CN101160785B - 广播加密系统中的标签生成方法 - Google Patents

广播加密系统中的标签生成方法 Download PDF

Info

Publication number
CN101160785B
CN101160785B CN2006800129247A CN200680012924A CN101160785B CN 101160785 B CN101160785 B CN 101160785B CN 2006800129247 A CN2006800129247 A CN 2006800129247A CN 200680012924 A CN200680012924 A CN 200680012924A CN 101160785 B CN101160785 B CN 101160785B
Authority
CN
China
Prior art keywords
node
layer
npid
trace route
route path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800129247A
Other languages
English (en)
Other versions
CN101160785A (zh
Inventor
秦元镒
成孟姬
金大烨
金焕埈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2006/001396 external-priority patent/WO2006112635A1/en
Publication of CN101160785A publication Critical patent/CN101160785A/zh
Application granted granted Critical
Publication of CN101160785B publication Critical patent/CN101160785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供一种在广播加密系统中使用用于生成标签的标签生成方法。所述方法包括:检测至少一个被撤销的叶节点;将分配给在层0被分配给节点标识(节点ID)的节点当中的所述至少一个被撤销的叶节点所从属的至少一个节点的节点ID设置为所述至少一个被撤销的叶节点在层0的节点路径标识(NPID);通过按照相应的至少一个被撤销的叶节点的节点ID的升序结合所述至少一个被撤销的节点中的每个的路径标识来生成层0的标签列表;和通过重复地执行所述设置和所述生成操作直到最底层来生成较低层的标签列表。

Description

广播加密系统中的标签生成方法
技术领域
本发明涉及广播加密(BE)系统中的标签生成。更具体地讲,本发明涉及一种BE系统中用于有效地降低标签大小的标签生成方法。
背景技术
广播加密(BE)使得发射机(即广播中心)能够仅向所有用户当中的指定用户有效地发送信息。每当一组指定用户任意地并且动态地改变时,BE都应该是有效可用的。BE最关键的特点是撤销或排除非指定装置或用户,例如非法用户或者已过期的用户。
为此,每个装置存储分配的不同密钥集,并且服务提供商存储所有装置的全部密钥集。
BE系统以各种方案被提出。通常,BE系统使用分层的节点结构。或者,可以使用分等级的散列链广播加密方案(hash-chain broadcast encryptionscheme,HBES)来实现BE系统。
图1描述在BE系统中如何将密钥分别分配给节点。参照图1,节点0至节点3以环(circle)布置。节点0至节点3的各节点与BE系统中的用户对应。为每个节点i分配独有的节点密钥Ki。也就是,节点密钥K0被分配给节点0,节点密钥K1被分配给节点1,节点密钥K2被分配给节点2,并且节点密钥K3被分配给节点3。
为了仅使得授权用户之间能够通信,应当将仅由授权用户共享的特定密钥分配给环结构中的节点。为此,将分配给所述多个节点的独有密钥连续地应用到单向散列函数以生成多个密钥值(即密钥集)。将生成的密钥值以如表1所示的方式分别分配给上述多个节点。
表1
节点0 节点1 节点2 节点3
密钥集 K0 H(K0) HH(K0) HHH(K0)
HHH(K1) K1 H(K1) HH(K1)
HH(K2) HHH(K2) K2 H(K2)
H(K3) HH(K3) HHH(K3) K3
在表1中,‘H’表示单向散列函数,并且HH(K0)=H(H(K0))。在此,所述单向散列函数取任意长度的输入值并且产生固定长度的输出值。所述单向散列函数具有如下的特性:不能够使用给定输出值来找到输入值,并且不能找到产生与给定输入值相同的输出值的另一输入值。此外,不能找到产生相同输出值的两个不同的任意输入值。
如上所述,散列函数是应用于数据完整性、认证、防止拒绝等的重要函数之一。单向散列函数可以是HBES SHA-1。
返回图1,在只有节点0、节点1和节点2想要确保安全通信信道的情况下,他们使用HH(K0)作为加密密钥。这样,节点0、节点1和节点2可存储与所述加密密钥相对应的HH(K0),或者使用存储的值容易地计算HH(K0)。然而,节点3使用其存储的HHH(K0)不能计算与所述加密密钥相对应的HH(K0)。
在此,从加密通信信道被排除的节点(如节点3)被称为被撤销节点(revoked node),并且构建通信信道的节点被称为特权节点(privileged node)。以环设置的节点集被称为节点群(node group)。
同时,为了处理大量的节点,需要对图1的结构分层。
图2示出图1的环节点群的分层结构。
如图2所示,示出层0和层1两层,并且每层的节点群由4个节点组成。将以表1所示的方式使用散列函数生成的密钥值或密钥集分配给各节点。最底层1的节点是叶节点(leafnode)。
注意在图2的分层结构中,最底层的节点持有分配给其位于高层的父节点的密钥。此外,当节点从通信信道被撤销时,被撤销节点的父节点也被视为被撤销节点。
具体地,节点群1的节点3存储分配给其的密钥集和节点群0中的节点0的密钥集。如果节点群3的节点1被撤销,则节点群0的节点2也被视为被撤销节点。
此时,节点群0的节点3、0和1通过使用从节点群0的节点3的加密密钥K03(0指代节点群号,并且3指代节点的序号)生成的HH(K03)作为加密密钥,可以确保加密通信信道。
节点群3中的特权节点通过使用从K32生成的HH(K32)作为加密密钥也可以确保加密通信信道。
因而,服务器使用HH(K03)和HH(K32)作为加密密钥,能够将加密的信息发送到节点群3中除了节点1以外的所有节点。
也就是说,服务器将使用如前所述的选择的加密密钥加密的临时密钥和使用所述临时密钥加密的内容发送给叶节点。
当从服务器接收到加密的数据包时,叶节点需要关于使用其存储的哪个密钥来生成加密密钥以及对数据包解密的信息。
因此,当发送加密密钥时,服务器向数据包追加标签(tag),从而叶节点可以获得与加密密钥有关的信息。所述标签包含与被撤销节点有关的信息。
这样,叶节点能够获知所述接收的数据包的加密密钥,并且因此通过所述与被撤销节点有关的信息能够生成加密密钥。
发明内容
技术问题
发送开销、存储开销和计算开销在BE中很重要。发送开销是由发射机发送的头标(header)的数量,存储开销是由用户存储的秘密密钥(secret key)的数量,计算开销是对于用户来说获得会话密钥(session key)所需的计算量。在它们当中,如何降低发送开销令人关注。因此,需要根据标签发送来降低发送开销。
技术方案
根据本发明的一方面,提供一种在BE系统中的标签生成方法,所述方法利用有效地生成被撤销的叶节点的节点ID以降低标签大小。
根据本发明的上述方面,一种在包括其每个由特定数目的节点组成的多个节点群的分层结构的广播加密(BE)系统中的标签生成方法包括:(a)检测至少一个被撤销的叶节点;(b)将分配给在层0被分配了节点标识(ID)的节点当中的所述至少一个被撤销的叶节点所从属的至少一个节点的节点标识设置为所述至少一个被撤销的叶节点在层0的节点路径ID(NPID);(c)通过以相应叶节点的节点ID的升序结合所述至少一个NPID来生成层0的标签列表;和(d)通过重复地执行所述设置和所述生成操作直到最底层来生成较低层的标签列表。
所述NPID可与指示有关对应于所述NPID的节点的父节点的信息的群ID(GID)结合。
在每层的第一NPID可与为0的GID结合。
在与先前NPID相同的节点群中,从每层的第二NPID起的NPID与这样的GID结合:该GID与和所述先前NPID结合的GID相同。
在与先前NPID不同的节点群中,从每层的第二NPID起的NPID可与这样的GID结合:该GID是在将所述先前NPID加1再将所得值除以2之后的余数。
所述NPID可与对应于所述NPID的节点的父节点的GID结合。
所述节点ID可被指定为十六进制数,并且所述节点群包括16个节点。
最底层可以是层15。
当在树状拓扑结构中沿着特定节点的低分支的所有叶节点被撤销时,所述被撤销的叶节点的NPID可被NPID中的最小NPID替代。
用于所述替代的最小NPID可与在其中特定数目的‘1’被连续地排列的二进制GID结合。
所述特定数目可以是以2为底数,包括与所述NPID相对应的节点的节点群中的节点个数的对数。
对于所述至少一个叶节点,其每层的NPID的结合是所述至少一个叶节点的节点ID。
有益效果
根据本发明,由于降低的标签大小,大大地降低在BE系统中服务器的发送开销。
附图说明
图1是示出在BE系统中将密钥分配给节点的示图;
图2是示出图1的环节点群的分层结构的示图;
图3是示出采用根据本发明的实施例的标签生成方法的分层结构的示图;
图4是示出根据本发明的实施例撤销从属于特定层的节点的所有叶节点的示图;和
图5是示出根据本发明的标签生成方法的标签大小的图。
具体实施方式
现在将参照附图来更为详细地说明本发明的特定示例性实施例。
图3示出采用根据本发明的实施例的标签生成方法的分层结构。
图3示例性地示出包括三层(层0、层1和层2)的分层结构。注意图3中的每个节点群可以是如图2所示的环节点群。为了便于理解,在图中未示出所述环结构。
现参照图3,层0包括由16个节点组成的节点群。对于层0的16个节点,层1具有由其每一个包括16个节点的节点群构成的子节点群。所述节点群分别从属于层0的16个节点。换句话说,在层1有16个节点群,其每个由16个节点构成,因此总共有162个节点。
对于层1的162个节点,在层2,子节点群包括其每个由16个节点构成的节点群。换句话说,由于在层2存在其每个由16个节点组成的162个节点群,因此总共有163个节点。在此,在最底层2的163个节点被称为叶节点。
在本发明的该实施例中,所述分层结构可包括自层0至层15的16个层。在这种情况下,对于层14的1615个节点,层15具有由其每一个包括16个节点的节点群构成的子节点群。也就是说,在层15有1615个节点群,其每个由16个节点构成,因此总共有1616个节点,即1616个叶节点。
以下详细描述如何确定叶节点的节点标识(ID)。
在本发明的实施例中,顺序地将十六进制数0至F分配给图3的每个节点群中的节点来作为他们的序号。假设在每个节点群中的节点个数是N,则将自0至N-1的序号分配给每个节点群中的节点。
在图3中,根据本发明的标签生成方法,叶节点的节点ID是分配给所述叶节点在层0至层15所从属的节点的序号的连续排列。以下,相对于相应的叶节点,在每层的序号被称为在每层的节点路径(node path)ID(NPID)。总之,在各层的NPID的排列是相应叶节点的节点ID。
表2示出根据本发明的标签生成方法的叶节点的节点ID的确定。
表2
    i     ii     iii     iv     v vi vii  viii     ix
    层0     1     1     1     1     1     8     8     8     8
    层1     B     B     B     B     B     0     0     0     F
    层2     1     2     B     C     D     2     6     B     8
仍参照图3,由在层2的实环指示的叶节点指代被撤销的叶节点。假设总共9个节点被撤销,则根据以下方案创建每个被撤销的叶节点的节点ID。
-优先级1:从高层到底层的顺序
-优先级2:在同一层,较小的NPID被分配给父节点
-优先级3:在同一节点群中,相应的节点群的较小NPID
根据所述优先级,在被撤销的叶节点i的节点ID的情况下,NPID‘1’被分配给它在作为最高层的层0的父节点。‘1’成为被撤销的叶节点i在层0的NPID。然后,NPID‘B’被分配给节点i在层1的父节点。‘B’成为被撤销的叶节点i在层1的NPID。最后,NPID‘1’被分配给在层2的被撤销的叶节点i。‘1’成为被撤销的叶节点i在层2的NPID。这样,被撤销的叶节点的节点ID被确定为[1,B,1]。
关于被撤销的叶节点vi的节点ID,节点vi在作为最高层的层0的父节点被分配NPID‘8’。‘8’成为被撤销的叶节点vi在层0的NPID。然后,节点vi在层1的父节点被分配NPID‘0’。‘0’成为被撤销的叶节点vi在层1的NPID。最后,NPID‘2’被分配给在层2的被撤销的叶节点vi。‘2’成为被撤销的叶节点vi在层2的NPID。这样,被撤销的叶节点vi的节点ID被确定为[8,0,2]。
表3示出为表2的被撤销的叶节点确定的节点ID的行写入方向的重排列。
表3
层0 层1 层2
 1 1 1 1 1 8 8 8 8 B B  B B B 0 0 0 F 1 2 B C D 2 6 B 8
然而,实际上,当发送标签信息到叶节点时,群ID(GID)被追加到NPID。表4示出根据本发明的实施例的GID的结合。
表4
层0 层1 层2
 GID 0 0 0 0 0 0 0 0 0 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F
 NPID 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F 1 2 B C D 2 6 B 8
在表4中,在每层被结合到NPID的GID成为在每层与被撤销的叶节点相对应的节点的父节点的NPID。注意在层0的GID是‘0’,因为与被撤销的叶节点相对应的层0的节点没有父节点。
也就是说,NPID与作为对应于该NPID的节点的父节点的NPID的GID相结合。
表5示出当GID如表4所示被结合时发送到叶节点的标签表。
表5
标签表 01 01 01 01 01 08 08 08 08 层0
1B 1B 1B 1B 1B 80 80 80 8F 层1
B1 B2 BB BC BD 02 06 0B F8 层2
表6示出根据本发明的可选实施例的GID的结合。
表6
层0 层1 层2
GID 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 0 0 1 1 1 0
NPID 1 1 1 1 1 8 8 8 8 B B B B B 0 0 0 F 1 2 B C D 2 6 B 8
在表6中,在每层的第一NPID与GID‘0’相结合。在与先前NPID相同的节点群中,在每层从第二NPID起的NPID和与先前NPID的GID相同的GID相结合。
相反,在与先前NPID不同的节点群中,在每层的第二NPID之后的NPID与这样的GID相结合:该GID是在将‘1’与先前NPID相加并且将所得值除以‘2’后所得的余数。更具体地讲,在从每层的第二NPID起的NPID在与先前NPID不同的节点群中的情况下,先前GID‘1’成为‘0’,而先前GID‘0’成为‘1’。
表7示出根据如表6所示的GID结合方法被发送到各叶节点的标签表。
表7
标签表 01  01  01  01  01  08  08  08  08 层0
0B 0B 0B 0B 0B 10 10 10 1F 层1
01 02 0B 0C 0D 12 16 1B 08 层2
在本发明的实施例中,可以假设,从属于特定层的某一节点的所有叶节点被完全撤销。
图4示出根据本发明的实施例对从属于特定层的节点的所有叶节点的完全撤销。
在图4中,所述分层结构示例性地包括层0、层1和层2三层。如图4所示,层0包括由4个节点组成的节点群。对于层0的4个节点,层1具有由每个由4个节点组成的节点群构成的子节点群。换句话说,由于在层1有其每个由4个节点组成的4个节点群,所以总共有42个节点。
对于层1的42个节点,在层2的子节点群由其每个由4个节点组成的节点群构成。换句话说,由于在层2有其每个由4个节点组成的42个节点群,所以总共有43个节点。在此,所述在最底层2的43个节点被称为叶节点。
在本发明的实施例中,所述分层结构可包括层0至15的16个层。因而,在每个节点群中将会有16个节点。在这种情况下,对于层14的1615个节点的各节点,层15具有由其每个由16个节点组成的节点群构成的子节点群。也就是说,在层15,有其每个由16个节点组成的1615个节点群,因而总共有1616个节点,即1616个叶节点。
仍参照图4,可以看出,从属于层0的节点群中的第二节点的所有叶节点被撤销,并且从属于层0的节点群中的第四节点的叶节点之一被撤销。
表8示出根据表2被撤销的叶节点的节点ID。
表8
叶节点 a  b  c  d  e  f  g  h     i     j     k     l     m     n     o     p     q
    层0     1     1     1     1     1     1     1     1     1     1     1     1     1     1     1     1     3
    层1     0     0     0     0     1     1     1     1     2     2     2     2     3     3     3     3     1
    层2     0     1     2     3     0     1     2     3     0     1     2     3     0     1     2     3     3
参照图4和表8,被撤销节点的父节点在层1的同一群中。在层1的这些父节点在层0具有共同的父节点。
在本发明的实施例中,被撤销的叶节点a至p的节点ID由被撤销的叶节点a的ID替代。在表9中示出所述替代的节点ID。
表9
叶节点 a~p  q
层0 1 3
层1 0 1
层2 0 3
在所述分层结构中从属于从特定节点起的较低分支的所有叶节点都被撤销的情况下,被撤销的叶节点的NPID由被撤销节点在各层的NPID当中的最小NPID替代。
表10示出图4中的GID结合方法。
表10
层0 层1 层2
GID 0 0 1111(2) 0 1111(2) 0
NPID 1 3 0 1 0 3
参照表8、表9和表10,替代被撤销的叶节点a至p的节点ID的节点ID[1,0,0](以下称为代表性节点ID)由NPID[1]、[0]和[0]组成。在它们当中,在层0的NPID[1]是被撤销的叶节点a至p的复制NPID,而在层1和层2的NPID[0]和[0]分别替代所述叶节点a至p在层1和层2的NPID[0]、[1]、[2]和[3]。
在构成代表性节点ID的NPID中,在层0的NPID[1]不具有替代NPID。因此,不指示复制。而是,以如表6中所示的方式,NPID[1]与作为在该层的第一NPID的GID‘0’结合。
在构成代表性节点ID的NPID中,在层1和层2的NPID[0]和[0]分别替代叶节点a至p的NPID[0]、[1]、[2]和[3]。为了表示此替代,在其中特定数目的‘1’被连续地排列的二进制GID(例如11,...,11(2))被结合。
在本发明的实施例中,可以根据被替代的NPID的类型的数目来确定GID的位数(cipher)。当如图4所示,四个类型的NPID被替代时,GID是11(2)。假设在图4中,所述节点群由16个节点组成,则GID是1111(2)
可以说GID的位数是(log2 t),其中,t是在与所述代表性节点ID的NPID相对应的节点所从属的节点群中节点的数目。
在表10中,除了构成代表性节点ID的NPID以外,如表6所示确定其他NPID的GID。
具体地说,在与先前NPID相同的节点群内,在所述层的NPID与和结合到先前NPID的GID相同的GID相结合。
相反,在与先前NPID不同的节点群中,从所述层的NPID起的NPID与作为在将‘1’与先前NPID相加并将所得值除以‘2’以后的余数的GID相结合。
表11示出当GID以如表10所示的方式被结合时被发送到叶节点的标签表。
表11
标签表 01 03 层0
11(2)0 01 层1
11(2)0 03 层2
图5是比较根据本发明的实施例的标签生成方法和如在第20020147906号的美国专利申请中公开的传统标签生成方法之间的标签大小的图。
如图5所示,明显地,本发明的标签大小100远比上述文献中的标签大小200小。在仅一个叶节点被撤销的情况下,本发明较前述的文献可以将标签大小缩小65倍。在16个节点被撤销的情况下,本发明较前述的文献可以将标签大小缩小61倍。
此外,对于256个被撤销的叶节点,标签大小被缩小57倍,对于65,536个被撤销的叶节点,标签大小被缩小49倍。对于42亿个被撤销的叶节点,标签大小被缩小32倍。
虽然已经示出和描述了本发明的一些实施例,但是本领域的普通技术人员应当理解,在不脱离由权利要求及其等同物所限定的本发明的原理和精神的情况下,可以对这些实施例进行改变。

Claims (12)

1.一种在分层结构的广播加密系统中的标签生成方法,所述分层结构包括其每个由特定数目的节点组成的多个节点群,所述方法包括:
(a)检测至少一个被撤销的叶节点;
(b)将分配给在层0被分配了节点标识的节点当中的所述至少一个被撤销的叶节点所从属的至少一个节点的节点标识设置为所述至少一个被撤销的叶节点在层0的节点路径标识,层0是分层结构的最高层;
(c)通过按相应叶节点的节点标识的升序结合至少一个节点路径标识来生成层0的标签列表;和
(d)通过重复地执行步骤(b)的所述设置和步骤(c)的所述生成操作直到最底层,来生成较低层的标签列表。
2.如权利要求1所述的标签生成方法,其中,所述节点路径标识与指示关于对应于所述节点路径标识的节点的父节点的信息的群标识结合。
3.如权利要求2所述的方法,其中,在每层的第一路径标识与为0的群标识结合。
4.如权利要求3所述的标签生成方法,其中,在与先前路径标识相同的节点群中,从每层的第二路径标识起的路径标识与这样的群标识结合:该群标识与和先前路径标识结合的群标识相同。
5.如权利要求3所述的标签生成方法,其中,在与先前路径标识不同的节点群中,从每层的第二路径标识起的路径标识与这样的群标识结合:该群标识是在将先前路径标识加1再将所得值除以2之后所得的余数。
6.如权利要求1所述的标签生成方法,其中,所述路径标识与对应于所述路径标识的节点的父节点的群标识结合。
7.如权利要求1所述的标签生成方法,其中,所述节点标识被指定为十六进制数,并且所述节点群包括16个节点。
8.如权利要求1所述的标签生成方法,其中,最底层是层15。
9.如权利要求2所述的标签生成方法,其中,当在树状拓扑结构中沿着特定节点的较低分支的所有叶节点都被撤销时,被撤销的叶节点的路径标识被路径标识中的最小路径标识替代。
10.如权利要求9所述的标签生成方法,其中,用于替代的最小路径标 识与在其中特定数目的‘1’被连续地排列的二进制群标识结合。 
11.如权利要求10所述的标签生成方法,其中,所述特定数目是以2为底数,包括与所述路径标识相对应的节点的节点群中的节点个数的对数。 
12.如权利要求1所述的标签生成方法,其中,对于所述至少一个叶节点,其每层的路径标识的结合是所述至少一个叶节点的节点标识。 
CN2006800129247A 2005-04-19 2006-04-14 广播加密系统中的标签生成方法 Active CN101160785B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US67255005P 2005-04-19 2005-04-19
US60/672,550 2005-04-19
KR1020050117724A KR100970391B1 (ko) 2005-04-19 2005-12-05 브로드 캐스트 암호화 시스템에서의 태그 형성방법
KR10-2005-0117724 2005-12-05
KR1020050117724 2005-12-05
PCT/KR2006/001396 WO2006112635A1 (en) 2005-04-19 2006-04-14 Tag generation method in broadcast encryption system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101425087A Division CN101795197B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Publications (2)

Publication Number Publication Date
CN101160785A CN101160785A (zh) 2008-04-09
CN101160785B true CN101160785B (zh) 2011-08-03

Family

ID=37616474

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010101425087A Active CN101795197B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法
CN2006800129247A Active CN101160785B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2010101425087A Active CN101795197B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Country Status (5)

Country Link
US (3) US8055896B2 (zh)
EP (1) EP2547035B1 (zh)
JP (2) JP4938763B2 (zh)
KR (1) KR100970391B1 (zh)
CN (2) CN101795197B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
CA2870452C (en) 2011-04-15 2020-03-10 Dominion Energy Technologies, Inc. System and method for single and multi zonal optimization of utility services delivery and utilization
WO2013009420A1 (en) 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US10097240B2 (en) 2013-02-19 2018-10-09 Astrolink International, Llc System and method for inferring schematic and topological properties of an electrical distribution grid
US10001514B2 (en) 2013-06-13 2018-06-19 Astrolink International Llc System and method for detecting and localizing non-technical losses in an electrical power distribution grid
CA2915072A1 (en) 2013-06-13 2014-12-18 Astrolink International Llc Inferring feeder and phase powering a transmitter
JP2017532947A (ja) 2014-10-30 2017-11-02 アストロリンク インターナショナル エルエルシー 配電グリッドにおけるスロットの割り当てとスロットの競合の解消のシステムと方法
CN108846085B (zh) * 2018-06-12 2021-11-05 北京奇艺世纪科技有限公司 一种id生成方法、装置、电子设备及系统
CN113794579A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 标签创建方法、装置、设备、系统与存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873078A (en) * 1996-07-19 1999-02-16 Bay Networks, Inc. Radix tree search logic
JP2001186119A (ja) * 1999-12-22 2001-07-06 Nippon Telegr & Teleph Corp <Ntt> 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7369554B1 (en) * 2000-12-22 2008-05-06 Nortel Networks Limited Method and apparatus for performing filter operations on data packets using an instruction
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
JPWO2002080447A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
RU2005100852A (ru) * 2002-06-17 2005-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Система для проведения аутентификации между устройствами при помощи групповых сертификатов
KR20050013585A (ko) * 2002-06-17 2005-02-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 디바이스들간의 인증 방법
US7392512B2 (en) 2003-09-08 2008-06-24 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
KR20080031751A (ko) 2005-06-29 2008-04-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 키 블록 기반의 인증 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2001-186119A 2001.07.06

Also Published As

Publication number Publication date
US8578154B2 (en) 2013-11-05
CN101795197B (zh) 2013-10-23
KR20060110729A (ko) 2006-10-25
US20120263300A1 (en) 2012-10-18
KR100970391B1 (ko) 2010-07-15
US20120036353A1 (en) 2012-02-09
EP2547035A1 (en) 2013-01-16
US9571213B2 (en) 2017-02-14
JP2012090324A (ja) 2012-05-10
JP2008537433A (ja) 2008-09-11
CN101160785A (zh) 2008-04-09
EP2547035B1 (en) 2018-10-31
JP4938763B2 (ja) 2012-05-23
US8055896B2 (en) 2011-11-08
US20060236099A1 (en) 2006-10-19
CN101795197A (zh) 2010-08-04
JP5666422B2 (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
CN101160785B (zh) 广播加密系统中的标签生成方法
US7949135B2 (en) Key distribution in systems for selective access to information
US20060282666A1 (en) Key management method for broadcast encryption in tree topology network
Rescigno Vertex-disjoint spanning trees of the star network with applications to fault-tolerance and security
US20100054479A1 (en) Drm key management system using multi-dimensional grouping techniques
US20100174899A1 (en) Data distribution system, key management device, and key management method
Xu et al. A new improving quantum secret sharing scheme
US8437476B2 (en) Hybrid method for distributing keys for the diffusion of encrypted data
Poovendran et al. An information theoretic analysis of rooted-tree based secure multicast key distribution schemes
Wang et al. Efficient group key management for multi-privileged groups
JP4654371B2 (ja) 非集中型鍵管理方式を用いた通信方法及び通信システム
D’Arco et al. Fault tolerant and distributed broadcast encryption
Meel et al. Secretive coded caching from PDAs
Wang et al. Balanced double subset difference broadcast encryption scheme
Malik Efficient group key management schemes for multicast dynamic communication systems
Selçuk et al. Probabilistic optimization techniques for multicast key management
Ng et al. Multi-layers balanced LKH
EP1875660A1 (en) Tag generation method in broadcast encryption system
Jung et al. Key bundles and parcels: Secure communication in many groups
Khabiri et al. Efficient algorithms for secure multicast key management
Li et al. Analysis and design of distributed hierarchical access control for multimedia networks
Zou et al. Tree Based Key Management Schemes
Poovendran et al. Optimal scalable security architectures in the presence of colluding mobile traitors
Rong et al. Key Management for Pyramidal Security Model of Multicast Communication in Mobile Ad Hoc Networks.
Non-monotone Unbounded Revocable Decentralized Multi-Authority Attribute-Based Encryption Supporting Non-monotone Access Structures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant