KR101590779B1 - 타원 곡선 암호화에 기초한 사인크립션 방식 - Google Patents

타원 곡선 암호화에 기초한 사인크립션 방식 Download PDF

Info

Publication number
KR101590779B1
KR101590779B1 KR1020090069801A KR20090069801A KR101590779B1 KR 101590779 B1 KR101590779 B1 KR 101590779B1 KR 1020090069801 A KR1020090069801 A KR 1020090069801A KR 20090069801 A KR20090069801 A KR 20090069801A KR 101590779 B1 KR101590779 B1 KR 101590779B1
Authority
KR
South Korea
Prior art keywords
signature
data
elliptic curve
random point
signed
Prior art date
Application number
KR1020090069801A
Other languages
English (en)
Other versions
KR20100017054A (ko
Inventor
쉬엥-보 슈
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20100017054A publication Critical patent/KR20100017054A/ko
Application granted granted Critical
Publication of KR101590779B1 publication Critical patent/KR101590779B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 타원 곡선 암호화에 기초하여 데이터를 사인크립트하는 방법 및 시스템을 제공한다. 헤드-엔드 시스템에서, 데이터는 랜덤 포인트(R)를 사용하여 암호화되고 상기 랜덤 포인트(R)를 사용하여 디지털로 서명된다. 데이터를 사인크립트한 이후에 데이터에 랜덤 포인트(R)의 유일 x-좌표(Rx) 및 서명의 유일 서명 컴포넌트(ssignature)가 추가된다. 스마트카드에서, 사인크립트된 데이터는 상기 랜덤 포인트(R)를 사용하여 검증되고, 상기 랜덤 포인트(R)를 사용하여 복호화된다.
타원 곡선 암호화, 헤드-엔드 시스템, 랜덤 포인트, 스마트카드, 조건부 액세스 시스템.

Description

타원 곡선 암호화에 기초한 사인크립션 방식{SIGNCRYPTION SCHEME BASED ON ELLIPTIC CURVE CRYPTOGRAPHY}
본 발명은 타원 곡선 암호화(elliptic curve cryptography)에 기초하여 데이터를 암호화하고 디지털로 서명하는 방법, 조건부 액세스 시스템(conditional access system), 헤드-엔드 시스템(head-end system) 및 스마트카드(smartcard)에 관한 것이다.
조건부 액세스 시스템들은 널리 공지되어 있고, 현재 이용 가능한 유료 텔레비전 시스템(pay television system)들과 함께 광범위하게 사용된다. 현재, 이와 같은 시스템들은 각각의 가입 패키지(subscription package)에 대해 셋-톱 박스(set-top box) 및 스마트카드(smartcard)를 갖는 가입자들에 의해 수신되는 제어 워드들(서비스 암호화 키(service encryption key)들이라고도 칭해짐)로 암호화되는 서비스들의 송신에 기초한다. 전형적으로, 이러한 서비스들은 브로드캐스트 스트림(broadcast stream) 내에서 헤드-엔드 시스템에 의해 송신된다. 셋-톱 박스 기능이 텔레비전, 개인용 비디오 레코더(video recorder), 이동 전화, 스마트 폰(smart phone) 또는 컴퓨터 어플라이언스(computer appliance)와 같은 디바이스 내로 통합되는 구현예들이 공지되어 있다. 스마트카드가 동작 이전에 셋-톱 박스 내로 수동으로 삽입되는 별도의 카드 또는 상기 셋-톱 박스 내로 통합된 표면 실장 디바이스(surface mounted device)인 스마트카드 구현예들이 공지되어 있다. 상기 셋-톱 박스 내의 소프트웨어 모듈(software module)로서 실행되는 소프트웨어 구현되는 스마트카드들이 공지되어 있다. 특정 서비스 공급자로부터의 가입 패키지에 대한 스마트카드는 상기 패키지 내의 암호화된 서비스들로 하여금 복호화되어 뷰잉(viewing)되도록 한다. 브로드캐스트 스트림은 키 관리 메시지(key management message: KMM)들이라고도 칭해지는 자격 관리 메시지(entitlement management message: EMM)들, 및 스마트카드가 상기 서비스를 복호화하는데 필요한 자격 제어 메시지(entitlement control message: ECM)들을 더 포함한다. 상기 제어 워드는 서비스 데이터를 보호하기 위한 주요 보안 메커니즘(security mechanism)이며, 비교적 자주 변화된다. ECM들은 암호화된 형태로 제어 워드를 반송하는데 사용되므로, 비교적 자주 송신된다. EMM들은 제어 워드를 추출하기 위하여 ECM들을 복호화하고, 뷰잉/사용 권리들의 추가 또는 제거와 관련된 다른 데이터를 복호화하고/하거나, 다른 사용자-특정 데이터를 복호화하는데 사용되는 시크릿 키(secret key)들을 전달하는데 사용된다. 이와 같이, 가변하는 빈도로 송신되지만 항상 ECM들이 송신되는 빈도보다 다소 더 느리거나 훨씬 더 느린 상이한 종류들의 EMM들이 존재한다.
타원 곡선 암호화는 EMM들 및 ECM들과 같은 메시지들을 암호화하고 디지털로 서명하는 공지된 기술이다. 타원 곡선 암호화 기술을 구현하는 타원 곡선 암호시스템(elliptic curve cryptosystem)은 미리규정된 타원 곡선 도메인 파라미 터(elliptic curve domain parameter)들에 의해 결정된 유한 필드(finite field)에 걸친 타원 곡선 상에서 산술 연산(arithmetic operation)들을 수행한다. 상기 타원 곡선 도메인 파라미터들은 암호화 및 서명 용도들을 위하여 상기 헤드-엔드 시스템에 저장되며, 복호화 및 서명 검증 용도들을 위하여 상기 스마트카드 상에 저장된다.
타원 곡선 암호화는 전형적으로 다음의 타원 곡선 도메인 파라미터들: 유한 필드
Figure 112009046771716-pat00001
에 대한 타원 곡선 도메인 파라미터들 및
Figure 112009046771716-pat00002
에 대한 타원 곡선 도메인 파라미터들 중 하나를 사용한다.
Figure 112009046771716-pat00003
에 대한 타원 곡선 도메인 파라미터들은 p, a, b, G, n 및 h이다. 파라미터 p는 유한 필드
Figure 112009046771716-pat00004
를 지정하는 소수이다. 파라미터들
Figure 112009046771716-pat00005
Figure 112009046771716-pat00006
는 식 y2=x3+a*x+b에 의해 규정되는 타원 곡선
Figure 112009046771716-pat00007
을 지정한다. 파라미터 G는 타원 곡선 상의 포인트(point)들의 순환적인 서브그룹(cyclic subgroup)의 베이스 포인트(base point)(Gx, Gy)이다. 파라미터 n은 G의 차수인데, 즉, nㆍG=O(O은 무한대에서의 포인트임)이도록 하는 가장 작은 음이 아닌 소수이다. 파라미터 h는 공동팩터
Figure 112009046771716-pat00008
이다.
Figure 112009046771716-pat00009
에 대한 타원 곡선 도메인 파라미터들은 m, f(x), a, b, G, n 및 h이다. 파라미터 m은 유한 필드
Figure 112009046771716-pat00010
를 지정하는 정수이다. 파라미터 f(x)는
Figure 112009046771716-pat00011
의 표현을 지정하는 정도 m의 약분 불가능한 이진 다항식이다. 파라미터들
Figure 112009046771716-pat00012
Figure 112009046771716-pat00013
Figure 112009046771716-pat00014
에서 식 y2+x*y=x3+a*x2+b에 의해 규정되는 타원 곡선
Figure 112009046771716-pat00015
을 지정 한다. 파라미터 G는 타원 곡선 상의 포인트들의 순환적인 서브그룹의 베이스 포인트(Gx, Gy)이다. 파라미터 n은 G의 차수인데, 즉, nㆍG=O(O은 무한대에서의 포인트임)이도록 하는 가장 작은 음이 아닌 소수이다. 파라미터 h는 공동팩터
Figure 112009046771716-pat00016
이다.
암호화는 (암호로서 또한 공지된) 알고리즘을 사용하여 (평문으로서 또한 공지된) 정보를 변환하여 상기 정보를 복호화 키를 소유한 사람들을 제외한 누군가에게 판독 불가능하게 하는 프로세스이다. 타원 곡선 암호화에 기초한 공지된 공개-키 암호화는 타원 곡선 통합 암호화 방식(Elliptic Curve Integrated Encryption Scheme: ECIES)이다. ECIES는 예를 들어, 그 전체가 본 출원에 참조되어 있는 'M. Abdalla, M. Bellare, P. Rogaway의 "DHAES: An encryption scheme based on the Diffie-Hellman problem", http://www-cse.ucsd.edu/users/mihir/papers/dhies. html, 18 September 2001'에 설명되어 있고, 예를 들어, ANSI X9.63 및 IEEE P1363A에서 표준화된다. ECIES는 암호화/복호화 프로세스에서 (파라미터 dreceiver로서 표시된) 수신자의 개인 키 및 (파라미터 Qreceiver로서 표시된) 공개 키를 사용한다. 여기서, 파라미터 dreceiver는 전형적으로 구간 [1, n-1]에서 랜덤으로 선택된 정수이다. 파라미터 Qreceiver는 전형적으로 dreceiverㆍG와 동일하다.
ECIES를 사용하여 평문 메시지를 암호화하기 위하여, 상기 헤드-엔드 시스템은 다음 단계들을 수행한다. 첫째로, 랜덤 넘버(random number)(r)가 발생되고 랜 덤 포인트(R=rㆍG)가 계산되어, R=(Rx, Ry)이 되도록 한다. 둘째로, 공유된 시크릿(S=Px)이 유도되고, 여기서 P=(Px, Py)=rㆍQreceiver이다(그리고, P는 무한대에서의 포인트가 아니다). 셋째로, kE=KDF(S)를 계산함으로써 대칭 암호화 키를 유도하기 위하여 ISO/IEC 18033-2에서 규정된 바와 같은 KDF1 또는 KDF2와 같은 키 유도 함수(key derivation function: KDF)가 사용된다. 넷째로, E(kE;메시지)를 계산함으로써 암호화 키(kE)를 사용하여 메시지가 암호화된다. 다섯째로, 암호화의 결과가 R∥암호화된_메시지, 즉 암호화된 메시지와 연쇄된 랜덤 포인트(R)로서 출력된다.
ECIES를 사용하여 메시지를 복호화하기 위하여, 상기 스마트카드는 다음 단계들을 수행한다. 첫째로, 상기 공유된 시크릿(S=Px)이 유도되고, 여기서 P=(Px, Py)=dreceiverㆍR이다. 둘째로, kE=KDF(S)를 계산함으로써 대칭 암호화 키를 유도하기 위하여 KDF가 사용된다. 셋째로, E- 1(kE; 암호화된_메시지)를 계산함으로써 암호화 키(kE)를 사용하여 메시지가 복호화된다.
디지털 서명은 페이퍼(paper) 상의 수기 서명(handwritten signature)의 보안 특성들을 시뮬레이팅(simulating)하는데 사용되는 비대칭 암호화의 유형이다. 디지털 서명은 메시지의 인증을 제공한다. 타원 곡선 암호화에 기초한 공지된 공개-키 서명 알고리즘은 타원 곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm: ECDSA)이다. ECDSA는 예를 들어, 그 전체가 본 출원에 참조 되어 있는 ANSI X9.62, FIPS 186-2, IEEE P1363 및 ISO 15946-2에서 표준화된다. ECDSA는 서명/검증 프로세스에서 (파라미터 dsender로서 표시된) 송신자의 개인 키 및 (파라미터 Qsender로서 표시된) 공개 키를 사용한다. 여기서, 파라미터 dsender는 전형적으로 구간 [1, n-1]에서 랜덤으로 선택된 정수이다. 파라미터 Qsender는 전형적으로 dsenderㆍG와 동일하다.
ECDSA를 사용하여 메시지를 디지털로 서명하기 위하여, 상기 헤드-엔드 시스템은 다음 단계들을 수행한다. 첫째로, 메시지의 해시(hash) e가 e=H(메시지)로서 계산되며, 여기서 H는 FIPS PUB 180-1에서 규정된 바와 같은 SHA-1과 같은 암호 해시 함수이다. 둘째로, 랜덤 정수(k)가 [1, n-1]로부터 선택된다. 셋째로, 서명 컴포넌트(signature component)(rsignature=x1(mod n))가 계산되며, 여기서 (x1, y1)=kㆍG이다. rsignature가 0과 동일한 경우에, 제 2 단계가 반복된다. 넷째로, 서명 컴포넌트(ssignature=k-1*(e+rsignature*dsender)(mod n))가 계산된다. ssignature가 0과 동일한 경우에, 제 2 단계가 반복된다. 다섯째로, 결과적인 서명이 rsignature∥ssignature, 즉 서명 컴포넌트(ssignature)와 연계된 서명 컴포넌트(rsignature)로서 출력된다.
ECDSA를 사용하여 메시지의 디지털 서명을 검증하기 위하여, 상기 스마트카드는 다음 단계들을 수행한다. 첫째로, 서명 컴포넌트(rsignature) 및 서명 컴포넌 트(ssignature)가 [1, n-1] 내의 정수들인지가 검증된다. 그렇지 않은 경우에, 서명은 무효하다. 둘째로, 메시지의 해시(e)가 e=H(메시지)로서 계산되며, 여기서 H는 서명 생성에서 사용된 동일한 함수이다. 셋째로, w=ssignature -1(mod n)이 계산된다. 넷째로, u1=e*w(mod n) 및 u2=rsignature*w(mod n)이 계산된다. 다섯째로, (x1, y1)=u1ㆍG+U2ㆍQsender가 계산된다. 여섯째로, 서명이 x1=rsignature(mod n)인 경우에 유효하고 그렇지 않은 경우에 무효하다고 결론지어진다.
데이터를 암호화하고 디지털로 서명하는 프로세스가 또한 사인크립션(signcryption)으로서 또한 공지되어 있다.
도 1a에서, ECIES 암호화를 적용하기 이전 및 이후의 EMM 및 ECM의 종래 기술의 예가 도시되어 있다. 이 예에서의 암호화되지 않은 ECM/EMM(10)은 6-바이트 헤더(header)(11) 및 50-바이트 페이로드(payload)(12)를 갖는다. 페이로드(12)는 ECIES 및 192-바이트 공개 키를 사용하여 암호화된다. 이것은 또한 ECC-192를 사용한 암호화로서 공지되어 있다. 결과적인 암호화된 EMM/ECM(20)은 헤더(11), 48-바이트 랜덤 포인트(R=(Rx, Ry))(21) 및 50-바이트 암호화된 페이로드(22)를 포함한다. 따라서, 이 예에서의 암호화된 EMM/ECM 패킷(20)은 랜덤 포인트(R)(21)의 48-바이트 오버헤드(overhead)로 인하여 암호화 이후에 48 바이트 더 길다. 상이한 크기의 공개 키를 사용하여, 상이한 크기의 랜덤 포인트(R=(Rx, Ry))를 발생시키는 것이 가능하다.
도 1b에서, ECDSA 디지털 서명을 적용하기 이전 및 이후의 암호화된 EMM 또는 ECM의 종래 기술의 예가 도시되어 있다. 이 예에서의 상기 암호화된 EMM/ECM(20)은 6-바이트 헤더(11), 48-바이트 랜덤 포인트(R(Rx, Ry))(21) 및 50-바이트 암호화된 페이로드(22)를 갖는다. 상기 암호화된 EMM/ECM은 ECDSA 및 192-바이트 공개 키를 사용하여 디지털로 서명된다. 이것은 또한 ECC-192를 사용한 디지털 서명으로서 공지되어 있다. 결과적인 서명되고 암호화된 EMM/ECM(30)은 암호화된 ECM(20), 24-바이트 서명 컴포넌트(rsignature)(31) 및 24-바이트 서명 컴포넌트(ssignature)(32)를 포함한다. 따라서, 이 예에서의 디지털로 서명되고 암호화된 ECM 패킷(30)은 서명 컴포넌트(rsignature)(31)의 24-바이트 오버헤드 및 서명 컴포넌트(ssignature)(32)의 24-바이트 오버헤드로 인하여 디지털 서명 이후에 48 바이트 더 길다. 상이한 크기의 공개 키를 사용하여, 상이한 크기의 서명 컴포넌트들을 발생시키는 것이 가능하다.
ECIES 및 ECDSA는 메시지들의 크기를 증가시킨다. ECC-192의 예에서, ECIES 및 ECDSA를 적용한 이후에 총 96 바이트가 메시지에 추가된다. 184 바이트의 전형적인 데이터 패킷 크기를 갖는 EMM들 및 ECM들에 대하여, 이 오버헤드는 상당하다.
EP0874307A1에는, 포인트(kP)를 유도하기 위하여 타원 곡선(E) 상의 포인트(P)를 값(k)과 승산하는 방법이 개시되어 있다. 상기 방법은 단지 이진 필드(
Figure 112009046771716-pat00017
)에서의 타원 곡선들에 대해 개시되어 있다. 상기 방법은 넘버 k를 레지스 터(register)에 저장된 이진 숫자(binary digit)들의 벡터로서 나타내는 단계 및 포인트 쌍들(P1, P2)의 시퀀스를 형성하는 단계를 포함하며, 상기 포인트 쌍들은 최대로 P만큼 상이하고, 상기 포인트 쌍들의 연속적인 시리즈가 (mP, (m+1)P)로부터 (2mP, (2m+1)P)를 계산하거나 (mP, (m+1)P)로부터 ((2m+1)P, (2m+2)P)를 계산함으로써 선택된다. 상기 계산들은 y-좌표가 계산들의 끝에서 추출되도록 하면서, 계산 동안 포인트들의 y-좌표를 사용함이 없이 수행될 수 있어서, 계산 동안 반전 연산(inversion operation)들의 사용을 피하므로, 암호 프로세서 기능들을 가속시킨다. EP0874307A1은 또한 2명의 당사자들 사이의 서명 검증을 가속시키는 방법을 개시한다. EP0874307A1에서, 사인크립트된 메시지(signcrypted message)들은 불리하게도 메시지들을 암호화하고 디지털로 서명함으로써 메시지들에 추가되는 오버헤드들로 인하여 증가된 크기를 갖는다.
본 발명의 목적은 타원 곡선 암호화에 기초하여 데이터를 암호화하고 디지털로 서명하는 개선된 방법을 제공하는 것이다.
본 발명의 양상에 따르면, 프로세싱 결과를 획득하기 위해 타원 곡선 암호화에 기초하여 데이터를 프로세싱하는 방법이 제안된다. 상기 방법은 암호화된 데이터를 획득하기 위해 랜덤 포인트(R)를 사용하여 상기 데이터를 암호화하는 단계를 포함한다. 상기 방법은 프로세싱 결과를 획득하기 위해 상기 랜덤 포인트(R)를 사용하여 상기 암호화된 데이터를 디지털로 서명하는 단계를 더 포함한다.
따라서, 타원 곡선 암호화에 기초하여 데이터를 암호화하고 디지털로 서명하는 단계들을 포함하는 본 발명의 방법은 유리하게도 암호화 단계에서 계산된 랜덤 데이터를 재사용하는 디지털 서명의 생성을 가능하게 하여, 서명 이후에 감소된 데이터 오버헤드를 가능하게 한다.
청구항 2의 실시예는 유리하게도 랜덤 포인트(R)의 y-좌표(Ry) 없이, 그리고 서명 컴포넌트(rsignature) 없이 프로세싱 결과를 가능하게 한다.
청구항 3의 실시예는 유리하게도 자격 관리 메시지들 또는 자격 제어 메시지들의 사인크립션을 가능하게 한다.
본 발명의 양상에 따르면, 프로세싱 결과를 획득하기 위해 타원 곡선 암호화 에 기초하여 데이터를 프로세싱하는 방법이 제안된다. 상기 방법은 랜덤 포인트(R)를 사용하여 상기 데이터를 검증하는 단계를 포함한다. 상기 방법은 프로세싱 결과를 획득하기 위해 상기 랜덤 포인트(R)를 사용하여 상기 데이터를 복호화하는 단계를 더 포함한다.
따라서, 타원 곡선 암호화에 기초하여, 사인크립트된 데이터인 상기 데이터를 검증 및 복호화하는 단계들을 포함하는 본 발명의 방법은 유리하게도 데이터의 디지털 서명 검증 및 복호화를 가능하게 하며, 동일한 랜덤 포인트(R)가 양 단계들 모두에서 사용되어, 사인크립트된 데이터에서 감소된 데이터 오버헤드를 가능하게 한다.
청구항 6의 실시예는 유리하게도 랜덤 포인트(R)의 y-좌표(Ry) 없이, 그리고 서명 컴포넌트(rsignature) 없이 서명 검증 및 복호화를 가능하게 한다.
청구항 7의 실시예는 유리하게도 사인크립트된 자격 관리 메시지들 또는 사인크립트된 자격 제어 메시지들의 서명 검증 및 복호화를 가능하게 한다.
청구항 4 및 청구항 8의 실시예들은 유리하게도 본 발명의 방법이 조건부 액세스 시스템에서 사용될 수 있도록 한다.
본 발명의 양상에 따르면, 헤드-엔드 시스템 및 하나 이상의 스마트카드들을 포함하는 조건부 액세스 시스템이 제안된다. 상기 조건부 액세스 시스템은 상술된 단계들 중 하나 이상을 수행하도록 배열된다. 따라서, 본 발명의 조건부 액세스 시스템은 유리하게도 사인크립션 이후에 감소된 데이터 오버헤드를 갖는 데이터의 사 인크립션을 가능하게 한다.
본 발명의 양상에 따르면, 헤드-엔드 시스템이 제안된다. 상기 헤드-엔드 시스템은 상술된 단계들 중 하나 이상을 수행하도록 배열된다. 따라서, 본 발명의 헤드-엔드 시스템은 유리하게도 사인크립션 이후에 감소된 데이터 오버헤드를 갖는 사인크립션을 가능하게 한다.
본 발명의 양상에 따르면, 스마트카드가 제안된다. 상기 스마트카드는 상술된 단계들 중 하나 이상을 수행하도록 배열된다. 따라서, 본 발명의 스마트카드는 유리하게도 감소된 데이터 오버헤드를 갖는 사인크립트된 데이터의 서명 검증 및 복호화를 가능하게 한다.
본 발명에 의하면, 타원 곡선 암호화에 기초하여 데이터를 암호화하고 디지털로 서명하는 개선된 방법이 제공된다.
이하에서, 본 발명의 실시예들이 더 상세히 설명될 것이다. 그러나, 이러한 실시예들이 본 발명에 대한 보호 범위를 제한하는 것으로 해석될 수는 없다는 점이 인식되어야 한다.
본 발명의 양상들은 도면들에 도시된 예시적인 실시예들을 참조하여 더 상세히 설명될 것이다.
도 1a 및 1b는 ECIES(도 1a) 및 ECDSA(도 1b)를 적용하기 이전 및 이후의 ECM 및 EMM의 종래 기술의 예를 도시하며, 배경기술에서 논의되었다.
본 발명은 전형적으로 EMM들 및 ECM들이 사인크립트된 형태로 송신되는 조건부 액세스 시스템에서 적용된다. 본 발명은 조건부 액세스 시스템들에서의 애플리케이션으로 제한되지 않고, 데이터가 사인크립트되는 임의의 시스템에서 사용될 수 있다.
도 2에서, 전형적인 조건부 액세스 시스템(100)이 도시되어 있다. 도 2는 사인크립션에 관련된 주요 요소들만을 도시하며, 도시되지 않은 다른 요소들은 조건부 액세스 시스템(100)의 부분일 수 있다. 상기 조건부 액세스 시스템(100)에서, 헤드-엔드 시스템(110)은 브로드캐스트 네트워크(130)를 통하여 스마트카드(120)로 사인크립트된 EMM들 및 사인크립트된 ECM들을 송신한다. 상기 스마트카드(120)는 예를 들어, 상기 사인크립트된 EMM들/ECM들을 수신하고 상기 사인크립트된 EMM들/ECM들을 상기 스마트카드(120)로 전송하는 셋-톱 박스(set-top box)(도시되지 않음) 내에 위치된다. 도 2가 하나의 스마트카드(120)만을 도시하였을지라도, 전형적으로 조건부 액세스 시스템 내에 하나 이상의 스마트카드가 존재한다. 다수의 스마트카드들의 경우에, 상기 헤드-엔드 시스템(100)은 상기 스마트카드들 각각에 EMM들/ECM들을 송신할 수 있다.
상기 헤드-엔드 시스템(110)은 프로세서(111), 메모리(112), 암호화 모듈(113) 및 디지털 서명 모듈(114)을 포함한다. 프로세서(111)를 사용하여, 상기 암호화 모듈(113)은 상기 메모리(112)로부터 평문 EMM을 판독한다. 도 5를 참조하면, 평문 EMM(40)은 헤더부(41) 및 페이로드부(42)를 포함한다. 대안적으로, 암호화 모듈(113)은 상기 메모리(112)로부터 평문 ECM을 판독할 수 있다. 상기 프로세 서(111)를 사용하여, 상기 평문 EMM(40)의 상기 페이로드부(42)는 후술되는 바와 같은 변경된 ECIES 방식을 사용하여 암호화된다. 결과적인 암호화된 EMM(50)은 상기 헤더부(41), 상기 암호화된 페이로드부(52) 및 상기 랜덤 포인트(R)의 x-좌표(Rx)(51)를 포함한다. 다음으로, 상기 암호화된 EMM(50)은 상기 디지털 서명 모듈(114)로 통과된다. 상기 메모리(112)는 상기 암호화된 EMM(50)을 일시적으로 저장하는데 사용될 수 있다. 다음으로, 상기 프로세서(111)를 사용하여, 상기 암호화된 EMM(50)은 후술되는 바와 같은 변경된 ECDSA 알고리즘을 사용하여 상기 디지털 서명 모듈(114)에서 디지털로 서명된다. 결과적인 사인크립트된 EMM(60)은 상기 헤더부(41), 상기 암호화된 페이로드(52), 상기 랜덤 포인트(R)의 유일 x-좌표(Rx)(51) 및 서명의 유일 서명 컴포넌트(ssignature)(61)를 포함한다. 상기 사인크립트된 EMM(60)은 상기 브로드캐스트 네트워크(130)를 통하여 상기 스마트카드(120)로 송신된다.
상기 스마트카드(120)는 프로세서(121), 메모리(122), 서명 검증 모듈(123) 및 복호화 모듈(124)을 포함한다. 상기 셋-톱 박스(도시되지 않음)를 통하여, 상기 스마트카드는 사인크립트된 EMM(60)을 수신하고, 이를 메모리(122)에 저장한다. 상기 프로세서(121)를 사용하여, 상기 사인크립트된 EMM(60)은 상기 메모리(122)로부터 판독되고, 후술되는 바와 같은 변경된 ECDSA 알고리즘을 사용하여 상기 서명 검증 모듈(123)에서 검증된다. 상기 사인크립트된 EMM(60)이 인증된 것으로 검증되는 경우에, 상기 사인크립트된 EMM(60)의 상기 암호화된 페이로드부(52)는 후술되는 바와 같은 변경된 ECIES 방식을 사용하여 상기 복호화 모듈(124)에서 복호화된다. 결과적으로, 상기 평문 EMM의 상기 페이로드부(42)가 획득된다.
도 3을 참조하면, 본 발명에 따른 데이터의 암호화(1000) 및 디지털 서명(2000)은 변경된 ECIES 방식 및 변경된 ECDSA 방식을 사용한다. EMM을 사인크립트하기 위하여, 상기 헤드-엔드 시스템(110)은 입력으로서 다음의 정보를 사용한다:
- 헤더부(41) 및 페이로드부(42)를 포함하는, 예를 들어, 도 5에 도시된 바와 같은 평문 EMM(40);
- 타원 곡선 도메인 파라미터들(p, a, b, G, n 및 h), 여기서 h는 작은 값, 바람직하게는 5 이하의 값, 다음의 예에서는 1의 값을 갖는다;
- 상기 도메인 파라미터들에 의해 규정된 타원 곡선 상의 x 및 y 좌표들 둘 모두를 갖는 랜덤 포인트인 수신 스마트카드(120)의 공개 키(Qreceiver); 및
- 정수인 상기 송신 헤드-엔드 시스템(110)의 개인 키(dsender).
상기 EMM을 사인크립트하는 상기 암호화 파트(1000)에서는, 단계(1001)에서 랜덤 넘버(r)가 발생되고 단계(1002)에서 랜덤 포인트(R=rㆍG=(Rx, Ry))가 계산된다. 다음으로, 단계(1003)에서 공유된 시크릿(S=Px)이 유도되고, 여기서 P=(Px, Py)=rㆍQreceiver이다. 단계(1004)에서, P가 무한대에서의 포인트인지가 검사된다. 그러한 경우에, 단계(1001)가 반복된다. 그렇지 않은 경우에, 단계(1005)에서 대칭 암호화 키(kE=KDF(S))가 유도된다. 단계(1006)에서, 상기 EMM(40)의 페이로드부(42)가 암호화 키(kE)를 사용하여 암호화된다. 결과적인 암호화된 EMM(50)은 상기 헤더부(41), 상기 랜덤 포인트(R)의 상기 x-좌표(Rx)(51) 및 상기 암호화된 페이로드(52)를 포함한다.
상기 EMM을 사인크립트하는 디지털 서명 파트(2000)에서는, 상기 암호화된 EMM(50)의 해시 값(e)을 계산하기 위하여 해시 함수, 예를 들어, SHA-1이 사용되는데, 즉 e=H(암호화된 EMM(50))가 계산된다(2001). 단계(2002)에서, 서명 컴포넌트(ssignature)가 EMM을 사인크립트하는 암호화 파트(1000)에서 사용된 것과 동일한 랜덤 넘버(r) 및 x-좌표(Rx)를 사용하여 계산되는데, 즉 ssignature는 ssignature=r-1 *(e+Rx*dsender)로서 계산된다(2002). 단계(2003)에서, s가 0과 동일한지가 검사된다. 그러한 경우에, 단계 1이 반복된다. 상기 결과적인 사인크립트된 EMM(60)은 상기 헤더부(41), 상기 랜덤 포인트(R)의 x-좌표(Rx)(51), 상기 암호화된 페이로드(52) 및 서명 컴포넌트(ssignature)(61)를 포함한다.
도 4를 참조하면, 본 발명에 따른 데이터의 검증(3000) 및 복호화(4000)는 변경된 ECIES 방식 및 변경된 ECDSA 방식을 사용한다. EMM을 검증 및 복호화하기 위하여, 스마트카드(120)는 입력으로서 다음 정보를 사용한다:
- 헤더부(41), 랜덤 도메인(R)의 x-좌표(Rx)(51), 암호화된 페이로드부(52) 및 서명 컴포넌트(ssignature)(61)을 포함하는, 예를 들어, 도 5에 도시된 바와 같은, 사인크립트된 EMM(60);
- EMM을 사인크립트하는데 사용된 것과 동일한 타원 곡선 도메인 파라미터들(p, a, b, G, n 및 h);
- 상기 도메인 파라미터들에 의해 규정된 타원 곡선 상의 x 및 y 좌표들 둘 모두를 갖는 랜덤 포인트인 송신 헤드-엔드 시스템(110)의 공개 키(Qsender); 및
- 정수인 상기 수신 스마트카드(120)의 개인 키(dreceiver).
상기 검증 파트(3000)에서는, 단계(3001)에서 상기 랜덤 포인트(R)의 상기 수신된 x-좌표(Rx)(51) 및 서명 컴포넌트(ssignature)(61)가 범위 [1, n-1] 내의 정수들인지가 검증된다. 그렇지 않은 경우에, 상기 사인크립트된 EMM(60)은 인증되지 않는데, 즉, 상기 사인크립트된 EMM(60)은 상기 헤드-엔드 시스템(110)에 의해 생성된 사인크립트된 EMM과 상이하다. 상기 인증되지 않은 EMM은 폐기되고, 더이상 프로세싱되지 않는다. 그렇지 않으면, 단계(3002)에서, 상기 암호화된 EMM(50)에 대하여 해시 값 e=H(암호화된 EMM(50))이 계산되는데, 즉 서명 컴포넌트(ssignature(61)) 없는 사인크립트된 EMM(60)이 계산된다. 여기서, H는 서명 생성에서 사용된 것과 동일한 함수, 예를 들어, 동일한 SHA-1 함수이다. 단계(3003)에서, w=ssignature -1(mod n)이 계산된다. 단계(3004)에서, u1=e*w(mod n) 및 u2=R*w(mod n)이 계산된다. 단계(3005)에서, (x1, y1)=u1ㆍG+u2ㆍQsender가 계산된다. 단계(3006)에서, x1=Rx(mod n)인지가 검증된다. 그렇지 않은 경우에, 상기 사인크립트된 EMM(60)은 인증되지 않는데, 즉 상기 사인크립트된 EMM(60)은 상기 헤드-엔드 시스템(100)에 의해 생성된 사인크립트된 EMM과 상이하다. 상기 인증되지 않은 EMM은 폐기되고, 더이상 프로세싱되지 않는다. 그렇지 않으면, 상기 사인크립트된 EMM(60)은 인증되고 복호화될 수 있다.
상기 복호화 파트(4000)에서는, 단계(4001)에서 랜덤 포인트(R)의 y-좌표(Ry)가 Rx로부터 계산되고, 포인트 R'=(Rx, R'y)가 구성된다. R'y는 Ry 또는 -Ry 중 하나와 동일할 수 있다. 단계(4002)에서, P'=(Px, P'y)=dreceiverㆍR'가 계산된다. 단계(4003)에서, P가 무한대에서의 포인트인지가 검증된다. 그러한 경우에, 상기 사인크립트된 EMM은 폐기되고 더이상 프로세싱되지 않는다. 그렇지 않으면, kE=KDF(Px)를 계산함으로써 대칭 암호화 키(kE)가 유도된다(4004). 상기 유도된 kE에 의하여, 단계(4005)에서, 상기 사인크립트된 EMM(60)의 상기 암호화된 페이로드부(52)가 복호화되고 상기 평문 페이로드(42)가 획득된다.
본 발명은 제공된 예들로 제한되지 않는다. 도 3 및 4에 도시된 바와 같은 암호화 파트(1000), 디지털 서명 파트(2000), 검증 파트(3000) 및 복호화 파트(4000)는 예를 들어, 동일한 입력으로 동일한 결과에 도달하기 위하여 상이한 계산 단계들을 사용할 수 있다.
도 1a는 ECIES를 적용하기 이전 및 이후의 ECM 또는 EMM의 종래 기술의 예를 도시한 도면.
도 1b는 ECDSA를 적용하기 이전 및 이후의 ECM 또는 EMM의 종래 기술의 예를 도시한 도면.
도 2는 본 발명의 예시적인 실시예의 조건부 액세스 시스템의 개략도.
도 3은 본 발명의 예시적인 실시예의 데이터를 암호화 및 디지털로 서명하는 단계들을 포함하는 방법의 단계들을 도시한 도면.
도 4는 본 발명의 예시적인 실시예의 데이터를 검증 및 복호화하는 단계들을 포함하는 방법의 단계들을 도시한 도면.
도 5는 본 발명의 예시적인 실시예의 ECIES 및 ECDSA를 적용하기 이전 및 이후의 ECM 및 EMM을 도시한 도면.

Claims (11)

  1. 프로세싱 결과를 획득하기 위해 타원 곡선 암호화(elliptic curve cryptography)에 기초하여 데이터를 프로세싱하는 방법에 있어서:
    상기 데이터의 적어도 일부를 암호화하여 데이터의 버젼(version)을 생성하는 단계; 및
    프로세싱 결과를 획득하기 위해 상기 데이터의 버젼을 디지털로 서명하는 단계;
    상기 데이터의 적어도 일부를 암호화하는 단계는 랜덤 넘버(r)가 램덤 포인트(R)를 계산하는데 사용되고 상기 랜덤 포인트(R)의 x-좌표(Rx) 및 상기 데이터의 버젼이 암호화 결과를 형성하는 타원 곡선 통합 암호화 방식을 사용하고,
    상기 데이터의 버젼을 디지털로 서명하는 단계는 암호화 결과의 해시(hash)가 계산되고 상기 해시, 상기 랜덤 넘버(r) 및 상기 랜덤 포인트(R)의 상기 x-좌표(Rx)가 서명의 서명 컴포넌트(ssignature)를 계산하는데 사용되는 타원 곡선 디지털 서명 알고리즘을 사용하며,
    상기 데이터의 버젼, 상기 랜덤 포인트(R)의 유일 x-좌표(Rx) 및 상기 서명의 유일 서명 컴포넌트(ssignature)를 포함하는 상기 프로세싱 결과를 출력하는 단계를 포함하는, 데이터 프로세싱 방법.
  2. 제 1 항에 있어서,
    상기 데이터의 버젼을 생성하는 단계는 상기 데이터 모두를 암호화하는 단계를 포함하는, 데이터 프로세싱 방법.
  3. 제 1 항에 있어서,
    상기 데이터는 자격 관리 메시지(entitlement management message) 또는 자격 제어 메시지(entitlement control message)이고, 상기 메시지는 헤더부 및 페이로드부를 포함하며, 상기 데이터의 적어도 일부를 암호화하는 단계는 상기 페이로드부를 암호화하는 단계를 포함하는, 데이터 프로세싱 방법.
  4. 제 3 항에 있어서,
    상기 방법의 상기 단계들은 조건부 액세스 시스템의 헤드-엔드에서 수행되며, 상기 방법은 상기 프로세싱 결과를 상기 헤드-엔드 시스템으로부터 스마트카드로 송신하는 단계를 더 포함하는, 데이터 프로세싱 방법.
  5. 프로세싱 결과를 획득하기 위해 타원 곡선 암호화에 기초하여 데이터를 프로세싱하는 방법에 있어서:
    상기 데이터를 검증하는 단계; 및
    상기 프로세싱 결과를 획득하기 위해 상기 데이터를 복호화하는 단계를 포함하되,
    상기 데이터는 암호화된 데이터, 랜덤 포인트(R)의 유일 x-좌표(Rx) 및 서명의 유일 서명 컴포넌트(ssignature)를 포함하고,
    상기 데이터를 검증하는 단계는 상기 랜덤 포인트(R)의 상기 x-좌표(Rx)가 상기 서명의 서명 컴포넌트(rsignature)로서 사용되고 서명 컴포넌트들(rsignature 및 ssignature)이 서명의 유효성(validity)을 계산하는데 사용되는 타원 곡선 디지털 서명 알고리즘을 사용하며,
    상기 데이터를 복호화하는 단계는 상기 랜덤 포인트(R)의 상기 x-좌표(Rx)가 랜덤 포인트(R')의 y-좌표(R'y)를 계산하는데 사용되고 R은 (Rx, R'y) 또는 (Rx, -R'y) 중 어느 하나와 동일한 타원 곡선 통합 암호화 방식을 사용하는, 데이터 프로세싱 방법.
  6. 제 5 항에 있어서,
    상기 데이터를 검증하는 단계는 사인크립트(signcrypt)된 자격 관리 메시지 또는 사인크립트된 자격 제어 메시지의 암호화된 페이로드부 및 헤더부를 검증하는 단계를 포함하고;
    데이터를 복호화하는 상기 단계는 복호화된 자격 관리 메시지 또는 복호화된 자격 제어 메시지를 획득하기 위해 상기 사인크립트된 자격 관리 메시지 또는 상기 사인크립트된 자격 제어 메시지의 페이로드부를 복호화하는 단계를 포함하는, 데이터 프로세싱 방법.
  7. 제 6 항에 있어서,
    상기 방법의 상기 단계들은 조건부 액세스 시스템의 스마트카드에서 수행되며, 상기 방법은 헤드-엔드 시스템으로부터 상기 사인크립트된 자격 관리 메시지 또는 사인크립트된 자격 제어 메시지를 수신하는 단계를 더 포함하는, 데이터 프로세싱 방법.
  8. 헤드-엔드 시스템 및 하나 이상의 스마트카드들을 포함하는 조건부 액세스 시스템에 있어서:
    상기 헤드-엔드 시스템은 제 4 항의 단계들을 수행하도록 배열되고, 상기 하나 이상의 스마트카드들은 제 7 항의 단계들을 수행하도록 배열되는, 조건부 액세스 시스템.
  9. 제 1 항 내지 제 4 항 중 어느 한 항의 단계들을 수행하도록 배열되는 헤드-엔드 시스템.
  10. 제 5 항 내지 제 7 항 중 어느 한 항의 단계들을 수행하도록 배열되는 스마트카드.
  11. 삭제
KR1020090069801A 2008-08-05 2009-07-30 타원 곡선 암호화에 기초한 사인크립션 방식 KR101590779B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08161784A EP2151947A1 (en) 2008-08-05 2008-08-05 Signcryption scheme based on elliptic curve cryptography
EP08161784.7 2008-08-05

Publications (2)

Publication Number Publication Date
KR20100017054A KR20100017054A (ko) 2010-02-16
KR101590779B1 true KR101590779B1 (ko) 2016-02-18

Family

ID=40637091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090069801A KR101590779B1 (ko) 2008-08-05 2009-07-30 타원 곡선 암호화에 기초한 사인크립션 방식

Country Status (6)

Country Link
US (1) US8213604B2 (ko)
EP (1) EP2151947A1 (ko)
JP (1) JP2010039489A (ko)
KR (1) KR101590779B1 (ko)
CN (1) CN101645773B (ko)
CA (1) CA2670184A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2425281A4 (en) * 2009-04-30 2014-05-21 Certicom Corp SYSTEM AND METHOD FOR AUTHENTICATING RFID LABELS
WO2011146489A1 (en) * 2010-05-17 2011-11-24 Jon Parsons System and method for multi-dimensional secretion of digital data
EP2442483A3 (en) * 2010-10-15 2012-08-15 Certicom Corp. Elliptic curve Pinstov Vanstone signature scheme with authenticated message recovery
WO2012090438A1 (ja) * 2010-12-28 2012-07-05 三洋電機株式会社 端末装置
CN103444128B (zh) * 2011-03-18 2017-04-05 塞尔蒂卡姆公司 密钥pv签名
EP2566098A1 (en) * 2011-08-29 2013-03-06 Thomson Licensing Signcryption method and device and corresponding signcryption verification method and device
FR2985126B1 (fr) * 2011-12-21 2014-02-07 Oberthur Technologies Procede de determination du cofacteur d'une courbe elliptique, composant electronique, et produit programme d'ordinateur correspondants.
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
US20150006900A1 (en) * 2013-06-27 2015-01-01 Infosec Global Inc. Signature protocol
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
US9800418B2 (en) 2015-05-26 2017-10-24 Infosec Global Inc. Signature protocol
CN110417543B (zh) * 2018-04-27 2022-03-08 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质
US11005655B2 (en) * 2018-10-31 2021-05-11 Dell Products L.P. System and method of providing information to a device
KR102215773B1 (ko) * 2018-11-07 2021-02-17 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 영-지식 증명을 갖는 계정 노트 모델에 기초한 블록체인 데이터 보호
CN110612700B (zh) * 2019-03-15 2021-06-22 创新先进技术有限公司 基于恢复的公钥进行认证
TWI751433B (zh) * 2019-08-19 2022-01-01 中華電信股份有限公司 安全通訊金鑰協商方法
CN110932863B (zh) * 2019-11-19 2023-01-13 中国人民武装警察部队工程大学 一种基于编码的广义签密方法
CN115580402B (zh) * 2022-12-09 2023-03-17 蓝象智联(杭州)科技有限公司 一种用于安全多方计算的数据隐匿查询方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205337A1 (en) 2003-04-10 2004-10-14 Wenbo Mao Digital message signature and encryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
ES2123479T1 (es) * 1995-12-29 1999-01-16 Scientific Atlanta Metodo y aparato para proporcionar acceso condicional en redes interactivas de conexion orientada, con una multiplicidad de proveedores de servicios.
CA2233120C (en) 1997-03-25 2009-08-11 Certicom Corp. Accelerated finite field operations on an elliptic curve
FR2807898B1 (fr) * 2000-04-18 2002-06-28 Gemplus Card Int Procede de cryptographie sur courbes elliptiques
EP1400117A1 (en) * 2001-06-08 2004-03-24 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
US7957525B2 (en) * 2003-10-31 2011-06-07 Ntt Docomo, Inc. Encryption and signature schemes using message mappings to reduce the message size
US20050135610A1 (en) * 2003-11-01 2005-06-23 Liqun Chen Identifier-based signcryption
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing
CN100586065C (zh) * 2006-04-24 2010-01-27 北京易恒信认证科技有限公司 Cpk可信认证系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205337A1 (en) 2003-04-10 2004-10-14 Wenbo Mao Digital message signature and encryption

Also Published As

Publication number Publication date
EP2151947A1 (en) 2010-02-10
JP2010039489A (ja) 2010-02-18
US20100034382A1 (en) 2010-02-11
CA2670184A1 (en) 2010-02-05
CN101645773A (zh) 2010-02-10
CN101645773B (zh) 2016-01-27
KR20100017054A (ko) 2010-02-16
US8213604B2 (en) 2012-07-03

Similar Documents

Publication Publication Date Title
KR101590779B1 (ko) 타원 곡선 암호화에 기초한 사인크립션 방식
KR100564832B1 (ko) Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템
US9172529B2 (en) Hybrid encryption schemes
EP1155527B1 (en) Protecting information in a system
KR101098701B1 (ko) 암호체계의 설계를 위한 아이소지니의 사용
US6550008B1 (en) Protection of information transmitted over communications channels
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
Wang et al. A secure key agreement protocol based on chaotic maps
Jiang et al. Secure communication between set-top box and smart card in DTV broadcasting
US6516414B1 (en) Secure communication over a link
Wang et al. Improved one-to-many authentication scheme for access control in pay-TV systems
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
EP2571192A1 (en) Hybrid encryption schemes
Yoon et al. Robust key exchange protocol between set-top box and smart card in DTV broadcasting
Yoon et al. ECC-based key exchange protocol for IPTV service
CN114039725B (zh) 一种基于sm9的模糊身份基加密方法
KR102372843B1 (ko) 데이터 암호화 장치 및 방법
JP3862397B2 (ja) 情報通信システム
Yeun et al. Secure software download for programmable mobile user equipment
KR101020416B1 (ko) 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee