KR20090115565A - 컨텐트 키 전송 방법 및 그 장치 - Google Patents

컨텐트 키 전송 방법 및 그 장치 Download PDF

Info

Publication number
KR20090115565A
KR20090115565A KR1020080041484A KR20080041484A KR20090115565A KR 20090115565 A KR20090115565 A KR 20090115565A KR 1020080041484 A KR1020080041484 A KR 1020080041484A KR 20080041484 A KR20080041484 A KR 20080041484A KR 20090115565 A KR20090115565 A KR 20090115565A
Authority
KR
South Korea
Prior art keywords
nodes
node
discard
key
information
Prior art date
Application number
KR1020080041484A
Other languages
English (en)
Inventor
이선남
이충훈
윤영선
주학수
김진목
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080041484A priority Critical patent/KR20090115565A/ko
Priority to US12/271,379 priority patent/US20090274305A1/en
Publication of KR20090115565A publication Critical patent/KR20090115565A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내의 노드들에게 컨텐트 키를 전송하기 위한 방법에 관한 것으로, 그 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하고, 브로드 캐스트 암호화 방식에 따라 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성한 후, 그 폐기 정보 및 암호화된 컨텐트 키의 집합을 계층 구조의 모든 노드에게 전송함으로써, 브로드캐스트 암호화 시스템 내의 노드들에게 보다 작은 크기를 가지는 키 블록을 이용하여 컨텐트 키를 전송할 수 있다.

Description

컨텐트 키 전송 방법 및 그 장치{Method for transmitting content key and apparatus therefor}
본 발명은 컨텐트 키를 전송하는 방법 및 장치에 관한 것으로, 특히 브로드캐스트 암호화 시스템에서 컨텐트 키를 전송하는 방법 및 그 장치에 관한 것이다.
브로드캐스트 암호화(Broadcast Encryption; 이하, 'BE'라 한다.)는 전체 사용자들 중에서 송신자(예컨대, 서버 또는 방송 센터)가 원하는 사용자들에게만 정보를 효과적으로 전달하는 방법으로서, 정보를 받을 사용자(user)들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다.
도 1은 브로드 캐스트 암호화 시스템에서 서버가 각 노드에 키를 할당하는 원리를 설명하기 위한 도면이다.
도 1을 참조하면, 노드 0, 노드 1, 노드 2 및 노드 3이 직선으로 배열되어 있으며, 각각의 노드들은 서버 노드에 연결되어 있다. 이때, 노드 0, 노드 1, 노드 2 및 노드 3과 같은 노드들의 집합은 노드 그룹이라고 한다.
여기서 서버 노드는 서버(예컨대 방송센터)에 대응되고, 노드 0, 노드 1, 노드 2 및 노드 3은 BE 시스템 내에서 컨텐트를 재생하기 위한 디바이스에 대응된다.
한편, 각각의 노드(Node i)들은 랜덤한 노드 키(Si)를 할당받게 된다. 즉, 노드 0에는 S0이, 노드 1에는 S1이, 노드 2에는 S2가, 노드 3에는 S3가 고유의 노드 키로 할당된다. 각각의 노드들은 폐기되지 않은 디바이스들만이 컨텐트를 사용할 수 있게 하기 위하여, 노드 키 외에 각각의 노드 키에 일방향 해쉬 함수(Hash Function)를 연속적으로 적용하여 생성된 복호화 키의 집합을 보유하고 있다.
도 2는 브로드 캐스트 암호화 시스템에서 각 노드에 할당된 복호화 키의 집합의 일 실시예를 설명하기 위한 도면이다.
도 2에서 'h'는 일방향 해쉬함수를 의미하며, h2(S0)=h(h(S0))를 의미한다.
도 1의 실시예에서, 만약 노드 3이 폐기된 경우에는 서버는 암호화 키 'h2(S0)'를 이용하여 컨텐트 키 cK를 암호화하여 암호화된 컨텐트 키인 E(h2(S0, cK)를 생성하고, 그 생성된 암호화된 컨텐트 키를 노드 0, 노드 1, 노드 2 및 노드 3에게 전송할 것이다. 이 경우 노드 0, 노드 1 및 노드 2는 암호화 키에 해당하는 'h2(S0)'를 저장하고 있거나 또는 'h2(S0)'를 생성할 수 있는 복호화 키의 집합을 저장하고 있다. 그러나 노드 3은 자신이 보유하고 있는 복호화 키 'h3(S0)'로부터 암호화 키에 해당하는 'h2(S0)'를 계산할 수 없다. 왜냐하면 일방향 해쉬 함수는 주어진 출력값에 대하여 입력값을 구하는 것이 불가능하기 때문이다. 한편, 많은 수의 노드를 처리하기 위해서는 도 1에서의 구조를 계층화할 필요가 제기된다.
도 3은 도 1에서의 노드 그룹을 계층화한 구조를 나타내는 도면이다.
도 3은 제0 계층, 제1 계층, 제2 계층 및 제3 계층의 4개의 계층으로 구성되어 있고, 각 계층을 구성하는 각각의 노드 그룹은 4개의 노드로 구성되어 있다. 이때, 각각의 노드에는 도 2의 실시예와 같이 해쉬 함수에 의해 생성된 복화화 키 집합이 할당되어 있을 것이다.
다만, 도 3에서와 같은 계층구조에서 유의할 점은 각각의 노드는 그 노드를 위한 키의 집합을 저장하고 있지만, 최하위 계층의 노드는 자신의 상위 계층을 구성하는 부모 노드들에 할당된 복호화 키의 집합을 저장하고 있다는 점이다. 또한, 계층구조에서 하나의 노드가 폐기된 노드인 경우에는 해당 노드의 부모 노드도 폐기된 노드로 간주된다.
한편, 서버는 각각의 노드에게 암호화 키를 전송할 때, 각각의 노드들이 암호화 키에 대한 정보를 얻을 수 있도록 하기 위하여 폐기된 노드들에 대한 정보를 함께 전송하게 된다.
도 4는 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 종래의 키 블록의 일 실시예를 도시한 도면이다. 이때, 도 3에서 원으로 표시된 노드는 정상적인 노드이며, 사각형으로 표시된 노드는 폐기된 노드이마.
도 4에서, BKB-Len은 키 블록에 포함된 전체 데이터의 길이를 나타내는 길이 정보이고, KCD는 컨텐트 키의 무결성을 체크하기 위한 키 체크 데이터(Key Check Data)이고, "Revoked leaf Nodes E=4"는 폐기된 노드들의 개수가 4개라는 것을 나타낸다.
또한, 두번째 줄 및 세번째 줄의 이진수로 표현된 숫자들은 폐기된 노드들의 식별자를 나타내고, 네번째 줄의 <Sig>는 상기 정보들에 대한 전자 서명을 나타내고, 4번째 줄 내지 8번째 줄의 내용은 암호화된 컨텐트 키의 집합을 나타내는 것으로 예컨대, E(S2 of the first group in Layer 1), bK)는 제1 계층의 첫번째 그룹의 노드 키 S2를 이용하여 컨텐트 키 bK를 암호화함으로써 생성된 암호화된 컨텐트 키이다. 이때, bK는 엄밀히 말하면 블록 키이지만 컨텐트를 암호화하기 위한 키라는 점에서는 컨텐트 키와 동일하다. 따라서, 이하에서는 bK라고 표시되어 있더라도 이를 컨텐트 키로 가정하고 설명하기로 한다.
표 1은 도 3에서 폐기된 노드들의 식별자를 계층에 따라 정리한 표이다. 여기서 각각의 행은 계층을 나타낸다.
<표 1>
Figure 112008031914583-PAT00001
한편, 표 1에서 2, 4, 6 및 8번째 열은 도 3에서 폐기된 노드들의 식별자를 나타내고, 1, 3, 5, 7번째 열은 폐기된 노드들에 대한 부가 정보를 표시하기 위한 태그를 나타낸다. 예컨대, 0210은 도 3에서 제0 계층의 노드 0, 제1 계층의 노드 2, 제2 계층의 노드 1 및 제3 계층의 노드 0에 해당하는 노드가 폐기된 노드임을 나타내는 식별자이다.
태그는 각 계층마다 새롭게 표시하며, 태그를 표시하는 원리는 아래와 같다. 각각의 계층에서 제일 처음 노드의 태그를 0으로 표시하고, 처음 노드와 두번째 노드의 부모 노드가 같다면, 두번째 노드의 태그는 0과 동일한 값인 0으로 표시하고, 부모 노드가 다르다면 태그를 0과 다른 값인 1로 표시한다. 이와 마찬가지로, 두번째 노드의 태그가 1로 표시된 경우, 두번째 노드와 세번째 노드의 부모 노드가 같다면 세번째 노드의 태그를 1과 동일한 값인 1로 표시하고, 부모 노드가 다르다면 1과 다른 값인 0으로 표시한다. 여기에서 주의할 점은, 어떤 노드 그룹을 구성하는 모든 노드가 다 폐기된 경우에는, 그 노드 그룹내의 제일 처음 노드의 태그를 그 노드 그룹을 구성하는 노드의 전체 개수-1로 표시하게 된다. 예컨대, 표 1의 경우에는 하나의 노드 그룹 내에 4개의 노드가 포함되어 있으므로 이와 같은 경우에 태그는 3으로 표시된다.
도 4의 두번째 줄 및 세번째 줄의 폐기 노드 식별자는 표 1에 도시된 태그와 폐기 노드 식별자를 결합하여, 계층에 따라 이진수로 표시한 값이다. 예컨대, 표 1의 첫번째 행의 00010303은 도 4에 00002, 00012 ,00112 00112로 도시되었다.
이와 같이 종래에는 폐기된 노드의 식별을 위해 폐기된 노드의 식별자 외에 태그를 함께 사용함으로써 키 블록의 크기를 효율적으로 줄이지 못하는 문제점이 있었다.
본 발명의 목적은 브로드캐스트 암호화 시스템 내의 노드들에게 보다 작은 크기를 가지는 키 블록을 이용하여 컨텐트 키를 전송하기 위한 컨텐트 키 전송 방법 및 그 장치를 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내의 노드들에게 컨텐트 키를 전송하는 방법은 상기 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 상기 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하는 단계; 브로드 캐스트 암호화 방식에 따라 상기 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성하는 단계; 및 상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 상기 계층 구조의 모든 노드에게 전송하는 단계를 포함한다.
바람직하게는 상기 폐기 정보를 생성하는 단계는 상기 생성된 단일 폐기 노드들의 식별자들 및 상기 생성된 폐기 노드 그룹들의 식별자들을 통합하여 하나의 식별자 리스트를 생성하는 단계; 및 상기 식별자 리스트에서 상기 폐기 노드 그룹들의 식별자들의 순서상의 위치를 나타내는 인덱스를 생성하는 단계를 더 포함하고, 상기 폐기 정보는 상기 식별자 리스트, 상기 인덱스 및 상기 폐기 노드들의 전체 개수 정보를 포함한다.
바람직하게는 상기 폐기 정보는 폐기 노드 그룹들의 전체 개수 정보를 더 포함하고, 상기 단일 폐기 노드들의 전체 개수 정보는 상기 폐기 노드 그룹들에 포함된 폐기 노드들에 속하지 않는 단일 폐기 노드들의 개수만을 나타내는 것을 특징으로 한다.
바람직하게는 상기 폐기 노드 그룹들의 식별자들은 상기 각각의 폐기 노드 그룹들에 속하는 폐기 노드들 중 하나의 폐기 노드의 식별자를 이용하여 생성되는 것을 특징으로 한다.
바람직하게는 상기 폐기 정보를 생성하는 단계는 상기 복수개의 노드 그룹들 각각이 N개의 노드들로 구성된 경우에, 상기 계층 구조의 모든 계층들에서 상기 노드 그룹들을 구성하는 각각의 노드들에게 0에서 N-1까지의 번호를 순차적으로 부여하는 단계; 및 상기 계층 구조에서의 최상위 계층의 노드들에서 최하위 계층의 노드들까지의 모든 노드들 각각에게 부여된 번호들을 상기 계층들에 따라 순차적으로 결합하는 방식으로 상기 폐기 노드 그룹들의 식별자들 및 상기 단일 폐기 노드들의 식별자들을 생성하는 단계를 포함한다.
바람직하게는 상기 전송하는 단계는 상기 컨텐트 키의 해쉬 값인 키 체크 데이터와 상기 폐기 정보, 상기 암호화된 컨텐트 키의 집합과 상기 키 체크 데이터의 전체 길이를 나타내는 데이터 길이 정보 및 상기 정보들에 대한 전자 서명을 더 전송하는 것을 특징으로 한다.
바람직하게는 상기 계층 구조 내의 노드들 중에서 폐기된 노드들을 검출하는 단계를 더 포함한다.
바람직하게는 상기 암호화 키 집합은 상기 노드들 각각에게 랜덤한 노드 키들이 할당되어 있을 때, 동일한 노드 키에 대하여 상기 복호화 키 집합에 속하는 암호화 키들에 비하여 해쉬 연산을 적게 수행하여 얻어진 암호화 키들로 구성되는 것을 특징으로 한다.
바람직하게는 상기 폐기 노드 그룹들의 식별자들, 상기 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들은 2진수, 4진수 및 16진수 중 하나를 이용하여 생성되는 것을 특징으로 한다.
바람직하게는 상기 전송하는 단계는 상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 포함하는 키 블록을 상기 계층 구조의 모든 노드에게 전송하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내의 노드들에게 컨텐트 키를 전송하는 장치는 상기 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 상기 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하는 폐기 정보 생성부; 브로드 캐스트 암호화 방식에 따라 상기 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성하는 키 생성부; 및 상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 상기 계층 구조의 모든 노드에게 전송하는 전송부를 포함한다.
또한, 본 발명은 상기 목적을 달성하기 위하여 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 상기 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하는 단계; 브로드 캐스트 암호화 방식에 따라 상기 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성하는 단계; 및 상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 상기 계층 구조의 모든 노드에게 전송하는 단계를 포함하는 컨텐트 키 전송 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
본 발명은 브로드캐스트 암호화 시스템 내의 노드들에게 보다 작은 크기를 가지는 키 블록을 이용하여 컨텐트 키를 전송할 수 있는 효과가 있다.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 5는 본 발명에 따른 컨텐트 키 전송 방법의 일실시예를 도시한 도면이다.
단계 510에서는, 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내에서, 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성한다.
구현예에 따라서는, 폐기 정보는 폐기 노드 그룹들의 전체 개수를 더 포함할 수 있고, 이 경우에는 단일 폐기 노드들의 전체 개수 정보는 폐기 노드 그룹에 속하는 폐기 노드의 개수는 포함하지 않게 된다.
종래에는 이와 같이 단일 폐기 노드의 식별자와 폐기 노드 그룹의 식별자를 별도로 구분하지 않고, 태그를 이용하여 폐기 노드들의 식별자 중에서 폐기 노드 그룹을 나타내는 식별자를 표시하는 방식을 이용하였는데, 전술한바와 같이 태그는 식별자 하나에 대응하여 하나씩이 생성되었기 때문에 폐기 정보의 크기는 커질 수 밖에 없었다.
하지만, 본원 발명과 같이 단일 폐기 노드의 식별자와 폐기 노드 그룹의 식별자를 별도로 구분하여 표시하게 되면 태그를 사용하지 않고도, 단일 폐기 노드와 폐기 노드 그룹을 구분할 수 있기 때문에, 종래 기술에 비하여 폐기 정보의 크기를 줄일 수 있다는 장점이 있다.
한편, 단계 510은 계층 구조 내의 노드들 중에서 폐기된 노드가 어떤 노드인지 검출되어 있는 경우를 전제한 것인데, 만일 폐기된 노드가 검출되어 있지 않은 경우에는 단계 510 이전에 계층 구조 내의 노드들 중에서 폐기된 노드들을 검출하는 단계가 더 수행될 수 있다.
단계 520에서는, 브로드 캐스트 암호화 방식에 따라 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성한다. 여기서, 암호화 키의 집합은 노드들 각각에게 랜덤한 노드 키들이 할당되어 있을 때, 동일한 노드 키에 대하여 복호화 키 집합에 속하는 암호화 키들에 비하여 해쉬 연산을 적게 수행함으로써 얻어진 암호화 키들로 구성된다.
예컨대, 어떤 폐기된 노드가 복호화 키 'h3(S0)'를 보유하고 있는 경우에는, 그 폐기된 노드는 S0, 'h(S0)' 및 'h2(S0)' 등과 같은 암호화 키를 생성할 수가 없다. 단계 520에서는, 이와 같이 폐기된 노드에서 상기와 같은 암호화 키를 생성할 수 없다는 특징을 이용하여, 컨텐트 키 bK를 암호화 키 S0, 'h(S0)' 및 'h2(S0)' 중 하나를 이용하여 암호화함으로써 암호화된 컨텐트 키를 생성하게 된다.
브로드 캐스트 암호화 방식에 따라 암호화된 컨텐트 키를 생성하는 단계 520의 과정에 대해서는 전술하였고, 또한 당업자에게 자명한 사항이므로 구체적인 설명은 생략한다.
단계 530에서는, 폐기 정보 및 암호화된 컨텐트 키의 집합을 계층 구조의 모든 노드에게 전송한다.
이때, 폐기 정보 및 암호화된 컨텐트 키의 집합은 별도로 전송될 수도 있지만, 폐기 정보 및 암호화된 컨텐트 키의 집합를 포함하는 하나의 키 블록이 노드들에게 전송될 수도 있다.
또한, 폐기 정보는 데이터 패킷의 헤더에 저장되어 전송될 수도 있다. 예컨대, 데이터 패킷의 헤더에 폐기 노드 그룹들의 식별자들을 위한 필드, 단일 폐기 노드들의 전체 개수 정보를 위한 필드 및 단일 폐기 노드들의 식별자들을 위한 필드를 구비하고, 각각의 필드에 대응되는 폐기 정보를 그 헤더의 필드들에 저장한 후, 그 폐기 정보가 저장된 헤더를 가진 데이터 패킷을 노드들에게 전송하는 방법이 이용될 수 있다.
도 6은 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 본원 발명에 따른 키 블록의 일 실시예를 도시한 도면이다.
도 6에서 'All Revoked Leaf Nodes E=1'은 폐기 노드 그룹의 개수가 한 개라는 것을 의미하고, 그 하단의 <001001002>는 그 폐기 노드 그룹의 식별자를 나타내는 것으로 표 1에서의 식별자 0210을 나타낸다. 본 실시예에서는 폐기 노드 그룹의 식별자를 그 폐기 노드 그룹에 속하는 폐기 노드들 중에서 순서상 제일 첫번째에 위치하는 폐기 노드의 식별자를 이용하여 표시하였다. 하지만, 폐기 노드 그룹의 식별자는 그 폐기 노드 그룹에 속하는 폐기 노드들 중에서 다른 하나의 폐기 노드의 식별자를 이용하는 것과 같이 다른 방식으로 표시될 수도 있다.
'<One revoked Leaf Nodes E=3>'은 단일 폐기 노드의 개수가 3개라는 것을 의미하고, 그 하단의 <010101102 , 110110012 , 110110102 >은 단일 폐기 노드의 식별자를 나타낸다.
이와 같이 본원 발명은 폐기 노드 그룹의 개수와 폐기 노드 그룹의 식별자를 단일 폐기 노드의 개수와 단일 폐기 노드의 식별자와 구별하여 표시함으로써, 태그를 이용할 필요성이 없다.
또한, 도 4와의 차이점은 도 4에서는 폐기 노드들의 식별자를 계층에 따라 예컨대 표 1의 1행인 00010303을 00002, 00012 ,00112 00112 과 같이 표시하였으나, 본원 발명은 표 1의 2열, 4열, 6열 및 8열의 폐기 노드 그룹의 식별자 및 폐기 노드의 식별자의 형태를 그대로 2진수로 변형하여 표시하고 있다. 따라서, 이를 통하여 본원 발명은 종래에 비하여 작은 크기를 가지는 키 블록을 생성할 수 있을 뿐더러, 폐기된 노드들의 식별자를 인식하기도 간편해지는 장점이 발생한다. 한편, 본원 발명의 식별자들은 상기 예에서 2진수로 표시되었으나 이에 한정되지 있고, 4진수, 16진수 중 하나를 이용하여 표시될 수 있다. 상기 차이점을 제외하고는 도 4와 도 6은 동일한 구성요소를 가지므로, 상세한 설명은 생략한다.
도 7은 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 본원 발명에 따른 키 블록의 제2 실시예를 도시한 도면이다.
도 7에서 'Revoked Leaf Nodes E=4'는 폐기된 노드들의 전체 개수가 4개라는 것을 나타내고, 그 하단의 <001001002 , 010101002 , 110110012 , 110110102 >는 폐기된 노드들의 식별자를 단일 폐기 노드와 폐기 노드 그룹의 구분 없이 표시한 것이다. 이와 같은 단일 폐기 노드의 식별자와 폐기 노드 그룹의 식별자를 포함하는 식별자 리스트는 단일 폐기 노드들의 식별자들 및 폐기 노드 그룹들의 식별자들을 통합함으로써 생성될 수 있다.
"<all revoked leaf Nodes Index=1>"은 폐기 노드 그룹의 개수가 1개라는 것을 의미하고, <010>은 상기 식별자 리스트 중에서 첫번째 값이 폐기 노드 그룹이라는 것을 나타내는 인덱스이다.
도 8은 본 발명에 따른 컨텐트 키 전송 장치의 일실시예를 설명하기 위하여 도시한 도면이다.
도 8을 참조하면, 본 발명에 따른 컨텐트 키 전송 장치는 폐기 정보 생성부(810), 키 생성부(820) 및 전송부(830)를 포함한다.
폐기 정보 생성부(810)는 폐기 노드 그룹들의 식별자들, 단일 폐기 노드들의 전체 개수 정보 및 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성한다. 전술한바와 같이, 폐기 정보 생성부(810)는 폐기 노드 그룹들의 전체 개수 정보를 더 포함하는 폐기 정보를 생성할 수도 있다.
키 생성부(820)는 브로드 캐스트 암호화 방식에 따라 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성한다. 이와 같은 방식으로 암호화된 컨텐트 키의 집합을 생성하는 이유는, 폐기된 노드가 상기 암호화된 컨텐트 키들을 전송받더라도, 그 전송받은 암호화된 컨텐트 키들로부터 컨텐트 키를 얻을 수 없게 하기 위한 것이다.
전송부(830)는 폐기 정보 및 암호화된 컨텐트 키의 집합을 계층 구조 내의 모든 노드에게 전송한다.
전술한바와 같이 이때, 전송부(830)는 컨텐트 키의 해쉬 값인 키 체크 데이터, 데이터 길이 정보 및 상기 정보들에 대한 전자 서명을 더 전송할 수도 있다.
또한, 상기 폐기 정보 및 암호화된 컨텐트 키의 집합 등을 따로 전송할 수도 있고, 상기 정보들을 포함하는 하나의 키 블록을 전송할 수도 있다.
한편, 구현예에 따라서는 본 발명에 따른 컨텐트 키 전송 장치는 계층 구조 내의 노드들 중에서 폐기된 노드들을 검출하는 노드 검출부(미도시)를 더 포함할 수 있다. 폐기 정보 생성부(810) 및 키 생성부(820)는 노드 검출부의 검출 결과에 기초하여, 상기 동작을 수행할 수 있다.
도 9는 폐기 노드의 개수에 따라 키 블록을 전송할 때 본원 발명과 종래 기술간에 요구되는 전송량의 차이를 비교한 도면이다.
도 9를 참조하면, 키 블록을 노드에게 전송할 때, 폐기된 노드의 수가 많으면 많을수록 본원 발명에 따른 전송량이 기존 발명에 따른 전송량보다 더 적어지는 것을 알 수 있다. 이와 같이 본원 발명은 종래 기술에 비하여 보다 작은 크기를 가지는 폐기 정보 또는 키 블록을 이용하여 컨텐트 키를 전송할 수 있는 효과가 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 브로드 캐스트 암호화 시스템에서 서버가 각 노드에 키를 할당하는 원리를 설명하기 위한 도면이다.
도 2는 브로드 캐스트 암호화 시스템에서 각 노드에 할당된 복호화 키의 집합의 일 실시예를 설명하기 위한 도면이다.
도 3은 도 1에서의 노드 그룹을 계층화한 구조를 나타내는 도면이다.
도 4는 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 종래의 키 블록의 일 실시예를 도시한 도면이다.
도 5는 본 발명에 따른 컨텐트 키 전송 방법의 일실시예를 도시한 도면이다.
도 6은 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 본원 발명에 따른 키 블록의 일 실시예를 도시한 도면이다.
도 7은 도 3의 폐기된 노드들의 컨텐트 사용을 제한할 수 있도록 구성된 본원 발명에 따른 키 블록의 제2 실시예를 도시한 도면이다.
도 8은 본 발명에 따른 컨텐트 키 전송 장치의 일실시예를 설명하기 위하여 도시한 도면이다.
도 9는 폐기 노드의 개수에 따라 키 블록을 전송할 때 본원 발명과 종래 기술간에 요구되는 전송량의 차이를 비교한 도면이다.

Claims (20)

  1. 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내의 노드들에게 컨텐트 키를 전송하는 방법에 있어서,
    상기 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 상기 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하는 단계;
    브로드 캐스트 암호화 방식에 따라 상기 폐기된 노드들이 보유하고 있는 복호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성하는 단계; 및
    상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 상기 계층 구조의 모든 노드에게 전송하는 단계를 포함하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  2. 제1항에 있어서,
    상기 폐기 정보를 생성하는 단계는
    상기 생성된 단일 폐기 노드들의 식별자들 및 상기 생성된 폐기 노드 그룹들의 식별자들을 통합하여 하나의 식별자 리스트를 생성하는 단계; 및
    상기 식별자 리스트에서 상기 폐기 노드 그룹들의 식별자들의 순서상의 위치를 나타내는 인덱스를 생성하는 단계를 더 포함하고,
    상기 폐기 정보는 상기 식별자 리스트, 상기 인덱스 및 상기 폐기 노드들의 전체 개수 정보를 포함하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  3. 제1항에 있어서,
    상기 폐기 정보는 폐기 노드 그룹들의 전체 개수 정보를 더 포함하고,
    상기 단일 폐기 노드들의 전체 개수 정보는 상기 폐기 노드 그룹들에 포함된 폐기 노드들에 속하지 않는 단일 폐기 노드들의 개수만을 나타내는 것을 특징으로 하는 컨텐트 키 전송 방법.
  4. 제1항에 있어서,
    상기 폐기 노드 그룹들의 식별자들은
    상기 각각의 폐기 노드 그룹들에 속하는 폐기 노드들 중 하나의 폐기 노드의 식별자를 이용하여 생성되는 것을 특징으로 하는 컨텐트 키 전송 방법.
  5. 제1항에 있어서,
    상기 폐기 정보를 생성하는 단계는
    상기 복수개의 노드 그룹들 각각이 N개의 노드들로 구성된 경우에, 상기 계층 구조의 모든 계층들에서 상기 노드 그룹들을 구성하는 각각의 노드들에게 0에서 N-1까지의 번호를 순차적으로 부여하는 단계; 및
    상기 계층 구조에서의 최상위 계층의 노드들에서 최하위 계층의 노드들까지 의 모든 노드들 각각에게 부여된 번호들을 상기 계층들에 따라 순차적으로 결합하는 방식으로 상기 폐기 노드 그룹들의 식별자들 및 상기 단일 폐기 노드들의 식별자들을 생성하는 단계를 포함하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  6. 제1항에 있어서,
    상기 전송하는 단계는
    상기 컨텐트 키의 해쉬 값인 키 체크 데이터와 상기 폐기 정보, 상기 암호화된 컨텐트 키의 집합과 상기 키 체크 데이터의 전체 길이를 나타내는 데이터 길이 정보 및 상기 정보들에 대한 전자 서명을 더 전송하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  7. 제1항에 있어서,
    상기 계층 구조 내의 노드들 중에서 폐기된 노드들을 검출하는 단계를 더 포함하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  8. 제1항에 있어서,
    상기 암호화 키 집합은
    상기 노드들 각각에게 랜덤한 노드 키들이 할당되어 있을 때, 동일한 노드 키에 대하여 상기 복호화 키 집합에 속하는 암호화 키들에 비하여 해쉬 연산을 적게 수행하여 얻어진 암호화 키들로 구성되는 것을 특징으로 하는 컨텐트 키 전송 방법.
  9. 제1항에 있어서,
    상기 폐기 노드 그룹들의 식별자들, 상기 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들은 2진수, 4진수 및 16진수 중 하나를 이용하여 생성되는 것을 특징으로 하는 컨텐트 키 전송 방법.
  10. 제1항에 있어서,
    상기 전송하는 단계는
    상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 포함하는 키 블록을 상기 계층 구조의 모든 노드에게 전송하는 것을 특징으로 하는 컨텐트 키 전송 방법.
  11. 소정 개수의 노드들로 구성된 복수개의 노드 그룹을 포함하는 계층 구조 내의 노드들에게 컨텐트 키를 전송하는 장치에 있어서,
    상기 계층 구조 내에서 폐기된 노드들만으로 구성된 노드 그룹인 폐기 노드 그룹들의 식별자들, 상기 폐기 노드 그룹에 속하지 않는 폐기 노드들인 단일 폐기 노드들의 전체 개수 정보 및 상기 단일 폐기 노드들의 식별자들을 포함하는 폐기 정보를 생성하는 폐기 정보 생성부;
    브로드 캐스트 암호화 방식에 따라 상기 폐기된 노드들이 보유하고 있는 복 호화 키 집합을 이용해서는 생성할 수 없는 형태를 가진 암호화 키 집합을 이용하여 컨텐트 키를 암호화함으로써 암호화된 컨텐트 키의 집합을 생성하는 키 생성부; 및
    상기 폐기 정보 및 상기 암호화된 컨텐트 키의 집합을 상기 계층 구조의 모든 노드에게 전송하는 전송부를 포함하는 것을 특징으로 하는 컨텐트 키 전송 장치.
  12. 제11항에 있어서,
    상기 폐기 정보 생성부는
    상기 생성된 단일 폐기 노드들의 식별자들 및 상기 생성된 폐기 노드 그룹들의 식별자들을 통합하여 하나의 식별자 리스트를 생성하고, 상기 식별자 리스트에서 상기 폐기 노드 그룹들의 식별자들의 순서상의 위치를 나타내는 인덱스를 더 생성한 후, 상기 식별자 리스트, 상기 인덱스 및 상기 폐기 노드들의 전체 개수 정보를 포함하는 폐기 정보를 생성하는 것을 특징으로 하는 컨텐트 키 전송 장치.
  13. 제11항에 있어서,
    상기 폐기 정보는 상기 폐기 노드 그룹들의 전체 개수 정보를 더 포함하고,
    상기 단일 폐기 노드들의 전체 개수 정보는 상기 폐기 노드 그룹들에 포함된 폐기 노드들에 속하지 않는 단일 폐기 노드들의 개수만을 나타내는 것을 특징으로 하는 컨텐트 키 전송 장치.
  14. 제11항에 있어서,
    상기 폐기 노드 그룹들의 식별자들은
    상기 각각의 폐기 노드 그룹들에 속하는 폐기 노드들 중 하나의 폐기 노드의 식별자를 이용하여 생성되는 것을 특징으로 하는 컨텐트 키 전송 장치.
  15. 제11항에 있어서,
    상기 폐기 정보 생성부는
    상기 복수개의 노드 그룹들 각각이 N개의 노드들로 구성된 경우에, 상기 계층 구조의 모든 계층들에서 상기 노드 그룹들을 구성하는 각각의 노드들에게 0에서 N-1까지의 번호를 순차적으로 부여하고, 상기 계층 구조에서의 최상위 계층의 노드들에서 최하위 계층의 노드들까지의 모든 노드들 각각에게 부여된 번호들을 상기 계층들에 따라 순차적으로 결합하는 방식으로 상기 폐기 노드 그룹들의 식별자들 및 상기 단일 폐기 노드들의 식별자들을 생성하는 것을 특징으로 하는 컨텐트 키 전송 장치.
  16. 제11항에 있어서,
    상기 전송부는
    상기 컨텐트 키의 해쉬 값인 키 체크 데이터와 상기 폐기 정보, 상기 암호화된 컨텐트 키의 집합과 상기 키 체크 데이터의 전체 길이를 나타내는 데이터 길이 정보 및 상기 정보들에 대한 전자 서명을 더 전송하는 것을 특징으로 하는 컨텐트 키 전송 장치.
  17. 제11항에 있어서,
    상기 계층 구조 내의 노드들 중에서 폐기된 노드들을 검출하는 노드 검출부를 더 포함하는 것을 특징으로 하는 컨텐트 키 전송 장치.
  18. 제11항에 있어서,
    상기 암호화 키 집합은
    상기 노드들 각각에게 랜덤한 노드 키들이 할당되어 있을 때, 동일한 노드 키에 대하여 상기 복호화 키 집합에 속하는 암호화 키들에 비하여 해쉬 연산을 적게 수행하여 얻어진 암호화 키들로 구성되는 것을 특징으로 하는 컨텐트 키 전송 장치.
  19. 제11항에 있어서,
    상기 폐기 노드 그룹들의 식별자들, 상기 단일 폐기 노드들의 전체 개수 정
    보 및 상기 단일 폐기 노드들의 식별자들은 2진수, 4진수 및 16진수 중 하나를 이
    용하여 생성되는 것을 특징으로 하는 컨텐트 키 전송 장치.
  20. 제1항 내지 제10항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기 록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020080041484A 2008-05-02 2008-05-02 컨텐트 키 전송 방법 및 그 장치 KR20090115565A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080041484A KR20090115565A (ko) 2008-05-02 2008-05-02 컨텐트 키 전송 방법 및 그 장치
US12/271,379 US20090274305A1 (en) 2008-05-02 2008-11-14 Method and apparatus for transmitting content key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080041484A KR20090115565A (ko) 2008-05-02 2008-05-02 컨텐트 키 전송 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR20090115565A true KR20090115565A (ko) 2009-11-05

Family

ID=41257091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080041484A KR20090115565A (ko) 2008-05-02 2008-05-02 컨텐트 키 전송 방법 및 그 장치

Country Status (2)

Country Link
US (1) US20090274305A1 (ko)
KR (1) KR20090115565A (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
EP1510036B1 (en) * 2002-05-09 2006-12-13 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system

Also Published As

Publication number Publication date
US20090274305A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
US8291237B2 (en) Method for private keyword search on streaming data
JP5214474B2 (ja) 分散情報配布装置、保持装置、認証局装置及びシステム
EP2105860B1 (en) Method and apparatus for verifying integrity of redacted documents
US20160344707A1 (en) Encrypted query-based access to data
US20120134491A1 (en) Cloud Storage Data Encryption Method, Apparatus and System
CN105282130A (zh) 网络节点和操作网络节点的方法
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
JP5666422B2 (ja) ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法
Persiano et al. Lower bounds for differentially private RAMs
CN108829899B (zh) 数据表储存、修改、查询和统计方法
EP1650893A1 (en) Key information processing method, device thereof, and program
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
WO2014207632A1 (en) Logging device and log aggregation device
JP4954972B2 (ja) 廃棄キーの決定方法及び決定装置、復号化方法及び復号化装置並びに記録媒体
US8229121B2 (en) Method of tracing device keys for broadcast encryption
Dutta et al. A symmetric key algorithm for cryptography using music
JP2007114494A (ja) 秘匿計算方法及び装置
KR20090115565A (ko) 컨텐트 키 전송 방법 및 그 장치
CN104618414B (zh) 一种分布式服务的实现方法、服务代理装置及分布式系统
Boyar et al. Quotable signatures for authenticating shared quotes
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
KR100951034B1 (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
KR101232385B1 (ko) 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템
US20080022117A1 (en) Enabling access to more than one encrypted data segment of a segmentable data stream
JP6290443B2 (ja) 通信制御装置、通信制御方法およびプログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid