KR102149819B1 - 영상데이터를 전송하는 다중 송신원 인증방법 - Google Patents

영상데이터를 전송하는 다중 송신원 인증방법 Download PDF

Info

Publication number
KR102149819B1
KR102149819B1 KR1020180118802A KR20180118802A KR102149819B1 KR 102149819 B1 KR102149819 B1 KR 102149819B1 KR 1020180118802 A KR1020180118802 A KR 1020180118802A KR 20180118802 A KR20180118802 A KR 20180118802A KR 102149819 B1 KR102149819 B1 KR 102149819B1
Authority
KR
South Korea
Prior art keywords
secret key
secret
key
generating
session key
Prior art date
Application number
KR1020180118802A
Other languages
English (en)
Other versions
KR20200039190A (ko
Inventor
심상국
강남희
Original Assignee
(주)티엔젠
주식회사 엣코우그룹
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)티엔젠, 주식회사 엣코우그룹 filed Critical (주)티엔젠
Priority to KR1020180118802A priority Critical patent/KR102149819B1/ko
Publication of KR20200039190A publication Critical patent/KR20200039190A/ko
Application granted granted Critical
Publication of KR102149819B1 publication Critical patent/KR102149819B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

영상데이터를 전송하는 복수개의 송신원을 인증할 수 있는 본 발명의 일 측면에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계; 상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및 상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 한다.

Description

영상데이터를 전송하는 다중 송신원 인증방법{Method for Authenticating Multiple Sender Transmitting Image Data}
본 발명은 장치 인증에 관한 것으로서, 보다 구체적으로 영상 데이터를 전송하는 송신원의 인증에 관한 것이다.
통신 시스템에서는 데이터를 전송하는 송신원의 인증 및 송신 데이터의 무결성 검증을 위해 전송하고자 하는 데이터 패킷에 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 함)를 계산하여 첨부하는 방식을 사용한다. 이때, MAC은 HMAC 함수 또는 공개키 기반의 전자서명을 이용하여 계산될 수 있다.
공개키 기반의 전자서명은 HMAC 대비 높은 연산이 요구되므로 서명 생성 및 검증을 위해 요구되는 지연시간, 높은 하드웨어 자원(고성능 CPU, 메모리 공간) 요구 등으로 인해, 실시간 전송이 요구되는 데이터에는 적합하지 않다. 따라서, 실시간 전송이 요구되는 데이터의 경우에는 비밀키 기반 해쉬함수인 HMAC 함수가 주로 사용된다.
HMAC 함수를 적용하는 경우 MAC은 해쉬함수에 메시지와 비밀키를 입력함으로써 생성된다. 따라서, 비밀키를 소유하고 있지 않는 주체는 MAC을 생성할 수 없을 뿐만 아니라 MAC을 검증할 수도 없다.
도 1에 상술한 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 MAC을 계산하고 계산된 MAC을 데이터에 추가하여 전송하는 방법이 도시되어 있다. 도 1에 도시된 바와 같이, 송신원(Sender)은 HMAC함수에 수신원과 비밀리에 공유하고 있는 비밀키와 메시지를 입력하여 MAC을 계산하고, 계산된 MAC을 데이터에 추가하여 수신원(Recipient)으로 전송한다.
수신원은 송신원과 비밀리에 공유하고 있는 비밀키와 송신원으로부터 전송받은 메시지를 동일한 HMAC 함수에 입력으로 제공하여 HMAC 결과값을 계산한다. 수신원은 계산된 HMAC 결과값과 송신원이 보내준 MAC을 비교하여 동일한 경우 메시지 송신 및 메시지 무결성을 인증하게 된다.
하지만, 상술한 바와 같은 HMAC 방식을 시간 특성이 요구되고 송신원과 수신원이 n:1의 관계에 있는 통신 환경에 적용하는 경우, 송신원은 수신원 개수만큼의 서로 다른 비밀키를 보유해야 할 뿐만 아니라 송신원이 각각의 수신원에게 메시지를 송신하기 위해서는 수신원 개수만큼 HMAC을 계산하여야 하므로 드론이나 CCTV와 같이 자원(CPU 또는 메모리 등)이 제한적인 송신원에는 적용이 어렵다는 문제가 있다.
이를 해결하기 위해 송신원이 모든 수신원들에 대해 동일한 비밀키를 사용하게 되면 보안성이 낮아질 수 있다는 문제점이 발생할 뿐만 아니라, 일정 시간 단위로 비밀키를 변경해 주어야 하므로 드론이나 CCTV와 같이 자원이 제한적인 송신원에는 적용이 어렵다는 문제가 있다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 영상데이터를 전송하는 복수개의 송신원을 인증할 수 있는 장치 및 방법을 제공하는 것을 그 기술적 과제로 한다.
또한, 본 발명은 송신원과 수신원간에 공유되는 비밀키 테이블을 이용하여 MAC 생성에 이용할 비밀키를 생성할 수 있는 영상데이터를 전송하는 다중 송신원 인증장치 및 방법을 제공하는 것을 다른 기술적 과제로 한다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계; 상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및 상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 영상데이터 송수신 장치 인증방법은 제1 장치 및 제2 장치가 n개의 비밀키로 구성된 비밀키 테이블을 공유하는 단계; 상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및 상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하여 상기 MAC을 계산하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면 부하증가 없이도 드론이나 CCTV와 같이 가용자원이 제한적인 복수개의 영상 데이터 송신원을 인증할 수 있어 정당한 권원을 가진 송신원으로부터만 영상 데이터를 수신할 수 있다는 효과가 있다.
또한, 본 발명에 따르면 각 송신원들은 하나의 비밀키 테이블을 이용하여 서로 다른 비밀키를 생성할 수 있기 때문에 보안성이 향상될 뿐만 아니라 일정 시간 단위로 새로운 비밀키를 생성하여 수신원과 공유할 필요가 없어 가능자원이 제한적인 송신원의 부담을 경감시킬 수 있다는 효과가 있다.
또한, 본 발명에 따르면 비밀키 테이블을 이용하여 비밀키를 생성하기 때문에 해쉬체인 등을 이용하여 비밀키를 생성하는 방식에 비해 상대적으로 더 많은 비밀키를 생성할 수 있다는 효과가 있다.
도 1은 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 계산된 MAC을 데이터에 추가하여 전송하는 방법을 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.
도 4는 송신원 및 수신원이 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.
도 5는 본 발명에 따른 비밀키 테이블의 일 예를 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 세션키를 생성하는 방법을 개념적으로 설명하는 도면이다.
도 7은 송신원이 세션키를 변경하는 방법을 개념적으로 설명하는 도면이다.
이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다.
본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.
"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 영상 데이터를 생성하는 n개의 송신원(210a~210n)과 n개의 송신원으로부터 다양한 종류의 네트워크를 통해 영상 데이터를 수신하는 1개의 수신원(220)으로 구성되는 통신 시스템에 적용될 수 있다.
일 실시예에 있어서, n개의 송신원(210a~210n)은 영상데이터를 생성하는 드론(Drone) 또는 CCTV카메라일 수 있고, 수신원(220)은 드론 또는 CCTV카메라로부터 영상 데이터를 수신하여 디스플레이 장치(225)를 통해 출력하는 제어기(GCS) 또는 관제센터일 수 있다.
도 2에서는 본 발명이 n개의 송신원(210a~210n)과 1개의 수신원(220)으로 구성된 통신 시스템에 적용되는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 1개의 송신원(S)과 n개의 수신원(R1~Rn)으로 구성된 통신 시스템에 적용될 수도 있을 것이다. 예컨대, 1개의 드론이 촬영한 영상을 다수의 제어기나 관제센터가 수신하거나 1개의 CCTV 카메라가 촬영한 영상을 다수의 제어기나 관제센터가 수신하는 경우가 이에 해당할 수 있다.
이하, 도 3 및 도 4를 참조하여 본 발명에 따른 영상데이터를 전송하는 다중 송신원 인증방법에 대해 설명한다.
도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.
도 3에 도시된 바와 같이, 송신원(210a~210n) 및 수신원(220)이 n개의 비밀키로 구성된 비밀키 테이블을 생성한다(S300). 이때, 비밀키는 송신원(210a~210n)에 의해 생성된 영상데이터를 수신원(220)으로 전송함에 있어서, 수신원(220)이 해당 영상데이터의 무결성 및 해당 영상데이터를 전송하는 송신원(210a~210n)을 인증하기 위해 이용한다.
이하, 도 4를 참조하여, 본 발명에 따른 비밀키 테이블 생성방법에 대해 보다 구체적으로 설명한다.
도 4는 본 발명의 일 실시예에 따른 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.
도 4에 도시된 바와 같이, 도 2에 도시된 기기등록장치(230)가 n개의 송신원(210a~210n)을 인증하여 등록한다(S400).
이후, 보안키 생성장치(240)가 송신원(210a~210n)과 수신원(220)을 위한 마스터키를 생성하고(S410), 생성된 마스터키를 송신원(210a~210n) 및 수신원(220)에 주입한다(S420). 일 실시예에 있어서, 마스터키의 크기는 128 bit일 수 있다.
도 2 및 도 4에서는 기기등록장치(230) 및 보안키 생성장치(240)가 수신원(220)과 별개의 구성인 것으로 도시하였지만, 다른 실시예에 있어서 기기등록장치(230) 및 보안키 생성장치(240)는 수신원(220)에 포함되어 구성될 수도 있을 것이다.
이후, 수신원(220)은 n개의 비밀키를 생성한다(S425). 먼저, 수신원(220)은 수신원(220)이 생성한 랜덤넘버(Random Number) 및 비밀키 테이블 생성이 요청되는 시간정보로 구성되는 시드(Seed)정보를 미리 정해진 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 일 실시예에 있어서, 수신원(220)은 해쉬함수로 SHA1기반의 HMAC 알고리즘을 이용할 수 있다.
이후, 수신원(220) 획득된 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성한다. 즉, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 되는 것이다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 여기서, 기호 "∥"는 "∥"의 전방 및 후방에 위치하는 데이터를 병합한다는 것을 의미한다.
예컨대, 랜덤넘버가 1234567890이고, 비밀키 테이블 생성이 요청된 시간정보가 20180730121432이며, 해쉬 알고리즘은 SHA1을 이용하고, SHA1에서 생성되는 160비트들 중 앞 부분부터 128비트가 비밀키로 사용되는 것으로 가정하면, 1번째 해쉬 결과값인 K1은 아래의 수학식 1에 따라 도출된다.
Figure 112018098324728-pat00001
이후, 1번 째 비밀키인 K1을 다시 해쉬한 결과값인 K2는 아래의 수학식 2에 따라 도출된다.
Figure 112018098324728-pat00002
수신원(220)은 위와 같은 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성하게 된다.
이후, 수신원(220)은 S425에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S430). 상술한 예를 통해 생성된 n개의 비밀키들로 구성된 비밀키 테이블의 일 예가 도 5에 도시되어 있다. 도 5에서는 설명의 편의를 위해 비밀키 테이블이 7개의 비밀키들로 구성되는 것으로 도시하였지만, 이는 하나의 예일 뿐 비밀키 테이블은 8개 이상의 비밀키들로 구성될 수도 있을 것이다.
이후, 수신원(220)은 송신원(210a~210n)이 S430에서 생성된 비밀키 테이블과 동일한 비밀키 테이블을 생성할 수 있도록 하기 위해 비밀키 테이블 생성요청 메시지를 생성하여 송신원(210a~210n)로 전송한다(S440).
일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에는 메시지의 타입을 나타내는 메시지 타입 식별자, 수신원(220)의 식별정보, 및 암호화값이 포함되어 있다.
이때, 메시지 타입 식별자는 해당 메시지의 타입을 식별하기 위한 것으로서, 일 예로 메시지 타입 식별자는 2비트로 구성될 수 있다. 예컨대, 메시지 타입 식별자의 값이 "00"인 경우 해당 메시지는 비밀키 테이블의 생성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "01"인 경우 해당 메시지는 비밀키 테이블의 생성요청에 대한 응답 메시지라는 것을 나타내며, 메시지 타입 식별자의 값이 "10"인 경우 해당 메시지는 비밀키 테이블의 재구성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "11"인 경우 비밀키 테이블의 재구성 요청에 대한 응답 메시지라는 것을 나타낸다.
상술한 실시예에 있어서는 메시지 타입 식별자가 2비트로 구성되는 것으로 설명하였지만, 이는 하나의 예에 불과할 뿐 메시지의 종류가 증가하거나 감소함에 따라 메시지 타입 식별자를 구성하는 비트수는 변경될 수 있을 것이다.
한편, 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보는 해당 메시지를 전송한 수신원(220)을 식별하기 위한 것으로서, 송신원(210a~210n)에 의해 수신원(220)이 인증될 때 이용된다.
또한, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 수신원(220)의 식별정보, 수신원(220)이 비밀키 생성에 이용한 해쉬함수에 대한 정보, 수신원(220)이 비밀키 테이블 생성에 이용한 시드정보, 및 비밀키 테이블에 포함될 비밀키의 개수를 마스터키로 암호환 결과값을 의미한다. 일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 비밀키 테이블의 유효시간을 더 포함할 수 있다.
송신원(210a~210n)은 수신원(220)로부터 비밀키 테이블 생성요청 메시지가 수신되면, 수신된 비밀키 테이블 생성요청 메시지에 포함된 암호화값을 마스터키로 복호화한다(S450). 이후, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보를 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 비교하여 수신원(220)이 적법한 수신원(220)인지 여부를 인증한다(S460).
구체적으로, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일한 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있는 것으로 판단함으로써 해당 수신원(220)이 적법한 수신원임을 인증한다.
송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일하지 않은 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있지 않은 적법하지 않은 수신원인 것으로 판단하여 절차를 종료한다.
S460의 인증결과, 수신원(220)이 적법한 수신원(220)인 것으로 인증되면, 송신원(210a~210n)은 S450에서 복화화된 값들을 이용하여 n개의 비밀키를 생성한다(S465). 먼저, 송신원(210a~210n)은 S450에서 복호화된 시드정보에 포함된 랜덤넘버와 시간정보를 S450에서 복호호된 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 이후, 송신원(210a~210n)은 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성한다.
구체적으로, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 된다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 이러한 과정에 따라 송신원(210a~210n)과 수신원(220)은 서로 동일한 n개의 비밀키를 공유하게 된다.
한편, 송신원(210a~210n)은 S465에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S470). 이와 같이, 비밀키 테이블 생성이 완료됨으로 인해 송신원(210a~210n) 또한 수신원(220)와 동일한 비밀키 테이블을 공유하게 된다.
비밀키 테이블의 생성이 완료되면, 송신원(210a~210n)은 비밀키 테이블 생성응답 메시지를 생성하여 수신원(220)로 전송한다(S475). 일 실시예에 있어서, 비밀키 테이블 생성응답 메시지는 메시지 식별코드, 해당 메시지를 송신하는 송신원(210a~210n)의 식별정보, 및 테스트 MAC이 포함된다. 이때, 메시지 식별코드는 해당 메시지가 비밀키 테이블 생성응답 메시지이기 때문에 "01"로 설정될 수 있다.
한편, 테스트 MAC은 S465에서 생성한 비밀키의 개수에서 미리 정해진 값(예컨대, 1)을 차감한 값과 해당 송신원(210a~210n)의 식별자가 병합된 테스트 메시지와 S470에서 생성된 비밀키 테이블 상에서의 N번째 비밀키를 해쉬함수에 입력으로 대입함으로써 획득될 수 있다. 이러한 테스트 MAC은 동일한 비밀키 테이블을 보유하고 있는 송신원(210a~210n)과 수신원(220)에 의해서만 계산 및 검증될 수 있기 때문에, 이러한 테스트 MAC의 계산 및 검증을 통해 송신원(210a~210n)과 수신원(220)은 서로를 인증할 수 있게 된다.
이후, 수신원(220)은 송신원(210a~210n)으로부터 비밀키 테이블 생성응답 메시지가 수신되면, 비밀키 테이블 생성응답 메시지에 포함된 테스트 MAC을 S430에서 생성한 비밀키 테이블을 이용하여 계산 및 검증한다(S480). 구체적으로, 수신원(220)은 S430에서 생성한 비밀키 테이블 상에서의 N번째 비밀키, S475에서 수신한 송신원(210a~210n)의 식별정보, 및 비밀키의 개수에서 미리 정해진 수를 차감한 값을 이용하여 테스트 MAC을 계산한다. 수신원(220)는 계산된 테스트 MAC과 S475에서 수신된 테스트 MAC을 비교함으로써 송신원(210a~210n)의 인증은 물론 송신원(210a~210n)이 비밀키 테이블을 정상적으로 생성하였다는 것을 검증할 수 있게 된다.
이후, 수신원(220)은 실제 전송될 영상데이터의 유효 MAC 계산을 위한 세션키를 생성하고(S490), 생성된 세션키의 도출을 위한 비밀키 선택 식별자를 생성한다(S492). 여기서, 세션키란 실제 영상데이터의 유효 MAC계산에 이용될 비밀키를 의미하는 것으로서, 비밀키 테이블에 포함된 복수개의 비밀키들 중 2개 이상의 비밀키(이하, '타겟 비밀키'라 함)를 조합함에 의해 생성될 수 있다. 일 예로, 세션키는 비밀키 테이블 상에서 2개의 타겟 비밀키를 조합함에 의해 생성될 수 있다.
이러한 실시예에 따르는 경우, 비밀키 선택 식별자는 아래의 수학식 3과 같이 표현될 수 있다.
Figure 112018098324728-pat00003
수학식 3에서 Kinfo는 비밀키 선택 식별자를 의미하고, KU_F는 기 생성된 세션키의 유지 또는 변경여부를 나타내는 제1 식별자를 의미하며, i는 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호를 의미하고, j는 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호를 의미하며, k는 제1 및 제2 타겟 비밀키의 비트들 중 세션키 생성에 이용할 비트수를 의미하고, ∥는 각 데이터들의 병합을 의미한다.
이때, 제1 식별자(KU_F)는 이전에 생성된 세션키의 유지가 요구되는 경우 "0"으로 설정되고 세션키의 변경이 요구되는 경우 "1"로 설정될 수 있다. 제1 식별자(KU_F)가 0으로 설정되는 경우, 세션키의 변경이 없는 것이기 때문에 제1 타겟 비밀키의 식별번호를 나타내는 i, 제2 타겟 비밀키의 식별번호를 나타내는 j, 및 세션키 생성에 이용할 비트수를 나타내는 k는 모두 0으로 설정된다.
수신원(220)이 2개의 타겟 비밀키를 이용하여 세션키를 생성하는 방법에 대해 도 6을 참조하여 구체적으로 설명한다.
도 6은 본 발명의 일 실시예에 따른 세션키 생성 방법을 개념적으로 보여주는 도면이다. 도 6에 도시된 바와 같이, 세션키(SKi)는 제1 타겟 비밀키(Ki)와 제2 타겟 비밀키(Kj)를 조합함에 의해 생성될 수 있다. 구체적으로, 세션키는 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B) 및 제2 타겟 비밀키(Kj)의 비트들 중 전방 k비트(C)를 XOR연산한 결과값(E)을 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B)를 제외한 나머지 전방 비트들(A)의 후단에 병합함으로써 산출된다.
이와 같이, 본 발명에 따르면 비밀키 테이블 상에서 복수개의 타겟 비밀키를 조합함에 의해 실제 영상데이터의 유효MAC 계산을 위한 세션키를 도출할 수 있기 때문에 이용가능한 세션키의 개수가 증가하게 되고, 송신원(210a~210n) 및 수신원(220)이 많은 개수의 세션키를 직접 저장할 필요가 없어 경량화된 송신원(210a~210n) 및 수신원(220)에도 자원제약 없이 본 발명을 적용할 수 있다는 장점이 있다.
이후, 수신원(220)은 S492에서 생성된 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 해쉬함수의 입력으로 하여 획득한 초기 MAC을 계산하고(S494), 메시지 식별코드, S494에서 계산된 초기 MAC, 및 비밀키 선택 식별자를 포함하는 비밀키 테이블 생성종료 메시지를 생성하여 송신원(210a~210n)로 전송한다(S496). 이때, 메시지 식별코드는 "01"로 설정되어 있고 비밀키 선택 식별자에서 제1 식별자(KU_F)는 "0"으로 설정되어 있을 수 있다.
이후, 송신원(210a~210n)은 S496에서 수신한 초기 MAC을 S496에서 수신한 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 이용하여 검증하고(S498), 검증결과 정상적인 초기 MAC인 것으로 판단되면 S496에서 수신한 비밀키 선택 식별자를 기초로 실제 영상데이터의 전송에 이용할 세션키를 생성한다(S499).
다시 도 3을 참조하면, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터와 해당 영상 데이터에 적용할 세션키를 해쉬함수의 입력으로 하여 획득한 유효 MAC을 생성한다(S310). 일 실시예에 있어서, S310에서 유효 MAC을 생성하기 위해 이용된 세션키는 비밀키 생성과정에서 수신원(220)으로부터 수신된 비밀키 선택 식별자에 의해 생성된 것일 수 있다.
이하, 송신원(210a~210n)이 비밀키 선택 식별자를 이용하여 세션키를 도출하는 방법을 도 5에 도시된 비밀키 테이블 및 도 6에 도시된 세션키 생성방법을 이용하여 설명한다. 먼저, 송신원(210a~210n)이 수신원(220)으로부터 값이 [1, 3, 5, 16]인 비밀키 선택 식별자를 수신하였다고 가정하면, 제1 식별자(KU_F)의 값이 "1"이므로 세션키를 새롭게 설정한다는 것을 의미하므로, 송신원(210a~210n)은 비밀키 테이블 상에서 3번째 타겟 비밀키(K3)와 5번째 타겟 비밀키(K5)를 로딩한다.
도 5에서 K3는 "04e45d7bcabbde40b38dff2a19232782"이고, K5는 "43f13fc53bd58a9fe4368ed79a097a9e"이므로, 송신원(210a~210n)은 K3의 하위 16비트(도 6의 B)인 "2782"를 2진수로 변환한 "0010 0111 1000 0010"과 K5의 상위 16비트(도 6의 C)인 "43f1"을 2진수로 변환한 "0100 0011 1111 0001"을 XOR연산하여 "0111 0100 0111 0011"을 획득하고, 이를 다시 16진수로 변환하여 "64e3"이라는 결과값(도 6의 E)을 획득한다. 이후, 송신원(210a~210n)은 3번째 타겟 비밀키(K3)의 비트들 중 하위 16비트(도 6의 B)를 제외한 나머지 상위 비트들(도 6의 A)의 후단에 병합함으로써 "04e45d7bcabbde40b38dff2a192364e3"이라는 값을 갖는 세션키(SKi)를 산출한다.
이후, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터, 유효 MAC 생성에 이용된 세션키의 생성을 위한 비밀키 선택 식별자, 및 유효MAC을 병합하여 수신원(220)로 전송할 전송데이터를 생성하고(S330), 생성한 전송데이터를 수신원(220)으로 전송한다.
한편, 도 3에서는 도시하지는 않았지만, 수신원(220)이 전송데이터를 수신하면 수신원(220)은 전송데이터에 포함된 비밀키 선택 식별자를 통해 해당 전송데이터의 MAC 계산시 송신원(S1~Sn)이 이용한 세션키를 도출한다. 세션키의 도출과정은 도 5에서 설명하였으므로 구체적인 설명은 생략한다. 수신원(220)은 도출된 세션키로 MAC을 계산함으로써 전송데이터에 포함된 영상데이터의 무결성과 송신원(210a~210n)을 인증하게 된다.
상술한 실시예에 있어서는 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것으로 설명하였다. 하지만, 다른 실시예에 있어서, 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것이 아니라, 새롭게 세션키를 직접 생성하거나 미리 정해진 이벤트가 발생되면 기 생성된 세션키를 변경할 수도 있다.
이러한 경우, 송신원(210a~210n)은 제1 식별자의 값을 "1"로 설정하고, 변경될 세션키 생성에 이용된 제1 타겟 비밀키의 식별번호, 제2 타겟 비밀키의 식별번호, 및 세션키의 비트수에 대한 정보를 포함하는 비밀키 선택 식별자를 새롭게 설정하고, 새롭게 설정된 비밀키 선택 식별자를 수신원(220)로 전송한다.
송신원(210a~210n)이 세션키를 변경하는 방법이 도 7에 도시되어 있다. 도 7에 도시된 바와 같이, 송신원(210a~210n)은 제1 구간 및 제2 동안에는 제1 세션키(SK1)을 이용하여 MAC을 계산하고, 제3구간 동안에는 새로운 세션키인 제2 세션키(SK2)를 이용하여 MAC을 계산한다는 것을 나타내다.
이때, 제1 구간 동안 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 도 7에 도시된 바와 같이 "D1∥Kinfo∥HMAC (D1, SK1)"으로 구성되고, 제2 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D2∥Kinfo∥HMAC (D2, SK1)"로 구성되며, 제3 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D3∥Kinfo∥HMAC (D3, SK2)"로 구성된다. 이때, 제2 구간 동안에는 세션키가 변경되지 않았으므로 Kinfo의 값 중 제1 식별자(KU_F)는 "0"으로 설정된다. 하지만, 제3 구간에서는 세션키가 새롭게 변경되었기 때문에 Kinfo의 값 중 제1 식별자(KU_F)는 "1"로 설정된다.
도 4에서는 비밀키 테이블 생성을 수신원(220)이 송신원(210a~210n)에게 요청하는 것으로 설명하였지만, 다른 실시예에 있어서는 송신원(210a~210n)이 수신원(220)에게 비밀키 생성을 요청할 수도 있을 것이다.
또한, 도 3에서는 실제 영상데이터의 전송 이전에 송신원(210a~210n) 및 수신원(220)이 비밀키 테이블을 생성하는 것으로 설명하였지만, 실제 영상데이터를 전송하는 과정 중에 송신원(210a~210n) 및 수신원(220)은 기 생성된 비밀키 테이블을 재구성할 수도 있을 것이다. 비밀키 테이블의 재구성 방법은 도 4에 도시된 것과 동일하므로 구체적인 설명은 생략한다.
상술한 바와 같이, 본 발명에 따르면 송신원(210a~210n)과 수신원(220)이 비밀키 테이블을 서로 공유하고, 비밀키 테이블 상에서 선택되는 2개 이상의 비밀키들을 조합하여 영상 데이터의 MAC 계산을 위한 세션키를 생성하기 때문에 송신원(210a~210n) 및 수신원(220)은 많은 개수의 비밀키를 각각 보유할 필요가 없고, 서로가 보유하고 있는 비밀키를 동기화하기 위한 시간 동기화가 요구되지도 않는다. 또한, 본 발명에 따르면 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성하기 때문에 즉각적인 처리가 가능하여 송신원 인증시 발생되는 지연을 최소화할 수 있게 된다.
본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.
예컨대, 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 어플리케이션이나 에이전트와 같은 프로그램 형태로 구현되어 해당 프로그램을 리딩할 수 있는 매체에 탑재될 수 있을 것이다. 본 발명에 따른 영상 데이터를 전송하는 다중 송신원 인증방법이 프로그램으로 구현되는 경우, 도 3 및 도 4에 도시된 각 단계들이 코드로 구현되고, 특정 기능을 구현하기 위한 코드들이 하나의 프로그램으로 구현되거나, 복수개의 프로그램을 분할되어 구현될 수도 있을 것이다.
본 발명이 복수개의 프로그램으로 분할되어 구현되는 경우 각 프로그램은 서로 다른 매체에 탑재될 수 있다. 예컨대, 송신원에서 수행되는 기능은 송신원에 구비된 매체에 탑재되고 수신원에서 수행되는 기능은 수신원에 구비된 매체에 탑재될 수 있을 것이다.
또 다른 실시예에 있어서 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 해당 방법을 구현할 수 있는 하드웨어 장치를 통해 구현되거나, 프로그램과 하드웨어를 결합함에 의해 구현될 수도 있을 것이다.
그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
210a~210n: 송신원 220: 수신원
230: 기기등록장치 240: 보안키 생성장치

Claims (13)

  1. 하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계;
    상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
    상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및
    상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하고,
    상기 비밀키 선택 식별자는, 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  2. 제1항에 있어서,
    상기 비밀키 테이블을 생성하는 단계에서,
    상기 수신원 및 상기 송신원은 상기 수신원에 의해 생성된 랜덤넘버 및 상기 비밀키 테이블 생성이 요청된 시간정보로 구성되는 시드(Seed)정보를 상기 해쉬함수의 입력으로 하여 획득한 값을 1번째 비밀키로 하는 순방향 해쉬체인을 이용하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  3. 제1항에 있어서,
    상기 비밀키 테이블을 생성하는 단계는,
    상기 수신원이 상기 수신원의 식별정보, 상기 비밀키 테이블 생성을 위한 시드정보, 해쉬함수에 대한 정보, 및 상기 비밀키의 개수를 상기 송신원과 미리 공유하고 있는 마스터키로 암호화한 제1 결과값과 상기 수신원의 식별정보를 포함하는 비밀키 테이블 생성요청을 상기 송신원으로 전송하는 단계;
    상기 송신원이 상기 마스터키로 상기 제1 결과값을 복호화하여 획득한 수신원의 식별정보를 상기 비밀키 테이블 생성요청에 포함된 수신원의 식별정보와 비교하여 상기 수신원을 인증하는 단계; 및
    상기 수신원의 인증에 성공하면 상기 송신원이 상기 제1 결과값을 복호화하여 획득한 시드정보를 상기 해쉬함수의 입력으로 하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  4. 제3항에 있어서,
    상기 비밀키 테이블을 생성하는 단계는,
    상기 송신원이 상기 비밀키 테이블을 생성하면, 상기 비밀키의 개수에서 미리 정해진 값을 차감한 값과 상기 송신원의 식별자를 병합한 테스트 메시지와 상기 비밀키 테이블 상에서의 N번째 비밀키를 상기 해쉬함수의 입력으로 하여 획득된 테스트 MAC을 상기 송신원의 식별자와 함께 상기 수신원으로 전송하는 단계; 및
    상기 수신원은 상기 비밀키 테이블 상에서 N번째 비밀키를 이용하여 상기 테스트 MAC으로부터 상기 송신원의 식별정보를 획득하고, 상기 획득된 송신원의 식별정보와 상기 송신원으로부터 수신한 송신원의 식별정보를 비교하여 상기 송신원을 인증하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  5. 제3항에 있어서,
    상기 마스터키로 암호화한 제1 결과값에는 상기 비밀키 테이블의 유효시간에 대한 정보가 추가로 포함되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 세션키의 유지가 결정되면 상기 제1 식별자의 값, 상기 제1 타겟 비밀키의 식별번호, 상기 제2 타겟 비밀키의 식별번호, 및 상기 세션키 생성에 이용할 비트수가 0으로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  8. 제1항에 있어서,
    상기 타겟 비밀키는 제1 타겟 비밀키 및 제2 타겟 비밀키로 구성되고,
    상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  9. 제1항에 있어서,
    미리 정해진 이벤트가 발생되면 상기 수신원 또는 송신원이 상기 비밀키 테이블을 기초로 상기 세션키를 새로운 세션키로 변경하는 단계를 더 포함하고,
    상기 세션키의 변경이 결정되면 상기 비밀키 선택 식별자에 포함된 제1 식별자의 값은 1로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
  10. 제1 장치 및 제2 장치가 n개의 비밀키로 구성된 비밀키 테이블을 공유하는 단계;
    상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
    상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및
    상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하고, 도출된 세션키 및 상기 제1 장치로 전송할 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 MAC을 계산하는 단계를 포함하고,
    상기 비밀키 선택 식별자는 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
  11. 제10항에 있어서,
    상기 제2 장치가 상기 영상데이터, 상기 MAC 계산에 이용한 비밀키 선택 식별자, 및 상기 MAC을 병합한 전송데이터를 생성하여 상기 제2 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
  12. 제10항에 있어서,
    상기 제2 장치는 복수개의 드론 또는 복수개의 CCTV 카메라인 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
  13. 제10항에 있어서,
    상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
KR1020180118802A 2018-10-05 2018-10-05 영상데이터를 전송하는 다중 송신원 인증방법 KR102149819B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180118802A KR102149819B1 (ko) 2018-10-05 2018-10-05 영상데이터를 전송하는 다중 송신원 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180118802A KR102149819B1 (ko) 2018-10-05 2018-10-05 영상데이터를 전송하는 다중 송신원 인증방법

Publications (2)

Publication Number Publication Date
KR20200039190A KR20200039190A (ko) 2020-04-16
KR102149819B1 true KR102149819B1 (ko) 2020-08-31

Family

ID=70454767

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180118802A KR102149819B1 (ko) 2018-10-05 2018-10-05 영상데이터를 전송하는 다중 송신원 인증방법

Country Status (1)

Country Link
KR (1) KR102149819B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102444506B1 (ko) * 2021-11-18 2022-09-19 주식회사 두두아이티 영상데이터의 보안 유지 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269128A (ja) 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Icカードにおける共通鍵暗号データ通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970066914A (ko) * 1996-03-29 1997-10-13 양승택 스마트 카드와 파생키 목록을 이용한 시스템 인증 방법
KR100610872B1 (ko) * 2004-05-07 2006-08-08 주식회사 케이티프리텔 와이파이 단말기의 사용자 서비스 인증 방법 및 장치
JP4392672B2 (ja) * 2007-08-01 2010-01-06 Necシステムテクノロジー株式会社 ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
KR20180065183A (ko) * 2016-12-07 2018-06-18 (주)파웰이엔지 Cctv 카메라 영상보안 암호화 임베디드 모듈

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269128A (ja) 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Icカードにおける共通鍵暗号データ通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20200039190A (ko) 2020-04-16

Similar Documents

Publication Publication Date Title
US11050561B2 (en) Multi-party security computing method and apparatus, and electronic device
US11206132B2 (en) Multiparty secure computing method, device, and electronic device
US10848315B2 (en) Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
CN108769067B (zh) 一种鉴权校验方法、装置、设备和介质
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
US20210051003A1 (en) Digital Transaction Signing for Multiple Client Devices Using Secured Encrypted Private Keys
CN114730420A (zh) 用于生成签名的系统和方法
US20180006823A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
JP7345612B2 (ja) ブラインド化された帰結の多様化を用いてブロックチェーンのエントロピーを増加させるための方法および装置
CN113987554B (zh) 获取数据授权的方法、装置及系统
US20200396079A1 (en) System and method for shared secret encryption and verification of recordings of meeting proceedings
CN110138805B (zh) 一种设备认证方法、装置和计算机可读储存介质
KR102437864B1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
CN113239403A (zh) 一种数据共享方法及装置
CN114679319A (zh) 基于区块链的分布式数据同步加密方法
US20210349967A1 (en) Media content control
US9288049B1 (en) Cryptographically linking data and authentication identifiers without explicit storage of linkage
KR102149819B1 (ko) 영상데이터를 전송하는 다중 송신원 인증방법
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN111769945A (zh) 基于区块链的拍卖处理方法和区块链节点
CN114531455B (zh) 基于边缘协助的多云安全存储方法
JPWO2020157928A5 (ko)
KR20200091112A (ko) 블록체인 기술을 이용한 정보 공유 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant