KR20050017493A - System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm - Google Patents
System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithmInfo
- Publication number
- KR20050017493A KR20050017493A KR1020030056278A KR20030056278A KR20050017493A KR 20050017493 A KR20050017493 A KR 20050017493A KR 1020030056278 A KR1020030056278 A KR 1020030056278A KR 20030056278 A KR20030056278 A KR 20030056278A KR 20050017493 A KR20050017493 A KR 20050017493A
- Authority
- KR
- South Korea
- Prior art keywords
- digital content
- buyer
- key
- encrypted
- digital contents
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 238000010586 diagram Methods 0.000 description 6
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
Description
본 발명은 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템 및 방법에 관한 것으로, 더욱 상세하게는 PKI(Public Key Infrastructure) 및 인증서 등에서 널리 사용되는 비대칭키 알고리즘을 이용하여 디지털 컨텐츠 및 소프트웨어를 암호화함으로써 한 번 구매된 디지털 컨텐츠가 타인에게 재 배포되었을 경우에 구매자가 아닌 다른 사람은 사용하지 못하도록 하기 위한 것이다.The present invention relates to a system and method for protecting digital content and software using an asymmetric key algorithm, and more particularly, to encrypting digital content and software using an asymmetric key algorithm widely used in public key infrastructure (PKI) and certificates. If the purchased digital content is redistributed to others, it is forbidden to be used by anyone other than the buyer.
주지하다시피, 비대칭키 알고리즘을 사용하기 위해서 먼저 키페어(Key Pair)를 생성하게 되며, 생성된 Key Pair는 공개키(Public Key)와 비밀키(Private Key)로 구성되는데, 공개키로 암호화한 데이터는 비밀키로만 복호화할 수 있고, 비밀키로 암호화한 데이터는 공개키로만 복호화할 수 있다.As is well known, in order to use an asymmetric key algorithm, a key pair is generated first, and the generated key pair is composed of a public key and a private key. Can only be decrypted with the private key, and data encrypted with the private key can only be decrypted with the public key.
원칙적으로 비밀키는 Key Pair의 생성을 신청한 Key Pair 소유권자(이하, 'K'라 칭함)만이 소유 및 사용할 수 있고, 공개키는 K와 암호화된 데이터를 교환하기를 원하는 사람이면 누구든지 사용할 수 있다. 도 1과 같이 비밀키는 K만이 가지고 있으므로 K의 공개키로 암호화된 데이터는 오직 K만이 해독할 수 있게 된다. 따라서 K는 다른 사람이 K에게 전달하기 위해 K의 공개키로 암호화한 데이터에 대해서 자신만이 해독할 수 있는 기밀성(Confidentiality)을 얻을 수 있다.In principle, the private key can be owned and used only by the owner of the key pair (hereinafter referred to as 'K') who has applied for the creation of the key pair, and the public key can be used by anyone who wants to exchange encrypted data with K. have. As shown in FIG. 1, since only K has a secret key, only K can decrypt data encrypted with K's public key. Therefore, K can gain the confidentiality that only one can decrypt for the data that others encrypted with K's public key for delivery to K.
반대로, 도 2와 같이 K의 공개키로 복호화되는 데이터가 있으면 그 데이터는 분명 K의 비밀키로 암호화된 것이고, 비밀키는 K만이 소유하고 있으므로 비밀키로 암호화된 데이터의 출처가 K임을 명백하게 밝혀낼 수 있다. 이와 같이 비대칭키 알고리즘은 부인방지(Non-repudiation) 기능을 갖는다.On the contrary, if there is data decrypted with K's public key as shown in FIG. 2, the data is clearly encrypted with K's private key, and since only K is owned by K, the source of data encrypted with the private key can be clearly identified. . As such, the asymmetric key algorithm has a non-repudiation function.
이러한 비대칭키 알고리즘은 은행과 고객간의 보안성이 요구되는 금융거래나, 전자상거래 등에 널리 이용되고 있으며, 그 활용방식은 예를 들어 정보제공자 A가 자신의 비밀키와 B의 공개키로 정보를 암호화하여 전달하면 B는 자신에게 부여된 비밀키와 A의 공개키로 복호화하여 정보를 제공받는 방식으로 활용할 수도 있다.This asymmetric key algorithm is widely used in financial transactions or electronic commerce where security between banks and customers is required, and the use of the asymmetric key algorithm, for example, allows information provider A to encrypt information with its private key and B's public key. If so, B can decrypt the private key and A's public key, and use it as a way to receive information.
본 발명은 이러한 점에 착안하여 안출한 것으로, 공개키를 이용하여 디지털 콘텐츠나 소프트웨어를 암호화하여 온라인 또는 오프라인을 통해 제공하고, 이를 구매한 사람의 비밀키로만 복호화할 수 있게 함으로써 구매자는 자신의 신용정보를 좌우할 수 있는 비밀키를 제 3자에게 제공하지 않을 것이므로 디지털 컨텐츠 또는 소프트웨어의 2차 배포를 방지할 수 있는 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템 및 방법을 제공하고자 하는 것이다.The present invention has been made in view of this point, by providing a digital content or software using a public key to provide online or offline, and to decrypt it only with the private key of the purchaser, buyers can Since a secret key that can influence information is not provided to a third party, it is intended to provide a system and method for protecting digital content and software using an asymmetric key algorithm that can prevent secondary distribution of digital content or software.
이하, 본 발명을 제시되는 실시예와 첨부된 도면에 따라 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명에 따른 비대칭키 알고리즘을 이용한 디지털 컨텐츠 및 소프트웨어 보호시스템은 도 3에 도시한 바와 같이 대상이 되는 디지털 컨텐츠(1), 구매자의 비밀키(2)와 공개키(3), 디지털 컨텐츠(1)를 암호화하는 암호화 프로세서(4), 최초의 디지털 컨텐츠(1) 또는 암호화된 디지털 컨텐츠(E1)를 보관하는 제공자측 메모리(5), 암호화된 디지털 컨텐츠(E1)를 온라인 또는 오프라인으로 제공하는 제공공간(6), 구매한 암호화된 디지털 컨텐츠(E1)를 복호화하는 복호화 프로세서(7), 구매한 암호화된 디지털 컨텐츠(E1) 또는 복호화된 디지털 컨텐츠(1)를 보관하는 구매자측 메모리(8)로 구성된다.Digital content and software protection system using an asymmetric key algorithm according to the present invention is the digital content (1), the buyer's secret key (2) and public key (3), digital content (1) Provides a cryptographic processor (4) for encrypting, a provider-side memory (5) for storing the original digital content (1) or encrypted digital content (E1), and providing encrypted digital content (E1) online or offline. To the buyer-side memory 8 that holds the space 6, the decryption processor 7 for decrypting the purchased encrypted digital content E1, and the purchased encrypted digital content E1 or decrypted digital content 1. It is composed.
또한, 이러한 시스템은 전자회로나 칩형태로 구성되어 제공자측과 구매자측의 디지털 컨텐츠 재생 플레이어에 각각 장착할 수 있는 것으로, 제공자측과 구매자측이 정보통신망을 통해 데이터를 주고받는다면 제공자측 시스템(9)은 구매자의 공개키(3), 암호화 프로세서(4), 제공자측 메모리(5)로 구성되고, 구매자측 시스템(10)은 구매자의 비밀키(2), 복호화 프로세서(7), 구매자측 메모리(8)로 구성되며, 제공공간(6)은 인터넷망과 같은 정보통신망이 되는 것이다.In addition, such a system is configured in the form of electronic circuits or chips and can be mounted on the digital content player of the provider side and the buyer side, respectively. If the provider side and the buyer side exchange data through the information communication network, the provider side system ( 9) consists of the buyer's public key (3), encryption processor (4), provider-side memory (5), the buyer-side system 10 is the buyer's secret key (2), decryption processor (7), buyer side It is composed of a memory 8, the providing space 6 is to be an information communication network such as the Internet network.
이와 같이 구성된 상태에서 도 4와 같이 제공자는 디지털 컨텐츠(1)를 제공자측 메모리(5)로부터 호출하여 암호화 프로세서(4)를 통해 구매자의 공개키(3)로 암호화하여 제공공간(6)을 통해 제공하게 되고, 이를 구매한 사람은 구매자측 메모리(8)로부터 암호화된 디지털 컨텐츠(E1)를 호출하여 복호화 프로세서(7)를 통해 자신의 비밀키(2)로 복호화시켜 사용할 수 있는 것이다.In this configuration, as shown in FIG. 4, the provider calls the digital content 1 from the provider-side memory 5, encrypts it with the purchaser's public key 3 through the encryption processor 4, and provides the space through the providing space 6. The person who purchases it can call the encrypted digital content E1 from the purchaser side memory 8 and decrypt it with his private key 2 through the decryption processor 7.
물론, 구매자가 암호화된 디지털 컨텐츠(E1)와 자신의 비밀키(2)를 다른 사람에게 제공할 수도 있으나 현실에서의 비밀키(2)는 누구나 신뢰하는 기관 또는 회사로부터 인증서의 형태로 구매자에게 제공되는 것이며, 이 인증서는 소유권자가 누구인지 역추적이 가능하고, 전자상거래 또는 인터넷 뱅킹 등에서는 구매자의 비밀키(2)를 사용하는 사람이 자신임을 증명하는 것이므로 이 인증서가 외부에 공개되면 구매자에게 막대한 금융적, 경제적 피해가 발생할 수 있어 구매자는 자신의 비밀키(2)를 타인에게 제공하기 어렵게 되고, 구매자가 구매한 암호화 된 디지털 컨텐츠(E1)를 복제하여 다른 사람에게 제공하더라도 다른 사람은 구매자의 비밀키(2)가 없기 때문에 암호화된 디지털 컨텐츠(E1)를 사용할 수 없게 되는 것이다.Of course, the buyer may provide the encrypted digital content E1 and his private key 2 to others, but in reality the private key 2 is provided to the buyer in the form of a certificate from an institution or company that anyone trusts. This certificate can trace back who is the owner, and in e-commerce or Internet banking, etc., it proves that the person who uses the buyer's private key (2) is public, Financial and economic damage may occur, making it difficult for a buyer to provide his or her private key (2) to others, even if the buyer has copied and provided the encrypted digital content (E1) to others. Since there is no secret key 2, the encrypted digital content E1 cannot be used.
그리고, 일반적인 경우 비밀키는 인증서 형식으로 사용자에게 제공되는 것이므로 인증서에 포함된 정보를 통해서 인증서의 소유권자가 누구인지 쉽게 알 수 있으며, 따라서 재배포된 암호화된 디지털 컨텐츠(E2)가 인증서(구매자의 비밀키)와 함께 발견되면 구매자가 누구인지 쉽게 추적할 수 있고, 인증서를 기반으로 추적된 증거들은 향후 불법적인 배포 행위에 대해 법적인 대응을 취하는데 증거물로 이용될 수 있는 것이므로 디지털 컨텐츠(1)의 저작권을 보호할 수 있는 것이다.In the general case, since the private key is provided to the user in the form of a certificate, the information included in the certificate makes it easy to know who is the owner of the certificate. Thus, the redistributed encrypted digital content (E2) is a certificate (the buyer's private key). ), You can easily track who the buyer is, and the evidence tracked based on the certificate can be used as evidence to take legal action against future illegal distribution. It can be protected.
그런데, 이러한 방법은 비대칭키 알고리즘이 이미 공개되어 있으므로 구매자의 비밀키(2)를 이용해서 디지털 컨텐츠(1)의 원본을 복구, 배포하는 것이 가능하다는 문제점이 있으며, 가령 구매자의 비밀키(2)를 입력하면 구매자가 구매한 암호화된 디지털 컨텐츠(1)를 원본으로 복구하는 자동화 도구가 제작되어 배포될 가능성이 있으므로 보다 보안성을 높일 수 있는 방법이 요구된다.However, this method has a problem that since the asymmetric key algorithm is already disclosed, it is possible to recover and distribute the original content of the digital content 1 using the buyer's secret key 2, for example, the buyer's secret key 2 If you enter the automated tool for recovering the encrypted digital content (1) purchased by the buyer may be produced and distributed, there is a need for a method of improving the security.
도 5 및 도 6은 구매자의 비밀키(2)을 가지고도 원본을 복구하지 못하도록 하는 시스템 및 그 활용방식을 도시한 것으로, 구매자의 비밀키(2)를 이용하여 디지털 컨텐츠(1)의 원본을 복구하는 것을 방지하기 위해서 제3자의 Key Pair를 이용한다. 여기서 제3자란, 기관, 기업, 단체, 시스템, 컴퓨터, 개인 그리고 이들 중 한 가지 이상을 포함하는 조합(Combination)이 될 수 있다.5 and 6 illustrate a system that prevents the original from being recovered even with the purchaser's private key 2 and a method of using the same. The original content of the digital content 1 can be obtained using the purchaser's private key 2. To prevent recovery, use a third party key pair. Here, the third party may be a combination including an institution, a company, an organization, a system, a computer, an individual, and one or more of them.
이러한 시스템은 제공자측 시스템(9)에 제3자의 공개키(11)가 추가되고, 구매자측 시스템(10)에 제3자의 비밀키(12)가 추가되는 것으로, 제공자는 먼저 제3자의 공개키(11)로 디지털 컨텐츠(1)를 암호화하여 1단계로 암호화된 디지털 컨텐츠(E1)를 얻게 되고, 제공자는 다시 1단계로 암호화된 디지털 컨텐츠(E1)를 구매자의 공개키(3)로 한 번 더 암호화하여 2중으로 암호화된 디지털 컨텐츠(E2)를 생성하여 제공공간(6)을 통해 구매자측에 제공하게 된다.In such a system, a third party's public key 11 is added to the provider-side system 9, and a third party's private key 12 is added to the buyer-side system 10. (11) encrypting the digital content (1) to obtain the digital content (E1) encrypted in the first step, the provider again to the digital key (E1) encrypted in the first step with the buyer's public key (3) Further encryption to generate a double-encrypted digital content (E2) to provide to the buyer side through the providing space (6).
따라서, 구매자는 2단계로 암호화된 디지털 컨텐츠(E2)를 구매하게 되며, 이를 자신의 비밀키(2)로 복호화하면 원본 디지털 컨텐츠(1)가 아닌 제3자의 비밀키(12)로만 복호화 할 수 있는 1단계 암호화된 디지털 컨텐츠(E1)를 얻게 되고, 제3자의 비밀키(12)는 제3자가 공개하지 않는 키이므로 제3자를 제외한 다른 사람은 원본 디지털 컨텐츠(1)로 복원할 수 없다.Therefore, the purchaser purchases the encrypted digital content E2 in two steps, and if it decrypts it with its own secret key 2, it can decrypt only the secret key 12 of the third party, not the original digital content 1. The first-level encrypted digital content E1 is obtained, and since the third party's private key 12 is a key that is not disclosed by the third party, no one other than the third party can restore the original digital content 1.
구매자가 구매한 디지털 컨텐츠(1)를 이용할 수 있도록 제공자는 디지털 컨텐츠(1)를 복호화하는 프로그램 또는 재생플레이어에 제3자의 비밀키(12)를 내장하여 제공할 수 있고, 이와 같이 하면 구매자는 2단계로 암호화된 디지털 컨텐츠(E2)를 자신의 비밀키(2)로 복호화하면서 자연스럽게 제3자의 비밀키(12)로 복호화하는 과정을 거치게 되어 디지털 컨텐츠(1)를 복원하여 사용할 수 있지만 다른 사람의 경우 2단계로 암호화된 디지털 컨텐츠(E2)와 구매자의 비밀키(2)를 가지고 있다하더라도 제3자의 비밀키(12)가 없어 디지털 컨텐츠(1)의 2차확산을 방지할 수 있게 되는 것이다.In order to enable the purchaser to use the purchased digital content (1), the provider may provide a third party's secret key (12) embedded in a program or playback player that decrypts the digital content (1). In this step, the encrypted digital content (E2) is decrypted with its own private key (2) and naturally decrypted with a third party's private key (12), so that the digital content (1) can be restored and used. In this case, even if the digital content E2 and the purchaser's secret key 2 are encrypted in two steps, the third party's secret key 12 is absent, thereby preventing secondary diffusion of the digital content 1.
물론, 제3자의 비밀키(12)는 전자회로 또는 칩의 형태로 구매자에게 제공되어 장치에 외장할 수도 있고, 구매자가 제3자로부터 온라인 또는 오프라인으로 비밀키(12)를 제공받아 사용할 수도 있다.Of course, the third party's private key 12 may be provided to the purchaser in the form of an electronic circuit or chip to be external to the device, or the purchaser may be provided with the private key 12 online or offline from the third party. .
이상에서 설명한 바와 같이 본 발명은 제공자가 구매자의 공개키로 디지털 컨텐츠를 암호화한 상태로 제공하고, 구매자는 자신의 비밀키로 복호화하여 원본의 디지털 컨텐츠를 사용할 수 있는 것이므로 구매자가 자신의 비밀키와 암호화된 디지털 컨텐츠를 다른 사람에게 배포하지 않는 한 누구도 디지털 컨텐츠를 활용할 수 없는 것이며, 더욱이 비밀키는 현실에서는 인증서 형태를 가지고 전자상거래, 인터넷뱅킹을 할 수 있는 보안성이 요구되는 중요한 것이므로 다른 사람에게 쉽게 발설할 수 없어 디지털 컨텐츠의 2차 확산을 방지할 수 있게 되는 것이다.As described above, in the present invention, the provider provides the digital content encrypted with the buyer's public key, and the buyer can decrypt the private content with the private key so that the original digital content can be used. No one can utilize digital content unless it is distributed to others, and moreover, a secret key is an important thing that requires security in e-commerce and internet banking in the form of certificates. It will not be possible to prevent the secondary spread of digital content.
또한, 기관, 기업, 단체, 시스템, 컴퓨터, 개인 그리고 이들 중 한 가지 이상을 포함하는 조합(Combination)으로 된 제3자의 키 페어를 이용하여 2중으로 암호화 및 복호화할 경우 보안성이 강화되어 디지털 컨텐츠를 더욱 확실하게 보호할 수 있으며, 이를 외부로 확산시킬 경우 당해 비밀키만을 해독하여도 누구의 비밀키인지 쉽게 알 수 있어 법적인 대응이 매우 용이해지는 유용한 효과가 있는 것이다.In addition, digital content is enhanced by double encryption and decryption using key pairs of institutions, companies, organizations, systems, computers, individuals, and combinations of one or more of them. It can be more surely protected, and if it is spread to the outside, it is a useful effect that the legal response is very easy because it is easy to know whose secret key even if only decrypt the secret key.
도 1은 일반적인 비대칭키 알고리즘의 기밀성 설명도.1 is a diagram illustrating confidentiality of a general asymmetric key algorithm.
도 2는 일반적인 비대칭키 알고리즘의 부인방지성 설명도.2 is a non-explanatory explanatory diagram of a general asymmetric key algorithm.
도 3은 본 발명에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템 구성도.3 is a block diagram of a digital content and software protection system according to the present invention;
도 4는 본 발명에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템의 활용 설명도.4 is an explanatory diagram of utilization of a digital content and software protection system according to the present invention;
도 5는 본 발명의 다른 실시예에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템 구성도.5 is a block diagram of a digital content and software protection system according to another embodiment of the present invention.
도 6은 본 발명의 다른 실시예에 따른 디지털 컨텐츠 및 소프트웨어 보호시스템의 활용 설명도.6 is an explanatory diagram of utilization of a digital content and software protection system according to another embodiment of the present invention;
*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***
1 : 디지털 컨텐츠 2 : 구매자의 비밀키1: Digital Content 2: Buyer's Secret Key
3 : 구매자의 공개키 4 : 암호화 프로세서3: buyer's public key 4: cryptographic processor
5 : 제공자측 메모리 6 : 제공공간5: provider side memory 6: providing space
7 : 복호화 프로세서 8 : 구매자측 메모리7: decryption processor 8: buyer-side memory
9 : 제공자측 시스템 10 : 구매자측 시스템9: provider side system 10: buyer side system
11 : 제3자의 공개키 12 : 제3자의 비밀키11: third party's public key 12: third party's private key
E1 : 1단계 암호화된 디지털 컨텐츠 E2 : 2단계 암호화된 디지털 컨텐츠E1: Level 1 encrypted digital content E2: Level 2 encrypted digital content
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030056278A KR20050017493A (en) | 2003-08-13 | 2003-08-13 | System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030056278A KR20050017493A (en) | 2003-08-13 | 2003-08-13 | System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050017493A true KR20050017493A (en) | 2005-02-22 |
Family
ID=37227186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030056278A KR20050017493A (en) | 2003-08-13 | 2003-08-13 | System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20050017493A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009102505A2 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Offline consumption of protected information |
EP3193487A1 (en) | 2016-01-15 | 2017-07-19 | Industry-Academic Cooperation Foundation Dankook University | Encryption/decryption device and encryption/decryption method |
EP3236631A1 (en) | 2016-04-22 | 2017-10-25 | Industry-Academic Cooperation Foundation Dankook University | Data checking device and data checking method using the same |
-
2003
- 2003-08-13 KR KR1020030056278A patent/KR20050017493A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009102505A2 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Offline consumption of protected information |
WO2009102505A3 (en) * | 2008-02-15 | 2009-12-10 | Microsoft Corporation | Offline consumption of protected information |
EP3193487A1 (en) | 2016-01-15 | 2017-07-19 | Industry-Academic Cooperation Foundation Dankook University | Encryption/decryption device and encryption/decryption method |
EP3236631A1 (en) | 2016-04-22 | 2017-10-25 | Industry-Academic Cooperation Foundation Dankook University | Data checking device and data checking method using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673632B2 (en) | Method for managing a trusted identity | |
US7333615B1 (en) | Encryption between multiple devices | |
EP2494486B1 (en) | System for protecting an encrypted information unit | |
RU2584500C2 (en) | Cryptographic authentication and identification method with real-time encryption | |
KR100502580B1 (en) | Method for distrubution of copyright protected digital contents | |
JP2007282295A (en) | Cryptographic system and method with key escrow feature | |
JP2003531447A5 (en) | ||
CA2771080A1 (en) | Secure media path methods, systems, and architecture | |
CN108768647B (en) | Random number generation method for block chain | |
US11252161B2 (en) | Peer identity verification | |
Ackerman et al. | Privacy and security issues in e-commerce | |
KR20230042346A (en) | Master Key Escrow Process | |
US20200160333A1 (en) | System and method for the protection of consumer financial data utilizing dynamic content shredding | |
KR20050017493A (en) | System and method for preventing secondary distribution of digital contents and software using asymmetric key algorithm | |
CN113343254B (en) | Method, device, medium and electronic equipment for encrypting and decrypting warranty based on OFD format | |
US20070130071A1 (en) | Information management system, information management method, and program product therefor | |
CN114254343A (en) | Cloud virtual secret text oriented information flow control method and related device | |
KR102475434B1 (en) | Security method and system for crypto currency | |
JP2002247021A (en) | Method and device for displaying access limited contents | |
JPH04118777A (en) | Electronic signature method by ic card | |
TWI790745B (en) | Data backup carrier and backup system having the same | |
CN116527404B (en) | Digital collection directional sharing method and system based on block chain | |
JP2006332735A (en) | Encryption conversion apparatus, and encryption conversion method and program | |
JPH1013402A (en) | Method and device for managing secret key of open key code cipher | |
JP4986926B2 (en) | Encrypted communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |