KR101223499B1 - 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 - Google Patents

그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 Download PDF

Info

Publication number
KR101223499B1
KR101223499B1 KR1020060094324A KR20060094324A KR101223499B1 KR 101223499 B1 KR101223499 B1 KR 101223499B1 KR 1020060094324 A KR1020060094324 A KR 1020060094324A KR 20060094324 A KR20060094324 A KR 20060094324A KR 101223499 B1 KR101223499 B1 KR 101223499B1
Authority
KR
South Korea
Prior art keywords
node
key
update
group
updated
Prior art date
Application number
KR1020060094324A
Other languages
English (en)
Other versions
KR20080028696A (ko
Inventor
김대엽
허미숙
정태철
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060094324A priority Critical patent/KR101223499B1/ko
Priority to US11/819,604 priority patent/US8374353B2/en
Publication of KR20080028696A publication Critical patent/KR20080028696A/ko
Application granted granted Critical
Publication of KR101223499B1 publication Critical patent/KR101223499B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법 및 장치가 개시된다. 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계, 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계를 포함하는 것을 특징으로 한다. 따라서, 효율적으로 멀티 가입에 대한 그룹 키 업데이트를 수행할 수 있다.
그룹 키, 키 업데이트, 단방향 함수, 일괄 처리

Description

그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트 장치 {METHOD OF UPDATING GROUP KEY AND GROUP KEY UPDATE DEVICE USING THE SAME}
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 4는 도 3에 도시된 그룹에서 기존 멤버가 탈퇴한 경우의 바이너리 트리를 나타낸 도면이다.
도 5는 본 발명의 그룹의 또 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 6은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴하는 경우 바이너리 트리의 변화를 나타낸 도면이다.
도 7은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴한 결과에 상응하는 바이너리 트리를 나타낸 도면이다.
도 8은 고정된 바이너리 트리의 일 예에 상응하는 그룹을 나타낸 도면이다.
도 9는 고정된 바이너리 트리의 다른 예에 상응하는 그룹을 나타낸 도면이다.
도 10은 고정된 바이너리 트리의 다른 예에 상응하는 다른 그룹을 나타낸 도면이다.
도 11은 멀티 가입(multi-join)이 발생하는 경우의 바이너리 트리를 나타낸 도면이다.
도 12는 본 발명의 일실시예에 따른 그룹 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 13은 본 발명의 일실시예에 따른 그룹 키 업데이트 장치를 나타낸 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
310: 업데이트 판단부
320: 업데이트 이용 노드 결정부
330: 키 업데이트부
본 발명은 그룹(group) 내 멤버(member)들의 키(key)를 업데이트 하는 그룹 키 업데이트에 관한 것으로, 특히 일괄 처리(batch processing)에 의하여 그룹에 둘 이상의 새로운 멤버들이 가입(join)하는 경우에 효과적으로 그룹 멤버들의 키를 업데이트 할 수 있는 그룹 키 업데이트 방법 및 장치에 관한 것이다.
그룹 내 멤버들을 대상으로 제공되는 컨텐츠는 서버에서 암호화되어 그룹 멤버들 이외의 사용자들이 이용할 수 없도록 한다. 따라서, 그룹 내 멤버들은 모두 서버에서 제공되는 암호화된 컨텐츠를 복호화할 수 있는 암호화 키(key)를 가진다.
그룹 멤버들의 암호화 키 업데이트는 매우 중요한 문제이다. 예를 들어, 새로운 멤버가 그룹에 가입하는 경우 가입 시점 이후의 컨텐츠에 대해서만 액세스할 수 있도록 할 필요가 있다. 따라서, 새로운 멤버가 그룹에 가입하면 기존의 그룹 멤버들의 키를 업데이트하고, 업데이트된 새로운 키를 새로운 멤버가 공유하도록 할 수 있다.
또한, 기존 멤버가 그룹에서 탈퇴하는 경우 탈퇴한 멤버가 더 이상 컨텐츠에 액세스할 수 없도록 하여야 하므로 탈퇴 시점 이전에 그룹 멤버들이 사용하던 키를 업데이트할 필요가 있다.
그룹 키 업데이트는 크게 두 가지 방식으로 수행된다.
첫 번째로, 키 업데이트가 필요할 때, 서버가 업데이트된 키를 계산하여 필요한 멤버에게 전송하는 방식이다. 이러한 방식의 경우 서버가 업데이트가 필요한 모든 멤버에 대한 키를 계산하고 전송하여야 하므로 서버의 로드가 큰 문제가 있다.
두 번째로, 키 업데이트가 필요할 때, 업데이트가 필요한 멤버가 자체적으로 키를 계산하여 필요한 업데이트를 수행하고, 자체적으로 업데이트가 불가능한 멤버에 대해서만 서버가 업데이트된 키를 전송하는 방식이다. 이러한 방식의 경우 서 버는 자체 업데이트(self-update)가 불가능한 멤버에 대해서만 업데이트된 키를 계산해서 전송해주면 되므로 상대적으로 서버의 로드가 작다. 그러나, 업데이트가 필요한 멤버가 효율적으로 자체 업데이트를 수행하는 것은 매우 어렵다.
나아가, 일괄 처리(batch processing)이 적용되어 동시에 둘 이상의 멤버가 그룹에 가입하는 경우에는 그룹 키 업데이트 처리가 더욱 복잡하고, 이미 업데이트된 노드의 키를 다시 업데이트 하는 등의 문제점이 발생할 수 있다.
따라서, 효과적으로 자체 업데이트를 수행할 수 있는 새로운 그룹 키 업데이트 방법 및 장치의 필요성이 절실하게 대두된다.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 효과적으로 셀프 업데이트를 수행할 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 일정한 시간 또는 일정한 수의 가입 요청(join request)을 누적하여 효과적으로 한꺼번에 그룹 키 업데이트를 처리할 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 셀프 업데이트를 수행할 수 없는 멤버들이 필요한 키를 효과적으로 제공 받도록 하는 것을 목적으로 한다.
또한, 본 발명은 셀프 업데이트가 필요한 노드를 효과적으로 선별하고, 선별된 노드들에 대하여 효율적으로 키 업데이트를 수행하는 것을 목적으로 한다.
상기의 목적을 달성하고 종래기술의 문제점을 해결하기 위하여, 본 발명의 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법은, 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계, 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계를 포함하는 것을 특징으로 한다.
이 때, 두 자식 노드들 중 하나를 업데이트 이용 노드로 설정하는 단계는 상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정할 수 있다.
이 때, 그룹 키 업데이트 방법은 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 바이너리 트리에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 장치는 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 업데이트 판단부, 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정하는 업데이트 이용 노드 결정부, 및 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 키 업데이트부를 포함하는 것을 특징으로 한다.
이 때, 상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들일 수 있다.
이 때, 그룹 키 업데이트 장치는 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 키 전송부를 더 포함할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 1을 참조하면, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 바이너리 트리의 리프 노드(leaf node)에 대응된다.
이 때, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 디바이스(device) 또는 사용자(user)에 대응될 수 있다.
바이너리 트리의 각각의 노드들은 고유한 암호화 키(encryption key)를 가진다.
루트 노드의 키는 컨텐츠를 전송할 때 사용된다. 즉, 서버에서 전송되는 컨텐츠는 루트 노드의 키로 암호화되어 전송된다.
바이너리 트리에서 루트 노드를 제외한 다른 노드들에 상응하는 키는 노드 키 갱신을 위해 사용된다. 본 발명의 일실시예에서 루트 노드를 제외한 다른 노드들에 상응하는 키는 해당 노드의 부모 노드의 키를 업데이트하는 데 사용된다.
리프 노드의 키는 상응하는 멤버의 멤버 키(member key)로 설정될 수 있다.
각각의 그룹 멤버들(A, B, C, D, E, F, G)은 상응하는 리프 노드로부터 루트 노드에 이르는 경로상의 모든 노드들의 노드 키를 저장한다.
예를 들어, 멤버(A)는 노드 8, 노드 4, 노드 2 및 노드1의 노드 키를 저장한다.
예를 들어, 멤버(F)는 노드 13, 노드 6, 노드 3 및 노드 1의 노드 키를 저장한다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 2에서 굵은 경로는 셀프 업데이트 경로를 나타내고, 점선은 서버에서 전송되는 업데이트 경로를 나타낸다.
도 2를 참조하면, 그룹에 새로운 멤버(H)가 가입하면 노드(7)가 스플릿(split)하여 노드(14) 및 노드(15)가 생성된다. 이 때, 멤버(G)에 상응하는 노드는 노드(7)에서 노드(14)로 변경된다.
노드(15)는 새로운 멤버(H)에 상응하는 노드가 된다.
새로운 멤버 가입시 스플릿(split)되는 노드는 컴플리트(complete) 바이너리 트리인 경우에는 리프 노드들 중 최소 또는 최대의 노드 아이디를 가지는 노드로 결정되고, 컴플리트 바이너리 트리가 아닌 경우에는 리프 노드의 깊이(depth)가 가장 작은 노드들을 선택하고, 선택된 노드들 중 노드 아이디가 최소 또는 최대인 노드로 결정될 수 있다.
새로운 멤버(H)가 그룹에 가입하면 멤버(H)에 상응하는 노드(15)가 업데이트 시작 노드로 결정된다.
업데이트 시작 노드(15)의 노드 키는 멤버(H)의 멤버 키로 설정된다. 멤버 키는 노드 키 갱신 시작 이전에 서버와 멤버가 공유하고 있을 수 있다. 노드(15)의 노드 키가 결정되면, 노드(15)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(15)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(15)의 노드 키를 K15라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K15)로 설정될 수 있다. 이 때, f()는 단방향 함수이다. 단, 노드 키를 갱신할 때마다 매번 같은 키가 생성되는 것을 방지하기 위하여 함수 f의 입력 값에는 노드 키 값뿐만 아니라 갱신 정보(예, 갱신 일, 갱신 횟수 등)값이 포함된다. 이하에서 f(K)는 f(K, 갱신정보)를 의미한다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
결국, 도 2에 도시된 예에서 노드(15)로부터 노드(7) 및 노드(3)을 통하여 노드(1)에 이르는 경로를 따라 셀프 업데이트가 수행되는 것으로 볼 수 있다.
이 때, 노드(14)에 상응하는 멤버(G)는 업데이트된 노드(7)의 키를 알 수 없으므로 서버가 노드(14)에 상응하는 멤버(G)로 업데이트된 노드(7)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(7)의 키는 노드(14)의 키로 암호화된다. 노드(7)의 키를 전송 받은 멤버(G)는 단방향 함수를 이용하여 노드(3)의 키와 노드(1)의 키를 순차적으로 계산할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버들(E, F)은 업데이트된 노드(3)의 키를 알 수 없으므로 서버가 노드(6)의 자손 노드들에 상응하는 멤버들(E, F)로 업데이트된 노드(3)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(3)의 키는 노드(6)의 키로 암호화된다. 노드(3)의 키를 전송 받은 멤버들(E, F)은 단방향 함수를 이용하여 노드(1)의 키를 계산할 수 있다
또한, 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다. 단방향 함수의 특성상 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 가지고 노드(3), 노드(7), 노드(15)의 노드 키를 알아낼 수 없다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 3을 참조하면, 그룹의 기존 멤버(M)이 그룹에서 탈퇴하는 경우에 노드(14), 노드(7), 노드(3) 및 노드(1)을 잇는 셀프 업데이트 경로가 설정된다.
이 때, 노드(14)가 업데이트 시작 노드로 설정되고, 노드(14)부터 루트 노드까지 부모 노드를 따라가면서 노드 키 업데이트가 수행된다.
도 4는 도 3에 도시된 그룹에서 기존 멤버가 탈퇴한 경우의 바이너리 트리를 나타낸 도면이다.
도 4를 참조하면, 도 3에 도시된 멤버(M)이 탈퇴(leave)하면 노드(28) 및 노드(29)는 삭제되고, 노드(14)가 멤버(N)에 상응하는 노드가 된다. 이 때, 노드(14)가 업데이트 시작 노드가 된다.
노드(14)의 노드 키는 멤버(N)의 멤버 키로 설정된다. 노드(14)로부터 노드(7) 및 노드(3)를 통하여 루트 노드(1)에 이르는 셀프 업데이트 경로의 업데이트 과정은 이미 도 1 및 도 2를 통하여 설명한 바와 같다.
즉, 노드(14)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(14)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(14)의 노드 키를 K14라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K14)로 설정될 수 있다. 이 때, f()는 단방향 함수이다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
이 때, 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)은 업데이트된 노드(7)의 키를 알 수 없으므로 서버가 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)로 업데이트된 노드(7)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(7)의 키는 노드(15)의 키로 암호화된다. 노드(7)의 키를 전송 받은 멤버들(O, P)은 단방향 함수를 이용하여 노드(3)의 키, 노드(1)의 키를 순차적으로 계산할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버들(I, J, K, L)은 업데이트된 노드(3)의 키를 알 수 없으므로 서버가 노드(6)의 자손 노드들에 상응하는 멤버들(I, J, K, L)로 업데이트된 노드(3)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(3)의 키는 노드(6)의 키로 암호화된다. 노드(3)의 키를 전송 받은 멤버들(I, J, K, L)은 단방향 함수를 이용하여 노드(1)의 키를 계산할 수 있다.
또한, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다.
결국, 본 발명에 따른 그룹 업데이트 방법을 사용하면 그룹 멤버가 N개라고 할 때, 전송량이 log2N-1정도에 불과하고, 저장량은 log2N정도에 불과하다.
도 5는 본 발명의 그룹의 또 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 5를 참조하면, 그룹의 기존 멤버(I)가 그룹에서 탈퇴하는 경우에 노드(3) 및 노드(1)을 잇는 셀프 업데이트 경로가 설정된다.
이 때, 노드(3)가 업데이트 시작 노드로 설정되고, 노드(3)부터 루트 노드까지 부모 노드를 따라가면서 노드 키 업데이트가 수행된다.
도 6은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴하는 경우 바이너리 트리의 변화를 나타낸 도면이다.
도 6을 참조하면, 멤버(I)가 그룹에서 탈퇴하면 멤버(I)에 상응하는 노드(6)의 부모 노드인 노드(3)이 노드(7)로 대체된다.
즉, 탈퇴하는 멤버(I)에 상응하는 노드(6)의 부모 노드인 노드(3)의, 노드(6)를 제외한 자식 노드인 노드(7)이 노드(3)를 대체한다.
도 7은 도 5에 도시된 그룹에서 기존 멤버가 탈퇴한 결과에 상응하는 바이너리 트리를 나타낸 도면이다.
도 7을 참조하면, 도 5의 노드(7)의 위치가 노드(3)으로 변경되고, 노드(14)의 위치가 노드(6)로 변경되고, 노드(15)의 위치가 노드(7)로 변경되고, 노드(28)의 위치가 노드(12)로 변경되고, 노드(29)의 위치가 노드(13)로 변경되고, 노드(30)의 위치가 노드(14)으로 변경되고, 노드(31)의 위치가 노드(15)로 변경된다
이 때, 노드(3)의 노드 키는 변경 전 노드(7)의 노드 키로 대체되고, 노드(6)의 노드 키는 변경 전 노드(14)의 노드 키로 대체되고, 노드(7)의 노드 키는 변경 전 노드(15)의 노드 키로 대체되고, 노드(12)의 노드 키는 변경 전 노드(28)의 노드 키로 대체되고, 노드(13)의 노드 키는 변경 전 노드(29)의 노드 키로 대체되고, 노드(14)의 노드 키는 변경 전 노드(30)의 노드 키로 대체되고, 노드(15)의 노드 키는 변경 전 노드(31)의 노드 키로 대체된다.
업데이트 시작 노드인 노드(3)의 노드 키가 변경 전 노드(7)의 노드 키로 대체되면, 업데이트된 노드(3)의 노드 키(nK3)를 이용하여 노드(1)의 노드 키가 업데이트된다. 즉, 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력이 노드(1)의 노드 키로 업데이트된다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 전송된다.
이상에서 살펴본 바와 같이, 그룹에 상응하는 바이너리 트리는 트리 사이즈가 멤버 수에 따라 가변적일 수도 있으나 멤버 수에 상관없이 트리 사이즈가 고정되어 있을 수 있다. 즉, 그룹에 상응하는 바이너리 트리는 컴플리트 바이너리 트리로 그 깊이(depth)가 고정되고, 컴플리트 바이너리 트리의 리프 노드들은 상응하는 멤버를 가지는 가입 노드(subscribed node) 및 상응하는 멤버를 가지지 않는 비가입 노드(unsubscribed node)로 구분될 수 있다.
이 때, 전체 멤버 규모를 N명으로 예상한다면, 서버는 log2N의 깊이(depth)를 가지는 바이너리 트리를 구성하고, 각각의 멤버는 초기부터 log2N개의 키를 저장하고 있어야 한다.
도 8은 고정된 바이너리 트리의 일 예에 상응하는 그룹을 나타낸 도면이다.
도 8을 참조하면, 노드(8), 노드(9), 노드(10) 및 노드(11)가 각각 멤버(A), 멤버(B), 멤버(C) 및 멤버(D)에 상응하는 가입 노드이고, 노드(12), 노드(13), 노드(14) 및 노드(15)가 비가입 노드인 상태에서 멤버(15)가 새로 가입하여 노드(15)에 할당되는 것을 알 수 있다.
이 때, 노드(15)는 업데이트 시작 노드로 설정되고, 노드(15)의 노드 키는 멤버(15)의 멤버 키로 설정된다.
노드(15)의 노드 키가 결정되면, 노드(15)의 노드 키를 이용하여 노드(7)의 노드 키가 업데이트된다. 이 때, 노드(7)의 노드 키는 노드(15)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(15)의 노드 키를 K15라 하면, 노드(7)의 노드 키인 K7의 업데이트 값인 nK7은 f(K15)로 설정될 수 있다. 이 때, f()는 단방향 함수이다.
또한, 노드(7)의 노드 키가 업데이트되면, 노드(7)의 노드 키를 이용하여 노드(3)의 노드 키가 업데이트된다. 이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(7)의 노드 키를 K7라 하면, 노드(3)의 노드 키인 K3의 업데이트 값인 nK3은 f(K7)로 설정될 수 있다.
또한, 노드(3)의 노드 키가 업데이트되면, 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키가 업데이트된다. 이 때, 노드(1)의 노드 키는 노드(3)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 예를 들어, 노드(3)의 노드 키를 K3라 하면, 노드(1)의 노드 키인 K1의 업데이트 값인 nK1은 f(K3)으로 설정될 수 있다.
결국, 도 8에 도시된 예에서 노드(15)로부터 노드(7) 및 노드(3)을 통하여 노드(1)에 이르는 경로를 따라 셀프 업데이트가 수행되는 것으로 볼 수 있다.
이 때, 노드(14)에 상응하는 멤버가 없으므로 서버는 업데이트된 노드(7)의 키를 암호화하여 전송하지 아니할 수 있다.
또한, 노드(6)의 자손 노드(descendent node)들에 상응하는 멤버가 없으므로 서버는 업데이트된 노드(3)의 키를 암호화하여 전송하지 아니할 수 있다.
노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)은 업데이트된 노드(1)의 키를 알 수 없으므로 서버가 노드(2)의 자손 노드들에 상응하는 멤버들(A, B, C, D)로 업데이트된 노드(1)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(1)의 키는 노드(2)의 키로 암호화된다.
도 9는 고정된 바이너리 트리의 다른 예에 상응하는 그룹을 나타낸 도면이다.
도 9를 참조하면, 멤버(M)가 그룹에서 탈퇴하는 경우에, 노드(14)가 업데이트 시작 노드로 설정되고, 노드(14)로부터 노드(7) 및 노드(3)을 통하여 노드(1)까지 업데이트 경로가 형성되는 것을 알 수 있다.
이 때, 노드(29)는 그대로 멤버(N)에 상응하는 노드로 남는다.
멤버(M)가 그룹에서 탈퇴하면 노드(28)은 비가입 노드가 되고, 업데이트 시작 노드인 노드(14)는 노드(29)의 노드 키에 의하여 업데이트된다.
이 때, 노드(14)의 노드 키는 노드(29)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
노드(7)의 노드 키는 업데이트된 노드(14)의 노드 키에 대한 단방향 함수의 출력으로 설정되고, 노드(3)의 노드 키는 업데이트된 노드(7)의 노드 키에 대한 단방향 함수의 출력으로 설정되고, 노드(1)의 노드 키는 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 노드(15)의 자손 노드들에 상응하는 멤버들(O, P)은 업데이트된 노드(7)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노 드(7)의 노드 키는 노드(15)의 노드 키로 암호화되어 제공된다. 멤버들(O, P)은 전송된 노드(7)의 키를 이용하여 노드(3)의 키와 노드(1)의 키를 순차적으로 계산할 수 있다.
이 때, 노드(6)의 자손 노드들에 상응하는 멤버들(I, J, K, L)은 업데이트된 노드(3)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(3)의 노드 키는 노드(6)의 노드 키로 암호화되어 제공된다. 멤버들(I, J, K, L)은 전송된 노드(3)의 키를 이용해서 노드(1)의 키를 계산할 수 있다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 제공된다.
도 10은 고정된 바이너리 트리의 다른 예에 상응하는 다른 그룹을 나타낸 도면이다.
도 10을 참조하면, 멤버(I)가 그룹에서 탈퇴하는 경우에, 노드(3)가 업데이트 시작 노드로 설정되고, 노드(3)로부터 노드(1)까지 업데이트 경로가 형성되는 것을 알 수 있다. 즉, 노드(3)는 멤버(I)에 상응하는 노드의 조상 노드(ancestor node)들 중 그룹 멤버에 상응하는 자손 노드를 가지는 노드이므로 시작 노드로 설정된다.
멤버(I)가 그룹에서 탈퇴하면 노드(24)는 비가입 노드가 되고, 업데이트 시작 노드인 노드(3)는 노드(7)의 노드 키에 의하여 업데이트된다.
이 때, 노드(3)의 노드 키는 노드(7)의 노드 키에 대한 단방향 함수의 출력 으로 설정될 수 있다.
또한, 노드(1)의 노드 키는 업데이트된 노드(3)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 노드(2)의 자손 노드들에 상응하는 멤버들(A ~ H)은 업데이트된 노드(1)의 노드 키를 알 수 없으므로 서버로부터 제공 받는다. 이 때, 업데이트된 노드(1)의 노드 키는 노드(2)의 노드 키로 암호화되어 제공된다.
이 때, 노드(24)에서 노드(6)까지의 노드들에 대한 키는 서버에서만 업데이트하여 관리하고, 후에 해당 노드가 가입 노드가 될 때 가입한 멤버로 전송해줄 수 있다.
도 11은 멀티 가입(multi-join)이 발생하는 경우의 바이너리 트리를 나타낸 도면이다.
도 11은 멤버들(F, H, N, P, #, %, *)이 동시에 새로 가입하는 경우의 바이너리 트리의 변화를 나타낸다.
도 11을 참조하면, 도 11에 굵은 실선으로 표시된 경로는 셀프 업데이트 경로를 나타내고, 점선은 서버에서 전송되는 업데이트 경로를 나타낸다.
이 때, 멤버들(F, H, N, P, #, %, *)은 일괄 처리(patch processing)에 의해서 동시에 그룹에 가입하는 멤버들일 수 있다.
동시에 둘 이상의 멤버가 그룹에 가입하는 경우에는 둘 이상의 업데이트된 자식 노드에 의해서 부모 노드가 업데이트될 수 있는 경우가 발생한다. 예를 들어, 도 11에서 노드(29) 및 노드(30)가 모두 업데이트 되므로 이 두 노드의 부모 노드인 노드(14)는 노드(29)의 노드 키 및 노드(30)의 노드 키 중 어느 노드 키를 이용하여 업데이트할 것인지 정해져야 한다.
도 11에 도시된 예와 같이, 특정 부모 노드를 업데이트함에 있어 두 자식 노드가 모두 업데이트된 경우에 두 자식 노드 중 노드 아이디가 큰 노드를 업데이트 이용 노드로 설정할 수 있다. 즉, 도 11에서 노드(14)를 업데이트함에 있어 노드(29)와 노드(30) 중 노드(30)을 업데이트 이용 노드로 설정할 수 있다. 이 때, 노드(14)는 업데이트 이용 노드인 노드(30)의 노드 키를 이용하여 업데이트된다.
다른 실시예로, 특정 부모 노드를 업데이트함에 있어 두 자식 노드가 모두 업데이트된 경우에 두 자식 노드 중 노드 아이디가 작은 노드를 업데이트 이용 노드로 설정할 수도 있다. 예를 들어, 도 11에서 노드(14)를 업데이트함에 있어 노드(29)와 노드(30) 중 노드(29)를 업데이트 이용 노드로 설정할 수도 있다.
이하, 도 11에 도시된 예에 대해서 보다 상세히 설명한다.
새로 가입한 멤버(*)에 상응하는 리프 노드인 노드(62)의 노드 키는 멤버(*)의 키로 설정된다.
노드(62)의 키가 업데이트되면, 노드(30)의 키가 노드(62)의 키를 이용하여 업데이트된다. 이 때, 노드(30)의 노드 키는 노드(62)의 노드 키에 대한 단방향 함수(one-way function)의 출력으로 설정될 수 있다. 또한, 노드(61)에 상응하는 멤버(&)는 업데이트된 노드(30)의 키를 알 수 없으므로 서버가 멤버(&)로 업데이트된 노드(30)의 키를 암호화하여 전송할 수 있다. 이 때, 업데이트된 노드(30)의 키는 노드(61)의 키로 암호화된다.
노드(30)의 노드 키가 업데이트되면, 업데이트된 노드(30)의 키를 이용하여 노드(14)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(14)의 다른 자식 노드인 노드(29) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(14)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(30)을 업데이트 이용 노드로 설정하고, 노드(30)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(14)의 노드 키는 노드(30)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
또한, 노드(29)의 자손 노드(descendent node)들에 상응하는 멤버들($, %)은 업데이트된 노드(14)의 키를 알 수 없으므로 서버가 노드(29)의 자손 노드들에 상응하는 멤버들($, %)로 업데이트된 노드(14)의 키를 암호화하여 전송할 수 있다.
노드(14)의 노드 키가 업데이트되면, 업데이트된 노드(14)의 키를 이용하여 노드(6)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(6)의 다른 자식 노드인 노드(13) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(6)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(14)을 업데이트 이용 노드로 설정하고, 노드(14)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(6)의 노드 키는 노드(14)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
또한, 노드(13)의 자손 노드(descendent node)들에 상응하는 멤버들(Y, Z, @, #)은 업데이트된 노드(6)의 키를 알 수 없으므로 서버가 노드(13)의 자손 노드들에 상응하는 멤버들(Y, Z, @, #)로 업데이트된 노드(6)의 키를 암호화하여 전송 할 수 있다.
노드(6)의 노드 키가 업데이트되면, 업데이트된 노드(6)의 키를 이용하여 노드(2)의 노드 키를 업데이트한다. 이 때, 노드(2)의 다른 자식 노드인 노드(5)는 업데이트되지 아니하였으므로, 업데이트된 자식 노드인 노드(6)의 노드 키를 이용하여 노드(2)의 노드 키를 업데이트하면 된다. 이 때, 서버가 노드(5)의 자손 노드들에 상응하는 멤버들로 업데이트된 노드(2)의 키를 암호화하여 전송할 수 있다.
노드(2)의 노드 키가 업데이트되면, 업데이트된 노드(2)의 키를 이용하여 노드(0)의 노드 키를 업데이트할지 여부를 판단한다. 이는, 노드(0)의 다른 자식 노드인 노드(1) 역시 노드 키가 업데이트 되었기 때문이다. 도 11에 도시된 예에서 노드(0)는 업데이트된 두 자식 노드 중 노드 아이디가 큰 자식 노드인 노드(2)을 업데이트 이용 노드로 설정하고, 노드(2)의 노드 키를 이용하여 자신의 노드 키를 업데이트한다. 이 때, 노드(0)의 노드 키는 노드(2)의 노드 키에 대한 단방향 함수의 출력으로 설정될 수 있다.
이 때, 서버가 노드(1)의 자손 노드들에 상응하는 멤버들로 업데이트된 노드(0)의 키를 암호화하여 전송할 수 있다.
즉, 도 11에 도시된 것과 같이 두 자식 노드가 모두 업데이트된 경우에 부모 노드는 두 자식 노드 중 소정의 룰에 의해 어느 하나를 업데이트 이용 노드로 설정하고, 업데이트 이용 노드의 노드 키를 이용하여 자신의 노드 키를 업데이트한다.
도 12는 본 발명의 일실시예에 따른 그룹 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 12를 참조하면, 본 발명의 일실시예에 따른 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법은 먼저 상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트한다(S210).
이 때, 상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들일 수 있다.
이 때, 상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드일 수 있다.
실시예에 따라, 상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노드일 수도 있다.
이 때, 단계(S210)는 상기 새로운 멤버들의 멤버 키(member key)들을 상기 리프 노드들의 키로 설정할 수 있다.
또한, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단한다(S220).
즉, 둘 이상의 노드에 대한 가입 처리가 동시에 수행될 수 있으므로 특정 노 드의 노드 키를 업데이트함에 있어, 해당 노드의 자식 노드들이 모두 업데이트된 노드들인지 여부를 판단한다.
단계(S220)의 판단 결과, 두 자식 노드가 모두 업데이트된 것으로 판단되면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정한다(S230).
이 때, 단계(S230)는 상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정할 수 있다. 예를 들어, 단계(S230)는 두 자식 노드들 중 노드 아이디가 큰 노드를 업데이트 이용 노드로 설정할 수 있다. 예를 들어, 단계(S240)는 두 자식 노드들 중 노드 아이디가 작은 노드를 업데이트 이용 노드로 설정할 수도 있다.
또한, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트한다(S240).
이 때, 단계(S240)는 상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정할 수 있다.
이 때, 상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받을 수 있다.
단계(S220)의 판단 결과, 두 자식 노드가 모두 업데이트된 것으로 판단되지 아니하면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 두 자식 노드 중 하나라도 업데이트 되었는지 여부를 판단한다(S250).
단계(S250)의 판단 결과, 두 자식 노드 중 하나가 업데이트 되었다고 판단되 면, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 업데이트된 자식 노드를 이용하여 상기 조상 노드의 노드 키를 업데이트한다(S260).
도 12에 도시되지는 아니하였으나, 본 발명의 일실시예에 따른 그룹 키 업데이트 방법은 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계를 더 포함할 수 있다. 이 때, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 단계는 상기 업데이트 이용 노드 이외의 노드의 키로 상기 조상 노드의 키를 암호화하여 전송할 수 있다.
본 발명에 따른 그룹 키 업데이트 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 13은 본 발명의 일실시예에 따른 그룹 키 업데이트 장치를 나타낸 블록도이다.
도 13을 참조하면, 본 발명의 일실시예에 따른 그룹 키 업데이트 장치는 업데이트 판단부(310), 업데이트 이용 노드 결정부(320) 및 키 업데이트부(330)를 포함한다.
업데이트 판단부(310)는 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단한다.
업데이트 이용 노드 결정부(320)는 상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정한다.
키 업데이트부(330)는 상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트한다.
도 13에는 도시되지 아니하였으나, 본 발명의 일실시예에 따른 그룹 키 업데 이트 장치는 상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드에 상응하는 방식으로 암호화하여 전송하는 키 전송부를 더 포함할 수 있다. 이 때, 키 전송부는 상기 업데이트 이용 노드 이외의 노드의 키로 상기 조상 노드의 키를 암호화하여 전송할 수 있다.
도 13에 도시된 장치에서 설명하지 아니한 내용은 도 1 내지 도 12을 통하여 이미 설명된 바와 같으므로 이하 생략한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 그룹 키 업데이트 방법 및 그룹 키 업데이트 장치는, 효과적으로 셀프 업데이트를 수행할 수 있다.
또한, 본 발명은 일정한 시간 또는 일정한 수의 가입 요청(join request)을 누적하여 효과적으로 한꺼번에 그룹 키 업데이트를 처리할 있다.
또한, 본 발명은 셀프 업데이트를 수행할 수 없는 멤버들이 필요한 키를 효과적으로 제공 받을 수 있다.
또한, 본 발명은 셀프 업데이트가 필요한 노드를 효과적으로 선별하고, 선별된 노드들에 대하여 효율적으로 키 업데이트를 수행할 수 있다.

Claims (21)

  1. 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 방법에 있어서,
    상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 상기 새로운 멤버들에 상응하는 리프 노드(leaf node)들의 키들을 업데이트하는 단계;
    상기 리프 노드들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 단계;
    상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 설정하는 단계; 및
    상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 단계
    를 포함하는 것을 특징으로 하는 그룹 키 업데이트 방법.
  2. 제1항에 있어서,
    상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들인 것을 특징으로 하는 그룹 키 업데이트 방법.
  3. 제1항에 있어서,
    상기 두 자식 노드들 중 하나를 업데이트 이용 노드로 설정하는 단계는
    상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
  4. 제1항에 있어서,
    상기 그룹 키 업데이트 방법은
    상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드의 키로 암호화하여 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 그룹 키 업데이트 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 조상 노드의 키를 업데이트 하는 단계는
    상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
  7. 제6항에 있어서,
    상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받는 것을 특징으로 하는 그룹 키 업데이트 방법.
  8. 제1항에 있어서,
    상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 방법.
  9. 제1항에 있어서,
    상기 새로운 멤버들에 상응하는 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 방법.
  10. 제1항에 있어서,
    상기 새로운 멤버들에 상응하는 리프 노드들의 키들을 업데이트하는 단계는 상기 새로운 멤버들의 멤버 키(member key)들을 상기 리프 노드들의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 방법.
  11. 제1항 내지 제4항 또는 제6항 내지 제10항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
  12. 바이너리 트리(binary tree)에 상응하는 그룹의 그룹 키를 업데이트하는 그룹 키 업데이트 장치에 있어서,
    상기 그룹에 대한 둘 이상의 새로운 멤버들의 가입(join)에 응답하여 키(key)가 업데이트된 리프 노드(leaf node)들 중 하나의 조상 노드(parent node)의 키를 업데이트함에 있어, 상기 조상 노드의 두 자식 노드가 모두 업데이트 되었는지 여부를 판단하는 업데이트 판단부;
    상기 두 자식 노드가 모두 업데이트된 경우에 상기 두 자식 노드 중 하나를 업데이트 이용 노드로 결정하는 업데이트 이용 노드 결정부; 및
    상기 업데이트 이용 노드를 이용하여 상기 조상 노드의 키를 업데이트하는 키 업데이트부
    를 포함하는 것을 특징으로 하는 그룹 키 업데이트 장치.
  13. 제12항에 있어서,
    상기 둘 이상의 새로운 멤버들은 일괄 처리(batch processing)에 의하여 상기 그룹에 가입하는 멤버들인 것을 특징으로 하는 그룹 키 업데이트 장치.
  14. 제12항에 있어서,
    상기 업데이트 이용 노드 결정부는
    상기 두 자식 노드들의 노드 아이디를 비교하여 상기 두 자식 노드들 중 하나를 상기 업데이트 이용 노드로 결정하는 것을 특징으로 하는 그룹 키 업데이트 장치.
  15. 제12항에 있어서,
    상기 그룹 키 업데이트 장치는
    상기 조상 노드의 키를 상기 두 자식 노드들 중 상기 업데이트 이용 노드 이외의 노드에 상응하는 그룹 멤버에게, 상기 업데이트 이용 노드 이외의 노드의 키로 암호화하여 전송하는 키 전송부
    를 더 포함하는 것을 특징으로 하는 그룹 키 업데이트 장치.
  16. 삭제
  17. 제12항에 있어서,
    상기 키 업데이트부는
    상기 업데이트 이용 노드의 키에 대한 단방향 함수(one-way function)의 출력을 상기 조상 노드의 키로 설정하는 것을 특징으로 하는 그룹 키 업데이트 장치.
  18. 제17항에 있어서,
    상기 단방향 함수는 상기 업데이트 이용 노드의 키 및 갱신 정보를 입력 받는 것을 특징으로 하는 그룹 키 업데이트 장치.
  19. 제12항에 있어서,
    상기 키가 업데이트된 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리(complete binary tree)인 경우에, 상기 바이너리 트리의 리프 노드들 중 노드 아이디가 최소인 것 및 최대인 것 중 어느 하나를 스플릿하여 생성된 노드인 것을 특징으로 하는 그룹 키 업데이트 장치.
  20. 제12항에 있어서,
    상기 키가 업데이트된 리프 노드들은 각각, 상기 바이너리 트리가 컴플리트 바이너리 트리가 아닌 경우에, 리프 노드의 깊이(depth)가 가장 작은 노드들 중 노드 아이디가 최대인 것 및 최소인 것 중 어느 하나를 스플릿(split)하여 생성된 노 드인 것을 특징으로 하는 그룹 키 업데이트 장치.
  21. 제12항에 있어서,
    상기 키가 업데이트된 리프 노드들은 상기 새로운 멤버들의 멤버 키(member key)들이 상기 리프 노드들의 키로 설정되는 것을 특징으로 하는 그룹 키 업데이트 장치.
KR1020060094324A 2006-09-27 2006-09-27 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 KR101223499B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060094324A KR101223499B1 (ko) 2006-09-27 2006-09-27 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US11/819,604 US8374353B2 (en) 2006-09-27 2007-06-28 Method and apparatus for updating a group key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060094324A KR101223499B1 (ko) 2006-09-27 2006-09-27 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치

Publications (2)

Publication Number Publication Date
KR20080028696A KR20080028696A (ko) 2008-04-01
KR101223499B1 true KR101223499B1 (ko) 2013-01-18

Family

ID=39224979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060094324A KR101223499B1 (ko) 2006-09-27 2006-09-27 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치

Country Status (2)

Country Link
US (1) US8374353B2 (ko)
KR (1) KR101223499B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10248813B2 (en) * 2015-12-02 2019-04-02 International Business Machines Corporation Organizing key-value information sets into hierarchical representations for efficient signature computation given change information
EP3442160A1 (en) * 2017-08-07 2019-02-13 Siemens Aktiengesellschaft Pruning of authentication trees
GB201915443D0 (en) * 2019-10-24 2019-12-11 Nchain Holdings Ltd Data Structure for efficiently verifying data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040107698A (ko) * 2003-06-09 2004-12-23 학교법인고려중앙학원 멀티캐스트 그룹 키 관리 방법 및 장치
US20050271210A1 (en) 2002-03-27 2005-12-08 Andrea Soppera Key management protocol

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
KR100929336B1 (ko) * 2001-03-29 2009-12-03 파나소닉 주식회사 데이터를 암호화하여 데이터를 보호하는 데이터 보호 시스템
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
ES2186531B1 (es) 2001-04-19 2005-03-16 Diseño De Sistemas En Silicio, S.A. Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica.
US7627755B2 (en) * 2002-09-13 2009-12-01 Telefonaktiebolaget L M Ericsson (Publ) Secure broadcast/multicast service
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
JP4625011B2 (ja) * 2003-05-21 2011-02-02 株式会社エヌ・ティ・ティ・ドコモ Rsaを用いるブロードキャスト暗号
US7552321B2 (en) * 2003-11-20 2009-06-23 The Boeing Company Method and hybrid system for authenticating communications
KR100684310B1 (ko) 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050271210A1 (en) 2002-03-27 2005-12-08 Andrea Soppera Key management protocol
KR20040107698A (ko) * 2003-06-09 2004-12-23 학교법인고려중앙학원 멀티캐스트 그룹 키 관리 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
조태남, 김상희, 은상아, 이상호, 채기준, 박원주, 나재훈, "다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜", 정보과학회논문지 vol.29 no.5, pp.583-594 ISSN 1738-5385, 2002. 10. *
조태남, 이상호, "(2,4)-트리를 이용한 그룹키 관리", 정보보호학회논문지 제11권 제4호, pp.77-89, 2001. 08. *

Also Published As

Publication number Publication date
US20080075286A1 (en) 2008-03-27
KR20080028696A (ko) 2008-04-01
US8374353B2 (en) 2013-02-12

Similar Documents

Publication Publication Date Title
AU2019203849B2 (en) Updating blockchain world state merkle patricia trie subtree
EP3671518B1 (en) Metadata distribution and management via transactional blockchain technology
US8990566B2 (en) Privacy-preserving publish-subscribe protocol in a cloud-assisted broadcast model
JP5153616B2 (ja) ドメイン管理方法及びそのための装置
KR20200085095A (ko) 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법
EP2082520B1 (en) Key update method and apparatus thereof
CN105391570A (zh) 用于ccn管道流的可靠内容交换的系统和方法
KR101213160B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101223499B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US9467291B2 (en) Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object
US20150188785A1 (en) Communication control device, communication device, and computer program product
KR101285597B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
WO2014069033A1 (en) Communication control device, communication device, and program
CN109831405B (zh) 一种云平台上的文件保护方法及装置
CN113541941A (zh) 一种密钥处理方法、装置、电子设备及存储介质
KR101300843B1 (ko) 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치
JP2009038416A (ja) マルチキャスト通信システム、並びにグループ鍵管理サーバ
KR101590270B1 (ko) 중복 제거를 통해 하나의 데이터를 저장하는 클라우드 서비스 프로바이더
KR102154640B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 이를 이용한 프로그램을 저장하는 저장매체
WO2020051833A1 (zh) 信息处理方法、终端设备及网络系统
Chen et al. Practical, dynamic and efficient integrity verification for symmetric searchable encryption
CN114785592B (zh) 信息处理方法及装置
JP6162873B2 (ja) 通信制御装置、通信装置およびプログラム
KR101167843B1 (ko) 업데이트 문서 배포 장치 및 방법
CN113918980A (zh) 一种产品授权管理方法、装置、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181218

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191216

Year of fee payment: 8