KR101042115B1 - 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말 - Google Patents

세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말 Download PDF

Info

Publication number
KR101042115B1
KR101042115B1 KR1020080078904A KR20080078904A KR101042115B1 KR 101042115 B1 KR101042115 B1 KR 101042115B1 KR 1020080078904 A KR1020080078904 A KR 1020080078904A KR 20080078904 A KR20080078904 A KR 20080078904A KR 101042115 B1 KR101042115 B1 KR 101042115B1
Authority
KR
South Korea
Prior art keywords
key
updated
multicast
bds
group key
Prior art date
Application number
KR1020080078904A
Other languages
English (en)
Other versions
KR20090117576A (ko
Inventor
허강석
추연성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20090117576A publication Critical patent/KR20090117576A/ko
Application granted granted Critical
Publication of KR101042115B1 publication Critical patent/KR101042115B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

세션 기반 통신 서비스의 하나인 멀티캐스트 PT(Push-To) 서비스에서 보안키(Security Keys)를 관리하기 위한 방법과 이를 지원하는 단말을 제공한다. 그룹 PT 세션의 진행 중에 보안키의 업데이트가 필요한 경우에, 네트워크 서버는 그룹 PT 세션의 잔류 단말들 각각과 필요한 경우에 브로드캐스트 분배 시스템(BDS)으로 업데이트된 그룹 키를 전송한다. 그리고 네트워크 서버는 잔류 단말들 모두와 BDS로부터 업데이트된 그룹 키를 성공적으로 수신했다는 수신 확인 메시지 또는 응답 메시지를 수신한 이후에, BDS로 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 전송한다. 또한, BDS는 수신된 지시 메시지를 잔류 단말들에게 전송할 수 있으며, 잔류 단말들은 이 지시 메시지를 수신한 이후부터는 업데이트된 그룹 키를 이용하여 미디어 데이터 및/또는 메시지를 복호화할 수 있다.

Description

세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말{Management method of secure keys in a session-based telecommunication service and terminal supporting the management method}
본 발명은 세션 기반 통신 서비스에 관한 것으로, 보다 구체적으로 멀티캐스트 푸쉬-투(Push-To, PT) 서비스에서 보안키(Security Keys)를 관리하기 위한 절차와 이를 지원하는 단말에 관한 것이다.
PT 서비스는 세션(Session)을 설정한 다수의 PT 클라이언트들 중에서 발언권 또는 전송 권한을 획득한 하나의 PT 클라이언트가 하나 또는 그 이상의 나머지 PT 클라이언트들에게 데이터를 전송하는 세션 기반 통신 서비스의 하나이다. PT 서비스는, 전송되는 데이터의 종류에 따라서, 음성 데이터를 전송하여 통화 서비스를 제공하기 위한 PTT(Push-To-Talk) 서비스, 이미지 또는 비디오 데이터를 전송하기 위한 PTV(Push-To Video) 서비스, 그리고 텍스트를 포함한 각종 데이터의 전송을 위한 PTD(Push-To Data) 서비스 등으로 구분할 수 있다. 이러한 PT 서비스는 다이 얼 작업이나 전화 연결을 위한 대기 등의 과정 없이 간단한 단말 조작으로 신속하게 쌍방향 통신을 제공할 수가 있으며, 일대일(Point-to-Point) 통신 만이 아니라 일대다(Point-to-MultiPoint) 통신도 지원할 수 있다.
통상적으로, 일대다 통신은 멀티캐스트 전송(multicast transmission)과 브로드캐스트 전송(broadcast transmission)을 모두 포함하지만, 브로드캐스트 전송은 멀티캐스트 전송의 특수한 형태라고 할 수 있다. 따라서 본 명세서에서 단순히 '멀티캐스트' 또는 '브로드캐스트'라는 용어를 사용하더라도, 이것은 그 본질상 적용이 불가능한 경우를 제외하고 '멀티캐스트'와 '브로드캐스트'를 모두 지칭하는 것으로 해석할 수 있다. 또한, 본 명세서에서는 멀티캐스트 전송만이 아니라 브로드캐스트 전송을 이용하는 PT 서비스도 함께 '멀티캐스트 PT 서비스'라고 간단히 칭하기로 한다.
멀티캐스트 PT 서비스에서는, 해당 멀티캐스트 그룹에 합류(join)하거나 또는 해당 멀티캐스트 서비스에 가입한 다수의 단말들(이하, '가입 단말'이라고 한다)에게 일일이 트래픽 채널(Traffic Channel)을 할당하는 대신에, 소정 그룹의 단말들, 예컨대 동일 지역(Coverage)에 위치한 다수의 가입 단말들에게 하나의 멀티캐스트 채널(Multicast Channel) 또는 브로드캐스트 채널(Broadcast Channel)을 할당함으로써, 무선 자원(Radio Resource)의 이용 효율을 높일 수가 있다. 그리고 멀티캐스트 PT 서비스에서는 전송되는 데이터를 소정의 보안키(Security Keys)로 암호화하여 멀티캐스트 채널/브로드캐스트 채널을 통해 전송한다. 전송될 데이터를 암호화하는 것은 정당한 권한을 갖는 단말들만이 수신된 데이터를 복호화할 수 있 도록 하기 위한 것이다. 따라서 정당한 권한을 갖는 단말들, 즉 해당 멀티캐스트 서비스의 가입 단말들은 수신된 데이터를 복호화할 수 있는 보안키를 가지고 있어야 한다.
멀티캐스트 PT 서비스를 위하여 해당 멀티캐스트 그룹에 합류한 단말들은 그룹 PT 세션을 설정한다. 멀티캐스트 PT 서비스의 진행 중에 해당 멀티캐스트 그룹에 합류한 단말들의 구성에 변화가 없거나 또는 다른 단말이 추가로 합류하는 경우에, 기존의 보안키를 계속 사용하더라도 전송 보안의 문제는 발생하지 않는다. 그러나 멀티캐스트 PT 서비스의 진행 중에 멀티캐스트 그룹에 합류한 단말들 중에서 일부 단말이 탈퇴를 하는 경우, 예컨대 일부 단말이 진행 중인 그룹 PT 세션을 자의에 의해서 떠나거나 또는 상기 그룹 PT 세션으로부터 강제로 추방되는 경우에는, 기존의 보안키를 계속 이용한다면 데이터의 전송에 보안을 확보할 수가 없다. 왜냐하면, 암호화된 데이터가 이전과 동일한 브로드캐스트 채널 또는 멀티캐스트 채널을 통해서 전송되어서, 진행 중인 그룹 PT 세션을 떠나거나 또는 추방된 단말(이하, '탈퇴 단말'이라 한다)도 기존의 보안키를 사용하여 수신된 데이터를 복호화할 수 있기 때문이다.
따라서 멀티캐스트 PT 서비스의 진행 중에 멀티캐스트 그룹으로부터의 탈퇴 단말이 생기는 경우 등에는, 상기 탈퇴 단말이 브로드캐스트 채널/멀티캐스트 채널을 통해 전송되는 데이터를 더 이상 복호화할 수 없도록 데이터의 전송 보안을 확보할 필요가 있다.
진행 중인 그룹 PT 세션으로부터의 탈퇴 단말이 기존의 멀티캐스트 채널이나 브로드캐스트 채널을 통해서 전송되는 데이터를 수신하더라도 이를 복호화할 수 없도록 할 수 있는 한 가지 방법은, 전송되는 데이터를 암호화하는데 사용되는 보안키인 트래픽 키(Traffic Key)를 변경하는 것이다. 즉, 암호화된 데이터의 복호화에 필요한 트래픽 키를 변경하고 이를 사용하여 데이터를 암호화함으로써, 브로드캐스팅이나 멀티캐스팅에서의 전송 보안을 확보할 수가 있다.
보안키에는 트래픽 키 외에도 그룹 키(Group Key)도 포함된다. 그룹 키는 특정 멀티캐스트 그룹에 합류한 단말 또는 특정 멀티캐스트 서비스에 가입한 단말들만을 위하여 제공되는 보안키이다. 그룹 키는 서비스 키(Service Key)라고도 하는데, 통상적으로 트래픽 키의 암호화/복호화에 이용되는 보안키를 가리킨다. 그리고 트래픽 키는 멀티캐스트 채널을 통해 전송될 데이터를 암호화/복호화하는데 이용하는 보안키의 하나이다. 일반적으로, 멀티캐스트 PT 서비스에서는 그룹 키 및/또는 트래픽 키가 네트워크 서버에서 유도되어 단말들에게로 전송된다. 따라서 보안키를 업데이트하기 위해서는, 네트워크 서버에서 새로운 그룹 키 및/또는 트래픽 키를 생성하여 이를 진행 중인 그룹 PT 세션의 잔류 단말들에게만 전송할 필요가 있다.
그런데, 멀티캐스트 PT 서비스의 진행 중에 보안키를 업데이트해야 하는 사정이 생기는 경우에, 데이터를 암호화하여 전송하는 브로드캐스트 분배 시스템(Broadcast Distribution System, BDS)과 상기 데이터의 수신자인 복수의 단말 들(즉, 잔류 단말들) 사이에는 업데이트된 보안키의 적용 시점에 차이가 발생할 수가 있다. 왜냐하면, 멀티캐스트 PT 서비스에서는, 해당 멀티캐스트 PT 서비스를 관리하고 제어하는 PT 서버로부터 잔류 단말들 각각이나 BDS로 보안키가 전송되는 시점이 서로 다르거나 또는 비록 전송 시점은 동일하다고 하더라도 전송 채널의 특성 차이로 인하여 잔류 단말들이나 BDS가 보안키를 수신하는 시점에 차이가 생길 수 있기 때문이다. 또는, PT 서버가 아닌 BDS에서 보안키를 유도하고 관리하는 경우에도 잔류 단말들 각각이 업데이트된 보안키를 수신하여 적용하는 시점은 다를 수 있다.
이와 같이, BDS와 잔류 단말들 사이에 업데이트된 보안키를 적용하는 시점이 다른 경우에는, BDS는 업데이트된 트래픽 키를 사용하여 데이터를 암호화하여 전송하는 반면에, 잔류 단말들 중의 전부 또는 일부는 기존의 트래픽 키를 사용하여 수신된 데이터를 복호화하는 등의 상황이 발생할 수가 있다. 이러한 경우에는 잔류 단말들은 BDS로부터 수신된 데이터를 정상적으로 복호화할 수 없어서, 데이터 흐름이 끊기는 등의 문제가 발생할 수가 있다.
따라서 본 발명이 해결하고자 하는 하나의 과제는, 진행 중인 그룹 PT 세션을 임의로 떠나거나 또는 그룹 PT 세션으로부터 강제로 추방되는 것과 같이 멀티캐스트 그룹으로부터 탈퇴 단말이 생기는 경우에, 탈퇴 단말은 수신된 데이터를 복호화할 수 없지만, 잔류 단말들은 모두 끊김없이 데이터를 수신하여 복호화할 수 있도록 보안키를 관리하는 절차 및 이를 지원하는 단말을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 하나의 과제는, 멀티캐스트 PT 서비스의 진 행 중에 보안키를 변경해야 하는 사정이 생긴 경우에, 해당 멀티캐스트 그룹에 가입되어 있는 단말들이 보안키를 적시에 변경하고 또한 이 변경된 보안키를 이용하여 수신된 데이터를 끊김없이 복호화할 수 있도록 하는 보안키를 관리하는 절차와 이를 지원하는 단말을 제공하는 것이다.
전술한 과제를 해결하기 위한 본 발명의 일 실시예에 따른 멀티캐스트 PT 서비스에서의 보안키 관리 방법은, 세션에 참여하는 하나 또는 그 이상의 단말들과 브로드캐스트 분배 시스템(Broadcast Distribution System, BDS)으로 업데이트된 그룹 키(Group Key)를 전송하는 단계, 상기 단말들 및 상기 브로드캐스트 분배 시스템으로부터 응답을 수신하는 단계, 및 상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 상기 브로드캐스트 분배 시스템으로 전송하는 단계를 포함한다.
전술한 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 멀티캐스트 PT 서비스에서의 보안키 관리 방법은, 네트워크 서버로부터 업데이트된 그룹 키를 수신하는 단계, 상기 업데이트된 그룹 키를 성공적으로 수신했다는 응답을 상기 네트워크 서버로 전송하는 단계, 상기 네트워크 서버로부터 상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 수신하는 단계를 포함한다.
전술한 과제를 해결하기 위한 본 발명의 실시예에 따른 멀티캐스트 PT 서비스에서의 보안키 관리 방법을 지원하는 단말은 네트워크 서버와 세션을 설정하는 푸쉬-투(Push-To, PT) 클라이언트, 상기 네트워크 서버로부터 업데이트된 그룹 키 를 수신하면 상기 업데이트된 그룹 키를 성공적으로 수신했다는 것을 지시하는 응답을 생성하고, 또한 상기 네트워크 서버로부터 상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 수신하면 수신된 데이터의 복호화에 상기 업데이트된 그룹 키를 이용하는 프로세서, 및 상기 프로세서를 위하여 상기 네트워크 서버와 통신을 수행하는 트랜시버를 포함한다.
전술한 과제 해결 수단에 의하면, 멀티캐스트 PT 서비스에서 BDS가 업데이트된 보안키를 사용하여 미디어 데이터를 암호화하는 시점과 해당 미디어 데이터를 수신한 단말들이 업데이트된 보안키를 사용하여 미디어 데이터를 복호화하는 시점이 불일치하는 현상을 방지할 수가 있다. 즉, BDS에서 기존의 보안키를 이용하여 암호화된 메시지나 데이터 등은 단말에서도 기존의 보안키를 이용하여 복호화하도록 하고, 반대로 BDS에서 업데이트된 보안키를 이용하여 암호화된 메시지나 데이터 등은 단말에서도 업데이트된 보안키를 이용하여 복호화하도록 한다. 따라서 본 발명의 실시예에 의하면, BDS와 단말 사이에서 업데이트된 보안키의 적용 시점이 서로 달라서 단말이 수신된 미디어 데이터를 정상적으로 복호화할 수 없으며, 그 결과 멀티캐스트 PT 서비스에서 수신된 미디어 데이터의 흐름이 끊기는 등의 문제가 발생하는 것을 방지할 수가 있다.
이하, 첨부 도면들을 참조하여 본 발명의 실시예들에 대하여 상세하게 설명한다. 후술하는 실시예들에서 예시한 각각의 SIP(Session Initiation Protocol) 메시지 및 전송 프로토콜은 ITEF(Internet Engineering Task Force) 및 OMA(Open Mobile Alliance)의 POC 1.0과 2.0의 표준 문서에 기술되어 있는 내용에 따르며, 본 명세서에서는 이에 대한 구체적인 설명은 생략한다.
도 1은 일반적인 PT 서비스를 위한 망 구성의 일례를 보여 주는 블록도이다. 도 1을 참조하면 알 수 있는 바와 같이, PT 서비스를 위한 망에는 많은 구성요소들이 존재하나, 본 명세서에서는 일반적인 PT 서비스를 위한 PT 그룹의 생성과 생성된 PT 그룹의 멤버들에 대한 세션 초대, 그리고 후술하는 멀티캐스트 PT 서비스에서의 보안키 업데이트 절차를 설명하기 위해 필요한 망 구성요소들에 대해서만 간략히 설명하고, 다른 구성요소들에 대한 설명은 생략한다. 본 명세서에서 설명되지 않은 구성요소들이나 또는 간략히 설명된 구성요소들의 상세한 기능이나 동작은 OMA(Open Mobile Alliance)의 POC 1.0 과 2.0의 표준 문서(예컨대, "Push to talk over Cellular (PoC) - Architecture"(Approved Version 1.0.1 - 28 Nov 2006) 등)를 따른다.
도 1을 참조하면, 일반적인 PT 서비스 망은 단말(UE, 10), 어그리게이션 프록시(Aggregation Proxy, 40), PT 데이터베이스 서버(PT XDMS, 50), 및 PT 서버(PT Server, 60)를 포함한다. 단말(10)은 PT 그룹 생성을 요청하고 PT 서비스를 요청하는 사용자 장치로써, PT 그룹 생성을 요청하는 XDM 클라이언트(11)와 PT 세션을 생 성하며 이미 존재하는 PT 세션에 참여하고 PT 세션을 종료하는 기능을 수행하는 PT 클라이언트(12)를 포함한다. PT 서버(60)는 PT 서비스를 위한 PT 세션을 유지 및 관리하는 기능을 수행하고, PT 서비스를 위한 발언권 또는 데이터 전송 권한을 제어하는 기능을 수행하며, PT 데이터베이서 서버(50)는 PT 그룹과 PT 그룹의 각 사용자에 대한 정보를 저장하고, 또한 어그리게이션 프록시(40)는 단말(10)이 요청한 PT 그룹 문서를 생성하기 위해 PT 데이터베이스(50)로 접속한다.
그리고 일반적인 PT 서비스망은 접속망(ACCESS NETWORK, 20)과 SIP(Session Initiation Protocol)/IP(Internet Protocol) 코아(Core)를 더 포함한다. 접속망(20)은 단말(10)과 SIP/IP 코아(30)간 접속 기능을 수행하며, SIP/IP 코아(30)는 단말(10)과 PT 서버(60) 사이에 PT 서비스를 위한 SIP 메시지를 라우팅한다.
다음으로 본 발명의 실시예가 적용될 수 있는 멀티캐스트 PT 서비스를 위한 시스템의 구성 및 구성요소들의 기능에 관하여 설명한다.
도 2는 멀티캐스트 PT 서비스를 위한 시스템의 일례를 보여 주는 블록도로써, 도 1에 도시된 일반적인 PT 서비스를 위한 망 구성을 전제로 한 것이다. 도 2에서는 도 1에 도시된 구성요소들 중에서 본 발명의 실시예와 직접적으로 관련이 없는 구성요소들에 대한 도시는 생략하였다. 도 2를 참조하면, 멀티캐스트 PT 서비스 시스템은 멀티캐스트 그룹(100), PT 서버(200), BDS(300), 및 소스 단말(Source Terminal, 400)을 포함한다.
멀티캐스트 그룹(100)은 특정 멀티캐스트 그룹에 합류된 단말들(110, 120, 130)의 집합이다. 이 단말들(110, 120, 130)은 BDS(300)를 통해 소스 단말(400)과 그룹 PT 세션을 설정하고 있다. 소스 단말(400)은 멀티캐스트 그룹(100)과 연결된 그룹 PT 세션에서 발언권 또는 데이터 전송 권한을 가지고서, 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)을 위하여 전송될 데이터를 제공하는 단말이다. 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과 소스 단말(400)은 각각 도 1의 단말(10)의 일례이다. 그리고 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과 소스 단말(400) 사이에 그룹 PT 세션을 설정하는 구체적인 절차에 관하여 본 실시예에서는 아무런 제한이 없다.
그리고 후술하는 본 발명의 실시예는 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130) 중에서 일부 단말, 예컨대 단말(110)이 진행 중인 그룹 PT 세션을 떠나거나 추방되는 경우에, 사용 중인 그룹 키 및/또는 트래픽 키를 새로운 보안키로 변경, 즉 업데이트하는 것과 관련된다. 하지만, 멀티캐스트 PT 서비스에서 보안키를 업데이트하는 것은 반드시 탈퇴 단말(110)이 있는 경우에만 한정되는 것은 아니며, 여러 가지 상황에 따라서 보안키의 업데이트가 필요할 수도 있다. 따라서 후술하는 본 발명의 실시예는 그 이유를 불문하고 멀티캐스트 PT 서비스의 진행 중에 보안키를 업데이트해야 하는 경우에는 동일하게 적용될 수 있다.
멀티캐스트 PT 서비스를 위하여, 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과 BDS(300) 사이에게는 일일이 트래픽 채널이 할당되지 않으며, 하나의 멀티캐스트 채널(또는 브로드캐스트 채널)이 할당된다. 상기 멀티캐스트 채널을 통해서는 BDS(300)로부터 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)에게로 암호화된 데이터가 전송된다. 그리고 본 발명의 실시예에 의하면, 업데이트된 보안키의 적용을 알려주기 위한 지시 메시지(Indication Message)나 알림 메시지(Notification Message), 트래픽 키 등의 부가 정보도 상기 멀티캐스트 채널을 통해 BDS(300)로부터 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)에게로 전송될 수 있다.
멀티캐스트 그룹(100)에 합류한 각 단말(110, 120, 130)이나 소스 단말(400)은 이동통신 네트워크에 접속하여 다른 단말이나 PT 서버(200), BDS(300) 등과 같은 네트워크 상의 기능 개체와 통신을 하기 위한 사용자 장치로써, 그 명칭에 특별한 제한은 없다. 예를 들어, 단말들(110, 120, 130, 400)은 무선 송수신 유닛(Wireless Transmit/Receive Unit, WTRU), 사용자 장비(User Equipment, UE), 이동국(Mobile Station, MS), 휴대용 단말(Mobile Terminal), 스테이션(station), 또는 이동 가입자 유닛(Mobile Subscriber Unit) 등의 다른 명칭으로도 불릴 수 있다.
이러한 단말(110, 120, 130, 400)들 각각은 적어도 트랜시버(Transceiver)와 프로세서(Processor)를 포함한다. 트랜시버는 이동통신 네트워크와 같은 무선 네트워크를 통해 단말(110, 120, 130, 400)이 각종 시그널과 데이터를 송수신할 수 있도록 하기 위한 개체이다. 프로세서는 단말의 동작을 제어하고 또한 트랜시버를 통해 송수신될 메시지를 생성하거나 해독하고 또한 이에 따른 처리를 수행한다. 본 발명의 실시예에 따른 단말들(110, 120, 130, 400)의 프로세서는 컨트롤러(Controller)와 PT 클라이언트(PT Client) 등을 포함한다. 컨트롤러는 단말 내부 의 기능 개체(예컨대, PT 클라이언트, 사용자 인터페이스(User Interface, UI), 및 트랜시버 등)들의 동작을 제어하기 위한 개체이다.
PT 클라이언트(도 1의 참조번호 '12')는 PT 서비스 시스템의 다른 구성 요소들 예컨대, PT 서버(200)와 상호작용하여 사용자가 PT 서비스를 이용할 수 있도록 PT 서비스 시스템 상의 다른 기능 개체(예컨대, PT 서버(200))나 소스 단말(400)과 PT 세션을 설정하고, 설정된 PT 세션을 관리 및 수정하기 위한 제반 절차, 그리고 그룹 PT 세션에의 합류 및 탈퇴 등의 절차를 수행하는 기능 개체이다. 이를 위하여, PT 클라이언트는 소정의 통신 프로토콜, 예컨대 세션 개시 프로토콜(Session Initiation Protocol, SIP)에 따른 여러 가지의 요청 및 응답을 생성하는 역할을 하며, SIP/IP 코아(도 1의 참조 번호 '30')에 의해 제공되는 관련 기능들을 사용할 수 있다. 그리고 PT 클라이언트는 멀티캐스트 PT 서비스와 관련된 클라이언트측의 보안 및 논리 관련 기능들, 예컨대 멀티캐스트 PT 서비스를 위한 보안키를 수신하여 저장 및 관리한다. 또한, 상기 PT 클라이언트는 저장되거나 수신된 보안키를 이용하여 멀티캐스트 채널을 통해 수신되는 암호화된 데이터 또는 암호화된 보안키를 복호화한다.
PT 서버(200, 도 1의 참조번호 '60')는 단말들(110, 120, 130, 400)을 위하여 PT 서비스를 제공하고 또한 PT 서비스 제공자의 정책 등을 실현하기 위하여, PT 서비스 시스템을 구성하는 기능 개체들 사이의 통신 및 PT 서비스 가입자의 관리와 제어 기능 등을 수행하는 네트워크 서버의 하나이다. 이러한 기능을 수행하기 위하여, PT 서버(200)는 네트워크 상의 다른 기능 개체(예컨대, PT 서비스 가입자 정보 나 기타 데이터를 저장하기 위한 PT 데이터베이스 서버(도 1의 참조번호 '50') 및/또는 BDS(300) 등)와 통신하는 한편, SIP/IP 코아(도 1의 참조 번호 '30') 및/또는 접속 네트워크(도 1의 참조 번호 '20')를 통해 단말(110, 120, 130, 400)과 통신한다. 또한, PT 서버(200)는 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과의 그룹 PT 세션을 설정, 관리, 종료, 및/또는 업데이트하기 위한 제반 시그널링의 제어를 수행한다. 뿐만 아니라, PT 서버(200)는 소스 단말(400)로부터 데이터를 수신하고 멀티캐스팅 또는 브로드캐스팅을 위하여 이를 BDS(300)로 전달한다.
이러한 PT 서버(200)는 그 논리적 기능에 따라서 PT 참가 기능(Participating Function, PF, 210) 및 PT 제어 기능(Controlling Function, CF, 220)으로 구분할 수 있다. PT 참가 기능(210)은 서비스 능력치(Service Capabilities), 사용자 선호도, 서비스 제공자 정책 등에 따라서, 세션 및 미디어를 설정, 관리 및 제어하고 또한 단말들(110, 120, 130, 400)을 위하여 메시지를 처리한다. 예를 들어, PT 참가 기능(210)은 사용자들을 위하여 PT 클라이언트를 등록하고, 등록되거나 등록을 요청하는 PT 클라이언트와의 PT 세션의 개시, 수정 및 종료를 위한 처리를 수행하며, PT 세션에서 서비스 제공자의 정책이나 사용자의 선호도를 적용한다. 그리고 PT 제어 기능(220)은 중앙 집중된 세션 처리, 미디어의 분배, 발언권 제어와, 그룹 세션에의 참여를 위한 원칙(Policy)과 참여자의 정보 등을 제공한다. PT 참가 기능(210)과 PT 제어 기능(220)의 이러한 구분은 단지 논리적인 구분일 따름이며, 물리적으로는 하나로 통합하여 구현되거나 또는 각각 별개로 구현될 수 있다.
그리고 PT 서버(200)는 BDS(300)와 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130) 사이의 보안된 데이터 미디어의 통신을 위한 보안키의 유도, 관리 및 분배 등의 기능을 수행할 수 있다. 예를 들어, PT 서버(200)는 그룹 키와 트래픽 키 등의 보안키를 유도하여 이를 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과 BDS(300)로 전송해줄 수 있다. 그리고 PT 서버(200)는 설정된 그룹 PT 세션으로부터 탈퇴 단말이 생기는 경우에, 보안키의 업데이트 필요성 여부를 판단하고 보안키의 업데이트와 관련된 기능도 수행할 수 있다. 보안키의 유도, 관리, 분배, 및 업데이트와 관련된 이러한 PT 서버(200)의 기능은 PT 참가 기능(210)에서 수행되거나 또는 PT 제어 기능(220)에서 수행될 수 있다.
BDS(300)는 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)을 위해 멀티캐스트 채널 또는 브로드캐스트 채널을 통해 데이터 등을 전송하기 위한 네트워크 서버의 하나이다. BDS(300)는 동일한 IP 플로우(flow)를 복수의 단말들에게 동시에 전송하는 능력을 가진 시스템으로써, 멀티캐스트 PT 서비스에서는 이러한 BDS(300)를 이용하여 무선 자원을 효율적으로 이용할 수 있다. BDS(300)는 3GPP(Third Generation Partnership Project)의 MBMS(Multimedia Broadcast/Multicast Service), 3GPP2의 BCMCS(Broadcast Multicasting Service), DVB(Digital Video Broadcasting)-H, 또한 IPDC(IP Data Cast)를 위한 네트워크 서버일 수 있는데, 이것들은 단지 예시적인 것이다.
BDS(300)는 PT 서버(200)와 통신하며, 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)을 위해 멀티캐스트/브로드캐스트 채널을 할당하고, 또한 PT 서 버(200)로부터의 요청이 있는 경우에, 소스 단말(400)로부터 수신되는 데이터를 암호화하여 할당된 멀티캐스트/브로드캐스트 채널을 통해 전송한다. 그리고 BDS(300)는 암호화된 데이터 외에도 보안키나 지시 메시지, 알림 메시지 등의 정보도 할당된 멀티캐스트/브로드캐스트 채널을 통해 상기 단말들(110, 120, 130)에게 전송할 수 있다. BDS(300)를 통해 단말들(110, 120, 130)로 전송되는 이러한 암호화된 데이터나 보안키, 지시 메시지 등의 정보는 PT 서버(200)로부터 전달된 것이거나 또는 자체적으로 생성한 것일 수 있다.
본 실시예의 일 측면에 의하면, 이러한 BDS(300)는 해당 브로드캐스트/멀티캐스트 서비스의 가입 단말들을 위하여 멀티미디어 데이터를 제공하기 위한 독립적인 네트워크 서버이거나 또는 암호화된 데이터 등의 전송과 같은 본 발명의 실시예에서 요청되는 일부 기능만을 수행하는 네트워크 서버의 기능들의 부분 집합일 수도 있다. 예컨대, BDS(300)는 MBMS 베어러 서비스(Bearer Service)를 제공하기 위한 BM-SC(Broadcast-Multicast Service Center)이거나 또는 상기 BM-SC의 하위 기능들 중에서 후술하는 본 발명의 실시예에 따른 보안키 업데이트 절차 및 데이터 전송 절차 등에서 BDS(300)에게 요청되는 일부 하위 기능만을 수행하는 기능 개체일 수 있다.
BDS(300)가 PT 서버(200)와는 구별되는 독립된 네트워크 서버일 경우에, PT 서버(200)와 BDS(300) 사이에 소정의 논리적/물리적 인터페이스가 존재하며, 상기 인터페이스를 통한 요청/응답 메시지 및 데이터 등의 전송은 소정의 전송 프로토콜(예컨대, 세션 개시 프로토콜(Session Initiation Protocol, SIP)이나 실시간 전 송 프로토콜(Real-time Transport Protocol, RTP), 메시지 세션 중계 프로토콜(Message Session Relay Protocol, MSRP), 실시간 전송 제어 프로토콜(Real-time Transport Control Protocol, RTCP) 등)에 따라서 이루어질 수 있다. 본 발명의 실시예에서는 PT 서버(200)와 BDS(300) 사이의 통신에 이용될 수 있는 전송 프로토콜의 유형에 대해서는 아무런 제한이 없다.
그리고, 본 실시예의 다른 측면에 의하면, BDS(300)는 브로드캐스트/멀티캐스트 PT 서비스와 관련된 여러 가지 기능을 수행하는 PT 서비스 네트워크에 포함되는 기능 개체들 중의 하나일 수도 있다. 이 경우에, PT 서비스 네트워크의 네트워크 노드를 구성하는 PT 서버(200)와 BDS(300)는, 단지 논리적인 기능에 따라서 구분되는 것이며, 물리적으로는 구현되는 방식에는 아무런 제한이 없다. 예컨대, PT 서버(200)와 BDS(300)는 물리적으로 함께 구현되거나 또는 각각 별개로 분리되어 구현될 수도 있다.
한편, 본 발명의 일 측면에 의하면, PT 서버(200)가 아닌 BDS(300)가 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과의 보안된 데이터 미디어의 통신을 위한 보안키의 유도, 관리 및 분배 등의 기능을 수행할 수도 있다. 예를 들어, BDS(300)는 그룹 키와 트래픽 키 등의 보안키를 유도하여 이를 멀티캐스트 그룹(100)에 합류한 단말들(110, 120, 130)과 PT 서버(200)로 전송해 줄 수도 있다. 그리고 설정된 그룹 PT 세션으로부터 탈퇴 단말이 생기는 경우에, PT 서버(200) 또는 BDS(300)에서 보안키의 업데이트 필요성 여부를 판단한 다음, 보안키의 업데이트와 관련된 동작은 BDS(300)에서 수행할 수도 있다.
도 3은 멀티캐스트 PT 서비스를 위한 시스템의 다른 예를 보여 주는 블록도로써, 역시 도 1에 도시된 일반적인 PT 서비스를 위한 망 구성을 전제로 한 것이다. 그리고 도 3에서도 도 1에 도시된 구성요소들 중에서 본 발명의 실시예와 직접적으로 관련이 없는 구성요소들에 대한 도시는 생략하였다. 도 3을 참조하면, 본 실시예에 따른 멀티캐스트 PT 서비스 시스템은, 도 2에 도시된 멀티캐스트 PT 서비스 시스템의 구성에 추가하여 브로드캐스트 서버(BCAST Server, 250)를 더 포함한다. 여기서는 불필요한 중복 설명을 피하기 위하여 본 실시예에서 추가되는 구성요소인 브로드캐스트 서버(250)에 관해서만 설명한다. 나머지 구성요소들에 관한 설명은 도 2를 참조하여 전술한 내용이 동일하게 적용될 수 있다.
본 실시예에 의하면, 브로드캐스트 서버(250)는 BDS(300)와 PT 서버(200)와의 통신이 이루어질 수 있도록 지원하는 기능 개체이다. 예를 들어, 브로드캐스트 서버(250)는 BDS(300)의 상위 계층에 위치하면서 네트워크 의존적인 BDS(300)의 유형(예컨대, MBMS, BCMCS, DVB, 또는 IPDC)에 관계없이 PT 서버(200)와 BDS(300) 사이에서의 통신을 매개할 수 있다. 이 경우에, 광의의 BDS(300)는 브로드캐스트 서버(250)를 포함하는 것일 수도 있다. 이러한 브로드캐스트 서버(250)는 OMA의 브로드캐스트 서버(BCAST Server)일 수 있는데, 이것은 단지 예시적인 것이다.
도 3의 멀티캐스트 PT 서비스 시스템에서, PT 참가 기능(210)은 브로드캐스트 서버(250)의 매개없이 요청 메시지(예컨대, 세션 업데이트 요청 메시지) 등을 직접 BDS(300)로 전송한다. 반면, BDS(300)가 PT 서버(200)와의 통신을 위하여 PT 제어 기능(220)으로 메시지를 전송할 때에는, 브로드캐스트 서버(250)가 BDS(300)로부터 PT 제어 기능(220)으로 전송되는 메시지를 중계한다. 이 경우, PT 제어 기능(220)은 수신된 메시지를 단말, 예컨대 소스 단말(400)로 전송한다.
이러한 브로드캐스트 서버(250)를 구현하는 방식에는 특별한 제한이 없다. 예를 들어, 브로드캐스트 서버(250)는 물리적으로 PT 서버(200) 또는 BDS(300)와 일체로 구현되어 하나로 존재하면서 논리적으로만 구분되거나 또는 PT 서버(200) 또는 BDS(300)로부터 물리적으로 분리되어 독립적으로 구현될 수도 있다. 도 3에서는 브로드캐스트 서버(250)가 물리적으로 PT 서버(200)로 일체로 구현될 수 있다는 것을 보여 주기 위하여, 점선으로 함께 묶여 있는 것이 도시되어 있다. 그러나 이것은 단지 예시적인 것이며, 브로드캐스트 서버(250)는 BDS(300)와 일체로 구현될 수도 있다.
다음으로 전술한 멀티캐스트 PT 서비스 시스템에서의 본 발명의 실시예에 따른 보안키의 업데이트 절차와 함께 보안 데이터 전송 절차에 관하여 상세하게 설명한다. 다만, 후술하는 실시예에서는 도 2의 멀티캐스트 PT 서비스 시스템인 경우에 대해서만 설명하며, 도 3의 멀티캐스트 PT 서비스 시스템인 경우에 대한 설명은 생략한다. 그러나 PT 서버(200)와 BDS(300) 사이의 통신이 브로드캐스트 서버(250)를 매개로 한다는 것만을 고려하면, 후술하는 실시예가 도 3의 멀티캐스트 PT 서비스 시스템에 대해서도 동일하게 적용될 수 있다는 것은 당업자에게 자명하다.
그리고 후술하는 본 발명의 실시예가 멀티캐스트 그룹(100)에 합류하고 있는 단말들(110, 120, 130) 중에서 일부 단말, 예컨대 단말(110)이 진행 중인 그룹 PT 세션을 자발적으로 탈퇴하거나 또는 진행 중인 그룹 PT 세션으로부터 강제로 추방되는 경우에만 한정되는 것은 아니다. 예를 들어, 주기적으로 또는 탈퇴 단말이 없더라도 기타 보안상의 이유로 멀티캐스트 PT 서비스를 위한 보안키를 업데이트해야 하는 경우에도, 후술하는 본 발명의 실시예는 동일하게 적용될 수 있다.
또한, 후술하는 본 발명의 실시예에서는 보안키의 업데이트 여부 결정 및/또는 업데이트된 보안키(예컨대, 업데이트된 그룹 키 및/또는 업데이트된 트래픽 키)의 유도, 관리, 및/또는 분배 등의 기능을 PT 서버(200), 보다 구체적으로는 PT 참가 기능(210)이 수행하는 경우에 대해서만 설명한다. 그러나 전술한 바와 같이, 보안키의 업데이트 여부 결정과 업데이트된 보안키의 유도, 관리 및/또는 분배 등의 기능은 다른 기능 개체, 예컨대 PT 제어 기능(220)이나 BDS(300)에서 수행될 수도 있으며, 이 경우에는 업데이트된 보안키가 PT 제어 기능(220)이나 BDS(300)에서 유도되어 PT 참가 기능(210)으로 전달된다는 점에서 차이가 있을 뿐, 나머지 과정들은 거의 동일하게 적용될 수 있다는 것은 당업자에게 자명하다.
도 4는 본 발명의 일 실시예에 따른 보안키의 업데이트 절차 및 보안된 데이터의 전송 절차를 보여 주는 메시지 흐름도이다. 도 4의 흐름도는 처음에 멀티캐스트 그룹에 세 개의 단말(110, 120, 130)이 합류하여 그룹 PT 세션을 형성한 상태이었다가, 제1 단말(Terminal A, 110)이 자의적으로 그룹 PT 세션을 떠나는 절차 또는 타의에 의하여 강제적으로 그룹 PT 세션으로부터 추방되는 절차가 종료된 이후에 진행되는, 보안키 업데이트 절차를 도시한 것이다. 제1 단말(110)이 그룹 PT 세 션을 떠나거나 또는 추방되는 구체적인 절차는 아무런 제한이 없으며 또한 본 발명의 실시예와는 직접적으로 관련이 없기 때문에, 여기에서 이에 대한 상세한 설명은 생략한다.
도 4를 참조하면, 보안키의 업데이트가 필요한 것으로 판정한 네트워크 서버, 예컨대 PT 참가 기능(210)은, 우선 잔류 단말들(제2 단말(Terminal B, 120) 및 제3 단말(Terminal C, 130)) 및 BDS(300)에게로 업데이트된 보안키의 전부 또는 일부를 전송한다(S10). 보다 구체적으로, PT 참가 기능(210)은 잔류 단말들(120, 130)과 BDS(300)에게로 업데이트된 그룹 키를 전송한다. 그리고 실시예에 따라서는 BDS(300)에게 업데이트된 트래픽 키도 함께 전송할 수 있다. 본 단계에서 업데이트된 트래픽 키를 함께 전송하지 않는 경우에, 업데이트된 트래픽 키는 후속 단계, 예컨대 단계 S30이나 S40에서 BDS(300)로 전송할 수도 있다.
그룹 키는 서비스 키(Service Key)라고도 하는데, 특정 멀티캐스트 PT 그룹 또는 특정 멀티캐스트 PT 서비스에 가입한 단말들에게만 전송되는 보안키의 하나로써, 트래픽 키를 암호화/복호화하기 위한 것이다. 트래픽 키란 멀티캐스팅/브로드캐스팅되는 메시지와 데이터를 암호화/복호화하는데 사용되는 보안키이다. 그룹 키 또는 서비스 키의 일례로는 MBMS에서의 MSK(Mbms Service Key)가 있으며, 트래픽 키의 일례로는 MBMS에서의 MTK(Mbms Traffic key)가 있다. 다만, MSK 및 MTK가 BM-SC에서 유도되어 배포되는 것과는 달리, 본 발명의 실시예에 이용되는 그룹 키와 트래픽 키는 BDS(300)에서는 물론 PT 서버(200)에서 유도되어 배포될 수 있다는 점에서, MBMS에서의 보안 절차와 다소 차이가 있다. 하지만, 본 실시예가 BDS(300)에 서 보안키를 유도 및 배포하는 것을 배제하지 않는다는 것은 전술한 바와 같다.
본 실시예의 일 측면에 의하면, 상기 업데이트된 보안키의 일부 또는 전부는 진행 중인 그룹 PT 세션에 대한 업데이트를 요청하기 위한 요청 메시지에 포함되어 전송될 수 있다. 예를 들어, PT 참가 기능(210)이 잔류 단말들(120, 130)에게 전송하는 요청 메시지로는, 진행 중인 그룹 PT 세션으로의 재초대 메시지, 예컨대 SIP의 re-INVITE 메소드(method)가 이용될 수 있다. 그리고 PT 참가 기능(210)이 BDS(300)에게 전송하는 요청 메시지로는, 진행 중인 그룹 PT 세션에 대한 세션 업데이트 요청 메시지(Session Update Request Message)가 이용될 수 있다. 전술한 바와 같이, 세션 업데이트 요청 메시지에 적용될 수 있는 전송 프로토콜에는 특별한 제한이 없으며, PT 서버(200)와 BDS(300) 사이의 구성 관계에 따라서 달라질 수 있다(도2 및 관련 설명 부분 참조).
그리고 상기 요청 메시지에는 업데이트된 보안키 외에 그룹 PT 세션의 업데이트에 필요한 다른 정보도 더 포함될 수 있다. 예를 들어, 잔류 단말들(120, 130) 각각에게로 전송되는 재초대 메시지에는, 멀티캐스트 미디어 파라미터(Multicast Media Parameters)와 멀티캐스트 미디어 채널 식별(Multicast Media Channel Identity) 정보가 더 포함될 수 있다. 그리고 BDS(300)로 전송되는 세션 업데이트 요청 메시지에는, 멀티캐스트 어드레스(Multicast Address) 정보, 영역(Areas) 정보, 멀티캐스트 채널 식별 우선(multicast Channel Identity Priority) 정보 등이 더 포함될 수 있다.
본 단계에서 PT 참가 기능(210)이 잔류 단말들(120, 130)과 BDS(300) 각각으 로 상기 업데이트된 보안키를 전송하는 순서에는 특별한 제한이 없다. 도 4에 도시된 바와 같이, 상기 업데이트된 보안키는 BDS(300)로 먼저 전송되고, 그 후에 잔류 단말들(120, 130) 각각에게로 순차적으로 전송될 수 있지만, 이것은 단지 예시적인 것이다. 단계 S10에서 도시된 전송 순서는 서로 바뀔 수도 있고 또한 복수의 메시지가 동시에 전송될 수도 있다. 이와 같이, 본 발명의 실시예에 의하면, PT 참가 기능(210)이 업데이트된 보안키를 전송하는 순서에 아무런 제한이 없고, 또한 잔류 단말들(120, 130) 각각으로는 유니캐스트 채널을 통해 업데이트된 보안키가 전송되기 때문에, 잔류 단말들(120, 130) 각각과 BDS(300)가 업데이트된 보안키를 수신하는 시점은 서로 다를 수가 있다.
다음으로, 업데이트된 보안키를 성공적으로 수신한 잔류 단말들(120, 130)과 BDS(300)는 각각 수신된 메시지로부터 업데이트된 보안키를 추출하여 저장한 후에, 수신된 메시지에 대한 응답 메시지를 PT 참가 기능(210)에게로 전송한다(S20). 예를 들어, 잔류 단말들(120, 130) 각각은 SIP의 200 OK 메소드를 이용하여 응답하고, BDS(300)는 업데이트된 보안키를 성공적으로 수신했다는 결과 정보가 포함된 세션 업데이트 응답(Session Update Response) 메시지로 응답할 수 있다.
본 단계에서 잔류 단말들(120, 130) 각각과 BDS(300)로부터 PT 참가 기능(210)이 응답 메시지를 수신하는 시점은, 업데이트된 보안키의 전송 시점의 차이와 네트워크나 무선 채널의 상황에 따라서 최대 수 초 정도의 차이가 발생할 수가 있다. 이 경우에 잔류 단말들(120, 130)과 BDS(300)가 단계 S10에서 수신한 업데이트된 보안키를 즉시 사용하도록 하면, 멀티캐스팅/브로드캐스팅되는 데이터나 메시 지의 암호화와 복호화에 사용된 트래픽 키가 달라서, 잔류 단말들(120, 130)이 수신된 데이터를 정상적으로 복호화할 수 없는 상황이 발생할 수가 있다.
따라서 본 발명의 실시예에 의하면, 잔류 단말들(120, 130)과 BDS(300)가 단계 S10에서 수신한 업데이트된 보안키를 즉시 사용하도록 하지 않는다. 대신에, 본 발명의 실시예에서는, 후술하는 단계 S30 및 단계 S40의 지시 또는 알림 과정을 거친 후에 업데이트된 보안키를 사용하도록 함으로써, 브로드캐스팅되는 데이터나 메시지의 암호화와 복호화에 사용되는 트래픽 키와 상기 트래픽 키의 암호화와 복호화에 사용되는 그룹 키가 불일치하는 현상이 발생하지 않도록 한다.
보안 키의 업데이트가 있는 경우에, 잔류 단말들(120, 130)과 BDS(300) 사이에서 그룹 키와 트래픽 키의 사용 시점을 일치시키기 위하여, 우선 PT 참가 기능(210)은, 잔류 단말들(120, 130)과 BDS(300) 모두로부터 응답 메시지를 수신한 후에, 업데이트된 보안키, 예컨대 업데이트된 그룹 키의 적용을 지시하는 지시 메시지(Indication Message)를 BDS(300)로 전송한다(S30). 상기 지시 메시지는 브로드캐스팅/멀티캐스팅되는 데이터나 메시지를 암호화하고, 또한 업데이트된 트래픽 키를 암호화하는데 있어서, 업데이트된 트래픽 키와 그룹 키를 사용해도 좋다는 것을 알리는 알림 메시지(Notification Message)일 수도 있다.
알림 메시지 또는 지시 메시지의 포맷에는 특별한 제한이 없다. 이러한 지시 메시지 또는 알림 메시지는, 예를 들어, BDS(300)에서의 데이터 브로드캐스팅/멀티캐스팅에 이용되는 전송 프로토콜(예컨대, RTP 또는 MSRP 등)의 제어를 위한 전송 제어 프로토콜(예컨대, SIP 또는 RTCP 등)을 이용한 메시지일 수 있다.
그리고 BDS(300)는 수신된 지시 메시지 또는 알림 메시지를 잔류 단말들(120, 130)에게 전송한다(S40). 본 실시예에 의하면, BDS(300)는 상기 지시 메시지를 암호화하여 멀티캐스트 채널 또는 브로드캐스트 채널을 통해 전송하는데, 상기 지시 메시지의 암호화에는 업데이트된 보안키가 아닌 기존의 보안키를 적용한다. 즉, BDS(300)는 기존의 트래픽 키를 이용하여 지시 메시지를 암호화하고, 또한 필요한 경우에는 기존의 그룹 키를 이용하여 기존의 트래픽 키를 암호화하여, 암호화된 지시 메시지와 암호화된 트래픽 키를 함께 브로드캐스팅/멀티캐스팅한다. 이러한 암호화된 트래픽 키와 지시 메시지는, 수신된 지시 메시지와 마찬가지로, 브로드캐스팅/멀티캐스팅에 이용되는 전송 프로토콜(예컨대, RTP 또는 MSRP 등)의 제어를 위한 전송 제어 프로토콜(예컨대, SIP 또는 RTCP 등)을 이용하여 전송될 수 있다.
본 발명의 실시예에 의하면, BDS(300)는 전술한 지시 메시지를 전송하는 단계(S40) 이전에 데이터 또는 메시지 등을 브로드캐스팅하거나 또는 멀티캐스팅할 경우에는, 업데이트되기 이전의 보안키를 사용하여 데이터 또는 메시지 등을 암호화하여 전송한다. 그리고 잔류 단말(120, 130)도 비록 단계 S10에서와 같이 업데이트된 그룹 키를 수신했다고 하더라도, 단계 S40에서 지시 메시지를 수신하기 이전에는, 기존의 그룹 키를 이용하여 수신된 데이터나 메시지를 복호화한다. 그러나 단계 S40 이후에는 BDS(300)는 데이터나 메시지 등을 브로드캐스팅하거나 또는 멀티캐스팅할 경우에는, 업데이트된 보안키, 즉 업데이트된 트래픽 키를 이용하여 암호화하고, 상기 업데이트된 트래픽 키는 업데이트된 그룹 키를 이용하여 암호화한 다. 이것은 비록 전송되는 데이터나 메시지 등이 단계 S40 이전에 수신된 경우라고 하더라도 마찬가지이다. 또한, 잔류 단말(120, 130)도 단계 S40 이후에는 업데이트된 그룹 키와 이를 이용하여 복호화된 트래픽 키를 이용하여, 수신된 데이터나 미디어 등을 복호화한다. 이하, 업데이트된 보안키를 이용하여 데이터를 브로드캐스팅하는 과정에 대하여 설명한다.
다음으로, 소스 단말(400)은 멀티캐스트 그룹에 합류하고 있는 잔류 단말들(120, 130)에게 전송할 데이터를 BDS(300)로 전송한다(S50). 보다 구체적으로, 소스 단말(400)은 브로드캐스팅/멀티캐스팅하고자 하는 미디어 데이터를 PT 제어 기능(220)을 통해 PT 참가 기능(210)으로 전송하고, 또한 PT 참가 기능(210)은 수신된 미디어 데이터를 BDS(300)로 전송한다. 상기 미디어 데이터는 RTP(Real Time Protocol)나 MSRP(Message Session Relay Protocol) 또는 미디어 데이터의 전송을 위한 다른 전송 프로토콜을 이용하여, 소스 단말(400)로부터 PT 서버(210, 220)를 거쳐서 BDS(300)로 전송될 수 있으며, 여기에만 한정되는 것은 아니다.
단계 S50은 단계 S40 이후에 전송될 데이터가 소스 단말(300)로부터 수신되는 과정을 보여 주는 것이다. 따라서 도 4에는 상기 단계 S50이 단계 S40 이후에 수행되는 것으로 도시되어 있지만, 이것은 단지 예시적인 것이다. 본 발명의 실시예에서는 상기 단계 S50이 수행되는 시점에는 특별한 제한이 없으며, 경우에 따라서는 상기 단계 S10 이전에 단계 S50이 수행될 수도 있다.
그리고 BDS(300)는 수신된 미디어 데이터를 단계 S10이나 또는 그 이후의 단계에서 수신된 업데이트된 트래픽 키로 암호화하고, 업데이트된 트래픽 키는 역시 단계 S10에서 수신된 업데이트된 그룹 키로 암호화한다(S60). 본 단계에서 트랙픽 키나 미디어 데이터의 암호화에 업데이트된 보안키를 이용하는 것은, BDS(300)가 단계 S50에서 업데이트된 보안키의 적용을 지시하는 메시지를 전송한 이후이기 때문이다.
다음으로 BDS(300)는 잔류 단말(120, 130)들을 위하여 암호화된 미디어 데이터와 암호화된 트래픽 키를 멀티캐스트 채널 또는 브로드캐스트 채널을 통해 전송한다(S70). 암호화된 미디어 데이터와 암호화된 트래픽 키는 RTP(Real Time Protocol)나 MSRP(Message Session Relay Protocol) 또는 미디어 데이터의 전송을 위한 다른 전송 프로토콜을 이용하여 전송될 수 있으며, 여기에만 한정되는 것은 아니다. 그리고 잔류 단말들(120, 130)은 각각 전술한 단계 S40에서 지시 메시지를 수신한 이후에 암호화된 미디어 데이터 등을 수신할 경우에는, 단계 S10에서 수신한 업데이트된 그룹 키를 이용하여 암호화된 트래픽 키를 복호화하고, 또한 복호화된 트래픽 키를 이용하여 수신된 미디어 데이터를 복호화한다.
전술한 본 발명의 실시예에 의하면, 멀티캐스트 PT 서비스에서 업데이트된 보안키를 사용하여 미디어 데이터를 암호화하여 전송하는 BDS와 해당 미디어 데이터를 수신한 단말들이 업데이트된 보안키를 적용하여 수신된 미디어 데이터를 복호화하는 시점을 일치시킬 수가 있다. 즉, 본 발명의 실시예에 의하면, 멀티캐스트 PT 서비스에서, BDS에서 업데이트 이전의 보안키를 이용하여 암호화된 메시지나 데이터 등은 단말에서도 업데이트 이전의 보안키를 이용하여 복호화하도록 하고, 업 데이트된 보안키를 이용하여 암호화된 메시지나 데이터 등은 단말에서도 업데이트된 보안키를 이용하여 복호화하도록 한다. 이러한 본 발명의 실시예에 의하면, BDS와 단말이 업데이트된 보안키의 적용 시점이 서로 달라서 단말이 수신된 미디어 데이터를 정상적으로 복호화할 수 없으며, 그 결과 멀티캐스트 PT 서비스에서 수신된 미디어 데이터의 흐름이 끊기는 등의 문제가 발생하는 것을 방지할 수가 있다.
이상에서 상세하게 설명한 본 발명의 실시예는 단지 본 발명의 기술 사상을 보여주기 위한 예시적인 것으로서, 상기 실시예에의 의하여 본 발명의 기술 사상이 한정되는 것으로 해석되어서는 안된다. 본 발명의 보호 범위는 후술하는 본 발명의 특허청구범위에 의하여 특정된다.
도 1은 일반적인 PT 서비스를 위한 망 구성의 일례를 보여 주는 블록도이다.
도 2는 본 발명의 실시예에 따른 보안키 관리 절차가 적용될 수 있는 멀티캐스트 PT 서비스를 위한 시스템의 일례를 보여 주는 블록도이다.
도 3은 본 발명의 실시예에 따른 보안키 관리 절차가 적용될 수 있는 멀티캐스트 PT 서비스를 위한 시스템의 다른 예를 보여 주는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 보안키 관리 절차를 보여 주는 메시지 흐름도이다.

Claims (12)

  1. 세션 기반 통신 서비스에서 보안키를 관리하는 방법에 있어서,
    세션에 참여하는 하나 또는 그 이상의 단말들에게 업데이트된 그룹 키(Group Key)를 전송하고, 브로드캐스트 분배 시스템(Broadcast Distribution System, BDS)으로 상기 업데이트된 그룹 키(Group Key) 및 업데이트된 트래픽 키를 함께 전송하는 단계;
    상기 단말들 및 상기 브로드캐스트 분배 시스템으로부터 응답을 수신하는 단계; 및
    상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 상기 브로드캐스트 분배 시스템으로 전송하는 단계를 포함하는 보안키의 관리 방법.
  2. 제1항에 있어서, 상기 업데이트된 그룹 키는 세션 개시 프로토콜(Session Initiation Protocol, SIP) 메소드(Method) 또는 재초대(re-INVITE) 메시지에 포함시켜 전송하는 것을 특징으로 하는 보안키의 관리 방법.
  3. 제1항에 있어서, 상기 응답은 수신 확인 메시지 또는 응답 메시지인 것을 특징으로 하는 보안키의 관리 방법.
  4. 삭제
  5. 제1항에 있어서, 상기 업데이트된 그룹 키 및 상기 업데이트된 트래픽 키를 상기 브로드캐스트 분배 시스템으로 함께 전송할 경우에, 멀티캐스트 어드레스(Multicast Address) 정보, 영역(Areas) 정보, 및 멀티캐스트 채널 식별 우선권(multicast channel Identity Priority) 정보 중에서 적어도 하나의 정보를 함께 전송하는 것을 특징으로 하는 보안키의 관리 방법.
  6. 제1항에 있어서, 상기 업데이트된 그룹 키를 상기 단말들로 전송할 경우에, 멀티캐스트 미디어 파라미터(Multicast Media Parameters) 정보와 멀티캐스트 미디어 채널 식별자(Multicast Media Channel Identity) 정보 중에서 적어도 하나의 정보를 함께 전송하는 것을 특징으로 하는 보안키의 관리 방법.
  7. 제1항에 있어서, 상기 지시 메시지는 상기 단말들 모두와 상기 브로드캐스트 분배 시스템으로부터 상기 업데이트된 그룹 키를 성공적으로 수신했다는 응답을 수신한 이후에 전송하는 것을 특징으로 하는 보안키의 관리 방법.
  8. 네트워크 서버로부터 업데이트된 그룹 키를 수신하는 단계;
    상기 업데이트된 그룹 키를 성공적으로 수신했다는 응답을 상기 네트워크 서버로 전송하는 단계;
    상기 네트워크 서버로부터 상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 수신하는 단계를 포함하되,
    상기 지시 메시지를 수신한 이후에 수신한 데이터는, 상기 데이터를 수신하기 이전이나 또는 동시에 상기 네트워크 서버로부터 수신한 업데이트된 트래픽 키를 상기 업데이트된 그룹 키를 이용하여 복호화한 후에, 복호화된 상기 업데이트된 트래픽 키를 이용하여 복호화되는 것을 특징으로 하는 보안키 관리 방법.
  9. 삭제
  10. 삭제
  11. 제8항에 있어서, 상기 업데이트된 그룹 키는 세션 개시 프로토콜(Session Initiation Protocol, SIP) 메소드(Method) 또는 재초대(re-INVITE) 메시지에 포함되어 수신하는 것을 특징으로 하는 보안키의 관리 방법.
  12. 네트워크 서버와 세션을 설정하는 푸쉬-투(Push-To, PT) 클라이언트;
    상기 네트워크 서버로부터 업데이트된 그룹 키를 수신하면 상기 업데이트된 그룹 키를 성공적으로 수신했다는 것을 지시하는 응답을 생성하고, 또한 상기 네트워크 서버로부터 상기 업데이트된 그룹 키의 적용을 지시하는 지시 메시지를 수신하면 상기 지시 메시지를 수신한 이후에 수신한 데이터를, 상기 데이터를 수신하기 이전이나 또는 동시에 상기 네트워크 서버로부터 수신한 업데이트된 트래픽 키를 상기 업데이트된 그룹 키를 이용하여 복호화한 후에, 복호화된 상기 업데이트된 트래픽 키를 이용하여 복호화하는 프로세서; 및
    상기 프로세서를 위하여 상기 네트워크 서버와 통신을 수행하는 트랜시버를 포함하는 단말.
KR1020080078904A 2008-05-08 2008-08-12 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말 KR101042115B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5156408P 2008-05-08 2008-05-08
US61/051,564 2008-05-08

Publications (2)

Publication Number Publication Date
KR20090117576A KR20090117576A (ko) 2009-11-12
KR101042115B1 true KR101042115B1 (ko) 2011-06-16

Family

ID=42830150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080078904A KR101042115B1 (ko) 2008-05-08 2008-08-12 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말

Country Status (1)

Country Link
KR (1) KR101042115B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10848471B2 (en) * 2017-09-25 2020-11-24 Ntt Communications Corporation Communication apparatus, communication method, and program

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2548330B1 (en) * 2010-03-18 2019-05-01 UTC Fire & Security Corporation Method of conducting safety-critical communications
KR20140041226A (ko) 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
KR101671780B1 (ko) * 2015-01-29 2016-11-02 (주)사이버텔브릿지 Ptt 그룹 통신 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060097260A (ko) * 2005-03-04 2006-09-14 삼성전자주식회사 이동통신 시스템에서 푸시투 토크 그룹 호 제공 방법
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
US20070213078A1 (en) 2006-01-31 2007-09-13 Interdigital Technology Corporation Wireless communication method and system for supporting multicast bearer services over an ip multimedia subsystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR20060097260A (ko) * 2005-03-04 2006-09-14 삼성전자주식회사 이동통신 시스템에서 푸시투 토크 그룹 호 제공 방법
US20070213078A1 (en) 2006-01-31 2007-09-13 Interdigital Technology Corporation Wireless communication method and system for supporting multicast bearer services over an ip multimedia subsystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10848471B2 (en) * 2017-09-25 2020-11-24 Ntt Communications Corporation Communication apparatus, communication method, and program

Also Published As

Publication number Publication date
KR20090117576A (ko) 2009-11-12

Similar Documents

Publication Publication Date Title
JP5033173B2 (ja) ドメイン間グループ通信
CN109450863B (zh) 一种边缘mbms业务的数据传输方法及相关设备
KR101184847B1 (ko) 인프라 기반의 통신 시스템에서 미디어를 배포하기 위한 방법
US7751358B2 (en) Transmitting data to a group of receiving devices
US8495363B2 (en) Securing messages associated with a multicast communication session within a wireless communications system
KR100691431B1 (ko) 멀티미디어 방송형 멀티캐스트 서비스를 지원하는이동통신망에서 컨텐츠 패킷 전달 제어 시스템 및 방법
KR102502737B1 (ko) 미션 크리티컬 데이터 통신 시스템에서 숏 데이터 서비스 관리 방법
JP2009529816A (ja) ダウンリンクマルチキャストサービス(例えばmbms)を用いることによる双方向サービス(ims,例えばpoc,会議)のサービスデータの提供
CA2936083C (en) Optimized methods for large group calling using unicast and multicast transport bearers for push-to-talk-over-cellular (poc)
WO2007090347A1 (fr) Procédé, système et dispositif d'acheminement pour service de système multimédia ip
US20160302048A1 (en) Regrouping Push-to-Talk Groups
KR101042115B1 (ko) 세션 기반 통신 서비스에서의 보안키 관리 방법 및 이를 지원하는 단말
JP5241275B2 (ja) グループ通信サーバ、通信端末および通信システム
EP3079383B1 (en) Regrouping push-to-talk groups
CA2958215C (en) Relay-mode and direct-mode operations for push-to-talk-over-cellular (poc) using wifi technologies
KR100984336B1 (ko) 멀티미디어 브로드캐스트 및 멀티캐스트 서비스를 제공하는서버에서 수행되는 멀티캐스트 기반의 PTx 서비스 제공방법
KR101094466B1 (ko) 세션 기반 통신 서비스에서의 그룹 세션의 업데이트 방법
KR100898869B1 (ko) 멀티캐스트 푸쉬-투 서비스를 위한 세션 수정 절차
GB2592717A (en) Network switching
US8918132B2 (en) Apparatus and method for preventing excessive signaling overhead while a group communication is performed in a broadband wireless access system
KR100983228B1 (ko) 통신 시스템에서 동적 멀티캐스트 브로드캐스트 서비스 제공 시스템 및 방법
WO2009129728A1 (zh) 广播/组播方法、设备和系统
KR20090128310A (ko) 일대일 푸쉬-투 세션을 멀티캐스트 푸쉬-투 세션으로 전환하기 위한 방법
KR20040102722A (ko) 효율적인 그룹통신 세션 관리 방법 및 시스템
KR100934708B1 (ko) 통신 시스템에서 멀티캐스트 방송 서비스 지원 시스템 및방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140523

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150522

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160524

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee