KR20060084447A - 암호 키 생성의 효율적인 관리 - Google Patents

암호 키 생성의 효율적인 관리 Download PDF

Info

Publication number
KR20060084447A
KR20060084447A KR1020067007217A KR20067007217A KR20060084447A KR 20060084447 A KR20060084447 A KR 20060084447A KR 1020067007217 A KR1020067007217 A KR 1020067007217A KR 20067007217 A KR20067007217 A KR 20067007217A KR 20060084447 A KR20060084447 A KR 20060084447A
Authority
KR
South Korea
Prior art keywords
key
generation
information
key information
new
Prior art date
Application number
KR1020067007217A
Other languages
English (en)
Other versions
KR100807926B1 (ko
Inventor
죄란 셀렌더
프레드릭 린드홀름
매그너스 니스트룀
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
매그너스 니스트룀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍), 매그너스 니스트룀 filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20060084447A publication Critical patent/KR20060084447A/ko
Application granted granted Critical
Publication of KR100807926B1 publication Critical patent/KR100807926B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일반적으로 키 정보를 발생시켜 키-소비 측에 분포시키는 키-제조 측을 포함하는 정보 환경에서 암호 키 생성의 관리에 관한 것이다. 본 발명의 기본적인 개념은 소정의 단방향 키 유도 함수에 의하여, 이전의 키 생성이 현존하는 다른 방법이 아니라, 이후의 키 생성으로부터 효율적으로 유도될 수 있도록 키의 생성들 간의 관계를 규정하는 것이다. 따라서, 본 발명에 따른 기본적인 구상은 키 갱신시에, 키-소비 측 상에서 이전의 키 생성의 키 정보를 새로운 키 생성의 키 정보로 대체하는 것이다. 필요하면 언제든지, 키-소비 측은 소정의 단방향 키 유도 함수를 반복적으로 적용하여 새로운 키 생성의 키 정보로부터 하나 이상의 더 오래된 키 생성의 키 정보를 유도한다. 이 방식으로, 키-소비 측 상에서의 저장 요건은 상당히 감소될 수 있다.
암호 키 생성, 키-제조 측, 키-소비 측, 키 갱신, 단방향 키 유도 함수.

Description

암호 키 생성의 효율적인 관리{EFFICIENT MANAGEMENT OF CRYPTOGRAPHIC KEY GENERATIONS}
본 발명은 통신 시스템에서 엔티티(entity)들 사이의 암호 키의 관리에 관한 것이다.
정보 보안은 오늘날의 정보 기술 사회에서 매우 중요한 영역이다.
암호 키 관리는 특히, 비밀성, 엔티티 인증, 데이터 무결성 및 디지털 서명을 포함하는 다수의 정보 사회 기술에 대한 기초의 기본적인 역할을 한다. 일반적으로 암호, 특히 키 관리의 주제의 도입을 위하여, [1] 및 [5](챕터 13)가 각각 참조된다. 부분적으로 표준 참조문헌 [5]에 기초하여 현재 콘텍스트(context)에 관련된 키 관리의 요약이 아래에 제공된다.
키잉 관계(keying relationship)는 일반적으로 적어도 두 개의 역할: 키잉 재료의 "제조자" 및 "소비자"을 포함한다. 키 관리의 목적은 예를 들어, 보안 키의 비밀성의 절충과 같이, 관련 협박에 대항하는 방식으로 키잉 관계 및 키잉 재료를 유지하는 것이다. 키 관리는 통상적으로 고려된 시스템이 예를 들어, 다음에 올 실행 및 절차에 의하여 처리하도록 의도되는 위협을 명백하거나 함축적으로 규정하는 특정 보안 정책의 콘텍스트 내에 제공된다. 이와 같은 정책은 더 이상 유효하지 않 거나, 의도된 목적 이외의 유효하지 않은 키의 사용을 피하는 절차 또는 명령을 포함할 수 있다.
암호 키를 분포시키기 위하여 다양한 기술 및 프로토콜이 이용 가능하며, 이 키의 신뢰도는 통신 엔티티들 간에 보존되어야 한다. 하나의 기술은 키 계층화(key layering)를 사용하는 것이며, 이것은 보호될 데이터의 감도(sensitivity)를 미러링(mirroring)하는 비밀성의 정도로 키를 분류하는 것이다.:
1. 마스터 키 - 계층구조 내의 최고 레벨에서의 장기 키
2. 키-암호화 키 - 키 전달 및 다른 키의 저장에 사용된 대칭 키
3. 데이터/세션 키 - 사용자 데이터에 대한 암호 동작(예를 들어, 암호화, 및 인증)을 제공하는데 사용됨. 이들은 일반적으로 단기 키이다.
한 층에서의 키는 종종 더 낮은 층에서의 아이템을 보호하는데 사용된다. 이러한 제한은 공격을 더 어렵게 하고 특정 키의 절충으로 인하여 노출을 제한하도록 의도된다.
상술된 키 계층화 계층구조 이외에, 키는 일시적인 고려사항에 기초하여 분류될 수 있다. 상술된 바와 같이, 보안 정책 또는 외부의 이벤트는 엔티티들 간의 통신에서 사용된 키잉 재료의 변화를 필요로 할 수 있다. 이것은 키의 유효성 기간(validity period)의 개념과 관련되며, 이에 걸친 시간 기간은 합법적인 참여자에 의한 사용에 대해 유효하다. 유효성 기간은 예를 들어, 특정 암호 알고리즘에 의해 보호된 데이터를 공격하는데 이용 가능한 시간 및 정보를 제한하거나, 단일 키의 절충의 경우에 노출을 제한하는 역할을 할 수 있다.
보안 키가 항상 고정되어 유지될 수 있는 단순한 시스템을 제외하면, 키와 관련된 유효성 기간은 통상적으로 키가 주기적으로 갱신됨으로써, 시퀀스를 생성하거나 키를 생성하는 것을 필요로 한다. 갱신은 새로운 키잉 재료를 설정하기 위하여 기존 키잉 재료를 사용하는 것, 적절한 키 설정 프로토콜을 사용하는 것, 또는 키 계층화를 포함할 수 있다. 그러나, 장기 보안 키 또는 지나간 세션 키 중 하나의 절충의 경우에 노출을 제한하기 위하여, 키잉 재료들 사이의 어떤 의존성들이 피해져야 한다. 예를 들어, 오래된 세션 키 하에서 키를 암호화함으로써 새로운 세션 키를 확보하는 것은 (오래된 키의 절충이 새로운 키와 절충하기 때문에) 추천되지 않는다.
본 발명과 관련되는 키 갱신의 특정한 경우는 중첩하는 유효성 기간을 갖는 키의 갱신, 즉, 몇 개의 생성 키가 공존할 필요가 있는 경우 및 상술된 바와 같이 키들 간의 의존성이 피해져야 하는 경우이다.
오래된 데이터 키가 사용에 유지되는 동안 서비스 내로 새로운 데이터 키를 취하는 몇 가지 이유가 존재할 수 있다. 하나의 이와 같은 이유는 새로운 데이터의 보호를 증가시키는 것이 필요로 되지만, 어떤 이유로 오래된 데이터가 증가된 보호를 필요로 하지 않는 경우이다: 어떤 기간 동안 콘텐트의 안전한 보호에 의존하는 비즈니스 모델을 관찰하는 것이 용이하지만, 콘텐트가 이후에 제한되거나 재정적인 손해없이 절충될 수 있는 경우에, 예들은 새로운 서비스, 기상 예보 등을 포함한다.
다른 이유는 그룹 키 관리의 상황과 관련될 수 있다: 데이터가 한 그룹의 엔 티티들 사이에서 안전하게 공유된다고 가정하면, 그룹 내의 여러 엔티티는 무엇이 현재, 또는 최근의 생성 키를 구성하는지에 대한 상이한 견해를 가져서, 통신의 여러 참여자에 의한 상이한 생성 키가 사용되는 것을 초래할 수 있다. 사용되는 생성 키를 나타내는 것이 용이하지만, 모든 엔티티가 최근 생성 키를 유지하는 것을 필요로 하는 것이 어렵거나, 훨씬 바람직하지 않을 수 있으므로, 새로운 그리고 오래된 키를 어느 정도 병렬로 사용하도록 하는 것이 필요로 된다. 이것의 일례가 어떤 네트워크 기술/들을 사용하여 접속된 사용자의 장치(이동 전화, 랩톱, 개인 휴대 단말기, mp3-플레이어, 디지털(비디오)-카메라 등)로 이루어진 개인 영역 네트워크(PAN)와, 상기 장치가 사용자의 개인용 정보, 데이터, 애플리케이션, 또는 콘텐트를 안전하게 공유하는 경우, 및 사용자가 자동화된 규칙적인 키 갱신의 보안 정책을 적용하고 있는 경우이다. 이것은 어떤 장치가 턴오프되거나, 그렇지 않으면 키 갱신 동안 액세스 가능하지 않게 되지만, 갱신이 가능해지기 이전에, 다른, 갱신된 장치와 여전히 안전하게 통신할 수 있어야 하는 경우일 수 있다.
관련된 문제는 동적 그룹 엔티티 특권, 예를 들어, 그룹 엔티티가 그룹을 위해 보호된 데이터를 안전하게 기록하도록 여전히 인증을 받는 동안, 미래의 데이터로의 액세스로부터 배제되는 경우와 관계가 있다. 이러한 상황의 일례는 하나의 장치의 폐기(revocation)가 상기 장치가 새로운 콘텐트를 렌더링(rendering)하는 것을 불가능하게 하지만, 오래된 콘텐트는 여전히 다른 장치와 공유할 수 있어야 하는 콘텐트 보호 방식이다. 그러므로, 정당한 특권을 갖는 엔티티는 모든 통신에 참여할 수 있도록 하기 위하여 오래된 및 새로운 키 둘 모두를 유지해야 한다.
모든 이러한 경우에, 상이한 키로 암호화된 데이터를 유지하는 효율에 관한 문제가 존재한다. 이러한 종류의 다수의 키 갱신을 가정하면, 오래된 키가 여전히 유효한 경우에, 특히, 저장 공간이 제한되는 이동 전화, 휴대용 음악 재생 장치, 센서 등과 같은 소형 장치에서 극심한 저장 문제가 발생할 수 있다.
이 문제에 대한 하나의 시도된 해결책은 현재 키를 다음 생성 키로 대체하고, 모든 이전에 암호화된 데이터를 최근의 생성 키로 재-암호화함으로써, 키 저장을 최근 키로 감소시키는 것이다. 그러나, 이와 같은 해결책은 많은 양의 데이터가 암호화되는 경우 상당할 수 있는 재-암호화의 계산 및 분포 비용을 부가한다. 더구나, 이것은 상술된 그룹 통신 상황, 예를 들어, 배제된 멤버가 더 이상 비밀로 데이터를 기록할 수 없는 경우를 해결할 수 없는데, 그 이유는 이것이 최근의 키로 액세스하지 않고 다른 멤버가 오래된 키를 최근의 키로 대체하였기 때문이다. 통신 환경에 적용 가능한 다른 시도는 모든 장치가 항상 최근 키로 액세스하는 것을 필요로 한다. 상술된 바와 같이, 이것은 장치가 키 갱신 동안 턴오프되는 경우 실용적이지 않거나, 그렇지 않은 경우, 키 발행자와 접촉하는데 어려움을 갖는다.
본 발명은 종래 기술의 배열의 이러한 단점 및 다른 단점을 극복한다.
본 발명의 일반적인 목적은 단지 하나의 키의 저장을 필요로 하면서, 효율적인 키 갱신 및 임의의 이전 생성 키의 사용을 가능하게 하는 것이다.
본 발명의 특정 목적은 각각의 엔티티 내에 단지 하나의 키의 저장을 필요로 하면서, 그룹 엔티티들이 임의의 생성 키를 사용하여 통신하도록 하는 수단을 제공하는 것이다.
이러한 목적 및 다른 목적은 첨부된 특허 청구항에 의해 규정된 본 발명에 의해 충족된다.
본 발명의 기본적인 개념은 암호 키 생성들 간의 관계를 규정하여, 이전 생성 키가 주위의 다른 방식, 즉, 여분의 정보 없이 이전 생성 키로부터 이후 생성 키를 유도하는 것이 불가능한 방식이 아니라, 이후 생성 키로부터 효율적으로 유도되도록 하는 것이다.
본 발명은 일반적으로 키 소비측에 대한 키-제조 측의 생성 및 분포 키를 포함하는 (통신 환경과 같은) 정보 환경에서 암호 키 정보의 생성 관리에 관한 것이다. 키 갱신시에, 새로운 키 생성 키 정보는 키 제조 측으로부터 키 소비측으로 분포된다. 본 발명에 따른 기본적인 개념은 더 오래된 키의 키 정보를 키-소비 측 상에서 새로운 키 생성의 키 정보로 대체하고 필요하면 언제든지 소정의 단방향 키 유도 함수를 반복적으로 적용하여 새로운 키 생성의 키 정보로부터 적어도 하나의 더 오래된 키 생성의 키 정보를 유도하는 것이다. 이 방식으로, 키-소비 측에 대한 저장 요건들은 상당히 감소될 수 있다. 실제로, 키-소비 측 상에서 수신 엔티티에 의해 저장될 필요가 있는 키만이 가장 최근의 생성 키이다. 더 오래된 키들은 키 유도 함수를 사용하여 효율적으로 유도된다. 예로서, 키 유도 함수는 암호 해시 함수 또는 이와 유사한 단방향 함수일 수 있다.
바람직하게는, 키-제조 측은 제조 측에만 초기에 공지된 임의의 중간 키 생성 또는 마스터 키 생성의 키 정보와 같은 소정의 생성 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 인스턴스를 반복적으로 적용함으로써 분포될 새로운 키 생성의 키 정보를 발생시킨다. 이 경우에, 제조 측은 전형적으로 랜덤 "마스터 키"를 발생시켜 저장하고 키 유도 함수의 반복된 적용에 의해 고려된 애플리케이션을 위한 충분히 많은 키 생성들을 뒤쪽으로 유도한다. 단방향 키 유도 함수를 소정 횟수(n)로 반복적으로 적용함으로써, 제1 키 생성은 마스터 키로부터 발생될 수 있다. 다음 키 생성을 발생시키기 위하여, 키-제조 측은 단지 키 유도 함수를 n-1 반복 등으로 적용한다. 이는 제조측 만이 마스터 키 및 현재 생성 수를 저장하여야 한다는 것을 의미한다.
대안으로, 키-제조 측은 임의의 더 오래된 키 생성의 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 트랩-도어 함수를 적용함으로써 새로운 키 생성의 키 정보를 발생시킨다. 공중-키 암호화를 토대로 한 함수(이는 소위 트랩도어를 갖는 단방향 함수이다)는 이 목적을 위하여 사용될 수 있다. 소비측 만이 공중 키를 인지하는 반면에, 제조 측은 키 생성들의 체인에서 "앞쪽으로" 진행하는 트랩도어로서 사설 키를 사용할 수 있다.
전형적인 애플리케이션에서, 키-제조 측은 적어도 하나의 통신 장치 및 보호된 데이터의 제공자에 의해 공유될 비밀 키 정보를 발부하는 키-발부 서버를 포함한다.
본 발명은 특히 그룹 키 관리에 유용한데, 여기서 키 소비측은 장치들 또는 엔티티들의 전체 그룹 또는 커뮤니티를 포함한다. 일반적으로, 각 그룹 엔티티는 소정의 단방향 키 유도 함수의 인스턴스를 구현함으로써, 새로운 키 생성을 토대로 할 뿐만 아니라 임의의 오래된 키 생성을 토대로 새로운 키 생성에 액세스하는 그룹 장치들을 통신(예를 들어 내용 제공자로부터 보호된 내용을 공유)하는 것을 가능하게 한다.
본 발명은 배제된 장치(들)에 의해 이용될 수 있는 것보다 이후 키 생성을 그룹 내에 남아있는 비-배제 장치들에 분포시킴으로써 배제된 장치들 또는 엔티티들을 효율적으로 판별하는 것을 가능하게 하여, 단방향 키 유도 함수가 나중 키 생성들의 유도를 금지하도록 한다.
키 유도 함수로의 다른 입력 파라미터들은 신용 있는 관리자/소유자/사용자에 의해 공지된 개인 식별 번호(PIN)와 같은 액세스 코드들 포함한다. 그 후, 소정 액세스 코드 형태의 부가적인 데이터가 키 유도 함수에 적용되는 경우에만 단방향 키 유도 함수는 관련 키 정보를 생성하는 방식으로 구현된다. 또한 다른 파라미터는 각 키 생성을 위한 새로운 키 유도 함수를 효율적으로 생성하는 생성 수 그 자체일 수 있다.
단방향 키 유도 함수를 반복적으로 적용함으로써 유도되는 키 정보는 암호 키에 직접 대응하거나 대안으로 이와 같은 키로 변환될 수 있다는 점을 이해하여야 한다. 이 키 정보는 또한 키들의 세트로 변환될 수 있으며, 각각의 키는 실제로 사전 생성의 키로부터 유도된다.
본 발명은 디지털 내용 분포 시스템에서 디지털 저작권 관리, 온라인 게이밍, 근거리 또는 개인 영역 네트워크(LAN/PAN)에서 파일 공유, 저장-및-전달 애플리케이션들 및 보안 온라인 세션들을 포함하지만 이로 국한되지 않는 다양한 상이한 애플리케이션들에서 사용될 수 있다.
본 발명은 다음의 이점들을 제공한다.
- 키 생성들을 효율적으로 저장한다. 수신 엔티티에 의해 저장될 필요가 있는 키만이 가장 최근의 생성이다.
- 키들을 효율적으로 발생시키는 것을 가능하게 한다: 효율적인 기능의 반복들.
- 그룹 엔티티들이 임의의 키 생성을 사용하여 통신하는 것을 가능하게 한다: 그룹 내 어떤 현재 또는 이전 엔티티는 충분한 키의 이전 생성을 선택함으로써 어드레스된다. 나중 키를 사용하면 배제된 엔티티들의 선택적인 판별을 제공한다.
- 중간 키 갱신들의 수신을 보장할 필요가 없다. 그룹 시나리오에서 키 갱신 동안, 일부 엔티티들은 특정 생성의 키 갱신을 손실한다. 본 발명에 의해, 모든 이전 갱신들이 이후 생성 키로부터 효율적으로 유도될 수 있기 때문에 임의의 손실 중간 갱신들을 추적할 필요가 없다.
-제작자들은 소비자들의 구현 및 사용과 관계없이 본 발명을 구현하고 이용할 수 있다.
- 정책 독립적인 구현방식들: 여러 키 발부자들은 장치 구현방식에 영향을 미침이 없이 폐기 또는 키 유효성 기간들을 위한 여러 가지 정책들을 가질 수 있다.
- 이전 키 생성들에 선택적인 액세스: 본 발명은 다른 파라미터들에 대해 판별함으로써 사전 키 생성들에 제한된 액세스를 허용한다.
본 발명에 의해 제공되는 다른 장점들은 본 발명의 실시예들의 이하의 설명을 통해서 인지할 것이다.
본 발명의 부가적인 목적들 및 장점들과 더불어 본 발명이 첨부 도면을 참조한 이하의 설명을 통해서 이해할 수 있을 것이다.
도1은 예시적인 정보 환경에서 일반적인 키 제작 및 키 소비 역할들을 도시한 개요도.
도2a는 본 발명의 바람직한 실시예를 따른 키 제작 측 상에서 키 생성들을 발생시키는 방법을 도시한 도면.
도2b는 본 발명의 대안적인 실시예를 따른 키 제작 측 상의 키 생성들을 제조하는 방법을 도시한 도면.
도3은 본 발명의 바람직한 실시예를 따른 키 소비측 상에서 오래된 키 생성들을 유도하는 방법을 도시한 도면.
도4는 종래의 키 관리에 의한, 키 제작자가 장치들의 커뮤니티에 의해 공유될 비밀 키들을 발부하는 시나리오를 도시한 도면.
도5는 본 발명의 바람직한 실시예에 따른 키 관리에 의한, 장치의 커뮤니티에 의해 공유될 보안 키를 키 제조자가 발부하는 시나리오를 도시한 도면.
후술되는 실시예들은 단지 예로서 제공된 것이고, 본 발명은 이에 국한되지 않는다. 서술되고 본원에 청구된 부가적인 수정들, 변경들 및 개선들은 본 발명의 범위 내에 있다.
도면 전체에 걸쳐서 동일한 참조 문자들은 대응하거나 유사한 소자들에 대해서 사용될 것이다.
도1을 참조하여, 키 발부 서버와 같은 적어도 하나의 비밀키 발부자(S), 적어도 하나의 내용 또는 서비스 제공자(P), 및 적어도 하나의 잠재적인 수신자(R)를 갖는 통신 시스템에서 전형적인 정보 환경을 고려하자. 배경부로부터의 용어들을 사용하면, S는 "제조자" 및 P와 R은 키잉 재료의 "소비자들"이다. 임의의 S는 P 및 R로 인해 선험적 보안(예를 들어, 신뢰) 채널을 갖는다고 추정된다. 한 가지 목적은 S에 의해 제공되는 정보를 사용하여 제공자(들)(P)가 안전하고 효율적으로 데이터를 수신자(들)(R)로 전달하는 것이다. 다른 목적은 S, P 및 R에서 비밀 정보를 효율적으로 관리하도록 하는 것이다. S와 P, S와 R 사이의 보안 채널이 유효성 기간, 범위 등을 포함한 키 정책, 키 생성과 같은 관련 정보 및 키 분포를 위해 의도된다. 역할들 S 및 P는 일치할 수 있다. 보안-키 발부자의 역할은 보안-키 생성자의 역할과 상이할 수 있지만(이하를 참조; 파티(party)는 마스터 키 및 선택적으로 키 생성을 발생시킴), 그 구별은 당연히 당업자에 의해 행해지므로, 본 발명에서 명백하게 강조될 필요가 없다.
본 발명의 보다 양호한 이해를 위하여, 일부 예시적인 시나리오의 설명에서 시작하는 것이 유용할 수 있다.
시나리오 1
S는 P 및 R에 안전하게 분포되는 제1 생성 보안 키(k1)를 생성한다. P는 k1로 데이터(x1)를 보호하여 R로 전송하며, 이 수신자는 그 후에 보안 키(k1)를 사용하여 데이터(x1)에 대해 적절한 동작(암호화, 검증 등)을 행할 수 있다. 키 갱신시에, 다음 생성 보안 키(k2)가 P 및 R에 분포되고, P로부터의 그 다음 데이터는 더 큰 신뢰성을 제공하는 프레시 키(fresh key)로 보호될 수 있다. 상기 절차는 더 높은 생성 키에 대하여 반복된다. 오래된 키는 원하는 소비자가 새로운 키로 (물리적이거나 논리적으로) 액세스할 수 없는 경우에 여전히 사용될 수 있다. 다수의 키 갱신 이후에, 제조자(들) 및 소비자(들)는 모두가 안전하게 저장되어 관리될 필요가 있는 다양한 키로 암호화된 잠재적인 다수의 유효 키 및 데이터와 마주하게 된다.
당업자들에게 공지된 바와 같이, 다음과 같은 키 및 데이터의 분포에 대한 몇 가지 상이한 절차 및 순서가 가능하다:
1. 우선 k1이 R로 전송된다. R에 의해 P로부터 x1를 요청시, k1은 S로부터 P로 전송되고, k1로 보호된 x1이 P로부터 R로 전송된다. 키 갱신시에, k2가 R 등에 전송된다.
2. R에 의해 P로부터 x1를 요청시, k1은 S로부터 P로 전송되고, k1로 보호된 x1이 P로부터 R로 전송된다. 그 다음에, k1는 R로 분포된다. R에 의해 P로부터 x1을 요청시, 만약 키 갱신이 존재한다면, k2는 S 등으로부터 P로 전송된다.
시나리오 2
이 예에서, P 및 S는 일치한다. 이전 예에서, 데이터는 예를 들어, 저장 및 전송 상황에서 키 분포와 무관하게 보호되어 분포될 수 있다. 이 예에서, S(=P) 및 R은 다수의 병렬 세션을 허용하는 키 갱신으로 보안 통신 세션을 설정하고자 한다. S 및 R 사이의 시그널링 프로토콜에 선택적으로 내장되면, S는 제1 생성 세션 키(k1)를 보안 채널을 통하여 R로 전송한다. 제1 생성 세션 키를 사용하여, S 및 R은 보안 채널을 사용함이 없이(이로써, 키 계층화(선험적인 보안 채널이 데이터 채널보다 한 층 더 높음)를 실행함이 없이) 데이터를 안전하게 교환할 수 있다. 보안 채널은 새로운 세션이 시작될 때 키 갱신을 위하여 사용된다. 오래된 세션이 여전히 동시에 사용될 수 있기 때문에, 안전하게 관리하기 위한 다수의 세션 키가 잠재적으로 존재할 것이다.
시나리오 3
하나 이상의 잠재적인 수신자의 경우가 특별히 관심이 있고, 이 시나리오에서 상세히 연구된다. 예로서, 한 세트의 엔티티 또는 장치(d1,...,dN)를 포함하는 커뮤니티(C)라고 또한 칭하는 그룹, 장치의 커뮤니티에 의해 공유될 보안 키를 발부하는 보안-키 발부 서버(Sc) 및 이 커뮤니티에 대한 보호된 데이터의 제공자(Pc)를 갖는다고 가정하자. Pc 및 Sc가 협력하여, Sc는 현재 유효한 공유된 보안-키에 관해 PC에 통지할 수 있다고 가정된다. 포함된 제3 및 최종 역할은 장치의 커뮤니 티의 사용자/소유자/관리자(Uc)이다. 보안-키 발부자는 키 제조자이며, 다른 사람은 키 소비자이다. 역할들 S, P 및 U는 상이할 필요는 없다.
표시의 간소화를 위하여, 통상적으로 이와 같은 의존성이 존재한다고 가정될지라도, 커뮤니티에 대한 의존성을 명시적으로 포함하지 않는다. 또한, 예시적인 시나리오의 간소화를 위하여 그리고 일반성이 손실되지 않도록 하기 위하여, 단지 네 개의 장치가 존재하는 것으로, 즉, N=4인 것으로 가정한다.
종래의 키 관리와 관련된 일부 문제들을 인식하는 동시에 강조하기 위하여, 도4에서 종래 기술이 우선 참조될 것이다. S는 자신이 d1, d2 및 d3와 공유하는 제1 보안 키(k1)를 발생시킨다. 장치(d4)는 아직 커뮤니티의 멤버가 아니다. d1에서 k1으로 보호된 데이터 x1를 가지며, d2에서 k1으로 보호된 데이터 x2를 갖는다고 또한 가정한다. 시간(t1)에서, 장치(d3)는 자발적이거나 비자발적으로 커뮤니티를 떠난다. 후자의 경우에, d3는 출발을 S에 통지하며, 후자의 경우에, S는 이 정보를 일부 다른 소스로부터 얻거나, 일방적으로 결정을 행한다. S는 이러한 출발이 P에 공지되도록 하는데, 이것은 P가 더 이상 d3가 이것으로 액세스할 수 있는 방식으로, 장치의 커뮤니티에 새로운 데이터를 제공하지 않아야만 한다는 것을 의미한다.
시간(t2)(t2>t1)에서, 장치(d1)는 P로부터 새로운 데이터(x3)를 요청한다. 이 시점에서, P는 자신이 더 이상 k1로 보호된 데이터를 제공할 수 없다는 것을 인식하 여, S에 새로운 키(k2)를 요청하고, k2로 보호된 d1를 x3에 제공할 것이다. k2의 소유하지 않는다는 것을 인식한 장치(d1)는 이를 획득하기 위하여 S로 전환할 것이다. d1으로서 인증한 이후에, k2는 d1에 안전하게 전달된다. d1이 이후에 x3를 d2에 제공하면, 동일한 것이 발생할 것이다: d2는 (자신이 최근에 P로부터 새로운 보호된 데이터를 요청하지 않았다면) k2를 소유하지 않는다는 것을 인식할 것이다.
시간(t3)(t3>t2)에서, d2는 d1에 x2를 전달한다. 이것이 발생할 때, 한 쌍의 가능성이 존재한다:
a. 장치(d1)는 자신이 k2를 수신할 때, k1를 삭제하는 것이 아니라, 미래의 사용을 위하여 k1을 유지한다.
b. 장치(d1)는 k1에 관하여 더 이상 인지하지 않는다.
경우 a에서, 장치는 자신이 멤버였던 모든 커뮤니티(C1,...,CL)에 대한 모든 공유된 보안 키(k1,...,kM)를 저장하는 것이 필요로 된다. 경우 b에서, d1가 S와 접촉하여 키(k1)를 요청하는 것을 필요로 할 것이다. 이 경우의 비용은 S와의 증가된 수의 대화, 및 S가 자신이 대화하는 모든 커뮤니티에 대한 모드 공유된 보안 키를 저장하는 것에 대한 요건이다.
마찬가지로, 시간(t4)(t4>t3)에서, 장치(d1)가 커뮤니티의 멤버로서 S와 함께 등록된다고 가정하자. d4가 커뮤니티에 제공된 모든 데이터로 액세스하도록 하기 위하여, S는 키-발부자(S)에서 이전 키의 국부적인 저장에 대한 필요성을 다시 나타내지 않는다면, 직접적으로 또는 다수의 반복을 통하여 k1,... kM을 d4에 제공할 수 있어야 한다.
본 발명은 이러한 시나리오, 혼합된 버전 및 다른 키/데이터 분포 절차에 적용 가능하다. 특히, 본 발명의 예시적인 애플리케이션은 디지털 저작권 관리(DRM) 시나리오에서 장치들 사이에 콘텐트 또는 라이센스를 공유하는 것이며, 여기서 경우 P는 콘텐트 제공자이고, S는 라이센스 발부자이며, R은 하나 이상의 콘텐트-소비 장치일 수 있다. 다른 애플리케이션은 개인 영역 네트워크에서 파일 공유를 위한 그룹 키 관리이며, 이 경우에, S=U=P일 수 있다. 나타낸 바와 같이, 다른 애플리케이션은 저장-및-전달 애플리케이션 및 온라인 세션을 안전하게 하기 위한 애플리케이션을 포함한다.
본 발명에 따른 기본적인 개념은 키 갱신시에, 더 오래된 키 생성을 키-소비 측 상에서 저장된 새로운 키 생성으로 대체하고, 필요하면 언제든지 소정의 단방향 키 유도 함수를 반복적으로 적용하여 새로운 키 생성으로부터 적어도 하나의 더 오래된 키 생성을 유도하는 것이다. 이것은 키-소비 측 상에서 저장 요건을 상당히 감소시키는데, 그 이유는 단지 최근의 키 생성만이 최적화된 구현에서 저장될 필요가 있기 때문이다. 더 오래된 키는 키 유도 함수를 사용하여 효율적으로 유도된다.
따라서, 본 발명은 이전 키 생성이 현존하는 다른 방법이 아니라, 나중 키 생성으로부터 유도될 수 있도록 키의 생성들 사이의 관계를 규정하는 것을 토대로 한다. 그 다음에, 키 제조 측 상에서, 소정의 단방향 키 유도 함수를 토대로 키 정보를 발생시키는 두 가지 주요 가능성이 존재한다. 일반적으로, 키 생성은 단방향 키 유도 함수를 사용하여 어떤 최초의 또는 그렇지 않으면 소정의 키 정보로부터 "뒤쪽으로" 또는 키 유도 함수의 트랩도어를 사용하여 현재의 키 생성으로부터 "앞쪽으로의" 방식으로 제조될 수 있다. 전자의 경우에, 키 생성은 최초에 제조측에만 공지된 임의의 중간 키 생성 또는 마스터 키 생성의 키 정보와 같은 임의의 소정의 생성 키 정보로부터 출발하여 뒤쪽으로 제조될 수 있다.
다음은 본 발명의 제1 예시적인 실시예에서의 일부 기본적인 단계의 개요이다.
1. 키 제조자는 바람직하게는, 랜덤 마스터 키(kn)(원하는 수의 비트를 갖는 의사-랜덤 수)를 발생시켜 저장하며, 키 유도 함수(F)의 반복된 적용에 의해, 마음속에 애플리케이션을 위한 충분히 많은(n) 데이터/세션 키 생성을 유도한다(도2A).
2. 간소화를 위하여, 키 생성은 바람직하게는, 생성 1로서 최종 유도된 키에서 시작해서 n번째 생성까지(k1,k2,...,kn)의 반대 순서로 세어진다.
3. 키 발부자는 임의의 적절한 키 분포 기술, 예를 들어, ISO11770-3[7] 또는 ANSI X9.44[8]을 사용하여 제1 생성 키를 분포시킨다.
4. 키 갱신시에, 다음 생성 키가 다시 임의의 적절한 키 분포 기술을 사용하 여 분포된다. 전송 측 상에서, 관련 키 생성은 저장된 마스터 키로부터 효율적으로 유도된다.
5. 수신 측 상에서, 오래된 생성 키는 제거되며 최근 생성 키로 대체된다. 더 오래된 키는 필요하면 언제든지 소정의 키 유도 함수를 사용하여 효율적으로 유도된다. 키-소비 측 상의 엔티티가 생성(j)의 키(kj)로 액세스할 수 있는 경우, 생성(i)의 키(ki)는 키 유도 함수(F)를 사용하여 유도될 수 있고, 여기서 i<j이다(도3).
다음 키 생성을 발생시키기 위하여, 키-제조 측은 단순히 키 생성 함수의 n-1번의 반복 등을 적용할 수 있다. 이것은 제조 측이 단지 마스터 키 및 현재 생성 수를 저장해야 한다는 것을 의미한다.
새로운 키로부터 오래된 키를 유도하는데 사용된 함수는 소비자가 오래된 키로부터 새로운 키를 유도하는 것이 실행 불가능하도록 설계되어야 한다(도3). 이것은 상기 함수가 계산적으로 반전하기 어렵거나, "단방향"이어야 한다는 것을 의미한다. SHA-256[6]과 같은 암호 해시 함수는 이 요건을 충족시킨다. 더구나, 효율적인 키 유도 함수는 임의의 디멘저닝 문제(dimensioning problem)를 제거하여, "충분히 많은 생성"에 의해 의도되는 것에 대한 양호한 이득을 허용한다.
소비자가 단지 공중 키를 인지하는 (소위 트랩도어를 갖는 단방향 함수인) 공중-키 암호시스템을 토대로 한 함수가 또한 상기 요건을 충족시킬 것이다. 이와 같은 함수는 제조자가 체인에서 "앞쪽으로" 진행하기 위하여 트랩도어(사설 키)를 사용하는 것을 가능하게 하여, 이후 키 생성을 사전-발생시킬 필요성을 경감한다.
다음은 트랩도어를 갖는 단방향 함수, 예를 들어, 합성 정수를 법으로 한 멱법(exponentiation)에 기초한, 본 발명의 제2 예시적인 실시예에서의 일부 기본적인 단계의 개요이다(이 경우에 키가 유사한 보안을 갖는 공지된 트랩도어 단방향 함수의 보다 큰 출력 크기로 인하여, 트랩도어를 갖지 않는 단방향 함수에 기초한 방법에서보다 키가 더 길 수 있다는 것을 주의하라).
1. 키 제조자는 제1 생성 키(k1)(원하는 수의 비트를 갖는 의사-랜덤 수)를 발생시킨다.
2. 키 발부자는 임의의 적절한 키 분포 기술, 예를 들어, ISO11770-3[7] 또는 ANSI X9.44[8]을 사용하여 제1 생성 키를 분포시킨다.
3. 키 갱신시에, 다음 생성 키는 다시 임의의 적절한 키 분포 기술을 사용하여 분포된다. 관련 키 생성은 소정의 단방향 키 유도 함수의 트랩도어(FT)를 사용함으로써 이전의, 오래된 생성으로부터 효율적으로 유도된다(도2).
4. 수신 측 상에서, 오래된 생성 키는 삭제되고 최근 생성 키로 대체된다. 더 오래된 키는 필요하면 언제든지, 상술된 바와 같이 소정의 키 유도 함수를 사용하여 효율적으로 유도된다(도3).
상술된 바와 같이, 본 발명의 중요한 양상은 상이한 공유 키(k1, k2,...,kn) 생성들간의 관계를 규정하는 것과 관련된다. 본 발명은 다양한 신뢰 모델을 허용한다. 그러나, 일반적인 특징으로서, 엔티티가 어떤 선택적인 제한을 받는 생성(j)의 키(kj)로의 액세스로 신뢰받으면, 상기 엔티티는 또한 생성(i)의 키(ki)로의 액세스로 신뢰받고, 여기서, i<j이다.
본 발명은 이 함수 및 다른 파라미터를 사용하여 입력으로써 j번째 생성 키를 제공받는 신뢰받은 장치가 출력으로서 더 오래된 키(k1,...,kj -1)를 획득하도록 하는 유효한 기능을 사용하는 것과 관련되지만, 제공받거나 획득된 정보에 기초하여 임의의 더 새로운 키(km)를 획득하는 것이 실행 불가능하다. 다른 입력 파라미터는 신뢰받은 관리자/소유자/사용자(U)가 인지하는 액세스 코드/개인 식별 번호(PIN)를 포함한다. 예를 들어, 액세스 코드는 예를 들어, 서비스 또는 어떤 디지털 콘텐트의 구매시에, 콘텐트 제공자 또는 중간 파티로부터 장치의 사용자에게 제공될 수 있다. 이것은 온라인으로 디스플레이되거나, 사용자의 장치에 안전하게 전달되거나 또는 통상적인 메일 또는 팩스에 의해 사용자에게 전송된다. 그 후에, 서비스를 활성화하거나 디지털 콘텐트에 액세스하기 위하여, 사용자는 액세스 코드를 입력해야 한다. 이러한 파라미터가 없거나, 값이 제공되지 않은 경우에 디폴트 값으로 설정된 파라미터를 가지면, 함수는 키를 유도하지 못하거나 부정확한 키를 유도할 수 있다. 다른 변형은 어떤 에이지(age)의 키로의 제한된 액세스를 포함해서, 컷-오프 시간이 존재하며, 이 시간을 지나서는, 어느 키도 적절한 코드 또는 PIN 없이 유도될 수 없다. 이와 같은 파라미터의 목적은 예를 들어, 장치를 도둑맞거나, 분실하거나 판매되는 경우에, 키의 더 오래된 생성으로의 액세스를 제한하고 장치의 신뢰받은 관리자/소유자/사용자(U)로만 액세스를 제한하는 것일 수 있다. 또 다른 입력 파라미터는 각각의 키 생성을 위한 새로운 키 유도 함수를 효율적으로 발생시키는 현재의 키 생성 수 자체일 수 있다.
본 발명의 예시적인 형태는 연속적인 생성들(kj -1=F(kj,...))(1<j≤n) 사이에서 계산적으로 효율적인 함수(F)를 규정하는 것이며, 여기서 생략부호는 상술된 다른 가능한 파라미터를 나타낸다. 이 구성에 의하면, 신뢰받은 장치는 임의의 원하는 오래된 키(ki)를 획득하기 위하여 함수(F)를 다수 번 반복적으로 적용할 수 있고, 1≤i<j이다.
바람직한 실시예는 이미 공지된 것보다 이후의 생성 키의 정보를 획득하는 것이 실행 불가능하다는 것을 보장하기 위하여 암호 단방향 함수(F)의 구현을 사용하는 것이다.
예로서, 해시 체인의 개념이 사용된다. F를 m-비트 수를 소정의 입력 수로 출력하는 하나의 파라미터의 암호 해시 함수(f)라고 하자. 관련 시스템에 대한 필요로 되는 생성 수의 추정된 하한치(lower bound)를 n으로 표시하자. kn을 랜덤 m-비트 수라고 하고, 1<j≤n에 대하여 kj -1=f(kj)를 반복적으로 규정하자.
이 예의 애플리케이션은 f=SHA-256일 수 있고, m=256(비트)이며 n은 한 세트의 장치에서 주기적인 키 갱신 또는 예상된 폐기 수 이상이다. 이 수가 임의의 소정 시점에서 커뮤니티 내의장치의 수보다 높을 수 있다는 것을 주의하라. 커뮤니티가 동적이기 때문에, 새로운 장치는 커뮤니티의 수명 동안 임의의 시점에서 결합될 수 있다(떠나거나 폐기될 수 있다).
다른 예로서, 키 유도 함수의 반복이 사용된다. F를 단방향이고 임의의 수의 입력 파라미터를 필요로 하는 키 유도 함수(KDF)라고 하자. 관련 시스템에 대한 필요로 되는 생성 수의 추정된 하한치를 n으로 표시하자. kn을 랜덤 m-비트 수라고 하고, 1<j≤n에 대하여 kj -1=KDF(kj,...)를 반복적으로 규정하자.
이 예의 애플리케이션은 KDF=kdConcatenation이고, m=128(비트)이며, n은 상기와 같이 한 세트의 내의 예상된 폐기 수 이상이다.
kdConcatenation 키 유도 함수의 정의는 [1]에서 발견될 수 있고, 논의된 PIN 용도와 같은 다른 정보가 키 유도에 포함되도록 하는 장점을 갖는다.
"선택적인 입력 변수 Otherinfo는 예를 들어, 키의 의도된 용도의 범위를 정하는데 적합할 때, 사용될 수 있다..."(ANSI X9.42-2000[1])
제3 예로서, 해시 체인 및 단방향 키 유도 함수의 반복적인 적용의 결합된 개념이 사용된다. 다시, F를 키 유도 함수(KDF)라고 하고, f를 m-비트 수를 소정의 입력 수로 출력하는 하나의 변수의 암소 해시 함수라고 하자. 관련 시스템에 대한 필요로 되는 생성 수의 추정된 하한치를 n으로 표시하자. kn을 랜덤 m-비트 수라고 하고, 1<j≤n에 대하여 kj -1=KDF(f(kj),...)를 반복적으로 규정하자.
이 예의 애플리케이션은 KDF=kdConcatenation이고, f=SHA=1이고, m=160(비트)이며, n은 상기와 같이 한 세트의 내의 예상된 폐기 수 이상이다.
다시, kdConcatenation 키 유도 함수의 정의는 [1]에서 발견될 수 있고, 논의된 PIN 용도와 같은 다른 정보가 키 유도에 포함되도록 하는 장점을 갖는다.
대안적인 실시예는 소비자에 대해 이미 공지된 것보다 이후의 생성 키의 정보를 획득하는 것이 실행 불가능하다는 것을 보장하지만, 이와 동시에 제조자가 트랩도어를 사용하여 다음 생성 키를 획득할 가능성을 가지도록 하기 위하여 소위 트랩도어(FT)를 갖는 암호 단방향 함수(F)의 구현을 사용하는 것이다. 실제로, 이와 같은 함수는 일반적으로 간단한 단방향 함수보다 더 효율적이지 않다. 그러나, 제조자는 생성 키의 체인을 미리-계산할 필요가 없지만, 현재의 생성 키를 제공받을 수 있고, 트랩도어 함수는 다음 생성 키, 즉, kj +1=FT(kj,...)를 계산할 수 있다는 장점이 있다. 이것은 또한 생성의 수가 예를 들어, (생성의 최대 수가 해시 체인의 길이로 제한되는) 해시 체인을 토대로 한 경우에서와 같이 제한되지 않는다는 부가적인 장점을 제공한다.
일반적인 키 유도 함수(F)를 반복적으로 적용함으로써 발생된 키 정보가 그 후에 실제 암호 키로 변환될 수 있다는 것이 이해되어야 한다. 이것은 키 키기의 변화 및/또는 키 재료의 다른 변환을 수반할 수 있다. 예를 들어, SHA-1 해시함수를 사용함으로써 제조된 160-비트 키는 128-비트 AES 키로 맵핑될 수 있다.
이와 같은 해시 체인의 개념은 참조문헌 [1], [3], 및 [4]로부터 공지되어 있지만, 완전히 상이한 애플리케이션 영역이다. Micali 공증 폐기 시스템은 주로 시그너처(signature)의 반복된 과 검증을 피하는 대신에, 효율적으로 검증되는 해시 체인 내의 이미지를 반대로 드러냄으로써 효율적인 폐기 검사의 문제를 처리하고 있다. [3] 및 [4]에 설명된 Lamport 해시 체인 시스템은 인증 서버가 각각의 클 라이언트에 대한 터플(tuble)<n, hashn(password)>을 저장하도록 하고, 클라이언트로부터 인증 요청을 수신시에, 클라이언트에 n-1을 전송한다(hashn(.)은 해시 함수의 n 번 반복된 구성을 나타낸다: hashn(x)=hash(hash(...hash(x)...)))). 그 다음에, 클라이언트는 s=hashn(password)를 계산하여 s를 인증 서버에 전송한다. 인증 서버는 hash(s)=hashn(password)를 검증함으로써 인증하고, 성공적인 경우, 터플을 <n-1, hashn -1(password)>로 대체한다.
상술된 예시적인 시나리오 1, 2 및 3으로 되돌아가면, 이제 본 발명이 적용되는 방법이 인식될 수 있다.
시나리오 1에 대한 애플리케이션:
이 시나리오의 목적을 충족시키기 위하여, 이것은 S가 마스터 키(kn), 관련된 생성 수(n) 및 현재 생성 수(i)를 저장하면 충분하거나; 트랩도어 변형이 사용되는 경우, S는 단지 현재 세션 키(ki) 및 대응하는 생성 수(i)를 저장하는 것만을 필요로 한다. 이와 관계없이, R은 단지 현재 세션 키(ki) 및 및 대응하는 생성 수(i)를 저장하는 것만을 필요로 한다.
시나리오 2에 대한 애플리케이션:
시나리오 1에 대한 애플리케이션에서 서술된 바와 같이 본 발명의 동일한 실 시예를 사용하면, 이것은 S가 n, kn 및 현재 생성 수(i)를 저장하고, R이 현재 세션 키(ki) 및 생성 수(i)를 저장하면 충분하다. 키-소비 측 상에서 소정의 단방향 키 유도 함수를 구현하면 하나 이상의 이전 키 갱신이 손실되었을지라도, 임의의 더 오래된 키 생성을 토대로 통신하는 것이 가능해진다.
시나리오 3에 대한 애플리케이션(도5 참조):
본 발명의 이 실시예는 예를 들어, 장치가 자발적이거나 비자발적으로 커뮤니티를 떠나는 결과로서, 커뮤니티로부터 장치의 배제를 최적화하는 방법의 문제를 포함하는, 장치의 커뮤니티에서의 키 관리에 관한 것이다.
본 발명은 상술된 문제를 경감시키며, S 및 모든 장치(d1 내지 dN)에서 제한된 저장 요건을 허용하는 동시에, 새롭게 결합된 장치가 많은 수의 선행하는 폐기의 경우에도 오래된 데이터를 공유하는 것을 가능하게 한다. 본 발명은 또한 커뮤니티 내에서 새로운, 공유된 키의 효율적인 분포를 제공하며, 임의의 손실한 이전 키 갱신을 추적할 필요성을 경감시킨다. 예를 들어, 일단 장치가 최근의 키 생성에 액세스할 수 있다면, 상기 장치가 이전에 잠시 동안 턴오프되어 하나 이상의 키 갱신을 손실할 수 있을지라도, 상기 장치는 통신할 수 있고, 또한 더 오래된 생성들 중 어느 하나를 토대로 보호된 데이터를 공유할 수 있다.
실제로, 소정의 단방향 키 유도 함수의 구현은 새로운 키 생성으로 액세스하는 그룹 장치가 새로운 키 생성의 사용에 의해서 뿐만 아니라 임의의 더 오래된 키 생성을 토대로 통신하는 것을 가능하게 한다. 실제로, 이것은 이와 같은 그룹 장치 들이 예를 들어, 키 생성들 중 어느 하나에 의해 보호된 데이터의 제공자 및 새로운 키 생성에 액세스하지 못하지만, 더 오래된 키 생성으로 액세스할 수 있는 장치와 서로 통신할 수 있다는 것을 의미한다.
ㆍ시간(t2)에서, d1는 x3를 획득하기 위하여 P로 전환한다. 새로운 키에 대한 필요성에 관해 인지하는 P는 kn에 F를 자신이 k1에 대해 행했던 것보다 적은 횟수인 1 번 적용함으로써, 또는 대안으로, k1에 트랩-도어 함수를 적용함으로써 차례로 k2를 발생시키는 S로부터 k2를 획득한다. 그리고 나서, P는 k2로 x3를 보호하여 보호된 x3를 d2로 전송한다.
ㆍx3를 수신하면, d1는 자신이 k2로 액세스할 필요가 있다는 것을 인식한다. 따라서, 장치(d1)는 S와 접촉하고, 인증된 이후에 k1를 수신한다. 이 시점에서, d1는 자신의 내부 저장소에서 k1를 k2로 대체하고, k2의 생성 수를 기록한다.
ㆍd1이 이후에 x3를 d2로 전달할 때, d2는 유사한 방식으로, k2를 획득하기 위하여 S와 접촉할 필요가 있고, 일단 수신되면, 자신의 내부 저장소에서 k1를 k2로 대체하며, 이의 생성 수를 기록한다.
ㆍ시간(t3)에서, d2는 x2를 d1로 전달한다. 장치(d1)는 x2가 k1, k2의 더 이전의 생성으로 보호되며, k1 및 그 이후의 해독(x2)에 도달하기 위하여 F(k1,...)를 단순히 적용한다는 것을 인식할 것이다.
ㆍ시간(t4)에서, 새로운 장치(d4)는 도메인 내로 등록된다. 장치(d4)는 k2 및 자신의 생성 수에 관한 정보를 S로부터 수신할 것이다-S가 더 이전의 키(k1)에 관한 정보를 아래로 전송할 필요가 없다는 것을 주의하라. 이 시점 이후에 (그리고 d4가 커뮤니티의 등록된 멤버인 한) d4로 전달되는 커뮤니티 내의 임의의 데이터는 본 발명으로 인하여 d4에서 읽기 쉬울 것이다. 제공된 데이터가 k1와 같이 더 이전의 키로 보호되는 경우, d4는 그 키에 도달하기 위하여 F(k2,...)를 적용함으로써, 시나리오 3을 종료시킨다.
참조문헌
Figure 112006026039213-PCT00001

Claims (32)

  1. 키 정보를 발생시켜 키-소비 측에 분포시키는 키-제조 측을 포함하는 정보 환경에서 보안 키 정보의 생성을 관리하는 방법으로서:
    키 갱신시에, 상기 키-제조 측으로부터 상기 키-소비 측으로 새로운 키 생성의 키 정보를 분포시키는 단계;
    상기 키-소비 측 상에서, 더 오래된 키 생성의 키 정보를 새로운 키 생성의 키 정보로 대체하는 단계;
    새로운 키 생성의 키 정보로부터 하나 이상의 더 오래된 키 생성의 키 정보를 유도하기 위하여 필요하면 언제든지, 상기 키-소비 측 상에서 소정의 단방향 키 유도 함수를 반복적으로 적용하는 단계를 포함하는 보안 키 정보의 생성 관리 방법.
  2. 제 1 항에 있어서,
    상기 키-제조 측은 소정의 생성의 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 인스턴스를 반복적으로 적용함으로써 상기 새로운 키 생성의 키 정보를 발생시키는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  3. 제 2 항에 있어서,
    상기 소정의 키 생성은 마스터 키 생성인 것을 특징으로 하는 보안 키 정보 의 생성 관리 방법.
  4. 제 1 항에 있어서,
    상기 키-제조 측은 임의의 더 오래된 키 생성의 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 트랩-도어 함수를 적용함으로써 상기 새로운 키 생성의 키 정보를 발생시키는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  5. 제 1 항에 있어서,
    하나 이상의 키 생성의 키 정보를 유도하기 위하여 소정의 단방향 키 유도 함수를 반복적으로 적용하는 상기 단계는 하나 이상의 이전 키 갱신이 손실되었을지라도, 키-소비 측이 정보 환경에서 임의의 더 오래된 키 생성을 사용하는 것을 가능하게 하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  6. 제 1 항에 있어서,
    상기 키-제조 측은 하나 이상의 통신 장치 및 상기 하나 이상의 통신 장치로의 보호된 데이터의 제공자에 의해 공유될 보안 키 정보를 발부하는 키-발부 서버를 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  7. 제 6 항에 있어서,
    상기 하나 이상의 통신 장치는 한 그룹의 통신 장치를 포함하며, 상기 통신 장치 각각은 소정의 단방향 키 유도 함수의 인스턴스를 구현함으로써, 새로운 키 생성으로 액세스하는 각각의 그룹 장치가 또한 임의의 더 오래된 키 생성을 토대로 하여 통신하는 것을 가능하게 하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  8. 제 7 항에 있어서,
    새로운 키 생성으로 액세스하는 그룹 장치는 또한 임의의 더 오래된 키 생성을 토대로 하여 보호된 데이터를 공유하는 것이 가능하게 되는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  9. 제 6 항에 있어서,
    상기 키-소비 측은 상기 하나 이상의 통신 장치 및 상기 보호된 데이터의 제공자를 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  10. 제 6 항에 있어서,
    상기 키-발부 서버 및 상기 보호된 데이터의 제공자는 통합되는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  11. 제 1 항에 있어서,
    상기 단방향 키 유도 함수는 소정의 액세스 코드 형태의 부가적인 데이터가 키 유도 함수에 적용되면, 새로운 키 생성의 키 정보로부터 상기 하나 이상의 더 오래된 키 생성의 키 정보를 발생시키기 위하여 키-소비 측 상의 장치 내에 구현되는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  12. 제 1 항에 있어서,
    상기 단방향 키 유도 함수를 반복적으로 적용함으로써 유도된 키 정보는 암호 키에 직접적으로 대응하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  13. 제 1 항에 있어서,
    상기 유도된 키 정보를 암호 키로 변환하는 단계를 더 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  14. 제 1 항에 있어서,
    상기 키-유도 함수는 암호 해시 함수를 토대로 하는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  15. 제 1 항에 있어서, 상기 보안 키 정보는 디지털 콘텐트 분포 시스템, 온라인 게이밍, 근거리 네트워크 또는 개인 영역 네트워크에서의 파일 공유, 온라인 세션을 안전하게 하는 저장-및-전달 애플리케이션에서 디지털 저작권 관리에 사용되는 것을 특징으로 하는 보안 키 정보의 생성 관리 방법.
  16. 키 정보를 발생시켜 키-소비 측에 분포시키는 키-제조 측을 가지는 정보 환경에서 보안 키 정보의 생성을 관리하는 장치로서:
    키 갱신시에, 상기 키-제조 측으로부터 상기 키-소비 측으로 새로운 키 생성의 키 정보를 분포시키는 수단;
    상기 키-소비 측 상에서, 더 오래된 키 생성의 키 정보를 새로운 키 생성의 키 정보로 대체하는 수단;
    새로운 키 생성의 키 정보로부터 하나 이상의 더 오래된 키 생성의 키 정보를 유도하기 위하여 필요하면 언제든지, 상기 키-소비 측 상에서 소정의 단방향 키 유도 함수를 반복적으로 적용하는 수단을 포함하는 보안 키 정보의 생성 관리 장치.
  17. 제 16 항에 있어서,
    소정의 생성의 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 인스턴스를 반복적으로 적용함으로써 키-제조 측 상에서, 상기 새로운 키 생성의 키 정보를 발생시키는 수단을 더 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  18. 제 17 항에 있어서,
    상기 소정의 키 생성은 마스터 키 생성인 것을 특징으로 하는 보안 키 정보 의 생성 관리 장치.
  19. 제 16 항에 있어서,
    임의의 더 오래된 키 생성의 키 정보로부터 시작하여 소정의 단방향 키 유도 함수의 트랩-도어 함수를 적용함으로써 상기 키-제조 측 상에서, 상기 새로운 키 생성의 키 정보를 발생시키는 수단을 더 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  20. 제 16 항에 있어서,
    하나 이상의 키 생성의 키 정보를 유도하기 위하여 소정의 단방향 키 유도 함수를 반복적으로 적용하는 상기 수단은 하나 이상의 이전 키 갱신이 손실되었을지라도, 키-소비 측이 정보 환경에서 임의의 더 오래된 키 생성을 사용하는 것을 가능하게 하도록 동작 가능한 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  21. 제 16 항에 있어서,
    상기 키-제조 측은 하나 이상의 통신 장치 및 상기 하나 이상의 통신 장치로의 보호된 데이터의 제공자에 의해 공유될 보안 키 정보를 발부하는 키-발부 서버를 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  22. 제 21 항에 있어서,
    상기 하나 이상의 통신 장치는 한 그룹의 통신 장치를 포함하며, 상기 통신 장치 각각은 상기 단방향 키 유도 함수를 반복적으로 적용하는 수단을 포함함으로써, 새로운 키 생성으로 액세스하는 각각의 그룹 장치가 또한 임의의 더 오래된 키 생성을 토대로 하여 통신하는 것을 가능하게 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  23. 제 22 항에 있어서,
    새로운 키 생성으로 액세스하는 그룹 장치는 또한 임의의 더 오래된 키 생성을 토대로 하여 보호된 데이터를 공유하는 것이 가능하게 되는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  24. 제 21 항에 있어서,
    상기 키-소비 측은 상기 하나 이상의 통신 장치 및 상기 보호된 데이터의 제공자를 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  25. 제 21 항에 있어서,
    상기 키-발부 서버 및 상기 보호된 데이터의 제공자는 통합되는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  26. 제 16 항에 있어서,
    상기 단방향 키 유도 함수를 반복적으로 적용하는 상기 수단은 소정의 액세스 코드 형태의 부가적인 데이터가 키 유도 함수에 적용되면, 새로운 키 생성의 키 정보로부터 상기 하나 이상의 더 오래된 키 생성의 키 정보를 발생시키도록 구성되고 키-소비 측 상의 장치 내에 구현되는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  27. 제 16 항에 있어서,
    단방향 키 유도 함수를 반복적으로 적용하는 상기 수단은 암호 키에 직접적으로 대응하는 키 정보를 유도하도록 동작 가능한 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  28. 제 16 항에 있어서,
    상기 유도된 키 정보를 암호 키로 변환하는 수단을 더 포함하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  29. 제 16 항에 있어서,
    상기 키-유도 함수는 암호 해시 함수를 토대로 하는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  30. 제 16 항에 있어서,
    상기 보안 키 정보는 디지털 콘텐트 분포 시스템, 온라인 게이밍, 근거리 네트워크 또는 개인 영역 네트워크에서의 파일 공유, 온라인 세션을 안전하게 하는 저장-및-전달 애플리케이션에서 디지털 저작권 관리에 사용되는 것을 특징으로 하는 보안 키 정보의 생성 관리 장치.
  31. 정보 환경에서 보안-키 소비 엔티티로서:
    키 갱신시에, 새로운 키 생성의 키 정보를 수신하는 수단;
    상기 보안-키 소비 엔티티에 저장된 더 오래된 키 생성의 키 정보를 새로운 키 생성의 키 정보로 대체하는 수단;
    새로운 키 생성의 키 정보로부터 하나 이상의 더 오래된 키 생성의 키 정보를 유도하기 위하여 필요하면 언제든지, 소정의 단방향 키 유도 함수를 반복적으로 적용하는 수단을 포함하는 보안-키 소비 엔티티.
  32. 정보 환경에서 보안 키 소비 엔티티로서:
    소정의 키 생성의 키 정보를 유도하기 위하여 마스터 키 생성의 키 정보로부터 시작하여 단방향 유도 함수를 소정 횟수로 반복적으로 적용하는 수단; 및
    보안 통신을 위하여 상기 정보 환경에서 하나 이상의 키-소비 엔티티로 유도된 키 정보의 표현을 분포시키는 수단을 포함하는 보안 키 소비 엔티티.
KR1020067007217A 2003-10-14 2004-10-13 암호 키 생성의 효율적인 관리 KR100807926B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US51015303P 2003-10-14 2003-10-14
US60/510,153 2003-10-14

Publications (2)

Publication Number Publication Date
KR20060084447A true KR20060084447A (ko) 2006-07-24
KR100807926B1 KR100807926B1 (ko) 2008-02-28

Family

ID=34465122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067007217A KR100807926B1 (ko) 2003-10-14 2004-10-13 암호 키 생성의 효율적인 관리

Country Status (10)

Country Link
US (1) US20070127719A1 (ko)
EP (1) EP1676281B1 (ko)
JP (1) JP4855940B2 (ko)
KR (1) KR100807926B1 (ko)
CN (1) CN1910848B (ko)
BR (1) BRPI0415314B8 (ko)
CA (1) CA2539879C (ko)
RU (1) RU2351078C2 (ko)
WO (1) WO2005038818A1 (ko)
ZA (1) ZA200602587B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101422759B1 (ko) * 2013-02-04 2014-07-23 순천향대학교 산학협력단 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
KR100727387B1 (ko) * 2004-10-22 2007-06-12 삼성전자주식회사 네트워크 시스템에서의 키 관리방법
US7995758B1 (en) * 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US9384149B2 (en) * 2005-01-31 2016-07-05 Unisys Corporation Block-level data storage security system
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
JP2007005878A (ja) * 2005-06-21 2007-01-11 Kddi Corp 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
CN100452737C (zh) * 2005-11-02 2009-01-14 华为技术有限公司 数字家庭网络中的版权管理方法及数字家庭网络系统
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
US20070150744A1 (en) * 2005-12-22 2007-06-28 Cheng Siu L Dual authentications utilizing secure token chains
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
JP4179563B2 (ja) 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
IL178488A0 (en) * 2006-10-05 2008-01-20 Nds Ltd Improved key production system
JP5141099B2 (ja) * 2007-06-12 2013-02-13 株式会社日立製作所 アクセス鍵自動配信システム
US8059814B1 (en) * 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP5288901B2 (ja) * 2008-06-23 2013-09-11 三菱電機株式会社 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP5556659B2 (ja) * 2008-08-29 2014-07-23 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
KR101199476B1 (ko) * 2009-03-05 2012-11-12 한국전자통신연구원 지능형 로봇 서비스 시스템에서의 콘텐츠 관리 방법 및 장치, 이를 위한 콘텐츠 서버 및 로봇
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CN102195775B (zh) * 2010-03-15 2016-03-02 中兴通讯股份有限公司 一种云计算密钥的加密和解密方法及装置
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US8675875B2 (en) 2010-05-18 2014-03-18 International Business Machines Corporation Optimizing use of hardware security modules
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
EP2668737A4 (en) * 2011-01-28 2016-01-06 Royal Canadian Mint Monnaie Royale Canadienne TAXED SECURITY DOMAINS
US8924737B2 (en) * 2011-08-25 2014-12-30 Microsoft Corporation Digital signing authority dependent platform secret
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US20150371013A1 (en) * 2012-03-30 2015-12-24 Irdeto Usa, Inc. Method and system for locking content
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10034169B2 (en) * 2014-11-12 2018-07-24 Qualcomm Incorporated Method to authenticate peers in an infrastructure-less peer-to-peer network
DE102015209368A1 (de) * 2015-05-21 2016-11-24 Siemens Aktiengesellschaft Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
WO2017049111A1 (en) * 2015-09-18 2017-03-23 Jung-Min Park Group signatures with probabilistic revocation
CN106779703B (zh) * 2016-11-29 2020-10-27 中国银行股份有限公司 一种银行卡密钥集中管理的动态实现方法及装置
US10735384B2 (en) * 2017-02-17 2020-08-04 Whatsapp Inc. Techniques for key ratcheting with multiple step sizes
DE102017008688A1 (de) * 2017-09-15 2019-03-21 Diehl Metering Systems Gmbh Verfahren zur Datenübertragung
JP6885304B2 (ja) * 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
US11283633B2 (en) 2019-03-13 2022-03-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF-based key generation for cryptographic schemes
US11496326B2 (en) 2019-03-13 2022-11-08 Arizona Board Of Regents On Behalf Of Northern Arizona University Physical unclonable function-based encryption schemes with combination of hashing methods
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US11418333B2 (en) 2020-01-10 2022-08-16 Dell Products L.P. System and method for trusted control flow enforcement using derived encryption keys
US11176058B2 (en) * 2020-01-22 2021-11-16 Arm Limited Address decryption for memory storage
KR102364254B1 (ko) * 2020-04-29 2022-02-16 단국대학교 산학협력단 블록 체인에서 엔티티의 키 관리 방법 및 장치
JP2022130947A (ja) * 2021-02-26 2022-09-07 株式会社日立製作所 暗号通信システム及び通信端末

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
JPH11296078A (ja) * 1998-04-15 1999-10-29 Yrs:Kk 記念品
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
JP2002531013A (ja) * 1998-11-25 2002-09-17 ソニー エレクトロニクス インク 記録されたデジタルプログラムにアクセスするための方法及び装置
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
EP1059578A3 (en) * 1999-06-07 2003-02-05 Hewlett-Packard Company, A Delaware Corporation Secure backdoor access for a computer
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003110541A (ja) * 2001-09-26 2003-04-11 Ntt Docomo Inc 著作物利用方法、著作物利用システム、移動機及びサーバ
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法
JP2003174445A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 情報制限方法
AU2003214411A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101422759B1 (ko) * 2013-02-04 2014-07-23 순천향대학교 산학협력단 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법

Also Published As

Publication number Publication date
RU2351078C2 (ru) 2009-03-27
WO2005038818A9 (en) 2005-06-09
RU2006116499A (ru) 2007-11-27
CA2539879A1 (en) 2005-04-28
KR100807926B1 (ko) 2008-02-28
CN1910848B (zh) 2010-06-16
BRPI0415314B8 (pt) 2018-05-02
WO2005038818A1 (en) 2005-04-28
US20070127719A1 (en) 2007-06-07
ZA200602587B (en) 2007-06-27
JP4855940B2 (ja) 2012-01-18
JP2007508778A (ja) 2007-04-05
CN1910848A (zh) 2007-02-07
EP1676281B1 (en) 2018-03-14
EP1676281A1 (en) 2006-07-05
CA2539879C (en) 2013-09-24
BRPI0415314A (pt) 2006-12-05
BRPI0415314B1 (pt) 2018-04-17

Similar Documents

Publication Publication Date Title
KR100807926B1 (ko) 암호 키 생성의 효율적인 관리
Kamara et al. Cryptographic cloud storage
Kumar et al. Data integrity proofs in cloud storage
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
Hwang et al. Achieving dynamic data guarantee and data confidentiality of public auditing in cloud storage service
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及系统
Hoang et al. Privacy-preserving blockchain-based data sharing platform for decentralized storage systems
CN114679340B (zh) 一种文件共享方法、系统、设备及可读存储介质
CN117396869A (zh) 用于使用分布式账本技术进行安全密钥管理的系统和方法
Tian et al. An efficient scheme of cloud data assured deletion
US20240048367A1 (en) Distributed anonymized compliant encryption management system
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements
Kumar et al. Secured data storage and auditing of data integrity over dynamic data in cloud
Tanwar et al. Design and Implementation of Database Security for Various type of Digital Signature
Wang et al. Secure Data Deduplication And Sharing Method Based On UMLE And CP-ABE
Tang et al. A Verifiable Dynamic Multi-secret Sharing Obfuscation Scheme Applied to Data LakeHouse
Arabnouri et al. Security Analysis of Public Key Searchable Encryption Schemes against Injection Attacks
CN113709150A (zh) 一种数据所有者数据共享使用系统
CN115442124A (zh) 一种信息访问控制方法、装置及存储介质
Saranya et al. IMPROVING DATA SECURITY IN KP-ABE WITH THIRD PARTY AUDITING
SCHOLAR PROXY RE–ENCRYPTION SCHEME FOR SECURE DATA STORING IN CLOUD USING BLOCKCHAIN TECHNOLOGY
SRUTHI et al. CIPHERTEXT-POLICY ATTRIBUTE-BASED ENCRYPTION FOR SECURE MOBILE APPLICATIONS IN CLOUD
based Algorithm Cloud Computing–Key Hashing Cryptographic Implication based Algorithm for Service Provider based Encryption and Decryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130206

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140207

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160204

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180207

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190207

Year of fee payment: 12