WO2024111830A1 - 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템 - Google Patents

사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템 Download PDF

Info

Publication number
WO2024111830A1
WO2024111830A1 PCT/KR2023/013538 KR2023013538W WO2024111830A1 WO 2024111830 A1 WO2024111830 A1 WO 2024111830A1 KR 2023013538 W KR2023013538 W KR 2023013538W WO 2024111830 A1 WO2024111830 A1 WO 2024111830A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
provider
files
file
encrypted unit
Prior art date
Application number
PCT/KR2023/013538
Other languages
English (en)
French (fr)
Inventor
편백범
필립 에이 후바인찰스
Original Assignee
라인플러스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인플러스 주식회사 filed Critical 라인플러스 주식회사
Publication of WO2024111830A1 publication Critical patent/WO2024111830A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the description below relates to a method and system for encrypting media transmitted and received in streaming format between users.
  • DRM Digital Rights Management
  • the server that provides the streaming function Each unit file can be transmitted without knowing its contents, and the receiving side provides an encryption method and system that allows media files to be played even as part of the media file.
  • An encryption method for a computer device including at least one processor, comprising: generating, by the at least one processor, a plurality of encrypted unit files encrypted with a random key using a media file to be transmitted in streaming format; generating a hash value of each of the plurality of encrypted unit files by the at least one processor; And transmitting, by the at least one processor, the plurality of encrypted unit files and a hash value of each of the plurality of encrypted unit files to a server that provides a streaming format transmission function for the media file.
  • the encryption method includes encrypting the random key with a private key for end-to-end encryption by the at least one processor; And it may further include transmitting, by the at least one processor, a random key encrypted with the private key to a terminal of a recipient who is allowed to play the media file.
  • the encryption method includes receiving, by the at least one processor, from a terminal of a provider of a random media file, a random key of the provider encrypted with the provider's private key for end-to-end encryption; and obtaining, by the at least one processor, a random key encrypted with the provider's private key using the provider's public key shared for the end-to-end encryption to obtain the provider's random key.
  • the encryption method includes receiving, by the at least one processor, a hash value of each of a plurality of encrypted unit files generated for an arbitrary media file from the server; Receiving, by the at least one processor, a first encrypted unit file among the plurality of encrypted unit files from the server; generating, by the at least one processor, a hash value of the first encrypted unit file using a random key previously obtained through a terminal of a provider of the arbitrary media file; and authenticating the first encrypted unit file by comparing the generated hash value and the received hash value, by the at least one processor.
  • the encryption method includes receiving, by the at least one processor, a first encrypted unit file among a plurality of encrypted unit files generated for an arbitrary media file from the server; and obtaining a first unit file by decrypting the first encrypted unit file using a random key previously obtained through a terminal of a provider of the arbitrary media file, by the at least one processor.
  • a computer program stored on a computer-readable recording medium is provided in conjunction with a computer device to execute the method on the computer device.
  • a computer-readable recording medium on which a program for executing the above method on a computer device is recorded.
  • At least one processor implemented to execute computer-readable instructions, a plurality of encrypted unit files generated by the at least one processor for a media file to be transmitted in streaming format, and the plurality of encrypted units
  • the hash value of each file is received from the terminal of the provider of the media file, the hash value is transmitted to the terminal of the recipient who wishes to receive the media file in streaming format, and the hash value is transmitted from the recipient's terminal based on the order of the hash values.
  • a computer device that receives a request for unit files in a specific order or range, and transmits an encrypted unit file corresponding to the specific order or specific range among the plurality of encrypted unit files to the recipient's terminal. provides.
  • the server that provides the streaming function Each unit file can be transmitted without knowing its contents, and the receiving party can play the media file even as part of the media file.
  • FIG. 1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
  • Figure 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
  • Figure 3 is a diagram illustrating an example of a process for providing media files in streaming format according to an embodiment of the present invention.
  • Figure 4 is a flowchart showing an example of an encryption method on the provider side, according to an embodiment of the present invention.
  • Figure 5 is a flowchart showing another example of an encryption method on the recipient side, according to an embodiment of the present invention.
  • Figure 6 is a flowchart showing an example of a server-side encryption method in one embodiment of the present invention.
  • Figure 7 is a diagram showing an example of the process of encrypting a unit file, generating a hash value of the unit file, and authenticating the unit file, according to an embodiment of the present invention.
  • the encryption system according to embodiments of the present invention may be implemented by at least one computer device.
  • the computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform the encryption method according to the embodiment of the present invention under the control of the driven computer program.
  • the above-described computer program can be combined with a computer device and stored in a computer-readable recording medium to execute the encryption method on the computer.
  • FIG. 1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
  • the network environment in FIG. 1 shows an example including a plurality of electronic devices 110, 120, 130, and 140, a plurality of servers 150 and 160, and a network 170.
  • Figure 1 is an example for explaining the invention, and the number of electronic devices or servers is not limited as in Figure 1.
  • the network environment in FIG. 1 only explains one example of environments applicable to the present embodiments, and the environment applicable to the present embodiments is not limited to the network environment in FIG. 1.
  • the plurality of electronic devices 110, 120, 130, and 140 may be fixed terminals or mobile terminals implemented as computer devices.
  • Examples of a plurality of electronic devices (110, 120, 130, 140) include smart phones, mobile phones, navigation devices, computers, laptops, digital broadcasting terminals, PDAs (Personal Digital Assistants), and PMPs (Portable Multimedia Players). ), tablet PC, etc.
  • PDAs Personal Digital Assistants
  • PMPs Portable Multimedia Players
  • tablet PC etc.
  • the shape of a smartphone is shown as an example of the electronic device 110.
  • the electronic device 110 actually communicates with other devices through the network 170 using a wireless or wired communication method. It may refer to one of various physical computer devices capable of communicating with electronic devices 120, 130, 140 and/or servers 150, 160.
  • the communication method is not limited, and may include not only a communication method utilizing a communication network that the network 170 may include (for example, a mobile communication network, wired Internet, wireless Internet, and a broadcast network), but also short-range wireless communication between devices.
  • the network 170 may include a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN).
  • PAN personal area network
  • LAN local area network
  • CAN campus area network
  • MAN metropolitan area network
  • WAN wide area network
  • BBN broadband network
  • the network 170 may include any one or more of network topologies including a bus network, star network, ring network, mesh network, star-bus network, tree or hierarchical network, etc. Not limited.
  • Each of the servers 150 and 160 is a computer device or a plurality of computers that communicate with a plurality of electronic devices 110, 120, 130, 140 and a network 170 to provide commands, codes, files, content, services, etc. It can be implemented with devices.
  • the server 150 may be a system that provides services to a plurality of electronic devices 110, 120, 130, and 140 connected through the network 170.
  • FIG. 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
  • Each of the plurality of electronic devices 110, 120, 130, and 140 described above or each of the servers 150 and 160 may be implemented by the computer device 200 shown in FIG. 2.
  • this computer device 200 may include a memory 210, a processor 220, a communication interface 230, and an input/output interface 240.
  • the memory 210 is a computer-readable recording medium and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive.
  • RAM random access memory
  • ROM read only memory
  • disk drive non-perishable large-capacity recording devices such as ROM and disk drives may be included in the computer device 200 as a separate permanent storage device that is distinct from the memory 210.
  • an operating system and at least one program code may be stored in the memory 210. These software components may be loaded into the memory 210 from a computer-readable recording medium separate from the memory 210.
  • Such separate computer-readable recording media may include computer-readable recording media such as floppy drives, disks, tapes, DVD/CD-ROM drives, and memory cards.
  • software components may be loaded into the memory 210 through the communication interface 230 rather than a computer-readable recording medium.
  • software components may be loaded into memory 210 of computer device 200 based on computer programs installed by files received over network 170.
  • the processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Commands may be provided to the processor 220 by the memory 210 or the communication interface 230. For example, processor 220 may be configured to execute received instructions according to program code stored in a recording device such as memory 210.
  • the communication interface 230 may provide a function for the computer device 200 to communicate with other devices (eg, the storage devices described above) through the network 170. For example, a request, command, data, file, etc. generated by the processor 220 of the computer device 200 according to a program code stored in a recording device such as memory 210 is transmitted to the network ( 170) and can be transmitted to other devices. Conversely, signals, commands, data, files, etc. from other devices may be received by the computer device 200 through the communication interface 230 of the computer device 200 via the network 170. Signals, commands, data, etc. received through the communication interface 230 may be transmitted to the processor 220 or memory 210, and files, etc. may be stored in a storage medium (as described above) that the computer device 200 may further include. It can be stored as a permanent storage device).
  • a storage medium as described above
  • the input/output interface 240 may be a means for interfacing with the input/output device 250.
  • input devices may include devices such as a microphone, keyboard, or mouse, and output devices may include devices such as displays and speakers.
  • the input/output interface 240 may be a means for interfacing with a device that integrates input and output functions, such as a touch screen.
  • At least one of the input/output devices 250 may be configured as one device with the computer device 200. For example, like a smart phone, a touch screen, microphone, speaker, etc. may be included in the computer device 200.
  • computer device 200 may include fewer or more components than those of FIG. 2 . However, there is no need to clearly show most prior art components.
  • the computer device 200 may be implemented to include at least some of the input/output devices 250 described above, or may further include other components such as a transceiver, a database, etc.
  • Figure 3 is a diagram illustrating an example of a process for providing media files in streaming format according to an embodiment of the present invention.
  • Figure 3 shows a server 310, a plurality of provider terminals 320, and a plurality of recipient terminals 330.
  • the server 310 may be implemented by at least one physical electronic device that provides a specific service to multiple users.
  • each of the at least one physical electronic device may correspond to the computer device 200 described above with reference to FIG. 2.
  • each of the plurality of provider terminals 320 and the plurality of recipient terminals 330 may be a physical electronic device of a plurality of users to whom the server 310 provides services.
  • the physical electronic device may correspond to the computer device 200 described with reference to FIG. 2 .
  • the specific service provided by the server 310 may include at least a service that provides a first user's media file in streaming format to a second user.
  • the first user can be expressed as a provider who provides a media file
  • the second user can be expressed as a recipient who receives the media file and wants to play it.
  • a provider can be a recipient for other media files
  • a recipient can also be a provider providing its own media files.
  • a computer program in the form of an application installed on the terminal of the user (provider and/or recipient) to receive the service of the server 310 may include both functions for operation as a provider and functions for operation as a receiver. there is.
  • the server 310 may provide more diverse services to users.
  • the server 310 may provide an instant messaging service to users, and may provide a first user's media file in streaming format to a second user in the process of providing the instant messaging service.
  • a media file may be included in a message sent or received through a session established between a provider's account and a recipient's account in an instant messaging service.
  • messages sent and received through the session in the instant messaging service may be encrypted and delivered with a private key based on end-to-end encryption (E2EE) technology, regardless of whether media files are included.
  • the object to be encrypted may include the contents of the message (for example, plain text type data).
  • provider terminal 1 For example, if the provider wants to transmit a message through a session established between the provider's account, which is a user of provider terminal 1 (321), and the recipient's account, which is a user of recipient terminal 1 (331), provider terminal 1 (321) Through end-to-end encryption technology, the message (contents) can be encrypted with the provider's private key and transmitted to recipient terminal 1 (331). At this time, transmission of the encrypted message may be routed between provider terminal 1 (321) and recipient terminal 1 (331) through a server providing an instant messaging service. At this time, the provider's private key can be determined for each device on which the application for the instant messaging service is installed. For example, if the provider uses device 1 and device 2 on which the application is installed, a first private key for device 1 and a second private key for device 2 may be generated, respectively, where the first private key and The second private keys may be different from each other.
  • media files to be provided in streaming format may be encrypted and provided for each unit file, such as a unit chunk file, so that they can be provided in streaming format to the recipient from a server providing an instant messaging service, as will be described later.
  • Provider terminal 1 (321) stores media file 1 "mf1" to be provided in streaming format as a plurality of unit files ⁇ uf1, uf2, uf3,... , ufa ⁇ .
  • a unit file may be a unit chunk file to be provided to a recipient in streaming format.
  • provider terminal 1 (321) has a plurality of unit files ⁇ uf1, uf2, uf3,... , ufa ⁇ are each encrypted with random key 1 "rk1" to create a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),... , E(ufa, rk1) ⁇ can be generated.
  • one of various encryption algorithms such as DES, double DES, triple DES, AES, IDEA, SEED, Blowfish, ARIA, etc. may be used to encrypt each of the plurality of unit files.
  • End-to-end encryption encrypts the data from the point of transmission until the data arrives at the data destination, so even if someone intercepts the data or the server is hacked and the stored data is leaked, the data is encrypted. Therefore, it is a technology that makes it impossible to read the contents of the data. It provides an end-to-end service that allows only the provider and receiver of the data to view the original text.
  • Provider terminal 1 321 may generate encrypted random key 1 "E(rk1, private_k1)” by encrypting random key 1 "rk1” with the provider's private key “private_k1” for this end-to-end encryption. Additionally, provider terminal 1 (321) may transmit the encrypted random key 1 “E(rk1, private_k1)” to recipient terminal 1 (331). In this case, recipient terminal 1 (331) can obtain random key 1 “rk1” by decrypting the encrypted random key 1 “E(rk1, private_k1)” with the provider’s public key “public_k1”.
  • provider terminal 1 (321) contains a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),... , E(ufa, rk1) ⁇ Create each hash value and create a set of hash values ⁇ h1, h2, h3, ... , ha ⁇ can be created.
  • provider terminal 1 (321) generates a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),... , E(ufa, rk1) ⁇ and the random key 1 "rk1" as input, hash values can be generated through a hash function.
  • provider terminal 1 (321) generates a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),... , E(ufa, rk1) ⁇ and the set of hash values ⁇ h1, h2, h3, ... , ha ⁇ can be transmitted to the server 310.
  • the server 310 since the unit file encrypted with random key 1 “rk1” is transmitted to the server 310, the server 310 cannot know the contents of the media file. Nevertheless, the server 310 generates a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), .
  • E(ufa, rk1) ⁇ can be provided to recipient terminal 1 (331) in streaming format.
  • the set of hash values ⁇ h1, h2, h3, ... , ha ⁇ you can also identify encrypted unit files in a specific order or range.
  • the server 310 uses a set of hash values ⁇ h1, h2, h3,... , ha ⁇ can be transmitted to recipient terminal 1 (331).
  • recipient terminal 1 (331) is a set of hash values ⁇ h1, h2, h3,...
  • the server 310 can stream media files starting from the encrypted unit file E (ufb, rk1) in a specific order or range designated by the receiver terminal 1 (331).
  • recipient terminal 1 (331) can generate a hash value “h” of the encrypted unit file E(ufb, rk1) using random key 1 “rk1”. Afterwards, recipient terminal 1 (331) receives the generated hash value “h” and a set of hash values ⁇ h1, h2, h3, ... , ha ⁇ can be compared to authenticate the encrypted unit file E(ufb, rk1).
  • the hash value "h” is a set of hash values ⁇ h1, h2, h3,... , ha ⁇
  • the encrypted unit file E(ufb, rk1) can be authenticated.
  • HMAC Hash-based Message Authentication Code
  • HMAC like a regular MAC, can be used to simultaneously verify the data integrity and authenticity of a message.
  • recipient terminal 1 (331) can obtain the unit file “ufb” by decrypting the encrypted unit file E(ufb, rk1) using random key 1 “rk1”. In this case, recipient terminal 1 (331) can play media files starting from the unit file “ufb”.
  • FIG. 4 is a flowchart showing an example of an encryption method on the provider side, according to an embodiment of the present invention.
  • the encryption method according to this embodiment may be performed by the computer device 200 implementing the provider's terminal.
  • the processor 220 of the computer device 200 may be implemented to execute control instructions according to the code of an operating system included in the memory 210 or the code of at least one computer program.
  • the processor 220 causes the computer device 200 to perform steps 410 to 460 included in the method of FIG. 4 according to control instructions provided by code stored in the computer device 200. can be controlled.
  • the computer device 200 may encrypt the random key with a private key for end-to-end encryption.
  • the random key can be used to encrypt each of the plurality of unit files into which the media file is divided.
  • the computer device 200 may transmit the random key encrypted with the private key to the recipient's terminal permitted to play the media file.
  • the recipient's terminal can obtain the random key by decrypting the random key encrypted with the provider's private key using the provider's public key for end-to-end encryption. In this way, the provider's terminal and the recipient's terminal can share a random key in advance using end-to-end encryption technology.
  • the computer device 200 may divide the media file to be transmitted in streaming format into a plurality of unit files.
  • media file 1 "mf1" was divided into a plurality of unit files ⁇ uf1, uf2, uf3,... , ufa ⁇ has been described as an example of division.
  • the computer device 200 may generate a plurality of encrypted unit files by encrypting each of the plurality of unit files with a random key.
  • a media file is divided into a plurality of unit files (step 430), and then each of the divided unit files is encrypted with a random key to generate a plurality of encrypted unit files (step 440).
  • the computer device 200 may first encrypt the media file and then divide the encrypted media file into a plurality of encrypted unit files. This can be used when the data size before and after encryption of the media file is the same. In other words, if the data size of the media file before and after encryption is the same, the media file is encrypted with a random key and then divided into multiple encrypted unit files, and the media file is divided into multiple unit files and each of the multiple unit files If you encrypt, you can get multiple encrypted unit files that are identical in all. Therefore, in both cases, each of the multiple encrypted unit files can be individually decrypted using a random key.
  • the computer device 200 may generate a hash value for each of a plurality of encrypted unit files.
  • a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),... , E(ufa, rk1) ⁇ Create each hash value and create a set of hash values ⁇ h1, h2, h3, ... , ha ⁇ has been described as an example.
  • the computer device 200 may transmit a plurality of encrypted unit files and a hash value of each of the plurality of encrypted unit files to a server that provides a streaming format transmission function for media files.
  • the computer device 200 may store a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), . , E(ufa, rk1) ⁇ and the set of hash values ⁇ h1, h2, h3, ... , ha ⁇ can be sent to the server.
  • FIG. 5 is a flowchart showing an example of an encryption method on the recipient side, according to an embodiment of the present invention.
  • the encryption method according to this embodiment may be performed by the computer device 200 implementing the recipient's terminal.
  • each of the users who receive services from the server 310 can be either a provider or a receiver.
  • the provider and receiver are divided based on the media file, and one user's terminal can provide both the functions of the provider's terminal and the receiver's terminal.
  • a computer program as an application installed on a user's terminal may include both functions for the provider and receiver of media files.
  • the processor 220 of the computer device 200 may be implemented to execute control instructions according to the code of an operating system included in the memory 210 or the code of at least one computer program.
  • the processor 220 causes the computer device 200 to perform steps 510 to 560 included in the method of FIG. 5 according to control instructions provided by code stored in the computer device 200. can be controlled.
  • the computer device 200 may receive the provider's random key encrypted with the provider's private key for end-to-end encryption from the provider's terminal of the media file.
  • random key 1 "rk1” is encrypted with the provider's private key “private_k1” for end-to-end encryption to generate encrypted random key 1 "E(rk1, private_k1)", and the encrypted random key 1 "E(rk1, private_k1)” is generated. It has been explained that key 1 "E(rk1, private_k1)" can be delivered to the recipient.
  • the computer device 200 may obtain the provider's random key by decrypting the random key encrypted with the provider's private key and the provider's public key shared for end-to-end encryption. For example, it was previously explained through Figure 3 that the recipient can obtain random key 1 "rk1" by decrypting the encrypted random key 1 "E(rk1, private_k1)" with the provider's public key "public_k1". .
  • the computer device 200 may receive a hash value of each of a plurality of encrypted unit files created for a media file from the server.
  • a plurality of unit files ⁇ uf1, uf2, uf3,... , ufa ⁇ are each encrypted with random key 1 "rk1" to create a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1),...
  • E(ufa, rk1) ⁇ and generate a plurality of encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), ... , E(ufa, rk1) ⁇ Create each hash value and create a set of hash values ⁇ h1, h2, h3, ... , ha ⁇ has been described as an example.
  • These multiple encrypted unit files ⁇ E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), ... , E(ufa, rk1) ⁇ and the set of hash values ⁇ h1, h2, h3, x ha ⁇ may be transmitted to the server by the provider, and the computer device 200 may receive the set of hash values ⁇ h1, h2, h3, ... , ha ⁇ can be received.
  • the computer device 200 may receive a first encrypted unit file among a plurality of encrypted unit files from the server.
  • Step 540 may include steps 541 and 542.
  • the computer device 200 may request unit files in a specific order or specific range from the server based on the order of the hash value, and encrypted units corresponding to a specific order or specific range among the plurality of encrypted unit files from the server. You can receive files.
  • the computer device 200 may generate a hash value of the first encrypted unit file using a random key.
  • the computer device 200 may generate a hash value-based message authentication code as a hash value of the first encrypted unit file using HMAC and a random key.
  • the computer device 200 may authenticate the first encrypted unit file by comparing the generated hash value and the received hash value.
  • the received hash value is a set of hash values described previously ⁇ h1, h2, h3,... , ha ⁇
  • the hash value of the first encrypted unit file is a set of these hash values ⁇ h1, h2, h3,... , ha ⁇
  • the computer device 200 can authenticate the first encrypted unit file.
  • the computer device 200 may obtain the first unit file by decrypting the first encrypted unit file using a random key.
  • the unit file can be encrypted using a random key at the provider's terminal, and the computer device 200 as the recipient's terminal can decrypt the first encrypted unit file using the random key.
  • FIG. 6 is a flowchart showing an example of a server-side encryption method in one embodiment of the present invention.
  • the encryption method according to this embodiment may be performed by the computer device 200 implementing a server.
  • the processor 220 of the computer device 200 may be implemented to execute control instructions according to the code of an operating system included in the memory 210 or the code of at least one computer program.
  • the processor 220 causes the computer device 200 to perform steps 610 to 640 included in the method of FIG. 6 according to control instructions provided by code stored in the computer device 200. can be controlled.
  • the computer device 200 may receive a plurality of encrypted unit files generated for a media file to be transmitted in streaming format and a hash value of each of the plurality of encrypted unit files from the terminal of the provider of the media file.
  • a plurality of encrypted unit files may be created by encrypting each of the plurality of unit files obtained by dividing the media file at the provider's terminal with a random key.
  • the computer device 200 may transmit a hash value to the terminal of a recipient who wishes to receive the media file in streaming format. Later, the recipient's terminal can use the transmitted hash value to authenticate each encrypted unit file transmitted in streaming format.
  • the computer device 200 may receive a request for unit files in a specific order or range based on the order of hash values from the recipient's terminal. Since the order of the hash value substantially corresponds to the order of the encrypted unit files, the recipient's terminal can use the transmitted hash value to specify the order or range of the unit file to be transmitted.
  • the computer device 200 may transmit an encrypted unit file corresponding to a specific order or specific range among a plurality of encrypted unit files to the recipient's terminal.
  • a hash value of an encrypted unit file corresponding to a specific order or specific range may be generated at the recipient's terminal using a random key previously shared based on end-to-end encryption from the provider's terminal.
  • an encrypted unit file corresponding to a specific order or specific range can be authenticated through comparison between the hash value generated in the recipient's terminal and the transmitted hash value.
  • encrypted unit files corresponding to a specific order or specific range can be decrypted at the recipient's terminal using a random key previously shared based on end-to-end encryption from the provider's terminal. This process has been explained in detail previously in Figure 5.
  • FIG. 7 is a diagram showing an example of the process of encrypting a unit file, generating a hash value of the unit file, and authenticating the unit file, according to an embodiment of the present invention.
  • FIG. 7 shows an example of dividing a media file 710 into a plurality of chunks shown in the first dotted box 720.
  • each of the plurality of chunks may be encrypted with a random key.
  • Hash values of each of the plurality of encrypted chunks may be generated using the hash function of the SHA256 module shown in the second dotted box 730.
  • the third dotted box 740 indicates hash values of each of the plurality of encrypted chunks.
  • the receiving side uses the authentication key 760 and the HMAC module 770 corresponding to the random key described above for the specific encrypted chunk as shown in the fourth dotted box 750 to generate the message authentication code 780, which is a hash value. can be generated, and the message authentication code 780 and the third dotted line box 740 are a specific encrypted chunk as shown in the fourth dotted line box 750 through comparison between the hash values of each of the plurality of encrypted chunks. can be authenticated.
  • 'C size ' can represent the size of a chunk (unit file)
  • 'F size ' can represent the size of a media file.
  • the size of the unit file becomes smaller and the number of unit files increases, Since the number of hash values of unit files generated at a certain size increases, the size of the set of hash values can become very large. For example, when dividing a 16MiB-sized media file into 64B-sized chunks, when the size of one hash value is 32B, the size of the set of hash values can be 7.750MiB.
  • the size of the set of hash values can be 31.750MiB.
  • the size of the set of hash values is 496.000KiB for a media file of 16MiB, and 1.984MiB for a media file of 64MiB. It can be seen that the size of hash values can be greatly reduced. In other words, by adjusting the size of the unit file, the size of the set of hash values that must be additionally transmitted to the media file can be appropriately adjusted.
  • the encryption state between users is maintained even when media files are divided into unit files for transmission in streaming format (for example, files in chunk units for transmission and reception in streaming format).
  • the server providing the streaming function can transmit each unit file without knowing the contents of the media file, and the receiving side can play the media file even as part of the media file.
  • devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), etc. , may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software.
  • OS operating system
  • a processing device may access, store, manipulate, process, and generate data in response to the execution of software.
  • a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include.
  • a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.
  • Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device.
  • Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. It can be embodied in .
  • Software may be distributed over networked computer systems and stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer-readable recording media.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination.
  • the medium may continuously store a computer-executable program, or may temporarily store it for execution or download.
  • the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network.
  • Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And there may be something configured to store program instructions, including ROM, RAM, flash memory, etc. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites or servers that supply or distribute various other software, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)

Abstract

사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템을 개시한다. 일실시예에 따른 암호화 방법은 스트리밍 형식으로 전송될 미디어 파일을 이용하여 랜덤 키로 암호화된 복수의 암호화된 단위 파일을 생성하는 단계, 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 생성하는 단계 및 상기 복수의 암호화된 단위 파일이 포함된 파일 집합 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값이 포함된 프루프(proof)를 상기 미디어 파일에 대한 스트리밍 형식의 전송 기능을 제공하는 서버로 전송하는 단계를 포함할 수 있다.

Description

사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템
아래의 설명은 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템에 관한 것이다.
스트리밍 형식으로 송수신되는 미디어에 대한 DRM(Digital Rights Management)을 비롯한 종래의 암호화 기술은 미디어 제공 서비스의 서버와 사용자간의 암호화 기술로서, 허가받은 사용자만 미디어의 재생이 가능하게 하는 것을 주요 목적으로 하고 있다.
사용자들간, 다시 말해 종단간 암호화의 구현을 위해서는 미디어 제공 서비스의 서버가 스트리밍 기능은 제공하지만, 미디어의 내용을 알 수 없어야 하는데, 종래의 암호화 기술은 미디어의 대상 파일 모두에 온전히 접근할 수 있어야 하기 때문에 종단간에 스트리밍 형식으로 송수신되는 미디어를 암호화하기 어려운 문제점이 있다.
미디어 파일을 스트리밍 형식으로 전송하기 위한 단위 파일(일례로, 스트리밍 형식으로 송수신하기 위한 청크 단위의 파일)로 분할한 상태에서도 사용자간의 암호화 상태를 유지하도록 함으로써, 스트리밍 기능을 제공하는 서버가 미디어 파일의 내용을 알 수 없는 상태로 각 단위 파일을 전송할 수 있으며, 수신측에서는 미디어 파일의 일부분으로도 미디어 파일을 재생할 수 있는 암호화 방법 및 시스템을 제공한다.
적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 암호화 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 스트리밍 형식으로 전송될 미디어 파일을 이용하여 랜덤 키로 암호화된 복수의 암호화된 단위 파일을 생성하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 생성하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 복수의 암호화된 단위 파일 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 상기 미디어 파일에 대한 스트리밍 형식의 전송 기능을 제공하는 서버로 전송하는 단계를 포함하는 암호화 방법을 제공한다.
일측에 따르면, 상기 암호화 방법은 상기 적어도 하나의 프로세서에 의해, 상기 랜덤 키를 종단간 암호화를 위한 개인 키로 암호화하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 개인 키로 암호화된 랜덤 키를 상기 미디어 파일의 재생이 허용된 수신자의 단말로 전송하는 단계를 더 포함할 수 있다.
다른 측면에 따르면, 상기 암호화 방법은 상기 적어도 하나의 프로세서에 의해, 임의의 미디어 파일의 제공자의 단말로부터 종단간 암호화를 위한 상기 제공자의 개인 키로 암호화된 상기 제공자의 랜덤 키를 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 종단간 암호화를 위해 공유된 상기 제공자의 공개 키로, 상기 제공자의 개인 키로 암호화된 랜덤 키를 복호화하여 상기 제공자의 랜덤 키를 획득하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 암호화 방법은 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일의 해쉬값을 생성하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 생성된 해쉬값 및 상기 수신된 해쉬값을 비교하여 상기 제1 암호화된 단위 파일을 인증하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 암호화 방법은 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일을 복호화하여 제1 단위 파일을 획득하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 해쉬값의 순서에 기초하여 특정 순서 또는 특정 범위의 단위 파일을 상기 서버로 요청하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 복수의 암호화된 단위 파일 중 상기 특정 순서 또는 상기 특정 범위에 해당하는 암호화된 단위 파일을 수신하는 단계를 더 포함할 수 있다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 스트리밍 형식으로 전송될 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 상기 미디어 파일의 제공자의 단말로부터 수신하고, 상기 미디어 파일을 스트리밍 형식으로 수신하고자 하는 수신자의 단말로 상기 해쉬값을 전송하고, 상기 수신자의 단말로부터 상기 해쉬값의 순서에 기반한 특정 순서 또는 특정 범위의 단위 파일에 대한 요청을 수신하고, 상기 복수의 암호화된 단위 파일 중 상기 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일을 상기 수신자의 단말로 전송하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
미디어 파일을 스트리밍 형식으로 전송하기 위한 단위 파일(일례로, 스트리밍 형식으로 송수신하기 위한 청크 단위의 파일)로 분할한 상태에서도 사용자간의 암호화 상태를 유지하도록 함으로써, 스트리밍 기능을 제공하는 서버가 미디어 파일의 내용을 알 수 없는 상태로 각 단위 파일을 전송할 수 있으며, 수신측에서는 미디어 파일의 일부분으로도 미디어 파일을 재생할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 미디어 파일을 스트리밍 형식으로 제공하는 과정의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 제공자측의 암호화 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 수신자측의 암호화 방법의 다른 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 서버측의 암호화 방법의 예를 도시한 흐름도이다.
도 7은 본 발명의 일실시예에 있어서, 단위 파일의 암호화, 단위 파일의 해쉬값 생성, 단위 파일의 인증 과정의 예를 도시한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 암호화 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 이때, 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 암호화 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 암호화 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250) 중 적어도 하나는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다. 예를 들어, 스마트폰과 같이 터치스크린, 마이크, 스피커 등이 컴퓨터 장치(200)에 포함된 형태로 구현될 수 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 있어서, 미디어 파일을 스트리밍 형식으로 제공하는 과정의 예를 도시한 도면이다. 도 3은 서버(310), 복수의 제공자 단말(320) 및 복수의 수신자 단말(330)을 나타내고 있다.
서버(310)는 다수의 사용자들에게 특정 서비스를 제공하는 적어도 하나의 물리적인 전자 장치에 의해 구현될 수 있다. 여기서, 적어도 하나의 물리적인 전자 장치 각각은 앞서 도 2를 통해 설명한 컴퓨터 장치(200)에 대응할 수 있다.
또한, 복수의 제공자 단말(320) 및 복수의 수신자 단말(330) 각각은 서버(310)가 서비스를 제공하는 다수의 사용자들의 물리적인 전자 장치일 수 있다. 여기서도 물리적인 전자 장치는 도 2를 통해 설명한 컴퓨터 장치(200)에 대응할 수 있다.
서버(310)가 제공하는 특정 서비스는 적어도 제1 사용자의 미디어 파일을 스트리밍 형식으로 제2 사용자에게 제공하는 서비스를 포함할 수 있다. 여기서는 제1 사용자를 미디어 파일을 제공하는 제공자로 표현하고, 제2 사용자를 미디어 파일을 수신하여 재생하고자 하는 수신자로 표현할 수 있다. 제공자는 다른 미디어 파일에 대해서는 수신자가 될 수도 있고, 수신자 역시 자신의 미디어 파일을 제공하는 제공자가 될 수 있다. 다시 말해, 서버(310)의 서비스를 제공받기 위해 사용자(제공자 및/또는 수신자)의 단말에 설치되는 애플리케이션 형태의 컴퓨터 프로그램은 제공자로서의 동작을 위한 기능과 수신자로서의 동작을 위한 기능을 모두 포함할 수 있다.
또한, 실시예에 따라 서버(310)는 사용자들에게 보다 다양한 서비스를 제공할 수도 있다. 예를 들어, 서버(310)는 사용자들에게 인스턴트 메시징 서비스를 제공할 수 있으며, 인스턴트 메시징 서비스를 제공하는 과정에서 제1 사용자의 미디어 파일을 스트리밍 형식으로 제2 사용자에게 제공할 수도 있다.
도 3의 실시예에서는 제공자 단말 1(321)의 미디어 파일을 수신자 단말 1(331)로 스트리밍 형식으로 전달하기 위한 과정의 예를 설명한다. 일실시예로, 미디어 파일은 인스턴트 메시징 서비스에서 제공자의 계정과 수신자의 계정 사이에 설정된 세션을 통해 송수신되는 메시지에 포함될 수 있다. 이때, 인스턴트 메시징 서비스에서 상기 세션을 통해 송수신되는 메시지들은 미디어 파일의 포함 여부와 무관하게 종단간 암호화(End-to-End Encryption, E2EE) 기술에 기반하여 개인 키로 암호화되어 전달될 수 있다. 이때, 암호화되는 대상은 메시지가 포함하는 내용(일례로, 일반 텍스트 유형의 데이터)을 포함할 수 있다. 예를 들어, 제공자 단말 1(321)의 사용자인 제공자의 계정과 수신자 단말 1(331)의 사용자인 수신자의 계정간에 설정된 세션을 통해 제공자가 메시지를 전송하고자 하는 경우, 제공자 단말 1(321)은 종단간 암호화 기술을 통해 제공자의 개인 키로 메시지(의 내용)를 암호화하여 수신자 단말 1(331)로 전송할 수 있다. 이때, 암호화된 메시지의 전송은 인스턴트 메시징 서비스를 제공하는 서버를 통해 제공자 단말 1(321)에서 수신자 단말 1(331)간에 라우팅될 수 있다. 이때, 제공자의 개인 키는 인스턴트 메시징 서비스를 위한 애플리케이션이 설치되는 장치별로 결정될 수 있다. 예를 들어, 제공자가 상기 애플리케이션이 설치된 장치 1 및 장치 2를 이용하는 경우, 장치 1을 위한 제1 개인 키와 장치 2를 위한 제2 개인 키가 각각 생성될 수 있으며, 이때, 제1 개인 키 및 제2 개인 키는 서로 상이할 수 있다.
이러한 환경에서 스트리밍 형식으로 제공하고자 하는 미디어 파일은 이후 설명하는 바와 같이 인스턴트 메시징 서비스를 제공하는 서버에서 수신자에게 스트리밍 형식으로 제공하는 것이 가능하도록 단위 청크 파일과 같은 단위 파일별로 암호화되어 제공될 수 있다.
제공자 단말 1(321)은 스트리밍 형식으로 제공하고자 하는 미디어 파일 1 "mf1"을 복수의 단위 파일 {uf1, uf2, uf3, …, ufa}로 분할할 수 있다. 일례로, 단위 파일은 스트리밍 형식으로 수신자에게 제공될 단위 청크 파일일 수 있다. 또한, 제공자 단말 1(321)은 복수의 단위 파일 {uf1, uf2, uf3, …, ufa} 각각을 랜덤 키 1 "rk1"로 암호화하여 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}을 생성할 수 있다. 일례로, DES, 2중 DES, 3중 DES, AES, IDEA, SEED, Blowfish, ARIA 등과 같은 다양한 암호 알고리즘 중 하나가 복수의 단위 파일 각각을 암호화하는데 이용될 수 있다.
이때, 제공자 단말 1(321)과 수신자 단말 1(331)간에는 종단간 암호화 기술에 기반하여 제공자의 공개 키"public_k1"를 수신자가 알고 있다고 가정한다. 종단간 암호화는 데이터의 전송 지점 이후로부터 데이터의 도착지로 데이터가 도착할 때까지 해당 데이터를 암호화함으로써, 누군가가 중간에 해당 데이터를 가로채거나 또는 서버가 해킹 당해서 저장된 데이터가 유출되더라도 데이터가 암호화되어 있기 때문에 데이터의 내용에 대한 판독을 불가능하게 하기 위한 기술이다. 종단간, 다시 말해 데이터의 제공자와 수신자만 원문을 볼 수 있도록 하는 서비스를 제공한다. 제공자 단말 1(321)은 이러한 종단간 암호화를 위한 제공자의 개인 키 "private_k1"로 랜덤 키 1 "rk1"을 암호화하여 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 생성할 수 있다. 또한, 제공자 단말 1(321)은 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 수신자 단말 1(331)로 전달할 수 있다. 이 경우, 수신자 단말 1(331)은 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 제공자의 공개 키"public_k1"로 복호화하여 랜덤 키 1 "rk1"을 획득할 수 있다.
한편, 제공자 단말 1(321)은 복수의 암호화된 단위 파일{E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)} 각각의 해쉬값을 생성하여 해쉬값들의 집합 {h1, h2, h3, …, ha}을 생성할 수 있다. 일례로, 제공자 단말 1(321)은 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)} 각각과 랜덤 키 1 "rk1"을 입력으로 하는 해쉬 함수를 통해 해쉬값들을 생성할 수 있다.
이후, 제공자 단말 1(321)은 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}과 해쉬값들의 집합 {h1, h2, h3, …, ha}을 서버(310)로 전송할 수 있다. 이때, 랜덤 키 1 "rk1"로 암호화된 단위 파일이 서버(310)로 전송되기 때문에 서버(310)는 미디어 파일의 내용을 알 수 없다. 그럼에도 불구하고, 서버(310)는 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}을 수신자 단말 1(331)로 스트리밍 형식으로 제공할 수 있다. 게다가, 해쉬값들의 집합 {h1, h2, h3, …, ha}에 기반하여 특정 순서 또는 특정 범위의 암호화된 단위 파일을 식별할 수도 있다. 이를 위해, 서버(310)는 해쉬값들의 집합 {h1, h2, h3, …, ha}을 수신자 단말 1(331)로 전송할 수 있다. 이 경우, 수신자 단말 1(331)은 해쉬값들의 집합 {h1, h2, h3, …, ha}을 이용하여 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)} 중 특정 순서나 특정 범위의 암호화된 단위 파일을 지정할 수 있다. 서버(310)는 수신자 단말 1(331)에서 지정된 특정 순서나 특정 범위의 암호화된 단위 파일 E(ufb, rk1)부터 미디어 파일을 스트리밍하는 것이 가능해진다.
한편, 수신자 단말 1(331)은 랜덤 키 1 "rk1"를 이용하여 암호화된 단위 파일 E(ufb, rk1)의 해쉬값 "h"를 생성할 수 있다. 이후, 수신자 단말 1(331)은 생성된 해쉬값 "h"와 해쉬값들의 집합 {h1, h2, h3, …, ha}을 비교하여 암호화된 단위 파일 E(ufb, rk1)를 인증할 수 있다. 예를 들어, 해쉬값 "h"가 해쉬값들의 집합 {h1, h2, h3, …, ha}에 포함된 해쉬값과 동일한 경우, 암호화된 단위 파일 E(ufb, rk1)가 인증될 수 있다. 이를 위해, HMAC(Hash-based Message Authentication Code) 기술이 활용될 수 있다. HMAC는 일반적인 MAC처럼 메시지의 데이터 무결성과 진본 확인을 동시에 수행하기 위해 사용할 수 있다.
또한, 수신자 단말 1(331)은 랜덤 키 1 "rk1"를 이용하여 암호화된 단위 파일 E(ufb, rk1)를 복호화함으로써, 단위 파일 "ufb"를 획득할 수 있다. 이 경우, 수신자 단말 1(331)은 단위 파일 "ufb"부터 미디어 파일을 재생하는 것이 가능해진다.
도 4는 본 발명의 일실시예에 있어서, 제공자측의 암호화 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 암호화 방법은 제공자의 단말을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 460)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(200)는 랜덤 키를 종단간 암호화를 위한 개인 키로 암호화할 수 있다. 랜덤 키는 미디어 파일을 분할한 복수의 단위 파일 각각을 암호화하는데 사용될 수 있다.
단계(420)에서 컴퓨터 장치(200)는 개인 키로 암호화된 랜덤 키를 미디어 파일의 재생이 허용된 수신자의 단말로 전송할 수 있다. 수신자의 단말은 종단간 암호화를 위한 제공자의 공개 키를 이용하여 제공자의 개인 키로 암호화된 랜덤 키를 복호화함으로써 랜덤 키를 획득할 수 있다. 이처럼, 제공자의 단말과 수신자의 단말은 종단간 암호화 기술을 이용하여 미리 랜덤 키를 공유할 수 있다.
단계(430)에서 컴퓨터 장치(200)는 스트리밍 형식으로 전송될 미디어 파일을 복수의 단위 파일로 분할할 수 있다. 앞서 도 3을 통해 미디어 파일 1 "mf1"을 복수의 단위 파일 {uf1, uf2, uf3, …, ufa}로 분할하는 예를 설명한 바 있다.
단계(440)에서 컴퓨터 장치(200)는 복수의 단위 파일 각각을 랜덤 키로 암호화하여 복수의 암호화된 단위 파일을 생성할 수 있다. 앞서 도 3을 통해 복수의 단위 파일 {uf1, uf2, uf3, …, ufa} 각각을 랜덤 키 1 "rk1"로 암호화하여 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}을 생성하는 예를 설명한 바 있다.
도 4의 실시예에서는 미디어 파일을 복수의 단위 파일로 분할(단계(430))한 후, 분할된 복수의 단위 파일 각각을 램덤 키로 암호화하여 복수의 암호화된 단위 파일을 생성(단계(440))함을 설명하고 있다. 그러나, 실시예에 따라 컴퓨터 장치(200)는 미디어 파일을 먼저 암호화한 후, 암호화된 미디어 파일을 복수의 암호화된 단위 파일로 분할할 수도 있다. 이는 미디어 파일의 암호화 전과 후의 데이터 크기가 동일한 경우에 이용될 수 있다. 다시 말해, 미디어 파일의 암호화 전과 후의 데이터 크기가 동일한 경우에는 미디어 파일을 랜덤 키로 암호화한 후에 복수의 암호화된 단위 파일로 분할한 경우와 미디어 파일을 복수의 단위 파일로 분할한 후에 복수의 단위 파일 각각을 암호화하는 경우 모두에서 동일한 복수의 암호화된 단위 파일을 얻을 수 있다. 따라서 두 경우 모두 복수의 암호화된 단위 파일 각각을 랜덤 키를 통해 개별적으로 복호화할 수 있다.
단계(450)에서 컴퓨터 장치(200)는 복수의 암호화된 단위 파일 각각의 해쉬값을 생성할 수 있다. 앞서 도 3을 통해 복수의 암호화된 단위 파일{E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)} 각각의 해쉬값을 생성하여 해쉬값들의 집합 {h1, h2, h3, …, ha}을 생성하는 예를 설명한 바 있다.
단계(460)에서 컴퓨터 장치(200)는 복수의 암호화된 단위 파일 및 복수의 암호화된 단위 파일 각각의 해쉬값을 미디어 파일에 대한 스트리밍 형식의 전송 기능을 제공하는 서버로 전송할 수 있다. 예를 들어, 컴퓨터 장치(200)는 복수의 암호화된 단위 파일{E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}과 해쉬값들의 집합 {h1, h2, h3, …, ha}을 서버로 전송할 수 있다.
도 5는 본 발명의 일실시예에 있어서, 수신자측의 암호화 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 암호화 방법은 수신자의 단말을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이미 설명한 바와 같이, 서버(310)로부터 서비스를 제공받는 사용자들 각각은 제공자도 될 수 있고, 수신자도 될 수 있다. 다시 말해, 제공자와 수신자는 미디어 파일을 기준으로 나뉠 뿐, 하나의 사용자의 단말은 제공자의 단말의 기능과 수신자의 단말의 기능을 모두 제공할 수 있다. 예를 들어, 사용자의 단말에 설치되는 애플리케이션으로서의 컴퓨터 프로그램이 미디어 파일에 대한 제공자를 위한 기능과 수신자를 위한 기능 모두를 포함할 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 5의 방법이 포함하는 단계들(510 내지 560)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(510)에서 컴퓨터 장치(200)는 미디어 파일의 제공자의 단말로부터 종단간 암호화를 위한 제공자의 개인 키로 암호화된 제공자의 랜덤 키를 수신할 수 있다. 일례로, 앞서 도 3을 통해 종단간 암호화를 위한 제공자의 개인 키 "private_k1"로 랜덤 키 1 "rk1"을 암호화하여 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 생성하고, 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 수신자에게 전달할 수 있음을 설명한 바 있다.
단계(520)에서 컴퓨터 장치(200)는 종단간 암호화를 위해 공유된 제공자의 공개 키로, 제공자의 개인 키로 암호화된 랜덤 키를 복호화하여 제공자의 랜덤 키를 획득할 수 있다. 일례로, 앞서 도 3을 통해 수신자측이 암호화된 랜덤 키 1 "E(rk1, private_k1)"을 제공자의 공개 키"public_k1"로 복호화하여 랜덤 키 1 "rk1"을 획득할 수 있음을 설명한 바 있다.
단계(530)에서 컴퓨터 장치(200)는 서버로부터 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신할 수 있다. 앞서 도 3을 통해 복수의 단위 파일 {uf1, uf2, uf3, …, ufa} 각각을 랜덤 키 1 "rk1"로 암호화하여 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}을 생성하고, 복수의 암호화된 단위 파일{E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)} 각각의 해쉬값을 생성하여 해쉬값들의 집합 {h1, h2, h3, …, ha}을 생성하는 예를 설명한 바 있다. 이러한 복수의 암호화된 단위 파일 {E(uf1, rk1), E(uf2, rk1), E(uf3, rk1), …, E(ufa, rk1)}과 해쉬값들의 집합 {h1, h2, h3, 쪋 ha}은 제공자에 의해 서버로 전달될 수 있으며, 컴퓨터 장치(200)는 서버를 통해 해쉬값들의 집합 {h1, h2, h3, …, ha}을 수신할 수 있다.
단계(540)에서 컴퓨터 장치(200)는 서버로부터 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신할 수 있다. 단계(540)는 단계들(541 및 542)을 포함할 수 있다. 이때, 컴퓨터 장치(200)는 해쉬값의 순서에 기초하여 특정 순서 또는 특정 범위의 단위 파일을 서버로 요청할 수 있으며, 서버로부터 복수의 암호화된 단위 파일 중 특정 순서 또는 특정 범위에 해당하는 암호화된 단위 파일을 수신할 수 있다.
단계(550)에서 컴퓨터 장치(200)는 랜덤 키를 이용하여 제1 암호화된 단위 파일의 해쉬값을 생성할 수 있다. 예를 들어, 컴퓨터 장치(200)는 HMAC와 랜덤 키를 이용하여 해쉬값 기반의 메시지 인증 코드를 제1 암호화된 단위 파일의 해쉬값로서 생성할 수 있다.
단계(560)에서 컴퓨터 장치(200)는 생성된 해쉬값 및 수신된 해쉬값을 비교하여 제1 암호화된 단위 파일을 인증할 수 있다. 수신된 해쉬값은 앞서 설명한 해쉬값들의 집합 {h1, h2, h3, …, ha}일 수 있으며, 제1 암호화된 단위 파일의 해쉬값이 이러한 해쉬값들의 집합 {h1, h2, h3, …, ha}에 포함되어 있는 경우, 컴퓨터 장치(200)는 제1 암호화된 단위 파일을 인증할 수 있다.
단계(570)에서 컴퓨터 장치(200)는 랜덤 키를 이용하여 제1 암호화된 단위 파일을 복호화하여 제1 단위 파일을 획득할 수 있다. 이미 설명한 바와 같이 단위 파일은 제공자의 단말에서 랜덤 키를 이용하여 암호화될 수 있으며, 수신자의 단말로서의 컴퓨터 장치(200)는 랜덤 키를 이용하여 제1 암호화된 단위 파일을 복호화할 수 있다.
도 6은 본 발명의 일실시예에 있어서, 서버측의 암호화 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 암호화 방법은 서버를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 6의 방법이 포함하는 단계들(610 내지 640)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(610)에서 컴퓨터 장치(200)는 스트리밍 형식으로 전송될 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 및 복수의 암호화된 단위 파일 각각의 해쉬값을 미디어 파일의 제공자의 단말로부터 수신할 수 있다. 여기서, 복수의 암호화된 단위 파일은 제공자의 단말에서 미디어 파일을 분할한 복수의 단위 파일 각각을 랜덤 키로 암호화하여 생성될 수 있다.
단계(620)에서 컴퓨터 장치(200)는 미디어 파일을 스트리밍 형식으로 수신하고자 하는 수신자의 단말로 해쉬값을 전송할 수 있다. 추후 수신자의 단말에서는 전송된 해쉬값을 이용하여 스트리밍 형식으로 전송되는 암호화된 단위 파일들 각각을 인증할 수 있다.
단계(630)에서 컴퓨터 장치(200)는 수신자의 단말로부터 해쉬값의 순서에 기반한 특정 순서 또는 특정 범위의 단위 파일에 대한 요청을 수신할 수 있다. 해쉬값의 순서는 실질적으로 암호화된 단위 파일들의 순서에 대응되기 때문에 수신자의 단말에서는 전송된 해쉬값을 이용하여 전송을 요청할 단위 파일의 순서나 범위를 특정할 수 있다.
단계(640)에서 컴퓨터 장치(200)는 복수의 암호화된 단위 파일 중 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일을 수신자의 단말로 전송할 수 있다. 이 경우, 수신자의 단말에서 제공자의 단말로부터 종단간 암호화에 기반하여 미리 공유된 랜덤 키를 이용하여 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일의 해쉬값이 생성될 수 있다. 또한, 수신자의 단말에서 생성된 해쉬값과 전송된 해쉬값간의 비교를 통해 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일이 인증될 수 있다. 한편, 수신자의 단말에서 제공자의 단말로부터 종단간 암호화에 기반하여 미리 공유된 랜덤 키를 이용하여 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일이 복호화될 수 있다. 이러한 과정에 대해서는 앞서 도 5를 통해 자세히 설명한 바 있다.
도 7은 본 발명의 일실시예에 있어서, 단위 파일의 암호화, 단위 파일의 해쉬값 생성, 단위 파일의 인증 과정의 예를 도시한 도면이다. 도 7은 미디어 파일(710)을 제1 점선박스(720)에 나타난 복수의 청크로 분할하는 예를 나타내고 있다. 이때, 복수의 청크는 각각 랜덤 키로 암호화될 수 있다. 암호화된 복수의 청크 각각의 해쉬값들이 제2 점선박스(730)에 나타난 SHA256 모듈의 해쉬 함수를 이용하여 생성될 수 있다. 제3 점선박스(740)는 암호화된 복수의 청크 각각의 해쉬값들을 나타내고 있다.
이후, 수신측에서는 제4 점선박스(750)에서와 같이 암호화된 특정 청크에 대해 앞서 설명한 랜덤 키에 대응하는 인증 키(760)와 HMAC 모듈(770)을 이용하여 해쉬값인 메시지 인증 코드(780)를 생성할 수 있으며, 메시지 인증 코드(780)와 제3 점선박스(740)는 암호화된 복수의 청크 각각의 해쉬값들간의 비교를 통해 제4 점선박스(750)에서 나타내고 있는 같이 암호화된 특정 청크를 인증할 수 있다.
본 발명의 실시예들에 따른 암호화 방법의 성능은 아래 표 1과 같이 나타낼 수 있다. 여기서, 'Csize'는 청크(단위 파일)의 크기를 'Fsize'는 미디어 파일의 크기를 각각 나타낼 수 있다.
Figure PCTKR2023013538-appb-img-000001
한편, 청크와 같은 스트리밍을 위한 단위 파일의 크기가 작을수록 미디어 파일의 재생시의 탐색이 자유로워지며, 대기 시간이 감소하는 등의 장점이 있으나, 단위 파일의 크기가 작아져 단위 파일의 수가 증가할수록 일정한 크기로 생성되는 단위 파일의 해쉬값의 수가 많아지기 때문에, 해쉬값들의 집합의 크기가 매우 커질 수 있다. 예를 들어, 16MiB 크기의 미디어 파일을 64B 크기의 청크로 분할하는 경우, 하나의 해쉬값의 크기가 32B일 때, 해쉬값들의 집합의 크기는 7.750MiB가 될 수 있다. 64MiB 크기의 미디어 파일을 64B 크기의 청크로 분할하는 경우, 하나의 해쉬값의 크기가 32B일 때, 해쉬값들의 집합의 크기는 31. 750MiB가 될 수 있다. 반면, 동일한 조건에서 미디어 파일을 1KiB 크기의 청크로 분할하는 경우, 16MiB 크기의 미디어 파일에 대해서는 해쉬값들의 집합의 크기가 496.000KiB, 64MiB 크기의 미디어 파일에 대해서는 해쉬값들의 집합의 크기가 1.984MiB가 되어 해쉬값들의 크기를 크게 줄일 수 있음을 알 수 있다. 다시 말해, 단위 파일의 크기를 조절함으로써, 미디어 파일에 추가적으로 전달해야 하는 해쉬값들의 집합의 크기를 적절히 조절할 수 있다.
이처럼, 본 발명의 실시예들에 따르면, 미디어 파일을 스트리밍 형식으로 전송하기 위한 단위 파일(일례로, 스트리밍 형식으로 송수신하기 위한 청크 단위의 파일)로 분할한 상태에서도 사용자간의 암호화 상태를 유지하도록 함으로써, 스트리밍 기능을 제공하는 서버가 미디어 파일의 내용을 알 수 없는 상태로 각 단위 파일을 전송할 수 있으며, 수신측에서는 미디어 파일의 일부분으로도 미디어 파일을 재생할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (17)

  1. 컴퓨터 장치와 결합되어 암호화 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 암호화 방법은,
    스트리밍 형식으로 전송될 미디어 파일을 이용하여 랜덤 키로 암호화된 복수의 암호화된 단위 파일을 생성하는 단계;
    상기 복수의 암호화된 단위 파일 각각의 해쉬값을 생성하는 단계; 및
    상기 복수의 암호화된 단위 파일 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 상기 미디어 파일에 대한 스트리밍 형식의 전송 기능을 제공하는 서버로 전송하는 단계
    를 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  2. 제1항에 있어서,
    상기 암호화 방법은,
    상기 랜덤 키를 종단간 암호화를 위한 개인 키로 암호화하는 단계; 및
    상기 개인 키로 암호화된 랜덤 키를 상기 미디어 파일의 재생이 허용된 수신자의 단말로 전송하는 단계
    를 더 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  3. 제1항에 있어서,
    상기 암호화 방법은,
    임의의 미디어 파일의 제공자의 단말로부터 종단간 암호화를 위한 상기 제공자의 개인 키로 암호화된 상기 제공자의 랜덤 키를 수신하는 단계; 및
    상기 종단간 암호화를 위해 공유된 상기 제공자의 공개 키로, 상기 제공자의 개인 키로 암호화된 랜덤 키를 복호화하여 상기 제공자의 랜덤 키를 획득하는 단계
    를 더 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  4. 제1항에 있어서,
    상기 암호화 방법은,
    상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계;
    상기 서버로부터 상기 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계;
    상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일의 해쉬값을 생성하는 단계; 및
    상기 생성된 해쉬값 및 상기 수신된 해쉬값을 비교하여 상기 제1 암호화된 단위 파일을 인증하는 단계
    를 더 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  5. 제1항에 있어서,
    상기 암호화 방법은,
    상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계; 및
    상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일을 복호화하여 제1 단위 파일을 획득하는 단계
    를 더 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  6. 제1항에 있어서,
    상기 암호화 방법은,
    상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계;
    상기 해쉬값의 순서에 기초하여 특정 순서 또는 특정 범위의 단위 파일을 상기 서버로 요청하는 단계; 및
    상기 서버로부터 상기 복수의 암호화된 단위 파일 중 상기 특정 순서 또는 상기 특정 범위에 해당하는 암호화된 단위 파일을 수신하는 단계
    를 더 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  7. 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 암호화 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 스트리밍 형식으로 전송될 미디어 파일을 이용하여 랜덤 키로 암호화된 복수의 암호화된 단위 파일을 생성하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 생성하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 복수의 암호화된 단위 파일 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 상기 미디어 파일에 대한 스트리밍 형식의 전송 기능을 제공하는 서버로 전송하는 단계
    를 포함하는 암호화 방법.
  8. 제7항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 랜덤 키를 종단간 암호화를 위한 개인 키로 암호화하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 개인 키로 암호화된 랜덤 키를 상기 미디어 파일의 재생이 허용된 수신자의 단말로 전송하는 단계
    를 더 포함하는 암호화 방법.
  9. 제7항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 임의의 미디어 파일의 제공자의 단말로부터 종단간 암호화를 위한 상기 제공자의 개인 키로 암호화된 상기 제공자의 랜덤 키를 수신하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 종단간 암호화를 위해 공유된 상기 제공자의 공개 키로, 상기 제공자의 개인 키로 암호화된 랜덤 키를 복호화하여 상기 제공자의 랜덤 키를 획득하는 단계
    를 더 포함하는 암호화 방법.
  10. 제7항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일의 해쉬값을 생성하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 생성된 해쉬값 및 상기 수신된 해쉬값을 비교하여 상기 제1 암호화된 단위 파일을 인증하는 단계
    를 더 포함하는 암호화 방법.
  11. 제7항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 중 제1 암호화된 단위 파일을 수신하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 임의의 미디어 파일의 제공자의 단말을 통해 기 획득된 랜덤 키를 이용하여 상기 제1 암호화된 단위 파일을 복호화하여 제1 단위 파일을 획득하는 단계
    를 더 포함하는 암호화 방법.
  12. 제7항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 임의의 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 각각의 해쉬값을 수신하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 해쉬값의 순서에 기초하여 특정 순서 또는 특정 범위의 단위 파일을 상기 서버로 요청하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 복수의 암호화된 단위 파일 중 상기 특정 순서 또는 상기 특정 범위에 해당하는 암호화된 단위 파일을 수신하는 단계
    를 더 포함하는 암호화 방법.
  13. 제7항 내지 제12항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.
  14. 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    스트리밍 형식으로 전송될 미디어 파일을 위해 생성된 복수의 암호화된 단위 파일 및 상기 복수의 암호화된 단위 파일 각각의 해쉬값을 상기 미디어 파일의 제공자의 단말로부터 수신하고,
    상기 미디어 파일을 스트리밍 형식으로 수신하고자 하는 수신자의 단말로 상기 해쉬값을 전송하고,
    상기 수신자의 단말로부터 상기 해쉬값의 순서에 기반한 특정 순서 또는 특정 범위의 단위 파일에 대한 요청을 수신하고,
    상기 복수의 암호화된 단위 파일 중 상기 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일을 상기 수신자의 단말로 전송하는 것
    을 특징으로 하는 컴퓨터 장치.
  15. 제14항에 있어서,
    상기 복수의 암호화된 단위 파일은 상기 제공자의 단말에서 상기 미디어 파일을 랜덤 키로 암호화한 후 상기 암호화된 미디어 파일을 복수의 암호화된 단위 파일로 분할하거나, 또는 상기 미디어 파일을 복수의 단위 파일로 분할한 후, 상기 복수의 단위 파일 각각을 상기 랜덤 키로 암호화하여 생성되는 것을 특징으로 하는 컴퓨터 장치.
  16. 제14항에 있어서,
    상기 수신자의 단말에서 상기 제공자의 단말로부터 종단간 암호화에 기반하여 미리 공유된 랜덤 키를 이용하여 상기 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일의 해쉬값이 생성되고, 상기 생성된 해쉬값과 상기 전송된 해쉬값간의 비교를 통해 상기 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일이 인증되는 것을 특징으로 하는 컴퓨터 장치.
  17. 제14항에 있어서,
    상기 수신자의 단말에서 상기 제공자의 단말로부터 종단간 암호화에 기반하여 미리 공유된 랜덤 키를 이용하여 상기 특정 순서 또는 특정 범위에 대응하는 암호화된 단위 파일이 복호화되는 것을 특징으로 하는 컴퓨터 장치.
PCT/KR2023/013538 2022-11-25 2023-09-08 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템 WO2024111830A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220160256A KR20240077885A (ko) 2022-11-25 2022-11-25 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템
KR10-2022-0160256 2022-11-25

Publications (1)

Publication Number Publication Date
WO2024111830A1 true WO2024111830A1 (ko) 2024-05-30

Family

ID=91195754

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/013538 WO2024111830A1 (ko) 2022-11-25 2023-09-08 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR20240077885A (ko)
WO (1) WO2024111830A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111652A (ja) * 2000-07-26 2002-04-12 Rpk New Zealand Ltd ストリーミング・メディアの暗号化処理法
KR20130099995A (ko) * 2010-11-05 2013-09-06 삼성전자주식회사 라이브 어댑티브 스트리밍 내의 키 회전
KR101929315B1 (ko) * 2016-11-30 2018-12-17 주식회사 베프스 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스
KR20200081891A (ko) * 2018-12-28 2020-07-08 이명신 의료영상의 분할저장 및 제공시스템
KR102241294B1 (ko) * 2019-12-04 2021-04-16 주식회사 위즈브레인 실시간 스트리밍 영상의 유출 방지장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111652A (ja) * 2000-07-26 2002-04-12 Rpk New Zealand Ltd ストリーミング・メディアの暗号化処理法
KR20130099995A (ko) * 2010-11-05 2013-09-06 삼성전자주식회사 라이브 어댑티브 스트리밍 내의 키 회전
KR101929315B1 (ko) * 2016-11-30 2018-12-17 주식회사 베프스 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스
KR20200081891A (ko) * 2018-12-28 2020-07-08 이명신 의료영상의 분할저장 및 제공시스템
KR102241294B1 (ko) * 2019-12-04 2021-04-16 주식회사 위즈브레인 실시간 스트리밍 영상의 유출 방지장치 및 방법

Also Published As

Publication number Publication date
KR20240077885A (ko) 2024-06-03

Similar Documents

Publication Publication Date Title
CN1143224C (zh) 安全网络协议***和方法
US7376834B2 (en) System and method for securely controlling communications
WO2010008223A2 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
US20160226835A1 (en) Authenticating Connections and Program Identity in a Messaging System
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
WO2012026644A1 (ko) 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
CN104255009A (zh) 用于自适应流媒体的片段完整性和真实性的***和方法
JP2010033580A (ja) 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
KR20070112091A (ko) 메타데이터 관리 방법
WO2014003516A1 (ko) 데이터 공유 제공 방법 및 장치
EP3671518A1 (en) Metadata distribution and management via transactional blockchain technology
US20190297065A1 (en) System and method for generating and managing a key package
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
US7281132B2 (en) Using token-based signing to install unsigned binaries
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
JP4740923B2 (ja) メタデータの管理方法
WO2024111830A1 (ko) 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템
WO2023149660A1 (ko) 그룹 서명 기반 연합학습 방법 및 시스템, 이를 수행하기 위한 기록 매체
WO2019017525A1 (ko) 사용자 인증 서버 및 시스템
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
WO2022161098A1 (zh) 一种秘钥的分发方法及电子设备
WO2013125883A1 (en) Drm/cas service device and method using security context
US20220092208A1 (en) Authenticated and encrypted archives
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23894762

Country of ref document: EP

Kind code of ref document: A1