KR101136119B1 - Abm 기반 그룹키 관리 방법 - Google Patents

Abm 기반 그룹키 관리 방법 Download PDF

Info

Publication number
KR101136119B1
KR101136119B1 KR1020100116785A KR20100116785A KR101136119B1 KR 101136119 B1 KR101136119 B1 KR 101136119B1 KR 1020100116785 A KR1020100116785 A KR 1020100116785A KR 20100116785 A KR20100116785 A KR 20100116785A KR 101136119 B1 KR101136119 B1 KR 101136119B1
Authority
KR
South Korea
Prior art keywords
key
group
authentication server
subscriber station
subscriber
Prior art date
Application number
KR1020100116785A
Other languages
English (en)
Inventor
이임영
문종식
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020100116785A priority Critical patent/KR101136119B1/ko
Application granted granted Critical
Publication of KR101136119B1 publication Critical patent/KR101136119B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ABM(admissible bilinear map)를 활용한 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법에 있어서, (a) 홈 인증서버는 홈 인증서버의 공개키와 제어워드를 곱하여 제1 마스터키 생성자를 생성하고, 홈 인증서버의 개인키와, 가입자 단말의 공개키과 제어워드의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 마스터키 생성자를 생성하는 단계; (b) 홈 인증서버는 제1 및 제2 마스터키 생성자를 암호화하여 가입자 단말로 전송하는 단계; (c) 가입자 단말은 제1 및 제2 마스터키 생성자를 수신하고, 가입자 단말의 개인키와 제1 마스터키 생성자로 ABM 연산을 하여 제2 마스터키 생성자와 비교하여, 마스터키 생성자를 검증하는 단계; 및, (d) 검증이 완료되면, 가입자 단말은 상기 제2 마스터키 생성자를 마스터 그룹키로 생성하는 단계를 포함하는 구성을 마련한다.
상기와 같은 방법에 의하여, ABM(admissible bilinear map) 연산에 기초하여 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리함으로써, 안전성을 높이면서도 그룹키 연산을 위한 연산량을 줄일 수 있다.

Description

ABM 기반 그룹키 관리 방법 { A group key management method using admissible bilinear map }
본 발명은 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ABM(admissible bilinear map)를 활용한 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법에 관한 것이다.
일반적으로, 네트워크 및 방송 서비스 기술의 발달로 인터넷을 이용한 멀티미디어 방송 서비스는 빠른 성장세를 보이고 있으며, 이러한 상황에서 방송과 통신의 융합을 주도하는 IPTV(Internet Protocol Television) 서비스는 시장성 및 기술 발전의 기대에 힘입어 순조로운 출발을 보이고 있다. 그 중 실시간 방송 서비스는 기존의 지상파 방송뿐만 아니라 케이블 방송까지 다양한 채널을 확보하여 경쟁력을 확보해 나가고 있다.
그러나 돈을 내지 않고 IPTV의 유료콘텐츠를 불법적으로 제공받을 수 있는 VOD 콘텐츠 해킹방법이 개발되고 있다. 또한, IPTV에서 상영되는 유료 콘텐츠들이 복제돼 인터넷 상에서 불법 유통되고 있다. 불법 유통되는 콘텐츠들은 IPTV에서 상영되는 유료 콘텐츠의 영상 및 음성 신호를 PC로 보내 단순히 녹화, 저장한 것이다. 대표적인 방송통신 융합서비스로 꼽히는 IPTV가 해킹 등의 보안 위협에 노출될 위험이 매우 높다.
이와 같이 다양한 보안 위협에 대응하고자 IPTV는 CAS(Conditional Access System) 및 DRM(Digital Right Management)을 적용하여 서비스를 제공하고 있다. 그러나 기존 DMB 및 디지털케이블 등 방송 서비스와는 달리, IPTV는 IP 기반 양방향 서비스를 지원해야 하기 때문에, 이러한 기술로 보안을 유지하기에 충분하지 않다.
또한 현재 제공되고 있는 IPTV의 실시간 방송 서비스는 다양한 보안 위협이 나타날 수 있을 뿐만 아니라, 종래의 멀티캐스트 키 관리는 중앙집중식 서버가 관리하고 있기 때문에 가입자 증가 등 서비스 환경의 변화에 적합하지 않다. 따라서 이러한 환경에 적합한 멀티캐스트 키 관리 방식에 대한 연구가 필요하다.
또한, 모바일 IPTV는 무선 네트워크 환경에서 사용자의 이동성을 지원하여 언제 어디서나 영상 및 음성 서비스를 제공할 수 있으며, 양방향 통신 지원을 기반으로 다양한 서비스를 제공할 수 있다. 그러나 무선 네트워크 환경에서 서비스를 제공함에 따라 유선 네트워크 환경에서 발생할 수 있는 보안 위협 사항 외에 추가적인 보안 위협이 발생할 수 있다.
특히, IPTV를 통해, 양방향 금융서비스 및 민원서비스를 제공함에 따라 통신로상에서 전송되는 사용자의 개인정보 및 프라이버시 침해가 발생할 수 있다. 이에 따라 멀티캐스트 전송 환경에 적합한 보안 기술 개발이 시급한 실정이며, 멀티캐스트 환경에서 사용자 개인정보 보호를 위한 키 관리 기술 개발이 필요하다.
이와 같이 다양한 응용 서비스 환경에서 그룹에 속한 멤버들에게만 비밀스럽게 데이터를 전송하는 경우 및 특정 사용자 그룹을 위해 데이터를 전송하는 경우가 있다. 이 때 각 사용자마다 서로 다른 비밀키를 기반으로 암호화하여 전송하는 것은 네트워크 대역폭 측면이나 연산량 측면에서 비용 증가와 효율성을 저해하는 결과를 가져올 수 있다.
한편, IP 멀티캐스트 전송 기술을 이용하여 하나의 메시지를 다수의 특정 사용자에게 전송함으로써 네트워크 대역폭을 가장 효율적으로 활용하여 전송할 수 있다. 그런데 기밀성이 요구되는 멀티캐스트 환경에서는 그룹에 속한 사용자 및 특정 사용자 그룹에 속한 모든 멤버들이 동일한 비밀키를 공유하여 이를 통해 안전하게 멀티캐스트 통신을 제공할 수 있다. 이를 위해 사용되는 암호 프로토콜을 그룹키 관리 프로토콜이라고 하며, 이와 같은 프로토콜을 멀티캐스트 키 관리 프로토콜이라 한다. 멀티캐스트 키 관리 프로토콜의 요구사항은 기존 키 관리 프로토콜의 요구사항을 모두 만족해야 하며, 추가적으로 멀티캐스트 환경에 적합한 키 관리 요구사항을 만족해야 한다.
멀티캐스트 환경 및 네트워크가 소규모 환경일 경우, 키를 관리하는데 있어 연산량 및 대역폭의 효율성이 그리 중요하지 않으나, 대규모 네트워크 환경일 경우 네트워크 대역폭 측면이나 연산량 측면에서 비용과 효율성은 매우 중요한 요소가 된다. 효율성은 확장성과도 매우 밀접한 관련이 있다.
또한, 멀티캐스트 키 관리 프로토콜에서 기존과 가장 큰 차이가 있는 부분은 멀티캐스트 그룹의 동적성이다. 멀티캐스트 그룹의 동적성이란 그룹의 멤버들이 빈번하게 변경될 수 있다는 것을 말한다. 그런데 멤버가 변경되면 기존에 사용하던 멀티캐스트 키(그룹키)의 안전성을 위해 그룹 사용자의 가입 및 탈퇴에 따라 갱신해 주어야 한다. 이 때 모든 사용자가 프로토콜에 참여해야 하면 확장성 및 효율성 때문에 현실적으로 사용하기가 힘들다. 또한 멤버가 빈번하게 변경되면 그룹키 갱신이 매우 효율적이어야 한다.
그룹의 멤버들이 변경될 수 있는 환경에서 멀티캐스트 키 관리 프로토콜은 전방향 안전성과 후방향 안정성이라는 추가 요구사항을 만족해야 한다. 전자는 그룹을 탈퇴한 멤버와 이전 그룹키를 알고 있는 공격자는 갱신된 그룹키를 알 수 없어야 한다는 요구사항이고, 후자는 그룹에 새롭게 가입한 멤버와 현재 그룹키를 알고 있는 공격자는 갱신전 그룹키를 알 수 없어야 한다는 요구사항이다.
키 동의 프로토콜에서 정의한 전방향 안전성과 멀티캐스트 키 관리 프로토콜에서 사용하는 전방향 안전성 개념이 서로 다르다. 키 동의 프로토콜에서 전방향 안전성은 과거와 관련된 요소이지만 멀티캐스트 키 관리 프로토콜에서는 미래와 관련된 요소이다. 위에 언급된 두 가지 안전성 외에 키 독립성(key independence)을 요구사항으로 제시하는 경우도 있다. 키 독립성이란 몇 개의 그룹키를 알고 있는 공격자가 이 키를 제외한 다른 그룹키들을 알 수 없어야 한다는 것을 말한다. 따라서 키 독립성은 전방향과 후방향 안전성에 포함된 개념이다. 전방향 안전성과 후방향 안전성을 보장하기 위해서는 그룹 멤버가 변할 때 그룹키를 다시 확립해야 한다. 그룹 멤버의 변경으로 인하여 그룹키를 갱신할 때 사용하는 프로토콜을 가입(join)과 탈퇴(leave) 프로토콜이라 한다.
멀티캐스트 키 관리 프로토콜은 중앙 서버의 필요성에 따라 크게 중앙집중형(centralized), 비중앙집중형(decentralized), 분산형(distributed)으로 구분한다. 중앙집중형은 그룹 전체를 관리하는 단일 서버를 사용하는 방식이며, 비중앙집중형은 전체 그룹을 여러 개의 작은 소그룹으로 나누어 관리하는 방식이다. 따라서 비중앙집중형은 여러 개의 서버가 필요하다. 분산형은 서버를 전혀 사용하지 않는 방식이다. 키 관리 측면에서는 가능하지만 그룹 멤버의 가입과 탈퇴를 관리하기 위한 서버는 필요할 수 있다. 여기서 키 관리 측면이란 멀티캐스트 키 관리 프로토콜을 수행할 때 서버가 온라인 형태로 참여하는 것을 말한다.
멀티캐스트 키 관리를 하는 가장 쉬운 방식은 중앙 서버가 각 멤버들과 비밀키를 공유하고 각 멤버들에게 그룹키를 각 멤버와 공유된 비밀키로 암호화하여 전송하는 것이다. 이 방식에서 최초의 그룹키 확립은 최초 그룹에 가입된 사용자들에게 앞서 언급한 것과 같이 그룹키를 전송하면 된다. 이 방식에서 가입과 탈퇴는 초기 확립 프로토콜과 동일하다. 즉, 가입의 경우에는 새 멤버를 포함하여 기존 멤버들 모두에게 새로운 키를 각자의 암호키로 암호화하여 전달하면 되고, 멤버가 탈퇴한 경우에는 탈퇴한 멤버를 제외하고 나머지 멤버들 에게 새로운 키를 각자의 암호키로 암호화하여 전달하면 된다.
따라서
Figure 112010076405737-pat00001
이 그룹 멤버의 크기일 때 설정, 가입, 탈퇴 프로토콜은 모두 O(n)의 유니캐스트 통신비용이 소요되며, 서버의 계산비용도 O(n)이다. 여기서 서버의 계산비용은 대칭키 암호연산이다. 이 방식은 각 프로토콜이 가입된 그룹 멤버의 수에 비례하므로 확장성이 떨어진다. 이 방식에서도 가입의 경우에는 서버가 새 그룹키를 생성하여 이 키를 기존 그룹키로 암호화하여 기존 사용자들에게 하나의 멀티캐스트 메시지로 전송하고, 새 가입자에게는 그 사용자의 장기간 키로 새 그룹키를 암호화하여 유니캐스트로 전달할 수 있다. 즉, 가입은 매우 효율적으로 쉽게 개선할 수 있다. 하지만 탈퇴의 경우에는 사용자 수에 비례한 유니캐스트 메시지가 불가피하다.
Wong 등은 이와 같은 기본 방식의 확장성을 개선하기 위해 논리적 키 계층구조(LKH, Logical Key Hierarchy) 방식을 제안하였다. LKH 방식에서 중앙 서버는 논리적인 트리를 유지한다. 따라서 초기 설정 프로토콜은 초기 가입된 사용자들을 이용하여 논리적 키 계층구조를 형성하고 서버는 각 사용자에게 각 사용자가 유지해야 하는 키를 각 사용자와 공유된 비밀키로 전달하여 준다.
McGrew와 Sherman은 LKH 방식보다 비용을 반으로 감소시킨 일방향 함수 트리(OFT, One-way Function Tree) 방식을 제안하였다. 이 방식에서 트리는 LKH와 마찬가지로 각 노드마다 하나의 키가 유지되지만 중간 노드의 키 값은 그것의 자식 노드들의 키 값을 이용하여 계산된다.
Perrig 등은 ELK(Efficient Large-Group Key)라는 프로토콜을 제안하였다. 이 프로토콜에서 가입은 LKH와 유사하며, 탈퇴는 OFT와 유사하다. 이 프로토콜은 키가 필요한 PRF(Pseudo-Random Function)을 사용한다. 이 함수는 우리가 지금까지 사용한 MAC과 동일하다. ELK에서는 이 함수를 사용하여 키를 주기적으로 갱신하여 가입할 때 통신비용 없이 가입을 처리해 줄 수 있다. LKH와 OFT와 마찬가지로 각 노드마다 키를 유지하며, 이 키를 직접 사용하지 않고 각 용도마다 MAC을 통해 네 개의 키를 만들어 사용한다.
이상, 중앙집중형 멀티캐스트 키 관리 시스템의 방식을 장단점을 살펴보았다. 기존의 키 관리 프로토콜은 그룹의 멤버가 가입 및 탈퇴 시 중앙의 키 관리 서버에 오버헤드 및 연산량이 매우 높으며, 안전성 역시 문제점을 안고 있다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ABM(admissible bilinear map)를 활용한 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법에 관한 것으로서, (a) 상기 홈 인증서버는 홈 인증서버의 공개키와 제어워드를 곱하여 제1 마스터키 생성자를 생성하고, 홈 인증서버의 개인키와, 가입자 단말의 공개키과 제어워드의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 마스터키 생성자를 생성하는 단계; (b) 상기 홈 인증서버는 상기 제1 및 제2 마스터키 생성자를 암호화하여 상기 가입자 단말로 전송하는 단계; (c) 상기 가입자 단말은 상기 제1 및 제2 마스터키 생성자를 수신하고, 가입자 단말의 개인키와 상기 제1 마스터키 생성자로 ABM 연산을 하여 상기 제2 마스터키 생성자와 비교하여, 상기 마스터키 생성자를 검증하는 단계; 및, (d) 검증이 완료되면, 상기 가입자 단말은 상기 제2 마스터키 생성자를 마스터 그룹키로 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법에 관한 것으로서, (e) 상기 지역 인증서버는 상기 지역 인증서버에 속하는 모든 가입자 단말의 아이디를 지수승 연산하여 그룹단말 공개키를 생성하는 단계; (f) 상기 지역 인증서버는 제어워드와 지역 인증서버의 공개키를 곱하여 제1 그룹키 생성자를 생성하고, 지역 인증서버의 개인키와, 제어워드와 상기 그룹단말 공개키의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 그룹키 생성자를 생성하는 단계; (g) 상기 지역 인증서버는 상기 제1 및 제2 그룹키 생성자와, 제1 가입자 단말의 아이디를 제외한 그룹단말 공개키를 암호화하여 상기 제1 가입자 단말로 전송하는 단계; (h) 상기 제1 가입자 단말은 상기 제1 및 제2 그룹키 생성자와 그룹단말 공개키를 수신하고, 수신한 그룹단말 공개키에 제1 가입자 단말의 아이디로 지수승 연산하고 제1 가입자 단말의 비밀값을 곱하여 그룹단말 개인키를 생성하고, 상기 그룹단말 개인키와 상기 제1 그룹키 생성자로 ABM 연산을 하여 상기 제2 그룹키 생성자와 비교하여, 상기 그룹키 생성자를 검증하는 단계; 및, (i) 검증이 완료되면, 상기 가입자 단말은 상기 제2 그룹키 생성자를 그룹키로 생성하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 ABM 기반 그룹키 관리 방법에 있어서, 상기 방법은, (j) 제2 가입자 단말이 새로 가입되면, 제2 가입자 단말의 공개키 및 개인키를 생성하는 단계; (k) 상기 지역 인증서버는 상기 제1 가입자 단말을 제외하고 상기 제2 가입자 단말을 추가한 모든 가입자 단말의 아이디로 그룹단말 공개키를 갱신하여, 상기 제1 가입자 단말에 갱신된 그룹단말 공개키를 전송하는 단계; 및, (l) 상기 제1 가입자 단말은 갱신된 그룹단말 공개키를 수신하여, 지역 그룹키를 갱신하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 ABM 기반 그룹키 관리 방법에 있어서, 상기 방법은, (m) 제2 가입자 단말이 탈퇴되면, 상기 지역 인증서버는 상기 제1 가입자 단말의 비밀값을 갱신하고, 상기 제2 가입자 단말의 아이디 및 갱신된 비밀값을 상기 제1 가입자 단말에 전송하는 단계; 및, (n) 상기 제1 가입자 단말은 상기 제2 가입자 단말의 아이디 및 갱신된 비밀값을 수신하여, 상기 그룹단말 공개키에서 제2 가입자 단말의 아이디를 제외하여 상기 그룹단말 공개키를 갱신하고, 갱신된 그룹단말 공개키에 갱신된 비밀값을 곱하여 상기 그룹단말 개인키를 갱신하고, 갱신된 그룹단말 개인키로 그룹키를 갱신하는 단계를 더 포함하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 ABM 기반 그룹키 관리 방법에 의하면, ABM(admissible bilinear map) 연산에 기초하여 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리함으로써, 사용자의 그룹 가입 및 탈퇴 시 중앙 키 관리 서버와 사용자 사이의 키 갱신 횟수를 최소하여 통신 횟수를 줄이고 안전성 및 효율성을 증대시킬 수 있는 효과가 얻어진다.
도 1은 본 발명을 실시하기 위한 전체 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 ABM 기반 그룹키 관리 방법의 마스터 그룹키를 생성하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 제1 실시예에 따른 ABM 기반 그룹키 관리 방법의 마스터 그룹키를 생성하는 흐름을 나타내는 참고도이다.
도 4는 본 발명의 제2 실시예에 따른 ABM 기반 그룹키 관리 방법의 지역 그룹키(또는 그룹키)를 생성하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 제2 실시예에 따른 ABM 기반 그룹키 관리 방법의 지역 그룹키(또는 그룹키)를 생성하는 흐름을 나타내는 참고도이다.
도 6은 본 발명의 제3 실시예에 따른 새로운 가입자 단말이 추가되는 경우의 그룹키를 갱신하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 제3 실시예에 따른 새로운 가입자 단말이 추가되는 경우의 그룹키를 갱신하는 흐름을 나타내는 참고도이다.
도 8은 본 발명의 제4 실시예에 따른 가입자 단말이 탈퇴하는 경우의 그룹키를 갱신하는 방법을 설명하는 흐름도이다.
도 9는 본 발명의 제4 실시예에 따른 가입자 단말이 탈퇴하는 경우의 그룹키를 갱신하는 흐름을 나타내는 참고도이다.

* 도면의 주요 부분에 대한 부호의 설명 *
10 : 홈 인증서버 20 : 지역 인증서버
30 : 가입자 단말
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
본 발명의 일실시예에 대한 설명에 앞서, 이하에서 사용되는 기호들에 대해 다음과 같이 정의한다.
AAAH : 홈 인증서버
AAAF : 지역 인증서버
SUi : i 번째 가입자 단말(i=1,2,...,n, 단, 0 < n ∈ Z)
* : 홈 인증서버, 지역 인증서버, 가입자 단말 등 개체를 표시(아래 첨자로 이용되는 경우)
ID* : 개체의 아이디
SIDi : 키 확립을 위한 가입자 단말의 비밀 아이디
OTP : 일회용 패스워드(one time password)
SVK : 키 확립을 위한 비밀 값
MK : 홈 인증서버와 가입자 단말 사이의 공유한 마스터키
LK : 지역 인증서버와 가입자 단말 사이의 공유한 지역키
x, y : 마스터키 생성을 위한 인자 값
α, β : 지역키 생성을 위한 인자 값
g : 곱셈군 Z* n의 생성자
e : G1 × G1 -> G2 겹선형 사상, 또는 ABM(admissible bilinear map) 연산
E*[] : *의 키로 암호화
KU*/KR* : *의 ID 기반 공개키/개인키 쌍
cw : 스캐림블 데이터 복호화 키, 또는 제어워드(control word)
PIN : 가입자 단말기의 일련번호
ST : OTP 입력 값으로 동기화 되어 있는 시간 값
CT : OTP 입력 값으로 동기화 되어 있는 카운터 값
다음으로, 본 발명을 실시하기 위한 전체 시스템 구성의 일례를 도 1을 참조하여 설명한다.
도 1에서 도시한 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 홈 인증서버(10), 지역 인증서버(20), 및 가입자 단말(30)로 구성된다.
홈 인증서버(10)는 멀티미디어 방송 서비스를 제공하는 방송 서버(미도시)의 인증을 담당하는 서버로서, 방송 콘텐츠를 수신하는 가입자 단말(30)을 인증하는 서버 장치이다. 이때, 홈 인증서버(10)는 가입자 단말(30)을 직접 인증할 수도 있으나, 지역 인증서버(20)를 통해 가입자 단말(30)을 인증한다.
지역 인증서버(20)는 각 지역 단위에 위치하여 해당 지역에 위치한 가입자 단말(30)을 그룹으로 관리하여, 각 가입자 단말(30)이 방송 콘텐츠를 수신할 자격을 가지는지를 인증하는 서버 장치이다. 도 1에서, 지역 인증서버 AAAF1에 속하는 가입자 단말은 SU1, SU2, SU3이고, 지역 인증서버 AAAF2에 속하는 가입자 단말은 SU4, SU5, SU6이다.
가입자 단말(30)은 멀티미디어 방송 서비스를 이용하는 가입자의 단말 장치로서, 멀티미디어 방송을 수신하여 방송 콘텐츠를 디스플레이하는 장치이다. 예를 들어, 방송 서비스가 IPTV인 경우, 가입자 단말(30)은 IPTV 기능을 가진 텔레비전, IPTV 셋탑박스, 컴퓨터 등이 될 수 있다.
한편, 가입자 단말(30)은 지역 인증서버(20)에 가입되기도 하고 탈퇴하기도 한다. 즉, 새로운 가입자가 발생하면, 새로운 가입자 단말(30)은 어느 하나의 지역 인증서버(20)에 가입해야 한다. 또, 서비스를 이용하던 가입자가 탈퇴하면, 하나의 지역 인증서버(20)에 속하던 가입자 단말(30)은 탈퇴된다.
방송 서버는 방송 콘텐츠(또는 멀티미디어 콘텐츠)를 암호화하여 스크램블된 상태에서 방송하면, 가입자 단말(30)은 그룹키를 이용하여 암호화된 제어워드(control word)를 수신하고 이 제어워드로 스크램블된 방송 콘텐츠를 복호화하여 시청할 수 있다.
따라서 가입자 단말(30)은 인증서버(10,20)로부터 그룹키를 수신하여 그룹키를 공유하여야 한다.
이때 그룹키는 마스터 그룹키(또는 마스터키)와 지역 그룹키로 구분된다. 마스터 그룹키는 그룹간 통신 및 전체 그룹메시지를 암,복호화 할 수 있는 그룹키를 의미한다. 즉, 홈 인증서버(10)와 지역 인증서버(20), 또는 홈 인증서버(10)와 모든 가입자 단말(30) 간 통신을 하기 위해, 마스터 그룹키가 이용된다. 이때, 마스터 그룹키는 마스터키로도 부르기로 하고, 지역 그룹키는 그룹키라고도 부르기로 한다.
마스터 그룹키 생성 과정에서 홈 인증서버(10)가 생성한 그룹키를 지역 인증서버(20)로 분배하고, 지역 인증서버는 그룹 멤버(또는 가입자 단말)(30)에게 분배한다.
반면, 지역 그룹키는 지역 인증서버(20)에 포함된 그룹 내에서만 사용되는 그룹키이다. 따라서 도 1에서, 지역 인증서버 AAAF1의 그룹키는 지역 인증서버 AAAF1에 속하는 가입자 단말(또는 그룹 멤버) SU1, SU2, SU3 내에서만 사용된다.
한편, 홈 또는 지역 인증서버(10,20) 및 가입자 단말들은 ID 기반 공개키와 개인키 쌍을 이용하여 암호화 통신을 수행한다. 이때, 공개키와 개인키는 자신의 아이디(SID)와 비밀 값(SVK)을 이용하여 생성한다.
또한, 비밀 값(SVK)은 사전에 오프라인 등록단계에서 분배된다. 즉, 홈 인증 서버(10), 지역 인증 서버(20), 각 그룹 멤버(가입자 단말)(30)는 자신의 아이디와 등록 시 전달받은 비밀 값(SVK)을 기반으로 ID기반 공개키/개인키 쌍을 생성한다.
다음으로, 본 발명의 제1 실시예에 따라 ABM 기반 그룹키 관리 방법의 마스터 그룹키를 생성하는 방법을 도 2 및 도 3을 참조하여 보다 구체적으로 설명한다.
앞서 본 바와 같이, 그룹키 생성을 위한 비밀 값(SVK)은 사전에 오프라인 등록단계에서 분배되었다고 가정한다. 그리고 홈 인증 서버(10), 지역 인증 서버(20), 각 그룹 멤버(30)는 자신의 아이디와 등록 시 전달받은 비밀 값(SVK)을 기반으로 다음 [수학식 1]에 의해 ID기반 공개키/개인키 쌍을 생성한다.
[수학식 1]
Figure 112010076405737-pat00002
그리고 먼저, 홈 인증서버(10)는 마스터 그룹키 생성을 위한 제1 및 제2 마스터키 생성자 x, y 를 다음 [수학식 2]에 의해 생성한다(S11).
[수학식 2]
Figure 112010076405737-pat00003
즉, 홈 인증서버(10)는 홈 인증서버의 공개키와 제어워드를 곱하여 제1 마스터키 생성자(x)를 생성하고, 홈 인증서버의 개인키와, 가입자 단말의 공개키과 제어워드의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 마스터키 생성자(y)를 생성한다. ABM(admissible bilinear map) 연산은 겹선형 사상에 의한 연산을 의미한다.
다음으로, 홈 인증 서버(10)는 그룹키 생성을 위한 값(또는 제1 및 제2 마스터키 생성자)을 다음 [수학식 3]에 의해 가입자의 ID기반 공개키로 암호화하여 전송한다(S12).
[수학식 3]
Figure 112010076405737-pat00004
각 지역 인증서버(20)는 홈 인증서버(10)로부터 전송받은 값을 가입자 단말(30)에게 전달하고 전달받은 가입자 단말(30)은 [수학식 4]에 의해 암호화된 값을 검증한다(S13).
[수학식 4]
Figure 112010076405737-pat00005
즉, 가입자 단말(30)은 제1 및 제2 마스터키 생성자(x, y)를 수신하고, 가입자 단말의 개인키와 제1 마스터키 생성자(x)로 ABM 연산을 한다. 연산 결과(y')을 제2 마스터키 생성자(y)와 비교하여, 상기 마스터키 생성자를 검증한다. 가입자 단말(30)은 [수학식 4]에 의해 구한 y' 값과 제2 마스터키 생성자(y)를 대비하여 동일하면 검증된 것으로 판단한다.
검증이 완료되면, 가입자 단말(30)은 [수학식 5]에 의해 마스터 그룹키를 생성한다(S14).
[수학식 5]
Figure 112010076405737-pat00006
즉, 가입자 단말(30)은 가입자 단말의 개인키와 제1 마스터키 생성자를 ABM 연산하여 마스터 그룹키를 생성한다. 결국 마스터키(또는 마스터 그룹키)를 구하는 [수학식 5]는 제2 마스터키 생성자(y)를 구하는 [수학식 4]와 동일하다. 따라서 가입자 단말(30)은 제2 마스터키 생성자를 마스터키로 생성할 수 있다.
다음으로, 본 발명의 제2 실시예에 따른 ABM 기반 그룹키 관리 방법의 지역 그룹키(또는 그룹키)를 생성하는 방법을 도 4 및 도 5를 참조하여 보다 구체적으로 설명한다.
지역 그룹키 생성 과정은 그룹 내 통신을 위한 키 생성 과정으로 지역 인증 서버(20)가 그룹 멤버(또는 가입자 단말)의 비밀 아이디를 가지고 지역 그룹키를 계산한다.
먼저, 지역 인증 서버(20)는 다음 [수학식 6]에 의해 그룹단말 공개키를 생성한다(S21).
[수학식 6]
Figure 112010076405737-pat00007
즉, 지역 인증 서버(20)는 자신의 그룹에 속하는 모든 가입자 단말의 아이디를 지수승 연산하여 그룹단말 공개키를 생성한다. 이때, 지역 그룹키는 그룹 멤버의 비밀 아이디를 포함하기 때문에 각 멤버의 비밀 아이디를 지수승 연산하여, 그룹키 생성을 위한 연산 값(α, β)에 포함시켜야 하기 때문이다.
다음으로, 지역 인증 서버(20)는 다음 [수학식 7]에 의해 지역 그룹키 생성을 위한 값, 제1 및 제2 그룹키 생성자(α, β)를 생성한다(S22).
[수학식 7]
Figure 112010076405737-pat00008
즉, 지역 인증 서버(20)는 제어워드(cw)와 지역 인증서버의 공개키를 곱하여 제1 그룹키 생성자(α)를 생성하고, 지역 인증서버의 개인키와, 제어워드와 상기 그룹단말 공개키의 곱으로 ABM(admissible bilinear map) 연산(e)을 하여 제2 그룹키 생성자(β)를 생성한다.
다음으로, 지역 인증 서버(20)는 [수학식 8]에 의해, 각 멤버의 ID기반 공개키로 지역 그룹키를 생성할 수 있는 값(또는 제1 및 제2 그룹키 생성자)(α, β)을 암호화하여 전송한다(S23). 이때, 지역 인증 서버(20)는 전송하려는 각 가입자 단말(여기서는 i번째 가입자 단말만 나타낸다)의 아이디를 제외한 그룹단말 공개키를 암호화하여 상기 가입자 단말(또는 i번째 가입자 단말)로 함께 전송한다.
[수학식 8]
Figure 112010076405737-pat00009
각 그룹 멤버(또는 가입자 단말)(30)는 [수학식 9]에 의해 전송된 값을 검증한다(S24).
[수학식 9]
Figure 112010076405737-pat00010
즉, 가입자 단말(30)은 제1 및 제2 그룹키 생성자(α, β)와 그룹단말 공개키를 수신한다. 수신하는 그룹단말 공개키는 수신하는 가입자 단말의 아이디가 제외된 상태의 값이다. 그리고 가입자 단말(30)은 수신한 그룹단말 공개키에 자신의 아이디(SIDSUi)로 지수승 연산하고 자신의 비밀값을 곱하여 그룹단말 개인키를 생성하고, 상기 그룹단말 개인키와 상기 제1 그룹키 생성자로 ABM 연산을 하여 상기 제2 그룹키 생성자와 비교한다. 비교한 결과 동일하면, 그룹키 생성자가 검증된 것으로 판단한다.
검증이 완료되면, 가입자 단말(30)은 [수학식 10]에 의해 그룹키를 생성한다(S25). 즉, 가입자 단말(30)은 상기 그룹단말의 개인키와 제1 그룹키 생성자를 ABM 연산하여 그룹키를 생성한다.
[수학식 10]
Figure 112010076405737-pat00011
한편, 결국 그룹키를 구하는 [수학식 10]의 결과값은 제2 그룹키 생성자(β)를 구하는 [수학식 9]의 결과값과 동일하다. 따라서 가입자 단말(30)은 제2 그룹키 생성자를 그룹키로 생성할 수 있다.
지역 그룹키를 이용하여, 그룹 내 메시지 암/복호화에 이용하여 안전한 통신을 할 수 있다.
다음으로, 본 발명의 제3 실시예에 따라 새로운 가입자 단말이 추가되는 경우의 그룹키를 갱신하는 방법을 도 6 및 도 7을 참조하여 보다 구체적으로 설명한다.
상술한 바와 같이 홈 인증 서버(10)와 가입자 단말(30)간 마스터 그룹키를 생성하고 지역 인증 서버(20)와 가입자 단말(30)간 지역 그룹키 생성을 완료한 후, 그룹 내에 새로운 가입자 단말이 가입 시 후방향 안전성을 제공하기 위해 각 가입자 단말(30)은 그룹키를 다시 생성하는 과정이 진행된다.
새로운 가입자 단말(30)이 그룹 내 가입하고자 할 때, 새로운 가입자 단말(이하 제2 가입자 단말)은 [수학식 11]에 의해 자신의 ID기반 공개키/개인키 쌍을 생성한다(S31).
[수학식 11]
Figure 112010076405737-pat00012
다음으로, 지역 인증 서버(20)는 기존의 가입자 단말들에게 각 가입자 단말의 비밀 아이디를 제외하여 새로운 가입자 단말의 비밀 아이디를 추가하여 연산한 그룹단말 공개키를 전송한다(S32). [수학식 12]는 여기선 i번째 가입자 단말에게 전송되는 메시지(또는 그룹단말 공개키)만 나타낸다.
[수학식 12]
Figure 112010076405737-pat00013
다음으로, 각 가입자 단말(또는 i번째 가입자 단말)은 전송받은 값으로 새로운 지역 그룹키를 생성한다(S33).
다음으로, 본 발명의 제4 실시예에 따라 가입자 단말이 탈퇴하는 경우의 그룹키를 갱신하는 방법을 도 8과 도9를 참조하여 보다 구체적으로 설명한다.
상술한 제3 실시예와 같이 그룹내 새로운 가입자 단말의 가입 시와 반대로 그룹내 가입자 단말이 탈퇴하면, 지역 인증 서버(20)는 전방향 안전성을 제공하기 위해 새로운 지역 그룹키 생성 값(또는 그룹키 생성자) 및 탈퇴자의 비밀 아이디를 각 가입자 단말에게 전송하여 지역 그룹키를 재 생성과정이 진행된다.
먼저, 가입자 단말이 탈퇴하면, 지역 인증 서버(20)는 새로운 지역 그룹키 생성 값(또는 비밀 값) SVKnew 및 탈퇴자의 비밀 아이디 SIDSU_ileave 를 각 가입자 단말(또는 i번째 가입자 단말)에게 전송한다(S41). 바람직하게는, [수학식 13]과 같이, 각 가입자 단말의 공개키로 암호화하여 전송한다.
[수학식 13]
Figure 112010076405737-pat00014
각 가입자 단말들은 새로운 지역 그룹키 생성 값으로 지역 그룹키를 생성한다(S42). 즉, i번째 가입자 단말은 탈퇴하는 가입자 단말의 아이디 및 갱신된 비밀값을 수신하여, 그룹단말 공개키에서 탈퇴 가입자 단말의 아이디를 제외하여 그룹단말 공개키를 갱신하고, 갱신된 그룹단말 공개키에 갱신된 비밀값을 곱하여 그룹단말 개인키를 갱신하고, 갱신된 그룹단말 개인키로 그룹키를 갱신한다.
이렇게 그룹키를 갱신함으로써, 전송된 비밀 아이디로 지역 그룹키 생성시의 그룹단말 공개키(gSID_ALL)와 연산하여, 탈퇴자의 비밀 아이디가 새로운 지역 그룹키에 적용되지 못하도록 한다.
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ABM(admissible bilinear map)를 활용한 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 시스템을 개발하는 데 적용이 가능하다.

Claims (4)

  1. 삭제
  2. 홈 인증서버, 다수의 지역 인증서버, 및 다수의 가입자 단말로 구성되는 통신 네트워크 상에서 ID기반의 공개키 및 개인키를 이용하여 그룹키를 관리하는 ABM 기반 그룹키 관리 방법에 있어서,
    (a) 상기 홈 인증서버는 홈 인증서버의 공개키와 제어워드를 곱하여 제1 마스터키 생성자를 생성하고, 홈 인증서버의 개인키와, 가입자 단말의 공개키과 제어워드의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 마스터키 생성자를 생성하는 단계;
    (b) 상기 홈 인증서버는 상기 제1 및 제2 마스터키 생성자를 암호화하여 상기 가입자 단말로 전송하는 단계;
    (c) 상기 지역 인증서버는 상기 지역 인증서버에 속하는 모든 가입자 단말의 아이디를 지수승 연산하여 그룹단말 공개키를 생성하는 단계;
    (d) 상기 지역 인증서버는 제어워드와 지역 인증서버의 공개키를 곱하여 제1 그룹키 생성자를 생성하고, 지역 인증서버의 개인키와, 제어워드와 상기 그룹단말 공개키의 곱으로 ABM(admissible bilinear map) 연산을 하여 제2 그룹키 생성자를 생성하는 단계;
    (e) 상기 지역 인증서버는 상기 제1 및 제2 그룹키 생성자와, 각 가입자 단말의 아이디를 제외한 그룹단말 공개키를 암호화하여 상기 가입자 단말로 전송하는 단계;
    (f) 상기 가입자 단말은 상기 제1 및 제2 그룹키 생성자와 그룹단말 공개키를 수신하고, 수신한 그룹단말 공개키에 가입자 단말의 아이디로 지수승 연산하고 가입자 단말의 비밀값을 곱하여 그룹단말 개인키를 생성하고, 상기 그룹단말 개인키와 상기 제1 그룹키 생성자로 ABM 연산을 하여 상기 제2 그룹키 생성자와 비교하여, 상기 그룹키 생성자를 검증하는 단계; 및,
    (g) 검증이 완료되면, 상기 가입자 단말은 상기 제2 그룹키 생성자를 그룹키로 생성하는 단계를 포함하는 것을 특징으로 하는 ABM 기반 그룹키 관리 방법.
  3. 제2항에 있어서, 상기 방법은,
    (h) 가입자 단말이 새로 가입되면, 새로 가입된 가입자 단말의 공개키 및 개인키를 생성하는 단계;
    (i) 상기 지역 인증서버는 상기 새로 가입된 가입자 단말을 추가하여 그룹단말 공개키를 갱신하여, 전송하는 단계; 및,
    (j) 상기 가입자 단말은 갱신된 그룹단말 공개키를 수신하여, 지역 그룹키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 ABM 기반 그룹키 관리 방법.
  4. 제2항에 있어서, 상기 방법은,
    (k) 가입자 단말이 탈퇴되면, 상기 지역 인증서버는 상기 가입자 단말의 비밀값을 갱신하고, 탈퇴한 가입자 단말의 아이디 및 갱신된 비밀값을 상기 가입자 단말에 전송하는 단계; 및,
    (l) 상기 가입자 단말은 상기 탈퇴한 가입자 단말의 아이디 및 갱신된 비밀값을 수신하여, 상기 그룹단말 공개키에서 탈퇴한 가입자 단말의 아이디를 제외하여 상기 그룹단말 공개키를 갱신하고, 갱신된 그룹단말 공개키에 갱신된 비밀값을 곱하여 상기 그룹단말 개인키를 갱신하고, 갱신된 그룹단말 개인키로 그룹키를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 ABM 기반 그룹키 관리 방법.
KR1020100116785A 2010-11-23 2010-11-23 Abm 기반 그룹키 관리 방법 KR101136119B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100116785A KR101136119B1 (ko) 2010-11-23 2010-11-23 Abm 기반 그룹키 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100116785A KR101136119B1 (ko) 2010-11-23 2010-11-23 Abm 기반 그룹키 관리 방법

Publications (1)

Publication Number Publication Date
KR101136119B1 true KR101136119B1 (ko) 2012-04-17

Family

ID=46143656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100116785A KR101136119B1 (ko) 2010-11-23 2010-11-23 Abm 기반 그룹키 관리 방법

Country Status (1)

Country Link
KR (1) KR101136119B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190046021A (ko) * 2017-10-25 2019-05-07 이화여자대학교 산학협력단 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027708A (ja) 2007-07-17 2009-02-05 Intel Corp 双線形マップからの直接匿名認証のための装置および方法
KR20090089948A (ko) * 2008-02-20 2009-08-25 인하대학교 산학협력단 겹선형 사상을 이용한 전자서명 방법
KR20110070765A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 부분 연결성을 제공하는 익명 인증 서비스 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027708A (ja) 2007-07-17 2009-02-05 Intel Corp 双線形マップからの直接匿名認証のための装置および方法
KR20090089948A (ko) * 2008-02-20 2009-08-25 인하대학교 산학협력단 겹선형 사상을 이용한 전자서명 방법
KR20110070765A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 부분 연결성을 제공하는 익명 인증 서비스 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kyu Young Choi, Jung Yeon Hwang and Dong Hoon Lee, "Efficient ID-based Group Key Agreement with Bilinear Maps," PUBLIC KEY CRYPTOGRAPHY - PKC 2004, LNCS, Volume 2947/2004, pp. 130-144 (2004년) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190046021A (ko) * 2017-10-25 2019-05-07 이화여자대학교 산학협력단 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버
KR101997984B1 (ko) * 2017-10-25 2019-07-08 이화여자대학교 산학협력단 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Similar Documents

Publication Publication Date Title
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
US9197404B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
US7933414B2 (en) Secure data distribution
US8694783B2 (en) Lightweight secure authentication channel
US20090214043A1 (en) Key distribution method and authentication server
US20070140483A1 (en) Combination-based broadcast encryption method
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
US8468341B2 (en) System and method for content distribution with broadcast encryption
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
US7570763B2 (en) Method for subscribing service and distributing encryption key based on public-key encryption algorithm in digital CATV system
Kumar et al. A computationally efficient and scalable key management scheme for access control of media delivery in digital pay-TV systems
WO2018207187A1 (en) Method and system for performing broadcast encryption with revocation capability
KR101136119B1 (ko) Abm 기반 그룹키 관리 방법
Zhou et al. Decentralized group key management for hierarchical access control using multilinear forms
Hur et al. Decentralized group key management for dynamic networks using proxy cryptography
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
Doh et al. An improved security approach based on kerberos for M2M open IPTV system
Doh et al. Authentication and Key Management Based on Kerberos for M2M Mobile Open IPTV Security
Pinto et al. Secure multicast in IPTV services
Mapoka et al. Multi-service group key establishment for secure wireless mobile multicast networks
Subashini et al. GROUP KEY MANAGEMENT FOR MULTICAST STRUCTURES TO IMPROVE SECURED DATA ACCESS.
Doh et al. Group key management for secure mobile iptv service
Lee et al. A Novel Frequency Billing Service in Digital Television System.
Teng et al. A collusion attack on asymmetric group key exchange

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160404

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 7