KR100579515B1 - 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 - Google Patents

브로드캐스트 암호화를 위한 키 생성 장치 및 방법 Download PDF

Info

Publication number
KR100579515B1
KR100579515B1 KR1020040080218A KR20040080218A KR100579515B1 KR 100579515 B1 KR100579515 B1 KR 100579515B1 KR 1020040080218 A KR1020040080218 A KR 1020040080218A KR 20040080218 A KR20040080218 A KR 20040080218A KR 100579515 B1 KR100579515 B1 KR 100579515B1
Authority
KR
South Korea
Prior art keywords
key
node
instant
password
generator
Prior art date
Application number
KR1020040080218A
Other languages
English (en)
Other versions
KR20060031257A (ko
Inventor
김환준
박성준
김대엽
진원일
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040080218A priority Critical patent/KR100579515B1/ko
Priority to US11/245,054 priority patent/US8160246B2/en
Publication of KR20060031257A publication Critical patent/KR20060031257A/ko
Application granted granted Critical
Publication of KR100579515B1 publication Critical patent/KR100579515B1/ko
Priority to US13/426,830 priority patent/US8755520B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

브로드캐스트 암호화를 위한 키 생성 장치 및 방법이 개시된다. 본 발명에 따른 브로드캐스트 암호화를 위한 키 생성 장치는, 브로드캐스트 데이터를 수신하는 사용자를 트리 구조로 관리하며, 트리 구조 상의 각 노드별 고유한 노드 암호를 생성하는 노드 암호 생성기, 일시적으로 생성하여 트리 구조 상의 모든 노드에 공통으로 사용하는 인스턴트 키를 생성하는 인스턴트 키 생성기, 및 노드 암호 생성기에서 생성된 노드 암호와 인스턴트 키 생성기에서 생성된 인스턴트 키를 연산하여 각 노드별 노드 키를 생성하는 노드 키 생성기를 포함한다. 이에 의해, 종래와 같은 복잡한 키 갱신 과정을 수행하지 않고서도 효율적인 키 갱신이 이루어지게 된다.
브로드캐스트, 암호화, 트리 구조, 노드 암호, 인스턴트 키, 노드 키

Description

브로드캐스트 암호화를 위한 키 생성 장치 및 방법{APPARATUS AND METHOD OF GENERATING A KEY FOR BROADCAST ENCRYPTION}
도 1은 일반적인 브로드캐스트 암호화에 의한 데이터 전송 시스템의 네트워크 구조를 나타낸 도면,
도 2는 공개키 방식과 브로드캐스트 암호화 방식을 비교한 도면,
도 3은 종래의 트리 구조로 키를 할당하는 브로드캐스트 암호화의 개념을 나타낸 도면,
도 4는 본 발명의 실시예에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화의 개념을 나타낸 도면,
도 5는 본 발명에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화 절차를 나타낸 도면, 그리고
도 6은 본 발명에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화 장치를 나타낸 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
610 : 키 생성 장치 611 : 노드 암호 생성기
612 : 인스턴트 키 생성기 613 : 노드 키 생성기
620 : 헤더 생성기 630 : 데이터 암호화기
640 : 헤더 삽입기 650 : 데이터 송신기
본 발명은 브로드캐스트 암호화 장치 및 방법에 관한 것으로, 더욱 상세하게는 브로드캐스트 암호화를 위한 효율적인 키 생성 장치 및 방법에 관한 것이다.
일반적으로 암호 시스템은 암호화 키의 관리 형태에 따라 대칭키(또는 비밀키라고도 함)암호 시스템과 비대칭키(또는 공개키라고도 함) 암호 시스템으로 구분된다. 대칭키 암호 시스템은 공개키 암호 시스템이 나오기 전에 주로 사용되던 암호 방식으로, 암호화와 복호화에 동일한 키를 사용하는 방식이다. 예를 들면, 송신자는 전송하고자 하는 평문 메시지를 암호화 키와 암호 알고리즘을 통해 암호문으로 변환시켜 수신자에게 전송하면, 수신자는 동일한 키를 복호 알고리즘에 사용해서 원래의 평문으로 만든다.
이때 수신자는 암호화 통신을 하기 전에 안전하게 키를 교환하여야 하며, 암호 통신을 도청하려는 제3자는 송신자와 수신자가 사용한 키가 없으면 원래의 평문을 알 수 없다. 그러나, 키 관리의 문제와 암호화 하고자 하는 상대방이 많으면 그에 따라 관리해야 하는 키의 수도 증가하게 되므로 키 관리 및 교환에 문제가 생긴다.
이에 비하여 비대칭키 암호화 시스템은 수학적 함수를 기반으로 하며, 대칭키 암호 시스템과 달리 한 쌍의 키가 존재하여 하나의 키는 누구든지 사용할 수 있 도록 공개하고 다른 하나는 자신만이 비밀스럽게 보관하는 방식이다. 이때, 공개하는 키를 공개키(public key)라고 하며 비밀스럽게 보관하는 키를 개인키(private key)라고 한다.
공개키를 이용해서 송신자와 수신자가 암호 통신을 하기 위해서, 먼저 송신자는 수신자의 공개키로 메시지를 암호화하여 전송하고, 수신자는 자신의 개인키로 암호문을 복호화하여 평문을 얻는다. 네트워크 상에서 누군가 암호문을 얻더라도 개인키 없이는 암호문을 복호화할 수 없으므로 안전하게 데이터를 전송할 수 있다. 왜냐하면, 개인키는 언제나 소유자만이 보관하고 있으며, 전송되거나 다른 사람에게 알려질 필요가 없기 때문이다
한편, 대칭키(symmetric cipher)는 브로드캐스트(broadcast)된 스트림(stream)을 암호화/복호화(encryption/decryption) 하는데 많이 사용된다. 왜냐하면 대칭키를 사용한 암호화/복호화는 매우 빠르게 수행될 수 있고, 대칭키는 제한적 사용자에 대한 인증을 거친 사용자만이 접근할 수 있는 제한적 액세스 시스템을 통해서 안전하게 전송될 수 있기 때문이다.
도 1은 일반적인 브로드캐스트 암호화에 의한 데이터 전송 시스템의 네트워크 구조를 나타낸 도면이다. 도 1을 참조하면, 컨텐츠 생산자(100)는 오디오 또는 비디오 데이터를 비롯한 각종 유용한 데이터를 생산하며, 생산된 데이터를 서비스 제공자(110)에게 제공한다. 서비스 제공자(110)는 컨텐츠 생산자(100)로부터 제공받은 데이터를 각종 유무선 통신 네트워크를 통해 해당 데이터에 대한 비용을 지불한 정당한 사용자들(예컨대, 모바일 DRM(Digital Right Management) 네트워크 (140), 스마트홈 DRM 네트워크(150))에게 브로드캐스팅(broadcasting)하게 된다.
즉, 서비스 제공자(110)는 위성(120)을 통해 각종 위성 수신기가 구비된 셋톱박스(set-top box; 141)와 같은 사용자들의 장치로 데이터를 전송할 수 있으며, 이동통신 망을 통해 이동통신 단말기(142)로도 전송할 수 있다. 또한, 인터넷 네트워크(130)를 통해 스마트 홈 네트워크(150)의 각종 단말기들(150, 151, 152, 153, 154, 155)로 전송할 수 있다.
한편, 이때 해당 데이터에 대한 정당한 비용을 지불하지 않은 불법 사용자(160)가 데이터를 이용하지 못하도록 하기 위하여 브로드캐스트 암호화(Broadcast Encryption; BE)에 의해 데이터를 암호화하게 된다.
이러한 암호화 및 복호화 시스템에서의 안전성은 대개 암호화 키를 관리하는 시스템에 달려있다. 그리고 이러한 암호화 키 관리 시스템에서 가장 중요한 것은 암호화 키를 어떻게 생성(Key Derivation)하는 가이다. 아울러, 생성된 암호화 키를 관리(Key Management)하고, 갱신(Key Update)하는 것 또한 중요하다.
도 2는 공개키 방식과 브로드캐스트 암호화 방식을 비교한 도면이다. 도 2를 참조하면, 공개키 방식(210)에 의한 데이터 전송 방법은 데이터를 전송할 때 각 정당한 사용자들에 대한 키 값을 포함하여 전송하는 방법이다. 즉, 서비스 제공자(230)가 브로드캐스트/홈 네트워크(200)를 통해 전송하는 데이터는 인증 정보가 포함된 헤더(250) 부분과, 실제 데이터 정보가 포함된 암호화된 데이터(260) 부분으로 구성된다. 이때, 헤더(250) 부분에는 복수의 사용자들(280, 290, 291) 중에서 인가된 그룹(280)의 사용자들에게만 데이터가 전송될 수 있도록 그룹 ID(250)와 각 인가된 그룹(280)에 포함된 인가된 사용자들(281, 282, 283, 284)의 키 값(252, 253, 254, 255) 정보들이 포함된다. 따라서, 서비스 제공자(230)로부터 인증서 폐지 목록(CRL)과 온라인 상태 확인 프로토콜(OCSP) 정보를 포함하는 CRL/OCSP(240)에 의해 데이터가 암호화되어 전송되면, 데이터를 수신하는 사용자는 데이터의 헤더(250) 부분에 포함된 자신의 키 값 정보를 확인하고 정상적으로 인증을 받은 후 해당 데이터를 이용할 수가 있게 된다.
한편, 브로드캐스트 암호화(BE) 방식(220)은 헤더(270) 부분에 그룹 ID(271)와 해당 그룹에 대한 키 값(272) 정보만을 포함하게 된다. 따라서, 인가된 그룹(280)의 정당한 사용자들(281, 282, 283, 294)은 자신이 가지고 있는 그룹 키 값을 이용하여 수신된 데이터를 정상적으로 복호할 수가 있게 된다.
브로드캐스트 암호화 방식(220)은 공개키 방식(210)에 비해 전송되는 헤더의 크기가 적어 데이터 전송에 효율적이라는 장점이 있는 반면 그룹 키가 해킹되었을 경우 인가된 그룹 내의 모든 정당한 사용자들에게 키 값을 갱신해 주어야 하는 문제가 있게 된다.
한편, 미국특허 제6,118,873호는 방송 음악, 비디오 및 기타 컨텐츠를 암호화하기 위한 시스템을 개시한다. 상기 특허에서, 오직 인증 받은 플레이어-레코더만이 컨텐츠 판매업자에 의해 확립된 규칙에 따라 컨텐츠를 이용하거나 복사할 수 있다. 전술한 특허공보에 개시된 암호화 방법에 따르면, 인증된 플레이어-레코더들에게 소프트웨어로 구현된 디바이스 키 행렬로부터 디바이스 키가 발송된다. 이 키는 서로에게 동시에 또는 특정 시간에 발송될 수 있지만, 어느 경우이든지 어떠한 플레이 레코더도 행렬의 하나의 열당 하나 이상의 디바이스 키를 갖지 못하는 것으로 되어 있다. 2개의 장치들이 동일한 열의 동일한 키를 공유한다 할지라도, 키들이 랜덤하게 할당되는 경우에 임의의 2개 장치들이 매트릭스의 모든 열로부터 정확히 동일한 세트의 키들을 공유할 가능성은 매우 작다. 이러한 키들은 컨텐츠를 해독하는데 이용된다.
이때, 디바이스 (및 키)가 고의로 또는 실수로 손상되는 경우에, 해당 디바이스의 키를 철회(revoke)할 필요가 있다. 일단의 키들을 효과적으로 철회함으로써 손상된 디바이스 (및 그의 복제품)는 철회 후에 생성된 컨텐츠를 사용할 수 없게 된다. 전술한 특허에서, 각각의 철회에 대하여 약 320개의 메시지 바이트가 필요하다. 이는 효과적이기는 하지만, 좀더 나은 효율성을 위해서는 철회 메시지의 길이를 줄이는 것이 바람직하다.
전술한 특허에 개시된 시스템이 효과적이기는 하지만, 메시지의 헤더 영역(상기 특허에서는'미디어 키 블록'이라 지칭됨)의 크기 제약 때문에, 시스템의 수명기간 중에 비교적 제한된 개수의 철회(예를 들어, DVD-오디오와 같은 3B 헤더의 경우에 10,000)만이 이루어질 수 있다. 이러한 숫자는 헤더 크기를 늘림으로써 증가될 수 있지만, 추가된 철회는 새롭게 만들어진 디바이스에만 적용가능하며, 헤더 크기가 늘어나기 이전에 만들어진 디바이스에 대해서는 적용하기 어렵다. '예전' 디바이스 및 '신규' 디바이스 모두에 대해 다수의 철회를 실행시킬 수 있는, 즉, 상태 비-유지(stateless) 수신기들을 책임질 수 있는 것이 바람직하다. 또한, 한개 이상의 디바이스가 전술한 특허 발명에서 손상된 디바이스와 특정 키를 공유하기 때문에, 일단의 디바이스 키들을 철회하는 것은 무결한 디바이스가 소유하고 있는 일부 키까지 철회하는 결과를 가져온다. 따라서, '양호한' 디바이스까지 부수적으로 철회하는 경우를 줄여서, 바람직하게는 그러한 가능성이 0이 되도록 하는 것이 바람직하다.
암호를 브로드캐스트 하는 기타 방법들에는 'Broadcast Encryption' (Fiat 등이 지음, Crypto '93, LINCS vol. 839, pp 257-270, 1994)에 개시된 방법들이 있다. 이 방법은 수신기들(최대 't'개의 수신기들)이 서로 공모하는(collude) 한 임의의 개수의 수신기들을 제거하는 것이다. 그러나, Fiat의 방법은 상대적으로 긴 메시지 길이를 필요로 하고, 상대적으로 많은 수의 키들이 수신기에 저장되어야 하고, 각각의 수신기들이 한번 이상의 암호해독 동작을 수행하여야 한다. 더욱이, Fiat의 방법은 상태 비-유지 수신기 시나리오를 고려하지 않는다. 얼마나 많은 수신기들이 공모할지에 대한 가정을 추측하는 것을 피할 필요성이 있다. 또한, 메시지 크기 및 저장된 키의 개수를 최소화하여야 하며, 수신기에 의해 수행되어야 할 암호해독 동작도 성능 최적화를 위해 최소화되어야 한다.
Fiat의 시스템과 같이 다른 암호시스템은 상태 비-유지 수신기 시나리오를 제공하지 않으며, 따라서, 기록 매체내의 컨텐츠 보호에 효과적으로 적용될 수 없다. 이러한 시스템의 예로서, Wallner 등이 작성한 'Key management for multicast: Issues and Architectures'(IETF 드래프트 wallner-key, 1997), Wong 등이 작성한 'Secure Group Communication using key graphs' (SIGCOM 1998), Canetti 등이 작성한 'Multicast Security: A Taxonomy and Some Efficient Constructions, Proc. of INFOCOM, '99. vol. 2. pp 708-716 (1999), Canetti 등의 'Efficient Communication-storage Tradeoffs for Multicast Encryption' (Eurocrypt 1999, pp 459-474), McGrew 등의 'Key Establishment in Large Dynamic Groups Using One-Way Function Trees' (소프트웨어 엔지니어링에 대한 IEEE Transactions 에 제출함, 1998)에 개시된 트리-기반 논리적 키 계측구조 시스템을 들 수 있다. Wallner 등 및 Wong 등의 방법에 대해 좀더 구체적으로 설명하면, 이진 트리의 각각의 노드에 독립적인 라벨을 할당함으로써 키들이 할당된다.
도 3은 종래의 트리 구조로 키를 할당하는 브로드캐스트 암호화의 개념을 나타낸 도면이다. 도 3을 참조하면, 브로드캐스트 암호화 방식을 통해 데이터를 제공받는 각 사용자들(320)은 각각 자신의 고유한 키 값(32번 내지 47번)을 가지게 됨과 동시에 트리 구조상에서 자신과 연결된 각 노드의 키 값을 가지게 된다.
예컨대, 34번 사용자는 자신의 34번 키 값과 함께 17번 노드(309)의 키 값, 8번 노드(304)의 키 값, 4번 노드(302)의 키 값, 2번 노드(301)의 키 값을 가지게 된다. 이때, 상기 34번 사용자가 가지는 17번 노드(309)의 키 값은 35번 사용자도 함께 공유하고 있게 된다. 마찬가지로, 상기 34번 사용자가 가지는 8번 노드(304)의 키 값은 32, 33, 35번 사용자도 함께 공유하게 된다.
한편, 32번 내지 47번 사용자가 모두 정당한 사용자일 경우, 바람직하게는 전송하고자 하는 데이터의 헤더 부분에 2번 노드(301) 키 값을 포함하여 모든 사용자에게 동일하게 전송함으로써 보안이 유지된 데이터의 전송이 가능하게 된다.
그러나, 만약 36번 사용자(321)의 키를 가진 사용자가 정당한 사용자가 아 닌, 불법 사용자(revoked user)일 경우, 상기 36번 사용자(321)와 관련된 노드의 키 값들을 다른 사용자들이 공유하고 있으므로, 해당 키 값들을 갱신해 주는 과정이 필요하게 된다. 즉, 18번 노드(310), 9번 노드(305), 4번 노드(302) 및 2번 노드(301)의 키 값이 갱신되어야 한다. 이때, 상기 키 값의 갱신은 하위 노드로부터 상위 노드의 순으로 진행되게 된다.
먼저, 상기 18번 노드(310)의 키 값은 37번 사용자가 공유하고 있으므로, 서버로부터 19번 노드(310)의 갱신된 키 값을 37번 사용자의 키 값으로 암호화하여 37번 사용자에게 전송하게 된다. 그런다음, 9번 노드(305)의 키 값은 37번 사용자와 함께, 19번 노드(311) 아래에 있는 38번 사용자 및 39번 사용자가 함께 공유하고 있으므로, 9번 노드(305)의 갱신된 키 값을 37번 사용자에게는 이미 갱신된 18번 노드(310)의 키 값으로 암호화하여 전송하고, 38번 및 39번 사용자에게는 19번노드(311)의 키 값으로 암호화하여 전송하게 된다.
마찬가지 방법으로, 4번 노드(302)의 키 값은 8번 노드(304) 아래에 있는 32, 33, 34, 35번 사용자와 함께, 9번 노드(305) 아래에 있는 37, 38, 39번 사용자가 함께 공유하고 있으므로, 4번 노드(302)의 갱신된 키 값을 32 내지 35번 사용자에게는 8번 노드(304)의 키 값으로 암호화하여 전송하고, 37, 38, 39번 사용자에게는 이미 갱신된 9번노드(305)의 키 값으로 암호화하여 전송하게 된다.
마지막으로, 2번 노드(301)의 키 값은 4번 노드(304) 아래에 있는 32 내지 39번 사용자들 중 36번 사용자(321)를 제외한 사용자들이 공유하며, 5번 노드(303) 아래에 있는 40 내지 47번 사용자가 함께 공유하고 있으므로, 2번 노드(301)의 갱 신된 키 값을 32, 33, 34, 35, 37, 38, 39번 사용자에게는 이미 갱신된 4번 노드(302)의 키 값으로 암호화하여 전송하고, 40 내지 47번 사용자에게는 5번노드(303)의 키 값으로 암호화하여 전송하게 된다. 이러한 키 갱신 과정을 통해 불법(또는 폐지된) 사용자(revoked user)의 접근을 차단할 수가 있게 된다.
한편, 상술한 종래의 키 갱신 방법에서 일부 노드들은 불법 사용자(revoked user)가 발생할 때마다 바뀌게 된다. 이들 방법에서 모든 노드에 대한 키 값 변경과 관련된 철회(revoke)가 배치(batch) 작업으로 이루어지더라도, 이는 수신기에서 최소한 log N의 키 값 해독과 rlog N의 키 값 전송을 필요로 하며, 이는 브로드캐스트 데이터를 수신하는 사용자의 수가 많다고 가정할 때 상당한 양의 데이터가 된다(여기서, r은 철회될 디바이스의 개수이며, N은 시스템내 수신기의 전체 개수이다). 또한, 상기 키 값 갱신을 위해 전송되어야 하는 데이터는 실제 필요로 하는 데이터가 아닌 오버헤드(overhead) 정보로서 실제 데이터의 전송 효율을 심각하게 떨어뜨리게 된다. 따라서, 브로드캐스트 암호화를 위한 보다 효율적인 키 생성, 분배 및 갱신 방법에 대한 필요성이 요구되고 있는 실정이다.
따라서, 본 발명의 목적은 불법 사용자에 따른 키 값 갱신이 용이한 브로드캐스트 암호화를 위한 효율적인 키 생성 장치 및 방법을 제공함에 있다.
또한, 본 발명의 다른 목적은 각 노드별로 할당되는 노드 키 값을 고정된 노드 암호와 변경 가능한 인스턴트 키 값에 의해 조합하여 생성하는 브로드캐스트 암호화를 위한 효율적인 키 생성 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 키 생성 장치는, 상기 브로드캐스트 데이터를 수신하는 사용자를 트리 구조로 관리하며, 상기 트리 구조 상의 각 노드별 고유한 노드 암호를 생성하는 노드 암호 생성기, 일시적으로 생성하여 상기 트리 구조 상의 모든 노드에 공통으로 사용하는 인스턴트 키를 생성하는 인스턴트 키 생성기, 및 상기 노드 암호 생성기에서 생성된 노드 암호와 상기 인스턴트 키 생성기에서 생성된 인스턴트 키를 연산하여 각 노드별 노드 키를 생성하는 노드 키 생성기를 포함한다.
상기 노드 키 생성기에서는, 동일한 길이의 상기 노드 암호와 상기 인스턴트 키를 연산하여 동일한 길이의 노드 키를 생성하는 것이 바람직하다.
또한, 상기 노드 키 생성기에서는 상기 노드 암호와 상기 인스턴트 키를 해쉬 연산하여 노드 키를 생성할 수 있다.
이때, 상기 노드 암호는 상기 노드 키의 갱신 시 갱신하지 않고 고정되어 사용하는 것을 특징으로 하며, 상기 인스턴트 키는 각 키 별로 고유의 ID를 매핑하여 관리하는 것을 특징으로 한다. 상기 인스턴트 키는 일정 주기별로 갱신되는 주기적인 키로 구성하거나, 컨텐츠에 따라 구분하여 할당할 수가 있다.
한편, 본 발명에 따른 브로드캐스트 암호화를 위한 키 생성 방법은, 상기 브로드캐스트 데이터를 수신하는 사용자를 트리 구조로 관리하며, 상기 트리 구조 상의 각 노드별 고유한 노드 암호를 생성하는 노드 암호 생성 단계, 일시적으로 생성하여 상기 트리 구조 상의 모든 노드에 공통으로 사용하는 인스턴트 키를 생성하는 인스턴트 키 생성 단계, 및 상기에서 생성된 노드 암호와 인스턴트 키를 연산하여 각 노드별 노드 키를 생성하는 노드 키 생성 단계를 포함한다.
본 발명은 브로드캐스트 암호화 방법에서 불법 사용자가 발생시 필요한 키 갱신에 따른 통신 부담 및 연산 부담을 줄이기 위하여 트리 구조 상에서의 각 노드별로 할당되는 노드 키 값을 고정된 노드 암호와 변경 가능한 인스턴트 키 값에 의해 조합하여 생성하는 하는 방법을 제안한다.
따라서, 본 발명에서는 각 노드별로 고유하게 할당되는 노드 암호값의 갱신이 필요 없게 됨으로 인해, 종래와 같은 복잡한 키 갱신 과정을 수행하지 않고서도 효율적인 키 갱신이 이루어지게 된다. 즉, 키 갱신에 필요한 전송 오버헤드(Transmission Overhead)를 줄임으로서 성능 향상과 비용 절감의 효과를 가져오며, 아울러 키 갱신에 필요한 사용자 관리를 최소화 함에 따라 유용성(usability)을 높일 수가 있게 된다.
후술하는 본 발명은 트리 구조상에서의 각 노드별로 할당되는 노드 키 값에 대한 키 생성(Key Derivation) 방법과 이에 따른 키 관리(Key Management) 및 갱신(Key Update) 방법을 제안한다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화의 개념을 나타낸 도면이다.
도 4를 참조하면, 본 발명에서는 종래의 노드 별로 할당되었던 노드 키(Node Key)를 고정된 노드 암호(Node secret; 400)와 새롭게 제안하는 인스턴트 키 (Instant Key; 430)의 조합에 의해 생성한다. 한편, 본 발명에서 사용되는 각 노드별로 고유하게 사용하는 노드 암호(400)는 종래의 노드키와는 달리 갱신하지 않고 고정된 값으로 사용하게 된다. 따라서, 불법 사용자(revoked user)가 발생하더라도 복잡한 노드 암호(400)의 갱신 과정은 필요가 없게 된다.
반면, 본 발명에서는 상기 노드 암호(400)와 연산하기 위한 인스턴트 키(430)를 새롭게 제안하고, 상기 인스턴트 키(430)에 의해 불법 사용자의 무단 사용을 방지할 수가 있게 된다.
이때, 상기 인스턴트 키(430)는 임시적으로 사용되며 변경 가능한 키로서, 만약 각 사용자들에게 전송하고자 하는 브로드캐스트 정보가 시간에 의존된 데이터일 경우에는 상기 인스턴트 키(430)를 주기적인 키(Period Key)로서 구성할 수가 있게 된다. 즉, 상기 인스턴트 키를 주기적으로 변경시킴으로서 소정 기간이 지난 후부터는 노드 암호(400)를 알고 있는 불법 사용자가 발생하더라도 인스턴트 키(430)의 변경으로 인해 해당 컨텐츠를 이용할 수가 없게 된다.
또한, 상기 인스턴트 키(430)를 컨텐츠별로 부여할 경우, 노드 암호(400)를 알고 있는 불법 사용자가 발생하더라도 인스턴트 키(430)의 변경으로 인해 허가되지 않은 컨텐츠에 대한 이용이 제한 받게 된다.
본 발명에 따른 노드 키 생성 방법은 각 노드별로 할당되는 고유의 노드 암호(400)와 상술한 인스턴트 키(430)를 조합하여 생성한다. 따라서, 최종적으로 생성되어 사용자가 수신하는 노드 키는 해당 기간 또는 해당 컨텐츠별로 부여된 인스턴트 키와 각 노드 암호가 조합된 값을 수신하게 된다. 이때, 데이터를 수신하는 각 사용자는 자신과 연결된 해당 노드 암호(400) 뿐만 아니라 미리 수신된 인스턴트 키(430) 값을 가지고 복호화를 수행하게 된다.
상술한 바와 같이 각 노드(401 내지 415)별로 고유하게 할당된 노드 암호(400)는 데이터를 수신하고 있는 사용자들(420) 중에서 불법 사용자(421)가 발생하여도 갱신하지 않고 계속 사용하게 된다. 따라서, 종래와 같은 복잡한 키 갱신 과정이 필요하지 않게 된다.
또한, 인스턴트 키(430)는 해당 기간 또는 컨텐츠 별로 할당되는 각 키 값마다 고유한 ID(IDentification)(431 내지 437)로서 관리하는 것이 바람직하다. 따라서, 상기 도 4에 도시된 바에 따르면, ID가 '0001'일 경우 '12FD 3A45 E130 B30A'와 같은 인스턴트 키(430) 값이 매핑되어 관리됨을 알 수 있다.
한편, 상기 노드 암호(400)와 인스턴트 키(430)를 조합하여 각 노드별 노드 키를 생성하는 방법은 다양하게 구현될 수 있으며, 2번 노드 암호(401)에 대한 노드 키 값 생성 방법의 예를 들면 하기 <수학식 1>과 같이 나타낼 수 있다.
Figure 112005049125774-pat00008
상기 <수학식 1>을 참조하면, 각 노드 키 값은 노드별로 고정되어 할당되는 노드 암호와 주기적 또는 컨텐츠별로 갱신되는 인스턴트 키 값을 해쉬 함수 연산함으로써 생성할 수가 있게 된다. 이때, 종래의 기술에 비해 인스턴트 키가 추가 되었으나 상기와 같이 연산하여 전송하게 되면, 최종 생성되어 전송하는 키 값의 길이는 동일하게 된다. 따라서, 키 추가에 따른 오버헤드 문제는 발생하지 않게 된다.
한편, 상기 노드 암호(400)와 인스턴트 키(430)는 서로 연관성이 없는 독립된 코드를 사용하는 것이 바람직하며, 상술한 바와 같이 상기 두 코드를 조합(combination)하여 최종적인 키를 생성하게 된다. 또한, 상기 인스턴트 키는 각각의 ID로 관리하고, 컨텐츠와 연결하여 관리함으로써 사후 컨텐츠 사용자의 추적이 용이하게 되는 이점을 가진다.
즉, 종래의 키 갱신 방법에 의하면 갱신되기 전의 키 정보는 소실되는 것이 일반적이었으나, 상기와 같이 브로드캐스트 암호화와 관련된 키의 정보를 컨텐츠와 연결함으로써 해당 키의 정보를 이용할 수가 있게 된다.
도 5는 본 발명에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화 절차를 나타낸 도면이다.
상기 도 5를 참조하면, 먼저 브로드캐스트 암호화를 위하여 트리 구조상의 각 노드별 노드 암호를 생성(S501)하게 된다. 그런다음, 상기 노드 암호와 독립적으로 ID별 인스턴트 키를 생성(S502)하게 된다. 이때, 상기 ID는 컨텐츠별로 할당될 수도 있으며, 시간 주기로 할당될 수도 있다. 상술한 바와 같이 상기 인스턴트 키를 시간 주기로 할당할 경우 상기 인스턴트 키를 주기 키(Period Key)로도 칭할 수 있다.
각 노드별로 노드 키의 생성을 위하여 상기에서 생성된 각 노드별 노드 암호와 해당 ID별 인스턴트 키를 연산(S503)하게 된다. 상기 생성된 노드 키는 브로드 캐스트 컨텐츠의 헤더 정보로서 삽입(S504)되며, 암호화된 데이터와 함께 해당 사용자들에게 전송(S505)된다.
도 6은 본 발명에 따른 인스턴트 키를 사용하는 브로드캐스트 암호화 장치를 나타낸 도면이다.
상기 도 6을 참조하면, 본 발명에 따른 브로드캐스트 암호화 장치는 노드 암호 생성기(611), 인스턴트 키 생성기(612) 및 노드 키 생성기(613)로 구성되는 노드 키 생성 장치(610)와 헤더 생성기(620), 데이터 암호화기(630), 헤더 삽입기(640) 및 데이터 송신기(650)로 구성된다.
상기 노드 키 생성 장치(610)에서는 본 발명에 따라 각 노드별 노드 키를 생성하게 된다. 상기 노드 암호 생성기(611)에서는 각 노드별로 고유한 노드 암호를 생성하고, 상기 인스턴트 키 생성기(612)에서는 각 ID별로 사용되는 인스턴트 키를 생성하게 된다. 그런다음, 상기 노드 키 생성기(613)에서는 상기 노드 암호 생성기(611)에서 생성된 노드 암호와 상기 인스턴트 키 생성기(612)에서 생성된 인스턴트 키를 조합하여 새로운 노드 키를 생성하게 된다.
상기 헤더 생성기(620)에서는 상기 노드 키 생성기(613)로부터 생성된 각 노드별 노드 키 중에서 데이터를 전송할 각 사용자별 그룹 정보에 따라 해당 노드 키를 선택하여 헤더 정보를 생성하게 된다.
한편, 각 사용자들에게 전송할 데이터(즉, 컨텐츠)는 데이터 암호화기(630)에서 암호화 된 후, 헤더 삽입기(640)에서 상기 헤더 생성기(620)로부터 생성된 헤더 정보가 삽입된다. 마지막으로, 상기 헤더 정보가 삽입된 전송 데이터는 데이터 송신기(650)를 통해 수신측(즉, 사용자들)으로 전송된다.
이하, 본 발명에 의한 암호 키 생성 방법과 종래의 기술들을 시스템에 적용한 예를 통해 성능을 비교한다.
먼저, 철회될 사용자(revoked user)의 수에 따른 성능을 비교한다. 암호화 키(Encryption Key)의 길이가 128비트(bits)(AES)이고, 총 사용자 수가 224(=1688만)명이라고 가정하며, 키 갱신 주기를 1이라고 가정할 경우, 종래의 방법들과 본 발명에 따른 전송 오버헤드는 하기 <표 1>과 같다.
Revoked users 210 216 220
[RFC2627] 768 49152 786432
[SM03] 16 640 6144
본 발명 2 128 2047
상기 <표 1>에서 '[RFC2627]' 방식은 도 3에서 상술한 키 갱신 방법을 나타내며, '[SM03]' 방식은 상기 '[RFC2627]' 방식의 개선된 방식으로서 노드 암호와 노드 키를 배타적 논리합 연산하여 생성하는 노드 비밀키(node secret) 개념이 추가된 방식이다. 상기 <표 1>에 따르면, 본 발명에 따른 키 갱신 방법이 종래 기술들에 비해 500~800% 정도 성능이 향상됨을 알 수 있다.
두번째로, 서버/사용자의 저장 공간 분석에 따른 성능을 비교한다. 암호화 키(Encryption Key)의 길이가 128비트(bits)(AES)이고, 총 사용자 수가 224(=1688만)명이라고 가정하며, 철회될 사용자(revoked user)가 216(=6만)명이라고 가정할 경우, 종래의 방법들과 본 발명에 따른 키 갱신별 저장 공간의 오버헤드는 하기 < 표 2>와 같다.
키 갱신 1회 10회 100회
[RFC2627] 사용자 384 bytes 3840 bytes 38400 bytes
서버 634.5 Mb 626.7 Mb 1548.2 Mb
[SM03] 사용자 768 bytes 7680 bytes 76800 bytes
서버 525.3 Mb 534.5 Mb 626.7 Mb
본 발명 사용자 4816 bytes 4976 bytes 6416 bytes
서버 524.3 Mb 524.3 Mb 524.3 Mb
상기 <표 2>에 따르면, 본 발명에 따른 키 갱신 방법이 갱신 횟수가 증가함에 따라 종래 방식들보다 우수함을 알 수 있다.
이상 설명한 바와 같이 본 발명에 따르면, 각 노드별로 고유하게 할당되는 노드 암호 값의 갱신이 필요 없게 됨으로 인해, 종래와 같은 복잡한 키 갱신 과정을 수행하지 않고서도 효율적인 키 갱신이 이루어지게 된다. 즉, 키 갱신에 필요한 전송 오버헤드(Transmission Overhead)를 줄임으로서 성능 향상과 비용 절감의 효과를 가져오며, 아울러 키 갱신에 필요한 사용자 관리를 최소화함에 따라 유용성(usability)을 높일 수가 있게 된다.
또한, 키 갱신에 소요되는 오버헤드를 줄여 키 갱신에 따른 통신 부담과 연산 부담을 줄이게 되며, 키 갱신의 복잡성을 간소화함으로 인해 사용자의 부담을 줄이게 된다. 아울러, 불법 사용자를 보다 구체적이고 효율적으로 관리할 수 있으며, 나아가 브로드캐스트 암호화 시스템의 효율성 저하를 방지하게 된다.

Claims (14)

  1. 브로드캐스트 암호화를 위한 키 생성 장치에 있어서,
    상기 브로드캐스트 데이터를 수신하는 사용자를 트리 구조로 관리하며, 상기 트리 구조 상의 각 노드별 고유한 노드 암호를 생성하는 노드 암호 생성기;
    일시적으로 생성하여 상기 트리 구조 상의 모든 노드에 공통으로 사용하는 인스턴트 키를 생성하는 인스턴트 키 생성기; 및
    상기 노드 암호 생성기에서 생성된 노드 암호와 상기 인스턴트 키 생성기에서 생성된 인스턴트 키를 연산하여 각 노드별 노드 키를 생성하는 노드 키 생성기;를 포함하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  2. 제1항에 있어서,
    상기 노드 키 생성기에서는,
    동일한 길이의 상기 노드 암호와 상기 인스턴트 키를 연산하여 동일한 길이의 노드 키를 생성하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  3. 제2항에 있어서,
    상기 노드 키 생성기에서는,
    상기 노드 암호와 상기 인스턴트 키를 해쉬 연산하여 노드 키를 생성하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  4. 제1항에 있어서,
    상기 노드 암호는 상기 노드 키의 갱신 시 갱신하지 않고 고정되어 사용하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  5. 제1항에 있어서,
    상기 인스턴트 키는 각 키 별로 고유의 ID를 매핑하여 관리하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  6. 제1항에 있어서,
    상기 인스턴트 키는 일정 주기별로 갱신되는 주기적인 키인 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  7. 제1항에 있어서,
    상기 인스턴트 키는 컨텐츠에 따라 구분하여 할당되는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 장치.
  8. 브로드캐스트 암호화를 위한 키 생성 방법에 있어서,
    상기 브로드캐스트 데이터를 수신하는 사용자를 트리 구조로 관리하며, 상기 트리 구조 상의 각 노드별 고유한 노드 암호를 생성하는 노드 암호 생성 단계;
    일시적으로 생성하여 상기 트리 구조 상의 모든 노드에 공통으로 사용하는 인스턴트 키를 생성하는 인스턴트 키 생성 단계; 및
    상기에서 생성된 노드 암호와 인스턴트 키를 연산하여 각 노드별 노드 키를 생성하는 노드 키 생성 단계;를 포함하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  9. 제8항에 있어서,
    상기 노드 키 생성 단계에서는,
    동일한 길이의 상기 노드 암호와 상기 인스턴트 키를 연산하여 동일한 길이의 노드 키를 생성하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  10. 제9항에 있어서,
    상기 노드 키 생성 단계에서는,
    상기 노드 암호와 상기 인스턴트 키를 해쉬 연산하여 노드 키를 생성하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  11. 제8항에 있어서,
    상기 노드 암호는 상기 노드 키의 갱신 시 갱신하지 않고 고정되어 사용하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  12. 제8항에 있어서,
    상기 인스턴트 키는 각 키 별로 고유의 ID를 매핑하여 관리하는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  13. 제8항에 있어서,
    상기 인스턴트 키는 일정 주기별로 갱신되는 주기적인 키인 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
  14. 제8항에 있어서,
    상기 인스턴트 키는 컨텐츠에 따라 구분하여 할당되는 것을 특징으로 하는 브로드캐스트 암호화를 위한 키 생성 방법.
KR1020040080218A 2004-10-08 2004-10-08 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 KR100579515B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040080218A KR100579515B1 (ko) 2004-10-08 2004-10-08 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US11/245,054 US8160246B2 (en) 2004-10-08 2005-10-07 Apparatus and method for generating a key for broadcast encryption
US13/426,830 US8755520B2 (en) 2004-10-08 2012-03-22 Apparatus and method for generating a key for broadcast encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040080218A KR100579515B1 (ko) 2004-10-08 2004-10-08 브로드캐스트 암호화를 위한 키 생성 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060031257A KR20060031257A (ko) 2006-04-12
KR100579515B1 true KR100579515B1 (ko) 2006-05-15

Family

ID=36145333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040080218A KR100579515B1 (ko) 2004-10-08 2004-10-08 브로드캐스트 암호화를 위한 키 생성 장치 및 방법

Country Status (2)

Country Link
US (2) US8160246B2 (ko)
KR (1) KR100579515B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472064B1 (ko) * 2008-06-30 2014-12-15 삼성전자주식회사 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
MX2008009808A (es) 2006-01-30 2008-11-14 Blue Ridge Analytics Inc Sistema y metodo de planeacion de terreno implementado en computador.
KR101210339B1 (ko) 2006-10-10 2012-12-18 삼성전자주식회사 트리 구조에서의 노드 식별자 생성 방법
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
KR101213160B1 (ko) 2006-11-16 2012-12-17 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR100879083B1 (ko) * 2006-12-08 2009-01-15 인하대학교 산학협력단 2 부분 차집합을 이용한 동보 메세지 암호화 방법
KR100769934B1 (ko) * 2007-04-18 2007-10-24 닉스테크 주식회사 내부 정보 관리 방법 및 내부 정보 관리 시스템
US7876895B2 (en) * 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
KR101133262B1 (ko) * 2010-04-08 2012-04-05 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
US8699486B1 (en) * 2010-12-07 2014-04-15 Juniper Networks, Inc. Managing multicast distribution using multicast trees
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
EP2767847B1 (en) * 2013-02-14 2016-04-20 Semtech Corporation Ranging and positioning system
KR102306676B1 (ko) 2014-06-27 2021-09-28 삼성전자주식회사 스토리지 디바이스용 호스트 키 생성 방법 및 시스템
US9710667B2 (en) * 2015-04-09 2017-07-18 American Express Travel Related Services Company, Inc. System and method for online key rotation
US10193872B2 (en) * 2015-08-12 2019-01-29 Cyphyx, Llc System and methods for dynamically and randomly encrypting and decrypting data
US9929863B2 (en) * 2015-10-30 2018-03-27 Palo Alto Research Center Incorporated System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
JP6497747B2 (ja) * 2016-04-19 2019-04-10 日本電信電話株式会社 鍵交換方法、鍵交換システム
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
US10291404B2 (en) 2017-03-08 2019-05-14 International Business Machines Corporation Supplies of deficiency of a key in information on a set of keys
US11218298B2 (en) 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
US10868671B2 (en) 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
KR100904572B1 (ko) * 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
CA2477571C (en) * 2002-03-27 2016-04-26 British Telecommunications Public Limited Company Key management protocol
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472064B1 (ko) * 2008-06-30 2014-12-15 삼성전자주식회사 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법

Also Published As

Publication number Publication date
US8160246B2 (en) 2012-04-17
KR20060031257A (ko) 2006-04-12
US20060078110A1 (en) 2006-04-13
US8755520B2 (en) 2014-06-17
US20120183136A1 (en) 2012-07-19

Similar Documents

Publication Publication Date Title
KR100579515B1 (ko) 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
KR100670010B1 (ko) 하이브리드 브로드캐스트 암호화 방법
US8005225B2 (en) Hierarchical threshold tree-based broadcast encryption method
US8897445B2 (en) Combination-based broadcast encryption method
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US20020154782A1 (en) System and method for key distribution to maintain secure communication
CN114039790B (zh) 一种基于区块链的细粒度云存储安全访问控制方法
JP2007538454A (ja) 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム
KR20060131536A (ko) BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
FU et al. Secure personal data sharing in cloud computing using attribute-based broadcast encryption
KR100640057B1 (ko) 브로드캐스트 암호화를 위한 사용자 키 관리 방법
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR101455827B1 (ko) 멀티캐스트 서비스를 위한 그룹 키 관리 방법
KR20030054546A (ko) 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
JP5705366B1 (ja) サーバ装置およびプログラム
Mohammadi et al. A dynamic, zero-message broadcast encryption scheme based on secure multiparty computation
Reddy et al. Secure Online Data Sharing in Cloud by Private Transmit Cryptosystem Using Aggregate Keys
KR20220049038A (ko) 네트워크 내 복수의 엔티티들간 대칭 키 생성, 인증 및 통신
Asem et al. A computationally efficient key-hiding based group re-keying scheme for secure multicasting
Jagdale¹ et al. Secure data sharing using attribute-based broadcast encryption in cloud computing
Sucharita et al. SECURE AUTHENTICATION IN CLOUD BIG DATA WITH HIERARCHICAL ATTRIBUTE AUTHORIZATION STRUCTURE
Laas ROUGH DRAFT

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130422

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150422

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160422

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180423

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 14