KR100657265B1 - 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 - Google Patents

자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 Download PDF

Info

Publication number
KR100657265B1
KR100657265B1 KR1020040047149A KR20040047149A KR100657265B1 KR 100657265 B1 KR100657265 B1 KR 100657265B1 KR 1020040047149 A KR1020040047149 A KR 1020040047149A KR 20040047149 A KR20040047149 A KR 20040047149A KR 100657265 B1 KR100657265 B1 KR 100657265B1
Authority
KR
South Korea
Prior art keywords
user
secret information
administrator
random number
mapping
Prior art date
Application number
KR1020040047149A
Other languages
English (en)
Other versions
KR20050122019A (ko
Inventor
김명선
한성휴
김윤상
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040047149A priority Critical patent/KR100657265B1/ko
Priority to CNA200510076877XA priority patent/CN1713566A/zh
Publication of KR20050122019A publication Critical patent/KR20050122019A/ko
Application granted granted Critical
Publication of KR100657265B1 publication Critical patent/KR100657265B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

자기 규제 방법이 개시된다. 본 발명에 의한 자기 규제 방법은, 사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계; 관리자가 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; 사용자가 인증함수값, 사용자 비밀 정보 및 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고, 인증함수값 및 콘텐츠 키는 관리자 비밀 정보 및 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성된다. 본 발명에 따르면, 콘텐츠 키 생성에 필요한 연산량이 급격히 감소된다.

Description

자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법{Self-enforcing method and method for transmitting and receiving contents using the same}
도 1 은 종래의 자기 규제 방법을 나타내는 도면.
도 2 는 본 발명의 제 1 실시예에 따른 자기 규제 방법을 나타내는 도면.
도 3 는 본 발명의 제 2 실시예에 따른 자기 규제 방법을 나타내는 도면.
도 4 는 본 발명의 제 3 실시예에 따른 자기 규제 방법을 나타내는 도면.
도 5 는 본 발명의 제 4 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
본 발명은 자기 규제 방법에 관한 것으로서, 보다 상세하게는 겹선형 쌍 매핑을 이용함으로써 연산량이 감소된 자기 규제 방법에 관한 것이다.
자기 규제(self enforcing) 이란, 관리자가 콘텐츠를 사용자에게 전송함에 있어서, 콘텐츠를 복호화할 수 있는 콘텐츠 키를 각각의 사용자 비밀 정보와 관리자 비밀 정보에 기초하여 생성가능하게 함으로써, 정당한 사용자가 정당하게 구입한 콘텐츠를 다른 사용자에게 재배포하는 것을 방지하게 하는 콘텐츠 및 콘텐츠 키 배포 방법이다. 여기서 사용자 비밀 정보는 사용자 자신 및 관리자는 획득가능하나 다른 사용자는 획득 불가능한 정보를 의미하고, 관리자 비밀 정보는 관리자만이 획득가능한 정보를 의미한다.
자기 규제 방법은 일반적으로 다음 과정을 통하여 이루어 진다.
먼저, 사용자는 사용자 비밀 정보를 관리자에게 전송한다.
그 다음, 관리자는 사용자 비밀 정보 및 관리자 비밀 정보를 인증함수에 입력함으로써 인증함수값을 생성하고, 생성한 인증함수값을 사용자에게 전송한다. 각각의 사용자는 각각 상이한 인증함수값을 전송받는다.
그 다음, 관리자는 인증함수값 및 사용자 비밀 정보를 소정의 생성 함수에 입력함으로써 콘텐츠 키를 생성하고, 생성한 콘텐츠 키를 이용하여 콘텐츠를 암호화한 후 사용자에게 전송한다. 각각의 사용자는 각각 상이한 콘텐츠 키를 이용하여 암호화된 콘텐츠를 전송받는다.
그 다음, 사용자는 관리자로부터 전송 받은 인증함수값 및 사용자 비밀 정보를 추출함수에 입력함으로써 콘텐츠 키를 생성하고, 생성된 콘텐츠 키를 이용하여 콘텐츠를 복호화한다.
전술한 자기 규제 방법에 의하면, 사용자 비밀정보는 각각의 사용자만이 가지고, 콘텐츠 키는 사용자 비밀 정보 및 인증함수값을 이용하여 생성된다. 그런데 인증 함수 및 추출함수의 특징에 의해 (이산대수의 어려움에 의해), g 및 h 값에 기초하여 a 및 b 값을 추출할 수는 없으므로, 사용자 U2 가 사용자 U1 이 획득한 인증함수값으로부터 콘텐츠 키를 획득하는 것은 불가능하다. 따라서 각각의 사용자 에게 전송된 콘텐츠 키는 사용자 비밀 정보를 관리자에게 전송한 사용자만이 획득 가능하므로 이미 정당하게 콘텐츠를 획득한 사용자가 다른 사용자에게 콘텐츠를 제공할 수 없다.
이러한 자기 규제 방법은 C. Dwork, J. Lotspiech 및 M. Naor에 의해 1996 발간된 "Digital signet: Self-enforcing protection of digital information," ACM Symposium on Theory of Computation, pp. 489-498, 에 널리 알려져 있다.
도 1 은 종래의 자기 규제 방법을 나타내는 도면이다.
단계 110에서, 사용자 U 은 사용자 비밀 정보 u 을 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자신에게만 알려진 정보이다.
단계 120에서, 관리자 M 는 관리자 비밀 정보 A를 생성한다. 관리자 비밀정보는 관리자 M 만에게만 알려진 정보로서, 사용자 U 에게 알려져서는 안된다. 관리자가 관리자 비밀 정보를 생성하는 방법은 다음과 같다.
먼저, 생성자(generator)가 g 이고, 차수(order)가 q 인 곱셈군 G를 선택한다. 곱셈군 G 란 모든 원소가 곱셈 연산에 대하여 '닫혀 있는' 원소의 그룹을 의미한다. '곱셈군 G 가 닫혀있다' 의 의미는 어떠한 곱셈군 G 의 모든 원소중에서 선택된 임의의 두 수의 곱셈 연산의 결과값이 역시 곱셈군 G 에 포함된다는 의미이다.
그 결과 곱셈군 G 의 원소는 gn = {gn1,gn2,gn3,.....} 이며, 여기서 n = n1,n2,....는 임의의 자연수이고, 곱셈군 G 의 모든 원소인 gn1,gn2,gn3 ,..... 중에서 선택된 임의의 두 수의 곱셈 연산의 결과값 역시 곱셈군 G 에 포함된다..
그 다음, 임의의 자연수 n 중에서 임의의 두 값 a, b를 선택함으로써 관리자 비밀 정보 A를 생성한다. 즉 관리자 비밀 정보는 A 는 곱셈군 G 에서 임의로 선택된 값 a,b 이다.
단계 130에서, 관리자 M 는 h=gb를 계산한다. 즉 h1=gn1, h2=gn2, h3=g n3, ... 이다.
단계 140에서, 관리자 M 는 g 및 h=gb = h1,h2,....ht를 공개 정보 z 로 정의하고 이를 공개한다. 이산대수의 어려움(Logarithm Problem) 때문에, 임의의 사용자는 g 및 h=gb를 알더라도 이로부터 b 값을 추출할 수는 없다.
단계 150에서, 관리자 M 는 관리자 비밀 정보 A (A=a,b1,b2,...bt), 공개 정보 z 및 사용자 비밀 정보 u 를 인증 함수 auth(A,u,z)에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
인증 함수는 수학식 1 과 같이 표현된다.
[수학식 1]
Figure 112004027213542-pat00001
여기서 auth ()는 인증함수, A 는 관리자 비밀 정보, u 는 사용자 비밀 정보, z 는 공개 정보, t 는 임의의 자연수이다. t 가 증가할수록 사용자끼리의 공모 에 의한 콘텐츠키의 불법적인 생성의 확률이 낮아진다.
단계 160에서, 관리자 M 는 인증함수값 α, 사용자 비밀 정보 A = a,b1,b2,...및 사용자 비밀 정보 u를 생성 함수 f'()에 입력함으로써, 콘텐츠 키 K를 생성한다. 생성 함수는 수학식 2-1 와같이 표현된다.
[수학식 2-1]
Figure 112004027213542-pat00002
단계 170에서, 관리자 M 는 단계 160에서 생성된 콘텐츠 키 K를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K, Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 180에서, 사용자 U 는 인증함수값 α 및 사용자 비밀 정보 u를 추출 함수 f(u,α)에 입력함으로써, 콘텐츠 키 K를 생성한다. 추출함수는 수학식 2-2 와같이 표현된다.
[수학식 2-2]
Figure 112004027213542-pat00003
단계 190에서, 사용자 U 는 콘텐츠키 K를 이용하여 암호화된 콘텐츠 E(K,Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
일반적으로 하나의 콘텐츠는 하나이상의 콘텐츠 블록으로 분할된후 각각 별도의 콘텐츠 키로 암호화되어 사용자에게 전송된다. 즉 각각의 콘텐츠 블록에 대하 여 별도의 콘텐츠 키가 생성되어야 한다. 이러한 경우에는 수학식 2 는 이하와 같이 수학식 3 으로 변형되어야 한다.
[수학식 3]
Figure 112004027213542-pat00004
여기서 l 은 블록의 개수, K1,K2,..Kl 은 각각의 블록에 대한 콘텐츠 키, 。은 컨케터네이션 연산(concatenation operation), g1,g2,...,gl 및 h 11,h12,,,Hlj 는 는 l번째 콘텐츠 키를 생성하기 위한 공개 정보 z를 의미한다.
그러나, 도 1 의 자기 규제 방법에 따르면, 인증함수값의 생성에 관한 수학식 1 및 콘텐츠키의 생성을 위한 수학식 2-1 및 2-2 에 있어서, 제곱 연산이 존재하므로 과도한 연산량을 필요로 한다.
더욱이 수학식 3 와 같이, 콘텐츠가 하나이상의 콘텐츠 블록으로 분할되어 암호화되는 경우에는, 각각의 콘텐츠 블록에 대하여 하나의 콘텐츠 키가 생성되기 때문에, 콘텐츠 키의 생성에 있어서 연산량은 더욱 증가한다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 연산량이 감소된 자기 규제 방법 및 이를 이용한 콘텐츠 키 생성 방법을 제공하고자 한다.
전술한 과제를 해결하기 위한 본 발명은, 자기 규제 방법에 있어서, a)사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계; b)관리자가 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; c)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고, 상기 인증함수값 및 상기 콘텐츠 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성된다.
여기서, 상기 b)단계는, b1)겹선형 쌍 매개 변수를 결정하는 단계;
b2)제 1 난수 및 제 2 난수를 선택하는 단계; b3)상기 겹선형 쌍 매개 변수를 공개 정보로서 공개하는 단계; 및 b4)상기 제 1 난수 및 제 2 난수, 상기 사용자 비밀 정보 및 상기 공개 정보에 기초하여 상기 인증함수값을 생성하는 단계를 포함한다.
또한 본 발명은, 자기 규제를 이용한 콘텐츠 전송 방법에 있어서, a)사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; b)상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 암호화하는데 이용되는 암호화 키를 생성하는 단계; 및 c)상기 암호화키를 이용하여 콘텐츠를 암호화하고, 상기 암호화한 콘텐츠 및 상기 인증 함수값을 사용자에게 전송하는 단계를 포함하고, 상기 인증함수값 및 상기 암호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성된다.
또한 본 발명은, 자기 규제 방법을 이용한 콘텐츠 수신 방법에 있어서,a)사용자 비밀 정보를 관리자에게 전송하는 단계; b)상기 사용자 비밀 정보, 관리자 비 밀 정보 및 공개 정보를 이용하여 생성된 인증함수값을 수신하는 단계; c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 암호화 키를 이용하여 암호화된 콘텐츠를 수신하는 단계; d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계; 및 e)상기 복호화 키를 이용하여 상기 암호화된 콘텐츠를 복호화하는 단계를 포함하고, 상기 인증함수값 및 상기 암호화 키 및 복호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성된다.
또한 본 발명은, 자기 규제 방법에 있어서,
a)사용자가 관리자에 사용자등록을 함으로써 사용자 식별자를 부여받는 단계; b)사용자가 사용자 비밀 정보 및 상기 사용자 식별자를 상기 관리자에게 전송하는 단계; c)관리자가 상기 사용자 식별자, 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고, 상기 인증함수값 및 상기 콘텐츠 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성된다.
여기서, 상기 인증 함수값은 수학식,
Figure 112004027213542-pat00005
을 이용하여 생성되고, 여기서 α 는 인증함수값, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑함수의 출발군의 생성자, Q 는 사용자 식별자, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보를 나타낸다.
또한, 상기 인증 함수는 수학식,
Figure 112004027213542-pat00006
을 이용하여 생성되고, 여기서 α 는 인증함수값, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑함수의 출발군의 생성자, QID 는 사용자 식별자 Q를 해쉬 함수 H1을 이용하여 해슁한 값(QID = H1(Q)), H1, H2 는 관리자에 의해 선택된 제 1 및 제 2 해쉬 함수, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, Q를 나타낸다.
또한, 상기 콘텐츠는 하나이상의 콘텐츠 블록으로 나누어지고, 상기 복호화 키 K 는 하나이상의 콘텐츠 블록을 암호화하는 하위 복호화 키K1,K2,...,Ki ,...,Kl로 나누어지며, 상기 인증 함수값은 수학식,
Figure 112004027213542-pat00007
을 이용하여 생성되고, 여기서 α 는 인증함수값, s,x,y 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 제 3 난수이며, e 는 매핑함수, P0 는 매핑함수의 출발군의 생성자로 선택된 임의의 값, P0_pub는 P0_pub=sP0 로서 s값과 P0 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, QID 는 사용자 식별자 Q를 해쉬 함수 H1을 이용하여 해슁한 값(QID = H1(Q)), H1, H2 는 관리자에 의해 선택된 제 1 및 제 2 해쉬 함수를 나타낸다.
이하, 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 2 는 본 발명의 제 1 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
단계 210에서, 사용자 U 은 사용자 비밀 정보 u 를 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자신만에게만 알려진 정보이다.
단계 220에서, 관리자 M 는 겹선형 쌍(bilinear pairing) 매핑을 위한 매개 변수를 결정한다. 매개 변수는 다음과 같다.
- 겹선형 쌍 매핑의 출발군인 덧셈군 G1, 목적군인 곱셉군 G2
- 덧셈군 G1 의 생성자인 P
- 덧셈군 G1 및 곱셈군 G2 의 차수(order)인 q
- 겹선형 쌍 매핑 함수 e : G1*G1->G2
즉 군 G1 는 생성자가 P 이고, 차수가 q 인 덧셈군이며, 군 G2 는 겹선형 쌍 매핑 함수 e : G1*G1->G2 에 의해 생성된 곱셈군이다.
이하 겹선형 쌍 매핑에 관하여 설명한다.
G1가 P를 생성자로 하는 덧셈군이고, G2 가 곱셈군, G1 및 G2의 차수(order)가 q 라고 할 때 겹선형 쌍 e: G1*G1->G2 는 다음과 같은 속성을 가진다.
- 속성 1: 겹선형성(Bilinearity) : 모든 X,Y ∈ G1 과 모든 a,b ∈ Z 에 대 하여, e(aX,bY) = e(bY,aX)b = e(aX,Y)b = e(X,bY)a = e(X,Y)ab
- 속성 2: 비축중성(Non-degeneracy) : 모든 Y∈G1 에 대하여, e(X,Y)∈1 이면, P=0 이다.
- 속성 3: 계산가능성(Computability) : 모든 X,Y∈G1 에 대하여, e(P,Q)를 계산하기 위한 효율적인 알고리즘이 존재한다.
이상의 군 G1,G2을 통하여 다음과 같은 암호학적 문제를 정의할 수 있다.
- 문제 1: 이산 대수학성의 문제(Discrete Logarithm Problem: DLP) : X,X' ∈ G1 이 주어졌을 때, X=nX'를 만족하는 정수 n을 구한다.
- 문제 2: 연산적 디피=헬만의 문제(Computational Diffie-Hellman Problem: CDHP) : a,b ∈ Zq 에 대하여 (X,aX,bX,cX)∈G1 가 주어졌을 때 abP를 구한다.
- 문제 3: 판정 디피=헬만의 문제(Decision Diffie-Hellman Problem: DDHP) : a,b ∈ Zq 에 대하여 (X,aX,bX,cX)∈G1 가 주어졌을 때 c=ab modq 인지 여부를 결정한다.
- 문제 4: 갭 디피-헬만의 문제(Gap Diffie-Hellman Problem: GDH) : CDHP 는 풀기 어려우나 DDHP 는 쉬운 문제들의 부류를 말한다.
속성 1을 이용하여 겹선형 쌍 매핑을 암호학적 문제 1 에 적용하면, 다음과 같은 타원 이산 대수 연산의 문제 (Elliptical Discrete Logarithm Problem : EDLP) 가 정의된다.
- 타원 이산 대수 연산의 문제 : 모든 X,Y ∈ G1 과 모든 a,b ∈ Z 에 대하여, e(aX,bY) = e(X,Y)ab을 만족하는 a,b,X,Y 에 대하여, X 및 aX 에 기초하여 a 값을 추출할 수 없고, Y 및 bY 에 기초하여 b 값을 추출할 수 없다.
여기서 Z 는 정수의 집합이고, aX 는 a 와 X 간의 타원 곡선에서의 곱셈 연산이고, aY 는 a 와 Y 간의 타원 곡선에서의 곱셈 연산이다.
단계 230에서, 관리자 M 는 s ∈ G2 인 임의의 난수인 제 1 난수 S 및 임의의 난수인 제 2 난수 r을 선택한다. 제 1 난수 s, 제 2 난수 r 는 시스템 비밀 정보로 정의된다.
본 발명에서는 전술한 EDLP 를 이용하여 자기 규제 방법을 구현한다. 선택된 임의의 제 1 난수 r 및 제 2 난수 s 는 위의 EDLP에서 a 및 b 에 각각 대응되고, 생성자 P 는 X 및 Y 에 대응된다. 즉 사용자는 rP 값 및 P 값에 기초하여 r 값을 추출할 수 없고, 또한 sP 값 및 P 값에 기초하여 s 값을 추출할 수 없다.
콘텐츠 키는 sP, rP 및 사용자 비밀 정보 u 에 기초하여 생성되기 때문에, 사용자 U1 은 자신을 위한 사용자 키는 생성할 수 있지만, s 및 r 값을 알 수 없으므로, 다른 사용자 U2를 위한 콘텐츠 키는 생성할 수 없다. 즉 정당하게 콘텐츠 키를 소유한 사용자로가 다른 사용자를 위한 콘텐츠 키를 생성하는 것을 방지할 수 있다.
단계 240에서, 관리자 M 는 q,G1,G2,e,P를 공개 정보 z 로 정의하고 이를 공개한다. 겹선형 쌍 매핑에 의한 타원 이산 대수의 어려움(Elliptical Discrete Logarithm Problem, EDLP) 때문에, 임의의 사용자는 P 및 sP 를 알더라도 이로부터 s 값을 추출할 수는 없고, 또한 P 및 rP 를 알더라도 이로부터 r 값을 추출할 수는 없다.
단계 250에서, 관리자 M 는 관리자 비밀 정보 A (A=r,s), 공개 정보 z(z=P,e,G1,G2,q) 및 사용자 비밀 정보 u 를 인증 함수 auth()에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
본 발명의 일 실시예에서, 인증 함수는 수학식 4 과 같이 표현된다.
[수학식 4]
Figure 112004027213542-pat00008
여기서 auth ()는 인증함수, A = r,s 는 관리자 비밀 정보, u 는 사용자 비밀 정보, P 는 G1 의 생성자이다.
단계 260에서, 관리자 M 는 제 1 난수 r, 제 2 난수 s, 생성자 P, 사용자 비밀 정보 u 를 생성 함수 f'()에 입력함으로써, 콘텐츠 키 K를 생성한다. 생성 함수는 수학식 5-1 와같이 표현된다.
[수학식 5-1]
Figure 112004027213542-pat00009
단계 270에서, 관리자 M 는 단계 260에서 생성된 콘텐츠 키 K를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K, Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 280에서, 사용자 U 는 인증함수값 α 및 사용자 비밀 정보 u를 추출 함 수 f(u,α)에 입력함으로써, 콘텐츠 키 K를 생성한다. 추출함수는 수학식 5-2 와같이 표현된다.
[수학식 5-2]
Figure 112004027213542-pat00010
수학식 5-1 에 의한 콘텐츠 키와 수학식 5-2 에 의한 콘텐츠 키는 동일하다. 이는 다음 수학식 5-3 에 의해 검증된다.
[수학식 5-3]
Figure 112004027213542-pat00011
단계 290에서, 사용자 U 는 콘텐츠키 K를 이용하여 암호화된 콘텐츠 E(K,Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
위와 같이, 겹선형 쌍 매핑이 가지는 EDLP 속성을 이용하는 자기 규제 방법은 종래의 방법과는 다르게 연산량이 현저히 감소된다. 즉 인증 함수 및 추출 함수에는 지수 계산(exponential operation0 및 모듈러(modular) 연산이 포함되어 있지 않고, 매핑 함수 e 만이 포함되어 있어, 연산량이 급격히 감소된다.
도 3 는 본 발명의 제 2 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
단계 310에서, 사용자 U 는 관리자 M 에게 사용자 등록을 함으로써 사용자 식별자 Q를 할당받는다.
단계 315에서, 사용자 U 은 사용자 비밀 정보 u 및 사용자 식별자 Q 를 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자신만에게만 알려진 정보이다.
단계 320에서, 관리자 M 는 겹선형 쌍(bilinear pairing) 매핑을 위한 매개 변수를 결정한다. 매개 변수는 다음과 같다.
- 겹선형 쌍 매핑의 출발군인 덧셈군 G1, 목적군인 곱셉군 G2
- 덧셈군 G 의 생성자인 P
- 덧셈군 G1 및 곱셈군 G2 의 차수(order)인 q
- 겹선형 쌍 매핑 함수 e : G1*G1->G2
- s ∈ G2 인 임의의 난수인 제 1 난수 S
- 임의의 난수인 제 2 난수 r
- 임의의 값인 시스템 비밀값 k.
전술한 매개 변수 중에서 제 1 난수 s, 제 2 난수 r 및 시스템 비밀값 k 는 시스템 비밀 정보로 사용된다.
단계 330에서, 관리자 M 는 P_pub=sP를 생성한다.
단계 335에서, 관리자 M 는 사용자 식별자 Q를 사용자 U의 공개키 Kp로 설정하고(Kp=Q), 사용자 식별자에 s를 곱한값 sQ를 사용자 U 의 사용자 비밀키 Ks (Ks=sQ)로 설정한 후, 공개키구조를 이용하여 사용자의 비밀키 Ks를 해당 사용자에게 배포하고, 공개키 Kp 를 모든 사용자에게 공개한다.
단계 340에서, 관리자 M 는 q,G1,G2,e,P,P_pub를 공개 정보 z 로 정의하고 이를 공개한다. 겹선형 쌍 매핑에 의한 타원 이산 대수의 어려움(Elliptical Discrete Logarithm Problem, EDLP) 때문에, 임의의 사용자는 P 및 P_pub 를 알더라도 이로부터 s 값을 추출할 수는 없다.
단계 350에서, 관리자 M 는 관리자 비밀 정보 A (A=r,s,k), 공개 정보 z, 사용자 비밀 정보 u 및 사용자 식별자 Q 를 인증 함수 auth()에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
인증 함수는 수학식 6 과 같이 표현된다.
[수학식 6]
Figure 112004027213542-pat00012
여기서 auth ()는 인증함수, A = r,s,k 는 관리자 비밀 정보, u 는 사용자 비밀 정보, z 는 공개 정보, Q 는 사용자 식별자이다.
단계 360에서, 관리자 M 는 관리자 비밀 정보 A (=r,s,k), 사용자 비밀 정보 u 및 공개 정보 z 를 생성 함수 f'()에 입력함으로써, 콘텐츠 키 K를 생성한다. 생성 함수는 수학식 7-1 와같이 표현된다.
[수학식 7-1]
Figure 112004027213542-pat00013
단계 370에서, 관리자 M 는 단계 260에서 생성된 콘텐츠 키 K를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K, Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 380에서, 사용자 U 는 인증함수값 α= (U,V), 사용자 비밀 정보 u 및 사용자 비밀키 Ks = sQ 를 추출 함수 f()에 입력함으로써, 콘텐츠 키 K를 생성한다. 추출함수는 수학식 7-2 와같이 표현된다.
[수학식 7-2]
Figure 112004027213542-pat00014
수학식 7-1 에 의한 콘텐츠 키와 수학식 7-2 에 의한 콘텐츠 키는 동일하다. 이는 수학식 7-3과 같이 인증함수값을 추출함수에 대입함으로써 검증된다.
[수학식 7-3]
Figure 112004027213542-pat00015
단계 390에서, 사용자 U 는 콘텐츠키 K를 이용하여 암호화된 콘텐츠 E(K, Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
도 4 는 본 발명의 제 3 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
단계 410에서, 사용자 U 는 관리자 M 에게 사용자 등록을 함으로써 사용자 식별자 ID를 할당받는다.
단계 415에서, 사용자 U 은 사용자 비밀 정보 u 및 사용자 식별자 ID 를 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자 신만에게만 알려진 정보이다.
단계 420에서, 관리자 M 는 겹선형 쌍(bilinear pairing) 매핑을 위한 매개 변수를 결정한다. 매개 변수는 다음과 같다.
- 겹선형 쌍 매핑의 출발군인 덧셈군 G1, 목적군인 곱셉군 G2
- 덧셈군 G 의 생성자인 P
- 덧셈군 G1 및 곱셈군 G2 의 차수(order)인 q
- 겹선형 쌍 매핑 함수 e : G1*G1->G2
- s ∈ G2 인 임의의 난수인 제 1 난수 S
- 임의의 난수인 제 2 난수 r
- 임의의 값인 시스템 비밀값 k.
전술한 매개 변수 중에서 제 1 난수 s, 제 2 난수 r 및 시스템 비밀값 k 는 시스템 비밀 정보로 정의된다.
단계 425에서, 관리자 M 는 제 1 해쉬 함수 H1 및 제 2 해쉬 함수 H2를 선택한다. 제 1 해쉬 함수 H1 는 임의의 수를 덧셈군 G1 의 원소로 해쉬하며, 제 2 해쉬 함수 H2 는 곱셈군 G2 의 원소를 n 비트수의 수로 해쉬한다. 즉 H1:{0,1}*->G1 이며, H2:G2->{0,1}n 이다.
단계 430에서, 관리자 M 는 P_pub=s*P 생성한다.
단계 435에서, 관리자 M 는 사용자 식별자 ID를 제 1 해쉬 함수 H1을 이용하여 해쉬함으로써 해쉬된 사용자 식별자 QID를 생성하고(QID = H1(ID))를 생성하고, 해쉬된 사용자 식별자 QID 및 제 1 난수 S를 이용하여 사용자 U 의 공개키 Kp=QID 및 사용자 U 의 비밀키 Ks=sQID 를 생성한다. 생성된 비밀키 Ks 는 공개키구조를 이용하여 각각의 사용자에게 배포된다.
단계 440에서, 관리자 M 는 q,G1,G2,e,P,P_pub, n,H1,H2 를 공개 정보 z 로 정의하고 이를 공개한다. 겹선형 쌍 매핑에 의한 타원 이산 대수의 어려움(Elliptical Discrete Logarithm Problem, EDLP) 때문에, 임의의 사용자는 P 및 P_pub 를 알더라도 이로부터 s 값을 추출할 수는 없다.
단계 450에서, 관리자 M 는 관리자 비밀 정보 A (A=r,s,k), 공개 정보 z, 사용자 비밀 정보 u 및 사용자 식별자 Q 를 인증 함수 auth()에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
인증 함수는 수학식 8 과 같이 표현된다.
[수학식 8]
Figure 112004027213542-pat00016
여기서 auth ()는 인증함수, A = r,s,k 는 관리자 비밀 정보, u 는 사용자 비밀 정보, z 는 공개 정보, Q 는 사용자 식별자이다.
단계 460에서, 관리자 M 는 관리자 비밀 정보 A(= r,s,k,p), 공개 정보 z 및 사용자 비밀 정보 u를 생성 함수 f'()에 입력함으로써, 콘텐츠 키 K를 생성한다. 생성함수는 수학식 9-1 와같이 표현된다.
[수학식 9-1]
Figure 112004027213542-pat00017
단계 470에서, 관리자 M 는 단계 460에서 생성된 콘텐츠 키 K를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K, Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 480에서, 사용자 U 는 인증함수값 α=(U,V) , 사용자 비밀 정보 u 및 사용자 비밀키 Ks 를 추출 함수 f()에 입력함으로써, 콘텐츠 키 K를 생성한다. 추출함수는 수학식 9-2 과 같이 표현된다.
[수학식 9-2]
Figure 112004027213542-pat00018
수학식 9-1 에 의한 콘텐츠 키와 수학식 9-2 에 의한 콘텐츠 키는 동일하다. 이는 수학식 9-3을 이용하여 검증된다.
[수학식 9-3]
Figure 112004027213542-pat00019
단계 490에서, 사용자 U 는 콘텐츠키 K를 이용하여 암호화된 콘텐츠 E(K,Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
도 5 는 본 발명의 제 4 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
콘텐츠가 l 개의 콘텐츠 블록으로 분할되어 사용자에게 전송되는 경우는 수학식 8, 9-1, 9-2 은 각각 다음 수학식 10, 11-1,11-2 과 같이 변형된다.
[수학식 10]
Figure 112004027213542-pat00020
[수학식 11-1]
Figure 112004027213542-pat00021
[수학식 11-2]
Figure 112004027213542-pat00022
여기서 Ki 는 i 번째 콘텐츠 키, αi=[Ui,Vi] 는 i 번째 인증함수값, ki 는 i 번째 시스템 비밀값을 나타내고, 1≤i≤l 이다.
따라서, 콘텐츠 키가 블록마다 전송되는 경우에, 도 4 의 실시예는 l 개의 인증함수값을 전송하므로, 통신량은 오히려 증가하였다. 도 5 의 실시예에서는 이러한 문제점을 해결한다.
단계 510에서, 사용자 U 는 관리자 M 에게 사용자 등록을 함으로써 사용자 식별자 ID를 할당받는다.
단계 515에서, 사용자 U 은 사용자 비밀 정보 u 및 사용자 식별자 ID 를 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자 신만에게만 알려진 정보이다.
단계 520에서, 관리자 M 는 겹선형 쌍(bilinear pairing) 매핑을 위한 매개 변수를 결정한다. 매개 변수는 다음과 같다.
- 겹선형 쌍 매핑의 출발군인 덧셈군 G1, 목적군인 곱셉군 G2
- 덧셈군 G1 의 생성자인 P0,P1,P2,...Pi,...Pl
- 덧셈군 G1 및 곱셈군 G2 의 차수(order)인 q
- 겹선형 쌍 매핑 함수 e : G1*G1->G2
- s ∈ G1 인 임의의 난수인 제 1 난수 s
- 임의의 난수인 제 2 난수 및 제 3 난수 x, y
전술한 매개 변수 중에서 제 1,2 및 3 난수, s,x,y 는 시스템 비밀 정보로 정의된다.
단계 525에서, 관리자 M 는 제 1 해쉬 함수 H1 및 제 2 해쉬 함수 H2를 선택한다. 제 1 해쉬 함수 H1 는 임의의 수를 덧셈군 G1 의 원소로 해쉬하며, 제 2 해쉬 함수 H2 는 곱셈군 G2 의 원소를 n 비트수의 수로 해쉬한다. 즉 H1:{0,1}*->G1 이며, H2:G2->{0,1}n 이다.
단계 530에서, 관리자 M 는 h0=yP0, P0_pub = sP0 를 생성한다.
단계 535에서, 관리자 M 는 사용자 식별자 ID를 제 1 해쉬 함수 H1을 이용하여 해쉬함으로써 해쉬된 사용자 식별자 QID = H1(ID) 를 생성하고, 해쉬된 사용자 식별자 QID 및 제 1 난수 S를 이용하여 사용자 U 의 공개키 Kp=QID 및 사용자 U 의 비밀키 Ks=sQID 를 생성한다. 생성된 비밀키 Ks 는 공개키구조를 이용하여 각각의 사용자에게 배포되고, 생성된 공개키 Kp= QID 는 공개된다.
단계 540에서, 관리자 M 는 q,G1,G2,e,Pi,h0,P0, P0_pub,n,H1,H2 를 공개 정보 z 로 정의하고 이를 공개한다. 여기서 P0는 P0,∈G1 인 임의의 난수이며, P0_pub =sP0 , h0_pub=yP0 이다. 겹선형 쌍 매핑에 의한 타원 이산 대수의 어려움(Elliptical Discrete Logarithm Problem, EDLP) 때문에, 임의의 사용자는 P0 및 h0 를 알더라도 이로부터 y 값을 추출할 수는 없고, 임의의 사용자는 P0_pub 및 P0 를 알더라도 이로부터 s 값을 추출할 수는 없다.
단계 550에서, 관리자 M 는 관리자 비밀 정보 A (A=s,x,y), 공개 정보 z, 사용자 비밀 정보 u 및 사용자 식별자 QID 를 인증 함수 auth()에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
인증 함수는 수학식 12 과 같이 표현된다.
[수학식 12]
Figure 112004027213542-pat00023
여기서 auth ()는 인증함수, A = s,x,y 는 관리자 비밀 정보, u 는 사용자 비밀 정보, z 는 공개 정보, QID 는 해쉬된 사용자 식별자이다.
도 4 의 실시예에서와 달리, 생성되는 인증함수값은 1 개임에 유의하라. 따라서 통신량의 감소가 가능하다.
단계 560에서, 관리자 M 는 인증함수값 α, 사용자 비밀 정보 u 를 생성 함수 f'()에 입력함으로써, 콘텐츠 키 K를 생성한다. 생성함수 f'() 는 수학식 13-1 와같이 표현된다.
[수학식 13-1]
Figure 112004027213542-pat00024
단계 570에서, 관리자 M 는 단계 560에서 생성된 콘텐츠 키 K를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K, Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 580에서, 사용자 U 는 인증함수값 α, 사용자 비밀 정보 u 및 공개된 G1 의 생성자 P1,P2,...Pl를 추출 함수 f()에 입력함으로써, 콘텐츠 키 K를 생성한다. 추출함수 f(u,α,Ks,Pi) 는 수학식 13-2 으로 표현된다.
[수학식 13-2]
Figure 112004027213542-pat00025
수학식 13-1에서 생성된 콘텐츠 키 K 와 수학식 13-2에서 생성된 콘텐츠 키 K 는 동일해야한다. 이는 이하 수학식 14 을 이용하여 검증된다.
[수학식 14]
Figure 112004027213542-pat00026
수학식 14을 수학식 13-2 에 대입하면 수학식 13-1 이 출력됨을 알 수 있다.
단계 590에서, 사용자 U 는 콘텐츠키 K를 이용하여 암호화된 콘텐츠 E(K,Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
한편, 본 발명에 따른 자기 규제 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 자기 규제 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의한 자기 규제 방법에 따르면, 선형 쌍 매핑이 가지는 EDLP 속성을 이용함으로써, 인증 함수 및 추출 함수에서의 지수 연산 및 지수-모듈러 연산이 포함되어 있지 않으므로, 연산량이 급격히 감소된다.

Claims (27)

  1. 자기 규제 방법에 있어서,
    a)사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계;
    b)관리자가 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계;
    c)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고,
    상기 인증함수값 및 상기 복호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성되는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 b)단계는,
    b1)겹선형 쌍 매개 변수를 결정하는 단계;
    b2)제 1 난수 및 제 2 난수를 선택하는 단계;
    b3)상기 겹선형 쌍 매개 변수를 공개 정보로서 공개하는 단계; 및
    b4)상기 제 1 난수 및 제 2 난수, 상기 사용자 비밀 정보 및 상기 공개 정보에 기초하여 상기 인증함수값을 생성하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 상기 b1)단계는,
    b11)매핑의 출발군 G1, 매핑의 목적군 G2, 출발군의 생성자 P, 출발군의 차수 q, 목적군의 차수 q, 매핑 함수 e 중 어느하나 또는 이들의 조합을 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 상기 b4)단계는, 이하 수학식
    Figure 112004027213542-pat00027
    을 이용하여 수행되고, 여기서 α 는 인증함수값, e 는 매핑 함수, P 는 매핑함수 e 의 출발군의 생성자, r 은 제 1 난수, s 는 제 2 난수, u 는 사용자 비밀 정보를 나타내는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서, 상기 c)단계는, 이하 수학식
    Figure 112004027213542-pat00028
    을 이용하여 수행되고, 여기서 K 는 복호화키, e 는 매핑 함수, P 는 매핑함 수 e 의 출발군의 생성자, α 는 인증함수값, u 는 사용자 비밀 정보를 나타내는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, d)관리자는 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 암호화하는데 이용되는 암호화 키를 생성하는 단계를 더 포함하고, 여기서 상기 d)단계는 이하 수학식
    Figure 112004027213542-pat00029
    을 이용하여 수행되는 것을 특징으로 하는 방법.
  7. 자기 규제를 이용한 콘텐츠 전송 방법에 있어서,
    a)사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계;
    b)상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 암호화하는데 이용되는 암호화 키를 생성하는 단계; 및
    c)상기 암호화키를 이용하여 콘텐츠를 암호화하고, 상기 암호화한 콘텐츠 및 상기 인증 함수값을 사용자에게 전송하는 단계를 포함하고,
    상기 인증함수값 및 상기 암호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 상기 a)단계는,
    a1)겹선형 쌍 매개 변수를 결정하는 단계;
    a2)제 1 난수 및 제 2 난수를 선택하는 단계;
    a3)상기 제 1 난수 및 제 2 난수, 상기 사용자 비밀 정보 및 상기 공개 정보에 기초하여 상기 인증함수값을 생성하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 a1)단계는,
    a11)매핑의 출발군 G1, 매핑의 목적군 G2, 출발군의 생성자 P, 출발군의 차수 q, 목적군의 차수 q, 매핑 함수 e 중 어느하나 또는 이들의 조합을 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서, 상기 인증함수값은 이하 수학식,
    Figure 112004027213542-pat00030
    을 이용하여 생성되고,
    상기 a3)단계는 이하 수학식,
    Figure 112004027213542-pat00031
    을 이용하여 수행되고, 여기서 α 는 인증함수값, e 는 매핑 함수, P 는 매핑함수 e 의 출발군의 생성자, r 은 제 1 난수, s 는 제 2 난수, u 는 사용자 비밀 정보를 나타내는 것을 특징으로 하는 방법.
  11. 자기 규제 방법를 이용한 콘텐츠 수신 방법에 있어서,
    a)사용자 비밀 정보를 관리자에게 전송하는 단계;
    b)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 인증함수값을 수신하는 단계;
    c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 암호화 키를 이용하여 암호화된 콘텐츠를 수신하는 단계;
    d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계; 및
    e)상기 복호화 키를 이용하여 상기 암호화된 콘텐츠를 복호화하는 단계를 포함하고,
    상기 인증함수값 및 상기 암호화 키 및 복호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성되는 것을 특징으로 하는 방법.
  12. 제 1 항에 있어서, 상기 겹선형 쌍 매핑은, 매핑의 출발군 G1, 매핑의 목적군 G2, 출발군의 생성자 P, 출발군의 차수 q, 목적군의 차수 q, 매핑 함수 e 을 포함하는 매개 변수를 선택함으로써 수행되는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 인증 함수값은, 상기 관리자에 의해 선택된 임의의 제 1 난수 및 제 2 난수, 및 상기 매개 변수를 이용하여 생성되는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 상기 인증함수값은, 이하 수학식
    Figure 112004027213542-pat00032
    을 이용하여 생성되고, 여기서 α 는 인증함수값, e 는 매핑 함수, P 는 매핑함수 e 의 출발군의 생성자, r 은 제 1 난수, s 는 제 2 난수, u 는 사용자 비밀 정보를 나타내는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서, 상기 d)단계는, 이하 수학식
    Figure 112004027213542-pat00033
    을 이용하여 수행되고, 여기서 K 는 복호화키, e 는 매핑 함수, P 는 매핑함수 e 의 출발군의 생성자, α 는 인증함수값, u 는 사용자 비밀 정보를 나타내는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서, 상기 암호화 키는 이하 수학식
    Figure 112004027213542-pat00034
    을 이용하여 생성되는 것을 특징으로 하는 방법.
  17. 자기 규제 방법에 있어서,
    a)사용자가 관리자에 사용자등록을 함으로써 사용자 식별자를 부여받는 단계;
    b)사용자가 사용자 비밀 정보 및 상기 사용자 식별자를 상기 관리자에게 전송하는 단계;
    c)관리자가 상기 사용자 식별자, 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계;
    d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고,
    상기 인증함수값 및 상기 복호화 키는 상기 관리자 비밀 정보 및 상기 사용자 비밀 정보의 겹선형 쌍 매핑(Bilinear Pairing Mapping)을 이용하여 생성되는 것을 특징으로 하는 방법.
  18. 제 17 항에 있어서, 상기 인증 함수값은 이하 수학식,
    Figure 112004027213542-pat00035
    을 이용하여 생성되고, 여기서 α 는 인증함수값, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑함수의 출발군의 생성자, Q 는 사용자 식별자, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, BIGOPLUS 는 XOR 연산을 나타내는 것을 특징으로 하는 방법.
  19. 제 18 항에 있어서, 상기 암호화 키는 이하 수학식,
    Figure 112004027213542-pat00036
    에 의해 생성되고, 여기서 k 는 각각 시스템 비밀값이고, P 는 매핑 함수 e 의 출발군의 생성자를 나타내는 것을 특징으로 하는 방법.
  20. 제 19 항에 있어서, 상기 복호화 키는 이하 수학식,
    Figure 112004027213542-pat00037
    을 이용하여 생성되고, 여기서 [U,V]=α는 인증함수값으로서,
    Figure 112004027213542-pat00038
    이고, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제 2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑함수의 출발군의 생성자, Q 는 사용자 식별자, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, Q 는 사용자 식별자, Ks 는 사용자 비밀키로서 Ks=sQ 이며, Ks 는 공개키 구조를 통해 사용자에게 전송되는 것을 나타내는 것을 특징으로 하는 방법.
  21. 제 17 항에 있어서, 상기 인증 함수는 이하 수학식,
    Figure 112004027213542-pat00039
    을 이용하여 생성되고, 여기서 α 는 인증함수값, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑 함수의 출발군의 생성자, QID 는 사용자 식별자 Q를 해쉬 함수 H1을 이용하여 해슁한 값(QID = H1(Q)), H1, H2 는 관리자에 의해 선택된 제 1 및 제 2 해쉬 함수, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, Q를 나타내는 것을 특징으로 하는 방법.
  22. 제 21 항에 있어서, 상기 암호화 키는 이하 수학식,
    Figure 112004027213542-pat00040
    에 의해 생성되고, 여기서 k 는 각각 시스템 비밀값이고, P 는 매핑 함수 e 의 출발군의 생성자를 나타내는 것을 특징으로 하는 방법.
  23. 제 22 항에 있어서, 상기 복호화 키는 이하 수학식,
    Figure 112004027213542-pat00041
    을 이용하여 생성되고, 여기서 [U,V]=α는 인증함수값으로서,
    Figure 112004027213542-pat00042
    이고, r,s, k 는 각각 관리자에 의해 선택된 제 1 난수, 제 2 난수, 시스템 비밀값이며, e 는 매핑함수, P 는 매핑함수의 출발군의 생성자, QID = H1(Q) 이며, Q 는 사용자 식별자, Ppub는 Ppub=sP 로서 s값과 P 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, Q 는 사용자 식별자, Ks 는 사용자 비밀키로서 Ks=sQID 이며, Ks 는 공개키 구조를 통해 사용자에게 전송되는 것을 나 타내는 것을 특징으로 하는 방법.
  24. 제 17 항에 있어서, 상기 콘텐츠는 하나이상의 콘텐츠 블록으로 나누어지고, 상기 복호화 키 K 는 하나이상의 콘텐츠 블록을 암호화하는 하위 복호화 키K1,K2,...,Ki,...,Kl로 나누어지며,
    상기 인증 함수값은 이하 수학식,
    Figure 112004027213542-pat00043
    을 이용하여 생성되고, 여기서 α 는 인증함수값, s,x,y 는 각각 관리자에 의해 선택된 제 1 난수, 제2 난수, 제 3 난수이며, e 는 매핑함수, P0 는 매핑함수의 출발군의 생성자로 선택된 임의의 값, P0_pub는 P0_pub=sP0 로서 s값과 P0 값의 타원 곱셈 연산의 결과값, U 는 사용자 비밀 정보, QID 는 사용자 식별자 Q를 해쉬 함수 H1을 이용하여 해슁한 값(QID = H1(Q)), H1, H2 는 관리자에 의해 선택된 제 1 및 제 2 해쉬 함수,를 나타내는 것을 특징으로 하는 방법.
  25. 제 24 항에 있어서, 상기 암호화 키는 이하 수학식,
    Figure 112004027213542-pat00044
    에 의해 생성되고, 여기서 K는 암호화키, K1,K2,.. 는 각각의 콘텐츠 블록을 암호화하는 하위 암호화 키, P0는 P0,∈G1 인 임의의 난수이며, P0_pub =sP0 , h0=yP0 , P1,P2,...,Pl는 G1 의 생성자 중에서 l 개의 콘텐츠 블록에 대응되도록 선택된 임의의 값이며, 사용자에게 공개되는 것을 나타내는 것을 특징으로 하는 방법.
  26. 제 25 항에 있어서, 상기 복호화 키는 이하 수학식,
    Figure 112004027213542-pat00045
    을 이용하여 생성되고, 여기서, Ks 는 사용자 비밀키로서 Ks=sQID 이며, Ks 는 공개키 구조를 통해 사용자에게 전송되는 것을 나타내는 것을 특징으로 하는 방법.
  27. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040047149A 2004-06-23 2004-06-23 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 KR100657265B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040047149A KR100657265B1 (ko) 2004-06-23 2004-06-23 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
CNA200510076877XA CN1713566A (zh) 2004-06-23 2005-06-20 自强制方法和使用该自强制方法发送和接收内容的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040047149A KR100657265B1 (ko) 2004-06-23 2004-06-23 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Publications (2)

Publication Number Publication Date
KR20050122019A KR20050122019A (ko) 2005-12-28
KR100657265B1 true KR100657265B1 (ko) 2006-12-14

Family

ID=35719021

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040047149A KR100657265B1 (ko) 2004-06-23 2004-06-23 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Country Status (2)

Country Link
KR (1) KR100657265B1 (ko)
CN (1) CN1713566A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667757B1 (ko) * 2004-07-07 2007-01-11 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
KR100848318B1 (ko) * 2006-12-07 2008-07-24 한국전자통신연구원 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법

Also Published As

Publication number Publication date
KR20050122019A (ko) 2005-12-28
CN1713566A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
CN111106936B (zh) 一种基于sm9的属性加密方法与系统
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
JP4546231B2 (ja) Idベース署名及び暗号化システムおよび方法
CN109462481B (zh) 一种基于非对称双线性对的匿签密方法
JPH11514188A (ja) 暗号キー回復システム
CN110851845B (zh) 一种轻量级单用户多数据的全同态数据封装方法
Wu et al. Certificate-based signatures revisited
CN116112244A (zh) 一种基于区块链和属性基加密的访问控制方法
Zhang et al. Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems
Alimohammadi et al. A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage
Tian et al. An efficient scheme of cloud data assured deletion
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
Liao et al. Security analysis of a certificateless provable data possession scheme in cloud
JP2004534971A (ja) 有限非可換群を用いた公開鍵暗号システム
Abo-Alian et al. Auditing-as-a-service for cloud storage
KR100657265B1 (ko) 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
Chen et al. Hierarchical key assignment with dynamic read-write privilege enforcement and extended ki-security
JP4080283B2 (ja) コンテンツ配信システム
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Pharkkavi et al. TIME COMPLEXITY ANALYSIS OF RSA AND ECC BASED SECURITY ALGORITHMS IN CLOUD DATA.
Bermejo Higuera et al. Introduction to Cryptography in Blockchain
Zhu et al. Fully secure identity based key-insulated signcryption in the standard model
CN107769915B (zh) 具备细粒度用户控制的数据加解密系统和方法
Ding et al. Ciphertext retrieval via attribute-based FHE in cloud computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee