KR20090133130A - 핸드쉐이크 절차 - Google Patents

핸드쉐이크 절차 Download PDF

Info

Publication number
KR20090133130A
KR20090133130A KR1020097023329A KR20097023329A KR20090133130A KR 20090133130 A KR20090133130 A KR 20090133130A KR 1020097023329 A KR1020097023329 A KR 1020097023329A KR 20097023329 A KR20097023329 A KR 20097023329A KR 20090133130 A KR20090133130 A KR 20090133130A
Authority
KR
South Korea
Prior art keywords
group
key
identifier
members
handshake
Prior art date
Application number
KR1020097023329A
Other languages
English (en)
Inventor
카이사 니베르그
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20090133130A publication Critical patent/KR20090133130A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 핸드쉐이크 절차에 의해서, 그룹 통신을 위한 그룹 임시 키를 설립하기 위한 해결책을 개시한다. 그룹 임시 키는 그룹 절차에 의해 설립되며, 그룹 지정 임시 키이다.

Description

핸드쉐이크 절차{A Handshake Procedure}
본 발명은 데이터 관리 시스템들에 관련된다. 특히, 본 발명은 핸드쉐이크 절차에 의해서 그룹 통신을 안전하게 하기 위한 그룹 임시 키를 설립하기 위한 신규한 기기들 및 방법들에 관련된다.
데이터 통신에서, '핸드쉐이크'는 예컨대 정보 교환에 앞서 동작(operational) 모드들의 상태의 상호 합의를 요청하는, 하드웨어 혹은 소프트웨어에 의해 지배되는 일련의 이벤트들로 나타내질 수 있다. 핸드쉐이킹은 상대방(the other party)이 무엇이 되기로 주장하였는지를 검증하기 위해 또한 사용될 수 있다.
다양한 종류의 핸드쉐이킹 절차들은 유선 환경 그리고 무선 환경 모두에 알려져 있다. 추가적인 통신 보안을 위한 세션 키의 유도를 구현하는 전형적인 방식은 쌍방향(Pairwise) 핸드쉐이크 절차들을 사용하는 것이다. 쌍방향 핸드쉐이크 절차는 양 자(party)간에 실행된다. 만약 그룹 통신이 바람직하다면, 각각의 그룹 구성원이 그 밖에 모든 그룹 구성원들과 별개로 쌍방향 핸드쉐이크 절차를 실행해야하고, 그 결과 핸드쉐이크를 실행하는 양 자간에 공통(common) 쌍방향 임시 키가 생기게 된다.
설립된 쌍방향 임시 키들은 세션 키, 즉 그룹 임시 키를 동일 그룹 내 다른 구성원들에게 분배하기 위해 사용될 수 있다. 그룹 통신에서의 세션 키 설립은 그룹 내 구성원들 또는 구성원 기기들의 수가 커짐에 따라 상당히 성가신 일이 된다. 세션 키들은 송신지 지정일 수 있고, 그룹용 세션 키들의 수는 그룹 내 구성원들의 수와 동일 할 수 있다. 예컨대 그룹이 8명의 구성원으로 구성된다면, 각각의 구성원이 나머지 7명의 그룹 구성원들과 쌍방향 핸드쉐이킹 절차를 수행해야 한다. 그 이후에, 각각의 구성원은 쌍방향 임시 키를 사용함으로써 그룹 내 각각의 다른 구성원에게 그 세션 키를 분배해야 한다.
상기를 기초로 하여, 세션 키들의 사용 및 설립을 단순화하는 것이 명백히 필요하다.
본 발명의 첫 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 방법이 제공된다. 상기 방법은 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 핸드쉐이크 개시자(initiator)에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]; 그룹 임시(temporal) 키 식별자를 발생시키는 단계; 개시자 난수를 발생시키는 단계; 상기 그룹 식별자, 상기 그룹 키 식별자, 상기 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하는 단계; 상기 개시 메시지를 다른 그룹 구성원들에게 송신하는 단계; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 포함한다.
본 발명의 첫 번째 측면은 적어도 하나의 다른 실시 예와 결합하여 또는 분리하여 다음의 실시 예들 중 하나를 더 포함할 수 있다.
하나의 실시 예에서, 상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되지 않았다고 결정되면, 본 발명의 첫 번째 측면은: 상기 핸드쉐이크 절차를 재개시하는 단계, 및 상기 핸드쉐이크 절차를 중단하는 단계; 중 적어도 하나를 더 포함한다.
하나의 실시 예에서, 상기 그룹 임시 키를 계산할 때, 그룹 구성원들의 상기 기결정된 세트에 속하는 모든 그룹 구성원들의 난수(random number)들을 사용한다.
하나의 실시 예에서, 그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들을 포함한다.
하나의 실시 예에서, 그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함한다.
하나의 실시 예에서, 응답 메시지가 수신되지 않았던 그룹 구성원을 감지할 때, 핸드쉐이크 절차가 재개시된다.
하나의 실시 예에서, 본 발명의 첫 번째 측면은: 상기 그룹 임시 키를 계산할 때 사용되는 난수들을 포함하는 메시지를 상기 그룹에게 송신하는 단계를 더 포함한다.
하나의 실시 예에서, 본 발명의 첫 번째 측면은: 상기 그룹 임시 키를 계산할 때 사용되는 난수들 및 상기 수신된 난수들의 송신자 정보를 포함하는 메시지를 상기 그룹에게 송신하는 단계를 더 포함한다.
하나의 실시 예에서, 본 발명의 첫 번째 측면은: 상기 그룹 임시 키를 계산할 때 사용되는 난수들, 상기 그룹 키 식별자, 및 그룹 식별자를 포함하는 메시지를, 응답 메시지가 수신되지 않았던 적어도 하나의 그룹 구성원에게 송신하는 단계를 더 포함한다.
하나의 실시 예에서, 본 발명의 첫 번째 측면은: 상기 그룹 임시 키를 계산할 때 사용되는 상기 난수들 및 상기 개시자 난수의 순서(order)가 중요한지(significant) 여부를 상기 메시지 내에 표시하는 단계를 더 포함한다.
하나의 실시 예에서, 상기 그룹 키 식별자 및 상기 그룹 식별자가 단일 식별자 내에 포함된다.
하나의 실시 예에서, 상기 핸드쉐이크 절차는 데이터 링크 계층에서 수행된다.
하나의 실시 예에서, 상기 핸드쉐이크 절차는 데이터 링크 계층 위에서 수행되고, 본 발명의 첫 번째 측면은: 상기 계산된 그룹 임시 키를 상기 데이터 링크 계층으로 전달하는 단계를 더 포함한다.
본 발명의 두 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 방법이 제공된다. 상기 방법은 :공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 핸드쉐이크 응답자에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]; 핸드쉐이크 개시자로부터 개시 메시지를 수신하는 단계[상기 개시 메시지는 상기 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다]; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및 상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 포함한다.
본 발명의 두 번째 측면은 적어도 하나의 다른 실시 예와 결합하여 또는 분리하여 다음의 실시 예들 중 하나를 더 포함할 수 있다.
하나의 실시 예에서, 본 발명의 두 번째 측면은, 응답자 난수를 발생시키는 단계; 적어도 상기 응답자 난수를 포함하는 응답 메시지를 생성하는 단계; 및 상기 응답 메시지를 상기 그룹의 다른 구성원들에게 송신하는 단계를 더 포함할 수 있다.
하나의 실시 예에서, 상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되지 않았다고 결정되면, 상기 본 발명의 두 번째 측면은: 상기 핸드쉐이크 절차를 중단하는 단계를 더 포함한다.
하나의 실시 예에서, 상기 그룹 임시 키를 계산할 때, 그룹 구성원들의 상기 기결정된 세트에 속하는 모든 그룹 구성원들의 난수들을 사용한다.
하나의 실시 예에서, 그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함한다.
하나의 실시 예에서, 그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함한다.
하나의 실시 예에서, 본 발명의 두 번째 측면은 : 상기 핸드쉐이크 개시자로부터, 상기 그룹 임시 키를 계산할 때 상기 핸드쉐이크 개시자에 의해 사용되는 난수들을 포함하는 키 계산 메시지를 수신하는 단계; 상기 핸드쉐이크 응답자가 상기 키 메시지 내에 포함된 난수들과 동일한 난수들을 수신하였는지 여부를 검사하는 단계; 상기 검사 결과가 긍정적일 때, 상기 그룹 임시 키를 계산하는 때 상기 키 메시지 내에 포함된 상기 난수들을 사용하는 단계; 및 상기 검사 결과가 부정적일 때, 상기 핸드쉐이크 절차를 중단하는 단계;를 더 포함한다.
하나의 실시 예에서, 본 발명의 두 번째 측면은 : 상기 핸드쉐이크 개시자로부터, 상기 그룹 임시 키를 계산하는 때 사용되는 난수들 및 상기 난수들의 대응하는 송신자 정보를 포함하는 키 계산 메시지를 수신하는 단계; 상기 핸드쉐이크 응답자가 상기 키 메시지 내에 포함된 난수들과 동일한 난수들을 동일한 송신자들로부터 수신하였는지 여부를 검사하는 단계; 상기 검사 결과가 긍정적일 때, 상기 그룹 임시 키를 계산하는 때 상기 키 메시지 내에 포함된 상기 난수들을 사용하는 단계; 및 상기 검사 결과가 부정적일 때, 상기 핸드쉐이크 절차를 중단하는 단계;를 더 포함한다.
하나의 실시 예에서, 상기 그룹 키 식별자 및 상기 그룹 식별자가 단일 식별자 내에 포함된다.
하나의 실시 예에서, 상기 핸드쉐이크 절차는 데이터 링크 계층에서 수행된다.
하나의 실시 예에서, 상기 핸드쉐이크 절차는 데이터 링크 계층 위에서 수행되고, 상기 본 발명의 두 번째 측면은: 상기 계산된 그룹 임시 키를 상기 데이터 링크 계층으로 전달하는 단계를 더 포함한다.
본 발명의 세 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 방법이 제공된다. 상기 방법은: 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 그룹 구성원에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]; 핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계; 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 포함한다.
하나의 실시 예에서, 본 발명의 세 번째 측면은: 상기 그룹 임시 키를 계산할 때 난수들의 순서가 중요한지 여부를 상기 키 계산 메시지 내에 표시하는 단계를 더 포함한다.
본 발명의 네 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 기기가 제공된다. 상기 기기는: 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버; 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은: 그룹 임시(temporal) 키 식별자를 발생시키고; 개시자 난수를 발생시키고; 상기 그룹 식별자, 상기 그룹 키 식별자, 상기 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하고; 상기 개시 메시지를 다른 그룹 구성원들에게 송신하고; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하고 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하고; 그리고 상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하도록 구성된다.
본 발명의 다섯 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 기기가 제공된다. 상기 기기는: 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버; 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은: 핸드쉐이크 개시자로부터 개시 메시지를 수신하고[상기 개시 메시지는 상기 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다]; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하고 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하고; 그리고 상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산한다.
본 발명의 여섯 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 기기가 제공된다. 상기 기기는 : 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버; 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은: 핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계; 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 포함한다.
본 발명의 일곱 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램이 제공된다 [상기 그룹은 3 이상의 구성원을 포함한다]. 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때, 그룹 임시(temporal) 키 식별자를 발생시키는 단계; 개시자 난수를 발생시키는 단계; 그룹 식별자, 그룹 키 식별자, 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하는 단계; 상기 개시 메시지를 다른 그룹 구성원들에게 송신하는 단계; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된다.
본 발명의 여덟 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램이 제공된다 [상기 그룹은 3 이상의 구성원을 포함한다]. 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때, 핸드쉐이크 개시자로부터 개시 메시지를 수신하는 단계[상기 개시 메시지는 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다]; 1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다]; 상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된다.
본 발명의 아홉 번째 측면에 따라, 핸드쉐이크 절차에 의해서 그룹 통신용 그룹 임시 키를 설립하기 위한 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램이 제공된다 [상기 그룹은 3 이상의 구성원을 포함한다]. 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때, 핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계; 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된다.
본 발명에 대한 더 나은 이해를 제공하기 위해 포함되며, 본 명세서의 일부를 구성하는 첨부된 도면들이 본 발명의 실시 예들을 도해하고, 명세서와 함께 본 발명의 원리들을 설명하는데 도움을 준다.
도 1은 본 발명의 하나의 실시 예에 따라, 세션 키를 설립하는 중인 그룹 통신을 도해하는 흐름도를 개시한다.
도 2a는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다.
도 2b는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다.
도 2c는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다.
도 3a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다.
도 3b는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다.
도 4a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
도 4b는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
도 4c는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
도 4d는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
도 4e는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
도 5a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 개시자 구현을 도해하는 블록도를 개시한다.
도 5b는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 개시자 구현을 도해하는 블록도를 개시한다.
도 6a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 응답자 구현을 도해하는 블록도를 개시한다.
도 6b는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 구현을 도해하는 블록도를 개시한다.
그 예들이 첨부된 도면들에 도해되어 있는, 본 발명의 실시 예들에 대한 더 자세한 참조가 주어질 것이다.
도 1은 본 발명의 하나의 실시 예에 따라, 세션 키를 설립하는 중인 그룹 통신을 도해하는 흐름도를 개시한다.
다음의 실시 예가, 예컨대 무선 MAC(Media Access Control)계층 솔루션을 사용하여 기술된다. 미국 전기 전자 기술자(IEEE : Electrical and Electronics Engineers) 협회의 무선 로컬 액세스 네트워크 (WLAN : Wireless Local Access Network)의 사양(specification) 및 ECMA - 368 초광대역(Ultra Wide Band) 표준이 본 발명이 사용될 수 있는 예들이다. 이러한 솔루션은 멀티 캐스트용 임시 세션 키들의 분배를 하기 위한 소위 그룹 키 핸드쉐이크라 불리는 절차를 명기한다.
상기 사양들 및 그룹 핸드쉐이크 절차들은 모두, 쌍방향(pairwise) 임시 세션 키들의 유도(derivation)를 위한 쌍방향 핸드쉐이크 절차를 수행한 이후에, 한 쌍의 기기들 사이에서 생긴다. 도 1은 현재 사양들에 대한 개선점을 개시하는 본 발명의 일실시 예에 따른 해결책을 제시한다.
도 1은 그룹 중 오직 2명의 구성원만을 개시한다. 환언하면, 그룹은 도 1에 도시되지 않은 다른 구성원들을 또한 포함할 수 있다. 이 실시 예에서, 그룹 구성원들 중 하나가 핸드쉐이크 개시자(100)이다. 나머지(잔여) 구성원들이 핸드쉐이크 응답자들(102)로서 동작한다. 이 실시 예에서, 그룹 구성원들 각각이 자신의 소유로 마스터 키로서 사용되는, 공유된 그룹 키(GK)를 갖는다고 가정한다. 또한 각각의 그룹 구성원은 다른 그룹 구성원을 인식할 수 있고, 따라서, 그룹 크기를 인식할 수 있다. 그룹 구성원들의 각각이 예컨대 MAC 어드레스에 의해 식별된다.
핸드쉐이크 개시자(100)는 응답자들에게 멀티케스트 메시지를 쓰고(compose) 송신함으로써 그룹 핸드쉐이크를 개시한다. 우선 핸드쉐이크 개시자는 그룹 임시 키 식별자(GTKID: group temporal key identifier)를 발생시키고(단계 104) 그리고 난수를 발생시킨다(단계 106). 하나의 실시 예에서, 난수는 128 비트 암호화된 난수이다. 개시 메시지는 그룹 임시 키가 유도되게 하기 위한 그룹 임시 키 식별 자(GTKID) 및 위에서 발생된 난수(R0로 표기됨)[난수는 개시자가 새로운 핸드쉐이크를 개시할 때마다 새로이 발생되어짐]에 대한 제안(proposition)을 포함한다. 핸드쉐이크 개시자가 또한 그룹 ID(indentity)(GroupID)를 개시 메시지 내에 지정한다. 그룹 ID는 개시 메시지의 수신자들에게 당해 그룹을 지정한다(단계108). 하나의 실시 예에서, GroupID가 그룹 및 또한 사용될 그룹 키(사전 공유된 키) 모두를 식별한다. 다른 하나의 예에서, 핸드쉐이크 개시자가 개시 메시지 내에 메시지 그룹 ID (GroupId)과 그룹 키 식별 자 (GKID)를 포함시킨다.
핸드쉐이크 개시자는 개시 메시지를 그룹의 다른 구성원들에게 브로드캐스트한다. 도 1은 모든 가능한 그룹 구성원들 중에 오직 하나의 다른 구성원(핸드쉐이크 응답자(102)로 표기됨)을 도해한다. 핸드쉐이크 응답자(102)가 개시 메시지를 수신할 때, 그것은 제안된 그룹 임시 키 식별자(GTKID)가 새로운 것인지를 검증한다. 새로운 것이 아니라면, 이 결과는 어느 정도 핸드쉐이크 개시자(100)에게 표시될 수 있다. 핸드쉐이크 응답자(102)는 새로운 난수(R1으로 표기됨)를 발생시키고(단계 110) 응답 메시지를 생성한다(단계 112). 응답 메시지는 적어도 발생된 난수 R1을 포함한다. 응답 메시지는 그룹의 다른 구성원들에게 브로드캐스트된다. (핸드쉐이크 개시자 이외의) 각각의 그룹 구성원은 동일한 응답 메시지 생성 및 송신을 수행한다.
핸드쉐이크 개시자(100)는 난수 R1을 포함하는 응답 메시지를 수신한다(단계 114). 유사하게, 핸드쉐이크 개시자(100)는 나머지 그룹 구성원들에 의해 발생된 다른 난수들을 또한 수신한다. 단계 116에서, 핸드쉐이크 개시자(100)는 적절한 함 수를 사용해서 그룹 임시 키 그리고 선택적으로 키 확인(confirmation) 키를 계산한다. 하나의 실시 예에서, 사용되는 함수는 의사난수 함수이고, 그 함수는 예컨대 다음의 파라미터들을 취한다:
- 그룹 키(GK)
- 그룹 식별자(GroupID)
- 핸드쉐이크 개시자 및 핸드쉐이크 응답자의 난수들 R0, R1,...., R(n-1), 여기서 n은 그룹 멤버들의 전체 수이다.
-
Figure 112009068595512-PCT00001
는 입력으로서 랜덤 난수들을 취하는 함수이다.
다음의 함수는:
Figure 112009068595512-PCT00002
여기서 PRF의 출력은 요청된 크기, 전형적으로는 256 비트이다. PRF는 키로서 그룹 키(GK)를 그리고 입력 데이터로서 PRF 입력의 나머지를 쓰는 SHA-256을 예컨대 HMAC으로서 사용해서 구현될 수 있다. PRF 함수의 출력의 후반부(128 비트)는 키 확인 키(key confirmation key)를 형성한다. 그것은 그룹 임시 키(GTK)가 적절하게 발생되었다는 것을 확인하는데 사용될 수 있다. PRF 함수는 상술되지 않은 다른 추가적인 입력들을 또한 취할 수 있다. 하나의 추가적인 입력은 문자열(string) "group_key"일 수 있고, 이것은 단지 PRF 함수의 결과가 그룹 키라는 것을 표시한 다.
그룹 구성원들(핸드쉐이크 개시자를 제외)의 각각은 동일한 임시 키(GTK) 발생 절차를 수행한다(단계 118, 단계 120), 상술된 것과 같이, 핸드쉐이크 개시자(100)가 그룹 키 ID에 의해 개시 메시지에서 사용될 그룹 키(GK)를 식별했기 때문에, 그룹 구성원들(응답자들)의 각각은 그룹 키 식별자를 사용해서 그룹 키를 검색할 수 있다. 그룹 임시 키(GTK)의 계산은 핸드쉐이크 개시자의 경우에서와 마찬가지로 정확하게 수행된다. 그룹 임시 키(GTK)는 그 다음에 송신 기기로부터 수신자 기기들의 그룹으로의 멀티캐스트 트래픽을 안전하게 하기 위해서 사용될 수 있다.
상술된 것과 같이,
Figure 112009068595512-PCT00003
함수가 PRF 함수 내에서 사용된다. 그룹 구성원들의 순서(ordering)와 번호 매기기(numbering)를 회피하기 위해서, 함수
Figure 112009068595512-PCT00004
가 가환적(commutative), 즉
Figure 112009068595512-PCT00005
의 출력이 입력들의 순서와의 독립적일 수 있다. 가환 함수의 예는 다음과 같다:
Figure 112009068595512-PCT00006
이 함수가 사용된다면, 응답자는 임의의 선택한 값으로
Figure 112009068595512-PCT00007
의 출력을 강제할 수 있는데, 그 방법은 다른 그룹 구성원들이 그들의 응답자 난수를 송신하는 것을 우선 지연시키고, 그 다음에 자기 자신의 응답자를 즉시 적절하게 선택하는 것이 다. 이것은 핸드쉐이크 개시자가 프레쉬 난수 R0을 항상 선택한다면 문제를 일으키지 않는다. 이것이 가정된다면, 선택된 값으로 출력을 강요하는 것을 막기 위해 충분한 일방향 특성들을 갖는
Figure 112009068595512-PCT00008
를 선택하는 것이 가능하다. 이런 함수들의 예들은 예컨대 암호화 누산기(accumulator) 및 지수 함수이다. 암호화 누산기는 예컨대 다음과 같을 수 있다. :
Figure 112009068595512-PCT00009
여기서,
Figure 112009068595512-PCT00010
는 적합한 길이의 문자열들 prf(Ri)의 비트(bitwise) "및"이다.
상응하여, 지수 함수는 예컨대 다음과 같을 수 있다.
Figure 112009068595512-PCT00011
도 1에 개시된 해결책은 MAC(Media Access Control) 계층에서 구현될 수 있다. MAC 계층 위에서 구현된다면, 세션 키(그룹 임시 키(GTK))를 MAC 계층으로 전달하는 절차가 주어진다.
도 2a는 본 발명의 일 실시 예에 따른 핸드쉐이크 개시자 동작들을 도해하는 흐름도를 개시한다. 도 2a에서 초기 상황은 도 1과 상당히 동일하다. 도 2a의 단계 200 내지 단계 206은 도 1의 단계 104-108 및 단계 114와 동등하다. 따라서 이 단 계들에 대한 설명이 생략되었다.
도 1에 개시된 실시 예가 모든 그룹 구성원들이 제시되고, 모든 그룹 구성원들의 난수들이 그룹 임시 키를 계산할 때 사용된다고 가정할 때, 도 2a는 개시 메시지가 송신되었거나, 또는 모든 수신된 난수들이 그룹 임시 키를 계산할 때 사용되지 않을 때는 모든 그룹 구성원들이 꼭 존재할 필요가 없는 상황을 논의한다.
단계 208에서, 응답이 요청된 그룹 구성원들로부터 수신되었는지 여부가 결정된다. 그러나 "요청된(required)"의 의미는 본 발명의 다른 실시 예들에서 다른 의미로 가질 수 있다.
하나의 실시 예에서, 난수가 모든 그룹 구성원으로부터 수신된 이후에야 그룹 임시 키가 계산된다. 핸드쉐이크 개시자 및 다른 그룹 구성원들이 그룹 구조를 인지하고 있기 때문에, 핸드쉐이크 개시자가 응답 메시지(및 따라서 난수들)이 모든 그룹 구성원들로부터 수신되었는지 여부를 결정할 수 있다. 상응하여서, 각각의 핸드쉐이크 응답자가 그룹 구조를 인지하고 있기 때문에, 응답 메시지(따라서 난수들)가 모든 그룹 구성원으로부터 수신되었는지 여부가 결정될 수 있다. 각각의 그룹 구성원이 자기 자신의 난수를 제공했다면, 핸드쉐이크 개시자 및 핸드쉐이크 응답자들이 그룹 임시 키를 계산할 수 있다(단계 210)[도 1에서 이미 더 자세하게 논의됨].
난수가 모든 그룹 구성원으로부터 수신되지 않았다면, 핸드쉐이크 개시자는 핸드쉐이크 절차를 재개시할 수 있다. 적어도 하나의 난수의 부재는, 핸드쉐이크 절차가 개시되었을 때 모든 그룹 구성원들이 존재하지 않았다는 것을 의미한다. 핸 드쉐이크 개시자는 이전 경우에서와 동일한 구성(configuration)으로 핸드쉐이크 절차를 다시 재개시할 수 있다. 핸드쉐이크 개시자의 다른 하나의 옵션은 그룹의 다른 구성원들에게 그 자신의 난수를 제공했던 핸드쉐이크 응답자들과의 핸드쉐이크 절차를 재개시하는 것이다.
하나의 실시 예에서, 난수가 핸드쉐이크 응답자로부터 수신되지 않은 경우에 재개시의 최대 횟수를 결정하는 파라미터가 있을 수 있다. 재개시의 최대 횟수에 도달하면, 그리고 핸드쉐이크 절차가 MAC 계층에서 구현되지 않으면, MAC 계층은 통지를 핸드쉐이크 절차가 실패했던 상위 계층들로 전달할 수 있다. 그 다음에 핸드쉐이크 개시자로서 동작하는 사용자는 어떻게 핸드쉐이크 절차를 진행할지를 결정할 수 있다.
도 2a의 다른 하나의 실시 예에서, 핸드쉐이크 개시자는 그룹의 중심부(core part)로서 그룹의 기결정된 구성원들을 결정하는 구성(configuration) 정보를 제공받을 수 있다. 따라서, 단계 208에서, 중심부 내의 모든 구성원들이 그들의 난수들을 송신했다고 결정되면,핸드쉐이크 개시자는 그룹 임시 키를 계산하고, 중심부에 속하는 그룹 구성원들로부터의 난수들만을 그룹 임시 키 계산에서 사용한다. 상응하여, 중심부 내의 모든 그룹 구성원들이 그들의 난수들을 아직 송신하지 않았다면, 핸드쉐이크 절차는 중단되고, 핸드쉐이크 개시자는 핸드쉐이크 절차를 다시 시작할 수 있다. 중심부는 오직 하나의 구성원(예컨대 핸드쉐이크 개시자 또는 임의의 다른 그룹 구성원)만을 또한 포함할 수 있다. 따라서 이런 실시 예에서, 오직 하나의 난수만이 그룹 임시키를 계산하는 때 사용될 수 있다. 중심부 내에 포함된 그룹 구성원들의 수가 1....n 범위 내의 모든 수일 수 있고, 여기서 n은 그룹 구성원들의 총 수이다.
도 2a의 다른 하나의 예에서, 핸드쉐이크 개시자는 난수들이 모든 그룹 구성원으로부터 수신되지 않았다는 사실에 관계없이, 그룹 구성원들로부터 수신되었던 난수들에 기초하여 그룹 임시 키를 계산한다.
도 2b는 도 2a에서 기술된 해결책에 덧붙인 것이다. 도 2b에서 핸드쉐이크 개시자는 브로드캐스트 메시지 내에 수신된 난수들의 리스트를 포함하고, 그 메시지를 브로드캐스트한다(단계 212). 이렇게 함으로써, 핸드쉐이크 개시자는 그룹 임시 키를 계산하기 위해 다른 그룹 구성원들에게 (핸드쉐이크 개시자에 의해) 사용되는 난수들을 알려준다.
도 2c는 도 2b에서 개시된 해결책에 덧붙인 것이다. 도 2c에서, 핸드쉐이크 개시자는 브로드캐스트 메시지 내에 수신된 난수들 및 그들의 송신자들을 포함하며, 그 메시지를 브로드캐스트한다(단계 214). 이렇게 함으로써, 핸드쉐이크 개시자는 그룹 임시키를 계산하기 위해 다른 그룹 구성원들에게 (핸드쉐이크 개시자에 의해) 사용되는 난수들을 알려준다. 브로드캐스트 메시지가 난수들의 송신자들을 또한 식별시키기 때문에, 브로드캐스트 메시지의 각각의 수신자는 브로드캐스트 메시지 내의 난수들이 그룹 구성원들 각각으로부터 이전에 수신되었던 난수들과 동일한 난수들인지를 검사할 수 있다.
개시된 실시 예들에서, 예컨대 그룹을 생성할 때, 그룹 멤버들에게 구성 정보를 갖추게하는 것이 가능하며, 이때 구성 정보는 예컨대 핸드쉐이크 절차가 개시 되었을 때 모든 그룹 구성원들이 존재하지 않을 때 어떻게 진행할 것인지에 대한 규칙들을 결정한다.
도 3a는 본 발명의 하나의 실시 예에 따른 핸드쉐이크 개시자 행동들을 도해하는 흐름도를 개시한다. 도 3a의 상황은 그룹 임시 키(GTK)가 계산되었을 때(단계 210), 모든 그룹 구성원들이 존재하지 않는 경우이다. 핸드쉐이크 개시자가 그룹 임시 키(GTK)가 계산되었을 때 존재하지 않았던 그룹 구성원이 이제 존재한다는 것을 감지할 때(단계 300), 핸드쉐이크 개시자는 적어도 2 가지 옵션들을 가진다. 핸드쉐이크 개시자는 가입된 구성원들을 포함하도록 핸드쉐이크 절차를 재개시할수 있다(단계들 302, 200). 선택적으로, 핸드쉐이크 개시자는 어떤 그룹 구성원이, 사용된 그룹 임시 키(GTK)를 계산할 수 있는가를 기반으로 가입된 그룹 구성원에게 정보를 송신할 수 있다(단계 304). 송신된 정보는 핸드쉐이크 개시자가 핸드쉐이크 개시 메시지 내에 포함했던 정보(환원하면, 그룹 키 식별자(또는 그룹 키 실별자와 그룹 ID), 그룹 임시 키 식별자(GTKID), 및 핸드쉐이크 개시자의 난수)와 동일한 정보를 포함한다. 또한 송신된 정보는 개시자가 응답자들로부터 수신했고, 또한 그룹 임시 키(GTK)를 계산할 때 사용되었던 난수들을 포함한다. 정보는 또한 어떤 난수들이 어떤 응답자에게 관련있는가를 알려줄 수 있다.
도 3b는 본 발명의 다른 하나의 실시 예에 따른, 핸드쉐이크 개시자 행동들을 도해하는 흐름도를 개시한다. 도 3a에서 그룹 임시 키(GTK)가 발생되었을 때 존재하지 않았던 그룹 구성원을 감지한 이후에만 핸드쉐이크 개시자가 정보를 송신했다는 것을 기술하는 반면에(예컨대 도 3a의 단계 304에 개시됨), 도 3b에 개시된 실시 예에서 핸드쉐이크 개시자는 부재였던 그룹 구성원에게 그룹 임시 키(GTK)를 계산하기위해 필요한 요청된 정보를 주기적으로 송신한다.
도 4a는 본 발명의 하나의 실시 예에 따른 핸드쉐이크 응답자 행동들을 도해하는 흐름도를 개시한다. 핸드쉐이크 응답자는 핸드쉐이크 개시자로부터 브로드캐스트 메시지(개시 메시지)를 수신한다(단계 400). 브로드캐스트 메시지 수신에 응답하여, 핸드쉐이크 응답자는 새로운 난수를 발생시킨다(단계 402). 또한 핸드쉐이크 응답자는 적어도 발생된 난수를 포함하는 응답 메시지를 생성하고, 그 응답 메시지를 그룹에게 송신한다(단계 404).
핸드쉐이크 응답자는 적어도 다른 핸드쉐이크 응답자로부터 유사한 브로드캐스트 응답 메시지를 수신한다(단계 406). 각각의 응답 메시지는 응답 메시지를 송신한 핸드쉐이크 응답자에 의해 발생된 난수를 포함한다. 단계 408에서, 응답들이, 요청된 그룹 구성원들로부터 수신되었는지 여부가 결정된다. 그러나, 용어 '요청된 (required)'는 본 발명의 다른 실시 예에서 다른 의미로 사용될 수 있다.
하나의 실시 예에서, 모든 구성원이 그룹 임시 키 계산을 위해 자기 자신의 난수를 송신해야 한다. 따라서 핸드쉐이크 응답자는 그것이 응답 메시지를 모든 그룹 구성원들로부터 수신했는지 여부를 결정한다. 이 예에서, 각각의 그룹 구성원은 그룹을 결정하는 정보를 써서 구성되었다. 환언하면, 각각의 그룹 구성원은 이 특정 그룹에 속하는 구성원들을 안다. 핸드쉐이크 응답자가 모든 그룹 구성원들로부터 응답 메시지를 수신하지 못했다면, 그것은 기결정된 동작을 실행한다(단계 412). 기결정된 동작은 예컨대 핸드쉐이크 절차를 중단하는 것일 수 있다. 핸드쉐 이크 응답자가 모든 그룹 구성원들로부터 응답 메시지를 수신했다면, 그것은 그룹 임시 키를 계산한다(단계 410). 그룹 임시 키의 계산 프로세스는 이미 도 1에서 더 자세하게 논의되었다.
다른 하나의 실시 예에서, 핸드쉐이크 응답자는 그룹의 중심부로서 그룹의 기결정된 구성원들을 결정하는 구성 정보를 제공받았다. 따라서, 단계 408에서, 중심부의 모든 구성원들이 그들의 난수들을 송신했는지가(단계406) 결정된다면, 핸드쉐이크 응답자는 그룹 임시키를 계산하고, 그룹 임시 키 계산에서 중심부에 속하는 그룹 구성원들로부터의 난수들만을 사용한다. 상응하여, 모든 중심부 내의 모든 그룹 구성원들이 자신의 난수들을 송신하지 못했다면, 기결정된 동작이 행해진다(단계 412). 기결정된 동작은 예컨대 핸드쉐이크 절차를 중단하는 것일 수 있다.
도 4b는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다. 이 실시 예에서, 핸드쉐이크 응답자는 그룹의 중심부로서 그룹의 기결정된 구성원들을 결정하는 구성 정보를 제공받았다. 이 케이스에서, 핸드쉐이크 응답자는 중심부에 속하지 않는다.
핸드쉐이크 응답자는 핸드쉐이크 개시자로부터 브로드캐스트 메시지(개시 매시지를 수신한다(단계 420). 핸드쉐이크 응답자가 중심부에 속하지 않기 때문에, 그것은 핸드쉐이크 개시자로부터의 개시 메시지의 수신에 응답하여, 응답 메시지를 송신하지 않는다. 그러나 핸드쉐이크 응답자는 적어도 하나의 다른 핸드쉐이크 응답자로부터 응답 메시지를 수신한다(단계 422). 이 실시 예에서, 중심부에 속하는 그룹 구성원들만이 다른 그룹 구성원들에게 응답 메시지를 송신한다. 각각의 응답 메시지는 응답 메시지를 송신했던 핸드쉐이크 응답자에 의해 발생되었던 난수를 포함한다.
단계 424에서, 응답 메시지가 요청된 그룹 구성원들로부터 수신되었는지 여부가 결정된다. 이 실시 예에서, 핸드쉐이크 응답자는 그것이 중심부에 속하는 그룹 구성원들 모두로부터 응답 메시지를 수신했는지 여부를 검사한다. 수신하지 않았다면, 핸드쉐이크 응답자는 기결정된 동작을 수행한다(단계 412). 기결정된 동작은 예컨대 핸드쉐이크 절차를 중단하는 것일 수 있다.
핸드쉐이크 응답자가 중심부에 속하는 그룹 구성원들 모두로부터 응답 메시지를 수신했다면, 그것은 그룹 임시 키를 계산하고(단계 426), 그리고 그룹 임시 키 계산할 때 중심부에 속하는 그룹 구성원들로부터의 난수들만을 사용한다. 그룹 임시 키의 계산 프로세스는 이미 도 1에서 더 자세하게 논의되었다.
도 4c는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다. 도 4c에 개시된 실시 예는 단계 446까지 도 4a에 개시된 실시 예를 따른다. 따라서 도 4c의 단계 440-446은 도 4a의 단계 400-406과 동일하기 때문에, 그 단계들에 대한 설명은 여기서 생략되었다.
단계 448에서, 핸드쉐이크 응답자는 핸드쉐이크 개시자로부터 리스트를 포함하는 브로드캐스트 메시지를 수신한다. 하나의 실시 예에서, 리스트는 핸드쉐이크 개시자가 그룹 임시 키를 계산할 때 사용하는 난수들을 포함한다. 다른 하나의 실시 예에서, 리스트는 어떤 난수가 어떤 그룹 구성원과 관련있는지를 또한 식별시킨다. 다음으로, 핸드쉐이크 응답자는 그것이 단계 440에서 핸드쉐이크 개시자로부터 수신했고 또한 단계 446에서 다른 그룹 구성원들로부터 수신했던 난수와 리스트를 비교한다(단계 450).
리스트가 그룹 키를 계산하기 위해 핸드쉐이크 개시자에 의해 사용되었던 난수만을 포함했다면, 핸드쉐이크 응답자는 그것이 그룹의 다른 구성원들로부터 브로드캐스트 메시지(응답 메시지들) 내의 동일한 난수들을 수신했는지를 검사한다. 리스트가 난수들의 송신자들을 또한 식별시킨다면, 핸드쉐이크 응답자는 그것이 동일한 송신자들로부터 응답 메시지들(각각의 응답 메시지가 난수를 포함한다)를 수신했고 송신자의 난수가 리스트 내 송신자의 난수와 동일한지를 검사할 수 있다.
하나의 실시 예에서 핸드쉐이크 개시자로부터 수신된 모든 난수들이 브로드캐스트 메시지들 내에서 수신된 난수들과 동일한 경우에만 비교가 허용될 수 있다. 다른 하나의 실시 예에서, 핸드쉐이크 응답자로부터 수신된 모든 난수들이 핸드쉐이크 개시자로부터의 리스트 내 난수와 동일할 필요가 없을 수 있다.
비교 결과가 허용될 수 있다면, 핸드쉐이크 응답자는 그룹 임시 키를 계산하고(단계 454), 그룹 임시 키 계산에서 그 리스트 내 난수들을 사용한다. 그룹 임시 키의 계산 프로세스는 이미 도 1에서 더 자세하게 논의되었다.
비교 결과가 허용될 수 있다면, 핸드쉐이크 응답자는 기결정된 동작을 행한다(단계 456). 기결정된 동작은 예컨대 핸드쉐이크 절차를 중단하는 것일 수 있다.
도 1, 도 2a-2b, 3a-3b, 4a-4c에서 개시되지 않았지만, 핸드쉐이크 절차는 각각의 그룹 구성원이 그룹 임시 키를 정확하게 계산하였고, 계산된 그룹 키가 이제 사용될 수 있는지가 검증되는 검증 단계들로 계속될 수 있다.
핸드쉐이크 개시자는 검증 메시지를 그룹에게 송신한다. 개시자는 개시 메시지 내에 담겨있던 난수와 동일한 난수(R0)와, 새롭게 유도된 키 확인 키(KCK : Key Confirmation Key) 사용해서 이 메시지를 위해 계산된 암호(cryptographic) 검사 코드 GTK MIC(Group Temporal Key Message Integrity Code)를 검증 메시지 내에 포함시킨다. 전술한 메시지를 수신한 때, 핸드쉐이크 응답자들을 다음의 두 단계를 실행할 것이다.
1. KCK를 사용해서 이 메시지를 위한 GTK MIC를 검증한다. 재계산된 GTK MIC가 수신된 메시지 내 GTK MIC에 일치하지 않는다면, 수신된 메시지는 폐기되고, 핸드쉐이크가 중단된다. 그렇지 않으면, 수신된 메시지가 개시자가 옳은(correct) GK를 유지하며, 정확한 GTK 및 KCK를 유도하였다는 증거로서 간주된다.
2. 검증 메시지를 구성하고 그룹에게 송신한다.
상응하여 핸드쉐이크 응답자가 검증 메시지를 그룹에게 브로드캐스트한다(위의 단계 2), 그 메시지 내에, 핸드쉐이크 응답자는 단계 112에서 생성된 것과 동일한 응답 메시지 내 난수, 및 새롭게 유도된 KCK를 사용해서 이 메시지를 위해 계산된 암호 검사 코드 GTK MIC를 포함시킨다.
상기 메시지를 수신한 때, 핸드쉐이크 개시자 및 다른 핸드쉐이크 응답자들이 KCK를 사용해서 이 메시지를 위한 GTK MIC를 검증한다. 계산된 GTK MIC가 그 메시지 내 GTK MIC 필드와 일치하지 않는다면, 그 메시지는 폐기되고 핸드쉐이크가 중단된다.
핸드쉐이크 개시자 및 핸드쉐이크 응답자들이 모든 검증 메시지들을 수신했고, 허용했을 때, 그들이 그룹을 위해 GTK 및 GTKID를 인스톨한다.
핸드쉐이크 응답자들이 핸드쉐이크 개시자로부터 검증 메시지를 기다리고, 그리고 핸드쉐이크 응답자들이 그 메시지를 우선 검증하고 그 때서야 핸드쉐이크 응답자들이 자신의 상응하는 검증 메시지를 송신하는 것으로 개시되었지만, 다른 하나의 실시 예에서, 그룹의 구성원들이 동시에 검증 절차를 시작하는 것이 가능하다. 환언하면, 그룹 구성원이 그룹 임시 키(GTK), 및 키 확인 키(KCK)를 계산했을 때, 그룹 구성원(핸드쉐이크 개시자 및 핸드쉐이크 응답자들 모두)이, 새롭게 유도된 KCK를 사용해서 메시지를 위해 계산된 암호 검사 코드 GTK MIC, 및 그룹 구성원의 원래의 난수를 포함하는 검증 메시지를 송신함으로써 검증 프로세스를 시작할 수 있다.
위의 검증 절차는 하나의 가능한 선택물이고, 다른 방법들 또한 사용될 수 있다.
도 4d는 본 발명의 다른 하나의 실시 예에 따른 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다. 도 4d에 개시된 실시 예는 단계 422까지 도 4b에 개시된 실시 예를 따른다. 따라서 도 4d의 단계 460-462은 도 4b의 단계 420-422와 동일하기 때문에, 이런 단계들에 대한 설명은 여기서 생략되었다.
단계 464에서, 핸드쉐이크 응답자는 핸드쉐이크 개시자로부터 리스트를 포함하는 브로드캐스트 메시지를 수신한다. 하나의 실시 예에서, 리스트는 핸드쉐이크 개시자가 그룹 임시 키를 계산할 때 사용하는 난수들을 포함한다. 다른 하나의 실시 예에서, 리스트는 어떤 난수가 어떤 그룹 구성원과 관련있는지를 또한 식별시킨다. 다음으로, 핸드쉐이크 응답자는 그것이 단계 460에서 핸드쉐이크 개시자로부터 수신했고 또한 단계 462에서 다른 그룹 구성원들로부터 수신했던 난수와 리스트를 비교한다(단계 466).
리스트가 그룹 키를 계산하기 위해 핸드쉐이크 개시자에 의해 사용되었던 난수만을 포함했다면, 핸드쉐이크 응답자는 그것이 그룹의 다른 구성원들로부터 브로드캐스트 메시지(응답 메시지들) 내의 동일한 난수들을 수신했는지를 검사한다. 리스트가 난수들의 송신자들을 또한 식별한다면, 핸드쉐이크 응답자는 그것이 동일한 송신자들로부터 응답 메시지들(각각의 응답 메시지가 난수를 포함한다)를 수신했고 송신자의 난수가 리스트 내 송신자의 난수와 동일한지를 검사할 수 있다.
비교 결과가 허용될 수 있다면, 핸드쉐이크 응답자는 그룹 임시 키를 계산하고(단계 470), 그룹 임시 키 계산에서 그 리스트 내 난수들을 사용한다. 그룹 임시 키의 계산 프로세스는 이미 도 1에서 더 자세하게 논의되었다. 비교 결과가 허용될 수 있다면, 핸드쉐이크 응답자는 기결정된 동작을 행한다(단계 472). 기결정된 동작은 예컨대 핸드쉐이크 절차를 중단하는 것일 수 있다.
도 4e는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 동작들을 도해하는 흐름도를 개시한다.
수신 단계(480)에서, 도 3a의 단계 304 또는 도 3b의 단계 310에서 송신된 정보가 핸드쉐이크 개시자로부터, 핸드쉐이크 절차가 개시되었을 때 존재하지 않았 던 그룹 구성원에 의해 수신된다. 수신된 정보는 핸드쉐이크 개시자가 핸드쉐이크 개시 메시지 내에 포함했던 정보(환원하면, 그룹 키 식별자(또는 그룹 키 실별자와 그룹 ID), 그룹 임시 키 식별자(GTKID), 및 핸드쉐이크 개시자의 난수)와 동일한 정보를 포함한다. 또한 송신된 정보는 개시자가 응답자들로부터 수신했고, 또한 그룹 임시 키(GTK)를 계산할 때 사용되었던 난수들을 포함한다. 수신된 정보에 기반하여 가입 그룹은 필요한 그룹 임시 키(GTK)를 계산할 수 있다(단계 482). 그룹 임시 키의 계산 프로세스는 이미 도 1에서 더 자세하게 논의되었다.
도 4d 또는 도 4e의 하나의 실시 예에서, 이전에 자신의 난수를 다른 그룹 구성원들에게 브로드캐스트하지 않았던 핸드쉐이크 응답자는 난수를 생성하고 그것을 핸드쉐이크 개시자에게 송신한다. 핸드쉐이크 개시자는 MIC(message integrity code)[MIC는 수신된 난수를 사용해서 계산된다]를 발생시키고, 그리고 그 MIC를 핸드쉐이크 응답자에게 다시 송신한다.
도 5a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 개시자 구현을 도해하는 블록도를 개시한다. 도 5a에 따라 핸드쉐이크 절차가 데이터 링크 계층, 예컨대 MAC(Media Access Control) 계층(510)에서 구현된다.
핸드쉐이크 절차의 동작은 프로그램 로직(500)에 의해 제어된다. 핸드쉐이크 절차에서 필요한 정보의 일부[즉 그룹 지정 정보(508)]는 상위 애플리케이션 계층으로부터 수신된다. MAC 계층(510)은 그룹 임시 키 ID(GTKID) 발생기(502), 난수 발생기(504), 및 그룹 임시 키(GTK) 발생기(506)을 또한 포함한다.
도 5b는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 개시자 구현을 도해하는 블록도를 개시한다. 도 5a에서 핸드쉐이크 개시자가 데이터 링크 계층에서 구현되는 반면에, 도 5b에서는, 핸드쉐이크 개시자가 데이터 링크 계층 위(상위 계층(들)(530))에서 구현된다. 구현은 다수의 계층들에 분산될 수 있거나, 단일 계층 해결책일 수도 있다.
해드쉐이크 절차의 동작은 프로그램 로직(520)에 의해 제어된다. 상위 계층(530)은 그룹 임시 키 ID(GTKID) 발생기(522), 난수 발생기(524), 및 그룹 임시 키(GTK) 발생기(526), 및 그룹 지정 정보(528)를 또한 포함한다. 그룹 지정 정보는 예컨대 기결정된 공유된 그룹 키, 그룹 키 식별자 및 그룹 식별자를 포함한다.
그룹 임시 키(534)가 유도되었을 때, 그 키가 데이터 링크 계층(532)에 제공된다. 그 다음에 그 키는 그룹 구성원들 간의 통신을 안전하게 하기 위해 사용될 수 있다.
도 6a는 본 발명의 하나의 실시 예에 따라 핸드쉐이크 응답자 구현을 도해하는 블록도를 개시한다. 도 6a에 따라 핸드쉐이크 절차가 데이터 링크 계층, 예컨대 MAC(Media Access Control) 계층(608)에서 구현된다.
해드쉐이크 절차의 동작은 프로그램 로직(600)에 의해 제어된다. 핸드쉐이크 절차에서 필요한 정보의 일부[즉 그룹 지정 정보(606)]는 상위 애플리케이션 계층으로부터 수신된다. MAC 계층(608)은 난수 발생기(602), 및 그룹 임시 키(GTK) 발생기(604)을 또한 포함한다.
도 6b는 본 발명의 다른 하나의 실시 예에 따라 핸드쉐이크 응답자 구현을 도해하는 블록도를 개시한다. 도 6a에서 핸드쉐이크 응답자가 데이터 링크 계층에 서 구현되는 반면에, 도 6b에서, 핸드쉐이크 응답자가 데이터 링크 계층 위(상위 계층(들)(628))에서 구현된다. 구현은 다수의 계층들에 분산될 수 있거나, 단일 계층 해결책일 수도 있다.
해드쉐이크 절차의 동작은 프로그램 로직(620)에 의해 제어된다. 상위 계층(628)은 난수 발생기(622), 그룹 임시 키 ID(GTKID) 발생기(624), 및 그룹 지정 정보(626)을 또한 포함한다. 그룹 지정 정보는 예컨대 기결정된 공유된 그룹 키, 그룹 키 식별자 및 그룹 식별자를 포함한다.
난수 발생기(602, 622)의 대시 블록선은 난수 발생기(602, 622)가 선택적 기능이라는 것을 의미한다. 구현에 따라, 핸드쉐이크 응답자가 난수 발생기(602, 622)를 포함할 수도 포함하지 않을 수도 있다.
그룹 임시 키(632)가 유도되었을 때, 그 키가 데이터 링크 계층(630)에 제공된다. 그 다음에 그 키는 그룹 구성원들 간의 통신을 안전하게 하기 위해 사용될 수 있다.
본 발명의 이점은 예컨대 비밀 세션 키를 설립하기 위해 필요한 메시지들의 개수를 감소시킴으로써 달성되는 개선된 효율성에 관련된다. 또한 몇몇 종래의 해결책들에서, 그룹 구성원들은 그룹 구성원에게 지정된(group member specific) 그룹 임시 키를 다른 그룹 구성원들에게 분배시킬 수 있도록 쌍방향 임시 키를 우선 생성해야한다. 환언하면, 각각의 그룹 구성원은 그룹 통신 이전에 그룹 구성원들 중에서 분배되어야 하는 그룹 구성원에게 지정된(specific) 그룹 임시 키를 가져야 한다. 본 발명은 그룹 통신을 안전하게 하기 위하여 모든 그룹 구성원들에 공통된 단일 그룹 임시 키를 설립하기 위한 방식을 도입한다. 해결책이 별개의 쌍방향 임시 키를 설립할 필요가 존재하지 않기 때문에 그룹 임시 키의 사용을 단순화시킬 수 있다는 것이 또한 명백하다.
임의의 쌍방향 임시 키들을 생성하거나 저장할 필요가 없기 때문에, 서로 다른 임시 키들의 양인, 필요한 정보의 양이 상당히 감소되는 것 또한 명백하다. 예컨대 한 그룹이 6명의 구성원을 포함한다고 가정한다. 각각의 구성원은 하나 걸러 그룹 구성원마다 쌍방향 임시 키를 설립해야 한다. 또한 모든 그룹 구성원은 구성원 지정 그룹 임시 키를 가진다. 요약하자면, 각각의 그룹 구성원은 5개의 쌍방향 임시 키 및 6개의 그룹 임시 키(자신의 그룹 임시 키 및 다른 그룹 구성원으로부터의 5개의 그룹 임시 키들)를 갖는다. 본 발명은 종래 기술에서 사용되었던 그룹 임시 키들 및 다수의 쌍방향 임시 키들 대신에 모든 그룹 구성원들에게 공통인 오직 하나의 그룹 임시 키를 사용하는 것을 가능케 한다.
예시적인 실시 예는 그룹의 일부일 수 있는 임의의 기기에 구현될 수 있다. 그룹 기기들 간의 전송 경로는 유선 통신 또는 무선 통신일 수 있다.
본 발명이 IEEE WLAN 해결책들 및 ECMA-368 초광대역(Ultra Wide Band standard) 표준에서 사용될 수 있다는 것이 개시되었지만, 개시된 해결책이 그룹 통신을 안전하게 하기 위하여 그룹 임시 키들을 요구하는 임의의 아키텍처에 적용가능할 수 있다. 예컨대 본 발명은 WiMedia 협회에 의한 초광대역 무선 기기들의 네트워킹에 사용되는 WiNet 표준에 적용될 수 있다. 그 표준은 MAC 계층 위에서 발생하고 장기 그룹 키(GK)가 그 그룹에 속하는 모든 기기들에게 분배되는, WAM(WiNet Association Mode) 절차를 상술한다. 그 다음에 그룹 통신(멀티캐스트)을 위한 세션 키들, 그룹 임시 키들(GTK)가 MAC 계층 절차들을 사용하여 유도된다.
본 발명의 이점들 중 하나는 쌍방향 핸드쉐이크들을 회피하는 것이다. 또한 본 발명은 그룹 구성원들 간의 메시지들의 양을 감소시킨다. 또한 그룹 임시 키는 모든 그룹 구성원들에 의해 실질적으로 동시에 설립된다. 또한, 쌍방향 핸드쉐이크 및 따라서 쌍방향 임시 키들이 요구되지 않기 때문에, 그룹 구성원들의 기기들 내 메모리 소비가 감소된다.
예시적인 실시 예들은 예시일 뿐이고, 예시적인 실시 예들을 구현하기 위해 사용되는 특정 하드웨어의 다양한 변경들이 가능하고, 그 하드웨어 및/또는 소프트웨어 기술 분야(들)에서 통상의 지식을 가진자에게 예상될 수 있다는 것을 알아야 한다. 예컨대 예시적인 실시 예들의 하나 이상의 부품들의 기능성은 하나 이상의 하드웨어 및/또는 소프트웨어 기기들을 통해 구현될 수 있다.
예시적인 실시 예들에서 본 명세서에 기술된 다양한 프로세스들과 관련된 정보가 저장될 수 있다. 이 정보는 하드 디스크, 광학 디스크, 자기광학 디스크, RAM 기타 등등과 같은 메모리들 내에 저장될 수 있다. 하나 이상의 데이터베이스들이 본 발명의 예시적인 실시 예들을 구현하기 위해 사용되는 정보를 저장할 수 있다. 데이터베이스들은 하나 이상의 메모리들 또는 본 명세서에 열거된 저장 기기들 내에 포함된 데이터 구조들(예컨대, 레코드들, 테이블들, 어레이들, 필드들, 그래프들, 트리들, 리스트들. 기타 등등)을 사용하여 구성될 수 있다. 예시적인 실시 예들과 관련하여 설명된 프로세스들은 예시적인 실시 예들에 따른 기기들 및 서브시 스템들의 프로세스들에 의해 수집되고/또는 발생한 데이터를 하나 이상의 데이터 베이스들 내에 저장하기 위한 적절한 데이터 구조들을 포함할 수 있다.
예시적인 실시 예들의 일부가, 컴퓨터 및/또는 소프트웨어 기술 분야의 통상의 지식을 가진 자에 의해 예상될 수 있는 것과 같이, 본 발명의 예시적인 실시 예들의 교시에 따라 프로그램되는, 하나 이상의 범용 프로세서들, 마이크로프로세서들, 디지털 신호 프로세서들, 마이크로-컨트롤러들, 및 기타 등등을 사용하여 간편하게 구현될 수 있다. 적절한 소프트웨어가 예시적인 실시 예들의 교시에 기초하여, 통상적인 기술을 갖는 프로그래머들에 의해 쉽게 마련될 수 있다. 또한 예시적인 실시 예들이 전자 기술 분야에서 통상의 지식을 가진자에게 예상되는 것과 같이, 종래의 컴포넌트 회로들의 적절한 네트워크를 상호연결함으로써, 또는 애플리케이션-특정 집적 회로들을 갖춤으로써 구현될 수 있다.
본 발명의 실시 예들은, 컴퓨터 판독가능 매체의 조합 또는 그 중 하나에 저장된, 예시적인 실시 예들의 컴포넌트들로 하여금 인간인 사용자 및 기타 등등과의 상호작용을 허용할 수 있게 하는, 예시적인 실시 예들의 컴포넌트들을 제어하기 위한 소프트웨어를 포함할 수 있다. 이런 소프트웨어는 기기 드라이버들, 펌웨어들, 동작 시스템들, 개발 도구들, 애플리케이션 소프트웨어 기타 등등을 비제한적으로 포함할 수 있다. 이런 컴퓨터 판독가능 매체는 본 발명을 구현할 때 수행되는 프로세싱의 전부 또는 일부(프로세싱이 분산화되어 있을 경우)를 수행하기 위한 본 발명의 일 실시 예에 따른 컴퓨터 프로그램 제품을 더 포함할 수 있다.
상술된 것과 같이, 예시적인 실시 예들의 컴포넌트들이 본 발명의 교시들에 따라 프로그램된 명령어들을 남겨 두며, 또한 데이터 구조들, 테이블들, 레코드들, 및/또는 본 명세서에 기술된 다른 데이터를 남겨두기 위한 컴퓨터 판독가능 매체 또는 메모리들을 포함할 수 있다. 컴퓨터 판독가능 매체는 실행을 위해 프로세서에 명령어들을 제공하는데 참여하는 임의의 적합함 매체를 포함할 수 있다. 이런 매체는 비휘발성 메모리, 휘발성 매체, 전송 매체 기타 등등과 비제한적인 많은 형태를 취할 수 있다. 비휘발성 매체는 예컨대 광학 또는 마그네틱 디스크들, 자기광학 디스크들, 기타 등등을 포함할 수 있다 휘발성 매체는 동적 메모리들, 기타 등등을 포함할 수 있다. 컴퓨터 판독가능 매체의 공통 형태들은 예컨대, 플로피 디스크, 플렉서블 디스크, 하드 디스크, 마그네틱 테입, 임의의 다른 적합한 마그네틱 매체, CD-ROM, CDR, CD-RW, DVD, DVD-ROM, DVD±RW, DVD±R, 임의의 다른 적합한 광학 매체, 펀치 카드들, 페이퍼 테이프, 광학 마크 시트들, 구멍들 또는 다른 광학적으로 인지가능한 표지(indicia)의 패턴들을 지닌 임의의 다른 적합한 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 임의의 다른 적합한 메모리 칩 또는 카트리지, 반송파 또는 컴퓨터가 읽을 수 있는 임의의 다른 적합한 매체를 포함할 수 있다.
본 발명의 다수의 예시적인 실시 예들, 및 구현들과 연관하여 기술되었지만, 본 발명은 이에 제한되지 않고, 오히려, 예기되는 청구항의 범위 내의 다양한 수정들, 및 동등한 배열들을 포괄한다.
본 발명은 데이터 관리 시스템들에 관련된다. 특히, 본 발명은 핸드쉐이크 절차에 의해서 그룹 통신을 안전하게 하기 위한 그룹 임시 키를 설립하기 위한 신규한 기기들 및 방법들에 관련된다.

Claims (32)

  1. 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 핸드쉐이크 개시자(initiator)에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다];
    그룹 임시(temporal) 키 식별자를 발생시키는 단계;
    개시자 난수를 발생시키는 단계;
    상기 그룹 식별자, 상기 그룹 키 식별자, 상기 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하는 단계;
    상기 개시 메시지를 다른 그룹 구성원들에게 송신하는 단계;
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및
    응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되지 않았다고 결정되면, 상기 방법은:
    상기 핸드쉐이크 절차를 재개시하는 단계, 및
    상기 핸드쉐이크 절차를 중단하는 단계; 중 적어도 하나를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 그룹 임시 키를 계산할 때, 그룹 구성원들의 상기 기결정된 세트에 속하는 모든 그룹 구성원들의 난수들을 사용하는, 방법.
  4. 제1항에 있어서,
    그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들을 포함하는, 방법.
  5. 제1항에 있어서,
    그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함하는, 방법.
  6. 제1항에 있어서, 상기 방법은
    응답 메시지가 수신되지 않았던 그룹 구성원을 감지할 때, 핸드쉐이크 절차 를 재개시하는 단계를 더 포함하는 방법.
  7. 제1항에 있어서, 상기 방법은
    상기 그룹 임시 키를 계산할 때 사용되는 난수들을 포함하는 메시지를 상기 그룹에게 송신하는 단계를 더 포함하는 방법.
  8. 제1항에 있어서, 상기 방법은
    상기 그룹 임시 키를 계산할 때 사용되는 난수들 및 상기 수신된 난수들의 송신자 정보를 포함하는 메시지를 상기 그룹에게 송신하는 단계를 더 포함하는 방법.
  9. 제1항에 있어서, 상기 방법은
    상기 그룹 임시 키를 계산할 때 사용되는 난수들, 상기 그룹 키 식별자, 및 그룹 식별자를 포함하는 메시지를, 응답 메시지가 수신되지 않았던 적어도 하나의 그룹 구성원에게 송신하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서, 상기 방법은
    상기 그룹 임시 키를 계산할 때 사용되는 상기 난수들 및 상기 개시자 난수의 순서(order)가 중요한지(significant) 여부를 상기 메시지 내에 표시하는 단계를 더 포함하는 방법.
  11. 제1항에 있어서,
    상기 그룹 키 식별자 및 상기 그룹 식별자가 단일 식별자 내에 포함되는, 방법.
  12. 제1항에 있어서,
    상기 핸드쉐이크 절차는 데이터 링크 계층에서 수행되는 방법.
  13. 제1항에 있어서,
    상기 핸드쉐이크 절차는 데이터 링크 계층 위에서 수행되고, 상기 방법은:
    상기 계산된 그룹 임시 키를 상기 데이터 링크 계층으로 전달하는 단계를 더 포함하는 방법.
  14. 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 핸드쉐이크 응답자에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다];
    핸드쉐이크 개시자로부터 개시 메시지를 수신하는 단계[상기 개시 메시지는 상기 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다];
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및
    상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 포함하는 방법.
  15. 제14항에 있어서,
    응답자 난수를 발생시키는 단계;
    적어도 상기 응답자 난수를 포함하는 응답 메시지를 생성하는 단계; 및
    상기 응답 메시지를 상기 그룹의 다른 구성원들에게 송신하는 단계를 포함하는 방법.
  16. 제14항에 있어서,
    상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되지 않았다고 결정되면, 상기 방법은:
    상기 핸드쉐이크 절차를 중단하는 단계를 더 포함하는 방법.
  17. 제14항에 있어서,
    상기 그룹 임시 키를 계산할 때, 그룹 구성원들의 상기 기결정된 세트에 속하는 모든 그룹 구성원들의 난수들을 사용하는, 방법.
  18. 제14항에 있어서,
    그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함하는, 방법.
  19. 제14항에 있어서,
    그룹 구성원들의 상기 기결정된 세트는 모든 그룹 구성원들의 서브그룹을 포함하는, 방법.
  20. 제14항에 있어서, 상기 방법은:
    상기 핸드쉐이크 개시자로부터, 상기 그룹 임시 키를 계산할 때 상기 핸드쉐이크 개시자에 의해 사용되는 난수들을 포함하는 키 계산 메시지를 수신하는 단계;
    상기 핸드쉐이크 응답자가 상기 키 메시지 내에 포함된 난수들과 동일한 난수들을 수신하였는지 여부를 검사하는 단계;
    상기 검사 결과가 긍정적일 때, 상기 그룹 임시 키를 계산하는 때 상기 키 메시지 내에 포함된 상기 난수들을 사용하는 단계; 및
    상기 검사 결과가 부정적일 때, 상기 핸드쉐이크 절차를 중단하는 단계;를 더 포함하는 방법.
  21. 제14항에 있어서,
    상기 핸드쉐이크 개시자로부터, 상기 그룹 임시 키를 계산하는 때 사용되는 난수들 및 상기 난수들의 대응하는 송신자 정보를 포함하는 키 계산 메시지를 수신하는 단계;
    상기 핸드쉐이크 응답자가 상기 키 메시지 내에 포함된 난수들과 동일한 난수들을 동일한 송신자들로부터 수신하였는지 여부를 검사하는 단계;
    상기 검사 결과가 긍정적일 때, 상기 그룹 임시 키를 계산하는 때 상기 키 메시지 내에 포함된 상기 난수들을 사용하는 단계; 및
    상기 검사 결과가 부정적일 때, 상기 핸드쉐이크 절차를 중단하는 단계;를 더 포함하는 방법.
  22. 제14항에 있어서,
    상기 그룹 키 식별자 및 상기 그룹 식별자가 단일 식별자 내에 포함되는, 방법.
  23. 제14항에 있어서,
    상기 핸드쉐이크 절차는 데이터 링크 계층에서 수행되는 방법.
  24. 제14항에 있어서,
    상기 핸드쉐이크 절차는 데이터 링크 계층 위에서 수행되고, 상기 방법은:
    상기 계산된 그룹 임시 키를 상기 데이터 링크 계층으로 전달하는 단계를 더 포함하는 방법.
  25. 공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 그룹 구성원에게 제공하는 단계 [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다];
    핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계;
    적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 포함하는 방법.
  26. 제25항에 있어서,상기 방법은:
    상기 그룹 임시 키를 계산할 때 난수들의 순서가 중요한지 여부를 상기 키 계산 메시지 내에 표시하는 단계를 더 포함하는 방법.
  27. 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버;
    공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은:
    그룹 임시(temporal) 키 식별자를 발생시키고;
    개시자 난수를 발생시키고;
    상기 그룹 식별자, 상기 그룹 키 식별자, 상기 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하고;
    상기 개시 메시지를 다른 그룹 구성원들에게 송신하고;
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하고 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하고; 그리고
    상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하도록 구성된, 기기.
  28. 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버;
    공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장 치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은:
    핸드쉐이크 개시자로부터 개시 메시지를 수신하고[상기 개시 메시지는 상기 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다];
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하고 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하고; 그리고
    상기 응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는, 기기.
  29. 유선 또는 무선 연결을 통해 다른 그룹 구성원들과 통신하도록 구성된 트랜시버;
    공유된 그룹 키, 그룹 키 식별자, 및 그룹 식별자를 포함하는 핸드쉐이크 장치(unit) [상기 그룹 식별자는 그룹 구성원들을 식별하며, 상기 그룹은 3 이상의 구성원들을 포함한다]를 포함하는 기기로서, 상기 핸드쉐이크 유닛은:
    핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계;
    적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 포함하는 방법.
  30. 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때,
    그룹 임시(temporal) 키 식별자를 발생시키는 단계;
    개시자 난수를 발생시키는 단계;
    그룹 식별자, 그룹 키 식별자, 그룹 임시 키 식별자, 및 상기 개시자 난수를 포함하는 개시 메시지를 생성하는 단계;
    상기 개시 메시지를 다른 그룹 구성원들에게 송신하는 단계;
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 응답 메시지는 상기 응답 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및
    응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어 도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된 컴퓨터 프로그램.
  31. 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때,
    핸드쉐이크 개시자로부터 개시 메시지를 수신하는 단계[상기 개시 메시지는 그룹 식별자, 그룹 임시 키 식별자, 및 개시자 난수를 포함한다];
    1 이상의 그룹 구성원으로부터 응답 메시지를 수신하는 단계 [상기 메시지는 상기 메시지의 송신자의 난수를 포함한다];
    상기 응답 메시지가 그룹 구성원들의 기결정된 세트로부터 수신되었는지 여부를 결정하는 단계; 및
    응답 메시지가 그룹 구성원들의 상기 기결정된 세트로부터 수신되었을 때, 적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 및 적어도 1개의 수신된 응답 메시지 내의 상기 수신된 난수들과 상기 개시자 난수의 한 세트로부터의 적어도 하나의 난수를 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된 컴퓨터 프로그램.
  32. 컴퓨터 판독가능 매체 내에 포함된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 데이터 프로세싱 기기에서 실행될 때,
    핸드쉐이크 개시자로부터, 그룹 임시 키 식별자, 그룹 식별자, 및 그룹 임시 키를 계산할 때 사용되었던 그룹 구성원들의 난수들을 포함하는 키 계산 메시지를 수신하는 단계;
    적어도 키 미분(derivation) 함수, 상기 그룹 키 식별자에 의해 식별되는 상기 공유된 그룹 키, 상기 그룹 식별자, 및 상기 수신된 난수들을 사용해서 그룹 임시 키를 계산하는 단계를 실행하도록 구성된 컴퓨터 프로그램.
KR1020097023329A 2007-04-12 2008-04-11 핸드쉐이크 절차 KR20090133130A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/783,856 2007-04-12
US11/783,856 US20080253562A1 (en) 2007-04-12 2007-04-12 Handshake procedure

Publications (1)

Publication Number Publication Date
KR20090133130A true KR20090133130A (ko) 2009-12-31

Family

ID=39853724

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097023329A KR20090133130A (ko) 2007-04-12 2008-04-11 핸드쉐이크 절차

Country Status (5)

Country Link
US (1) US20080253562A1 (ko)
EP (1) EP2135420B1 (ko)
KR (1) KR20090133130A (ko)
CN (1) CN101682639B (ko)
WO (1) WO2008125731A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5012173B2 (ja) * 2007-04-26 2012-08-29 コニカミノルタホールディングス株式会社 暗号通信処理方法及び暗号通信処理装置
WO2009046088A1 (en) * 2007-10-01 2009-04-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法
US8351434B1 (en) 2009-02-06 2013-01-08 Olympus Corporation Methods and systems for data communication over wireless communication channels
CN103124257B (zh) * 2011-11-21 2018-01-19 中兴通讯股份有限公司 安全联盟管理方法及设备
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
ES2665322T3 (es) * 2012-08-15 2018-04-25 Ikanos Communications, Inc. Procedimiento robusto de establecimiento de la comunicación en entornos de diafonía
TW201427361A (zh) 2012-08-15 2014-07-01 Interdigital Patent Holdings 增強致能快速安全性設置
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
JP6838789B2 (ja) * 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
EP3028431A1 (en) 2013-07-31 2016-06-08 Nec Corporation Devices and method for mtc group key management
EP2846509B1 (en) * 2013-09-09 2019-08-28 Alcatel Lucent Tls protocol extension
CN108270561B (zh) * 2017-01-04 2021-08-13 阿里巴巴集团控股有限公司 数据发送方法及装置、密钥索引的生成方法及装置
US11057776B2 (en) * 2018-01-11 2021-07-06 Mediatek Inc. Device identifying method, identifying device, and device pairing method
CN109845184A (zh) * 2018-08-29 2019-06-04 区链通网络有限公司 一种即时通信的数据加密方法及装置
US11637685B2 (en) 2021-08-31 2023-04-25 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US126847A (en) * 1872-05-14 Improvement in duplex telegraph apparatus
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US6882730B1 (en) * 2000-06-29 2005-04-19 Intel Corporation Method for secure distribution and configuration of asymmetric keying material into semiconductor devices
US7222236B1 (en) * 2000-06-30 2007-05-22 Stamps.Com Evidencing indicia of value using secret key cryptography
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
CN1260664C (zh) * 2003-05-30 2006-06-21 武汉理工大学 一种用户计算机之间交换密钥的方法
US7366170B2 (en) * 2003-09-25 2008-04-29 Kabushiki Kaisha Toshiba Communication connection method, authentication method, server computer, client computer and program
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
CN1905436B (zh) * 2005-07-28 2010-05-05 北京航空航天大学 保证数据交换安全的方法
CN1909551B (zh) * 2005-08-03 2010-08-11 北京航空航天大学 基于Web服务的数据交换方法

Also Published As

Publication number Publication date
EP2135420A1 (en) 2009-12-23
CN101682639A (zh) 2010-03-24
EP2135420B1 (en) 2019-12-11
CN101682639B (zh) 2013-06-19
US20080253562A1 (en) 2008-10-16
WO2008125731A1 (en) 2008-10-23
EP2135420A4 (en) 2017-06-28

Similar Documents

Publication Publication Date Title
KR20090133130A (ko) 핸드쉐이크 절차
US10594672B2 (en) Secure node admission in a communication network
CN107769914B (zh) 保护数据传输安全的方法和网络设备
Unnikrishnan et al. Anonymity for practical quantum networks
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
US20060126847A1 (en) System and method for establishing secure communications between devices in distributed wireless networks
US20090060189A1 (en) Terminal device, group management server, network communication system, and method for generating encryption key
WO2011134395A1 (zh) 认证方法、装置、认证中心及系统
US11962685B2 (en) High availability secure network including dual mode authentication
US20060209843A1 (en) Secure spontaneous associations between networkable devices
US20160066354A1 (en) Communication system
US20160080340A1 (en) Communication control device
Valkonen et al. Ad hoc security associations for groups
Mayer et al. Secure protocol transformation via “expansion” from two-party to groups
CN106888083A (zh) 物联网下组密钥生成方法及通信节点
US20220407845A1 (en) System and Method for Performing Secure Key Exchange
Qi et al. Provably Secure Asymmetric PAKE Protocol for Protecting IoT Access
Kang Efficient data origin authentication scheme for video streaming transmitted by multiple senders.
Kwon et al. Provably-secure two-round password-authenticated group key exchange in the standard model
Cliff et al. Password based server aided key exchange
Zhang Adaptive protocol for entity authentication and key agreement in mobile networks
Dent Aggregate signcryption
KR101275830B1 (ko) 그룹키 관리 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
Ei Study on Reliable and Secure Multi-receiver
WO2012118445A1 (en) Key management scheme for secure communication in a cellular mobile communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application