KR101223499B1 - 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 - Google Patents
그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 Download PDFInfo
- Publication number
- KR101223499B1 KR101223499B1 KR1020060094324A KR20060094324A KR101223499B1 KR 101223499 B1 KR101223499 B1 KR 101223499B1 KR 1020060094324 A KR1020060094324 A KR 1020060094324A KR 20060094324 A KR20060094324 A KR 20060094324A KR 101223499 B1 KR101223499 B1 KR 101223499B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- key
- update
- group
- updated
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법 및 장치가 개시된다. 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계, 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계를 포함하는 것을 특징으로 한다. 따라서, 효율적으로 멀티 가입에 대한 그룹 키 업데이트를 수행할 수 있다.
그룹 키, 키 업데이트, 단방향 함수, 일괄 처리
Description
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 4는 도 3에 도시된 그룹에서 기존 멤버가 탈퇴한 경우의 바이너리 트리를 나타낸 도면이다.
도 5는 본 발명의 그룹의 또 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 6은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴하는 경우 바이너리 트리의 변화를 나타낸 도면이다.
도 7은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴한 결과에 상응하는 바이너리 트리를 나타낸 도면이다.
도 8은 고정된 바이너리 트리의 일 예에 상응하는 그룹을 나타낸 도면이다.
도 9는 고정된 바이너리 트리의 다른 예에 상응하는 그룹을 나타낸 도면이다.
도 10은 고정된 바이너리 트리의 다른 예에 상응하는 다른 그룹을 나타낸 도면이다.
도 11은 멀티 가입(multi-join)이 발생하는 경우의 바이너리 트리를 나타낸 도면이다.
도 12는 본 발명의 일실시예에 따른 그룹 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 13은 본 발명의 일실시예에 따른 그룹 키 업데이트 장치를 나타낸 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
310: 업데이트 판단부
320: 업데이트 이용 노드 결정부
330: 키 업데이트부
본 발명은 그룹(group) 내 멤버(member)들의 키(key)를 업데이트 하는 그룹 키 업데이트에 관한 것으로, 특히 일괄 처리(batch processing)에 의하여 그룹에 둘 이상의 새로운 멤버들이 가입(join)하는 경우에 효과적으로 그룹 멤버들의 키를 업데이트 할 수 있는 그룹 키 업데이트 방법 및 장치에 관한 것이다.
그룹 내 멤버들을 대상으로 제공되는 컨텐츠는 서버에서 암호화되어 그룹 멤버들 이외의 사용자들이 이용할 수 없도록 한다. 따라서, 그룹 내 멤버들은 모두 서버에서 제공되는 암호화된 컨텐츠를 복호화할 수 있는 암호화 키(key)를 가진다.
그룹 멤버들의 암호화 키 업데이트는 매우 중요한 문제이다. 예를 들어, 새로운 멤버가 그룹에 가입하는 경우 가입 시점 이후의 컨텐츠에 대해서만 액세스할 수 있도록 할 필요가 있다. 따라서, 새로운 멤버가 그룹에 가입하면 기존의 그룹 멤버들의 키를 업데이트하고, 업데이트된 새로운 키를 새로운 멤버가 공유하도록 할 수 있다.
또한, 기존 멤버가 그룹에서 탈퇴하는 경우 탈퇴한 멤버가 더 이상 컨텐츠에 액세스할 수 없도록 하여야 하므로 탈퇴 시점 이전에 그룹 멤버들이 사용하던 키를 업데이트할 필요가 있다.
그룹 키 업데이트는 크게 두 가지 방식으로 수행된다.
첫 번째로, 키 업데이트가 필요할 때, 서버가 업데이트된 키를 계산하여 필요한 멤버에게 전송하는 방식이다. 이러한 방식의 경우 서버가 업데이트가 필요한 모든 멤버에 대한 키를 계산하고 전송하여야 하므로 서버의 로드가 큰 문제가 있다.
두 번째로, 키 업데이트가 필요할 때, 업데이트가 필요한 멤버가 자체적으로 키를 계산하여 필요한 업데이트를 수행하고, 자체적으로 업데이트가 불가능한 멤버에 대해서만 서버가 업데이트된 키를 전송하는 방식이다. 이러한 방식의 경우 서 버는 자체 업데이트(self-update)가 불가능한 멤버에 대해서만 업데이트된 키를 계산해서 전송해주면 되므로 상대적으로 서버의 로드가 작다. 그러나, 업데이트가 필요한 멤버가 효율적으로 자체 업데이트를 수행하는 것은 매우 어렵다.
나아가, 일괄 처리(batch processing)이 적용되어 동시에 둘 이상의 멤버가 그룹에 가입하는 경우에는 그룹 키 업데이트 처리가 더욱 복잡하고, 이미 업데이트된 노드의 키를 다시 업데이트 하는 등의 문제점이 발생할 수 있다.
따라서, 효과적으로 자체 업데이트를 수행할 수 있는 새로운 그룹 키 업데이트 방법 및 장치의 필요성이 절실하게 대두된다.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 효과적으로 셀프 업데이트를 수행할 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 일정한 시간 또는 일정한 수의 가입 요청(join request)을 누적하여 효과적으로 한꺼번에 그룹 키 업데이트를 처리할 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 셀프 업데이트를 수행할 수 없는 멤버들이 필요한 키를 효과적으로 제공 받도록 하는 것을 목적으로 한다.
또한, 본 발명은 셀프 업데이트가 필요한 노드를 효과적으로 선별하고, 선별된 노드들에 대하여 효율적으로 키 업데이트를 수행하는 것을 목적으로 한다.
상기의 목적을 달성하고 종래기술의 문제점을 해결하기 위하여, 본 발명의 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법은, 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계, 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계를 포함하는 것을 특징으로 한다.
이 때, 두 자식 노드들 중 하나를 업데이트 이용 노드로 설정하는 단계는 상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정할 수 있다.
이 때, 그룹 키 업데이트 방법은 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 바이너리 트리에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 장치는 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 업데이트 판단부, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정하는 업데이트 이용 노드 결정부, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 키 업데이트부를 포함하는 것을 특징으로 한다.
이 때, 상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들일 수 있다.
이 때, 그룹 키 업데이트 장치는 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 키 전송부를 더 포함할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 1을 참조하면, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 바이너리 트리의 리프 노드(leaf node)에 대응된다.
이 때, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 디바이스(device) 또는 사용자(user)에 대응될 수 있다.
바이너리 트리의 각각의 노드들은 고유한 암호화 키(encryption key)를 가진다.
루트 노드의 키는 컨텐츠를 전송할 때 사용된다. 즉, 서버에서 전송되는 컨텐츠는 루트 노드의 키로 암호화되어 전송된다.
바이너리 트리에서 루트 노드를 제외한 다른 노드들에 상응하는 키는 노드 키 갱신을 위해 사용된다. 본 발명의 일실시예에서 루트 노드를 제외한 다른 노드들에 상응하는 키는 해당 노드의 부모 노드의 키를 업데이트하는 데 사용된다.
리프 노드의 키는 상응하는 멤버의 멤버 키(member key)로 설정될 수 있다.
각각의 그룹 멤버들(A, B, C, D, E, F, G)은 상응하는 리프 노드로부터 루트 노드에 이르는 경로상의 모든 노드들의 노드 키를 저장한다.
예를 들어, 멤버(A)는 노드 8, 노드 4, 노드 2 및 노드1의 노드 키를 저장한다.
예를 들어, 멤버(F)는 노드 13, 노드 6, 노드 3 및 노드 1의 노드 키를 저장한다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 2에서 굵은 경로는 셀프 업데이트 경로를 나타내고, 점선은 서버에서 전송되는 업데이트 경로를 나타낸다.
도 2를 참조하면, 그룹에 새로운 멤버(H)가 가입하면 노드(7)가 스플릿(split)하여 노드(14) 및 노드(15)가 생성된다. 이 때, 멤버(G)에 상응하는 노드는 노드(7)에서 노드(14)로 변경된다.
노드(15)는 새로운 멤버(H)에 상응하는 노드가 된다.
새로운 멤버 가입시 스플릿(split)되는 노드는 컴플리트(complete) 바이너리 트리인 경우에는 리프 노드들 중 최소 또는 최대의 노드 아이디를 가지는 노드로 결정되고, 컴플리트 바이너리 트리가 아닌 경우에는 리프 노드의 깊이(depth)가 가장 작은 노드들을 선택하고, 선택된 노드들 중 노드 아이디가 최소 또는 최대인 노드로 결정될 수 있다.
새로운 멤버(H)가 그룹에 가입하면 멤버(H)에 상응하는 노드(15)가 업데이트 시작 노드로 결정된다.
업데이트 시작 노드(15)의 노드 키는 멤버(H)의 멤버 키로 설정된다. 멤버 키는 노드 키 갱신 시작 이전에 서버와 멤버가 공유하고 있을 수 있다. 노드(15)의 노드 키가 결정되면, 노드(15)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(15)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(15)의 노드 키를 K15라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K15)로 설정될 수 있다. 이 때, f()는 단방향 함수이다. 단, 노드 키를 갱신할 때마다 매번 같은 키가 생성되는 것을 방지하기 위하여 함수 f의 입력 값에는 노드 키 값뿐만 아니라 갱신 정보(예, 갱신 일, 갱신 횟수 등)값이 포함된다. 이하에서 f(K)는 f(K, 갱신정보)를 의미한다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
결국, 도 2에 도시된 예에서 노드(15)로부터 노드(7) 및 노드(3)을 통하여 노드(1)에 이르는 경로를 따라 셀프 업데이트가 수행되는 것으로 볼 수 있다.
이 때, 노드(14)에 상응하는 멤버(G)는 업데이트된 노드(7)의 키를 알 수 없으므로 서버가 노드(14)에 상응하는 멤버(G)로 업데이트된 노드(7)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(7)의 키는 노드(14)의 키로 암호화된다. 노드(7)의 키를 전송 받은 멤버(G)는 단방향 함수를 이용하여 노드(3)의 키와 노드(1)의 키를 순차적으로 계산할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버들(E, F)은 업데이트된 노드(3)의 키를 알 수 없으므로 서버가 노드(6)의 자손 노드들에 상응하는 멤버들(E, F)로 업데이트된 노드(3)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(3)의 키는 노드(6)의 키로 암호화된다. 노드(3)의 키를 전송 받은 멤버들(E, F)은 단방향 함수를 이용하여 노드(1)의 키를 계산할 수 있다
또한, 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다. 단방향 함수의 특성상 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 가지고 노드(3), 노드(7), 노드(15)의 노드 키를 알아낼 수 없다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 3을 참조하면, 그룹의 기존 멤버(M)이 그룹에서 탈퇴하는 경우에 노드(14), 노드(7), 노드(3) 및 노드(1)을 잇는 셀프 업데이트 경로가 설정된다.
이 때, 노드(14)가 업데이트 시작 노드로 설정되고, 노드(14)부터 루트 노드까지 부모 노드를 따라가면서 노드 키 업데이트가 수행된다.
도 4는 도 3에 도시된 그룹에서 기존 멤버가 탈퇴한 경우의 바이너리 트리를 나타낸 도면이다.
도 4를 참조하면, 도 3에 도시된 멤버(M)이 탈퇴(leave)하면 노드(28) 및 노드(29)는 삭제되고, 노드(14)가 멤버(N)에 상응하는 노드가 된다. 이 때, 노드(14)가 업데이트 시작 노드가 된다.
노드(14)의 노드 키는 멤버(N)의 멤버 키로 설정된다. 노드(14)로부터 노드(7) 및 노드(3)를 통하여 루트 노드(1)에 이르는 셀프 업데이트 경로의 업데이트 과정은 이미 도 1 및 도 2를 통하여 설명한 바와 같다.
즉, 노드(14)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(14)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(14)의 노드 키를 K14라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K14)로 설정될 수 있다. 이 때, f()는 단방향 함수이다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
이 때, 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)은 업데이트된 노드(7)의 키를 알 수 없으므로 서버가 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)로 업데이트된 노드(7)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(7)의 키는 노드(15)의 키로 암호화된다. 노드(7)의 키를 전송 받은 멤버들(O, P)은 단방향 함수를 이용하여 노드(3)의 키, 노드(1)의 키를 순차적으로 계산할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버들(I, J, K, L)은 업데이트된 노드(3)의 키를 알 수 없으므로 서버가 노드(6)의 자손 노드들에 상응하는 멤버들(I, J, K, L)로 업데이트된 노드(3)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(3)의 키는 노드(6)의 키로 암호화된다. 노드(3)의 키를 전송 받은 멤버들(I, J, K, L)은 단방향 함수를 이용하여 노드(1)의 키를 계산할 수 있다.
또한, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다.
결국, 본 발명에 따른 그룹 업데이트 방법을 사용하면 그룹 멤버가 N개라고 할 때, 전송량이 log2N-1정도에 불과하고, 저장량은 log2N정도에 불과하다.
도 5는 본 발명의 그룹의 또 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 5를 참조하면, 그룹의 기존 멤버(I)가 그룹에서 탈퇴하는 경우에 노드(3) 및 노드(1)을 잇는 셀프 업데이트 경로가 설정된다.
이 때, 노드(3)가 업데이트 시작 노드로 설정되고, 노드(3)부터 루트 노드까지 부모 노드를 따라가면서 노드 키 업데이트가 수행된다.
도 6은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴하는 경우 바이너리 트리의 변화를 나타낸 도면이다.
도 6을 참조하면, 멤버(I)가 그룹에서 탈퇴하면 멤버(I)에 상응하는 노드(6)의 부모 노드인 노드(3)이 노드(7)로 대체된다.
즉, 탈퇴하는 멤버(I)에 상응하는 노드(6)의 부모 노드인 노드(3)의, 노드(6)를 제외한 자식 노드인 노드(7)이 노드(3)를 대체한다.
도 7은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴한 결과에 상응하는 바이너리 트리를 나타낸 도면이다.
도 7을 참조하면, 도 5의 노드(7)의 위치가 노드(3)으로 변경되고, 노드(14)의 위치가 노드(6)로 변경되고, 노드(15)의 위치가 노드(7)로 변경되고, 노드(28)의 위치가 노드(12)로 변경되고, 노드(29)의 위치가 노드(13)로 변경되고, 노드(30)의 위치가 노드(14)으로 변경되고, 노드(31)의 위치가 노드(15)로 변경된다
이 때, 노드(3)의 노드 키는 변경 전 노드(7)의 노드 키로 대체되고, 노드(6)의 노드 키는 변경 전 노드(14)의 노드 키로 대체되고, 노드(7)의 노드 키는 변경 전 노드(15)의 노드 키로 대체되고, 노드(12)의 노드 키는 변경 전 노드(28)의 노드 키로 대체되고, 노드(13)의 노드 키는 변경 전 노드(29)의 노드 키로 대체되고, 노드(14)의 노드 키는 변경 전 노드(30)의 노드 키로 대체되고, 노드(15)의 노드 키는 변경 전 노드(31)의 노드 키로 대체된다.
업데이트 시작 노드인 노드(3)의 노드 키가 변경 전 노드(7)의 노드 키로 대체되면, 업데이트된 노드(3)의 노드 키(nK3)를 이용하여 노드(1)의 노드 키가 업데이트된다. 즉, 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력이 노드(1)의 노드 키로 업데이트된다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 전송된다.
이상에서 살펴본 바와 같이, 그룹에 상응하는 바이너리 트리는 트리 사이즈가 멤버 수에 따라 가변적일 수도 있으나 멤버 수에 상관없이 트리 사이즈가 고정되어 있을 수 있다. 즉, 그룹에 상응하는 바이너리 트리는 컴플리트 바이너리 트리로 그 깊이(depth)가 고정되고, 컴플리트 바이너리 트리의 리프 노드들은 상응하는 멤버를 가지는 가입 노드(subscribed node) 및 상응하는 멤버를 가지지 않는 비가입 노드(unsubscribed node)로 구분될 수 있다.
이 때, 전체 멤버 규모를 N명으로 예상한다면, 서버는 log2N의 깊이(depth)를 가지는 바이너리 트리를 구성하고, 각각의 멤버는 초기부터 log2N개의 키를 저장하고 있어야 한다.
도 8은 고정된 바이너리 트리의 일 예에 상응하는 그룹을 나타낸 도면이다.
도 8을 참조하면, 노드(8), 노드(9), 노드(10) 및 노드(11)가 각각 멤버(A), 멤버(B), 멤버(C) 및 멤버(D)에 상응하는 가입 노드이고, 노드(12), 노드(13), 노드(14) 및 노드(15)가 비가입 노드인 상태에서 멤버(15)가 새로 가입하여 노드(15)에 할당되는 것을 알 수 있다.
이 때, 노드(15)는 업데이트 시작 노드로 설정되고, 노드(15)의 노드 키는 멤버(15)의 멤버 키로 설정된다.
노드(15)의 노드 키가 결정되면, 노드(15)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(15)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(15)의 노드 키를 K15라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K15)로 설정될 수 있다. 이 때, f()는 단방향 함수이다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
결국, 도 8에 도시된 예에서 노드(15)로부터 노드(7) 및 노드(3)을 통하여 노드(1)에 이르는 경로를 따라 셀프 업데이트가 수행되는 것으로 볼 수 있다.
이 때, 노드(14)에 상응하는 멤버가 없으므로 서버는 업데이트된 노드(7)의 키를 암호화하여 전송하지 아니할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버가 없으므로 서버는 업데이트된 노드(3)의 키를 암호화하여 전송하지 아니할 수 있다.
노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다.
도 9는 고정된 바이너리 트리의 다른 예에 상응하는 그룹을 나타낸 도면이다.
도 9를 참조하면, 멤버(M)가 그룹에서 탈퇴하는 경우에, 노드(14)가 업데이트 시작 노드로 설정되고, 노드(14)로부터 노드(7) 및 노드(3)을 통하여 노드(1)까지 업데이트 경로가 형성되는 것을 알 수 있다.
이 때, 노드(29)는 그대로 멤버(N)에 상응하는 노드로 남는다.
멤버(M)가 그룹에서 탈퇴하면 노드(28)은 비가입 노드가 되고, 업데이트 시작 노드인 노드(14)는 노드(29)의 노드 키에 의하여 업데이트된다.
이 때, 노드(14)의 노드 키는 노드(29)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
노드(7)의 노드 키는 업데이트된 노드(14)의 노드 키에 대한 단방향 함수의 출력으로 설정되고, 노드(3)의 노드 키는 업데이트된 노드(7)의 노드 키에 대한 단방향 함수의 출력으로 설정되고, 노드(1)의 노드 키는 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)은 업데이트된 노드(7)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노 드(7)의 노드 키는 노드(15)의 노드 키로 암호화되어 제공된다. 멤버들(O, P)은 전송된 노드(7)의 키를 이용하여 노드(3)의 키와 노드(1)의 키를 순차적으로 계산할 수 있다.
이 때, 노드(6)의 자손 노드들에 상응하는 멤버들(I, J, K, L)은 업데이트된 노드(3)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(3)의 노드 키는 노드(6)의 노드 키로 암호화되어 제공된다. 멤버들(I, J, K, L)은 전송된 노드(3)의 키를 이용해서 노드(1)의 키를 계산할 수 있다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 제공된다.
도 10은 고정된 바이너리 트리의 다른 예에 상응하는 다른 그룹을 나타낸 도면이다.
도 10을 참조하면, 멤버(I)가 그룹에서 탈퇴하는 경우에, 노드(3)가 업데이트 시작 노드로 설정되고, 노드(3)로부터 노드(1)까지 업데이트 경로가 형성되는 것을 알 수 있다. 즉, 노드(3)는 멤버(I)에 상응하는 노드의 조상 노드(ancestor node)들 중 그룹 멤버에 상응하는 자손 노드를 가지는 노드이므로 시작 노드로 설정된다.
멤버(I)가 그룹에서 탈퇴하면 노드(24)는 비가입 노드가 되고, 업데이트 시작 노드인 노드(3)는 노드(7)의 노드 키에 의하여 업데이트된다.
이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수의 출력 으로 설정될 수 있다.
또한, 노드(1)의 노드 키는 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 제공된다.
이 때, 노드(24)에서 노드(6)까지의 노드들에 대한 키는 서버에서만 업데이트하여 관리하고, 후에 해당 노드가 가입 노드가 될 때 가입한 멤버로 전송해줄 수 있다.
도 11은 멀티 가입(multi-join)이 발생하는 경우의 바이너리 트리를 나타낸 도면이다.
도 11은 멤버들(F, H, N, P, #, %, *)이 동시에 새로 가입하는 경우의 바이너리 트리의 변화를 나타낸다.
도 11을 참조하면, 도 11에 굵은 실선으로 표시된 경로는 셀프 업데이트 경로를 나타내고, 점선은 서버에서 전송되는 업데이트 경로를 나타낸다.
이 때, 멤버들(F, H, N, P, #, %, *)은 일괄 처리(patch processing)에 의해서 동시에 그룹에 가입하는 멤버들일 수 있다.
동시에 둘 이상의 멤버가 그룹에 가입하는 경우에는 둘 이상의 업데이트된 자식 노드에 의해서 부모 노드가 업데이트될 수 있는 경우가 발생한다. 예를 들어, 도 11에서 노드(29) 및 노드(30)가 모두 업데이트 되므로 이 두 노드의 부모 노드인 노드(14)는 노드(29)의 노드 키 및 노드(30)의 노드 키 중 어느 노드 키를 이용하여 업데이트할 것인지 정해져야 한다.
도 11에 도시된 예와 같이, 특정 부모 노드를 업데이트함에 있어 두 자식 노드가 모두 업데이트된 경우에 두 자식 노드 중 노드 아이디가 큰 노드를 업데이트 이용 노드로 설정할 수 있다. 즉, 도 11에서 노드(14)를 업데이트함에 있어 노드(29)와 노드(30) 중 노드(30)을 업데이트 이용 노드로 설정할 수 있다. 이 때, 노드(14)는 업데이트 이용 노드인 노드(30)의 노드 키를 이용하여 업데이트된다.
다른 실시예로, 특정 부모 노드를 업데이트함에 있어 두 자식 노드가 모두 업데이트된 경우에 두 자식 노드 중 노드 아이디가 작은 노드를 업데이트 이용 노드로 설정할 수도 있다. 예를 들어, 도 11에서 노드(14)를 업데이트함에 있어 노드(29)와 노드(30) 중 노드(29)를 업데이트 이용 노드로 설정할 수도 있다.
이하, 도 11에 도시된 예에 대해서 보다 상세히 설명한다.
새로 가입한 멤버(*)에 상응하는 리프 노드인 노드(62)의 노드 키는 멤버(*)의 키로 설정된다.
노드(62)의 키가 업데이트되면, 노드(30)의 키가 노드(62)의 키를 이용하여 업데이트된다. 이 때, 노드(30)의 노드 키는 노드(62)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 또한, 노드(61)에 상응하는 멤버(&)는 업데이트된 노드(30)의 키를 알 수 없으므로 서버가 멤버(&)로 업데이트된 노드(30)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(30)의 키는 노드(61)의 키로 암호화된다.
노드(30)의 노드 키가 업데이트되면, 업데이트된 노드(30)의 키를 이용하여 노드(14)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(14)의 다른 자식 노드인 노드(29) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(14)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(30)을 업데이트 이용 노드로 설정하고, 노드(30)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(14)의 노드 키는 노드(30)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
또한, 노드(29)의 자손 노드(descendent node)들에 상응하는 멤버들($, %)은 업데이트된 노드(14)의 키를 알 수 없으므로 서버가 노드(29)의 자손 노드들에 상응하는 멤버들($, %)로 업데이트된 노드(14)의 키를 암호화하여 전송할 수 있다.
노드(14)의 노드 키가 업데이트되면, 업데이트된 노드(14)의 키를 이용하여 노드(6)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(6)의 다른 자식 노드인 노드(13) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(6)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(14)을 업데이트 이용 노드로 설정하고, 노드(14)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(6)의 노드 키는 노드(14)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
또한, 노드(13)의 자손 노드(descendent node)들에 상응하는 멤버들(Y, Z, @, #)은 업데이트된 노드(6)의 키를 알 수 없으므로 서버가 노드(13)의 자손 노드들에 상응하는 멤버들(Y, Z, @, #)로 업데이트된 노드(6)의 키를 암호화하여 전송 할 수 있다.
노드(6)의 노드 키가 업데이트되면, 업데이트된 노드(6)의 키를 이용하여 노드(2)의 노드 키를 업데이트한다. 이 때, 노드(2)의 다른 자식 노드인 노드(5)는 업데이트되지 아니하였으므로, 업데이트된 자식 노드인 노드(6)의 노드 키를 이용하여 노드(2)의 노드 키를 업데이트하면 된다. 이 때, 서버가 노드(5)의 자손 노드들에 상응하는 멤버들로 업데이트된 노드(2)의 키를 암호화하여 전송할 수 있다.
노드(2)의 노드 키가 업데이트되면, 업데이트된 노드(2)의 키를 이용하여 노드(0)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(0)의 다른 자식 노드인 노드(1) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(0)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(2)을 업데이트 이용 노드로 설정하고, 노드(2)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(0)의 노드 키는 노드(2)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 서버가 노드(1)의 자손 노드들에 상응하는 멤버들로 업데이트된 노드(0)의 키를 암호화하여 전송할 수 있다.
즉, 도 11에 도시된 것과 같이 두 자식 노드가 모두 업데이트된 경우에 부모 노드는 두 자식 노드 중 소정의 룰에 의해 어느 하나를 업데이트 이용 노드로 설정하고, 업데이트 이용 노드의 노드 키를 이용하여 자신의 노드 키를 업데이트한다.
도 12는 본 발명의 일실시예에 따른 그룹 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 12를 참조하면, 본 발명의 일실시예에 따른 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법은 먼저 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트한다(S210).
이 때, 상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들일 수 있다.
이 때, 상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드일 수 있다.
실시예에 따라, 상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노드일 수도 있다.
이 때, 단계(S210)는 상기 새로운 멤버들의 멤버 키(member key)들을 상기 리프 노드들의 키로 설정할 수 있다.
또한, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단한다(S220).
즉, 둘 이상의 노드에 대한 가입 처리가 동시에 수행될 수 있으므로 특정 노 드의 노드 키를 업데이트함에 있어, 해당 노드의 자식 노드들이 모두 업데이트된 노드들인지 여부를 판단한다.
단계(S220)의 판단 결과, 두 자식 노드가 모두 업데이트된 것으로 판단되면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정한다(S230).
이 때, 단계(S230)는 상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정할 수 있다. 예를 들어, 단계(S230)는 두 자식 노드들 중 노드 아이디가 큰 노드를 업데이트 이용 노드로 설정할 수 있다. 예를 들어, 단계(S240)는 두 자식 노드들 중 노드 아이디가 작은 노드를 업데이트 이용 노드로 설정할 수도 있다.
또한, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트한다(S240).
이 때, 단계(S240)는 상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정할 수 있다.
이 때, 상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받을 수 있다.
단계(S220)의 판단 결과, 두 자식 노드가 모두 업데이트된 것으로 판단되지 아니하면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 두 자식 노드 중 하나라도 업데이트 되었는지 여부를 판단한다(S250).
단계(S250)의 판단 결과, 두 자식 노드 중 하나가 업데이트 되었다고 판단되 면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 업데이트된 자식 노드를 이용하여 상기 조상 노드의 노드 키를 업데이트한다(S260).
도 12에 도시되지는 아니하였으나, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계를 더 포함할 수 있다. 이 때, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계는 상기 업데이트 이용 노드 이외의 노드의 키로 상기 조상 노드의 키를 암호화하여 전송할 수 있다.
본 발명에 따른 그룹 키 업데이트 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 13은 본 발명의 일실시예에 따른 그룹 키 업데이트 장치를 나타낸 블록도이다.
도 13을 참조하면, 본 발명의 일실시예에 따른 그룹 키 업데이트 장치는 업데이트 판단부(310), 업데이트 이용 노드 결정부(320) 및 키 업데이트부(330)를 포함한다.
업데이트 판단부(310)는 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단한다.
업데이트 이용 노드 결정부(320)는 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정한다.
키 업데이트부(330)는 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트한다.
도 13에는 도시되지 아니하였으나, 본 발명의 일실시예에 따른 그룹 키 업데 이트 장치는 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 키 전송부를 더 포함할 수 있다. 이 때, 키 전송부는 상기 업데이트 이용 노드 이외의 노드의 키로 상기 조상 노드의 키를 암호화하여 전송할 수 있다.
도 13에 도시된 장치에서 설명하지 아니한 내용은 도 1 내지 도 12을 통하여 이미 설명된 바와 같으므로 이하 생략한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 그룹 키 업데이트 방법 및 그룹 키 업데이트 장치는, 효과적으로 셀프 업데이트를 수행할 수 있다.
또한, 본 발명은 일정한 시간 또는 일정한 수의 가입 요청(join request)을 누적하여 효과적으로 한꺼번에 그룹 키 업데이트를 처리할 있다.
또한, 본 발명은 셀프 업데이트를 수행할 수 없는 멤버들이 필요한 키를 효과적으로 제공 받을 수 있다.
또한, 본 발명은 셀프 업데이트가 필요한 노드를 효과적으로 선별하고, 선별된 노드들에 대하여 효율적으로 키 업데이트를 수행할 수 있다.
Claims (21)
- 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법에 있어서,상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계;상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계;상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계; 및상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계를 포함하는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들인 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 두 자식 노드들 중 하나를 업데이트 이용 노드로 설정하는 단계는상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 그룹 키 업데이트 방법은상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드의 키로 암호화하여 전송하는 단계를 더 포함하는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 삭제
- 제1항에 있어서,상기 조상 노드의 키를 업데이트 하는 단계는상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제6항에 있어서,상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항에 있어서,상기 새로운 멤버들에 상응하는 리프 노드들의 키들을 업데이트하는 단계는 상기 새로운 멤버들의 멤버 키(member key)들을 상기 리프 노드들의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
- 제1항 내지 제4항 또는 제6항 내지 제10항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
- 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 장치에 있어서,상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 업데이트 판단부;상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정하는 업데이트 이용 노드 결정부; 및상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 키 업데이트부를 포함하는 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들인 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 업데이트 이용 노드 결정부는상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 결정하는 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 그룹 키 업데이트 장치는상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드의 키로 암호화하여 전송하는 키 전송부를 더 포함하는 것을 특징으로 하는 그룹 키 업데이트 장치.
- 삭제
- 제12항에 있어서,상기 키 업데이트부는상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제17항에 있어서,상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받는 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 키가 업데이트된 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 키가 업데이트된 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노 드인 것을 특징으로 하는 그룹 키 업데이트 장치.
- 제12항에 있어서,상기 키가 업데이트된 리프 노드들은 상기 새로운 멤버들의 멤버 키(member key)들이 상기 리프 노드들의 키로 설정되는 것을 특징으로 하는 그룹 키 업데이트 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094324A KR101223499B1 (ko) | 2006-09-27 | 2006-09-27 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
US11/819,604 US8374353B2 (en) | 2006-09-27 | 2007-06-28 | Method and apparatus for updating a group key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094324A KR101223499B1 (ko) | 2006-09-27 | 2006-09-27 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080028696A KR20080028696A (ko) | 2008-04-01 |
KR101223499B1 true KR101223499B1 (ko) | 2013-01-18 |
Family
ID=39224979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060094324A KR101223499B1 (ko) | 2006-09-27 | 2006-09-27 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8374353B2 (ko) |
KR (1) | KR101223499B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10248813B2 (en) * | 2015-12-02 | 2019-04-02 | International Business Machines Corporation | Organizing key-value information sets into hierarchical representations for efficient signature computation given change information |
EP3442160A1 (en) * | 2017-08-07 | 2019-02-13 | Siemens Aktiengesellschaft | Pruning of authentication trees |
GB201915443D0 (en) * | 2019-10-24 | 2019-12-11 | Nchain Holdings Ltd | Data Structure for efficiently verifying data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040107698A (ko) * | 2003-06-09 | 2004-12-23 | 학교법인고려중앙학원 | 멀티캐스트 그룹 키 관리 방법 및 장치 |
US20050271210A1 (en) | 2002-03-27 | 2005-12-08 | Andrea Soppera | Key management protocol |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7269728B1 (en) * | 1999-09-21 | 2007-09-11 | Nortel Networks Limited | Apparatus and method for distributing management keys in a multicast domain |
KR100929336B1 (ko) * | 2001-03-29 | 2009-12-03 | 파나소닉 주식회사 | 데이터를 암호화하여 데이터를 보호하는 데이터 보호 시스템 |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
ES2186531B1 (es) | 2001-04-19 | 2005-03-16 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica. |
US7627755B2 (en) * | 2002-09-13 | 2009-12-01 | Telefonaktiebolaget L M Ericsson (Publ) | Secure broadcast/multicast service |
US7450722B2 (en) * | 2002-12-13 | 2008-11-11 | General Instrument Corporation | Subset difference method for multi-cast rekeying |
US7313814B2 (en) | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
JP4625011B2 (ja) * | 2003-05-21 | 2011-02-02 | 株式会社エヌ・ティ・ティ・ドコモ | Rsaを用いるブロードキャスト暗号 |
US7552321B2 (en) * | 2003-11-20 | 2009-06-23 | The Boeing Company | Method and hybrid system for authenticating communications |
KR100684310B1 (ko) | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
-
2006
- 2006-09-27 KR KR1020060094324A patent/KR101223499B1/ko active IP Right Grant
-
2007
- 2007-06-28 US US11/819,604 patent/US8374353B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050271210A1 (en) | 2002-03-27 | 2005-12-08 | Andrea Soppera | Key management protocol |
KR20040107698A (ko) * | 2003-06-09 | 2004-12-23 | 학교법인고려중앙학원 | 멀티캐스트 그룹 키 관리 방법 및 장치 |
Non-Patent Citations (2)
Title |
---|
조태남, 김상희, 은상아, 이상호, 채기준, 박원주, 나재훈, "다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜", 정보과학회논문지 vol.29 no.5, pp.583-594 ISSN 1738-5385, 2002. 10. * |
조태남, 이상호, "(2,4)-트리를 이용한 그룹키 관리", 정보보호학회논문지 제11권 제4호, pp.77-89, 2001. 08. * |
Also Published As
Publication number | Publication date |
---|---|
US20080075286A1 (en) | 2008-03-27 |
KR20080028696A (ko) | 2008-04-01 |
US8374353B2 (en) | 2013-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019203849B2 (en) | Updating blockchain world state merkle patricia trie subtree | |
EP3671518B1 (en) | Metadata distribution and management via transactional blockchain technology | |
US8990566B2 (en) | Privacy-preserving publish-subscribe protocol in a cloud-assisted broadcast model | |
JP5153616B2 (ja) | ドメイン管理方法及びそのための装置 | |
KR20200085095A (ko) | 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법 | |
EP2082520B1 (en) | Key update method and apparatus thereof | |
CN105391570A (zh) | 用于ccn管道流的可靠内容交换的系统和方法 | |
KR101213160B1 (ko) | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 | |
KR101223499B1 (ko) | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 | |
US9467291B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object | |
US20150188785A1 (en) | Communication control device, communication device, and computer program product | |
KR101285597B1 (ko) | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 | |
WO2014069033A1 (en) | Communication control device, communication device, and program | |
CN109831405B (zh) | 一种云平台上的文件保护方法及装置 | |
CN113541941A (zh) | 一种密钥处理方法、装置、电子设备及存储介质 | |
KR101300843B1 (ko) | 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치 | |
JP2009038416A (ja) | マルチキャスト通信システム、並びにグループ鍵管理サーバ | |
KR101590270B1 (ko) | 중복 제거를 통해 하나의 데이터를 저장하는 클라우드 서비스 프로바이더 | |
KR102154640B1 (ko) | 데이터 관리 장치, 데이터 관리 방법 및 이를 이용한 프로그램을 저장하는 저장매체 | |
WO2020051833A1 (zh) | 信息处理方法、终端设备及网络系统 | |
Chen et al. | Practical, dynamic and efficient integrity verification for symmetric searchable encryption | |
CN114785592B (zh) | 信息处理方法及装置 | |
JP6162873B2 (ja) | 通信制御装置、通信装置およびプログラム | |
KR101167843B1 (ko) | 업데이트 문서 배포 장치 및 방법 | |
CN113918980A (zh) | 一种产品授权管理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181218 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191216 Year of fee payment: 8 |