KR20050031036A - Method for enhancing security by using pki for multi-cast - Google Patents

Method for enhancing security by using pki for multi-cast Download PDF

Info

Publication number
KR20050031036A
KR20050031036A KR1020030067199A KR20030067199A KR20050031036A KR 20050031036 A KR20050031036 A KR 20050031036A KR 1020030067199 A KR1020030067199 A KR 1020030067199A KR 20030067199 A KR20030067199 A KR 20030067199A KR 20050031036 A KR20050031036 A KR 20050031036A
Authority
KR
South Korea
Prior art keywords
key
public key
certificate
common key
multicast
Prior art date
Application number
KR1020030067199A
Other languages
Korean (ko)
Inventor
이이즈카히로시
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030067199A priority Critical patent/KR20050031036A/en
Publication of KR20050031036A publication Critical patent/KR20050031036A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

A method for enhancing security is provided to realize PKI(public key infrastructure) in the multicast while keeping high security using common key on the end entities receiving the multicast. A private key and a public key are generated in the end entity(S301). If the End Entity requires to authentication to a registration authority(S302), the registration authority generates the private key using the public key(S311), and transmits the public key to a certificate authority(S312). The certificate authority generates and issues certification using the public key(S321). The certificate authority stores the generated certification to a storage(S322). A relying-party generates common key at every user device group for the multicast(S331), encodes the common key, and transmits the common key to the end entity(S332,S333). The end entity decodes the common key using the private key(S341), decodes contents with the decoded common key(S342), and regenerates the contents(S343).

Description

멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법{Method for Enhancing Security by Using PKI for Multi-cast}How to improve security by using PI for multicast {Method for Enhancing Security by Using PKI for Multi-cast}

본 발명은 공개키를 이용하여 컨텐츠를 암호화하는 방법에 관한 것으로서, 보다 상세하게는 멀티 캐스트를 사용하는 네트워크에서 PKI(public key infrastructure) 방식을 사용하여 보안 성능을 향상시키는 방법에 관한 것이다.The present invention relates to a method for encrypting content using a public key, and more particularly, to a method for improving security performance using a public key infrastructure (PKI) scheme in a network using multicast.

근래에 인터넷망의 광역(broad-band)화가 이루어지고 있고, 이에 의하여 고화질의 영상(Video) 스트림 서비스를 제공할 수 있게 되었다. 이와 같은 스트림 방식에는 유니캐스트(uni-cast) 방식과 멀티캐스트(multi-cast) 방식이 있다. 유니캐스트는 인터넷망상에서 단일 송신자와 단일 수신자간의 통신을 의미하고, 멀티캐스트는 단일 송신자와 다중 수신자간의 통신을 의미한다. 이외에도, 네트웍 상의 어떠한 송신자와 가장 가까이 있는 수신자 그룹간의 통신을 의미하는 애니캐스트 등이 있다. In recent years, the broadband network of the internet network has been made, thereby providing a high-definition video stream service. Such a stream method includes a unicast method and a multicast method. Unicast means communication between a single sender and a single receiver on an Internet network, and multicast means communication between a single sender and multiple receivers. In addition, there is an Anycast, which means communication between any sender on the network and the closest group of recipients.

이중에서 멀티캐스트를 하는 경우에는 인터넷망을 전송하는 정보량을 큰폭으로 삭감 할 수 있는 반면, PKI(public key infrastructure; 공개키 기반 구조)를 사용했을 때의 인증의 문제가 발생한다. 이러한 PKI의 개요에 대하여 살펴보면 다음과 같다. PKI는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키(private key)를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. PKI는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 비록 PKI의 구성 요소들이 일반적으로 알려져 있지만, 공급자 별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다. In the case of multicasting, the amount of information transmitted over the Internet can be greatly reduced. However, authentication problems occur when PKI (public key infrastructure) is used. The outline of such PKI is as follows. A PKI is basically a secure and confidential exchange of data or funds by users of unsecured public networks, such as the Internet, by using a pair of public and private keys granted by a trusted authority. To make it possible. PKI provides a digital certificate that identifies an individual or organization, and a directory service that stores the certificate and retrieves it when needed. Although the components of the PKI are generally known, a number of different approaches and services are emerging for each provider, and in the meantime, the Internet standard for PKI continues to work.

PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키(public key) 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 개인키를 만들고, 또 공유하는 일들이 관여된다. 이러한 개인키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷 상에서는 공개키 암호화와 PKI 방식이 선호되고 있는 것이다. PKI uses public key cryptography, the most common method of authenticating a message sender or encrypting a message on the Internet. Traditional ciphertext usually involves creating and sharing a private key used to encrypt and decrypt messages. This private key or private key system has a fatal weakness that the message can be easily deciphered if the key is known to others or intercepted. For this reason, public key cryptography and PKI are the preferred methods on the Internet.

PKI는 다음과 같은 것들로 구성된다. 디지털 인증서를 발급하고 검증하는 인증기관(certificate authority)과, 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서와, 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록기관(registration authority)과, 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리 및, 인증서 관리 시스템으로 구성될 수 있다.PKI consists of the following: Certificate authority for issuing and verifying digital certificates, certificates containing information about public or public keys, and a registration authority that acts as a certification authority for digital certificates before they are issued to applicants. ), One or more directories in which certificates with public keys are stored, and a certificate management system.

공개키와 개인키 암호화의 동작원리를 살펴보면 다음과 같다. 공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구에겐가 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화하여 보낸다. 그 메시지를 수신한 사람은, 그것을 자신의 개인키를 이용하여 해독한다. 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다. The operation principle of public key and private key encryption is as follows. In public key cryptography, both public and private keys are created simultaneously by the certificate authority using the same algorithm (commonly known as RSA). The private key is given only to the requester, and the public key is published as part of a digital certificate in a directory accessible to everyone. Private keys are never shared with others or transmitted over the Internet. You use your private key to decrypt text that someone encrypted with their public key found in the public directory. Therefore, if a person sends a message to someone, first find the recipient's public key through the central administrator and then encrypt the message using that public key. The person who receives the message decrypts it using his private key. In addition to encrypting the message, the sender encrypts the digital certificate with its private key and sends it together so that the sender must know that the sender is the sender.

본 발명과 관련된 종래의 방법에 따라 멀티캐스트에서 스트리밍을 하는 경우의 인증 방식에 대해서 고찰한다. 종래기술에 따른 구성 요소로서는 크게 PKI-Management-Entity와 PKI-User로 구성된다. 상기 PKI-Management-Entity는 등록기관(Registration-Authority)과, 인증기관(Certificate-Authority), 및 저장소(저장소)로 구성된다. 또한, 상기 PKI-User는 End-Entity와 Relying-Party로 구성된다. The authentication method in the case of streaming in multicast according to the conventional method related to the present invention will be considered. Components according to the prior art are largely composed of a PKI-Management-Entity and a PKI-User. The PKI-Management-Entity is composed of a Registration-Authority, a Certificate-Authority, and a Repository. In addition, the PKI-User is composed of End-Entity and Relying-Party.

상기 등록기관은 디지털 인증서에 관한 사용자 요청을 검증하여 상기 인증기관이 디지털 인증서를 발급하도록 알려주는 네트웍 상의 기관이다. 상기 등록기관은 사용자들이 정보를 보다 안전하고 확실하게 교환할 수 있게 해주는 네트웍 시스템인 공개키 기반구조, 즉 PKI의 일부이다. The registrar is an organization on the network that verifies a user request for a digital certificate and informs the certificate authority to issue a digital certificate. The registrar is part of a public key infrastructure, or PKI, which is a network system that allows users to exchange information more securely and reliably.

상기 인증기관은 보안적격 여부와 그리고 메시지의 암호화와 복원을 위한 공개키들을 발급하고 관리하는 네트웍 상의 기관이다. 공개키 기반구조의 일부로서, 인증기관은 디지털 인증서 요구자에 의해 제공되는 정보를 검증하기 위한 등록기관과 함께 안전성 등을 검사한다. 만약 등록기관이 요구자의 정보를 입증하면, 인증기관은 인증서를 발급할 수 있다.The certification authority is an authority on the network that issues and manages security eligibility and public keys for encrypting and restoring messages. As part of the public key infrastructure, the certification authority checks the security with the registrar to verify the information provided by the digital certificate requester. If the registrar proves the claimant's information, the certification body may issue a certificate.

디지털 인증서는 전자 서명과 메시지의 암호화 및 복원에 사용되는 공개키를 담고 있다. 공개키 기반구조 구현에 따라 조금씩 다르지만, 인증서는 대개 소유자의 공개키, 인증서의 유효기간, 소유자의 이름 및 기타 공개키 소유자에 관한 다른 정보들을 포함한다.Digital certificates contain a public key that is used to encrypt and recover digital signatures and messages. Although slightly different depending on the implementation of the public key infrastructure, the certificate usually contains the owner's public key, the validity of the certificate, the owner's name, and other information about the owner of the public key.

이러한, 종래기술의 동작을 살펴보면 다음과 같다.Looking at the operation of the prior art, as follows.

먼저, 키 생성 과정을 통하여 개인키와 공개키를 생성한다. 이러한, Key 생성과정은 셋탑박스(Set Top Box) 내부의 Hardware-Talken을 통하여 이루어진다. 다음으로, 셋탑박스는 등록기관을 통하여 인증을 받으며, 인증을 받은 후에 공개키를 백업하고 이를 인증기관에 전달한다. 인증기관에서는 공개키에 대한 인증서(certificate)를 발행하고 저장소에 저장한다. Relying-Party는 상기 저장소로부터 인증서를 취득하고, 이를 이용하여 컨텐츠를 암호화한다. 그러면, 상기 컨텐츠를 수신한 셋탑박스는 개인키를 이용하여 암호를 풀고, 컨텐츠를 재생한다.First, a private key and a public key are generated through a key generation process. The key generation process is performed through Hardware-Talken inside the Set Top Box. Next, the set-top box is authenticated through the registrar, and after authentication, backs up the public key and transfers it to the certification authority. The certificate authority issues a certificate for the public key and stores it in a repository. Relying-Party obtains a certificate from the repository and uses it to encrypt the content. Then, the set-top box receiving the content decrypts the password using the private key and plays the content.

상기와 같은 방식은 유니캐스트를 사용하는 경우에 적용될 수 있지만, 인터넷망 내에선 전송하는 정보량을 줄이고자 멀티캐스트를 사용하는 경우에는 그대로 적용할 수 없는 문제가 있다. 즉, 멀티캐스트를 할 경우에 암호화 된 데이터는 라우터를 통하여 그룹에 배포되기 때문에, 사용자는 다른 공개키를 이용하여 상기 데이터를 암호화 할 수가 없어서, 보안 문제가 발생한다.The above scheme can be applied to the case of using unicast, but there is a problem that cannot be applied as it is to the case of using multicast to reduce the amount of information transmitted in the Internet network. That is, in the case of multicasting, since the encrypted data is distributed to the group through the router, the user cannot encrypt the data using another public key, which causes a security problem.

따라서 본 발명은 상기한 문제점을 고려하여 창작된 것으로서, 멀티캐스트를 받는 End Entity들에 공통된 키인 공통키(Common Key)를 이용하여, 보안(Security) 성능을 높게 유지한 채로 멀티 캐스트에 있어서 PKI(public key infrastructure) 방식을 실현하는 것을 목적으로 한다.Accordingly, the present invention was created in view of the above-described problems, and by using a common key, which is a key common to end entities receiving multicast, a PKI (multi-cast) is maintained in high security while maintaining high security performance. public key infrastructure).

상기한 목적을 달성하기 위하여, 멀티 캐스트를 이용하여 컨텐츠를 배포하는 네트워크에서 공개키 기반구조를 이용하여 보안 성능을 향상시키는 방법은 공개키를 이용하여 인증서를 생성하는 제1단계; 멀티 캐스트의 대상이 되는 그룹마다 공통키를 생성하는 제2단계; 상기 생성된 인증서를 통하여 상기 공통키를 암호화한 후 사용자측에 전송하는 제3단계; 상기 암호화된 공통키로 컨텐츠를 암호화하여 상기 사용자측에 전송하는 제4단계; 저장된 개인키를 이용하여 상기 전송된 공통키의 암호화를 해제하는 제5단계; 및 상기 전송된 공통키에 의해 암호화된 컨텐츠를 암호화 해제된 공통키를 이용하여 암호화 해제하는 제6단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, a method for improving security performance using a public key infrastructure in a network for distributing content using multicast includes: a first step of generating a certificate using a public key; A second step of generating a common key for each group targeted for multicast; A third step of encrypting the common key through the generated certificate and transmitting it to a user side; A fourth step of encrypting content with the encrypted common key and transmitting the encrypted content to the user side; A fifth step of decrypting the transmitted common key using a stored private key; And a sixth step of decrypting the content encrypted by the transmitted common key using the decrypted common key.

상기한 목적을 달성하기 위하여, 상기 공개키 기반구조를 이용하여 보안 성능을 향상시키는 방법은 상기 암호화 해제된 컨텐츠를 재생하는 단계를 더 포함하는 것이 바람직하다.In order to achieve the above object, a method for improving security performance using the public key infrastructure further comprises the step of playing the decrypted content.

상기한 목적을 달성하기 위하여, 상기 제1단계는 사용자측에서 개인키와 공개키를 생성하고, 생성된 공개키를 등록기관에 제출하는 단계; 제출된 공개키를 이용하여 개인키를 생성하여 백업하고, 상기 제출된 공개키를 인증기관에 전달하는 단계; 및 상기 전달된 공개키를 이용하여 인증서를 생성하고 상기 인증서를 저장소에 저장하는 단계를 포함하는 것이 바람직하다.In order to achieve the above object, the first step comprises the steps of generating a private key and a public key at the user side, and submitting the generated public key to a registration authority; Generating and backing up a private key using the submitted public key and delivering the submitted public key to a certification authority; And generating a certificate using the transferred public key and storing the certificate in a storage.

상기한 목적을 달성하기 위하여, 상기 제5단계 및 제6단계는 사용자측에서 이루어지고, 상기 제3단계 및 제4단계는 컨텐츠 제공자측에서 이루어지는 것이 바람직하다.In order to achieve the above object, it is preferable that the fifth and sixth steps are performed at the user side, and the third and fourth steps are performed at the content provider side.

상기한 목적을 달성하기 위하여, 상기 백업된 개인키는 상기 공개키의 중복 여부를 판단하는데 사용되는 것이 바람직하다.In order to achieve the above object, the backup private key is preferably used to determine whether the public key is duplicated.

상기한 목적을 달성하기 위하여, 상기 멀티 캐스트의 대상이 되는 그룹이 동일하면 상기 공통키도 동일하고, 상기 그룹이 상이하면 상기 공통키도 상이한 것이 바람직하다. In order to achieve the above object, it is preferable that the common key is the same if the groups subject to the multicast are the same, and the common key is different if the groups are different.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 PKI 시스템의 구성을 나타낸 것이다. Figure 1 shows the configuration of the PKI system of the present invention.

본 발명의 구성 요소로는 PKI-Management-Entity(100)와 PKI-User(200)로 크게 구분된다. PKI-Management-Entity(100)는, 등록기관(Registration-Authority; 120), 인증기관(Certificate-Authority; 130, 131), 및 저장소(Repository; 140)로 구성된다. 또한, PKI-User(200)는 End-Entity(150) 및 Relying-Party(160)로 구성된다. End Entity(150)는 넓게는 컨텐츠 사용자측 또는 사용자측의 디바이스를 의미하는 것으로서, 본 실시예에서는 셋탑박스가 될 것이고, Relying-Party(160)는 컨텐츠 제공자(Contents Provider)가 될 것이다.The components of the present invention are largely classified into a PKI-Management-Entity 100 and a PKI-User 200. The PKI-Management-Entity 100 is composed of a Registration-Authority 120, a Certificate-Authority 130 and 131, and a Repository 140. In addition, the PKI-User 200 is composed of an End-Entity 150 and a Relying-Party 160. The end entity 150 broadly means a content user side or a device on the user side. In this embodiment, the end entity 150 will be a set-top box, and the relying-Party 160 will be a contents provider.

등록기관(120)은 사용자가 제출한 공개키(20)를 이용하여 개인키(10)를 생성하고 이를 백업 DB(110)에 저장한다. 그리고, 등록된 개인키(10)가 중복된 것인지를 검토하여 중복된 것이 아닌 경우에는 상기 제출된 공개키(20)를 인증기관(130)에 전달한다.The registrar 120 generates the private key 10 using the public key 20 submitted by the user and stores it in the backup DB 110. If the registered private key 10 is duplicated and the duplicated private key 10 is not duplicated, the submitted public key 20 is transmitted to the certification authority 130.

인증기관(130)은 전달된 공개키(20)를 이용하여 인증서(21)를 생성한다. 그리고, 인증서(21)를 End Entity(150)에 배포하고, 저장소(140)에 저장한다.The certification authority 130 generates a certificate 21 using the transferred public key 20. The certificate 21 is distributed to the end entity 150 and stored in the storage 140.

Relying-Party(160)에서는, 공통키(common key; 30)를 생성하고 이 공통키(30)를 암호화한다. 그리고, 상기 암호화된 공통키(31)를 이용하여 컨텐츠를 암호화하고, 이와 같이 암호화된 컨텐츠(40)를 배포하는 기능을 한다.In Relying-Party 160, a common key 30 is generated and this common key 30 is encrypted. Then, the content is encrypted using the encrypted common key 31, and thus the encrypted content 40 is distributed.

본 발명에서 키 생성 과정은 End Entity(150) 내부, 및 Relying-Party(160)에서 이루어진다. End Entity(150) 내부에서는 개인키(10)와 공개키(20)를 생성하고, Relying-Party(160)에서는 멀티캐스트 그룹에 대한 공통키(Common Key; 30)를 생성한다. 상기 도 1에서 설명한 바와 같은 종래의 기술은 유니캐스트인 경우를 나타낸 것이므로, 별도의 공통키를 생성하지 않고 개인키가 상기 공통키의 역할을 했었다. Hardware-Talken(151)은 상기 End Entity(150)의 내부에 존재하고, 개인키(10)와 공개키(20)를 생성하여 보관하는 역할을 수행한다. 상기 Hardware-Talken 방식은 개인키(10)와 공중키(20)의 생성 과정에서의 보안을 강화하는데 유용하다.In the present invention, the key generation process is performed in the End Entity 150 and in the Relying-Party 160. The end entity 150 generates a private key 10 and a public key 20, and the relying-Party 160 generates a common key 30 for the multicast group. Since the prior art as described with reference to FIG. 1 illustrates the case of unicast, a private key played a role of the common key without generating a separate common key. The Hardware-Talken 151 exists inside the End Entity 150 and serves to generate and store the private key 10 and the public key 20. The Hardware-Talken method is useful for enhancing security in the process of generating the private key 10 and the public key 20.

도 2는 본 발명의 전체 동작 과정을 나타낸 흐름도이다. 2 is a flowchart illustrating the overall operation of the present invention.

먼저, End Entity(150) 내부의 Hardware-Talken(151)을 이용하여 개인키(10)와 공개키(20)를 생성하고 보관한다(S301). 다음으로, End Entity(150)가 등록기관(120)에 인증을 의뢰하면(S302), 등록기관(120)은 공개키(20)를 이용하여 개인키(10)를 생성하여 이를 백업하고(S311), 제출된 공개키(20)를 인증기관에 전달한다(S312).First, the private key 10 and the public key 20 are generated and stored using the Hardware-Talken 151 inside the End Entity 150 (S301). Next, when the end entity 150 requests registration to the registrar 120 (S302), the registrar 120 generates a private key 10 using the public key 20 and backs it up (S311). ), And transmits the submitted public key 20 to the certification authority (S312).

인증기관(130)에서는 공개키(20)를 이용하여 인증서(21)를 생성하고 이를 발행한다(S321). 그리고, 상기 생성된 인증서(21)를 저장소(140)에 저장한다(S322).The certification authority 130 generates a certificate 21 using the public key 20 and issues it (S321). In addition, the generated certificate 21 is stored in the storage 140 (S322).

Relying-Party(160)에서는, 멀티 캐스트(Multi-Cast)의 대상이 되는 사용자측 디바이스의 그룹마다 공통키(Common Key; 30)를 생성한다(S331). 그리고, 상기 저장소(140)로부터 암호화된 공개키 즉, 인증서(Certificate; 21)를 취득하고 이를 이용하여 상기 공통키(30)를 암호화한 후 End Entity(150)에 전송한다(S332). 상기 인증서(21)는 인증기관 명칭, Distinguished Name, Key Information, Algorithm, 공개키, Authorizations, Validity Dates 등의 내용을 담고 있다.In the relying-Party 160, a common key 30 is generated for each group of user-side devices that are subject to multicast (S331). Then, the encrypted public key, that is, the certificate (Certificate 21) is obtained from the storage 140, and the common key 30 is encrypted using the same, and then transmitted to the end entity 150 (S332). The certificate 21 includes contents of a certification authority name, a distinguished name, key information, algorithm, public key, authorizations, validity dates, and the like.

그리고, Relying-Party(160)는 상기 암호화된 공통키(31)를 End Entity(150)에 전송함과 아울러, 상기 암호화된 공통키(31)로 컨텐츠를 암호화한 후, 상기 암호화된 컨텐츠(40)를 End Entity에 전송한다(S333).The Relying-Party 160 transmits the encrypted common key 31 to the End Entity 150, encrypts the content with the encrypted common key 31, and then encrypts the encrypted content 40. ) Is transmitted to the end entity (S333).

암호화된 공통키(31)를 수신한 End Entity(150)는, Hardware Talken(151)에 저장된 개인키(10)를 이용하여 공통키(31)의 암호화를 해제한 후(S341), 상기 전송된 공통키(31)에 의해 암호화된 컨텐츠(40)를 암호화 해제된 공통키(30)로 암호화 해제한다(S342). 그리고, End Entity(150)는 상기 암호화 해제된 컨텐츠(미도시)를 재생하게 된다(S343).After receiving the encrypted common key 31, the end entity 150 releases encryption of the common key 31 by using the private key 10 stored in the hardware talken 151 (S341). The content 40 encrypted by the common key 31 is decrypted with the decrypted common key 30 (S342). The end entity 150 plays the decrypted content (not shown) (S343).

이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive. The scope of the present invention is indicated by the scope of the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and the equivalent concept are included in the scope of the present invention. Should be interpreted.

본 발명에 의하면, 유니 캐스트 방식 이외에도, 멀티 캐스트 방식 등에 의한 컨텐츠 배포에 있어서 공개키 기반구조의 강도 높은 보안을 적용할 수 있다.According to the present invention, in addition to the unicast scheme, the strong security of the public key infrastructure can be applied to the content distribution by the multicast scheme or the like.

또한, 본 발명에 의하면, 사용자, 등록기관, 인증기관 및 컨텐츠 제공자가 모두 보안에 관여함으로써 한층 높은 보안 성능을 유지할 수 있다.In addition, according to the present invention, a user, a registrar, a certification authority, and a content provider are all involved in security, thereby maintaining a higher security performance.

도 1은 본 발명의 PKI 시스템의 구성을 나타낸 블록도. 1 is a block diagram showing the configuration of a PKI system of the present invention.

도 2는 본 발명의 전체 동작 과정을 나타낸 흐름도.2 is a flow chart showing the overall operation of the present invention.

Claims (6)

멀티 캐스트를 이용하여 컨텐츠를 배포하는 네트워크에서 공개키 기반구조를 이용하여 보안 성능을 향상시키는 방법에 있어서,In a method for improving security performance using a public key infrastructure in a network that distributes content using multicast, 공개키를 이용하여 인증서를 생성하는 제1단계;Generating a certificate using a public key; 멀티 캐스트의 대상이 되는 그룹마다 공통키를 생성하는 제2단계;A second step of generating a common key for each group targeted for multicast; 상기 생성된 인증서를 통하여 상기 공통키를 암호화한 후 사용자측에 전송하는 제3단계;A third step of encrypting the common key through the generated certificate and transmitting it to a user side; 상기 암호화된 공통키로 컨텐츠를 암호화하여 상기 사용자측에 전송하는 제4단계;A fourth step of encrypting content with the encrypted common key and transmitting the encrypted content to the user side; 저장된 개인키를 이용하여 상기 전송된 공통키의 암호화를 해제하는 제5단계; 및A fifth step of decrypting the transmitted common key using a stored private key; And 상기 전송된 공통키에 의해 암호화된 컨텐츠를 암호화 해제된 공통키를 이용하여 암호화 해제하는 제6단계를 포함하는 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.And a sixth step of decrypting the content encrypted by the transmitted common key by using the decrypted common key. 제1항에 있어서, 제6단계 이후에The method of claim 1, wherein after the sixth step 상기 암호화 해제된 컨텐츠를 재생하는 단계를 더 포함하는 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.Playing the decrypted content further comprising using a multicast PKI. 제1항에 있어서, 제1단계는The method of claim 1, wherein the first step is 사용자측에서 개인키와 공개키를 생성하고, 생성된 공개키를 등록기관에 제출하는 단계;Generating a private key and a public key at the user side and submitting the generated public key to a registration authority; 제출된 공개키를 이용하여 개인키를 생성하여 백업하고, 상기 제출된 공개키를 인증기관에 전달하는 단계; 및Generating and backing up a private key using the submitted public key and delivering the submitted public key to a certification authority; And 상기 전달된 공개키를 이용하여 인증서를 생성하고 상기 인증서를 저장소에 저장하는 단계를 포함하는 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.Generating a certificate by using the delivered public key and storing the certificate in a store. 제1항에 있어서, 상기 제5단계 및 제6단계는 사용자측에서 이루어지고, 상기 제3단계 및 제4단계는 컨텐츠 제공자측에서 이루어지는 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.The method of claim 1, wherein the fifth and sixth steps are performed at the user side, and the third and fourth steps are performed at the content provider side. Way. 제3항에 있어서, 상기 백업된 개인키는 상기 공개키의 중복 여부를 판단하는데 사용되는 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.4. The method of claim 3, wherein the backed up private key is used to determine whether the public key is duplicated. 제1항에 있어서, 상기 멀티 캐스트의 대상이 되는 그룹이 동일하면 상기 공통키도 동일하고, 상기 그룹이 상이하면 상기 공통키도 상이한 것을 특징으로 하는 멀티 캐스트용 PKI를 사용하여 보안 성능을 향상시키는 방법.2. The method of claim 1, wherein the common key is the same if the groups targeted for the multicast are the same, and the common key is different if the groups are different. Way.
KR1020030067199A 2003-09-27 2003-09-27 Method for enhancing security by using pki for multi-cast KR20050031036A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030067199A KR20050031036A (en) 2003-09-27 2003-09-27 Method for enhancing security by using pki for multi-cast

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030067199A KR20050031036A (en) 2003-09-27 2003-09-27 Method for enhancing security by using pki for multi-cast

Publications (1)

Publication Number Publication Date
KR20050031036A true KR20050031036A (en) 2005-04-01

Family

ID=37236056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030067199A KR20050031036A (en) 2003-09-27 2003-09-27 Method for enhancing security by using pki for multi-cast

Country Status (1)

Country Link
KR (1) KR20050031036A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718982B1 (en) * 2005-03-11 2007-05-16 주식회사 비티웍스 System and Method for Relay of Certificate Between User Terminals
KR100829859B1 (en) * 2006-09-29 2008-05-19 한국전자통신연구원 User authentication system for supporting user based service policy in fuctional terminal and its method
KR100981568B1 (en) * 2005-04-04 2010-09-10 삼성전자주식회사 Apparatus and method protecting contents supported broadcast service between service provider and several terminals

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718982B1 (en) * 2005-03-11 2007-05-16 주식회사 비티웍스 System and Method for Relay of Certificate Between User Terminals
KR100981568B1 (en) * 2005-04-04 2010-09-10 삼성전자주식회사 Apparatus and method protecting contents supported broadcast service between service provider and several terminals
KR100829859B1 (en) * 2006-09-29 2008-05-19 한국전자통신연구원 User authentication system for supporting user based service policy in fuctional terminal and its method

Similar Documents

Publication Publication Date Title
US5748736A (en) System and method for secure group communications via multicast or broadcast
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6266420B1 (en) Method and apparatus for secure group communications
US8281136B2 (en) Techniques for key distribution for use in encrypted communications
US7783044B2 (en) System for on-line and off-line decryption
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
JP3060071B2 (en) Computer network encryption key distribution system
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
US8108678B1 (en) Identity-based signcryption system
US5757920A (en) Logon certification
US7594116B2 (en) Mediated key exchange between source and target of communication
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
US7822974B2 (en) Implicit trust of authorship certification
US6948060B1 (en) Method and apparatus for monitoring encrypted communication in a network
CN112187798B (en) Bidirectional access control method and system applied to cloud-side data sharing
US8930703B2 (en) Methods, systems and computer program products for controlling the disclosure time of information
US8161565B1 (en) Key release systems, components and methods
Kim et al. BRICS: blockchain-based resilient information control system
KR20050031036A (en) Method for enhancing security by using pki for multi-cast
JPH11187008A (en) Delivering method for cryptographic key
JP4349724B2 (en) Mail server and mailing list system
Tomar et al. Secure session key generation technique for group communication
Zhao et al. Distributed key management for secure role based messaging
Karatsiolis et al. Using ldap directories for management of pki processes

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination