CN101795197A - 广播加密系统中的标签生成方法 - Google Patents

广播加密系统中的标签生成方法 Download PDF

Info

Publication number
CN101795197A
CN101795197A CN201010142508A CN201010142508A CN101795197A CN 101795197 A CN101795197 A CN 101795197A CN 201010142508 A CN201010142508 A CN 201010142508A CN 201010142508 A CN201010142508 A CN 201010142508A CN 101795197 A CN101795197 A CN 101795197A
Authority
CN
China
Prior art keywords
node
sign
layer
excluded
father
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010142508A
Other languages
English (en)
Other versions
CN101795197B (zh
Inventor
秦元镒
成孟姬
金大烨
金焕埈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101795197A publication Critical patent/CN101795197A/zh
Application granted granted Critical
Publication of CN101795197B publication Critical patent/CN101795197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供一种广播加密系统中的标签生成方法。所述方法包括:检测至少一个被撤销的叶节点;将分配给在层0被分配给节点标识(节点ID)的节点当中的所述至少一个被撤销的叶节点所从属的至少一个节点的节点ID设置为所述至少一个被撤销的叶节点在层0的节点路径标识(NPID);通过按照相应的至少一个被撤销的叶节点的节点ID的升序结合所述至少一个被撤销的节点中的每个的路径标识来生成层0的标签列表;和通过重复地执行所述设置和所述生成操作直到最底层来生成较低层的标签列表。

Description

广播加密系统中的标签生成方法
本申请是申请日为2006年4月14日,申请号为200680012924.7,标题为“广播加密系统中的标签生成方法”的发明专利申请的分案。
技术领域
本发明涉及广播加密(BE)系统中的标签生成。更具体地讲,本发明涉及一种BE系统中用于有效地降低标签大小的标签生成方法。
背景技术
广播加密(BE)使得发射机(即广播中心)能够仅向所有用户当中的指定用户有效地发送信息。每当一组指定用户任意地并且动态地改变时,BE都应该是有效可用的。BE最关键的特点是撤销或排除非指定装置或用户,例如非法用户或者已过期的用户。
为此,每个装置存储分配的不同密钥集,并且服务提供商存储所有装置的全部密钥集。
BE系统以各种方案被提出。通常,BE系统使用分层的节点结构。或者,可以使用分等级的散列链广播加密方案(hash-chain broadcast encryptionscheme,HBES)来实现BE系统。
图1描述在BE系统中如何将密钥分别分配给节点。参照图1,节点0至节点3以环(circle)布置。节点0至节点3的各节点与BE系统中的用户对应。为每个节点i分配独有的节点密钥Ki。也就是,节点密钥K0被分配给节点0,节点密钥K1被分配给节点1,节点密钥K2被分配给节点2,并且节点密钥K3被分配给节点3。
为了仅使得授权用户之间能够通信,应当将仅由授权用户共享的特定密钥分配给环结构中的节点。为此,将分配给所述多个节点的独有密钥连续地应用到单向散列函数以生成多个密钥值(即密钥集)。将生成的密钥值以如表1所示的方式分别分配给上述多个节点。
表1
Figure GSA00000057179000011
Figure GSA00000057179000021
在表1中,‘H’表示单向散列函数,并且HH(K0)=H(H(K0))。在此,所述单向散列函数取任意长度的输入值并且产生固定长度的输出值。所述单向散列函数具有如下的特性:不能够使用给定输出值来找到输入值,并且不能找到产生与给定输入值相同的输出值的另一输入值。此外,不能找到产生相同输出值的两个不同的任意输入值。
如上所述,散列函数是应用于数据完整性、认证、防止拒绝等的重要函数之一。单向散列函数可以是HBES SHA-1。
返回图1,在只有节点0、节点1和节点2想要确保安全通信信道的情况下,他们使用HH(K0)作为加密密钥。这样,节点0、节点1和节点2可存储与所述加密密钥相对应的HH(K0),或者使用存储的值容易地计算HH(K0)。然而,节点3使用其存储的HHH(K0)不能计算与所述加密密钥相对应的HH(K0)。
在此,从加密通信信道被排除的节点(如节点3)被称为被撤销节点(revoked node),并且构建通信信道的节点被称为特权节点(privileged node)。以环设置的节点集被称为节点群(node group)。
同时,为了处理大量的节点,需要对图1的结构分层。
图2示出图1的环节点群的分层结构。
如图2所示,示出层0和层1两层,并且每层的节点群由4个节点组成。将以表1所示的方式使用散列函数生成的密钥值或密钥集分配给各节点。最底层1的节点是叶节点(leaf node)。
注意在图2的分层结构中,最底层的节点持有分配给其位于高层的父节点的密钥。此外,当节点从通信信道被撤销时,被撤销节点的父节点也被视为被撤销节点。
具体地,节点群1的节点3存储分配给其的密钥集和节点群0中的节点0的密钥集。如果节点群3的节点1被撤销,则节点群0的节点2也被视为被撤销节点。
此时,节点群0的节点3、0和1通过使用从节点群0的节点3的加密密钥K03(0指代节点群号,并且3指代节点的序号)生成的HH(K03)作为加密密钥,可以确保加密通信信道。
节点群3中的特权节点通过使用从K32生成的HH(K32)作为加密密钥也可以确保加密通信信道。
因而,服务器使用HH(K03)和HH(K32)作为加密密钥,能够将加密的信息发送到节点群3中除了节点1以外的所有节点。
也就是说,服务器将使用如前所述的选择的加密密钥加密的临时密钥和使用所述临时密钥加密的内容发送给叶节点。
当从服务器接收到加密的数据包时,叶节点需要关于使用其存储的哪个密钥来生成加密密钥以及对数据包解密的信息。
因此,当发送加密密钥时,服务器向数据包追加标签(tag),从而叶节点可以获得与加密密钥有关的信息。所述标签包含与被撤销节点有关的信息。
这样,叶节点能够获知所述接收的数据包的加密密钥,并且因此通过所述与被撤销节点有关的信息能够生成加密密钥。
发明内容
技术问题
发送开销、存储开销和计算开销在BE中很重要。发送开销是由发射机发送的头标(header)的数量,存储开销是由用户存储的秘密密钥(secret key)的数量,计算开销是对于用户来说获得会话密钥(session key)所需的计算量。在它们当中,如何降低发送开销令人关注。因此,需要根据标签发送来降低发送开销。
技术方案
根据本发明的一方面,提供一种在BE系统中的标签生成方法,所述方法利用有效地生成被撤销的叶节点的节点ID以降低标签大小。
根据本发明的上述方面,一种在包括其每个由特定数目的节点组成的多个节点群的分层结构的广播加密(BE)系统中的标签生成方法包括:(a)检测至少一个被撤销的叶节点;(b)将分配给在层0被分配了节点标识(ID)的节点当中的所述至少一个被撤销的叶节点所从属的至少一个节点的节点标识设置为所述至少一个被撤销的叶节点在层0的节点路径ID(NPID);(c)通过以相应叶节点的节点ID的升序结合所述至少一个NPID来生成层0的标签列表;和(d)通过重复地执行所述设置和所述生成操作直到最底层来生成较低层的标签列表。
所述NPID可与指示有关对应于所述NPID的节点的父节点的信息的群ID(GID)结合。
在每层的第一NPID可与为0的GID结合。
在与先前NPID相同的节点群中,从每层的第二NPID起的NPID与这样的GID结合:该GID与和所述先前NPID结合的GID相同。
在与先前NPID不同的节点群中,从每层的第二NPID起的NPID可与这样的GID结合:该GID是在将所述先前NPID加1再将所得值除以2之后的余数。
所述NPID可与对应于所述NPID的节点的父节点的GID结合。
所述节点ID可被指定为十六进制数,并且所述节点群包括16个节点。
最底层可以是层15。
当在树状拓扑结构中沿着特定节点的低分支的所有叶节点被撤销时,所述被撤销的叶节点的NPID可被NPID中的最小NPID替代。
用于所述替代的最小NPID可与在其中特定数目的‘1’被连续地排列的二进制GID结合。
所述特定数目可以是以2为底数,包括与所述NPID相对应的节点的节点群中的节点个数的对数。
对于所述至少一个叶节点,其每层的NPID的结合是所述至少一个叶节点的节点ID。
有益效果
根据本发明,由于降低的标签大小,大大地降低在BE系统中服务器的发送开销。
附图说明
图1是示出在BE系统中将密钥分配给节点的示图;
图2是示出图1的环节点群的分层结构的示图;
图3是示出采用根据本发明的实施例的标签生成方法的分层结构的示图;
图4是示出根据本发明的实施例撤销从属于特定层的节点的所有叶节点的示图;和
图5是示出根据本发明的标签生成方法的标签大小的图。
具体实施方式
现在将参照附图来更为详细地说明本发明的特定示例性实施例。
图3示出采用根据本发明的实施例的标签生成方法的分层结构。
图3示例性地示出包括三层(层0、层1和层2)的分层结构。注意图3中的每个节点群可以是如图2所示的环节点群。为了便于理解,在图中未示出所述环结构。
现参照图3,层0包括由16个节点组成的节点群。对于层0的16个节点,层1具有由其每一个包括16个节点的节点群构成的子节点群。所述节点群分别从属于层0的16个节点。换句话说,在层1有16个节点群,其每个由16个节点构成,因此总共有162个节点。
对于层1的162个节点,在层2,子节点群包括其每个由16个节点构成的节点群。换句话说,由于在层2存在其每个由16个节点组成的162个节点群,因此总共有163个节点。在此,在最底层2的163个节点被称为叶节点。
在本发明的该实施例中,所述分层结构可包括自层0至层15的16个层。在这种情况下,对于层14的1615个节点,层15具有由其每一个包括16个节点的节点群构成的子节点群。也就是说,在层15有1615个节点群,其每个由16个节点构成,因此总共有1616个节点,即1616个叶节点。
以下详细描述如何确定叶节点的节点标识(ID)。
在本发明的实施例中,顺序地将十六进制数0至F分配给图3的每个节点群中的节点来作为他们的序号。假设在每个节点群中的节点个数是N,则将自0至N-1的序号分配给每个节点群中的节点。
在图3中,根据本发明的标签生成方法,叶节点的节点ID是分配给所述叶节点在层0至层15所从属的节点的序号的连续排列。以下,相对于相应的叶节点,在每层的序号被称为在每层的节点路径(node path)ID(NPID)。总之,在各层的NPID的排列是相应叶节点的节点ID。
表2示出根据本发明的标签生成方法的叶节点的节点ID的确定。
表2
i ii iii iv v vi vii viii ix
  层0   1   1   1   1   1   8   8   8   8
  层1   B   B   B   B   B   0   0   0   F
  层2   1   2   B   C   D   2   6   B   8
仍参照图3,由在层2的实环指示的叶节点指代被撤销的叶节点。假设总共9个节点被撤销,则根据以下方案创建每个被撤销的叶节点的节点ID。
-优先级1:从高层到底层的顺序
-优先级2:在同一层,较小的NPID被分配给父节点
-优先级3:在同一节点群中,相应的节点群的较小NPID
根据所述优先级,在被撤销的叶节点i的节点ID的情况下,NPID‘1’被分配给它在作为最高层的层0的父节点。‘1’成为被撤销的叶节点i在层0的NPID。然后,NPID‘B’被分配给节点i在层1的父节点。‘B’成为被撤销的叶节点i在层1的NPID。最后,NPID‘1’被分配给在层2的被撤销的叶节点i。‘1’成为被撤销的叶节点i在层2的NPID。这样,被撤销的叶节点的节点ID被确定为[1,B,1]。
关于被撤销的叶节点vi的节点ID,节点vi在作为最高层的层0的父节点被分配NPID‘8’。‘8’成为被撤销的叶节点vi在层0的NPID。然后,节点vi在层1的父节点被分配NPID‘0’。‘0’成为被撤销的叶节点vi在层1的NPID。最后,NPID‘2’被分配给在层2的被撤销的叶节点vi。‘2’成为被撤销的叶节点vi在层2的NPID。这样,被撤销的叶节点vi的节点ID被确定为[8,0,2]。
表3示出为表2的被撤销的叶节点确定的节点ID的行写入方向的重排列。
表3
Figure GSA00000057179000061
然而,实际上,当发送标签信息到叶节点时,群ID(GID)被追加到NPID。表4示出根据本发明的实施例的GID的结合。
表4
在表4中,在每层被结合到NPID的GID成为在每层与被撤销的叶节点相对应的节点的父节点的NPID。注意在层0的GID是‘0’,因为与被撤销的叶节点相对应的层0的节点没有父节点。
也就是说,NPID与作为对应于该NPID的节点的父节点的NPID的GID相结合。
表5示出当GID如表4所示被结合时发送到叶节点的标签表。
表5
表6示出根据本发明的可选实施例的GID的结合。
表6
Figure GSA00000057179000072
在表6中,在每层的第一NPID与GID‘0’相结合。在与先前NPID相同的节点群中,在每层从第二NPID起的NPID和与先前NPID的GID相同的GID相结合。
相反,在与先前NPID不同的节点群中,在每层的第二NPID之后的NPID与这样的GID相结合:该GID是在将‘1’与先前NPID相加并且将所得值除以‘2’后所得的余数。更具体地讲,在从每层的第二NPID起的NPID在与先前NPID不同的节点群中的情况下,先前GID‘1’成为‘0’,而先前GID‘0’成为‘1’。
表7示出根据如表6所示的GID结合方法被发送到各叶节点的标签表。
表7
Figure GSA00000057179000073
在本发明的实施例中,可以假设,从属于特定层的某一节点的所有叶节点被完全撤销。
图4示出根据本发明的实施例对从属于特定层的节点的所有叶节点的完全撤销。
在图4中,所述分层结构示例性地包括层0、层1和层2三层。如图4所示,层0包括由4个节点组成的节点群。对于层0的4个节点,层1具有由每个由4个节点组成的节点群构成的子节点群。换句话说,由于在层1有其每个由4个节点组成的4个节点群,所以总共有42个节点。
对于层1的42个节点,在层2的子节点群由其每个由4个节点组成的节点群构成。换句话说,由于在层2有其每个由4个节点组成的42个节点群,所以总共有43个节点。在此,所述在最底层2的43个节点被称为叶节点。
在本发明的实施例中,所述分层结构可包括层0至15的16个层。因而,在每个节点群中将会有16个节点。在这种情况下,对于层14的1615个节点的各节点,层15具有由其每个由16个节点组成的节点群构成的子节点群。也就是说,在层15,有其每个由16个节点组成的1615个节点群,因而总共有1616个节点,即1616个叶节点。
仍参照图4,可以看出,从属于层0的节点群中的第二节点的所有叶节点被撤销,并且从属于层0的节点群中的第四节点的叶节点之一被撤销。
表8示出根据表2被撤销的叶节点的节点ID。
表8
  叶节点   a   b   c   d   e   f   g   h i j   k   l   m   n   o   p   q
  层0   1   1   1   1   1   1   1   1   1   1   1   1   1   1   1   1   3
  层1   0   0   0   0   1   1   1   1   2   2   2   2   3   3   3   3   1
  层2   0   1   2   3   0   1   2   3   0   1   2   3   0   1   2   3   3
参照图4和表8,被撤销节点的父节点在层1的同一群中。在层1的这些父节点在层0具有共同的父节点。
在本发明的实施例中,被撤销的叶节点a至p的节点ID由被撤销的叶节点a的ID替代。在表9中示出所述替代的节点ID。
表9
  叶节点   a~p   q
  层0   1   3
  层1   0   1
  层2   0   3
在所述分层结构中从属于从特定节点起的较低分支的所有叶节点都被撤销的情况下,被撤销的叶节点的NPID由被撤销节点在各层的NPID当中的最小NPID替代。
表10示出图4中的GID结合方法。
表10
Figure GSA00000057179000091
参照表8、表9和表10,替代被撤销的叶节点a至p的节点ID的节点ID[1,0,0](以下称为代表性节点ID)由NPID[1]、[0]和[0]组成。在它们当中,在层0的NPID[1]是被撤销的叶节点a至p的复制NPID,而在层1和层2的NPID[0]和[0]分别替代所述叶节点a至p在层1和层2的NPID[0]、[1]、[2]和[3]。
在构成代表性节点ID的NPID中,在层0的NPID[1]不具有替代NPID。因此,不指示复制。而是,以如表6中所示的方式,NPID[1]与作为在该层的第一NPID的GID‘0’结合。
在构成代表性节点ID的NPID中,在层1和层2的NPID[0]和[0]分别替代叶节点a至p的NPID[0]、[1]、[2]和[3]。为了表示此替代,在其中特定数目的‘1’被连续地排列的二进制GID(例如11,...,11(2))被结合。
在本发明的实施例中,可以根据被替代的NPID的类型的数目来确定GID的位数(cipher)。当如图4所示,四个类型的NPID被替代时,GID是11(2)。假设在图4中,所述节点群由16个节点组成,则GID是1111(2)
可以说GID的位数是(log2t),其中,t是在与所述代表性节点ID的NPID相对应的节点所从属的节点群中节点的数目。
在表10中,除了构成代表性节点ID的NPID以外,如表6所示确定其他NPID的GID。
具体地说,在与先前NPID相同的节点群内,在所述层的NPID与和结合到先前NPID的GID相同的GID相结合。
相反,在与先前NPID不同的节点群中,从所述层的NPID起的NPID与作为在将‘1’与先前NPID相加并将所得值除以‘2’以后的余数的GID相结合。
表11示出当GID以如表10所示的方式被结合时被发送到叶节点的标签表。
表11
Figure GSA00000057179000101
图5是比较根据本发明的实施例的标签生成方法和如在第20020147906号的美国专利申请中公开的传统标签生成方法之间的标签大小的图。
如图5所示,明显地,本发明的标签大小100远比上述文献中的标签大小200小。在仅一个叶节点被撤销的情况下,本发明较前述的文献可以将标签大小缩小65倍。在16个节点被撤销的情况下,本发明较前述的文献可以将标签大小缩小61倍。
此外,对于256个被撤销的叶节点,标签大小被缩小57倍,对于65,536个被撤销的叶节点,标签大小被缩小49倍。对于42亿个被撤销的叶节点,标签大小被缩小32倍。
虽然已经示出和描述了本发明的一些实施例,但是本领域的普通技术人员应当理解,在不脱离由权利要求及其等同物所限定的本发明的原理和精神的情况下,可以对这些实施例进行改变。

Claims (13)

1.一种用于产生被排除节点的列表的方法,所述方法包括:
识别分配给被排除叶节点的父节点的标识;
通过按顺序排列分配给父节点的标识和分配给被排除叶节点的标识来产生被排除节点的列表。
2.如权利要求1所述的方法,其中,产生被排除节点的列表的步骤包括组合以下的n项:0)位于被排除叶节点的层0的父节点的标识、1)位于被排除叶节点的层1的父节点的标识、2)位于被排除叶节点的层2的父节点的标识、...、n-2)位于被排除叶节点的层n-2的父节点的标识、n-1)位于被摆出的叶节点的层n-1的父节点的标识。
3.如权利要求2所述的方法,其中,被排除叶节点的每个标识包括根据包含被排除叶节点的群中的被排除叶节点的顺序确定的节点路径标识和指示包含被排除叶节点的群的群标识,
其中,父节点的每个标识包括根据包含父节点的群中的父节点的顺序确定的节点路径标识和指示包含父节点的群的群标识。
4.如权利要求3所述的方法,其中,所述群标识被作为第一值分配给每层的第一节点,
其中,在与第一节点相同的群中,所述群标识被作为第一值分配给来自每层的第二节点的节点,
其中,在与第一节点的群不同的第二群中,所述群标识被作为第二值分配给来自每层的第二节点的节点。
5.如权利要求4所述的方法,其中,第二值是第一值加“1”之后除以“2”的余数。
6.如权利要求4所述的方法,其中,当每层的第一节点是所有子节点都被排除节点时,以及当每层的第一节点是所述第一节点的父节点的所有子节点没有被全部排除的节点的子节点时,所述群标识被分配作为第三值。
7.如权利要求4所述的方法,其中,当来自每层的第二节点的节点是所有的子节点都被排除节点时,以及当来自每层的第二节点的节点是该节点的父节点的子节点没有全部被排除的节点的子节点时,所述群标识被分配为第三值。
8.一种产生被排除节点的列表的方法,所述方法包括:
识别分配给第一父节点的标识,所述第一父节点是第一被排除叶节点的父节点;
产生包含作为被排除节点标识的标识的列表,其中,通过排列分配给所述第一父节点的标识和分配给第一被排除叶节点的标识来形成所述作为被排除节点标识的标识。
9.如权利要求8所述的方法,其中,被排除节点被分层为从层0到层n-1,
其中,第一被排除叶节点包含在层n-1中,
其中,第一父节点的标识包括位于层0的第一父节点的标识、位于层1的第一父节点的标识、...、位于层n-2的第一父节点的标识。
10.如权利要求8所述的方法,其中,
第一被排除叶节点的标识包括根据包含第一被排除叶节点的群中的第一被排除叶节点的顺序确定的路径标识,
其中,第一父节点的每个标识包括根据包含第一父节点的群中的第一父节点的顺序确定的节点路径标识。
11.如权利要求8所述的方法,还包括:
识别分配给第二父节点的标识,所述第二父节点是第二被排除叶节点的父节点,
其中,产生列表的步骤包括:产生包含作为第一被排除节点标识的标识和作为第二被排除节点标识的标识的列表,其中,通过排列分配给第一父节点的标识和分配给第一被排除叶节点的标识来形成所述作为第一被排除节点标识的标识,通过排列分配给第二父节点的标识和分配给第二被排除叶节点的标识来形成所述作为第二被排除节点标识的标识。
12.如权利要求11所述的方法,其中,被排除节点被分层为从层0到层n-1,
其中,第一被排除叶节点和第二被排除叶节点包含在层n-1中,
其中,产生列表的步骤包括:通过排列以下项来产生被排除节点的列表:位于层0的第一父节点的标识、位于层0的第二父节点的标识、位于层1的第一父节点的标识、位于层1的第二父节点的标识、...、位于层n-2的第一父节点的标识、位于层n-2的第二父节点的标识、第一叶节点的标识和第二叶节点的标识。
13.如权利要求12所述的方法,其中,
第一被排除叶节点的标识包括根据包含第一被排除叶节点的群中的第一被排除叶节点的顺序确定的节点路径标识,
其中,第二被排除叶节点的标识包括根据包含第二被排除叶节点的群中的第二被排除叶节点的顺序确定的节点路径标识,
其中,第一父节点的每个标识包括根据包含第一父节点的群中的第一父节点的顺序确定的节点路径标识,
其中,第二父节点的每个标识包括根据包含第二父节点的群中的第二父节点的顺序确定的节点路径标识。
CN2010101425087A 2005-04-19 2006-04-14 广播加密系统中的标签生成方法 Active CN101795197B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67255005P 2005-04-19 2005-04-19
US60/672,550 2005-04-19
KR10-2005-0117724 2005-12-05
KR1020050117724A KR100970391B1 (ko) 2005-04-19 2005-12-05 브로드 캐스트 암호화 시스템에서의 태그 형성방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800129247A Division CN101160785B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Publications (2)

Publication Number Publication Date
CN101795197A true CN101795197A (zh) 2010-08-04
CN101795197B CN101795197B (zh) 2013-10-23

Family

ID=37616474

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006800129247A Active CN101160785B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法
CN2010101425087A Active CN101795197B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2006800129247A Active CN101160785B (zh) 2005-04-19 2006-04-14 广播加密系统中的标签生成方法

Country Status (5)

Country Link
US (3) US8055896B2 (zh)
EP (1) EP2547035B1 (zh)
JP (2) JP4938763B2 (zh)
KR (1) KR100970391B1 (zh)
CN (2) CN101160785B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794579A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 标签创建方法、装置、设备、系统与存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
CA2870452C (en) 2011-04-15 2020-03-10 Dominion Energy Technologies, Inc. System and method for single and multi zonal optimization of utility services delivery and utilization
US9059842B2 (en) 2011-06-09 2015-06-16 Astrolink International Llc System and method for grid based cyber security
US10097240B2 (en) 2013-02-19 2018-10-09 Astrolink International, Llc System and method for inferring schematic and topological properties of an electrical distribution grid
AU2014277951B2 (en) 2013-06-13 2018-04-12 Dominion Energy Technologies, Inc. Inferring feeder and phase powering a transmitter
US10001514B2 (en) 2013-06-13 2018-06-19 Astrolink International Llc System and method for detecting and localizing non-technical losses in an electrical power distribution grid
CN107005273B (zh) 2014-10-30 2021-01-01 艾斯通林克国际有限责任公司 用于在配电网格中分配时隙和解决时隙冲突的系统和方法
CN108846085B (zh) * 2018-06-12 2021-11-05 北京奇艺世纪科技有限公司 一种id生成方法、装置、电子设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186119A (ja) * 1999-12-22 2001-07-06 Nippon Telegr & Teleph Corp <Ntt> 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
US20020133701A1 (en) * 2001-01-26 2002-09-19 International Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US20020147906A1 (en) * 2001-01-26 2002-10-10 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
CN1606308A (zh) * 2003-09-08 2005-04-13 微软公司 把xml表述对象转换成oma dm树结构表述对象的系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873078A (en) * 1996-07-19 1999-02-16 Bay Networks, Inc. Radix tree search logic
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7369554B1 (en) * 2000-12-22 2008-05-06 Nortel Networks Limited Method and apparatus for performing filter operations on data packets using an instruction
EP1307000A4 (en) * 2001-03-29 2007-07-04 Sony Corp INFORMATION PROCESSING APPARATUS
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
KR20040104723A (ko) * 2002-05-09 2004-12-10 마츠시타 덴끼 산교 가부시키가이샤 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템
CN1663174A (zh) * 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 用于在设备之间进行验证的方法
US20050257260A1 (en) * 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US20100153724A1 (en) 2005-06-29 2010-06-17 Koninklijke Philips Electronics, N.V. System and method for a key block based authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186119A (ja) * 1999-12-22 2001-07-06 Nippon Telegr & Teleph Corp <Ntt> 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
US20020133701A1 (en) * 2001-01-26 2002-09-19 International Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US20020147906A1 (en) * 2001-01-26 2002-10-10 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
CN1606308A (zh) * 2003-09-08 2005-04-13 微软公司 把xml表述对象转换成oma dm树结构表述对象的系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794579A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 标签创建方法、装置、设备、系统与存储介质

Also Published As

Publication number Publication date
EP2547035B1 (en) 2018-10-31
JP4938763B2 (ja) 2012-05-23
KR100970391B1 (ko) 2010-07-15
CN101160785A (zh) 2008-04-09
JP2012090324A (ja) 2012-05-10
US8578154B2 (en) 2013-11-05
CN101795197B (zh) 2013-10-23
EP2547035A1 (en) 2013-01-16
US20120263300A1 (en) 2012-10-18
CN101160785B (zh) 2011-08-03
US20120036353A1 (en) 2012-02-09
US9571213B2 (en) 2017-02-14
JP2008537433A (ja) 2008-09-11
JP5666422B2 (ja) 2015-02-12
US8055896B2 (en) 2011-11-08
US20060236099A1 (en) 2006-10-19
KR20060110729A (ko) 2006-10-25

Similar Documents

Publication Publication Date Title
CN101795197B (zh) 广播加密系统中的标签生成方法
US7949135B2 (en) Key distribution in systems for selective access to information
CA2379578A1 (en) Data distribution
US20060095379A1 (en) Key management method in network system
Rescigno Vertex-disjoint spanning trees of the star network with applications to fault-tolerance and security
US20100054479A1 (en) Drm key management system using multi-dimensional grouping techniques
Xu et al. A new improving quantum secret sharing scheme
Hassen et al. An efficient key management scheme for content access control for linear hierarchies
Ji et al. A normal-traffic network covert channel
Poovendran et al. An information theoretic analysis of rooted-tree based secure multicast key distribution schemes
FU et al. Secure personal data sharing in cloud computing using attribute-based broadcast encryption
Chhatrapati et al. A performance evaluation of pairing-based broadcast encryption systems
Angamuthu et al. Balanced key tree management for multi‐privileged groups using (N, T) policy
US8249258B2 (en) Communication method and communication system using decentralized key management scheme
Wang et al. Balanced double subset difference broadcast encryption scheme
Malik Efficient group key management schemes for multicast dynamic communication systems
Selçuk et al. Probabilistic optimization techniques for multicast key management
Moharrum et al. Efficient secure multicast with well-populated multicast key trees
WO2006112635A1 (en) Tag generation method in broadcast encryption system
US20090274305A1 (en) Method and apparatus for transmitting content key
Yu et al. Anchor: An ndn-based blockchain network
Park et al. On the mean number of encryptions for tree-based broadcast encryption schemes
BR et al. Secure group and multi‐layer group communication schemes based on polynomial interpolation
Khabiri et al. Efficient algorithms for secure multicast key management
Zou et al. Tree Based Key Management Schemes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant