KR101808188B1 - 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 - Google Patents

이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 Download PDF

Info

Publication number
KR101808188B1
KR101808188B1 KR1020110066137A KR20110066137A KR101808188B1 KR 101808188 B1 KR101808188 B1 KR 101808188B1 KR 1020110066137 A KR1020110066137 A KR 1020110066137A KR 20110066137 A KR20110066137 A KR 20110066137A KR 101808188 B1 KR101808188 B1 KR 101808188B1
Authority
KR
South Korea
Prior art keywords
key
mobile device
group
group key
verification message
Prior art date
Application number
KR1020110066137A
Other languages
English (en)
Other versions
KR20130004841A (ko
Inventor
서승우
박영훈
제동현
서경주
최성호
배범식
백영교
정상수
Original Assignee
삼성전자주식회사
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 서울대학교산학협력단 filed Critical 삼성전자주식회사
Priority to KR1020110066137A priority Critical patent/KR101808188B1/ko
Priority to CN201280042987.2A priority patent/CN103918218B/zh
Priority to EP12807990.2A priority patent/EP2731294B1/en
Priority to PCT/KR2012/005312 priority patent/WO2013005989A2/ko
Priority to US14/130,829 priority patent/US9326136B2/en
Publication of KR20130004841A publication Critical patent/KR20130004841A/ko
Application granted granted Critical
Publication of KR101808188B1 publication Critical patent/KR101808188B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 그룹 키에 관한 것으로 키 분배 센터의 그룹 키 관리 방법에 있어서 이동 기기로부터 키 요청을 수신하는 과정과 상기 키 요청에는 이탈 시간 정보가 포함되어 있으며 상기 이동 기기에 대한 비밀 키를 생성하는 과정과 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 과정과 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 과정과, 상대방의 이탈시간, 상대방의 퍼블릭키, 상대방의 검증키로 상대방이 같은 그룹에 속하는지 검증하는 과정과, 같은 그룹에 속한 경우 그룹키의 버전을 비교하여 최신 버전의 그룹키를 가진 기기가 상대방기기로 최신 버전의 그룹키를 세션키로 암호화하여 전송하는 과정과, 수신한 상대방 기기는 그룹키를 복호화하여 갱신하는 과정을 포함하는 것으로 그룹 키를 사용함으로 인하여 데이터 전송에 드는 통신 비용을 줄일 수 있고, 그룹 키가 업데이트되었을 때, 기지국에서 그룹 키를 받지 못한 이동 기기들도 나중에 기지국이나 같은 그룹의 다른 이동 기기로부터 그룹 키를 전송받을 수 있는 이점이 있다.

Description

이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치{METHOD AND APPARATUS FOR GROUP KEY MENAGEMENT TO MOBILE DEVICE}
본 발명은 그룹 키 관리에 관한 것으로, 특히, 이동하는 기기의 그룹에서 그룹 키 효과적으로 갱신하는 방법 및 장치에 관한 것이다.
다수의 기기 그룹이 있는 환경에서, 기기 간 통신의 보안 이슈 중 가장 중요한 요소 중 하나가 "그룹에 속해 있지 않은 기기가 그룹에 속해 있는 것처럼 활동하고 그룹에 속한 기기들에게만 보내는 멀티캐스트 메시지를 받는 것을 방지하는 것"이다.
이러한 보안을 보장함과 동시에 서버의 연산 및 통신 부담을 줄이기 위하여, 그룹으로 전송하는 멀티캐스트 메시지는 그룹 키로 암호화된다. 또한, 그룹의 사용자가 바뀌었을 경우 어떤 사용자가 그룹에 들어오기 전 혹은 그룹에서 이탈한 후에는 멀티캐스트 메시지를 볼 수 없게 하기 위하여 그룹 키를 갱신해야 한다.
고정된 기기는 갱신된 그룹 키를 일정한 키 분배 센터(Key Distribution Center) 혹은 기지국으로부터 직접 전송받으면 된다.
하지만, 이동성이 있는 기기인 경우는 그룹 키를 무선으로 전송받아야 할 뿐 아니라, 그룹 키를 전송해주는 기지국이 매번 달라질 수 있어 그룹 키에 대한 보안이 충분하지 않을 수 있다. 또한, 이동 기기 근처에 통신 가능한 기지국이 없다면, 상기 이동 기기는 그룹 키를 수신하지 못할 수 있는 문제점이 있다.
본 발명의 목적은 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치를 제공함에 있다.
본 발명의 다른 목적은 이동 기기에서 멀티캐스트에 필요한 그룹 키를 안전하게 전송하는 방법 및 장치를 제공함에 있다.
본 발명의 또 다른 목적은 기지국이 이동 기기에게 업데이트된 그룹 키를 안전하게 전달하기 위한 방법 및 장치를 제공함에 있다.
상기 목적들을 달성하기 위한 제 1 견지에 따르면, 키 분배 센터의 그룹 키 관리 방법에 있어서 이동 기기로부터 키 요청을 수신하는 과정과 상기 키 요청에 포함된 이탈 시간 정보를 이용하여 상기 이동 기기에 대한 비밀 키(private key)를 생성하는 과정과 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 과정과 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 2 견지에 따르면, 그룹 키를 관리하는 키 분배 센터의 장치에 있어서 이동 기기로부터 키 요청에 대해, 상기 키 요청에 포함된 이탈 시간 정보를 이용하여 상기 이동 기기에 대한 비밀 키를 생성하고 상기 이동 기기에 대한 공개 키와 검증 키를 생성하는 제어부와 상기 이동 기기로부터 그룹 키 요청을 수신하고, 생성한 키를 포함하는 적어도 하나의 키를 상기 이동 기기로 전송하는 모뎀을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 3 견지에 따르면, 이동 기기의 키 관리 방법에 있어서 상대 이동 기기로 제 1 검증 메시지를 전송하고 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 과정과 상기 제 2 검증 메시지가 유효한 지 검사하는 과정과 상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하는 과정과 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 자신의 그룹 키 버전보다 최신 버전(큰 값)이 아닌 경우 자신의 그룹 키를 상기 세션 키를 이용하여 암호화하는 과정과 암호화한 상기 그룹 키를 상대 이동 기기로 전송하는 과정을 포함하는 것을 특징으로 한다.
상기 목적들을 달성하기 위한 제 4 견지에 따르면, 키를 관리하는 이동 기기의 장치에 있어서 상대 이동 기기로 향하는 제 1 검증 메시지를 생성하고 상대 이동 기기로부터 수신한 제 2 검증 메시지에 대해 상기 제 2 검증 메시지가 유효한 지 검사하고, 상기 제 2 검증 메시지가 유효한 경우 세션 키를 생성하고, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 자신의 그룹 키 버전보다 최신 버전(큰 값)이 아닌 경우 자신의 그룹 키를 상기 세션 키를 이용하여 암호화하는 제어부와 상대 이동 기기로 제 1 검증 메시지를 전송하고, 상대 이동 기기로부터 제 2 검증 메시지를 수신하고, 암호화한 상기 그룹 키를 상대 이동 기기로 전송하는 모뎀을 포함하는 것을 특징으로 한다.
본 발명을 적용할 경우, 그룹 키를 사용함으로 인하여 데이터 전송에 드는 통신 비용을 줄일 수 있고, 그룹 키가 업데이트되었을 때, 기지국에서 그룹 키를 받지 못한 이동 기기들도 나중에 기지국이나 같은 그룹의 다른 이동 기기로부터 그룹 키를 전송받을 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 그룹 키 전달을 위한 시나리오들을 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 키 분배 센터의 키 설정 과정을 도시한 흐름도이다.
도 3은 본 발명의 실시 예에 따른 이동 기기가 그룹에 가입하는 과정을 도시한 흐름도이다.
도 4는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 1 흐름도이다.
도 5는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 2 흐름도이다.
도 6a,b는 본 발명의 실시 예에 따른 이동 기기 사이의 그룹 키 전송 과정을 도시한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 이동 기기, 기지국 및 키 분배 센터의 블록 구성을 포함한 장치를 도시한 도면이다.
이하 본 발명의 바람직한 실시 예를 첨부된 도의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 본 발명은 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치에 관해 설명하기로 한다.
본 발명은 이동성 있는 기기 간 통신에서 안전한 멀티캐스트를 위해 암호화 되는 키를 관리하는 그룹 컨트롤러(GC: Group Controller) 혹은 키 분배 센터(KDC:Key Distribution Center)와 기지국, 그리고 이동 기기들을 포함한다.
도 1은 본 발명의 실시 예에 따른 그룹 키 전달을 위한 시나리오들을 도시한 도면이다.
상기 도 1을 참조하면, 상기 시스템은 다수의 그룹 내 이동 기기 (110, 112, 114, 116, 117, 118, 119), 다수의 그룹 외 이동 기기 (120, 122, 124), 키 분배 센터(KDC)(130), 다수의 기지국(140, 145)를 포함하여 구성된다.
상기 도 1에서, 기기의 예로 자동차를 들었다. 하지만, 이는 편의를 위한 것으로, 휴대용 단말기를 기기의 예로 들 수도 있고, 그 예는 제한이 없음은 당연하다 할 것이다.
상기 키 분배 센터(130)는 상기 다수의 기지국(140, 145)과 백홀을 통해 서로 통신할 수 있다. 그리고, 이동 기기 간 통신 및 이동 기기와 기지국 사이의 통신은 무선 통신을 이용할 수 있다.
이동 기기가 그룹 내에 편입하거나 이탈하는 경우, 상기 키 분배 센터(130)는 그룹 키를 업데이트하고, 업데이트된 그룹 키를 다수의 기지국(140, 145)에 전달한다.
이후, 각 기지국은 업데이트된 그룹 키를 암호화하고, 상기 각 기지국의 통신 범위 내의 이동 기기에게 전달한다.
또한, 기지국의 범위 밖에 있는 기기가 그룹 키를 수신하고자 할 경우에는, 기지국 근처로 이동하여 그룹 키를 받거나, 다른 이미 그룹 키를 받은 이동 기기로부터 그룹 키를 수신할 수 있다.
본 발명에서 사용되는 기호들을 정리하면 다음과 같다.
Figure 112011051154967-pat00001
: 매우 큰 소수
Figure 112011051154967-pat00002
,
Figure 112011051154967-pat00003
,
Figure 112011051154967-pat00004
: multiplicative cyclic groups of prime order
Figure 112011051154967-pat00005
. 즉, 다음과 같이 정의된다.
Figure 112011051154967-pat00006
이며,
Figure 112011051154967-pat00007
Figure 112011051154967-pat00008
가 존재하여,
Figure 112011051154967-pat00009
인 집합이다. 단, 윗첨자는 거듭제곱,
Figure 112011051154967-pat00010
로 나눈 나머지로 계산한다.
Figure 112011051154967-pat00011
Figure 112011051154967-pat00012
도 마찬가지로 정의된다. 예를 들어
Figure 112011051154967-pat00013
은 multiplicative cyclic groups of prime order
Figure 112011051154967-pat00014
인데, 그 이유는
Figure 112011051154967-pat00015
,
Figure 112011051154967-pat00016
,
Figure 112011051154967-pat00017
,
Figure 112011051154967-pat00018
,
Figure 112011051154967-pat00019
,
Figure 112011051154967-pat00020
(단,
Figure 112011051154967-pat00021
로 나눈 나머지로 계산)이므로
Figure 112011051154967-pat00022
이기 때문이다.
Figure 112011051154967-pat00023
Figure 112011051154967-pat00024
,
Figure 112011051154967-pat00025
,
Figure 112011051154967-pat00026
는 검증 알고리즘에 사용되는 소수와 집합들이다.
키 분배 센터, 기지국, 그룹에 가입한 이동 기기가 모두 알고 있어야 하는 값이며, 어느 때라도 불변이다.
Figure 112011051154967-pat00027
,
Figure 112011051154967-pat00028
: 생성자(generator)이고, 정수이다. 본 발명에서 사용되는 모든 변수를 만드는 데 기본이 되는 값이다. 즉, 키의 형태가 정수
Figure 112011051154967-pat00029
에 대하여,
Figure 112011051154967-pat00030
,
Figure 112011051154967-pat00031
와 같은 형식으로 나타내어진다.
Figure 112011051154967-pat00032
,
Figure 112011051154967-pat00033
,
Figure 112011051154967-pat00034
,
Figure 112011051154967-pat00035
Figure 112011051154967-pat00036
이 각각 서로 다른 수이어야 하며,
Figure 112011051154967-pat00037
,
Figure 112011051154967-pat00038
,
Figure 112011051154967-pat00039
,
Figure 112011051154967-pat00040
,
Figure 112011051154967-pat00041
역시 각각 서로 다른 수이어야 한다. 단 윗첨자는 거듭제곱이고, 키 분배 센터, 기지국, 그룹에 가입된 이동 기기가 모두 알고 있어야 하는 값이며, 어느 때라도 불변이며, 그룹 내 누구에게나 같은 값으로 배포된다.
Figure 112011051154967-pat00042
,
Figure 112011051154967-pat00043
: 앨리스와 밥의 비밀 키(private key)이고 정수이다. 키 분배 센터가 생성하여 이동 기기에게 전송한다. 비밀 키는 해당하는 이동 기기와 키 분배 센터만이 알고 있는 값이다. 이때,
Figure 112011051154967-pat00044
,
Figure 112011051154967-pat00045
,
Figure 112011051154967-pat00046
이어야 한다. 만일
Figure 112011051154967-pat00047
이라면,
Figure 112011051154967-pat00048
,
Figure 112011051154967-pat00049
인 정수
Figure 112011051154967-pat00050
가 존재하게 된다. 실제로,
Figure 112011051154967-pat00051
Figure 112011051154967-pat00052
Figure 112011051154967-pat00053
개 더 존재하게 되는데,
Figure 112011051154967-pat00054
는 공개되는 값이지만,
Figure 112011051154967-pat00055
는 앨리스만 알고 있는 비밀 값이다. 이렇게
Figure 112011051154967-pat00056
로 사용될 수 있는 값이
Figure 112011051154967-pat00057
개이므로
Figure 112011051154967-pat00058
에서
Figure 112011051154967-pat00059
를 찾아낼 확률이
Figure 112011051154967-pat00060
에서
Figure 112011051154967-pat00061
로 높아지게 된다. 즉,
Figure 112011051154967-pat00062
의 보안성이
Figure 112011051154967-pat00063
배로 낮아지므로,
Figure 112011051154967-pat00064
이어야 한다.
Figure 112011051154967-pat00065
,
Figure 112011051154967-pat00066
: 앨리스와 밥의 공개 키(public key)이고,
Figure 112011051154967-pat00067
,
Figure 112011051154967-pat00068
이다. 여기서 윗 첨자는 거듭제곱이다. 키 분배 센터가 생성하여 해당하는 이동 기기에게 전송한다. 상기 공개 키는 다른 기지국과 그룹 내의 모든 이동 기기들에게 배포되는 키이다.
Figure 112011051154967-pat00069
,
Figure 112011051154967-pat00070
: 앨리스와 밥의 이탈 예정 시간을 나타내고. 현재 시각이
Figure 112011051154967-pat00071
를 넘으면 앨리스는 더 이상 그룹의 멤버가 아니며, 현재 시간이
Figure 112011051154967-pat00072
를 넘으면 밥이 더 이상 그룹의 멤버가 아니다. 이동 기기가 처음 가입할 때 정해지는 값이다. 키 분배 센터, 기지국 및 그룹 내의 모든 이동 기기에게 공개가 허용되는 값이다.
Figure 112011051154967-pat00073
,
Figure 112011051154967-pat00074
: 주어진 임의의 고정된 정수이다. 검증 키와 도움 값을 생성하는 데 사용 된다. 키 분배 센터가 생성하고, 키 분배 센터만이 알고 있는 값이며, 다른 기지국 및 이동 기기에게는 절대로 공개가 허용되지 않는 값이다. 이때,
Figure 112011051154967-pat00075
이어야 한다. 만일
Figure 112011051154967-pat00076
이라면,
Figure 112011051154967-pat00077
,
Figure 112011051154967-pat00078
인 정수
Figure 112011051154967-pat00079
가 존재하게 된다. 실제로,
Figure 112011051154967-pat00080
Figure 112011051154967-pat00081
Figure 112011051154967-pat00082
개 더 존재하게 되는데,
Figure 112011051154967-pat00083
는 공개되는 값이지만,
Figure 112011051154967-pat00084
는 키 분배 센터만 알고 있는 비밀 값이다. 이렇게
Figure 112011051154967-pat00085
로 사용될 수 있는 값이
Figure 112011051154967-pat00086
개이므로
Figure 112011051154967-pat00087
에서
Figure 112011051154967-pat00088
를 찾아낼 확률이
Figure 112011051154967-pat00089
에서
Figure 112011051154967-pat00090
로 높아지게 된다. 즉,
Figure 112011051154967-pat00091
의 보안성이
Figure 112011051154967-pat00092
배로 낮아지므로,
Figure 112011051154967-pat00093
이어야 한다. 마찬가지 이유로
Figure 112011051154967-pat00094
이어야 한다.
Figure 112011051154967-pat00095
,
Figure 112011051154967-pat00096
: 앨리스와 밥의 검증 키(Verification key)이고.
Figure 112011051154967-pat00097
,
Figure 112011051154967-pat00098
이다. 앨리스와 밥의 공개 키와 이탈 시간을 검증하기 위하여 사용되는 키이다. 이동 기기가 그룹에 가입할 때, 키 분배 센터가 생성하여 이동 기기에게 전송하며, 키 분배 센터만이 생성할 수 있다. 키 분배 센터, 기지국, 그룹 내의 ㅁ모든 이동 기기에게 공개가 허용되는 값이다.
Figure 112011051154967-pat00099
,
Figure 112011051154967-pat00100
: 도움 값이다. 단, 윗첨자는 거듭제곱이다. 이동 기기의 ㄱ공개 키, 이탈 시간 및 검증 키를 검증하기 위하여 사용되는 키이다. 키 분배 센터에 의해 생성되고, 상기 키 분배 센터 이외에는
Figure 112011051154967-pat00101
,
Figure 112011051154967-pat00102
를 모르기 때문에 다른 이동 기기들은 생성할 수 없다. 키 분배 센터, 기지국, 그룹에 가입된 이동 기기 모두에게 똑같이 배포되는 값이며, 누구에게나 공개가 허용되는 값이다.
또한, 다른 그룹에서 다른 값의
Figure 112011051154967-pat00103
,
Figure 112011051154967-pat00104
,
Figure 112011051154967-pat00105
가 주어져 있을 때, 같은 값의
Figure 112011051154967-pat00106
,
Figure 112011051154967-pat00107
가 나올 확률에 대하여 살펴보면,
Figure 112011051154967-pat00108
Figure 112011051154967-pat00109
부터
Figure 112011051154967-pat00110
중 어느 한 값을 가질 수 있는데, 그 값이
Figure 112011051154967-pat00111
와 같기 위해서는
Figure 112011051154967-pat00112
가지 경우 중 한 가지를 만족해야한다. 따라서 같은 값의
Figure 112011051154967-pat00113
가 나올 확률은
Figure 112011051154967-pat00114
이며,
Figure 112011051154967-pat00115
가 매우 큰 소수이기 때문에 보안적인 문제는 매우 낮다. 또한, 이는
Figure 112011051154967-pat00116
의 경우도 마찬가지이다.
GK: 그룹 키(Group Key)이고, 데이터를 암호화할 때 쓰이며, 그룹의 이동 기기 구성이 바뀔 경우 상기 GK는 갱신된다.
Figure 112011051154967-pat00117
,
Figure 112011051154967-pat00118
: 앨리스와 밥이 소유하고 있는 그룹 키의 버전. 값은 정수 혹은 실수 모두 가능하다. GK가 갱신될수록 버전이 증가한다. 즉, 숫자가 클 수록 최신 버전을 의미한다. 키 분배 센터, 기지국 및 그룹 내의 모든 이동 기기에게 공개가 허용되는 값이다.
본 발명의 바이리니어 맵(Bilinear Map)에 대해 설명하면 다음과 같다.
함수
Figure 112011051154967-pat00119
가 다음 세 조건을 만족할 때,
Figure 112011051154967-pat00120
를 바이리니어 맵이라 부른다.
1)
Figure 112011051154967-pat00121
Figure 112011051154967-pat00122
는 각각
Figure 112011051154967-pat00123
Figure 112011051154967-pat00124
의 생성자(generator).
2) isomorphism
Figure 112011051154967-pat00125
이 존재하여,
Figure 112011051154967-pat00126
3)
Figure 112011051154967-pat00127
이며, 임의의
Figure 112011051154967-pat00128
Figure 112011051154967-pat00129
,
Figure 112011051154967-pat00130
에 대하여,
Figure 112011051154967-pat00131
를 만족한다. 단, 윗첨자는 거듭제곱이고, Z는 정수 전체의 집합이다.
바이리니어 맵은 각종 값 (공개 키, 이탈 시간, 검증 키)들을 검증하는 데 사용된다.
isomorphism
Figure 112011051154967-pat00132
는 임의의 일대 일 대응에 대하여 모두 허용된다. 또한,
Figure 112011051154967-pat00133
값의
Figure 112011051154967-pat00134
승한 값과
Figure 112011051154967-pat00135
의 값이 같아야 한다. 동작 원리는 다음과 같다:
우선, 타원곡선
Figure 112011051154967-pat00136
(예를 들면
Figure 112011051154967-pat00137
)를 준비하고,
Figure 112011051154967-pat00138
,
Figure 112011051154967-pat00139
의 원소들을
Figure 112011051154967-pat00140
위의 격자점(
Figure 112011051154967-pat00141
,
Figure 112011051154967-pat00142
좌표가 모두 정수인 점)으로 대응시킨다. 이제 임의의
Figure 112011051154967-pat00143
,
Figure 112011051154967-pat00144
에 대하여,
Figure 112011051154967-pat00145
는 우선,
Figure 112011051154967-pat00146
,
Figure 112011051154967-pat00147
Figure 112011051154967-pat00148
위의 점
Figure 112011051154967-pat00149
,
Figure 112011051154967-pat00150
로 각각 대응시킨 후, 점
Figure 112011051154967-pat00151
Figure 112011051154967-pat00152
의 좌표를 입력값으로 하여 미리 정의된 계산을 하고 값을 구한다 계산 결과로
Figure 112011051154967-pat00153
값의
Figure 112011051154967-pat00154
승한 값과
Figure 112011051154967-pat00155
의 값이 같게 나온다.
이하의 설명에 있어서, 앨리스 및 밥은 임의의 이동 기기를 지칭하기 위해 사용된다.
도 2는 본 발명의 실시 예에 따른 키 분배 센터의 키 설정 과정을 도시한 흐름도이다.
상기 도 2를 참조하면, 상기 키 설정(Key Setup) 과정은 키 분배 센터가 각종 키들을 정의하는 과정이다.
우선, 소수
Figure 112011051154967-pat00156
와 그룹
Figure 112011051154967-pat00157
,
Figure 112011051154967-pat00158
,
Figure 112011051154967-pat00159
와 그리고 일대 일 대응 함수
Figure 112011051154967-pat00160
가 주어져 있다고 가정한다. 키 설정을 위하여 키 분배 센터는 다음과 같은 과정을 수행한다.
상기 키 분배 센터는 공개 키와 이탈 시간을 검증하는 데 사용되는 정수인
Figure 112011051154967-pat00161
,
Figure 112011051154967-pat00162
를 결정한다(200 단계), 상기
Figure 112011051154967-pat00163
,
Figure 112011051154967-pat00164
는 키 분배 센터만이 알고 있는 비밀 값이고, 다른 이동 기기나 기지국에는 공개되어서는 안되는 값이고, 불변의 값이다. 그리고 상기
Figure 112011051154967-pat00165
,
Figure 112011051154967-pat00166
Figure 112011051154967-pat00167
-1 과 서로 소이어야 하면서 1이 아닌 수이어야 한다.
즉,
Figure 112011051154967-pat00168
이거나
Figure 112011051154967-pat00169
인 수식을 만족해야 한다. 만일
Figure 112011051154967-pat00170
이라면,
Figure 112011051154967-pat00171
,
Figure 112011051154967-pat00172
인 정수
Figure 112011051154967-pat00173
가 존재하게 된다. 실제로,
Figure 112011051154967-pat00174
Figure 112011051154967-pat00175
Figure 112011051154967-pat00176
개 더 존재하게 되는데,
Figure 112011051154967-pat00177
는 공개되는 값이지만,
Figure 112011051154967-pat00178
는 키 분배 센터만이 알고 있는 비밀 값이다. 이렇게
Figure 112011051154967-pat00179
로 사용될 수 있는 값이
Figure 112011051154967-pat00180
개이므로
Figure 112011051154967-pat00181
에서
Figure 112011051154967-pat00182
를 찾아낼 확률이
Figure 112011051154967-pat00183
에서
Figure 112011051154967-pat00184
로 높아지게 된다. 즉,
Figure 112011051154967-pat00185
의 보안성이
Figure 112011051154967-pat00186
배로 낮아지므로,
Figure 112011051154967-pat00187
이어야 한다. 마찬가지 이유로 이어야 한다.
그리고,
Figure 112011051154967-pat00189
이거나
Figure 112011051154967-pat00190
이면
Figure 112011051154967-pat00191
,
Figure 112011051154967-pat00192
이므로
Figure 112011051154967-pat00193
,
Figure 112011051154967-pat00194
가 추측이 용이하게 될 수 되는데, 이 두 값은 키 분배 센터 외에 다른 기지국이나 이동 기기에 공개가 되어서는 안되는 값이기 때문이다.
이후, 상기 키 분배 센터는 검증 알고리즘에서 모든 기지국 및 이동 기기들에게 배포되는 변수를 생성하는데 기초가 되는
Figure 112011051154967-pat00195
,
Figure 112011051154967-pat00196
를 결정한다(201 단계). 상기
Figure 112011051154967-pat00197
,
Figure 112011051154967-pat00198
Figure 112011051154967-pat00199
미만의 임의의 자연수이되, 1 이 아니어야 하며,
Figure 112011051154967-pat00200
-1과 서로 소 이어야 한다.
다시 설명하면,
Figure 112011051154967-pat00201
를 만족하는
Figure 112011051154967-pat00202
,
Figure 112011051154967-pat00203
를 임의로 선택한다.이 값은 본 발명에서 사용되는 변수를 생성할 때, 거듭제곱에서의 밑이 되는 값이며, 영원히 불변이다. 그리고 다른 기지국과 모든 이동 기기에게 배포되는 공개적인 값이다.
하지만, g1 및 g2
Figure 112011051154967-pat00204
이거나
Figure 112011051154967-pat00205
이어야 한다. 여기서 생성자가
Figure 112011051154967-pat00206
과 서로 소이어야 한다. 그 이유는
Figure 112011051154967-pat00207
,
Figure 112011051154967-pat00208
,
Figure 112011051154967-pat00209
,
Figure 112011051154967-pat00210
Figure 112011051154967-pat00211
이 각각 서로 다른 수이어야 하며,
Figure 112011051154967-pat00212
,
Figure 112011051154967-pat00213
,
Figure 112011051154967-pat00214
,
Figure 112011051154967-pat00215
,
Figure 112011051154967-pat00216
역시 각각 서로 다른 수이어야 하기 때문이다. 단, 윗 첨자는 거듭제곱이다. 서로 소가 아니면, 상기 각각의
Figure 112011051154967-pat00217
개의 수 중 같은 값이 존재하게 되어, 비밀 키와 공개 키가 1:n 매핑이 가능해지기 때문이다. 그리고, 만일
Figure 112011051154967-pat00218
이거나
Figure 112011051154967-pat00219
이면 다른 공개 키나 도움 값, 검증 키 값이 모두 1 값을 가지기 때문이다.
이후, 상기 키 분배 센터는 도움 값인
Figure 112011051154967-pat00220
,
Figure 112011051154967-pat00221
를 생성한다(203 단계). 상기 도움 값은 기기의 공개 키와 이탈 시간을 검증하기 위해 사용된다. 상기 x, y 값은 불변의 값이며, 다른 기지국이나 이동 기기에게 배포가 되는 값이다.
도 3은 본 발명의 실시 예에 따른 이동 기기가 그룹에 가입하는 과정을 도시한 흐름도이다.
상기 도 3을 참조하면, 앨리스는 키 분배 센터에 그룹에 대한 가입 요청시, 자신의 이탈 예정 시간(
Figure 112011051154967-pat00222
)을 상기 키 분배 센터에 전송한다(301 단계).
이후, 상기 키 분배 센터는 앨리스의 비밀 키(
Figure 112011051154967-pat00223
)를 결정한다(302 단계). 상기 비밀 키는 1 아니어야 하며,
Figure 112011051154967-pat00224
-1과 서로 소이어야 한다. 상기에서
Figure 112011051154967-pat00225
값은 1 이 아니어야 하며 p-1 과 서로 소 조건을 만족해야 하는 이유는 다음과 같다.
즉, 만일,
Figure 112011051154967-pat00226
이라면,
Figure 112011051154967-pat00227
,
Figure 112011051154967-pat00228
인 정수
Figure 112011051154967-pat00229
가 존재하게 된다. 실제로,
Figure 112011051154967-pat00230
Figure 112011051154967-pat00231
Figure 112011051154967-pat00232
개 더 존재하게 되는데,
Figure 112011051154967-pat00233
는 공개되는 값이지만,
Figure 112011051154967-pat00234
는 앨리스 및 키 분배 센터만이 알고 있는 비밀 값이다. 이렇게
Figure 112011051154967-pat00235
로 사용될 수 있는 값이
Figure 112011051154967-pat00236
개이므로
Figure 112011051154967-pat00237
에서
Figure 112011051154967-pat00238
를 찾아낼 확률이
Figure 112011051154967-pat00239
에서
Figure 112011051154967-pat00240
로 높아지게 된다.
즉,
Figure 112011051154967-pat00241
의 보안성이
Figure 112011051154967-pat00242
배로 낮아지므로,
Figure 112011051154967-pat00243
이어야 한다. 또한,
Figure 112011051154967-pat00244
는 생성자로, 키 분배 센터가 생성하고, 모든 그룹 내의 이동 기기 및 기지국과 공유하는 고정된 정수이다.
한편, 검증키(verification key)에 있어서
Figure 112011051154967-pat00245
+
Figure 112011051154967-pat00246
+
Figure 112011051154967-pat00247
Figure 112011051154967-pat00248
Figure 112011051154967-pat00249
+
Figure 112011051154967-pat00250
+
Figure 112011051154967-pat00251
Figure 112011051154967-pat00252
Figure 112011051154967-pat00253
-1이 서로 소 조건을 만족해야 한다. 여기서,
Figure 112011051154967-pat00254
,
Figure 112011051154967-pat00255
는 상기 키 분배 센터가 생성한 고정된 정수이고, 상기 키 분배 센터만이 알고 있는 값이고 앨리스 및 다른 이동 기기에게는 공개가 허용되지 않는 값이다.
또한, 만일
Figure 112011051154967-pat00256
이면
Figure 112011051154967-pat00257
를 계산할 수 없다. 즉
Figure 112011051154967-pat00258
+
Figure 112011051154967-pat00259
+
Figure 112011051154967-pat00260
Figure 112011051154967-pat00261
과 p-1이 서로 소인 경우에만 검증키 (verification key)
Figure 112011051154967-pat00262
값을 계산할 수 있다.
단,
Figure 112011051154967-pat00263
Figure 112011051154967-pat00264
는 주어진 임의의 고정된 정수이며 검증 키와 도움 값을 구하는데 사용되는 값으로 키 분배 센터가 생성하고, 키 분배 센터만이 알고 있는 값이다.
이후, 상기 키 분배 센터는 하기 수식을 이용하여, 앨리스의 공개 키(
Figure 112011051154967-pat00265
)와 검증 키(
Figure 112011051154967-pat00266
)를 생성한다(303 단계). 상기 공개 키는 상기 키 분배 센터가 생성하여 상기 앨리스에게 배포하는 값으로, 모든 기지국과 그룹 내의 모든 이동 기기에게 배포될 수 있다.
<수학식 1>
Figure 112011051154967-pat00267
,
Figure 112011051154967-pat00268
상기 검증 키는 이동 기기 간 서로 같은 그룹에 속하는 기기인지 검증하기 위해 사용되며, 키 분배 센터가 생성하여 이동 기기(앨리스)에게 배포하는 값으로 이러한 CA 는 모든 기지국과 그룹 내의 이동 기기들에게 공개될 수 있는 값이다.
본 실시 예처럼, 앨리스와 밥이 통신하는 환경에서, 앨리스가 생성한 CA 의 경우라면, 이후, 상대 이동 기기(밥)이 앨리스의
Figure 112011051154967-pat00269
Figure 112011051154967-pat00270
를 검증할 때 사용된다.
이후, 상기 키 분배 센터는 다음과 같은 키들을 앨리스에게 전송한다(304 단계). 전송되는 키들은
Figure 112011051154967-pat00271
,
Figure 112011051154967-pat00272
,
Figure 112011051154967-pat00273
Figure 112011051154967-pat00274
,
Figure 112011051154967-pat00275
,
Figure 112011051154967-pat00276
,
Figure 112011051154967-pat00277
등이다.
여기서,
Figure 112011051154967-pat00278
는 키 분배 센터가 생성하여 앨리스로 전달하는 앨리스의 공개 키로 그룹 내의 기지국과 이동 기기들에게 공개되는 값이다.
Figure 112011051154967-pat00279
는 검증 키이며,
Figure 112011051154967-pat00280
,
Figure 112011051154967-pat00281
는 도움 값으로, 검증 키로 공개 키 및 이탈 시간을 검증하기 위하여 사용되는 키이다 그리고 키 분배 센터에 의해 생성되며 다른 기기들은
Figure 112011051154967-pat00282
,
Figure 112011051154967-pat00283
를 모르기 때문에 생성할 수 없다. 그리고 상기 도움 값은 키 분배 센터, 기지국 및 그룹에 가입된 이동 기기 모두에 공개 가능한 값이며 어느 때라도 불변이다. 그리고
Figure 112011051154967-pat00284
는 앨리스가 가지게 될 그룹 키 버전 값이다. 전송하는 키 중에서 앨리스에 대한 사설(
Figure 112011051154967-pat00285
)키가 포함된다.
이제, 본 발명의 그룹 키 업데이트에 대해 설명하면 하기와 같다.
기존의 그룹 키 업데이트 방식은 이동 기기가 키 분배 센터나 기지국으로부터 직접 업데이트된 그룹 키를 전달받는 것이다. 하지만 이동 기기의 경우, 키 분배 센터나 기지국의 범위 밖에 있는 경우가 있으며, 이 경우 그룹 키가 업데이트되는 시점에 이동 기기는 그룹 키를 받지 못 하는 경우가 발생할 수 있다.
본 발명은 그룹 키를 이동 기기가 기지국에서 뿐 아니라, 같은 그룹의 다른 기기로부터도 받을 수 있다. 이 과정에서 그룹 키를 제공하는 기기가 그룹 키를 제공받는 기기의 공개 키, 이탈 시간을 기지국이나 키 분배 센터와의 통신 없이 자체적으로 검증할 수 있는 알고리즘이 제안된다.
그룹 키는 키 분배 센터에 의해 업데이트 되며, 키 분배 센터에 의해 생성된 업데이트된 그룹 키는 각 기지국으로 전달된다. 기지국으로 전달된 업데이트된 그룹 키는 각 기지국에서 통신 범위 내에 있는 이동 기기들에게 전송된다.
또한, 그룹 키 업데이트 당시 기지국의 통신 범위 내에 있지 않았던 이동 기기들은, 이후 기지국 근처로 가서 업데이트된 그룹 키를 받거나, 다른 이동 기기로부터 받을 수 있다.
키 분배 센터에서 기지국으로 그룹 키를 전송하는 경우, 이 경우는 보통 유선 망(백홀 망)을 통하여 전송되기 때문에 알려진 암호화 방식으로 암호화 하여 업데이트된 그룹 키를 전송한다.
도 4는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 1 흐름도이다.
상기 도 4를 참조하면, 이 경우는 그룹 키가 업데이트될 당시 이동 기기가 수신하는 경우를 도시한 것이다.
기지국은 그룹 키 업데이트 내용을 포함하는 메시지를 브로드캐스트한다(401 단계).
이후, 이동 기기는 업데이트 된 그룹 키를 요청할 시, 자신의 ID를 기지국에게 전송한다(407 단계).
이후, 상기 기지국은 상기 이동 기기가 그룹에 속하는 지 및 상기 이동 기기의 이탈 시간이 지나지 않았는지 결정한다(402, 403 단계).
도면에서는 도시되지 않았으나, 만약, 상기 기지국이 상기 이동 단말에 대한 정보를 가지고 있지 않은 경우, 상기 기지국은 키 분배 센터에 상기 정보를 요청하여 수신할 수 있다.
만약, 상기 이동 기기가 그룹에 속하고 상기 이동 기기의 이탈 시간이 지나지 않은 경우(402, 403 단계), 상기 기지국은 상기 이동 기기에 해당하는 공개 키를 이용하여 업데이트된 그룹 키를 암호화하고, 상기 그룹 키의 버전과 함께 상기 이동 기기로 유니캐스트하여 전송한다(404 단계)
상기 이동 기기는 암호화된 그룹 키 및 상기 그룹 키의 버전을 수신하고, 상기 비밀 키를 이용하여 업데이트된 그룹 키를 복호화한다(408 단계)
도 5는 본 발명에 따른 기지국에서 이동 기기로 그룹 키를 전송하는 과정을 도시한 제 2 흐름도이다.
상기 제 5를 참조하면, 그룹 키 갱신이 이루어진 이후 추가적으로 이동 기기가 기지국에 그룹 키 업데이트를 요청한 경우를 도시한 것이다. 즉, 이 경우는 그룹 키 업데이트 당시 그룹 키를 전송받지 못한 이동 기기가 나중에 기지국으로부터 그룹 키를 받는 수신하는 경우이다.
이동 기기는 그룹 키 업데이트를 요청 시, 자신의 ID 및 그룹 키의 버전을 상기 기지국으로 전송한다(507 단계).
상기 기지국은 상기 이동 기기가 그룹에 속하는지 그리고 상기 이동 기기의 이탈 시간이 지나지 않았는지를 검사한다(501, 502 단계).
만약, 상기 이동 기기가 그룹에 속하고 상기 이동 기기의 이탈 시간이 지나지 않고(501, 502 단계), 상기 그룹 키가 이전 버전이 아닌 경우(503 단계), 상기 기지국은 상기 이동 기기에 해당하는 공개 키를 이용하여 업데이트된 그룹 키를 암호화하고, 상기 그룹 키의 버전과 함께 상기 이동 기기로 전송한다(504 단계).
상기 이동 기기는 암호화된 그룹 키 및 상기 그룹 키의 버전을 수신하고, 자신의 비밀 키를 이용하여 업데이트된 그룹 키를 복호화한다(508 단계).
상기 도 4 및 도 5에서 알 수 있듯이 기지국은 이동 기기가 그룹에 속해 있는 지 여부와 이탈 시간을 검사한다. 따라서 공격자가 그룹 키를 불법적으로 취득하기 위해서는 자신의 ID를 속여서 보낼 수 있다.
만일 자신의 ID가 아닌 다른 적합한 사용자의 ID를 보낸다면, 일단 검증은 성공하고 암호화된 그룹 키를 받을 것이다. 하지만, 이 암호화된 키는 공격자의 공개키가 아니라, 원래 그 적합한 사용자의 공개키로 암호화된 것이고, 공격자는 그 적합한 사용자의 비밀 키를 알지 못하므로 복호할 수 없다. 즉, 공격자는 그룹 키를 얻을 수 없다.
이제 이동 기기 간 그룹 키 전송에 대해 설명하면 하기와 같다. 그룹 키 전송은 크게 두 파트로 나뉜다. 처음에는 서로 그룹의 이동 기기가 맞는지 확인하는 과정이며, 다음에는 그룹 키를 실제로 전송하는 과정이다.
도 6a,b는 본 발명의 실시 예에 따른 이동 기기 사이의 그룹 키 전송 과정을 도시한 흐름도이다.
상기 도 6a, 6b를 참조하면, 그룹 키 교환에 참여하는 두 기기를 앨리스와 밥이라 하자. 그리고 앨리스가 밥보다 최신의 그룹 키를 갖고 있으며, 앨리스가 밥에게 그룹 키를 전송한다고 가정한다.
앨리스와 밥이 서로 통신 범위 내에 들면, 서로의 검증 메시지(
Figure 112011051154967-pat00286
Figure 112011051154967-pat00287
)를 각각 서로에게 전송한다 (601, 601-1 단계).
이때, 앨리스와 밥이 서로를 검증하기 위해서 앨리스는 자신의 검증 키(
Figure 112011051154967-pat00288
), 공개 키(
Figure 112011051154967-pat00289
), 이탈 시간(
Figure 112011051154967-pat00290
), 앨리스의 그룹 키 버전(
Figure 112011051154967-pat00291
)을 밥에게 전송하고, 밥은 자신의 검증 키(
Figure 112011051154967-pat00292
), 공개 키(
Figure 112011051154967-pat00293
), 이탈 시간(
Figure 112011051154967-pat00294
), 밥의 그룹 키 버전(
Figure 112011051154967-pat00295
)을 앨리스에게 전송한다. 여기서,
Figure 112011051154967-pat00296
는 앨리스의 검증 키로, 앨리스의 공개 키(
Figure 112011051154967-pat00297
), 이탈 시간(
Figure 112011051154967-pat00298
)를 검증될 때, 사용되며, 키 분배 센터가 생성하여 해당 이동 기기로 배포하는 값이다. 이 CA 값은 그룹 내의 기지국과 이동 기기에게 공개될 수 있다.
이후, 앨리스와 밥은 서로의 검증 메시지를 수신한다(602. 602-1 단계).
이후, 앨리스와 밥은 각각 이탈 시간이 현재 시간 보다 이후(현재 시간 보다 이탈 시간의 값이 큰 값인지)인지 여부를 검사한다(603, 603-1단계).
이탈 시간이 현재 시간 이후이면, 즉, 이탈 시간이 현재 시간보다 큰 값(시간상 뒤의 값)이면, 앨리스 또는 밥은 그룹의 멤버로서 그룹에 속해 있는 것을 나타낸다.
만약, 현재 시간이 이탈 시간 이후이면, 해당 사용자는 오류 메시지를 전송하고 본 발명의 알고리즘을 종료한다(611 단계).
만약, 현재 시간이 이탈 시간 이전이면, 앨리스와 밥은 상대방이 전송한 검증 메시지의 적합성을 검사한다(604, 604-1 단계). 여기서, 검증 메시지의 검사 방법은 검사 방법은 앨리스의 경우
Figure 112011051154967-pat00299
가 성립하는 지, 밥의 경우
Figure 112011051154967-pat00300
가 성립하는 지를 검사하는 것이다. 만약, 성립하지 않는 경우는, 공개 키가 상대방의 것이 아니던지 또는 이탈 시간이 위조된 것을 나타낸다.
여기서,
Figure 112011051154967-pat00301
Figure 112011051154967-pat00302
는 생성자(generator)로 키 분배 센터에서 생성되며, 앨리스가 가입할 때 수신하는 값으로 정수이다. 또한, x, y는 도움 값으로,
Figure 112011051154967-pat00303
,
Figure 112011051154967-pat00304
이다. 상기 도움 값은 키 분배 센터가 생성하고, 해당 이동기기가 가입할 때 제공되며, 검증 키를 이용하여 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용된다.
Figure 112011051154967-pat00305
는 밥의 공개 키이고,
Figure 112011051154967-pat00306
는 앨리스의 공개 키이다.
만약, 상기 검증 식이 성립하지 않으면, 해당 사용자는 오류 메시지를 전송하고 본 발명의 알고리즘을 종료한다(611 단계).
이후, 앨리스와 밥은 각각 세션 키를 생성한다(605, 605-1 단계). 여기서, 앨리스와 밥은 그룹 키를 암호화할 경우 사용되는 세션 키를 만든다. 상기 세션 키는 상대방으로부터 받은 공개 키에 자신의 비밀 키의 값만큼 거듭제곱하여 계산할 수 있다. 즉, 앨리스는
Figure 112011051154967-pat00307
(
Figure 112011051154967-pat00308
)를, 밥은
Figure 112011051154967-pat00309
(
Figure 112011051154967-pat00310
)를 생성한다. 상기 세션 키는 그룹 키를 암호화할 때 사용된다.
이후, 앨리스와 밥은 상대방이 각각 누구의 그룹 키가 최신 버전인지 결정한다(606, 606-1 단계). 여기서, 최신 버전의 그룹 키를 가지는 있는 사용자가 송신자가 되고, 최신 버전의 그룹 키를 가지고 있는 사용자는 수신자가 된다.
송신자는 그룹 키를 세션 키로 암호화하고 그룹 키 버전과 함께 상대방으로 전송하고(608, 608-1 단계), 수신자는 세션 키로 암호화된 그룹 키 및 그룹 키 버전수신을 대기하고 있다가(607, 607-1 단계), 수신한 후, 세션 키로 암호화된 그룹 키를 복호한다(609, 609-1 단계). 여기서, 앨리스 및 밥이 생성하는 세션 키는 서로 동일하다.
여기서, 앨리스가 송신자, 밥이 수신자라고 가정한다. 이러한 경우, 앨리스는 그룹 키를 세션키로 암호화한 뒤 밥에게 그룹 키 버전과 함께 전송한다(608 단계).
이후, 밥은 앨리스가 세션키로 암호화 된 그룹 키 및 그룹 키 버전을 전송하기를 대기하고(607-1 단계), 밥이 암호화된 그룹 키 및 그룹 키 버전을 수신하면, 자신이 생성한 세션 키로 상기 그룹 키를 복호화한다(609-1 단계).
상기 도 6에서, 이동 기기 간 키 교환에서 검증의 정확성에 대해 설명하면 하기 수학식과 같고, 하기 수학식을 통해 검증이 성립함을 알 수 있다.
[수학식 2]
Figure 112011051154967-pat00311
마찬가지 방법으로
Figure 112011051154967-pat00312
임을 알 수 있다. 즉, 앨리스와 밥이 정상적인 사용자라면, 등식이 성립함으로써 각각 상대방을 검증할 수 있다.
이동 기기 간 키 교환에서 보안성에 대해 설명하면 다음과 같다.
그룹 키를 받으려면 현재시간 보다 이탈 예정 시간이 늦어야 하므로, 공격자는 그룹 키를 불법적으로 취득하기 위해서는 이탈 예정 시간을 속여야 한다.
밥이 이탈 예정 시간을 속이기 위해서는
Figure 112011051154967-pat00313
를 바꿔서 보내거나, 혹은 다른 사용자(예를 들어, 트러디(Trudy)라고 한다)로부터
Figure 112011051154967-pat00314
를 수신하여(트러디와 그룹 키 교환 시, 획득할 수 있다), 트러디의 검증 메시지를 사용하는 방법을 사용할 수 있다. 각각의 경우에 대하여, 제안하는 알고리즘의 안전성을 설명하면 다음과 같다.
먼저,
Figure 112011051154967-pat00315
만 위조하는 경우에 대해 설명하면 다음과 같다.
우선,
Figure 112011051154967-pat00316
는 위조할 수 없다.
이의 근거가 되는 Strong Diffie-Hellman Problem 은 두 개의 multiplicative group
Figure 112011051154967-pat00317
,
Figure 112011051154967-pat00318
와 isomorphism
Figure 112011051154967-pat00319
이 존재하여,
Figure 112011051154967-pat00320
을 만족하는
Figure 112011051154967-pat00321
,
Figure 112011051154967-pat00322
에 대하여, 입력이
Figure 112011051154967-pat00323
,
Figure 112011051154967-pat00324
,
Figure 112011051154967-pat00325
,
Figure 112011051154967-pat00326
,
Figure 112011051154967-pat00327
,
Figure 112011051154967-pat00328
,
Figure 112011051154967-pat00329
으로써 주어져 있을 때,
Figure 112011051154967-pat00330
가 노출되지 않은 상태로 출력으로
Figure 112011051154967-pat00331
,
Figure 112011051154967-pat00332
를 유도하는 것이다. 여기서,
Figure 112011051154967-pat00333
는 주어진 정수,
Figure 112011051154967-pat00334
는 임의의 정수이다.
Figure 112011051154967-pat00335
에서
Figure 112011051154967-pat00336
Figure 112011051154967-pat00337
Figure 112011051154967-pat00338
거듭제곱이며,
Figure 112011051154967-pat00339
Figure 112011051154967-pat00340
Figure 112011051154967-pat00341
거듭제곱이다.
상기 Strong Diffie-Hellman Problem 은 풀기 매우 어려운 문제로 알려져 있다. 즉, 공격자가
Figure 112011051154967-pat00342
Figure 112011051154967-pat00343
를 모르는 상태에서
Figure 112011051154967-pat00344
,
Figure 112011051154967-pat00345
,
Figure 112011051154967-pat00346
를 유도해내는 것이 매우 어렵다.
또한,
Figure 112011051154967-pat00347
만 달라지면 이동 기기가 키 교환에서의 검증에 의해도 도 6의 604 단계의 검증에 실패한다. 따라서
Figure 112011051154967-pat00348
는 그대로 둔다면,
Figure 112011051154967-pat00349
를 위조해야 한다.
Figure 112011051154967-pat00350
Figure 112011051154967-pat00351
로 위조했을 때,
Figure 112011051154967-pat00352
Figure 112011051154967-pat00353
로 바꾼다고 한다면, 검증에 성공하려면,
Figure 112011051154967-pat00354
를 만족해야 한다.
하지만,
Figure 112011051154967-pat00355
는 오로지 키 분배 센터만 알고 있는 값이며, 밥은 모르기 때문에
Figure 112011051154967-pat00356
를 구할 수 없다. 따라서
Figure 112011051154967-pat00357
만 바꾸는 방법은 불가능하다.
검증 메시지 전체를 위조하여, 다른 사용자의 검증메시지
Figure 112011051154967-pat00358
를 사용하는 경우에 대해 설명하면 다음과 같다.
우선, 다른 사용자의 검증메시지는 그 다른 사용자가 같은 그룹 소속이라면 검증 과정은 통과할 수 있다. 그러면, 앨리스는 도 6의 604 단계에서 세션 키로
Figure 112011051154967-pat00359
를 생성할 것이고, 608 단계에서 그룹 키를
Figure 112011051154967-pat00360
로 암호화할 것이다.
그러면, 밥이 605-1 단계에서 동일한 세션 키를 만들기 위해서는
Figure 112011051154967-pat00361
가 필요한데,
Figure 112011051154967-pat00362
는 앨리스만 알고, 밥은 모르는 값이므로
Figure 112011051154967-pat00363
를 만들어낼 수 없다.
즉, 암호화된 업데이트된 그룹 키를 받기는 할 수 있으나, 암호를 풀지 못 하므로 업데이트된 그룹 키를 얻을 수 없다.
도 7은 본 발명의 실시 예에 따른 이동 기기, 기지국 및 키 분배 센터의 블록 구성을 포함한 장치를 도시한 도면이다.
상기 도 7을 참조하면, 상기 장치는 모뎀(710), 제어부(720), 저장부(730) 및 키 관리부(725)를 포함하여 구성된다. 상기 제어부(720)는 상기 키 관리부(725)를 제어하거나 포함할 수 있다.
상기 모뎀(710)은 다른 장치와 통신하기 위한 모듈로서, 무선처리부 및 기저대역처리부 등을 포함하여 구성된다. 상기 무선처리부는 안테나를 통해 수신되는 신호를 기저대역신호로 변경하여 상기 기저대역처리부로 제공하고, 상기 기저대역처리부로부터의 기저대역신호를 실제 무선 경로 상에서 전송할 수 있도록 무선신호로 변경하여 상기 안테나를 통해 송신한다.
또한, 상기 모뎀(710)은 기지국 및 키 분배 센터의 경우, 유선 통신(백홀 통신)을 위한 유선 모뎀을 포함할 수 있다. 상기 유선 모뎀은 유선처리부 및 기저대역처리부 등을 포함하여 구성된다. 상기 유선처리부는 유선 경로를 통해 수신되는 신호를 기저대역신호로 변경하여 상기 기저대역처리부로 제공하고, 상기 기저대역처리부로부터의 기저대역신호를 실제 유선 경로 상에서 전송할 수 있도록 유선신호로 변경하여 상기 유선 경로를 통해 송신한다.
상기 제어부(720)는 상기 장치의 전반적인 동작을 제어하고, 특히 본 발명에 따라 상기 키 관리부(725)를 제어한다.
상기 저장부(730)는 상기 장치의 전반적인 동작을 제어하기 위한 프로그램 및 프로그램 수행 중 발생하는 일시적인 데이터를 저장하는 기능을 수행한다.
먼저, 이동 기기에 대해 설명하면, 상기 키 관리부(725)는 키 분배 센터에 그룹 가입 요청시 이탈 시간에 대한 정보를 제공하고, 상기 키 분배 센터로부터 다수의 키들을 수신한다. 예를 들어, 상기 키 관리부(725)는, 상기 이동 기기가 앨리스라고 가정하면,
Figure 112011051154967-pat00364
,
Figure 112011051154967-pat00365
,
Figure 112011051154967-pat00366
,
Figure 112011051154967-pat00367
,
Figure 112011051154967-pat00368
,
Figure 112011051154967-pat00369
,
Figure 112011051154967-pat00370
, GK,
Figure 112011051154967-pat00371
등과 같은 키들을 상기 키 분배 센터로부터 수신한다.
또는, 상기 키 관리부(725)는 그룹 키 요청 시, 자신의 ID를 기지국에 전송하고, 응답으로 그룹 키를 제공받는다.
또는, 상기 키 관리부(725)는 다른 이동 기기와 그룹 키 교환 시, 검증 메시지를 상기 다른 이동 기기로 전송한다. 이후, 상기 키 관리부(725)는 상기 검증 메시지의 유효성을 검증한 후, 유효하다고 판단되고, 자신의 그룹 키의 버전이 다른 이동 기기보다 높은 경우, 자신의 그룹 키를 세션 키를 이용하여 암호화하여 상기 다른 이동 기기로 전송한다. 여기서, 유효성의 판단 과정은 도 6에 대한 설명에서 기술되어 있다.
이제 기지국에 대해 설명하면, 상기 키 관리부(725)는 그룹 키가 업데이트 된 경우, 그룹 키가 업데이트 됨을 방송한다. 이후, 이동 기기가 그룹 키 전송을 요청하면, 유효성을 검증한 후, 공개 키를 이용하여 그룹 키를 암호화하여 이동 기기로 전송한다. 여기서, 유효성의 판단 과정은 도 4 및 도 5에 대한 설명에서 기술되어 있다.
이제 키 분배 센터에 대해 설명하면, 상기 키 관리부(725)는 기지국 또는 이동 기기가 특정 키를 요청하는 경우, 유효성을 검증한 후, 특정 키를 상기 기지국 또는 상기 이동 기기로 전송한다. 여기서, 유효성의 판단 과정 및 특정 키에 대한 설명은 도2 , 도 3 및 도 6의 설명에서 기술되어 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (30)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 이동 기기의 키 관리 방법에 있어서,
    상대 이동 기기로 제 1 검증 메시지를 전송하고, 상기 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 과정과,
    상기 제 2 검증 메시지가 유효한지 검사하는 과정과,
    상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하는 과정과,
    상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전이 아닌 경우, 상기 이동 기기의 그룹 키를 상기 세션 키를 이용하여 암호화하는 과정과,
    암호화한 상기 그룹 키를 상기 상대 이동 기기로 전송하는 과정을 포함하는 방법.
  14. 제 13항에 있어서,
    상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전인 경우, 상기 상대 이동 기기로부터 그룹 키를 수신하는 과정과,
    수신된 상기 그룹 키를 복호화하는 과정을 더 포함하는 방법.
  15. 제 13항에 있어서,
    상기 제 2 검증 메시지가 유효한 지 검사하는 과정은,
    하기 수식이 성립하는지를 검사하는 과정을 포함하는 방법.
    <수학식 5>
    Figure 112017103878605-pat00509

    여기서, 상기
    Figure 112017103878605-pat00510
    과 상기
    Figure 112017103878605-pat00511
    는 생성자(generator)로 키 분배 센터에서 생성되고, 상기 이동 기기가 가입 할 때 수신하는 정수 값, 상기 x 및 상기 y는 각각
    Figure 112017103878605-pat00512
    ,
    Figure 112017103878605-pat00513
    를 만족하는 도움 값, 상기 도움 값은 상기 키 분배 센터가 생성하고, 상기 이동 기기가 가입할 때 제공되며, 검증 키를 이용하여 상기 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용되고, 상기
    Figure 112017103878605-pat00514
    는 상기 상대 이동 기기의 공개 키, 상기 tB 는 상기 상대 이동 기기의 이탈 시간임.
  16. 제 15항에 있어서,
    상기 제 2 검증 메시지가 유효한지 검사하는 과정은,
    상기 제 2 검증 메시지에 포함된 상기 상대 이동 기기의 이탈 시간이 현재 시간보다 이후인지 검사하는 과정을 더 포함하는 방법.
  17. 제 13항에 있어서, 상기 세션 키는, 하기의 수식에 기반하여 결정되는 방법.
    <수학식 6>
    Figure 112017103878605-pat00515

    여기서, 상기 A는 상기 이동 기기, 상기 B는 상기 상대 이동 기기, 상기
    Figure 112017103878605-pat00516
    는 상기 상대 이동 기기의 공개 키, 상기 dA 는 상기 A에 대한 비밀 키, 상기 SAB는 상기 세션 키임.
  18. 제 13항에 있어서,
    상기 제 2 검증 메시지가 유효하지 않은 경우, 상기 상대 이동 기기로 오류 메시지를 전송하는 과정을 더 포함하는 방법.
  19. 제 13항에 있어서,
    상기 상대 이동 기기로 상기 제 1 검증 메시지를 전송하고 상기 상대 이동 기기로부터 상기 제 2 검증 메시지를 수신하기 전에,
    키 분배 센터로 키 요청을 전송하는 과정과,
    상기 키 분배 센터로부터 적어도 하나의 키를 수신하는 과정을 더 포함하는 방법.
  20. 제 19항에 있어서,
    상기 키 요청은 상기 이동 기기의 이탈 시간을 포함하는 방법.
  21. 제 19항에 있어서,
    상기 적어도 하나의 키는
    Figure 112017103878605-pat00517
    ,
    Figure 112017103878605-pat00518
    ,
    Figure 112017103878605-pat00519
    ,
    Figure 112017103878605-pat00520
    ,
    Figure 112017103878605-pat00521
    ,
    Figure 112017103878605-pat00522
    , GK,
    Figure 112017103878605-pat00523
    , dA 중 적어도 하나인 방법.
    여기서, 상기
    Figure 112017103878605-pat00524
    는 이동 기기 A에 대한 공개 키, 상기
    Figure 112017103878605-pat00525
    는 상기 이동 기기 A의 검증 키, 상기 x 및 상기 y는 각각
    Figure 112017103878605-pat00526
    ,
    Figure 112017103878605-pat00527
    을 만족하는 도움 값, 상기
    Figure 112017103878605-pat00528
    는 상기 이동 기기 A가 가지게 될 그룹 키의 버전 값, 상기 g1 및 상기 g2 는 생성자(generator), 상기 dA 는 상기 이동 기기 A에 대한 비밀 키, 상기 GK는 그룹 키임.
  22. 키를 관리하는 이동 기기의 장치에 있어서,
    상대 이동 기기로 제 1 검증 메시지를 전송하고, 상기 상대 이동 기기로부터 제 2 검증 메시지를 수신하는 모뎀과,
    상기 제 2 검증 메시지가 유효한지 검사하고, 상기 제 2 검증 메시지가 유효한 경우, 세션 키를 생성하고, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전이 아닌 경우, 상기 이동 기기의 그룹 키를 상기 세션 키를 이용하여 암호화는 제어부를 포함하고,
    상기 모뎀은, 암호화한 상기 그룹 키를 상기 상대 이동 기기로 전송하는 장치.
  23. 제 22항에 있어서,
    상기 모뎀은, 상기 제 2 검증 메시지에 포함된 그룹 키 버전이 상기 이동 기기의 그룹 키 버전보다 최신 버전인 경우, 상기 상대 이동 기기로부터 그룹 키를 수신하고,
    상기 제어부는, 수신된 상기 그룹 키를 복호화하는 장치.
  24. 제 22항에 있어서,
    상기 제어부는,
    하기 수식이 성립하는지를 검사하는 장치,
    <수학식 7>
    Figure 112017103878605-pat00529

    여기서, 상기
    Figure 112017103878605-pat00530
    과 상기
    Figure 112017103878605-pat00531
    는 생성자(generator)로 키 분배 센터에서 생성되고, 상기 이동 기기가 가입 할 때 수신하는 정수 값, 상기 x 및 상기 y는 각각
    Figure 112017103878605-pat00532
    ,
    Figure 112017103878605-pat00533
    를 만족하는 도움 값, 상기 도움 값은 상기 키 분배 센터가 생성하고, 상기 이동 기기가 가입할 때 제공되며, 검증 키를 이용하여 상기 이동 기기의 공개 키와 이탈 시간을 검증하기 위해 사용되고, 상기
    Figure 112017103878605-pat00534
    는 상기 상대 이동 기기의 공개 키, 상기 tB 는 상기 상대 이동 기기의 이탈 시간임.
  25. 제 24항에 있어서, 상기 제어부는,
    상기 제 2 검증 메시지에 포함된 상기 상대 이동 기기의 이탈 시간이 현재 시간보다 이후인지 검사하는 장치.
  26. 제 22항에 있어서, 상기 세션 키는, 하기의 수식에 기반하여 결정되는 장치.
    <수학식 8>
    Figure 112017103878605-pat00535

    여기서, 상기 A는 상기 이동 기기, 상기 B는 상기 상대 이동 기기, 상기
    Figure 112017103878605-pat00536
    는 상기 상대 이동 기기의 공개 키, 상기 dA 는 상기 A에 대한 비밀 키, 상기 SAB는 상기 세션 키임.
  27. 제 22항에 있어서, 상기 모뎀은,
    상기 제 2 검증 메시지가 유효하지 않은 경우, 상기 상대 이동 기기로 오류 메시지를 전송하는 장치.
  28. 제 22항에 있어서, 상기 모뎀은,
    상기 상대 이동 기기로 상기 제 1 검증 메시지를 전송하고 상기 상대 이동 기기로부터 상기 제 2 검증 메시지를 수신하기 전에,
    키 분배 센터로 키 요청을 전송하고,
    상기 키 분배 센터로부터 적어도 하나의 키를 수신하는 장치.
  29. 제 28항에 있어서,
    상기 키 요청은 상기 이동 기기의 이탈 시간을 포함하는 장치.
  30. 제 28항에 있어서,
    상기 적어도 하나의 키는
    Figure 112017103878605-pat00537
    ,
    Figure 112017103878605-pat00538
    ,
    Figure 112017103878605-pat00539
    ,
    Figure 112017103878605-pat00540
    ,
    Figure 112017103878605-pat00541
    ,
    Figure 112017103878605-pat00542
    ,
    Figure 112017103878605-pat00543
    , GK,
    Figure 112017103878605-pat00544
    , dA 중 적어도 하나인 장치.
    여기서, 상기
    Figure 112017103878605-pat00545
    는 이동 기기 A에 대한 공개 키, 상기
    Figure 112017103878605-pat00546
    는 상기 이동 기기 A의 검증 키, 상기 x 및 상기 y는 각각
    Figure 112017103878605-pat00547
    ,
    Figure 112017103878605-pat00548
    을 만족하는 도움 값, 상기
    Figure 112017103878605-pat00549
    는 상기 이동 기기 A가 가지게 될 그룹 키의 버전 값, 상기 g1 및 상기 g2 는 생성자(generator), 상기 dA 는 상기 이동 기기 A에 대한 비밀 키, 상기 GK는 그룹 키임.
KR1020110066137A 2011-07-04 2011-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 KR101808188B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110066137A KR101808188B1 (ko) 2011-07-04 2011-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
CN201280042987.2A CN103918218B (zh) 2011-07-04 2012-07-04 用于管理移动设备的群密钥的方法和装置
EP12807990.2A EP2731294B1 (en) 2011-07-04 2012-07-04 Method and apparatus for managing group key for mobile device
PCT/KR2012/005312 WO2013005989A2 (ko) 2011-07-04 2012-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
US14/130,829 US9326136B2 (en) 2011-07-04 2012-07-04 Method and apparatus for managing group key for mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110066137A KR101808188B1 (ko) 2011-07-04 2011-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130004841A KR20130004841A (ko) 2013-01-14
KR101808188B1 true KR101808188B1 (ko) 2017-12-13

Family

ID=47437564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110066137A KR101808188B1 (ko) 2011-07-04 2011-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US9326136B2 (ko)
EP (1) EP2731294B1 (ko)
KR (1) KR101808188B1 (ko)
CN (1) CN103918218B (ko)
WO (1) WO2013005989A2 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6416918B2 (ja) * 2014-01-28 2018-10-31 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
CN105516055B (zh) * 2014-09-23 2020-07-14 腾讯科技(深圳)有限公司 数据访问方法、访问设备、目标设备及管理服务器
CN104270516B (zh) * 2014-09-23 2019-05-24 中兴通讯股份有限公司 解密方法和移动终端
CN106452736B (zh) * 2016-08-12 2019-05-17 数安时代科技股份有限公司 密钥协商方法和系统
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US11762980B2 (en) 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US10819701B2 (en) 2018-03-14 2020-10-27 Microsoft Technology Licensing, Llc Autonomous secrets management for a managed service identity
US10691790B2 (en) 2018-03-14 2020-06-23 Microsoft Technology Licensing, Llc Autonomous secrets management for a temporary shared access signature service
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
WO2021212413A1 (zh) * 2020-04-23 2021-10-28 华为技术有限公司 一种密钥的传输方法及装置
EP3920499A1 (en) * 2020-06-05 2021-12-08 FIMER S.p.A. Secure group communication in a cluster of devices
CN112653552B (zh) * 2020-11-23 2023-01-10 北京思特奇信息技术股份有限公司 采用分组方式的密钥管理系统和方法
CN113037485B (zh) * 2021-05-24 2021-08-03 中国人民解放军国防科技大学 一种群组会话密钥建立方法及系统
KR102430219B1 (ko) * 2021-09-15 2022-08-05 삼성전자주식회사 스토리지 장치, 스토리지 장치의 키 생성 방법 및 스토리지 장치의 인증 방법
CN116193381A (zh) * 2021-11-26 2023-05-30 中国移动通信有限公司研究院 一种加密消息传输方法、装置、通信设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044891A1 (en) 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
US20090254750A1 (en) 2008-02-22 2009-10-08 Security First Corporation Systems and methods for secure workgroup management and communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN101645870B (zh) * 2008-08-07 2013-04-17 赵运磊 一类高效、公平的密钥交换方法
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
KR101455827B1 (ko) * 2008-02-27 2014-11-03 삼성전자주식회사 멀티캐스트 서비스를 위한 그룹 키 관리 방법
CN102164125A (zh) 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044891A1 (en) 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
US20090254750A1 (en) 2008-02-22 2009-10-08 Security First Corporation Systems and methods for secure workgroup management and communication

Also Published As

Publication number Publication date
KR20130004841A (ko) 2013-01-14
EP2731294B1 (en) 2019-09-04
WO2013005989A2 (ko) 2013-01-10
EP2731294A2 (en) 2014-05-14
US20140149745A1 (en) 2014-05-29
WO2013005989A3 (ko) 2013-04-04
EP2731294A4 (en) 2015-07-08
CN103918218B (zh) 2017-02-08
CN103918218A (zh) 2014-07-09
US9326136B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
KR101808188B1 (ko) 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
US9036818B2 (en) Private key generation apparatus and method, and storage media storing programs for executing the methods
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR20070065385A (ko) 근접성 체크 서버
US20110055553A1 (en) Method for controlling user access in sensor networks
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN108259486B (zh) 基于证书的端到端密钥交换方法
Kumar et al. Blockchain-enabled secure communication for unmanned aerial vehicle (UAV) networks
CN107104888B (zh) 一种安全的即时通信方法
CN110752934B (zh) 拓扑结构下网络身份交互认证的方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Ortiz-Yepes Balsa: Bluetooth low energy application layer security add-on
CN114513361B (zh) 基于区块链的配电物联网
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN109842490B (zh) 数字签名生成/发送/验证方法、终端及计算机存储介质
Pejaś et al. Authentication protocol for software and hardware components in distributed electronic signature creation system
CN115426204B (zh) 基于可信第三方的电力物联网认证与密钥更新方法及系统
JP2010004379A (ja) 鍵管理方法及び鍵管理装置
Zhang et al. Anonymous Authentication and Information Sharing Scheme Based on Blockchain and Zero Knowledge Proof for VANETs
CN117134916A (zh) 算力服务验证方法、控制设备、节点、验证设备和介质
CN117375840A (zh) 一种短认证数据实现方法、系统、电子设备及程序产品
CN117221888A (zh) 一种联合认证方法、授权服务器及相关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant