KR101485460B1 - 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 - Google Patents

브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 Download PDF

Info

Publication number
KR101485460B1
KR101485460B1 KR20080053817A KR20080053817A KR101485460B1 KR 101485460 B1 KR101485460 B1 KR 101485460B1 KR 20080053817 A KR20080053817 A KR 20080053817A KR 20080053817 A KR20080053817 A KR 20080053817A KR 101485460 B1 KR101485460 B1 KR 101485460B1
Authority
KR
South Korea
Prior art keywords
device key
tracking
key
management system
value
Prior art date
Application number
KR20080053817A
Other languages
English (en)
Other versions
KR20090127716A (ko
Inventor
주학수
이충훈
윤영선
이선남
김진목
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20080053817A priority Critical patent/KR101485460B1/ko
Priority to US12/393,056 priority patent/US8229121B2/en
Publication of KR20090127716A publication Critical patent/KR20090127716A/ko
Application granted granted Critical
Publication of KR101485460B1 publication Critical patent/KR101485460B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64784Data processing by the network
    • H04N21/64792Controlling the complexity of the content stream, e.g. by dropping packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

HBES 알고리즘을 사용하는 사용자 키 관리 시스템에서 효율적으로 디바이스 키를 추적하는 방법, 상기 디바이스 키의 추적 방법을 수행하기 위한 사용자 키 관리 시스템 및 상기 디바이스 키의 추적 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체가 개시된다. 본 발명에 따라서 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에서 불법 디코더의 디바이스 키를 추적하는 방법은, 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계, 및 추적된 디바이스 키를 폐기하는 단계를 포함하는 것을 특징으로 한다. 본 발명은 해킹 등을 통한 디바이스 키의 노출에 대한 사후 방지 기술로서 활용될 수 있다. 본 발명은 HBES 알고리즘 구조에 접목될 수 있는 추적(tracing) 방법을 제공한다.

Description

브로드캐스트 암호화에서 디바이스 키를 추적하는 방법{Method of tracing device keys for broadcast encryption}
본 발명은 브로드캐스트 암호화 방식에 관한 것으로서, 더욱 상세하게는 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에서 디바이스 키를 추적하는 방법에 관한 것이다.
브로드캐스트 암호화(Broadcast Encryption)는 전체 사용자들 중에서 송신자, 즉 방송 센터(broadcast center)가 원하는 사용자들에게만 정보를 효과적으로 전달하는 방법이다. 브로드캐스트 암호화는 정보를 받을 사용자들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있다. 브로드캐스트 암호화에서 가장 중요한 성질은 원치 않는 사용자, 예를 들어 불법 사용자 또는 기간이 만료된 사용자의 디바이스 키를 폐기(revocation), 즉 시스템에서 제외하는 것이다.
브로드캐스트 암호화 방식의 하나로 HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘이 있다. 기존의 디바이스 키의 추적 방법을 HBES 알고리즘에 적용하는 경우 비효율적이므로, 효율적으로 손상된 디바이스 키를 추적하는 방식이 요청된다.
종래에는 one way hash chain을 이용한 broadcast encryption (revocation) 알고리즘만이 존재하므로, 키 세트(key set)가 노출되거나, 클론(clone)이 발생하여 불법 기기가 배포되는 경우, 사후 추적할 수 있는 방법이 없는 문제가 있었다.
본 발명에서는 HBES 알고리즘을 사용하는 사용자 키 관리 시스템에서 효율적으로 디바이스 키를 추적하는 방법을 제공하고자 한다.
본 발명에서는 또한 상기 디바이스 키의 추적 방법을 수행하기 위한 사용자 키 관리 시스템을 제공하고자 한다.
본 발명에서는 또한 상기 디바이스 키의 추적 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 기술적 과제를 해결하기 위한 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에서 불법 디코더의 디바이스 키를 추적하는 방법은, 바이너리 서치(binary search)를 이용하여 디바이스 키를 추적하는 단계; 및 상기 추적된 디바이스 키를 폐기하는 단계를 포함하는 것을 특징으로 한다.
상기 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계는, 첫번째 장치 번호가 a이고 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]를 입력받는 단계; 상기 a가 b-1인지 판단하는 단계; 상기 a가 b-1인 경우, 상기 a를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 상기 a 및 상기 b 중의 하나를 선택하는 단계; 및 상기 a가 b-1이 아닌 경우, a와 b의 중간 위치의 값인 c를 계산하고, 상기 c를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따 라 구간 [a,c] 및 구간 [c,b] 중의 하나를 선택하고, 상기 선택된 구간을 입력으로 하여 상기 디바이스 키를 추적하는 단계를 다시 수행하는 단계를 포함하는 것이 바람직하다.
(a+b)/2가 정수 값이 아닌 경우, 상기 (a+b)/2보다 작거나 같은 정수들 중 가장 큰 값을 상기 c로 정하는 것이 바람직하다.
상기 사용자 키 관리 시스템은 해시 체인(hash chain)을 이용한 디바이스 키 할당 구조를 사용하는 것이 바람직하다.
상기 사용자 키 관리 시스템은 HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘을 사용하는 것이 바람직하다.
상기 기술적 과제를 해결하기 위한 브로드캐스트 암호화를 위한 사용자 키 관리 시스템은, 바이너리 서치(binary search)를 이용하여 불법 디코더의 디바이스 키를 추적하는 디바이스 키 추적부; 및 상기 추적된 디바이스 키를 폐기하는 디바이스 키 폐기부를 포함하는 것을 특징으로 한다.
상기 디바이스 키 추적부는, 첫번째 장치 번호가 a이고 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]를 입력받는 구간 입력부; 상기 a가 b-1인지 판단하는 판단부; 상기 a가 b-1인 경우, 상기 a를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 상기 a 및 상기 b 중의 하나를 선택하는 장치 번호 선택부; 및 상기 a가 b-1이 아닌 경우, a와 b의 중간 위치의 값인 c를 계산하고, 상기 c를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 구간 [a,c] 및 구간 [c,b] 중의 하나를 선택하고, 상기 선택된 구간을 상기 구간 입력부로 출력하여 상기 구간 입력부, 판단부, 장치 번호 선택부가 선택된 구간을 입력으로 하여 상기 디바이스 키를 추적하는 동작을 다시 수행하도록 하는 구간 반복부를 포함하는 것이 바람직하다.
상기 구간 반복부는, (a+b)/2가 정수 값이 아닌 경우, 상기 (a+b)/2보다 작거나 같은 정수들 중 가장 큰 값을 상기 c로 정하는 것이 바람직하다.
상기 사용자 키 관리 시스템은 해시 체인(hash chain)을 이용한 디바이스 키 할당 구조를 사용하는 것이 바람직하며, HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘을 사용하는 것이 더 바람직하다.
본 발명은 해킹 등을 통한 디바이스 키의 노출에 대한 사후 방지 기술로서 활용될 수 있다. 본 발명은 HBES 알고리즘 구조에 접목될 수 있는 추적(tracing) 방법을 제공한다.
이하 첨부된 도면들을 참조하여 본 발명에 따른 브로드캐스트 암호화를 위한 사용자 키 관리 시스템 및 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법에 관하여 상세히 설명한다.
도 1은 브로드캐스트 암호화를 개념적으로 나타낸 도면이다.
해커들은 적법한 장치의 디바이스 키를 해킹하여 클론 장치(15)를 생성한다(clone generation, 10). 이러한 경우 디바이스 키가 손상되었다(compromised)라 고 한다. 클론 장치(15)는 불법 디코더라고도 부른다.
방송 센터에서는 추적 알고리즘을 수행하여 손상된 디바이스 키를 찾아내고 이를 폐기한다(execute tracing algorithm, 20). 찾아낸 디바이스 키는 블랙리스트 디바이스 키(blacklist device keys) 리스트에 포함된다.
다음에는 블랙리스트 디바이스 키 리스트에 포함된 디바이스 키들이 디코딩에 사용될 수 없도록 디바이스 키들의 정보를 갱신하고 다시 인코딩한다(re-encryption, 30).
갱신된 정보를 가지는 디바이스 키를 사용하여 컨텐츠를 다시 인코딩한다(encrypting new title, 40).
이와 같은 과정을 수행함에 의하여 손상된 디바이스 키는 폐기된다(revocation, 50).
도 2는 HBES 알고리즘에서 사용되는 트리 구조를 나타낸 도면이다.
HBES는 Hierarchical Hash Chain Broadcast Encryption의 약자이다. HBES는 전체 사용자를 t 트리(t-tree) 형식으로 구성한다. 도 2를 참조하면, 트리의 깊이(depth)를 L이라고 하면, 모든 리프(leaf) 노드들은 L 개의 조상 노드를 가지게 된다.
도 3 내지 도 5는 HBES에서 디바이스 키를 할당하는 방법을 설명하기 위한 도면들이다.
우선, 도 3에서는 i-1번째 리프와 i+t+1 번째 리프가 폐기된(revoked) 리프인 경우를 도시하고 있다.
HBES에서는 하나의 인터벌(interval)에 포함된 사용자(user)들에게 세션 키(session key: SK)를 동시에 전달할 수 있다. K를 키(key)로 하는 비밀 키 암호 방식을 E(k, m)이라고 할 때, 각각의 사용자 ui, ......, u i+t를 위한 헤더는 다음 수학식 1과 같다.
Figure 112008041050620-pat00001
HBES에서 리프 노드에 해당하는 디바이스 키를 할당하는 방식에서는, 해시 체인(hash chain)을 이용하고, 각 레이어(layer)에서 t 개의 비밀 키를 저장한다.
도 4 및 도 5는 4-ary 트리에서 디바이스 키를 할당하는 방식을 나타내고 있다.
1. 우선, 각각의 장치에 대한 랜덤(random) 시드 값(seed value) Si를 생성한다(60). 도 4에서는 S1, S2, S3 및 S4를 생성하는 예를 도시하고 있다.
2. Si에 해시 함수를 순차적으로 적용하여 다음 수학식 2에서와 같이 K(a,b)를 계산한다(70).
Figure 112008041050620-pat00002
수학식 2에서 hash2(Sa)는 Sa에 hash 함수를 2번 적용한 것이고, hash3(Sa)는 Sa에 hash 함수를 3번 적용한 것이다.
3. 컬럼의 키 값들이 각각의 장치의 KEK(Key Encryption Key) 값이 된다. 각 장치는 KEK 값들을 저장한다.
도 4의 예에서 4번 장치의 KEK 값은 {K(1,4), K(2,3), K(3,2), S4}이다(80).
도 5에서 장치 0(90)는 노드 번호가 20번인 장치이다. 장치 0(90)의 디바이스 키들은 다음 수학식 3과 같다
Figure 112008041050620-pat00003
Figure 112008041050620-pat00004
Figure 112008041050620-pat00005
도 6은 HBES에서 디바이스 키를 폐기하는 방법을 나타낸 도면이다.
디바이스 키의 폐기(revocation)를 위하여는 디바이스 키의 생성 구조인 해시 체인 구조(hash chain structure)를 이용한 브로드캐스트 암호문의 생성이 필요하다.
도 6에서는 4-ary 트리에서의 디바이스 키의 폐기 과정을 도시하고 있다.
폐기된 디바이스 키가 없는 경우의 BKB(Broadcast Key Block)는 수학식 4와 같고, 암호화된 컨텐트는 수학식 5와 같다.
Figure 112008041050620-pat00006
Figure 112008041050620-pat00007
장치 0(20번 노드)를 폐기(revoke)하고자 하는 경우, 암호문은 수학식 6과 같다.
Figure 112008041050620-pat00008
장치 0의 디바이스 키는 수학식 3과 같다. 수학식 3에 포함된 어떠한 값을 이용하여도 상기 수학식 6으로 주어진 암호문을 해독하기 위한 h2(S1), h2(S5) 및 h2(S21) 중의 하나의 값을 얻을 수 없다. 따라서, 장치 0는 상기 수학식 6에 주어진 암호문을 해독할 수 없게 된다.
반면, 노드 21 내지 노드 23의 장치들은 각각 S21, h(S21) 및 h2(S21)중의 하나의 키 값을 가지고 있다. 따라서, 이를 이용하여 h2(S21)을 구할 수 있으며, 구한 h2(S21)을 이용하여 상기 수학식 6으로 주어진 암호문을 해독하여 SK를 얻을 수 있다.
따라서, 전체 시스템에서 노드 20번인 장치 0만이 시스템에서 제외되도록 할 수 있으며, 이를 장치 0의 폐기(revocation)이라고 한다.
HBES 알고리즘의 한 예로 Marlin HBES 알고리즘이 있다.
Marlin HBES 알고리즘에서는 HBES(16, 16) 시스템을 사용한다. 이는 16개의 체인과 16 계층을 사용하는 HBES 시스템을 의미한다.
디바이스 키 집합의 크기는 4K이며, 따라서 전체 시스템의 크기는 다음 수학식 7로 주어진다.
Figure 112008041050620-pat00009
Marlin HBES 알고리즘에서의 BKB(Broadcast Key Block)의 구성 요소는 다음과 같다.
1. BKB 길이
2. Key Check Data
이는 BK(=Session Key)의 해시 값을 의미한다.
3. 폐기된 리프 노드들의 수
4. 레이어 0에서의 폐기된 노드 ID들 || ...... || 레이어 16에서의 폐기된 노드 ID들 (Tag로 표현됨)
5. 시그니쳐(Signature)
6. 암호화된 브로드캐스트 키 값(Encrypted Broadcast Keys)
도 7 및 도 8은 Marlin HBES 알고리즘의 일 예를 나타낸 도면들이다. 편의상 4개의 체인을 사용하고(t=4) 4개의 계층을 사용하는(L=4) HBES를 고려한다. 도 7을 참조하면, 레이어 0에서는 4개의 그룹, 레이어 1에서는 16개의 그룹, 레이어 2에서는 64개의 그룹이 존재한다.
도 7에는 불법 장치가 네모로 표시되어 있다. 도 7을 참조하면, 7 개의 기기가 폐기되어 있다. 그런데, HBES 트리의 서브트리에 속하는 모든 장치가 불법 기기인 경우에는 하나의 ID로 표현된다. 예를 들어서 도 7에서 레이어 2의 10번째 그룹 에 포함된 모든 장치가 불법인데, 이 경우 하나의 ID를 사용하여 표현한다. 따라서, 도 7의 트리를 표현하기 위하여는 네 개의 불법 기기 ID가 필요하게 된다.
도 7의 예에서 폐기된 노드 ID는 도 8에서와 같은 태그로서 표시된다. 태그는 불법 기기의 ID들을 나타낸다.
디바이스 ID는 상위 레이어부터 하위 레이어까지 차례로 장치가 속한 그룹의 노드 ID를 기재함으로써 표시한다.
폐기된 장치들의 디바이스 ID는 다음과 같다.
1. 레이어 2의 10번째 그룹에 포함된 장치들: <0 2 1 0>
2. 레이어 2의 22번째 그룹에 포함된 첫번째 장치: <1 1 1 0>
3. 레이어 2의 55번째 그룹에 포함된 두번째 장치: <3 1 2 1>
4. 레이어 2의 55번째 그룹에 포함된 세번째 장치: <3 1 2 2>
다음으로 부가 비트들에 대하여 설명한다. 부가 비트들은 각각의 노드 ID 앞에 부가하는 값으로서 2비트로 구성된다(16체인을 사용하는 경우 4비트로 구성된다).
부가 비트들은 2진수 00, 01 또는 11 (10진수로 0, 1 또는 3)의 값 중 하나의 값을 가진다.
하나의 서브트리에 속하는 모든 장치가 불법 기기인 경우 하나의 ID로 표현된다고 설명하였다. 이때 부가 비트들은 t-1의 값을 가진다. 도 7의 경우, t는 4이므로, 4-1=3의 값을 가진다. 따라서, 장치 ID <0 2 1 0>은 부가 비트 3 (<0 0 0 3>)을 가진다.
각각의 계층에서 처음에 기재되는 노드 ID에 할당되는 부가 비트들은 0의 값을 가진다.
또한, 앞에 나오는 노드 ID와 지금의 노드 ID가 같은 그룹에 속해 있으면 앞에 나온 부가 비트들과 같은 값을 할당하고 그렇지 않으면 다른 값을 할당한다. 즉, 앞에 나온 부가 비트들이 00이면 01을, 앞에 나온 부가 비트들이 01이면 00을 할당한다.
도 8은 상기 규칙을 적용하여 태그를 포함하는 디바이스 ID를 나타낸 표이다. 표에서 2, 4, 6, 8째 열은 각각 불법 장치의 노드 ID들을 나타내고 있다.
첫번째 열은 노드 <0 2 1 0>의 부가 비트를 나타낸다. 노드 <0 2 1 0>은 서브트리에 속하는 모든 기기가 불법 기기이므로 <0 0 0 3>의 부가 비트들이 표시된다.
세번째 열은 노드 <1 1 1 0>의 부가 비트들을 나타낸다. 우선, 레이어 0에 대한 부가 비트는 레이어 0의 노드들이 모두 같은 그룹에 속해 있으므로 앞에 나온 부가 비트(첫번째 열)와 같은 값인 0이 된다. 레이어 1, 2, 3에 대하여는 다른 그룹에 속해 있으므로, 앞에 나온 부가 비트와 다른 값을 가지게 된다. 따라서, 부가 비트들은 <0 1 1 0>이 된다.
다섯번째 열은 노드 <3 1 2 1>의 부가 비트들을 나타낸다. 레이어 0에 대한 부가 비트는 앞의 노드와 같은 그룹에 속해 있으므로 앞에 나온 부가 비트(세번째 열)와 같은 값인 0이 된다. 레이어 1, 2, 3에 대하여는 다른 그룹에 속해 있으므로, 앞에 나온 부가 비트들과 다른 값인 0, 0, 1의 값을 각각 가지게 된다. 따라 서, 부가 비트들은 <0 0 0 1>이 된다.
7번째 열은 노드 <3 1 2 2 >의 부가 비트들을 나타낸다. 노드 <3 1 2 2>는 노드 <3 1 2 1>과 같은 그룹에 속해 있다. 따라서, 부가 비트들은 앞에 나온 부가 비트(5번째 열)와 같은 값들을 가지게 된다. 따라서, 부가 비트들은 <0 0 0 1>이 된다.
도 9 및 도 10은 해킹 등에 의한 디바이스 키의 노출 위험을 나타낸 도면들이다.
종래의 키 관리 시스템에서의 문제점은 해킹 등을 통한 디바이스 키의 노출에 대한 추적 기술이 없다는 점이었다.
디바이스 키가 노출되면 불법 클론 장치(illegal clone device) 또는 불법 소프트웨어(illegal S/W)의 생성 및 배포에 의해 정상적인 장치(legal device) 또는 정상적인 소프트웨어 플레이어(legal S/W player)에 대한 공격이 있게 된다.
이에 대한 해결 방안으로는, 불법 장치 또는 소프트웨어로부터 키가 노출된 디바이스의 키들을 추적하고(tracing), 기 확보된 HBES 알고리즘을 통해 노출된 기기와 불법 S/W가 사용하는 디바이스 키들을 폐기시키는 것이 필요하다.
도 11은 HBES 트리 구조의 일 예를 나타낸 도면이다. 도 11에는 계층 L에서 각 계층별로 t개의 노드 체인을 사용하는 경우를 도시하고 있다. 도 12는 도 11의 트리 구조에서 할당된 디바이스 키의 예를 나타낸 도면이다.
도 13은 본 발명의 일 실시예에 따른 디바이스 키의 추적 방법을 나타낸 흐름도이다. 도 14는 도 12의 디바이스 키들 중에서 손상된(compromised) 키를 추적 하는 예를 나타낸 도면이다. 본 발명에서는 바이너리 서치(binary search) 기반의 테스트를 수행하여 pirate box, 즉 불법 장치가 사용하는 적어도 하나의 디바이스 키를 추적한다.
먼저, 전체 구간을 첫번째 장치 번호가 a이고, 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]로서 입력받는다(100).
만일 a와 b가 연속된 노드 번호를 가지는 장치인 경우인지, 즉 a가 b-1인 경우인지를 판단한다(110).
만일 a가 b-1인 경우에는 다음 수학식 8과 같이 TCT를 계산한다(120).
Figure 112008041050620-pat00010
만일 TCT가 1인 경우, 즉 불법 디코더가 테스트 암호문을 재생할 수 있는 경우에는 장치 번호 a를 가지는 장치가 불법 장치이므로 a를 추적 결과로서 출력한다(140). 반면, TCT가 0인 경우, 즉 불법 디코더가 테스트 암호문을 재생할 수 없는 경우, 장치 번호 b를 가지는 장치가 불법 장치이므로 b를 추적 결과로서 출력한다(150).
반면, a가 b-1이 아닌 경우에는 a와 b의 중간 값인 c를 계산한다. 이때 c의 값이 정수가 아닌 경우, 정수값을 얻기 위하여 다음 수학식 9와 같이 c를 계산한다(160).
Figure 112008041050620-pat00011
수학식 9의 의미는, (a+b)/2보다 작거나 같은 정수들 중에서 가장 큰 값을 c로 정한다는 의미이다.
다음으로 수학식 10과 같이 테스트 암호문 TCT를 계산한다(170).
Figure 112008041050620-pat00012
만일 TCT가 1이라면, 불법 장치의 키로부터 HC(Sa)를 계산할 수 있다는 의미이므로, 불법 장치는 장치 번호 a 내지 c를 사용하는 장치들 중에 존재한다. 따라서, 구간을 [a,c]로 하여 추적 과정을 다시 수행한다(190).
반면, TCT가 1이 아니라면, 불법 장치의 키로부터 HC(Sa)를 계산할 수 없다는 의미이므로, 불법 장치는 장치 번호 c 내지 b를 사용하는 장치들 중에 존재한다. 따라서, 구간을 [c,b]로 하여 추적 과정을 다시 수행한다(200).
도 14의 경우 먼저 구간 [a,b]에 대하여 계산된 TCT가 1인 경우를 도시하고 있다. 구간 [a,c]가 새로운 구간 [a2, b2]로서 입력된다.
새로운 장치 번호 a2와 b2를 상기 수학식 10에 대입하여 장치 번호의 중간 값 c2를 얻는다. 수학식 9에 a2와 c2를 대입하여 TCT를 계산한다. 도 14에서는 TCT가 1인 경우로서, [a2, c2]가 새로운 구간 [a3, b3]로서 입력된다.
이와 같이, 구간을 점점 좁혀가면서 불법 디코더가 테스트 암호문을 재생할 수 있는지 여부를 판단함에 의하여, 불법 디코더가 사용하는 디바이스 키를 추적하는 것이 가능하게 된다.
도 15는 본 발명에 따른 디바이스 키의 추적 방법이 적용되는 일 예를 나타낸 흐름도이다. 도 15에서는 장치 0(노드 20번)이 불법 장치인 예를 도시하고 있다.
먼저 레이어 0에서 a=0, b=3이 입력된다. a는 b-1이 아니므로, c를 계산한다. 이 경우 c는 1이 된다.
장치 0은 디바이스 키 S0를 가지고 있으므로, E(h(S0)),SK)를 계산할 수 있다. 따라서, TCT=1이 되고, 구간 [a,c]=[0,1]이 새로운 구간으로서 입력된다.
새로운 구간에서 a=b-1이므로, E(S0, SK)가 계산 가능한지 판단한다. TCT=1이므로 a=0가 불법 노드 번호로서 출력된다.
다음으로, 노드 0의 서브 트리에 대하여 추적 과정이 수행된다. 서브 트리 상에서 노드 4 내지 7은 각각 장치 번호 0 내지 3이 부여된다. 따라서, 레이어 1에서 a=0, b=3이 입력된다. a는 b-1이 아니므로, c를 계산한다. 이 경우 c는 1이 된 다.
장치 0(노드 20)은 디바이스 키 S4를 가지고 있으므로, E(h(S4)),SK)를 계산할 수 있다. 따라서, TCT=1이 되고, 구간 [a,c]=[0,1]이 새로운 구간으로서 입력된다.
새로운 구간에서 a=b-1이므로, E(S4, SK)가 계산 가능한지 판단한다. TCT=1이므로 노드 번호 4가 불법 노드 번호로서 출력된다.
다음으로, 노드 4의 서브 트리에 대하여 추적 과정이 수행된다. 서브 트리 상에서 노드 20 내지 23은 각각 장치 번호 0 내지 3이 부여된다. 따라서, 레이어 2에서 a=0, b=3이 입력된다. a는 b-1이 아니므로, c를 계산한다. 이 경우 c는 1이 된다.
장치 0(노드 20)은 디바이스 키 S20을 가지고 있으므로, E(h(S20)),SK)를 계산할 수 있다. 따라서, TCT=1이 되고, 구간 [a,c]=[0,1]이 새로운 구간으로서 입력된다.
새로운 구간에서 a=b-1이므로, E(S20, SK)가 계산 가능한지 판단한다. TCT=1이므로 노드 번호 20이 불법 노드 번호로서 출력된다.
따라서, 노드 번호 0, 4, 20번 장치가 불법 장치이며, 이들의 디바이스 키를 폐기하여 불법 장치가 적법하게 암호화된 컨텐츠에 접근하는 것을 방지할 수 있게 된다.
본 발명에 따른 디바이스 키의 추적 방법은 다음 수학식 11과 같은 running time을 가진다.
Figure 112008041050620-pat00013
여기서 L은 트리의 깊이(depth), t는 노드 수, T는 1번의 테스트에 소요되는 시간이다.
예를 들어, Marlin HBES 시스템에서 L=16, t=16, T=60초인 경우, 적어도 하나의 디바이스 키 세트를 찾아내는데 걸리는 시간은 약 1시간에 불과하다.
본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등이 있다.
비록 상기 설명이 다양한 실시예들에 적용되는 본 발명의 신규한 특징들에 초점을 맞추어 설명되었지만, 본 기술 분야에 숙달된 기술을 가진 사람은 본 발명의 범위를 벗어나지 않으면서도 상기 설명된 장치 및 방법의 형태 및 세부 사항에서 다양한 삭제, 대체, 및 변경이 가능함을 이해할 것이다. 따라서, 본 발명의 범 위는 상기 설명에서보다는 첨부된 특허청구범위에 의해 정의된다. 특허청구범위의 균등 범위 안의 모든 변형은 본 발명의 범위에 포섭된다.
도 1은 브로드캐스트 암호화를 개념적으로 나타낸 도면이다.
도 2는 HBES 알고리즘에서 사용되는 트리 구조를 나타낸 도면이다.
도 3 내지 도 5는 HBES에서 디바이스 키를 할당하는 방법을 설명하기 위한 도면들이다.
도 6은 HBES에서 디바이스 키를 폐기하는 방법을 나타낸 도면이다.
도 7 및 도 8은 Marlin HBES 알고리즘의 일 예를 나타낸 도면들이다.
도 9 및 도 10은 해킹 등에 의한 디바이스 키의 노출 위험을 나타낸 도면들이다.
도 11은 HBES 트리 구조의 일 예를 나타낸 도면이다.
도 12는 도 11의 트리 구조에서 할당된 디바이스 키의 예를 나타낸 도면이다.
도 13은 본 발명의 일 실시예에 따른 디바이스 키의 추적 방법을 나타낸 흐름도이다.
도 14는 도 12의 디바이스 키들 중에서 손상된(compromised) 키를 추적하는 과정을 나타낸 도면이다.
도 15는 본 발명에 따른 디바이스 키의 추적 방법이 적용되는 일 예를 나타낸 흐름도이다.

Claims (15)

  1. 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에서 불법 디코더의 디바이스 키를 추적하는 방법에 있어서,
    바이너리 서치(binary search)를 이용하여 디바이스 키를 추적하는 단계; 및
    상기 추적된 디바이스 키를 폐기하는 단계를 포함하고,
    상기 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계는,
    첫번째 장치 번호가 a이고 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]를 입력받는 단계;
    상기 a가 b-1인지 판단하는 단계; 및
    상기 a가 b-1인 경우, 상기 a를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 상기 a 및 상기 b 중의 하나를 선택하는 단계를 포함하는 것을 특징으로 하는 디바이스 키의 추적 방법.
  2. 제1항에 있어서,
    상기 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계는,
    상기 a가 b-1이 아닌 경우, a와 b의 중간 위치의 값인 c를 계산하고, 상기 c를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 구간 [a,c] 및 구간 [c,b] 중의 하나를 선택하고, 상기 선택된 구간을 입력으로 하여 상기 디바이스 키를 추적하는 단계를 다시 수행하는 단계를 더 포함하는 것을 특징으로 하는 디바이스 키의 추적 방법.
  3. 제2항에 있어서,
    (a+b)/2가 정수 값이 아닌 경우, 상기 (a+b)/2보다 작거나 같은 정수들 중 가장 큰 값을 상기 c로 정하는 것을 특징으로 하는 디바이스 키의 추적 방법.
  4. 제1항에 있어서,
    상기 사용자 키 관리 시스템은 해시 체인(hash chain)을 이용한 디바이스 키 할당 구조를 사용하는 것을 특징으로 하는 디바이스 키의 추적 방법.
  5. 제4항에 있어서, 상기 사용자 키 관리 시스템은 HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘을 사용하는 것을 특징으로 하는 디바이스 키의 추적 방법.
  6. 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에 있어서,
    바이너리 서치(binary search)를 이용하여 불법 디코더의 디바이스 키를 추적하는 디바이스 키 추적부; 및
    상기 추적된 디바이스 키를 폐기하는 디바이스 키 폐기부를 포함하고,
    상기 디바이스 키 추적부는,
    첫번째 장치 번호가 a이고 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]를 입력받는 구간 입력부;
    상기 a가 b-1인지 판단하는 판단부; 및
    상기 a가 b-1인 경우, 상기 a를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 상기 a 및 상기 b 중의 하나를 선택하는 장치 번호 선택부를 포함하는 것을 특징으로 하는 사용자 키 관리 시스템.
  7. 제6항에 있어서,
    상기 디바이스 키 추적부는,
    상기 a가 b-1이 아닌 경우, a와 b의 중간 위치의 값인 c를 계산하고, 상기 c를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 구간 [a,c] 및 구간 [c,b] 중의 하나를 선택하고, 상기 선택된 구간을 상기 구간 입력부로 출력하여 상기 구간 입력부, 판단부, 장치 번호 선택부가 선택된 구간을 입력으로 하여 상기 디바이스 키를 추적하는 동작을 다시 수행하도록 하는 구간 반복부를 더 포함하는 것을 특징으로 하는 사용자 키 관리 시스템.
  8. 제7항에 있어서, 상기 구간 반복부는,
    (a+b)/2가 정수 값이 아닌 경우, 상기 (a+b)/2보다 작거나 같은 정수들 중 가장 큰 값을 상기 c로 정하는 것을 특징으로 하는 사용자 키 관리 시스템.
  9. 제6항에 있어서,
    상기 사용자 키 관리 시스템은 해시 체인(hash chain)을 이용한 디바이스 키 할당 구조를 사용하는 것을 특징으로 하는 사용자 키 관리 시스템.
  10. 제9항에 있어서, 상기 사용자 키 관리 시스템은 HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘을 사용하는 것을 특징으로 하는 사용자 키 관리 시스템.
  11. 브로드캐스트 암호화를 위한 사용자 키 관리 시스템에서 불법 디코더의 디바이스 키를 추적하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,
    상기 디바이스 키의 추적 방법은,
    바이너리 서치(binary search)를 이용하여 디바이스 키를 추적하는 단계; 및
    상기 추적된 디바이스 키를 폐기하는 단계를 포함하고,
    상기 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계는,
    첫번째 장치 번호가 a이고 마지막 장치 번호가 b인 장치 번호의 구간 [a,b]를 입력받는 단계;
    상기 a가 b-1인지 판단하는 단계; 및
    상기 a가 b-1인 경우, 상기 a를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 상기 a 및 상기 b 중의 하나를 선택하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  12. 제11항에 있어서,
    상기 바이너리 서치를 이용하여 디바이스 키를 추적하는 단계는,
    상기 a가 b-1이 아닌 경우, a와 b의 중간 위치의 값인 c를 계산하고, 상기 c를 이용하여 테스트 암호문을 생성하여 상기 불법 디코더가 재생 가능한지 여부를 판단하고, 그 결과에 따라 구간 [a,c] 및 구간 [c,b] 중의 하나를 선택하고, 상기 선택된 구간을 입력으로 하여 상기 디바이스 키를 추적하는 단계를 다시 수행하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  13. 제12항에 있어서,
    (a+b)/2가 정수 값이 아닌 경우, 상기 (a+b)/2보다 작거나 같은 정수들 중 가장 큰 값을 상기 c로 정하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  14. 제11항에 있어서,
    상기 사용자 키 관리 시스템은 해시 체인(hash chain)을 이용한 디바이스 키 할당 구조를 사용하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
  15. 제14항에 있어서, 상기 사용자 키 관리 시스템은 HBES(Hierarchical Hash Chain Broadcast Encryption Scheme) 알고리즘을 사용하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.
KR20080053817A 2008-06-09 2008-06-09 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 KR101485460B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20080053817A KR101485460B1 (ko) 2008-06-09 2008-06-09 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법
US12/393,056 US8229121B2 (en) 2008-06-09 2009-02-26 Method of tracing device keys for broadcast encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080053817A KR101485460B1 (ko) 2008-06-09 2008-06-09 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법

Publications (2)

Publication Number Publication Date
KR20090127716A KR20090127716A (ko) 2009-12-14
KR101485460B1 true KR101485460B1 (ko) 2015-01-23

Family

ID=41400337

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080053817A KR101485460B1 (ko) 2008-06-09 2008-06-09 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법

Country Status (2)

Country Link
US (1) US8229121B2 (ko)
KR (1) KR101485460B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370307B2 (en) 2009-09-01 2013-02-05 Empire Technology Development Llc Cloud data backup storage manager
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
CN114844647B (zh) * 2022-04-21 2024-04-12 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080075287A1 (en) * 2006-09-13 2008-03-27 Dan Boneh Method and apparatus for tracing the source of decryption keys used by a decoder

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080075287A1 (en) * 2006-09-13 2008-03-27 Dan Boneh Method and apparatus for tracing the source of decryption keys used by a decoder

Also Published As

Publication number Publication date
US8229121B2 (en) 2012-07-24
KR20090127716A (ko) 2009-12-14
US20090304185A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
KR101485460B1 (ko) 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법
US7340603B2 (en) Efficient revocation of receivers
US20070133806A1 (en) Information processing method, decryption method, information processing device, and computer program
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US20050210014A1 (en) Information-processing method, decryption method, information-processing apparatus and computer program
JP2004527937A (ja) ブロードキャスト暗号化システムでトレイタ・レシーバをトレースする方法
KR100601706B1 (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
JP2006020292A (ja) 情報処理方法、情報処理装置
US20030081786A1 (en) Key management apparatus
EP2086161A1 (en) Information processing device
JP2007258852A (ja) データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム
KR20070052687A (ko) 정보처리 방법, 복호 처리 방법 및 정보처리 장치와컴퓨터ㆍ프로그램
US20060101267A1 (en) Key management system
JP2008131072A (ja) 情報処理装置、端末装置、情報処理方法、及び鍵生成方法
JP4161859B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1695242A2 (en) Content distribution server, key assignment method, content output apparatus, and key issuing center
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP4561074B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008092514A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
Jin et al. Efficient coalition detection in traitor tracing
JP4635459B2 (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005191805A (ja) 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009157050A1 (ja) 情報処理装置及びプログラム
JP2005333241A (ja) 鍵管理システム、及び再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee