KR20080030344A - 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 - Google Patents

바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 Download PDF

Info

Publication number
KR20080030344A
KR20080030344A KR1020060096309A KR20060096309A KR20080030344A KR 20080030344 A KR20080030344 A KR 20080030344A KR 1020060096309 A KR1020060096309 A KR 1020060096309A KR 20060096309 A KR20060096309 A KR 20060096309A KR 20080030344 A KR20080030344 A KR 20080030344A
Authority
KR
South Korea
Prior art keywords
random number
group
generating
information
broadcast encryption
Prior art date
Application number
KR1020060096309A
Other languages
English (en)
Inventor
정배은
성맹희
진원일
김희진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060096309A priority Critical patent/KR20080030344A/ko
Priority to US11/723,533 priority patent/US20080085005A1/en
Publication of KR20080030344A publication Critical patent/KR20080030344A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/586Pseudo-random number generators using an integer algorithm, e.g. using linear congruential method

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 브로드캐스트 암호화 알고리즘에 관한 것으로서, 사용자 단말기의 비밀 키에 해당하는 암호화 키 그룹의 정보량을 줄일 수 있도록 하는 타원 곡선(Elliptic Curve)에서 정의되는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법 및 장치를 개시한다. 본 발명에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법은, 복수의 뎁쓰(Depth)로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하는 단계, a 개의 제 2난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 할당하는 단계, 제2 싸이클릭 그룹에 상기 제2 난수를 적용하여 공개 키 정보를 생성하는 단계, 및 제1싸이클릭 그룹에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성하는 단계를 포함한다.
바이리니어 맵, 브로드캐스트 암호화, 루트 노드, 리프 노드, 공개 키 정보, 비밀 키 그룹, 내부 그룹 키, 암호문

Description

바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법 및 장치{METHOD AND APPARATUS FOR BROADCAST ENCRYPTION USING BILINEAR MAP}
도 1은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화 알고리즘을 제공하는 네트워크를 나타내기 위한 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법을 나타내는 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 제1 난수를 생성하는 방법을 설명하기 위한 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 제2 난수를 생성하는 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 공개 키 정보를 생성하는 방법을 설명하기 위한 예시도이다.
도 6은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 비밀 키 그룹을 생성하는 방법을 설명하기 위한 예시도이다.
도 7은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 내부 그룹 키를 선택하는 방법을 나타내는 예시도이다.
도 8은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 장치를 나타내는 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 네트워크
110: 컨텐츠 제공자
120: 서비스 제공자
130: 위성
140: 인터넷
151, 152, 153: 정당 사용자 단말
154: 불법 사용자 단말
810: 제1 난수 생성기
820: 제2 난수 생성기
830: 공개 키 정보 생성기
840: 비밀 키 그룹 생성기
850: 내부 그룹 키 생성기
860: 헤더 정보 생성기
870: 송신기
본 발명은 브로드캐스트 암호화(Broadcast Encryption: BE) 알고리즘에 관 한 것으로서, 특히 사용자 단말기의 비밀 키에 해당하는 암호화 키 그룹의 정보량을 줄일 수 있도록 하는 타원 곡선(Elliptic Curve)위에서 정의되는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법 및 장치에 관한 것이다.
일반적으로, 브로드캐스트 암호화 알고리즘은 컨텐츠를 브로드캐스트 하는 환경처럼 사용자 수가 많고 서버와 단말기간에 핸드쉐이크(Handshake)가 어려운 경우에 적용되고 있다. 상기 브로드캐스트 암호화 알고리즘은 전체 사용자들 중에서 송신자가 원하는 사용자들에게만 정보를 전달하는 방법으로 정보를 받을 사용자들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다.
상기 브로드캐스트 암호화 알고리즘을 컨텐츠 서비스에 적용할 경우, 상기 브로드캐스트 암호화 알고리즘은 서버가 미리 생성하여 단말기에 제공한 암호화 키 그룹을 기반으로, 특정 단말 사용자가 권한을 상실했을 경우, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 컨텐츠 키를 복호화할 수 있도록 하는 암호화 키 그룹을 이용하여 컨텐츠키를 암호화하여 전송한다. 이때, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 복호화할 수 있는 암호화 키 그룹을 이용하여 컨텐츠 키를 암호화한 데이터를 헤더 정보라고 한다. 상기 서버는 상기 헤더 정보와 상기 권한을 상실한 단말기의 정보를 함께 전송하게 된다.
상기 브로드캐스트 암호화 알고리즘은 트리 구조를 기반으로 구성하는 알고리즘들이 대부분인데, 대표적으로 알려진 알고리즘으로는 CS(Complete Subtree), SD(Subset Difference), HBES 알고리즘, CuBES 알고리즘, 및 T. Asano에 의해 제안 된 알고리즘 등이 있다. 이러한 브로드캐스트 암호화 알고리즘에 있어서, 헤더 정보 전송에 해당하는 전송량(Transmission Overhead), 단말기가 저장하는 암호화 키 그룹 정보 저장에 해당하는 저장량(Storage Overhead), 헤더 정보로부터 컨텐츠 키를 획득할 때 소모되는 계산량(Computation Overhead) 등을 줄이기 위한 노력이 계속되고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 사용자 단말기의 비밀 키에 해당하는 암호화 키 그룹의 정보량을 줄이기 위해, 타원 곡선(Elliptic Curve)위에서 정의되는 바이리니어 맵을 이용하여 모든 사용자 노드가 공유할 수 있는 공개 키 정보와 각 사용자 노드에 대응하는 비밀 키 그룹을 생성할 수 있도록 하는 바이리니어 맵을 이용한 브로드캐스트를 위한 방법 및 장치를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 바이리니어 맵(Bilinear Map)을 이용한 브로드캐스트 암호화를 위한 방법은 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법에 있어서, 복수의 뎁쓰(Depth)로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하는 단계, a 개의 제 2난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 할당하는 단계, 제2 싸이클릭 그룹에 상기 제2 난수를 적용하여 공개 키 정보를 생성하는 단계, 및 제1 싸이클릭 그룹에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치는 바이리니어 맵(Bilinear Map)을 이용한 브로드캐스트 암호화를 위한 장치에 있어서, 복수의 뎁쓰(Depth)로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하는 제1 난수 생성기, a 개의 제 2난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 할당하는 제2 난수 생성기, 제2 싸이클릭 그룹에 상기 제2 난수를 적용하여 공개 키 정보를 생성하는 공개 키 정보 생성기, 및 제1 싸이클릭 그룹에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성하는 비밀 키 그룹 생성기를 포함하는 것을 특징으로 한다.
이하에서는, 첨부된 도면들 및 상기 첨부된 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시 예들을 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 발명에 따른 브로드캐스트 암호화 알고리즘을 지원하는 휴대 단말기는 이동 통신 단말기, PSTN(Public Switched Telephone Network) 단말기, VoIP, SIP, Megaco, PDA(Personal Digital Assistant), 셀룰러 폰, PCS(Personal Communication Service) 폰, 핸드 헬드 PC(Hand-Held PC), CDMA-2000(1X, 3X)폰, WCDMA(Wideband CDMA) 폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode) 폰, GSM(Global Standard for Mobile) 폰, MBS(Mobile Broadband System) 폰, 및 위성/지상파 DMB(Digital Multimedia Broadcasting) 폰 중에서 어느 하나로 구현될 수 있는 것으로 가정된다.
본 발명은 타원 곡선에서 정의되는 바이리니어 맵(Bilinear Map)을 사용하는 a-ary 트리 기반의 효율적인 브도르캐스트 암호화 알고리즘을 제안하는데, 사용자 노드는 상기 a-ary 트리의 각 뎁쓰에서 단지 하나의 비밀 키를 저장하고 내부 그룹 키를 얻기 위해 한번의 바이리니어 맵 연산을 수행할 수 있다. 이러한 바이리니어 맵을 간략히 설명하면 다음과 같다.
상기 바이리니어 맵
Figure 112006071774668-PAT00001
가 정의된 3개의 그룹 G1, G2, GT들을 고려하는 경우에 있어서, 상기 그룹 G1, G2는 수학적으로 정의되는 위수(Order)가 큰 소수(Prime number) p인 싸이클릭 그룹들이다. 상기 싸이클릭 그룹은 하나의 원소로 생성될 수 있는 그룹을 의미하므로, 두 그룹의 생성원을 고정하여 사용하는데, 제1 싸이클릭 그룹 G1 생성원을 g1 , 제2 싸이클릭 그룹G2 의 생성원을 g2 로 표기하기로 한다. 이때, 다음의 사상을 만족하는 상기 바이리니어 맵
Figure 112006071774668-PAT00002
: G1 x G2 -> GT이 있다고 가정한다.
1) 정수 a, b와 (P, Q) ∈ G1 x G2에 대하여,
Figure 112006071774668-PAT00003
(Pa, Qb) =
Figure 112006071774668-PAT00004
(P, Q)ab를 만족한다.
2) (P, Q) ∈ G1 x G2가 주어졌을 때,
Figure 112006071774668-PAT00005
(P, Q) ∈ GT를 계산하기 위한 효율적인 알고리즘이 존재한다.
3)
Figure 112006071774668-PAT00006
(X, Y) = Z 에서 Z가 주어졌을 때, (X, Y)를 계산하기는 어렵다.
4)
Figure 112006071774668-PAT00007
(G1 x G2) (⊂GT)는 위수 p를 갖는 싸이클릭 그룹이고, CDH 문제를 풀기는 어렵다. 여기서, 상기 CDH는 생성원이 g인 싸이클릭 그룹에서 gx 를 알 경우에 x를 알아내는 것을 의미한다.
또한, 상기 싸이클릭 그룹 G1, G2는 동일한 그룹이 될 수 있는데, 이와 같은 사상을 만족하는 바이리니어 맵
Figure 112006071774668-PAT00008
을 사용한 브로드캐스트 암호화 알고리즘을 설명한다.
도 1은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)를 나타내기 위한 구성도이다.
도 1에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)는 컨텐츠 제공자(110), 서비스 제공자(120), 위성(130), 인터넷(140), 사용자 단말들(151, 152, 153, 154)을 포함한다.
상기 컨텐츠 제공자(110)는 오디오(Audio), 텍스트(Text), 및 비디오(Video) 데이터를 포함하는 다양한 컨텐츠를 생산하고, 상기 서비스 제공자(120)는 상기 다양한 컨텐츠를 유, 무선 통신 즉, 상기 위성(130) 및 상기 인터넷(140) 을 통하여 해당 컨텐츠에 대한 정당한 비용을 지불한 정당한 사용자들 예를 들면, 상기 단말기(151, 152, 153)들에게 제공할 수 있다.
상기 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자(154)가 상기 해당 컨텐츠를 사용하지 못하도록 브로드캐스트 암호화 알고리즘에 의해 상기 해당 컨텐츠를 암호화할 수 있다.
이하에서는, 이와 같이 구성된 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 키를 생성하고 분배하는 동작 원리를 도 2 내지 도 8들을 참조하여 설명한다.
도 2는 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법을 나타내는 흐름도이다.
도 2에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법은 a-ary 트리 구조를 구성하는 단계(S210), 제1 난수를 생성하는 단계(S220), 제2 난수를 생성하는 단계(S230), 공개 키 정보를 생성하는 단계(S240), 비밀 키 그룹을 생성하는 단계(S250), 내부 그룹 키를 생성하는 단계(S260), 및 암호문을 생성하는 단계(S270)를 포함한다.
이와 같이 이루어진 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 상세히 설명하면 다음과 같다.
먼저, 복수의 뎁쓰(Depth)로 구성된 a-ary 트리 구조를 구성한 후(S210), 상기 구성된 a-ary 트리 구조 상에서 복수의 리프 노드들을 제외한 모든 노드들, 즉, 루트 노드와 복수의 내부 노드(Internal Node)들에 제1 난수 Si를 생성할 수 있는데(S220), 이를 도 3을 참조하여 설명한다.
도 3은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 제1 난수를 생성하는 방법을 설명하기 위한 예시도이다.
도 3에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 제1 난수를 생성하는 방법은 상기 a-ary 트리 구조 상에서 루트 노드로부터 복수의 내부 노드들까지 각각에 제1 난수를 할당할 수 있다. 예를 들면, 상기 루트 노드 V1에 제1 난수 S1을 할당하고, 상기 리프 노드들을 제외한 일정 뎁쓰에 따른 모든 하위 노드들에 제1 난수 S2, S3, ..., Si 을 순차적으로 할당할 수 있다. 여기서, 상기 제1 난수는 소정의 수를 제1 또는 제2 싸이클릭 그룹의 위수로 모듈로(Modulo) 연산을 한 수를 의미한다.
또한, a개의 제2 난수 Xi를 생성하여 상기 구성된 a-ary 트리 구조 상에서 루트 노드를 제외한 모든 노드들에 제 2난수 Xi를 할당할 수 있는데(S230), 이를 도4를 참조하여 설명한다.
도 4는 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 제2 난수를 생성하는 방법을 설명하기 위한 예시도이다.
도 4에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 난수를 생성하는 방법은 a개의 제2 난수를 생성하여 상기 루트 노드 로부터 복수의 리프 노드들까지에서 동일한 뎁쓰(Depth)를 갖고 동일한 조상 노드를 갖는 a 개의 하위 노드들을 하나의 작은 그룹 단위로 각각 분류하고, 상기 분류된 각 그룹에 속한 a 개의 하위 노드 각각에 대응되는 제2 난수를 할당할 수 있다. 여기서, 상기 제2 난수는 소정의 수를 제1 또는 제2 싸이클릭 그룹의 위수로 모듈로 연산을 한 수를 의미한다.
예를 들어, a가 3인 경우, 제2 난수로서 X0, X1, X2를 생성한다고 가정한다. 상기 뎁쓰가 1이고 조상 노드 V1을 갖는 하위 노드들 V2, V3, V4를 하나의 그룹으로 분류할 수 있고, 상기 분류된 그룹에 속한 a개의 하위 노드, 즉, 상기 하위 노드 V2에 X0를, 상기 하위 노드 v3에 X1을, 상기 하위 노드 v4에 X2를 각각 할당할 수 있다.
마찬가지로, 상기 뎁쓰가 2이고 조상 노드 V2를 갖는 하위 노드들 V5, V6, V7을, 상기 뎁쓰가 2이고 조상 노드 V3를 갖는 하위 노드들 V8, V9, V10을, 상기 뎁쓰가 2이고 조상 노드 V4를 갖는 하위 노드들 V11, V12, V13을 하나의 작은 그룹으로 각각 분류할 수 있고, 상기 분류된 각 그룹에 속한 a 개의 하위 노드 각각에 대응되는 제2 난수를 할당할 수 있다.
이후, 제2 싸이클릭 그룹 G2에 상기 제2 난수를 적용하여 공개 키 정보를 생성할 수 있는데(S240), 이러한 공개 키 정보 PG를 생성하는 방법을 도 5를 참조하여 설명한다.
도 5는 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 공개 키 정보를 생성하는 방법을 설명하기 위한 예시도이다.
도 5에 도시한 바와 같이, 본 발명의 제2 싸이클릭 그룹(Cyclic Group)에 상기 제2 난수를 적용하여 공개 키 정보를 생성하는 방법은 인덱스 0 부터 a-1 까지 a개의 수로 구성된 집합 A를 정의하고, 상기 집합 A의 부분 집합 B가 있을 때, 상기 부분 집합 B에 해당하는 공개 키 정보를 생성할 수 있다. 이처럼, 생성된 공개 키 정보는 상기 모든 리프 노드들에 전송될 수 있다.
이때, 상기 집합 A의 부분 집합에 대하여, B = ø이거나 B = A인 경우에는 무의미하기 때문에 이에 대한 공개 키를 포함하는 공개 키 정보를 생성할 필요는 없다. 공개 키 PB를 정의하는 상기 공개 키 정보 PG는 다음의 수학식 1과 같이 표현할 수 있다.
[수학식 1]
Figure 112006071774668-PAT00009
Figure 112006071774668-PAT00010
예를 들어, 소정의 그룹 A = {0, 1, 2}이고, 상기 그룹 A의 부분 집합은 2a-2, 즉, 6개로서 {0}, {1}, {2}, {0, 1}, {0, 2}, {1, 2}들이 되는데, 특히, 부분 집합 B = {1, 2}인 경우에 상기 공개 키 PB
Figure 112006071774668-PAT00011
와 같이 나타낼 수 있다.
또한, 제1 싸이클릭 그룹 G1에 상기 제1 난수 Si와 상기 제2 난수 Xi를 적용하여 비밀 키 그룹을 생성할 수 있는데, 이러한 비밀 키 그룹을 생성하는 방법을 도 6을 참조하여 설명한다.
도 6은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 비밀 키 그룹을 생성하는 방법을 설명하기 위한 예시도이다.
도 6에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 비밀 키 그룹 생성 방법은 상기 각 리프 노드의 조상 노드들의 경로 상에 있는 비밀 키를 포함하는 비밀 키 그룹을 생성할 수 있는데, 상기 제1 싸이클릭 그룹 G1에 상기 제1 난수 Si와 상기 제2 난수 Xi를 적용하여 비밀 키 그룹을 생성할 수 있다.
예를 들어, 상기 리프 노드 V7에 대응하는 사용자 단말을 위한 비밀 키 그룹을 생성하는 원리를 설명한다.
먼저, 상기 리프 노드 V7에 대응하는 사용자 단말을 위한 비밀 키 그룹을 생성하기 위해 자신의 최상위 조상 노드 V1으로부터의 상기 리프 노드 V7까지의 경로 상에 있는 복수의 노드들에 생성된 비밀 키들을 포함하는데, 상기 복수의 노드들은 V2, 및 V7을 포함할 수 있다.
상기 조상 노드 V2는 상기 최상위 조상 노드 V1에 할당된 제1 난수 S1과 자신에 할당된 제2 난수 X0를 적용하여 비밀 키
Figure 112006071774668-PAT00012
를 생성할 수 있고, 상기 리프 노드 V7은 상기 부모 노드 V2에 할당된 제1 난수 S2와 자신에 할당된 제2 난수 X2를 적용하여 비밀 키
Figure 112006071774668-PAT00013
를 생성할 수 있다.
결국, 상기 리프 노드 V7에 대응하는 사용자 단말을 위한 비밀 키 그룹은 제1 싸이클릭 그룹 G1에 상기 최상위 부모 노드들 V1으로부터의 경로 상에 있는 모든 노드들 V1, V2, 및 V7에 할당된 제1 난수 및 제2 난수를 적용하여 생성한
Figure 112006071774668-PAT00014
을 포함할 수 있다.
마찬가지로, 상기 구성된 a-ary 트리 구조의 리프 노드들 V5 ~ V13 각각에 대응하는 비밀 키 그룹들을 생성하여 상기 복수의 리프 노드들 V5 ~ V13에 대응하는 사용자 단말들에 제공할 수 있다.
이와 같이 생성된 공개 키 정보와 비밀 키 그룹을 이용하여 송신하고자 하는 송신 정보 K를 암호화하기 위한 내부 그룹 키를 생성할 수 있는데(S260), 정당한 노드들을 포함하는 부분 집합 T에 대한 상기 내부 그룹 키 GK(Vi)T는 다음의 [수학식 2]와 같이 나타낼 수 있다.
[수학식 2]
Figure 112006071774668-PAT00015
Figure 112006071774668-PAT00016
Figure 112006071774668-PAT00017
내부 그룹에서 인텍스 값이 l인 노드가 상기 부분 집합 T에 포함되는 경우, 상기 [수학식 2]에 상기 바이리니어 맵의 사상 1)을 적용하여 다음의 [수학식 3]을 나타낼 수 있다.
[수학식 3]
Figure 112006071774668-PAT00018
상기
Figure 112006071774668-PAT00019
는 공개 키 정보이기 때문에 상기 비밀 키
Figure 112006071774668-PAT00020
를 알고 있는 해당 사용자 노드는 내부 그룹 키를 GK(Vi)T를 얻을 수 있다. 이때, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자가 발생할 수 있는데, 이러한 불법 사용자가 상기 해당 컨텐츠를 사용하지 못하도록 하는 원리를 도 7을 참조하여 설명한다.
도 7은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 내부 그룹 키를 선택하는 방법을 나타내는 예시도이다.
도 7에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생할 때, 상기 불법 사용자에 대응하는 루프 노드 V6이 공유할 수 없는 내부 그룹 키 GK(Vi)T를 선택하여 이를 정당한 사용자들에 대응하는 노드들 V5, V 7, V8 ~ V13에 전송할 수 있다.
예를 들어, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생했다고 가정한다.
먼저, 상기 서비스 제공자(120)는 상기 불법 사용자 V6로부터 최상위 조상 노드 V1까지의 경로 상에 있는 모든 조상 노드들에서 내부 그룹 키를 생성하고 상 기 생성된 내부 그룹 키로 공유하고자 하는 송신 정보 K를 암호화한 암호문을 생성할 수 있다(S270). 이때, 상기 모든 조상 노드들에서 생성되는 내부 그룹 키는 다음의 수학식 4와 같이 나타낼 수 있다.
[수학식 4]
Figure 112006071774668-PAT00021
여기서, 상기 Vai는 상기 불법 사용자 노드의 조상 노드들 각각의 인덱스를 의미하고, 상기 bi는 불법 사용자 노드의 각 조상 노드들 각각을 기준으로 하는 내부 그룹에서 자신의 인덱스를 의미하며, 상기 bi c 는 각 내부 그룹에서 인덱스가 bi인 노드를 제외한 모든 노드들을 의미한다.
상기 서비스 제공자(120)는 상기 불법 사용자 V6의 최상위 조상 노드 V1에서 계산된 내부 그룹 키
Figure 112006071774668-PAT00022
를 생성하고 상기 생성된 내부 그룹 키로 암호화한 암호문
Figure 112006071774668-PAT00023
을 생성할 수 있고, 상기 불법 사용자 V6의 조상 노드 V2에서 계산된 내부 그룹 키
Figure 112006071774668-PAT00024
를 생성하고 상기 생성된 내부 그룹 키로 암호화한 암호문
Figure 112006071774668-PAT00025
을 생성할 수 있다.
결국, 상기 서비스 제공자(120)는 상기 내부 그룹 키로 암호화된 복수의 암 호문을 포함하는 헤더 정보를 생성하여 상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보를 송신함으로써, 상기 컨텐츠를 모든 사용자들에게 브로드캐스트 하더라도 상기 불법 사용자 V6은 복원할 수 없다.
마찬가지로, 상기 사용자 노드는 상기 불법 사용자 단말의 정보를 기반으로 자신이 어떤 공개 키 정보를 사용해야 하는지를 판단할 수 있기 때문에 이에 따라 복호화를 위한 내부 그룹 키를 계산할 수 있는데, 이를 다음의 수학식 5와 같이 나타낼 수 있다.
[수학식 5]
Figure 112006071774668-PAT00026
Figure 112006071774668-PAT00027
도 8은 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 장치를 나타내는 구성도이다.
도 8에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 장치는 제1 난수 생성기(810), 제2 난수 생성기(820), 공개 키 정보 생성기(830), 비밀 키 그룹 생성기(840), 내부 그룹 키 생성기(850), 헤더 정보 생성기(860), 및 송신기(870)을 포함할 수 있다.
상기 제1 난수 생성기(810)는 복수의 뎁쓰로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하고, 상기 제2 난수 생성기(820)는 a개의 제2 난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 논리적으로 할당할 수 있다. 상기 제1 난수 생성기(810)와 상기 제2 난수 생성기(820)은 소정의 수를 상기 제1 또는 제2 싸이클릭 그룹들의 위수로 모듈로 연산을 한 수를 생성할 수 있다.
이때, 상기 제2 난수 생성기(820)는 a개의 제2 난수를 생성한 후, 동일한 뎁쓰를 갖고 동일한 조상 노드를 갖는 a 개의 하위 노드들을 하나의 작은 그룹으로 각각 분류하고 상기 분류된 각 그룹에 속한 a 개의 하위 노드 각각에 대응되는 제2 난수를 할당할 수 있다.
상기 공개 키 정보 생성기(830)는 제2 싸이클릭 그룹 G2에 상기 제2 난수를 적용하여 공개 키 정보를 생성하고, 상기 비밀 키 그룹 생성기(840)는 제1 싸이클릭 그룹 G1에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성할 수 있다. 상기 생성된 공개 키 정보는 상기 송신기(870)를 통하여 모든 리프 노드에 대응하는 사용자 단말들에 제공할 수 있지만, 상기 생성된 비밀 키 그룹은 단말기가 서버에 등록되거나 제조되는 시점에서 각 리프 노드에 대응하는 사용자 단말에 제공할 수 있다.
상기 내부 그룹 키 생성기(850)는 상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 상기 공개 키 정보와 상기 비밀 키 그룹을 포함하는 내부 그룹 키를 생성하고, 상기 헤더 정보 생성기(860)는 송신 정보를 상기 내부 그룹 키로 암호화한 복수의 암호문들을 생성하고 상기 복수의 암호문들을 포함하는 헤더 정보를 생성할 수 있다.
결국, 상기 송신기(870)는 상기 생성된 헤더 정보와 상기 불법 사용자 단말 의 정보를 상기 리프 노드들에 대응되는 전체 사용자 단말들에 송신함으로써, 상기 전체 사용자 단말들은 상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신할 수 있다.
상기 각 사용자 단말은 상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신하고, 상기 수신된 불법 사용자 단말의 정보를 기반으로 해당하는 내부 그룹 키를 계산할 수 있다. 따라서, 상기 각 사용자 단말은 상기 수신된 헤더 정보에 포함된 암호문들 중 상기 계산된 내부 그룹 키로 암호화한 암호문을 검색하고 상기 송신 정보를 정상적으로 복원할 수 있다.
본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발 명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등한 것들에 의해 정해져야 한다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명의 일 실시 예에 따른 바이리니어 맵을 사용한 브로드캐스트 암호화를 위한 방법 및 장치는 바이리니어 맵을 이용하여 모든 사용자 노드가 공유할 수 있는 공개 키 정보와 각 사용자 노드에 대응하는 비밀 키 그룹을 생성함으로써, 사용자 단말기의 비밀 키에 해당하는 암호화 키 그룹의 정보량을 감소시킬 수 있는 효과가 있다.

Claims (16)

  1. 바이리니어 맵(Bilinear Map)을 이용한 브로드캐스트 암호화를 위한 방법에 있어서,
    복수의 뎁쓰(Depth)로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하는 단계;
    a 개의 제 2난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 할당하는 단계;
    제2 싸이클릭 그룹(Cyclic Group)에 상기 제2 난수를 적용하여 공개 키 정보를 생성하는 단계; 및
    제1 싸이클릭 그룹에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성하는 단계
    를 포함하는 것을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  2. 제1 항에 있어서,
    상기 제1 난수 및 상기 제2 난수는,
    소정의 수를 상기 제1 또는 제2 싸이클릭 그룹의 위수(Order)로 모듈로(Modulo) 연산을 한 수인 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방 법.
  3. 제1 항에 있어서,
    상기 제2 난수를 생성하는 단계는,
    a개의 제2 난수를 생성한 후, 동일한 뎁쓰를 갖고 동일한 조상 노드를 갖는 a 개의 하위 노드들을 하나의 작은 그룹으로 각각 분류하고, 상기 분류된 각 그룹에 속한 a 개의 하위 노드들 각각에 대응되는 제2 난수를 할당하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  4. 제1 항에 있어서,
    상기 생성된 공개 키 정보를 상기 모든 리프 노드들에 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  5. 제1 항에 있어서,
    상기 생성된 비밀 키 그룹은,
    단말기가 서버에 등록되거나 제조되는 시점에서 상기 각 리프 노드에 제공하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방 법.
  6. 제1 항에 있어서,
    상기 비밀 키 그룹을 생성하는 단계는,
    상기 각 리프 노드의 조상 노드들의 수 만큼에 해당하는 비밀 키를 포함하는 비밀 키 그룹을 생성하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  7. 제1 항에 있어서,
    상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 불법 사용자 단말의 정보에 따라 상기 공개 키 정보와 상기 비밀 키 그룹을 포함하는 복수의 내부 그룹 키들을 생성하는 단계; 및
    송신 정보를 상기 생성된 내부 그룹 키들로 암호화한 복수의 암호문들을 생성하고 상기 생성된 복수의 암호문들을 포함하는 헤더 정보를 생성하는 단계
    를 더 포함하고,
    상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들이 상기 리프 노드들에 대응되는 전체 사용자 단말들에 송신되는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  8. 제7 항에 있어서,
    상기 사용자 단말은,
    상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 불법 사용자 단말의 정보를 기반으로 해당하는 내부 그룹 키를 계산하고 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 내부 그룹 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법.
  9. 제1 항 내지 제8 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  10. 바이리니어 맵(Bilinear Map)을 이용한 브로드캐스트 암호화를 위한 장치에 있어서,
    복수의 뎁쓰(Depth)로 구성되는 a-ary 트리 구조에서 복수의 리프 노드들을 제외한 모든 노드들에 제1 난수를 생성하는 제1 난수 생성기;
    a 개의 제 2난수를 생성하여 상기 a-ary 트리 구조에서 루트 노드를 제외한 모든 노드들에 할당하는 제2 난수 생성기;
    제2 싸이클릭 그룹(Cyclic Group)에 상기 제2 난수를 적용하여 공개 키 정 보를 생성하는 공개 키 정보 생성기; 및
    제1 싸이클릭 그룹에 상기 제1 난수와 상기 제2 난수를 적용하여 비밀 키 그룹을 생성하는 비밀 키 그룹 생성기
    를 포함하는 것을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  11. 제10 항에 있어서,
    상기 제1 난수 생성기 및 상기 제2 난수 생성기는,
    소정의 수를 상기 제1 또는 제2 싸이클릭 그룹의 위수(Order)로 모듈로(Modulo) 연산을 한 수를 생성하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  12. 제10 항에 있어서,
    상기 제2 난수 생성기는,
    a개의 제2 난수를 생성하여 동일한 뎁쓰를 갖고 동일한 조상 노드를 갖는 a 개의 하위 노드들을 하나의 작은 그룹으로 각각 분류하고 상기 분류된 각 그룹에 속한 a 개의 하위 노드 각각에 대응되는 제2 난수를 할당하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  13. 제10 항에 있어서,
    상기 생성된 공개 키 정보를 상기 모든 리프 노드들에 전송하거나 상기 생성된 비밀 키 그룹을 상기 각 리프 노드에 전송하는 송신기
    를 더 포함하는 것을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  14. 제10 항에 있어서,
    상기 비밀 키 그룹 생성기는,
    상기 각 리프 노드의 조상 노드들의 수 만큼에 해당하는 비밀 키를 포함하는 비밀 키 그룹을 생성하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  15. 제10 항에 있어서,
    상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 상기 공개 키 정보와 상기 비밀 키 그룹을 포함하는 복수의 내부 그룹 키들을 생성하는 내부 그룹 키 생성기;
    송신 정보를 상기 내부 그룹 키들로 암호화한 복수의 암호문들을 생성하고 상기 복수의 암호문들을 포함하는 헤더 정보를 생성하는 헤더 정보 생성기; 및
    상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보를 상기 리프 노드들에 대응되는 전체 사용자 단말에 송신하는 송신기
    를 더 포함하는 것을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
  16. 제15 항에 있어서,
    상기 사용자 단말은,
    상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 헤더에 포함된 불법 사용자 단말의 정보를 기반으로 내부 그룹 키를 계산하고, 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 내부 그룹 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것
    을 특징으로 하는 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 장치.
KR1020060096309A 2006-09-29 2006-09-29 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 KR20080030344A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060096309A KR20080030344A (ko) 2006-09-29 2006-09-29 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치
US11/723,533 US20080085005A1 (en) 2006-09-29 2007-03-20 Method and apparatus for broadcast encryption using bilinear map

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060096309A KR20080030344A (ko) 2006-09-29 2006-09-29 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치

Publications (1)

Publication Number Publication Date
KR20080030344A true KR20080030344A (ko) 2008-04-04

Family

ID=39274964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060096309A KR20080030344A (ko) 2006-09-29 2006-09-29 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치

Country Status (2)

Country Link
US (1) US20080085005A1 (ko)
KR (1) KR20080030344A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100974628B1 (ko) * 2008-08-22 2010-08-09 고려대학교 산학협력단 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216132A1 (en) * 2006-05-09 2008-09-04 Shanghai Gaozhi Science And Technology Development Co., Ltd. Method for establishing a network platform for renting the electronic publications
US20130332945A1 (en) * 2006-05-09 2013-12-12 Shanghai Gaozhi Science And Technology Development Co. Ltd Method for establishing a network platform for renting the electronic publications
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP5365072B2 (ja) * 2007-12-11 2013-12-11 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
US8667272B2 (en) 2009-03-04 2014-03-04 Hong Kong Applied Science And Technology Research System and method for content distribution with broadcast encryption
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
US8934626B2 (en) * 2010-03-03 2015-01-13 Nagravision S.A. Method to manage revocations in a group of terminals
US9008303B1 (en) * 2011-12-22 2015-04-14 Emc Corporation Method and apparatus for generating forward secure pseudorandom numbers
US8483390B2 (en) * 2011-09-30 2013-07-09 Hong Kong Applied Science & Technology Research Institute Company, Ltd. Systems and methods for broadcast encryption optimization and scalability
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
CN107040536A (zh) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 数据加密方法、装置和***
CN112631551B (zh) * 2020-12-29 2023-05-30 平安科技(深圳)有限公司 随机数生成方法、装置、电子设备及存储介质
CN114756011B (zh) * 2022-05-27 2023-05-12 西安电子科技大学 基于tv-pkeet的智能家居异常检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363346B2 (en) * 2002-09-07 2008-04-22 Appistry, Inc. Reliably storing information across multiple computers such as in a hive of computers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100974628B1 (ko) * 2008-08-22 2010-08-09 고려대학교 산학협력단 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체

Also Published As

Publication number Publication date
US20080085005A1 (en) 2008-04-10

Similar Documents

Publication Publication Date Title
KR20080030344A (ko) 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치
Polyakov et al. Fast proxy re-encryption for publish/subscribe systems
Cong et al. Labeled PSI from homomorphic encryption with reduced computation and communication
De Cristofaro et al. Hummingbird: Privacy at the time of twitter
Wu et al. Attribute-based access to scalable media in cloud-assisted content sharing networks
KR101377455B1 (ko) 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
US8001370B2 (en) Encrypted communication for selectively delivering a message to multiple decrypting devices
JP5365072B2 (ja) 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
Das Secure cloud computing algorithm using homomorphic encryption and multi-party computation
CN115549891B (zh) 同态加密方法、同态解密方法、同态计算方法及设备
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
Vijayakumar et al. An effective key distribution for secure internet pay‐TV using access key hierarchies
CN107181596B (zh) 一种基于双线性对的可搜索加密方法
Jiang et al. Forward secure public-key authenticated encryption with conjunctive keyword search
Nalajala et al. Light weight secure data sharing scheme for mobile cloud computing
Ling et al. Server-aided revocable predicate encryption: formalization and lattice-based instantiation
Lee et al. A searchable hierarchical conditional proxy re-encryption scheme for cloud storage services
Weber A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes
Li et al. Toward both privacy and efficiency of homomorphic MACs for polynomial functions and its applications
CN115865348B (zh) 数据加密方法、同态计算方法及设备
Ma et al. A new framework of IND-CCA secure public key encryption with keyword search
Zheng et al. Improved anonymous proxy re-encryption with CCA security
Ebrahim et al. Hybrid model for cloud data security using steganography
US11310045B2 (en) Compression and oblivious expansion of RLWE ciphertexts
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid