[go: up one dir, main page]

KR20120100046A - 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법 - Google Patents

분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법 Download PDF

Info

Publication number
KR20120100046A
KR20120100046A KR1020110018664A KR20110018664A KR20120100046A KR 20120100046 A KR20120100046 A KR 20120100046A KR 1020110018664 A KR1020110018664 A KR 1020110018664A KR 20110018664 A KR20110018664 A KR 20110018664A KR 20120100046 A KR20120100046 A KR 20120100046A
Authority
KR
South Korea
Prior art keywords
key
content
access control
encrypted
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020110018664A
Other languages
English (en)
Inventor
김대엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110018664A priority Critical patent/KR20120100046A/ko
Priority to US13/410,762 priority patent/US8918635B2/en
Publication of KR20120100046A publication Critical patent/KR20120100046A/ko
Priority to US14/543,077 priority patent/US20150074417A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법이 제공된다. 일 측면에 따른 분산 환경 네트워크의 키 생성 장치는 ACL, 쓰기 권한을 위한 키 및 읽기 권한을 위한 키를 생성하고 ACL에 포함된 사용자의 권한에 따라 쓰기 권한을 위한 키 와 읽기 권한을 위한 키를 ACL과 함께 네트워크로 배포한다. 그리고, 분산 환경 네트워크의 컨텐츠 생성 장치는 컨텐츠를 생성해서 암호화 하고, 쓰기 권한을 위한 키, 암호화된 컨텐츠 및 서명키를 이용해서 서명을 생성하고, 암호화된 컨텐츠와 서명을 네트워크로 배포한다. 그리고, 분산 환경 네트워크의 컨텐츠 검증 장치는 암호화된 컨텐츠와 서명을 수신하면 확보한 읽기 권한을 위한 키를 이용해서 서명을 검증한다.

Description

분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법{Apparatus and Method for access control of contents in distributed environment network}
기술분야는 분산 환경 네트워크에서 컨텐츠에 대한 읽기 접근과 쓰기 접근을 구분해서 제어하기 위한 장치 및 방법에 관한 것이다.
암호화 기술에 기반한 컨텐츠 접근권한 관리(Access Control)는 일반적으로 컨텐츠 암호화에 사용된 키(Data Encryption Key, DEK)의 소유 여부를 근거로 해당 컨텐츠의 접근권한을 관리/통제한다. 즉, DEK를 획득한 사용자는 해당 컨텐츠에 대한 읽기(Read-Access) 권한을 갖고 있는 것으로 간주된다.
읽기(Read-Access) 권한을 가진 사용자는 이미 DEK를 확보했거나, 생성할 수 있기 때문에 DEK 보유 여부만으로 읽기 권한과 쓰기 권한을 구분하여 관리할 수 없다.
따라서, 암호화 기술에 기반한 컨텐츠 접근권한 관리의 경우, 쓰기 권한을 관리를 위한 추가적인 방법이 요구된다.
일 측면에 있어서, 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성하는 리스트 생성부와, 쓰기 권한을 위한 키인 제1 키를 생성하는 제1 키 생성부와, 상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 제2 키 생성부와, 상기 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 상기 제1 키를 암호화 해서 암호화된 제1 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제1 키들을 상기 쓰기 권한을 가진 구성원들에게 배포하는 제1 키 배포부 및 상기 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 상기 제2 키를 암호화 해서 암호화된 제2 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제2 키들을 상기 읽기 권한을 가진 구성원들에게 배포하는 제2 키 배포부를 포함하는 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치가 제공된다.
이때, 상기 접근제어 리스트는, 상기 접근제어 리스트를 다른 접근제어 리스트들과 식별하기 위한 식별정보, 상기 접근제어 리스트의 크기 정보, 상기 접근제어 리스트의 버전 정보, 구성원들 각각의 식별정보들, 상기 구성원들 각각의 접근 권한 정보, 상기 구성원들 각각의 공개키 정보 및 상기 접근제어 리스트를 생성한 생성자의 서명 정보 중에서 적어도 하나를 포함할 수 있다.
이때, 상기 제1 키는, 상기 제2 키를 이용해서 유도 되거나 예측할 수 없다.
이때, 상기 제2 키는, 상기 제1 키를 n번 해쉬(hash)한 결과이다.
일 측면에 있어서, 접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신하는 수신부와, 공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제1 키를 확보하는 키 복호화부와, 상기 제1 키를 이용해서 제2 키를 생성하는 제2 키 생성부와, 컨텐츠를 생성하는 컨텐츠 생성부와, 상기 제2 키를 이용해서 암호화 키를 생성하는 암호화 키 생성부와, 상기 컨텐츠를 상기 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성하는 컨텐츠 암호화부와, 상기 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인한 결과 쓰기 권한을 소유한 경우 상기 제1 키, 상기 컨텐츠 및 서명키를 이용해서 서명을 생성하는 서명 생성부 및 상기 암호화된 컨텐츠와 상기 서명을 상기 네트워크를 통해 배포하는 배포부를 포함하는 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치가 제공된다.
이때, 상기 암호화 키 생성부는, 상기 컨텐츠의 정보와 상기 제2 키를 이용해서 상기 암호화 키를 생성할 수 있다.
이때, 상기 제1 키는, 쓰기 권한을 위한 키로서 상기 제2 키를 이용해서 유도 되거나 예측할 수 없다.
이때, 상기 제2 키는, 읽기 권한을 위한 키로서 상기 제1 키를 n번 해쉬(hash)한 결과이다.
이때, 상기 서명 생성부는 상기 제1 키를 m번 해쉬한 값과 상기 컨텐츠를 해쉬한 값과 상기 서명키를 이용해서 상기 서명을 생성하고, 상기 배포부는 상기 암호화된 컨텐츠와 상기 서명을 배포할 때 상기 m의 값도 같이 배포하고, 상기 m은 상기 제1 키를 n번 해쉬해서 생성한 상기 제2 키를 생성할 때 사용된 상기 n보다 작은 랜던값일 수 있다.
이때, 상기 서명 생성부는, 단방향의 호모모픽(one-way homomorphic) 특성을 가진 알고리즘을 이용해서 상기 서명을 생성할 수 있다.
일 측면에 있어서, 암호화된 컨텐츠, 상기 암호화된 컨텐츠의 서명 및 접근제어 리스트를 수신하고, 상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제2 키를 수신하는 수신부와, 상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우, 공개키로 상기 암호화된 제2 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제2 키를 확보하는 키 복호화부와, 상기 제2 키와 상기 암호화된 컨텐츠를 이용해서 상기 서명을 검증하는 서명 검증부와, 상기 서명 검증에 성공하면, 상기 제2 키를 이용해서 복호화 키를 생성하는 복호화 키 생성부 및 상기 암호화된 컨텐츠를 상기 복호화 키를 이용해서 복호화 하는 컨텐츠 복호화부를 포함하는 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치가 제공된다.
이때, 상기 수신부는 상기 네트워크로부터 암호화된 제1 키를 수신하고, 상기 키 복호화부는 상기 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우, 상기 암호화된 제1 키를 상기 비밀키로 복호화해서 제1 키를 확보함을 특징으로 하고, 상기 제1 키를 이용해서 상기 제2 키를 생성하는 제2 키 생성부를 더 포함할 수 있다.
이때, 상기 제1 키는, 쓰기 권한을 위한 키로서 상기 제2 키를 이용해서 유도 되거나 예측할 수 없다.
이때, 상기 제2 키는, 읽기 권한을 위한 키로서 상기 제1 키를 n번 해쉬(hash)한 결과이다.
일 측면에 있어서, 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성하는 단계와, 쓰기 권한을 위한 키인 제1 키를 생성하는 단계와, 상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 단계와, 상기 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 상기 제1 키를 암호화 해서 암호화된 제1 키들을 생성하는 단계와, 상기 접근제어 리스트와 상기 암호화된 제1 키들을 상기 쓰기 권한을 가진 구성원들에게 배포하는 단계와, 상기 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 상기 제2 키를 암호화 해서 암호화된 제2 키들을 생성하는 단계 및 상기 접근제어 리스트와 상기 암호화된 제2 키들을 상기 읽기 권한을 가진 구성원들에게 배포하는 단계를 포함하는 분산 환경 네트워크의 키 생성 장치에서 컨텐츠의 접근 제어를 위한 방법이 제공된다.
일 측면에 있어서, 컨텐츠를 생성하는 단계와, 접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신하는 단계와, 상기 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인한 결과 쓰기 권한을 소유한 경우, 공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 쓰기 권한을 위한 키인 제1 키를 확보하는 단계와, 상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 단계와, 상기 컨텐츠의 정보와 상기 제2 키를 이용해서 암호화 키를 생성하는 단계와, 상기 컨텐츠를 상기 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성하는 단계와, 상기 제1 키, 상기 컨텐츠 및 서명키를 이용해서 서명을 생성하는 단계 및 상기 암호화된 컨텐츠와 상기 서명을 상기 네트워크를 통해 배포하는 단계를 포함하는 분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 방법이 제공된다.
이때, 상기 서명을 생성하는 단계는 상기 제1 키를 m번 해쉬한 값과 상기 컨텐츠를 해쉬한 값과 상기 서명키를 이용해서 상기 서명을 생성하고, 상기 암호화된 컨텐츠와 상기 서명을 배포하는 단계는 상기 암호화된 컨테츠와 상기 서명을 배포할 때 상기 m의 값도 같이 배포하고, 상기 m은 상기 제1 키를 n번 해쉬해서 생성한 상기 제2 키를 생성할 때 사용된 상기 n보다 작은 랜던값이다.
이때, 상기 서명을 생성하는 단계는, 단방향의 호모모픽(one-way homomorphic) 특성을 가진 알고리즘을 이용해서 상기 서명을 생성할 수 있다.
일 측면에 있어서, 암호화된 컨텐츠와 상기 암호화된 컨텐츠의 서명을 수신하는 단계와, 접근제어 리스트를 수신하고, 상기 접근제어 리스트에서 상기 암호화된 컨텐츠의 접근 권한을 확인해서 접근 가능한지 확인하는 단계와, 확인결과 상기 암호화된 컨텐츠에 접근 가능하면, 읽기 권한을 위한 키인 제2 키를 확보하는 단계와, 상기 제2 키와 상기 암호화된 컨텐츠를 이용해서 상기 서명을 검증하는 단계와, 상기 서명 검증에 성공하면, 상기 제2 키를 이용해서 복호화 키를 생성하는 단계 및 상기 암호화된 컨텐츠를 상기 복호화 키를 이용해서 복호화 하는 단계를 포함하는 분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어를 위한 방법이 제공된다.
이때, 상기 제2 키를 확보하는 단계는, 상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제2 키를 수신하는 단계 및 공개키로 상기 암호화된 제2 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제2 키를 확보하는 단계를 포함할 수 있다.
이때, 상기 제2 키를 확보하는 단계는, 상기 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제1 키를 수신하는 단계와, 공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제1 키를 확보하는 단계 및 상기 제1 키를 이용해서 상기 제2 키를 생성하는 단계를 포함할 수 있다.
본 발명은 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법에 관한 것으로, 쓰기 권한을 위한 키와 읽기 권한을 위한 키를 구분해서 생성하고, 컨텐츠 생성시 쓰기 권한을 위한 키를 이용해서 서명을 생성하기 때문에 CCN 또는 NDN과 같은 분산 환경 네트워크에서의 컨텐츠에 대한 읽기 권한과 쓰기 권한을 구분해서 관리할 수 있다.
도 1은 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치의 구성을 도시한 도면,
도 2는 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치의 구성을 도시한 도면,
도 3은 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치의 구성을 도시한 도면,
도 4는 실시예에 따른 분산 환경 네트워크의 키 생성 장치에서 컨텐츠의 접근 제어를 위해 ACL을 생성하고 쓰기 권한과 읽기 권한을 구분해서 키를 생성해서 배포하는 과정을 도시한 흐름도,
도 5는 실시예에 따른 분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 컨텐츠를 생성해서 배포하는 과정을 도시한 흐름도 및,
도 6은 실시예에 따른 분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어된 컨텐츠를 검증하는 과정을 도시한 흐름도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시 예는 분산 환경 네트워크에서 컨텐츠에 대한 읽기 접근과 쓰기 접근을 구분해서 제어 하기 위한 키 생성 장치, 컨텐츠 생성 장치 및 컨텐츠 검증 장치와 그 방법에 관한 것이다.
도 1은 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치의 구성을 도시한 도면이다.
도 1을 참조하면 키 생성 장치(100)는 제어부(110), 통신부(120), 저장부(130), 리스트 생성부(111), 제1 키 생성부(112), 제2 키 생성부(113), 제1 키 배포부(114) 및 제2 키 배포부(115)를 포함할 수 있다.
통신부(120)는 유선 또는 무선으로 데이터를 네트워크를 통해 송수신한다. 이때, 네트워크는 CCN(Content Centric Network) 또는 NDN(Named Data Network)일 수 있다.
저장부(130)는 키 생성 장치(100)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 및 저장용 데이터를 저장한다. 또한, 저장부(130)는 리스트 생성부(111)에서 생성하는 접근제어 리스트와, 제1 키 생성부(112)에서 생성한 제1 키 및 제2 키 생성부(113)에서 제2 키를 저장할 수 있다.
리스트 생성부(111)는 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성한다.
이때, 접근제어 리스트는 접근제어 리스트를 다른 접근제어 리스트들과 식별하기 위한 식별정보, 상기 접근제어 리스트의 크기 정보, 상기 접근제어 리스트의 버전 정보, 구성원들 각각의 식별정보들, 상기 구성원들 각각의 접근 권한 정보, 상기 구성원들 각각의 공개키 정보 및 상기 접근제어 리스트를 생성한 생성자의 서명 정보 중에서 적어도 하나를 포함할 수 있다.
접근제어 리스트는 아래 <표 1>과 같은 구조로 구성될 수 있다.
[표 1]
Figure pat00001
여기서, Name은 ACL를 식별하는 식별 정보이고, Size는 Principal 개수 또는 ACL 크기를 나타내고, Option Flag는 Optional components를 구분하기 위한 식별정보이고, Version은 time stamp를 나타내고, Nonce은 암호화 키(encryption key)를 생성을 위한 랜덤값(random value)이고, Index는 Hash Key 정보이고, Principal[i]는 User 또는 User Group의 식별정보이고, Principal[i]'s rights는 Principal[i]에게 할당된 접근 권한 정보이고, Key Link[i]는 Principal[i]에게 할당된 Key의 식별정보이고, Signature는 ACL 생성자의 서명이다.
제1 키 생성부(112)는 쓰기 권한을 위한 키인 제1 키를 생성한다.
제2 키 생성부(113)는 상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성한다. 제2 키 생성부(113)는 아래 <수학식 1>을 통해 생성할 수 있다.
[수학식 1]
K=Hn(NK)
여기서, K는 읽기 권한을 위한 키인 제2 키이고, NK는 쓰기 권한을 위한 키인 제1 키이고, H()는 해쉬함수이고, Hn()는 n번 해쉬를 수행함을 나타낸다.
그리고, 제1 키는 제2 키를 이용해서 유도 되거나 예측할 수 없는 특징을 가진다.
제1 키 배포부(114)는 상기 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 상기 제1 키를 암호화 해서 암호화된 제1 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제1 키들을 상기 쓰기 권한을 가진 구성원들에게 배포한다.
제2 키 배포부(115)는 상기 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 상기 제2 키를 암호화 해서 암호화된 제2 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제2 키들을 상기 읽기 권한을 가진 구성원들에게 배포한다.
제어부(110)는 키 생성 장치(100)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(110)는 리스트 생성부(111), 제1 키 생성부(112), 제2 키 생성부(113), 제1 키 배포부(114) 및 제2 키 배포부(115)의 기능을 수행할 수 있다. 제어부(110), 리스트 생성부(111), 제1 키 생성부(112), 제2 키 생성부(113), 제1 키 배포부(114) 및 제2 키 배포부(115)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(110)는 리스트 생성부(111), 제1 키 생성부(112), 제2 키 생성부(113), 제1 키 배포부(114) 및 제2 키 배포부(115) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(110)는 리스트 생성부(111), 제1 키 생성부(112), 제2 키 생성부(113), 제1 키 배포부(114) 및 제2 키 배포부(115) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.
한편, 키 생성 장치(100)는 접근제어 리스트에 포함된 사용자의 권한이 변경되거나 삭제되면 제1 키와 제2 키를 새로 생성하고, 재 배포한다. 이 경우, 권한이 삭제된 사용자는 권한의 삭제 이전에 생성되어 배포된 컨텐츠는 계속 이용할 수 있으나, 권한이 삭제된 이후에 생성된 컨텐츠는 이용할 수 없다.
또한, 키 생성 장치(100)는 접근제어 리스트에 새로운 사용자가 추가되는 경우, 추가된 사용자에게 할당된 권한에 대응하는 키를 추가된 사용자의 공개키로 암호화 해서 배포한다.
도 2는 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치의 구성을 도시한 도면이다.
도 2를 참조하면 컨텐츠 생성 장치(200)는 제어부(210), 통신부(220), 저장부(230), 수신부(211), 키 복호화부(212), 제2 키 생성부(213), 컨텐츠 생성부(214), 암호화 키 생성부(215), 컨텐츠 암호화부(216), 서명 생성부(217) 및 배포부(218)를 포함할 수 있다.
통신부(220)는 유선 또는 무선으로 데이터를 네트워크를 통해 송수신한다. 이때, 네트워크는 CCN(Content Centric Network) 또는 NDN(Named Data Network)일 수 있다.
저장부(230)는 컨텐츠 생성 장치(200)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 및 저장용 데이터를 저장한다. 또한, 저장부(230)는 수신부(211)를 통해 수신하는 접근제어 리스트, 키 복호화부(212)에서 복호화한 제1 키 및 제2 키 생성부(213)에서 생성한 제2 키를 저장할 수 있다.
수신부(211)는 접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신한다.
키 복호화부(212)는 공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 쓰기 권한을 위한 키인 제1 키를 확보한다.
제2 키 생성부(213)는 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성한다. 이때 제2 키의 생성은 <수학식 1>을 이용해서 생성할 수 있다.
컨텐츠 생성부(214)는 컨텐츠를 생성한다.
암호화 키 생성부(215)는 제2 키를 이용해서 암호화 키를 생성한다. 이때, 암호화 키 생성부(215)는 컨텐츠의 정보와 제2 키를 이용해서 암호화 키를 생성할 수 있다. 이때, 암호화 키 생성부(215)는 <수학식 2>을 이용해서 암호화 키를 생성할 수 있다.
[수학식 2]
DEK=KGF(K, Content Inform)
여기서, DEK는 암호화 키이고, KGF()는 암호화 키를 생성하는 함수이고, K는 읽기 권한을 위한 키인 제2 키이고, Content Inform는 컨텐츠의 정보이다.
컨텐츠 암호화부(216)는 컨텐츠를 상기 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성한다.
서명 생성부(217)는 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인한 결과 쓰기 권한을 소유한 경우 제1 키, 컨텐츠 및 서명키를 이용해서 서명을 생성한다. 이때, 서명 생성부(217)는 <수학식 3>을 이용해서 서명을 생성할 수 있고, 그 외에도 단방향의 호모모픽(one-way homomorphic) 특성을 가진 알고리즘을 이용해서 서명을 생성할 수 있다.
[수학식 3]
Sig = Signature(F(Hm(NK), H(C)), 서명키)
여기서, Signature()는 서명을 생성하는 함수이고, F()는 호모모픽(one-way homomorphic) 특성을 가진 함수이고, C는 암호화된 컨텐츠이고, NK는 제1 키이고, m은 제2 키를 생성할 때 필요한 파라메터인 n보다 작은 랜던값이고, n은 제2 키를 생성할 대 제1 키를 해쉬한 횟수이다.
서명 생성부(217)는 RSA(Rivest Shamir Adleman) 암호화 방식을 이용하는 경우 아래 <수학식 4>와 같은 방식으로 서명키를 생성할 수 있다.
[수학식 4]
Sig = (Hm(NK*h))d
여기서, h는 H(C)이고, C는 암호화된 컨텐츠이고, H()는 단방향의 호모모픽 특정을 가진 해쉬함수이고, d는 서명키이고, NK는 제1 키이고, m은 제2 키를 생성할 때 필요한 파라메터인 n보다 작은 랜던값이고, n은 제2 키를 생성할 대 제1 키를 해쉬한 횟수이고, Hm()는 m번 해쉬를 수행함을 나타낸다.
<수학식 4>에서 H()의 단방향의 호모모픽 특정에 따라 아래 <수학식 5>를 만족할 수 있다.
[수학식 5]
(Hm(NK*h))d = (Hm(NK)?Hm(h))d
단방향의 호모모픽(one-way homomorphic) 특성은 다음 3가지 큰 특성을 가진다.
첫번째로 X가 주어지면 단방향의 호모모픽 특성을 가진 함수인 F(X)의 계산을 쉽게 할 수 있으나, F(X)로부터 X를 계산하는 것은 어려운 특성을 가진다.
두번째로 F(A*B)=F(A)?F(B)의 특성을 가진다.
세번째로 F(X)- 1 를 계산하는 것은 어려운 특성을 가진다.
배포부(218)는 상기 암호화된 컨텐츠와 상기 서명을 상기 네트워크를 통해 배포한다.
제어부(210)는 컨텐츠 생성 장치(200)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(210)는 수신부(211), 키 복호화부(212), 제2 키 생성부(213), 컨텐츠 생성부(214), 암호화 키 생성부(215), 컨텐츠 암호화부(216), 서명 생성부(217) 및 배포부(218)의 기능을 수행할 수 있다. 제어부(210), 수신부(211), 키 복호화부(212), 제2 키 생성부(213), 컨텐츠 생성부(214), 암호화 키 생성부(215), 컨텐츠 암호화부(216), 서명 생성부(217) 및 배포부(218)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(210)는 수신부(211), 키 복호화부(212), 제2 키 생성부(213), 컨텐츠 생성부(214), 암호화 키 생성부(215), 컨텐츠 암호화부(216), 서명 생성부(217) 및 배포부(218) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(210)는 수신부(211), 키 복호화부(212), 제2 키 생성부(213), 컨텐츠 생성부(214), 암호화 키 생성부(215), 컨텐츠 암호화부(216), 서명 생성부(217) 및 배포부(218) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.
도 3은 실시예에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치의 구성을 도시한 도면이다.
도 3을 참조하면 컨텐츠 검증 장치(300)는 제어부(310), 통신부(320), 저장부(330), 수신부(311), 키 복호화부(312), 복호화 키 생성부(313), 제2 키 생성부(314), 서명 검증부(315) 및 컨텐츠 복호화부(316)를 포함할 수 있다.
통신부(320)는 유선 또는 무선으로 데이터를 네트워크를 통해 송수신한다. 이때, 네트워크는 CCN(Content Centric Network) 또는 NDN(Named Data Network)일 수 있다.
저장부(330)는 컨텐츠 검증 장치(300)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 및 저장용 데이터를 저장한다. 또한, 저장부(330)는 접근제어 리스트, 제1 키 및 제2 키를 저장할 수 있다.
수신부(311)는 암호화된 컨텐츠, 상기 암호화된 컨텐츠의 서명 및 접근제어 리스트를 수신한다. 그리고, 수신부(311)는 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우 네트워크로부터 암호화된 제2 키 수신하고, 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 네트워크로부터 암호화된 제2 키를 수신한다.
키 복호화부(312)는 암호화된 제1 키 또는 암호화된 제2 키를 수신하면, 공개키에 대응하는 비밀키를 이용해서 암호화된 제1 키 또는 암호화된 제2 키를 복호화한다.
제2 키 생성부(314)는 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성한다. 이때 제2 키의 생성은 <수학식 1>을 이용해서 생성할 수 있다.
서명 검증부(315)는 제2 키와 암호화된 컨텐츠를 이용해서 서명을 검증한다. 서명 검증부(315)는 아래 <수학식 6>를 이용해서 검증할 수 있다.
[수학식 6]
Verify(Sig, n, m, K, H(C), 서명검증키)
여기서, Verify()는 서명을 검증하는 함수이고, sig는 서명이고, K는 읽기 권한을 위한 키인 제2 키이고, H()는 해쉬함수이고, m은 제2 키를 생성할 때 필요한 파라메터인 n보다 작은 랜던값이고, n은 제2 키를 생성할 대 제1 키를 해쉬한 횟수이다.
서명 검증부(315)는 서명 생성부(217)에서 <수학식 4>와 같은 RSA 암호화 방식을 이용해서 서명키를 생성한 경우 아래 <수학식 7>을 이용해서 검증할 수 있다.
[수학식 7]
A=Sige= ((Hm(NK*h))d)e = Hm(NK*h)= Hm(NK)?Hm(h)
A' = Hn -m(A) = Hn(NK)?Hn(h)
B = K?Hn(h)
If A' = B, then Sig is valid
If A' ≠ B, then Sig is invalid
여기서, sig는 서명이고, NK는 제1 키이고, K는 읽기 권한을 위한 키인 제2 키이고, h는 H(C)이고, H()는 해쉬함수이고, C는 암호화된 컨텐츠이고, H()는 단방향의 호모모픽 특정을 가진 해쉬함수이고, d는 서명키이고, e는 서명검증키이고, m은 제2 키를 생성할 때 필요한 파라메터인 n보다 작은 랜던값이고, n은 제2 키를 생성할 대 제1 키를 해쉬한 횟수이다.
즉, 서명 검증부(315)는 <수학식 4>와 같은 RSA 암호화 방식을 이용하는 경우 수신한 서명을 이용해서 A'를 계산하고, 보유한 제2 키인 K와 수신한 암호화된 컨텐츠를 이용해서 B를 계산한 후에 A'와 B를 비교해서 검증의 성공 유무를 판단할 수 있다.
서명 생성부(217)와 서명 검증부(315)를 이용한 서명 방식이 보안성을 만족하는 이유는 다음과 같다. 먼저, 읽기 권한을 가진 사용자가 갖고 있는 정보는 K=Hn(NK)이고, m<n 이므로, 단방향의 호모모픽의 특성에 따라 K 정보를 이용하여 Sig 생성에 필요한 Hm(NK)를 계산할 수 없다. 또한, 검증 단계에서 확보한 Sige= H(NK)me x H(C)를 이용한다 하더라도, Hm(NK)를 확보하기 위해서는 쓰기 권한을 갖고 있는 사용자의 서명키 d가 필요하다. 그러므로, 해당 쓰기 권한 사용자와의 공모 없이 유효한 서명을 생성할 수 없다.
복호화 키 생성부(313)는 서명 검증에 성공하면 제2 키를 이용해서 복호화 키를 생성한다. 이때, 복호화 키 생성부(313)는 암호화 키 생성부(215)와 같은 방법으로 컨텐츠의 정보와 제2 키를 이용해서 복호화 키를 생성할 수 있다. 즉, 복호화 키 생성부(313)는 <수학식 2>을 이용해서 생성한 암호화 키를 복호화 키로 사용할 수 있다.
컨텐츠 복호화부(316)는 암호화된 컨텐츠를 복호화 키를 이용해서 복호화한다.
제어부(310)는 컨텐츠 검증 장치(300)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(310)는 키 복호화부(312), 복호화 키 생성부(313), 제2 키 생성부(314), 서명 검증부(315) 및 컨텐츠 복호화부(316)의 기능을 수행할 수 있다. 제어부(310), 키 복호화부(312), 복호화 키 생성부(313), 제2 키 생성부(314), 서명 검증부(315) 및 컨텐츠 복호화부(316)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(310)는 키 복호화부(312), 복호화 키 생성부(313), 제2 키 생성부(314), 서명 검증부(315) 및 컨텐츠 복호화부(316) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(310)는 키 복호화부(312), 복호화 키 생성부(313), 제2 키 생성부(314), 서명 검증부(315) 및 컨텐츠 복호화부(316) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.
이하, 상기와 같이 구성된 본 발명에 따른 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 방법을 아래에서 도면을 참조하여 설명한다.
도 4는 실시예에 따른 분산 환경 네트워크의 키 생성 장치에서 컨텐츠의 접근 제어를 위해 ACL을 생성하고 쓰기 권한과 읽기 권한을 구분해서 키를 생성해서 배포하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 키 생성 장치(100)는 410단계에서 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성한다.
그리고, 키 생성 장치(100)는 412단계에서 쓰기 권한을 위한 키인 제1 키를 생성한다.
그리고, 키 생성 장치(100)는 414단계에서 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성한다.
그리고, 키 생성 장치(100)는 416단계에서 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 제1 키를 암호화 해서 암호화된 제1 키들을 생성한다.
그리고, 키 생성 장치(100)는 418단계에서 접근제어 리스트와 암호화된 제1 키들을 쓰기 권한을 가진 구성원들에게 배포한다.
그리고, 키 생성 장치(100)는 420단계에서 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 제2 키를 암호화 해서 암호화된 제2 키들을 생성한다.
그리고, 키 생성 장치(100)는 422단계에서 접근제어 리스트와 암호화된 제2 키들을 읽기 권한을 가진 구성원들에게 배포한다.
도 5는 실시예에 따른 분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 컨텐츠를 생성해서 배포하는 과정을 도시한 흐름도이다.
도 5를 참조하면, 컨텐츠 생성 장치(200)는 510단계에서 컨텐츠를 생성한다.
그리고, 컨텐츠 생성 장치(200)는 512단계에서 접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신한다.
그리고, 컨텐츠 생성 장치(200)는 514단계에서 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인해서 쓰기 권한의 소유여부를 확인한다.
514단계의 확인결과, 컨텐츠 생성 장치(200)는 516단계에서 쓰기 권한을 소유한 경우, 공개키로 암호화된 제1 키를 공개키에 대응하는 비밀키로 복호화해서 쓰기 권한을 위한 키인 제1 키를 확보한다.
그리고, 컨텐츠 생성 장치(200)는 518단계에서 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성한다.
그리고, 컨텐츠 생성 장치(200)는 520단계에서 컨텐츠의 정보와 제2 키를 이용해서 암호화 키를 생성한다.
그리고, 컨텐츠 생성 장치(200)는 522단계에서 컨텐츠를 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성한다.
그리고, 컨텐츠 생성 장치(200)는 524단계에서 제1 키를 m번 해쉬한 값과 컨텐츠를 해쉬한 값과 서명키를 이용해서 상기 서명을 생성한다. 이때, m은 제1 키를 n번 해쉬해서 생성한 제2 키를 생성할 때 사용된 n보다 작은 랜던값이다.
그리고, 컨텐츠 생성 장치(200)는 526단계에서 암호화된 컨텐츠, 서명 및 m을 네트워크를 통해 배포한다.
도 6은 실시예에 따른 분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어된 컨텐츠를 검증하는 과정을 도시한 흐름도이다.
도 6을 참조하면, 컨텐츠 검증 장치(300)는 610단계에서 암호화된 컨텐츠와 암호화된 컨텐츠의 서명을 수신한다.
그리고, 컨텐츠 검증 장치(300)는 612단계에서 접근제어 리스트를 네트워크로부터 수신한다.
그리고, 컨텐츠 검증 장치(300)는 614단계에서 접근제어 리스트에서 암호화된 컨텐츠의 접근 권한을 확인해서 접근 가능한지 확인한다.
614단계의 확인결과 암호화된 컨텐츠에 접근 가능하면, 컨텐츠 검증 장치(300)는 616단계에서 읽기 권한을 위한 키인 제2 키를 확보한다.
616단계에서 컨텐츠 검증 장치(300)는 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제2 키를 수신하고, 공개키로 상기 암호화된 제2 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제2 키를 확보한다.
또한, 616단계에서 컨텐츠 검증 장치(300)는 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제1 키를 수신하고, 공개키로 상기 암호화된 제1 키를 공개키에 대응하는 비밀키로 복호화해서 제1 키를 확보하고, 제1 키를 이용해서 제2 키를 생성한다.
그리고, 컨텐츠 검증 장치(300)는 618단계에서 제2 키와 상기 암호화된 컨텐츠를 이용해서 서명을 검증하고, 서명 검증의 성공여부를 확인한다.
618단계의 확인결과 서명 검증에 성공하면, 컨텐츠 검증 장치(300)는 620단계에서 제2 키를 이용해서 복호화 키를 생성한다. 이때, 복호화 키는 컨텐츠 생성 장치(200)에서 생성하는 암호화 키와 동일할 수 있다.
그리고, 컨텐츠 검증 장치(300)는 622단계에서 암호화된 컨텐츠를 복호화 키를 이용해서 복호화한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (21)

  1. 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성하는 리스트 생성부;
    쓰기 권한을 위한 키인 제1 키를 생성하는 제1 키 생성부;
    상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 제2 키 생성부;
    상기 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 상기 제1 키를 암호화 해서 암호화된 제1 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제1 키들을 상기 쓰기 권한을 가진 구성원들에게 배포하는 제1 키 배포부; 및
    상기 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 상기 제2 키를 암호화 해서 암호화된 제2 키들을 생성하고, 상기 접근제어 리스트와 상기 암호화된 제2 키들을 상기 읽기 권한을 가진 구성원들에게 배포하는 제1 키 배포부를 포함하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치.
  2. 제1항에 있어서,
    상기 접근제어 리스트는,
    상기 접근제어 리스트를 다른 접근제어 리스트들과 식별하기 위한 식별정보, 상기 접근제어 리스트의 크기 정보, 상기 접근제어 리스트의 버전 정보, 구성원들 각각의 식별정보들, 상기 구성원들 각각의 접근 권한 정보, 상기 구성원들 각각의 공개키 정보 및 상기 접근제어 리스트를 생성한 생성자의 서명 정보 중에서 적어도 하나를 포함하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치.
  3. 제1항에 있어서,
    상기 제1 키는,
    상기 제2 키를 이용해서 유도 되거나 예측할 수 없음을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치.
  4. 제1항에 있어서,
    상기 제2 키는,
    상기 제1 키를 n번 해쉬(hash)한 결과임을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 키 생성 장치.
  5. 접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신하는 수신부;
    공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제1 키를 확보하는 키 복호화부;
    상기 제1 키를 이용해서 제2 키를 생성하는 제2 키 생성부;
    컨텐츠를 생성하는 컨텐츠 생성부;
    상기 제2 키를 이용해서 암호화 키를 생성하는 암호화 키 생성부;
    상기 컨텐츠를 상기 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성하는 컨텐츠 암호화부;
    상기 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인한 결과 쓰기 권한을 소유한 경우 상기 제1 키, 상기 컨텐츠 및 서명키를 이용해서 서명을 생성하는 서명 생성부; 및
    상기 암호화된 컨텐츠와 상기 서명을 상기 네트워크를 통해 배포하는 배포부를 포함하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  6. 제5항에 있어서,
    상기 암호화 키 생성부는,
    상기 컨텐츠의 정보와 상기 제2 키를 이용해서 상기 암호화 키를 생성하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  7. 제5항에 있어서,
    상기 제1 키는,
    쓰기 권한을 위한 키로서 상기 제2 키를 이용해서 유도 되거나 예측할 수 없음을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  8. 제5항에 있어서,
    상기 제2 키는,
    읽기 권한을 위한 키로서 상기 제1 키를 n번 해쉬(hash)한 결과임을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  9. 제5항에 있어서,
    상기 서명 생성부는,
    상기 제1 키를 m번 해쉬한 값과 상기 컨텐츠를 해쉬한 값과 상기 서명키를 이용해서 상기 서명을 생성하고,
    상기 배포부는,
    상기 암호화된 컨텐츠와 상기 서명을 배포할 때 상기 m의 값도 같이 배포하고,
    상기 m은,
    상기 제1 키를 n번 해쉬해서 생성한 상기 제2 키를 생성할 때 사용된 상기 n보다 작은 랜던값임을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  10. 제5항에 있어서,
    상기 서명 생성부는,
    단방향의 호모모픽(one-way homomorphic) 특성을 가진 알고리즘을 이용해서 상기 서명을 생성하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 생성 장치.
  11. 암호화된 컨텐츠, 상기 암호화된 컨텐츠의 서명 및 접근제어 리스트를 수신하고, 상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제2 키를 수신하는 수신부;
    상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우, 공개키로 상기 암호화된 제2 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제2 키를 확보하는 키 복호화부;
    상기 제2 키와 상기 암호화된 컨텐츠를 이용해서 상기 서명을 검증하는 서명 검증부;
    상기 서명 검증에 성공하면, 상기 제2 키를 이용해서 복호화 키를 생성하는 복호화 키 생성부; 및
    상기 암호화된 컨텐츠를 상기 복호화 키를 이용해서 복호화 하는 컨텐츠 복호화부를 포함하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치.
  12. 제11항에 있어서,
    상기 수신부는,
    상기 네트워크로부터 암호화된 제1 키를 수신하고,
    상기 키 복호화부는,
    상기 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우, 상기 암호화된 제1 키를 상기 비밀키로 복호화해서 제1 키를 확보함을 특징으로 하고,
    상기 제1 키를 이용해서 상기 제2 키를 생성하는 제2 키 생성부를 더 포함하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치.
  13. 제12항에 있어서,
    상기 제1 키는,
    쓰기 권한을 위한 키로서 상기 제2 키를 이용해서 유도 되거나 예측할 수 없음을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치.
  14. 제12항에 있어서,
    상기 제2 키는,
    읽기 권한을 위한 키로서 상기 제1 키를 n번 해쉬(hash)한 결과임을 특징으로 하는
    분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 컨텐츠 검증 장치.
  15. 적어도 하나의 사용자의 정보와 접근 권한에 관한 정보를 포함하는 접근제어 리스트를 생성하는 단계;
    쓰기 권한을 위한 키인 제1 키를 생성하는 단계;
    상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 단계;
    상기 접근제어 리스트에 포함된 구성원들 중에서 쓰기 권한을 가진 구성원들 각각의 공개키로 상기 제1 키를 암호화 해서 암호화된 제1 키들을 생성하는 단계;
    상기 접근제어 리스트와 상기 암호화된 제1 키들을 상기 쓰기 권한을 가진 구성원들에게 배포하는 단계;
    상기 접근제어 리스트에 포함된 구성원들 중에서 읽기 권한을 가진 구성원들 각각의 공개키로 상기 제2 키를 암호화 해서 암호화된 제2 키들을 생성하는 단계; 및
    상기 접근제어 리스트와 상기 암호화된 제2 키들을 상기 읽기 권한을 가진 구성원들에게 배포하는 단계를 포함하는
    분산 환경 네트워크의 키 생성 장치에서 컨텐츠의 접근 제어를 위한 방법.
  16. 컨텐츠를 생성하는 단계;
    접근제어 리스트와 암호화된 제1 키를 네트워크로 요청해서 수신하는 단계;
    상기 접근제어 리스트에 포함된 구성원들의 접근 권한을 확인한 결과 쓰기 권한을 소유한 경우, 공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 쓰기 권한을 위한 키인 제1 키를 확보하는 단계;
    상기 제1 키를 이용해서 읽기 권한을 위한 키인 제2 키를 생성하는 단계;
    상기 컨텐츠의 정보와 상기 제2 키를 이용해서 암호화 키를 생성하는 단계;
    상기 컨텐츠를 상기 암호화 키를 이용해서 암호화해서 암호화된 컨테츠를 생성하는 단계;
    상기 제1 키, 상기 컨텐츠 및 서명키를 이용해서 서명을 생성하는 단계; 및
    상기 암호화된 컨텐츠와 상기 서명을 상기 네트워크를 통해 배포하는 단계를 포함하는
    분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 방법.
  17. 제16항에 있어서,
    상기 서명을 생성하는 단계는,
    상기 제1 키를 m번 해쉬한 값과 상기 컨텐츠를 해쉬한 값과 상기 서명키를 이용해서 상기 서명을 생성하고,
    상기 암호화된 컨텐츠와 상기 서명을 배포하는 단계는,
    상기 암호화된 컨테츠와 상기 서명을 배포할 때 상기 m의 값도 같이 배포하고,
    상기 m은,
    상기 제1 키를 n번 해쉬해서 생성한 상기 제2 키를 생성할 때 사용된 상기 n보다 작은 랜던값임을 특징으로 하는
    분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 방법.
  18. 제16항에 있어서,
    상기 서명을 생성하는 단계는,
    단방향의 호모모픽(one-way homomorphic) 특성을 가진 알고리즘을 이용해서 상기 서명을 생성하는
    분산 환경 네트워크의 컨텐츠 생성 장치에서 컨텐츠의 접근 제어를 위한 방법.
  19. 암호화된 컨텐츠와 상기 암호화된 컨텐츠의 서명을 수신하는 단계;
    접근제어 리스트를 수신하고, 상기 접근제어 리스트에서 상기 암호화된 컨텐츠의 접근 권한을 확인해서 접근 가능한지 확인하는 단계;
    확인결과 상기 암호화된 컨텐츠에 접근 가능하면, 읽기 권한을 위한 키인 제2 키를 확보하는 단계;
    상기 제2 키와 상기 암호화된 컨텐츠를 이용해서 상기 서명을 검증하는 단계;
    상기 서명 검증에 성공하면, 상기 제2 키를 이용해서 복호화 키를 생성하는 단계; 및
    상기 암호화된 컨텐츠를 상기 복호화 키를 이용해서 복호화 하는 단계를 포함하는
    분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어를 위한 방법.
  20. 제19항에 있어서,
    상기 제2 키를 확보하는 단계는,
    상기 접근제어 리스트의 확인결과 읽기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제2 키를 수신하는 단계; 및
    공개키로 상기 암호화된 제2 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제2 키를 확보하는 단계를 포함하는
    분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어를 위한 방법.
  21. 제19항에 있어서,
    상기 제2 키를 확보하는 단계는,
    상기 접근제어 리스트의 확인결과 쓰기 권한을 소유한 경우 상기 네트워크로부터 암호화된 제1 키를 수신하는 단계;
    공개키로 상기 암호화된 제1 키를 상기 공개키에 대응하는 비밀키로 복호화해서 제1 키를 확보하는 단계; 및
    상기 제1 키를 이용해서 상기 제2 키를 생성하는 단계를 포함하는
    분산 환경 네트워크의 컨텐츠 검증 장치에서 컨텐츠의 접근 제어를 위한 방법.
KR1020110018664A 2011-03-02 2011-03-02 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법 Ceased KR20120100046A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110018664A KR20120100046A (ko) 2011-03-02 2011-03-02 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
US13/410,762 US8918635B2 (en) 2011-03-02 2012-03-02 Apparatus and method for access control of content in distributed environment network
US14/543,077 US20150074417A1 (en) 2011-03-02 2014-11-17 Apparatus and method for access control of content in distributed environment network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110018664A KR20120100046A (ko) 2011-03-02 2011-03-02 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20120100046A true KR20120100046A (ko) 2012-09-12

Family

ID=46754050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110018664A Ceased KR20120100046A (ko) 2011-03-02 2011-03-02 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법

Country Status (2)

Country Link
US (2) US8918635B2 (ko)
KR (1) KR20120100046A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020036267A1 (ko) * 2018-08-17 2020-02-20 주식회사 후본 컨텐츠 관리를 위한 플랫폼 및 방법
KR20200020570A (ko) * 2018-08-17 2020-02-26 배영식 컨텐츠 관리를 위한 플랫폼 및 방법
KR20220104278A (ko) * 2013-08-19 2022-07-26 비자 유럽 리미티드 데이터에 대한 액세스 인에이블링

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US20140181985A1 (en) * 2012-12-21 2014-06-26 Broadcom Corporation Content Specific Data Scrambling
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) * 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US20150261693A1 (en) * 2014-03-14 2015-09-17 International Business Machines Corporation Dynamic storage key assignment
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9949115B2 (en) * 2014-06-10 2018-04-17 Qualcomm Incorporated Common modulus RSA key pairs for signature generation and encryption/decryption
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) * 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
CN107317678B (zh) * 2017-06-05 2019-12-03 北京网证科技有限公司 一种基于互联网的电子询证函处理方法及系统
CN107682151B (zh) * 2017-10-30 2021-02-02 武汉大学 一种gost数字签名生成方法及系统
US11509643B2 (en) * 2018-04-30 2022-11-22 Google Llc Enclave interactions
AU2018348327B2 (en) * 2018-11-30 2020-04-09 Advanced New Technologies Co., Ltd. Utilizing nonce table to resolve concurrent blockchain transaction failure
US11424922B2 (en) * 2020-05-14 2022-08-23 Paypal, Inc. Hashing schemes for cryptographic private key generation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253931A (ja) 1994-03-16 1995-10-03 Fujitsu Ltd プログラムデータ格納領域の破壊防止方式
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
AU2002307015A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic access control
JP2003024867A (ja) 2001-07-18 2003-01-28 Kansai Paint Co Ltd 多液型塗料の混合状態評価方法
CA2469633C (en) * 2001-12-13 2011-06-14 Japan Science And Technology Agency Software safety execution system
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US20100146589A1 (en) 2007-12-21 2010-06-10 Drivesentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US20090300307A1 (en) 2008-05-30 2009-12-03 International Business Machines Corporation Protection and security provisioning using on-the-fly virtualization
KR101016126B1 (ko) 2008-12-22 2011-02-17 서울대학교산학협력단 데이터 암호화 시스템 및 그 방법
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
KR101203804B1 (ko) 2009-04-10 2012-11-22 닉스테크 주식회사 보안 이동형 저장장치 및 그 제어 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220104278A (ko) * 2013-08-19 2022-07-26 비자 유럽 리미티드 데이터에 대한 액세스 인에이블링
WO2020036267A1 (ko) * 2018-08-17 2020-02-20 주식회사 후본 컨텐츠 관리를 위한 플랫폼 및 방법
KR20200020570A (ko) * 2018-08-17 2020-02-26 배영식 컨텐츠 관리를 위한 플랫폼 및 방법

Also Published As

Publication number Publication date
US8918635B2 (en) 2014-12-23
US20120226902A1 (en) 2012-09-06
US20150074417A1 (en) 2015-03-12

Similar Documents

Publication Publication Date Title
KR20120100046A (ko) 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
US11811914B2 (en) Blockchain-based digital rights management
CN101872399B (zh) 基于双重身份认证的动态数字版权保护方法
KR102034449B1 (ko) 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
US8831217B2 (en) Digital rights management system and methods for accessing content from an intelligent storage
US20180241551A1 (en) Permission Information Management System, User Terminal, Right-Holder Terminal, Permission Information Management Method, and Permission Information Management Program
US7877604B2 (en) Proof of execution using random function
US20100005318A1 (en) Process for securing data in a storage unit
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
CN105103119A (zh) 数据安全服务系统
CN105122265A (zh) 数据安全服务系统
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
JP2013207376A (ja) 情報処理装置およびプログラム
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
KR20120070829A (ko) 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법
KR101048439B1 (ko) 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
CN102236753A (zh) 版权管理方法及系统
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
US20230376574A1 (en) Information processing device and method, and information processing system
KR102496436B1 (ko) 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20110302

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20160202

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20110302

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170602

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20171205

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20170602

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I