KR20060003639A - 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 - Google Patents

자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 Download PDF

Info

Publication number
KR20060003639A
KR20060003639A KR1020040052604A KR20040052604A KR20060003639A KR 20060003639 A KR20060003639 A KR 20060003639A KR 1020040052604 A KR1020040052604 A KR 1020040052604A KR 20040052604 A KR20040052604 A KR 20040052604A KR 20060003639 A KR20060003639 A KR 20060003639A
Authority
KR
South Korea
Prior art keywords
manager
user
secret information
function
administrator
Prior art date
Application number
KR1020040052604A
Other languages
English (en)
Other versions
KR100667757B1 (ko
Inventor
한성휴
김명선
남수현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040052604A priority Critical patent/KR100667757B1/ko
Publication of KR20060003639A publication Critical patent/KR20060003639A/ko
Application granted granted Critical
Publication of KR100667757B1 publication Critical patent/KR100667757B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

공모자수에 독립적인 자기 규제 방법이 개시된다. 본 발명에 따른 자기 규제 방법은, a)사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계; b)관리자가 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; c)사용자가 인증함수값, 사용자 비밀 정보 및 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고, 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 복호화 키는 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는 것을 특징으로 한다. 본 발명에 의하면, 사용자들로 하여금 공모에 의해 콘텐츠 복호화 키를 생성하는 것을 방지할 수 있다.

Description

자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법{Method for self-enforcing and Method for transming and receiving Contents using the same}
도 1 는 일반적인 자기 규제 방법을 나타내는 도면.
도 2 는 종래의 자기 규제 방법을 나타내는 도면.
도 3 은 본 발명의 제 1 실시예에 따른 자기 규제 방법을 나타내는 도면.
도 4 는 본 발명의 제 2 실시예에 의한 자기 규제 방법을 나타내는 도면.
도 5 는 본 발명의 제 3 실시예에 의한 자기 규제 방법을 나타내는 도면.
도 6 는 본 발명에 의한 자기 규제 방법의 보안성을 분석한 도면이다.
본 발명은 자기 규제 방법에 관한 것으로서, 보다 상세하게는 공모자 수에 독립적인 자기 규제 방법에 관한 것이다.
자기 규제(self enforcing) 이란, 관리자가 콘텐츠를 사용자에게 전송함에 있어서, 콘텐츠를 복호화할 수 있는 콘텐츠 키를 각각의 사용자 비밀 정보와 관리자 비밀 정보에 기초하여 생성가능하게 함으로써, 정당한 사용자가 정당하게 구입한 콘텐츠를 다른 사용자에게 재배포하는 것을 방지하게 하는 콘텐츠 및 콘텐츠 키 배포 방법이다. 여기서 사용자 비밀 정보는, 사용자 자신 및 관리자는 획득가능하나 다른 사용자는 획득 불가능한 정보를 의미하고, 관리자 비밀 정보는 관리자만이 획득가능한 정보를 의미한다.
도 1 는 일반적인 자기 규제 방법을 나타내는 도면이다.
단계 10에서, 사용자는 사용자 비밀 정보를 관리자에게 전송한다.
단계 20에서, 관리자는 사용자 비밀 정보 및 관리자 비밀 정보를 인증함수에 입력함으로써 인증함수값 α 을 생성한다.
단계 30에서, 관리자는 사용자 비밀 정보 A, 공개 정보 z 및 사용자 비밀 정보 u 를 소정의 생성 함수 f'() 에 입력함으로써 콘텐츠 암호화 키 K' 를 생성한다.
단계 40에서, 관리자는 단계 30에서 생성한 콘텐츠 암호화 키 K' 를 이용하여 콘텐츠 Cont 를 암호화한 후, 암호화된 콘텐츠 E(K',Cont) 및 인증함수값 α 을 각각의 사용자에게 전송한다. 각각의 사용자는 각각 상이한 콘텐츠 키 K1',K2', ... 를 이용하여 암호화된 콘텐츠 E1(K1',Cont), E2(K2',Cont),..를 전송받고, 각각의 상이한 인증함수값 α1, α2,... 을 전송받는다.
단계 50에서, 사용자는 관리자로부터 전송 받은 인증함수값 α 및 사용자 비밀 정보 u 를 추출함수 f() 에 입력함으로써 콘텐츠 복호화 키 K 를 생성하고, 생성된 콘텐츠 복호화 키를 이용하여 콘텐츠를 복호화한다.
전술한 자기 규제 방법에 의하면, 사용자 비밀정보는 각각의 사용자만이 가 지고, 콘텐츠 키는 사용자 비밀 정보 및 인증함수값을 이용하여 생성된다. 그런데 인증 함수 및 추출함수의 특징에 의해 (이산대수의 어려움에 의해), 공개 정보 및 인증함수값에 기초하여 관리자 비밀 정보를 추출할 수는 없으므로, 사용자들이 콘텐츠 키를 임의로 생성하는 것은 불가능하다. 따라서 이미 정당하게 콘텐츠를 획득한 사용자라 하더라도 다른 불법적인 사용자에게 콘텐츠를 제공할 수 없다.
이러한 자기 규제 방법은 C. Dwork, J. Lotspiech 및 M. Naor에 의해 1996 발간된 "Digital signet: Self-enforcing protection of digital information," ACM Symposium on Theory of Computation, pp. 489-498, 에 널리 알려져 있다. 도 1을 참조하여 좀 더 자세히 설명한다.
도 2 는 종래의 자기 규제 방법을 나타내는 도면이다.
단계 110에서, 사용자 U 은 사용자 비밀 정보 u 을 관리자 M 에게 전송한다. 사용자 비밀정보는 각각의 사용자마다 할당되며, 사용자 자신에게만 알려진 정보이다.
단계 120에서, 관리자 M 는 관리자 비밀 정보 A를 생성한다. 관리자 비밀정보는 관리자 M 만에게만 알려진 정보로서, 사용자 U 에게 알려져서는 안된다. 관리자가 관리자 비밀 정보를 생성하는 방법은 다음과 같다.
먼저, 생성자(generator)가 g 이고, 차수(order)가 q 인 곱셈군 G를 선택한다. 곱셈군 G 란 모든 원소가 곱셈 연산에 대하여 '닫혀 있는' 원소의 그룹을 의미한다. '곱셈군 G 가 닫혀있다' 의 의미는 어떠한 곱셈군 G 의 모든 원소중에서 선택된 임의의 두 수의 곱셈 연산의 결과값이 역시 곱셈군 G 에 포함된다는 의미이 다. 그 결과 곱셈군 G 의 원소는 gn = {gn1,gn2,gn3,.....} 이며, 여기서 n = n1,n2,....는 임의의 자연수이고, 곱셈군 G 의 모든 원소인 gn1,gn2,gn3 ,..... 중에서 선택된 임의의 두 수의 곱셈 연산의 결과값 역시 곱셈군 G 에 포함된다..
그 다음, 임의의 자연수 n 중에서 임의의 값 a, b1, b2,..., bt 를 선택함으로써 관리자 비밀 정보 A를 생성한다. 즉 관리자 비밀 정보는 A 는 곱셈군 G 에서 임의로 선택된 값 a,b1,b2,... 이다. 여기서 t 는 공모자의 개수이다. 즉 t+1 개의 공모자가 있으면, 본 자기 규제 방법은 깨어질 수 있다. 따라서 만약 시스템을 좀더 견고히하고자한다면 t 의 수를 늘여야된다.
단계 130에서, 관리자 M 는 h=gb를 계산한다. 즉 h1=gn1, h2=gn2, h3=g n3, ... 이다.
단계 140에서, 관리자 M 는 g 및 h=gb = h1,h2,....ht를 공개 정보 z 로 정의하고 이를 공개한다. 이산대수의 어려움(Logarithm Problem) 때문에, 임의의 사용자는 g 및 h=gb를 알더라도 이로부터 b 값을 추출할 수는 없다.
단계 150에서, 관리자 M 는 관리자 비밀 정보 A (A=a,b1,b2,...bt), 공개 정보 z 및 사용자 비밀 정보 u 를 인증 함수 auth(A,u,z)에 입력함으로써 인증함수값 α을 생성하여 사용자 U 에게 전송한다.
인증 함수는 수학식 1 과 같이 표현된다.
[수학식 1]
Figure 112004029977282-PAT00001
여기서 auth ()는 인증함수, A 는 관리자 비밀 정보, u 는 사용자 비밀 정보, z 는 공개 정보, t 는 임의의 자연수이다. t 가 증가할수록 사용자끼리의 공모에 의한 콘텐츠키의 불법적인 생성의 확률이 낮아진다.
단계 160에서, 관리자 M 는 인증함수값 α, 사용자 비밀 정보 A = a,b1,b2,...및 사용자 비밀 정보 u를 생성 함수 f'()에 입력함으로써, 콘텐츠 암호화 키 K'를 생성한다. 생성 함수 f'() 는 수학식 2-1 와같이 표현된다.
[수학식 2-1]
Figure 112004029977282-PAT00002
단계 170에서, 관리자 M 는 단계 160에서 생성된 콘텐츠 암호화 키 K' 를 이용하여 콘텐츠 Cont 를 암호화한 후 암호화된 콘텐츠 E(K', Cont) 및 인증함수값 α을 사용자 U 에게 전송한다.
단계 180에서, 사용자 U 는 인증함수값 α 및 사용자 비밀 정보 u를 추출 함수 f(u,α)에 입력함으로써, 콘텐츠 복호화 키 K를 생성한다. 추출함수는 수학식 2-2 와같이 표현된다.
[수학식 2-2]
Figure 112004029977282-PAT00003
단계 190에서, 사용자 U 는 콘텐츠 복호화 키 K를 이용하여 암호화된 콘텐츠 E(K',Cont)를 복호화함으로써 복호화된 콘텐츠 Cont를 생성한다.
관리자에의해 생성된 콘텐츠 암호화 키 K' 와 사용자에 의해 생성된 콘텐츠 복호화 키 K 는 동일하여야 한다. 이는 이하 수학식 2-3을 이용하여 검증될 수 있다.
[수학식 2-3]
Figure 112004029977282-PAT00004
일반적으로 하나의 콘텐츠는 하나이상의 콘텐츠 블록으로 분할된후 각각 별도의 콘텐츠 키로 암호화되어 사용자에게 전송된다. 즉 각각의 콘텐츠 블록에 대하여 별도의 콘텐츠 키가 생성되어야 한다. 이러한 경우에는 수학식 2 는 이하와 같이 수학식 3 으로 변형되어야 한다.
[수학식 3]
Figure 112004029977282-PAT00005
여기서 l 은 블록의 개수, K1,K2,..Kl 은 각각의 블록에 대한 콘텐츠 키, 。은 컨케터네이션 연산(concatenation operation), g1,g2,...,gl 및 h 11,h12,,,Hlj 는 는 l번째 콘텐츠 키를 생성하기 위한 공개 정보 z를 의미한다.
그러나 도 1b 에 나타난 방법에 의하면, 만약 t+1 명의 사용자가 자신의 인 증함수값 α과 사용자 비밀정보 u 를 다른 사용자와 공유하는 경우에는 사용자는 관리자 비밀 정보 즉 a 값을 알아낼 수 있다. 예컨대 t=4 인경우에는 5명이 공모하면, a,b1,b2,b3,b4,α,u1,u2,u3,u4,u5 (α,u1,u2,u3,u4,u5 는 알려진 수)로 이루어진 5개의 연립방정식을 풂으로써 a,b1,b2,b3,b4를 구할 수 있다. 임의의 사용자는 a값을 이용하여 콘텐츠 복호화키 K = ga를 생성할 수 있으므로, 전체 시스템은 깨어진다.
이를 방지하기 위해서, 관리자는 공모자수 t+1 에 비례하여 사용자 비밀 정보 중에서 b 값의 개수 t를 증가시키는 수 밖에 없다.
결국 이러한 방법은 시스템의 보안성이 관리자 비밀 정보 b 의 개수 t에 의존한다는 문제점이 존재한다. 즉 이 방법은 공모자를 방지하기 위해 관리자 비밀 정보 b 의 개수 t를 증가시켜 하는데, 이는 공개 정보 h=gb 의 개수의 증가 및 전체 연산량의 증가의 문제를 가져온다.
따라서 본 발명은 전술한 과제를 해결하기 위해 안출된 것으로서, 사용자들이 공모에 의해 콘텐츠 복호화 키를 생성하는 것을 방지하는 자기 규제 방법을 제공하고자 한다.
본 발명에 따른 자기 규제 방법은, a)사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계; b)관리자가 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; c)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고, 상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는다.
여기서, 상기 인증 함수값은, 이하 수학식
Figure 112004029977282-PAT00006
에 의해 생성되며, 여기서 P 는 제 1 관리자 함수 P(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u 를 입력함으로써 생성된 제 1 관리자 함수값이고, Q 는 제 2 관리자 함수 Q(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u를 입력함으로써 생성된 제 2 관리자 함수값이며, φ() 는 오일러 파이 함수(Euler Phi Function)이며, n은 임의의 소수이며 모든 사용자에게 공개되고, 제 1 관리자 함수 및 제 2 관리자 함수는 관리자에 의해 임의로 선택된 함수이며 사용자에게 공개되지 않는다.
여기서, 상기 복호화 키는 수학식
Figure 112004029977282-PAT00007
에 의해 생성되며, 여기서 α 는 인증함수값, X 는 제 1 공개 정보, Y 는 Y=XQ 인 제 2 공개 정보이며, X 및 Y 는 모든 사용자에게 공개된다.
또한, d)관리자가 상기 제 1 관리자 함수 및 상기 공개 정보를 이용하여 콘텐츠 암호화 키를 생성하는 단계를 더 포함하며, 상기 암호화 키는 이하 수학식
Figure 112004029977282-PAT00008
을 통해 생성되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임 의로 선택되며, 모든 사용자에게 공개된다.
또한, 본 발명의 다른 실시예에서, 상기 인증 함수값은, 수학식
Figure 112004029977282-PAT00009
에 의해 생성된다.
이때, 상기 복호화 키는 이하 수학식
Figure 112004029977282-PAT00010
에 의해 생성된다.
또한 여기서, e)관리자가 상기 제 1 관리자 계수 및 상기 공개 정보를 이용하여 콘텐츠 암호화 키를 생성하는 단계를 더 포함하고, 상기 암호화 키는 이하 수학식
Figure 112004029977282-PAT00011
을 통해 생성된다.
또한 본 발명은, 자기 규제 방법를 이용한 콘텐츠 수신 방법에 있어서, a)사용자 비밀 정보를 관리자에게 송신하는 단계; b)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 인증함수값을 수신하는 단계; c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 암호화 키를 이용하여 암호화된 콘텐츠를 수신하는 단계; d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계; 및 e)상기 복호화 키를 이용하여 상기 암호화된 콘텐츠를 복호화하는 단계를 포함하고, 상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는다.
또한 본 발명은, 자기 규제 방법를 이용한 콘텐츠 송신 방법에 있어서, a)사용자 비밀 정보를 수신하는 단계; b)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계; c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 암호화 키를 생성하는 단계; d)상기 암호화 키를 이용하여 콘텐츠를 암호화하는 단계; 및 e)상기 인증함수값 및 상기 암호화된 콘텐츠를 사용자에게 전송하는 단계를 포함하고, 상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 3 은 본 발명의 제 1 실시예에 따른 자기 규제 방법을 나타내는 도면이다.
단계 310에서, 사용자 U 는 사용자 비밀 정보 u를 관리자 M 에게 전송한다. 사용자 비밀 정보는 해당 사용자에게만 알려지는 정보이며 다른 사용자에게는 알려지지 않는다.
단계 320에서, 관리자 M 는 인증함수 auth()를 이용하여 인증함수값 α 을 생성한다. 인증 함수 auth()는 수학식 4 와 같이 표현된다.
[수학식 4]
Figure 112004029977282-PAT00012
여기서 , P 는 제 1 관리자 함수 P(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 U를 입력함으로써 생성된 제 1 관리자 함수값, Q 는 제 2 관리자 함수 Q(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 U를 입력함으로써 생성된 제 2 관리자 함수값이다. 제 1 및 제 2 관리자 함수는 임의로 선택가능하다. 또한 여기서, φ() 는 오일러 파이 함수(Euler Phi Function)이며, n 은 임의의 소수이며 모든 사용자에게 공개된다.
오일러 파이 함수는 다음 수학식 5-1 와 같이 정의된다.
[수학식 5-1]
Figure 112004029977282-PAT00013
본 발명의 일 실시예에서, 소수 n = p*q 이고, p 및 q 는 서로다른 소수이다. n=p*q (p 및 q 는 소수)인 경우에는, 오일러 파이함수 및 소수의 특성에 의해, 수학식 5-1 은 다음 수학식 5-2 로 간단히 나타낼 수 있다.
[수학식 5-2]
Figure 112004029977282-PAT00014
단계 330에서, 관리자는 생성 함수 f'()를 이용하여 콘텐츠 암호화 키 K'를 생성한다. 생성 함수 f'() 는 수학식 6 와 같이 표현된다.
[수학식 6]
Figure 112004029977282-PAT00015
여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용 자에게 공개된다.
단계 340에서, 관리자는 단계 330에서 생성된 콘텐츠 암호화 키 K'를 이용하여 콘텐츠 Cont를 암호화함으로써 암호화된 콘텐츠 E(K',Cont)를 생성한다.
단계 350에서, 관리자는 제 1 공개 정보 X, 제 2 공개 정보 Y, 소수 n를 공개 정보로서 공개한다. 여기서, 제 2 공개 정보 Y 는 Y = XQ 이다.
단계 360에서, 관리자는 인증함수값 α 및 암호화된 콘텐츠 E(K',Cont)를 사용자에게 전송한다.
단계 370에서, 사용자는 추출 함수 f()를 이용하여 콘텐츠 복호화 키 K를 생성한다. 추출 함수 f() 는 수학식 7 과 같이 표현된다.
[수학식 7]
Figure 112004029977282-PAT00016
여기서 Y 는 제 2 공개 정보로서 Y=XQ 이며, 모든 사용자에게 공개된다.
단계 380에서, 사용자는 단계 370에서 생성한 콘텐츠 복호화 키 K를 이용하여 암호화된 콘텐츠 E(K',Cont)를 복호화한다. 콘텐츠 복호화 키 K 와 콘텐츠 암호화 키 K' 가 동일하다면 콘텐츠는 성공적으로 복호화된다.
위 과정에서 사용된 여러 정보들의 공개 여부는 표 1 과 같이 정리될 수 있다.
[표 1]
관리자에게만 알려지는 정보 A,φ(n),p,q,P,Q
특정 사용자에게만 알려지는 정보 u
공개 정보 z X,Y,n
또한 위 과정에서 관리자에 의해 생성된 콘텐츠 암호화키 K' 와 사용자에 의해 생성된 콘텐츠 복호화 키 K 는 동일하다. 이는 수학식 8 에 의해 검증된다.
[수학식 8]
Figure 112004029977282-PAT00017
여기서 ①->② 로의 관계는 수학식 4 및 이하 수학식 9 로 나타난 오일러 파이 함수의 특성에 의해 검증된다.
[수학식 9]
Figure 112004029977282-PAT00018
여기서, s1,s2 는 곱셈군 G에서 선택된 임의의 수이고, φ(n)는 오일러 파이 함수이다.
도 3 의 방법에서, 인증함수값은 오일러 파이 함수의 출력값 φ(n) 을 차수(order)로 하는 모듈러 연산을 이용하여 생성되고, 콘텐츠 복호화 키는 오일러 파이 함수의 입력값 n 을 차수로 하는 모듈러 연산을 이용하여 생성된다. 이렇게 함으로써 수학식 9 의 특성을 이용할 수 있고, 다시 수학식 9 의 특성에 의하여, 사용자는 인증함수값 및 공개 정보로부터 콘텐츠 복호화 키는 생성할 수 있지만, 사용자는 관리자가 콘텐츠 암호화 키의 생성에 사용한 P 값을 획득할 수는 없다.
도 3 의 방법에서, 콘텐츠 복호화 키 K 에 관한 수학식 7 은 제 1 공개 정보 X, 제 2 공개 정보 Y 및 인증함수값 α 만을 포함하고 t 를 포함하지 않는다. 즉 아무리 많은 사용자들 즉 공모자들이 인증함수값 및 사용자 비밀 정보를 공유하더라도 사용자는 제 1 및 제 2 관리함수값 P,Q를 추출해낼 수 없다. 결국 본 발명은 공모자 수와 무관한 콘텐츠 키의 생성이 가능하다.
도 4 는 본 발명의 제 2 실시예에 의한 자기 규제 방법을 나타내는 도면이다.
단계 410에서, 사용자 U 는 사용자 비밀 정보 u를 관리자 M 에게 전송한다. 사용자 비밀 정보는 해당 사용자에게만 알려지는 정보이며 다른 사용자에게는 알려지지 않는다.
단계 420에서, 관리자 M 는 인증함수 auth()를 이용하여 인증함수값 α 을 생성한다. 인증 함수 auth()는 수학식 10 와 같이 표현된다.
[수학식 10]
Figure 112004029977282-PAT00019
여기서 , 제 1 관리자 계수 a 및 제 2 관리자 계수 b 는 관리자에 의해 임의로 선택된다. φ() 는 오일러 파이 함수(Euler Phi Function)이며, 소수 n 는 관리자에 의해 임의로 선택되며 모든 사용자에게 공개된다.
본 발명의 일 실시예에서, n=p*q 이고, p 및 q 는 서로다른 소수이다.
단계 430에서, 관리자는 생성 함수 f'()를 이용하여 콘텐츠 암호화 키 K'를 생성한다. 생성 함수 f'() 는 수학식 11 과 같이 표현된다.
[수학식 11]
Figure 112004029977282-PAT00020
여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개된다.
단계 440에서, 관리자는 단계 430에서 생성된 콘텐츠 암호화 키 K'를 이용하여 콘텐츠 Cont를 암호화함으로써 암호화된 콘텐츠 E(K',Cont)를 생성한다.
단계 450에서, 관리자는 제 1 공개 정보 X, 제 2 공개 정보 Y, 소수 n를 공개 정보로서 공개한다. 여기서, 제 2 공개 정보 Y 는 Y = Xb 이다.
단계 460에서, 관리자는 인증함수값 α 및 암호화된 콘텐츠 E(K',Cont)를 사용자에게 전송한다.
단계 470에서, 사용자는 추출 함수 f()를 이용하여 콘텐츠 복호화 키 K를 생성한다. 추출 함수 f() 는 수학식 12 과 같이 표현된다.
[수학식 12]
Figure 112004029977282-PAT00021
여기서 Y 는 제 2 공개 정보로서 Y=Xb 이며, 모든 사용자에게 공개된다.
단계 480에서, 사용자는 단계 470에서 생성한 콘텐츠 복호화 키 K를 이용하여 암호화된 콘텐츠 E(K',Cont)를 복호화한다. 콘텐츠 복호화 키 K 와 콘텐츠 암호화 키 K' 가 동일하다면 콘텐츠는 성공적으로 복호화된다.
위 과정에서 사용된 여러 정보들의 공개 여부는 표 2 과 같이 정리될 수 있다.
[표 2]
관리자에게만 알려지는 정보 a,b,φ(n),p,q
특정 사용자에게만 알려지는 정보 u
공개 정보 X,Y,n
또한 위 과정에서 관리자에 의해 생성된 콘텐츠 암호화키 K' 와 사용자에 의해 생성된 콘텐츠 복호화 키 K 는 동일하다. 이는 수학식 13 에 의해 검증된다.
[수학식 13]
Figure 112004029977282-PAT00022
수학식 8 과 유사하게, 수학식 13에서 ①->② 로의 관계는 전술한 수학식 10 및 수학식 9 로 나타난 오일러 파이 함수의 특성에 의해 검증된다.
도 4 의 방법에서, 콘텐츠 복호화 키 K 에 관한 수학식 16 내에 포함된 t 는 공모자의 수와 무관하다. 즉 사용자는 φ(n)을 알 수 없기 때문에, 아무리 많은 사용자들 즉 공모자들이 인증함수값 α및 사용자 비밀 정보 u 를 공유하더라도 사용자는 제 1 관리자 계수 a 및 제 2 관리자 계수 b 를 추출해낼 수 없다. 결국 본 발명은 공모자 수와 무관한 콘텐츠 키의 생성이 가능하다.
도 5 는 본 발명의 제 3 실시예에 의한 자기 규제 방법을 나타내는 도면이다.
도 5 의 방법은 도 4 의 방법을 일반화한 자기 규제 방법이다.
단계 510에서, 사용자 U 는 사용자 비밀 정보 u를 관리자 M 에게 전송한다. 사용자 비밀 정보는 해당 사용자에게만 알려지는 정보이며 다른 사용자에게는 알려지지 않는다.
단계 520에서, 관리자 M 는 인증함수 auth()를 이용하여 인증함수값 α 을 생성한다. 인증 함수 auth()는 수학식 14 와 같이 표현된다.
[수학식 14]
Figure 112004029977282-PAT00023
여기서 , 제 1 관리자 계수 a 및 제 2 관리자 계수 b1,b2,...,bt 는 관리자에 의해 임의로 선택된다. φ() 는 오일러 파이 함수(Euler Phi Function)이며, 소수 n = p*q 이고 모든 사용자에게 공개되며, p 및 q 는 서로다른 소수이다.
단계 530에서, 관리자는 생성 함수 f'()를 이용하여 콘텐츠 암호화 키 K'를 생성한다. 생성 함수 f'() 는 수학식 15 과 같이 표현된다.
[수학식 15]
Figure 112004029977282-PAT00024
여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개된다.
단계 540에서, 관리자는 단계 530에서 생성된 콘텐츠 암호화 키 K'를 이용하여 콘텐츠 Cont를 암호화함으로써 암호화된 콘텐츠 E(K',Cont)를 생성한다.
단계 550에서, 관리자는 제 1 공개 정보 X, 제 2 공개 정보 Yi, 소수 n를 공개 정보로서 공개한다. 여기서, 제 2 공개 정보 Y 는 Yi = Xbi , 1 = i = t 이다.
단계 560에서, 관리자는 인증함수값 α 및 암호화된 콘텐츠 E(K',Cont)를 사용자에게 전송한다.
단계 570에서, 사용자는 추출 함수 f()를 이용하여 콘텐츠 복호화 키 K를 생성한다. 추출 함수 f() 는 수학식 16 과 같이 표현된다.
[수학식 16]
Figure 112004029977282-PAT00025
여기서 Y 는 제 2 공개 정보로서 Yi = Xbi , 1 = i = t 이며, 모든 사용자에게 공개된다.
단계 580에서, 사용자는 단계 570에서 생성한 콘텐츠 복호화 키 K를 이용하여 암호화된 콘텐츠 E(K',Cont)를 복호화한다. 콘텐츠 복호화 키 K 와 콘텐츠 암호화 키 K' 가 동일하다면 콘텐츠는 성공적으로 복호화된다.
위 과정에서 사용된 여러 정보들의 공개 여부는 표 3 과 같이 정리될 수 있다.
[표 3]
관리자에게만 알려지는 정보 a,b1,b2,...,bt,φ(n),p,q
특정 사용자에게만 알려지는 정보 u
공개 정보 X,Y1,Y2,...,Yt,n
또한 위 과정에서 관리자에 의해 생성된 콘텐츠 암호화키 K' 와 사용자에 의해 생성된 콘텐츠 복호화 키 K 는 동일하다. 이는 수학식 13 에 의해 검증된다.
[수학식 17]
Figure 112004029977282-PAT00026
여기서,
Figure 112004029977282-PAT00027
는 지수 연산을 의미한다.
수학식 8 과 유사하게, 수학식 17에서 ①->② 로의 관계는 수학식 9 의 오일러 파이 함수의 특성 및 전술한 수학식 14 에 의해 검증된다.
도 5 의 방법에서, 콘텐츠 복호화 키 K 에 관한 수학식 16 내에 포함된 t 는 공모자의 수와 무관하다. 즉 사용자는 φ(n)을 알 수 없기 때문에, 아무리 많은 사용자들 즉 공모자들이 인증함수값 α및 사용자 비밀 정보 u 를 공유하더라도 사용자는 제 1 관리자 계수 a 및 제 2 관리자 계수 b1,b2,..bt 를 추출해낼 수 없다. 결국 본 발명은 공모자 수와 무관한 콘텐츠 키의 생성이 가능하다.
도 6 는 본 발명에 의한 자기 규제 방법의 보안성을 분석한 도면이다.
이하에서는 본 발명에 의한 자기 규제 방법 중에서 도 4를 예를 들어 보안성(security)을 분석한다.
첫째, X 및 Xa 는 공개된다. 그러나 이산대수의 문제(Logarithm Problem)때문에, X 및 Xa 로부터 a 값을 추출할 수는 없다
둘째, 사용자가 공모하여 a 값을 획득하는 것 또한 불가능하다. 즉 t 명의 사용자가 공모하여, 즉 t 개의 방정식
Figure 112004029977282-PAT00028
, 로부터 a값을 획득하는 것은 불가능하다. 왜냐하면, 위 방정식을 풀려면 사용자는 φ(n) 값을 알아야하는데, φ(n)=φ(p*q)=(p-1)(q-1) 값은 공개되지 않으며 또한 p,q 값 또한 공개되지 않기 때문이다.
셋째, mod φ(n)을 무시한 경우의 위 방정식의 해 a' 와 원래의 해 a 가 일치할 확률은 거의 0 이다. 만일 mod φ(n)을 무시하고 위의 방정식을 푼다면, a 값을 추출할 수도 있다. 즉 사용자는 t 개의 방정식 αi + bui = a을 풀어서 a 값을 구하고, 이 방정식의 해인 a' 가 우연히 원래의 a 와 동일할 수도 있다. 그러나 도 6 에 나타난 바와 같이 이러한 확률은 거의 0 이다.
도 6 는 mod φ(n)을 무시하고 구한 a값(a')과 원래 a 값과 일치할 확률을 나타내는 도면이다. 도 6 의 가로축은 소수 p,q 의 비트 수이고, 세로축은 mod φ(n)을 무시하고 구한 a값과 원래 a 값과 일치할 확률을 로그 스케일로 나타낸 것이다. 도 6 에 나타난 바와 같이, mod φ(n)을 무시하고 구한 a값과 원래 a 값과 일치할 확률 P_con 는 k 값이 커짐에 따라 급격하게 감소함을 알 수 있다. 즉 k=14 이면 P_con = 10-6 이 되고, k=512 이면 P_con = 10-255 이 되어 거의 0 이다.
일반적으로 소수 p, q를 500비트로 설정하는 것을 고려할 때 위의 우연의 사건이 발생할 확률은 0 이다. 따라서 본 발명에 의한 자기 규제 방법은 공모자의 수에 완전히 독립된 방법을 제공한다.
본 방법에서, 모든 사용자에 대해 동일한 콘텐츠 복호화 키가 생성된다. 따 라서 본 방법에 의하면, 만약 사용자 U1 이 정당하게 획득한 콘텐츠 복호화 키 K를 정당한 권한 없는 사용자 U2 에게 전달하는 것을 막을 수는 없다. 그러나 이것은 본 발명의 효과와 무관하다. 왜냐하면 본 발명은 자기 규제 방법에 관한 것이고, 자기 규제 방법은 콘텐츠 키의 전송을 방지하고자 하는 것에 관한 것이 아니라, 권한 없는 사용자로하여금 자신이 콘텐츠 복호화 키를 생성하는 것을 방지하는 것에 관한 것이기 때문이다. 본 발명은 공모자의 수와 무관한 새로운 자기 규제 방법을 제공한다.
별언으로, 본 발명의 내용과 별도로, 사용자 U1에서 사용자 U2 로의 불법적인 콘텐츠 키의 전송은 다음과 같은 이유로 전체 시스템의 보안에 큰 영향을 미칠 수 없다. 첫째, 사용자 U2 는 자신이 전달받는 콘텐츠를 재생하기 위해서는 매번 콘텐츠 키를 사용자 U1 에게 전송받아야 하기 때문에 사용자 U1 및 U2 에게 여간 불편하지 않다. 둘째, 이러한 불편함은, 일반적으로 하나의 콘텐츠는 수많은 블록으로 분할되고 블록마다 별도의 하위 콘텐츠 암호화 키로 암호화되어 전송되는 현실을 고려하면, 더욱 심화된다. 셋째, 이러한 콘텐츠 키의 전송은 사용자 U1 과 U2 간의 친밀도가 큰 경우에만 가능하므로 자주 발생하는 일이 아니다.
한편, 본 발명에 따른 자기 규제 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 자기 규제 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따른 자기 규제 방법에 의하면, 오일러 파이 함수의 입력값 및 출력값을 이용하여 인증함수값 및 콘텐츠 복호화 키를 생성함으로써, 사용자가 공모에 의해 콘텐츠 복호화 키의 생성에 필요한 정보를 획득하는 것을 방지된다.

Claims (28)

  1. 자기 규제 방법에 있어서,
    a)사용자가 사용자 비밀 정보를 관리자에게 전송하는 단계;
    b)관리자가 상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계;
    c)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계를 포함하고,
    상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00029
    에 의해 생성되며, 여기서 P 는 제 1 관리자 함수 P(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u 를 입력함으로써 생성된 제 1 관리자 함수값이고, Q 는 제 2 관리자 함수 Q(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u를 입력함으로써 생성된 제 2 관리자 함수값이며, φ() 는 오일러 파이 함수(Euler Phi Function)이며, n은 임의의 소수이며 모든 사용자에게 공개되고, 제 1 관리자 함수 및 제 2 관리자 함수는 관리자에 의해 임의로 선택된 함수이며 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서, 상기 복호화 키는 이하 수학식
    Figure 112004029977282-PAT00030
    에 의해 생성되며, 여기서 α 는 인증함수값, X 는 제 1 공개 정보, Y 는 Y=XQ 인 제 2 공개 정보이며, X 및 Y 는 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  5. 제 2 항에 있어서, d)관리자가 상기 제 1 관리자 함수 및 상기 공개 정보를 이용하여 콘텐츠 암호화 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서, 상기 d)단계는 이하 수학식
    Figure 112004029977282-PAT00031
    을 통해 수행되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선 택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00032
    에 의해 생성되며, 여기서 , a 는 관리자에 의해 임의로 선택된 제 1 관리자 계수, b1,b2,...,bt 는 관리자에 의해 임의로 선택된 제 2 관리자 계수이고, t 는 관리자에 의해 임의로 선택가능한 임의의 수이고, u 는 사용자 비밀 정보 이고, φ() 는 오일러 파이 함수(Euler Phi Function)이며, 소수 n 는 관리자에 의해 임의로 선택되며 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  9. 제 7 항에 있어서, 상기 복호화 키는 이하 수학식
    Figure 112004029977282-PAT00033
    에 의해 생성되며, 여기서 X, Y 는 모든 사용자에게 공개되는 제 1 및 제 2 공개 정보이고, Yi=Xbi 인 것을 특징으로 하는 방법.
  10. 제 7 항에 있어서, e)관리자가 상기 제 1 관리자 계수 및 상기 공개 정보를 이용하여 콘텐츠 암호화 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 상기 e)단계는 이하 수학식
    Figure 112004029977282-PAT00034
    을 통해 수행되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  12. 자기 규제 방법를 이용한 콘텐츠 수신 방법에 있어서,
    a)사용자 비밀 정보를 관리자에게 송신하는 단계;
    b)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 인증함수값을 수신하는 단계;
    c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 생성된 암호화 키를 이용하여 암호화된 콘텐츠를 수신하는 단계;
    d)사용자가 상기 인증함수값, 상기 사용자 비밀 정보 및 상기 공개 정보를 이용하여 콘텐츠를 복호화하는데 이용되는 복호화 키를 생성하는 단계; 및
    e)상기 복호화 키를 이용하여 상기 암호화된 콘텐츠를 복호화하는 단계를 포함하고,
    상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00035
    에 의해 생성되며, 여기서 P 는 제 1 관리자 함수 P(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 U를 입력함으로써 생성된 제 1 관리자 함수값이고, Q 는 제 2 관리자 함수 Q(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 U를 입력함으로써 생성된 제 2 관리자 함수값이며, φ() 는 오일러 파이 함수(Euler Phi Function)이며, n은 임의의 소수이며 모든 사용자에게 공개되고, 제 1 관리자 함수 및 제 2 관리자 함수는 관리자에 의해 임의로 선택된 함수이며 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  15. 제 13 항에 있어서, 상기 복호화 키는 이하 수학식
    Figure 112004029977282-PAT00036
    에 의해 생성되며, 여기서 α 는 인증함수값, X 는 제 1 공개 정보, Y 는 Y=XQ 인 제 2 공개 정보이며, X 및 Y 는 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서, 상기 암호화 키는 이하 수학식
    Figure 112004029977282-PAT00037
    을 통해 생성되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  17. 제 12 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00038
    에 의해 생성되며, 여기서 , a 는 관리자에 의해 임의로 선택된 제 1 관리자 계수, b1,b2,...,bt 는 관리자에 의해 임의로 선택된 제 2 관리자 계수이고, t 는 관리자에 의해 임의로 선택가능한 임의의 수이고, u 는 사용자 비밀 정보 이고, φ() 는 오일러 파이 함수(Euler Phi Function)이며, 소수 n 는 관리자에 의해 임의로 선택되며 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  18. 제 17 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  19. 제 17 항에 있어서, 상기 복호화 키는 이하 수학식
    Figure 112004029977282-PAT00039
    에 의해 생성되며, 여기서 X, Y 는 모든 사용자에게 공개되는 제 1 및 제 2 공개 정보이고, Yi=Xbi 인 것을 특징으로 하는 방법.
  20. 제 17 항에 있어서, 상기 암호화 키는 이하 수학식
    Figure 112004029977282-PAT00040
    을 통해 생성되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  21. 자기 규제 방법를 이용한 콘텐츠 송신 방법에 있어서,
    a)사용자 비밀 정보를 수신하는 단계;
    b)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 인증함수값을 생성하는 단계;
    c)상기 사용자 비밀 정보, 관리자 비밀 정보 및 공개 정보를 이용하여 암호화 키를 생성하는 단계;
    d)상기 암호화 키를 이용하여 콘텐츠를 암호화하는 단계; 및
    e)상기 인증함수값 및 상기 암호화된 콘텐츠를 사용자에게 전송하는 단계를 포함하고,
    상기 인증함수값은 오일러 파이 함수의 출력값을 차수로 하는 모듈러 연산을 이용하여 생성되고, 상기 복호화 키는 상기 오일러 파이 함수의 입력값을 차수로 하는 모듈러 연산을 이용하여 생성되며, 상기 오일러 파이 함수의 출력값은 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  22. 제 21 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00041
    에 의해 생성되며, 여기서 P 는 제 1 관리자 함수 P(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u 를 입력함으로써 생성된 제 1 관리자 함수값이고, Q 는 제 2 관리자 함수 Q(A,u) 에 관리자 비밀 정보 A 및 사용자 비밀 정보 u를 입력함으로써 생성된 제 2 관리자 함수값이며, φ() 는 오일러 파이 함수(Euler Phi Function)이며, n은 임의의 소수이며 모든 사용자에게 공개되고, 제 1 관리자 함수 및 제 2 관리자 함수는 관리자에 의해 임의로 선택된 함수이며 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  23. 제 22 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  24. 제 22 항에 있어서, 상기 암호화 키는 이하 수학식
    Figure 112004029977282-PAT00042
    을 통해 생성되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  25. 제 21 항에 있어서, 상기 인증 함수값은, 이하 수학식
    Figure 112004029977282-PAT00043
    에 의해 생성되며, 여기서 , a 는 관리자에 의해 임의로 선택된 제 1 관리자 계수, b1,b2,...,bt 는 관리자에 의해 임의로 선택된 제 2 관리자 계수이고, t 는 관리자에 의해 임의로 선택가능한 임의의 수이고, u 는 사용자 비밀 정보 이고, φ() 는 오일러 파이 함수(Euler Phi Function)이며, 소수 n 는 관리자에 의해 임의로 선택되며 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  26. 제 25 항에 있어서, 소수 n=p*q 이며, 여기서, p 및 q 는 서로다른 소수인 것을 특징으로 하는 방법.
  27. 제 25 항에 있어서, 상기 암호화 키는 이하 수학식
    Figure 112004029977282-PAT00044
    을 통해 생성되며, 여기서 X 는 제 1 공개 정보로서 곱셈군 G에서 임의로 선택되며, 모든 사용자에게 공개되는 것을 특징으로 하는 방법.
  28. 제 1 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040052604A 2004-07-07 2004-07-07 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 KR100667757B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040052604A KR100667757B1 (ko) 2004-07-07 2004-07-07 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040052604A KR100667757B1 (ko) 2004-07-07 2004-07-07 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Publications (2)

Publication Number Publication Date
KR20060003639A true KR20060003639A (ko) 2006-01-11
KR100667757B1 KR100667757B1 (ko) 2007-01-11

Family

ID=37106052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040052604A KR100667757B1 (ko) 2004-07-07 2004-07-07 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Country Status (1)

Country Link
KR (1) KR100667757B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020416B1 (ko) * 2009-02-20 2011-03-09 성균관대학교산학협력단 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2835670A1 (fr) 2001-12-20 2003-08-08 Cp8 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW548940B (en) * 1999-11-29 2003-08-21 Gen Instrument Corp Generation of a mathematically constrained key using a one-way function
KR100447712B1 (ko) * 2001-12-10 2004-09-08 최창원 공개키 암호 알고리즘을 위한 일회용 키 생성방법
KR100657265B1 (ko) * 2004-06-23 2006-12-14 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020416B1 (ko) * 2009-02-20 2011-03-09 성균관대학교산학협력단 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법

Also Published As

Publication number Publication date
KR100667757B1 (ko) 2007-01-11

Similar Documents

Publication Publication Date Title
Dwork et al. Digital signets: Self-enforcing protection of digital information (preliminary version)
US10652216B2 (en) Systems and processes for executing private programs on untrusted computers
CN101340279B (zh) 数据加密及解密方法、系统及设备
TW202013928A (zh) 多方安全計算方法及裝置、電子設備
Balfanz et al. {Hand-Held} Computers Can Be Better Smart Cards
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP4470982B2 (ja) 情報処理装置及び情報処理プログラム
US7103775B2 (en) Signature calculation system by use of mobile agent
JP7318490B2 (ja) 暗号処理システム及び暗号処理方法
Prakash et al. Implementation of trapdoor functionality to two-layer encryption and decryption by using RSA-AES cryptography algorithms
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
US20090010433A1 (en) Schryption method and device
Sharma et al. Secure file storage on cloud using hybrid cryptography
KR101553986B1 (ko) 분산 데이터 저장, 복원 시스템 및 방법
KR100667757B1 (ko) 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
US10892892B1 (en) Method and apparatus for end-to-end secure sharing of information with multiple recipients without maintaining a key directory
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
Imam et al. An empirical study of secure and complex variants of RSA scheme
Dabhade et al. Data security in cloud using aggregate key and Diffie-Hellman algorithm
Popoola Data Integrity Using Caesar Cipher and Residue Number System
Shaik et al. A Compatible Hexadecimal Encryption-Booster Algorithm for Augmenting Security in the Advanced Encryption Standard
Prihandoko et al. Secure and private content distribution in the DRM environment
CN113381854B (zh) 数据传输方法、装置、设备和存储介质
Wani et al. Secure File Storage on Cloud Using a Hybrid Cryptography Algorithm
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee