KR100670017B1 - 조합에 기반한 브로드캐스트 암호화 방법 - Google Patents
조합에 기반한 브로드캐스트 암호화 방법 Download PDFInfo
- Publication number
- KR100670017B1 KR100670017B1 KR1020040117701A KR20040117701A KR100670017B1 KR 100670017 B1 KR100670017 B1 KR 100670017B1 KR 1020040117701 A KR1020040117701 A KR 1020040117701A KR 20040117701 A KR20040117701 A KR 20040117701A KR 100670017 B1 KR100670017 B1 KR 100670017B1
- Authority
- KR
- South Korea
- Prior art keywords
- group
- user
- server
- key
- base
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 136
- 238000004364 calculation method Methods 0.000 claims description 48
- 230000005540 biological transmission Effects 0.000 description 29
- 238000004422 calculation algorithm Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 239000002131 composite material Substances 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 3
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 2
- 102100024990 Tetraspanin-10 Human genes 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
한편, 상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하는 것을 특징으로 한다.
상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들과 더 포함하여 연산하는 것을 특징으로 한다.
한편, 상기 서버는 서버 고유의 난수값을 생성하고, 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 더 포함하여 연산하는 것을 특징으로 한다
또한, 상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하는 것을 특징으로 한다.
상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들과 더 포함하여 연산하는 것을 특징으로 한다.
한편, 상기 각 그룹들을 복수의 서브 그룹들로 분할하고, 상기 각 서브 그룹별로 해당 사용자들에게 키값을 할당하며, 상기 사용자별 비밀 정보 생성에 있어서 상기 각 서브 그룹별로 해당 사용자에 할당된 키값 정보와 연산하는 것을 특징으로 한다.
이때, 상기 그룹들 중에서 특정 그룹에 비인가된 사용자가 없을 경우, 상기 해당 그룹에는 각 그룹별로 할당된 별도의 키값을 그룹키로 설정하는 것을 특징으로 한다.
상기 사용자에 할당된 키값 정보를 브로드캐스트 메시지 전송시마다 상기 서버로부터 수신할 수도 있다.
예컨대, C개의 정수에서 d개의 정수를 선택하여 조합할 경우, CCd 개의 가능한 조합이 생기게 된다. 이때, 상기 조합의 수는 사용자의 수보다 많도록 설정하는 것이 바람직하다. 따라서, 상기 각 사용자마다 서로 다른 조합에 의해 생성된 기저군을 할당할 수가 있게 된다.
또한, 상기 사용자별 비밀 정보 Ki의 지수부는 각 사용자별로 할당된 키값 정보 yi가 된다. 상기 키값 정보는 모든 사용자들이 공유할 수 있으나, 상기 비밀 정보 Ki는 해당 사용자만이 알게 되는 값이다. 한편, 상기 비밀 정보의 지수부에 포함된 z는 서버에서 생성하는 서버 고유의 난수값으로서 상기 비밀 정보의 보안을 위하여 추가되는 값이다.
이때, 상기 각 사용자 usri는 상기 서버로부터 전송된 Ki 값을 포함하여, 상기 공통으로 전송된 N, {ys | 1≤s≠i≤n} 및 σi를 저장하게 된다.
상기 <수학식 7>을 참조하면, 상기 역기저 매개값은 상기 기저군 생성을 위해 사용된 각 정수(Os)를 기저로 하고, 모든 인가된 사용자들(P)에 할당된 사용자별 키값 정보를 지수로 가지게 된다.
한편, 상기 역기저 매개값에서 기저부와 지수부에 각각 연산된 ω 및 v는 서버에서 생성되는 난수값으로서, 상기 역기저 매개값을 보안상 안전하게 전송하기 위하여 매 전송시마다 생성되어 상기 역기저 매개값의 연산에 사용된다.
또한, 상기 v값은 상기 <수학식 6>에서 상술한 바와 같이 서버 고유의 난수값 z와 연산되어 모든 사용자들에게 별도로 전송된다.
한편, 상기 각 사용자 usri는 상기 서버로부터 브로드캐스트 된 값들(즉, 각 사용자별 키값 yi, 조합에 대한 정보 σi, 인가된 사용자들(P)에 대한 정보, 각 사용자별 비밀 정보 Ki, 역기저 매개값 등)을 사용하여 그룹키 값인 KP값을 하기 <수학식 8>에 의해 산출하게 된다.
기본실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, C, d | log N + Clog N + log k | 2log N + (n-1) log yj + 16d | log N + (n-1)log yj |
25, 26, 10 | 3.39 | 3200,27 | 26,215,424 |
이때, 상기 각 사용자 usrij는 상기 서버로부터 전송된 Kij 값을 포함하여, N, {ys | 1≤s≠j≤l} 및 σij를 저장하게 된다.
상기 제1 실시예에서도 상술한 기본 실시예에서와 마찬가지로 각 그룹별 사용자들에게 전송되는 비밀 정보의 기저로는 정수의 조합값이 사용된다.
상기 <수학식 11>을 참조하면, 상기 역기저 매개값은 상기 기저군 생성을 위해 사용된 각 정수(Os)를 기저로 하고, 모든 인가된 사용자들(P)에 할당된 사용자별 키값 정보를 지수로 가지게 된다. 이때, 상기 제1 실시예에서는 상술한 기본 실시예에서와는 달리 상기 역기저 매개값의 지수부에 그룹별로 할당된 난수값 xi를 포함하게 된다.
한편, 상기 역기저 매개값에서 기저부와 지수부에 각각 연산된 ω 및 v는 기본 실시예에서 상술한 바와 같이 서버에서 생성되는 난수값으로서, 상기 역기저 매개값을 보안상 안전하게 전송하기 위하여 매 전송시마다 생성되어 상기 역기저 매개값의 연산에 사용된다.
또한, 상기 v값도 마찬가지로 상기 <수학식 6>에서 상술한 바와 같이 서버 고유의 난수값 z와 연산되어 모든 사용자들에게 별도로 전송된다.
한편, 상기 각 사용자 usrij는 상기 서버로부터 브로드캐스트 된 값들과 기저장된 값에 의해 각 그룹 i별로 서브 그룹키 값인 KPi값을 하기 <수학식 12>에 의해 산출하게 된다.
제1 실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, l, C, d | log N+Clog N+Llog k | 2log N+(l-1)log yj+16d | log N+(l-1)log yj |
13, 512, 26, 10 | 6688.12 | 1.08 | 7,667 |
14, 1024, 26, 10 | 3344.12 | 2.02 | 15,356 |
15, 2048, 26, 10 | 1672.12 | 4.02 | 31,729 |
제2 실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, l, C, d | log N+Clog N+Llog N+Llog k | 2log N+(l-1)log yj+16d | 2log N+(l-1)log yj |
13, 512, 26, 10 | 291.37 | 1.08 | 8,691 |
14, 1024, 26, 10 | 147.37 | 2.02 | 16,370 |
15, 2048, 26, 10 | 75.37 | 4.02 | 31,733 |
제3 실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, l, m,, | logN+ClogN+LlogN+Llogk | (2m-1+1)logN+(2m-1-1)(l-1)log yI j+2m-116d | 2logN+(l-1)logyI j |
13, 256, 2, 26, 12 | 291.37 | 1.63 | 5,363 |
15, 128, 4, 28, 12 | 291.62 | 4.80 | 3,953 |
14, 512, 2, 26, 12 | 147.37 | 3.04 | 9,202 |
16, 256, 4, 28, 12 | 147.62 | 8.78 | 6,128 |
16, 1024, 2, 26, 12 | 75.37 | 6.42 | 18,416 |
17, 512, 4, 28, 12 | 75.62 | 17.22 | 10,735 |
제4 실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, l, m,, | logN+ClogN+min(L,r)logN+Llogk | (2m-1+2)logN+(2m-1-1)(l-1)logyI j+2m-116d | 2logN+(l-1)logyI j |
13, 256, 2, 26, 12 | 291.37(35.37) | 1.76 | 5,363 |
15, 128, 4, 28, 12 | 291.62(35.62) | 4.93 | 3,953 |
14, 512, 2, 26, 12 | 147.37(19.37) | 3.17 | 9,202 |
16, 256, 4, 28, 12 | 147.62(19.62) | 8.91 | 6,128 |
16, 1024, 2, 26, 12 | 75.37(11.37) | 6.54 | 18,416 |
17, 512, 4, 28, 12 | 75.62(11.62) | 17.34 | 10,735 |
제5 실시예 | 전송량(kbyte) | 저장량(kbyte) | 계산량(bit) |
b, l, m,, | logN+ClogN+min(L,r)logN+Llogk+(2m-1)llogyI j | (2m-1+2)logN+2m-116d | 2logN+(l-1)logyI j |
13, 256, 2, 26, 12 | 292.59(36.59) | 0.55 | 5,363 |
15, 128, 4, 28, 12 | 295.14(39.14) | 1.44 | 3,953 |
16, 86, 6, 30, 14 | 300.20(46.20) | 5.13 | 3,408 |
14, 512, 2, 26, 12 | 150.00(22.00) | 0.55 | 9,202 |
16, 256, 4, 28, 12 | 155.12(27.12) | 1.44 | 6,128 |
18, 171, 6, 30, 14 | 171.26(43.51) | 5.13 | 5,108 |
16, 1024, 2, 26, 12 | 81.37(17.37) | 0.55 | 18,416 |
17, 512, 4, 28, 12 | 91.56(27.56) | 1.44 | 10,735 |
19, 342, 6, 30, 14 | 125.70(61.83) | 5.13 | 8,527 |
Claims (48)
- 서버에서 복수의 서로 다른 정수들 중에서 하나 이상의 정수들을 조합하여 기저군을 생성하고, 각 사용자들에 대해 서로 다른 조합에 의해 생성된 상기 기저군을 할당하는 단계;상기 각 사용자별로 할당된 기저군을 기저로 하여 해당 사용자에 할당된 키값 정보와 연산함으로써 각 사용자별 비밀 정보를 생성하고, 상기 생성된 사용자별 비밀 정보를 상기 각 사용자들에게 전송하는 단계;상기 복수의 사용자들 중에서 인가된 사용자들만이 상기 비밀 정보로부터 기저군을 제거할 수 있도록, 상기 기저군 생성에 사용된 정수와 하나 이상의 인가된 사용자들의 키값 정보들을 연산하여 역기저 매개값을 생성하고, 상기 생성된 역기저 매개값을 각 사용자들에게 전송하는 단계; 및상기 인가된 사용자들의 키값 정보들에 의해 그룹키를 생성하고, 상기 생성된 그룹키에 의해 세션키를 암호화하여 상기 각 사용자들에게 전송하는 단계;를 포함하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 기저군 생성을 위한 각 정수들은 서로 "서로소"관계에 있는 것들인 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제3항에 있어서,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 그룹키 생성의 연산을 위해 사용하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 서버는 서버 고유의 난수값을 생성하고, 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하고,상기 서버는 서버 고유의 난수값을 생성하여 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하며,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 서버 고유의 난수값과 연산하여 각 사용자들에게 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 생성되는 각 사용자별 비밀 정보의 기저는 상기 각 사용자별로 할당된 기저군과 모든 사용자들에게 공통으로 사용되는 공통 정수로 구성하며, 상기 그룹키는 상기 공통 정수를 기저로 하여 생성하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 서버는 상기 각 사용자들에게 상기 해당 기저군 생성을 위한 조합에 대한 정보를 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제1항에 있어서,상기 서버는 상기 사용자에 할당된 키값 정보를 브로드캐스트 메시지 전송시마다 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 서버에서 브로드캐스트 메시지를 수신하는 복수의 사용자들로 구성된 하나의 상위 그룹을 복수의 그룹들로 분할하고, 각 그룹별로 해당 사용자들에게 키값을 할당하는 단계;상기 각 그룹별로 복수의 서로 다른 정수들 중에서 하나 이상의 정수들을 조합하여 기저군을 생성하고, 상기 그룹내의 각 사용자들에 대해 서로 다른 조합에 의해 생성된 상기 기저군을 할당하는 단계;상기 각 사용자별로 할당된 기저군을 기저로 하여 상기 각 그룹별로 해당 사용자에 할당된 키값 정보와 연산함으로써 각 사용자별 비밀 정보를 생성하고, 상기 생성된 사용자별 비밀 정보를 상기 각 사용자들에게 전송하는 단계;상기 복수의 사용자들 중에서 인가된 사용자들만이 상기 비밀 정보로부터 기저군을 제거할 수 있도록, 상기 기저군 생성에 사용된 정수와 하나 이상의 인가된 사용자들의 키값 정보들을 연산하여 역기저 매개값을 생성하고, 상기 생성된 역기저 매개값을 상기 해당 그룹의 각 사용자들에게 전송하는 단계; 및상기 인가된 사용자들의 키값 정보들에 의해 상기 각 그룹별로 그룹키를 생성하고, 상기 생성된 그룹키에 의해 세션키를 암호화하여 상기 각 사용자들에게 전송하는 단계;를 포함하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 분할된 각 그룹별로 난수를 할당하고, 상기 각 그룹별 사용자들에게 전송되는 상기 사용자별 비밀 정보의 연산에 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제11항에 있어서,상기 역기저 매개값의 연산에 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제11항에 있어서,상기 각 그룹별로 생성하는 그룹키는 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 기저군 생성을 위한 각 정수들은 서로 "서로소"관계에 있는 것들인 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들과 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제15항에 있어서,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 그룹키 생성의 연산을 위해 사용하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 서버는 서버 고유의 난수값을 생성하고, 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하고,상기 서버는 서버 고유의 난수값을 생성하여 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하며,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 서버 고유의 난수값과 연산하여 각 사용자들에게 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 생성되는 각 사용자별 비밀 정보의 기저는 상기 각 사용자별로 할당된 기저군과 모든 사용자들에게 공통으로 사용되는 공통 정수로 구성하며, 상기 그룹키는 상기 공통 정수를 기저로 하여 생성하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 서버는 상기 각 그룹별 사용자들에게 상기 해당 기저군 생성을 위한 조합에 대한 정보를 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 서버는 상기 역기저 매개값의 연산에서 지수부와 기저부를 각각 분리하여 연산하고, 상기 연산된 역기저 매개값의 지수부와 기저부를 각각 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 각 그룹들을 복수의 서브 그룹들로 분할하고, 상기 각 서브 그룹별로 해당 사용자들에게 키값을 할당하며, 상기 사용자별 비밀 정보 생성에 있어서 상기 각 서브 그룹별로 해당 사용자에 할당된 키값 정보와 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 그룹들 중에서 특정 그룹에 비인가된 사용자가 없을 경우, 상기 해당 그룹에는 각 그룹별로 할당된 별도의 키값을 그룹키로 설정하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제10항에 있어서,상기 서버는 상기 사용자에 할당된 키값 정보를 브로드캐스트 메시지 전송시마다 전송하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 복수의 서로 다른 정수들 중에서 하나 이상의 정수들을 조합하여 기저군을 생성하고, 각 사용자들에 대해 서로 다른 조합에 의해 생성된 상기 기저군을 할당하는 단계;상기 각 사용자별로 할당된 기저군을 기저로 하여 해당 사용자에 할당된 키값 정보와 연산함으로써 각 사용자별 비밀 정보를 생성하고, 상기 생성된 사용자별 비밀 정보를 상기 각 사용자들이 서버로부터 수신하는 단계;상기 복수의 사용자들 중에서 인가된 사용자들만이 상기 비밀 정보로부터 기저군을 제거할 수 있도록, 상기 기저군 생성에 사용된 정수와 하나 이상의 인가된 사용자들의 키값 정보들을 연산하여 역기저 매개값을 생성하고, 상기 생성된 역기저 매개값을 상기 각 사용자들이 상기 서버로부터 수신하는 단계;상기 서버로부터 수신된 상기 각 사용자별 비밀 정보 및 상기 역기저 매개값에 의해 그룹키를 산출하는 단계; 및상기 산출한 그룹키에 의해 상기 서버로부터 수신된 세션키를 복호화하는 단계;를 포함하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 기저군 생성을 위한 각 정수들은 서로 "서로소"관계에 있는 것들인 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제26항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제27항에 있어서,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 그룹키 생성의 연산을 위해 사용하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 서버는 서버 고유의 난수값을 생성하고, 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하고,상기 서버는 서버 고유의 난수값을 생성하여 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하며,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 서버 고유의 난수값과 연산하여 수신되는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 생성되는 각 사용자별 비밀 정보의 기저는 상기 각 사용자별로 할당된 기저군과 모든 사용자들에게 공통으로 사용되는 공통 정수로 구성하며, 상기 그룹키는 상기 공통 정수를 기저로 하여 생성하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 각 사용자들은 상기 서버로부터 상기 해당 기저군 생성을 위한 조합에 대한 정보를 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제25항에 있어서,상기 사용자에 할당된 키값 정보는 상기 서버로부터 브로드캐스트 메시지 전송시마다 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 브로드캐스트 메시지를 수신하는 복수의 사용자들로 구성된 하나의 상위 그룹을 복수의 그룹들로 분할하고, 각 그룹별로 해당 사용자들에게 키값을 할당하는 단계;상기 각 그룹별로 복수의 서로 다른 정수들 중에서 하나 이상의 정수들을 조합하여 기저군을 생성하고, 상기 그룹내의 각 사용자들에 대해 서로 다른 조합에 의해 생성된 상기 기저군을 할당하는 단계;상기 각 사용자별로 할당된 기저군을 기저로 하여 상기 각 그룹별로 해당 사용자에 할당된 키값 정보와 연산함으로써 각 사용자별 비밀 정보를 생성하고, 상기 생성된 사용자별 비밀 정보를 상기 각 사용자들이 서버로부터 수신하는 단계;상기 복수의 사용자들 중에서 인가된 사용자들만이 상기 비밀 정보로부터 기저군을 제거할 수 있도록, 상기 기저군 생성에 사용된 정수와 하나 이상의 인가된 사용자들의 키값 정보들을 연산하여 역기저 매개값을 생성하고, 상기 생성된 역기저 매개값을 상기 각 해당 그룹의 사용자들이 상기 서버로부터 수신하는 단계;상기 서버로부터 수신된 상기 각 사용자별 비밀 정보 및 상기 역기저 매개값에 의해 각 그룹별 그룹키를 산출하는 단계; 및상기 산출한 그룹별 그룹키에 의해 상기 서버로부터 수신된 세션키를 복호화하는 단계;를 포함하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제34항에 있어서,상기 분할된 각 그룹별로 난수를 할당하고, 상기 각 그룹별 사용자들이 수신하는 상기 사용자별 비밀 정보의 연산에 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 역기저 매개값의 연산에 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 각 그룹별로 생성하는 그룹키는 상기 해당 그룹에 할당된 난수를 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제34항에 있어서,상기 기저군 생성을 위한 각 정수들은 서로 "서로소"관계에 있는 것들인 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제34항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들과 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제39항에 있어서,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 그룹키 생성의 연산을 위해 사용하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 서버는 서버 고유의 난수값을 생성하고, 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 더 포함하여 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제34항에 있어서,상기 역기저 매개값은 보안을 위하여 하나 이상의 난수들을 더 포함하여 연산하고,상기 서버는 서버 고유의 난수값을 생성하여 상기 사용자별 비밀 정보 연산에서 상기 생성된 서버 고유의 난수값을 포함하여 연산하며,상기 역기저 매개값에 연산되는 하나 이상의 난수들은 상기 서버 고유의 난수값과 연산하여 각 사용자들이 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 생성되는 각 사용자별 비밀 정보의 기저는 상기 각 사용자별로 할당된 기저군과 모든 사용자들에게 공통으로 사용되는 공통 정수로 구성하며, 상기 그룹키는 상기 공통 정수를 기저로 하여 생성하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 각 그룹별 사용자들은 상기 해당 기저군 생성을 위한 조합에 대한 정보를 상기 서버로부터 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 역기저 매개값의 연산에서 지수부와 기저부를 각각 분리하여 연산하고, 상기 연산된 역기저 매개값의 지수부와 기저부를 각각 서버로부터 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 각 그룹들을 복수의 서브 그룹들로 분할하고, 상기 각 서브 그룹별로 해당 사용자들에게 키값을 할당하며, 상기 사용자별 비밀 정보 생성에 있어서 상기 각 서브 그룹별로 해당 사용자에 할당된 키값 정보와 연산하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 그룹들 중에서 특정 그룹에 비인가된 사용자가 없을 경우, 상기 해당 그룹에는 각 그룹별로 할당된 별도의 키값을 그룹키로 설정하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
- 제35항에 있어서,상기 사용자에 할당된 키값 정보를 브로드캐스트 메시지 전송시마다 상기 서버로부터 수신하는 것을 특징으로 하는 조합에 기반한 브로드캐스트 암호화 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040117701A KR100670017B1 (ko) | 2004-12-31 | 2004-12-31 | 조합에 기반한 브로드캐스트 암호화 방법 |
US11/311,256 US8200963B2 (en) | 2004-12-31 | 2005-12-20 | Combination-based broadcast encryption method |
US13/460,098 US8897445B2 (en) | 2004-12-31 | 2012-04-30 | Combination-based broadcast encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040117701A KR100670017B1 (ko) | 2004-12-31 | 2004-12-31 | 조합에 기반한 브로드캐스트 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060079491A KR20060079491A (ko) | 2006-07-06 |
KR100670017B1 true KR100670017B1 (ko) | 2007-01-19 |
Family
ID=37171118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040117701A KR100670017B1 (ko) | 2004-12-31 | 2004-12-31 | 조합에 기반한 브로드캐스트 암호화 방법 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8200963B2 (ko) |
KR (1) | KR100670017B1 (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100670010B1 (ko) * | 2005-02-03 | 2007-01-19 | 삼성전자주식회사 | 하이브리드 브로드캐스트 암호화 방법 |
KR100729527B1 (ko) * | 2006-10-20 | 2007-06-18 | 주식회사 디지캡 | 브로드캐스트 환경에서의 그룹 키 전송방법 |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US8458331B2 (en) * | 2008-10-08 | 2013-06-04 | Citrix Systems, Inc. | Systems and methods for connection management for asynchronous messaging over HTTP |
US20110194698A1 (en) * | 2008-10-22 | 2011-08-11 | Tomoyuki Asano | Key Sharing System |
US20100125546A1 (en) * | 2008-11-19 | 2010-05-20 | Melyssa Barrett | System and method using superkeys and subkeys |
US8412957B2 (en) * | 2008-12-16 | 2013-04-02 | SAP France S.A. | Encryption and decryption of records in accordance with group access vectors |
US8626705B2 (en) * | 2009-11-05 | 2014-01-07 | Visa International Service Association | Transaction aggregator for closed processing |
JP5511463B2 (ja) * | 2010-03-25 | 2014-06-04 | キヤノン株式会社 | 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
EP2878112B1 (en) | 2012-07-27 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
KR101393159B1 (ko) * | 2013-04-10 | 2014-05-30 | 숭실대학교산학협력단 | 소셜 네트워크 서비스에서의 키 기반의 액세스 제어 방법 및 장치 |
US9553833B2 (en) * | 2013-12-06 | 2017-01-24 | Verizon Patent And Licensing Inc. | Confidential messages in a group chat |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US9794271B2 (en) | 2014-10-29 | 2017-10-17 | At&T Mobility Ii Llc | Restricting communications between subscriber machines |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US9590956B1 (en) * | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
KR101997117B1 (ko) * | 2017-12-27 | 2019-07-05 | 경동대학교 산학협력단 | 그룹 멤버간 정보 공유를 위한 그룹키 관리 및 인증 방법과 그 장치 |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7721089B2 (en) * | 2003-05-21 | 2010-05-18 | Ntt Docomo, Inc. | Broadcast encryption using RSA |
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
KR100709318B1 (ko) * | 2005-02-01 | 2007-04-20 | 삼성전자주식회사 | 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템 |
KR100717681B1 (ko) * | 2005-03-24 | 2007-05-11 | 주식회사 케이티프리텔 | 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법 |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
US20110194698A1 (en) * | 2008-10-22 | 2011-08-11 | Tomoyuki Asano | Key Sharing System |
-
2004
- 2004-12-31 KR KR1020040117701A patent/KR100670017B1/ko active IP Right Grant
-
2005
- 2005-12-20 US US11/311,256 patent/US8200963B2/en active Active
-
2012
- 2012-04-30 US US13/460,098 patent/US8897445B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20060079491A (ko) | 2006-07-06 |
US20120213364A1 (en) | 2012-08-23 |
US20070140483A1 (en) | 2007-06-21 |
US8897445B2 (en) | 2014-11-25 |
US8200963B2 (en) | 2012-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100670017B1 (ko) | 조합에 기반한 브로드캐스트 암호화 방법 | |
KR100670010B1 (ko) | 하이브리드 브로드캐스트 암호화 방법 | |
KR100737876B1 (ko) | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 | |
Yang et al. | Time-domain attribute-based access control for cloud-based video content sharing: A cryptographic approach | |
Xu et al. | CL-PRE: a certificateless proxy re-encryption scheme for secure data sharing with public cloud | |
KR100579515B1 (ko) | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 | |
US8744079B2 (en) | Secure communication system | |
EP1526676A1 (en) | Conference session key distribution method on an id-based cryptographic system | |
US7200752B2 (en) | Threshold cryptography scheme for message authentication systems | |
JP2007538454A (ja) | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム | |
CN101707524B (zh) | 一种具有层次关系的公钥广播加密方法 | |
Pal et al. | Efficient and secure key management for conditional access systems | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN115603902A (zh) | Cca安全的sm9匿名广播加密方法 | |
Hwang et al. | CP-ABE access control that block access of withdrawn users in dynamic cloud | |
Mishra et al. | A certificateless authenticated key agreement protocol for digital rights management system | |
Blundo et al. | Multiple key distribution maintaining user anonymity via broadcast channels | |
JP4133364B2 (ja) | 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末 | |
Yoon et al. | Cryptanalysis of two user identification schemes with key distribution preserving anonymity | |
JP3862397B2 (ja) | 情報通信システム | |
HWANG et al. | A STUDY ON VIDEO DATA ACCESS CONTROL TECHNOLOGY USING CP-ABPRE SCHEMES IN CCTV ENVIRONMENT | |
Turk | Secure Communication Using Deterministic Key Rotation Over Elliptic Curves | |
CN113556236A (zh) | 一种基于代理签名的能源数据中台敏感内容委托授权方法 | |
Krishna | Key Transfer Protocol Based on Secret Sharing Using Initiator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121210 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131217 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141224 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20181218 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20191216 Year of fee payment: 14 |