KR100434721B1 - 유·무선 통합 멀티캐스트 키 관리 방법 - Google Patents

유·무선 통합 멀티캐스트 키 관리 방법 Download PDF

Info

Publication number
KR100434721B1
KR100434721B1 KR10-2001-0080576A KR20010080576A KR100434721B1 KR 100434721 B1 KR100434721 B1 KR 100434721B1 KR 20010080576 A KR20010080576 A KR 20010080576A KR 100434721 B1 KR100434721 B1 KR 100434721B1
Authority
KR
South Korea
Prior art keywords
group
key
multicast
domain
message
Prior art date
Application number
KR10-2001-0080576A
Other languages
English (en)
Other versions
KR20030050177A (ko
Inventor
이임영
박희운
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2001-0080576A priority Critical patent/KR100434721B1/ko
Publication of KR20030050177A publication Critical patent/KR20030050177A/ko
Application granted granted Critical
Publication of KR100434721B1 publication Critical patent/KR100434721B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

유선 및 무선 네트워크 상에서 특정 그룹을 대상으로 서비스를 제공함에 있어 안전성, 효율성 및 확장성을 제공하기 위한 유·무선 통합 멀티캐스트 키 관리 방법에 관한 것으로서, 멀티캐스트 서비스제공을 위한 도메인 및 그룹 초기화 과정과, 서비스를 받고자 하는 사용자들이 그룹에 멤버로 가입하는 그룹멤버 가입 과정과, 실제 멀티캐스트 서비스를 제공하는 멀티캐스트 메시지 전송 과정과, 무선 멀티캐스트 서비스 사용자를 위한 유·무선 원격 호스트 접속 및 인증 과정과, 그룹멤버 변동 시 키 갱신을 위한 신규멤버 가입 및 기존멤버 탈퇴 과정과, 그룹 합병 및 그룹 분할 과정을 포함하여 이루어진다.

Description

유·무선 통합 멀티캐스트 키 관리 방법{A method of management for the wire and wireless integrated multicast key}
본 발명은 유·무선 통합 멀티캐스트 그룹 키 관리방법에 관한 것으로서, 보다 상세하게는 유선 및 무선 네트워크 환경에서 특정 그룹을 대상으로 하는 그룹 기반 서비스 제공에 있어 각 그룹을 도메인 형식의 동적인 관리를 통해 효율적으로 그룹 키를 관리하고 그룹 확장에 따른 확장성을 제공하며, 무선 이동 통신상에서 멀티캐스트 서비스 제공 시 단말기를 통한 효율적인 키 갱신을 유도함과 동시에 사용자의 익명성을 보장할 수 있는 유·무선 통합 멀티캐스트 그룹 키 관리 방법에 관한 것이다.
멀티캐스트란 한 송신자로부터 데이터를 여러 수신자에게 전송할 수 있는 방법으로 멀티캐스트 그룹을 운영하여 그룹에 참가한 수신자에게만 데이터를 전송하는 기법을 의미한다. 사용자가 정보를 수신하려면 멀티캐스트 그룹에 참가하면 되고, 해당된 그룹을 떠나면 더 이상 정보를 수신하지 않게 된다.
기존의 유선 멀티캐스트 그룹 키 관리 방법으로는 Spanning Tree 방법, Clique 방법, Iolus 방법, SMKD 방법, KL 방법, DK 방법, KYH 방법 등이 있다. 다음은 이 방법들 중 대표적인 몇 가지 방법에 대해 설명한다.
Clique 방법은 Diffee-Hellman 방법을 이용하여 그룹 내에 같은 속성을 갖는 소규모 그룹을 구성하는 방법이다.본 방법의 설명에 앞서 수식에 사용되는 기호들은 다음과 같이 정의한다.· MBRi: 그룹 멤버 i (i=1,2,3, ... , n : n은 멤버의 수)· gm: 키 생성 (m : 키 생성 값)· Ni : i의 키 생성 인자· i, j. k : 그룹 멤버의 색인· p : 멤버의 색인· g : 밑수그룹 키 생성을 위해 멤버들은 다음과 같은 과정을 거처 그룹 초기 키 동의 과정을 수행한다.
·MBRi→ MBRi+1: {g((N1...Ni)/Nk)∥ k [1, i]}, gN1...Ni
·MBRn→ MBRi: {g((N1...Ni)/Ni)∥ i [1, n]}
멤버 가입에 있어서 이 방법은 버스형 네트워크 또는 링(Ring)형 구조에 적합하도록 구성되어 있기 때문에 키 동의 시 누가 마지막으로 키 동의에 참여하느냐에 따라 동적 또는 정적으로 구분된다.
동적 그룹 제어의 경우 다음과 같은 과정을 수행한다.
·MBRn→ MBRn+1: {g((N1...Nn')/Nk)∥ k [1, n]}, gN1...Nn
·MBRn→ MBRi: {g((N1...Nn'Nn+1)/Ni)∥ i [1, n]}
정적 그룹 제어에 있어서는 다음과 같다.
·MBRn+1→ MBRn: {g((N1...Nn-1)/Ni)∥ i [1, n-1]}, gN1...Nn-1
·MBRn→ MBRn+1: {g((N1...Nn)/Ni)∥ i [1, n]},gN1...Nn
·MBRn+1→ MBRi: {g((N1...Nn+1)/Ni)∥ i [1, n]}
기존 타 그룹의 멤버 가입의 경우 멤버들 사이에 다음과 같은 과정을 수행한다.
·MBRn+j→ MBRn+j+1: {g((N1...Nn+j)/Nk)∥ k [1, n+j]}, gN1...Nn Nn+1...Nn+j
·MBRn+m→ MBRi: {g((N1...Nn+m)/Ni)∥ i [1, n+m]}
그룹 멤버의 탈퇴가 일어나면 멤버들은 다음과 같은 과정을 수행한다.
·MBRn→ MBRi: {g((N1...Nn)/Ni)∥ i [1, n-1]∧i≠p}
이 방법은 버스형 또는 링(Ring)형 네트워크 구조에서 적용 가능한 방법이다. 키 분배를 위해서 각 멤버는 공개키 방법에 기반한 Diffee-Hellman 방법을 적용하고 있다. 이때 멀티캐스트 통신을 위해서는 모든 멤버가 키 생성에 관여함으로 새로운 멤버 가입 및 기존 멤버 탈퇴 시 전 멤버 사이에 새로운 키를 생성해야 하는 번거로움이 발생한다. 또한 데이터의 중로에 있는 자(man-in the-middle attack)에 의해 제 3자에 의한 도청이 가능하다는 문제점을 안고 있다.
Iolus 방법의 경우, 대규모 그룹을 여러 개의 소규모 그룹으로 분할하여 멤버쉽 변동에 따라 키 변경의 영향을 받는 멤버 수를 줄이는 방법이다.
이 방법에서 사용되는 표기들은 다음과 같다.
·GSC : Group Security Controller
·GSI : Group Security Intermediary
·GSA : Group Security Agent
·KGSA_MBRi: GSA와 멤버 i사이의 비밀 키
·KSGRP: Subgroup을 위한 키
·KSGRP' : Update된 키
·SigMBRi: 멤버 i의 서명
·R : 랜덤 값
·M : 메시지
·GRP_END : 멀티캐스팅 종결 확인 메시지
그룹 초기화 단계에서는 GSC가 Access Control List(ACL)를 작성하며, 여기에는 보안 정책관련 정보를 포함하고 있다. GSI 및 그 외의 멤버는 GSC의 ACL에 맞춰 그룹에 가입하게 된다.
그룹 가입 단계에 대해 상세히 설명하도록 한다. 먼저 참여자들은 GSA에게 그룹 가입 요구서를 안전한 유니캐스트 채널을 통해 전달한다. GSA는 그룹 가입 요구서를 확인하고 비밀키 KGSA-MBR을 생성하여. DB에 개인신상 정보와 함께 저장한다. 저장이 끝난 다음 그룹에 가입한 멤버들에게 안전한 유니캐스트 채널을 통해 KGSA-MBR을 분배한다. 기존의 Subgroup 공통키 KSGRP를 KSGRP'로 갱신한 다음 GRP_KEY_UPDATE 메시지 KSGRP(KSGRP')를 생성하여 멤버들에게 전송한다.
그룹 재신임 단계는 그룹 가입이 수행된 다음 참여자들이 그 그룹에 지속적으로 남기를 원한다면, 안전한 유니캐스트 채널을 통해 그룹 재신임 메시지를 전달해야 한다. 그룹 재신임이 이루어지면, GSA는 네트워크 프레임워크(Network framework)가 최적 상태가 되도록 재조정한다.
다음은 그룹 탈퇴 과정을 상세히 살펴보기로 한다. 그룹 탈퇴가 성립할 조건은 멤버가 Subgroup에서 탈퇴하기 위해 LEAVE 요청서를 GSA에게 전송할 경우와 GSA가 멤버를 강제 탈퇴시키려 할 경우이다. 그룹 탈퇴가 발생할 경우 GSA는 KSGRP를 KSGRP'로 갱신 시켜야 하며, 그룹 가입 때와는 달리 메시지 KSGA-MBR1(KSGRP')∥KSGA-MBR2(KSGRP') ∥..∥KSGA-MBRn(KSGRP')를 생성하여 남아 있는 멤버에게 변경된 KSGRP'를 안전하게 멀티캐스트 전송한다.
메시지 전송 단계는 메시지 전송 유형 1과 메시지 전송 유형 2를 제공한다. 먼저 메시지 전송 유형 1을 살펴보면, 송신자는 전송 메시지(M)를 KSGRP로 암호화하여 로컬 서브그룹(local subgroup)에게 전송한다. GSI는 전송 메시지를 복호화하고 다시 상위 그룹의 KSGRP로 암호화하여 전송하며, 동일한 방법으로 나머지 GSI는 이 정보를 받아서 복호화하고 하위 GSI에게 암호화하여 전송한다. 다음으로 메시지 전송 유형 2의 절차를 살펴보기로 한다. 송신자는 전송 메시지(M)를 직접 암호화하는 대신에 랜덤 값(R)을 생성하여 SigMBRi(R(M)∥KSGRP(R))와 같이 암호화를 수행하고, R을 KSGRP로 암호화하여 연접한 다음 자신의 서명(SigMBRi)을 붙여 local subgroup에게 전송한다. GSI는 수신된 정보에 인증 및 복호화를 수행한 다음, 동일 방법으로 자신의 서명을 붙여 하위 GSI에게 전송시킴으로써 정당성을 제공한다. 메시지 전송 유형 2의 장점은 유형 1에서 제공하지 못하는 메시지 신뢰성 및 무결성을 제공하는 것이다.
키 갱신에 있어 갱신은 주로 멤버 변동 시에 발생되며, 이때 키 변동을 위한 link는 이미 약속되어 있는 안전한 채널을 기초로 수행한다.
마지막으로 멀티캐스팅 종결 단계를 살펴보면, GSC는 멀티캐스팅이 안전하게수행된 것을 확인한 다음, GRP_END를 해당 subgroup의 GSA에게 전송하고 이를 다시 멤버에게 전송함으로써 종결시킨다.
이 방법은 각 멤버쉽이 Tree-Based 계층 구조로 구성된다. 각 멤버의 가입/탈퇴 시 Subgroup 내에서만 키의 변경이 일어남으로, Clique 방법의 문제점을 개선하고 있다. 그러나 보안 관리 센터(GSC)의 오류 및 부정이 발생할 경우 멀티캐스트 서비스가 불가능하다. 동시에 각 Subgroup간의 통신시 중간 관리자간에 의해 메시지 암/복호화를 별도로 수행해야 하고, 메시지 전송 유형 2를 사용할 경우 서명 확인을 위한 별도의 공개키 관리 센터 및 암호 방법을 적용해야 하는 단점이 있다.
한편, Domain GKMP 방법은 internet-draft로 제안된 그룹 키 관리 프로토콜이다. DKD(Domain Key Distributor)가 관리하는 한 개의 도메인은 여러 개의 Area로 나뉘어져 있으며, 각각의 Area에는 AKD(Area Key Distributor)가 할당되어져 있고 멀티캐스트 사용자들은 각 Area 내에 분산되어 있다. DKD는 도메인내의 모든 멀티캐스트 메시지의 암/복호화에 사용되는 유일한 그룹 키인 MKey를 생성하고 또한 AKD들에게 안전하게 전송하는 역할을 수행한다. DKD 및 모든 AKD들은 그들만으로 구성된 All-KD-Group이라는 그룹에 속해 있으며, 본 그룹 내에서만 사용되는 All-KD-Key라는 비밀키를 가지고 있다.
DKD는 All-KD-Key를 이용하여 멀티캐스트 형식으로 모든 AKD들에게 MKey를 전송할 수 있으며, 또는 DKD와 개개의 AKD들 사이에 설정된 AKD-Private-Key들을 이용하여 유니캐스트의 형식으로 MKey를 개별적으로 전송할 수도 있다. 이러한 선택사항을 부여한 이유는 요구되는 보안 요구 사항에 따라 적절한 전송방법을 선택할 수 있게 하기 위함이다. AKD와 그에 속한 사용자들은 Area-Group-Key라는 비밀키를 공유하게 되며 본 키는 해당 Area 외부에는 알려져 있지 않다. DKD로부터 MKey를 전달받은 AKD는 사용자들에게 MKey를 연속하여 전달하는데 이때 Area-Group-Key를 이용하여 멀티캐스트 형식으로 전송할 수도 있고, 또는 AKD와 개개의 사용자들 사이에 설정된 Member-Private-Key를 통하여 유니캐스트 형식으로 전달될 수 있다. 즉, 일정한 시간이 지나서 단순히 MKey를 갱신하는 경우라면 Area-Group-Key를 이용한 멀티캐스트의 방법이 충분하지만, Leave/Join operation의 경우라면 개개의 사용자들과의 사이에 설정된 Member-Private-Key를 이용하여 'Backward and Forward Secrecy'를 보장하여야 한다.
타 도메인과의 멀티캐스트 통신은 TE(Translating Entity)를 통하여 이루어지는데 도메인으로부터 메시지가 들어오는 경우 TE는 해당 메시지를 복호화한 후 다시 본 도메인의 MKey로 암호화하여 전달하게 된다. 따라서 TE는 다른 도메인의 MKey도 저장하고 있어야 한다.
이 방법은 각 그룹을 도메인 형식으로 구성함으로서 동적인 멤버쉽 변화에 유연성을 제공하고 있다. 그러나 멀티캐스트 메시지 전송을 위해 각 도메인별로 각각의 멀티캐스트 키를 보유하고 있다. 따라서 도메인간의 메시지 전송 시 매번 암/복호화 과정을 수행해야 하는 번거로움이 발생한다.
전술한 바와 같은 종래의 고정 IP 기반 멀티캐스트 그룹 키 관리 방법들은 그룹 멤버의 변동에 따른 키 갱신에 있어 효율적으로 대처하고 있지 못하며, 네트워크 상에서 제 3자에 의한 도청 및 전송 정보의 위조와 같은 불법행위에 노출되어 있다는 보안상 취약점을 가지고 있다. 또한 현재까지 무선 환경을 고려한 멀티캐스트 서비스의 경우 그 연구가 미비한 상태이다.
본 발명은 유선 및 무선 네트워크 환경에서의 멀티캐스트 서비스 제공에 있어 효율적으로 그룹 키를 관리하고 안전성과 확장성을 제공하기 위한 유·무선 통합 멀티캐스트 그룹 키 관리 방법 및 프로토콜을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 무선 통신상에서 안전한 멀티캐스트 서비스 제공을 위해 사용자들의 위치 익명성을 보장하고 계산 능력이 떨어지는 단말기를 고려하여 효율적으로 그룹 키를 관리할 수 있는 유·무선 통합 멀티캐스트 그룹 키 관리 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 멀티캐스트 서비스 제공 시 키 분배와 메시지 전송에 있어서 전송부와 제어부로 나누어 전송부에서는 메시지 전송을 담당하고 제어부에서는 키 관리만을 담당함으로서 키 관리 센터의 부정을 방지하고 연산량과 통신량에 있어 효율성을 제공하는 것이다.
본 발명의 또 다른 목적은 멤버 변동 시 해당 그룹 공통키를 재분배하지 않고 그룹 키 갱신정보만을 제공하여 사용자들이 직접 키를 갱신하게 함으로서 키 갱신에 따른 안전성과 신뢰성을 제공함과 동시에 그룹 변동 발생 시 도메인 형식의 동적인 관리를 통해 동적 그룹 변동에 따른 공정성과 확장성을 제공하는 것이다.
이러한 목적들을 달성하기 위한 본 발명은 각 관리자들의 상호인증을 통한 제 1 과정과, 그룹 초기자에 의해 그룹 멤버 리스트를 생성하여 그룹을 초기화하는 제 2 과정과, 상기 제 2 과정을 통해 초기화된 그룹에 멤버로 가입하는 제 3 과정과, 상기 제 3 과정 후 멀티캐스트 메시지를 전송하는 제 4 과정과, 이동성을 갖는 멤버를 위해 유선 또는 무선으로 원격 호스트를 통해 멀티캐스트 서비스를 지원하기 위한 제 5 과정과, 그룹 멤버 변동 시 남아 있는 멤버들의 보안을 위한 제 6 과정과, 그룹 내 또는 그룹 간 협의를 통한 그룹 합병 및 그룹 분할의 제 7 과정을 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 유·무선 통합 멀티캐스트 그룹 키 관리 방법의 세부적 특징으로는 멤버 변동 시 최소한의 키 갱신을 유도하기 위하여 각 그룹은 도메인 형식과 계층적 서브 구조로 이루어져 있으며, 각 구조는 제어부와 전송부로 구분하여 키 관리 및 메시지 전송을 수행하고 인증 및 메시지 암호화를 위해 공개키 기반 구조를 적용함과 동시에 익명성 및 지불 인증을 위해 수신자 지정 그룹 서명 방법을 이용하는 점이다.
도 1은 본 발명에 따른 유·무선 통합 멀티캐스트 그룹 키 관리 기법의 진행절차를 나타낸 흐름도,
도 2는 도 1의 도메인 및 그룹 초기화 절차를 상세히 나타낸 흐름도,
도 3은 도 1의 그룹 멤버 가입 절차를 상세히 나타낸 흐름도,
도 4a 내지 도 4e는 도 3의 멀티캐스트 메시지 전송 절차를 경우별로 상세히 나타낸 흐름도,
도 5는 도 1의 유·무선 원격 호스트 접속 및 인증 절차를 상세히 나타낸 흐름도,
도 6은 도 1의 신규 멤버 가입 및 기존 멤버 탈퇴 절차를 상세히 나타낸 흐름도,
도 7은 도 1의 그룹 분할 및 그룹 합병 절차를 상세히 나타낸 흐름도이다.
이하, 첨부된 도면을 참조로 본 발명을 설명한다. 먼저 본 발명에 의해 구현될 수 있는 유·무선 통합 멀티캐스트 키 관리 방법의 요구사항을 살펴보기로 한다.
첫째, 일반적인 요구사항
① 무결성: 멀티캐스트 정보는 전송 도중에 불법적인 제 3자로부터 위조 및 변경되어서는 안된다.
② 인증성: 송·수신 정보의 무결성과 정당한 멤버들로부터 멀티캐스트 메시지가 생성 및 수신되었음을 확인할 수 있어야 한다.
③ 부인 봉쇄: 참여 개체간에 전송 및 수신 사실을 부인할지라도 당사자 및 제 3자의 확인이 가능해야 한다.
④ 비밀성: 전송 및 저장되는 멀티캐스트 정보는 불법적인 제 3자로부터 보호되어야 한다.
둘째, 동적 그룹 변동에 따른 요구사항
① 공정성: 멀티캐스트 키의 접근은 허가된 그룹 멤버만이 가능하며, 키 갱신 프로토콜은 필수적이다. 이를 위해 서버의 독단 및 제 3자와의 불법적 결탁을 방어하기 위한 공정성이 확보되어야 한다.
② 확장성: 멀티캐스트 서비스 그룹 참여자의 변동에 따른 동적인 키 관리 기법이 필요하다.
셋째, 무선 및 원격 호스트 서비스를 위한 요구사항
① 익명성: 멀티캐스트 멤버의 위치는 허가된 실체 외에는 확인할 수 없어야 한다.
② Hand-off 허용: Mobile IP상에서 가입자는 이동성을 가지고 있다는 특성을 가지고 있다. 이때 가입자가 새로운 셀(Cell) 범위로 진입할 경우, 새로운 원격 호스트와 새로운 세션키를 통해 메시지를 송/수신해야한다. 이를 위한 인증 및안전성 확보는 필수적인데, 이러한 일련의 과정을 Hand-off 과정이라 한다. 이동성을 갖는 사용자에 있어 Hand-off 허용 여부는 중요한 의미를 갖는다.
넷째, 무선 멀티캐스트 키 분배 및 갱신을 위한 요구사항
① 통신 병목 현상 : 무선 단말기의 특성상 효율성 유지를 위해 통신 메시지의 길이는 작아야 하며, 통신 회수는 최소가 되어야 한다.
② 키 갱신 준비 단계 overhead : 멀티캐스트 키의 분실 또는 멤버의 탈퇴에 따른 키 갱신은 별도의 준비 단계로 인한 overhead를 최소화시켜야 한다.
③ 그룹 멤버간 단합 방지 : 그룹에 속한 멤버라 할지라도 향후 사용될 멀티캐스트 키를 알 수 있어서는 안된다.
④ 2명 이상의 동시 갱신 허용 : 2명 이상의 멤버가 자신들의 단말기를 분실하거나 탈퇴할지라도, 키 갱신 회수는 최소화되어야 한다.
도 1은 본 발명에 따른 유·무선 통합 멀티캐스트 그룹 키 관리 방법의 절차를 나타낸 흐름도이다. 크게 도메인 및 그룹 초기화 과정(S1)과, 그룹멤버 가입 과정(S2)과, 멀티캐스트 메시지 전송 과정(S4)과, 유·무선 원격 호스트 접속 및 인증 과정(S5)과, 신규멤버 가입 및 기존멤버 탈퇴 과정(S6)과, 그룹 합병 및 그룹 분할 과정(S7)으로 이루어진다.
본 발명에서는 멤버 변동 시 최소한의 키 갱신을 유도하기 위하여 각 그룹을 도메인 형식과 계층적 서브 구조로 나누어 동적으로 관리하고 있으며, 각 구조는 제어부와 전송부로 구분하여 키 관리 및 메시지 전송을 수행함으로서 키 관리의 효율성을 제공함은 물론 각 관리자의 부정을 방지하고 있다. 또한 인증 및 메시지 암호화를 위해 공개키 기반 구조를 적용함으로서 별도의 기반구조 구축 없이 적용이 가능하고 익명성 및 지불 인증을 위해 수신자 지정 그룹 서명 방법을 이용하여 무선 환경에서의 멀티캐스트 서비스 제공에 있어 안전성을 높이고 있다.
본 발명에서 표기되는 기호들은 다음과 같이 정의한다.
·DKMi: 도메인 키 관리자 i(i = 1, 2, ... , k : k는 도메인 키 관리자 수)
·DMBi: Domain Border i(i = 1, 2, ... , k : k는 Border의 수)
·DKAi: 도메인 키 중간 관리자 i(i = 1, 2, ... , j : j는 도메인 키 중간 관리자 수)
·SGBi: Subgroup Border i(i = 1, 2, ... , j : j는 Subgroup Border의 수)
·MGBi: Multicast Group Border i(i = 1, 2, ... , k : k는 Border의 수)
·GML : 그룹 멤버 리스트
·PKM : 도메인 키 (중간)관리자들 및 각 Border의 공개키 관리자
·MBRi: 그룹 멤버 i (i = 1, 2, 3, ... , n : n은 멤버의 수)
·R : 라우터
·GI : 그룹 초기자
·Sig*: *의 서명
·MKey : PKM에 의해 생성된 멀티캐스트 키
·KPP, KPS: PKM의 공개키 및 개인키
·KDPi, KDSi: 각 DKMi의 공개키 및 개인키
·KDAPi, KDASi: 각 DKAi의 공개키 및 개인키
·KDMBPi, KDMBSi: 각 DMBi의 공개키 및 개인키
·KMGBPi, KMGBSi: 각 MGBi의 공개키 및 개인키
·KSGBPi, KSGBSi: 각 SGBi의 공개키 및 개인키
·KD_DAi: DKMi와 DKAi사이의 공통키
·KMSi: 그룹 멤버 MBRi의 비밀키
·KDAi_Msj: 각 DKAi가 관리하는 멤버들과의 공통키(Subgroup 공통키)
·Hdr : 메시지 전송 시 송신 그룹과 수신 그룹의 식별 정보
·ID*: *의 식별자
·IP*: *의 IP 주소
·M : 멀티캐스팅 메시지
·KGSi, KGVi: 수신자 지정 그룹 서명용 키 및 확인 키
·T, Tr : 멤버가 생성하는 Time-Stamp 및 원격 호스트가 제공하는 Time-Stamp
·RHi: 원격 호스트 i
·Req_WMS: 무선 멀티캐스트 서비스 요청
·KRPi, KRSi: 원격 호스트 i의 공개키 및 개인키
·Pj: DKAi가 생성하는 큰 소수(j는 키 갱신 순번)
·Teri: 각 사용자의 무선 터미널 (i={1, 2, ..., n})
·Yij, Yij -1: Subgroup 공통키 은닉 정보 및 역수
·Sij: DKAi에 의해 생성되는 Subgroup 멤버 i의 비밀 정보
·Ref_key : Subgroup 공통키 갱신 정보
먼저 도메인 및 그룹 초기화 과정(S1)을 상세히 살펴보기로 한다. 도 2는 본 발명에 따른 유·무선 통합 멀티캐스트 그룹 키 관리 방법의 도메인 및 그룹 초기화 단계를 상세히 나타낸 흐름도이다. DKMi, DKAi및 각 Border는 안전한 유니캐스트 채널을 통해 자신의 공개키 인증서를 PKM으로부터 수신한다.
· PKM : Cert(IDDKMi∥KDPi∥IPDKMi) → DKMi
: Cert(IDDKAi∥KDAPi∥IPDKAi) → DKAi
: Cert(IDMGBi∥KMGBPi∥IPMGBi) → MGBi
: Cert(IDDMBi∥KDMBPi∥IPDMBi) → DMBi
: Cert(IDSGBi∥KSGBPi∥IPSGBi) → SGBi……………………(S11)
각 도메인은 DKMi를 정점으로 멤버들을 분할하여 담당하는 각 DKAi를 계층적으로 관리한다. 공개키 인증서 수신이 끝나게 되면 도메인 상의 각 관리자들은 상호 인증을 수행한다(S12).
GI는 그룹 멤버 리스트(GML)를 작성하여 자신의 식별자 IDGI와 함께 서명을 수행하여 PKM에게 전송한다.
· GI : SigGI(IDGI∥GML) → PKM
: GML = (IDMBR1∥…∥IDMBRn) ……………………(S13)
PKM은 서명 확인을 통해 GI 및 GML을 인증하고(S14) 멀티캐스트 서비스를 위한 MKey를 생성한다(S15). 단, MKey는 그룹이 형성될 때, 오직 관련된 Border들(SGBi, DMBi, MGBi)에게만 제공함으로서 신뢰성을 높이고 있다.
· PKM : KBPi(MKey∥SigPKM(IDPKM)) → 각 Border (SGBi, DMBi, MGBi)
: KBPi∈ {KSGBPi, KDMBPi, KMGBPi} ……………………(S16)
PKM은 해당 Domain에게 공개키를 이용하여 안전하게 GML을 전송한다.
· PKM : KDPi(GML∥SigPKM(GML)) → DKMi……………………(S17)
본 발명에 따른 그룹 멤버 가입 과정은 도 3의 흐름도를 이용하여 설명하기로 한다. DKMi는 도메인 내에서 DKAi와의 통신 시 사용할 KD_DAi를 생성하여 유니캐스트 채널을 통하여 안전하게 DKAi에게 전송한다.
· DKMi: KDAPi(KD_DAi∥SigPKM(KD_DAi)) → DKAi……………………(S21)
그룹에 멤버로 가입할 사용자들은 자신의 서명을 이용하여 DKAi에게 자신을 인증한다.(S22) 이때 멤버 가입 대상자들 중 무선 멀티캐스팅 서비스를 필요로 할 경우(S23), 무선 멀티캐스트 서비스 요청을 다음과 같이 KDAPi를 이용하여 안전하게 전송한다(S24).
· MBRi: KDAPi(IDMBRi∥KMSi∥Req_WMS∥SigMSi(IDMBRi∥KMSi∥Req_WMS)) → DKAi
· Req_WMS= {0, 1} ……………………(S24)
DKAi는 가입 대상자들로부터 받은 메시지를 복호화하여 인증을 수행(S25)하고 다음과 같이 그룹 가입 멤버 리스트를 생성해 DKMi에게 전송한다.(S26)
· DKAi: KD_DAi(SigDKAi(IDMBR1∥…∥IDMBRi)) → DKMi
DKMi는 각 DKAi로부터 수신된 그룹 가입 멤버 리스트에 대해 복호 및 인증을수행한 다음 GML과 비교 확인한다.(S27) GML과 수신된 정보가 다른 경우가 발생하는데, 하나는, 멤버가 가입 신청을 하였다가 취소하는 경우로서 이런 경우에는 GML에서 가입하지 않은 사용자의 ID를 삭제하고 PKM에게 통보한다. 두 번째는, GML에 기입된 멤버 이외에 타인이 가입하는 경우로서 DKAi에게 이 사실을 통보하고 멀티캐스트 관련키를 분배하지 않으면 된다.
DKAi는 Subgroup 키 갱신 정보를 다음과 같이 생성한 후에, 수신된 비밀키 KMSi를 이용하여 각 멤버에게 KDAi_Ms1, Subgroup 키 갱신 정보 및 수신자 지정 그룹 서명 키 KGSi를 안전하게 전송해 준다. 동시에 이 KDAi_Ms1, Subgroup 키 갱신 정보 및 KGSi는 DKMi및 SGBi에게 안전하게 전송된다. (S28)
· Pj(j={1, ..., m}) 생성 및 멤버 비밀 정보 계산
GCD(Sij, Sik) = 1 (단, Sij≠ Sik)
· KDAi_Msj생성 및 그룹 키 은닉 정보 및 역수 계산
Yij= KDAi_Msj Sijmod Pj, Yij -1(단, j = {2, ..., n})
· Subgroup 키 갱신 정보 생성
Ref_key = (Si1, Yi1, Yi1 -1, ..., Sim, Yim, Yim -1)
· DKAi: KMSi(KDAi_Ms1∥ Ref_key ∥KGSi) → MBRi
: KD_DAi(KDAi_Ms1∥ Ref_key ∥ KGSi) → DKMi
: KSGBPi(KDAi_Ms1∥ Ref_key ∥ KGSi) → SGBi
각 멤버는 무선 멀티캐스팅을 위해, 수신된 Subgroup 키 갱신 정보를 스마트 카드와 같은 저장 공간에 저장한다.(S29)
본 발명에 따른 메시지 전송 과정은 도 4a의 흐름도에 나타낸 바와 같다. 멀티캐스트 메시지 전송부로서 오직 멤버들 MBRi와 각 보더(Border)들만이 관여한다. 이 단계는 도메인 내 각 멤버들에게 메시지를 전송하는 내부 전송 과정(A,B)과 타 도메인 및 다른 멀티캐스트 그룹에 속한 멤버들에게 보내는 외부 전송 과정(C,D)으로 분류된다.
내부 전송 과정은 도메인 전체로 전송(A)과 특정 서브그룹(Subgroup)으로의 전송 과정(B)으로 나누어진다. 도메인 전체 전송의 수행과정은 도 4b의 흐름도에서 도시된 바와 같다. 각 멤버들은 KDAi_Ms1를 이용하여 멀티캐스트 메시지 M을 암호화한 다음 SGBi에게 전송한다.
· MBRi: KDAi_Ms(M) → SGBi……………………(A11)
SGBi는 수신된 정보를 복호화하고, 멀티캐스트 메시지 M을 MKey로 암호화하여 각 SGBi'에게 전송한다.
· SGBi: KDAi_Ms1(KDAi_Ms1(M)) = M
· SGBi: Mkey(M) → SGBi'
: SGBi ≠SGBi' ……………………(A12)
각 SGBi는 수신된 정보를 복호화하고 이를 자신이 속한 그룹의 공통키로 암호화하여 그룹 멤버들에게 전송한다.
· SGBi: MKey(MKey(M)) = M
: KDAi_Ms1'(M) → MBRi'
: KDAi_Ms1'는 DKAi'와 그 Subgroup에 속한 멤버들간의 Subgroup 공통키
: MBRi≠ MBRi' ……………………(A13)
각 Subgroup의 멤버 MBRi'는 KDAi_Ms1'로 수신된 정보를 복호화하여 메시지를 확인한다.
· MBRi': KDAi_Ms1'(KDAi_Ms1'(M)) = M ……………………(A14)
다음은 특정 서브그룹(Subgroup)으로의 전송 과정(B)을 도 4c의 흐름도를 이용하여 상세히 살펴보기로 한다. 각 멤버들은 KDAi_Ms1을 이용하여 멀티캐스트 메시지 M과 식별자 Hdr을 암호화한 다음 자신이 속한 SGBi에게 전송한다.
· MBRi: KDAi_Ms1(Hdr∥M) → SGBi……………………(B1)
SGBi는 암호화되어 수신된 정보를 복호화 한다.
· SGBi: KDAi_Ms1(KDAi_Ms1(Hdr∥M)) = Hdr∥M
SGBi는 Hdr을 확인하고 복호된 멀티캐스트 메시지 M을 MKey로 암호화하여 자신의 서명과 함께 SGBi+1에게 전송한다.
· SGBi: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → SGBi+1……………………(B2)
해당 SGBi+1는 Hdr과 서명을 확인하고 수신된 정보를 복호화한다. 복호된 멀티캐스트 메시지 M을 자신이 속한 서브그룹(Subgroup) 공통키로 암호화하여 서브그룹(Subgroup )멤버들에게 전송한다.
· SGBi+1: Hdr, SigSGBi(Hdr) 확인
: MKey(MKey(M)) = M
: KDAi+1_Ms1(M) → MBRi+1
: KDAi+1_Ms1는 DKAi+1과 그 Subgroup에 속한 멤버들간의 Subgroup 공통키…(B3)
서브그룹(Subgroup)의 멤버 MBRi+1은 KDAi+1_Ms1로 수신된 정보를 복호화하여 메시지를 확인한다.
· MBRi+1: KDAi+1_Ms1(KDAi+1_Ms1(M)) = M ……………………(B4)
외부로의 전송 과정(C,D)은 도메인에서 도메인으로의 전송(C)과 멀티캐스트 그룹간 메시지 전송 과정(D)으로 나누어 볼 수 있다. 먼저 도메인에서 도메인으로의 전송과정을 도 4d의 흐름도를 이용하여 상세히 살펴본다. 각 멤버들은 KDAi_Ms1를 이용하여 멀티캐스트 메시지 M과 식별자 Hdr을 암호화한 다음 자신이 속한 SGBi에게 전송한다.
· MBRi: KDAi_Ms1(Hdr∥M) → SGBi……………………(C1)
SGBi는 암호화되어 수신된 정보를 복호화한 후에 Hdr을 확인하고 자신의 서명과 함께 복호된 멀티캐스트 메시지 M을 MKey로 암호화하여 DMBi에게 전송한다.
· SGBi: KDAi_Ms1(KDAi_Ms1(Hdr∥M)) = Hdr∥M
: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → DMBi……………………(C2)
DMBi는 Hdr을 확인하고 인접 도메인 Border DMBi+1에게 전송한다.
· DMBi: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → DMBi+1…………(C3)
DMBi+1은 Hdr과 서명을 확인하고 해당 도메인에 속한 모든 SGBi+1에게 전송한다.
· DMBi+1: MKey(M) → SGBi+1……………………(C4)
전송된 메시지는 각 SGBi+1에 의해 복호화된 다음 각 그룹의 모든 멤버들에게 암호화되어 전송된다.
· SGBi+1: Mkey(MKey(M)) = M
: KDAi+1_Ms1(M) → MBRi+1
: KDAi+1_Ms1는 DKAi+1와 그 Subgroup에 속한 멤버들간의 Subgroup 공통키…(C5)
각 DKAi+1에 속한 Subgroup의 모든 멤버 MBRi+1은 KDAi+1_Ms1로 복호화하여 메시지를 확인한다.
· MBRi+1: KDAi+1_Ms1(KDAi+1_Ms1(M)) = M ……………………(C6)
다음은 멀티캐스트 그룹간 메시지 전송 과정(D)이다. 멀티캐스트 그룹간 메시지 전송 시에는 PKM과 연결되어 있는 MGBi를 통해 이루어지며, 모든 전송과정은 도메인에서 도메인으로의 전송과정과 동일하다.
각 멤버들은 KDAi_Ms1을 이용하여 멀티캐스트 메시지 M과 식별자 Hdr을 암호화한 다음 자신이 속한 SGBi에게 전송한다.
·MBRi: KDAi_Ms1(Hdr∥M) → SGBi……………………(D1)
SGBi는 암호화되어 수신된 정보를 복호화한 후에 Hdr을 확인하고 자신의 서명과 함께 복호된 멀티캐스트 메시지 M을 MKey로 암호화하여 DMBi에게 전송한다.
· SGBi: KDAi_Ms1(KDAi_Ms1(Hdr∥M)) = Hdr∥M
: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → DMBi………………(D2)
DMBi는 Hdr을 확인하고 MGBi에게 전송한다.
· DMBi: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → MGBi………………(D3)
MGBi는 Hdr을 확인하고 MGBi+1에게 전송한다.
· MGBi: (Hdr∥SigSGBi(Hdr)∥MKey(M)) → MGBi+1………………(D4)
MGBi+1은 Hdr과 서명을 확인하고 해당 멀티캐스트 그룹에 속한 모든 DMBi+1에게 전송한다.
· MGBi+1: MKey(M) → DMBi+1………………(D5)
전송된 메시지는 각 DMBi+1에 의해 해당 도메인의 모든 SGBi+1에게 전송된다.
· DMBi+1: MKey(M) → SGBi+1………………(D6)
전송된 메시지는 각 SGBi+1에 의해 복호화된 다음 각 그룹의 모든 멤버들에게 암호화되어 전송된다.
· SGBi+1: Mkey(MKey(M)) = M
: KDAi+1_Ms1(M) → MBRi+1
: KDAi+1_Ms1는 DKAi+1와 그 Subgroup에 속한 멤버들간의 Subgroup 공통키…(D7)
각 DKAi+1에 속한 Subgroup의 모든 멤버 MBRi+1은 KDAi+1_Ms1로 복호화하여 메시지를 확인한다.
· MBRi+1: KDAi+1_Ms1(KDAi+1_Ms1(M)) = M………………(D8)
유·무선 원격 호스트 접속 및 인증은 도 5에 나타낸 바와 같다. 이동성을 가지는 멤버(MBRi)는 사용 매체에 따라 유선 또는 무선으로 원격 호스트를 통해 멀티캐스트 서비스를 지원 받아야 하므로, 자신의 인증 과정은 필수적이다. 이때, 자신의 익명성을 제공받기 위해 가명 ID와 수신자 지정 그룹 서명을 수행한다.
멤버는 원격 호스트에서 사용할 자신의 가명 식별자 IDN를 생성한다. 또한 서비스 개시를 위한 Time-Stamp를 생성하여 지불 인증을 받을 DKMi와 가명 식별자를 수신자 지정 그룹 서명을 수행하고 다음과 같이 원격 호스트에게 전송한다. 가명 식별자를 사용하는 이유는 제 3자로부터 자신의 신분을 숨기기 위해서이다.
· IDN∥KGSi(IDN∥IDNr∥DKMi∥T) → RHi……………………(S51)
원격 호스트는 수신자 지정 서명을 확인한 다음, 멀티캐스트 서비스 수행을 위해 도메인 Border와 채널을 형성한다.(S52)
멤버(MBRi)가 이동성이 빨라 Hand-off가 발생될 경우(S53), 원격 호스트 RHi는 다음 원격 호스트 RHi+1및 DKMi에게 다음의 정보를 전송해 준다.
· KRHPi+1(IDNr∥Tr)∥KGSi(IDN∥IDNr∥T) → RHi+1
· KDPi(IDNr∥Tr)∥KGSi(IDN∥IDNr∥DKMi∥T) → DKMi…………………(S54)
멤버 정보를 수신하면, DKMi는 다음과 같이 지불 확인 정보를 RHi에게 전송한다. 이를 통해 RHi는 지불 인증을 받게 된다.
· IDNr∥KDAPi(IDN∥Tr-T)……………………(S55)
RHi+1은 수신된 정보를 확인한 다음, 상기 (S52) 과정을 수행한다.
사용자 요구에 의해 멀티캐스트 접속이 완료되면, 멤버 MBRi에게 다음의 정보를 각각 전송한다.
· IDNr+1∥Tr+1∥KRSi+1(IDN∥IDNr+1∥Tr∥Tr+1) → MBRi………(S56)
MBRi는 수신정보를 확인한 후에, 다음 정보를 생성해 RHi+1에게 전송한다.
· IDN∥KGSi(IDN∥IDNr+1∥DKMi∥Tr∥Tr+1) → RHi+1……………………(S57)
RHi+1은 다음의 정보를 DKMi에게 전송한다.
· KDPi(IDNr+1∥Tr+1)∥KGSi(IDN∥IDNr+1∥DKMi∥Tr∥Tr+1) → DKMi……………(S58)
DKMi는 RHi에게 지불인증정보를 전송함으로써 지불 인증을 수행한다.
도 6은 본 발명에 따른 신규 멤버 가입 및 기존 멤버 탈퇴 단계를 상세히 나타낸 흐름도이다. 신규 멤버 가입 단계는 도 3의 멤버 가입 단계와 동일한 과정을 수행하여 이루어진다. 그룹에 신규 멤버로 가입할 사용자들은 자신의 서명을 이용하여 DKAi에게 자신을 인증하고 자신의 비밀키 KMSi'를 KDAPi로 암호화하여 안전하게 전송한다.
· MBRi: KDAPi(IDMBRi'∥KMSi'∥Req_WMS∥SigMSi'(ADD∥IDMBRi'∥KMSi'∥Req_WMS)) → DKAi
· Req_WMS= {0, 1}
: ADD는 신규 가입 대상자임을 나타내는 식별자
DKAi는 신규 가입 대상자들로부터 받은 메시지를 복호화하여 인증을 수행하고 다음과 같이 신규 가입 멤버 정보를 생성해 DKMi에게 전송한다.
· DKAi: KD_DAi(SigDKAi(ADD∥IDMBRi')) → DKMi
DKMi는 DKAi로부터 수신된 그룹 신규 가입 멤버 정보에 대해 복호 및 인증을 수행한 다음 GML의 내용을 수정한다. 수정된 GML'을 PKM에게 전송한다.
· DKMi: GML → GML'
: GML' = (IDMBR1∥…∥IDMBRn∥IDMBRi')
: KDPi(SigDKMi(GML')) → PKM
PKM은 GML'의 수정 내용을 확인한 다음 GML을 GML'으로 교체한다.
DKAi는 (S28)과 동일한 과정을 통해 KDAi_Ms1, Subgroup 키 갱신 정보 및 KGSi를 안전하게 신규 가입 멤버에게 전송해 준다. 신규 멤버 가입시에는 KDAi_Ms1에 대한 별도의 변화는 필요 없게 된다.
· DKAi: KMSi'(KDAi_Ms1∥ Ref_key ∥ KGSi) → MBRi'
기존 멤버 탈퇴 또는 무선 단말기 분실 시에는 기존 멤버를 보호하고 불법 사용을 방지하기 위해 기존의 KDAi_Ms1을 갱신하여야 한다. 이를 통해 그룹 탈퇴자와 악성 침입자로부터 기존 멤버들에 대한 보안성을 획득할 수 있다. 도 6은 탈퇴나 단말기 분실에 따른 처리를 나타낸 흐름도이다.
그룹 탈퇴를 희망하는 멤버가 있거나, 무선 단말기를 분실하였을 경우는 다음과 같은 정보를 생성하여 DKAi에게 안전하게 전송한다.
· MBRi: KDAPi(SigMSi(DEL∥IDMBRi)) → DKAi……………………(C61)
: DEL은 그룹 탈퇴 희망자 또는 단말기 분실자임을 나타내는 식별자
DKAi는 다음과 같은 정보를 생성해 DKMi에게 전송한다.
· DKAi: KD_DAi(SigDKAi(DEL∥IDMBRi)) → DKMi……………………(C62)
DKMi는 DKAi로부터 수신된 정보에 대해 복호 및 인증을 수행한 다음 GML의 내용을 수정한다. 수정된 GML'을 안전하게 PKM에게 전송한다.
· DKMi: GML → GML'
: GML' = (IDMBR1∥…∥IDMBRi-1∥IDMBRi+1∥…∥IDMBRn)
:KDPi(SigDKMi(GML')) → PKM……………………(C63)
PKM은 GML'의 수정 내용을 확인한 다음 GML을 GML'으로 교체한다.(C64)
DKAi는 Subgroup 갱신을 위해 기존의 멤버들 MBRi', DKMi및 SGBi에게 Subgroup 갱신 관련 부가 정보를 전송한다.
· P1, Si1, Yi1, Yi1 -1, ..., Pj, Sij, Yij, Yij -1……………………(C65)
MBRi', DKMi및 SGBi에는 아래와 같은 처리과정을 통해 새로운 Subgroup 공통키 KDAi+1_Msj를 생성한다. 이를 통해 이동 중인 기존 멤버들도 간편하게 키 갱신을 수행할 수 있다.
· 다음을 만족하는 at, bt(t∈{1, 2}) 계산
: a1* Si1+ b1* Se1= 1
: aj* Sij'+ bj* Sej= 1
· at< 0일 때, 다음을 계산
: (Yi1 -1)-a1* Ye1 b1mod P1
= K1 a1*Si1+b1*Se1mod P1= K1
: (Yij'-1)-aj* Yej bjmod Pj
= Kj aj*Sij'+bj*Sejmod Pj= Kj
· bt< 0 이면, 다음을 계산
: Yi1 a1* (Ye1 -1)-b1mod P1
= K1 a1*Si1+b1*Se1mod P1= K1
: Yij'aj* (Yej -1)-bjmod P2
= Kj aj*Sij'+bj*Sejmod Pj= Kj
·계산된 정보를 통해 새로운 Subgroup 공통키 갱신
:mod n
그룹 합병 및 그룹 분할 단계는 도 7에 나타낸 바와 같다. 그룹 합병을 원하는 DKAi는 그룹 합병 요구 메시지를 다음과 같이 통고한다.
· DKAj: Hdr∥KDAj_Ms1(Request) → SGBj
· SGBj: Hdr∥SigSGBi(Hdr)∥MKey(Request) → SGBi
· SGBi: KDAi_Ms1(Request) → DKAi……………………(S71)
DKAi는 Border를 통해 받은 전송 정보를 복호화하여 확인하고 그룹 합병을 결정한다.(S72)
그룹 합병이 결정되면(S73) 그룹 합병 승인 메시지를 DKAj에게 전송(S74)하고 승인 메시지를 받은 DKAj는 그룹 멤버 리스트 GMLj를 DKAi에게 전송한다.(S75)
DKAi는 새로운 공통키 KDAi+j_Ms1을 생성하여 DKMi에게 그룹 합병 정보와 새로운 공통키 KDAi+j_Ms, 공통키 갱신정보 Ref_key 및 DKAj의 그룹 멤버 리스트 GMLj를 함께 전송한다.
· DKAi: KD_DAi(SigDKAi(Union∥GMLj∥Ref_key∥KDAi+j_Ms1)) → DKMi
여기에서 Union은 그룹 합병 정보 식별자를 의미한다. ………(S76)
DKMi는 DKAi로부터 수신된 그룹 합병 정보에 대해 복호 및 인증을 수행한 다음 새로운 그룹 멤버 리스트 GMLi+j를 생성하여 PKM에게 전송한다.
· DKMi: GMLi+j
: GMLi+j= (GMLi+GMLj)
: KDPi(SigDKMi(GMLi+j)) → PKM ………(S77)
DKAi는 신규 멤버 가입 과정과 동일한 과정을 통해 새로운 공통키 KDAi+j_Ms1, Subgroup 키 갱신 정보 및 KGSi등을 모든 멤버들 MBRi와 SGBi에게 전송하고, DKAj에게는 DKAi의 그룹 멤버 리스트 GMLi를 함께 전송한다.
· DKAi: KBPi(KDAi+j_Ms1∥Ref_key) → SGBi
: KDAi_Ms(KDAi+j_Ms1∥Ref_key) → MBRi
: Hdr∥KDAj_Ms(GMLi∥KDAi+j_Ms1∥Ref_key) → DKAj
DKAj는 키 갱신 과정과 동일한 과정을 수행한다.
· DKAj: KBPj(KDAi+j_Ms1∥Ref_key) → SGBj
: KDAj_Ms(KDAi+j_Ms1∥Ref_key) → MBRj
: KD_DAj(SigDKAj(Union∥GMLi∥KDAi+j_Ms1∥Ref_key)) → DKMj
: Union은 그룹 합병 정보 식별자
DKMj는 DKAj로부터 수신된 그룹 합병 정보에 대해 복호 및 인증을 수행한 다음 새로운 그룹 멤버 리스트 GMLi+j를 생성한다.
· DKMj: GMLi+j
: GMLi+j= (GMLi+GMLj) ………(S78)
합병된 그룹에서의 그룹의 분할은 그룹 합병과는 달리 그룹 분할 정보를 DKAi+j, DKMi+j, SBGi+j, 모든 그룹 멤버 MBRi+j에게 전달하고 이를 전달받은 각 개체는 해당 그룹 키를 삭제한다. 또한 DKMi+j와 PKMi+j는 그룹의 멤버 리스트 GMLi+j를 삭제함으로써 완료된다.
기존 그룹DKAi가 분할될 경우 새로 생성되는 그룹의 DKAj와 SGMj가 생성되며, 각 그룹은 다음과 같은 과정으로 새로운 GML과 그룹 키를 생성하게 된다.
기존 그룹의 DKAi는 기존 멤버 탈퇴 시와 같은 방법으로 GML과 그룹 키를 갱신하고 새로 생성된 그룹의 DKAj는 그룹 멤버 가입단계와 같은 과정을 수행한다.
이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
이상에서 설명한 바와 같이 본 발명은 종래의 유선 멀티캐스트 그룹 키 관리 구조에 있어 멤버 변동에 따른 키 갱신과 그룹 확장성 문제를 도메인 형식과 계층적 서브 구조를 통해 최소한의 키 갱신을 유도함과 동시에 확장성을 제공하고 있으며, 유선 환경뿐만 아니라 무선 환경에서의 서비스까지도 고려하여 무선 멀티캐스트 서비스 제공 시 수신자 지정 그룹 서명 방법을 통한 사용자의 위치 익명성을 보장하고 무선 그룹 키 갱신 방법을 통해 계산량이 상대적으로 떨어지는 무선 단말기에서도 효율적으로 그룹 키를 갱신하도록 함으로서 키 갱신의 효율성을 제공하고 있다.
이와 함께 본 발명은 공개키 기반 구조를 적용함으로서 향후 별도의 기반구조 구축 없이 유·무선 멀티캐스트 서비스를 제공할 수 있으며, 멀티캐스트 서비스 제공시 키 관리를 담당하는 제어부와 메시지 전송을 담당하는 전송부로 나누어 관리함으로서 키 관리 센터의 부정을 방지함과 동시에 메시지 전송 시 연산량 및 통신량에 있어 효율성을 제공하고 있다.
따라서 본 발명은 그룹 키 관리의 효율성과 확장성을 제공함은 물론 공개 네트워크 상에서의 불법 행위로부터 안전하게 멀티캐스트 서비스를 제공할 수 있는 요소들을 포함하고 있다. 또한, 네트워크 및 이동 통신의 발전으로 향후 정보화 사회는 전자 상거래 서비스 및 그룹 기반 서비스 등 더욱 다양한 응용 서비스들을 제공하게 될 것이다. 이러한 유선 및 무선 통신 환경 상에서 안전성과 효율성 및 확장성을 제공하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법의 제안은 전자 상거래 서비스 및 그룹 기반 응용 서비스들의 발전에 기여하는데 큰 효과가 있을 것이라 판단된다.

Claims (7)

  1. 공개키 기반 구조하에 공개키 관리 기관(PKM)이 각 관리자에게 공개키 인증서를 전송하고 상호 인증을 통해 도메인을 초기화하는 제 1 과정과,
    상기 제 1 과정을 통해 생성된 도메인에 그룹을 초기화하고 그룹 키를 생성하여 해당 보더(Border)에게만 전송하는 제 2 과정과,
    상기 제 2 과정을 통해 생성된 그룹에 멤버로 가입을 원하는 사용자들을 인증하고 서브그룹(Subgroup) 키 갱신 정보를 생성하여 각 멤버 및 참여 개체에게 전송하는 제 3 과정과,
    멀티캐스트 메시지 전송 시 외부 전송과정과 내부 전송과정으로 구분하여 전송 주체와 해당 보더(Border)에 의해 메시지를 전송하는 제 4 과정과,
    이동성을 갖는 멤버를 고려한 원격 호스트 접속 및 인증과정과 원격 호스트 핸드오프(Hand-off) 및 지불 인증을 수행하는 제 5 과정과,
    그룹 멤버 변동 시 서브그룹(Subgroup)키 갱신 정보를 통해 새로운 공통키를 생성하는 제 6 과정과,
    동적 그룹 확장성을 고려하여 그룹 합병 및 그룹 분할을 수행하는 제 7 과정을 포함하여 이루어지는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  2. 제 1 항에 있어서; 상기 제 1 과정은,
    공개키관리기관(PKM)이 각 참여요소에게 공개키 인증서를 전송하는 제 1 단계(1-1)와,
    각 관리자들의 상호 인증을 수행하는 제 2 단계(1-2)와,
    그룹초기자(GI)가 그룹멤버리스트(GML)를 작성하여 자신의 식별자와 함께 서명하여 공개키 관리 기관(PKM)에 전송하는 제 3 단계(1-3)와,
    공개키관리기관(PKM)에서 그룹 초기자(GI)와 그룹멤버리스트(GML)를 인증하는 제 4 단계(1-4)와,
    공개키관리기관(PKM)에서 멀티캐스트 서비스를 위한 멀티캐스트 키(Mkey)를 생성하는 제 5 단계(1-5)와,
    공개키관리기관(PKM)에서 관련된 보더(border)들에게 상기 멀티캐스트 키를 전송하는 제 6 단계(1-6)와,
    공개키관리기관(PKM)에서 해당 도메인에게 공개키를 이용하여 상기 그룹멤버리스트(GLM)을 전송하는 제 7 단계(1-7)로 이루어지는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  3. 제 1 항에 있어서; 상기 제 2 과정은,
    각 도메인 키 관리자(DKM)가 공통키를 생성하여 각 도메인 키 중간관리자(DKA)에게 전송하는 제 1 단계(2-1)와,
    각 도메인 키 중간관리자가 멤버로 가입할 사용자의 인증 정보를 수신하는 제 2 단계(2-2)와,
    각 도메인 키 중간관리자가 수신된 메시지를 복호화하여 인증을 수행하는 제 3 단계(2-3)와,
    각 도메인 키 중간관리자가 그룹가입 멤버리스트를 도메인 키 관리자(DKM)에게 전송하는 제 4 단계(2-4)와,
    각 도메인 키 관리자가 수신한 그룹가입멤버리스트를 복호화하여 인증하는 제 5 단계(2-5)와,
    각 도메인 키 중간관리자가 서브그룹키 갱신정보 및 수신자 지정그룹 서명키를 각 멤버에게 전송하는 제 6 단계(2-6)와,
    각 멤버가 수신 받은 서브그룹키 갱신정보를 소정의 저장공간에 저장하는 제 7 단계(2-7)로 이루어지는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  4. 제 3 항에 있어서;
    상기 제 2 단계(2-2)에서 멤버가입 대상자의 사용자 인증 요구 메시지에는 무선 멀티캐스트 서비스 요청이 포함된 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  5. 제 1 항에 있어서; 멀티캐스트 메시지 전송에 의해 수행되는 상기 제 4 과정에서 제어부와 전송부로 나누어 제어부에서는 키 관리만을 수행하고 메시지 전송 시 전송부의 보더(Border)들만이 관여하는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  6. 제 1 항에 있어서; 그룹 키 갱신 정보를 통해 수행되는 상기 제 6 과정에서 멤버 변동 시 키를 재분배하는 것이 아닌 그룹 키 갱신 정보를 통해 사용자들이 직접 그룹 키를 갱신하는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
  7. 제 1 항에 있어서;
    이동성을 갖는 멤버를 고려한 원격 호스트 접속 및 인증과정과 원격 호스트 핸드오프(Hand-off) 및 지불 인증을 수행하는 제 5 과정과, 서브그룹(Subgroup)키 갱신 정보를 통해 새로운 공통키를 생성하는 제 6 과정에서 수신자 지정 그룹 서명 방법 적용하여 이동성을 갖는 사용자들의 위치 익명성을 보장함과 동시에 신원 보장이 가능하다는 것을 특징으로 하는 유·무선 통합 멀티캐스트 그룹 키 관리 방법.
KR10-2001-0080576A 2001-12-18 2001-12-18 유·무선 통합 멀티캐스트 키 관리 방법 KR100434721B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0080576A KR100434721B1 (ko) 2001-12-18 2001-12-18 유·무선 통합 멀티캐스트 키 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0080576A KR100434721B1 (ko) 2001-12-18 2001-12-18 유·무선 통합 멀티캐스트 키 관리 방법

Publications (2)

Publication Number Publication Date
KR20030050177A KR20030050177A (ko) 2003-06-25
KR100434721B1 true KR100434721B1 (ko) 2004-06-07

Family

ID=29575943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0080576A KR100434721B1 (ko) 2001-12-18 2001-12-18 유·무선 통합 멀티캐스트 키 관리 방법

Country Status (1)

Country Link
KR (1) KR100434721B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
KR100685254B1 (ko) * 2004-12-03 2007-02-22 삼성에스디에스 주식회사 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
CN102625297B (zh) * 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
JPH11331145A (ja) * 1998-05-18 1999-11-30 Mitsubishi Materials Corp 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2000101566A (ja) * 1998-09-24 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方法
JP2000137435A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
JPH11331145A (ja) * 1998-05-18 1999-11-30 Mitsubishi Materials Corp 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2000101566A (ja) * 1998-09-24 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 移動通信ダイナミックセキュアグルーピング通信方法
JP2000137435A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101321080B1 (ko) * 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법

Also Published As

Publication number Publication date
KR20030050177A (ko) 2003-06-25

Similar Documents

Publication Publication Date Title
US10243742B2 (en) Method and system for accessing a device by a user
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
WO2019137067A1 (zh) 密钥分发方法、装置及系统
US6038322A (en) Group key distribution
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
Rahman et al. Security in wireless communication
WO2007143312A2 (en) Proactive credential distribution
CN109361663B (zh) 一种访问加密数据的相关方法、系统和相关装置
JP2002532985A (ja) 改良された加入者認証プロトコル
US11792186B2 (en) Secure peer-to-peer based communication sessions via network operating system in secure data network
US11917061B2 (en) Decentralized and/or hybrid decentralized secure cryptographic key storage method
Ren et al. PEACE: A novel privacy-enhanced yet accountable security framework for metropolitan wireless mesh networks
CN111935213A (zh) 一种基于分布式的可信认证虚拟组网系统及方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
US20230209345A1 (en) Device-specific selection between peer-to-peer connections and core-based hybrid peer-to-peer connections in a secure data network
US20050111668A1 (en) Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
KR100434721B1 (ko) 유·무선 통합 멀티캐스트 키 관리 방법
US20230199001A1 (en) Secure streaming media based on updating hypercontent in a secure peer-to-peer data network
Lim et al. Reducing communication overhead for nested NEMO networks: Roaming authentication and access control structure
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
KR20070026285A (ko) 단말대 단말 통신에서 휴대폰 채널(문자서비스)을 이용한전자서명 인증 전달 방법
Damodaran et al. Group key management in wireless networks using session keys

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130430

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140512

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150521

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160523

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180528

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20190528

Year of fee payment: 16