KR20080032299A - 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 - Google Patents
브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 Download PDFInfo
- Publication number
- KR20080032299A KR20080032299A KR1020060097830A KR20060097830A KR20080032299A KR 20080032299 A KR20080032299 A KR 20080032299A KR 1020060097830 A KR1020060097830 A KR 1020060097830A KR 20060097830 A KR20060097830 A KR 20060097830A KR 20080032299 A KR20080032299 A KR 20080032299A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- generating
- node
- key
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 브로드캐스트 암호화를 위한 암호화 키 생성 방법에 관한 것으로서, 브로드캐스트를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치를 개시한다. 본 발명에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 단계, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 단계를 포함하고, 상기 제2 암호화 키를 생성하는 단계는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 한다.
브로드캐스트 암호화, 루트 노드, 리프 노드, 시블링 노드, 해쉬 함수, 암호화 키, 암호화 키 그룹
Description
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 적용하는 네트워크를 나타내기 위한 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 나타내는 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법을 설명하기 위한 예시도이다.
도 6은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 선택 방법을 설명하기 위한 예시도이다.
도 7은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치를 나타내는 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 네트워크
110: 컨텐츠 제공자
120: 서비스 제공자
130: 위성
140: 인터넷
151, 152, 153: 정당 사용자 단말
154: 불법 사용자 단말
본 발명은 브로드캐스트 암호화(Broadcast Encryption: BE) 알고리즘에 관한 것으로서, 특히 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 브로드캐스트 암호화를 위한 암호화 키를 생성하는 방법 및 장치에 관한 것이다.
일반적으로, 브로드캐스트 암호화 알고리즘은 컨텐츠를 브로드캐스트 하는 환경처럼 사용자 수가 많고 서버와 단말기간에 핸드쉐이크(Handshake)가 어려운 경우에 적용되고 있다. 상기 브로드캐스트 암호화 알고리즘은 전체 사용자들 중에서 송신자가 원하는 사용자들에게만 정보를 전달하는 방법으로 정보를 받을 사용자들의 집합이 임의적이고 동적으로 변화하는 경우에 효과적으로 사용될 수 있어야 한다.
상기 브로드캐스트 암호화 알고리즘을 컨텐츠 서비스에 적용할 경우, 상기 브로드캐스트 암호화 알고리즘은 서버가 미리 생성하여 단말기에 제공한 암호화 키 그룹을 기반으로, 특정 단말 사용자가 권한을 상실했을 경우, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 컨텐츠 키를 복호화할 수 있도록 하는 암호화 키 그룹을 이용하여 컨텐츠 키를 암호화하여 전송한다. 이때, 상기 권한을 상실한 단말기를 제외한 모든 단말기가 복호화할 수 있는 암호화 키 그룹을 이용하여 컨텐츠 키를 암호화한 데이터를 헤더 정보라고 한다. 상기 서버는 상기 헤더 정보와 상기 권한을 상실한 단말기의 정보를 함께 전송하게 된다.
상기 브로드캐스트 암호화 알고리즘은 트리 구조를 기반으로 구성하는 알고리즘들이 대부분인데, 대표적으로 알려진 알고리즘으로는 CS (Complete Subtree), SD (Subset Difference), HBES 알고리즘 등이 있다. 이러한 브로드캐스트 암호화 알고리즘에 있어서, 헤더 정보 전송에 해당하는 전송량(Transmission Overhead), 사용자 단말기가 저장하는 암호화 키 그룹 정보 저장에 해당하는 저장량(Storage Overhead), 헤더정보로부터 컨텐츠 키를 획득할 때 소모되는 계산량(Computation Overhead) 등을 줄이기 위한 노력이 계속되고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성하기 위해, 루트(Root) 노드로부터 복수의 리프(Leaf) 노드들까지 각각에 대한 제1 암호화 키를 생성하고 일 방향(One-Way) 해쉬(Hash) 함수를 사용하여 중간 노드들에 대한 제2 암호화 키를 생 성할 수 있도록 하는 브로드캐스트를 위한 암호화 키를 생성하는 방법 및 장치를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 단계, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 단계를 포함하고, 상기 제2 암호화 키를 생성하는 단계는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치는 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 제1 암호화 키 생성기, 및 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드들에 대한 제2 암호화 키를 생성하는 제2 암호화 키 생성기를 포함하고, 상기 제2 암호화 키 생성기는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 것을 특징으로 한다.
이하에서는, 첨부된 도면들 및 상기 첨부된 도면들에 기재된 내용들을 참조 하여 본 발명의 바람직한 실시 예들을 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
본 발명에 따른 브로드캐스트 암호화 알고리즘을 지원하는 휴대 단말기는 이동 통신 단말기, PSTN (Public Switched Telephone Network) 단말기, VoIP, SIP, Megaco, PDA (Personal Digital Assistant), 셀룰러 폰, PCS (Personal Communication Service) 폰, 핸드 헬드 PC (Hand-Held PC), CDMA-2000(1X, 3X)폰, WCDMA (Wideband CDMA) 폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode) 폰, GSM (Global Standard for Mobile) 폰, MBS (Mobile Broadband System) 폰, 및 위성/지상파 DMB (Digital Multimedia Broadcasting) 폰 중에서 어느 하나로 구현될 수 있는 것으로 가정된다.
도 1은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)를 나타내기 위한 구성도이다.
도 1에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화 알고리즘을 제공하는 네트워크(100)는 컨텐츠 제공자(110), 서비스 제공자(120), 위성(130), 인터넷(140), 사용자 단말(151, 152, 153, 154)을 포함한다.
상기 컨텐츠 제공자(110)는 오디오(Audio), 텍스트(Text), 및 비디오(Video) 데이터를 포함하는 다양한 컨텐츠를 생산하고, 상기 서비스 제공자(120)는 상기 다양한 컨텐츠를 유, 무선 통신 즉, 상기 위성(130) 및 상기 인터넷(140)을 통하여 해당 컨텐츠에 대한 정당한 비용을 지불한 정당한 사용자들 예를 들면, 상기 단말기(151, 152, 153)들에게 제공할 수 있다.
상기 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자(154)가 상기 해당 컨텐츠를 사용하지 못하도록 브로드캐스트 암호화 알고리즘에 의해 상기 해당 컨텐츠를 암호화할 수 있다.
이하에서는, 이와 같이 구성된 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키를 생성하고 분배하는 동작 원리를 도 2 내지 도 5를 참조하여 설명한다.
도 2는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 나타내는 흐름도이다.
도 2에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법은 이진 트리 구조를 구성하는 단계(S210), 제1 암호화 키를 생성하는 단계(S220), 제2 암호화 키를 생성하는 단계(S230), 암호화 키 그룹을 생성하는 단계(S240)를 포함한다.
이와 같이 이루어진 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법을 상세히 설명하면 다음과 같다.
먼저, 복수의 뎁쓰(Depth)로 구성된 이진 트리 구조를 구성한 후(S210), 상기 구성된 이진 트리 구조 상에서 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 고유한 키 즉, 제1 암호화 키를 생성할 수 있는데(S220), 이를 도 3을 참조하여 설명한다.
도 3은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호 화 키 생성 방법을 설명하기 위한 예시도이다.
도 3에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제1 암호화 키를 생성하는 방법은 상기 이진 트리 구조 상에서 루트 노드로부터 리프 노드들까지의 각각에 제1 암호화 키를 할당할 수 있다. 예를 들면, 상기 루트 노드 V1에 제1 암호화 키 S1을 할당하고, 일정 뎁쓰에 따른 모든 하위 노드들에 제1 암호화 키 S2, S3, ..., SN 을 순차적으로 할당할 수 있다.
이와 같이 루트 노드로부터 복수의 리프 노드들까지 각각에 상기 할당된 제1 암호화 키를 사용하여 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성할 수 있는데(S230), 이를 도 4를 참조하여 설명한다.
도 4는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법을 설명하기 위한 예시도이다.
도 4에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 제2 암호화 키 생성 방법은 상기 루트 노드 V1으로부터 상기 리프 노드 V31까지의 각각에 할당된 제1 암호화 키로부터 중간 노드의 시블링 노드와 연결된 자식 노드들 각각에 제2 암호화 키를 할당할 수 있다. 즉, 상기 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측에 있으면 상기 중간 노드에 할당된 제1 암호화 키에 제1 해쉬 함수 HL( )을 사용하여 제1 키를 생성하고 상기 중간 노드의 우측에 있으면 상기 중간 노드에 할당된 제1 암호화 키에 제2 해쉬 함수 HR( )을 사용하여 제2 키를 생성할 수 있다. 여기서, 상기 해쉬 함수로는 일방향 함수인 모든 종류의 함수가 이용될 수 있으며, 대표적인 함수로는 SHA-1 등을 사용할 수 있다.
예를 들어, 상기 루트 노드 V1으로부터 리프 노드 V18까지의 각각에 제2 암호화 키를 생성하는 원리를 설명한다.
먼저, 상기 리프 노드 V18의 제2 암호화 키는 상기 루트 노드 V1의 자식 노드들 V2, V3 중 상기 리프 노드 V18의 부모 노드 V2의 시블링 노드 V3로부터 생성될 수 있다.
상기 시블링 노드 V3에 할당된 제1 암호화 키 S3로부터 제2 해수 함수 HR( )을 사용하여 제2 암호화 키 HR(S3)을 생성하여 이를 시블링 노드 V2의 자식 노드 V5에 할당할 수 있다. 이에, 상기 자식 노드 V5는 제1 암호화 키 S5와 제2 암호화 키 HR(S3)을 갖게 된다.
상기 자식 노드 V5에 할당된 제1 암호화 키 S5와 제2 암호화 키 HR(S3)로부터 제1 해쉬 함수 HL( )을 사용하여 암호화 키 HL(S5), HL(HR(S3))을 생성하여 이를 시블링 노드 V4의 자식 노드 V8에 할당할 수 있다. 이에, 상기 자식 노드 V8은 제1 암호화 키 S8와 제2 암호화 키 HL(S5), HL(HR(S3))을 갖게 된다.
이때, 상기 자식 노드 V5는 상기 시블링 노드 V3에 할당된 제1 암호화 키 S3으로부터 해쉬 함수를 사용하여 제2 암호화 키를 생성하고 상기 자식 노드 V8은 상기 자식 노드 V5에 할당된 제1 암호화 키 S5와 제2 암호화 키 HR(S3)로부터 해쉬 함수를 사용하여 제2 암호화 키를 생성하는 과정을 반복하는 해쉬 체인에 의해 상기 리프 노드 V18까지 각각에 암호화 키를 할당할 수 있다.
상기 자식 노드 V8에 할당된 제1 암호화 키 S8와 제2 암호화 키 HL(S5), HL(HR(S3))로부터 제1 해쉬 함수 HL( )을 사용하여 제2 암호화 키 HL(S8), HL(HL(S5)), HL(HL(HR(S3)))을 생성하여 이를 시블링 노드 V9의 자식 노드, 즉, 리프 노드 V18에 할당할 수 있다. 이에, 상기 리프 노드 V18은 암호화 키 S18, HL(S8), HL(HL(S5)), HL(HL(HR(S3)))을 갖게 된다.
이후, 상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응하는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키들을 모두 포함하는 암호화 키 그룹을 생성할 수 있는데(S240), 이러한 암호화 키 그룹 생성 방법을 도 5를 참조하여 설명한다.
도 5는 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법을 설명하기 위한 예시도이다.
도 5에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 그룹 생성 방법은 상기 루트 노드로부터 상기 리프 노드까지에서 상기 리프 노드들에 대응하는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 상기 제2 암호화 키들을 포함하는 암호화 키 그룹을 생성할 수 있다. 즉, 상기 암호화 키 그룹은 임의의 리프 노드로부터 루트 노드까지의 경로 상에 있는 자신의 부모 노드들에 할당된 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 것을 의미한다.
예를 들어, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹을 생성하는 원리를 설명한다.
먼저, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹은 자신의 최상위 부모 노드 V1까지의 경로 상에 있는 복수의 부모 노드들에 할당된 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는데, 상기 복수의 부모 노드들은 V1, V2, V4, 및 V9를 포함한다.
상기 최상위의 부모 노드, 즉, 루트 노드 V1은 제1 암호화 키 S1을 갖고, 상기 부모 노드 V2는 제1 암호화 키 S2를 갖는다. 상기 부모 노드 V4는 제1 암호화 키 S4와 상기 부모 노드 V2의 시블링 노드 V3로부터 생성된 제2 암호화 키 HL(S3)을 갖고, 상기 부모 노드 V9는 제1 암호화 키 S9와 상기 부모 노드 V4의 시블링 노드 V5로부터 생성된 제2 암호화 키 HR(S5), HR(HR(S3)을 갖는다.
결국, 상기 리프 노드 V18에 대응하는 사용자 단말을 위한 암호화 키 그룹은 상기 부모 노드들 V1, V2, V4, V9로부터 할당된 {S1}, {S2}, {S4, HL(S3)}, {S9, HR(S5), HR(HR(S3))}, {S18, HL(S8), HL(HL(S5)), HL(HL(HR(S3)))}을 포함할 수 있다.
이와 동일한 방법으로 상기 구성된 이진 트리 구조의 리프 노드들 V16 ~ V31 각각에 대응하는 암호화 키 그룹들을 생성하여 상기 복수의 리프 노드들 V16 ~ V31에 대응하는 사용자 단말들에 제공할 수 있다.
이때, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자가 발생할 수 있는데, 이러한 불법 사용자가 상기 해당 컨텐츠를 사용하지 못하도록 하는 원리를 도 6을 참조하여 설명한다.
도 6은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 선택 방법을 나타내는 예시도이다.
도 6에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 서비스 제공자(120)는 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생할 때, 상기 불법 사용자에 대응하는 루프 노드들 V20, V22이 공유하지 않는 암호화 키를 선택하여 이를 정당한 사용자들에 대응하는 노드들 V16 ~ V 19, V21, V23, V24 ~ V31에 전송할 수 있다.
예를 들어, 상기 해당 컨텐츠에 대한 정당한 비용을 지불하지 않은 불법 사용자들이 발생했다고 가정한다.
먼저, 상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22을 제외한 루프 노드들을 3개의 서브 그룹들로 크게 나눌 수 있는데, 상기 3개의 서브 그룹들은 루프 노드 V21을 포함하는 제1 서브 그룹, 루프 노드 V23을 포함하는 제2 서브 그룹, 및 나머지 루프 노드들 V16 ~ V19, V24 ~ V31을 포함하는 제3 서브 그룹을 포함할 수 있다.
상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2, V5, V10을 함께 공유하고 있기 때문에 상기 제1 서브 그룹에 제공하기 위해 암호화 키 S21을 선택하고, 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2, V5, V11을 함께 공유하고 있기 때문에 상기 제2 서브 그룹에 제공하기 위해 암호화 키 S23을 선택할 수 있다.
상기 서비스 제공자(120)는 상기 불법 사용자들 V20, V22의 부모 노드들 V1, V2를 함께 공유하고 있기 때문에 상기 제3 서브 그룹에 제공하기 위해 부모 노 드 V4에 할당된 HL(S3)을 선택할 수 있다. 이는, 상기 부모 노드 V4를 공유하는 리프 노드들 V16 ~ V19는 상기 암호화 키 HL(S3)을 가지고 있고, 상기 부모 노드 V3를 공유하는 리프 노드들 V24 ~ 31는 상기 암호화 키 HL(S3)을 가지고 있지는 않지만 암호화 키 S3를 가지고 있기 때문에 상기 암호화 키 S3를 가지고 상기 암호화 키 HL(S3)을 유추할 수 있다.
결국, 상기 서비스 제공자(120)는 공유하고자 하는 송신 정보, 예를 들면, 컨텐츠나 컨텐츠 키를 상기 선택한 암호화 키, 즉, S21, S23, HL(S3)로 각각 암호화한 복수의 암호문을 포함하는 헤더 정보와 상기 불법 사용자 단말의 정보를 전체 사용자 단말에 전송함으로써, 상기 송신 정보를 모든 사용자들에게 브로드캐스트 하더라도 상기 불법 사용자들 V20, V21은 복원할 수 없다.
도 7은 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치를 나타내는 구성도이다.
도 7에 도시한 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 장치는 제1 암호화 키 생성기(710), 제2 암호화 키 생성기(720), 및 암호화 키 그룹 생성기(730), 헤더 생성기(740), 및 송신기(750)을 포함할 수 있다.
상기 제1 암호화 키 생성기(710)는 복수의 뎁쓰로 구성된 루트 노드로부터 복수의 리프 노드들까지 각각에 대한 제1 암호화 키를 생성하고, 상기 제2 암호화 키 생성기(720)는 상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성할 수 있다.
상기 제2 암호화 키 생성기(720)는 상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하고, 상기 제1 암호화 키와 함께 상기 생성된 제1 키 또는 제2 키 중 어느 하나를 이용하여 상기 제1 자식 노드의 시블링 노드와 연결된 제2 자식 노드가 상기 제1 자식 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제3 키 또는 제4 키 중 어느 하나를 생성할 수 있다.
상기 암호화 키 그룹 생성기(730)는 상기 루트 노드로부터 상기 리프 노드까지에서 상기 리프 노드에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하여 상기 송신기(770)를 통하여 복수의 사용자 단말들에 제공할 수 있다.
상기 헤더 정보 생성기(740)는 공유하고자 하는 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 제2 암호화 키를 이용하여 각각 암호화한 복수의 암호문들을 생성하여 상기 생성된 복수의 암호문들을 포함하는 헤더 정보를 생성할 수 있다. 상기 송신기(750)는 상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보를 전체 사용자 단말들에 송신할 수 있다.
상기 각 사용자 단말은 상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신하고, 상기 수신된 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산할 수 있다. 따라서, 상기 각 사용자 단말은 상기 수신된 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하고 상기 송 신 정보를 정상적으로 복원할 수 있다.
본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
지금까지 본 발명에 따른 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등한 것들에 의해 정해져야 한다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명의 일 실시 예에 따른 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치는 루트 노드로부터 복수의 리프 노드들까지 각각에 대한 제1 암호화 키를 생성한 후에 제1 암호화 키를 이용하여 중간 노드의 시블링 노드와 연결된 자식 노드에 대한 제2 암호화 키를 생성함으로써, 브로드캐스트 암호화를 위한 암호화 키를 효율적으로 생성할 수 있도록 하는 효과가 있다.
Claims (15)
- 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모든 노드들에 대한 제1 암호화 키를 생성하는 단계; 및상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성하는 단계를 포함하고,상기 제2 암호화 키를 생성하는 단계는,상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 하는 암호화 키 생성 방법.
- 상기 제2 암호화 키를 생성하는 단계는,상기 제1 암호화 키와 함께 상기 생성된 제1 키 또는 제2 키 중 어느 하나를 이용하여 상기 제1 자식 노드의 시블링 노드와 연결된 제2 자식 노드가 상기 제1 자식 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제3 키 또는 제4 키 중 어느 하나를 생성하는 단계를 포함하는 것을 특징으로 하는 암호화 키 생성 방법.
- 제1 항에 있어서,상기 제2 암호화 키를 생성하는 단계는,상기 제1 암호화 키 또는 상기 제2 암호화 키 중 적어도 하나를 이용하여 해쉬 체인 형태로 해당 암호화 키를 생성하는 것을 특징으로 하는 암호화 키 생성 방법.
- 제1 항에 있어서,상기 제2 암호화 키를 생성하는 단계는,상기 루트 노드로부터 뎁쓰(Depth)가 N 일 때, 각 뎁쓰에 속한 각 노드에 한 개의 제1 암호화 키 및 N-1 개의 제2 암호화 키를 생성하는 것을 특징으로 하는 암호화 키 생성 방법.
- 제1 항에 있어서,상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하는 단계를 더 포함하는 것을 특징으로 하는 암호화 키 생성 방법.
- 제1 항에 있어서,상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 상기 제2 암호화 키를 이용하여 암호화한 복수의 암호문들을 포함하는 헤더 정보를 생성하는 단계를 더 포함하고,상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들이 상기 리프 노드들에 대응되는 전체 사용자 단말들에 송신되는 것을 특징으로 하는 암호화 키 생성 방법.
- 제6 항에 있어서,상기 사용자 단말은,상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산하고, 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것을 특징으로 하는 암호화 키 생성 방법.
- 제1 항 내지 제7 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
- 복수의 뎁쓰(Depth)로 구성된 루트 노드로부터 복수의 리프 노드들까지 모 든 노드들에 대한 제1 암호화 키를 생성하는 제1 암호화 키 생성기; 및상기 루트 노드와 상기 복수의 리프 노드들 사이의 각 중간 노드에 대한 제2 암호화 키를 생성하는 제2 암호화 키 생성기를 포함하고,상기 제2 암호화 키 생성기는,상기 제1 암호화 키를 이용하여 상기 중간 노드의 시블링 노드와 연결된 제1 자식 노드가 상기 중간 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제1 키 또는 제2 키 중 어느 하나를 생성하는 것을 특징으로 하는 암호화 키 생성 장치.
- 제9 항에 있어서,상기 제2 암호화 키 생성기는,상기 제1 암호화 키와 함께 상기 생성된 제1 키 또는 제2 키 중 어느 하나를 이용하여 상기 제1 자식 노드의 시블링 노드와 연결된 제2 자식 노드가 상기 제1 자식 노드의 좌측 또는 우측 경로에 있는지 여부에 따라 제3 키 또는 제4 키 중 어느 하나를 생성하는 것을 특징으로 하는 암호화 키 생성 장치.
- 제10 항에 있어서,상기 제2 암호화 키 생성기는,상기 제1 암호화 키 또는 상기 제2 암호화 키 중 적어도 하나를 이용하여 해쉬 체인 형태로 해당 암호화 키를 생성하는 것을 특징으로 하는 암호화 키 생성 장치.
- 제9 항에 있어서,상기 제2 암호화 키 생성기는,상기 루트 노드로부터 뎁쓰(Depth)가 N 일 때, 각 뎁쓰에 속한 각 노드에 한 개의 제1 암호화 키 및 N-1 개의 제2 암호화 키를 생성하는 것을 특징으로 하는 암호화 키 생성 장치.
- 제9 항에 있어서,상기 루트 노드로부터 상기 리프 노드들 중 어느 하나에 대응되는 사용자 단말로의 경로 상에 있는 제1 암호화 키 또는 제2 암호화 키를 모두 포함하는 암호화 키 그룹을 생성하는 암호화 키 그룹 생성기를 더 포함하는 것을 특징으로 하는 암호화 키 분배 장치.
- 제9 항에 있어서,상기 리프 노드들 중 어느 하나에 대응되는 불법 사용자 단말이 존재하는 경우에, 송신 정보를 상기 불법 사용자 단말의 정보에 따라 상기 제1 암호화 키 및 상기 제2 암호화 키를 이용하여 암호화한 암호문을 생성하고 상기 생성된 복수 의 암호문을 포함하는 헤더 정보를 생성하는 헤더 정보 생성기와;상기 생성된 헤더 정보와 상기 불법 사용자 단말의 정보들을 상기 리프 노드들에 대응되는 전체 사용자 단말에 송신하는 송신기를 더 포함하는 것을 특징으로 하는 암호화 키 생성 장치.
- 제14 항에 있어서,상기 사용자 단말은,상기 헤더 정보와 상기 불법 사용자 단말의 정보들을 수신한 후에, 상기 불법 사용자 단말의 정보를 기반으로 해당하는 암호화 키를 계산하고, 상기 헤더 정보에 포함된 암호문들 중 상기 계산된 암호화 키로 암호화한 암호문을 검색하여 상기 송신 정보를 복원하는 것을 특징으로 하는 암호화 키 생성 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060097830A KR101377455B1 (ko) | 2006-10-09 | 2006-10-09 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
US11/727,308 US8509433B2 (en) | 2006-10-09 | 2007-03-26 | Method and apparatus of generating encryption key for broadcast encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060097830A KR101377455B1 (ko) | 2006-10-09 | 2006-10-09 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080032299A true KR20080032299A (ko) | 2008-04-15 |
KR101377455B1 KR101377455B1 (ko) | 2014-04-02 |
Family
ID=39275878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060097830A KR101377455B1 (ko) | 2006-10-09 | 2006-10-09 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8509433B2 (ko) |
KR (1) | KR101377455B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8738922B2 (en) * | 2008-09-30 | 2014-05-27 | Stepover Gmbh | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
KR20100074463A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 매체 독립 핸드 오버 메시지 전송의 보안 방법 |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
KR20140028342A (ko) * | 2012-08-28 | 2014-03-10 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법 |
US20140244997A1 (en) * | 2013-02-25 | 2014-08-28 | Qualcomm Incorporated | Emergency mode for iot devices |
US9537652B2 (en) * | 2015-03-27 | 2017-01-03 | International Business Machines Corporation | Polymorphic encryption key allocation scheme |
BR102016001279B1 (pt) * | 2016-01-20 | 2024-02-27 | Scopus Soluções Em Ti Ltd | Método para proteção do sigilo da identificação do remetente de mensagens transmitidas por canais promíscuos |
CN108063756B (zh) | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7039803B2 (en) | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7599497B2 (en) * | 2002-03-27 | 2009-10-06 | British Telecommunications Public Limited Company | Key management protocol |
KR20050078773A (ko) * | 2004-02-02 | 2005-08-08 | 삼성전자주식회사 | 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법 |
KR100524646B1 (ko) | 2004-02-28 | 2005-10-28 | 이임영 | 브로드캐스트 메시지 암호화 방법 |
JP2006115464A (ja) | 2004-09-14 | 2006-04-27 | Sony Corp | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
KR20060049340A (ko) | 2004-11-12 | 2006-05-18 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
KR100646932B1 (ko) * | 2004-12-06 | 2006-11-23 | 주식회사 하이닉스반도체 | 오프 칩 드라이버 제어용 카운터 회로 |
-
2006
- 2006-10-09 KR KR1020060097830A patent/KR101377455B1/ko active IP Right Grant
-
2007
- 2007-03-26 US US11/727,308 patent/US8509433B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
Also Published As
Publication number | Publication date |
---|---|
KR101377455B1 (ko) | 2014-04-02 |
US8509433B2 (en) | 2013-08-13 |
US20080086636A1 (en) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101377455B1 (ko) | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 | |
KR20080030344A (ko) | 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 | |
US8249255B2 (en) | System and method for securing communications between devices | |
US9348993B2 (en) | Segment authentication for dynamic adaptive streaming | |
US8050410B2 (en) | Distributed encryption methods and systems | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
Basuki et al. | Joint transaction-image steganography for high capacity covert communication | |
KR20060002787A (ko) | 컨텐츠 처리 방법, 장치 및 제품 | |
CN104380753A (zh) | 用于表示自适应流媒体的分段加密和密钥衍生的系统和方法 | |
KR101257191B1 (ko) | 파일 복호화 인터페이스 | |
US20060047976A1 (en) | Method and apparatus for generating a decrpytion content key | |
US11677543B2 (en) | Key exchange method and key exchange system | |
EP3479540A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
US9059838B2 (en) | Encryption algorithm with randomized buffer | |
Engelmann et al. | A content-delivery protocol, exploiting the privacy benefits of coded caching | |
CN102710603B (zh) | 媒体信息的生成方法、终端、服务器及ahs系统 | |
RU2356170C2 (ru) | Способ и устройство для защиты в системе обработки данных | |
CN109951378B (zh) | 一种即时通信中的文件加密传输与共享方法 | |
JP2003204323A (ja) | 秘密通信方法 | |
Luo et al. | Public trace-and-revoke proxy re-encryption for secure data sharing in clouds | |
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
CN117714078A (zh) | 区块链群组隐蔽传输通信方法、系统、装置及电子设备 | |
Jung et al. | Securing RTP Packets Using Per‐Packet Key Exchange for Real‐Time Multimedia | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
Kim et al. | An efficient implementation of RC4 cipher for encrypting multimedia files on mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170228 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180228 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190228 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200228 Year of fee payment: 7 |