KR20080004165A - 브로드캐스트 암호화를 이용한 디바이스 인증 방법 - Google Patents

브로드캐스트 암호화를 이용한 디바이스 인증 방법 Download PDF

Info

Publication number
KR20080004165A
KR20080004165A KR1020060062813A KR20060062813A KR20080004165A KR 20080004165 A KR20080004165 A KR 20080004165A KR 1020060062813 A KR1020060062813 A KR 1020060062813A KR 20060062813 A KR20060062813 A KR 20060062813A KR 20080004165 A KR20080004165 A KR 20080004165A
Authority
KR
South Korea
Prior art keywords
group key
key information
version
hash value
encrypted
Prior art date
Application number
KR1020060062813A
Other languages
English (en)
Inventor
진원일
정배은
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060062813A priority Critical patent/KR20080004165A/ko
Priority to US11/651,596 priority patent/US20080010242A1/en
Publication of KR20080004165A publication Critical patent/KR20080004165A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

브로드캐스트 암호화를 이용한 디바이스 인증 방법이 개시된다. 본 디바이스 인증 방법은 그룹키 버전 별로 대응되는 해쉬값을 생성하는 단계, 생성된 해쉬값을 그룹키로 암호화하는 단계, 및 암호화된 해쉬값을 포함하는 그룹키 정보를 생성하는 단계를 포함한다. 이에 의해, 인증하고자 하는 디바이스 간에 그룹키 정보에 포함된 그룹키 버전을 이용하여 상호 인증을 수행함으로써 인증 시 요구되는 계산량을 줄일 수 있고, 인증 대상 디바이스에서 권한해지(Revoked) 디바이스의 제외가 용이하다.
양방향 인증, 브로드캐스트 암호화, 그룹키 버전

Description

브로드캐스트 암호화를 이용한 디바이스 인증 방법{Method for device authentication using broadcast encryption}
도 1은 본 발명의 일 실시예에 따른 브로드캐스트 암호화를 이용한 디바이스 인증방법을 설명하기 위해 제공되는 흐름도,
도 2는 비밀키 인증방식을 기초로 디바이스 인증 방법을 설명하기 위해 제공되는 도면,
도 3은 인증서버를 이용하여 디바이스의 상호 인증과정을 설명하기 위해 제공되는 흐름도,
도 4는 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 일 예를 도시한 도면,
도 5는 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 다른 예를 도시한 도면, 그리고
도 6은 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 또 다른 예를 도시한 도면이다.
본 발명은 브로드캐스트 암호화를 이용한 디바이스 인증 방법에 관한 것으로, 더욱 상세하게는 인증하고자 하는 디바이스 간에 브로드캐스트 암호화 방식으로 그룹키를 공유하고, 비밀키를 이용하여 디바이스 상호 간의 인증을 하기 위한 디바이스 인증 방법에 관한 것이다.
브로드캐스트 암호화(Broadcast Encryption; 이하, 'BE'라 한다.)는 전체 사용자들 중에서 송신자(즉, 방송 센터(Broadcast Center))가 원하는 사용자들에게만 정보를 효과적으로 전달하는 방법으로서, 정보를 받을 사용자(user)들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다. BE에서의 가장 중요한 성질은 원치 않는 사용자(예컨대, 불법 사용자 또는 기간이 만료된 사용자)의 배제(revocation) 또는 제외이다.
한편, 디바이스 간의 인증을 위해 공개키 인증방식, 비밀키 인증방식, 및 브로드캐스트 암호화 방식이 주로 이용된다. 공개키 인증방식으로 인증을 하는 경우, 공개키 인증서를 이용하여 디바이스를 상호 인증한다. 이때, 공개키 인증방식에서는 공개키 연산을 하여 인증서를 확인하게 되는데, 공개키 연산 과정이 복잡하다는 단점이 있다.
또한, 비밀키 인증방식으로 인증을 하는 경우, 인증하고자 하는 디바이스가 서로 비밀키를 공유함으로써 상호 인증을 한다.
그러나, 비밀키 인증방식의 경우, 특정 디바이스가 해킹된 경우 해킹된 디바이스를 인증 대상에서 제외하기 어려운 문제점이 있다. 이에 따라, 디바이스 간의 상호 인증 시 연산과정이 간단하면서 권한이 없는 디바이스의 권한해지 처리가 가능한 인증방법이 요구된다.
따라서, 본 발명의 목적은, 인증하고자 하는 디바이스 간에 그룹키 정보에 포함된 그룹키 버전을 이용하여 상호 인증을 수행하는 브로드캐스트 암호화를 이용한 디바이스 인증 방법을 제공함에 있다.
또한, 본 발명의 다른 목적은, 그룹키 버전을 이용하여 그룹키 정보의 무결성을 검증하는 브로드캐스트 암호화를 이용한 디바이스 인증 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 무결성 검증 방법은, 그룹키 버전 별로 대응되는 해쉬값을 생성하는 단계; 생성된 상기 해쉬값을 그룹키로 암호화하는 단계; 및 상기 암호화된 해쉬값을 포함하는 그룹키 정보를 생성하는 단계;를 포함한다.
바람직하게는, 해쉬값 생성단계는, 난수를 생성하고, 생성된 난수를 해쉬함수(Hash)에 대입함으로써 해쉬값을 생성할 수 있다.
또한, 바람직하게는, 해쉬값 생성단계는, 그룹키 버전이 증가할수록 해쉬함수의 차수를 감소함으로써 해쉬값을 생성할 수 있다.
또한, 바람직하게는, 해쉬값 생성단계는, 그룹키 버전이 1부터 n까지 n개이 면, 그룹키 버전에 대응되도록 해쉬값을 1 부터 n까지 n개 생성할 수 있다.
또한, 바람직하게는, 그룹키 정보는 그룹키 버전, 인덱스, 암호화된 그룹키, 및 암호화된 해쉬값 중 적어도 하나를 포함한다.
또한, 바람직하게는, 암호화 단계는, 그룹키 버전에 대응되는 해쉬값을 암호화할 수 있고, 그룹키 버전 및 그룹키 버전에 대응되는 암호화된 해쉬값을 포함하는 생성된 그룹키 정보를 전송하는 단계를 더 포함 가능하다.
또한, 바람직하게는, 그룹키 정보는 브로드캐스트 암호화 그룹키 정보일 수 있다.
또한, 바람직하게는, 그룹키 정보는 그룹키 정보에 대한 인증 서버의 서명이 포함될 수 있고, 생성된 그룹키 정보를 전송하는 단계를 더 포함 가능하다.
한편, 본 발명의 무결성 검증 방법은 암호화된 해쉬값을 포함하는 그룹키 정보를 수신하는 단계; 상기 암호화된 해쉬값을 복호화하는 단계; 상기 복호화된 해쉬값 및 기저장된 그룹키 정보에 포함된 해쉬값을 비교하는 단계; 및 상기 비교단계의 결과를 기초로 상기 그룹키 정보의 무결성을 검증하는 단계;를 포함한다.
바람직하게는, 수신 단계는, 그룹키 정보에 포함된 그룹키 버전 및 그룹키 버전에 대응되는 암호화된 해쉬값을 수신할 수 있다.
또한, 바람직하게는, 해쉬값은 난수를 해쉬함수(Hash)에 대입한 결과값인 것을 특징으로 한다.
또한, 바람직하게는, 그룹키 정보는 그룹키 버전, 인덱스, 암호화된 그룹키, 및 암호화된 해쉬값 중 적어도 하나를 포함한다.
또한, 바람직하게는, 비교단계는, 복호화된 해쉬값을 몇 번 해쉬하고, 상기 해쉬값과 기저장된 그룹키 정보에 포함된 해쉬값을 비교할 수 있다.
또한, 바람직하게는, 검증 단계는, 비교단계의 비교결과, 상기 해쉬값과 기저장된 그룹키 정보에 포함된 해쉬값이 동일하면, 수신단계에서 수신된 그룹키 정보가 최신 버전인 것으로 판단함으로써 그룹키 정보의 무결성을 검증할 수 있다.
또한, 바람직하게는, 그룹키 정보는 브로드캐스트 암호화 그룹키 정보일 수 있다.
다른 한편, 본 발명에 따른 무결성 검증 방법은, 적어도 하나의 그룹키 및 그룹키 버전을 각각 접합연산(Concatenation)하는 단계; 상기 접합연산된 값(Concatenated Value)을 암호화하는 단계; 및 상기 암호화된 접한연산 값을 포함하는 그룹키 정보를 생성하는 단계;를 포함한다.
바람직하게는, 그룹키 정보는 그룹키 버전, 인덱스, 및 암호화된 접합연산 값 중 적어도 하나를 포함한다.
또한, 바람직하게는, 그룹키 정보는 브로드캐스트 암호화 그룹키 정보일 수 있다.
또한, 바람직하게는, 그룹키 정보를 전송하는 단계를 더 포함 가능하다.
또 다른 한편, 본 발명에 따른 무결성 검증 방법은, 적어도 하나의 암호화된 접합연산 값(Concatenated Value)을 포함하는 그룹키 정보를 수신하는 단계; 및 상기 암호화된 접합연산 값들 중 적어도 하나를 복호화하여 상기 그룹키 정보의 무결성을 검증하는 단계;를 포함한다.
바람직하게는, 그룹키 정보는 그룹키 버전, 인덱스, 및 암호화된 접합연산 값 중 적어도 하나를 포함할 수 있다.
또한, 바람직하게는, 그룹키 정보는 브로드캐스트 암호화 그룹키 정보일 수 있다.
한편, 본 발명에 따른 디바이스 인증 방법은, 그룹키 버전 정보를 요청하는 단계; 요청한 상기 그룹키 버전 정보를 수신하는 단계; 기저장된 그룹키 버전과 수신된 상기 그룹키 버전을 비교하고, 최신 버전의 그룹키 정보를 판단하는 단계; 및 상기 최신 버전의 그룹키 정보를 공유하는 단계;를 포함한다.
바람직하게는, 판단 단계에서, 수신된 그룹키 버전이 최신 버전으로 판단되면, 그룹키 정보를 요청하는 단계를 더 포함 가능하고, 공유 단계는, 그룹키 정보를 수신함으로써 최신 버전의 그룹키 정보를 공유할 수 있다.
또한, 바람직하게는, 공유 단계는, 판단 단계에서, 기저장된 그룹키 버전이 최신 버전으로 판단되면, 그룹키 정보를 전송함으로써 최신 버전의 그룹키 정보를 공유할 수 있다.
또한, 바람직하게는, 공유 단계는, 브로드캐스트 암호화 방식으로 그룹키 정보를 공유할 수 있다.
또한, 바람직하게는, 그룹키 정보를 기초로 그룹키를 계산하는 단계, 및 계산된 그룹키를 이용하여 비밀키 방식으로 인증 대상 디바이스를 상호 인증하는 단계를 더 포함 가능하다.
또한, 바람직하게는, 수신 단계는, 요청한 그룹키 정보를 인증 대상 디바이 스로부터 수신하고, 기저장된 그룹키 버전은 인증 서버로 수신할 수 있다.
또한, 바람직하게는, 판단 단계는, 기저장된 그룹키 버전의 존재 여부를 판단하고, 기저장된 그룹키 버전이 없는 것으로 판단되면, 인증 서버로 그룹키 버전을 포함하는 그룹키 정보를 요청하는 단계, 및 인증 서버로부터 그룹키 정보를 수신하는 단계를 포함 가능하다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 브로드캐스트 암호화를 이용한 디바이스 인증방법을 설명하기 위해 제공되는 흐름도이다. 설명의 편의를 위해 상호 인증하고자 하는 디바이스 양측에 그룹키 정보가 저장된 경우로 한정하여 설명하도록 한다.
먼저, 디바이스 A와 디바이스 B는 각각 상호 인증을 위해 자신이 저장하고 있는 그룹키 정보에 포함된 버전(이하, '그룹키 버전'이라 칭함.)을 상호 전송한다(S110). 여기서, 그룹키 버전은 권한해지 디바이스 및 권한있는 디바이스가 바뀔 때마다 다르게 생성된다.
이어, 디바이스 A는 자신이 저장하고 있는 그룹키 버전 정보 A와 디바이스 B로부터 수신한 그룹키 버전 B를 비교함으로써, 두 그룹키 버전 중 최신 버전을 결정한다(S120). 이때, 디바이스 B 또한 그룹키 버전 B와 디바이스 A로부터 수신한 그룹키 버전 A를 비교함으로써 최신 버전을 결정한다. 여기서, 최신 버전은 그룹키 정보가 생성된 날짜, 시간, 인덱스 등을 이용하여 결정된다.
그리고, 결정된 최신 버전의 그룹키 정보를 상호 공유한다(S130).
구체적으로, S120단계에서 그룹키 버전 B가 최신 버전으로 결정된 경우, 디바이스 A는 디바이스 B에게 그룹키 정보 요청 메시지를 전송한다. 그룹키 정보 요청 메시지를 수신한 디바이스 B는 자신이 저장하고 있는 그룹키 정보 B를 디바이스 A로 전송한다. 이에 따라, 디바이스 A 및 디바이스 B는 최신 버전의 그룹키 정보 B를 상호 공유하게 된다.
이때, 그룹키 버전 A가 최신 버전으로 결정된 경우, 위와 동일한 방법으로 디바이스 A 및 디바이스 B는 최신 버전의 그룹키 정보 A를 상호 공유할 수 있다.
이어, 디바이스 A 및 디바이스 B는 상호 공유하고 있는 그룹키 정보를 이용하여 그룹키를 계산한다(S140). 이때, 그룹키 계산은 브로드캐스트 암호화 방식으로 계산된다. 브로드캐스트 암호화 방식은 널리 알려진 기술이므로 자세한 설명한 생략하도록 한다.
그리고, 계산된 그룹키를 기초로 디바이스 A 및 디바이스 B 간의 상호 인증을 수행한다(S150).
구체적으로, 도 2를 참조하면, 디바이스 A는 난수 RA를 생성하고, 생성된 난수 RA를 S140단계에서 계산된 그룹키를 이용하여 암호화(E(그룹키,RA))한 후, 디바이스 B로 전송한다.
이때, 디바이스 B 또한 난수 RB를 생성하고, 생성된 난수 RB를 그룹키를 이용하여 암호화(E(그룹키,RB))한 후, 디바이스 A로 전송한다. 디바이스 A 및 디바이스 B는 각각 암호화된 난수 RB 및 RA를 복호화하고, 복호화된 RB 및 RA와 자신이 생성한 난수 RA 및 RB를 각각 배타적 논리합(Exclusive OR)한 값(
Figure 112006048186816-PAT00001
,
Figure 112006048186816-PAT00002
)을 다시 그룹키로 암호화(
Figure 112006048186816-PAT00003
,
Figure 112006048186816-PAT00004
)하여 전송한다. 디바이스 A는 RD를 복호화한 후, 복호화된 RD와 자신이 계산한 RC가 동일한 값인지 확인함으로써 디바이스 B와 상호 인증을 수행한다. 동일한 방법으로, 디바이스 B는 RC를 복호화한 후, 복호화된 RC와 자신이 계산한 RD가 동일한 값인지 확인함으로써 디바이스 A와 상호 인증을 수행한다.
한편, 본 발명에 따른 디바이스 인증 방법에서는 그룹키 정보가 디바이스 A 및 디바이스 B 모두에 저장된 경우에 대해서 설명하였지만, 그룹키 정보는 디바이스 A 및 디바이스 B 중 어느 하나에 저장된 경우에도 본 발명에 따른 디바이스 인증방법을 이용할 수 있다.
또한, 그룹키 정보가 디바이스 A 및 디바이스 B 모두에 저장되지 않은 경우, 디바이스 A 및 디바이스 B와 각각 연결된 인증서버로부터 그룹키 정보를 수신하여 디바이스 A 및 디바이스 B의 상호 인증이 가능하다. 이때, 디바이스 A 및 디바이스 B와 연결된 인증서버 중 어느 하나에 그룹키 정보가 저장되어 있으면, 본 발명에 따른 디바이스의 상호 인증이 가능하다.
즉, 도 3을 참조하면, S110단계 이전에 디바이스에서 서버로 그룹키 버전을 요청하는 메시지(Version Req.)를 전송하고, 서버로부터 그룹키 버전(Ver.a/Ver.b)을 수신하는 단계를 추가함으로써 본 발명에 따른 디바이스의 상호 인증이 가능하다.
지금까지, 그룹키 정보에 포함된 그룹키 버전을 기초로 브로드캐스트 암호화 방식으로 그룹키를 공유하고, 비밀키 방식으로 디바이스를 상호 인증하는 방법에 대해서 설명하였다. 이하에서는, 도 4 내지 도 6을 참조하여, 그룹키 버전을 이용하여 디바이스를 상호 인증하는 경우, 그룹키 버전의 무결성을 검증하는 방법에 대해서 설명하고자 한다.
도 4 내지 도 6은 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 일 예를 도시한 도면이다. 여기서, 그룹키 버전(Ver. No.)은 그룹키 버전을 나타내고, 인덱스는 암호화된 그룹키 중 어느 하나를 이용하여 복호화할지를 결정하기 위한 정보를 나타낸다.
도 4는 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 일 예를 도시한 도면이다. 도 4를 참조하면, 인증 서버는 그룹키 버전, 인덱스, 암호화된 그룹키 및 그룹키 정보에 대한 서명을 포함하는 그룹키 정보를 생성하고, 생성된 그룹키 정보를 디바이스로 전송함에 따라 그룹키 버전의 무결성을 검증할 수 있다.
즉, 그룹키 정보에 대한 서명은 인증 서버에서만 생성가능하므로 그룹키 정보에 대한 인증 서버의 서명이 부가된 그룹키 정보를 수신한 디바이스는 그룹키 버전의 무결성을 검증할 수 있다.
도 5는 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 다른 예를 도시한 도면이다.
도 5를 참조하면, 인증 서버는 그룹키 버전과 그룹키를 접합연산(contenation)한 후, 암호키(Key Encryption Key : KEK)로 암호화(E(KEKi, Ver. No.||그룹키))하여 그룹키 정보를 생성한다. 즉, 인증 서버는 그룹키 버전, 인덱스, 및 접협연산된 그룹키를 암호화한 값을 포함하는 그룹키 정보를 생성한다.
이때, 도 5와 같은 구조의 그룹키 정보를 수신한 디바이스는 암호키로 암호화된 값(E(KEKi, Ver. No.||그룹키))을 복호화함으로써 그룹키 버전의 무결성을 검증할 수 있다. 여기서, 디바이스는 암호키로 암호화된 복수의 암호화된 값들 중 어느 하나를 복호화함으로써 그룹키 버전의 무결성을 검증한다.
도 6은 본 발명에 따른 무결성 검증 방법을 적용한 그룹키 정보의 또 다른 예를 도시한 도면이다.
도 6을 참조하면, 인증 서버는 그룹키 버전 각각에 대한 해쉬 값(hValuever)들을 생성하고 해쉬값을 그룹키로 암호화한 후, 그룹키 정보를 생성한다. 즉, 인증서버는 암호화된 해쉬값을 포함하는 그룹키 정보를 생성한다. 여기서, 그룹키 정보는 그룹키 버전, 인덱스, 암호화된 그룹키, 및 암호화된 해쉬값을 포함한다.
구체적으로, 인증 서버는 그룹키 정보를 생성할 때마다 그룹키 정보에 대한 버전 및 그룹키 버전에 대한 해쉬값을 생성한다. 즉, 그룹키 버전이 n개인 경우 n개의 버전 각각에 대응되는 해쉬값을 생성한다. 여기서, 해쉬값은 해쉬함수(Hash Function)에 임의로 생성된 난수(ran)를 대입함으로써 구해진다.
이때, 인증 서버는 그룹키 버전이 증가할 때마다 대응되도록 난수(ran)를 해쉬함수에 대입하여 해쉬값을 생성한다. 즉, 그룹키 버전이 n-1인 경우, 인증서버는 난수(ran)를 한번 해쉬한 값(h(ran))을 해쉬값으로 생성하고, 그룹키 버전이 n-2인 경우, 난수(ran)를 두번 해쉬한 값(h2(ran))을 해쉬값으로 생성한다.
여기서, 일방향 해쉬함수는, 임의의 길이의 입력값을 정해진 길이의 출력 값 으로 압축하는 함수로서, 다음과 같은 성질을 갖고 있다. 일방향 해쉬 함수상에서는 주어진 출력값에 대하여 입력값을 구하는 것이 계산상 불가능하며, 주어진 입력값에 대하여 같은 출력값을 내는 또 다른 입력값을 찾아내는 것이 계산상 불가능하다. 또한, 일방향 해쉬 함수상에서는 같은 출력값을 내는 임의의 서로 다른 두 입력값을 찾는 것 또한 계산상 불가능하다.
전술한 바와 같은 성질을 만족하는 해쉬 함수는 데이터의 무결성, 인증, 부인 방지 등에서 응용되는 중요한 함수 중의 하나로서, 본 발명을 실시함에 있어서, 일방향 해쉬함수는 “SHA-1”이 될 수 있을 것이다
한편, 암호화된 해쉬값을 포함하는 그룹키 정보를 이용하여 그룹키 버전의 무결성을 검증하는 경우에 인증하고자 하는 디바이스로부터 그룹키 정보를 수신한 디바이스는 도 6과 같이 그룹키 정보에 포함된 암호화된 해쉬값을 몇 번 해쉬한 값과 자신이 저장하고 있는 그룹키 정보의 해쉬값의 동일 여부를 비교함으로써 그룹키 버전의 무결성을 검증할 수 있다.
즉, 디바이스 B의 그룹키 버전은 3, 디바이스 A의 그룹키 버전은 2로 디바이스 B가 디바이스 A의 그룹키 버전보다 최신 버전인 경우를 예로 들어 설명하면, 디바이스 A는 디바이스 B로부터 수신한 그룹키 정보에 포함된 해쉬값(hn-3(ran))을 한번(1=3-2) 해쉬한 값(hn -2(ran))과 디바이스 A가 저장하고 있는 그룹키 정보에 포함된 해쉬값(hn-2(ran))을 비교하고, 두 값이 동일하면 수신한 그룹키 정보가 최신 버전이 맞는 것으로 검증한다.
다른 한편, 본 발명에 따른 암호화된 해쉬값을 포함하는 그룹키 정보를 이용하여 그룹키 버전의 무결성을 검증하는 방법에 있어서, 그룹키 버전이 기설정된 소정값과 동일하면, 서버는 리셋 후 그룹키 버전을 다시 발행한다. 이에 따라, 그룹키 버전에 대응되는 해쉬값 또한 다시 발행된다.
또한, 본 발명에 따른 인증 방법 및 무결성 검증 방법에 있어서, 디바이스 의 인증 및 그룹키 버전의 무결성 검증에 이용되는 그룹키 정보는 브로드캐스트 암호화 그룹키 정보인 것이 바람직하나, 이에 한정되지는 않는다.
이상 설명한 바와 같이, 본 발명에 따르면, 인증하고자 하는 디바이스 간에 그룹키 정보에 포함된 그룹키 버전을 이용하여 상호 인증을 수행함으로써 인증 시 요구되는 계산량을 줄일 수 있고, 인증 대상 디바이스에서 권한해지(Revoked) 디바이스의 제외가 용이하다.
또한, 그룹키 버전을 이용하여 그룹키 정보에 대한 무결성을 제공함으로써 권한있는(Privileged) 디바이스 간의 안전한 데이터 통신을 제공할 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (29)

  1. 그룹키 버전 별로 대응되는 해쉬값을 생성하는 단계;
    생성된 상기 해쉬값을 그룹키로 암호화하는 단계; 및
    상기 암호화된 해쉬값을 포함하는 그룹키 정보를 생성하는 단계;를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  2. 제1항에 있어서,
    상기 해쉬값 생성단계는,
    난수를 생성하고, 생성된 난수를 해쉬함수(Hash)에 대입함으로써 상기 해쉬값을 생성하는 것을 특징으로 하는 무결성 검증 방법.
  3. 제2항에 있어서,
    상기 해쉬값 생성단계는,
    상기 그룹키 버전이 증가할수록 상기 해쉬함수의 차수를 감소함으로써 상기 해쉬값을 생성하는 것을 특징으로 하는 무결성 검증 방법.
  4. 제1항에 있어서,
    상기 해쉬값 생성단계는,
    상기 그룹키 버전이 1부터 n까지 n개이면, 상기 그룹키 버전에 대응되도록 상기 해쉬값을 1 부터 n까지 n개 생성하는 것을 특징으로 하는 무결성 검증 방법.
  5. 제1항에 있어서,
    상기 그룹키 정보는 그룹키 버전, 인덱스, 암호화된 그룹키, 및 암호화된 해쉬값 중 적어도 하나를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  6. 제1항에 있어서,
    상기 암호화 단계는,
    상기 그룹키 버전에 대응되는 해쉬값을 암호화하는 것을 특징으로 하고,
    상기 그룹키 버전 및 상기 그룹키 버전에 대응되는 암호화된 해쉬값을 포함하는 상기 생성된 그룹키 정보를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 무결성 검증 방법.
  7. 제1항에 있어서,
    상기 그룹키 정보는 브로드캐스트 암호화 그룹키 정보인 것을 특징으로 하는 무결성 검증 방법.
  8. 제 1항에 있어서,
    상기 그룹키 정보는 상기 그룹키 정보에 대한 인증 서버의 서명이 포함되고,
    상기 생성된 그룹키 정보를 전송하는 단계;를 더 포함하는 것을 특징으로 하 는 무결성 검증 방법.
  9. 암호화된 해쉬값을 포함하는 그룹키 정보를 수신하는 단계;
    상기 암호화된 해쉬값을 복호화하는 단계;
    상기 복호화된 해쉬값 및 기저장된 그룹키 정보에 포함된 해쉬값을 비교하는 단계; 및
    상기 비교단계의 결과를 기초로 상기 그룹키 정보의 무결성을 검증하는 단계;를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  10. 제9항에 있어서,
    상기 수신 단계는,
    상기 그룹키 정보에 포함된 그룹키 버전 및 상기 그룹키 버전에 대응되는 암호화된 해쉬값을 수신하는 것을 특징으로 하는 무결성 검증 방법.
  11. 제9항에 있어서,
    상기 해쉬값은 난수를 해쉬함수(Hash)에 대입한 결과값인 것을 특징으로 하는 무결성 검증 방법.
  12. 제9항에 있어서,
    상기 그룹키 정보는 그룹키 버전, 인덱스, 암호화된 그룹키, 및 암호화된 해 쉬값 중 적어도 하나를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  13. 제9항에 있어서,
    상기 비교단계는,
    상기 복호화된 해쉬값을 몇 번 해쉬하고, 상기 해쉬값과 상기 기저장된 그룹키 정보에 포함된 해쉬값을 비교하는 것을 특징으로 하는 무결성 검증 방법.
  14. 제13항에 있어서,
    상기 검증 단계는,
    상기 비교단계의 비교결과, 상기 해쉬값과 상기 기저장된 그룹키 정보에 포함된 해쉬값이 동일하면, 상기 수신단계에서 수신된 그룹키 정보가 최신 버전인 것으로 판단함으로써 상기 그룹키 정보의 무결성을 검증하는 것을 특징으로 하는 무결성 검증 방법.
  15. 제9항에 있어서,
    상기 그룹키 정보는 브로드캐스트 암호화 그룹키 정보인 것을 특징으로 하는 무결성 검증 방법.
  16. 적어도 하나의 그룹키 및 그룹키 버전을 각각 접합연산(Concatenation)하는 단계;
    상기 접합연산된 값(Concatenated Value)을 암호화하는 단계; 및
    상기 암호화된 접한연산 값을 포함하는 그룹키 정보를 생성하는 단계;를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  17. 제16항에 있어서,
    상기 그룹키 정보는 그룹키 버전, 인덱스, 및 상기 암호화된 접합연산 값 중 적어도 하나를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  18. 제16항에 있어서,
    상기 그룹키 정보는 브로드캐스트 암호화 그룹키 정보인 것을 특징으로 하는 무결성 검증 방법.
  19. 제16항에 있어서,
    상기 그룹키 정보를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 무결성 검증 방법.
  20. 적어도 하나의 암호화된 접합연산 값(Concatenated Value)을 포함하는 그룹키 정보를 수신하는 단계; 및
    상기 암호화된 접합연산 값들 중 적어도 하나를 복호화하여 상기 그룹키 정보의 무결성을 검증하는 단계;를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  21. 제20항에 있어서,
    상기 그룹키 정보는 그룹키 버전, 인덱스, 및 상기 암호화된 접합연산 값 중 적어도 하나를 포함하는 것을 특징으로 하는 무결성 검증 방법.
  22. 제20항에 있어서,
    상기 그룹키 정보는 브로드캐스트 암호화 그룹키 정보인 것을 특징으로 하는 무결성 검증 방법.
  23. 그룹키 버전 정보를 요청하는 단계;
    요청한 상기 그룹키 버전 정보를 수신하는 단계;
    기저장된 그룹키 버전과 수신된 상기 그룹키 버전을 비교하고, 최신 버전의 그룹키 정보를 판단하는 단계; 및
    상기 최신 버전의 그룹키 정보를 공유하는 단계;를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  24. 제 23항에 있어서,
    상기 판단 단계에서,
    상기 수신된 그룹키 버전이 최신 버전으로 판단되면, 상기 그룹키 정보를 요청하는 단계;를 더 포함하고,
    상기 공유 단계는, 상기 그룹키 정보를 수신함으로써 상기 최신 버전의 그룹키 정보를 공유하는 것을 특징으로 하는 디바이스 인증 방법.
  25. 제 23항에 있어서,
    상기 공유 단계는,
    상기 판단 단계에서, 상기 기저장된 그룹키 버전이 최신 버전으로 판단되면, 상기 그룹키 정보를 전송함으로써 상기 최신 버전의 그룹키 정보를 공유하는 것을 특징으로 하는 디바이스 인증 방법.
  26. 제 23항에 있어서,
    상기 공유 단계는,
    브로드캐스트 암호화 방식으로 상기 그룹키 정보를 공유하는 것을 특징으로 하는 디바이스 인증 방법.
  27. 제 23항에 있어서,
    상기 그룹키 정보를 기초로 그룹키를 계산하는 단계; 및
    상기 계산된 그룹키를 이용하여 비밀키 방식으로 인증 대상 디바이스를 상호 인증하는 단계;를 더 포함하는 것을 특징으로 하는 디바이스 인증 방법.
  28. 제 23항에 있어서,
    상기 수신 단계는,
    상기 요청한 그룹키 정보를 인증 대상 디바이스로부터 수신하고, 상기 기저장된 그룹키 버전은 인증 서버로 수신하는 것을 특징으로 하는 디바이스 인증 방법.
  29. 제 23항에 있어서,
    상기 판단 단계는,
    상기 기저장된 그룹키 버전의 존재 여부를 판단하고, 상기 기저장된 그룹키 버전이 없는 것으로 판단되면,
    인증 서버로 그룹키 버전을 포함하는 그룹키 정보를 요청하는 단계; 및
    상기 인증 서버로부터 상기 그룹키 정보를 수신하는 단계;를 포함하는 것을 특징으로 하는 디바이스 인증 방법.
KR1020060062813A 2006-07-05 2006-07-05 브로드캐스트 암호화를 이용한 디바이스 인증 방법 KR20080004165A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060062813A KR20080004165A (ko) 2006-07-05 2006-07-05 브로드캐스트 암호화를 이용한 디바이스 인증 방법
US11/651,596 US20080010242A1 (en) 2006-07-05 2007-01-10 Device authentication method using broadcast encryption (BE)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060062813A KR20080004165A (ko) 2006-07-05 2006-07-05 브로드캐스트 암호화를 이용한 디바이스 인증 방법

Publications (1)

Publication Number Publication Date
KR20080004165A true KR20080004165A (ko) 2008-01-09

Family

ID=38920210

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060062813A KR20080004165A (ko) 2006-07-05 2006-07-05 브로드캐스트 암호화를 이용한 디바이스 인증 방법

Country Status (2)

Country Link
US (1) US20080010242A1 (ko)
KR (1) KR20080004165A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100974628B1 (ko) * 2008-08-22 2010-08-09 고려대학교 산학협력단 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
KR100975038B1 (ko) * 2008-01-17 2010-08-11 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR20110108539A (ko) * 2010-03-29 2011-10-06 삼성전자주식회사 단말기와 수화기 사이의 보안 채널을 형성하는 장치 및 방법
KR101494510B1 (ko) * 2013-03-12 2015-02-23 명지대학교 산학협력단 그룹키 관리 장치 및 방법과 이에 관한 기록매체

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720995B2 (en) * 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
US8667272B2 (en) 2009-03-04 2014-03-04 Hong Kong Applied Science And Technology Research System and method for content distribution with broadcast encryption
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
EP2792104B1 (en) * 2011-12-21 2021-06-30 SSH Communications Security Oyj Automated access, key, certificate, and credential management
KR102100159B1 (ko) * 2014-01-13 2020-04-13 삼성전자 주식회사 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US10034169B2 (en) 2014-11-12 2018-07-24 Qualcomm Incorporated Method to authenticate peers in an infrastructure-less peer-to-peer network
US9609490B2 (en) * 2014-12-08 2017-03-28 Gainspan Corporation Updating of layer-2 group key in a wireless network
US20160218866A1 (en) * 2015-01-27 2016-07-28 Qualcomm Incorporated Group key announcement and distribution for a data link group
EP3355545B1 (en) * 2017-01-30 2020-09-23 Nxp B.V. Apparatus and method for verifying secret keys
US10944557B2 (en) * 2018-04-25 2021-03-09 Nxp B.V. Secure activation of functionality in a data processing system
JP7195803B2 (ja) * 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、およびプログラム
CN115297118B (zh) * 2022-10-09 2023-01-31 北京航空航天大学杭州创新研究院 一种基于区块链的数据共享方法及数据共享系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
WO2003003329A1 (fr) * 2001-06-27 2003-01-09 Fujitsu Limited Procede et systeme de validation de l'authenticite des donnees
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7676541B2 (en) * 2002-05-30 2010-03-09 Microsoft Corporation Peer communication channel partitioning
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
GB2400526B (en) * 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR100537514B1 (ko) * 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US20050129236A1 (en) * 2003-12-15 2005-06-16 Nokia, Inc. Apparatus and method for data source authentication for multicast security
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
EP1911191B1 (en) * 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975038B1 (ko) * 2008-01-17 2010-08-11 고려대학교 산학협력단 브로드캐스트 암호화 시스템 및 그 방법
KR100974628B1 (ko) * 2008-08-22 2010-08-09 고려대학교 산학협력단 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
KR20110108539A (ko) * 2010-03-29 2011-10-06 삼성전자주식회사 단말기와 수화기 사이의 보안 채널을 형성하는 장치 및 방법
KR101494510B1 (ko) * 2013-03-12 2015-02-23 명지대학교 산학협력단 그룹키 관리 장치 및 방법과 이에 관한 기록매체

Also Published As

Publication number Publication date
US20080010242A1 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
US10142107B2 (en) Token binding using trust module protected keys
WO2019233204A1 (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
KR100843081B1 (ko) 보안 제공 시스템 및 방법
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20160119291A1 (en) Secure communication channel with token renewal mechanism
US20100031051A1 (en) Protocol And Method For Client-Server Mutual Authentication Using Event-Based OTP
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
CA2551113A1 (en) Authentication system for networked computer applications
JP2022521525A (ja) データを検証するための暗号方法
CN103684798A (zh) 一种用于分布式用户服务间认证系统
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN110719167A (zh) 一种基于区块链的带时效性的签密方法
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
KR20110053578A (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application