KR101377455B1 - 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 - Google Patents

브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 Download PDF

Info

Publication number
KR101377455B1
KR101377455B1 KR1020060097830A KR20060097830A KR101377455B1 KR 101377455 B1 KR101377455 B1 KR 101377455B1 KR 1020060097830 A KR1020060097830 A KR 1020060097830A KR 20060097830 A KR20060097830 A KR 20060097830A KR 101377455 B1 KR101377455 B1 KR 101377455B1
Authority
KR
South Korea
Prior art keywords
encryption key
node
generating
encryption
user terminal
Prior art date
Application number
KR1020060097830A
Other languages
English (en)
Other versions
KR20080032299A (ko
Inventor
정배은
성맹희
진원일
김희진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060097830A priority Critical patent/KR101377455B1/ko
Priority to US11/727,308 priority patent/US8509433B2/en
Publication of KR20080032299A publication Critical patent/KR20080032299A/ko
Application granted granted Critical
Publication of KR101377455B1 publication Critical patent/KR101377455B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 브로드캐스트 암호화를 위한 암호화 키 생성 방법에 관한 것으로서, 브로드캐스트를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치를 개시한다. 본 발명에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 단계, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 단계를 포함하고, 상기 제2 암호화 키를 생성하는 단계는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 한다.
브로드캐스트 암호화, 루트 노드, 리프 노드, 시블링 노드, 해쉬 함수, 암호화 키, 암호화 키 그룹

Description

브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치{METHOD AND APPARATUS OF GENERATING ENCRYPTION KEY FOR BROADCAST ENCRYPTION}
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 적용하는 네트워크를 나타내기 위한 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 나타내는 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법을 설명하기 위한 예시도이다.
도 6은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 선택 방법을 설명하기 위한 예시도이다.
도 7은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치를 나타내는 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 네트워크
110: 컨텐츠 제공자
120: 서비스 제공자
130: 위성
140: 인터넷
151, 152, 153: 정당 사용자 단말
154: 불법 사용자 단말
본 발명은 브로드캐스트 암호화(Broadcast Encryption: BE) 알고리즘에 관한 것으로서, 특히 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 브로드캐스트 암호화를 위한 암호화 키를 생성하는 방법 및 장치에 관한 것이다.
일반적으로, 브로드캐스트 암호화 알고리즘은 컨텐츠를 브로드캐스트 하는 환경처럼 사용자 수가 많고 서버와 단말기간에 핸드쉐이크(Handshake)가 어려운 경우에 적용되고 있다. 상기 브로드캐스트 암호화 알고리즘은 전체 사용자들 중에서 송신자가 원하는 사용자들에게만 정보를 전달하는 방법으로 정보를 받을 사용자들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다.
상기 브로드캐스트 암호화 알고리즘을 컨텐츠 서비스에 적용할 경우, 상기 브로드캐스트 암호화 알고리즘은 서버가 미리 생성하여 단말기에 제공한 암호화 키 그룹을 기반으로, 특정 단말 사용자가 권한을 상실했을 경우, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 컨텐츠 키를 복호화할 수 있도록 하는 암호화 키 그룹을 이용하여 컨텐츠 키를 암호화하여 전송한다. 이때, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 복호화할 수 있는 암호화 키 그룹을 이용하여 컨텐츠 키를 암호화한 데이터를 헤더 정보라고 한다. 상기 서버는 상기 헤더 정보와 상기 권한을 상실한 단말기의 정보를 함께 전송하게 된다.
상기 브로드캐스트 암호화 알고리즘은 트리 구조를 기반으로 구성하는 알고리즘들이 대부분인데, 대표적으로 알려진 알고리즘으로는 CS (Complete Subtree), SD (Subset Difference), HBES 알고리즘 등이 있다. 이러한 브로드캐스트 암호화 알고리즘에 있어서, 헤더 정보 전송에 해당하는 전송량(Transmission Overhead), 사용자 단말기가 저장하는 암호화 키 그룹 정보 저장에 해당하는 저장량(Storage Overhead), 헤더정보로부터 컨텐츠 키를 획득할 때 소모되는 계산량(Computation Overhead) 등을 줄이기 위한 노력이 계속되고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성하기 위해, 루트(Root) 노드로부터 복수의 리프(Leaf) 노드들까지 각각에 대한 제1 암호화 키를 생성하고 일 방향(One-Way) 해쉬(Hash) 함수를 사용하여 중간 노드들에 대한 제2 암호화 키를 생 성할 수 있도록 하는 브로드캐스트를 위한 암호화 키를 생성하는 방법 및 장치를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 단계, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 단계를 포함하고, 상기 제2 암호화 키를 생성하는 단계는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치는 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 제1 암호화 키 생성기, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 제2 암호화 키 생성기를 포함하고, 상기 제2 암호화 키 생성기는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 것을 특징으로 한다.
이하에서는, 첨부된 도면들 및 상기 첨부된 도면들에 기재된 내용들을 참조 하여 본 발명의 바람직한 실시 예들을 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 발명에 따른 브로드캐스트 암호화 알고리즘을 지원하는 휴대 단말기는 이동 통신 단말기, PSTN (Public Switched Telephone Network) 단말기, VoIP, SIP, Megaco, PDA (Personal Digital Assistant), 셀룰러 폰, PCS (Personal Communication Service) 폰, 핸드 헬드 PC (Hand-Held PC), CDMA-2000(1X, 3X)폰, WCDMA (Wideband CDMA) 폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode) 폰, GSM (Global Standard for Mobile) 폰, MBS (Mobile Broadband System) 폰, 및 위성/지상파 DMB (Digital Multimedia Broadcasting) 폰 중에서 어느 하나로 구현될 수 있는 것으로 가정된다.
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)를 나타내기 위한 구성도이다.
도 1에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)는 컨텐츠 제공자(110), 서비스 제공자(120), 위성(130), 인터넷(140), 사용자 단말(151, 152, 153, 154)을 포함한다.
상기 컨텐츠 제공자(110)는 오디오(Audio), 텍스트(Text), 및 비디오(Video) 데이터를 포함하는 다양한 컨텐츠를 생산하고, 상기 서비스 제공자(120)는 상기 다양한 컨텐츠를 유, 무선 통신 즉, 상기 위성(130) 및 상기 인터넷(140)을 통하여 해당 컨텐츠에 대한 정당한 비용을 지불한 정당한 사용자들 예를 들면, 상기 단말기(151, 152, 153)들에게 제공할 수 있다.
상기 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자(154)가 상기 해당 컨텐츠를 사용하지 못하도록 브로드캐스트 암호화 알고리즘에 의해 상기 해당 컨텐츠를 암호화할 수 있다.
이하에서는, 이와 같이 구성된 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키를 생성하고 분배하는 동작 원리를 도 2 내지 도 5를 참조하여 설명한다.
도 2는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 나타내는 흐름도이다.
도 2에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 이진 트리 구조를 구성하는 단계(S210), 제1 암호화 키를 생성하는 단계(S220), 제2 암호화 키를 생성하는 단계(S230), 암호화 키 그룹을 생성하는 단계(S240)를 포함한다.
이와 같이 이루어진 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 상세히 설명하면 다음과 같다.
먼저, 복수의 뎁쓰(Depth)로 구성된 이진 트리 구조를 구성한 후(S210), 상기 구성된 이진 트리 구조 상에서 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 고유한 키 즉, 제1 암호화 키를 생성할 수 있는데(S220), 이를 도 3을 참조하여 설명한다.
도 3은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호 화 키 생성 방법을 설명하기 위한 예시도이다.
도 3에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호화 키를 생성하는 방법은 상기 이진 트리 구조 상에서 루트 노드로부터 리프 노드들까지의 각각에 제1 암호화 키를 할당할 수 있다. 예를 들면, 상기 루트 노드 V1에 제1 암호화 키 S1을 할당하고, 일정 뎁쓰에 따른 모든 하위 노드들에 제1 암호화 키 S2, S3, ..., SN 을 순차적으로 할당할 수 있다.
이와 같이 루트 노드로부터 복수의 리프 노드들까지 각각에 상기 할당된 제1 암호화 키를 사용하여 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성할 수 있는데(S230), 이를 도 4를 참조하여 설명한다.
도 4는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 4에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법은 상기 루트 노드 V1으로부터 상기 리프 노드 V31까지의 각각에 할당된 제1 암호화 키로부터 중간 노드의 시블링 노드와 연결된 자식 노드들 각각에 제2 암호화 키를 할당할 수 있다. 즉, 상기 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측에 있으면 상기 중간 노드에 할당된 제1 암호화 키에 제1 해쉬 함수 HL( )을 사용하여 제1 키를 생성하고 상기 중간 노드의 우측에 있으면 상기 중간 노드에 할당된 제1 암호화 키에 제2 해쉬 함수 HR( )을 사용하여 제2 키를 생성할 수 있다. 여기서, 상기 해쉬 함수로는 일방향 함수인 모든 종류의 함수가 이용될 수 있으며, 대표적인 함수로는 SHA-1 등을 사용할 수 있다.
예를 들어, 상기 루트 노드 V1으로부터 리프 노드 V18까지의 각각에 제2 암호화 키를 생성하는 원리를 설명한다.
먼저, 상기 리프 노드 V18의 제2 암호화 키는 상기 루트 노드 V1의 자식 노드들 V2, V3 중 상기 리프 노드 V18의 부모 노드 V2의 시블링 노드 V3로부터 생성될 수 있다.
상기 시블링 노드 V3에 할당된 제1 암호화 키 S3로부터 제2 해수 함수 HR( )을 사용하여 제2 암호화 키 HR(S3)을 생성하여 이를 시블링 노드 V2의 자식 노드 V5에 할당할 수 있다. 이에, 상기 자식 노드 V5는 제1 암호화 키 S5와 제2 암호화 키 HR(S3)을 갖게 된다.
상기 자식 노드 V5에 할당된 제1 암호화 키 S5와 제2 암호화 키 HR(S3)로부터 제1 해쉬 함수 HL( )을 사용하여 암호화 키 HL(S5), HL(HR(S3))을 생성하여 이를 시블링 노드 V4의 자식 노드 V8에 할당할 수 있다. 이에, 상기 자식 노드 V8은 제1 암호화 키 S8와 제2 암호화 키 HL(S5), HL(HR(S3))을 갖게 된다.
이때, 상기 자식 노드 V5는 상기 시블링 노드 V3에 할당된 제1 암호화 키 S3으로부터 해쉬 함수를 사용하여 제2 암호화 키를 생성하고 상기 자식 노드 V8은 상기 자식 노드 V5에 할당된 제1 암호화 키 S5와 제2 암호화 키 HR(S3)로부터 해쉬 함수를 사용하여 제2 암호화 키를 생성하는 과정을 반복하는 해쉬 체인에 의해 상기 리프 노드 V18까지 각각에 암호화 키를 할당할 수 있다.
상기 자식 노드 V8에 할당된 제1 암호화 키 S8와 제2 암호화 키 HL(S5), HL(HR(S3))로부터 제1 해쉬 함수 HL( )을 사용하여 제2 암호화 키 HL(S8), HL(HL(S5)), HL(HL(HR(S3)))을 생성하여 이를 시블링 노드 V9의 자식 노드, 즉, 리프 노드 V18에 할당할 수 있다. 이에, 상기 리프 노드 V18은 암호화 키 S18, HL(S8), HL(HL(S5)), HL(HL(HR(S3)))을 갖게 된다.
이후, 상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응하는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키들을 모두 포함하는 암호화 키 그룹을 생성할 수 있는데(S240), 이러한 암호화 키 그룹 생성 방법을 도 5를 참조하여 설명한다.
도 5는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법을 설명하기 위한 예시도이다.
도 5에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법은 상기 루트 노드로부터 상기 리프 노드까지에서 상기 리프 노드들에 대응하는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 상기 제2 암호화 키들을 포함하는 암호화 키 그룹을 생성할 수 있다. 즉, 상기 암호화 키 그룹은 임의의 리프 노드로부터 루트 노드까지의 경로 상에 있는 자신의 부모 노드들에 할당된 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 것을 의미한다.
예를 들어, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹을 생성하는 원리를 설명한다.
먼저, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹은 자신의 최상위 부모 노드 V1까지의 경로 상에 있는 복수의 부모 노드들에 할당된 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는데, 상기 복수의 부모 노드들은 V1, V2, V4, 및 V9를 포함한다.
상기 최상위의 부모 노드, 즉, 루트 노드 V1은 제1 암호화 키 S1을 갖고, 상기 부모 노드 V2는 제1 암호화 키 S2를 갖는다. 상기 부모 노드 V4는 제1 암호화 키 S4와 상기 부모 노드 V2의 시블링 노드 V3로부터 생성된 제2 암호화 키 HL(S3)을 갖고, 상기 부모 노드 V9는 제1 암호화 키 S9와 상기 부모 노드 V4의 시블링 노드 V5로부터 생성된 제2 암호화 키 HR(S5), HR(HR(S3)을 갖는다.
결국, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹은 상기 부모 노드들 V1, V2, V4, V9로부터 할당된 {S1}, {S2}, {S4, HL(S3)}, {S9, HR(S5), HR(HR(S3))}, {S18, HL(S8), HL(HL(S5)), HL(HL(HR(S3)))}을 포함할 수 있다.
이와 동일한 방법으로 상기 구성된 이진 트리 구조의 리프 노드들 V16 ~ V31 각각에 대응하는 암호화 키 그룹들을 생성하여 상기 복수의 리프 노드들 V16 ~ V31에 대응하는 사용자 단말들에 제공할 수 있다.
이때, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자가 발생할 수 있는데, 이러한 불법 사용자가 상기 해당 컨텐츠를 사용하지 못하도록 하는 원리를 도 6을 참조하여 설명한다.
도 6은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 선택 방법을 나타내는 예시도이다.
도 6에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생할 때, 상기 불법 사용자에 대응하는 루프 노드들 V20, V22이 공유하지 않는 암호화 키를 선택하여 이를 정당한 사용자들에 대응하는 노드들 V16 ~ V 19, V21, V23, V24 ~ V31에 전송할 수 있다.
예를 들어, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생했다고 가정한다.
먼저, 상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22을 제외한 루프 노드들을 3개의 서브 그룹들로 크게 나눌 수 있는데, 상기 3개의 서브 그룹들은 루프 노드 V21을 포함하는 제1 서브 그룹, 루프 노드 V23을 포함하는 제2 서브 그룹, 및 나머지 루프 노드들 V16 ~ V19, V24 ~ V31을 포함하는 제3 서브 그룹을 포함할 수 있다.
상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2, V5, V10을 함께 공유하고 있기 때문에 상기 제1 서브 그룹에 제공하기 위해 암호화 키 S21을 선택하고, 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2, V5, V11을 함께 공유하고 있기 때문에 상기 제2 서브 그룹에 제공하기 위해 암호화 키 S23을 선택할 수 있다.
상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2를 함께 공유하고 있기 때문에 상기 제3 서브 그룹에 제공하기 위해 부모 노 드 V4에 할당된 HL(S3)을 선택할 수 있다. 이는, 상기 부모 노드 V4를 공유하는 리프 노드들 V16 ~ V19는 상기 암호화 키 HL(S3)을 가지고 있고, 상기 부모 노드 V3를 공유하는 리프 노드들 V24 ~ 31는 상기 암호화 키 HL(S3)을 가지고 있지는 않지만 암호화 키 S3를 가지고 있기 때문에 상기 암호화 키 S3를 가지고 상기 암호화 키 HL(S3)을 유추할 수 있다.
결국, 상기 서비스 제공자(120)는 공유하고자 하는 송신 정보, 예를 들면, 컨텐츠나 컨텐츠 키를 상기 선택한 암호화 키, 즉, S21, S23, HL(S3)로 각각 암호화한 복수의 암호문을 포함하는 헤더 정보와 상기 불법 사용자 단말의 정보를 전체 사용자 단말에 전송함으로써, 상기 송신 정보를 모든 사용자들에게 브로드캐스트 하더라도 상기 불법 사용자들 V20, V21은 복원할 수 없다.
도 7은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치를 나타내는 구성도이다.
도 7에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치는 제1 암호화 키 생성기(710), 제2 암호화 키 생성기(720), 및 암호화 키 그룹 생성기(730), 헤더 생성기(740), 및 송신기(750)을 포함할 수 있다.
상기 제1 암호화 키 생성기(710)는 복수의 뎁쓰로 구성된 루트 노드로부터 복수의 리프 노드들까지 각각에 대한 제1 암호화 키를 생성하고, 상기 제2 암호화 키 생성기(720)는 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성할 수 있다.
상기 제2 암호화 키 생성기(720)는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하고, 상기 제1 암호화 키와 함께 상기 생성된 제1 키 또는 제2 키 중 어느 하나를 이용하여 상기 제1 자식 노드의 시블링 노드와 연결된 제2 자식 노드가 상기 제1 자식 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제3 키 또는 제4 키 중 어느 하나를 생성할 수 있다.
상기 암호화 키 그룹 생성기(730)는 상기 루트 노드로부터 상기 리프 노드까지에서 상기 리프 노드에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하여 상기 송신기(770)를 통하여 복수의 사용자 단말들에 제공할 수 있다.
상기 헤더 정보 생성기(740)는 공유하고자 하는 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 제2 암호화 키를 이용하여 각각 암호화한 복수의 암호문들을 생성하여 상기 생성된 복수의 암호문들을 포함하는 헤더 정보를 생성할 수 있다. 상기 송신기(750)는 상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보를 전체 사용자 단말들에 송신할 수 있다.
상기 각 사용자 단말은 상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신하고, 상기 수신된 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산할 수 있다. 따라서, 상기 각 사용자 단말은 상기 수신된 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하고 상기 송 신 정보를 정상적으로 복원할 수 있다.
본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등한 것들에 의해 정해져야 한다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치는 루트 노드로부터 복수의 리프 노드들까지 각각에 대한 제1 암호화 키를 생성한 후에 제1 암호화 키를 이용하여 중간 노드의 시블링 노드와 연결된 자식 노드에 대한 제2 암호화 키를 생성함으로써, 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 효과가 있다.

Claims (15)

  1. 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 노드들 각각에 대한 제1 암호화 키를 생성하는 단계; 및
    상기 루트 노드와 상기 복수의 리프 노드들 사이에 있는 중간 노드의 시블링 노드와 연결된 차일드 노드에 대한 제2 암호화 키를 생성하는 단계
    를 포함하고,
    상기 제2 암호화 키를 생성하는 단계는,
    상기 차일드 노드가 상기 시블링 노드의 좌측 경로 또는 우측 경로에 있는지에 따라 상기 중간 노드의 상기 제1 암호화 키를 이용하는 제1 및 제2 키들 중 어느 하나를 생성하는 단계; 및
    상기 제1 및 상기 제2 키들 중 적어도 하나를 이용하는 해쉬 체인 유형 내에서 대응하는 암호화 키를 생성하는 단계
    를 포함하며,
    상기 제2 암호화 키는 상기 중간 노드에 속하는 상기 제1 암호화 키의 해쉬에 의해 생성되는,
    암호화 키 생성 방법.
  2. 삭제
  3. 삭제
  4. 제1 항에 있어서,
    상기 제2 암호화 키를 생성하는 단계는,
    상기 루트 노드로부터 뎁쓰(Depth)가 N 일 때, 각 뎁쓰에 속한 각 노드에 한 개의 제1 암호화 키 및 N-1 개의 제2 암호화 키를 생성하는 것
    을 특징으로 하는 암호화 키 생성 방법.
  5. 제1 항에 있어서,
    상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하는 단계
    를 더 포함하는 것을 특징으로 하는 암호화 키 생성 방법.
  6. 제1 항에 있어서,
    상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 상기 제2 암호화 키를 이용하여 암호화한 복수의 암호문들을 포함하는 헤더 정보를 생성하는 단계
    를 더 포함하고,
    상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들이 상기 리프 노드들에 대응되는 전체 사용자 단말들에 송신되는 것
    을 특징으로 하는 암호화 키 생성 방법.
  7. 제6 항에 있어서,
    상기 사용자 단말은,
    상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산하고, 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것
    을 특징으로 하는 암호화 키 생성 방법.
  8. 제1 항 또는 제4항 내지 제7항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  9. 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 제1 암호화 키 생성기; 및
    상기 루트 노드와 상기 복수의 리프 노드들 사이에 있는 중간 노드의 시블링 노드와 연결된 차일드 노드에 대한 제2 암호화 키를 생성하는 제2 암호화 키 생성기
    를 포함하고,
    상기 제2 암호화 키 생성기는,
    상기 차일드 노드가 상기 시블링 노드의 좌측 경로 또는 우측 경로에 있는지에 따라 상기 중간 노드의 상기 제1 암호화 키를 이용하는 제1 및 제2 키들 중 어느 하나를 생성하고, 상기 제1 및 상기 제2 키들 중 적어도 하나를 이용하는 해쉬 체인 유형 내에서 대응하는 암호화 키를 생성하며,
    상기 제2 암호화 키는 상기 중간 노드에 속하는 상기 제1 암호화 키의 해쉬에 의해 생성되는,
    암호화 키 생성 장치.
  10. 삭제
  11. 삭제
  12. 제9 항에 있어서,
    상기 제2 암호화 키 생성기는,
    상기 루트 노드로부터 뎁쓰(Depth)가 N 일 때, 각 뎁쓰에 속한 각 노드에 한 개의 제1 암호화 키 및 N-1 개의 제2 암호화 키를 생성하는 것
    을 특징으로 하는 암호화 키 생성 장치.
  13. 제9 항에 있어서,
    상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하는 암호화 키 그룹 생성기
    를 더 포함하는 것을 특징으로 하는 암호화 키 분배 장치.
  14. 제9 항에 있어서,
    상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 상기 제2 암호화 키를 이용하여 암호화한 암호문을 생성하고 상기 생성된 복수 의 암호문을 포함하는 헤더 정보를 생성하는 헤더 정보 생성기와;
    상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들을 상기 리프 노드들에 대응되는 전체 사용자 단말에 송신하는 송신기
    를 더 포함하는 것을 특징으로 하는 암호화 키 생성 장치.
  15. 제14 항에 있어서,
    상기 사용자 단말은,
    상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산하고, 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것
    을 특징으로 하는 암호화 키 생성 장치.
KR1020060097830A 2006-10-09 2006-10-09 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 KR101377455B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060097830A KR101377455B1 (ko) 2006-10-09 2006-10-09 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
US11/727,308 US8509433B2 (en) 2006-10-09 2007-03-26 Method and apparatus of generating encryption key for broadcast encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060097830A KR101377455B1 (ko) 2006-10-09 2006-10-09 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080032299A KR20080032299A (ko) 2008-04-15
KR101377455B1 true KR101377455B1 (ko) 2014-04-02

Family

ID=39275878

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060097830A KR101377455B1 (ko) 2006-10-09 2006-10-09 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치

Country Status (2)

Country Link
US (1) US8509433B2 (ko)
KR (1) KR101377455B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738922B2 (en) * 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법
US20140244997A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme
BR102016001279B1 (pt) * 2016-01-20 2024-02-27 Scopus Soluções Em Ti Ltd Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050078773A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법
US20050271210A1 (en) * 2002-03-27 2005-12-08 Andrea Soppera Key management protocol
JP2006115464A (ja) 2004-09-14 2006-04-27 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
KR20060062813A (ko) * 2004-12-06 2006-06-12 주식회사 하이닉스반도체 오프 칩 드라이버 제어용 카운터 회로

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
KR100524646B1 (ko) 2004-02-28 2005-10-28 이임영 브로드캐스트 메시지 암호화 방법
KR20060049340A (ko) 2004-11-12 2006-05-18 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050271210A1 (en) * 2002-03-27 2005-12-08 Andrea Soppera Key management protocol
KR20050078773A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법
JP2006115464A (ja) 2004-09-14 2006-04-27 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
KR20060062813A (ko) * 2004-12-06 2006-06-12 주식회사 하이닉스반도체 오프 칩 드라이버 제어용 카운터 회로

Also Published As

Publication number Publication date
KR20080032299A (ko) 2008-04-15
US8509433B2 (en) 2013-08-13
US20080086636A1 (en) 2008-04-10

Similar Documents

Publication Publication Date Title
KR101377455B1 (ko) 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
KR20080030344A (ko) 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치
US20130191639A1 (en) System and method for securing communications between devices
Basuki et al. Joint transaction-image steganography for high capacity covert communication
US20130173920A1 (en) System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison
KR20060002787A (ko) 컨텐츠 처리 방법, 장치 및 제품
US20060047976A1 (en) Method and apparatus for generating a decrpytion content key
KR101257191B1 (ko) 파일 복호화 인터페이스
Chen et al. An encryption and probability based access control model for named data networking
MXPA05009032A (es) Metodo y aparato para proporcionar datos de clave de canal.
US9059838B2 (en) Encryption algorithm with randomized buffer
Engelmann et al. A content-delivery protocol, exploiting the privacy benefits of coded caching
CN102710603B (zh) 媒体信息的生成方法、终端、服务器及ahs系统
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
RU2356170C2 (ru) Способ и устройство для защиты в системе обработки данных
CN109951378B (zh) 一种即时通信中的文件加密传输与共享方法
US20200252208A1 (en) Key exchange method and key exchange system
JP2003204323A (ja) 秘密通信方法
CN101471771B (zh) 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
Luo et al. Public Trace-and-Revoke Proxy Re-encryption for Secure Data Sharing in Clouds
Arslan et al. Security issues and performance study of key management techniques over satellite links
RU2365044C2 (ru) Способ и устройство для доставки ключей
Jung et al. Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190228

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200228

Year of fee payment: 7