾何学」(“Projective Geometry”)を参照にされたい。
幾何構造がボディGF(q)によるd次元有限射影空間PG(d,q)であると、交差はより容易に形成可能である。
本発明について添付図面に基づいた実施形態により、さらに詳細なる説明を行う。
許可を与えられた4人のユーザについてタイム1で形成されたツリータイプ構造のキー階層である。 許可を与えられた4人のユーザについてタイム2で形成されたツリータイプ構造のキー階層である。 アフィン空間AG(3,3)の27人の加入者についてタイム1で形成されたキー階層である。 図3に基づいて、タイム2で生成されたキー階層である。 同時に存在する2つの異なるキー階層である。
図1は、例として5人の顧客によって構成されたペイTVシステムの木構造のキー階層を示したものである。各顧客iは、最低位の階層レベルに位置する個人暗号キーPKを、システムオペレータもしくはペイTVプログラムプロバイダより受け取る。このように最低位の階層レベルには5人の個別暗号キーであるPK―PKが含まれている。オペレータは中央記憶装置にこれらのキーを保存する。木構造を用いることによって、選択された顧客だけがペイTVのプログラム受信が可能となる。例えば、顧客1、顧客2、顧客3、および顧客4のみがペイTVプログラムの受信許可を受けた顧客であり、顧客5はその許可を受けていないものと仮定する。許可の配分を達成する目的において、顧客1から顧客4は次に高い階層レベルのグループに入れられる。すなわち、それぞれが2人の顧客から構成される2つのサブセットを形成する第二レベルである。これは実際に中央部で2つのサブセットのグループキーGKとGKとを最初に生成することによって達成される。
グループキーGKは顧客1および顧客2の個別暗号キーである2個の暗号キー、PKおよびPKによって伝送される。一方、グループキーGKは顧客3および顧客4の個別暗号キーである2個の暗号キー、PKおよびPKによって伝送される。顧客1および顧客2は、彼ら自身の暗号キーであるPKおよびPKによりグループキーGKの計算が可能である。一方、顧客3および顧客4は、彼らの暗号キーであるPKおよびPKによりグループキーGKの計算が可能である。これに対し、顧客5は両グループキーのうちのいづれも解読不可能である。ここではレベル3である最高位階層レベルにて、そのすぐ下のレベル2の両サブセットを含んで、すなわち4人の許可を有する顧客を含み全体セットが形成されている。この目的で、中央部は、第二レベルの2つのグループキーGKとGKとにより共通キーSKを伝送する。プロバイダによるペイTVプログラム放送は共通キーSKによりコード化されるため、顧客1から顧客4は解読可能でありプログラム受信が可能であるが、顧客5には不可能である。図1に示したキー階層は例示目的に3階層レベルを有している。
本発明は、グループキーGKあるいはGKをコピーし、これを許可なく第三者に転売するといった不正を行う顧客の識別を可能にする際の問題について考慮したものである。このような不正な顧客は「盗んだ」グループキーを海賊版チップカードで販売するか、またはe−メールアドレスで販売することも可能である。ここで、顧客4が不正を行う顧客であると仮定しよう。彼は中央部から先に配分されたグループキーGKをコピーし、第三者に転売した違反者であるとする。システムオペレータがコピーされたグループキーGK‘を得たとしても、グループキーGKは顧客3と顧客4の両者に割り当てされたものであるため、オペレータはこの違反者を識別できない。本発明の目的は、グループキーGKから識別された顧客のサブセットにいる不正な顧客4を探し当てることにある。この目的のため、疑わしいサブセットに割り当てされている暗号キーGKと共にこの疑わしいサブセットの保存が中央部にてなされる。
所定時間に、中央部は図2に示したような新しいキー階層を生成する。この目的において、2つの新しいサブセットが、それぞれ、顧客1と顧客3、また顧客2と顧客4とを含んで任意に形成される。新規のサブセットは、2つのサブセットに対し新規のグループキーGK‘とGK’とを中央部で生成することによって形成される。加えて、新しい共通キーSK‘もまた生成される。グループキーと共通キーが生成される工程については詳細な説明を前記で行った通りである。新規に生成された暗号キーはもう一度個々の顧客に送られ、かつ中央部にて保存される。本例においては顧客4である違反者は、新しいグループキーGK’をコピーし、第三者に配与する必要にせまられる。中央部がコピーされたグループキーGK’を得るとすぐに、それは再度中央記憶装置に保存される。次に、暗号グループキーGKが割り当てされているサブセットと、暗号グループキーGK’が割り当てされているサブセットの交差が決定する。タイム1で形成されたサブセット(図1参照)は顧客3と顧客4を含み、タイム2で形成されたサブセット(図2参照)は顧客2と顧客4を含むことから、不正な顧客4が交差により判明する。ここで中央部は不正な顧客の識別を得、例えば、彼本人の暗号キーPKをブロックすることによってシステムの使用を禁止する。図1および図2により示したキー階層は顧客4人のみを含んでいるが、いかなるサイズのキー階層であっても使用が可能である。その場合には当然グループ数が大きくなるため、不正な顧客を探し出すコストも増す。
図3および図4は異なる時間において形成された2つのサブセットの階層である。これらのサブセットは、ボディGF(3)を使用する、3次元有限アフィン空間AG(3,3)により図式化が可能である。図3および図4にて示したアフィン空間は27ポイントを有し、これはペイTVの潜在顧客に当たる。異なるサブセットどうしの交差形状特性を非常に正確に図式化出来ることから、有限アフィン空間を用いてサブセット階層を実行することは有利である。図3はタイム1で形成された階層を示したものである。各顧客は個別の暗号キーであるPKからPK27を与えられる。顧客各々の暗号キーはアフィン空間の各ポイントに割り当てられていると考えることが出来る。最初に9つの平行直線を選択し、それから直線に適合した3平行面を選択することにより、27ポイントは連続的に3つのサブセットと9つのポイントに組み合わされる。言い換えると、直線は3面のうちの1面に常に完全に含まれていなくてはならない。この構造がキー階層にトランスファされると、個々のポイントと9つの直線と3つの面とを含む全体空間を含んだ最高位階層レベルにより、個々のポイントは、最低位レベルと、第二レベルの直線と、第三レベルのアフィン空間の3つの面とに配置される。グループキーは、各直線とアフィン空間の各面ごとに前述の方法により中央部にて生成される。また、全顧客を含んだ共通キーが生成される。幾何構造、特にアフィン空間の幾何構造によりもたらされる利点は、所定のポイントを決定する目的において認知されていなくてはならないサブセット(直線あるいは面)数を正確に確立出来るという事実に基づくものである。このように、例えば、アフィン空間の2つの非平行面は正確に1直線で交差する。かつ、3つのペアワイズな非平行面は正確に1個のポイントで交差する。例えば、アフィン[sic]の(9人からなるグループに相当する)面のグループキーをコピーして転売した違反者の個人用キーを判別する目的において、面を互いに平行でなくすよう、アフィン空間を時間内に異なる3つのポイントで新しい面に分割することで十分である。言い換えると、1人の不正な顧客を27人の顧客の中から探し出す場合、別々の時間で形成された階層に加え(図3、図4)、第三の階層が第三ポイントにて時間内に生成されなくてはならない。その各々に1個の所定グループキーが割り当てされている3つのペアワイズな非平行面が交差すると、不正な顧客に相当する共通交差ポイントが得られる。それにより、中央部は不正な顧客の個別暗号キーをブロックする。
有限アフィン空間のかわりに有限射影空間を使用すると、平行と非平行構造間を区分する必要がないことから、不正な顧客を探し出す交差形成によるプロセスがより容易となる。不正な顧客が数名の個人用キーをコピーし、それらを代わりに使用するといった場合にも、上記工程が使用出来る。しかし、この場合には、さらに多くの階層が異なる時間で形成されなくてはならない。例えば、違反者が9人の個別暗号キーのうちその2つを知っている場合、アフィン空間は、もう一度、合計で3回、平行線に分割されなくてはならない。これにより疑わしい加入者の不正確な識別を除外することが可能となり、かつ2つのキーのうちの1つが識別される。
違反者個人の個別キーを識別する目的において、時間内に所定のポイントでいくつかのキー階層を形成するかわりに、異なるキー階層を同時に存在させることも考えられ得る。図5は2つの異なるキー階層を示している。何人かのサービスプロバイダが1個の顧客チップカードを共有する場合、同時に存在する数個のキー階層を使用することが望ましい。ここで、顧客2がある1サービスプロバイダの顧客1および顧客2の人の顧客を含むグループキー10と、さらに別のサービスプロバイダの顧客2、顧客3、および顧客4とを含むグループキー20とをコピーし転売したものと仮定する。この場合、各サブセット10および20の交差を形成することにより、不正な顧客を再度識別することが可能となる。図5からわかるように、例えば、同一階層レベルのサブセットが必ずしも同一サイズである必要はない。

Claims (5)

  1. 暗号キーの所定の階層により保護された少なくとも1つのシステム、特にペイTVシステムを無許可のユーザから保護する方法であって、前記キーの所定の階層を用いて共通キーを導出し、前記ペイTVシステムの放送が前記共通キーで暗号化されており、前記暗号キーを生成する中央装置を備え、そして、前記暗号キーの階層は、最低位階層レベルと、前記最低位階層レベルよりも高い少なくとも1つの階層レベルを有するものであり、前記方法は、
    a)最低位階層レベルにて各システムユーザに個別の暗号キーを割り当てるステップと、
    b)個別暗号キーをシステムと関連する中央記憶装置に保存するステップと、
    c)前記中央装置において、直下の階層レベルの暗号キーを組み合わせて暗号キーと関連する所定サイズの複数のサブセットを形成し、暗号キーをそれぞれのサブセットを形成する暗号キーを用いて送信し、そして前記暗号キーを記憶装置に保存することによって、時間における所定の離散点において、最低位階層レベルの暗号キーから暗号キーのより高位の新しい階層レベルの少なくとも1つを生成するステップと、
    d)前記中央装置において、少なくとも2つの所定の異なるサブセットの交差セットを集合論的に形成するステップを含み、前記異なるサブセットが前記時間における所定の離散点の相異なる点において形成され、前記異なるサブセットは、同じ階層レベルの暗号キーと関連し、そしてユーザと関連する少なくとも1つの個別暗号キーを決定するのに必要であることを特徴とする方法。
  2. 請求項1に記載の方法であって、暗号キーの所定の階層によって保護される複数のシステムが保護されており、前記ステップc)を、
    c’)前記中央装置において、直下の階層レベルの暗号キーを組み合わせて暗号キーと関連する所定サイズの複数のサブセットを形成し、暗号キーをそれぞれのサブセットを形成する暗号キーを用いて送信し、そして前記暗号キーを記憶装置に保存することによって、各々のシステムのために、暗号キーの少なくとも1つのより高位の階層レベルを同時に生成するステップであって、同一の階層レベルのサブセットが異なるキー階層とは異なるものである、前記生成するステップ、
    と置き換え、そしてステップd)を、
    d’)前記中央装置において、少なくとも2つの所定のサブセットの交差セットを集合論的に形成するステップであって、前記サブセットは、異なるキー階層の同じ階層レベルの暗号キーと関連し、そしてユーザと関連する少なくとも1つの個別暗号キーを決定するのに必要である、前記形成するステップ、
    と置き換えたことを特徴とする方法。
  3. 請求項1または2に記載の方法において、所定サイズのサブセットへの暗号キーの組合せは有限幾何構造により決定されることを特徴とする方法。
  4. 請求項3に記載の方法において、幾何構造はボディGF(q)上のd次元有限アフィン空間AG(d,q)であることを特徴とする方法。
  5. 請求項3に記載の方法において、幾何構造はボディGF(q)上のd次元有限射影空間PG(d,q)であることを特徴とする方法。
JP2009042235A 2009-02-25 2009-02-25 キー階層により保護されたシステムを安全保護する方法 Pending JP2009118529A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009042235A JP2009118529A (ja) 2009-02-25 2009-02-25 キー階層により保護されたシステムを安全保護する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009042235A JP2009118529A (ja) 2009-02-25 2009-02-25 キー階層により保護されたシステムを安全保護する方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000526050A Division JP4351386B2 (ja) 1996-11-28 1997-12-18 キー階層により保護されたシステムを安全保護する方法

Publications (2)

Publication Number Publication Date
JP2009118529A true JP2009118529A (ja) 2009-05-28
JP2009118529A5 JP2009118529A5 (ja) 2009-07-09

Family

ID=40785055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009042235A Pending JP2009118529A (ja) 2009-02-25 2009-02-25 キー階層により保護されたシステムを安全保護する方法

Country Status (1)

Country Link
JP (1) JP2009118529A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61252730A (ja) * 1985-04-29 1986-11-10 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン 暗号化保護通信用鍵記憶及び配分システム
JPH01188133A (ja) * 1988-01-22 1989-07-27 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61252730A (ja) * 1985-04-29 1986-11-10 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン 暗号化保護通信用鍵記憶及び配分システム
JPH01188133A (ja) * 1988-01-22 1989-07-27 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム

Similar Documents

Publication Publication Date Title
JP4351386B2 (ja) キー階層により保護されたシステムを安全保護する方法
KR102034449B1 (ko) 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법
RU2721228C1 (ru) Способ управления цифровыми правами на основе технологии блокчейна
US10715316B2 (en) System and method for delivering information in a communication network using location identity
US7143289B2 (en) System and method for delivering encrypted information in a communication network using location identity and key tables
US8472627B2 (en) System and method for delivering encrypted information in a communication network using location indentity and key tables
EP2287770A2 (en) Method and system for providing DRM license
US20080195548A1 (en) License Data Structure and License Issuing Method
US11314847B2 (en) Method for electronically documenting license information
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统
CN1222856C (zh) 在多级内容发布系统中保护内容的方法和设备
JP2008500589A (ja) 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入
KR101986482B1 (ko) 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
CN112801664B (zh) 基于区块链的智能合约供应链可信服务方法
US8503672B2 (en) Method and apparatus for protecting content consumer&#39;s privacy
KR20100071666A (ko) 사적 이용 범위 내에 속하는 단말을 등록 및 관리하는 마스터 단말과 그를 이용한 사적 이용 관리 방법 및 시스템
CN110446108B (zh) 一种媒体云系统及视频加密、解密方法
CN102546528A (zh) 流媒体播放的方法和设备
JP2001523018A (ja) 独占データの暗号化キー漏洩者を識別するためのプロセス
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
KR100903107B1 (ko) 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
JP2009118529A (ja) キー階層により保護されたシステムを安全保護する方法
KR20070119335A (ko) 브로드캐스트 암호화를 위한 사용자 키 할당 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120423