KR20070119335A - 브로드캐스트 암호화를 위한 사용자 키 할당 방법 - Google Patents
브로드캐스트 암호화를 위한 사용자 키 할당 방법 Download PDFInfo
- Publication number
- KR20070119335A KR20070119335A KR1020060053840A KR20060053840A KR20070119335A KR 20070119335 A KR20070119335 A KR 20070119335A KR 1020060053840 A KR1020060053840 A KR 1020060053840A KR 20060053840 A KR20060053840 A KR 20060053840A KR 20070119335 A KR20070119335 A KR 20070119335A
- Authority
- KR
- South Korea
- Prior art keywords
- nodes
- node
- privileged
- key
- subset
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000009826 distribution Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
브로드캐스트 암호화를 위한 사용자 키 할당 방법이 개시된다. 본 브로드캐스트 암호화를 위한 사용자 키 할당 방법은 복수의 노드를 포함하는 하나의 그룹을 소그룹으로 분할하여 복수의 부분집합을 생성하는 단계, 및 부분집합 각각에 대한 키 집합을 할당하는 단계를 포함한다. 이에 의해, 원형으로 배열된 노드들을 하나 이상의 부분집합으로 구성하여 각 부분집합에 대한 키 집합을 제공함으로써 서버에서 노드로 전송하는 데이터의 크기를 줄일 수 있다.
브로드캐스트 암호화, HBES, 사용자 키 관리
Description
도 1은 본 발명의 일 실시예에 따른 사용자 키 할당방법을 설명하기 위해 제공되는 흐름도,
도 2a 내지 도 2c는 노드 수가 8인 경우에 노드1이 저장하고 있는 부분집합에 대한 키 집합의 일 예를 도시한 도면,
도 3은 서버에서 세션키를 전송하는 방법을 설명하기 위해 제공되는 흐름도, 그리고
도 4는 세션키를 동시에 전송 가능한 노드들을 그룹화하는 도면이다.
본 발명은 브로드캐스트 암호화를 위한 사용자 키 할당 방법에 관한 것으로, 더욱 상세하게는 브로드캐스트 암호화를 이용한 콘텐츠 배포에 있어서, 권한 있는 사용자에게만 콘텐츠를 재생가능하게 하기 위한 사용자 키 할당 방법에 관한 것이다.
최근, 게임 프로그램, 음성 데이터, 화상 데이터, 문서 작성 프로그램 등, 여러가지 소프트웨어 데이터[이하, 이들을 "콘텐츠(Content)"라 함]가 인터넷 등의 네트워크를 통해, 또는 DVD, CD 등의 유통 가능한 기억 매체를 통해 유통되고 있다. 이들 유통 콘텐츠는 사용자가 소유한 PC(Personal Computer), 게임 기기 등의 기록 재생 기기에 부속하는 기록 디바이스, 예를 들면 메모리 카드, 하드디스크 등에 저장할 수 있으며, 일단 저장된 후에는 저장 매체로부터의 재생에 의해 이용 가능하게 된다.
게임 프로그램, 음악 데이터, 화상 데이터 등, 많은 소프트웨어 콘텐츠는 일반적으로 그 작성자, 판매자에게 반포권 등이 보유되어 있다. 따라서, 이들 콘텐츠 배포에 있어서는 일정한 이용 제한, 즉 정규 사용자에게만, 소프트웨어 사용을 허락하고, 허가가 없는 복제 등이 행해지지 않도록 하는, 즉 시큐러티를 고려한 구성을 하는 것이 일반적으로 되어 있다.
사용자에 대한 이용 제한을 실현하는 하나의 방법은 배포하는 콘텐츠를 암호화하고 권한 있는 사용자만으로 하여금 콘텐츠를 복호화할 수 있는 수단을 획득하게 하는 것이다. 예를 들면, 인터넷 등을 통해 암호화된 음성 데이터, 화상데이터, 게임 프로그램 등의 각종 콘텐츠를 배포함과 함께, 권한 있는 사용자라고 확인된 자에게만, 배포된 암호화 콘텐츠를 복호화하는 수단, 즉 콘텐츠 키를 부여하는 구성이다.
콘텐츠 키는 권한 있는 자에게만 배포되어야 한다. 따라서 배포되는 재생 기기가 만약 불법 복제됨으로써 권한 해제(revoked)되었다면 더 이상 그 기기는 권한 있는 사용자 기기로 간주되어서는 안된다. 이러한 불법 복제된 기기를 사용자에게 사용자 기기가 판매된 이후에 구별할 수 있는 암호화 처리 방식으로 브로드캐스트 암호화 방법(Broadcast Encryption Method)이 있다.
브로드캐스트 암호화 방법에 의하면, 콘텐츠를 전송할 때 콘텐츠를 암호화하는데 사용된 콘텐츠 키를 포함하는 암호화 키 블록을 함께 전송하고, 사용자 기기는 전송된 암호화 키 블록과 사용자 기기 자신이 가진 사용자 키 블록을 이용하여 콘텐츠 키를 생성한다.
이러한 브로드캐스트 암호화 방법은, 키 블록 데이터의 크기인 전송량(transmission overhead), 저장량(storage overhead), 계산량(computation overhead)을 중요시하는데, 각각 전송측에서 전송해야 하는 헤더(header)의 양, 사용자가 저장해야 하는 비밀키의 양 및 사용자가 세션(session) 키를 얻기 위해 필요한 계산의 양을 의미한다. 이 중에서도 특히 전송량을 줄이는 것이 큰 과제라고 할 수 있다.
전송량과 저장량을 고려하여 다양한 브로드캐스트 암호화 알고리즘이 제안되었는데, 대표적인 방법으로는 서브트리 방법(Complete Subtree Method, CS Method), 서브셋 차분 방법(Subset Difference Method, SD Method), 공개키 암호 기술을 이용한 브로드캐스트 암호화 방법, 및 해시 체인을 이용한 암호화 방법 등이 있다.
그러나, 이러한 종래의 브로드캐스트 암호화 방법에 의하면, 권한 있는 사용자들 가운데 권한 해제된 사용자가 존재하는 경우, 사용자 노드 수가 증가할수록 전송량은 이에 비례하여 증가한다. 이에, 권한 해제된 사용자가 존재하는 경우에도 전송량을 줄일 수 있는 브로드캐스트 암호화를 위한 사용자 키 할당방법이 요구된다.
따라서, 본 발명의 목적은, 브로드캐스트 암호화 방법을 이용한 콘텐츠 배포시 전송량을 줄일 수 있는 사용자 키 할당방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 사용자 키 할당방법은, 복수의 노드를 포함하는 하나의 그룹을 소그룹으로 분할하여 복수의 부분집합을 생성하는 단계; 및 상기 부분집합 각각에 대한 키 집합을 할당하는 단계;를 포함하고, 상기 부분집합에 포함되는 노드들은 상기 그룹에 포함되는 노드들 중 홀수번째 위치 및 짝수번째 위치의 노드들인 것을 특징으로 한다.
바람직하게는, 생성단계는, 하나의 그룹에 포함되는 노드 수를 N으로 정의하면, 부분집합의 개수 k를 하나의 그룹을 포함하여 아래의 수학에 의해 생성할 수 있다.
또한, 바람직하게는, 할당단계는, 부분집합의 개수인 K개의 키 집합을 할당할 수 있다.
또한, 바람직하게는, 생성단계는, 부분집합에 포함되는 노드의 개수가 2가 될 때까지 계속해서 부분집합을 생성할 수 있다.
또한, 바람직하게는, 할당된 부분집합 각각에 대한 키 집합을 저장하는 단계를 더 포함한다.
한편, 본 발명에 따른 키 전송 방법은, 하나의 그룹에 포함되는 복수의 노드들을 홀수번째 위치의 노드들의 집합 및 짝수번째 위치의 노드들의 집합으로 나누어 권한 있는 노드들(Privileged Node)이 연속되거나, 상기 권한 있는 노드가 하나만 존재하도록 구성하는 단계; 및 상기 연속되는 권한 있는 노드로 전송하고자 하는 비밀정보를 하나의 키로 암호화하여 전송하는 단계;를 포함한다.
바람직하게는, 구성단계는, 구성된 홀수번째 위치의 노드들의 집합 및 짝수번째 위치의 노드들의 집합에서 각 집합에 포함되는 노드들 중 권한 있는 노드들(Privileged Node)이 연속하는지 여부를 판단하는 단계를 포함하고,
구성단계는, 권한 있는 노드들이 연속하지 않는 것으로 판단되면, 홀수번째 위치의 노드들의 집합 및 짝수번째 위치의 노드들의 집합 각각에서 홀수번째 위치의 노드들과 짝수번째 위치의 노드들을 나누어 하위 홀수번째 위치의 노드들의 집합 및 하위 짝수번째 위치의 노드들의 집합을 구성함으로써, 권한 있는 노드들(Privileged Node)이 연속되도록 구성할 수 있다.
또한, 바람직하게는, 판단단계는, 권한 있는 노드들 사이에 권한 해제 노드가 존재하지 않거나, 집합에 포함되는 노드들 중 권한 있는 노드가 하나만 존재하는 경우 권한 있는 노드가 연속하는 것으로 판단한다.
또한, 바람직하게는, 전송단계는, 판단단계에서, 권한 있는 노드들이 연속하는 것으로 판단되면, 비밀정보를 하나의 키로 암호화하여 전송할 수 있다.
또한, 바람직하게는, 구성단계는, 권한 있는 노드들(Privileged Node)이 연속되도록 복수의 계층구조(Multi-Layered) 형태로 구성할 수 있다.
또한, 바람직하게는, 구성단계는, 권한 있는 노드들(Privileged Node) 사이에 권한 해제 노드(Revoked Node)가 존재하지 않거나, 권한 있는 노드(Privileged Node)가 하나만 존재할 때까지 복수의 계층구조를 구성할 수 있다.
또한, 바람직하게는, 하나의 그룹에 포함되는 복수의 노드들 중 권한 있는 노드(Privileged Node) 및 권한 해제 노드(Revoked Node)가 서로 구분되도록 설정하는 단계를 더 포함 가능하고, 구성단계는, 설정단계에서, 설정된 정보를 기초로 권한 있는 노드가 연속되도록 구성할 수 있다.
또한, 바람직하게는, 설정단계는, 권한 있는 노드(Privileged Node)를 "0"으로 설정하고, 권한 해제 노드(Revoked Node)를 "1"로 설정할 수 있다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 사용자 키 할당방법을 설명하기 위해 제공되는 흐름도이다.
도 1을 참조하면, 하나의 그룹을 형성하는 노드들은 원형으로 배열되어 있으며, 각 노드들은 브로드캐스트 암호화 시스템 내에서 각각의 사용자에 대응된다.
먼저, 원형 구조의 노드들을 분할하여 부분집합을 구성한다.(S110). 이때, 부분집합은 복수의 계층구조(Multi-Layered)의 형태로 구성된다.
구체적으로, 하나의 그룹을 복수의 그룹으로 분할하여 소그룹, 즉, 부분집합을 구성한다. 이때, 부분집합은 아래의 수학식을 기초로 구성된다.
여기서, k는 부분집합의 개수, N은 원형 구조를 갖는 노드의 수이다. 노드1 내지 노드8이 원형 구조를 갖는 경우(N=8)를 예로 들면, 노드 수가 8인 경우에 구성된 부분집합의 개수는 3개이다.
이때, 부분집합1은 원형으로 배열된 노드들로 형성되고, 부분집합2는 부분집합1의 구성원을 2로 나눈 후, N/2개의 구성원이 하나의 집합을 이루는 각각 홀수번째 노드들 및 짝수번째 노드들로 형성되고, 부분집합3은 부분집합2의 구성원을 2로 나눈 후, N/4개의 구성원이 하나의 집합을 이루는 각각 홀수번째 노드들 및 짝수번째 노드들로 형성된다.
즉, 부분집합1의 구성원은 {노드1 내지 노드8}, 부분집합2의 구성원은 {노드1, 노드3, 노드5, 노드7}, 및 {노드2, 노드4, 노드6, 노드8}, 부분집합3의 구성원은 {노드1, 노드5}, {노드3,노드5},{노드2, 노드6}, 및 {노드4, 노드8}이 된다. 여기서, 노드1 내지 노드8은 기할당된 노드의 일련번호로, 부분집합 구성 시 홀수번째 노드 및 짝수번째 노드는 노드의 일련번호를 일컫는다.
그리고, 각 노드에는 생성된 부분집합 각각에 대한 키 집합이 할당된다(S120).
즉, 각 노드에는 권한이 있는 사용자(Privileged User)들만 비밀정보(예, 콘텐츠)를 복호화할 수 있도록 권한 있는 사용자들만이 공유하는 소정의 키가 할당 되는데, S110단계에서 생성된 부분집합 각각에 대한 키 집합이 할당된다. 이를 위하여, 일방향 해쉬함수(Hash Function)에 각 노드에 할당된 고유키 값들을 연속적으로 적용하여 생성된 키 값들(키 집합)을 도 2a 내지 도 2c와 같은 방법으로 각각의 노드에 할당된다.
도 2a 내지 도 2c는 노드 수가 8인 경우에 노드1이 저장하고 있는 부분집합에 대한 키 집합의 일 예를 도시한 도면이다.
도 2a 내지 도 2c를 참조하면, 각 노드에는 S110단계에서 생성된 k개의 부분집합에 대한 키 집합이 할당된다. 즉, 노드 수가 8인 경우(N=8), 각 노드에는 3개의 키 집합이 할당된다.
이때, 도 2a 내지 도 2c에서, 'H'는 일방향 해쉬함수를 의미한다. 일방향 해쉬함수란, 임의의 길이의 입력값을 정해진 길이의 출력 값으로 압축하는 함수로서, 다음과 같은 성질을 갖는다. 일방향 해쉬함수 상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내거나, 또 다른 입력값을 찾아내는 것이 계산상 불가능하다. 또한, 일방향 해쉬함수 상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다.
전술한 바와 같은 성질을 만족하는 해쉬함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나로서, 본 발명을 실시함에 있어서, 일방향 해쉬함수는 'SHA-1'이 될 수 있으나, 이에 한정되지는 않는다.
이어, 각 노드들은 할당된 키 집합을 저장한다(S130). 즉, 각 노드들은 k개 의 키 집합을 저장한다.
구체적으로, 도 2a 내지 도 2c를 참조하면, 각 노드들은 S120단계에서 할당된 부분집합 각각에 대한 키 집합을 저장한다. 노드1이 저장하는 키 집합을 예로 들면, 노드1은 부분집합1, 부분집합2, 및 부분집합3 각각에 대해 할당된 키 집합1, 키 집합2, 및 키 집합3을 저장한다.
한편, 본 사용자 키 할당방법은 특정 암호화 알고리즘에 한정되는 것이 아니라, 미리 정해진 알고리즘에 따라 생성된 사용자 키들을 부분집합 단위로 구성된 각 노드들에 할당할 수 있다.
또한, 본 사용자 키 할당방법에 있어서, 부분집합 단위로 할당되는 키 집합은 사용자 기기의 제조시에 전술한 S110단계 내지 S130단계에 따라 사용자 기기 내부에 저장된다.
지금까지, 원형으로 배열된 노드들을 분할하여 부분집합을 구성하는 방법 및 그에 따른 키 집합 할당방법에 대해 설명하였다. 이하에서는, 세션키를 암호화하여 권한 있는 노드(Privileged Node)로 브로드캐스트하는 방법을 도 3 및 도 4를 참조하여 설명하도록 한다.
도 3 및 도 4는 원형으로 배열된 노드들 중 권한 있는 노드(Privileged Node)와 권한 해제 노드(Revoked Node)가 함께 존재하는 경우에 세션키를 전송하는 방법을 설명하기 위한 도면이다. 이때, 설명의 편의를 위해 원형으로 배열된 노드의 수가 16인 경우(N=16)를 예로 들어 설명하기로 한다. 또한, 도 4에서 각 노드들은 원형으로 배열된 구조이나 설명의 편의를 위해 직선상에 배열하여 도시하였다.
도 3 및 도 4를 참조하면, 먼저, 서버는 원형으로 배열된 노드들 중 권한 있는 노드(Privileged Node)와 권한 해제 노드(Revoked Node)를 구분되도록 설정한다(S310).
즉, 도 4에 도시한 바와 같이, 서버는 권한 있는 노드를 "0"으로 권한 해제된 노드를 "1"로 설정한다. 도 4에서, 권한 있는 노드(Privileged Node)는 노드1, 노드2, 노드4 내지 노드7, 노드9, 노드11, 및 노드15이 된다. 이외에 나머지 노드들은 권한 해제 노드(Revoked Node)이다.
이어, 서버는 원형으로 배열된 노드들 중 권한 있는 노드(Privileged Node)들이 연속되도록 구성한다(S320).
구체적으로, 도 4를 참조하면, 서버는 홀수번째 노드들(노드1, 노드3, 노드5, 노드7, 노드9, 노드11, 노드13, 노드15)과 짝수번째 노드들(노드2, 노드4, 노드6, 노드8, 노드10, 노드12, 노드14, 노드17)을 각각 분리함으로써 부분집합을 구성한다. 서버는 부분집합에 포함되는 노드들 중 권한 있는 노드가 연속하는지 여부를 판단한다.
즉, 서버는 분리된 홀수번째 노드 및 짝수번째 노드들 중 권한 있는 노드(홀수번째 노드:노드1, 노드5, 노드7, 노드9, 노드11, 노드15, 짝수번째 노드:노드2, 노드4, 노드6)가 연속하는지 여부를 판단한다. 여기서, 홀수번째 노드 및 짝수번째 노드는 도 4에 도시된 각 노드들의 위치를 일컫는다.
이때, 권한 있는 노드가 연속하면(S330:Y), 서버는 세션키(Session Key : SK)를 하나의 키로 암호화한 후, 브로드캐스트한다(S340). 즉, 서버는 연속하는 권 한 있는 노드들(노드2, 노드4, 노드6)로 세션키를 동시에 전송할 수 있게 된다.
여기서, E(S, m)이 S를 키로 하는 비밀키 암호방식이라 할 때, 권한 있는 노드들(노드2, 노드4, 노드6)을 위한 세션키의 암호화 정보는 아래의 <수학식 2>와 같이 나타낼 수 있다.
여기서, h는 해쉬함수, t는 노드 수 -1, Si는 노드키, SK는 세션키이다.
즉, 서버는 h(t)(Si)의 값을 키로 이용하여 세션키(SK)를 암호화하여 브로드캐스트한다.
한편, 권한 있는 노드가 연속하지 않으면(S330 : N), 즉, 권한 있는 노드 사이에 권한 해제 노드가 존재하면, 서버는 다시 부분집합을 구성한다.
즉, 도 4를 참조하면, S320단계에 이어 설명하면, 서버는 홀수번째 노드들(노드1, 노드5, 노드9, 노드13)과 짝수번째 노드들(노드3, 노드7, 노드11, 노드15)을 각각 분리한 후, 홀수번째 노드 및 짝수번째 노드들 중 권한 있는 노드(홀수번째 노드:노드1, 노드5, 노드9, 짝수번째 노드:노드7, 노드11, 노드15)가 연속하는지 여부를 판단한다.
이때, 서버는 권한 있는 노드들이 연속하거나, 혹은 권한 있는 노드가 하나만 존재할 때까지 계속해서 홀수번째 노드와 짝수번째 노드들을 분리한다. 이후, 권한 있는 노드들이 연속하거나, 권한 있는 노드가 하나만 존재하는 경우, 전술한 S340단계와 같이, 서버는 h(t)(Si)의 값을 키로 이용하여 세션키(SK)를 암호화하여 브로드캐스트한다. 여기서, 권한 있는 노드들(Privileged Node) 사이에 권한 해제 노드(Revoked Node)가 존재하지 않으면, 권한 있는 노드들은 연속하는 것으로 판단한다.
그리고, 노드는 암호화된 세션키를 수신하고, 저장하고 있는 키 집합을 이용하여 암호화된 세션키를 복호화한다(S350).
한편, 본 발명에 따른 브로드캐스트 암호화를 위한 사용자 키 할당방법에 있어서, 원형구조의 노드그룹 하나에 대해서만 설명하였지만, 본 사용자 키 할당방법은 복수 개의 노드그룹에 적용가능하다.
이상 설명한 바와 같이, 본 발명에 따르면, 원형으로 배열된 노드들을 하나 이상의 부분집합으로 구성하여 각 부분집합에 대한 키 집합을 제공함으로써 서버에서 노드로 전송하는 데이터의 크기를 줄일 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
Claims (13)
- 복수의 노드를 포함하는 하나의 그룹을 소그룹으로 분할하여 복수의 부분집합을 생성하는 단계; 및상기 부분집합 각각에 대한 키 집합을 할당하는 단계;를 포함하고,상기 부분집합에 포함되는 노드들은 상기 그룹에 포함되는 노드들 중 홀수번째 위치 및 짝수번째 위치의 노드들인 것을 특징으로 하는 사용자 키 할당 방법.
- 제2항에 있어서,상기 할당단계는,상기 부분집합의 개수인 K개의 키 집합을 할당하는 것을 특징으로 하는 사용자 키 할당 방법.
- 제1항에 있어서,상기 생성단계는,상기 부분집합에 포함되는 노드의 개수가 2가 될 때까지 계속해서 상기 부분집합을 생성하는 것을 특징으로 하는 사용자 키 할당방법.
- 제1항에 있어서,상기 할당된 상기 부분집합 각각에 대한 키 집합을 저장하는 단계;를 더 포함하는 것을 특징으로 하는 키 할당 방법.
- 하나의 그룹에 포함되는 복수의 노드들을 홀수번째 위치의 노드들의 집합 및 짝수번째 위치의 노드들의 집합으로 나누어 권한 있는 노드들(Privileged Node)이 연속되거나, 상기 권한 있는 노드가 하나만 존재하도록 구성하는 단계; 및상기 연속되는 권한 있는 노드로 전송하고자 하는 비밀정보를 하나의 키로 암호화하여 전송하는 단계;를 포함하는 것을 특징으로 하는 키 전송 방법.
- 제6항에 있어서,상기 구성단계는,상기 구성된 홀수번째 위치의 노드들의 집합 및 상기 짝수번째 위치의 노드들의 집합에서 각 집합에 포함되는 노드들 중 권한 있는 노드들(Privileged Node) 이 연속하는지 여부를 판단하는 단계;를 포함하고,상기 구성단계는,상기 권한 있는 노드들이 연속하지 않는 것으로 판단되면, 상기 홀수번째 위치의 노드들의 집합 및 상기 짝수번째 위치의 노드들의 집합 각각에서 홀수번째 위치의 노드들과 짝수번째 위치의 노드들을 나누어 하위 홀수번째 위치의 노드들의 집합 및 하위 짝수번째 위치의 노드들의 집합을 구성함으로써, 상기 권한 있는 노드들(Privileged Node)이 연속되도록 구성하는 것을 특징으로 하는 키 전송 방법.
- 제7항에 있어서,상기 판단단계는,상기 권한 있는 노드들 사이에 권한 해제 노드가 존재하지 않거나, 상기 집합에 포함되는 노드들 중 상기 권한 있는 노드가 하나만 존재하는 경우 상기 권한 있는 노드가 연속하는 것으로 판단하는 것을 특징으로 하는 키 전송 방법.
- 제8항에 있어서,상기 전송단계는,상기 판단단계에서, 상기 권한 있는 노드들이 연속하는 것으로 판단되면, 상기 비밀정보를 하나의 키로 암호화하여 전송하는 것을 특징으로 하는 키 전송 방법.
- 제6항에 있어서,상기 구성단계는,상기 권한 있는 노드들(Privileged Node)이 연속되도록 복수의 계층구조(Multi-Layered) 형태로 구성하는 것을 특징으로 하는 키 전송 방법.
- 제10항에 있어서,상기 구성단계는,상기 권한 있는 노드들(Privileged Node) 사이에 권한 해제 노드(Revoked Node)가 존재하지 않거나, 상기 권한 있는 노드(Privileged Node)가 하나만 존재할 때까지 상기 복수의 계층구조를 구성하는 것을 특징으로 하는 키 전송 방법.
- 제6항에 있어서,상기 하나의 그룹에 포함되는 복수의 노드들 중 상기 권한 있는 노드(Privileged Node) 및 권한 해제 노드(Revoked Node)가 서로 구분되도록 설정하는 단계;를 더 포함하고,상기 구성단계는,상기 설정단계에서, 설정된 정보를 기초로 상기 권한 있는 노드가 연속되도록 구성하는 것을 특징으로 하는 키 전송 방법.
- 제12항에 있어서,상기 설정단계는,상기 권한 있는 노드(Privileged Node)를 "0"으로 설정하고, 상기 권한 해제 노드(Revoked Node)를 "1"로 설정하는 것을 특징으로 하는 키 전송 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060053840A KR20070119335A (ko) | 2006-06-15 | 2006-06-15 | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 |
US11/648,608 US8515074B2 (en) | 2006-06-15 | 2007-01-03 | User key allocation method for broadcast encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060053840A KR20070119335A (ko) | 2006-06-15 | 2006-06-15 | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070119335A true KR20070119335A (ko) | 2007-12-20 |
Family
ID=38861576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060053840A KR20070119335A (ko) | 2006-06-15 | 2006-06-15 | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8515074B2 (ko) |
KR (1) | KR20070119335A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100975038B1 (ko) * | 2008-01-17 | 2010-08-11 | 고려대학교 산학협력단 | 브로드캐스트 암호화 시스템 및 그 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
US8396896B2 (en) * | 2010-11-10 | 2013-03-12 | International Business Machines Corporation | Assigning resources to a binary tree structure |
KR20140028342A (ko) * | 2012-08-28 | 2014-03-10 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030085125A (ko) * | 2001-01-26 | 2003-11-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 브로드캐스트 암호화 및 상태 비유지 수신기들의 키 철회방법 |
US20040249972A1 (en) * | 2003-06-04 | 2004-12-09 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
US20050018853A1 (en) * | 2003-04-08 | 2005-01-27 | Antonio Lain | Cryptographic key update management method and apparatus |
KR20050013585A (ko) * | 2002-06-17 | 2005-02-04 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 디바이스들간의 인증 방법 |
US20050055546A1 (en) * | 2003-09-08 | 2005-03-10 | Abb Research Ltd | Data encryption on the physical layer of a data transmission system |
JP2006013790A (ja) * | 2004-06-24 | 2006-01-12 | Internatl Business Mach Corp <Ibm> | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
KR20060013029A (ko) * | 2004-08-05 | 2006-02-09 | 삼성전자주식회사 | 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
US7599497B2 (en) * | 2002-03-27 | 2009-10-06 | British Telecommunications Public Limited Company | Key management protocol |
JP4432350B2 (ja) * | 2003-04-18 | 2010-03-17 | ソニー株式会社 | データ処理方法、そのプログラム、その装置と受信装置 |
WO2004107635A2 (en) * | 2003-05-21 | 2004-12-09 | Docomo Communications Laboratories Usa, Inc. | Broadcast encryption using rsa |
-
2006
- 2006-06-15 KR KR1020060053840A patent/KR20070119335A/ko not_active Application Discontinuation
-
2007
- 2007-01-03 US US11/648,608 patent/US8515074B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030085125A (ko) * | 2001-01-26 | 2003-11-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 브로드캐스트 암호화 및 상태 비유지 수신기들의 키 철회방법 |
KR20050013585A (ko) * | 2002-06-17 | 2005-02-04 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 디바이스들간의 인증 방법 |
US20050018853A1 (en) * | 2003-04-08 | 2005-01-27 | Antonio Lain | Cryptographic key update management method and apparatus |
US20040249972A1 (en) * | 2003-06-04 | 2004-12-09 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
US20050055546A1 (en) * | 2003-09-08 | 2005-03-10 | Abb Research Ltd | Data encryption on the physical layer of a data transmission system |
JP2006013790A (ja) * | 2004-06-24 | 2006-01-12 | Internatl Business Mach Corp <Ibm> | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US20060062394A1 (en) * | 2004-06-24 | 2006-03-23 | International Business Machines Corporation | Encrypted communication for selectively delivering a message to multiple decrypting devices |
KR20060013029A (ko) * | 2004-08-05 | 2006-02-09 | 삼성전자주식회사 | 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100975038B1 (ko) * | 2008-01-17 | 2010-08-11 | 고려대학교 산학협력단 | 브로드캐스트 암호화 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20070291948A1 (en) | 2007-12-20 |
US8515074B2 (en) | 2013-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3891952B2 (ja) | コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム | |
KR101192546B1 (ko) | 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용 | |
KR101594230B1 (ko) | 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝 | |
US7047422B2 (en) | User access to a unique data subset of a database | |
US8341402B2 (en) | Method of controlling content access and method of obtaining content key using the same | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
WO2001013571A1 (en) | Systems and methods for compression of key sets having multiple keys | |
MXPA06013929A (es) | Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo. | |
KR20050013585A (ko) | 디바이스들간의 인증 방법 | |
JP2008078952A (ja) | 暗号通信の暗号鍵を管理する技術 | |
JP5492007B2 (ja) | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム | |
JP2005286959A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
KR20070119335A (ko) | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 | |
WO2005074186A1 (en) | Method of assigning user keys for broadcast encryption | |
KR20070055439A (ko) | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 | |
US20080226078A1 (en) | Enabling recording and copying data | |
JP4989293B2 (ja) | コンテンツ配信システム | |
JP2005333242A (ja) | 鍵管理システム、及び再生装置 | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP2005123678A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4583069B2 (ja) | 鍵管理システム、及び再生装置 | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
KR101160812B1 (ko) | 브로드캐스트 암호화에서 전송량을 감소시킬 있는 키생성방법, 이를 이용한 암호화 및 복호화 방법 | |
JP4576824B2 (ja) | 情報処理装置および情報処理方法 | |
Lotspiech | Broadcast encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |