KR20200039190A - Method for Authenticating Multiple Sender Transmitting Image Data - Google Patents
Method for Authenticating Multiple Sender Transmitting Image Data Download PDFInfo
- Publication number
- KR20200039190A KR20200039190A KR1020180118802A KR20180118802A KR20200039190A KR 20200039190 A KR20200039190 A KR 20200039190A KR 1020180118802 A KR1020180118802 A KR 1020180118802A KR 20180118802 A KR20180118802 A KR 20180118802A KR 20200039190 A KR20200039190 A KR 20200039190A
- Authority
- KR
- South Korea
- Prior art keywords
- secret key
- key
- secret
- source
- bits
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
본 발명은 장치 인증에 관한 것으로서, 보다 구체적으로 영상 데이터를 전송하는 송신원의 인증에 관한 것이다.The present invention relates to device authentication, and more particularly, to authentication of a transmission source transmitting image data.
통신 시스템에서는 데이터를 전송하는 송신원의 인증 및 송신 데이터의 무결성 검증을 위해 전송하고자 하는 데이터 패킷에 메시지 인증 코드(MAC: Message Authentication Code, 이하 'MAC'이라 함)를 계산하여 첨부하는 방식을 사용한다. 이때, MAC은 HMAC 함수 또는 공개키 기반의 전자서명을 이용하여 계산될 수 있다.In a communication system, a method of calculating and attaching a message authentication code (MAC: Message Authentication Code, hereinafter referred to as 'MAC') to a data packet to be transmitted is used for authentication of a source transmitting data and verification of integrity of transmitted data. . At this time, the MAC may be calculated using an HMAC function or a public key-based digital signature.
공개키 기반의 전자서명은 HMAC 대비 높은 연산이 요구되므로 서명 생성 및 검증을 위해 요구되는 지연시간, 높은 하드웨어 자원(고성능 CPU, 메모리 공간) 요구 등으로 인해, 실시간 전송이 요구되는 데이터에는 적합하지 않다. 따라서, 실시간 전송이 요구되는 데이터의 경우에는 비밀키 기반 해쉬함수인 HMAC 함수가 주로 사용된다. Because the public key-based digital signature requires higher computation than HMAC, it is not suitable for data that requires real-time transmission due to latency required for signature generation and verification, and high hardware resources (high-performance CPU, memory space). . Therefore, in the case of data requiring real-time transmission, the HMAC function, which is a secret key based hash function, is mainly used.
HMAC 함수를 적용하는 경우 MAC은 해쉬함수에 메시지와 비밀키를 입력함으로써 생성된다. 따라서, 비밀키를 소유하고 있지 않는 주체는 MAC을 생성할 수 없을 뿐만 아니라 MAC을 검증할 수도 없다.When the HMAC function is applied, the MAC is created by inputting a message and a secret key to the hash function. Therefore, the subject who does not own the secret key cannot generate the MAC and cannot verify the MAC.
도 1에 상술한 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 MAC을 계산하고 계산된 MAC을 데이터에 추가하여 전송하는 방법이 도시되어 있다. 도 1에 도시된 바와 같이, 송신원(Sender)은 HMAC함수에 수신원과 비밀리에 공유하고 있는 비밀키와 메시지를 입력하여 MAC을 계산하고, 계산된 MAC을 데이터에 추가하여 수신원(Recipient)으로 전송한다.1 shows a method of calculating a MAC using the secret key-based hash function, HMAC, and transmitting the calculated MAC by adding it to the data. As shown in FIG. 1, a sender enters a secret key and a message that is shared secretly with a receiver in the HMAC function to calculate the MAC, and adds the calculated MAC to data as a recipient. send.
수신원은 송신원과 비밀리에 공유하고 있는 비밀키와 송신원으로부터 전송받은 메시지를 동일한 HMAC 함수에 입력으로 제공하여 HMAC 결과값을 계산한다. 수신원은 계산된 HMAC 결과값과 송신원이 보내준 MAC을 비교하여 동일한 경우 메시지 송신 및 메시지 무결성을 인증하게 된다.The receiver calculates the HMAC result by providing the secret key shared secretly with the sender and the message received from the sender as input to the same HMAC function. The receiver compares the calculated HMAC result value with the MAC sent by the sender and authenticates the message transmission and message integrity in the same case.
하지만, 상술한 바와 같은 HMAC 방식을 시간 특성이 요구되고 송신원과 수신원이 n:1의 관계에 있는 통신 환경에 적용하는 경우, 송신원은 수신원 개수만큼의 서로 다른 비밀키를 보유해야 할 뿐만 아니라 송신원이 각각의 수신원에게 메시지를 송신하기 위해서는 수신원 개수만큼 HMAC을 계산하여야 하므로 드론이나 CCTV와 같이 자원(CPU 또는 메모리 등)이 제한적인 송신원에는 적용이 어렵다는 문제가 있다. However, when the HMAC method as described above is applied to a communication environment in which a time characteristic is required and a source and a receiver have an n: 1 relationship, the source must not only have different secret keys as many as the number of receivers, In order to send a message to each receiver, the sender must calculate HMAC as many as the number of receivers, so there is a problem that it is difficult to apply to a source with limited resources (such as CPU or memory) such as a drone or CCTV.
이를 해결하기 위해 송신원이 모든 수신원들에 대해 동일한 비밀키를 사용하게 되면 보안성이 낮아질 수 있다는 문제점이 발생할 뿐만 아니라, 일정 시간 단위로 비밀키를 변경해 주어야 하므로 드론이나 CCTV와 같이 자원이 제한적인 송신원에는 적용이 어렵다는 문제가 있다. To solve this, not only does the problem that security can be lowered if the sender uses the same secret key for all receivers, but also because the secret key must be changed in a certain time unit, resources such as drones or CCTVs are limited. There is a problem that it is difficult to apply to the source.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 영상데이터를 전송하는 복수개의 송신원을 인증할 수 있는 장치 및 방법을 제공하는 것을 그 기술적 과제로 한다.The present invention is to solve the above-mentioned problems, and its technical problem is to provide an apparatus and method capable of authenticating a plurality of transmission sources for transmitting image data.
또한, 본 발명은 송신원과 수신원간에 공유되는 비밀키 테이블을 이용하여 MAC 생성에 이용할 비밀키를 생성할 수 있는 영상데이터를 전송하는 다중 송신원 인증장치 및 방법을 제공하는 것을 다른 기술적 과제로 한다. Another object of the present invention is to provide a multi-source authentication apparatus and method for transmitting image data capable of generating a secret key to be used for MAC generation using a secret key table shared between a sender and a receiver.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 하나의 수신원 및 복수개의 송신원이 n개의 비밀키로 구성된 비밀키 테이블을 생성하는 단계; 상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및 상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 한다.A multi-source authentication method for transmitting image data according to an aspect of the present invention for achieving the above object comprises: generating a secret key table in which one receiver and a plurality of transmitters are composed of n secret keys; Generating a session key and a secret key selection identifier for deriving the session key by using the at least one target secret key selected by the receiver or the sender on the secret key table; Generating a message authentication code (MAC) for verifying the integrity of the image data and authenticating the source by using the session key and the transmission key as the input of a predetermined hash function. ; And generating, by the transmitting source, transmission data combining the video data, the secret key selection identifier, and the effective MAC, and transmitting the transmitted data to the receiving source.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른 영상데이터 송수신 장치 인증방법은 제1 장치 및 제2 장치가 n개의 비밀키로 구성된 비밀키 테이블을 공유하는 단계; 상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계; 상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및 상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하여 상기 MAC을 계산하는 단계를 포함하는 것을 특징으로 한다.An image data transmitting and receiving device authentication method according to another aspect of the present invention for achieving the above object comprises the steps of: a first device and a second device sharing a secret key table consisting of n secret keys; The first device generates a session key for calculating a message authentication code (MAC) and a secret key selection identifier for deriving the session key using at least one target secret key selected from the secret key table. To do; The first device transmitting the secret key selection identifier to the second device; And calculating, by the second device, the MAC by deriving the session key using the secret key selection identifier.
본 발명에 따르면 부하증가 없이도 드론이나 CCTV와 같이 가용자원이 제한적인 복수개의 영상 데이터 송신원을 인증할 수 있어 정당한 권원을 가진 송신원으로부터만 영상 데이터를 수신할 수 있다는 효과가 있다.According to the present invention, it is possible to authenticate a plurality of video data transmission sources with limited available resources, such as a drone or a CCTV, without increasing the load, so that the video data can be received only from a transmission source having a legitimate authority.
또한, 본 발명에 따르면 각 송신원들은 하나의 비밀키 테이블을 이용하여 서로 다른 비밀키를 생성할 수 있기 때문에 보안성이 향상될 뿐만 아니라 일정 시간 단위로 새로운 비밀키를 생성하여 수신원과 공유할 필요가 없어 가능자원이 제한적인 송신원의 부담을 경감시킬 수 있다는 효과가 있다. In addition, according to the present invention, since each sender can generate different secret keys using a single secret key table, not only security is improved, but also a new secret key needs to be generated and shared with the receiver by a certain time unit. There is no effect that there is no available resource to reduce the burden on the limited source.
또한, 본 발명에 따르면 비밀키 테이블을 이용하여 비밀키를 생성하기 때문에 해쉬체인 등을 이용하여 비밀키를 생성하는 방식에 비해 상대적으로 더 많은 비밀키를 생성할 수 있다는 효과가 있다.In addition, according to the present invention, since a secret key is generated using a secret key table, there is an effect that more secret keys can be generated compared to a method of generating a secret key using a hash chain.
도 1은 비밀키 기반 해쉬함수인 HMAC 방식을 이용하여 계산된 MAC을 데이터에 추가하여 전송하는 방법을 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.
도 4는 송신원 및 수신원이 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.
도 5는 본 발명에 따른 비밀키 테이블의 일 예를 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 세션키를 생성하는 방법을 개념적으로 설명하는 도면이다.
도 7은 송신원이 세션키를 변경하는 방법을 개념적으로 설명하는 도면이다.1 is a view showing a method of transmitting by adding a MAC calculated using the secret key-based hash function HMAC method to the data.
FIG. 2 is a diagram showing a network configuration to which a multi-source authentication method for transmitting image data according to an embodiment of the present invention is applied.
3 is a flowchart showing a multi-source authentication method for transmitting image data according to an embodiment of the present invention.
4 is a flowchart showing a method of generating a secret key table by a sender and a receiver.
5 is a view showing an example of a secret key table according to the present invention.
6 is a diagram conceptually illustrating a method of generating a session key according to an embodiment of the present invention.
7 is a diagram conceptually explaining a method in which a sender changes a session key.
이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.The meaning of the terms described in this specification should be understood as follows.
단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.It should be understood that a singular expression includes a plurality of expressions unless the context clearly defines otherwise, and the terms "first", "second", etc. are intended to distinguish one component from another component, The scope of rights should not be limited by these terms.
"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that terms such as “include” or “have” do not preclude the presence or addition possibility of one or more other features or numbers, steps, actions, components, parts or combinations thereof.
"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.It should be understood that the term “at least one” includes all possible combinations from one or more related items. For example, the meaning of “at least one of the first item, the second item, and the third item” means 2 of the first item, the second item, and the third item, as well as each of the first item, the second item, and the third item. Any combination of items that can be presented from more than one dog.
도 2는 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법이 적용되는 네트워크 구성을 보여주는 도면이다.FIG. 2 is a diagram showing a network configuration to which a multi-source authentication method for transmitting image data according to an embodiment of the present invention is applied.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 영상데이터를 전송하는 다중 송신원 인증방법은 영상 데이터를 생성하는 n개의 송신원(210a~210n)과 n개의 송신원으로부터 다양한 종류의 네트워크를 통해 영상 데이터를 수신하는 1개의 수신원(220)으로 구성되는 통신 시스템에 적용될 수 있다.As shown in FIG. 2, the multi-transmission source authentication method for transmitting image data according to an embodiment of the present invention is transmitted through various types of networks from
일 실시예에 있어서, n개의 송신원(210a~210n)은 영상데이터를 생성하는 드론(Drone) 또는 CCTV카메라일 수 있고, 수신원(220)은 드론 또는 CCTV카메라로부터 영상 데이터를 수신하여 디스플레이 장치(225)를 통해 출력하는 제어기(GCS) 또는 관제센터일 수 있다.In one embodiment, the
도 2에서는 본 발명이 n개의 송신원(210a~210n)과 1개의 수신원(220)으로 구성된 통신 시스템에 적용되는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 1개의 송신원(S)과 n개의 수신원(R1~Rn)으로 구성된 통신 시스템에 적용될 수도 있을 것이다. 예컨대, 1개의 드론이 촬영한 영상을 다수의 제어기나 관제센터가 수신하거나 1개의 CCTV 카메라가 촬영한 영상을 다수의 제어기나 관제센터가 수신하는 경우가 이에 해당할 수 있다.In FIG. 2, the present invention has been described as being applied to a communication system consisting of
이하, 도 3 및 도 4를 참조하여 본 발명에 따른 영상데이터를 전송하는 다중 송신원 인증방법에 대해 설명한다.Hereinafter, a method of authenticating a multi-source that transmits image data according to the present invention will be described with reference to FIGS. 3 and 4.
도 3은 본 발명의 일 실시예에 따른 영상 데이터를 전송하는 다중 송신원 인증방법을 보여주는 플로우차트이다.3 is a flowchart showing a multi-source authentication method for transmitting image data according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 송신원(210a~210n) 및 수신원(220)이 n개의 비밀키로 구성된 비밀키 테이블을 생성한다(S300). 이때, 비밀키는 송신원(210a~210n)에 의해 생성된 영상데이터를 수신원(220)으로 전송함에 있어서, 수신원(220)이 해당 영상데이터의 무결성 및 해당 영상데이터를 전송하는 송신원(210a~210n)을 인증하기 위해 이용한다.As shown in FIG. 3, the
이하, 도 4를 참조하여, 본 발명에 따른 비밀키 테이블 생성방법에 대해 보다 구체적으로 설명한다.Hereinafter, a method of generating a secret key table according to the present invention will be described in more detail with reference to FIG. 4.
도 4는 본 발명의 일 실시예에 따른 비밀키 테이블을 생성하는 방법을 보여주는 플로우차트이다.4 is a flowchart showing a method of generating a secret key table according to an embodiment of the present invention.
도 4에 도시된 바와 같이, 도 2에 도시된 기기등록장치(230)가 n개의 송신원(210a~210n)을 인증하여 등록한다(S400). As illustrated in FIG. 4, the
이후, 보안키 생성장치(240)가 송신원(210a~210n)과 수신원(220)을 위한 마스터키를 생성하고(S410), 생성된 마스터키를 송신원(210a~210n) 및 수신원(220)에 주입한다(S420). 일 실시예에 있어서, 마스터키의 크기는 128 bit일 수 있다.Subsequently, the
도 2 및 도 4에서는 기기등록장치(230) 및 보안키 생성장치(240)가 수신원(220)과 별개의 구성인 것으로 도시하였지만, 다른 실시예에 있어서 기기등록장치(230) 및 보안키 생성장치(240)는 수신원(220)에 포함되어 구성될 수도 있을 것이다.2 and 4, although the
이후, 수신원(220)은 n개의 비밀키를 생성한다(S425). 먼저, 수신원(220)은 수신원(220)이 생성한 랜덤넘버(Random Number) 및 비밀키 테이블 생성이 요청되는 시간정보로 구성되는 시드(Seed)정보를 미리 정해진 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 일 실시예에 있어서, 수신원(220)은 해쉬함수로 SHA1기반의 HMAC 알고리즘을 이용할 수 있다.Thereafter, the
이후, 수신원(220) 획득된 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성한다. 즉, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 되는 것이다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 여기서, 기호 "∥"는 "∥"의 전방 및 후방에 위치하는 데이터를 병합한다는 것을 의미한다.Subsequently, n secret keys are sequentially generated using a forward hash chain based on the first secret key obtained by the
예컨대, 랜덤넘버가 1234567890이고, 비밀키 테이블 생성이 요청된 시간정보가 20180730121432이며, 해쉬 알고리즘은 SHA1을 이용하고, SHA1에서 생성되는 160비트들 중 앞 부분부터 128비트가 비밀키로 사용되는 것으로 가정하면, 1번째 해쉬 결과값인 K1은 아래의 수학식 1에 따라 도출된다.For example, assuming that the random number is 1234567890, the time information requested to generate the secret key table is 20180730121432, and the hash algorithm uses SHA1, and among the 160 bits generated from SHA1, 128 bits are used as the secret key. , The first hash result K1 is derived according to
이후, 1번 째 비밀키인 K1을 다시 해쉬한 결과값인 K2는 아래의 수학식 2에 따라 도출된다.Thereafter, the result of hashing the first secret key K1 again, K2, is derived according to Equation 2 below.
수신원(220)은 위와 같은 순방향 해쉬체인을 이용하여 n개의 비밀키를 순차적으로 생성하게 된다.The receiving
이후, 수신원(220)은 S425에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S430). 상술한 예를 통해 생성된 n개의 비밀키들로 구성된 비밀키 테이블의 일 예가 도 3에 도시되어 있다. 도 3에서는 설명의 편의를 위해 비밀키 테이블이 7개의 비밀키들로 구성되는 것으로 도시하였지만, 이는 하나의 예일 뿐 비밀키 테이블은 8개 이상의 비밀키들로 구성될 수도 있을 것이다.Thereafter, the
이후, 수신원(220)은 송신원(210a~210n)이 S430에서 생성된 비밀키 테이블과 동일한 비밀키 테이블을 생성할 수 있도록 하기 위해 비밀키 테이블 생성요청 메시지를 생성하여 송신원(210a~210n)로 전송한다(S440).Subsequently, the receiving
일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에는 메시지의 타입을 나타내는 메시지 타입 식별자, 수신원(220)의 식별정보, 및 암호화값이 포함되어 있다.In one embodiment, the secret key table generation request message includes a message type identifier indicating the type of the message, identification information of the
이때, 메시지 타입 식별자는 해당 메시지의 타입을 식별하기 위한 것으로서, 일 예로 메시지 타입 식별자는 2비트로 구성될 수 있다. 예컨대, 메시지 타입 식별자의 값이 "00"인 경우 해당 메시지는 비밀키 테이블의 생성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "01"인 경우 해당 메시지는 비밀키 테이블의 생성요청에 대한 응답 메시지라는 것을 나타내며, 메시지 타입 식별자의 값이 "10"인 경우 해당 메시지는 비밀키 테이블의 재구성을 요청하는 메시지라는 것을 나타내고, 메시지 타입 식별자의 값이 "11"인 경우 비밀키 테이블의 재구성 요청에 대한 응답 메시지라는 것을 나타낸다.At this time, the message type identifier is for identifying the type of the corresponding message. For example, the message type identifier may be composed of 2 bits. For example, if the value of the message type identifier is "00", it indicates that the message is a message requesting the generation of the secret key table. If the value of the message type identifier is "01", the message is sent to the request to generate the secret key table. Response message, and if the value of the message type identifier is "10", it indicates that the message is a request for reconfiguration of the secret key table, and when the value of the message type identifier is "11", the message is reconstructed. Indicates that it is a response message to the request.
상술한 실시예에 있어서는 메시지 타입 식별자가 2비트로 구성되는 것으로 설명하였지만, 이는 하나의 예에 불과할 뿐 메시지의 종류가 증가하거나 감소함에 따라 메시지 타입 식별자를 구성하는 비트수는 변경될 수 있을 것이다.In the above-described embodiment, it has been described that the message type identifier is composed of 2 bits, but this is only an example, and the number of bits constituting the message type identifier may be changed as the message type increases or decreases.
한편, 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보는 해당 메시지를 전송한 수신원(220)을 식별하기 위한 것으로서, 송신원(210a~210n)에 의해 수신원(220)이 인증될 때 이용된다.On the other hand, the identification information of the
또한, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 수신원(220)의 식별정보, 수신원(220)이 비밀키 생성에 이용한 해쉬함수에 대한 정보, 수신원(220)이 비밀키 테이블 생성에 이용한 시드정보, 및 비밀키 테이블에 포함될 비밀키의 개수를 마스터키로 암호환 결과값을 의미한다. 일 실시예에 있어서, 비밀키 테이블 생성요청 메시지에 포함된 암호화값은 비밀키 테이블의 유효시간을 더 포함할 수 있다.In addition, the encryption value included in the secret key table generation request message includes identification information of the
송신원(210a~210n)은 수신원(220)로부터 비밀키 테이블 생성요청 메시지가 수신되면, 수신된 비밀키 테이블 생성요청 메시지에 포함된 암호화값을 마스터키로 복호화한다(S450). 이후, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보를 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 비교하여 수신원(220)이 적법한 수신원(220)인지 여부를 인증한다(S460).When the secret key table generation request message is received from the
구체적으로, 송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일한 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있는 것으로 판단함으로써 해당 수신원(220)이 적법한 수신원임을 인증한다.Specifically, when it is determined that the identification information of the
송신원(210a~210n)은 S450에서 복호화된 수신원(220)의 식별정보가 비밀키 테이블 생성요청 메시지에 포함된 수신원(220)의 식별정보와 동일하지 않은 것으로 판단되면, 수신원(220)이 자신과 동일한 마스터키를 보유하고 있지 않은 적법하지 않은 수신원인 것으로 판단하여 절차를 종료한다.If the
S460의 인증결과, 수신원(220)이 적법한 수신원(220)인 것으로 인증되면, 송신원(210a~210n)은 S450에서 복화화된 값들을 이용하여 n개의 비밀키를 생성한다(S465). 먼저, 송신원(210a~210n)은 S450에서 복호화된 시드정보에 포함된 랜덤넘버와 시간정보를 S450에서 복호호된 해쉬함수의 입력으로 하여 1번째 비밀키를 획득한다. 이후, 송신원(210a~210n)은 1번째 비밀키를 기초로 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성한다.When the authentication result of S460, the receiving
구체적으로, Hash(랜덤넘버∥시간정보)의 결과값이 1번째 비밀키가 되고, 1번째 비밀키를 다시 해쉬한 결과값이 2번째 비밀키가 된다. 이에 따라, Hash(n-1번째 비밀키)의 결과값이 n번째 비밀키가 된다. 이러한 과정에 따라 송신원(210a~210n)과 수신원(220)은 서로 동일한 n개의 비밀키를 공유하게 된다.Specifically, the result value of Hash (random number ∥ time information) becomes the first secret key, and the result value of rehashing the first secret key becomes the second secret key. Accordingly, the result value of Hash (n-1st secret key) becomes the nth secret key. According to this process, the transmitting
한편, 송신원(210a~210n)은 S465에서 생성된 n개의 비밀키를 이용하여 비밀키 테이블을 생성한다(S470). 이와 같이, 비밀키 테이블 생성이 완료됨으로 인해 송신원(210a~210n) 또한 수신원(220)와 동일한 비밀키 테이블을 공유하게 된다.Meanwhile, the
비밀키 테이블의 생성이 완료되면, 송신원(210a~210n)은 비밀키 테이블 생성응답 메시지를 생성하여 수신원(220)로 전송한다(S475). 일 실시예에 있어서, 비밀키 테이블 생성응답 메시지는 메시지 식별코드, 해당 메시지를 송신하는 송신원(210a~210n)의 식별정보, 및 테스트 MAC이 포함된다. 이때, 메시지 식별코드는 해당 메시지가 비밀키 테이블 생성응답 메시지이기 때문에 "01"로 설정될 수 있다.When the generation of the secret key table is completed, the
한편, 테스트 MAC은 S465에서 생성한 비밀키의 개수에서 미리 정해진 값(예컨대, 1)을 차감한 값과 해당 송신원(210a~210n)의 식별자가 병합된 테스트 메시지와 S470에서 생성된 비밀키 테이블 상에서의 N번째 비밀키를 해쉬함수에 입력으로 대입함으로써 획득될 수 있다. 이러한 테스트 MAC은 동일한 비밀키 테이블을 보유하고 있는 송신원(210a~210n)과 수신원(220)에 의해서만 계산 및 검증될 수 있기 때문에, 이러한 테스트 MAC의 계산 및 검증을 통해 송신원(210a~210n)과 수신원(220)은 서로를 인증할 수 있게 된다.On the other hand, the test MAC is a test message obtained by subtracting a predetermined value (for example, 1) from the number of secret keys generated in S465 and a test message in which identifiers of the corresponding
이후, 수신원(220)은 송신원(210a~210n)으로부터 비밀키 테이블 생성응답 메시지가 수신되면, 비밀키 테이블 생성응답 메시지에 포함된 테스트 MAC을 S430에서 생성한 비밀키 테이블을 이용하여 계산 및 검증한다(S480). 구체적으로, 수신원(220)은 S430에서 생성한 비밀키 테이블 상에서의 N번째 비밀키, S475에서 수신한 송신원(210a~210n)의 식별정보, 및 비밀키의 개수에서 미리 정해진 수를 차감한 값을 이용하여 테스트 MAC을 계산한다. 수신원(220)는 계산된 테스트 MAC과 S475에서 수신된 테스트 MAC을 비교함으로써 송신원(210a~210n)의 인증은 물론 송신원(210a~210n)이 비밀키 테이블을 정상적으로 생성하였다는 것을 검증할 수 있게 된다.Thereafter, when the secret key table generation response message is received from the
이후, 수신원(220)은 실제 전송될 영상데이터의 유효 MAC 계산을 위한 세션키를 생성하고(S490), 생성된 세션키의 도출을 위한 비밀키 선택 식별자를 생성한다(S492). 여기서, 세션키란 실제 영상데이터의 유효 MAC계산에 이용될 비밀키를 의미하는 것으로서, 비밀키 테이블에 포함된 복수개의 비밀키들 중 2개 이상의 비밀키(이하, '타겟 비밀키'라 함)를 조합함에 의해 생성될 수 있다. 일 예로, 세션키는 비밀키 테이블 상에서 2개의 타겟 비밀키를 조합함에 의해 생성될 수 있다. Thereafter, the
이러한 실시예에 따르는 경우, 비밀키 선택 식별자는 아래의 수학식 3과 같이 표현될 수 있다.In accordance with this embodiment, the secret key selection identifier may be expressed as Equation 3 below.
수학식 3에서 Kinfo는 비밀키 선택 식별자를 의미하고, KU_F는 기 생성된 세션키의 유지 또는 변경여부를 나타내는 제1 식별자를 의미하며, i는 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호를 의미하고, j는 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호를 의미하며, k는 제1 및 제2 타겟 비밀키의 비트들 중 세션키 생성에 이용할 비트수를 의미하고, ∥는 각 데이터들의 병합을 의미한다.In Equation 3, Kinfo means a secret key selection identifier, KU_F means a first identifier indicating whether to maintain or change the previously generated session key, and i is the identification number of the first target secret key to be used to generate the session key. Denotes, j denotes the identification number of the second target secret key to be used for generating the session key, k denotes the number of bits to be used for generating the session key among the bits of the first and second target secret keys, and ∥ It means the merging of each data.
이때, 제1 식별자(KU_F)는 이전에 생성된 세션키의 유지가 요구되는 경우 "0"으로 설정되고 세션키의 변경이 요구되는 경우 "1"로 설정될 수 있다. 제1 식별자(KU_F)가 0으로 설정되는 경우, 세션키의 변경이 없는 것이기 때문에 제1 타겟 비밀키의 식별번호를 나타내는 i, 제2 타겟 비밀키의 식별번호를 나타내는 j, 및 세션키 생성에 이용할 비트수를 나타내는 k는 모두 0으로 설정된다.At this time, the first identifier KU_F may be set to "0" when maintenance of the previously generated session key is required, and may be set to "1" when change of the session key is required. When the first identifier KU_F is set to 0, since there is no change of the session key, i representing the identification number of the first target secret key, j representing the identification number of the second target secret key, and session key generation All k representing the number of bits to be used are set to zero.
수신원(220)이 2개의 타겟 비밀키를 이용하여 세션키를 생성하는 방법에 대해 도 6을 참조하여 구체적으로 설명한다.A method in which the
도 6은 본 발명의 일 실시예에 따른 세션키 생성 방법을 개념적으로 보여주는 도면이다. 도 6에 도시된 바와 같이, 세션키(SKi)는 제1 타겟 비밀키(Ki)와 제2 타겟 비밀키(Kj)를 조합함에 의해 생성될 수 있다. 구체적으로, 세션키는 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B) 및 제2 타겟 비밀키(Kj)의 비트들 중 전방 k비트(C)를 XOR연산한 결과값(E)을 제1 타겟 비밀키(Ki)의 비트들 중 후방 k비트(B)를 제외한 나머지 전방 비트들(A)의 후단에 병합함으로써 산출된다.6 is a diagram conceptually showing a method of generating a session key according to an embodiment of the present invention. 6, the session key SKi may be generated by combining the first target secret key Ki and the second target secret key Kj. Specifically, the session key is a result of XORing the back k bits (B) of the bits of the first target secret key (Ki) and the front k bits (C) of the bits of the second target secret key (Kj) ( E) is calculated by merging the first target secret key (Ki) with the rear end of the remaining front bits (A) except for the rear k bits (B).
이와 같이, 본 발명에 따르면 비밀키 테이블 상에서 복수개의 타겟 비밀키를 조합함에 의해 실제 영상데이터의 유효MAC 계산을 위한 세션키를 도출할 수 있기 때문에 이용가능한 세션키의 개수가 증가하게 되고, 송신원(210a~210n) 및 수신원(220)이 많은 개수의 세션키를 직접 저장할 필요가 없어 경량화된 송신원(210a~210n) 및 수신원(220)에도 자원제약 없이 본 발명을 적용할 수 있다는 장점이 있다.As described above, according to the present invention, by combining a plurality of target secret keys on the secret key table, the number of available session keys is increased because the session keys for valid MAC calculation of actual image data can be derived. 210a to 210n) and the receiving
이후, 수신원(220)은 S492에서 생성된 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 해쉬함수의 입력으로 하여 획득한 초기 MAC을 계산하고(S494), 메시지 식별코드, S494에서 계산된 초기 MAC, 및 비밀키 선택 식별자를 포함하는 비밀키 테이블 생성종료 메시지를 생성하여 송신원(210a~210n)로 전송한다(S496). 이때, 메시지 식별코드는 "01"로 설정되어 있고 비밀키 선택 식별자에서 제1 식별자(KU_F)는 "0"으로 설정되어 있을 수 있다.Then, the
이후, 송신원(210a~210n)은 S496에서 수신한 초기 MAC을 S496에서 수신한 비밀키 선택 식별자와 비밀키 테이블 상에서의 N-1번째 비밀키를 이용하여 검증하고(S498), 검증결과 정상적인 초기 MAC인 것으로 판단되면 S496에서 수신한 비밀키 선택 식별자를 기초로 실제 영상데이터의 전송에 이용할 세션키를 생성한다(S499).Thereafter, the
다시 도 3을 참조하면, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터와 해당 영상 데이터에 적용할 세션키를 해쉬함수의 입력으로 하여 획득한 유효 MAC을 생성한다(S310). 일 실시예에 있어서, S310에서 유효 MAC을 생성하기 위해 이용된 세션키는 비밀키 생성과정에서 수신원(220)으로부터 수신된 비밀키 선택 식별자에 의해 생성된 것일 수 있다.Referring back to FIG. 3, the
이하, 송신원(210a~210n)이 비밀키 선택 식별자를 이용하여 세션키를 도출하는 방법을 도 5에 도시된 비밀키 테이블 및 도 6에 도시된 세션키 생성방법을 이용하여 설명한다. 먼저, 송신원(210a~210n)이 수신원(220)으로부터 값이 [0, 3, 5, 16]인 비밀키 선택 식별자를 수신하였다고 가정하면, 제1 식별자(KU_F)의 값이 "1"이므로 세션키를 새롭게 설정한다는 것을 의미하므로, 송신원(210a~210n)은 비밀키 테이블 상에서 3번째 타겟 비밀키(K3)와 5번째 타겟 비밀키(K5)를 로딩한다.Hereinafter, a method of deriving a session key using the secret key selection identifier by the transmitting
도 5에서 K3는 "04e45d7bcabbde40b38dff2a19232782"이고, K5는 "43f13fc53bd58a9fe4368ed79a097a9e"이므로, 송신원(210a~210n)은 K3의 하위 16비트(도 6의 B)인 "2782"를 2진수로 변환한 "0010 0111 1000 0010"과 K5의 상위 16비트(도 6의 C)인 "43f1"을 2진수로 변환한 "0100 0011 1111 0001"을 XOR연산하여 "0111 0100 0111 0011"을 획득하고, 이를 다시 16진수로 변환하여 "64e3"이라는 결과값(도 6의 E)을 획득한다. 이후, 송신원(210a~210n)은 제1 타겟 비밀키(SK3)의 비트들 중 하위 16비트(도 6의 B)를 제외한 나머지 상위 비트들(도 6의 A)의 후단에 병합함으로써 "04e45d7bcabbde40b38dff2a192364e3"이라는 값을 갖는 세션키(SKi)를 산출한다.In FIG. 5, K3 is "04e45d7bcabbde40b38dff2a19232782", and K5 is "43f13fc53bd58a9fe4368ed79a097a9e", so the
이후, 송신원(210a~210n)은 송신원(210a~210n)이 생성한 영상데이터, 유효 MAC 생성에 이용된 세션키의 생성을 위한 비밀키 선택 식별자, 및 유효MAC을 병합하여 수신원(220)로 전송할 전송데이터를 생성하고(S330), 생성한 전송데이터를 수신원(220)으로 전송한다.Thereafter, the transmitting
한편, 도 3에서는 도시하지는 않았지만, 수신원(220)이 전송데이터를 수신하면 수신원(220)은 전송데이터에 포함된 비밀키 선택 식별자를 통해 해당 전송데이터의 MAC 계산시 송신원(S1~Sn)이 이용한 세션키를 도출한다. 세션키의 도출과정은 도 5에서 설명하였으므로 구체적인 설명은 생략한다. 수신원(220)은 도출된 세션키로 MAC을 계산함으로써 전송데이터에 포함된 영상데이터의 무결성과 송신원(210a~210n)을 인증하게 된다. On the other hand, although not shown in FIG. 3, when the receiving
상술한 실시예에 있어서는 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것으로 설명하였다. 하지만, 다른 실시예에 있어서, 송신원(210a~210n)은 수신원(220)로부터 전송된 비밀키 선택 식별자를 기초로 세션키를 생성하는 것이 아니라, 새롭게 세션키를 직접 생성하거나 미리 정해진 이벤트가 발생되면 기 생성된 세션키를 변경할 수도 있다.In the above-described embodiment, it has been described that the transmitting
이러한 경우, 송신원(210a~210n)은 제1 식별자의 값을 "1"로 설정하고, 변경될 세션키 생성에 이용된 제1 타겟 비밀키의 식별번호, 제2 타겟 비밀키의 식별번호, 및 세션키의 비트수에 대한 정보를 포함하는 비밀키 선택 식별자를 새롭게 설정하고, 새롭게 설정된 비밀키 선택 식별자를 수신원(220)로 전송한다.In this case, the
송신원(210a~210n)이 세션키를 변경하는 방법이 도 7에 도시되어 있다. 도 7에 도시된 바와 같이, 송신원(210a~210n)은 제1 구간 및 제2 동안에는 제1 세션키(SK1)을 이용하여 MAC을 계산하고, 제3구간 동안에는 새로운 세션키인 제2 세션키(SK2)를 이용하여 MAC을 계산한다는 것을 나타내다.The method in which the
이때, 제1 구간 동안 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 도 7에 도시된 바와 같이 "D1∥Kinfo∥HMAC (D1, SK1)"으로 구성되고, 제2 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D2∥Kinfo∥HMAC (D2, SK1)"로 구성되며, 제3 구간 동안에 송신원(210a~210n)에서 수신원(220)로 전달되는 전송메시지는 "D3∥Kinfo∥HMAC (D3, SK2)"로 구성된다. 이때, 제2 구간 동안에는 세션키가 변경되지 않았으므로 Kinfo의 값 중 제1 식별자(KU_F)는 "0"으로 설정된다. 하지만, 제3 구간에서는 세션키가 새롭게 변경되었기 때문에 Kinfo의 값 중 제1 식별자(KU_F)는 "1"로 설정된다.At this time, the transmission message transmitted from the transmitting
도 4에서는 비밀키 테이블 생성을 수신원(220)이 송신원(210a~210n)에게 요청하는 것으로 설명하였지만, 다른 실시예에 있어서는 송신원(210a~210n)이 수신원(220)에게 비밀키 생성을 요청할 수도 있을 것이다.In FIG. 4, it has been described that the receiving
또한, 도 3에서는 실제 영상데이터의 전송 이전에 송신원(210a~210n) 및 수신원(220)이 비밀키 테이블을 생성하는 것으로 설명하였지만, 실제 영상데이터를 전송하는 과정 중에 송신원(210a~210n) 및 수신원(220)은 기 생성된 비밀키 테이블을 재구성할 수도 있을 것이다. 비밀키 테이블의 재구성 방법은 도 4에 도시된 것과 동일하므로 구체적인 설명은 생략한다.In addition, in FIG. 3, before transmission of the actual image data, it has been described that the
상술한 바와 같이, 본 발명에 따르면 송신원(210a~210n)과 수신원(220)이 비밀키 테이블을 서로 공유하고, 비밀키 테이블 상에서 선택되는 2개 이상의 비밀키들을 조합하여 영상 데이터의 MAC 계산을 위한 세션키를 생성하기 때문에 송신원(210a~210n) 및 수신원(220)은 많은 개수의 비밀키를 각각 보유할 필요가 없고, 서로가 보유하고 있는 비밀키를 동기화하기 위한 시간 동기화가 요구되지도 않는다. 또한, 본 발명에 따르면 순방향 해쉬체인을 이용하여 n개의 비밀키를 생성하기 때문에 즉각적인 처리가 가능하여 송신원 인증시 발생되는 지연을 최소화할 수 있게 된다.As described above, according to the present invention, the
본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.Those skilled in the art to which the present invention pertains will understand that the above-described present invention can be implemented in other specific forms without changing its technical spirit or essential features.
예컨대, 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 어플리케이션이나 에이전트와 같은 프로그램 형태로 구현되어 해당 프로그램을 리딩할 수 있는 매체에 탑재될 수 있을 것이다. 본 발명에 따른 영상 데이터를 전송하는 다중 송신원 인증방법이 프로그램으로 구현되는 경우, 도 3 및 도 4에 도시된 각 단계들이 코드로 구현되고, 특정 기능을 구현하기 위한 코드들이 하나의 프로그램으로 구현되거나, 복수개의 프로그램을 분할되어 구현될 수도 있을 것이다.For example, the multi-source authentication method for transmitting the image data described in FIGS. 3 and 4 may be implemented in a program form such as an application or an agent and mounted on a medium capable of reading the corresponding program. When the multi-source authentication method for transmitting image data according to the present invention is implemented as a program, each step shown in FIGS. 3 and 4 is implemented as a code, and codes for implementing a specific function are implemented as a single program or , It may be implemented by dividing a plurality of programs.
본 발명이 복수개의 프로그램으로 분할되어 구현되는 경우 각 프로그램은 서로 다른 매체에 탑재될 수 있다. 예컨대, 송신원에서 수행되는 기능은 송신원에 구비된 매체에 탑재되고 수신원에서 수행되는 기능은 수신원에 구비된 매체에 탑재될 수 있을 것이다.When the present invention is implemented by being divided into a plurality of programs, each program may be mounted on different media. For example, a function performed at a transmission source may be mounted on a medium provided at the transmission source, and a function performed at a reception source may be mounted on a medium provided at the reception source.
또 다른 실시예에 있어서 도 3 및 도 4에서 기재된 영상 데이터를 전송하는 다중 송신원 인증방법은 해당 방법을 구현할 수 있는 하드웨어 장치를 통해 구현되거나, 프로그램과 하드웨어를 결합함에 의해 구현될 수도 있을 것이다.In another embodiment, the multi-source authentication method for transmitting the image data described in FIGS. 3 and 4 may be implemented through a hardware device capable of implementing the method, or may be implemented by combining a program and hardware.
그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. The scope of the present invention is indicated by the following claims rather than the above detailed description, and it should be interpreted that all changes or modifications derived from the meaning and scope of the claims and equivalent concepts are included in the scope of the present invention. do.
210a~210n: 송신원
220: 수신원
230: 기기등록장치
240: 보안키 생성장치210a to 210n: source 220: source
230: device registration device 240: security key generation device
Claims (13)
상기 수신원 또는 송신원이 상기 비밀키 테이블 상에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
상기 송신원이 상기 세션키 및 전송대상이 되는 영상데이터를 미리 정해진 해쉬함수의 입력으로 하여 상기 영상데이터의 무결성 검증 및 상기 송신원의 인증을 위한 유효 메시지 인증 코드(Message Authentication Code: MAC)를 생성하는 단계; 및
상기 송신원이 상기 영상데이터, 상기 비밀키 선택 식별자, 및 상기 유효 MAC을 병합한 전송데이터를 생성하여 상기 수신원으로 전송하는 단계를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.Generating a secret key table composed of n secret keys by one reception source and a plurality of transmission sources;
Generating a session key and a secret key selection identifier for deriving the session key by using the at least one target secret key selected by the receiver or the sender on the secret key table;
Generating a message authentication code (MAC) for verifying the integrity of the image data and authenticating the source by using the session key and the transmission key as the input of a predetermined hash function. ; And
And generating, by the transmitting source, transmission data combining the video data, the secret key selection identifier, and the effective MAC, and transmitting the transmitted data to the receiving source.
상기 비밀키 테이블을 생성하는 단계에서,
상기 수신원 및 상기 송신원은 상기 수신원에 의해 생성된 랜덤넘버 및 상기 비밀키 테이블 생성이 요청된 시간정보로 구성되는 시드(Seed)정보를 상기 해쉬함수의 입력으로 하여 획득한 값을 1번째 비밀키로 하는 순방향 해쉬체인을 이용하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 1,
In the step of generating the secret key table,
The receiving source and the transmitting source are first secret based on the value obtained by inputting the hash function using seed information composed of the random number generated by the receiving source and the time information requested to generate the secret key table. A multi-source authentication method for transmitting image data, wherein the n secret keys are generated using a forward hash chain as a key, and the secret key table is generated using the n secret keys.
상기 비밀키 테이블을 생성하는 단계는,
상기 수신원이 상기 수신원의 식별정보, 상기 비밀키 테이블 생성을 위한 시드정보, 해쉬함수에 대한 정보, 및 상기 비밀키의 개수를 상기 송신원과 미리 공유하고 있는 마스터키로 암호화한 제1 결과값과 상기 수신원의 식별정보를 포함하는 비밀키 테이블 생성요청을 상기 송신원으로 전송하는 단계;
상기 송신원이 상기 마스터키로 상기 제1 결과값을 복호화하여 획득한 수신원의 식별정보를 상기 비밀키 테이블 생성요청에 포함된 수신원의 식별정보와 비교하여 상기 수신원을 인증하는 단계; 및
상기 수신원의 인증에 성공하면 상기 송신원이 상기 제1 결과값을 복호화하여 획득한 시드정보를 상기 해쉬함수의 입력으로 하여 상기 n개의 비밀키를 생성하고, 상기 n개의 비밀키를 이용하여 상기 비밀키 테이블을 생성하는 단계를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 1,
The step of generating the secret key table,
A first result value encrypted by the receiving party with identification information of the receiving party, seed information for generating the secret key table, information about a hash function, and a number of the secret key with a master key that is previously shared with the transmitting source. Transmitting a request for generating a secret key table including identification information of the receiving source to the transmitting source;
Authenticating the receiving source by comparing the identification information of the receiving source obtained by decoding the first result value with the master key with the identification information of the receiving party included in the secret key table generation request; And
When the authentication of the receiver is successful, the sender generates the n secret keys using the seed information obtained by decoding the first result value as the input of the hash function, and uses the n secret keys to generate the secret keys. And generating a key table.
상기 비밀키 테이블을 생성하는 단계는,
상기 송신원이 상기 비밀키 테이블을 생성하면, 상기 비밀키의 개수에서 미리 정해진 값을 차감한 값과 상기 송신원의 식별자를 병합한 테스트 메시지와 상기 비밀키 테이블 상에서의 N번째 비밀키를 상기 해쉬함수의 입력으로 하여 획득된 테스트 MAC을 상기 송신원의 식별자와 함께 상기 수신원으로 전송하는 단계; 및
상기 수신원은 상기 비밀키 테이블 상에서 N번째 비밀키를 이용하여 상기 테스트 MAC으로부터 상기 송신원의 식별정보를 획득하고, 상기 획득된 송신원의 식별정보와 상기 송신원으로부터 수신한 송신원의 식별정보를 비교하여 상기 송신원을 인증하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 3,
The step of generating the secret key table,
When the sender generates the secret key table, a test message obtained by subtracting a predetermined value from the number of secret keys and an identifier of the sender and the Nth secret key on the secret key table of the hash function Transmitting the test MAC obtained as an input to the receiving source along with the identifier of the transmitting source; And
The receiver obtains identification information of the sender from the test MAC using the Nth secret key on the secret key table, compares the obtained identification information of the sender with the identification information of the sender received from the sender, and A method for authenticating multiple sources of transmitting image data, further comprising authenticating the source.
상기 마스터키로 암호화한 제1 결과값에는 상기 비밀키 테이블의 유효시간에 대한 정보가 추가로 포함되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 3,
A multi-source authentication method for transmitting image data, characterized in that the first result value encrypted with the master key further includes information on the valid time of the secret key table.
상기 비밀키 선택 식별자는, 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 1,
The secret key selection identifier includes a first identifier indicating whether the session key is maintained or changed, an identification number of a first target secret key to be used to generate the session key, and an identification number of a second target secret key to be used to generate the session key. And a number of bits to be used to generate the session key among the bits of the first and second target secret keys.
상기 세션키의 유지가 결정되면 상기 제1 식별자의 값, 상기 제1 타겟 비밀키의 식별번호, 상기 제2 타겟 비밀키의 식별번호, 및 상기 세션키 생성에 이용할 비트수가 0으로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.The method of claim 6,
When the maintenance of the session key is determined, the value of the first identifier, the identification number of the first target secret key, the identification number of the second target secret key, and the number of bits to be used for generating the session key are set to 0. A multi-source authentication method for transmitting video data.
상기 타겟 비밀키는 제1 타겟 비밀키 및 제2 타겟 비밀키로 구성되고,
상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 1,
The target secret key is composed of a first target secret key and a second target secret key,
The session key is a result of XORing the lower k bits of the bits of the first target secret key and the higher k bits of the bits of the second target secret key from the lower bits among the bits of the first target secret key. A multi-source authentication method for transmitting image data, characterized in that it is calculated by merging to the rear end of the front bits other than k bits.
미리 정해진 이벤트가 발생되면 상기 수신원 또는 송신원이 상기 비밀키 테이블을 기초로 상기 세션키를 새로운 세션키로 변경하는 단계를 더 포함하고,
상기 세션키의 변경이 결정되면 상기 비밀키 선택 식별자에 포함된 제1 식별자의 값은 1로 설정되는 것을 특징으로 하는 영상데이터를 전송하는 다중 송신원 인증방법.According to claim 1,
When a predetermined event occurs, the receiving or transmitting source further comprises the step of changing the session key to a new session key based on the secret key table,
If the change of the session key is determined, the value of the first identifier included in the secret key selection identifier is set to 1, multiple source authentication method for transmitting image data.
상기 제1 장치가 상기 비밀키 테이블에서 선택된 적어도 하나의 타겟 비밀키를 이용하여 메시지 인증 코드(Message Authentication Code: MAC)의 계산을 위한 세션키 및 상기 세션키의 도출을 위한 비밀키 선택 식별자를 생성하는 단계;
상기 제1 장치가 상기 제2 장치에게 상기 비밀키 선택 식별자를 전송하는 단계; 및
상기 제2 장치가 상기 비밀키 선택 식별자를 이용하여 상기 세션키를 도출하여 상기 MAC을 계산하는 단계를 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.The first device and the second device sharing a secret key table composed of n secret keys;
The first device generates a session key for calculating a message authentication code (MAC) and a secret key selection identifier for deriving the session key using at least one target secret key selected from the secret key table. To do;
The first device transmitting the secret key selection identifier to the second device; And
And the second device deriving the session key using the secret key selection identifier to calculate the MAC.
상기 제2 장치가 영상데이터, 상기 MAC 계산에 이용한 비밀키 선택 식별자, 및 상기 MAC을 병합한 전송데이터를 생성하여 상기 제2 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.The method of claim 10,
And the second device generating image data, a secret key selection identifier used for calculating the MAC, and transmitting data combining the MAC and transmitting the image data to and from the second device. Way.
상기 제2 장치는 복수개의 드론 또는 복수개의 CCTV 카메라인 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.The method of claim 10,
The second device is a plurality of drones or a plurality of CCTV cameras, characterized in that the video data transmission and reception device authentication method.
상기 비밀키 선택 식별자는 상기 세션키의 유지 또는 변경여부를 나타내는 제1 식별자, 상기 세션키 생성에 이용할 제1 타겟 비밀키의 식별번호, 상기 세션키 생성에 이용할 제2 타겟 비밀키의 식별번호, 및 상기 제1 및 제2 타겟 비밀키의 비트들 중 상기 세션키 생성에 이용할 비트수를 포함하고,
상기 세션키는 상기 제1 타겟 비밀키의 비트들 중 하위 k비트 및 상기 제2 타겟 비밀키의 비트들 중 상위 k비트를 XOR연산한 결과값을 상기 제1 타겟 비밀키의 비트들 중 상기 하위 k비트를 제외한 나머지 전방 비트들의 후단에 병합하여 산출되는 것을 특징으로 하는 영상데이터 송수신 장치 인증방법.The method of claim 10,
The secret key selection identifier includes a first identifier indicating whether to maintain or change the session key, an identification number of a first target secret key to be used to generate the session key, and an identification number of a second target secret key to be used to generate the session key, And a number of bits to be used to generate the session key among bits of the first and second target secret keys,
The session key is a result of XORing the lower k bits of the bits of the first target secret key and the higher k bits of the bits of the second target secret key from the lower bits among the bits of the first target secret key. A method for authenticating a video data transmitting and receiving device, characterized in that it is calculated by merging with the trailing ends of the remaining front bits except k bits.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180118802A KR102149819B1 (en) | 2018-10-05 | 2018-10-05 | Method for Authenticating Multiple Sender Transmitting Image Data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180118802A KR102149819B1 (en) | 2018-10-05 | 2018-10-05 | Method for Authenticating Multiple Sender Transmitting Image Data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200039190A true KR20200039190A (en) | 2020-04-16 |
KR102149819B1 KR102149819B1 (en) | 2020-08-31 |
Family
ID=70454767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180118802A KR102149819B1 (en) | 2018-10-05 | 2018-10-05 | Method for Authenticating Multiple Sender Transmitting Image Data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102149819B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102444506B1 (en) * | 2021-11-18 | 2022-09-19 | 주식회사 두두아이티 | Apparatus and method for maintaining security of video data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970066914A (en) * | 1996-03-29 | 1997-10-13 | 양승택 | System authentication method using smart card and derived key list |
JP2005269128A (en) * | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Common key encryption data communication method in ic card |
KR20050106978A (en) * | 2004-05-07 | 2005-11-11 | 주식회사 케이티프리텔 | Method and apparatus for authenticating user service of wi-fi terminal |
KR20090013734A (en) * | 2007-08-01 | 2009-02-05 | 엔이씨 시스템 테크놀로지 가부시키가이샤 | Software defined radio device, and method for renewing software, and software defined radio system |
KR20180065183A (en) * | 2016-12-07 | 2018-06-18 | (주)파웰이엔지 | Embedded module for secure CCTV camera image encryption |
-
2018
- 2018-10-05 KR KR1020180118802A patent/KR102149819B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970066914A (en) * | 1996-03-29 | 1997-10-13 | 양승택 | System authentication method using smart card and derived key list |
JP2005269128A (en) * | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Common key encryption data communication method in ic card |
KR20050106978A (en) * | 2004-05-07 | 2005-11-11 | 주식회사 케이티프리텔 | Method and apparatus for authenticating user service of wi-fi terminal |
KR20090013734A (en) * | 2007-08-01 | 2009-02-05 | 엔이씨 시스템 테크놀로지 가부시키가이샤 | Software defined radio device, and method for renewing software, and software defined radio system |
KR20180065183A (en) * | 2016-12-07 | 2018-06-18 | (주)파웰이엔지 | Embedded module for secure CCTV camera image encryption |
Non-Patent Citations (1)
Title |
---|
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)* * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102444506B1 (en) * | 2021-11-18 | 2022-09-19 | 주식회사 두두아이티 | Apparatus and method for maintaining security of video data |
Also Published As
Publication number | Publication date |
---|---|
KR102149819B1 (en) | 2020-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11050561B2 (en) | Multi-party security computing method and apparatus, and electronic device | |
US11206132B2 (en) | Multiparty secure computing method, device, and electronic device | |
CN113424185B (en) | Fast inadvertent transmission | |
CN108769067B (en) | Authentication verification method, device, equipment and medium | |
CN112926051B (en) | Multi-party security computing method and device | |
US20200068008A1 (en) | Block Chain Encoding With Fair Delay For Distributed Network Devices | |
CN109508552A (en) | The method for secret protection of distributed cloud storage system | |
CN113987554B (en) | Method, device and system for obtaining data authorization | |
CN113268715A (en) | Software encryption method, device, equipment and storage medium | |
JP7345612B2 (en) | Method and apparatus for increasing entropy of a blockchain using blinded outcome diversification | |
US20180006823A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
CN112311537A (en) | Block chain-based equipment access authentication system and method | |
CN111193703A (en) | Communication apparatus and communication method used in distributed network | |
CN113239403A (en) | Data sharing method and device | |
CN113132087A (en) | Internet of things, identity authentication and secret communication method, chip, equipment and medium | |
EP3627361B1 (en) | Media content control | |
CN111769945A (en) | Auction processing method based on block chain and block chain link point | |
KR102149819B1 (en) | Method for Authenticating Multiple Sender Transmitting Image Data | |
CN114117406A (en) | Data processing method, device, equipment and storage medium | |
CN115865461B (en) | Method and system for distributing data in high-performance computing cluster | |
CN114531455B (en) | Multi-cloud secure storage method based on edge assistance | |
JPWO2020157928A5 (en) | ||
CN112398818B (en) | Software activation method and related device thereof | |
CN112000525B (en) | Method and device for storing and recovering target data and data storage node | |
CN117972802B (en) | Field programmable gate array chip, aggregation method, device, equipment and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |