KR101067720B1 - 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법 - Google Patents

공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법 Download PDF

Info

Publication number
KR101067720B1
KR101067720B1 KR1020100027228A KR20100027228A KR101067720B1 KR 101067720 B1 KR101067720 B1 KR 101067720B1 KR 1020100027228 A KR1020100027228 A KR 1020100027228A KR 20100027228 A KR20100027228 A KR 20100027228A KR 101067720 B1 KR101067720 B1 KR 101067720B1
Authority
KR
South Korea
Prior art keywords
node
group
key
new
communication
Prior art date
Application number
KR1020100027228A
Other languages
English (en)
Inventor
김귀남
이대성
이동휘
이재생
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020100027228A priority Critical patent/KR101067720B1/ko
Application granted granted Critical
Publication of KR101067720B1 publication Critical patent/KR101067720B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법에 관한 것으로서, 신규 노드(장치)가 상기 네트워크 그룹에 가입하고자 할 때, 그 신규 노드(장치)에 가까이 위치하는 인근 노드(장치)가 그 신규 노드(장치)와의 상호 인증을 위하여 세션키의 생성을 위한 세션값(난수)들을 상기 신규 노드(장치)와 상호 교환하는 단계; 상호 교환된 세션 값들을 바탕으로, 인근 노드(장치)와 신규 노드(장치)가 소정의 공개키 암호 인증 알고리즘을 이용하여 각각 세션키를 생성하는 단계; 인근 노드(장치)와 신규 노드(장치)에 의해 각각 생성된 두 세션키가 동일한지의 여부를 판별하는 단계; 두 세션키가 동일하면, 인근 노드(장치)와 신규 노드(장치) 간의 상호 인증을 완료하고, 인근 노드(장치)가 자신과 신규 노드(장치)에 사용된 새로운 세션키와 기존 그룹키를 이용하여 새로운 그룹키를 생성하는 단계; 및 인근 노드(장치)가 생성된 새로운 그룹키를 신규 노드(장치)와, 그룹 내의 기존 다른 노드들에 분배함으로써 신규 노드(장치)를 포함한 그룹 내의 모든 노드(장치)들이 새로운 그룹키를 이용하여 통신하는 단계를 포함한다.
이와 같은 본 발명에 의하면, 그룹 내의 어떠한 노드도 신규 노드를 인증하고 키를 생성하여 분배할 수 있으므로, 키 전송 프로토콜과 같이 단일 인증 노드로부터 발생되는 과부하와 인증 실패에 따른 문제를 해결할 수 있다.

Description

공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법{Communication apparatus and method using a public key encryption algorithm and a group key}
본 발명은 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법에 관한 것으로서, 더 상세히는 네트워크 그룹 내의 어떠한 노드(장치)도 공개키 기반의 암호 알고리즘을 이용하여 새로 참여하는 노드(장치)를 인증할 수 있고, 새로운 그룹키를 모든 노드(장치)가 참여하여 생성하지 않고 특정 두 노드(인증하는 노드 및 새로 참여하는 노드)가 생성하여 분배함으로써, 경량화된 방법으로 종래의 키 전송 프로토콜과 키 동의 프로토콜 기반의 통신 상의 문제점을 해결할 수 있는 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법에 관한 것이다.
다양한 정보기기의 발전과 개발로 인하여 특정 네트워크의 정보통신 장치 간의 데이터 통신이 수행되는 경우가 많아졌으며, 정보통신 장치 간의 데이터 통신에 있어서 암호화는 필수적인 요소로 되고 있다. 네트워크 정보통신 장치에 있어서 그룹 간의 암호화 통신을 하기 위해서는 프로토콜(protocol)이 필요하며, 정보통신 장치 간의 암호화 통신 프로토콜 방식은 크게 키 전송 프로토콜과 키 동의 프로토콜로 구분된다.
키 전송 프로토콜은 키를 관리하고 분배하는 하나의 노드(장치)가 암호화 통신에 참여하는 노드(장치)를 인증하고 그룹키를 생성하여 분배 및 관리하는 프로토콜이다. 이와 같은 키 전송 프로토콜은 키를 관리하고 분배하는 노드(장치)만이 노드를 인증하고 키를 생성하여 분배할 수 있기 때문에, 관리/분배 노드(장치)에 문제가 발생할 경우 더 이상의 암호화 통신이 불가능하다는 단점이 있다.
키 동의 프로토콜은 노드(장치) 간의 동의에 의해서 키를 생성하며, 키를 관리하고 분배하는 노드(장치)가 필요 없는 프로토콜이다. 이와 같은 키 동의 프로토콜은 키를 관리하고 분배하는 노드(장치)가 없기 때문에 분배 노드(장치)의 오류로 인한 암호화 통신 불능 문제를 해결할 수 있다. 하지만, 노드가 많으면 많을수록 모든 장치(노드)가 동의를 해야 하기 때문에 키를 생성, 삭제, 갱신하는데 많은 연산과 시간이 요구된다.
따라서, 최근에는 키 전송 프로토콜과 키 동의 프로토콜을 혼용한 방법들이 많이 응용 및 사용되고 있다. 키 전송 프로토콜과 키 동의 프로토콜을 혼용한 방법은 두 프로토콜의 단점들을 해결할 수 있지만, 키를 관리하고 생성하는 방법에 있어서 복잡하고 많은 연산과 시간이 요구된다. 상대적으로 규모가 작은 연산장치와 메모리를 가지고 있는 초소형 휴대용 네트워크 장치에서는 키 전송 프로토콜과 키 동의 프로토콜을 혼용한 방법을 적용하는데 많은 어려움이 있다.
본 발명은 이상과 같은 사항을 감안하여 창출된 것으로서, 네트워크 그룹 내의 어떠한 노드(장치)도 공개키 기반의 암호 알고리즘을 이용하여 새로 참여하는 노드(장치)를 인증할 수 있고, 새로운 그룹키를 모든 노드(장치)가 참여하여 생성하지 않고 특정 두 노드(인증하는 노드 및 새로 참여하는 노드)가 생성하여 분배함으로써, 경량화된 방법으로 종래의 키 전송 프로토콜과 키 동의 프로토콜 기반의 통신 상의 문제점을 해결할 수 있는 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법을 제공함에 그 목적이 있다.
또한, 본 발명의 다른 목적은 규모가 작은 연산장치와 메모리를 가진 그룹 내의 초소형 네트워크 통신 노드(장치)에도 적용 가능한 경량화된 그룹키 관리 프로토콜을 제공하고자 하는 것이다.
상기의 목적을 달성하기 위하여 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치는, 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하는 다수의 통신 노드(장치) 중의 하나로서,
상기 통신 노드(장치)들 간의 그룹키를 이용한 통신을 담당하는 통신부;
상기 네트워크 그룹에 신규 노드(장치)가 가입하고자 할 때, 상기 통신부에 의한 통신을 통해 상기 신규 노드(장치)의 인증을 담당하는 인증부; 및
상기 네트워크 그룹에 신규 노드(장치)의 가입 및 기존 노드(장치)의 탈퇴 시, 그룹키의 생성, 삭제, 갱신을 관리하는 그룹키 관리부를 포함하며,
임의의 통신 노드(장치)가 신규로 상기 네트워크 그룹에 가입하거나 기존 통신 노드(장치)가 상기 네트워크 그룹으로부터 탈퇴할 경우, 그 사실을 인지한 인접 통신 노드(장치)로서의 상기 통신장치는 상기 그룹키 관리부를 통해 새로운 그룹키를 생성하여 상기 통신부를 통해 상기 신규 통신 노드(장치) 및 기존의 가입 노드(장치)들에게 전송하는 점에 그 특징이 있다.
여기서, 상기 통신부는 상기 네트워크 그룹 내의 두 노드(장치) 간의 통신 접속, 차단, 상태를 관리하는 기능을 더 갖는다.
또한, 상기 인증부는 노드(장치)를 상호 간에 인증할 수 있는 공개키 기반의 암호 알고리즘과 인증 알고리즘을 이용하여 노드(장치)의 인증을 담당한다.
또한, 상기의 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법은, 임의의 통신 노드(장치)가 신규로 네트워크 그룹에 가입하는 경우의 통신방법으로,
각각 통신부, 인증부 및 그룹키 관리부를 구비하는 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법으로서,
a) 신규 노드(장치)가 상기 네트워크 그룹에 가입하고자 할 때, 그 신규 노드(장치)에 가까이 위치하는 인근 노드(장치)가 그 신규 노드(장치)와의 상호 인증을 위하여 세션키(session key)의 생성을 위한 세션값(난수)들을 자신의 통신부를 통해 상기 신규 노드(장치)와 상호 교환하는 단계;
b) 상기 상호 교환된 세션 값들을 바탕으로, 상기 인근 노드(장치)와 신규 노드(장치)가 소정의 공개키 암호 인증 알고리즘을 이용하여 각각 자신의 그룹키 관리부를 통해 세션키를 생성하는 단계;
c) 상기 인근 노드(장치)와 신규 노드(장치)에 의해 각각 생성된 두 세션키가 동일한지의 여부를 상기 인근 노드(장치)와 신규 노드(장치)가 각각 자신의 인증부를 통해 판별하는 단계;
d) 상기 판별에서 두 세션키가 동일하면, 상기 인근 노드(장치)와 신규 노드(장치) 간의 상호 인증을 완료하고, 상기 인근 노드(장치)가 자신과 상기 신규 노드(장치)에 사용된 새로운 세션키와 기존 그룹키를 이용하여 자신의 그룹키 관리부를 통해 새로운 그룹키를 생성하는 단계; 및
e) 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 상기 신규 노드(장치)와, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에 분배함으로써 상기 신규 노드(장치)를 포함한 그룹 내의 모든 노드(장치)들이 상기 새로운 그룹키를 이용하여 통신하는 단계를 포함하는 점에 그 특징이 있다.
여기서, 상기 단계 d)에서 상기 새로운 그룹키를 생성함에 있어서, 상기 새로운 세션키와 기존 그룹키를 배타적 논리합(XOR)을 수행하여 새로운 그룹키를 생성한다.
또한, 상기 단계 e)에서 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 분배함에 있어서, 상기 신규 노드(장치)에는 상기 세션키를 이용하여 분배하고, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에는 기존 그룹키를 이용하여 분배한다.
또한, 상기 네트워크 그룹 내에 참여를 원하는 노드(장치)의 인증은 주변의 어느 노드에서도 가능하며, 인증을 하는 노드(장치)가 기능 및 통신 상의 문제로 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배하지 못할 경우, 상기 참여를 원하는 노드(장치)에 이웃하는 다른 노드(장치)가 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배한다.
또한, 상기의 목적을 달성하기 위하여 본 발명의 다른 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법은, 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)가 네트워크 그룹으로부터 탈퇴하는 경우의 통신방법으로,
각각 통신부, 인증부 및 그룹키 관리부를 구비하는 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법으로서,
a) 상기 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)가 상기 네트워크 그룹으로부터 탈퇴하고자 할 때, 자신의 통신부를 통하여 탈퇴 사실을 전파하는 단계;
b) 상기 탈퇴 사실을 인지한, 상기 탈퇴하는 노드(장치)에 가장 가까이 위치하는 노드(장치)가 자신의 통신부를 통해 상기 탈퇴 노드(장치)와 통신 접속을 차단하고, 세션값(난수)을 이용하여 자신의 그룹키 관리부를 통해 새로운 그룹키를 생성하는 단계; 및
c) 상기 새로운 그룹키를 생성한 노드(장치)가 기존에 통신하고 있는 기존 그룹키를 통하여 상기 생성된 새로운 그룹키를 그룹 내의 다른 노드(장치)들에 분배하는 단계를 포함하는 점에 그 특징이 있다.
이와 같은 본 발명에 의하면, 그룹 내의 어떠한 노드(장치)도 새로 참여하는 노드(장치)를 인증하고 키를 생성하여 분배할 수 있으므로, 키 전송 프로토콜과 같이 단일 인증 노드(장치)로부터 발생되는 과부하와 인증 실패에 따른 문제를 해결할 수 있다. 그리고, 네트워크 통신 장치 그룹 내에서 상대적으로 규모가 작은 데이터 연산장치와 메모리를 가진 네트워크 통신 노드(장치)간에 상호 인증하고 그룹키를 교환할 수 있는 경량화된 프로토콜을 제공할 수 있다.
또한, 모든 노드(장치)의 동의를 통하여 그룹키를 생성하고 분배하는 것이 아니라, 새로 참여하는 노드(장치)와 인증하는 노드(장치)가 새로운 그룹키를 생성하여 새로운 그룹키를 기존 그룹키로 다른 인증된 모든 노드(장치)들에게 전송하여 분배하므로, 그룹키 관리가 용이하다.
도 1은 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치의 하드웨어적인 구성을 개략적으로 보여주는 도면.
도 2는 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치인 다수의 단위 통신장치(노드)들로 구성된 네트워크 그룹을 보여주는 도면.
도 3은 본 발명의 일 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법(신규 노드 가입 시)의 전체적인 실행과정을 보여주는 흐름도.
도 4는 본 발명의 방법 구현을 위해 채용되는 디프 홀만(Diff Hallman) 공개키 인증방법을 이용한 그룹키 생성 및 교환 과정을 보여주는 도면.
도 5는 본 발명의 다른 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법(기존 노드 탈퇴 시)의 전체적인 실행과정을 보여주는 흐름도.
도 6은 본 발명의 다른 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법(기존 노드 탈퇴 시)에 의한 그룹키 생성 및 분배 과정을 설명하는 도면.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1 및 도 2는 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치를 나타낸 것으로서, 도 1은 통신장치의 하드웨어적인 구성을 개략적으로 보여주는 도면이고, 도 2는 다수의 단위 통신장치(노드)들로 구성된 네트워크 그룹을 보여주는 도면이다.
도 1 및 도 2를 참조하면, 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치(110)는, 다수의 통신 노드(장치)(110)들로 구성된 네트워크 그룹에서 그룹키를 사용하는 다수의 통신 노드(장치)(110) 중의 하나로서, 통신부(111), 인증부(112), 그룹키 관리부(113)를 포함한다.
상기 통신부(111)는 상기 통신 노드(장치)(110)들 간의 그룹키를 이용한 통신을 담당한다.
상기 인증부(112)는 상기 네트워크 그룹에 신규 노드(장치)가 가입하고자 할 때, 상기 통신부(111)에 의한 통신을 통해 공개키 기반의 암호 알고리즘과 인증 알고리즘, 예를 들면, 디프 홀만(Diff Hallman) 공개키 인증 방법(이와 관련해서는 후술됨)을 이용하여 상기 신규 노드(장치)의 인증을 담당한다.
상기 그룹키 관리부(113)는 상기 네트워크 그룹에 신규 노드(장치)의 가입 및 기존 노드(장치)의 탈퇴 시, 그룹키의 생성, 삭제, 갱신을 관리하는 그룹키 관리부를 포함한다.
임의의 통신 노드(장치)가 신규로 상기 네트워크 그룹에 가입하거나 기존 통신 노드(장치)가 상기 네트워크 그룹으로부터 탈퇴할 경우, 그 사실을 인지한 인접 통신 노드(장치)로서의 상기 통신장치(110)는 상기 그룹키 관리부(113)를 통해 새로운 그룹키를 생성하여 상기 통신부(111)를 통해 상기 신규 통신 노드(장치) 및 기존의 가입 노드(장치)들에게 전송한다.
여기서, 상기 통신부(111)는 상기 그룹 내의 두 노드(장치) 간의 통신 접속, 차단, 상태를 관리하는 기능을 더 갖는다.
도 3은 본 발명의 일 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법(신규 노드 가입 시)의 전체적인 실행과정을 보여주는 흐름도이다.
본 발명의 일 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법은, 임의의 통신 노드(장치)가 신규로 네트워크 그룹에 가입하는 경우의 통신방법으로, 각각 통신부(111), 인증부(112) 및 그룹키 관리부(113)를 구비하는 다수의 통신 노드(장치)(110)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법이다.
도 3을 참조하면, 먼저, 신규 노드(장치)가 상기 네트워크 그룹에 가입하고자 할 때, 그 신규 노드(장치)에 가까이 위치하는 인근 노드(장치)가 그 신규 노드(장치)와의 상호 인증을 위하여 세션키(session key)의 생성을 위한 세션값(난수)들을 자신의 통신부(111)를 통해 상기 신규 노드(장치)와 상호 교환한다(단계 S301).
이후, 상호 교환된 세션 값들을 바탕으로, 상기 인근 노드(장치)와 신규 노드(장치)가 소정의 공개키 암호 인증 알고리즘(예를 들면, 디프 홀만(Diff Hallman) 공개키 인증방법)을 이용하여 각각 자신의 그룹키 관리부(113)를 통해 세션키를 생성한다(단계 S302).
그런 다음, 상기 인근 노드(장치)와 신규 노드(장치)에 의해 각각 생성된 두 세션키가 동일한지의 여부를 상기 인근 노드(장치)와 신규 노드(장치)가 각각 자신의 인증부(112)를 통해 판별한다(단계 S303).
상기 판별에서 두 세션키가 동일하면, 상기 인근 노드(장치)와 신규 노드(장치) 간의 상호 인증을 완료하고, 상기 인근 노드(장치)가 자신과 상기 신규 노드(장치)에 사용된 새로운 세션키와 기존 그룹키를 이용하여 자신의 그룹키 관리부 (113)를 통해 새로운 그룹키를 생성한다(단계 S304).
이렇게 하여 새로운 그룹키가 생성되면, 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 상기 신규 노드(장치)와, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에 분배함으로써 상기 신규 노드(장치)를 포함한 그룹 내의 모든 노드(장치)들이 상기 새로운 그룹키를 이용하여 통신한다(단계 S305).
여기서, 상기 단계 S304에서 상기 새로운 그룹키를 생성함에 있어서, 상기 새로운 세션키와 기존 그룹키를 배타적 논리합(XOR)을 수행하여 새로운 그룹키를 생성한다.
또한, 상기 단계 S305에서 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 분배함에 있어서, 상기 신규 노드(장치)에는 상기 세션키를 이용하여 분배하고, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에는 기존 그룹키를 이용하여 분배한다.
또한, 상기 그룹 내에 참여를 원하는 노드(장치)의 인증은 주변의 어느 노드에서도 가능하며, 인증을 하는 노드(장치)가 기능 및 통신 상의 문제로 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배하지 못할 경우, 상기 참여를 원하는 노드(장치)에 이웃하는 다른 노드(장치)가 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배한다.
그러면, 여기서 상기 디프 홀만(Diff Hallman) 공개키 인증방법을 이용한 그룹키 생성 및 교환에 대하여 도 4를 참조하여 부연 설명을 해보기로 한다.
도 4를 참조하면, 먼저, 초기에 노드 1과 노드 2가 서로 그룹을 맺으며 그룹키를 공유하는 방법에 대하여 설명해 보기로 한다. 여기서, 노드 1의 고유 번호는 z, 노드 2의 고유 번호는 x, 노드 3의 고유 번호는 y, 그리고 n은 x, y, z의 하나의 공배수라고 각각 가정한다. 보다 더 이해를 돕기 위해 x=3, y=5, z=7, n=210이라고 가정하기로 한다.
n의 210의 약수로는 2, 3, 5, 6, 7, 10, 12, 14, ... 105, 210 등이 있다. g는 공동 메시지로 약수 중 사전에 약정된 동일한 값을 사용하며, 여기서는 편의상 2를 사용하도록 한다. 아래 [표 1]의 계산 단계에서, Z, X, SKn(세션키), GKold(기존 그룹키)를 산출하는데, [표 1]에서와 같이 Z는 128로, X는 8로 각각 계산되었다. 노드 1과 노드 2는 수신된 8과 128을 자신의 고유 숫자로 거듭제곱하여 나머지 연산을 함으로써 SKn 값으로 노드 1과 노드 2가 각각 동일한 "92"가 산출된다.
다음 단계로, 기존 그룹키 GKold'를 없다고 가정하면(이를 이진수 표현으로 "(0000 0000)2"이라고 표현함), GKold 키 값은 (1001 0010)2
Figure 112010019315385-pat00001
(0000 0000)2 = (1001 0010)2 가 되어 이 값을 GKold 로 사용하게 된다.
Figure 112010019315385-pat00002
이후 노드 1이 세션키 값 "92"를 이용하여 GKold 값("92")을 암호화하여 노드 2로 전송하고, 노드 2는 동일 세션키 값("92")을 이용하여 암호화된 GKold 값을 복호하여 GKold 값을 얻게 되어 노드 1과 노드 2가 동일 그룹키를 공유하게 된다.
이후 신규 노드 3이 인접 노드 2에 가입을 요청하여 그룹키를 공유하는 방법에 대하여 설명해 보기로 한다.
먼저, 노드 2와 노드 3은 아래의 [표 2]에서와 같이, 각각 X(=gxmodn ; 여기서, mod는 modular를 의미)와 Y(=gymodn)를 계산하여 상대 노드에 전송한다. 그런 후, 노드 2와 노드 3은 수신된 32와 8을 자신의 고유 숫자로 거듭제곱 계산하여 나머지 연산을 하며, 그 결과 SKn 값으로 노드 2와 노드 3이 각각 동일한 값 "8"이 산출된다. 다음 단계로, 기존 GKold 가 92, (0101 1100)2 이고 SKn이 8, (0000 1000)2 이므로, 배타적 논리합(Exclusive OR) 연산을 통해 새로운 그룹키 GKnew 값은 (0101 1100)2
Figure 112010019315385-pat00003
(0000 1000)2 = (0101 0100)2 가 되어 이 값을 GKnew 로 사용하게 된다.
Figure 112010019315385-pat00004
이 연산 결과로 얻어진 GKnew 값("(0101 0100)2") 을 신규 노드(장치)에는 세션키 값("8")을 이용하여 암호화하여 전송하고, 기존 노드(장치)에는 기존 그룹키 값 ("92")를 이용하여 암호화 하여 전송한다. 이 과정을 통하여 노드 1, 2, 3은 동일한 새로운 그룹키(GKnew) 값("(0101 0100)2")을 공유하게 된다. 이후에 신규 노드가 추가되면 앞에서 설명한 가입 과정을 반복하여 그룹키 값을 자율적으로 갱신하고, 그 갱신된 새로운 그룹키(그룹키 값)를 공유하게 된다.
한편, 도 5 및 도 6은 본 발명의 다른 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법(기존 노드 탈퇴 시)을 나타낸 것으로서, 도 5는 전체적인 실행과정을 보여주는 흐름도이고, 도 6은 노드 상호 간의 통신 및 그룹키 분배 과정을 설명하는 도면이다.
본 발명의 다른 실시예에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법은, 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)가 네트워크 그룹으로부터 탈퇴하는 경우의 통신방법으로, 각각 통신부(111), 인증부(112) 및 그룹키 관리부(113)를 구비하는 다수의 통신 노드(장치)(110)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법이다.
도 5 및 도 6을 참조하면, 먼저, 상기 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)(예를 들면, 노드 n)가 상기 네트워크 그룹으로부터 탈퇴하고자 할 때, 자신의 통신부(111)를 통하여 탈퇴 사실을 전파한다(단계 S501).
그러면, 상기 탈퇴 사실을 인지한, 상기 탈퇴하는 노드(장치)(노드 n)에 가장 가까이 위치하는 노드(장치)(예를 들면, 노드 0)가 자신의 통신부(111)를 통해 상기 탈퇴 노드(장치)(노드 n)와 통신 접속을 차단하고, 세션값(난수)을 이용하여 자신의 그룹키 관리부(113)를 통해 새로운 그룹키(GKnew)를 생성한다(단계 S502). 여기서, 새로운 그룹키(GKnew)를 생성하는 과정에 대해서는 앞에서 설명하였으므로, 여기서는 설명을 생략한다.
이렇게 하여, 새로운 그룹키(GKnew)가 생성되면, 그 새로운 그룹키를 생성한 노드(장치)(노드 0)가 기존에 통신하고 있는 기존 그룹키(GKold)를 통하여 상기 생성된 새로운 그룹키(GKnew)를 그룹 내의 다른 노드(장치)들에 분배한다(단계 S503). 이에 따라, 이후부터는 분배된 새로운 그룹키(GKnew)를 이용하여 네트워크 그룹 내의 노드(장치)들 간에 통신을 수행하게 된다.
이상의 설명에서와 같이, 본 발명에 따른 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치 및 방법은 다음과 같은 장점 및 효과를 갖는다.
첫째, 그룹 내의 어떠한 노드(장치)도 새로 참여하는 노드(장치)를 인증하고 키를 생성하여 분배할 수 있으므로, 키 전송 프로토콜과 같이 단일 인증 노드(장치)로부터 발생되는 과부하와 인증 실패에 따른 문제를 해결할 수 있다.
둘째, 따라서 네트워크 통신 장치 그룹 내에서 상대적으로 규모가 작은 데이터 연산장치와 메모리를 가진 네트워크 통신 노드(장치)간에 상호 인증하고 그룹키를 교환할 수 있는 경량화된 프로토콜을 제공할 수 있다.
셋째, 모든 노드(장치)의 동의를 통하여 그룹키를 생성하고 분배하는 것이 아니라, 새로 참여하는 노드(장치)와 인증하는 노드(장치)가 새로운 그룹키를 생성하여 새로운 그룹키를 기존 그룹키로 다른 인증된 모든 노드(장치)들에게 전송하여 분배하기 때문에, 그룹키 관리가 용이하다.
넷째, 기존 네트워크 그룹에 신규 노드가 가입하거나, 기존 네트워크 그룹 내의 노드가 기존 네트워크 그룹으로부터 탈퇴하는 경우, 노드 간 자율적인 프로토콜에 의해 그룹키를 자동으로 갱신하므로, 그룹키의 운용이 편리하다.
이상, 바람직한 실시예를 통하여 본 발명에 관하여 상세히 설명하였으나, 본 발명은 이에 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양하게 변경, 응용될 수 있음은 당업자에게 자명하다. 따라서, 본 발명의 진정한 보호 범위는 다음의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술적 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
110...네트워크 통신 노드(장치) 111...통신부
112...인증부 113...그룹키 관리부

Claims (7)

  1. 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하는 다수의 통신 노드(장치) 중의 하나로서,
    상기 통신 노드(장치)들 간의 그룹키를 이용한 통신을 담당하는 통신부;
    상기 네트워크 그룹에 신규 노드(장치)가 가입하고자 할 때, 상기 통신부에 의한 통신을 통해 공개키 기반의 암호 알고리즘과 인증 알고리즘을 이용하여 상기 신규 노드(장치)의 인증을 담당하는 인증부; 및
    상기 네트워크 그룹에 신규 노드(장치)의 가입 및 기존 노드(장치)의 탈퇴 시, 그룹키의 생성, 삭제, 갱신을 관리하는 그룹키 관리부를 포함하며,
    임의의 통신 노드(장치)가 신규로 상기 네트워크 그룹에 가입하거나 기존 통신 노드(장치)가 상기 네트워크 그룹으로부터 탈퇴할 경우, 그 사실을 인지한 가장 가까이 위치하는 통신 노드(장치)로서의 상기 통신장치는 상기 그룹키 관리부를 통해 새로운 그룹키를 생성하여 상기 통신부를 통해 상기 신규 통신 노드(장치) 및 기존의 가입 노드(장치)들에게 전송하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치.
  2. 제1항에 있어서,
    상기 통신부는 상기 네트워크 그룹 내의 두 노드(장치) 간의 통신 접속, 차단, 상태를 관리하는 기능을 더 갖는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신장치.
  3. 임의의 통신 노드(장치)가 신규로 네트워크 그룹에 가입하는 경우의 통신방법으로, 각각 통신부, 인증부 및 그룹키 관리부를 구비하는 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법으로서,
    a) 신규 노드(장치)가 상기 네트워크 그룹에 가입하고자 할 때, 그 신규 노드(장치)에 가장 가까이 위치하는 인근 노드(장치)가 그 신규 노드(장치)와의 상호 인증을 위하여 세션키(session key)의 생성을 위한 세션값(난수)들을 자신의 통신부를 통해 상기 신규 노드(장치)와 상호 교환하는 단계;
    b) 상기 상호 교환된 세션 값들을 바탕으로, 상기 인근 노드(장치)와 신규 노드(장치)가 소정의 공개키 암호 인증 알고리즘을 이용하여 각각 자신의 그룹키 관리부를 통해 세션키를 생성하는 단계;
    c) 상기 인근 노드(장치)와 신규 노드(장치)에 의해 각각 생성된 두 세션키가 동일한지의 여부를 상기 인근 노드(장치)와 신규 노드(장치)가 각각 자신의 인증부를 통해 판별하는 단계;
    d) 상기 판별에서 두 세션키가 동일하면, 상기 인근 노드(장치)와 신규 노드(장치) 간의 상호 인증을 완료하고, 상기 인근 노드(장치)가 자신과 상기 신규 노드(장치)에 사용된 새로운 세션키와 기존 그룹키를 이용하여 자신의 그룹키 관리부를 통해 새로운 그룹키를 생성하는 단계; 및
    e) 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 상기 신규 노드(장치)와, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에 분배함으로써 상기 신규 노드(장치)를 포함한 그룹 내의 모든 노드(장치)들이 상기 새로운 그룹키를 이용하여 통신하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법.
  4. 제3항에 있어서,
    상기 단계 d)에서 상기 새로운 그룹키를 생성함에 있어서, 상기 새로운 세션키와 기존 그룹키를 배타적 논리합(XOR)을 수행하여 새로운 그룹키를 생성하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법.
  5. 제3항에 있어서,
    상기 단계 e)에서 상기 인근 노드(장치)가 상기 생성된 새로운 그룹키를 분배함에 있어서, 상기 신규 노드(장치)에는 상기 세션키를 이용하여 분배하고, 상기 기존 그룹키로 통신하고 있는 그룹 내의 다른 노드들에는 기존 그룹키를 이용하여 분배하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법.
  6. 제3항에 있어서,
    상기 네트워크 그룹 내에 참여를 원하는 노드(장치)의 인증은 상기 네트워크 그룹의 어느 노드에서도 가능하며, 인증을 하는 노드(장치)가 기능 및 통신 상의 문제로 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배하지 못할 경우, 상기 참여를 원하는 노드(장치)에 이웃하는 다른 노드(장치)가 새로운 참여 노드(장치)를 인증하고 그룹키를 생성 및 분배하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법.
  7. 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)가 네트워크 그룹으로부터 탈퇴하는 경우의 통신방법으로, 각각 통신부, 인증부 및 그룹키 관리부를 구비하는 다수의 통신 노드(장치)들로 구성된 네트워크 그룹에서 그룹키를 사용하여 통신하는 통신방법으로서,
    a) 상기 네트워크 그룹에 가입되어 있던 기존의 임의의 노드(장치)가 상기 네트워크 그룹으로부터 탈퇴하고자 할 때, 자신의 통신부를 통하여 탈퇴 사실을 전파하는 단계;
    b) 상기 탈퇴 사실을 인지한, 상기 탈퇴하는 노드(장치)에 가장 가까이 위치하는 노드(장치)가 자신의 통신부를 통해 상기 탈퇴 노드(장치)와 통신 접속을 차단하고, 세션값(난수)을 이용하여 자신의 그룹키 관리부를 통해 새로운 그룹키를 생성하는 단계; 및
    c) 상기 새로운 그룹키를 생성한 노드(장치)가 기존에 통신하고 있는 기존 그룹키를 통하여 상기 생성된 새로운 그룹키를 그룹 내의 다른 노드(장치)들에 분배하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘 및 그룹키를 이용한 통신방법.
KR1020100027228A 2010-03-26 2010-03-26 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법 KR101067720B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100027228A KR101067720B1 (ko) 2010-03-26 2010-03-26 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100027228A KR101067720B1 (ko) 2010-03-26 2010-03-26 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101067720B1 true KR101067720B1 (ko) 2011-09-28

Family

ID=44957886

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100027228A KR101067720B1 (ko) 2010-03-26 2010-03-26 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101067720B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101770044B1 (ko) * 2015-12-30 2017-08-21 이화여자대학교 산학협력단 상보적 인증 키를 생성하는 방법 및 상보적 인증 키에 기반한 그룹 통신 인증 기법
KR20200048708A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 보안 통신 제공 방법
KR20200048443A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한 분산형 컴퓨팅 자원 공유 시스템 상에서의 그룹 관리 서버를 통한 보안 통신 제공 방법
KR20200048722A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 워킹 그룹별 동일한 키를 사용하는 보안 통신 제공 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060013029A (ko) * 2004-08-05 2006-02-09 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR20080114665A (ko) * 2008-12-10 2008-12-31 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060013029A (ko) * 2004-08-05 2006-02-09 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR20080114665A (ko) * 2008-12-10 2008-12-31 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DRAFT(RFC2631,1999.06)
논문(정보보호학회,2003.10)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101770044B1 (ko) * 2015-12-30 2017-08-21 이화여자대학교 산학협력단 상보적 인증 키를 생성하는 방법 및 상보적 인증 키에 기반한 그룹 통신 인증 기법
KR20200048708A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 보안 통신 제공 방법
KR20200048443A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한 분산형 컴퓨팅 자원 공유 시스템 상에서의 그룹 관리 서버를 통한 보안 통신 제공 방법
KR20200048722A (ko) 2018-10-30 2020-05-08 주식회사 머니브레인 블록체인에 기반한, 분산형 컴퓨팅 자원 공유 시스템 상에서의 워킹 그룹별 동일한 키를 사용하는 보안 통신 제공 방법

Similar Documents

Publication Publication Date Title
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
WO2018071191A2 (en) Method and system for data security based on quantum communication and trusted computing
CN111404950B (zh) 一种基于区块链网络的信息共享方法、装置和相关设备
EP3813298B1 (en) Method and apparatus for establishing trusted channel between user and trusted computing cluster
US8873759B2 (en) Electronic key management using PKI to support group key establishment in the tactical environment
CN103621126A (zh) 提供机器到机器服务的方法和装置
CN103493427A (zh) 安全关联的发现
CN102318258A (zh) 基于身份的认证密钥协商协议
WO2009143766A1 (zh) 一种密钥分配方法及系统和在线更新公钥的方法及系统
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
KR101067720B1 (ko) 공개키 암호 알고리즘 및 그룹키를 이용한 통신 장치 및 방법
CN109698744A (zh) 一种卫星组网会话密钥的协商方法及装置
Harishma et al. POSTER: Authenticated key-exchange protocol for heterogeneous CPS
Shabisha et al. Fog-orchestrated and server-controlled anonymous group authentication and key agreement
Kumar et al. Anonymous ID-based Group Key Agreement Protocol without Pairing.
CN112073182B (zh) 一种基于区块链的量子密钥管理方法及系统
Harn et al. General logic-operation-based lightweight group-key distribution schemes for Internet of Vehicles
Li et al. A group authentication scheme based on lagrange interpolation polynomial
Kamble et al. Efficient key management for dynamic wireless sensor network
Hoeper et al. Pre-authentication and authentication models in ad hoc networks
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model
Moon et al. Authentication protocol using an identifier in an ad hoc network environment
WO2023169187A1 (zh) 一种会议秘钥生成方法、终端及设备
Dang et al. Implementation and Evaluation of PartyCrasher BLE: An Energy-Efficient and Privacy-Preserving Authentication Protocol for BLE Devices
Balachandran et al. An efficient and attack‐resistant key agreement scheme for secure group communications in mobile ad‐hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150901

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee