KR20200039190A - Method for Authenticating Multiple Sender Transmitting Image Data - Google Patents

Method for Authenticating Multiple Sender Transmitting Image Data Download PDF

Info

Publication number
KR20200039190A
KR20200039190A KR1020180118802A KR20180118802A KR20200039190A KR 20200039190 A KR20200039190 A KR 20200039190A KR 1020180118802 A KR1020180118802 A KR 1020180118802A KR 20180118802 A KR20180118802 A KR 20180118802A KR 20200039190 A KR20200039190 A KR 20200039190A
Authority
KR
South Korea
Prior art keywords
secret key
key
secret
source
bits
Prior art date
Application number
KR1020180118802A
Other languages
Korean (ko)
Other versions
KR102149819B1 (en
Inventor
심상국
강남희
Original Assignee
(주)티엔젠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)티엔젠 filed Critical (주)티엔젠
Priority to KR1020180118802A priority Critical patent/KR102149819B1/en
Publication of KR20200039190A publication Critical patent/KR20200039190A/en
Application granted granted Critical
Publication of KR102149819B1 publication Critical patent/KR102149819B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

According to one embodiment of the present invention, a method of authenticating multiple transmission sources transmitting image data, which can authenticate a plurality of transmission sources transmitting image data, includes the steps of: allowing at least one reception source and a plurality of transmission sources to create a secret key table comprising n secret keys; allowing the reception source or transmission sources to create a session key and a secret key selection identifier for deriving the session key by using at least one target secret key selected from the secret key table; allowing the transmission sources to create a valid message authentication code (MAC) for the authentication of the transmission sources and the verification of the integrity of image data by inputting the session key and the image data which becomes a transmission target into a preset hash function; allowing the transmission sources to create transmission data by merging the image data, the secret key selection identifier and the valid MAC to transmit the transmission data to the reception source.

Description

영상데이터를 전송하는 다중 송신원 인증방법{Method for Authenticating Multiple Sender Transmitting Image Data}Method for Authenticating Multiple Sender Transmitting Image Data}

본 발명은 장치 인증에 관한 것으로서, 보다 구체적으로 영상 데이터를 전송하는 송신원의 인증에 관한 것이다.The present invention relates to device authentication, and more particularly, to authentication of a transmission source transmitting image data.

통신 시스템에서는 데이터를 전송하는 송신원의 인증 및 송신 데이터의 무결성 검증을 위해 전송하고자 하는 데이터 패킷에 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 함)를 계산하여 첨부하는 방식을 사용한다. 이때, MAC은 HMAC 함수 또는 공개키 기반의 전자서명을 이용하여 계산될 수 있다.In a communication system, a method of calculating and attaching a message authentication code (MAC: Message Authentication Code, hereinafter referred to as 'MAC') to a data packet to be transmitted is used for authentication of a source transmitting data and verification of integrity of transmitted data. . At this time, the MAC may be calculated using an HMAC function or a public key-based digital signature.

공개키 기반의 전자서명은 HMAC 대비 높은 연산이 요구되므로 서명 생성 및 검증을 위해 요구되는 지연시간, 높은 하드웨어 자원(고성능 CPU, 메모리 공간) 요구 등으로 인해, 실시간 전송이 요구되는 데이터에는 적합하지 않다. 따라서, 실시간 전송이 요구되는 데이터의 경우에는 비밀키 기반 해쉬함수인 HMAC 함수가 주로 사용된다. Because the public key-based digital signature requires higher computation than HMAC, it is not suitable for data that requires real-time transmission due to latency required for signature generation and verification, and high hardware resources (high-performance CPU, memory space). . Therefore, in the case of data requiring real-time transmission, the HMAC function, which is a secret key based hash function, is mainly used.

HMAC 함수를 적용하는 경우 MAC은 해쉬함수에 메시지와 비밀키를 입력함으로써 생성된다. 따라서, 비밀키를 소유하고 있지 않는 주체는 MAC을 생성할 수 없을 뿐만 아니라 MAC을 검증할 수도 없다.When the HMAC function is applied, the MAC is created by inputting a message and a secret key to the hash function. Therefore, the subject who does not own the secret key cannot generate the MAC and cannot verify the MAC.

도 1에 상술한 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 MAC을 계산하고 계산된 MAC을 데이터에 추가하여 전송하는 방법이 도시되어 있다. 도 1에 도시된 바와 같이, 송신원(Sender)은 HMAC함수에 수신원과 비밀리에 공유하고 있는 비밀키와 메시지를 입력하여 MAC을 계산하고, 계산된 MAC을 데이터에 추가하여 수신원(Recipient)으로 전송한다.1 shows a method of calculating a MAC using the secret key-based hash function, HMAC, and transmitting the calculated MAC by adding it to the data. As shown in FIG. 1, a sender enters a secret key and a message that is shared secretly with a receiver in the HMAC function to calculate the MAC, and adds the calculated MAC to data as a recipient. send.

수신원은 송신원과 비밀리에 공유하고 있는 비밀키와 송신원으로부터 전송받은 메시지를 동일한 HMAC 함수에 입력으로 제공하여 HMAC 결과값을 계산한다. 수신원은 계산된 HMAC 결과값과 송신원이 보내준 MAC을 비교하여 동일한 경우 메시지 송신 및 메시지 무결성을 인증하게 된다.The receiver calculates the HMAC result by providing the secret key shared secretly with the sender and the message received from the sender as input to the same HMAC function. The receiver compares the calculated HMAC result value with the MAC sent by the sender and authenticates the message transmission and message integrity in the same case.

하지만, 상술한 바와 같은 HMAC 방식을 시간 특성이 요구되고 송신원과 수신원이 n:1의 관계에 있는 통신 환경에 적용하는 경우, 송신원은 수신원 개수만큼의 서로 다른 비밀키를 보유해야 할 뿐만 아니라 송신원이 각각의 수신원에게 메시지를 송신하기 위해서는 수신원 개수만큼 HMAC을 계산하여야 하므로 드론이나 CCTV와 같이 자원(CPU 또는 메모리 등)이 제한적인 송신원에는 적용이 어렵다는 문제가 있다. However, when the HMAC method as described above is applied to a communication environment in which a time characteristic is required and a source and a receiver have an n: 1 relationship, the source must not only have different secret keys as many as the number of receivers, In order to send a message to each receiver, the sender must calculate HMAC as many as the number of receivers, so there is a problem that it is difficult to apply to a source with limited resources (such as CPU or memory) such as a drone or CCTV.

이를 해결하기 위해 송신원이 모든 수신원들에 대해 동일한 비밀키를 사용하게 되면 보안성이 낮아질 수 있다는 문제점이 발생할 뿐만 아니라, 일정 시간 단위로 비밀키를 변경해 주어야 하므로 드론이나 CCTV와 같이 자원이 제한적인 송신원에는 적용이 어렵다는 문제가 있다. To solve this, not only does the problem that security can be lowered if the sender uses the same secret key for all receivers, but also because the secret key must be changed in a certain time unit, resources such as drones or CCTVs are limited. There is a problem that it is difficult to apply to the source.

본 발명은 상술한 문제점을 해결하기 위한 것으로서, 영상데이터를 전송하는 복수개의 송신원을 인증할 수 있는 장치 및 방법을 제공하는 것을 그 기술적 과제로 한다.The present invention is to solve the above-mentioned problems, and its technical problem is to provide an apparatus and method capable of authenticating a plurality of transmission sources for transmitting image data.

또한, 본 발명은 송신원과 수신원간에 공유되는 비밀키 테이블을 이용하여 MAC 생성에 이용할 비밀키를 생성할 수 있는 영상데이터를 전송하는 다중 송신원 인증장치 및 방법을 제공하는 것을 다른 기술적 과제로 한다. Another object of the present invention is to provide a multi-source authentication apparatus and method for transmitting image data capable of generating a secret key to be used for MAC generation using a secret key table shared between a sender and a receiver.

상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계; 상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및 상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 한다.A multi-source authentication method for transmitting image data according to an aspect of the present invention for achieving the above object comprises: generating a secret key table in which one receiver and a plurality of transmitters are composed of n secret keys; Generating a session key and a secret key selection identifier for deriving the session key by using the at least one target secret key selected by the receiver or the sender on the secret key table; Generating a message authentication code (MAC) for verifying the integrity of the image data and authenticating the source by using the session key and the transmission key as the input of a predetermined hash function. ; And generating, by the transmitting source, transmission data combining the video data, the secret key selection identifier, and the effective MAC, and transmitting the transmitted data to the receiving source.

상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 영상데이터 송수신 장치 인증방법은 제1 장치 및 제2 장치가 n개의 비밀키로 구성된 비밀키 테이블을 공유하는 단계; 상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및 상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하여 상기 MAC을 계산하는 단계를 포함하는 것을 특징으로 한다.An image data transmitting and receiving device authentication method according to another aspect of the present invention for achieving the above object comprises the steps of: a first device and a second device sharing a secret key table consisting of n secret keys; The first device generates a session key for calculating a message authentication code (MAC) and a secret key selection identifier for deriving the session key using at least one target secret key selected from the secret key table. To do; The first device transmitting the secret key selection identifier to the second device; And calculating, by the second device, the MAC by deriving the session key using the secret key selection identifier.

본 발명에 따르면 부하증가 없이도 드론이나 CCTV와 같이 가용자원이 제한적인 복수개의 영상 데이터 송신원을 인증할 수 있어 정당한 권원을 가진 송신원으로부터만 영상 데이터를 수신할 수 있다는 효과가 있다.According to the present invention, it is possible to authenticate a plurality of video data transmission sources with limited available resources, such as a drone or a CCTV, without increasing the load, so that the video data can be received only from a transmission source having a legitimate authority.

또한, 본 발명에 따르면 각 송신원들은 하나의 비밀키 테이블을 이용하여 서로 다른 비밀키를 생성할 수 있기 때문에 보안성이 향상될 뿐만 아니라 일정 시간 단위로 새로운 비밀키를 생성하여 수신원과 공유할 필요가 없어 가능자원이 제한적인 송신원의 부담을 경감시킬 수 있다는 효과가 있다. In addition, according to the present invention, since each sender can generate different secret keys using a single secret key table, not only security is improved, but also a new secret key needs to be generated and shared with the receiver by a certain time unit. There is no effect that there is no available resource to reduce the burden on the limited source.

또한, 본 발명에 따르면 비밀키 테이블을 이용하여 비밀키를 생성하기 때문에 해쉬체인 등을 이용하여 비밀키를 생성하는 방식에 비해 상대적으로 더 많은 비밀키를 생성할 수 있다는 효과가 있다.In addition, according to the present invention, since a secret key is generated using a secret key table, there is an effect that more secret keys can be generated compared to a method of generating a secret key using a hash chain.

도 1은 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 계산된 MAC을 데이터에 추가하여 전송하는 방법을 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.
도 4는 송신원 및 수신원이 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.
도 5는 본 발명에 따른 비밀키 테이블의 일 예를 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 세션키를 생성하는 방법을 개념적으로 설명하는 도면이다.
도 7은 송신원이 세션키를 변경하는 방법을 개념적으로 설명하는 도면이다.
1 is a view showing a method of transmitting by adding a MAC calculated using the secret key-based hash function HMAC method to the data.
FIG. 2 is a diagram showing a network configuration to which a multi-source authentication method for transmitting image data according to an embodiment of the present invention is applied.
3 is a flowchart showing a multi-source authentication method for transmitting image data according to an embodiment of the present invention.
4 is a flowchart showing a method of generating a secret key table by a sender and a receiver.
5 is a view showing an example of a secret key table according to the present invention.
6 is a diagram conceptually illustrating a method of generating a session key according to an embodiment of the present invention.
7 is a diagram conceptually explaining a method in which a sender changes a session key.

이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.The meaning of the terms described in this specification should be understood as follows.

단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.It should be understood that a singular expression includes a plurality of expressions unless the context clearly defines otherwise, and the terms "first", "second", etc. are intended to distinguish one component from another component, The scope of rights should not be limited by these terms.

"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that terms such as “include” or “have” do not preclude the presence or addition possibility of one or more other features or numbers, steps, actions, components, parts or combinations thereof.

"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.It should be understood that the term “at least one” includes all possible combinations from one or more related items. For example, the meaning of “at least one of the first item, the second item, and the third item” means 2 of the first item, the second item, and the third item, as well as each of the first item, the second item, and the third item. Any combination of items that can be presented from more than one dog.

도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.FIG. 2 is a diagram showing a network configuration to which a multi-source authentication method for transmitting image data according to an embodiment of the present invention is applied.

도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 영상 데이터를 생성하는 n개의 송신원(210a~210n)과 n개의 송신원으로부터 다양한 종류의 네트워크를 통해 영상 데이터를 수신하는 1개의 수신원(220)으로 구성되는 통신 시스템에 적용될 수 있다.As shown in FIG. 2, the multi-transmission source authentication method for transmitting image data according to an embodiment of the present invention is transmitted through various types of networks from n transmission sources 210a to 210n and n transmission sources generating image data. It can be applied to a communication system consisting of one receiving source 220 for receiving image data.

일 실시예에 있어서, n개의 송신원(210a~210n)은 영상데이터를 생성하는 드론(Drone) 또는 CCTV카메라일 수 있고, 수신원(220)은 드론 또는 CCTV카메라로부터 영상 데이터를 수신하여 디스플레이 장치(225)를 통해 출력하는 제어기(GCS) 또는 관제센터일 수 있다.In one embodiment, the n transmission sources 210a to 210n may be drones or CCTV cameras that generate image data, and the receiver 220 receives image data from a drone or CCTV camera to display devices ( It may be a controller (GCS) or a control center output through the (225).

도 2에서는 본 발명이 n개의 송신원(210a~210n)과 1개의 수신원(220)으로 구성된 통신 시스템에 적용되는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 1개의 송신원(S)과 n개의 수신원(R1~Rn)으로 구성된 통신 시스템에 적용될 수도 있을 것이다. 예컨대, 1개의 드론이 촬영한 영상을 다수의 제어기나 관제센터가 수신하거나 1개의 CCTV 카메라가 촬영한 영상을 다수의 제어기나 관제센터가 수신하는 경우가 이에 해당할 수 있다.In FIG. 2, the present invention has been described as being applied to a communication system consisting of n transmission sources 210a to 210n and one reception source 220, but the present invention is not limited to this, and one transmission source S and n reception It may be applied to a communication system composed of circles (R1 to Rn). For example, this may be the case when multiple controllers or control centers receive images captured by one drone or multiple controllers or control centers receive images captured by one CCTV camera.

이하, 도 3 및 도 4를 참조하여 본 발명에 따른 영상데이터를 전송하는 다중 송신원 인증방법에 대해 설명한다.Hereinafter, a method of authenticating a multi-source that transmits image data according to the present invention will be described with reference to FIGS. 3 and 4.

도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.3 is a flowchart showing a multi-source authentication method for transmitting image data according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 송신원(210a~210n) 및 수신원(220)이 n개의 비밀키로 구성된 비밀키 테이블을 생성한다(S300). 이때, 비밀키는 송신원(210a~210n)에 의해 생성된 영상데이터를 수신원(220)으로 전송함에 있어서, 수신원(220)이 해당 영상데이터의 무결성 및 해당 영상데이터를 전송하는 송신원(210a~210n)을 인증하기 위해 이용한다.As shown in FIG. 3, the sender 210a to 210n and the receiver 220 generate a secret key table composed of n secret keys (S300). At this time, the secret key in transmitting the image data generated by the transmitting source (210a ~ 210n) to the receiving source 220, the receiving source 220, the integrity of the corresponding image data and the transmitting source 210a ~ for transmitting the image data 210n).

이하, 도 4를 참조하여, 본 발명에 따른 비밀키 테이블 생성방법에 대해 보다 구체적으로 설명한다.Hereinafter, a method of generating a secret key table according to the present invention will be described in more detail with reference to FIG. 4.

도 4는 본 발명의 일 실시예에 따른 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.4 is a flowchart showing a method of generating a secret key table according to an embodiment of the present invention.

도 4에 도시된 바와 같이, 도 2에 도시된 기기등록장치(230)가 n개의 송신원(210a~210n)을 인증하여 등록한다(S400). As illustrated in FIG. 4, the device registration device 230 illustrated in FIG. 2 authenticates and registers n transmission sources 210a to 210n (S400).

이후, 보안키 생성장치(240)가 송신원(210a~210n)과 수신원(220)을 위한 마스터키를 생성하고(S410), 생성된 마스터키를 송신원(210a~210n) 및 수신원(220)에 주입한다(S420). 일 실시예에 있어서, 마스터키의 크기는 128 bit일 수 있다.Subsequently, the security key generator 240 generates master keys for the transmitters 210a to 210n and the receiver 220 (S410), and the generated master keys are the transmitters 210a to 210n and the receiver 220 It is injected into (S420). In one embodiment, the size of the master key may be 128 bits.

도 2 및 도 4에서는 기기등록장치(230) 및 보안키 생성장치(240)가 수신원(220)과 별개의 구성인 것으로 도시하였지만, 다른 실시예에 있어서 기기등록장치(230) 및 보안키 생성장치(240)는 수신원(220)에 포함되어 구성될 수도 있을 것이다.2 and 4, although the device registration device 230 and the security key generation device 240 are shown as having separate configurations from the reception source 220, in another embodiment, the device registration device 230 and the security key generation The device 240 may be configured to be included in the receiving source 220.

이후, 수신원(220)은 n개의 비밀키를 생성한다(S425). 먼저, 수신원(220)은 수신원(220)이 생성한 랜덤넘버(Random Number) 및 비밀키 테이블 생성이 요청되는 시간정보로 구성되는 시드(Seed)정보를 미리 정해진 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 일 실시예에 있어서, 수신원(220)은 해쉬함수로 SHA1기반의 HMAC 알고리즘을 이용할 수 있다.Thereafter, the reception source 220 generates n secret keys (S425). First, the receiver 220 uses the seed information composed of the random number generated by the receiver 220 and the time information for generating the secret key table as input of a predetermined hash function 1 Obtain the second secret key. In one embodiment, the receiver 220 may use a SHA1 based HMAC algorithm as a hash function.

이후, 수신원(220) 획득된 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성한다. 즉, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 되는 것이다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 여기서, 기호 "∥"는 "∥"의 전방 및 후방에 위치하는 데이터를 병합한다는 것을 의미한다.Subsequently, n secret keys are sequentially generated using a forward hash chain based on the first secret key obtained by the receiver 220. That is, the result value of Hash (random number ∥ time information) becomes the first secret key, and the result value of rehashing the first secret key becomes the second secret key. Accordingly, the result value of Hash (n-1st secret key) becomes the nth secret key. Here, the symbol "∥" means to merge data located in front and rear of "∥".

예컨대, 랜덤넘버가 1234567890이고, 비밀키 테이블 생성이 요청된 시간정보가 20180730121432이며, 해쉬 알고리즘은 SHA1을 이용하고, SHA1에서 생성되는 160비트들 중 앞 부분부터 128비트가 비밀키로 사용되는 것으로 가정하면, 1번째 해쉬 결과값인 K1은 아래의 수학식 1에 따라 도출된다.For example, assuming that the random number is 1234567890, the time information requested to generate the secret key table is 20180730121432, and the hash algorithm uses SHA1, and among the 160 bits generated from SHA1, 128 bits are used as the secret key. , The first hash result K1 is derived according to Equation 1 below.

Figure pat00001
Figure pat00001

이후, 1번 째 비밀키인 K1을 다시 해쉬한 결과값인 K2는 아래의 수학식 2에 따라 도출된다.Thereafter, the result of hashing the first secret key K1 again, K2, is derived according to Equation 2 below.

Figure pat00002
Figure pat00002

수신원(220)은 위와 같은 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성하게 된다.The receiving source 220 sequentially generates n secret keys using the forward hash chain as above.

이후, 수신원(220)은 S425에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S430). 상술한 예를 통해 생성된 n개의 비밀키들로 구성된 비밀키 테이블의 일 예가 도 3에 도시되어 있다. 도 3에서는 설명의 편의를 위해 비밀키 테이블이 7개의 비밀키들로 구성되는 것으로 도시하였지만, 이는 하나의 예일 뿐 비밀키 테이블은 8개 이상의 비밀키들로 구성될 수도 있을 것이다.Thereafter, the reception source 220 generates a secret key table using n secret keys generated in S425 (S430). An example of a secret key table composed of n secret keys generated through the above-described example is illustrated in FIG. 3. In FIG. 3, for convenience of explanation, the secret key table is shown to be composed of seven secret keys, but this is only an example, and the secret key table may be composed of eight or more secret keys.

이후, 수신원(220)은 송신원(210a~210n)이 S430에서 생성된 비밀키 테이블과 동일한 비밀키 테이블을 생성할 수 있도록 하기 위해 비밀키 테이블 생성요청 메시지를 생성하여 송신원(210a~210n)로 전송한다(S440).Subsequently, the receiving source 220 generates a secret key table creation request message to allow the transmitting sources 210a to 210n to generate the same secret key table generated in S430 to the transmitting sources 210a to 210n. Transmit (S440).

일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에는 메시지의 타입을 나타내는 메시지 타입 식별자, 수신원(220)의 식별정보, 및 암호화값이 포함되어 있다.In one embodiment, the secret key table generation request message includes a message type identifier indicating the type of the message, identification information of the receiver 220, and an encryption value.

이때, 메시지 타입 식별자는 해당 메시지의 타입을 식별하기 위한 것으로서, 일 예로 메시지 타입 식별자는 2비트로 구성될 수 있다. 예컨대, 메시지 타입 식별자의 값이 "00"인 경우 해당 메시지는 비밀키 테이블의 생성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "01"인 경우 해당 메시지는 비밀키 테이블의 생성요청에 대한 응답 메시지라는 것을 나타내며, 메시지 타입 식별자의 값이 "10"인 경우 해당 메시지는 비밀키 테이블의 재구성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "11"인 경우 비밀키 테이블의 재구성 요청에 대한 응답 메시지라는 것을 나타낸다.At this time, the message type identifier is for identifying the type of the corresponding message. For example, the message type identifier may be composed of 2 bits. For example, if the value of the message type identifier is "00", it indicates that the message is a message requesting the generation of the secret key table. If the value of the message type identifier is "01", the message is sent to the request to generate the secret key table. Response message, and if the value of the message type identifier is "10", it indicates that the message is a request for reconfiguration of the secret key table, and when the value of the message type identifier is "11", the message is reconstructed. Indicates that it is a response message to the request.

상술한 실시예에 있어서는 메시지 타입 식별자가 2비트로 구성되는 것으로 설명하였지만, 이는 하나의 예에 불과할 뿐 메시지의 종류가 증가하거나 감소함에 따라 메시지 타입 식별자를 구성하는 비트수는 변경될 수 있을 것이다.In the above-described embodiment, it has been described that the message type identifier is composed of 2 bits, but this is only an example, and the number of bits constituting the message type identifier may be changed as the message type increases or decreases.

한편, 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보는 해당 메시지를 전송한 수신원(220)을 식별하기 위한 것으로서, 송신원(210a~210n)에 의해 수신원(220)이 인증될 때 이용된다.On the other hand, the identification information of the receiver 220 included in the secret key table generation request message is for identifying the receiver 220 that has transmitted the message, and the receiver 220 is transmitted by the transmitters 210a to 210n. Used when authenticated.

또한, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 수신원(220)의 식별정보, 수신원(220)이 비밀키 생성에 이용한 해쉬함수에 대한 정보, 수신원(220)이 비밀키 테이블 생성에 이용한 시드정보, 및 비밀키 테이블에 포함될 비밀키의 개수를 마스터키로 암호환 결과값을 의미한다. 일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 비밀키 테이블의 유효시간을 더 포함할 수 있다.In addition, the encryption value included in the secret key table generation request message includes identification information of the receiver 220, information about a hash function used by the receiver 220 to generate the secret key, and the receiver 220 generates the secret key table. Seed information used in and the number of secret keys to be included in the secret key table means a result of cryptographic conversion as a master key. In one embodiment, the encryption value included in the secret key table generation request message may further include an effective time of the secret key table.

송신원(210a~210n)은 수신원(220)로부터 비밀키 테이블 생성요청 메시지가 수신되면, 수신된 비밀키 테이블 생성요청 메시지에 포함된 암호화값을 마스터키로 복호화한다(S450). 이후, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보를 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 비교하여 수신원(220)이 적법한 수신원(220)인지 여부를 인증한다(S460).When the secret key table generation request message is received from the reception source 220, the transmission sources 210a to 210n decrypt the encryption value included in the received secret key table generation request message with a master key (S450). Subsequently, the transmitting sources 210a to 210n compare the identification information of the receiving source 220 decoded in S450 with the identification information of the receiving source 220 included in the secret key table generation request message, and the receiving source 220 legally receives the received information. Whether it is a circle 220 is authenticated (S460).

구체적으로, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일한 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있는 것으로 판단함으로써 해당 수신원(220)이 적법한 수신원임을 인증한다.Specifically, when it is determined that the identification information of the reception source 220 decoded in S450 is the same as the identification information of the reception source 220 included in the secret key table generation request message, the transmission sources 210a to 210n receive source 220 ) Authenticates that the receiver 220 is a legitimate receiver by determining that it has the same master key as itself.

송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일하지 않은 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있지 않은 적법하지 않은 수신원인 것으로 판단하여 절차를 종료한다.If the transmission sources 210a to 210n determine that the identification information of the reception source 220 decoded in S450 is not the same as the identification information of the reception source 220 included in the secret key table generation request message, the reception source 220 The procedure is terminated by determining that it is an illegal recipient that does not have the same master key.

S460의 인증결과, 수신원(220)이 적법한 수신원(220)인 것으로 인증되면, 송신원(210a~210n)은 S450에서 복화화된 값들을 이용하여 n개의 비밀키를 생성한다(S465). 먼저, 송신원(210a~210n)은 S450에서 복호화된 시드정보에 포함된 랜덤넘버와 시간정보를 S450에서 복호호된 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 이후, 송신원(210a~210n)은 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성한다.When the authentication result of S460, the receiving source 220 is authenticated as a legitimate receiving source 220, the transmitting sources 210a to 210n generate n secret keys using the values decoded in S450 (S465). First, the transmitters 210a to 210n acquire the first secret key by using the random number and time information included in the seed information decoded in S450 as inputs of the hash function decoded in S450. Thereafter, the transmission sources 210a to 210n generate n secret keys using a forward hash chain based on the first secret key.

구체적으로, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 된다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 이러한 과정에 따라 송신원(210a~210n)과 수신원(220)은 서로 동일한 n개의 비밀키를 공유하게 된다.Specifically, the result value of Hash (random number ∥ time information) becomes the first secret key, and the result value of rehashing the first secret key becomes the second secret key. Accordingly, the result value of Hash (n-1st secret key) becomes the nth secret key. According to this process, the transmitting sources 210a to 210n and the receiving source 220 share the same n secret keys with each other.

한편, 송신원(210a~210n)은 S465에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S470). 이와 같이, 비밀키 테이블 생성이 완료됨으로 인해 송신원(210a~210n) 또한 수신원(220)와 동일한 비밀키 테이블을 공유하게 된다.Meanwhile, the transmission sources 210a to 210n generate a secret key table using n secret keys generated in S465 (S470). As described above, since the generation of the secret key table is completed, the transmission sources 210a to 210n also share the same secret key table as the reception source 220.

비밀키 테이블의 생성이 완료되면, 송신원(210a~210n)은 비밀키 테이블 생성응답 메시지를 생성하여 수신원(220)로 전송한다(S475). 일 실시예에 있어서, 비밀키 테이블 생성응답 메시지는 메시지 식별코드, 해당 메시지를 송신하는 송신원(210a~210n)의 식별정보, 및 테스트 MAC이 포함된다. 이때, 메시지 식별코드는 해당 메시지가 비밀키 테이블 생성응답 메시지이기 때문에 "01"로 설정될 수 있다.When the generation of the secret key table is completed, the transmission sources 210a to 210n generate a secret key table generation response message and transmit it to the reception source 220 (S475). In one embodiment, the secret key table generation response message includes a message identification code, identification information of the senders 210a to 210n transmitting the corresponding message, and a test MAC. At this time, the message identification code may be set to "01" because the corresponding message is a secret key table creation response message.

한편, 테스트 MAC은 S465에서 생성한 비밀키의 개수에서 미리 정해진 값(예컨대, 1)을 차감한 값과 해당 송신원(210a~210n)의 식별자가 병합된 테스트 메시지와 S470에서 생성된 비밀키 테이블 상에서의 N번째 비밀키를 해쉬함수에 입력으로 대입함으로써 획득될 수 있다. 이러한 테스트 MAC은 동일한 비밀키 테이블을 보유하고 있는 송신원(210a~210n)과 수신원(220)에 의해서만 계산 및 검증될 수 있기 때문에, 이러한 테스트 MAC의 계산 및 검증을 통해 송신원(210a~210n)과 수신원(220)은 서로를 인증할 수 있게 된다.On the other hand, the test MAC is a test message obtained by subtracting a predetermined value (for example, 1) from the number of secret keys generated in S465 and a test message in which identifiers of the corresponding senders 210a to 210n are merged and a secret key table generated in S470. It can be obtained by assigning the Nth secret key of as an input to the hash function. Since these test MACs can be calculated and verified only by the transmitters 210a to 210n and the receivers 220 having the same secret key table, the transmitters 210a to 210n can be used to calculate and verify the test MAC. The receiver 220 can authenticate each other.

이후, 수신원(220)은 송신원(210a~210n)으로부터 비밀키 테이블 생성응답 메시지가 수신되면, 비밀키 테이블 생성응답 메시지에 포함된 테스트 MAC을 S430에서 생성한 비밀키 테이블을 이용하여 계산 및 검증한다(S480). 구체적으로, 수신원(220)은 S430에서 생성한 비밀키 테이블 상에서의 N번째 비밀키, S475에서 수신한 송신원(210a~210n)의 식별정보, 및 비밀키의 개수에서 미리 정해진 수를 차감한 값을 이용하여 테스트 MAC을 계산한다. 수신원(220)는 계산된 테스트 MAC과 S475에서 수신된 테스트 MAC을 비교함으로써 송신원(210a~210n)의 인증은 물론 송신원(210a~210n)이 비밀키 테이블을 정상적으로 생성하였다는 것을 검증할 수 있게 된다.Thereafter, when the secret key table generation response message is received from the transmission sources 210a to 210n, the reception source 220 calculates and verifies the test MAC included in the secret key table generation response message using the secret key table generated in S430. (S480). Specifically, the receiving source 220 is a value obtained by subtracting a predetermined number from the Nth secret key on the secret key table generated in S430, the identification information of the transmitting sources 210a to 210n received in S475, and the number of secret keys. Calculate the test MAC using. The receiver 220 compares the calculated test MAC with the test MAC received at S475, so that it is possible to verify that the sender 210a-210n generated the secret key table as well as the authentication of the sender 210a-210n. do.

이후, 수신원(220)은 실제 전송될 영상데이터의 유효 MAC 계산을 위한 세션키를 생성하고(S490), 생성된 세션키의 도출을 위한 비밀키 선택 식별자를 생성한다(S492). 여기서, 세션키란 실제 영상데이터의 유효 MAC계산에 이용될 비밀키를 의미하는 것으로서, 비밀키 테이블에 포함된 복수개의 비밀키들 중 2개 이상의 비밀키(이하, '타겟 비밀키'라 함)를 조합함에 의해 생성될 수 있다. 일 예로, 세션키는 비밀키 테이블 상에서 2개의 타겟 비밀키를 조합함에 의해 생성될 수 있다. Thereafter, the receiver 220 generates a session key for calculating the effective MAC of the image data to be actually transmitted (S490), and generates a secret key selection identifier for deriving the generated session key (S492). Here, the session key refers to a secret key to be used for effective MAC calculation of actual video data, and two or more secret keys (hereinafter referred to as 'target secret keys') among a plurality of secret keys included in the secret key table. Can be created by combining. For example, the session key may be generated by combining two target secret keys on the secret key table.

이러한 실시예에 따르는 경우, 비밀키 선택 식별자는 아래의 수학식 3과 같이 표현될 수 있다.In accordance with this embodiment, the secret key selection identifier may be expressed as Equation 3 below.

Figure pat00003
Figure pat00003

수학식 3에서 Kinfo는 비밀키 선택 식별자를 의미하고, KU_F는 기 생성된 세션키의 유지 또는 변경여부를 나타내는 제1 식별자를 의미하며, i는 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호를 의미하고, j는 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호를 의미하며, k는 제1 및 제2 타겟 비밀키의 비트들 중 세션키 생성에 이용할 비트수를 의미하고, ∥는 각 데이터들의 병합을 의미한다.In Equation 3, Kinfo means a secret key selection identifier, KU_F means a first identifier indicating whether to maintain or change the previously generated session key, and i is the identification number of the first target secret key to be used to generate the session key. Denotes, j denotes the identification number of the second target secret key to be used for generating the session key, k denotes the number of bits to be used for generating the session key among the bits of the first and second target secret keys, and ∥ It means the merging of each data.

이때, 제1 식별자(KU_F)는 이전에 생성된 세션키의 유지가 요구되는 경우 "0"으로 설정되고 세션키의 변경이 요구되는 경우 "1"로 설정될 수 있다. 제1 식별자(KU_F)가 0으로 설정되는 경우, 세션키의 변경이 없는 것이기 때문에 제1 타겟 비밀키의 식별번호를 나타내는 i, 제2 타겟 비밀키의 식별번호를 나타내는 j, 및 세션키 생성에 이용할 비트수를 나타내는 k는 모두 0으로 설정된다.At this time, the first identifier KU_F may be set to "0" when maintenance of the previously generated session key is required, and may be set to "1" when change of the session key is required. When the first identifier KU_F is set to 0, since there is no change of the session key, i representing the identification number of the first target secret key, j representing the identification number of the second target secret key, and session key generation All k representing the number of bits to be used are set to zero.

수신원(220)이 2개의 타겟 비밀키를 이용하여 세션키를 생성하는 방법에 대해 도 6을 참조하여 구체적으로 설명한다.A method in which the receiver 220 generates a session key using two target secret keys will be described in detail with reference to FIG. 6.

도 6은 본 발명의 일 실시예에 따른 세션키 생성 방법을 개념적으로 보여주는 도면이다. 도 6에 도시된 바와 같이, 세션키(SKi)는 제1 타겟 비밀키(Ki)와 제2 타겟 비밀키(Kj)를 조합함에 의해 생성될 수 있다. 구체적으로, 세션키는 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B) 및 제2 타겟 비밀키(Kj)의 비트들 중 전방 k비트(C)를 XOR연산한 결과값(E)을 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B)를 제외한 나머지 전방 비트들(A)의 후단에 병합함으로써 산출된다.6 is a diagram conceptually showing a method of generating a session key according to an embodiment of the present invention. 6, the session key SKi may be generated by combining the first target secret key Ki and the second target secret key Kj. Specifically, the session key is a result of XORing the back k bits (B) of the bits of the first target secret key (Ki) and the front k bits (C) of the bits of the second target secret key (Kj) ( E) is calculated by merging the first target secret key (Ki) with the rear end of the remaining front bits (A) except for the rear k bits (B).

이와 같이, 본 발명에 따르면 비밀키 테이블 상에서 복수개의 타겟 비밀키를 조합함에 의해 실제 영상데이터의 유효MAC 계산을 위한 세션키를 도출할 수 있기 때문에 이용가능한 세션키의 개수가 증가하게 되고, 송신원(210a~210n) 및 수신원(220)이 많은 개수의 세션키를 직접 저장할 필요가 없어 경량화된 송신원(210a~210n) 및 수신원(220)에도 자원제약 없이 본 발명을 적용할 수 있다는 장점이 있다.As described above, according to the present invention, by combining a plurality of target secret keys on the secret key table, the number of available session keys is increased because the session keys for valid MAC calculation of actual image data can be derived. 210a to 210n) and the receiving source 220 do not need to directly store a large number of session keys, and thus the advantages of the present invention can be applied to the lightweight transmitting sources 210a to 210n and the receiving source 220 without resource limitation. .

이후, 수신원(220)은 S492에서 생성된 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 해쉬함수의 입력으로 하여 획득한 초기 MAC을 계산하고(S494), 메시지 식별코드, S494에서 계산된 초기 MAC, 및 비밀키 선택 식별자를 포함하는 비밀키 테이블 생성종료 메시지를 생성하여 송신원(210a~210n)로 전송한다(S496). 이때, 메시지 식별코드는 "01"로 설정되어 있고 비밀키 선택 식별자에서 제1 식별자(KU_F)는 "0"으로 설정되어 있을 수 있다.Then, the receiver 220 calculates the initial MAC obtained by using the secret key selection identifier generated in S492 and the N-1th secret key on the secret key table as the input of the hash function (S494), and the message identification code, A secret key table generation end message including the initial MAC calculated in S494 and the secret key selection identifier is generated and transmitted to the transmitting sources 210a to 210n (S496). At this time, the message identification code may be set to "01" and the first identifier (KU_F) in the secret key selection identifier may be set to "0".

이후, 송신원(210a~210n)은 S496에서 수신한 초기 MAC을 S496에서 수신한 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 이용하여 검증하고(S498), 검증결과 정상적인 초기 MAC인 것으로 판단되면 S496에서 수신한 비밀키 선택 식별자를 기초로 실제 영상데이터의 전송에 이용할 세션키를 생성한다(S499).Thereafter, the transmitters 210a to 210n verify the initial MAC received in S496 using the secret key selection identifier received in S496 and the N-1th secret key on the secret key table (S498), and the verification result shows a normal initial MAC. If it is determined to be, a session key to be used for actual image data transmission is generated based on the secret key selection identifier received in S496 (S499).

다시 도 3을 참조하면, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터와 해당 영상 데이터에 적용할 세션키를 해쉬함수의 입력으로 하여 획득한 유효 MAC을 생성한다(S310). 일 실시예에 있어서, S310에서 유효 MAC을 생성하기 위해 이용된 세션키는 비밀키 생성과정에서 수신원(220)으로부터 수신된 비밀키 선택 식별자에 의해 생성된 것일 수 있다.Referring back to FIG. 3, the transmitters 210a to 210n generate valid MACs obtained by inputting the image data generated by the transmitters 210a to 210n and a session key to be applied to the image data as an input of a hash function (S310). ). In one embodiment, the session key used to generate a valid MAC in S310 may be generated by the secret key selection identifier received from the receiver 220 in the process of generating the secret key.

이하, 송신원(210a~210n)이 비밀키 선택 식별자를 이용하여 세션키를 도출하는 방법을 도 5에 도시된 비밀키 테이블 및 도 6에 도시된 세션키 생성방법을 이용하여 설명한다. 먼저, 송신원(210a~210n)이 수신원(220)으로부터 값이 [0, 3, 5, 16]인 비밀키 선택 식별자를 수신하였다고 가정하면, 제1 식별자(KU_F)의 값이 "1"이므로 세션키를 새롭게 설정한다는 것을 의미하므로, 송신원(210a~210n)은 비밀키 테이블 상에서 3번째 타겟 비밀키(K3)와 5번째 타겟 비밀키(K5)를 로딩한다.Hereinafter, a method of deriving a session key using the secret key selection identifier by the transmitting sources 210a to 210n will be described using the secret key table shown in FIG. 5 and the session key generation method shown in FIG. 6. First, assuming that the transmission sources 210a to 210n have received the secret key selection identifier having a value of [0, 3, 5, 16] from the reception source 220, since the value of the first identifier KU_F is "1" Since it means that the session key is newly set, the transmitters 210a to 210n load the third target secret key K3 and the fifth target secret key K5 on the secret key table.

도 5에서 K3는 "04e45d7bcabbde40b38dff2a19232782"이고, K5는 "43f13fc53bd58a9fe4368ed79a097a9e"이므로, 송신원(210a~210n)은 K3의 하위 16비트(도 6의 B)인 "2782"를 2진수로 변환한 "0010 0111 1000 0010"과 K5의 상위 16비트(도 6의 C)인 "43f1"을 2진수로 변환한 "0100 0011 1111 0001"을 XOR연산하여 "0111 0100 0111 0011"을 획득하고, 이를 다시 16진수로 변환하여 "64e3"이라는 결과값(도 6의 E)을 획득한다. 이후, 송신원(210a~210n)은 제1 타겟 비밀키(SK3)의 비트들 중 하위 16비트(도 6의 B)를 제외한 나머지 상위 비트들(도 6의 A)의 후단에 병합함으로써 "04e45d7bcabbde40b38dff2a192364e3"이라는 값을 갖는 세션키(SKi)를 산출한다.In FIG. 5, K3 is "04e45d7bcabbde40b38dff2a19232782", and K5 is "43f13fc53bd58a9fe4368ed79a097a9e", so the transmitters 210a to 210n converted "2782", which is the lower 16 bits of K3 (B in FIG. 6) to binary number, "0010 0111 1000 0010 XOR operation of "0100 0011 1111 0001" in which "43f1", which is the upper 16 bits of "and K5" (C in FIG. 6) is converted to binary, obtains "0111 0100 0111 0011", and convert it back to hexadecimal. A result value (E in FIG. 6) of "64e3" is obtained. Subsequently, the transmitters 210a to 210n merge "04e45d7bcabbde40b38dff2a192364e3" by merging to the rear end of the remaining upper bits (A in FIG. 6) except the lower 16 bits (B in FIG. 6) among the bits of the first target secret key SK3. Calculate the session key (SKi) having the value of.

이후, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터, 유효 MAC 생성에 이용된 세션키의 생성을 위한 비밀키 선택 식별자, 및 유효MAC을 병합하여 수신원(220)로 전송할 전송데이터를 생성하고(S330), 생성한 전송데이터를 수신원(220)으로 전송한다.Thereafter, the transmitting sources 210a to 210n merge the image data generated by the transmitting sources 210a to 210n, a secret key selection identifier for generating a session key used for generating an effective MAC, and an effective MAC to the receiving source 220 The transmission data to be transmitted is generated (S330), and the generated transmission data is transmitted to the reception source 220.

한편, 도 3에서는 도시하지는 않았지만, 수신원(220)이 전송데이터를 수신하면 수신원(220)은 전송데이터에 포함된 비밀키 선택 식별자를 통해 해당 전송데이터의 MAC 계산시 송신원(S1~Sn)이 이용한 세션키를 도출한다. 세션키의 도출과정은 도 5에서 설명하였으므로 구체적인 설명은 생략한다. 수신원(220)은 도출된 세션키로 MAC을 계산함으로써 전송데이터에 포함된 영상데이터의 무결성과 송신원(210a~210n)을 인증하게 된다. On the other hand, although not shown in FIG. 3, when the receiving source 220 receives the transmission data, the receiving source 220 uses the secret key selection identifier included in the transmission data to calculate the MAC of the transmission data (S1 to Sn). The session key used is derived. Since the process of deriving the session key was described in FIG. 5, detailed description is omitted. The receiving source 220 authenticates the integrity of the image data included in the transmission data and the transmitting sources 210a to 210n by calculating the MAC using the derived session key.

상술한 실시예에 있어서는 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것으로 설명하였다. 하지만, 다른 실시예에 있어서, 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것이 아니라, 새롭게 세션키를 직접 생성하거나 미리 정해진 이벤트가 발생되면 기 생성된 세션키를 변경할 수도 있다.In the above-described embodiment, it has been described that the transmitting sources 210a to 210n generate a session key based on the secret key selection identifier transmitted from the receiving source 220. However, in another embodiment, the transmitting sources 210a-210n do not generate a session key based on the secret key selection identifier transmitted from the receiving source 220, but instead generate a new session key directly or a predetermined event occurs. If it does, you can change the previously created session key.

이러한 경우, 송신원(210a~210n)은 제1 식별자의 값을 "1"로 설정하고, 변경될 세션키 생성에 이용된 제1 타겟 비밀키의 식별번호, 제2 타겟 비밀키의 식별번호, 및 세션키의 비트수에 대한 정보를 포함하는 비밀키 선택 식별자를 새롭게 설정하고, 새롭게 설정된 비밀키 선택 식별자를 수신원(220)로 전송한다.In this case, the transmitters 210a to 210n set the value of the first identifier to "1", the identification number of the first target secret key used to generate the session key to be changed, the identification number of the second target secret key, and The secret key selection identifier including information on the number of bits of the session key is newly set, and the newly set secret key selection identifier is transmitted to the receiver 220.

송신원(210a~210n)이 세션키를 변경하는 방법이 도 7에 도시되어 있다. 도 7에 도시된 바와 같이, 송신원(210a~210n)은 제1 구간 및 제2 동안에는 제1 세션키(SK1)을 이용하여 MAC을 계산하고, 제3구간 동안에는 새로운 세션키인 제2 세션키(SK2)를 이용하여 MAC을 계산한다는 것을 나타내다.The method in which the transmission sources 210a to 210n change the session key is illustrated in FIG. 7. As shown in FIG. 7, the transmitters 210a to 210n calculate the MAC using the first session key SK1 during the first period and the second period, and the second session key (the new session key during the third period) ( It indicates that MAC is calculated using SK2).

이때, 제1 구간 동안 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 도 7에 도시된 바와 같이 "D1∥Kinfo∥HMAC (D1, SK1)"으로 구성되고, 제2 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D2∥Kinfo∥HMAC (D2, SK1)"로 구성되며, 제3 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D3∥Kinfo∥HMAC (D3, SK2)"로 구성된다. 이때, 제2 구간 동안에는 세션키가 변경되지 않았으므로 Kinfo의 값 중 제1 식별자(KU_F)는 "0"으로 설정된다. 하지만, 제3 구간에서는 세션키가 새롭게 변경되었기 때문에 Kinfo의 값 중 제1 식별자(KU_F)는 "1"로 설정된다.At this time, the transmission message transmitted from the transmitting source 210a to 210n to the receiving source 220 during the first period is composed of "D1∥Kinfo∥HMAC (D1, SK1)" as shown in FIG. The transmission message transmitted from the transmitting source 210a to 210n to the receiving source 220 is composed of "D2∥Kinfo∥HMAC (D2, SK1)", and the transmitting source 220 from the transmitting source 210a to 210n during the third period ) Is sent to "D3 ∥ Kinfo ∥ HMAC (D3, SK2)". At this time, since the session key has not been changed during the second period, the first identifier KU_F among the values of Kinfo is set to “0”. However, since the session key is newly changed in the third section, the first identifier KU_F among the values of Kinfo is set to “1”.

도 4에서는 비밀키 테이블 생성을 수신원(220)이 송신원(210a~210n)에게 요청하는 것으로 설명하였지만, 다른 실시예에 있어서는 송신원(210a~210n)이 수신원(220)에게 비밀키 생성을 요청할 수도 있을 것이다.In FIG. 4, it has been described that the receiving source 220 requests the generating source 210a to 210n to generate the secret key table, but in another embodiment, the sending source 210a to 210n requests the receiving source 220 to generate the secret key. It might be.

또한, 도 3에서는 실제 영상데이터의 전송 이전에 송신원(210a~210n) 및 수신원(220)이 비밀키 테이블을 생성하는 것으로 설명하였지만, 실제 영상데이터를 전송하는 과정 중에 송신원(210a~210n) 및 수신원(220)은 기 생성된 비밀키 테이블을 재구성할 수도 있을 것이다. 비밀키 테이블의 재구성 방법은 도 4에 도시된 것과 동일하므로 구체적인 설명은 생략한다.In addition, in FIG. 3, before transmission of the actual image data, it has been described that the transmission sources 210a to 210n and the reception source 220 generate a secret key table, but the transmission sources 210a to 210n and The receiver 220 may also reconstruct the previously generated secret key table. The method of reconfiguring the secret key table is the same as that shown in FIG. 4, so a detailed description thereof will be omitted.

상술한 바와 같이, 본 발명에 따르면 송신원(210a~210n)과 수신원(220)이 비밀키 테이블을 서로 공유하고, 비밀키 테이블 상에서 선택되는 2개 이상의 비밀키들을 조합하여 영상 데이터의 MAC 계산을 위한 세션키를 생성하기 때문에 송신원(210a~210n) 및 수신원(220)은 많은 개수의 비밀키를 각각 보유할 필요가 없고, 서로가 보유하고 있는 비밀키를 동기화하기 위한 시간 동기화가 요구되지도 않는다. 또한, 본 발명에 따르면 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성하기 때문에 즉각적인 처리가 가능하여 송신원 인증시 발생되는 지연을 최소화할 수 있게 된다.As described above, according to the present invention, the source 210a to 210n and the receiver 220 share a secret key table with each other and combine two or more secret keys selected on the secret key table to perform MAC calculation of image data. Since the generation of the session key for the transmission source (210a ~ 210n) and the reception source 220 does not need to have a large number of secret keys, respectively, time synchronization is not required to synchronize the secret keys held by each other Does not. In addition, according to the present invention, since n secret keys are generated using a forward hash chain, immediate processing is possible, thereby minimizing the delay generated when authenticating the source.

본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.Those skilled in the art to which the present invention pertains will understand that the above-described present invention can be implemented in other specific forms without changing its technical spirit or essential features.

예컨대, 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 어플리케이션이나 에이전트와 같은 프로그램 형태로 구현되어 해당 프로그램을 리딩할 수 있는 매체에 탑재될 수 있을 것이다. 본 발명에 따른 영상 데이터를 전송하는 다중 송신원 인증방법이 프로그램으로 구현되는 경우, 도 3 및 도 4에 도시된 각 단계들이 코드로 구현되고, 특정 기능을 구현하기 위한 코드들이 하나의 프로그램으로 구현되거나, 복수개의 프로그램을 분할되어 구현될 수도 있을 것이다.For example, the multi-source authentication method for transmitting the image data described in FIGS. 3 and 4 may be implemented in a program form such as an application or an agent and mounted on a medium capable of reading the corresponding program. When the multi-source authentication method for transmitting image data according to the present invention is implemented as a program, each step shown in FIGS. 3 and 4 is implemented as a code, and codes for implementing a specific function are implemented as a single program or , It may be implemented by dividing a plurality of programs.

본 발명이 복수개의 프로그램으로 분할되어 구현되는 경우 각 프로그램은 서로 다른 매체에 탑재될 수 있다. 예컨대, 송신원에서 수행되는 기능은 송신원에 구비된 매체에 탑재되고 수신원에서 수행되는 기능은 수신원에 구비된 매체에 탑재될 수 있을 것이다.When the present invention is implemented by being divided into a plurality of programs, each program may be mounted on different media. For example, a function performed at a transmission source may be mounted on a medium provided at the transmission source, and a function performed at a reception source may be mounted on a medium provided at the reception source.

또 다른 실시예에 있어서 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 해당 방법을 구현할 수 있는 하드웨어 장치를 통해 구현되거나, 프로그램과 하드웨어를 결합함에 의해 구현될 수도 있을 것이다.In another embodiment, the multi-source authentication method for transmitting the image data described in FIGS. 3 and 4 may be implemented through a hardware device capable of implementing the method, or may be implemented by combining a program and hardware.

그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. The scope of the present invention is indicated by the following claims rather than the above detailed description, and it should be interpreted that all changes or modifications derived from the meaning and scope of the claims and equivalent concepts are included in the scope of the present invention. do.

210a~210n: 송신원 220: 수신원
230: 기기등록장치 240: 보안키 생성장치
210a to 210n: source 220: source
230: device registration device 240: security key generation device

Claims (13)

하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계;
상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및
상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
Generating a secret key table composed of n secret keys by one reception source and a plurality of transmission sources;
Generating a session key and a secret key selection identifier for deriving the session key by using the at least one target secret key selected by the receiver or the sender on the secret key table;
Generating a message authentication code (MAC) for verifying the integrity of the image data and authenticating the source by using the session key and the transmission key as the input of a predetermined hash function. ; And
And generating, by the transmitting source, transmission data combining the video data, the secret key selection identifier, and the effective MAC, and transmitting the transmitted data to the receiving source.
제1항에 있어서,
상기 비밀키 테이블을 생성하는 단계에서,
상기 수신원 및 상기 송신원은 상기 수신원에 의해 생성된 랜덤넘버 및 상기 비밀키 테이블 생성이 요청된 시간정보로 구성되는 시드(Seed)정보를 상기 해쉬함수의 입력으로 하여 획득한 값을 1번째 비밀키로 하는 순방향 해쉬체인을 이용하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 1,
In the step of generating the secret key table,
The receiving source and the transmitting source are first secret based on the value obtained by inputting the hash function using seed information composed of the random number generated by the receiving source and the time information requested to generate the secret key table. A multi-source authentication method for transmitting image data, wherein the n secret keys are generated using a forward hash chain as a key, and the secret key table is generated using the n secret keys.
제1항에 있어서,
상기 비밀키 테이블을 생성하는 단계는,
상기 수신원이 상기 수신원의 식별정보, 상기 비밀키 테이블 생성을 위한 시드정보, 해쉬함수에 대한 정보, 및 상기 비밀키의 개수를 상기 송신원과 미리 공유하고 있는 마스터키로 암호화한 제1 결과값과 상기 수신원의 식별정보를 포함하는 비밀키 테이블 생성요청을 상기 송신원으로 전송하는 단계;
상기 송신원이 상기 마스터키로 상기 제1 결과값을 복호화하여 획득한 수신원의 식별정보를 상기 비밀키 테이블 생성요청에 포함된 수신원의 식별정보와 비교하여 상기 수신원을 인증하는 단계; 및
상기 수신원의 인증에 성공하면 상기 송신원이 상기 제1 결과값을 복호화하여 획득한 시드정보를 상기 해쉬함수의 입력으로 하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 1,
The step of generating the secret key table,
A first result value encrypted by the receiving party with identification information of the receiving party, seed information for generating the secret key table, information about a hash function, and a number of the secret key with a master key that is previously shared with the transmitting source. Transmitting a request for generating a secret key table including identification information of the receiving source to the transmitting source;
Authenticating the receiving source by comparing the identification information of the receiving source obtained by decoding the first result value with the master key with the identification information of the receiving party included in the secret key table generation request; And
When the authentication of the receiver is successful, the sender generates the n secret keys using the seed information obtained by decoding the first result value as the input of the hash function, and uses the n secret keys to generate the secret keys. And generating a key table.
제3항에 있어서,
상기 비밀키 테이블을 생성하는 단계는,
상기 송신원이 상기 비밀키 테이블을 생성하면, 상기 비밀키의 개수에서 미리 정해진 값을 차감한 값과 상기 송신원의 식별자를 병합한 테스트 메시지와 상기 비밀키 테이블 상에서의 N번째 비밀키를 상기 해쉬함수의 입력으로 하여 획득된 테스트 MAC을 상기 송신원의 식별자와 함께 상기 수신원으로 전송하는 단계; 및
상기 수신원은 상기 비밀키 테이블 상에서 N번째 비밀키를 이용하여 상기 테스트 MAC으로부터 상기 송신원의 식별정보를 획득하고, 상기 획득된 송신원의 식별정보와 상기 송신원으로부터 수신한 송신원의 식별정보를 비교하여 상기 송신원을 인증하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 3,
The step of generating the secret key table,
When the sender generates the secret key table, a test message obtained by subtracting a predetermined value from the number of secret keys and an identifier of the sender and the Nth secret key on the secret key table of the hash function Transmitting the test MAC obtained as an input to the receiving source along with the identifier of the transmitting source; And
The receiver obtains identification information of the sender from the test MAC using the Nth secret key on the secret key table, compares the obtained identification information of the sender with the identification information of the sender received from the sender, and A method for authenticating multiple sources of transmitting image data, further comprising authenticating the source.
제3항에 있어서,
상기 마스터키로 암호화한 제1 결과값에는 상기 비밀키 테이블의 유효시간에 대한 정보가 추가로 포함되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 3,
A multi-source authentication method for transmitting image data, characterized in that the first result value encrypted with the master key further includes information on the valid time of the secret key table.
제1항에 있어서,
상기 비밀키 선택 식별자는, 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 1,
The secret key selection identifier includes a first identifier indicating whether the session key is maintained or changed, an identification number of a first target secret key to be used to generate the session key, and an identification number of a second target secret key to be used to generate the session key. And a number of bits to be used to generate the session key among the bits of the first and second target secret keys.
제6항에 있어서,
상기 세션키의 유지가 결정되면 상기 제1 식별자의 값, 상기 제1 타겟 비밀키의 식별번호, 상기 제2 타겟 비밀키의 식별번호, 및 상기 세션키 생성에 이용할 비트수가 0으로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
The method of claim 6,
When the maintenance of the session key is determined, the value of the first identifier, the identification number of the first target secret key, the identification number of the second target secret key, and the number of bits to be used for generating the session key are set to 0. A multi-source authentication method for transmitting video data.
제1항에 있어서,
상기 타겟 비밀키는 제1 타겟 비밀키 및 제2 타겟 비밀키로 구성되고,
상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 1,
The target secret key is composed of a first target secret key and a second target secret key,
The session key is a result of XORing the lower k bits of the bits of the first target secret key and the higher k bits of the bits of the second target secret key from the lower bits among the bits of the first target secret key. A multi-source authentication method for transmitting image data, characterized in that it is calculated by merging to the rear end of the front bits other than k bits.
제1항에 있어서,
미리 정해진 이벤트가 발생되면 상기 수신원 또는 송신원이 상기 비밀키 테이블을 기초로 상기 세션키를 새로운 세션키로 변경하는 단계를 더 포함하고,
상기 세션키의 변경이 결정되면 상기 비밀키 선택 식별자에 포함된 제1 식별자의 값은 1로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.
According to claim 1,
When a predetermined event occurs, the receiving or transmitting source further comprises the step of changing the session key to a new session key based on the secret key table,
If the change of the session key is determined, the value of the first identifier included in the secret key selection identifier is set to 1, multiple source authentication method for transmitting image data.
제1 장치 및 제2 장치가 n개의 비밀키로 구성된 비밀키 테이블을 공유하는 단계;
상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및
상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하여 상기 MAC을 계산하는 단계를 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
The first device and the second device sharing a secret key table composed of n secret keys;
The first device generates a session key for calculating a message authentication code (MAC) and a secret key selection identifier for deriving the session key using at least one target secret key selected from the secret key table. To do;
The first device transmitting the secret key selection identifier to the second device; And
And the second device deriving the session key using the secret key selection identifier to calculate the MAC.
제10항에 있어서,
상기 제2 장치가 영상데이터, 상기 MAC 계산에 이용한 비밀키 선택 식별자, 및 상기 MAC을 병합한 전송데이터를 생성하여 상기 제2 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
The method of claim 10,
And the second device generating image data, a secret key selection identifier used for calculating the MAC, and transmitting data combining the MAC and transmitting the image data to and from the second device. Way.
제10항에 있어서,
상기 제2 장치는 복수개의 드론 또는 복수개의 CCTV 카메라인 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
The method of claim 10,
The second device is a plurality of drones or a plurality of CCTV cameras, characterized in that the video data transmission and reception device authentication method.
제10항에 있어서,
상기 비밀키 선택 식별자는 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하고,
상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.
The method of claim 10,
The secret key selection identifier includes a first identifier indicating whether to maintain or change the session key, an identification number of a first target secret key to be used to generate the session key, and an identification number of a second target secret key to be used to generate the session key, And a number of bits to be used to generate the session key among bits of the first and second target secret keys,
The session key is a result of XORing the lower k bits of the bits of the first target secret key and the higher k bits of the bits of the second target secret key from the lower bits among the bits of the first target secret key. A method for authenticating a video data transmitting and receiving device, characterized in that it is calculated by merging with the trailing ends of the remaining front bits except k bits.
KR1020180118802A 2018-10-05 2018-10-05 Method for Authenticating Multiple Sender Transmitting Image Data KR102149819B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180118802A KR102149819B1 (en) 2018-10-05 2018-10-05 Method for Authenticating Multiple Sender Transmitting Image Data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180118802A KR102149819B1 (en) 2018-10-05 2018-10-05 Method for Authenticating Multiple Sender Transmitting Image Data

Publications (2)

Publication Number Publication Date
KR20200039190A true KR20200039190A (en) 2020-04-16
KR102149819B1 KR102149819B1 (en) 2020-08-31

Family

ID=70454767

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180118802A KR102149819B1 (en) 2018-10-05 2018-10-05 Method for Authenticating Multiple Sender Transmitting Image Data

Country Status (1)

Country Link
KR (1) KR102149819B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102444506B1 (en) * 2021-11-18 2022-09-19 주식회사 두두아이티 Apparatus and method for maintaining security of video data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970066914A (en) * 1996-03-29 1997-10-13 양승택 System authentication method using smart card and derived key list
JP2005269128A (en) * 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Common key encryption data communication method in ic card
KR20050106978A (en) * 2004-05-07 2005-11-11 주식회사 케이티프리텔 Method and apparatus for authenticating user service of wi-fi terminal
KR20090013734A (en) * 2007-08-01 2009-02-05 엔이씨 시스템 테크놀로지 가부시키가이샤 Software defined radio device, and method for renewing software, and software defined radio system
KR20180065183A (en) * 2016-12-07 2018-06-18 (주)파웰이엔지 Embedded module for secure CCTV camera image encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970066914A (en) * 1996-03-29 1997-10-13 양승택 System authentication method using smart card and derived key list
JP2005269128A (en) * 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Common key encryption data communication method in ic card
KR20050106978A (en) * 2004-05-07 2005-11-11 주식회사 케이티프리텔 Method and apparatus for authenticating user service of wi-fi terminal
KR20090013734A (en) * 2007-08-01 2009-02-05 엔이씨 시스템 테크놀로지 가부시키가이샤 Software defined radio device, and method for renewing software, and software defined radio system
KR20180065183A (en) * 2016-12-07 2018-06-18 (주)파웰이엔지 Embedded module for secure CCTV camera image encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102444506B1 (en) * 2021-11-18 2022-09-19 주식회사 두두아이티 Apparatus and method for maintaining security of video data

Also Published As

Publication number Publication date
KR102149819B1 (en) 2020-08-31

Similar Documents

Publication Publication Date Title
US11050561B2 (en) Multi-party security computing method and apparatus, and electronic device
US11206132B2 (en) Multiparty secure computing method, device, and electronic device
CN113424185B (en) Fast inadvertent transmission
CN109508552B (en) Privacy protection method of distributed cloud storage system
CN108769067B (en) Authentication verification method, device, equipment and medium
US10462213B2 (en) Block chain encoding with fair delay for distributed network devices
CN113987554B (en) Method, device and system for obtaining data authorization
CN113268715A (en) Software encryption method, device, equipment and storage medium
US20180006823A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
CN112311537A (en) Block chain-based equipment access authentication system and method
JP2023162393A (en) Method and apparatus for increasing entropy of blockchain using blinded outcome diversification
CN113132087A (en) Internet of things, identity authentication and secret communication method, chip, equipment and medium
CN111193703A (en) Communication apparatus and communication method used in distributed network
CN114679319A (en) Block chain based distributed data synchronous encryption method
EP3627361B1 (en) Media content control
CN111769945A (en) Auction processing method based on block chain and block chain link point
KR102149819B1 (en) Method for Authenticating Multiple Sender Transmitting Image Data
CN114117406A (en) Data processing method, device, equipment and storage medium
CN110784318B (en) Group key updating method, device, electronic equipment, storage medium and communication system
CN110139163B (en) Method and related device for acquiring bullet screen
CN115865461B (en) Method and system for distributing data in high-performance computing cluster
CN114531455B (en) Multi-cloud secure storage method based on edge assistance
JPWO2020157928A5 (en)
KR20200091112A (en) Method for sharing information using blockchain technology
CN112398818A (en) Software activation method and related device thereof

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant