KR100970391B1 - 브로드 캐스트 암호화 시스템에서의 태그 형성방법 - Google Patents

브로드 캐스트 암호화 시스템에서의 태그 형성방법 Download PDF

Info

Publication number
KR100970391B1
KR100970391B1 KR1020050117724A KR20050117724A KR100970391B1 KR 100970391 B1 KR100970391 B1 KR 100970391B1 KR 1020050117724 A KR1020050117724 A KR 1020050117724A KR 20050117724 A KR20050117724 A KR 20050117724A KR 100970391 B1 KR100970391 B1 KR 100970391B1
Authority
KR
South Korea
Prior art keywords
node
nodes
layer
excluded
group
Prior art date
Application number
KR1020050117724A
Other languages
English (en)
Other versions
KR20060110729A (ko
Inventor
진원일
성맹희
김대엽
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN2010101425087A priority Critical patent/CN101795197B/zh
Priority to EP06757458.2A priority patent/EP1875660B1/en
Priority to JP2008507543A priority patent/JP4938763B2/ja
Priority to PCT/KR2006/001396 priority patent/WO2006112635A1/en
Priority to CN2006800129247A priority patent/CN101160785B/zh
Priority to EP12005038.0A priority patent/EP2547035B1/en
Priority to US11/406,254 priority patent/US8055896B2/en
Publication of KR20060110729A publication Critical patent/KR20060110729A/ko
Application granted granted Critical
Publication of KR100970391B1 publication Critical patent/KR100970391B1/ko
Priority to US13/278,140 priority patent/US8578154B2/en
Priority to JP2011276392A priority patent/JP5666422B2/ja
Priority to US13/538,886 priority patent/US9571213B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

브로드 캐스트 암호화 시스템에서의 태그 형성방법이 개시된다. 본 발명은, 소정 개수의 노드로 구성된 복수개의 노드그룹을 포함하는 계층 구조에서의 브로드캐스트 암호화 시스템에 사용되는 태그 형성방법에 있어서, (a) 제외된 적어도 하나의 리프 노드를 검출하는 단계, (b) 제0 계층을 구성하는 노드 아이디가 부여된 노드들 중 제외된 적어도 하나의 리프 노드가 속한 적어도 하나의 노드에 부여된 노드 아이디를 리프 노드의 제0 계층에서의 노드 패스 아이디로 설정하고, 적어도 하나의 노드 패스 아이디를 대응하는 리프노드의 노드 아이디가 증가하는 순서로 연결하여 제0 계층에 대한 태그 리스트를 형성하는 단계, 및 (c) (b)단계를 마지막 계층까지 반복적으로 수행하여 마지막 계층에 대한 태그 리스트까지 형성하는 단계를 통해 구현된다. 본 발명에 따르면, 태그 사이즈의 감소에 따라 BE 시스템에서의 서버의 전송량이 현저하게 감소되는 효과가 있다.
Figure R1020050117724
브로드 캐스트 암호화, 제외된 노드, 태그 테이블, 태그 정보, 노드 패스 아이디

Description

브로드 캐스트 암호화 시스템에서의 태그 형성방법{Method for Making Tag in Broadcast Encryption System}
도 1은 본 발명이 사용되는 BE 시스템에서 각 노드에 키를 할당하는 원리를 설명하기 위한 도면,
도 2는 도 1에서의 원형 노드 그룹을 계층화한 구조를 나타내는 도면,
도 3 본 발명의 일실시예에 따른 태그 형성방법이 적용되는 계층 구조를 나타낸 도면,
도 4는 본 발명의 일실시예에 따른, 특정 계층내의 노드에 속한 모든 리프 노드가 제외된 경우를 나타내는 도면, 그리고,
도 5는 본 발명에 따른 태그 형성방법에 의한 태그 사이즈의 설명에 제공되는 그래프이다.
본 발명은 브로드 캐스트 암호화 시스템에서의 태그 형성방법에 관한 것으로, 더욱 상세하게는 태그 사이즈의 감소를 위한 효율적인 브로드캐스트 암호화 시스템에서의 태그 형성 방법에 관한 것이다.
브로드캐스트 암호화(Broadcast Encryption; 이하, 'BE'라 한다.)는 전체 사용자들 중에서 송신자(즉, 방송 센터(Broadcast Center))가 원하는 사용자들에게만 정보를 효과적으로 전달하는 방법으로서, 정보를 받을 사용자(user)들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다. BE에서의 가장 중요한 성질은 원치 않는 디바이스 또는 사용자(예컨대, 불법 사용자 또는 기간이 만료된 사용자)의 배제(revocation) 또는 제외이다.
이를 위하여 각각의 디바이스는 서로 다른 키 집합을 할당 받아 저장하고 있으며, 서비스 제공자는 모든 디바이스들의 전체 키 집합을 저장하고 있다.
BE 시스템은 다양한 기법이 제안되어 있으며, 일반적으로 계층된 노드 구조를 취하는 경우가 많으며, 또한 HBES에서 구현되는 경우도 있다.
여기서, HBES(Hierarchical Hash-Chain Broadcast Encryption Scheme)란, 계층적 해쉬 체인 브로드 캐스트 암호화 체계를 의미한다.
도 1은 본 발명이 사용되는 BE 시스템에서 각 노드에 키를 할당하는 원리를 설명하기 위한 도면이다. 도 1을 참조하면, 노드0, 노드1, 노드 2 및 노드3이 원형으로 배열되어 있으며, 여기서 각 노드들은 BE 시스템내에서의 각각의 사용자에 대응된다. 한편, 각각의 노드(Node i)들은 에 고유의 노드 키(Ki)를 할당받게 된다. 즉, 노드0에는 K0이, 노드1에는 K1이, 노드2에는 K2가, 노드3에는 K3가 고유의 노드 키로 할당된다.
또한 원형 구조의 각 노드들은 인증받은 사용자들만의 통신을 위해서는 인증받은 사용자들만이 공유하는 소정의 키가 상정되어야 한다. 이를 위하여 일방향 해 쉬 함수(Hash Function)에 상기 각 노드에 할당된 고유키 값들을 연속적으로 적용하여 생성된 키 값들(키 집합)을 하기의 <표 1>과 같은 방법으로 각각의 노드에 할당한다.
노드0 노드1 노드2 노드3
키 집합 K0 H (K0) HH (K0) HHH (K0)
HHH (K1) K1 H (K1) HH (K1)
HH (K2) HHH (K2) K2 H (K2)
H (K3) HH (K3) HHH (K3) K3
상기의 <표 1>에서 'H'는 일방향 해쉬함수를 의미하며, HH(K0)=H(H(K0))을 의미한다. 한편, 여기서 일방향 해쉬 함수란, 임의의 길이의 입력값을 정해진 길이의 출력 값으로 압축하는 함수로서, 다음과 같은 성질을 갖고 있다. 일방향 해쉬 함수상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내는 또 다른 입력값을 찾아내는 것이 계산상 불가능하다. 또한, 일방향 해쉬 함수상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다.
전술한 바와 같은 성질을 만족하는 해쉬 함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나로서, 본 발명을 실시함에 있어서, 일방향 해쉬함수는 'HBES SHA-1'이 될 수 있을 것이다
도 1에서, 만약 노드0, 노드1 및 노드2만이 안전한 통신 채널을 확보하기 원하는 경우 노드0, 노드1 및 노드2는 암호화 키로 'HH(K0)'을 사용할 것이다. 이 경우 노드0, 노드1 및 노드2는 암호화 키에 해당하는 'HH(K0)'를 저장하고 있거나 또는 저장된 값으로부터 이를 쉽게 계산할 수 있다. 그러나 노드3은 상술한 일방향 함수의 특성 때문에 자신이 저장하고 있는 'HHH(K0)'으로부터 암호화 키에 해당하는 'HH(K0)'를 계산할 수 없게 된다.
여기서, 노드3처럼 암호화 통신 채널에서 배제된 노드를 제외된 노드(Revoked Node)라고 하며, 암호화 통신 채널을 구성하고 있는 노드를 인증받은 노드(Privileged Node)라고 한다. 또한 원형으로 구성된 노드들의 집합을 노드 그룹이라고 한다.
한편, 많은 수의 노드를 처리하기 위해서는 도 1에서의 구조를 계층화할 필요가 제기된다.
도 2는 도 1에서의 원형 노드 그룹을 계층화한 구조를 나타내는 도면이다.
도 2는 제0 계층 및 제1 계층의 2개의 계층으로 구성되어 있으며, 각 계층을 구성하는 각각의 노드그룹은 4개의 노드로 구성되어 있으며, 이들 노드에는 상기 <표 1>에서의 방법에 따라, 해쉬 함수에 의해 생성된 키 값들(키 집합)이 할당될 것이다. 또한, 도 2에서의 마지막 계층인 제1 계층을 구성하는 노드들은 리프 노드(Leaf Node)라 할 것이다.
다만, 도 2에서와 같은 계층구조에서 유념할 점은 하위 계층을 구성하는 노드들은 자신의 상위 계층을 구성하는 부모 노드들에 할당된 키를 저장하고 있다는 점이다. 또한, 계층구조에서 하나의 노드가 통신 채널로부터 제외된 상태이면 해당 노드의 부모 노드도 제외된 노드로 간주된다.
즉, 노드그룹1의 노드3은 자신에게 할당된 키 집합과 노드그룹0의 노드0에 할당된 키 집합을 모두 저장하고 있다. 또한, 노드그룹3의 노드1이 제외된 경우에, 노드그룹0의 노드2도 역시 제외된 노드로 간주된다.
이러한 경우라면, 노드그룹0의 노드3의 암호화 키인 'K03(여기서, 0은 노드그룹의 번호를 의미하며, 3은 노드의 일련번호를 의미한다)'으로부터 생성된 'HH(K03)'을 암호화 키로 사용하면 노드그룹0의 노드3, 노드0, 노드1은 암호화 통신 채널을 확보할 수 있다.
또한, 노드그룹3의 인증받은 노드들을 위해서는 'K32'로부터 생성된 'HH(K32)'를 암호화 키로 사용해서 노드그룹3의 인증받은 노드들도 암호화 통신 채널을 확보할 수 있도록 한다.
따라서, 서버는 'HH(K03)'와 'HH(K32)'를 암호화 키로 사용해서 노드그룹3의 노드1을 제외한 모든 노드들에게 암호화된 정보를 전송할 수 있게 된다.
즉, 서버는 전술한 방법에 의해 선택된 암호화 키를 이용하여 암호화한 임시 키 및 임시키로 암호화한 컨텐츠를 리프 노드에 전송하게 된다.
이 경우 리프 노드들은, 서버로부터의 암호화된 데이터 패킷을 전송받은 경우에, 자신이 저장하고 있는 키들 중에서 어떤 키를 사용해서 암호화 키를 생성하고, 컨텐츠를 복호화할 수 있을 지에 대한 정보가 필요하게 된다.
이러한 이유에서, 서버는 암호화 키를 전송함에 있어서, 리프 노드들이 암호화 키에 대한 정보를 얻을 수 있도록 하기 위하여, 전송하는 데이터 패킷에 태그(Tag)를 붙여서 전송하며, 이러한 태그는 제외된 노드들에 대한 정보를 담고 있게 된다.
따라서, 리프 노드들은 제외된 노드들에 대한 정보를 통해, 전송받은 데이터 패킷을 암호화한 암호화 키를 알 수 있게 되고, 그에 따라 암호화 키를 생성하게 된다.
한편, BE에서는 전송량(transmission overhead), 저장량(storage overhead), 계산량(computation overhead)을 중요시하는데, 각각 전송측에서 전송해야 하는 헤더(header)의 양, 사용자가 저장해야 하는 비밀키의 양 및 사용자가 세션(session) 키를 얻기 위해 필요한 계산의 양을 의미한다. 이 중에서도 특히 전송량을 줄이는 것이 큰 과제라고 할 수 있다. 따라서, 태그의 전송에 따른 전송량을 감소시키는 것은 중요한 과제이다.
따라서, 본 발명의 목적은, 태그 사이즈의 감소를 위해 제외된 리프 노드의 노드 아이디의 효율적 배치를 이용하는 브로트캐스트 암호화 시스템에서의 태그 형성 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 브로드캐스트 암호화 시스템에서의 태그 형성방법은, 소정 개수의 노드로 구성된 복수개의 노드그룹을 포함하는 계층 구조에서의 브로드캐스트 암호화 시스템에 사용되는 태그 형성방법에 있어서, (a) 제외된 적어도 하나의 리프 노드를 검출하는 단계, (b) 제0 계층을 구성하는 노드 아이디가 부여된 노드들 중 상기 제외된 적어도 하나의 리프 노드가 속한 적어도 하나의 노드에 부여된 상기 노드 아이디를 상기 리프 노드의 제0 계층에서의 노드 패스 아이디로 설정하고, 상기 적어도 하나의 노드 패스 아이디를 상기 대응 하는 리프노드의 노드 아이디가 증가하는 순서로 연결하여 상기 제0 계층에 대한 태그 리스트를 형성하는 단계, 및 (c) 상기 (b)단계를 마지막 계층까지 반복적으로 수행하여 상기 마지막 계층에 대한 태그 리스트까지 형성하는 단계를 포함한다.
바람직하게는, 상기 각 노드 패스 아이디에는 각 노드 패스 아이디에 해당하는 노드의 부모노드의 정보를 나타내는 그룹 아이디가 결합되는 것을 특징으로 한다.
또한, 상기 각 레벨에서의 첫번째 노드 패스 아이디에는 그룹 아이디로 '0'을 결합하는 것을 특징으로 한다.
또한, 상기 각 레벨에서의 두번째부터의 노드 패스 아이디가 이전의 노드 패스 아이디와 같은 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 결합된 그룹 아이디와 동일한 그룹 아이디가 결합되는 것을 특징으로 한다.
또한, 상기 각 레벨에서의 두번째부터의 노드 패스 아이디가 이전의 노드 패스 아이디와 다른 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 '1'을 더한 후 2로 나눈 나머지값인 그룹 아이디가 결합되는 것을 특징으로 한다.
또한, 상기 각 노드 패스 아이디에는 상기 각 노드 패스 아이디에 해당하는 노드의 부모노드의 그룹 아이디를 결합하는 것을 특징으로 한다.
또한, 상기 노드 아이디는 16진수에 의해 부여되며, 상기 노드그룹은 각각 16개의 노드로 구성된 것을 특징으로 한다.
또한, 상기 마지막 계층은 제15계층인 것을 특징으로 한다.
또한, 상기 트리 토폴로지 구조내의 특정 노드로부터의 하위 가지의 모든 리 프 노드가 제외된 경우에, 상기 제외된 하위 가지의 모든 리프노드들의 상기 각 노드 패스 아이디들은 상기 각 노드 패스 아이디들 중 가장 작은 노드 패스 아이디로 대체되는 것을 특징으로 한다.
또한, 상기 대체된 가장 작은 노드 패스 아이디에는 소정의 개수의 '1'이 연속된 2진수인 그룹 아이디가 결합되는 것을 특징으로 한다.
또한, 상기 소정의 개수는 상기 노드 패스 아이디에 해당하는 노드가 구성하는 노드그룹내의 노드의 개수의 밑이 2인 로그값인 것을 특징으로 한다.
또한, 상기 리프노드에 대해서 상기 각 계층에서의 노드 패스 아이디를 연결한 것을 상기 리프노드의 노드 아이디로 하는 것을 특징으로 한다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 3 본 발명의 일실시예에 따른 태그 형성방법이 적용되는 계층 구조를 나타낸 도면이다.
도 3은 본 발명을 실시함에 있어서 계층 구조가 3개의 계층(제0 계층, 제1 계층, 제2 계층)으로 구성된 경우를 예로 들고 있다. 도 3에서의 각 노드그룹들은 도 2에서와 같은 원형 노드그룹이 될 수도 있을 것이나, 설명의 편의를 위해 도면상에서는 원형의 구조를 나타내지 않았음을 밝혀둔다.
도 3을 참조하면, 제0 계층은 16개의 노드로 구성된 하나의 노드그룹을 포함하고 있으며, 제1 계층은 제0 계층에서의 16개의 각 노드별로 16개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제1 계층에는 16개의 노드로 구성된 노드그룹이 16개 존재하며, 그 결과 162개의 노드가 존재한다.
제2 계층은 제1 계층에서의 162개의 각 노드별로 16개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제2 계층에는 16개의 노드로 구성된 노드그룹이 162개 존재하며, 그 결과 163개의 노드가 존재한다. 여기서 마지막 계층인 제2 계층을 구성하는 163개의 노드를 리프 노드라 한다.
본 발명을 실시함에 있어서, 계층 구조는 16개의 계층(제0계층, 제1 계층,.., 제15 계층)으로 구성될 수 있을 것이며, 이 경우 제15 계층에는 제14 계층에서의 1615개의 각 노드별로 16개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제15 계층에는 16개의 노드로 구성된 노드그룹이 1615개 존재하며, 그 결과 1616개의 노드(즉, 리프노드)가 존재할 것이다.
이하에서는 리프 노드의 노드 아이디의 결정방법에 대해서 살펴보기로 한다.
본 발명을 실시함에 있어서, 도 3에 나타난 각 노드그룹을 구성하는 노드들은 순서에 따라, 0부터 F까지의 16진수를 일련번호로 부여받을 수 있을 것이다. 즉, 각각의 그룹을 구성하는 노드의 수를 N이라 할때, 각각의 그룹을 구성하는 노드에게 0부터 N-1까지의 일련번호를 부여한다.
도 3을 참조하면, 본 발명에 따른 태그 형성방법에서의 리프 노드의 노드 아이디는 최상위 계층인 제0 계층에서부터 최하위 계층인 제15 계층에서의 해당 리프 노드가 속한 노드에 부여된 일련번호를 연접한 것이다. 이하에서는 각 계층에서의 일련번호를 해당 리프 노드에 대한 상기 각 계층에서의 노드 패스 아이디(Node Path Identification : NPID)라 한다. 즉, 즉, 해당 리프노드에 대해서 각 계층에서의 노드 패스 아이디를 연결한 것이 리프노드의 노드 아이디가 되는 것이다.
하기의 <표 2>은 본 발명에 따른 태그 형성방법에서의 리프 노드에 대한 노드 아이디의 결정방법을 나타낸 도면이다.
제0 계층 1 1 1 1 1 8 8 8 8
제1 계층 B B B B B 0 0 0 F
제2 계층 1 2 B C D 2 6 B 8
도 3의 제2 계층에 검게 표시된 리프 노드들은 현상태에서 제외된 리프노드들을 의미한다. 총 9개의 노드가 제외되었다고 하면, 각각의 제외된 리프노드들에 대한 노드 아이디는 다음과 같은 방법의 의해 구성된다.
- 우선순위 1 : 상위 계층에서 하위 계층으로의 순위에 따라 구성된다.
- 우선순위 2 : 동일한 계층에서는, 부모 노드에 부여된 노드 패스 아이디가 작은 것부터 구성한다.
- 우선순위 3 : 동일한 노드 그룹내에 있는 경우에는 해당 노드 그룹내에서의 노드 패스 아이디가 작은 것부터 구성한다.
상술한 우선순위에 따라, 제외된 리프노드 'ⅰ'에서의 노드 아이디를 결정하여 보면, 최상위 계층인 제0 계층에서의 노드들 중 노드 'ⅰ'의 부모 노드는 노드 패스 아이디를 '1'로 부여받았다. 여기서, '1'이 제외된 리프노드 'ⅰ'의 제0 계층에서의 노드 패스 아이디가 된다. 그 다음, 제1 계층에서의 노드들 중 노드 'ⅰ'의 부모 노드는 노드 패스 아이디를 'B'로 부여받았다. 여기서, 'B'가 제외된 리프노드 'ⅰ'의 제1 계층에서의 노드 패스 아이디가 된다. 마지막으로, 제외된 리프노드 'ⅰ'는 자신이 포함된 제2 계층에서 노드 패스 아이디를 '1'로 부여받았다. 여기서, '1'이 제외된 리프노드'ⅰ'의 제2 계층에서의 노드 패스 아이디가 된다. 상기와 같은 과정을 통해서, 제외된 리프노드 'ⅰ'의 노드 아이디는 [1,B,1]로 결정된다.
한편, 제외된 리프노드 'ⅵ'에서의 노드 아이디를 결정하여 보면, 최상위 계층인 제0 계층에서의 노드들 중 노드 'ⅵ'의 부모 노드는 노드 패스 아이디를 '8'로 부여받았다. 여기서, '8'이 제외된 리프노드 'ⅰ'의 제0 계층에서의 노드 패스 아이디가 된다. 그 다음, 제1 계층에서의 노드들 중 노드 'ⅵ'의 부모 노드는 노드 패스 아이디를 '0'으로 부여받았다. 여기서, '0'이 제외된 리프노드 'ⅵ'의 제1 계층에서의 노드 패스 아이디가 된다. 마지막으로, 제외된 리프노드 'ⅵ'는 자신이 포함된 제2 계층에서 노드 패스 아이디를 '2'로 부여받았다. 여기서, '2'는 제외된 리프노드'ⅵ'의 제2 계층에서의 노드 패스 아이디가 된다. 상기와 같은 과정을 통해서, 제외된 리프노드 'ⅵ'의 노드 아이디는 [8,0,2]로 결정될 것이다.
여기서, <표 2>에서의 제외된 리프노드들에 대해 결정된 노드 아이디를 하기의 <표 3>에서와 같이 행방향으로 우선 재배열한다.
제0 계층 제1 계층 제2 계층
1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F 1 2 B C D 2 6 B 8
그러나, 실제로 리프 노드에 태그정보를 전송하는 경우에는 노드 패스 아이디에에 그룹 구분자(Group Identification:GID)를 붙여서 전송하게 된다. 하기의 <표 4>은 본 발명의 일실시예에 따른 그룹 구분자의 결합방법을 나타내고 있다.
제0 계층 제1 계층 제2 계층
GID 0 0 0 0 0 0 0 0 0 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F
NPID 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F 1 2 B C D 2 6 B 8
상기 <표 4>을 살펴보면 각 계층에서의 노드 패스 아이디에 결합된 그룹 구분자는 각 제외된 리프 노드에 대응되는 각 계층에서의 노드가 속한 부모 노드의 노드 패스 아이디가 된다. 다만, 제0 계층에서의 제외된 리프 노드에 대응되는 노드의 부모 노드는 존재하지 않기 때문에 제0 계층에서의 그룹 아이디는 '0'이 된다.
바꾸어 말하면, 각 노드 패스 아이디에는 상기 각 노드 패스 아이디에 해당하는 노드의 부모노드의 노드 패스 아이디인 그룹 아이디가 결합되는 것이다.
하기의 <표 5>는 상기의 <표 4>에 따른 그룹 구분자의 결합방법에 의하는 경우에 각 리프 노드로 전송되는 태그 테이블을 나타낸 표이다.
태그
테이블
(Tag Table)
01 01 01 01 01 08 08 08 08 제0 계층
1B 1B 1B 1B 1B 80 80 80 8F 제1 계층
B1 B2 BB BC BD 02 06 0B F8 제2 계층
하기의 <표 6> 본 발명의 또다른 실시예에 따른 그룹 구분자의 결합방법을 나타내고 있다.
제0 계층 제1 계층 제2 계층
GID 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 0 0 1 1 1 0
NPID 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F 1 2 B C D 2 6 B 8
상기 <표 6> 살펴보면, 먼저 각 계층에서의 첫번째 노드 패스 아이디에는 그룹 아이디로 '0'을 결합하게 된다. 또한, 각 계층에서의 두번째부터의 노드 패스 아이디는 직전의 노드 패스 아이디와 같은 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 결합된 그룹 아이디와 동일한 그룹 아이디와 결합된다.
반면에, 각 계층에서의 두번째부터의 노드 패스 아이디가 직전의 노드 패스 아이디와 다른 노드 그룹내에 있는 경우에는 직전의 노드 패스 아이디에 '1'을 더한 후 2로 나눈 나머지 값인 그룹 아이디가 결합된다. 즉, 각 계층에서의 두번째부터의 노드 패스 아이디가 직전의 노드 패스 아이디와 다른 노드 그룹내에 있는 경우에는 직전의 그룹 아이디가 '1'인 경우에는 '0'이 되고, 직전의 그룹 아이디가 '0'인 경우에는 '1'이 된다.
하기의 <표 7>은 상기의 <표 6>에 따른 그룹 구분자의 결합방법에 의하는 경우에 각 리프 노드로 전송되는 태그 테이블을 나타낸 표이다.
태그
테이블
(Tag Table)
01 01 01 01 01 08 08 08 08 제0 계층
0B 0B 0B 0B 0B 10 10 10 1F 제1 계층
01 02 0B 0C 0D 12 16 1B 08 제2 계층
한편, 본 발명을 실시함에 있어서는 특정 계층내의 노드에 속한 모든 리프 노드가 제외된 경우(Full Revoked)를 상정할 수 있을 것이다.
도 4는 본 발명의 일실시예에 따른, 특정 계층내의 노드에 속한 모든 리프 노드가 제외된 경우를 나타내는 도면이다.
도 4는 본 발명을 실시함에 있어서 계층 구조가 3개의 계층(제0 계층, 제1 계층, 제2 계층)으로 구성된 경우를 예로 들고 있다. 도 3을 참조하면, 제0 계층은 4개의 노드로 구성된 하나의 노드그룹을 포함하고 있으며, 제1 계층은 제0 계층에서의 4개의 각 노드별로 4개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제1 계층에는 4개의 노드로 구성된 노드그룹이 4개 존재하며, 그 결과 42개의 노드가 존재한다.
제2 계층은 제1 계층에서의 42개의 각 노드별로 4개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제2 계층에는 4개의 노드로 구성된 노드그룹이 42개 존재하며, 그 결과 43개의 노드가 존재한다. 여기서 계층 구조에서의 마지막 계층인 제2 계층을 구성하는 43개의 노드를 리프 노드라 한다.
본 발명을 실시함에 있어서, 계층 구조는 16개의 계층(제0계층, 제1 계층,.., 제15 계층)으로 구성될 수 있을 것이며, 또한 각 노드 그룹을 구성하는 노드의 개수 또한 16개가 될 수 있을 것이다. 이 경우 제15 계층에는 제14 계층에서의 1615개의 각 노드별로 16개의 노드로 구성된 노드그룹이 차일드 노드의 그룹을 형성한다. 즉, 제15 계층에는 16개의 노드로 구성된 노드그룹이 1615개 존재하며, 그 결과 1616개의 노드(즉, 리프노드)가 존재할 것이다.
도 4를 참조하면, 제0 계층의 노드 그룹내의 두번째 노드에 속한 모든 리프 노드가 제외된 것과, 제0 계층의 노드 그룹내의 네번째 노드에 속한 하나의 리프 노드가 제외된 것을 확인할 수 있다.
제외된 리프 노드들의 노드 아이디를 상기 <표 2>에서의 방법에 의해 표현하면 하기의 <표 8>과 같이 될 것이다.
리프노드 a b c d e f g h i j k l m n o p q
제0 계층 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 3
게1 계층 0 0 0 0 1 1 1 1 2 2 2 2 3 3 3 3 1
제2 계층 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 3
도 4를 참조하면, <표 8>에서 제외된 리프 노드 a 내지 p까지는 모두 제1 계층에서 동일 그룹을 이루고 있는 노드들을 부모 노드로 하고 있고, 제1 계층에서의 이러한 노드들은 제0 계층에서의 동일한 노드들 부모 노드로 하고 있다.
이러한 경우에 본 발명을 실시함에 있어서, 제외된 리프 노드 a 내지 p까지의 노드 아이디를 제외된 리프 노드 a의 노드 아이디로 대체한다. 이를 표현하면 하기 <표 9>과 같을 것이다.
리프노드 a 내지 p q
제0 계층 1 3
제1 계층 0 1
제2 계층 0 3
즉, 본 발명을 실시함에 있어서 계층구조내의 특정 노드로부터의 하위 가지에 속한 모든 리프 노드가 제외된 경우에, 제외된 모든 리프노드들에 대한 각 노드 패스 아이드들은, 제외된 각 리프 노드들의 각 계층에서의 모든 노드 패스 아이디들 중 가장 작은 노드 패스 아이디로 대체된다.
도 4의 경우에 그룹 결합자의 결합방법에 대해서는 하기 <표 10>에서 설명하기로 한다.
제0 계층 제1 계층 제2 계층
GID 0 0 1111(2) 0 1111(2) 0
NPID 1 3 0 1 0 3
상기 <표 8> 내지 <표 10>를 참조 하면, 제외된 리프 노드 a 내지 p의 노드 아이디를 대체한 아이디(이하 대표 노드 아이디라 한다.)인 [1,0,0]을 구성하는 각각의 노드 패스 아이디들([1],[0],[0]) 중에서, 제0 계층에서의 노드 패스 아이디인 [1]은 제외된 리프 노드 a 내지 노드 p 에서 중복되는 노드 패스 아이디였으나, 제1 계층 및 제2 계층에서의 노드 패스 아이디인 [0],[0]은 제 1 계층 및 제 2계층에서의 에서의 리프 노드 a 내지 노드 p 에서의 노드 패스 아이디인 [0],[1],[2],[3]를 각각 대체하고 있다.
대표 노드 아이디를 구성하는 노드 패스 아이디들 중에서 제0 계층에서의 노드 패스 아이디인 [1]은 실질적으로 대체한 노드 패스 아이디가 없기 때문에, 중복에 따른 표시를 하지 아니하고, 대신 표 6에서 설명한 방식에 따라, 제0 계층에서의 첫번째 노드 패스 아이디로서 그룹 아이디로 '0'을 결합하게 된다.
한편, 대표 노드 아이디를 구성하는 노드 패스 아이디들 중에서 제1 계층 및 제 2 계층에서의 노드 패스 아이디인 [0],[0]은 각각 리프 노드 a 내지 노드 p에서의 노드 패스 아이디인 [0],[1],[2],[3]를 대체하고 있기 때문에, 이를 나타내기 위해서 그룹노드로 소정의 개수의 '1'이 연속된 2진수인 그룹 아이디(예를 들면, 11,..,11(2))를 결합한다.
본 발명을 실시함에 있어서는, 대체한 노드 패스 아이디의 종류의 개수에 따라 상기 그룹 아이디의 자리수를 정할 수 있을 것이며, 도 4에서와 같이 4가지 종유의 노드 패스 아이디를 대체하였다면 그룹 아이디는 '11(2)'가 될 것이다. 한편, 도 4에서 각 그룹노드가 16개의 노드로 구성되었다고 가정한다면, 이때의 그룹아이디는 '1111(2)'가 될 것이다.
여기서, 그룹 아이디의 자리수는 대표 노드 아이디를 구성하는 노드 패스 아이디에 해당하는 노드가 구성하는 노드그룹내의 노드의 개수(t)에 대한 밑이 2인 로그값(log2 t)이라고도 할 수 있을 것이다.
한편, 표 10에서 대표 노드 아이디를 구성하는 노드 패스 아이디이외의 노드 패스 아이디에 대한 그룹 아이디의 결정방법은 상기 <표 6>를 통해 설명한 방법과 같다.
즉, 각 계층에서의 노드 패스 아이디는 직전의 노드 패스 아이디와 같은 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 결합된 그룹 아이디와 동일한 그룹 아이디와 결합된다.
반면에, 각 계층에서의 두번째부터의 노드 패스 아이디가 직전의 노드 패스 아이디와 다른 노드 그룹내에 있는 경우에는 직전의 노드 패스 아이디에 '1'을 더한 후 2로 나눈 나머지 값인 그룹 아이디가 결합된다.
하기의 <표 11>은 상기 <표 10>에 따른 그룹 구분자의 결합방법에 의하는 경우에 각 리프 노드로 전송되는 태그 테이블을 나타낸 표이다.
태그
테이블
(Tag Table)
01 03 제0 계층
11(2)0 01 제1 계층
11(2)0 03 제2 계층
도 5는 본 발명에 따른 태그 형성방법에 의한 태그 사이즈의 종래 기술 "US20020147906"에 따른 태그 형성방법에 의한 태그 사이즈의 크기를 비교한 그래프이다.
도 5를 참조하면, 본 발명에 의한 태그 사이즈(100)가 종래 기술에 따른 태그 사이즈(200)와 비교하여 현저하게 작음을 확인할 수 있다. 제외된 리프 노드가 1개일 경우에는 종래기술에 비해 65배의 태그 사이즈 감소의 효과가 있었으며, 제외된 리프 노드 16개일 경우에는 종래기술에 비해 61배의 태그 사이즈 감소의 효과가 있었다.
또한, 제외된 리프 노드가 256개일 경우에는 종래기술에 비해 57배의 태그 사이즈 감소의 효과가 있었고, 제외된 리프 노드가 65536개일 경우에는 종래기술에 비해 49배의 태그 사이즈 감소의 효과가 있었으며, 한편, 제외된 리프 노드가 42억개일 경우에는 종래기술에 비해 약 32배의 태그 사이즈 감소의 효과가 있었다.
이상 설명한 바와 같이, 본 발명에 따르면, 태그 사이즈의 감소에 따라 BE 시스템에서의 서버의 전송량이 현저하게 감소되는 효과가 있다.
또한, 이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (25)

  1. 소정 개수의 노드로 구성된 복수개의 노드그룹을 포함하는 계층 구조에서의 브로드캐스트 암호화 시스템에 사용되는 태그 형성방법에 있어서,
    (a) 제외된 적어도 하나의 리프 노드를 검출하는 단계;
    (b) 제0 계층을 구성하는 노드 아이디가 부여된 노드들 중 상기 제외된 적어도 하나의 리프 노드가 속한 적어도 하나의 노드에 부여된 상기 노드 아이디를 상기 리프 노드의 제0 계층에서의 노드 패스 아이디로 설정하고,
    상기 적어도 하나의 노드 패스 아이디를 상기 제외된 적어도 하나의 리프노드의 노드 아이디가 증가하는 순서로 연결하여 상기 제0 계층에 대한 태그 리스트를 형성하는 단계; 및
    (c) 상기 (b)단계를 마지막 계층까지 반복적으로 수행하여 상기 마지막 계층에 대한 태그 리스트까지 형성하는 단계;를 포함하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  2. 제 1항에 있어서,
    상기 각 노드 패스 아이디에는 각 노드 패스 아이디에 해당하는 노드의 부모노드의 정보를 나타내는 그룹 아이디가 결합되는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  3. 제 2항에 있어서,
    상기 각 계층에서의 첫번째 노드 패스 아이디에는 그룹 아이디로 '0'을 결합하는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  4. 제 3항에 있어서,
    상기 각 계층에서의 두번째부터의 노드 패스 아이디가 이전의 노드 패스 아이디와 같은 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 결합된 그룹 아이디와 동일한 그룹 아이디가 결합되는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  5. 제 3항에 있어서,
    상기 각 계층에서의 두번째부터의 노드 패스 아이디가 이전의 노드 패스 아이디와 다른 노드 그룹내에 있는 경우에는 이전의 노드 패스 아이디에 '1'을 더한 후 2로 나눈 나머지값인 그룹 아이디가 결합되는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  6. 제 1항에 있어서,
    상기 각 노드 패스 아이디에는 상기 각 노드 패스 아이디에 해당하는 노드의 부모노드의 그룹 아이디를 결합하는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  7. 제 1항에 있어서,
    상기 노드 아이디는 16진수에 의해 부여되며, 상기 노드그룹은 각각 16개의 노드로 구성된 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  8. 제 1항에 있어서,
    상기 마지막 계층은 제15계층인 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  9. 제 2항에 있어서,
    상기 계층 구조내의 특정 노드로부터의 하위 가지의 모든 리프 노드가 제외된 경우에, 상기 제외된 하위 가지의 모든 리프노드들의 상기 각 노드 패스 아이디들은 상기 각 노드 패스 아이디들 중 가장 작은 노드 패스 아이디로 대체되는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  10. 제 9항에 있어서,
    상기 대체된 가장 작은 노드 패스 아이디에는 소정의 개수의 '1'이 연속된 2진수인 그룹 아이디가 결합되는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  11. 제 10항에 있어서,
    상기 소정의 개수는 상기 노드 패스 아이디에 해당하는 노드가 구성하는 노드그룹내의 노드의 개수의 밑이 2인 로그값인 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  12. 제 1항에 있어서,
    상기 리프노드에 대해서 상기 각 계층에서의 노드 패스 아이디를 연결한 것을 상기 리프노드의 노드 아이디로 하는 것을 특징으로 하는 브로드캐스트 암호화 시스템에서의 태그 형성방법.
  13. 브로드캐스트 암호화 시스템에 사용되는 제외된 노드 리스트 생성 방법에 있어서,
    제외된 리프 노드들의 부모 노드들의 ID들을 파악하는 단계; 및
    상기 부모 노드들의 ID들 및 제외된 리프 노드들의 ID를 순차적으로 나열하여, 제외된 노드들의 리스트를 생성하는 단계;를 포함하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  14. 제 13항에 있어서,
    상기 생성단계는,
    0) 제외된 리프 노드들에 대한 제0 계층 부모 노드들의 ID들,
    1) 상기 제외된 리프 노드들에 대한 제1 계층 부모 노드들의 ID들,
    2) 상기 제외된 리프 노드들에 대한 제2 계층 부모 노드들의 ID들,
    ... ,
    n-2) 상기 제외된 리프 노드들에 대한 제n-2 계층 부모 노드들의 ID들 및
    n-1) 제n-1 계층에 소속된 상기 제외된 리프 노드들의 ID들
    을 결합하여, 상기 제외된 노드들의 리스트를 생성하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  15. 제 14항에 있어서,
    상기 노드들은 그룹화되며,
    상기 ID는, '노드가 속한 그룹에서의 상기 노드의 순서에 따라 결정되는 노드 패스 ID(Node Path IDentification)' 및 '상기 노드가 속한 그룹을 나타내는 그룹 ID(Group IDentification)'가 결합된 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  16. 제 15항에 있어서,
    상기 그룹 ID는,
    각 계층에서의 첫번째 노드에 대해서는 제1 값으로 할당되고,
    각 계층에서의 두번째부터의 노드들에 대해서는, 앞선 노드와 동일한 그룹에 소속되면 상기 제1 값으로 할당되고, 앞선 노드와 다른 그룹에 소속되면 제2 값으로 할당되는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  17. 제 16항에 있어서,
    상기 제2 값은,
    상기 제1 값에 '1'을 더한 후 2로 나눈 나머지 값인 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  18. 제 16항에 있어서,
    상기 각 계층에서의 첫번째 노드가 자식 노드들이 모두 제외된 노드들이고 부모 노드의 자식 노드들이 모두 제외된 노드가 아닌 노드의 자식 노드이면, 상기 그룹 ID는 제3 값으로 할당되는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  19. 제 16항에 있어서,
    각 계층에서의 두번째부터의 노드가 자식 노드들이 모두 제외된 노드들이고 부모 노드의 자식 노드들이 모두 제외된 노드가 아닌 노드의 자식 노드이면, 상기 그룹 ID는 제3 값으로 할당되는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  20. 브로드캐스트 암호화 시스템에 사용되는 제외된 노드 리스트 생성 방법에 있어서,
    제외된 제1 리프 노드의 부모 노드들인 제1 부모 노드들의 ID들을 파악하는 단계; 및
    상기 제1 부모 노드들의 ID들 및 상기 제1 리프 노드의 ID를 나열하여 생성되는 ID들이, 제외된 노드 ID로 수록되는 리스트를 생성하는 단계;를 포함하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  21. 제 20항에 있어서,
    상기 노드들은, 제0 계층 내지 제n-1 계층으로 계층화되고,
    상기 제1 리프 노드는, 상기 제n-1 계층에 소속되며,
    상기 제1 부모 노드들의 ID들은,
    '제0 계층에 소속된 제1 부모 노드의 ID', '제1 계층에 소속된 제1 부모 노드의 ID', ... 및 '제n-2 계층에 소속된 제1 부모 노드의 ID'를 포함하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  22. 제 20항에 있어서,
    상기 노드들은 그룹화되며,
    상기 ID는, 노드가 속한 그룹에서의 상기 노드의 순서에 따라 결정되는 노드 패스 ID(Node Path IDentification)를 포함하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  23. 제 20항에 있어서,
    제외된 제2 리프 노드의 부모 노드들인 제2 부모 노드들의 ID들을 파악하는 단계;를 더 포함하고,
    상기 생성단계는,
    상기 제1 부모 노드들의 ID들 및 상기 제1 리프 노드의 ID를 나열하여 생성되는 ID들이 제외된 제1 리프 노드의 ID로 수록되고, 상기 제2 부모 노드들의 ID들 및 상기 제2 리프 노드의 ID를 나열하여 생성되는 ID들이 제외된 제2 리프 노드의 ID로 수록되는 리스트를 생성하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  24. 제 23항에 있어서,
    상기 노드들은, 제0 계층 내지 제n-1 계층으로 계층화되고,
    상기 제1 리프 노드 및 상기 제2 리프 노드는, 상기 제n-1 계층에 소속되며,
    상기 생성단계는,
    '제0 계층에 소속된 제1 부모 노드의 ID', '제0 계층에 소속된 제2 부모 노드의 ID', '제1 계층에 소속된 제1 부모 노드의 ID', '제1 계층에 소속된 제2 부모 노드의 ID', ... , '제n-2 계층에 소속된 제1 부모 노드의 ID', '제n-2 계층에 소속된 제2 부모 노드의 ID', 상기 제1 리프 노드의 ID 및 상기 제2 리프 노드의 ID를 나열하여, 상기 제외된 노드들의 리스트를 생성하는 것을 특징으로 하는 제외된 노드 리스트 생성방법.
  25. 제 24항에 있어서,
    상기 노드들은 그룹화되며,
    상기 ID는, '노드가 속한 그룹에서의 상기 노드의 순서에 따라 결정되는 노드 패스 ID(Node Path IDentification)' 및 '상기 노드가 속한 그룹을 나타내는 그룹 ID(Group IDentification)'가 결합된 것을 특징으로 하는 제외된 노드 리스트 생성방법.
KR1020050117724A 2005-04-19 2005-12-05 브로드 캐스트 암호화 시스템에서의 태그 형성방법 KR100970391B1 (ko)

Priority Applications (10)

Application Number Priority Date Filing Date Title
EP06757458.2A EP1875660B1 (en) 2005-04-19 2006-04-14 Tag generation method in broadcast encryption system
JP2008507543A JP4938763B2 (ja) 2005-04-19 2006-04-14 ブロードキャスト暗号化システムにおけるタグの形成方法
PCT/KR2006/001396 WO2006112635A1 (en) 2005-04-19 2006-04-14 Tag generation method in broadcast encryption system
CN2006800129247A CN101160785B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法
CN2010101425087A CN101795197B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法
EP12005038.0A EP2547035B1 (en) 2005-04-19 2006-04-14 Tag generation method in broadcast encryption system
US11/406,254 US8055896B2 (en) 2005-04-19 2006-04-19 Tag generation method in broadcast encryption system
US13/278,140 US8578154B2 (en) 2005-04-19 2011-10-20 Tag generation method in broadcast encryption system
JP2011276392A JP5666422B2 (ja) 2005-04-19 2011-12-16 ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法
US13/538,886 US9571213B2 (en) 2005-04-19 2012-06-29 Tag generation method in broadcast encryption system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US67255005P 2005-04-19 2005-04-19
US60/672,550 2005-04-19

Publications (2)

Publication Number Publication Date
KR20060110729A KR20060110729A (ko) 2006-10-25
KR100970391B1 true KR100970391B1 (ko) 2010-07-15

Family

ID=37616474

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050117724A KR100970391B1 (ko) 2005-04-19 2005-12-05 브로드 캐스트 암호화 시스템에서의 태그 형성방법

Country Status (5)

Country Link
US (3) US8055896B2 (ko)
EP (1) EP2547035B1 (ko)
JP (2) JP4938763B2 (ko)
KR (1) KR100970391B1 (ko)
CN (2) CN101795197B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
US20120265355A1 (en) 2011-04-15 2012-10-18 Power Tagging Technologies, Inc. System and method for single and multizonal optimization of utility services delivery and utilization
CA2874132A1 (en) 2011-06-09 2013-01-17 Dominion Energy Technologies, Inc. System and method for grid based cyber security
US10097240B2 (en) 2013-02-19 2018-10-09 Astrolink International, Llc System and method for inferring schematic and topological properties of an electrical distribution grid
CA2915066A1 (en) 2013-06-13 2014-12-18 Astrolink International Llc Non-technical losses in a power distribution grid
WO2014201410A1 (en) 2013-06-13 2014-12-18 Astrolink International Llc C/O Lockheed Martin Corporation Inferring feeder and phase powering a transmitter
JP2017532947A (ja) 2014-10-30 2017-11-02 アストロリンク インターナショナル エルエルシー 配電グリッドにおけるスロットの割り当てとスロットの競合の解消のシステムと方法
CN108846085B (zh) * 2018-06-12 2021-11-05 北京奇艺世纪科技有限公司 一种id生成方法、装置、电子设备及系统
CN113794579A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 标签创建方法、装置、设备、系统与存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077131A (ja) * 2000-04-06 2002-03-15 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
KR20020026284A (ko) * 2000-04-06 2002-04-09 이데이 노부유끼 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP2002152187A (ja) * 2000-11-09 2002-05-24 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR20050013583A (ko) * 2002-06-17 2005-02-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 그룹 인증서들을 사용하는 장치들간의 인증용 시스템

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873078A (en) * 1996-07-19 1999-02-16 Bay Networks, Inc. Radix tree search logic
JP2001186119A (ja) * 1999-12-22 2001-07-06 Nippon Telegr & Teleph Corp <Ntt> 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7369554B1 (en) * 2000-12-22 2008-05-06 Nortel Networks Limited Method and apparatus for performing filter operations on data packets using an instruction
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
KR20030007771A (ko) * 2001-03-29 2003-01-23 소니 가부시끼 가이샤 정보 처리 장치
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
EP1510036B1 (en) * 2002-05-09 2006-12-13 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
WO2003107589A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. Method for authentication between devices
US7392512B2 (en) 2003-09-08 2008-06-24 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
KR20080031751A (ko) 2005-06-29 2008-04-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 키 블록 기반의 인증 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077131A (ja) * 2000-04-06 2002-03-15 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
KR20020026284A (ko) * 2000-04-06 2002-04-09 이데이 노부유끼 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP2002152187A (ja) * 2000-11-09 2002-05-24 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR20050013583A (ko) * 2002-06-17 2005-02-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 그룹 인증서들을 사용하는 장치들간의 인증용 시스템

Also Published As

Publication number Publication date
CN101160785A (zh) 2008-04-09
US8578154B2 (en) 2013-11-05
KR20060110729A (ko) 2006-10-25
CN101795197B (zh) 2013-10-23
CN101795197A (zh) 2010-08-04
US20060236099A1 (en) 2006-10-19
EP2547035B1 (en) 2018-10-31
JP2012090324A (ja) 2012-05-10
US9571213B2 (en) 2017-02-14
EP2547035A1 (en) 2013-01-16
US20120263300A1 (en) 2012-10-18
CN101160785B (zh) 2011-08-03
JP2008537433A (ja) 2008-09-11
US8055896B2 (en) 2011-11-08
US20120036353A1 (en) 2012-02-09
JP4938763B2 (ja) 2012-05-23
JP5666422B2 (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
KR100970391B1 (ko) 브로드 캐스트 암호화 시스템에서의 태그 형성방법
Curtmola et al. Searchable symmetric encryption: improved definitions and efficient constructions
US8006086B2 (en) Revocation of cryptographic digital certificates
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
US7949135B2 (en) Key distribution in systems for selective access to information
CA2581314A1 (en) Method of managing user key for broadcast encryption
US20060095379A1 (en) Key management method in network system
Poovendran et al. An information theoretic analysis of rooted-tree based secure multicast key distribution schemes
EP1843516A2 (en) Proof for cryptographic digital certificates
Han et al. Unbalanced biclique cryptanalysis of full-round GIFT
EP1875660B1 (en) Tag generation method in broadcast encryption system
Biham et al. Differential cryptanalysis of Q
Wang et al. Balanced double subset difference broadcast encryption scheme
Hahn et al. Scalable and secure private set intersection for big data
Ahmad et al. A scalable key management scheme for secure IP multicast over DVB-S using chaos
Lv et al. Loss-tolerant bundle fragment authentication for space-based DTNs
David Burst Control Packet Security in OBS networks
KR100828125B1 (ko) 논리 키 계층 구조에서 효율적인 트리구조 결정 방법 및트리구조의 성능 분석 방법
Chen et al. A C-μTesla Protocol for Sensor Networks
Tolba Cryptanalysis of Block Ciphers with New Design Strategies
Agarkhed et al. A Dual Secret Sharing Scheme in Cloud for Data Acquistion
Wang et al. Key management for differentially secure multicast
Nagesh Secure and robust key management scheme for ad-hoc sensor networks
Kayalvizhi et al. Secure Multi-owner Data Sharing For Dynamic Group In Cloud
Miller et al. A MODIFIED BUTTERFLY-GRAPH BASED HASH-CHAINING SCHEME PROVIDING PARTIAL AUTHENTICATION

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140619

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150624

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160620

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170619

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180620

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 10