[go: up one dir, main page]

KR20020081227A - 공통 암호 키의 생성 - Google Patents

공통 암호 키의 생성 Download PDF

Info

Publication number
KR20020081227A
KR20020081227A KR1020027007817A KR20027007817A KR20020081227A KR 20020081227 A KR20020081227 A KR 20020081227A KR 1020027007817 A KR1020027007817 A KR 1020027007817A KR 20027007817 A KR20027007817 A KR 20027007817A KR 20020081227 A KR20020081227 A KR 20020081227A
Authority
KR
South Korea
Prior art keywords
subgroup
devices
key
common
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020027007817A
Other languages
English (en)
Inventor
프레데릭그루미옥스
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20020081227A publication Critical patent/KR20020081227A/ko
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 디바이스들 사이의 안전한 통신을 위해 공통 암호 키를 생성하는 시스템에 관한 것으로, 상기 시스템은, 다수의 다바이스들로서, 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되어 있고, 상기 다수의 다바이스들은 디바이스들의 하위그룹들 Si(i=1…n)에 배열되어 있으며, 하나이상의 상기 하위그룹들이 복수의 디바이스들을 포함하는, 복수의 디바이스들과, 중앙 디바이스로서, 그것의 연계된 고유한 디바이스 식별자에 기초하여 상기 복수의 디바이스들의 각각에 대해 키 생성 알고리즘 KGAi을 생성하는 알고리즘 생성기를 포함하는 중앙 디바이스로서, 상기 키 생성 알고리즘들 KGAi의 각각은 각 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘 KGAi은, 각 하위 그룹 Sj의 디바이스들에 대해 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 상기 중앙 디바이스를 포함하고, 각 디바이스는 그것의 연계된 키 생성 알고리즘을 저장하는 각 저장장치와 연계되고, 상기 연계된 키 생성 알고리즘을 실행하는 프로세서를 포함한다.

Description

공통 암호 키의 생성{Generation of a common encryption key}
디지털 오디오 및/또는 비디오 컨텐트의 보호는 점증적으로 중요해지고 있다. 이는 컨텐츠 암호화/복호화 및 디바이스들의 인증과 같은 액세스 관리 기능들을 포함한다. 이들 기능들은 점증적으로 암호(cryptographic)기법들에 의존하고 있다. 이런 기법들은 서로 통신하는 디바이스들내의 동일 또는 상보적 암호 키를 필요로 한다. 특히, 컨텐트 보호를 위해서, 모든 국가들에서 비교적 강한 암호 키들을 이용하는 것이 바람직하다. 일부 국가들이 키의 크기에 대한 법적 제한을 가지기 때문에, 소위 키 위탁 암호 시스템(key escrow encryption system : KES)들이 개발되었으며, 이는 허가된 기관이 법적으로 필요한 경우에 강한 암호 키들을 복원시킬 수 있다. 키 위탁 시스템은 특정 데이터 복원 키들을 소유하는 신뢰 기관들에 의해 공급된 정보의 도움으로, 허가된 사람들(공무원들 같이)이 암호화된 디지털 컨텐트 같은 암호문을 복호할 수 있도록 하는 백업 복호 기능(backup decryption capability)을 가진 암호 시스템이다. 데이터 복원 키들은 일반적으로 데이터를 암호 및 복호하는데 이용된 것들과 동일하지 않으나, 데이터 암호/복호 키들을 결정하는 수단을 제공한다. 키 위탁이라는 용어는 이들 데이터 복원 키들의 보호수단을 의미하는 것으로 이용된다.
위탁된 암호 시스템은 논리적으로 세가지 주 콤포넌트들로 나눠질 수 있다.
·키 위탁 콤포넌트(KEC). 키 위탁 에이전트들에 의해 동작되는 이 콤포넌트는 데이터 복원 키들의 저장 및 해제 또는 이용을 관리한다. 이는 공개 키 증명 관리 시스템의 일부이거나, 일반 키 관리 기반구조의 일부일 수 있다. 이하, KEC는 중앙 디바이스라고도 지칭된다.
·이용자 보안 콤포넌트(USC). 이는 데이터 암호 및 복호 기능을 제공할 뿐 아니라, 키 위탁 기능을 지원하는 하드웨어 디바이스 또는 소프트웨어 프로그램이다. 이하, USC는 통상적으로 단말 디바이스 또는 디바이스로 지칭된다.
·데이터 복원 콤포넌트(DRC). 이는 KEC에 의해 제공되고, DRC내의 암호문과 정보의 결합체로부터 평문을 획득하는데 필요한 알고리즘들, 프로토콜들 및 설비들로 구성된다. 이는 특정 허가된 데이터 복원을 실행하는데 필요할 때에만 활성화된다.
미국 특허 공보 제 5,016,276은 KPS(Key Pre-distribution System : 키 사전 배포 시스템) 키 위탁 암호 시스템을 기술하고 있다. n개의 디바이스들의 네트워크에 대한 KPS의 기본 형태에 있어서, KPS 센터(또는 키 관리 센터)는비밀 키들을 생성하고, 각 비밀 키들을 상이한 디바이스들의 쌍에 할당하며, 이 비밀 키들을 이 쌍내의 디바이스들에게 안전하게 사전 배포한다. 각 디바이스는 n-1개의 상이한 키들을 저장한다. 이는 그것이 통신할 수 있는 각 디바이스에 대해 그들 키들중 상이한 하나를 이용하는 것이다. 예를 들면, 이는 통신 대상 디바이스의 디바이스 ID에 기초하여 키를 선택할 수 있다. 보다 복잡한 형태에서, KPS는 매트릭스(M)와 암호 함수(f)로 구성된다. n개의 디바이스들의 네트워크에 대해서, KPS 센터는,
·각 디바이스들의 쌍 k, l에 하나씩,비밀 키들(Kkl)을 생성하고,
·n개의 고유한한 공개 키들 Kpk을 생성하여, 각 디바이스에 하나씩 사전 배포하며(이들 공개 키들은 예를 들면, 네트워크내의 디바이스들의 어드레스로 이용될 수 있다),
·하기의 특성을 가진, n×n 차원들의 매트릭스 M{Mij}를 생성한다.
f(Kpi, Mij)=f(Kpj, Mji)=Kij=Kji. 매트릭스의 각 열(column)은 디바이스들 중 특정한 하나와 연계된다. KPS 센터는 이 매트릭스의 연계된 열 k의 ID K를 디바이스에 사전 배포한다. 이 열은 이 디바이스에 속한 비밀 정보를 구성하게 된다.
ID들 A 및 B를 가진 두 디바이스들 사이의 통신의 개시동안, 각 엔티티는 그 공개키와 그 열 번호(디바이스 A에 대해서는 열 번호 a, 디바이스 B에 대해서는 b)를 다른 엔티티에 송신한다. 디바이스 A는 f(Kpb, Mba)를 산출하고, 디바이스 B는 f(Kpa, Mab)를 산출한다. 양 디바이스들은 안전하게 통신을 하는데 이용될 수 있는동일 키 Kab= Kba를 획득한다. 예로서, f(K, M)는 암호화 알고리즘 EK(M)이 될 수 있다. 센터는키들을 생성하고, 각 디바이스들의 쌍에 하나의 키를 할당한다. 센터는 Mij=EKpi(Kij)로서 매트릭스 원소들을 산출함으로써, 매트릭스(M)를 생성하고, 여기서,
·Kij는 디바이스들 I 및 J의 쌍에 할당된 키이다.
·Kpi는 디바이스 I의 공개 정보이다.
·Mij는 열 j(디바이스 J에게 송신되는 열이며, 이는 이 디바이스의 비밀 정보를 구성한다)의 라인 i에 있는 원소이다.
도 1은 이 디바이스들 사이의 통신 동안 이 알고리즘이 이용되는 방식을 예시한다. 각 디바이스는 그 공개 정보 Kpi(예로서, 어드레스)및 그 열 번호 i를 다른 디바이스에 송신한다. 이 다른 디바이스에 대응하는 그 열내의 원소들을 복호하는 키로서 이 정보를 이용하여, 각 디바이스는 그들이 서로를 인증하는데 이용하는 동일한 비밀 키를 획득한다. 소정의 적절한 인증 구조가 이용될 수 있다. 예로서, 시도-응답(challenge-responsive) 방식에 있어서, 디바이스 I가 난수를 생성할 수 있고, 이를 그 키 Kji로 암호화하여, 암호화 결과를 J에게 송신할 수 있고, J가 이를 그 키 Kij로 복호하고, 난수의 평이한 형태를 반환 송신한다. 이것이 원본 난수와 일치되는 경우에, 이는 J가 인증된 것의 표시이다.
원리를 변화시키지 않고, 행들(rows) 및 열들이 상호 교체될 수 있다. 더욱이, 각 키가 순차적으로 그것이 통신할 수 있는 디바이스들 중 각각의 하나와 연계될 수 있는 키들의 열에 디바이스를 연계시키는 대신(즉, 단지 알고리즘에 의해 이용되는 데이터만), 이들 알고리즘들 각각이 그것이 통신할 수 있는 다바이스들 중 각각의 하나와 연계되는 알고리즘들의 세트에 연계되는 것으로 또한 생각해볼 수 있다. 이들 알고리즘들은 기능적으로 고유한할 수 있으나, 또한 기능적으로 동일하지만 고유한한 키를 통합함으로써 별개로 동작하게 될 수도 있다. 이와 같이, '데이터'와 '알고리즘'은 본 기술분야의 숙련자들이 명백히 알 수 있는 바와 같이 상호 교환될 수 있다.
KPS 시스템의 기본 및 복합 형태 양자 모두의 문제점은 디바이스들의 수(n으로 표현됨)가 많은(예로서, 수천 내지 심지어 수백만 디바이스들의 범위) 대형 시스템들에 대한 이용에 실용적이지 못하다는 것이다. 안전하게 전송될 필요가 있고, 디바이스가 안전하게 저장해야 하는 이 정보의 양은 실현 불가능하다. 이는 매우 저가여야 하면서 대량으로 판매되는 전화들 같은 CE 디바이스들에 대해서 특히 사실이다.
본 발명은 단말 디바이스들(end devices) 사이의 통신을 보안하기 위한 공통 암호 키를 생성하는, 시스템, 중앙 디바이스, 단말 디바이스 및 각각의 방법들에 관한 것이다.
도 1은 종래 기술의 KPS 시스템의 블록도를 도시한 도면.
도 2는 종래 기술의 키 위탁 시스템의 블록도를 도시한 도면.
도 3은 종래 기술의 TEA 블록 암호(block cipher)에 대한 소스 코드를 도시한 도면.
도 4는 블록 암호를 해쉬 함수로 이용하는 종래 기술의 데이비스-메이어 구조를 도시한 도면.
도 5는 본 발명에 따른 그룹들 및 하위그룹들의 디바이스들의 배열을 예시한도면.
도 6은 공개 디바이스 ID가 비밀 정보와 혼합되는 실시예를 도시한 도면.
도 7은 KEC와 디바이스들 사이의 키 정보의 전체 할당을 도시한 도면.
도 8은 디바이스내의 공통 키의 생성의 세부 사항을 도시한 도면.
도 9는 블루투스 디바이스들 사이의 인증 및 키 생성을 위한 종래 기술의 링크 레벨 블루투스 프로토콜들을 도시한 도면.
도 10은 블루투스 링크 층 보안에 본 발명에 따른 애플리케이션 층 보안을 추가하는 것을 도시한 도면.
본 발명의 목적은 복수의 디바이스들을 가진 시스템들의 이용에 적합하면서, 효율적 비용인 공통 키를 생성하는, 방법, 시스템 및 중앙 디바이스를 제공하는 것이다. 이 공통 키를 이용하는 방법 및 디바이스들을 제공하는 것도 목적이다.
본 발명의 목적을 충족하기 위해서, 디바이스들 사이의 안전한 통신을 위한공통 암호 키를 생성하는 상기 시스템은,
복수의 디바이스들로서, 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되고, 상기 복수의 디바이스들은 디바이스들의 하위그룹들 Si(i =1...n)에 배열되며, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하는, 상기 복수의 디바이스들 및,
그것의 연계된 고유한 디바이스 식별자에 기초하여 상기 복수의 디바이스들의 각각에 대해 키 생성 알고리즘 KGAi을 생성하는 알고리즘 생성기를 포함하는 중앙 디바이스로서, 상기 키 생성 알고리즘들 KGAi의 각각은 각 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘 KGAi은, 각 하위 그룹 Sj의 디바이스들에 대해 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 상기 중앙 디바이스를 포함하고,
각 디바이스는 그것의 연계된 키 생성 알고리즘을 저장하는 각 저장장치와 연계되고, 상기 연계된 키 생성 알고리즘을 실행하는 프로세서를 포함한다.
디바이스들을 하위그룹들로 그룹화함으로써, 공통 키들의 수가 감소된다. 상기 키 생성 알고리즘은 단지 각 디바이스들의 쌍 대신 각 하위그룹들의 쌍에 대한 고유한 키를 생성할 수 있기만 하면 된다. 여전히 디바이스 식별자들을 알고리즘들에 대한 입력으로 이용함으로써, 공개적으로 교환된 정보는 적대적 이용자들에게 잠재적인 하위그룹화를 숨길 수 있다.
종속 청구항 2 및 3에 기술된 바와 같이, 디바이스 ID는 디바이스 ID를 해싱함으로써 적절히 비트들의 수가 감소된다. 상기 감소된 수의 비트들은 공통 하위그룹 키를 생성하는데 이용되는 하위그룹 식별자로서 보여질 수 있다. 해싱 알고리즘들은 일반적으로 공지되어 있다. 소정의 적절한 해싱 알고리즘이 이용될 수 있다.
종속 청구항 4에 기술된 바와 같이, 하위그룹들은 예정된 기능성과 연계된다. CE 애플리케이션들에 이용된 단순한 시스템에 대하여, 상이한 하위그룹들의 세분(subdivision)은 제어(국내 피코넷내의 중심 역할을 가진 디바이스일 수 있음), 소스, 렌더링, 프로세싱 또는 복사 디바이스들 사이의 분할에서 시작할 수 있다. 적절히, 다섯개 이상의 하위그룹들이 생성될 수 있다. 예를 들면, 이것은 본 실시예에서, 열 개의 하위그룹들을 제공하는, 오디오 또는 비디오 디바이스들 사이의 부가적인 구별에 의해 성취될 수 있다. 부가적인 구별이 PCM 파일 또는 MP3 또는 ATRAC 또는 AAC… 형태의 오디오, MPEG 파일 또는 MPEG2 형태의 비디오 같이, 오디오/비디오 데이터의 유형들 사이에서 이루어질 수 있다. 이 방식에서, 복수의 하위그룹들이 생성될 수 있다. 각 하위그룹은 보다 많은 상이한 공통 키들을 초래하며, 예를 들면, 이것은 필요한 기억장치의 증가에 의해 유발된 보다 높은 비용으로 시스템의 보안을 향상시킨다. 본 기술 분야의 숙련자들은 관련 시스템을 위한 최적의선택을 할 수 있을 것이다.
종속 청구항 7에 기술된 바와 같이, 상기 디바이스는 그 디바이스의 하위그룹 식별자로부터 또다른 디바이스의 기능성을 결정하고, 그 기능성에 따른 그 디바이스와 통신한다. 예를 들면, 소스 디바이스는 특정 디지털 컨텐트가 렌더링 디바이스에 송신되는 것을 허용할 수 있지만, 이것이 복사 디바이스로 송신되는 것은 거부할 수 있다. 다른 실시예로서, 소스 디바이스는 한번에 단 하나의 렌더링 디바이스에 의해 재생되는 것을 허용할 수 있다.
종속 청구항 8 및 9에 기술된 바와 같이, 하위그룹들 Si과 연계된 키 생성 알고리즘 KGAi은 각 하위그룹 Sj에 대해 각 고유한 공통 하위그룹 키 SGKij의 표현를 포함하는 공통 하위그룹의 표현들의 세트 SGIDRi를 포함한다. 이들 표현는 단순히 키들의 열을 형성할 수 있다. 이 키들은 평문 형태일 수 있다. 이는 키 생성 알고리즘이 상이한 키들에 의해 공급됨으로써 각 하위그룹 Sj에 대한 상이한 출력을 발생시키는 것을 성취하는 효율적인 저장 방식이다.
종속 청구항 10 및 11에 기술된 바와 같이, 디바이스 식별자를 비밀 정보와 혼합하고, 이 결과를 공통 하위그룹 키들을 암호화하는데 이용함으로써 보안이 향상된다.
종속 청구항 12에 기술된 바와 같이, 하위그룹들은 그룹들로 그룹화되며, 각 하위그룹들의 쌍에 대한 고유한 공통 키들 대신 그룹들의 쌍들에 대한 보다 한정된 수의 고유한 공통 키들을 이용하도록 한다. 이 그룹들은 적절하게, 기능성에 따라또한 배열된다. 청구항 13에 기술된 바와 같이, 상기 그룹화는 브로드캐스팅에 이용되는 것이 적합하며, 보다 넓은 범위의 디바이스들이 동일한 통신 채널을 통하여 보호된 정보를 수신하도록 한다. 예로서, 제 1 디바이스들의 그룹이 소스 디바이스에 의해 형성되고, 제 2 디바이스들의 그룹이 렌더링 디바이스에 의해 형성되는 경우에, 소스 디바이스는 모든 렌더링 디바이스들이 동일한 보호된 컨텐트를 동시에 수신하게 되는 것을 허용할 수 있다. 이는 예로서, 통신 세션들의 설정을 원하는 각 렌더링 디바이스를 완전히 인증함으로써 이를 실행할 수 있다. 또한, 그 선택에 따라, 이는 어떤 순간에 인증을 정지시켜 렌더링 디바이스들의 수를 제한할 수도 있다.(예를 들어, 그것의 디바이스 식별자를 두번째 또는 세번째 렌더링 다비이스에 제공하지 않음으로써)
이들 및 본 발명의 다른 양태들은 도면들에 도시된 실시예들을 참조로 명확 및 명백해질 것이다.
도 2는 본 발명에 따른 시스템에도 적용되는, 종래 기술의 키 위탁 시스템의 블록도를 도시하고 있다. 블록(200)은 키 위탁 콤포넌트(KEC)를 도시한다. 단순화를 위해서, 이 엔티티는 전체 키 재료 기반구조를 축적(stocking), 해제(releasing) 및 관리하는 책임을 갖는다. 블록(210)은 특정 허가된 데이터 복원을 실행하는 데이터 복원 콤포넌트(DRC)를 도시한다. 블록(220, 230)은 각 이용자 보안 콤포넌트(USC)를 도시하며, 이는 또한 디바이스(DEV)로 지칭된다. 단지 두 개의 디바이스들이 도시되어 있지만, 본 발명에 따른 시스템은 가능한 매우 많은 수의 디바이스들을 가지는 시스템들에 가장 적합하다는 것을 인지하여야 한다. 시스템이 동일한 공통 키 구조를 이용하는 모든 콤포넌트들을 의미한다는 것을 인지하여야 한다. 실제로, 이용자는 그 가정에 있는 매우 작은 시스템들내에 단 몇 개의 단말 디바이스들을 가질 수 있다. 이들 디바이스들은 원론적으로, 다른 가정들내의 시스템들내에서 동작할 수도 있으며, 이는 하나의 대형 시스템의 일부가 되는 것으로 보여질 수 있다. USC 콤포넌트가 통상적으로 CE 디바이스내에 삽입되며, 본 발명에 따른 컨텐트 보호 시스템에 수반된 모든 암호화, 복호 및 해싱 작업들을 실행한다. 원론적으로, 키 위탁 시스템들은 공지되어 있다. 본 발명에 따른 시스템은 키 위탁 시스템에 적합한 현존하는 또는 미래의 하드웨어 플랫폼들에서 실행될 수 있다. 특히, 이 디바이스는 본 발명에 따른 키 생성 알고리즘을 실행하는 특수 암호 프로세서나 종래의 프로세서를 포함할 수 있다. 이 프로세서는 통상적으로 본 발명에 따른 알고리즘의 단계들을 실행하기 위해, 적합한 프로그램 제품(펌웨어)의 제어하에 동작될 수 있다. 이 프로그램은 일반적으로 하드디스크 또는 ROM과 같은 백그라운드 기억장치로부터 로드된다. 이 컴퓨터 프로그램 제품은 CD-ROM, 스마트 카드 같은 저장매체상에서, 또는, 공개 인터넷 같은 네트워크를 통하여 배포된 이후에 백그라운드 기억장치에 저장될 수 있다. 키 생성 알고리즘 같은 민감한 정보는 안전한 방식으로 중앙 디바이스(200)로부터 연계된 디바이스에 적절히 전송될 수 있다. 이 도면은 이 알고리즘을 연계된 디바이스에 전달하기 위해, 스마트 카드 같은 안전 기억장치(222, 232)를 이용하는 것을 도시하고 있다. 또한, 중앙 디바이스는 복수의 알고리즘들에 대한 관련 데이터를 디바이스들의 제조업자에게 전달하고, 제조업자는 각 디바이스가 이 디바이스와 연계된 알고리즘을 구비하는 것을 보증한다. 이런 데이터 및 알고리즘들의 안전한 전달을 위한 복수의 방식들이 공지되어 있다. 이런 메카니즘들은 본 발명의 주제가 아니다.
종래 기술의 암호 함수들
해쉬 함수
해쉬 함수는 임의의 길이의 입력을 고정된 수의 출력 비트로 맵핑하는 함수이다. 두가지 유형의 해쉬 함수들이 존재한다. 비밀 키를 이용하는 MAC(Message Authentication Code : 메시지 인증 코드)와, 키 없이 작동하는 MDC(Manipulation Detection Code : 조작 검출 코드)이다. 하기의 기술에서는, MAC를 이용하는 것이 적합하며, 때때로, MAC에 대하여 해쉬라는 용어를 이용한다. MAC의 중요한 특성은 "비밀 키의 지식 없이는 MAC를 연산하는 것이 불가능하여야만 한다"는 것이다. 이는 충돌 회피(collision resistant)형일 필요는 없다(동일 결과를 해싱하는 두 개의 인수들을 발견하는 것이 연산적으로 가능하다는 것을 의미함). 또한, 이는 비밀 키의 지식 없이 MAC 그 자체로부터 MAC의 인수를 연산하는 것이 불가능하지는 않더라도, 매우 곤란하다는 것을 의미한다. 암호 구조내에 배치되었을 때, MAC는 비밀 키를 가지지 않은 사람들에 대한 장벽으로서 보여져야만 한다.
블록 암호 TEA
소 암호화 알고리즘(Tiny Encryption Algorithm : TEA)은 현재, 가장 신속하고 가장 효율적인 암호 알고리즘들 중 하나이다. 그 최근 버전들은 알려진 암호해석법에 대하여 강한 것으로 믿어진다. TEA는 64비트들의 블록을 입력받아, 64 비트들의 암호를 생성하기 위해 128비트들의 키를 이용한다. 알고리즘 그 자체는 현재 합과 두 개의 32비트들 중간 변수들을 유지하기 위해 32비트들의 상수와, 32비트들의 변수를 필요로한다. TEA 알고리즘은 소스 코드에 기술되어 있다. 이 코드는 도 3에 도시되어 있다. 본 발명에 따른 공통 키 생성 알고리즘은 특정 암호의 이용에의존하지 않는다는 것을 인지하여야만 한다. 적절한 암호가 이용될 수 있다.
암호 기반 해시
TEA와 같은 블록 암호들은 암호화/복호화 목적에 이용될 수 있지만, 또한 해쉬 함수로서도 이용될 수 있다. 이를 성취하는 다양한 방식들이 공지되어 있다. 도 4는 소위 데이비스-메이어 구조를 도시하고 있다. 이는 하기의 것들을 필요로 한다.
·대칭 키(K)에 의해 파라미터화된(예를 들어, TEA) 범용 n-비트 블록 암호 Ek
·E와 함께 이용하기에 적합한 고정된 초기값 IV
입력은 비트스트링 x이며, 출력은 x의 n-비트 해쉬-코드이다. 입력 x은 k-비트 블록들 xi로 분할되며, 여기서, k는 키 크기이고, 필요시 최종 블록을 완성하기 위해 채워진다(padded). t k-비트 블록들을 구성하는 상기 채워진 메시지는 x1x2…xt을 나타낸다. 일정한 n-비트 초기값 IV은 미리 지정된다. 출력은 Ht이고, 하기와 같이 정의된다.
HO= IV;
Hi= Exi(Hi-1)Hi-1,1≤i≤t.
콘텐츠 보호 시스템
본 발명에 따라서, 시스템은 매우 많은 수의 디바이스들을 통합할 수 있다. 각 가능한 디바이스들의 쌍에 대하여 상이한 비밀 키들을 생성하는 것이 불가능하기 때문에, 이 디바이스들은 디바이스들의 복수의 분리된 하위그룹들 Si로 배열된다. 동일 하위그룹내의 디바이스들은 동일 또는 유사한 기능성을 가진다(예로서, 모든 동일한 전화들 또는 MP3 오디오를 렌더링할 수 있는 모든 디바이스들). 유사한 기능성은 보안상의 이유로 그것이 이용자의 시점에서는 보이지 않는다 하더라도, 이런 디바이스들이 시스템내에서 동일한 동작을 하는 것을 의미한다. 다른 실시예에서, 하위그룹들은 다시 그룹들내에 배열된다. 이러한 보다 높은 레벨의 그룹화는 필요하지는 않지만, 하기에 기술될 바와 같은 다른 가능성들을 가능하게 한다.
도 5는 본 발명에 따른 그룹들 및 하위그룹들내의 디바이스들의 배열을 예시하고 있다. 디바이스들의 그룹들(320, 321 및 322)이 도시되어 있다. 이들 그룹들 각각은 적어도 하나의 디바이스들의 하위그룹을 포함한다. 하위그룹들은 모두가 하나의 그룹내에 속한다(그래서, 하위그룹은 적어도 둘의 그룹들에 속하지 않는다). 적어도 하나의 그룹들은 적어도 둘의 하위그룹들을 포함한다. 하위그룹들(301, 302, 303, 304 및 305)이 도시되어 있다. 각 하위그룹은 적어도 하나의 디바이스들 포함한다. 디바이스는 하나의 기능성의 세트를 위한 단 하나의 하위그룹의 구성원이다. 다기능 디바이스들이 몇 개의 하위그룹들의 일부가 되는 것이 바람직할 수 있다. 이는 이 디바이스가 복수의 디바이스 식별자들을 갖도록 함으로써 쉽게 성취될 수 있다. 여기서, 이런 다기능 디바이스들은 복수의 디바이스들로 간주된다.
각 디바이스는 상이한 공개 키, 소위, 디바이스 ID를 수신한다. 이는 디바이스가 다른 디바이스와의 통신에서 신원확인(예로서, 디바이스 어드레스)에 이용하는 것과 동일한 것일 수 있다(그러나, 동일한 것일 필요는 없다). 하기에 보다 상세히 기술될 바와 같이, 유사한 기능성을 가진(즉, 동일 하위그룹내의) 디바이스들은 여전히 고유한 디바이스 ID들을 수신하지만, 이들 ID들은 이들이 기술된 알고리즘에 따라 동일한 동작을 초래하도록 생성/선택된다.
각 가능한 디바이스들의 쌍에 대해 상이한 비밀 키를 가지는 대신에, 반사(reflection)들을 포함하는 각 하위그룹들 또는 그룹들의 쌍에 대해 상이한 비밀 키가 존재한다. 이 비밀 키는 각 그룹들 Ga및 Gb의 쌍의 각각에 대해 비밀 그룹 키 SGKGa,Gb또는 각 하위그룹들 Si및 Sj의 쌍의 각각에 대해 비밀 하위그룹 키 SGKi,j라 지칭된다. 그룹 키들을 이용하는 것에 대해 중점으로 기술한다.
이 시스템의 발전된 실시예를 위해서, 하기의 함수들이 이용된다.
·비밀 키들로서 H01, H02, H03를 이용하는 3 해쉬 함수들 HASH 1, HASH 2, HASH 3.
·UDK(고유한 디바이스 키)의 추출이라 지칭되는 도 6에 도시된 작업.
HASH 1(디바이스 ID)으로부터 시작하여, 이 해쉬 함수의 출력에서 1로 설정된 비트들은 벡터내의 원소들(키 재료 레코드라 지칭됨, 명칭의 의미는 하기 참조)을 선택하기 위해 이용된다. 이 선택된 원소들은와 함께 표시되어 XOR된다. 이 결과는 HASH 3를 이용하여 해싱된다. 하기의 기술에서, HASH 1으로 시작하고, HASH 3를 포함하는 이 전체 함수를 F1()이라 지칭한다. F1의 목적은 공개 키 디바이스 ID가 알고리즘내에 직접적으로 이용되지 않지만, 이 디바이스에 대해 고유한 비밀 정보와 혼합되는 것을 보증하기 위한 것이다. HASH3는 키 재료 레코드의 노출 원소들을 보호하기 위해 기능한다. HASH1은 디바이스 ID의 크기를 키 재료 레코드내의 원소들의 수에 매칭되도록 기능한다. 마찬가지로, 어떠한 길이의 키 재료 레코드가 이용될 수 있다. 어떤 적절한 혼합 알고리즘이 이용될 수 있다. 높은 수준의 보안이 필요하지 않은 경우에, 디바이스 ID도 직접적으로 이용될 수 있다.
시스템의 구성
구성의 단계들
·전체 시스템내의 모든 디바이스들은 1부터 g까지 진열하는 g 개의 상이한 그룹들 Gk,k로 분할된다(그룹들의 예 : 레코딩 디바이스들, 렌더링 디바이스들, 프로세싱 디바이스들, …)
·KEC는개의 랜덤 비밀 그룹 키들(SGK)을 생성한다. 상기 비밀 그룹 키들은 프로토콜의 말단에서 복원될 키들이며, 이는 두 개의 디바이스들 사이의 컨텐트 보호식 통신을 가능하게 한다. 반사들을 포함하는 각 그룹들 쌍에 대하여 이런 하나의 SGK가 존재한다.
·KEC는 난수들의 리스트로서 키 재료 레코드(KMR)를 생성하여 모든 디바이스들에게 제공한다. 상술된 바와 같이, KMR에 기초한 혼합의 이용은 선택적이다.
·각 그룹 Gk에 대하여, KEC는 유사 디바이스 ID들()의 세트들 nk(역시, 하위그룹들로 지칭됨)을 생성하며, 각 디바이스 ID들을 이 그룹에 속한 연계된 디바이스에 배포하고, 여기서, 각 세트는 적어도 하나의 디바이스 ID를 포함한다. 이들 디바이스 ID들은 난수들이며, 단지 공개 정보를 구성한다. 상기 디바이스 ID들은 하기와 같이 생성된다.
- 유사한 디바이스 ID들의 상이한 세트들에 속하는 상기 디바이스 ID들에 대하여 :
* HASH2(디바이스 ID)의 최종 m 비트들이 상이하다(2m> n 및 2m-1< n인 상태). 최종 m 비트들을 이용하는 대신, m 개의 다른 비트들이 미리 결정된 방식으로 선택될 수도 있다. 상이한 최종 m비트들로 n 숫자들을 랜덤하게 생성하는 것은숫자들의 생성을 필요로 한다. 예를 제공하기 위하여, 이 조건을 만족시키는 64(26) 숫자들을 생성하기 위해서는 304 숫자들이 필요하며, 동일한 조건을 만족시키는 16382(214) 숫자들을 생성하기 위해서는 168449 숫자들이 필요하다.
* F1(디바이스 ID)와 동일한 숫자들(소위 이 디바이스 ID의 고유한 디바이스 키(UDK))은 상이하다. 상술한 바와 같이, F1의 이용은 선택적이다. F1이 이용되지 않는 경우, UDK는 디바이스 ID와 동일하며, 이는 자동으로 고유한한 것이 된다.
-유사 디바이스 ID들의 동일한 세트에 속하는 디바이스 ID들에 대하여
* HASH2(디바이스 ID)의 최종(또는 어떤 예정된 위치의) m 비트가 동일하다(2m> n 및 2m-1< n인 상태).
* F1(디바이스 ID)와 동일한 숫자(소위 이 디바이스 ID의 고유한 디바이스 키(UDK))는 동일하다. 상술한 바와 같이, FI의 이용은 선택적이다.
·각 그룹(Gl)에 대해서, KEC는, 유사한 디바이스 ID들의 각 세트에 대해, 그리고 각 세트의 오직 하나의 디바이스 ID를 고려해서 생성된 n 숫자들로 구성된 하나의 열의 형태로 비밀 그룹 ID 레코드(SGIDRl)를 생성하여 이 그룹에 속하는 각 디바이스에게 송신한다.
- m은 HASH2(디바이스 ID)내의 최상위 비트로부터 형성된 숫자와 동일하다
- 고유한 디바이스 키m은 F1(디바이스 ID)와 동일하다
- 비밀 그룹 키GlGm은 그룹 Gl에 속하는 디바이스들과, 그룹 Gm에 속하는 디바이스들 사이의 통신을 위해 이용되는 비밀 그룹 키이다
- 그룹 Gl의 비밀 그룹 ID 레코드내의 행 m에 있는 원소인 SGIDRml은 E(고유한 디바이스 키m, 비밀 그룹 키GlGm)와 동일하다.
도 7에 예시된 바와 같이, 그룹 Gk에 속하는 디바이스는 하기의 것들을 포함한다.
·그룹 Gk의 디바이스 ID 중 하나
·그룹 Gk의 비밀 그룹 ID 레코드(SGIDRk), 및
·선택적으로, 키 재료 레코드(KMR)
KEC는 모든 디바이스 ID들, g 개의 비밀 그룹 ID들 레코드들 및 키 재료 레코드를 축적한다.
도 8은 디바이스내의 공통 키의 생성의 세부 사항들을 도시한다. 각 디바이스는 선택적으로 다른 디바이스들의 디바이스 ID의 F1(디바이스 ID)을 연산하고, 그 결과는 다른 디바이스의 고유한 디바이스 키(UDK)이다. 또한, 각 디바이스는 다른 디바이스의 디바이스 ID를 해싱(HASH2)하며, 비밀 그룹 ID들 레코드(SGIDR)내의 라인 번호로서 이 결과의 m 최하위 비트들을 이용한다. HASH2 함수는 시스템이 2m하위그룹들까지 지원하는 경우에, 공개 디바이스 ID내의 비트들의 수를 단지 m 비트들로 감소시키도록 동작한다. 비밀 그룹 ID 레코드는 각 하위그룹을 위한 원소를 포함한다. 원론적으로, 이들 원소들은 평문 형태로 저장될 수 있다. 보안성을 증가시키기 위해서, 이들 원소들이 암호화된 형태로 저장되는 것이 적합하다. 도시된 바와 같이, 디바이스 A에서, 디바이스 B에 대응하는 원소는 B의 디바이스 ID에 대응하는 UDK의 제어하에 KEC에 의해 암호화된다. 따라서, 디바이스 A는 동일 UDK의 제어하에 이 원소를 복호한다. 이 방식으로 디바이스 A는 디바이스 A(그룹 GA)가 아닌 동일 그룹의 디바이스들이 B(그룹 GB)가 아닌 동일한 그룹의 디바이스들과 통신하는데 이용되는 비밀 그룹 키인 SGKGAGB를 검색한다. 상술한 양호한 실시예에서, UDK는 동일한 하위그룹의 디바이스들에 대해 동일하다. 더욱이, 비밀 그룹 ID 레코드내의 원소들은, 비록, 이들이 각 하위그룹들에 대응하기는 하지만, 사실 하위그룹의 표현이다. 그래서, 각 세 개의 하위그룹들을 가지는 네 개의 그룹들을 구비한 시스템에서, 상기 비밀 그룹 ID 레코드는 12 원소들을 포함하며, 그 이유는 12개의 하위그룹들이 존재하기 때문이다. 이들 12 원소들은 사실 단지 네 개의 공통 그룹 키들을 표현한다(각 그룹에 대하여 세 개의 표현들). 상기 동일 그룹에 대한 세 개의 표현들 각각은 이 그룹내의 세 개의 하위그룹들에 대해 각 UDK들을 가지는 공통 그룹 키를 암호화한 결과이며, 비밀 그룹 ID 레코드의 세 개의 상이한 원소들을 제공한다. 따라서 그 레코드는 12개의 상이한 원소들을 포함한다. 그룹 레벨에서의 세분이 필요하지 않은 경우에, 이때, 레코드내의 네 개의 공통 그룹 키들을 표현하는 대신, 단순히 열두개의 공통 하위그룹 키들이 레코드내에 배치될 수 있다는 것은 명백하다.
본 발명에 따른 시스템에서, 공지된 PKS 시스템과는 달리 어떠한 라인 번호도 전송되지 않는다. 이는 레코드내의 위치가 적대적 이용자들에게 알려지지 않기 때문에, 보안성을 향상시킨다.
블루투스
예를 들면, 데이터가 송신 디바이스로부터 수신 디바이스에 디지털적으로 전달될 때, 단지 허가된 수신 디바이스만 이 컨텐트를 처리 또는 렌더링할 수 있게 되는 것을 보증하기 위해 컨텐트 보호가 이용된다. 블루투스 기술은 약 10 미터의 비교적 짧은 거리에 걸쳐 피어-투-피어(peer-to-peer) 통신을 제공한다. 이 시스템은 애플리케이션층과 링크층 양자 모두에서 보안 기준들을 제공한다. 링크층 보안기준들은 199년 7월 24일의 블루투스 명세서 버전 1.0A의 섹션 "기저대역 명세서"의 14장 "블루투스 보안"에 기술되어 있다. 이 장은 블루투스 디바이스들과, 암호화/복호화 목적들에 이용될 수 있는 키들의 생성 사이에서 인증이 이루어지는 방식을 기술하고 있다. 네 개의 상이한 엔티티들, 즉, 각 이용자에 대해 고유한한 공개 어드레스(48-비트 IEEE 블루투스 디바이스 어드레스, BD_ADDR), 인증을 위한 개인 이용자 키, 암호화를 위한 개인 이용자 키 및 128비트들의 난수(RAND)가 링크층에서 보안을 유지하는데 이용된다. 이 암호 키는 컨텐트 보호를 위해 이용될 수 있다. 랜덤 숫자는 각 새로운 트랜젝션에 대해 상이하다. 개인 키들은 초기화 동안 유도되며, 절대 추가로 노출되지 않는다. 통상적으로, 암호 키는 인증 프로세스 동안 인증 키로부터 파생된다. 인증 알고리즘에 대해, 이용된 키의 크기는 항상 128 비트이다. 암호화 알고리즘에 대해, 키 크기는 1과 16 옥텟(octets; 8 내지 128 비트) 사이에서 변화할 수 있다. 이 암호 키의 크기는 특히, 수출 규제들과 일반적인 사생활에 대한 관계기관의 태도(authority atitude) 양자 모두에 관하여, 상이한 국가들의 암호 알고리즘들 상에 부여된 복수의 상이한 요구조건들을 충족시키기 위해 구성될 수 있다. 암호 키는 전체적으로 인증 키와 상이하다(비록, 인증 키가 암호 키를 위해 이용될 경우에도). 암호화가 활성화될 때마다 새로운 암호 키가 생성된다. 따라서, 암호 키의 수명은 인증 키의 수명과 반드시 대응하는 것은 아니다. 인증 키가 암호 키 보다 그 특성에 대해 보다 정적이며, 일단 설립되고 나면, 블루투스 디바이스들상에서 구동하는 특정 애플리케이션이 이를 변경할 때 또는 변경하는 경우를 결정한다. 특정 블루투스 링크에 대한 인증 키의 기본적 중요성을강조하기 위해서, 이는 종종 링크 키라 지칭된다. RAND는 블루투스 유닛의 랜덤 또는 의사-랜덤 프로세스로부터 유도될 수 있는 난수이다. 이는 정적 파라미터가 아니며, 빈번히 변화한다. 도 9는 링크층에서 블루투스 디바이스들 사이의 키 생성과 인증을 위한 현행의 블루투스 프로토콜들을 도시하고 있다.
상술된 블루투스 보안 메카니즘은 하기의 문제점들을 가진다.
·PIN 숫자가 이용자에 의해 선택될 수 있다. 허가되지 않은 사람이 그 블루투스 디바이스(들)를 이용할 수 없는 것을 보증하는 것이 이용자를 위하는 것이다. 이와 같이, 이용자는 블루투스 시스템을 예로서, 사생활을 수반하는 의도된 목적들로 이용하는 것이 예상될 수 있다. 그러나, 시스템이 이용자가 요금을 지불해야 하는 디지털 컨텐츠를 교환하기 위해 이용되는 경우에, 이용자는 이 보안을 시도 및 파괴하는 유혹을 받을 수 있다. PIN 숫자를 교환함으로써, 적대적 이용자가 링크 키들 및 암호 키 모두를 검색할 수 있다. 이는 이용자가 암호화된 컨텐트를 가로채고 복호할 수 있거나 비 컴플라이언트 디바이스들을 인증할 수 있다는 것을 의미한다.
·암호 키는 디바이스가 이용되는 국가에 따라 가변 크기로 이루어진다. 일부 국가들에서, 이 크기는 8비트일 수 있다. 이들 암호 키의 소모적 조사는 단지 256(28) 번의 시도들만을 필요로한다. 이런 낮은 수준의 보안성이 이용되는 것을 허용하는 것은 한 국가내에서 디지털 컨텐트가 용이하게 획득되고, 그후, 다른 국가들에 불법적으로 배포되는 결과를 초래할 수 있다.
따라서, 애플리케이션 층에서 컨텐트 보호 시스템이 이용되어 적대적 이용자를 포함하는 침해자들에 대한 컨텐트의 보호를 제공하는 것이 적절하다.
도 10은 본 발명에 따른 애플리케이션 층 보안이 어떻게 블루투스 링크 층 보안의 개선된 버전으로서 기술될 수 있는지를 나타낸다. 이는 디지털 컨텐트의 교환에 이용될 수 있도록 블루투스의 보안을 향상시킨다. 비밀 그룹 키 SGKGAGB가 처음에, 그리고 암호화 이전에 삽입된다. 이 프로토콜은 디바이스들이 바로 처음 통신을 설정하기 이전에 발생한다. 이 결과 SGKGAGB는 하기의 것들을 제공하기 위해 PIN 코드와 혼합된다(혼합 함수는 단순 비트 단위 XOR 작업이 될 수 있지만, PIN 코드를 SGKGAGB로 암호화하는 것이 바람직하다).
·디바이스들이 서로에 대해 그들이 컴플라이언트인 것으로서 증명되는 것을 검증할 수 있는 인증을 위한 적대적 이용자에 대한 메카니즘 강력성
·사생활 보호에 대한 부가적인 레벨의 강력성(혼합 함수의 선택을 통해 조율될 수 있음)
첫 번째 목적이 불필요한 경우에, 이때, 키는 두 번째 단계에만 이용되어야 한다. 그후, SGKGAGB는 하기의 것들을 제공하기 위해 암호 키와 혼합된다(혼합 함수는 다시 단순한 비트 단위 XOR 작업이나, SGKGAGB로 이 코드를 암호화하는 것에 기초한 것일 수 있다).
·강인한 컨텐트 보호
·법적으로 허용되는 국가들에서 사적 통신들의 위탁을 허용하는 메카니즘
암호 키가 매우 작은 국가들에서, 특히, 최종 XOR의 결과가 전체 통신을 암호화 하기 위해 이용되는 경우에, 적대적 이용자가 SGKGAGB를 검색하는 것이 가능할 수 있다. 이를 방지하기 위하여, 최종 XOR로부터의 키(강한 암호 키)는 잔여 통신들에 이용되는 새로운 키를 설정, 교환 및 갱신하기 위해 이용될 수 있다.
포인트-대-다중 포인트 통신(브로드캐스팅 또는 멀티캐스팅)
이제까지의 기술은 두 디바이스들 사이의 통신에 중점을 두었다. 복합 KPS에 비해 제안된 시스템의 장점은 마스터 디바이스가 복수의 슬래이브 디바이스들과 통신하는 것이 보다 용이하다는 것이다. 그룹 GK(예로서, 셋톱 박스들 같은 프로세싱 디바이스들의 그룹)에 속하는 하나의 마스터 디바이스와, 동일 그룹 GL(예로서, 핸드폰들 같은 렌더링 디바이스들의 그룹)의 m 슬래이브 디바이스들을 고려할 때, 제안된 시스템은 마스터와 슬래이브 디바이스들 사이의 포인트-대-다중 포인트 통신을 용이하게 한다. 실제로, 비밀 그룹 키가 특정 그룹들의 쌍에 첨부될 때, 마스터 디바이스와 슬레이브 디바이스들 사이의 컨텐트 보호식 통신이 단지 동일한 비밀 그룹 키 SGKKL를 이용함으로써 가능하다.
링크층에 있는 블루투스 프로토콜에서, 포인트-대-다중포인트 통신은 마스터 키의 생성의 도움으로 가능하다(도 9 참조). 마스터 키는 두 개의 난수들과 암호 함수 E22로부터 마스터에 의해 생성된다. 그후, 도 9에 기술된 바와 같은 각 슬레이브들과의 동일한 메시지들 교환(함수 E22참조)들을 반복하여, 마스터는 안전하게 마스터 키를 슬레이브들에게 통신한다. 애플리케이션층의 컨텐트 보호를 가진 블루투스 프로토콜에서, 슬레이브 디바이스들이 동일 그룹에 속해 있기 때문에, 마스터 디바이스와의 통신을 시작할 때, 컨텐트 보호 프로토콜(도 10 참조) 동안 생성된 비밀 그룹 키들이 항상 동일해진다. 이 포인트로부터, 마스터 디바이스는 마스터 키를 생성하고, 이를 슬레이브 디바이스들과 안전하게 전송하며, 포인트-대-다중포인트 통신이 이루어질 수 있다.
DRC : 키 복원
키 위탁이 법적 요구 조건인 국가들에서, 허가된 관계기관들은 DRC를 포함하는 특수 디바이스를 수신한다. DRC가 암호문으로부터 평문을 구해낼 수 있도록 하기 위해서, KEC는 DRC에 키 재료 레코드와, 비밀 그룹 ID들 레코드들과, 해쉬 함수들에 이용된 상수들 및 그룹들 사이의 디바이스 ID들의 배분을 DRC에 송신한다. 그후, 통신이 이루어질 때, DRC는 디바이스 ID들로부터 정확한 키 SGKAB를 선택할 수 있고, 이것이 법적 요구조건인 국가들에서는 약한 암호 키를 공격하여 강한 암호 키를 검색할 수 있다.
유연성
제공된 프로토콜은 암호화, 복호, 인증 및 해싱 같은 기본 함수들을 위한 특정 알고리즘들을 이용하는 것을 규정하지 않는다. 선택적 함수 F1조차도 소정의 다른 일방 함수에 의해 대체될 수 있다. UDK, SGIDR, SGK내의 원소들의 비트들의 모든 길이들과, HASH3의 출력의 길이는 선택된 알고리즘들에 맞춰질 수 있다. 또한, 이는 얼마나 많은 그룹들, 하위그룹들 또는 디바이스 ID들이 존재하는지를 규정하지 않는다. 물론, 보다 많은 하위그룹들이 존재할수록, 보다 안전한 프로토콜이 된다. 유사 디바이스들의 동일한 세트로부터의 두 디바이스들은 동일한 디바이스 ID를 공유할 수 있다. 디바이스가 적어도 하나의 기능성을 가질 수 있다는 것을 주목하여야 한다. 이 경우들에서, 각 애플리케이션/기능성을 위한 접속이 존재한다.
레코드들의 차원들
키 재료 레코드와 관련하여, 그 크기는 적어도 상이한 고유한 디바이스 키를 각 디바이스 ID에 제공하기에 충분하여야만 한다. 이론적으로, n 원소들이 레코드내에 존재하는 경우에, 이때,의 상이한 가능 XOR 출력들이 존재해야 하지만, 그러나, 실제로는, 이 크기는 상이한 F1의 출력을 가진 디바이스 ID들을 생성하는 것을 보다 용이하게 만들기 위해 가능한 커져야 한다. 또한, 공격자들의 임무를 복잡하게 만들기 위해 보다 큰 레코드들을 형성하는 것도 가능하다.
갱신
이들 비밀들이 공개적으로 알려질 때 마다 디바이스내에 포함된 비밀 정보를 갱신할 수 있는 것이 적합하다. 제안된 해결 방법은 공유된 비밀들에 의존하고, 제한된 보안의 특성에 의한 것이다. 비밀들을 변경하는 것은 시스템의 보안을 다시 초기화하기에 양호한 방식이다. 갱신될 수 있는 비밀들은 하기와 같다.
·해쉬 함수들에 이용된 상수들
·비밀 그룹 ID들
·키 재료 레코드들
·고유한 디바이스 키
·비밀 그룹 키들
이들 비밀들을 자동적으로 변경하는 것은 디바이스 ID들을 변경하는 것을 필요로한다는 것을 주목하여야 한다.
디바이스 폐지
비밀의 갱신성에 부가하여, 디바이스들을 폐지할 수 있는 것이 바람직하다. 세종류의 폐지들이 구별될 수 있다.
·디바이스들의 그룹의 폐지 : 예로서, 이 그룹에 속하는 모든 디바이스들내의 해쉬의 초기 상수 중 하나를 변형하거나, 모든 디바이스들의 변형에 의해서, 각 특정 디바이스가 이 특정 디바이스들의 그룹과 통신하는 것을 허용하는 비밀 그룹 키를 포함하는 비밀 그룹 ID들 레코드들의 모든 원소들을 무효화함으로써 이루어질 수 있다.
·유사 디바이스들의 세트의 폐지 : 예로서, 이 유사 디바이스들의 세트에 속하는 모든 디바이스들내의 해쉬의 초기 상수중 하나를 변형하거나, 각 특정 디바이스가 이 특정 유사 디바이스들의 세트 중 하나의 디바이스와 통신하는 것을 허용하는 비밀 그룹 ID들 레코드들의 원소의 변형에 의해 이루어질 수 있다.
·특정 디바이스의 폐지 : 몇몇의 디바이스들이 동일한 디바이스 ID를 공유할 수 있는 시스템에서, 그리고, 이 시스템내에서 동일한 동작을 하는 디바이스 ID를 가진 유사 디바이스의 존재로 인하여, 그 폐지는 예로서, 해쉬의 초기 상수의 변형에 의해 디바이스 그 자체에 의해서만 이루어질 수 있다.
디바이스가 폐지되었을 때, 부가적인 프로토콜이 뒤따르는 인증은 실패한다.

Claims (19)

  1. 디바이스들 사이에서 안전한 통신을 위해 공통 암호키를 생성하는 시스템에 있어서,
    복수의 디바이스들로서, 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되고, 상기 복수의 디바이스들은 디바이스들의 하위그룹들 Si(i =1...n)에 배열되며, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하는, 상기 복수의 디바이스들 및,
    그것의 연계된 고유한 디바이스 식별자에 기초하여 상기 복수의 디바이스들의 각각에 대해 키 생성 알고리즘 KGAi을 생성하는 알고리즘 생성기를 포함하는 중앙 디바이스로서, 상기 키 생성 알고리즘들 KGAi의 각각은 각 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘 KGAi은, 각 하위 그룹 Sj의 디바이스들에 대해 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 상기 중앙 디바이스를 포함하고,
    각 디바이스는 그것의 연계된 키 생성 알고리즘을 저장하는 각 저장장치와 연계되고, 상기 연계된 키 생성 알고리즘을 실행하는 프로세서를 포함하는, 공통 암호 키 생성 시스템.
  2. 제 1항에 있어서, 상기 알고리즘 생성기는 상기 하위그룹들 중 각각의 하나와 연계된 하위그룹 식별자에 고유한 디바이스 식별자를 해싱하도록 동작하고, 상기 하위그룹 식별자에 의존하여 상기 키 생성 알고리즘을 생성하는, 공통 암호 키 생성 시스템.
  3. 제 1항에 있어서, 상기 키 생성 알고리즘은 상기 하위그룹들 중 각각의 하나와 연계된 하위그룹 식별자에 고유한 디바이스 식별자를 해싱하도록 동작하고, 상기 하위그룹 식별자에 의존하여 상기 공통 키를 생성하는, 공통 암호 키 생성 시스템.
  4. 제 1항에 있어서, 디바이스들의 적어도 하나의 상기 하위그룹들은 예정된 기능성과 연계된, 공통 암호 키 생성 시스템.
  5. 제 4항에 있어서, 적어도 각 레코딩, 렌더링 또는 프로세싱 기능성을 가진 디비이스들이 각 하위그룹들에 배열되는, 공통 암호 키 생성 시스템.
  6. 제 5항에 있어서, 적어도 둘의 각 기능성들과 연계된 디바이스는 각 하위그룹에 각각 대응하는 적어도 둘의 각 고유한 식별자들과 연계된, 공통 암호 키 생성 시스템.
  7. 제 4항에 있어서, 디바이스는, 상기 시스템에 있는 또다른 디바이스로부터 디바이스 식별자를 수신하는데 응답하여, 상기 하위그룹들 중의 각각의 하나와 연계된 하위그룹 식별자에 상기 디바이스 식별자를 해싱하고, 상기 하위그룹 식별자에 의존하여 상기 또다른 디바이스의 상기 기능성을 결정하고, 상기 결정된 기능성에 의존하여 상기 또다른 디바이스와 통신하도록 동작하는, 공통 암호 키 생성 시스템.
  8. 제 1항에 있어서, 상기 알고리즘 생성기는 하위그룹들 Si및 Sj의 각 쌍의 각각에 대해, 공통 하위그룹 키 SGKi,j를 (의사-)랜덤하게 생성하도록 동작하고, 하위그룹 Si의 디바이스들과 연계된 상기 키 생성 알고리즘 KGAi은 각 하위그룹 Sj에 대해 각각의 고유한 공통 하위그룹 SGKi,j의 표현를 포함하는 공통 하위그룹 키들의 표현들의 세트 SGIDRi를 포함하는, 공통 암호 키 생성 시스템.
  9. 제 8항에 있어서, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘KGAi은, 상기 알고리즘에 포함된 공통 하위그룹 키들의 표현들의 상기 세트 SGIDRi로부터 상기 공통 하위그룹 키 SGKi,j의 표현를 선택함으로써, 상기 하위그룹 Sj에 있는 디바이스에의 통신에 이용하기 위한 상기 공통 하위그룹 키 SGKi,j를 생성하도록 동작하는, 공통 암호 키 생성 시스템.
  10. 제 8항에 있어서, 각 i 및 j에 대해, 상기 알고리즘 생성기는 상기 하위그룹 Sj과 연계된 디바이스의 디바이스 식별자를 상기 하위그룹 Si과 연계된 비밀 정보와 혼합하고, 상기 공통 하위그룹 키 SGKi,j를 암호화하고 상기 암호 결과를 상기 공통 그룹 키 SGKi,j의 상기 표현으로서 이용하는 키로서 상기 혼합 출력을 이용하도록 동작하는, 공통 암호 키 생성 시스템.
  11. 제 10항에 있어서, 하위그룹 Si과 연계된 상기 키 생성 알고리즘 KGAi은 하위그룹 Sj과 연계된 디바이스의 디바이스 식별자를 상기 하위그룹 Si과 연계된 비밀정보와 혼합하고, 상기 혼합 출력을 상기 공통 하위그룹 키 SGKi,j의 상기 표현를 복호하는 키로서 이용하도록 동작하는, 공통 암호 키 생성 시스템.
  12. 제 1항에 있어서, 디바이스들의 상기 하위그룹들은 그룹들에 배열되고, 각 그룹은 적어도 하나의 상기 하위그룹들을 포함하고, 적어도 하나의 그룹은 복수의하위그룹들을 포함하며, 그룹들 Ga및 Gb의 각 쌍의 각각은, 그룹 Ga의 모든 하위그룹들 Si및 그룹 Gb의 모든 하위그룹들 Sj에 대해 상기 공통 하위그룹 키 SGKi,j와 동일한 고유한 공통 그룹 키 SGKGa,Gb와 연계되는, 공통 암호 키 생성 시스템.
  13. 제 12항에 있어서, 그룹 Ga의 하위그룹 Si의 디바이스는, 그룹 Gb의 적어도 하나의 하위그룹 Sj의 복수의 디바이스들에 브로드캐스트 또는 멀티캐스트 통신을 하기 위해, 상기 동일한 공통 그룹 키 SGKGa,Gb를 이용하도록 동작하는, 공통 암호 키 생성 시스템.
  14. 디바이스들 사이의 안전한 통신을 위해 키 생성 알고리즘을 생성하는 시스템에서 이용되는 중앙 디바이스에 있어서,
    복수의 디바이스들의 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되고, 상기 복수의 디바이스들은 디바이스들의 하위그룹들 Si(i =1...n)에 배열되고, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하며, 상기 중앙 디바이스는 그것의 연계된 고유한 디바이스 식별자에 기초하여 상기 복수의 디바이스들의 각각에 대해 키 생성 알고리즘 KGAi을 생성하는 알고리즘 생성기를 포함하고, 상기 키 생성 알고리즘들 KGAi의 각각은 각 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘 KGAi은, 각 하위그룹 Sj의 디바이스들에 대해 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 중앙 디바이스.
  15. 공통 암호 키를 이용하여 다른 디바이스에 안전하게 통신하기 위한 디바이스에 있어서,
    상기 디바이스는 적어도 하나의 고유한 디바이스 식별자와 연계되고, 디바이스들의 복수의 하위그룹들 Si(i=1...n)중 하나의 구성원이며, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하고, 상기 디바이스는 연계된 키 생성 알고리즘을 저장하는 각 저장장치와 연계되고, 상기 연계된 키 생성 알고리즘을 실행하는 프로세서를 포함하며, 상기 키 생성 알고리즘들 KGAi은 상기 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 상기 키 생성 알고리즘 KGAi은, 각 하위그룹 Sj의 디바이스들에 대해 하위그룹 Sj의 디바이스와의 통신에 이용하기 위한 공통 하위그룹 키SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 디바이스.
  16. 시스템에서 디바이스들 사이의 안전한 통신을 위해 키 생성 알고리즘을 생성하는 방법에 있어서,
    상기 시스템은 복수의 디바이스들을 포함하고, 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되며, 상기 복수의 디바이스들은 디바이스들의 하위그룹들 Si(i =1...n)에 배열되고, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하며, 상기 방법은 그것의 연계된 고유한 디바이스 식별자에 기초하여 상기 복수의 디바이스들의 각각에 대해 키 생성 알고리즘 KGAi을 생성하는 단계를 포함하고, 상기 키 생성 알고리즘들 KGAi의 각각은 각 연계된 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 각 하위그룹 Si에 대해, 상기 연계된 키 생성 알고리즘 KGAi은, 각 하위 그룹 Sj의 디바이스들에 대해 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하도록 동작하고, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중 어느 하나를 수신하는데 응답하여 생성되는, 키 생성 알고리즘 생성 방법.
  17. 청구항 16의 방법을 실행하도록 동작하는 컴퓨터 프로그램 제품.
  18. 디바이스들 사이의 안전한 통신을 위해 공통 암호 키를 생성하는 방법에 있어서,
    상기 디바이스들의 각각은 적어도 하나의 고유한 디바이스 식별자와 연계되고, 상기 디바이스들의 각각은 디바이스들의 복수의 하위그룹들 Si(i=1...n) 중의 하나의 구성원이고, 적어도 하나의 상기 하위그룹들은 복수의 디바이스들을 포함하며, 상기 방법은 키 생성 알고리즘 KGAi을 이용하는 단계를 포함하고, 상기 키 생성 알고리즘 KGAi은, 각 하위그룹 Sj의 디바이스들에 대해, 하위그룹 Si의 디바이스와 하위그룹 Sj의 디바이스 사이의 통신에 이용하기 위한 공통 하위그룹 키 SGKi,j를 생성하기 위해, 하위그룹 Si에 대해 고유하고, 상기 키 생성 알고리즘들 KGAi은 상기 동일한 하위그룹 Si의 각 디바이스에 대해 동일하며, 상기 공통 하위그룹 키 SGKi,j는 상기 하위그룹 Sj에 있는 디바이스와 연계된 상기 디바이스 식별자들 중의 어느 하나를 수신하는데 응답하여 생성되는, 공통 암호 키 생성 방법.
  19. 청구항 18의 방법을 실행하도록 동작하는 컴퓨터 프로그램 제품.
KR1020027007817A 2000-10-18 2001-10-17 공통 암호 키의 생성 Ceased KR20020081227A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00203592.1 2000-10-18
EP00203592 2000-10-18
PCT/EP2001/012280 WO2002033883A2 (en) 2000-10-18 2001-10-17 Generation of a common encryption key

Publications (1)

Publication Number Publication Date
KR20020081227A true KR20020081227A (ko) 2002-10-26

Family

ID=8172145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027007817A Ceased KR20020081227A (ko) 2000-10-18 2001-10-17 공통 암호 키의 생성

Country Status (6)

Country Link
US (1) US20030133576A1 (ko)
EP (1) EP1329051A2 (ko)
JP (1) JP2004512734A (ko)
KR (1) KR20020081227A (ko)
CN (1) CN1401171A (ko)
WO (1) WO2002033883A2 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
KR100547855B1 (ko) 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
WO2004077267A2 (en) 2003-02-24 2004-09-10 Listen.Com Delivery system providing conditional media access
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007000711A2 (en) * 2005-06-29 2007-01-04 Koninklijke Philips Electronics N.V. System and method for a key block based authentication
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4812508B2 (ja) * 2006-05-12 2011-11-09 富士通株式会社 プレゼンス情報を取り扱うシステム
US20070287418A1 (en) * 2006-06-13 2007-12-13 Dell Products L.P. Establishing Data Communications
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
US8464069B2 (en) * 2007-02-05 2013-06-11 Freescale Semiconductors, Inc. Secure data access methods and apparatus
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
US7864960B2 (en) * 2007-05-31 2011-01-04 Novell, Inc. Techniques for securing content in an untrusted environment
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP3079298B1 (en) * 2007-11-30 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Key management for secure communication
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
EP2345200B1 (en) * 2008-10-06 2018-02-21 Philips Intellectual Property & Standards GmbH A method for operating a network, a system management device, a network and a computer program therefor
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US8837716B2 (en) * 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
JP5338551B2 (ja) * 2009-08-06 2013-11-13 三菱電機株式会社 Idベース機器認証システム
WO2011033259A2 (en) * 2009-09-15 2011-03-24 Eads Defence And Security Systems Limited Key generation for multi-party encryption
US8694687B2 (en) 2010-07-16 2014-04-08 Intryca, Inc. Computing-system identifier using software extraction of manufacturing variability
US8842827B2 (en) * 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
WO2014153728A1 (en) * 2013-03-27 2014-10-02 Irdeto B.V. A challenge-response method and associated client device
JP5746774B2 (ja) * 2014-01-06 2015-07-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
US10439800B2 (en) 2014-09-04 2019-10-08 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
US12085902B2 (en) * 2015-03-26 2024-09-10 Signify Holding B.V. Mapping devices to representations in a model
US10764170B2 (en) 2017-04-09 2020-09-01 Barefoot Networks, Inc. Generation of path failure message at forwarding element based on message path
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全系统
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
CN109727128B (zh) * 2018-12-07 2020-10-09 杭州秘猿科技有限公司 一种基于多个硬件钱包的资产管理方法及系统
GB2589145A (en) 2019-11-25 2021-05-26 Istorage Ltd Protected portable media storage
TWI840010B (zh) * 2022-12-12 2024-04-21 區塊科技股份有限公司 分散式金鑰產生系統與金鑰產生方法
US20250200171A1 (en) * 2023-12-13 2025-06-19 Orchid Security Inc. Security enablement for hosted software applications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3789769T2 (de) * 1986-07-31 1994-08-11 Advance Kk System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels.
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
WO1997031449A1 (en) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Communication method using common cryptographic key
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法

Also Published As

Publication number Publication date
JP2004512734A (ja) 2004-04-22
WO2002033883A2 (en) 2002-04-25
WO2002033883A3 (en) 2002-10-10
EP1329051A2 (en) 2003-07-23
CN1401171A (zh) 2003-03-05
US20030133576A1 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
KR20020081227A (ko) 공통 암호 키의 생성
US5666415A (en) Method and apparatus for cryptographic authentication
JP3640331B2 (ja) 2フェーズ暗号キー回復システム
US8433066B2 (en) Method for generating an encryption/decryption key
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
KR102555164B1 (ko) 데이터에 대한 액세스 인에이블링
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1939028A (zh) 从多个设备存取网络存储器上的保护数据
WO2010064666A1 (ja) 鍵配布システム
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
EP1676281A1 (en) Efficient management of cryptographic key generations
JP2010178394A (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
US8176313B2 (en) Executable software security system
JP4344783B2 (ja) シード配信型ワンタイムid認証
CN111526160B (zh) 保密信息的处理方法及服务器
US7694132B2 (en) Secure intermediary communications system
CN116074090B (zh) 一种基于oprf的多用户顺序揭示加密方法及系统
CA2374195C (en) System and method of looking up and validating a digital certificate in one pass
CN115134111A (zh) 一种针对海量数据分布式存储的加密算法的方法
JP2011205451A (ja) 不正端末遮断システム及びこれに用いる不正端末遮断装置
HK1157972B (en) Method for generating an encryption/decryption key
JPH0336834A (ja) ネットワーク情報共有装置

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20020618

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20061017

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20070914

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20071130

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20070914

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I