KR101808188B1 - 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 - Google Patents
이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR101808188B1 KR101808188B1 KR1020110066137A KR20110066137A KR101808188B1 KR 101808188 B1 KR101808188 B1 KR 101808188B1 KR 1020110066137 A KR1020110066137 A KR 1020110066137A KR 20110066137 A KR20110066137 A KR 20110066137A KR 101808188 B1 KR101808188 B1 KR 101808188B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- mobile device
- group
- group key
- verification message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 그룹 키에 관한 것으로 키 분배 센터의 그룹 키 관리 방법에 있어서 이동 기기로부터 키 요청을 수신하는 과정과 상기 키 요청에는 이탈 시간 정보가 포함되어 있으며 상기 이동 기기에 대한 비밀 키를 생성하는 과정과 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 과정과 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 과정과, 상대방의 이탈시간, 상대방의 퍼블릭키, 상대방의 검증키로 상대방이 같은 그룹에 속하는지 검증하는 과정과, 같은 그룹에 속한 경우 그룹키의 버전을 비교하여 최신 버전의 그룹키를 가진 기기가 상대방기기로 최신 버전의 그룹키를 세션키로 암호화하여 전송하는 과정과, 수신한 상대방 기기는 그룹키를 복호화하여 갱신하는 과정을 포함하는 것으로 그룹 키를 사용함으로 인하여 데이터 전송에 드는 통신 비용을 줄일 수 있고, 그룹 키가 업데이트되었을 때, 기지국에서 그룹 키를 받지 못한 이동 기기들도 나중에 기지국이나 같은 그룹의 다른 이동 기기로부터 그룹 키를 전송받을 수 있는 이점이 있다.
Description
본 발명은 그룹 키 관리에 관한 것으로, 특히, 이동하는 기기의 그룹에서 그룹 키 효과적으로 갱신하는 방법 및 장치에 관한 것이다.
다수의 기기 그룹이 있는 환경에서, 기기 간 통신의 보안 이슈 중 가장 중요한 요소 중 하나가 "그룹에 속해 있지 않은 기기가 그룹에 속해 있는 것처럼 활동하고 그룹에 속한 기기들에게만 보내는 멀티캐스트 메시지를 받는 것을 방지하는 것"이다.
이러한 보안을 보장함과 동시에 서버의 연산 및 통신 부담을 줄이기 위하여, 그룹으로 전송하는 멀티캐스트 메시지는 그룹 키로 암호화된다. 또한, 그룹의 사용자가 바뀌었을 경우 어떤 사용자가 그룹에 들어오기 전 혹은 그룹에서 이탈한 후에는 멀티캐스트 메시지를 볼 수 없게 하기 위하여 그룹 키를 갱신해야 한다.
고정된 기기는 갱신된 그룹 키를 일정한 키 분배 센터(Key Distribution Center) 혹은 기지국으로부터 직접 전송받으면 된다.
하지만, 이동성이 있는 기기인 경우는 그룹 키를 무선으로 전송받아야 할 뿐 아니라, 그룹 키를 전송해주는 기지국이 매번 달라질 수 있어 그룹 키에 대한 보안이 충분하지 않을 수 있다. 또한, 이동 기기 근처에 통신 가능한 기지국이 없다면, 상기 이동 기기는 그룹 키를 수신하지 못할 수 있는 문제점이 있다.
본 발명의 목적은 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 이동 기기에서 멀티캐스트에 필요한 그룹 키를 안전하게 전송하는 방법 및 장치를 제공함에 있다.
본 발명의 또 다른 목적은 기지국이 이동 기기에게 업데이트된 그룹 키를 안전하게 전달하기 위한 방법 및 장치를 제공함에 있다.
상기 목적들을 달성하기 위한 제 1 견지에 따르면, 키 분배 센터의 그룹 키 관리 방법에 있어서 이동 기기로부터 키 요청을 수신하는 과정과 상기 키 요청에 포함된 이탈 시간 정보를 이용하여 상기 이동 기기에 대한 비밀 키(private key)를 생성하는 과정과 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 과정과 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 2 견지에 따르면, 그룹 키를 관리하는 키 분배 센터의 장치에 있어서 이동 기기로부터 키 요청에 대해, 상기 키 요청에 포함된 이탈 시간 정보를 이용하여 상기 이동 기기에 대한 비밀 키를 생성하고 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 제어부와 상기 이동 기기로부터 그룹 키 요청을 수신하고, 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 모뎀을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 3 견지에 따르면, 이동 기기의 키 관리 방법에 있어서 상대 이동 기기로 제 1 검증 메시지를 전송하고 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 과정과 상기 제 2 검증 메시지가 유효한 지 검사하는 과정과 상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하는 과정과 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 자신의 그룹 키 버전보다 최신 버전(큰 값)이 아닌 경우 자신의 그룹 키를 상기 세션 키를 이용하여 암호화하는 과정과 암호화한 상기 그룹 키를 상대 이동 기기로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 4 견지에 따르면, 키를 관리하는 이동 기기의 장치에 있어서 상대 이동 기기로 향하는 제 1 검증 메시지를 생성하고 상대 이동 기기로부터 수신한 제 2 검증 메시지에 대해 상기 제 2 검증 메시지가 유효한 지 검사하고, 상기 제 2 검증 메시지가 유효한 경우 세션 키를 생성하고, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 자신의 그룹 키 버전보다 최신 버전(큰 값)이 아닌 경우 자신의 그룹 키를 상기 세션 키를 이용하여 암호화하는 제어부와 상대 이동 기기로 제 1 검증 메시지를 전송하고, 상대 이동 기기로부터 제 2 검증 메시지를 수신하고, 암호화한 상기 그룹 키를 상대 이동 기기로 전송하는 모뎀을 포함하는 것을 특징으로 한다.
본 발명을 적용할 경우, 그룹 키를 사용함으로 인하여 데이터 전송에 드는 통신 비용을 줄일 수 있고, 그룹 키가 업데이트되었을 때, 기지국에서 그룹 키를 받지 못한 이동 기기들도 나중에 기지국이나 같은 그룹의 다른 이동 기기로부터 그룹 키를 전송받을 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 그룹 키 전달을 위한 시나리오들을 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 키 분배 센터의 키 설정 과정을 도시한 흐름도이다.
도 3은 본 발명의 실시 예에 따른 이동 기기가 그룹에 가입하는 과정을 도시한 흐름도이다.
도 4는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 1 흐름도이다.
도 5는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 2 흐름도이다.
도 6a,b는 본 발명의 실시 예에 따른 이동 기기 사이의 그룹 키 전송 과정을 도시한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 이동 기기, 기지국 및 키 분배 센터의 블록 구성을 포함한 장치를 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 키 분배 센터의 키 설정 과정을 도시한 흐름도이다.
도 3은 본 발명의 실시 예에 따른 이동 기기가 그룹에 가입하는 과정을 도시한 흐름도이다.
도 4는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 1 흐름도이다.
도 5는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 2 흐름도이다.
도 6a,b는 본 발명의 실시 예에 따른 이동 기기 사이의 그룹 키 전송 과정을 도시한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 이동 기기, 기지국 및 키 분배 센터의 블록 구성을 포함한 장치를 도시한 도면이다.
이하 본 발명의 바람직한 실시 예를 첨부된 도의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 본 발명은 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치에 관해 설명하기로 한다.
본 발명은 이동성 있는 기기 간 통신에서 안전한 멀티캐스트를 위해 암호화 되는 키를 관리하는 그룹 컨트롤러(GC: Group Controller) 혹은 키 분배 센터(KDC:Key Distribution Center)와 기지국, 그리고 이동 기기들을 포함한다.
도 1은 본 발명의 실시 예에 따른 그룹 키 전달을 위한 시나리오들을 도시한 도면이다.
상기 도 1을 참조하면, 상기 시스템은 다수의 그룹 내 이동 기기 (110, 112, 114, 116, 117, 118, 119), 다수의 그룹 외 이동 기기 (120, 122, 124), 키 분배 센터(KDC)(130), 다수의 기지국(140, 145)를 포함하여 구성된다.
상기 도 1에서, 기기의 예로 자동차를 들었다. 하지만, 이는 편의를 위한 것으로, 휴대용 단말기를 기기의 예로 들 수도 있고, 그 예는 제한이 없음은 당연하다 할 것이다.
상기 키 분배 센터(130)는 상기 다수의 기지국(140, 145)과 백홀을 통해 서로 통신할 수 있다. 그리고, 이동 기기 간 통신 및 이동 기기와 기지국 사이의 통신은 무선 통신을 이용할 수 있다.
이동 기기가 그룹 내에 편입하거나 이탈하는 경우, 상기 키 분배 센터(130)는 그룹 키를 업데이트하고, 업데이트된 그룹 키를 다수의 기지국(140, 145)에 전달한다.
이후, 각 기지국은 업데이트된 그룹 키를 암호화하고, 상기 각 기지국의 통신 범위 내의 이동 기기에게 전달한다.
또한, 기지국의 범위 밖에 있는 기기가 그룹 키를 수신하고자 할 경우에는, 기지국 근처로 이동하여 그룹 키를 받거나, 다른 이미 그룹 키를 받은 이동 기기로부터 그룹 키를 수신할 수 있다.
본 발명에서 사용되는 기호들을 정리하면 다음과 같다.
이며, 인 가 존재하여, 인 집합이다. 단, 윗첨자는 거듭제곱, 로 나눈 나머지로 계산한다. 도 마찬가지로 정의된다. 예를 들어 은 multiplicative cyclic groups of prime order 인데, 그 이유는 , , , , , (단, 로 나눈 나머지로 계산)이므로 이기 때문이다. 와 , , 는 검증 알고리즘에 사용되는 소수와 집합들이다.
키 분배 센터, 기지국, 그룹에 가입한 이동 기기가 모두 알고 있어야 하는 값이며, 어느 때라도 불변이다.
, : 생성자(generator)이고, 정수이다. 본 발명에서 사용되는 모든 변수를 만드는 데 기본이 되는 값이다. 즉, 키의 형태가 정수 에 대하여, , 와 같은 형식으로 나타내어진다. , , , 이 각각 서로 다른 수이어야 하며, , , , , 역시 각각 서로 다른 수이어야 한다. 단 윗첨자는 거듭제곱이고, 키 분배 센터, 기지국, 그룹에 가입된 이동 기기가 모두 알고 있어야 하는 값이며, 어느 때라도 불변이며, 그룹 내 누구에게나 같은 값으로 배포된다.
, : 앨리스와 밥의 비밀 키(private key)이고 정수이다. 키 분배 센터가 생성하여 이동 기기에게 전송한다. 비밀 키는 해당하는 이동 기기와 키 분배 센터만이 알고 있는 값이다. 이때, , , 이어야 한다. 만일 이라면, , 인 정수 가 존재하게 된다. 실제로, 인 는 개 더 존재하게 되는데, 는 공개되는 값이지만, 는 앨리스만 알고 있는 비밀 값이다. 이렇게 로 사용될 수 있는 값이 개이므로 에서 를 찾아낼 확률이 에서 로 높아지게 된다. 즉, 의 보안성이 배로 낮아지므로, 이어야 한다.
, : 앨리스와 밥의 공개 키(public key)이고, , 이다. 여기서 윗 첨자는 거듭제곱이다. 키 분배 센터가 생성하여 해당하는 이동 기기에게 전송한다. 상기 공개 키는 다른 기지국과 그룹 내의 모든 이동 기기들에게 배포되는 키이다.
, : 앨리스와 밥의 이탈 예정 시간을 나타내고. 현재 시각이 를 넘으면 앨리스는 더 이상 그룹의 멤버가 아니며, 현재 시간이 를 넘으면 밥이 더 이상 그룹의 멤버가 아니다. 이동 기기가 처음 가입할 때 정해지는 값이다. 키 분배 센터, 기지국 및 그룹 내의 모든 이동 기기에게 공개가 허용되는 값이다.
, : 주어진 임의의 고정된 정수이다. 검증 키와 도움 값을 생성하는 데 사용 된다. 키 분배 센터가 생성하고, 키 분배 센터만이 알고 있는 값이며, 다른 기지국 및 이동 기기에게는 절대로 공개가 허용되지 않는 값이다. 이때, 이어야 한다. 만일 이라면, , 인 정수 가 존재하게 된다. 실제로, 인 는 개 더 존재하게 되는데, 는 공개되는 값이지만, 는 키 분배 센터만 알고 있는 비밀 값이다. 이렇게 로 사용될 수 있는 값이 개이므로 에서 를 찾아낼 확률이 에서 로 높아지게 된다. 즉, 의 보안성이 배로 낮아지므로, 이어야 한다. 마찬가지 이유로 이어야 한다.
, : 앨리스와 밥의 검증 키(Verification key)이고. , 이다. 앨리스와 밥의 공개 키와 이탈 시간을 검증하기 위하여 사용되는 키이다. 이동 기기가 그룹에 가입할 때, 키 분배 센터가 생성하여 이동 기기에게 전송하며, 키 분배 센터만이 생성할 수 있다. 키 분배 센터, 기지국, 그룹 내의 ㅁ모든 이동 기기에게 공개가 허용되는 값이다.
, : 도움 값이다. 단, 윗첨자는 거듭제곱이다. 이동 기기의 ㄱ공개 키, 이탈 시간 및 검증 키를 검증하기 위하여 사용되는 키이다. 키 분배 센터에 의해 생성되고, 상기 키 분배 센터 이외에는 , 를 모르기 때문에 다른 이동 기기들은 생성할 수 없다. 키 분배 센터, 기지국, 그룹에 가입된 이동 기기 모두에게 똑같이 배포되는 값이며, 누구에게나 공개가 허용되는 값이다.
또한, 다른 그룹에서 다른 값의 , , 가 주어져 있을 때, 같은 값의 , 가 나올 확률에 대하여 살펴보면, 는 부터 중 어느 한 값을 가질 수 있는데, 그 값이 와 같기 위해서는 가지 경우 중 한 가지를 만족해야한다. 따라서 같은 값의 가 나올 확률은 이며, 가 매우 큰 소수이기 때문에 보안적인 문제는 매우 낮다. 또한, 이는 의 경우도 마찬가지이다.
GK: 그룹 키(Group Key)이고, 데이터를 암호화할 때 쓰이며, 그룹의 이동 기기 구성이 바뀔 경우 상기 GK는 갱신된다.
, : 앨리스와 밥이 소유하고 있는 그룹 키의 버전. 값은 정수 혹은 실수 모두 가능하다. GK가 갱신될수록 버전이 증가한다. 즉, 숫자가 클 수록 최신 버전을 의미한다. 키 분배 센터, 기지국 및 그룹 내의 모든 이동 기기에게 공개가 허용되는 값이다.
본 발명의 바이리니어 맵(Bilinear Map)에 대해 설명하면 다음과 같다.
바이리니어 맵은 각종 값 (공개 키, 이탈 시간, 검증 키)들을 검증하는 데 사용된다.
우선, 타원곡선 (예를 들면 )를 준비하고, , 의 원소들을 위의 격자점(, 좌표가 모두 정수인 점)으로 대응시킨다. 이제 임의의 , 에 대하여, 는 우선, , 를 위의 점 , 로 각각 대응시킨 후, 점 의 좌표를 입력값으로 하여 미리 정의된 계산을 하고 값을 구한다 계산 결과로 값의 승한 값과 의 값이 같게 나온다.
이하의 설명에 있어서, 앨리스 및 밥은 임의의 이동 기기를 지칭하기 위해 사용된다.
도 2는 본 발명의 실시 예에 따른 키 분배 센터의 키 설정 과정을 도시한 흐름도이다.
상기 도 2를 참조하면, 상기 키 설정(Key Setup) 과정은 키 분배 센터가 각종 키들을 정의하는 과정이다.
상기 키 분배 센터는 공개 키와 이탈 시간을 검증하는 데 사용되는 정수인 , 를 결정한다(200 단계), 상기 , 는 키 분배 센터만이 알고 있는 비밀 값이고, 다른 이동 기기나 기지국에는 공개되어서는 안되는 값이고, 불변의 값이다. 그리고 상기 , 는 -1 과 서로 소이어야 하면서 1이 아닌 수이어야 한다.
즉, 이거나 인 수식을 만족해야 한다. 만일 이라면, , 인 정수 가 존재하게 된다. 실제로, 인 는 개 더 존재하게 되는데, 는 공개되는 값이지만, 는 키 분배 센터만이 알고 있는 비밀 값이다. 이렇게 로 사용될 수 있는 값이 개이므로 에서 를 찾아낼 확률이 에서 로 높아지게 된다. 즉, 의 보안성이 배로 낮아지므로, 이어야 한다. 마찬가지 이유로 이어야 한다.
이후, 상기 키 분배 센터는 검증 알고리즘에서 모든 기지국 및 이동 기기들에게 배포되는 변수를 생성하는데 기초가 되는 , 를 결정한다(201 단계). 상기 , 는 미만의 임의의 자연수이되, 1 이 아니어야 하며, -1과 서로 소 이어야 한다.
다시 설명하면, 를 만족하는 , 를 임의로 선택한다.이 값은 본 발명에서 사용되는 변수를 생성할 때, 거듭제곱에서의 밑이 되는 값이며, 영원히 불변이다. 그리고 다른 기지국과 모든 이동 기기에게 배포되는 공개적인 값이다.
하지만, g1 및 g2 는 이거나 이어야 한다. 여기서 생성자가 과 서로 소이어야 한다. 그 이유는 , , , 이 각각 서로 다른 수이어야 하며, , , , , 역시 각각 서로 다른 수이어야 하기 때문이다. 단, 윗 첨자는 거듭제곱이다. 서로 소가 아니면, 상기 각각의 개의 수 중 같은 값이 존재하게 되어, 비밀 키와 공개 키가 1:n 매핑이 가능해지기 때문이다. 그리고, 만일 이거나 이면 다른 공개 키나 도움 값, 검증 키 값이 모두 1 값을 가지기 때문이다.
이후, 상기 키 분배 센터는 도움 값인 , 를 생성한다(203 단계). 상기 도움 값은 기기의 공개 키와 이탈 시간을 검증하기 위해 사용된다. 상기 x, y 값은 불변의 값이며, 다른 기지국이나 이동 기기에게 배포가 되는 값이다.
도 3은 본 발명의 실시 예에 따른 이동 기기가 그룹에 가입하는 과정을 도시한 흐름도이다.
이후, 상기 키 분배 센터는 앨리스의 비밀 키()를 결정한다(302 단계). 상기 비밀 키는 1 아니어야 하며, -1과 서로 소이어야 한다. 상기에서 값은 1 이 아니어야 하며 p-1 과 서로 소 조건을 만족해야 하는 이유는 다음과 같다.
즉, 만일, 이라면, , 인 정수 가 존재하게 된다. 실제로, 인 는 개 더 존재하게 되는데, 는 공개되는 값이지만, 는 앨리스 및 키 분배 센터만이 알고 있는 비밀 값이다. 이렇게 로 사용될 수 있는 값이 개이므로 에서 를 찾아낼 확률이 에서 로 높아지게 된다.
한편, 검증키(verification key)에 있어서 + + 는 + + 과 -1이 서로 소 조건을 만족해야 한다. 여기서, , 는 상기 키 분배 센터가 생성한 고정된 정수이고, 상기 키 분배 센터만이 알고 있는 값이고 앨리스 및 다른 이동 기기에게는 공개가 허용되지 않는 값이다.
이후, 상기 키 분배 센터는 하기 수식을 이용하여, 앨리스의 공개 키()와 검증 키()를 생성한다(303 단계). 상기 공개 키는 상기 키 분배 센터가 생성하여 상기 앨리스에게 배포하는 값으로, 모든 기지국과 그룹 내의 모든 이동 기기에게 배포될 수 있다.
<수학식 1>
상기 검증 키는 이동 기기 간 서로 같은 그룹에 속하는 기기인지 검증하기 위해 사용되며, 키 분배 센터가 생성하여 이동 기기(앨리스)에게 배포하는 값으로 이러한 CA 는 모든 기지국과 그룹 내의 이동 기기들에게 공개될 수 있는 값이다.
여기서, 는 키 분배 센터가 생성하여 앨리스로 전달하는 앨리스의 공개 키로 그룹 내의 기지국과 이동 기기들에게 공개되는 값이다. 는 검증 키이며, , 는 도움 값으로, 검증 키로 공개 키 및 이탈 시간을 검증하기 위하여 사용되는 키이다 그리고 키 분배 센터에 의해 생성되며 다른 기기들은 , 를 모르기 때문에 생성할 수 없다. 그리고 상기 도움 값은 키 분배 센터, 기지국 및 그룹에 가입된 이동 기기 모두에 공개 가능한 값이며 어느 때라도 불변이다. 그리고 는 앨리스가 가지게 될 그룹 키 버전 값이다. 전송하는 키 중에서 앨리스에 대한 사설()키가 포함된다.
이제, 본 발명의 그룹 키 업데이트에 대해 설명하면 하기와 같다.
기존의 그룹 키 업데이트 방식은 이동 기기가 키 분배 센터나 기지국으로부터 직접 업데이트된 그룹 키를 전달받는 것이다. 하지만 이동 기기의 경우, 키 분배 센터나 기지국의 범위 밖에 있는 경우가 있으며, 이 경우 그룹 키가 업데이트되는 시점에 이동 기기는 그룹 키를 받지 못 하는 경우가 발생할 수 있다.
본 발명은 그룹 키를 이동 기기가 기지국에서 뿐 아니라, 같은 그룹의 다른 기기로부터도 받을 수 있다. 이 과정에서 그룹 키를 제공하는 기기가 그룹 키를 제공받는 기기의 공개 키, 이탈 시간을 기지국이나 키 분배 센터와의 통신 없이 자체적으로 검증할 수 있는 알고리즘이 제안된다.
그룹 키는 키 분배 센터에 의해 업데이트 되며, 키 분배 센터에 의해 생성된 업데이트된 그룹 키는 각 기지국으로 전달된다. 기지국으로 전달된 업데이트된 그룹 키는 각 기지국에서 통신 범위 내에 있는 이동 기기들에게 전송된다.
또한, 그룹 키 업데이트 당시 기지국의 통신 범위 내에 있지 않았던 이동 기기들은, 이후 기지국 근처로 가서 업데이트된 그룹 키를 받거나, 다른 이동 기기로부터 받을 수 있다.
키 분배 센터에서 기지국으로 그룹 키를 전송하는 경우, 이 경우는 보통 유선 망(백홀 망)을 통하여 전송되기 때문에 알려진 암호화 방식으로 암호화 하여 업데이트된 그룹 키를 전송한다.
도 4는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 1 흐름도이다.
상기 도 4를 참조하면, 이 경우는 그룹 키가 업데이트될 당시 이동 기기가 수신하는 경우를 도시한 것이다.
기지국은 그룹 키 업데이트 내용을 포함하는 메시지를 브로드캐스트한다(401 단계).
이후, 이동 기기는 업데이트 된 그룹 키를 요청할 시, 자신의 ID를 기지국에게 전송한다(407 단계).
이후, 상기 기지국은 상기 이동 기기가 그룹에 속하는 지 및 상기 이동 기기의 이탈 시간이 지나지 않았는지 결정한다(402, 403 단계).
도면에서는 도시되지 않았으나, 만약, 상기 기지국이 상기 이동 단말에 대한 정보를 가지고 있지 않은 경우, 상기 기지국은 키 분배 센터에 상기 정보를 요청하여 수신할 수 있다.
만약, 상기 이동 기기가 그룹에 속하고 상기 이동 기기의 이탈 시간이 지나지 않은 경우(402, 403 단계), 상기 기지국은 상기 이동 기기에 해당하는 공개 키를 이용하여 업데이트된 그룹 키를 암호화하고, 상기 그룹 키의 버전과 함께 상기 이동 기기로 유니캐스트하여 전송한다(404 단계)
상기 이동 기기는 암호화된 그룹 키 및 상기 그룹 키의 버전을 수신하고, 상기 비밀 키를 이용하여 업데이트된 그룹 키를 복호화한다(408 단계)
도 5는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 2 흐름도이다.
상기 제 5를 참조하면, 그룹 키 갱신이 이루어진 이후 추가적으로 이동 기기가 기지국에 그룹 키 업데이트를 요청한 경우를 도시한 것이다. 즉, 이 경우는 그룹 키 업데이트 당시 그룹 키를 전송받지 못한 이동 기기가 나중에 기지국으로부터 그룹 키를 받는 수신하는 경우이다.
이동 기기는 그룹 키 업데이트를 요청 시, 자신의 ID 및 그룹 키의 버전을 상기 기지국으로 전송한다(507 단계).
상기 기지국은 상기 이동 기기가 그룹에 속하는지 그리고 상기 이동 기기의 이탈 시간이 지나지 않았는지를 검사한다(501, 502 단계).
만약, 상기 이동 기기가 그룹에 속하고 상기 이동 기기의 이탈 시간이 지나지 않고(501, 502 단계), 상기 그룹 키가 이전 버전이 아닌 경우(503 단계), 상기 기지국은 상기 이동 기기에 해당하는 공개 키를 이용하여 업데이트된 그룹 키를 암호화하고, 상기 그룹 키의 버전과 함께 상기 이동 기기로 전송한다(504 단계).
상기 이동 기기는 암호화된 그룹 키 및 상기 그룹 키의 버전을 수신하고, 자신의 비밀 키를 이용하여 업데이트된 그룹 키를 복호화한다(508 단계).
상기 도 4 및 도 5에서 알 수 있듯이 기지국은 이동 기기가 그룹에 속해 있는 지 여부와 이탈 시간을 검사한다. 따라서 공격자가 그룹 키를 불법적으로 취득하기 위해서는 자신의 ID를 속여서 보낼 수 있다.
만일 자신의 ID가 아닌 다른 적합한 사용자의 ID를 보낸다면, 일단 검증은 성공하고 암호화된 그룹 키를 받을 것이다. 하지만, 이 암호화된 키는 공격자의 공개키가 아니라, 원래 그 적합한 사용자의 공개키로 암호화된 것이고, 공격자는 그 적합한 사용자의 비밀 키를 알지 못하므로 복호할 수 없다. 즉, 공격자는 그룹 키를 얻을 수 없다.
이제 이동 기기 간 그룹 키 전송에 대해 설명하면 하기와 같다. 그룹 키 전송은 크게 두 파트로 나뉜다. 처음에는 서로 그룹의 이동 기기가 맞는지 확인하는 과정이며, 다음에는 그룹 키를 실제로 전송하는 과정이다.
도 6a,b는 본 발명의 실시 예에 따른 이동 기기 사이의 그룹 키 전송 과정을 도시한 흐름도이다.
상기 도 6a, 6b를 참조하면, 그룹 키 교환에 참여하는 두 기기를 앨리스와 밥이라 하자. 그리고 앨리스가 밥보다 최신의 그룹 키를 갖고 있으며, 앨리스가 밥에게 그룹 키를 전송한다고 가정한다.
이때, 앨리스와 밥이 서로를 검증하기 위해서 앨리스는 자신의 검증 키(), 공개 키(), 이탈 시간(), 앨리스의 그룹 키 버전()을 밥에게 전송하고, 밥은 자신의 검증 키(), 공개 키(), 이탈 시간(), 밥의 그룹 키 버전()을 앨리스에게 전송한다. 여기서, 는 앨리스의 검증 키로, 앨리스의 공개 키(), 이탈 시간()를 검증될 때, 사용되며, 키 분배 센터가 생성하여 해당 이동 기기로 배포하는 값이다. 이 CA 값은 그룹 내의 기지국과 이동 기기에게 공개될 수 있다.
이후, 앨리스와 밥은 서로의 검증 메시지를 수신한다(602. 602-1 단계).
이후, 앨리스와 밥은 각각 이탈 시간이 현재 시간 보다 이후(현재 시간 보다 이탈 시간의 값이 큰 값인지)인지 여부를 검사한다(603, 603-1단계).
이탈 시간이 현재 시간 이후이면, 즉, 이탈 시간이 현재 시간보다 큰 값(시간상 뒤의 값)이면, 앨리스 또는 밥은 그룹의 멤버로서 그룹에 속해 있는 것을 나타낸다.
만약, 현재 시간이 이탈 시간 이후이면, 해당 사용자는 오류 메시지를 전송하고 본 발명의 알고리즘을 종료한다(611 단계).
만약, 현재 시간이 이탈 시간 이전이면, 앨리스와 밥은 상대방이 전송한 검증 메시지의 적합성을 검사한다(604, 604-1 단계). 여기서, 검증 메시지의 검사 방법은 검사 방법은 앨리스의 경우 가 성립하는 지, 밥의 경우 가 성립하는 지를 검사하는 것이다. 만약, 성립하지 않는 경우는, 공개 키가 상대방의 것이 아니던지 또는 이탈 시간이 위조된 것을 나타낸다.
여기서, 과 는 생성자(generator)로 키 분배 센터에서 생성되며, 앨리스가 가입할 때 수신하는 값으로 정수이다. 또한, x, y는 도움 값으로, , 이다. 상기 도움 값은 키 분배 센터가 생성하고, 해당 이동기기가 가입할 때 제공되며, 검증 키를 이용하여 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용된다. 는 밥의 공개 키이고, 는 앨리스의 공개 키이다.
만약, 상기 검증 식이 성립하지 않으면, 해당 사용자는 오류 메시지를 전송하고 본 발명의 알고리즘을 종료한다(611 단계).
이후, 앨리스와 밥은 각각 세션 키를 생성한다(605, 605-1 단계). 여기서, 앨리스와 밥은 그룹 키를 암호화할 경우 사용되는 세션 키를 만든다. 상기 세션 키는 상대방으로부터 받은 공개 키에 자신의 비밀 키의 값만큼 거듭제곱하여 계산할 수 있다. 즉, 앨리스는 ()를, 밥은 ()를 생성한다. 상기 세션 키는 그룹 키를 암호화할 때 사용된다.
이후, 앨리스와 밥은 상대방이 각각 누구의 그룹 키가 최신 버전인지 결정한다(606, 606-1 단계). 여기서, 최신 버전의 그룹 키를 가지는 있는 사용자가 송신자가 되고, 최신 버전의 그룹 키를 가지고 있는 사용자는 수신자가 된다.
송신자는 그룹 키를 세션 키로 암호화하고 그룹 키 버전과 함께 상대방으로 전송하고(608, 608-1 단계), 수신자는 세션 키로 암호화된 그룹 키 및 그룹 키 버전수신을 대기하고 있다가(607, 607-1 단계), 수신한 후, 세션 키로 암호화된 그룹 키를 복호한다(609, 609-1 단계). 여기서, 앨리스 및 밥이 생성하는 세션 키는 서로 동일하다.
여기서, 앨리스가 송신자, 밥이 수신자라고 가정한다. 이러한 경우, 앨리스는 그룹 키를 세션키로 암호화한 뒤 밥에게 그룹 키 버전과 함께 전송한다(608 단계).
이후, 밥은 앨리스가 세션키로 암호화 된 그룹 키 및 그룹 키 버전을 전송하기를 대기하고(607-1 단계), 밥이 암호화된 그룹 키 및 그룹 키 버전을 수신하면, 자신이 생성한 세션 키로 상기 그룹 키를 복호화한다(609-1 단계).
상기 도 6에서, 이동 기기 간 키 교환에서 검증의 정확성에 대해 설명하면 하기 수학식과 같고, 하기 수학식을 통해 검증이 성립함을 알 수 있다.
[수학식 2]
이동 기기 간 키 교환에서 보안성에 대해 설명하면 다음과 같다.
그룹 키를 받으려면 현재시간 보다 이탈 예정 시간이 늦어야 하므로, 공격자는 그룹 키를 불법적으로 취득하기 위해서는 이탈 예정 시간을 속여야 한다.
밥이 이탈 예정 시간을 속이기 위해서는 를 바꿔서 보내거나, 혹은 다른 사용자(예를 들어, 트러디(Trudy)라고 한다)로부터 를 수신하여(트러디와 그룹 키 교환 시, 획득할 수 있다), 트러디의 검증 메시지를 사용하는 방법을 사용할 수 있다. 각각의 경우에 대하여, 제안하는 알고리즘의 안전성을 설명하면 다음과 같다.
이의 근거가 되는 Strong Diffie-Hellman Problem 은 두 개의 multiplicative group , 와 isomorphism 이 존재하여, 을 만족하는 , 에 대하여, 입력이 , , , , , , 으로써 주어져 있을 때, 가 노출되지 않은 상태로 출력으로 , 를 유도하는 것이다. 여기서, 는 주어진 정수, 는 임의의 정수이다. 에서 는 의 거듭제곱이며, 는 의 거듭제곱이다.
상기 Strong Diffie-Hellman Problem 은 풀기 매우 어려운 문제로 알려져 있다. 즉, 공격자가 와 를 모르는 상태에서 , , 를 유도해내는 것이 매우 어렵다.
우선, 다른 사용자의 검증메시지는 그 다른 사용자가 같은 그룹 소속이라면 검증 과정은 통과할 수 있다. 그러면, 앨리스는 도 6의 604 단계에서 세션 키로 를 생성할 것이고, 608 단계에서 그룹 키를 로 암호화할 것이다.
즉, 암호화된 업데이트된 그룹 키를 받기는 할 수 있으나, 암호를 풀지 못 하므로 업데이트된 그룹 키를 얻을 수 없다.
도 7은 본 발명의 실시 예에 따른 이동 기기, 기지국 및 키 분배 센터의 블록 구성을 포함한 장치를 도시한 도면이다.
상기 도 7을 참조하면, 상기 장치는 모뎀(710), 제어부(720), 저장부(730) 및 키 관리부(725)를 포함하여 구성된다. 상기 제어부(720)는 상기 키 관리부(725)를 제어하거나 포함할 수 있다.
상기 모뎀(710)은 다른 장치와 통신하기 위한 모듈로서, 무선처리부 및 기저대역처리부 등을 포함하여 구성된다. 상기 무선처리부는 안테나를 통해 수신되는 신호를 기저대역신호로 변경하여 상기 기저대역처리부로 제공하고, 상기 기저대역처리부로부터의 기저대역신호를 실제 무선 경로 상에서 전송할 수 있도록 무선신호로 변경하여 상기 안테나를 통해 송신한다.
또한, 상기 모뎀(710)은 기지국 및 키 분배 센터의 경우, 유선 통신(백홀 통신)을 위한 유선 모뎀을 포함할 수 있다. 상기 유선 모뎀은 유선처리부 및 기저대역처리부 등을 포함하여 구성된다. 상기 유선처리부는 유선 경로를 통해 수신되는 신호를 기저대역신호로 변경하여 상기 기저대역처리부로 제공하고, 상기 기저대역처리부로부터의 기저대역신호를 실제 유선 경로 상에서 전송할 수 있도록 유선신호로 변경하여 상기 유선 경로를 통해 송신한다.
상기 제어부(720)는 상기 장치의 전반적인 동작을 제어하고, 특히 본 발명에 따라 상기 키 관리부(725)를 제어한다.
상기 저장부(730)는 상기 장치의 전반적인 동작을 제어하기 위한 프로그램 및 프로그램 수행 중 발생하는 일시적인 데이터를 저장하는 기능을 수행한다.
먼저, 이동 기기에 대해 설명하면, 상기 키 관리부(725)는 키 분배 센터에 그룹 가입 요청시 이탈 시간에 대한 정보를 제공하고, 상기 키 분배 센터로부터 다수의 키들을 수신한다. 예를 들어, 상기 키 관리부(725)는, 상기 이동 기기가 앨리스라고 가정하면, , , ,, , , , GK, 등과 같은 키들을 상기 키 분배 센터로부터 수신한다.
또는, 상기 키 관리부(725)는 그룹 키 요청 시, 자신의 ID를 기지국에 전송하고, 응답으로 그룹 키를 제공받는다.
또는, 상기 키 관리부(725)는 다른 이동 기기와 그룹 키 교환 시, 검증 메시지를 상기 다른 이동 기기로 전송한다. 이후, 상기 키 관리부(725)는 상기 검증 메시지의 유효성을 검증한 후, 유효하다고 판단되고, 자신의 그룹 키의 버전이 다른 이동 기기보다 높은 경우, 자신의 그룹 키를 세션 키를 이용하여 암호화하여 상기 다른 이동 기기로 전송한다. 여기서, 유효성의 판단 과정은 도 6에 대한 설명에서 기술되어 있다.
이제 기지국에 대해 설명하면, 상기 키 관리부(725)는 그룹 키가 업데이트 된 경우, 그룹 키가 업데이트 됨을 방송한다. 이후, 이동 기기가 그룹 키 전송을 요청하면, 유효성을 검증한 후, 공개 키를 이용하여 그룹 키를 암호화하여 이동 기기로 전송한다. 여기서, 유효성의 판단 과정은 도 4 및 도 5에 대한 설명에서 기술되어 있다.
이제 키 분배 센터에 대해 설명하면, 상기 키 관리부(725)는 기지국 또는 이동 기기가 특정 키를 요청하는 경우, 유효성을 검증한 후, 특정 키를 상기 기지국 또는 상기 이동 기기로 전송한다. 여기서, 유효성의 판단 과정 및 특정 키에 대한 설명은 도2 , 도 3 및 도 6의 설명에서 기술되어 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
Claims (30)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 이동 기기의 키 관리 방법에 있어서,
상대 이동 기기로 제 1 검증 메시지를 전송하고, 상기 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 과정과,
상기 제 2 검증 메시지가 유효한지 검사하는 과정과,
상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하는 과정과,
상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전이 아닌 경우, 상기 이동 기기의 그룹 키를 상기 세션 키를 이용하여 암호화하는 과정과,
암호화한 상기 그룹 키를 상기 상대 이동 기기로 전송하는 과정을 포함하는 방법.
- 제 13항에 있어서,
상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전인 경우, 상기 상대 이동 기기로부터 그룹 키를 수신하는 과정과,
수신된 상기 그룹 키를 복호화하는 과정을 더 포함하는 방법.
- 제 13항에 있어서,
상기 제 2 검증 메시지가 유효한 지 검사하는 과정은,
하기 수식이 성립하는지를 검사하는 과정을 포함하는 방법.
<수학식 5>
여기서, 상기과 상기 는 생성자(generator)로 키 분배 센터에서 생성되고, 상기 이동 기기가 가입 할 때 수신하는 정수 값, 상기 x 및 상기 y는 각각 , 를 만족하는 도움 값, 상기 도움 값은 상기 키 분배 센터가 생성하고, 상기 이동 기기가 가입할 때 제공되며, 검증 키를 이용하여 상기 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용되고, 상기 는 상기 상대 이동 기기의 공개 키, 상기 tB 는 상기 상대 이동 기기의 이탈 시간임.
- 제 15항에 있어서,
상기 제 2 검증 메시지가 유효한지 검사하는 과정은,
상기 제 2 검증 메시지에 포함된 상기 상대 이동 기기의 이탈 시간이 현재 시간보다 이후인지 검사하는 과정을 더 포함하는 방법.
- 제 13항에 있어서,
상기 제 2 검증 메시지가 유효하지 않은 경우, 상기 상대 이동 기기로 오류 메시지를 전송하는 과정을 더 포함하는 방법.
- 제 13항에 있어서,
상기 상대 이동 기기로 상기 제 1 검증 메시지를 전송하고 상기 상대 이동 기기로부터 상기 제 2 검증 메시지를 수신하기 전에,
키 분배 센터로 키 요청을 전송하는 과정과,
상기 키 분배 센터로부터 적어도 하나의 키를 수신하는 과정을 더 포함하는 방법.
- 제 19항에 있어서,
상기 키 요청은 상기 이동 기기의 이탈 시간을 포함하는 방법.
- 키를 관리하는 이동 기기의 장치에 있어서,
상대 이동 기기로 제 1 검증 메시지를 전송하고, 상기 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 모뎀과,
상기 제 2 검증 메시지가 유효한지 검사하고, 상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하고, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전이 아닌 경우, 상기 이동 기기의 그룹 키를 상기 세션 키를 이용하여 암호화는 제어부를 포함하고,
상기 모뎀은, 암호화한 상기 그룹 키를 상기 상대 이동 기기로 전송하는 장치.
- 제 22항에 있어서,
상기 모뎀은, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전인 경우, 상기 상대 이동 기기로부터 그룹 키를 수신하고,
상기 제어부는, 수신된 상기 그룹 키를 복호화하는 장치. - 제 22항에 있어서,
상기 제어부는,
하기 수식이 성립하는지를 검사하는 장치,
<수학식 7>
여기서, 상기과 상기 는 생성자(generator)로 키 분배 센터에서 생성되고, 상기 이동 기기가 가입 할 때 수신하는 정수 값, 상기 x 및 상기 y는 각각 , 를 만족하는 도움 값, 상기 도움 값은 상기 키 분배 센터가 생성하고, 상기 이동 기기가 가입할 때 제공되며, 검증 키를 이용하여 상기 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용되고, 상기 는 상기 상대 이동 기기의 공개 키, 상기 tB 는 상기 상대 이동 기기의 이탈 시간임.
- 제 24항에 있어서, 상기 제어부는,
상기 제 2 검증 메시지에 포함된 상기 상대 이동 기기의 이탈 시간이 현재 시간보다 이후인지 검사하는 장치.
- 제 22항에 있어서, 상기 모뎀은,
상기 제 2 검증 메시지가 유효하지 않은 경우, 상기 상대 이동 기기로 오류 메시지를 전송하는 장치.
- 제 22항에 있어서, 상기 모뎀은,
상기 상대 이동 기기로 상기 제 1 검증 메시지를 전송하고 상기 상대 이동 기기로부터 상기 제 2 검증 메시지를 수신하기 전에,
키 분배 센터로 키 요청을 전송하고,
상기 키 분배 센터로부터 적어도 하나의 키를 수신하는 장치.
- 제 28항에 있어서,
상기 키 요청은 상기 이동 기기의 이탈 시간을 포함하는 장치.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110066137A KR101808188B1 (ko) | 2011-07-04 | 2011-07-04 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
CN201280042987.2A CN103918218B (zh) | 2011-07-04 | 2012-07-04 | 用于管理移动设备的群密钥的方法和装置 |
EP12807990.2A EP2731294B1 (en) | 2011-07-04 | 2012-07-04 | Method and apparatus for managing group key for mobile device |
PCT/KR2012/005312 WO2013005989A2 (ko) | 2011-07-04 | 2012-07-04 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
US14/130,829 US9326136B2 (en) | 2011-07-04 | 2012-07-04 | Method and apparatus for managing group key for mobile device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110066137A KR101808188B1 (ko) | 2011-07-04 | 2011-07-04 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130004841A KR20130004841A (ko) | 2013-01-14 |
KR101808188B1 true KR101808188B1 (ko) | 2017-12-13 |
Family
ID=47437564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110066137A KR101808188B1 (ko) | 2011-07-04 | 2011-07-04 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9326136B2 (ko) |
EP (1) | EP2731294B1 (ko) |
KR (1) | KR101808188B1 (ko) |
CN (1) | CN103918218B (ko) |
WO (1) | WO2013005989A2 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6416918B2 (ja) * | 2014-01-28 | 2018-10-31 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
CN105516055B (zh) * | 2014-09-23 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 数据访问方法、访问设备、目标设备及管理服务器 |
CN104270516B (zh) * | 2014-09-23 | 2019-05-24 | 中兴通讯股份有限公司 | 解密方法和移动终端 |
CN106452736B (zh) * | 2016-08-12 | 2019-05-17 | 数安时代科技股份有限公司 | 密钥协商方法和系统 |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
US11762980B2 (en) | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
US10965457B2 (en) | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
US10819701B2 (en) | 2018-03-14 | 2020-10-27 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a managed service identity |
US10691790B2 (en) | 2018-03-14 | 2020-06-23 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a temporary shared access signature service |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
WO2021212413A1 (zh) * | 2020-04-23 | 2021-10-28 | 华为技术有限公司 | 一种密钥的传输方法及装置 |
EP3920499A1 (en) * | 2020-06-05 | 2021-12-08 | FIMER S.p.A. | Secure group communication in a cluster of devices |
CN112653552B (zh) * | 2020-11-23 | 2023-01-10 | 北京思特奇信息技术股份有限公司 | 采用分组方式的密钥管理系统和方法 |
CN113037485B (zh) * | 2021-05-24 | 2021-08-03 | 中国人民解放军国防科技大学 | 一种群组会话密钥建立方法及系统 |
KR102430219B1 (ko) * | 2021-09-15 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 스토리지 장치의 키 생성 방법 및 스토리지 장치의 인증 방법 |
CN116193381A (zh) * | 2021-11-26 | 2023-05-30 | 中国移动通信有限公司研究院 | 一种加密消息传输方法、装置、通信设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044891A1 (en) | 2002-09-04 | 2004-03-04 | Secure Computing Corporation | System and method for secure group communications |
KR100629495B1 (ko) * | 2005-07-23 | 2006-09-28 | 삼성전자주식회사 | 그룹 키 생성방법 |
US20090254750A1 (en) | 2008-02-22 | 2009-10-08 | Security First Corporation | Systems and methods for secure workgroup management and communication |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
KR100542652B1 (ko) * | 2003-06-04 | 2006-01-11 | 학교법인 성균관대학 | 무선 통신 환경을 위한 키 분배 프로토콜 방법 |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
EP1549010B1 (en) * | 2003-12-23 | 2008-08-13 | Motorola Inc. | Rekeying in secure mobile multicast communications |
KR100744531B1 (ko) * | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
KR20080004165A (ko) * | 2006-07-05 | 2008-01-09 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 |
CN101645870B (zh) * | 2008-08-07 | 2013-04-17 | 赵运磊 | 一类高效、公平的密钥交换方法 |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
KR101455827B1 (ko) * | 2008-02-27 | 2014-11-03 | 삼성전자주식회사 | 멀티캐스트 서비스를 위한 그룹 키 관리 방법 |
CN102164125A (zh) | 2011-03-17 | 2011-08-24 | 武汉大学 | 基于asgka协议的安全通信系统及方法 |
-
2011
- 2011-07-04 KR KR1020110066137A patent/KR101808188B1/ko active IP Right Grant
-
2012
- 2012-07-04 CN CN201280042987.2A patent/CN103918218B/zh active Active
- 2012-07-04 EP EP12807990.2A patent/EP2731294B1/en active Active
- 2012-07-04 WO PCT/KR2012/005312 patent/WO2013005989A2/ko active Application Filing
- 2012-07-04 US US14/130,829 patent/US9326136B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044891A1 (en) | 2002-09-04 | 2004-03-04 | Secure Computing Corporation | System and method for secure group communications |
KR100629495B1 (ko) * | 2005-07-23 | 2006-09-28 | 삼성전자주식회사 | 그룹 키 생성방법 |
US20090254750A1 (en) | 2008-02-22 | 2009-10-08 | Security First Corporation | Systems and methods for secure workgroup management and communication |
Also Published As
Publication number | Publication date |
---|---|
KR20130004841A (ko) | 2013-01-14 |
EP2731294B1 (en) | 2019-09-04 |
WO2013005989A2 (ko) | 2013-01-10 |
EP2731294A2 (en) | 2014-05-14 |
US20140149745A1 (en) | 2014-05-29 |
WO2013005989A3 (ko) | 2013-04-04 |
EP2731294A4 (en) | 2015-07-08 |
CN103918218B (zh) | 2017-02-08 |
CN103918218A (zh) | 2014-07-09 |
US9326136B2 (en) | 2016-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101808188B1 (ko) | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 | |
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
US9036818B2 (en) | Private key generation apparatus and method, and storage media storing programs for executing the methods | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
KR20170057549A (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
KR20070065385A (ko) | 근접성 체크 서버 | |
US20110055553A1 (en) | Method for controlling user access in sensor networks | |
Xiong et al. | Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things | |
KR20120072032A (ko) | 모바일 단말의 상호인증 시스템 및 상호인증 방법 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
Kumar et al. | Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks | |
CN107104888B (zh) | 一种安全的即时通信方法 | |
CN110752934B (zh) | 拓扑结构下网络身份交互认证的方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
Ortiz-Yepes | Balsa: Bluetooth low energy application layer security add-on | |
CN114513361B (zh) | 基于区块链的配电物联网 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN109842490B (zh) | 数字签名生成/发送/验证方法、终端及计算机存储介质 | |
Pejaś et al. | Authentication protocol for software and hardware components in distributed electronic signature creation system | |
CN115426204B (zh) | 基于可信第三方的电力物联网认证与密钥更新方法及系统 | |
JP2010004379A (ja) | 鍵管理方法及び鍵管理装置 | |
Zhang et al. | Anonymous Authentication and Information Sharing Scheme Based on Blockchain and Zero Knowledge Proof for VANETs | |
CN117134916A (zh) | 算力服务验证方法、控制设备、节点、验证设备和介质 | |
CN117375840A (zh) | 一种短认证数据实现方法、系统、电子设备及程序产品 | |
CN117221888A (zh) | 一种联合认证方法、授权服务器及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |