KR20080048764A - 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치 - Google Patents

권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치 Download PDF

Info

Publication number
KR20080048764A
KR20080048764A KR1020060119136A KR20060119136A KR20080048764A KR 20080048764 A KR20080048764 A KR 20080048764A KR 1020060119136 A KR1020060119136 A KR 1020060119136A KR 20060119136 A KR20060119136 A KR 20060119136A KR 20080048764 A KR20080048764 A KR 20080048764A
Authority
KR
South Korea
Prior art keywords
proxy
rights object
rights
signature
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020060119136A
Other languages
English (en)
Inventor
이재원
강보경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060119136A priority Critical patent/KR20080048764A/ko
Priority to US11/753,130 priority patent/US20080126801A1/en
Priority to CNA2007101390118A priority patent/CN101192261A/zh
Publication of KR20080048764A publication Critical patent/KR20080048764A/ko
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 권리객체에 대리 서명하는 방법 및 장치와 대리서명 인증서 발급 방법 및 장치에 관한 것으로, 권리 발급자로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 수신하는 단계; 제 1 장치로부터 권리객체를 수신하는 단계; 상기 수신된 권리객체에 서명하는 단계; 및 상기 서명된 권리객체와 상기 수신된 대리서명 인증서를 제 2 장치로 송신함으로써 변환된 권리객체에 서명하는 경우 권리 발급자에 의존하지 않고 제 3의 권리객체 대리 서명장치가 대행하여, 사용자는 보다 자유롭게 자신이 소유한 DRM 콘텐츠를 다양한 장치들 간에 공유할 수 있으며, 권리 발급자는 권리객체를 변환하고 서명하는 부담을 줄일 수 있다.

Description

권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급 방법 및 장치{Method and apparatus for signing Right Object by proxy and issuing proxy-certificate}
도 1은 종래의 DRM 시스템간의 권리객체 변환방법을 도시한 구성도이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 DRM 시스템의 전체적인 블록도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 권리객체에 대리 서명하는 장치의 구성을 나타내는 블록도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 대리인증서 발급 장치의 구성을 나타내는 블록도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 권리객체에 대리 서명하는 방법을 나타내는 흐름도이다.
도 6는 본 발명의 바람직한 일 실시예에 따른 대리인증서 발급 방법을 나타내는 흐름도이다.
도 7은 콘텐츠 재생 장치의 콘텐츠 재생방법을 나타내는 흐름도이다.
본 발명은 DRM 시스템을 채용한 장치들 간에 권리객체를 공유하기 위한 장치 및 방법에 관한 것으로, 특히 제 1 장치에 저장된 콘텐츠를 제 2 장치에서 사용하고자 할 때, 제 2 장치의 권리객체를 관리하는 권리 발급자 대신에 제 1 장치의 권리객체를 변환하고 대리 서명하는 방법 및 장치와 상기 권리 발급자가 대리인증서를 발급하는 방법 및 장치에 관한 것이다.
DRM(Digital Rights Management)이란 사용을 허가받은 정당한 사용자만이 콘텐츠를 사용할 수 있도록 콘텐츠를 관리하는 시스템을 말한다. 권리객체(Right Object)란 콘텐츠의 사용권한을 적어 놓은 파일로서, 개별 콘텐츠마다 하나의 권리객체가 존재하게 된다. 따라서 콘텐츠를 사용하려는 장치는 상기 콘텐츠에 대한 권리객체를 갖고 있어야 하며, 상기 권리객체에 대해서는 권리 발급자에 의해서 인증을 받아야 한다.
DRM 시스템을 채용한다는 의미는 해당 DRM 시스템에서 정의한 콘텐츠의 보호를 위한 암호화 방법 및 보호된 콘텐츠를 재생하기 위한 권리 사항을 명시한 권리객체의 구조와 콘텐츠를 암호화/복호화 하는데 사용되는 키 관리 방법을 따른다는 것을 의미한다.
DRM에서는 해당 콘텐츠를 암호화하는 암호화 기술을 필요로 하게 되고, 콘텐츠와 구매에 대한 정보를 권리객체에 넣어 저장하며, 개인에 대한 정보를 인증서에 넣어 보관하게 되며, 각각의 생성은 권리 발급자에서 수행하게 된다.
일반적으로 DRM 시스템은 콘텐츠를 제공하는 콘텐츠 제공자(Content Provider), 콘텐츠에 대한 권리객체를 사용자에게 부여, 변경 및 제거하는 등의 관리를 하는 권리 발급자(예를 들면, Licence Server, Right Issuer) 및 콘텐츠 제공자로부터 콘텐츠를 제공받고, 권리 발급자가 발급하는 권리객체를 참조하여 콘텐츠를 재생하는 장치로 구성된다.
도 1은 종래의 DRM 시스템간의 권리객체 변환방법을 도시한 구성도이다.
도 1을 참조하면, 암호화된 콘텐츠가 콘텐츠 제공자(110)로부터 제 1 장치(130)의 콘텐츠 저장부(140)에 다운로드 되어있다. 제 1 장치(130)의 사용자는 상기 콘텐츠를 제 1 장치(130)상에서 재생할 수 있도록 권리객체도 권리 발급자(120)로부터 구입하여 권리객체 저장부(150)에 저장하고 있다. 콘텐츠 저장부(140)에 저장된 콘텐츠와 권리객체 저장부(150)에 저장된 권리객체는 애플리케이션(155)을 통해 제 2 장치(170)로 전송된다.
상기 콘텐츠는 상기 권리객체가 포함하고 있는 콘텐츠 암호화 키에 의해 암호화되어 있다. 그러므로 권한없는 장치가 상기 콘텐츠를 수신하여도 권리객체를 해석하지 못하면 상기 수신한 콘텐츠를 사용할 수 없다.
제 2 장치(170)는 수신된 권리객체를 해석하는 애플리케이션(195)을 포함하고 제 1 장치(130)로부터 상기 콘텐츠 및 권리객체를 수신하기에 필요한 용량의 저장 공간을 갖고 있다.
제 2 장치(170)가 제 1 장치(130)와 물리적으로 연결되어 콘텐츠 및 권리객체를 수신하면, 제 2 장치(170)의 애플리케이션(195)은 상기 콘텐츠를 복호하여 콘텐츠 저장부(180)에 저장하고, 상기 수신된 권리객체를 제 2 DRM 시스템의 규약을 따르는 권리객체로 변환하여 권리객체 저장부(190)에 저장한다. 이후 제 2 장치(170)에서는 콘텐츠 저장부(180)에 저장된 콘텐츠를 권리객체 저장부(190)에 저장된 권리객체를 사용하여 재생할 수 있다.
그러나 제 2 장치(170)는 상기 권리객체를 사용하기 전에 권리 발급자(160)로부터 상기 권리객체를 인증받아야 하였다. 따라서 제 2 장치(170)가 수신한 권리객체를 변환하는 경우 상기 변환된 권리객체에 대한 인증은 권리 발급자(160)를 통해야 하므로 번거로움이 있었다.
그리고 권리객체의 변환이 권리 발급자가 아닌 제 2 장치(170) 또는 제 3의 장치에서 이루어지는 경우, 권리객체를 변환하고 소비하는 DRM 애플리케이션(195)에서는 권리객체의 변환이 적법한 권한 내에서 수행된 것인지를 인증할 수 없었고, 다만 권리객체를 변환하는 애플리케이션(195)의 무결성 인증을 통해서만 적법한 권한 내에서 수행된 것인지를 인증할 수 있었다. 또한 다른 DRM 시스템의 종류가 추가되는 경우 애플리케이션의 변경이 필요하며, 이는 사용자에게 어려움을 준다.
기존의 DRM 시스템에서는 권리객체가 발급된 장치에서만 해당 콘텐츠가 재생되어야 한다는 가정을 전제한다. 그러나 사용자의 몇몇 장치들 각각이 DRM 시스템에 의해 제어되는 경우 사용자가 구입한 콘텐츠를 몇몇의 장치들 중 둘 또는 그 이상의 장치에서 재생을 원한다면 사용자는 상기 콘텐츠가 재생되어야 하는 각각의 장치들을 위하여 더 많은 권리객체를 구입하도록 강요받게 된다. 더욱 바람직하지 못한 것은 만약 상기 장치들이 채용한 DRM 시스템들간에 상호 호환성이 없다면, 상기 장치들 사이에서 상기 콘텐츠를 전송하는 것이 제한된다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 변환된 권리객체에 원시 권리 발급자의 서명을 대신하여 첨부할 수 있는 대리서명 생성기를 권리객체 대리 서명장치에 포함시켜 변환된 권리객체에 대한 인증만으로도 변환 작업이 적법한지 여부를 검증할 수 있도록 하는 권리객체에 대리 서명하는 방법 및 장치를 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 권리 발급자가 변환된 권리객체에 서명하지 않고 제 3의 장치가 변환된 권리객체에 대리로 서명하고 대리서명 인증서를 발급하도록 하는 대리서명 인증서 발급 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는 데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 권리객체에 대리 서명하는 방법은 (a) 권리 발급자로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 수신하는 단계; (b) 제 1 장치로부터 권리객체를 수신하는 단계; (c) 상기 수신된 권리객체에 서명하는 단계; 및 (d) 상기 서명된 권리객체와 상기 수신된 대리서명 인증서를 제 2 장치로 송신하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 대리서명 인증서 발급 방법은 (a) 소정의 장치로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서 요청을 수신하는 단계; (b) 상기 소정의 장치가 권리객체를 변환할 권한이 있는 장치라고 판단되면, 대리서명 인증서를 생성하는 단계; 및 (c) 상기 소정의 장치로 상기 생성된 대리서명 인증서를 송신하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 권리객체에 대리 서명하는 장치는 권리 발급자로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 수신하고, 제 1 장치로부터 권리객체를 수신하는 수신부; 상기 수신된 권리객체에 서명하는 대리 서명부; 및 상기 서명된 권리객체와 상기 수신된 대리서명 인증서를 제 2 장치로 송신하는 송신부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 대리서명 인증서 발급 장치는 소정의 장치로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서 요청을 수신하는 수신부; 상기 소정의 장치가 권리객체를 변환할 권한이 있는 장치라고 판단되면, 대리서명 인증서를 생성하는 대리서명 인증서 생성부; 및 상기 소정의 장치로 상기 생성된 대리서명 인증서를 송신하는 송신부를 포함한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 DRM 시스템의 전체적인 블록도이다. 도 2를 참조하여 본 실시예에 따른 DRM 시스템을 구성하는 장치를 상세히 설명하기로 한다.
제 1 DRM 시스템은 권리 발급자 1(240)과 제 1장치(210)로 구성되고, 제 2 DRM 시스템은 권리발급자 2(250)와 제 2장치(230)로 구성된다. 권리객체 대리 서명 장치(220)는 제 1 DRM 시스템에 위치할 수도 있고 제 2 DRM 시스템에 위치할 수도 있으며, 제 3의 장소에 위치할 수도 있다.
권리 발급자 1(240)과 권리 발급자 2(250)는 각각 제 1 DRM 시스템과 제 2 DRM 시스템에 속하여 있으며, 권리객체를 발급하고, 상기 발급된 권리객체에 서명 및 인증서 발급 등을 수행하는 장치이다. 인증서란 클라이언트 사용자의 identity를 나타내는 정보로서 현실 세계에서의 행정기관이 발행하는 인감증명서와 같다. 인증서 내에는 사용자 정보와 콘텐츠를 재생하는 장치의 정보를 담고 있다.
제 1장치(210)는 제 1 DRM 시스템을 채용하고 있으며 권리 발급자 1(240)에서 발급한 권리객체 1을 수신하고, 상기 권리객체 1을 제 2 장치(230)로 송신할 경우, 먼저 권리객체 대리 서명장치(220)로 출력한다.
권리객체 대리 서명장치(220)는 상기 출력된 권리객체 1을 변환하는 경우, 상기 권리객체 1을 제 1장치(210)로부터 받아 제 2 DRM 시스템에 맞게 권리객체 2로 변환하고, 권리 발급자 2(250)대신 권리객체에 서명한 후 제 2장치(230)로 출력한다. 권리객체 대리 서명장치(220)는 권리객체를 변환할 수 있고 상기 변환된 권리객체를 발급할 수 있는 권한을 권리 발급자(240,250)로부터 위임받아 저장 장치에 저장한다. 따라서 사용자는 권리 발급자(240,250)를 통하지 않고도 직접 간편하게 권리객체 변환을 수행할 수 있는 장점이 있다.
제 2장치(230)는 제 2 DRM 시스템를 채용하고 있으며, 권리객체 대리 서명장치(220)로부터 변환된 권리객체와 인증서를 수신한다. 상기 수신 이후, 제 2장치(230)는 상기 변환된 권리객체로부터 콘텐츠 암호화 키를 추출하여 콘텐츠를 재 생한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 권리객체에 대리 서명하는 장치의 구성을 나타내는 블록도이다. 도 2와 도 3을 참조하여 본 실시예에 따른 권리객체에 대리 서명하는 장치의 구성의 구성을 상세히 설명하기로 한다.
수신부(310)는 제 1 장치(210)로부터 권리객체 1을 수신하고 또한 권리 발급자 1(240) 또는 권리 발급자 2(250)로부터 권리객체에 대리 서명할 수 있는 인증서(이하, 대리서명 인증서)를 수신한다. 상기 대리서명 인증서란 권리 발급자 또는 권리 발급자와 신뢰관계를 맺은 인증서버가 발생하는 인증서로서, 권리객체 변환을 대행할 수 있는 허가 사항이 명시되어 있는 것을 말한다. 콘텐츠를 재생하는 장치에서는 기존에 저장하고 있던 권리 발급자의 인증서를 이용하여 상기 대리서명 인증서를 검증할 수 있다.
포맷 변환부(320)는 권리객체 1에 명시된 권리사항을 제 2 DRM 시스템에서 정의한 기술 형식에 맞게 권리객체 2로 변환한다.
제어부(360)는 수신된 권리객체 1과 변환할 권리객체 2의 DRM을 비교하고 DRM이 동일한 경우에는 상기 수신된 권리객체 1을 대리 서명부(330)로 보내는 제어신호를 출력하고, 동일하지 않은 경우에는 포맷 변환부(320)로 상기 수신된 권리객체 1을 보내는 제어신호를 출력한다.
인증서 요청부(370)는 권리발급자(240,250)로 대리서명 인증서를 요청한다. 상기 대리서명 인증서 요청시, 권리객체 대리 서명장치(220)의 프록시 공개키와 공개키 인증서 신청서에 권리객체 대리 서명장치(220)의 프록시 개인키를 사용한 전 자서명을 포함함이 바람직하다. 상기 프록시 개인키와 프록시 공개키는 권리객체 대리 서명장치(220)가 권리발급자(240,250)을 대신하여 생성한 공개키 기반구조(Public Key Infrasturcture)에서의 키(Key)를 말한다.
대리 서명부(330)는 수신된 권리객체의 포맷이 변환될 권리객체의 포맷과 다른 경우에는, 포맷 변환부(320)로부터 상기 변환된 권리객체 2를 받아 권리발급자 2(250)를 대신하여 서명을 한다. 만일 수신된 권리객체의 포맷이 변환할 권리객체의 포맷과 동일하면, 수신부(310)로부터 상기 권리객체 1을 받아 권리 발급자 2(250)를 대신하여 서명한다. 이때 저장부(350)에 저장되어 있는 대리 서명키로 전자 서명을 암호화할 수 있다. 상기 대리 서명키는 권리객체에 대리 서명하는 장치의 프록시 개인키임이 바람직하다.
저장부(350)는 수신부(310)에서 수신한 권리발급자들이 보낸 대리서명 인증서와 대리 서명키를 저장하고, 제어부(360)의 요청이 있으면 상기 대리 서명키를 대리 서명부(330)로 출력한다.
송신부(340)는 상기 권리객체 2(또는 권리객체 1) 및 상기 대리서명 인증서를 제 2 장치(230)로 송신한다. 이후, 제 2장치는 상기 권리객체 2(또는 권리객체 1)를 받아 수신한 콘텐츠를 재생하게 된다.
도 4는 본 발명의 바람직한 일 실시예에 따른 대리인증서 발급 장치의 구성을 나타내는 블록도이다. 도 2와 도 4를 참조하여 본 실시예에 따른 대리서명 인증서 발급 장치의 구성을 상세히 설명하기로 한다.
대리서명 인증서 발급은 권리 발급자(240,250)에 의해서 이루어짐이 바람직 하다.
수신부(410)는 권리객체 대리 서명장치(220)로부터 인증서 신청서를 수신한다. 이때, 프록시 공개키, 공개키 인증서 신청서 및 프록시 개인키를 사용한 전자서명을 함께 권리객체 대리 서명장치(220)로부터 수신할 수 있다.
대리서명 인증서 생성부(420)는 수신부(410)에서 상기 프록시 공개키, 상기 공개키 인증서 신청서 및 상기 프록시 개인키를 사용한 전자 서명을 수신하면, 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 생성한다.
송신부(430)는 상기 생성된 대리서명 인증서를 권리객체 대리 서명장치(220)로 송신한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 권리객체에 대리 서명하는 방법을 나타내는 흐름도이다. 도 2, 도 3 및 도 5를 참조하여 권리객체에 대리 서명하는 방법을 설명하기로 한다.
제 2 DRM 시스템의 권리발급자 2(250)와 권리객체 대리 서명장치(220)가 상호 인증 과정을 통하여 서로 적법한 기기인지를 확인한다. 그 결과 권리객체 대리 서명장치(220)는 권리 발급자 2(250)에 의해 권리객체 변환 자격이 검증된다.
510 단계에서 권리객체 대리 서명장치(220)는 대리서명 인증서를 권리 발급자 2(250)에게 요청한다. 상기 요청시, 대리서명에 사용할 프록시 키 쌍에 대한 인증을 받기 위해 프록시 공개키와 프록시 개인키로 암호화한 전자서명을 첨부하여 권리 발급자 2(250)에게 전송하는 것이 바람직하다.
520 단계에서 권리 발급자 2(250)로부터 대리서명 인증서를 수신한다. 상기 대리서명 인증서를 수신하는 목적은, 권리객체 대리 서명장치(220)가 권리 발급자 2(250)를 대신하여 권리객체를 변환하는 경우, 이에 대한 무결성과 적법성을 인증하기 위한 대리 전자서명을 상기 변환된 권리객체에 할 수 있도록 하기 위함이다.상기 수신한 대리서명 인증서는 저장부(350)에 저장되는 것이 바람직하다. 520 단계 이후 권리객체 대리 서명장치(220)는 권리발급자에 의하지 아니하고 권리객체 변환 및 전자서명을 할 수 있다. 권리객체 대리 서명장치(220)는 변환된 권리객체에 첨부할 전자서명에 사용할 프록시 개인키와 서명 검증에 필요한 프록시 공개키 쌍을 생성하고 프록시 공개키의 유효성을 입증받기 위하여 신뢰할 수 있는 권리 발급자로부터 공개키 인증서를 발급받는 것이 바람직하다. 대리서명 인증서란 권리 발급자에 의해 발행된, 권리객체 변환을 대행할 수 있는 허가 사항이 명시되어 있는 것을 말한다. 상기 공개키 인증서가 상기 대리서명 인증서의 역할을 하는 것이 바람직하다.
530 단계에서 권리객체 대리 서명장치(220)는 제 1장치(210)로부터 권리객체 1과 권리객체 변환 요청을 수신한다. 제 1장치가 변환 요청을 하는 경우, 변환하고자 하는 대상 DRM 시스템을 나타내는 식별자, 변환된 권리객체를 사용할 대상 장치를 나타내는 식별자 및 변환할 권리객체 1을 권리객체 대리 서명장치(220)로 전송하는 것이 바람직하다. 상기 대상 장치는 어느 하나의 장치일 수도 있고, 다수의 장치를 포함하는 그룹일 수도 있다. 이에 대한 구분은 장치 또는 도메인 식별자로 구분하는 것이 가능하다. 또한 권리객체 내의 콘텐츠 암호화 키 등의 비밀 정보는 권리객체 대리 서명장치(220)의 프록시 공개키를 이용하여 암호화하여 외부로의 유 출을 방지할 수 있다.
540 단계에서 제어부(360)는 수신부(310)에서 수신한 권리객체와 변환할 권리객체의 DRM이 동일한지 판단한다. 상기 수신한 권리객체와 상기 변환할 권리객체가 동일한 경우에는 수신부(310)에 수신된 권리객체를 대리 서명부(330)로 출력하도록 하는 제어신호를 생성하고, 다른 경우에는 포맷 변환부(320)로 출력하도록 하는 제어신호를 생성한다.
550 단계에서 수신된 권리객체와 변환할 권리객체의 DRM이 다른 경우 포맷 변환부(320)는 제 1장치(210)의 변환 요청에 포함된 대상 DRM 시스템을 참조하여, 권리객체 1에 명시된 권리사항을 제 2 DRM 시스템에서 정의한 포맷에 맞도록 권리객체 2로 변환한다.
560 단계에서 550 단계에서 변환된 권리객체에 대한 무결성과 적법성을 입증하기 위해 대리 서명부(330)가 상기 변환된 권리객체에 대리 서명을 한다. 보편적인 DRM 시스템은 사용자의 콘텐츠에 대한 권리 사항을 명시한 권리객체에 대하여 그 내부에 명시된 내용에 대한 무결성을 입증하고 권리객체가 적법한 권리발급자에 의해 생성되었다는 것을 입증하기 위하여 권리 발급자의 전자서명을 첨부하나, 본 발명에서는 대리 서명부(330)가 상기 권리 발급자 대신 상기 변환된 권리객체에 전자서명을 한다.
570 단계에서 상기 대리서명 인증서와 상기 서명된 권리객체를 송신부(340)를 통해서 제 2 장치(230)로 송신한다. 송신시 권리객체 대리 서명장치(220)의 프록시 공개키를 사용하여 상기 서명된 권리객체를 암호화하는 것이 바람직하다. 상 기 변환된 권리객체(권리객체 2)의 DRM 시스템을 나타내는 식별자와 변환된 권리객체가 전송될 대상 장치를 나타내는 식별자는 제 1장치(210)의 변환 요청에 포함되어 있는 것이 바람직하다. 상기 대상 장치는 어느 하나의 장치일 수도 있고, 다수의 장치를 포함하는 그룹일 수도 있다. 이에 대한 구분은 장치 또는 도메인 식별자로 구분하는 것이 가능하다.
도 6는 본 발명의 바람직한 일 실시예에 따른 대리인증서 발급 방법을 나타내는 흐름도이다. 도 2와 도 6를 참조하여 대리서명 인증서 발급 방법을 설명하기로 한다.
610 단계에서 대리서명 인증서 신청서를 권리객체 대리 서명장치(220)로부터 수신한다. 이때, 대리서명에 사용할 프록시 키 쌍에 대한 인증을 받기 위해, 프록시 공개키, 공개키 인증서 신청서 및 프록시 개인키로 암호화한 전자서명을 권리객체 대리 서명장치(220)로부터 수신하는 것이 바람직하다.
620 단계에서 상기 공개키 인증서 신청서, 상기 프록시 공개키 및 상기 프록시 개인키로 암호화한 전자서명을 수신하면 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 생성한다.
630 단계에서 상기 생성된 대리서명 인증서를 권리객체 대리 서명장치(220)로 송신한다.
도 7은 콘텐츠 재생 장치의 콘텐츠 재생방법을 나타내는 흐름도이다. 도 2와 도 7을 참조하여 콘텐츠를 재생하는 방법을 설명하기로 한다.
710 단계에서 권리객체 대리 서명장치(220)로부터 권리객체와 대리서명 인증 서를 수신한다. 상기 권리객체는 제 1 장치(210)가 송신한 권리객체로부터 변환된 것일 수도 변환되지 않는 것일 수도 있다. 그러나 권리객체의 변환유무와 관계없이 대리서명된 권리객체임이 바람직하다.
720 단계에서 제 2장치(230)가 기존에 저장하고 있던 권리 발급자 2(250)의 인증서를 통해 상기 수신한 대리서명 인증서를 검증하고 상기 검증된 대리서명 인증서를 통해 상기 권리객체에 포함된 대리서명을 검증한다. 상기 대리서명 검증을 통해 권리객체 변환에 관한 적법성을 검증할 수 있다.
730 단계에서 710 단계에서 수신한 권리객체를 해석하여 콘텐츠를 재생한다.
본 발명에 따른 권리객체에 대리 서명하는 방법 및 장치에서는 제 1 DRM 시스템 형식의 권리객체를 제 2 DRM 시스템의 형식에 맞게 변환함에 있어서, 새로 변환되어진 권리객체의 무결성 및 적법성을 입증하기 위한 전자서명을 권리 발급자가 아닌 사용자가 접근하기 편한 권리객체 대리 서명장치에 의해서 수행하기 위한 방법 및 장치를 개시한다.
본 발명에 따른 대리서명 인증서 발급 방법 및 장치에서는 권리객체 대리 서명장치에 인증서를 대신 발급하고 권리객체에 서명할 수 있는 권한 및 권리객체 변환 권한을 주는 대리서명 인증서 발급 방법 및 장치를 개시한다.
본 발명에 따른 권리객체에 대리 서명하는 장치가 갖는 권리객체를 변경하고 상기 변경된 권리객체에 대리서명할 수 있는 권한을 취소할 경우에는 대리서명 인증서를 폐기함으로써 상기 권한을 취소할 수 있다.
제 1 DRM 시스템에서 발급한 권리객체를 제 2 DRM 시스템을 채용한 장치가 소비할 수 있도록 변환하고 대리서명하는 과정과 제 2 DRM 시스템에서 발급된 권리객체를 제 1 DRM 시스템의 권리객체로 변환하고 대리서명하는 과정은 동일한 방법으로 이루어질 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, DRM 시스템 간에 권리객체를 변환하고 특히 기존 권리객체를 변환하여 새로운 권리객체를 발급하는데 있어서 원시 권리 발급자를 거치지 않고 사용자 장치 내에서 원시 권리 발급자의 전자서명을 대신 생성하여 권리객체를 발급할 수 있으므로 이를 통해 사용자는 자신이 보유한 서로 다른 DRM 시스템을 채용한 장치 간에 콘텐츠를 자유롭게 공유할 수 있고, 권리발급자는 권리객체 변환에 관한 부하를 줄일 수 있다. 또한, 본 발명에 따르면, 변환된 권리객체에 원시 권리발급자의 서명을 대신하여 첨부할 수 있는 대리서명 생성기를 권리객체 대리 서명장치에 포함시켜 변환된 권리객체에 대한 인증만으로도 변환 작업이 적법한지 여부를 검증할 수 있도록 한다. 나아가, 본 발명에 따르면, 권리객체 변환을 적용할 DRM 시스템이 추가될 경우 간단히 인증서만 발급받는 절차만 수행하면 되므로 편리하게 기능을 업그레이드할 수 있다.
즉, 사용자가 서로 다른 DRM 시스템을 채용한 장치들을 소유하고 있을 경우 이들 간의 콘텐츠 공유를 위하여 기존에 발급받은 권리객체를 다른 DRM 시스템의 형식에 맞도록 변환한 후 적법하게 소비할 수 있게 한다. 이러한 권리객체의 변환 과정을 서버에 의존하지 않고 제 3의 권리객체 대리 서명장치가 대행함으로써 사용자는 보다 자유롭게 자신이 소유한 DRM 콘텐츠를 다양한 장치들 간에 공유할 수 있으며, 서버는 권리객체 변환에 관한 부하를 줄일 수 있는 이점이 있다.

Claims (17)

  1. (a) 권리 발급자로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 수신하는 단계;
    (b) 제 1 장치로부터 권리객체를 수신하는 단계;
    (c) 상기 수신된 권리객체에 서명하는 단계; 및
    (d) 상기 서명된 권리객체와 상기 수신된 대리서명 인증서를 제 2 장치로 송신하는 단계를 포함함을 특징으로 하는 권리객체에 대리 서명하는 방법.
  2. 제 1항에 있어서,
    상기 (b) 단계는 상기 수신된 권리객체의 포맷이 상기 제 2 장치의 권리객체 포맷과 다른 경우, 상기 수신된 권리객체의 포맷을 상기 제 2 장치의 권리객체 포맷으로 변환하는 단계를 더 포함하고,
    상기 (c) 단계는 상기 변환된 권리객체에 서명하는 것을 특징으로 하는 권리객체에 대리 서명하는 방법.
  3. 제 1항에 있어서,
    상기 (a) 단계는 상기 권리 발급자로 공개키 기반구조(Public Key Infrasturcture)의 프록시 공개키 및 프록시 개인키로 암호화된 전자서명을 송신하는 단계를 더 포함하고,
    상기 (c) 단계는 상기 프록시 개인키로 상기 서명을 암호화하는 것을 특징으로 하는 권리객체에 대리 서명하는 방법.
  4. 제 1항에 있어서,
    상기 권리 발급자는 상기 권리객체를 발급하고, 상기 권리객체가 정당한 권원에 의한 것인지를 인증하는 장치인 것을 특징으로 하는 권리객체에 대리 서명하는 방법.
  5. 제 1항에 있어서,
    상기 (b) 단계는
    상기 제 1 장치로부터 상기 제 2 장치의 DRM 시스템을 나타내는 식별자와 상기 제 2 장치를 나타내는 식별자를 수신하는 단계를 더 포함함을 특징으로 하는 권리객체에 대리 서명하는 방법.
  6. 제 1항에 있어서,
    상기 제 2 장치는 어느 하나의 장치이거나 다수의 장치를 포함하는 그룹인 것을 특징으로 하는 권리객체에 대리 서명하는 방법.
  7. (a) 소정의 장치로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서 요청을 수신하는 단계;
    (b) 상기 소정의 장치가 권리객체를 변환할 권한이 있는 장치라고 판단되면, 대리서명 인증서를 생성하는 단계; 및
    (c) 상기 소정의 장치로 상기 생성된 대리서명 인증서를 송신하는 단계를 포함함을 특징으로 하는 대리서명 인증서 발급 방법.
  8. 제 7항에 있어서,
    상기 (a) 단계는
    상기 소정의 장치의 공개키 기반구조(Public Key Infrasturcture)의 프록시 공개키 및 프록시 개인키로 암호화된 전자서명을 수신하는 것을 특징으로 하는 대리서명 인증서 발급 방법.
  9. 권리 발급자로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서를 수신하고, 제 1 장치로부터 권리객체를 수신하는 수신부;
    상기 수신된 권리객체에 서명하는 대리 서명부; 및
    상기 서명된 권리객체와 상기 수신된 대리서명 인증서를 제 2 장치로 송신하는 송신부를 포함함을 특징으로 하는 권리객체에 대리 서명하는 장치.
  10. 제 9항에 있어서,
    상기 수신부에서 수신된 권리객체의 포맷이 상기 제 2 장치의 권리객체 포맷과 다른 경우, 상기 수신부에서 수신된 권리객체의 포맷을 상기 제 2 장치의 권리 객체 포맷으로 변환하고, 상기 변환된 권리객체를 상기 대리 서명부로 출력하는 포맷 변환부를 더 포함함을 특징으로 하는 권리객체에 대리 서명하는 장치.
  11. 제 9항에 있어서,
    상기 권리 발급자로 공개키 기반구조의 프록시 공개키 및 프록시 개인키로 암호화된 전자서명을 송신하는 인증서 요청부를 더 포함하고,
    상기 대리 서명부가 상기 수신된 권리객체에 서명시 상기 프록시 개인키로 상기 서명을 암호화하는 것을 특징으로 하는 권리객체에 대리 서명하는 장치.
  12. 제 9항에 있어서,
    상기 권리발급자는 상기 권리객체를 발급하고, 상기 권리객체가 정당한 권원에 의한 것인지를 인증하는 장치인 것을 특징으로 하는 권리객체에 대리 서명하는 장치.
  13. 제 9항에 있어서,
    상기 수신부는 상기 제 1 장치로부터 상기 제 2 장치의 DRM 시스템을 나타내는 식별자와 상기 제 2 장치를 나타내는 식별자를 더 수신하는 것을 특징으로 하는 권리객체에 대리 서명하는 장치.
  14. 제 9항에 있어서,
    상기 제 2 장치는 어느 하나의 장치이거나 다수의 장치를 포함하는 그룹인 것을 특징으로 하는 권리객체에 대리 서명하는 장치.
  15. 소정의 장치로부터 권리객체를 대신 변환할 권한이 명시된 대리서명 인증서 요청을 수신하는 수신부;
    상기 소정의 장치가 권리객체를 변환할 권한이 있는 장치라고 판단되면, 대리서명 인증서를 생성하는 대리서명 인증서 생성부; 및
    상기 소정의 장치로 상기 생성된 대리서명 인증서를 송신하는 송신부를 포함함을 특징으로 하는 대리서명 인증서 발급 장치.
  16. 제 15항에 있어서,
    상기 수신부가 상기 대리서명 인증서 요청을 수신시, 상기 소정의 장치의 공개키 기반구조의 프록시 공개키 및 프록시 개인키로 암호화된 전자서명을 수신하는 것을 특징으로 하는 대리서명 인증서 발급 장치.
  17. 제 1 항 내지 제 8 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020060119136A 2006-11-29 2006-11-29 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치 Withdrawn KR20080048764A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060119136A KR20080048764A (ko) 2006-11-29 2006-11-29 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치
US11/753,130 US20080126801A1 (en) 2006-11-29 2007-05-24 Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
CNA2007101390118A CN101192261A (zh) 2006-11-29 2007-07-20 产生代理签名并发布代理签名证书的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060119136A KR20080048764A (ko) 2006-11-29 2006-11-29 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치

Publications (1)

Publication Number Publication Date
KR20080048764A true KR20080048764A (ko) 2008-06-03

Family

ID=39465202

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060119136A Withdrawn KR20080048764A (ko) 2006-11-29 2006-11-29 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치

Country Status (3)

Country Link
US (1) US20080126801A1 (ko)
KR (1) KR20080048764A (ko)
CN (1) CN101192261A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635912A (zh) * 2019-08-20 2019-12-31 北京思源理想控股集团有限公司 数据处理方法及装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
KR100957211B1 (ko) * 2007-08-21 2010-05-11 한국전자통신연구원 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체
US8522360B2 (en) * 2008-01-28 2013-08-27 Seagate Technology Llc Posted move in anchor point-based digital rights management
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8510851B2 (en) * 2010-12-21 2013-08-13 Stmicroelectronics, Inc. Method and apparatus for accessing content protected media streams
KR20120122616A (ko) * 2011-04-29 2012-11-07 삼성전자주식회사 Drm 서비스 제공 방법 및 장치
CN103384233B (zh) 2012-05-02 2017-06-20 华为技术有限公司 一种代理转换的方法、装置和系统
WO2014088130A1 (en) * 2012-12-05 2014-06-12 Inha-Industry Partnership Institute Proxy signature scheme
CN103259662B (zh) * 2013-05-02 2016-08-10 电子科技大学 一种新的基于整数分解问题的代理签名及验证方法
JP6301624B2 (ja) * 2013-10-03 2018-03-28 株式会社東芝 放送受信装置、情報処理システムおよび情報処理装置
US9832207B2 (en) 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US9798559B2 (en) * 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
CN105592071A (zh) * 2015-11-16 2016-05-18 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
CN106326779A (zh) * 2016-11-09 2017-01-11 北京版信通技术有限公司 基于数字签名的app版权信息加载方法及系统
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data
US11240043B1 (en) * 2018-08-10 2022-02-01 Amazon Technologies, Inc. Issuance of certificates for secure enterprise wireless network access
US12314370B2 (en) * 2018-08-20 2025-05-27 Comcast Cable Communications, Llc Digital rights management data conversion in a content delivery network
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635912A (zh) * 2019-08-20 2019-12-31 北京思源理想控股集团有限公司 数据处理方法及装置
CN110635912B (zh) * 2019-08-20 2022-07-15 北京思源理想控股集团有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN101192261A (zh) 2008-06-04
US20080126801A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
KR20080048764A (ko) 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US7971261B2 (en) Domain management for digital media
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
CN101872399B (zh) 基于双重身份认证的动态数字版权保护方法
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR100694064B1 (ko) Drm 변환 방법 및 장치
JP4810577B2 (ja) Drmコンテンツを臨時に使用する方法および装置
WO2009107351A1 (ja) 情報セキュリティ装置および情報セキュリティシステム
US20060174110A1 (en) Symmetric key optimizations
MXPA04001596A (es) Emision de una licencia de uso de editor fuera de linea en un sistema de administracion digital de derechos (drm).
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20090075705A (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN102143178A (zh) 一种网络教学管理系统
CN115694838A (zh) 基于可验证凭证与零知识证明的匿名可信访问控制方法
CN106656499B (zh) 一种数字版权保护系统中终端设备可信认证方法
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
WO2022024182A1 (ja) 知識証明方法、知識証明プログラム、および情報処理装置
KR20100025624A (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20061129

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid