KR20130006069A - 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 - Google Patents

무선 통신 시스템에서 그룹키 갱신 방법 및 장치 Download PDF

Info

Publication number
KR20130006069A
KR20130006069A KR1020110067887A KR20110067887A KR20130006069A KR 20130006069 A KR20130006069 A KR 20130006069A KR 1020110067887 A KR1020110067887 A KR 1020110067887A KR 20110067887 A KR20110067887 A KR 20110067887A KR 20130006069 A KR20130006069 A KR 20130006069A
Authority
KR
South Korea
Prior art keywords
group
user
key
users
subgroup
Prior art date
Application number
KR1020110067887A
Other languages
English (en)
Other versions
KR101874043B1 (ko
Inventor
서승우
박영훈
제동현
서경주
최성호
배범식
백영교
정상수
Original Assignee
삼성전자주식회사
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 서울대학교산학협력단 filed Critical 삼성전자주식회사
Priority to KR1020110067887A priority Critical patent/KR101874043B1/ko
Priority to US14/131,590 priority patent/US9294275B2/en
Priority to PCT/KR2012/005433 priority patent/WO2013009061A2/ko
Publication of KR20130006069A publication Critical patent/KR20130006069A/ko
Application granted granted Critical
Publication of KR101874043B1 publication Critical patent/KR101874043B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 멀티캐스트 데이터를 암호화하는 키 갱신 방법 및 장치에 관한 것으로, 본 발명은 적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하는 정보 수신 단계, 상기 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 상기 사용자들을 그룹화 하는 그룹화 단계, 및 상기 새로 진입한 사용자에게 그룹 및 서브그룹 관련 키를 전송하거나 혹은 상기 그룹을 이탈하는 사용자가 속한 서브그룹에 관련된 키 및 그룹키를 남아 있는 서브그룹 사용자에게 갱신하고 상기 남아 있는 서브그룹 사용자에게 전송하는 키 전송 단계를 포함하는 것을 특징으로 한다.

Description

무선 통신 시스템에서 그룹키 갱신 방법 및 장치{METHOD AND APPARATUS FOR UPDATING KEY IN WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 그룹키 갱신 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 그룹 이탈 시간이 동일한 사용자들을 동일한 그룹으로 분류하고, 키 갱신 필요 시 상기 그룹에 대한 키를 일괄적으로 갱신하는 키 갱신 방법 및 장치에 관한 것이다.
멀티캐스트(multicast)는 최소한의 네트워크의 대역폭(bandwidth)만으로도 많은 사람들에게 동시에 데이터를 보내는 효율적인 기술이다. 유니캐스트(unicast)가 n명의 사용자에게 데이터를 보내기 위해 n만큼의 채널을 소모하는 반면에, 멀티캐스트는 유니캐스트가 필요한 채널의 1/n만으로도 n명의 사용자에게 데이터를 보낼 수 있다. 이러한 멀티캐스트 서비스는 유료 TV, 온라인 게임, 화상 회의 등과 같은 응용 서비스를 효율적으로 제공할 수 있게 한다. 그러나 수신 범위내의 모든 사용자가 멀티캐스트 데이터를 받을 수 있기 때문에 접근 제어 기술이 필요하다.
이러한 접근 제어 기술을 위해, 멀티캐스트 데이터를 암호화하여 전송하는 기술이 사용되고 그룹 사용자들만이 해당 키(Group Key)를 공유함으로써 멀티캐스트 데이터에 대한 보안이라는 목표가 달성 될 수 있다. 상기 접근 제어 기술에서, 키 분배 센터(Key Distribution Center; KDC)는 그룹 키를 관리하는 역할을 한다.
멀티캐스트 데이터에 대한 보안을 위해서 키 갱신 이후의 기밀성(forward secrecy) 와 키 갱신 이전의 기밀성(backward secrecy)이 보장되어야 하므로 키 분배 센터는 그룹 사용자의 출입에 따른 그룹 구성원에 대한 변화가 발생하면 키를 갱신 해야 한다. 그룹 구성원의 역동성으로 인하여 빈번하게 발생하는 키를 갱신하는 과정은 네트워크에 높은 통신 및 보안 비용을 발생시킨다.
이에 따라, 멀티캐스트를 사용하는 무선 통신 시스템에서 효율적인 그룹 키 재 설정 방법이 요구된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 그룹 이탈 시간이 동일한 사용자들을 동일한 그룹으로 분류하고, 키 갱신 필요 시 상기 그룹에 대한 키를 일괄적으로 갱신하는 키 갱신 방법 및 장치를 제공하는 것을 그 목적으로 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 무선 통신 시스템에서 멀티캐스트 데이터를 암호화하는 키 갱신 방법은 적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하는 정보 수신 단계, 상기 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 상기 진입 사용자들을 그룹화하고, 상기 서브 그룹에 배치하는 단계, 상기 진입 사용자에게 상기 그룹에 대한 그룹 키 및 상기 진입 사용자가 배치된 서브 그룹에 대한 서브 그룹 키를 전송하는 단계 및 상기 그룹을 이탈하는 이탈 사용자 발생 시, 상기 이탈 사용자가 속한 서브 그룹에 대한 서브 그룹 키 및 그룹 키를 갱신하고, 상기 그룹에 포함된 다른 사용자들에게 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 무선 통신 시스템에서 멀티캐스트 데이터를 암호화하는 키를 갱신하고 분배하는 장치는 적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하는 인터페이스부, 상기 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 상기 진입 사용자들을 그룹화하여 상기 서브 그룹에 배치하고, 상기 진입 사용자에게 상기 그룹에 대한 그룹 키 및 상기 진입 사용자가 배치된 서브 그룹에 대한 서브 그룹 키를 전송하며, 상기 그룹을 이탈하는 이탈 사용자 발생 시 상기 이탈 사용자가 속한 서브 그룹에 대한 서브 그룹 키 및 그룹 키를 갱신하고 상기 그룹에 포함된 다른 사용자들에게 전송하하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 그룹 이탈 시간이 동일한 사용자들을 동일한 그룹으로 분류하고, 키 갱신 필요 시 상기 그룹에 대한 키를 일괄적으로 갱신한다. 이에 따라, 키 저장에 드는 간접 비용을 낮출 수 있으며, 키 트리상의 불균형을 제거하여 키 갱신 시 발생하는 일괄 키 갱신에 대한 높은 효율을 달성할 수 있다.
도 1은 Flat Tree 구조에 대한 예시를 도시하는 도면,
도 2는 논리 키 계층(Logical Key Hierarchy, LKH) 구조에 대한 예시를 도시하는 도면.
도 3은 이탈 시간에 독립적인 키 트리(Departure Independent Key Tree, DIKT) 구조에 대한 예시를 도시하는 도면.
도 4는 본 발명의 실시예의 기반이 되는 이탈 시간에 의존적인 키 트리(Departure Dependent Key Tree, DDKT) 구조에 대한 예시를 도시하는 도면.
도 5는 키 갱신 이후의 보안을 지원하는 본 발명의 제1 실시예인 Protocol A에 대한 영문 알고리즘을 도시하는 순서도.
도 6은 본 발명의 제1 실시예에 따른 Protocol A의 처리 과정을 도시하는 순서도.
도 7은 키 갱신 이전의 보안 및 키 갱신 이후의 보안 모두를 지원하는 본 발명의 제2 실시예인 Protocol B에 대한 영문 알고리즘을 도시하는 순서도.
도 8은 본 발명의 제2 실시예에 따른 Protocol B의 처리 과정을 도시하는 순서도.
도 9는 본 발명의 실시예에 따른 상기 삽입(Insert) 함수에 대한 영문 프로토콜을 도시하는 순서도.
도 10은 KDC가 삽입 함수(Insert)를 수행하는 과정을 간략히 도시하는 순서도.
도 11은 본 발명의 실시예에 따른 단기 삽입 함수(InsertToShortTermGroup)에 대한 영문 프로토콜을 도시하는 순서도.
도 12는 KDC가 상기 단기 삽입 함수(InsertToShortTermGroup)를 수행하는 과정을 도시하는 순서도.
도 13은 본 발명의 실시예에 따른 KDC가 Protocol A 및 Protocol B를 수행하는 과정을 도시하는 순서도.
도 14는 본 발명의 실시예에 따른 키 분배 센터(KDC)의 내부 구조를 도시하는 블록도.
도 15는 본 발명의 실시예에 따른 Protocol A 및 Protocol B에 따른 키 분배 및 그룹 배치 과정을 구체적인 실시예를 예시하여 설명하는 도면.
본 발명의 적용 대상은 보안이 요구되는 멀티캐스트 통신에서 안전한 통신을 위해 암호화되는 키를 관리하는 그룹 컨트롤러 GC(Group Controller) 혹은 키 분배 센터(Key Distribution Center, KDC)(또는, 키 분배 장치, 이하 동일하다)이다. 발명을 적용할 경우 서비스에 따라서 통신 비용을 크게 줄일 수 있다.
안전한 통신을 위해서 키를 관리하는 그룹 컨트롤러 혹은 키 분배 센터는 3GPP상의 HSS, HLR, UE, eNB, MME등이 될 수 있으며 3GPP뿐 아니라 멀티 캐스트를 활용하는 모든 개체들에 적용 될 수 있다. 미래의 서비스는 모바일 터미널 스스로가 통신 서비스 주체가 될 수 있기 때문이다. 즉 기존의 서비스 주체는 서비스를 제공하는 사업자처럼 서버와 같은 KDC를 소유하고 있는 주체였으나 앞으로는 서비스는 많은 사용자들에 의해서 멀티캐스트 서비스가 제공 될 것으로 예상되는 바 UE등과 같은 모바일에 의해서 수행 될 수 있다. 따라서 모바일 장비는 안전한 통신을 위해서 KDC를 소유해야 하며 모바일 환경에 맞춰서 업데이트를 해야 한다. 본 발명을 적용할 경우 서비스에 따라서 통신 비용과 보안 비용을 고려하여 비용을 최소화 할 수 있는 키 업데이트 시간을 결정할 수 있다.
본 발명은 안전한 그룹통신을 위해서 그룹 사용자들이 공유하는 그룹 키를 이용하여 통신을 하는 상황에서 주기적으로 키를 업데이트를 하는 그룹통신이 필요한 모든 장비에서 이용 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 발명을 활용한 일괄 키 갱신 방법, 장치, 시스템은 키를 분배하는 역할을 가지고 있는 서버, 단말기나 키 분배 센터와 같은 것을 대상으로 한다. 키 갱신 시점이 되면 키 분배 센터(KDC)는 그룹 사용자들에게 키를 분배하는 역할을 하며 그룹 사용자는 키 분배 센터에 의해 키를 분배받는 등의 관리 받는다. 멀티캐스트 데이터를 안전하게 전송하기 위하여 멀티캐스트 데이터는 그룹 키(Group Key)로 암호화 되어서 전송되며 이 그룹 키(Group Key)는 그룹 사용자들만 공유하게 된다.
이제 사용자 한 명이 그룹을 떠나는 상황을 가정해 보자. 떠나는 사용자 방송 서비스를 받을 수 있는 그룹 키(Group Key) 를 가지고 있기 때문에, 떠나는 사용자로부터의 기밀성을 유지하기 위해서 새로운 키를 생성해야 한다. KDC는 새로운 키를 생성하고, 이 새로운 키를 그룹 멤버들에서 다시 전달해 주어야 한다. 전달 방법은 각 사용자의 개인 키(Individual Key, IK)로 암호화하여 전달하면 된다.
이렇게 되면 안전하게 새로운 그룹 키(Group Key)를 받을 수 있고 나간 사용자는 새로운 그룹 키(Group Key)를 받을 수 없게 된다. 그 후에 떠난 사용자가 모르는 신규 그룹 키(Group Key)를 이용해서 데이터 기밀성을 유지할 수 있다.
이하에서는 키 구조, 키 갱신 시점, 키 트리상에서 사용자를 배치하는 기준에 따른 키 갱신 방법을 구분하여 간략히 설명하도록 한다.
우선, 키 구조에 따른 키 갱신 방법에 대해 기술한다.
키 구조에 따른 키 갱신 방법에는 플랫 트리(Flat Tree) 및 트리 기반 키 관리(tree-based key management) 가 있다. 가 있다.
이 중, Flat Tree 에 대해 먼저 설명한다. 도 1은 Flat Tree 구조에 대한 예시를 도시하는 도면이다.
앞서 살펴본 대로 새로운 사용자가 가입하거나 기존의 사용자가 나가게 되는 경우에 데이터의 기밀성을 유지하기 위해서 KDC는 새로운 키를 생성하고, 상기 생성된 새로운 키를 그룹 멤버들에서 다시 전달해 주어야 한다. Flat tree 구조에서의 전달 방법은 아래 이어서 설명할 LKH와 달리 새로운 그룹 키를 각 사용자의 개인 키(Individual Key, IK)로 암호화 하여 전달한다.
도 1에서 도시되는 바와 같이, flat tree의 경우에는 후술할 LKH와는 상이하게, 중간 KEK가 없이 그룹 키(Group Key)와 IK 두 개의 계층으로 이루어 지게 된다.
그러나 이러한 기밀성을 유지하기 위한 메시지 수는 나가지 않은 사용자들에게 각각 새로운 그룹 키(Group Key)를 IK로 암호화해서 전송해야 하므로 일반적으로, n명의 멤버가 있을 때 1명이 나가면 새로운 키를 사용자들에게 전송하기 위해서는 총 n-1개의 메시지가 필요하게 된고 기기의 수가 커짐에 따라 확장성(scalability) 문제가 발생할 우려가 있다.
도 2는 트리 기반 키 관리(tree-based key management) 중에서도 논리 키 계층(Logical Key Hierarchy, LKH) 구조에 대한 예시를 도시하는 도면이다.
Flat tree에서 살펴본 대로 새로운 기기가 가입하거나 기존의 기기가 나가게 되는 경우에 데이터의 기밀성을 유지하기 위해서 KDC는 새로운 키를 생성하고, 상기 생성된 새로운 키를 그룹 멤버들에서 다시 전달해 주어야 한다.
이와 같이, 새로운 그룹 키를 각 기기의 개인 키(Individual Key, IK)로 암호화 하여 전달하는 flat tree와는 달리 LKH는 계층 중간에 위치하는 키 암호화 키(Key Encryption Key, KEK)를 활용하여 생성된 키를 좀 더 효율적으로 전송한다.
Flat tree에서는 기기들에게 각각 새로운 그룹 키(Group Key)를 IK로 암호화해서 전송해야 하므로 일반적으로, n명의 멤버가 있을 때 1명이 나가면 새로운 키를 기기들에게 전송하기 위해서는 총 n-1개의 메시지가 필요하게 된고 기기의 수가 커짐에 따라 확장성(scalability) 문제가 발생할 수 있다는 것은 상기한 바와 같다.
이러한 문제를 해결하기 위해서 트리 기반 키 관리(tree-based key management) 가 발명되었으며, 그중에서도 논리 키 계층(Logical Key Hierarchy, LKH)가 활용된다. 상기 LKH는 논리적으로 계층을 이루어서 계층에 있는 KEK를 이용해서 복수의 사용자들에게 그룹 키(Group Key)를 전달 하는 키 업데이트 방법이다. 이렇게 하면 각각 사용자들에게 키를 전달해주는 방법에 비해, 복수 명에게 새로운 그룹 키(Group Key)를 전달할 수 있으므로 필요한 메시지 수가 줄어들게 된다.
그룹 키(Group Key)는 키 계층에 의해서 관리되며 보안을 위해서 전송될 때는 한 층 밖에 있는 키로 암호화 되어서 전송된다. LKH기반의 키 트리(key tree)의 예를 도 2를 참고하여 설명하도록 한다.
도 2에서 g는 데이터를 암호화할 때 사용되는 그룹 키(Group Key)이며 k0, k00, k01, k02은 LKH에서 상위 계층의 키를 암호화할 때 사용되는 KEK들이다.
도 2에서 도시된 203에 해당하는 사용자들이 그룹을 이탈하게 되는 경우에, 상기 이탈 사용자들이 알고 있는 키 중에 갱신이 필요한 키들은 gk, k0 이며, 상기 키는 다음과 같이 gk->gk', k0->k0'으로 업데이트 되어야 한다. 이때 새로운 키를 생성하는 방법은 본 발명 외 부분이므로 자세한 설명은 생략하기로 한다. 한편, k00은 상기 키를 알고 있는 사용자들이 전부 나갔으므로 갱신 하지 않아도 된다. 그리고 gk'와 k0'을 안전하게 전송하기 위해서 그룹 컨트롤러는 다음과 같은 메시지를 멀티캐스트 하게 된다.
KDC -> Users: M1=Enc(gk', k0')
KDC -> Users: M2=Enc(gk', k02)
KDC -> Users: M3=Enc(k0', k01);
여기서 Mi 는 암호화된 메시지이며 Enc(a,b)는 데이터 a가 키 b로 암호화되었다는 것을 의미한다.
메시지를 받은 사용자들은 다음과 같이 멀티캐스트 된 메시지를 복호화하여 새롭게 갱신된 키를 받을 수 있다.
gk'=Dec(M1, k0')
gk'=Dec(M2, k02)
k0'=Dec(M3, k01)
여기서, Dec(a,b)는 데이터 a가 키 b로 복호화되었다는 것을 의미한다.
이하에서는 키 갱신 시점에 따른 키 갱신 방법에 대해 기술하도록 한다.
키 갱신 시점에 따른 키 갱신 방법에는 개별 갱신(Individual rekeying) 및 일괄 갱신(Batch rekeying)이 있다.
이 중, 개별 갱신(Individual rekeying)에 대해 먼저 설명한다.
상기 언급한 접근 제어 기술은 멀티캐스트와의 결합을 통해 서비스 관리자로 하여금 다수의 사용자들을 효율적으로 관리할 수 있도록 도와준다. 하지만 이제 사용자들 중 하나가 더 이상 관리 받지 않는 상황을 가정하도록 한다. 서비스를 받게 되지 않는 사용자는 사용자 관리 메시지를 받을 수 있는 TEK를 가지고 있기 때문에 이 사용자로부터의 기밀성(confidentiality)를 유지하기 위해서 새로운 키를 만들어야 한다. KDC는 새로운 키를 만들고 이 키를 사용자들에게 다시 전달해주어야 한다.
전달 방법은 각 사용자의 IK 및 KEK로 새로운 TEK를 암호화하여 각각 전달해주면 된다. 이렇게 되면 관리 서비스를 받는 사용자들은 새로운 TEK를 받을 수 있고 서비스를 더 이상 받지 않는 사용자는 새로운 TEK를 받을 수 없게 된다. 그 후에는 새롭게 갱신된 TEK를 이용해서 사용자 관리 서비스를 하면 기밀성을 유지할 수 있게 된다.
이렇게 서비스를 받는 그룹이 있고 그 그룹의 멤버 구성이 변화했을 때 즉시 키를 갱신하는 키 관리 방법을 Individual Rekeying이라고 한다.
이러한 Individual Rekeying에서는 기밀성을 유지하기 위하여 전달해야 하는 메시지의 수는 그룹에 존재하는 사용자들에게 새로운 TEK를 각각의 IK로 암호화해서 전송해야 한다. 이를 일반화 하면 n명의 사용자가 있을 때 1개의 사용자가 서비스에서 이탈하게 되면 새로운 키를 사용자들에게 전송하기 위해서는 총 n-1개의 메시지가 필요하게 된다.
사용자의 수가 적을 때는 문제가 없을 수 있지만 사용자들의 수가 증가함에 따라 확장성(scalability) 문제가 발생할 여지가 있다. 한편, 키를 효율적으로 갱신하기 위해서 제안된 주기적인 일괄 키 갱신하는 방법(periodic batch rekeying)은 보안을 일부 희생하는 대신에 대규모의 그룹 사용자들을 대상으로 키를 갱신하는데 효율성이 매우 크다. 기존의 individual rekeying과는 다르게 사용자가 KDC 혹은 GC는 일부 사용자들이 서비스에서 이탈하거나 새롭게 가입하더라도 즉시 키를 갱신하지 않고 일정 시간 동안 기다린 후에 한꺼번에 키를 갱신하는 방법이다.
주기적으로 키를 갱신하는 방법에서 키 분배 센터는 그룹을 떠나는 사용자 그룹에 새롭게 참여하는 사용자와 교체할 수 있어 서비스를 이탈하는 일부 사용자들이 동시에 포함된 키 경로는 한번만 갱신되고 리프에서 루트로의 키 경로에서 갱신되어야 할 키는 여러 경로에 의해서 공유되는 경우가 있어 갱신되는 키의 수가 크게 줄어 드는 장점이 있다.
이하에서는 일괄 갱신(Batch rekeying) 을 수행함에 있어서 키 트리 상에서 사용자를 배치하는 기준에 따른 키 갱신 방법에 대해 기술하도록 한다.
키 트리 상에서 사용자를 배치하는 기준에 따른 키 갱신 방법은 이탈 시간에 독립적인 키 트리(Departure Independent Key Tree, DIKT) 및 이탈 시간에 의존적인 키 트리(Departure Dependent Key Tree, DDKT)로 분류할 수 있다.
이 중, 이탈 시간에 독립적인 키 트리(Departure Independent Key Tree, DIKT)에 대해 먼저 설명한다.
도 3은 이탈 시간에 독립적인 키 트리(Departure Independent Key Tree, DIKT) 구조에 대한 예시를 도시하는 도면이다.
이탈 시간에 독립적인 키 트리(Departure Independent Key Tree, DIKT)는 기존의 키 트리 구성 방법으로써 사용자들의 나가는 시간에 독립적으로 구성된 키 트리 이다. 도 3은 그룹 멤버가 그룹을 떠나는 시간에 관계없이 무작위로 배열된 일반적인 키 트리의 예시를 도시하는 도면이다.
도 3 하단의 삼각형과 사각형으로 도시된 도형은 그룹에 속한 각각의 사용자들을 의미하며 동일한 모양을 가지고 있는 사용자들은 일괄 키 갱신 (batch rekeying)때 동일한 시간에 동시에 그룹을 이탈한다고 가정 한다.
예를 들어, 도 3에서 101번, 102번에 해당하는 사용자들이 그룹을 이탈하게 되면, 해당 사용자들이 더 이상 그룹통신에서의 데이터를 보아서는 안됨으로, 그룹을 이탈한 사용자들(101, 102)이 알고 있는 k00, k02, k0, gk의 키를 갱신해야 하고 해당 키를 전송하기 위해서 앞서 설명한 LKH 방법을 활용하게 된다.
한편, 도 3에서처럼 일괄적인 키 갱신 방법에서 그룹을 떠나는 사용자들이 키 트리 상에서 흩어져 있는 최악의 경우가 발생할 수가 있다. 이 경우, 트리의 대부분의 키가 갱신되는 비효율성이 발생한다. 일반적으로 사용자들은 균일하게 분포되어 있으므로 이러한 최악의 경우가 상대적으로 빈번하게 발생할 우려가 있다. 따라서, 그룹 키를 갱신하기 위해 발생하는 통신 비용은 크게 증가하게 된다. 하지만 키 트리의 사용자 위치는 그들이 언제 그룹을 떠날지 알 수 없기 때문에 주기적으로 일괄적인 키 갱신 방법에서 키 분배 센터는 성능을 향상시키기가 쉽지 않다.
한편, 이탈 시간에 의존적인 키 트리(Departure Dependent Key Tree, DDKT)는 키 트리상에서 배치될 사용자의 위치를 사용자의 이탈 시간을 기초로 결정 한다.
본 발명에서는 통신 비용에 최적화된 키 트리를 구성하기 위해서 사용자들의 이탈 시간을 활용한다. 이렇게 나가는 시간에 의존하는 키 트리를 이탈 시간에 의존적인 키 트리(Departure Dependent Key Tree(DDKT))라고 한다. DDKT는 우선적으로 항상 사용자들이 나가는 시간 정보가 필요하고 이를 활용함으로써 키 갱신 프로토콜이 사용자들을 그룹에서 나가기 전에 최적화 되도록 지정된 위치에 배지하여 스케줄 할 수 있다. 만약, 키 분배 센터 트리의 리프 레벨에서 키 갱신 시 함께 나가는 사용자들을 같이 배치할 수 있으면 나가는 사용자들이 공유하는 키의 수가 최소화 된다. 즉 갱신되는 키의 수는 최소화 되므로 효율적인 키 갱신이 가능해진다.
도 4는 본 발명의 실시예의 기반이 되는 이탈 시간에 의존적인 키 트리(Departure dependent Key Tree, DDKT) 구조에 대한 예시를 도시하는 도면이다.
도 3은 그룹 멤버가 그룹을 떠나는 시간에 관계없이 무작위로 배열된 이탈 시간에 독립적인 키 트리인 DIK에 대한 예시인 반면, 도 4는 각 그룹 멤버가 그룹을 떠나는 시간을 고려하여 키 트리를 구성한 DDKT의 예시이다.
도 3에서 동일한 모양은 일괄 키 갱신 (batch rekeying)때 동일한 시간에 동시에 그룹을 떠나는 사용자들을 의미한다. 즉 동일한 모양의 사용자가 동일한 일괄시간에 그룹에서 이탈하기 때문에 도 3에서 도시되는 이탈 시간에 독립적인 키 트리보다 본 발명에서 제안되는 도 4의의 그림이 통신 비용적인 특면에서 훨씬 효과적이라는 것을 알 수 있다.
예를 들어 도 3 DIKT에서 삼각형 모양의 사용자들(101, 102)이 그룹을 이탈하게 되면 앞서 설명한 것처럼 k00, k0, k02, gk의 키를 각각 k00', k0', k02', gk'으로 갱신해야 하고 갱신된 키를 전달해주기 위해서 다음과 같은 메시지를 멀티캐스트 해야 한다.
Enc(gk', k0') || Enc(gk', k02') || Enc(k0', k00') || Enc(k0', k01) || Enc(k00',IK) || Enc(k02',IK) || Enc(k02',IK)
반면, 도 4 DDKT에서 동일하게 삼각형 모양의 사용자들(401)이 그룹을 이탈하게 되는 경우에는 k00, k0, gk만 갱신하면 되며 하기의 3개의 메시지들만 멀티캐스트 하면 된다.
Enc(gk', k0') || Enc(gk', k02') || Enc(k0', k01')
도 3의 경우와 도 4의 경우를 비교해보면, 이탈 시간에 의존적인 키 트리를 도시하는 도 4의 경우가 갱신되는 키의 수가 줄어드는 것은 물론 키 갱신 시 필요한 메시지도 크게 줄어들게 된다는 것을 알 수 있다.
이하에서는 종래 기술의 문제점 및 본 발명의 제안 사항에 대해 기술하도록 한다.
우선, 사용자 전체 집합의
Figure pat00001
개 집합으로 분할한 것을
Figure pat00002
,
Figure pat00003
,
Figure pat00004
, 이라 하고, 동일한 시간대에 나가는 사용자는 같은 집합에 속해 있으며, 시간에 따라 위의 집합 순서대로 사용자가 이탈한다고 가정한다. 이와 동시에, 임의의 사용자가 m*
Figure pat00005
+p 시각에 가입하고, n*
Figure pat00006
+q 시각에 이탈한다고 가정한다(단, n>m , 0<=p, q<
Figure pat00007
이며, m, n , p , q 는 정수).
종래 DDKT 기술에서는 사용자가 m*
Figure pat00008
+p 시각에 가입했을 때,
Figure pat00009
집합이 순간적으로 사용자가 감소하게 된다. 왜냐하면
Figure pat00010
집합에서 사용자가 이탈하기 때문이다. 그러면, 키 트리(Key tree)가 불균형해질 수 있는데, 키 트리(Key tree)의 불균형은 그룹 키 업데이트(Group Key Update) 시에 추가적인 통신 오버헤드(Communication Overhead)를 유발할 수 있다.
따라서 상기한 종래 DDKT 기술에서는 우선 가입한 사용자를
Figure pat00011
에 넣고, 그 사용자가 이탈하기
Figure pat00012
시간 전에
Figure pat00013
로 옮긴다. 이 과정을 Move 함수를 이용하여 진행하는데, 이 과정에서 다른 오버 헤드가 발생한다. 즉, Move 함수에서 한 주기 이내에 이탈할 사용자를 검색하고, 이들을 다른 집합으로 옮기며, 이들에게 옮긴 집합의 서브그룹키를 전달해주어야 하므로 연산 오버헤드와 통신 오버헤드가 발생한다.
본 발명에서 제안하는 기술에서는 상기 언급한 사용자의 경우, 처음부터
Figure pat00014
에 넣고, Move함수를 사용하지 않는다. 이렇게 되면 비록 키 트리(Key Tree) 불균형에 의한 오버헤드는 있을 수 있어도, Move함수에 대한 오버헤드가 없으며, 실제로 Move함수에 대한 오버헤드가 더 크기 때문에 통신 비용 및 연산 비용이 크게 절약된다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다.
우선, 본 발명의 구체적인 실시예를 기술하기에 앞서, 본 발명의 실시예의 동작 원리를 설명하는데 필요한 수학적인 기호를 하기의 표 1과 같이 정의하도록 한다.
Figure pat00015
본 발명에서 사용자(혹은, UE와 같은 단말기)들은 b개의 파티션(partitions)(또는, 그룹)으로 구분되며, 자신이 서비스를 받는 시간에 의해 구분된 파티션(partitions)에 들어가게 된다. 이를 위해서 사용자는 그룹에 진입할 때, 키 분배 센터(KDC)에게 자신의 그룹 진입 시간인 e(u)와, 그룹 이탈 시간인 d(u)에 대한 정보를 전송한다.
본 발명에서는 2가지 종류의 일괄 키 갱신 및 재설정 시스템을 제안하며 각각을 프로토콜 A(protocol )A와 프로토콜 B(protocol B)라고 한다. Protocol A는 배치 레벨(batch level)에서의 키 갱신 이후의 보안(forward secrecy)을 지원하며 protocol B는 키 갱신 이전 및 이후의 보안(two-way secrecies)을 지원한다.
여기서 키 갱신 이후의 보안(forward secrecy)은 기기가 그룹을 떠났을 경우에 떠난 기기가 더 이상 그룹의 키에 접근할 수 없는 것을 의미한다. 반대로 키 갱신 이전의 보안(backward secrecy)은 새롭게 그룹에 들어온 기기가 자신이 그룹에 들어오기 이전에 사용된 키에 접근할 수 없는 것을 의미한다.
서브 셋(Subset)(또는, partition)들은 갱신 간격(rekeying interval)
Figure pat00016
시간마다 다음과 같은 순서로 갱신된다.
Figure pat00017
키 토폴로지 상에서 각각의 서브 셋(subset)들은 트리를 기반으로 하는 구조(tree-based structure)를 활용한 키 관리 방법을 활용할 수 있으며 그러한 경우에 서브그룹(subgroup)키가 상기 서브그룹 내의 트리 기반 구조(tree-based structure)에서 루트(root key)인 그룹 키(group key)의 역할을 하게 된다. 따라서 서브그룹(subgroup)
Figure pat00018
에 서브그룹 키(subgroup key)인
Figure pat00019
가 직접적으로 연결이 된다.
하기에서는 본 발명 내용인 protocol A(키 갱신 이후의 보안(forward secrecy)을 지원) 및 protocol B(키 갱신 이후 보안 지원 및 short term 사용자들에 대한 키 갱신 이전 보안(backward secrecy) 지원)의 동작원리를 순서도를 참고하여 설명한다. 이어서 protocol A와 protocol B의 동작원리를 도 15의 발명 동작의 실시 예를 이용하여 추가 설명하도록 한다. 우선, 본 발명의 제1 실시예에 따른 Protocol A에 대하여 설명한다.
<제1 실시예(Protocol A)>
키 갱신 이후의 보안을 지원하는 본 발명의 제1 실시예인 Protocol A에 대한 영문 알고리즘은 하기의 표 2와 같으며, 이를 순서도로 작성하면 도 5와 같이 도시할 수 있다.
Figure pat00020
그리고 상기 영문 Protocol A에 대한 한글 프로토콜을 기술하면 하기의 표 3과 같다.
Figure pat00021
상기 표 2, 표 3, 도 5에 도시된 Protocol A에 대한 처리 과정을 간략히 설명하면 다음과 같다. 우선, KDC는 도 5의 502에서와 같이 현재 시각이 r(j) 가 되면 프로세스를 시작한다. 그리고 KDC는 도 5의 503에서와 같이
Figure pat00022
에 있는 사용자 중 현재 구간(Interval)에 이탈하는 사용자를 Dr (j) 에, 남아있는 사용자를 Rr(j) 에 놓고 분류한다. 이어서 KDC는 도 5의 504에서와 같이 Dr (j) 에 있는 사용자들을 탈퇴시킨다. 그리고 KDC는 도 5의 505에서와 같이 현재 구간(Interval)에 가입하는 사용자들을 Jr (j) 에 놓는다. 그리고 KDC는 도 5의 506에서와 같이 사용자들의 전체 집합을 업데이트 한다. 그리고 KDC는 도 5의 507에서와 같이 Jr (j) 에 있는 사용자들을 이탈 시간에 따라
Figure pat00023
,
Figure pat00024
, ... ,
Figure pat00025
중 적절한 파티션에 배치한다.
한편, 본 발명의 제1 실시예에 따른 Protocol A의 처리 과정을 순서도로 도시하면 도 6과 같다. 도 6을 설명하면, KDC는 601에서, 키 갱신 시점(Rekey Time)이 도래하는 시점까지 대기한다. 상기 갱신 시점은 Rekeying이 발생하는 시점을 의미한다. 여기서 Rekeying이란, 그룹의 멤버 구성이 변경되어 그룹 키를 갱신하는 행위를 의미한다.
그리고 KDC는 602에서, 현재 서브 그룹에서, 현재 갱신 간격(Rekey Interval)에 이탈한 사용자(D)와 남아있는 사용자(R)를 각각 구분한다. 상기 갱신 간격이란 현재의 갱신 시점(Rekey Time)과 직전 갱신 시점(Rekey Time)의 사이를 의미한다.
그리고 KDC는 603에서, 이탈한 사용자인 D를 삭제한다.
그리고 KDC는 604에서, 현재의 키 갱신 구간(Rekey Interval)에 그룹에 가입한 사용자를 J라고 정의한다. 그리고 KDC는 605에서, 그룹 키를 갱신하고, J의 사용자들을 이탈 시간이 동일한 사용자들끼리 그룹화하여 동일한 서브 그룹(subgroup)에 배치한다. 즉, 이탈 시간을 총 서브 그룹의 개수로 나눈 나머지 번째의 서브 그룹에 배치한다. 이 경우, KDC는 신규 가입자 J를 그룹에 배치하는 경우 삽입 함수(Insert Function)을 사용하는 바, 상기 삽입 함수에 대해서는 후술하도록 한다.
그리고 KDC는 606 에서, 현재의 갱신 시점(Rekey Time)과 서브 그룹을 각각 다음 구간으로 이동시킨다. 즉, KDC는 갱신 시점에 1을 더하여 다음 구간으로 이동하고, 현재의 서브 그룹을, 다음 갱신 시간을 총 서브 그룹의 개수로 나눈 나머지 번째의 서브 그룹으로 이동시킨다.
상기한 본 발명의 제1 실시예에 따른 Protocol A는 업데이트 되는 키들이 나가는 사용자들의 그룹 키(
Figure pat00026
)로부터 TEK까지 키들이 된다. 즉, 사용자가 나가고 난 후에는 그들이 소유하고 있던 키 들이 모두 업데이트 되므로 더 이상 사용할 수가 없고, 이로써 키 갱신 이후의 보안(forward secrecy)이 지원됨을 알 수 있다.
그러나 새로 들어온 사용자들은 키를 부여 받은 후, 그 키가 변경될 때까지 사용할 수 있다. 그러면, 그 사용자가 들어오기 전에 전송된 메시지도 볼 수 있게 될 것이다. 예를 들어 kT + (j-1)
Figure pat00027
에서 kT + j
Figure pat00028
사이에 가입한 사용자 A가
Figure pat00029
그룹으로 들어갔을 경우,
Figure pat00030
를 부여받게 되는데, 이 키는
Figure pat00031
시각에 만들어져서,
Figure pat00032
시각에 업데이트 하게 된다. 그러면, A가
Figure pat00033
시각에 멀티캐스트되는 메시지인
Figure pat00034
를 받아 놓은 후,
Figure pat00035
부터
Figure pat00036
사이에 전송되는 데이터(물론 TEK 로 암호화되어 있다)를 역시 받아놓은 후 가입하여
Figure pat00037
를 받아 그동안 받아놓은 TTEK 및 데이터를 열어볼 수 있다. 따라서 최대
Figure pat00038
시간 동안 키 갱신 이전의 보안(backward secrecy)가 보장되지 않음을 알 수 있다.
<제2 실시예(Protocol B)>
이하에서는 본 발명의 제1 실시예에 따른 Protocol B에 대하여 설명한다.
키 갱신 이전의 보안 및 키 갱신 이후의 보안 모두를 지원하는 본 발명의 제2 실시예인 Protocol B에 대한 영문 알고리즘은 하기의 표 4와 같으며, 이를 순서도로 작성하면 도 7과 같이 도시할 수 있다.
Figure pat00039
그리고 상기 영문 Protocol B에 대한 한글 프로토콜을 기술하면 하기의 표 5과 같다.
Figure pat00040
상기 표 4, 표 5 및 도 7에 도시된 Protocol B에 대해 간략히 설명하면 다음과 같다.
우선, KDC는 도 7의 702에서와 같이 현재 시각이
Figure pat00041
가 되면 프로세스를 시작한다. 그리고 KDC는 도 7의 703에서와 같이
Figure pat00042
에 있는 사용자 중 현재 구간(Interva)l에 이탈하는 사용자를
Figure pat00043
에, 남아있는 사용자를
Figure pat00044
에 놓고 분류한다. 그리고 KDC는 도 7의 704에서와 같이
Figure pat00045
에 있는 사용자들을 탈퇴시킨다.
그리고 KDC는 도 7의 707에서와 같이 단기 사용자(Short-Term user)들의 집합인
Figure pat00046
s에서 이탈자들을 제거한다. 그리고 KDC는 도 7의 708에서와 같이
Figure pat00047
에 있는 사용자들 중 그룹에 속해 있는 시간이 한 주기(
Figure pat00048
) 이상인 사용자들을 이탈 시간에 따라
Figure pat00049
,
Figure pat00050
, ... ,
Figure pat00051
중 적절한 파티션에 배치한다. 이와 동시에, KDC는 도 7의 709에서와 같이 Jr (j) 에 있는 사용자들 중 그룹에 속해 있는 시간이 한 주기(
Figure pat00052
) 미만인 사용자들을
Figure pat00053
s에 배치한다.
한편, 본 발명의 제2 실시예에 따른 Protocol B의 처리 과정을 순서도로 도시하면 도 8과 같다.
도 8에 대해 설명하면, KDC는 801에서, 키 갱신 시점(Rekey Time)이 도래하는 시점까지 대기한다. 그리고 KDC는 802 에서, 현재 서브 그룹에서, 현재 갱신 간격(Rekey Interval)에 이탈한 사용자(D)와 남아있는 사용자(R)를 각각 구분한다. 그리고 KDC는 803 에서, 이탈한 사용자인 D를 삭제한다.
그리고 KDC는 804에서, 현재의 키 갱신 구간(Rekey Interval)에 그룹에 가입한 사용자를 J라고 정의한다. 그리고 KDC는 805에서, 그룹 키를 갱신하고, J의 사용자 중 이탈 예정 시간이 미리 설정된 주기(예를 들어, 한 주기) 이상 남은 사용자들을 이탈 시간이 동일한 사용자에 대한 동일한 서브 그룹에 배치한다. 즉, 이탈 시간을 총 서브 그룹의 개수로 나눈 나머지 번째의 서브 그룹에 배치한다. 이 경우, KDC는 신규 가입자 J를 그룹에 배치하는 경우 삽입 함수(Insert Function)을 사용하는 바, 상기 삽입 함수에 대해서는 후술하도록 한다.
그리고 KDC는 806 에서, J의 사용자 중, 이탈 예정 시간이 미리 설정된 주기(예를 들어, 한 주기) 미만 남은 사용자들을 단기 이탈 그룹(short-term group)에 배치하며, 이를 위해 KDC는 단기 삽입 함수(InsertToShortTermGroup)를 사용하는 바, 이에 대해서는 후술하도록 한다.
그리고 KDC는 807에서, 현재의 갱신 시점(Rekey Time)과 서브 그룹을 각각 다음 구간으로 이동시킨다. 즉, KDC는 갱신 시점에 1을 더하여 다음 구간으로 이동하고, 현재의 서브 그룹을, 다음 갱신 시간을 총 서브 그룹의 개수로 나눈 나머지 번째의 서브 그룹으로 이동시킨다.
Protocol B는 단기(short term) 사용자들은
Figure pat00054
에 들어가고, 이 그룹은 매
Figure pat00055
마다 바뀐다. 따라서 이 사용자들에 대해서는 키 갱신 이전의 보안(backward secrecy)가 지켜진다.
이하에서는 Protocol A 및 Protocol B에서 사용되는 삽입 함수(Insert)에 대한 알고리즘에 대해 설명하도록 한다.
상기 삽입 함수에 대한 영문 프로토콜은 하기의 표 6과 같으며, 이를 순서도로 도시하면 도 9와 같다.
Figure pat00056
상기 표 6에서, key path(키 패스)
Figure pat00057
라 함은 트리 구조상에서 서브그룹키인
Figure pat00058
에서 group key까지 위치하는 키의 경로를 의미한다. Key path message(키 경로 메시지)를 전송한다는 의미는 해당 키 경로에 해당하는 키를 갱신하기 위해 해당 키들을 하위 키들로 암호화 해서 전송한다는 것을 의미한다.
예를 들어 도 3의 101번 기기에게 키 패스(key path)를 전송한다는 의미는 다음과 같다. 우선 키 패스(key path)는 gk->k0->k00->IK이며 키 패스(key path) 메시지를 전송하는 것은 다음과 같은 메시지를 전송하는 것을 의미한다.
KDC -> Users: M1=Enc(gk, k0)
KDC -> Users: M2=Enc(k0, k00)
KDC -> Users: M3=Enc(k00,IK) (도 3의 101번 사용자의 IK)
한편, 상기 영문 삽입 함수(Insert)에 대한 한글 프로토콜을 기술하면 하기의 표 7과 같다.
Figure pat00059
한편, KDC가 상기 삽입 함수(Insert)를 수행하는 과정을 간략히 도시하면 도 10과 같다.
우선, KDC는 1001에서, 키 트리 상에서, 현재 서브그룹에 해당하는 서브그룹 키에서, 그룹 키까지의 키 패스(Key path)에 있는 모든 키를 암호화한다. 상기 키 들은 각각 이들의 자식 키(child key)로 암호화되며, 이러한 암호화된 키들이 연속(concatenation)된다.
그리고 KDC는 1002에서, 가입한 사용자들을 이탈 시간이 동일한 사용자들끼리 그룹화하여 서브 그룹에 배치한다. 즉, KDC는 사용자의 이탈 시간을 전체 서브그룹의 수로 나눈 나머지 번째의 서브 그룹에 배치한다.
이하에서는 Protocol B에서 사용되는 단기 삽입 함수(InsertToShortTermGroup)에 대한 알고리즘에 대해 설명하도록 한다.
상기 단기 삽입 함수(InsertToShortTermGroup)에 대한 영문 프로토콜은 하기의 표 8과 같으며, 이를 순서도로 도시하면 도 11와 같다.
Figure pat00060
한편, 상기 단기 삽입 함수(InsertToShortTermGroup)에 대한 한글 프로토콜을 기술하면 하기의 표 9와 같다.
Figure pat00061
한편, KDC가 상기 단기 삽입 함수(InsertToShortTermGroup)를 수행하는 과정을 간략히 도시하면 도 12와 같다.
우선, KDC는 1201에서, 단기 이탈 그룹(Short-Term Group)의 서브 그룹 키를 갱신하고, 각각의 사용자들에게 전송한다. 즉, KDC는 각각의 단기 이탈 그룹에 남아있는 사용자에 대하여, 갱신된 서브 그룹 키를 해당 사용자의 개인 키(Individual Key)로 암호화한다. 그리고 KDC는 사용자별로 암호화된 서브그룹 키를 연속하여 남아있는 단기 이탈 그룹 사용자들에게 전송한다.
KDC는 1202에서, 갱신된 그룹 키를 사용자에게 전송한다. 즉, 갱신된 그룹 키를 갱신된 단기 이탈 그룹의 서브그룹 키로 암호화하여 남아있는 단기 이탈 그룹 사용자들에게 전송한다.
그리고 KDC는 1203에서, 단기 이탈 그룹에 신규 가입한 사용자들에게 암호화된 갱신된 그룹 키와, 단기 이탈 그룹의 암호화된 갱신된 서브그룹 키를 전송한다. 즉, KDC는 갱신된 그룹 키는 갱신된 단기 이탈 그룹의 서브 그룹 키로 암호화하고, 갱신된 단기 이탈 그룹의 서브그룹 키는 각각의 신규 가입한 사용자들에 대하여, 그들의 개인 키로 암호화 하고, 상기 암호화된 서브그룹 키를 연속하여 전송한다.
도 13은 본 발명의 실시예에 따른 KDC가 Protocol A 및 Protocol B를 수행하는 과정을 도시하는 순서도이다.
우선, KDC는 1305 단계에서, 멀티캐스트 데이터를 수신하는 그룹에 신규 진입하려는 신규 진입 사용자 그룹을 확인한다. 그리고 KDC는 1310에서, 상기 신규 진입 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신한다.
그러면 KDC는 1315에서, 직전 구간에서 이탈한 이탈 사용자 그룹과, 남아 있는 잔여 사용자 그룹을 구분하고, 1320 에서 상기 이탈 사용자 그룹은 삭제한다.
그리고 KDC는 1327 단계에서, 현재 수행되고 있는 프로토콜이 프로토콜 A인지 또는 프로토콜 B인지 여부를 판단한다. 프로토콜 A인 경우, KDC는 1340 단계로 진행하여, 그룹 이탈 시간 정보에 따라 신규 진입 사용자를 잔여 사용자 그룹에 배치한다.
반면, 프로토콜 B의 경우, KDC는 1330 단계로 진행하여, 신규 배치될 사용자가 미리 설정된 주기 이내에 그룹을 이탈하는지 여부를 판단한다. 미리 설정된 주기 이내에 그룹을 이탈하지 않는 경우라면, KDC는 S1340 단계로 진행한다. 반면, 미리 설정된 주기 이내에 그룹을 이탈하는 경우라면, KDC는 S1335 단계로 진행하여, 해당 사용자를 단기 이탈 그룹에 배치한다.
상기한 바와 같이, 프로토콜 B의 경우에는 그룹 이탈 시간 정보 및 이탈 주기를 모두 고려하여 신규 진입 사용자를 잔여 사용자 그룹에 배치(1340)하거나 단기 이탈 그룹에 배치(1335)하게 된다.
도 14는 본 발명의 실시예에 따른 키 분배 센터(KDC)의 내부 구조를 도시하는 블록도이다. 도 14에서 도시되는 바와 같이, 본 발명의 KDC는 인터페이스부(1410), 저장부(1420), 제어부(1430)를 포함할 수 있다.
인터페이스부(1410)는 네트워크 상에 위치한 다른 엔티티들과의 유무선 통신을 수행한다. 본 발명의 실시예에서는 상기 인터페이스부는 적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하여 제어부(1430)에 전달할 수 있다.
저장부(1420)는 본 발명의 실시예에 따른 KDC의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행한다. 본 발명의 실시예에 따르면, 상기 저장부(1420)는 그룹 이탈 시간이 동일한 사용자들을 동일한 그룹으로 분류하고, 키 갱신 필요 시 상기 그룹에 대한 키를 일괄적으로 갱신하는 프로그램을 저장할 수 있다.
제어부(1430)는 본 발명의 실시예에 따른 KDC의 각 구성 요소에 대한 전반적인 동작을 제어한다. 특히, 제어부(1430)는 그룹 이탈 시간이 동일한 사용자들을 동일한 그룹으로 분류하고, 키 갱신 필요 시 상기 그룹에 대한 키를 일괄적으로 갱신하는 일련의 과정을 제어할 수 있다. 이를 위해, 제어부(1430)는 키 관리부(1431)와 그룹 관리부(1432)를 더 구비할 수 있다. 키 관리부(1431)는 임의의 사용자가 그룹 이탈 시, 이탈 사용자가 알고 있는 키를 갱신하고, 이를 다른 서브 그룹 사용자들에게 전송하는 일련의 과정을 제어한다. 또한 키 관리부(1431)는 임의의 사용자가 그룹에 신규 진입(join ) 하려 하는 경우 그룹 관리부(1432)에 의해 그룹으로 구분된 새로운 서브 그룹 진입자에게 그룹 키 및 관련된 키를 전송하는 일련의 과정을 제어한다.
그룹 관리부(1432)는 인터페이스부(1410)로부터 수신한 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 그룹에 신규 진입하려는 사용자들을 그룹화한다. 보다 구체적으로, 그룹 관리부(1432)는 이탈 사용자 그룹과 잔여 사용자 그룹을 구분하고, 상기 이탈 사용자 그룹은 삭제하며, 상기 신규 진입하는 사용자를 상기 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치한다. 이 경우, 그룹 관리부(1432)는 상기 신규 진입하는 사용자의 그룹 이탈 시간을 상기 서브그룹의 개수로 나눈 나머지 값에 따라 상기 잔여 사용자 그룹에 배치할 수 있다.
또한, 그룹 관리부(1432)는 그룹에 신규 진입하는 사용자가 미리 설정된 기간 이내에 상기 그룹을 이탈할 사용자인지 판단하고, 미리 설정된 기간 이내에 이탈할 경우 상기 사용자를 단기 이탈 그룹에 배치하며, 미리 설정된 기간 이내에 이탈하지 않을 경우, 상기 사용자를 상기 그룹 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치하도록 제어할 수 있다. 다시, 제어부(1430)의 설명으로 복귀하면, 제어부(1430)는 그룹을 진입 또는 이탈하는 사용자에게 그룹 키 또는 서브 그룹 키를 전송할 수 있다. 보다 구체적으로, 제어부(1430)는 상기 진입 사용자에게는 상기 그룹에 대한 그룹 키 및 상기 진입 사용자가 배치된 서브 그룹에 대한 서브 그룹 키를 전송한다. 다시 말해, 진입 사용자 발생 시, 제어부(1430)는 별도의 키 갱신 과정을 수행할 필요는 없는 것이며, 진입 사용자가 암호화된 멀티캐스트 데이터를 복호하는데 필요한 키(그룹 키 및 서브 그룹 키)만을 전송하게 된다.
반면, 제어부(1430)는 상기 그룹을 이탈하는 이탈 사용자 발생 시, 상기 이탈 사용자가 속한 서브 그룹에 대한 서브 그룹 키 및 그룹 키를 갱신하고, 상기 그룹에 포함된 남아있는 다른 사용자들에게 전송한다.
한편, 상기에서는 제어부(1430), 키 관리부(1431), 그룹 관리부(1432)가 별도의 블록으로 구성되고, 각 블록이 상이한 기능을 수행하는 것으로 기술하였지만 이는 기술상의 편의를 위한 것일 뿐, 반드시 이와 같이 각 기능이 구분되어지는 것은 아니다. 예를 들어, 그룹 관리부(1432)가 수행하는 특정 기능을 제어부(1430) 자체가 수행할 수도 있음에 유의해야 한다.
이하에서는 도 15를 참조하여 Protocol A 및 Protocol B에 따른 키 분배 및 그룹 배치 과정을 구체적인 실시예를 예시하여 설명하도록 한다.
도 15에서는 트리 형태로 알고리즘을 설명한다. 우선, 사용자는 하이픈(-)으로 구분되어 있는 두 개의 자연수가 적힌 둥근 사각형으로 표시된다. 이 경우, 각 숫자는 왼쪽에서부터 차례로 그룹 진입 시간 및 그룹 이탈 시간을 표시한다. 즉, 사용자에 적힌 두 자연수가
Figure pat00062
라면, 사용자의 그룹 진입 시간은
Figure pat00063
범위이며, 그룹 이탈 시간은
Figure pat00064
범위이다. 따라서 들어오고 나가는 프로세스가 처리되는 시각은 각각
Figure pat00065
가 된다.
주기적으로 키 토폴로지(key topology)가 업데이트 되며 트리에서 가장 하위에 있는 층이 서브그룹(subgroup)이며 각 서브그룹마다 서브그룹 키(subgroup key)가 존재한다. 그리고 가장 위에 있는 키가 그룹 키(group key)이다. 그룹 키(Group key)는 키 계층에 의해서 관리되며 보안을 위해서 전송 될 때는 논리 키 계층(logical key hierarchy, LKH)처럼 즉 일반적인 트리 기반 키 관리(tree-based key management)방법을 활용하여 한 층 밖에 있는 키로 암호화 되어서 전송되며 이는 이미 기술한 바 있다.
우선, 도 15에 도시된 Protocol A에 대한 구체적인 실시예를 설명하도록 한다.
도 15는 protocol A에 대한 구체적인 실시 예를 그림으로 나타낸 것이며 파티션인 b의 수는 4개인 경우이다.
Figure pat00066
Figure pat00067
Figure pat00068
사이의 시간에 새롭게 그룹에 들어오는 사용자들이며 도 15의 Protocol A에서 두 번째 그룹이 이번 인터벌에서 키가 갱신되는 부분이며, 본 발명의 실시예에 따라 그룹에서 이탈하는 사용자들은 모두 두 번째 그룹의 파티션 안에 배치되어 있게 된다.
Figure pat00069
에 있는 세 명의 사용자들은 자신이 나가는 시간에 따라서 디스크 표현 상에 배치된다. 구체적으로 사용자 (5-8)과 (5-12)는 모두 자신이 나가는 시간이
Figure pat00070
인 사용자들로(단,
Figure pat00071
은 양의 정수) 파티션이 4개 일때, 그룹 이탈 시간인 8, 12을 파티션의 개수인4로 나눈 나머지가 0이므로, 첫 번째 그룹인파티션
Figure pat00072
에 배치가 된다. 사용자 (5-19)는 자신이 나가는 시간이
Figure pat00073
인 사용자들로(단,
Figure pat00074
은 음이 아닌 정수) 그룹 이탈 시간인 19를 파티션의 개수인 4로 나눈 나머지가 3이므로, 세 번째 그룹인 파티션
Figure pat00075
에 배치가 된다.
보내는 메시지는 다음과 같다. 우선
Figure pat00076
에 있는 사용자가 나가게 되었으므로
Figure pat00077
세 개가 바뀌어야 한다. 따라서 KDC는 하기의 메시지를 각 사용자들에게 전송한다.
Figure pat00078
또한, 새로 가입한 사용자 5-8, 5-12, 5-19에게 각각 키 패스(key path)를 나눠줘야 하므로 다음과 같은 메시지가 추가적으로 발생한다.
Figure pat00079
위의 내용을 종합하면, 총 발생하는 메시지의 수는 14개이다.
다음으로는 도 15에 도시된 Protocol B에 대한 구체적인 실시예를 설명하도록 한다.
도 15의 Protocol B에 대한 구체적인 실시 예를 그림으로 나타낸 것으로 Protocol A와 마찬가지로 파티션인 b의 수는 4개인 경우이다.
Figure pat00080
Figure pat00081
Figure pat00082
사이의 시간에 새롭게 그룹에 들어오는 사용자들이다. 도 15의 Protocol B에서 두 번째 그룹 및 다섯번째 그룹이 이번 인터벌에서 키가 갱신되는 부분이며, 본 발명의 실시예에 따라 나가는 사용자들은 모두 빨갛게 된 부분의 파티션 안에 배치되어 있게 된다.
Figure pat00083
에 있는 사용자들은 자신이 나가는 시간에 따라서 디스크 표현 상에 배치된다. 구체적으로 사용자 (5-8)은 새롭게 그룹에 들어오는 사용자들(
Figure pat00084
) 중에서 자신이 그룹을 이탈하는 시간이 한 주기
Figure pat00085
이내이며 protocol B의 단기 삽입 함수(InsertToShortTermGroup)에 의해서 group key(GK)의 바로 아래 파티션인 단기 이탈 그룹
Figure pat00086
에 배치된다. 사용자 (5-12)는 새롭게 그룹에 들어오는 사용자들(
Figure pat00087
) 중에서 그룹 이탈 시간이 한 주기 이상 남았으며, 상기 그룹 이탈 시간이
Figure pat00088
인 사용자들로(단, n은 양의 정수), 그룹 이탈 시간인 12를 파티션의 개수인 4로 나눈 나머지가 0이므로 파티션
Figure pat00089
Figure pat00090
에 배치가 된다. 사용자 (5-19)는 자신이 나가는 시간이
Figure pat00091
인 사용자들로(단, n은 음이 아닌 정수) 그룹 이탈 시간인 19를 파티션의 개수인 4로 나눈 나머지가 3이므로 파티션
Figure pat00092
에 배치가 된다.
KDC가 각 사용자에게 전송하는 메시지는 다음과 같다. 우선
Figure pat00093
에 있는 사용자가 나가게 되었으므로
Figure pat00094
세 개가 바뀌어야 한다. 따라서 다음과 같은 메시지가 보내진다.
Figure pat00095
또한, 새로 가입한 사용자 5-8, 5-12, 5-19에게 각각 키 패스(key path)를 나눠줘야 하므로 다음과 같은 메시지가 추가적으로 발생한다.
Figure pat00096
위의 내용을 종합하면, 총 발생하는 메시지의 수는 15개이다.
상기한 본 발명의 실시예에서 제안된 일괄 키 갱신 방법, 장치, 시스템에 따르면 키 저장에 드는 비용을 낮추고, 키 트리 불균형을 제거하며, 키 갱신 시 통신 간접비를 감소시킴으로 일괄 키 갱신 과정에서 높은 효율성을 제공할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.ㄸ
1410 : 인터페이스부
1420 : 저장부
1430 : 제어부
1431 : 키 관리부
1432 : 그룹 관리부

Claims (10)

  1. 무선 통신 시스템에서 멀티캐스트 데이터를 암호화하는 키 갱신 방법에 있어서,
    적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 진입 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하는 단계;
    상기 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 상기 진입 사용자들을 그룹화하고, 해당 서브 그룹에 배치하는 단계;
    상기 진입 사용자에게 상기 그룹에 대한 그룹 키 및 상기 진입 사용자가 배치된 서브 그룹에 대한 서브 그룹 키를 전송하는 단계; 및
    상기 그룹을 이탈하는 이탈 사용자 발생 시, 상기 이탈 사용자가 속한 서브 그룹에 대한 서브 그룹 키 및 그룹 키를 갱신하고, 상기 그룹에 포함된 남아 있는 다른 사용자들에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 키 갱신 방법.
  2. 제1항에 있어서, 상기 그룹화 단계는,
    이탈 사용자 그룹과 잔여 사용자 그룹을 구분하고, 상기 이탈 사용자 그룹은 삭제하는 단계; 및
    상기 신규 진입하는 사용자를 상기 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치하는 단계를 더 포함하는 것을 특징으로 하는 키 갱신 방법.
  3. 제2항에 있어서, 상기 잔여 사용자 그룹에 배치하는 단계는,상기 신규 진입하는 사용자의 그룹 이탈 시간을 상기 서브그룹의 개수로 나눈 나머지 값에 따라 상기 잔여 사용자 그룹에 배치하는 것을 특징으로 하는 키 갱신 방법.
  4. 제2항에 있어서, 상기 잔여 사용자 그룹 배치 단계는,
    상기 신규 진입하는 사용자가 미리 설정된 기간 이내에 상기 그룹을 이탈할 사용자인지 판단하는 단계; 및
    미리 설정된 기간 이내에 이탈할 경우, 상기 사용자를 단기 이탈 그룹에 배치하는 단계를 더 포함하는 것을 특징으로 하는 키 갱신 방법.
  5. 제4항에 있어서,
    미리 설정된 기간 이내에 이탈하지 않을 경우, 상기 사용자를 상기 그룹 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치하는 단계를 더 포함하는 것을 특징으로 하는 키 갱신 방법.
  6. 무선 통신 시스템에서 멀티캐스트 데이터를 암호화하는 키를 갱신하고 분배하는 장치에 있어서,
    적어도 하나 이상의 서브그룹을 포함하는 임의의 그룹에 신규 진입하는 사용자들로부터 그룹 진입 시간 및 그룹 이탈 시간 정보를 수신하는 인터페이스부;
    상기 그룹 진입 시간 및 그룹 이탈 시간 정보를 이용하여 상기 진입 사용자들을 그룹화하여 상기 서브 그룹에 배치하고, 상기 진입 사용자에게 상기 그룹에 대한 그룹 키 및 상기 진입 사용자가 배치된 서브 그룹에 대한 서브 그룹 키를 전송하며, 상기 그룹을 이탈하는 이탈 사용자 발생 시 상기 이탈 사용자가 속한 서브 그룹에 대한 서브 그룹 키 및 그룹 키를 갱신하고 상기 그룹에 포함된 남아 있는 다른 사용자들에게 전송하하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 장치.
  7. 제6항에 있어서, 상기 제어부는,
    이탈 사용자 그룹과 잔여 사용자 그룹을 구분하고, 상기 이탈 사용자 그룹은 삭제하며, 상기 신규 진입하는 사용자를 상기 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치하는 것을 특징으로 하는 장치.
  8. 제7항에 있어서, 상기 제어부는,
    상기 신규 진입하는 사용자의 그룹 이탈 시간을 상기 서브그룹의 개수로 나눈 나머지 값에 따라 상기 잔여 사용자 그룹에 배치하는 것을 특징으로 하는 장치.
  9. 제6항에 있어서, 상기 제어부는,
    상기 신규 진입하는 사용자가 미리 설정된 기간 이내에 상기 그룹을 이탈할 사용자인지 판단하고, 미리 설정된 기간 이내에 이탈할 경우 상기 사용자를 단기 이탈 그룹에 배치하는 것을 특징으로 하는 장치.
  10. 제9항에 있어서, 상기 제어부는,
    미리 설정된 기간 이내에 이탈하지 않을 경우, 상기 사용자를 상기 그룹 이탈 시간 정보에 따라 상기 잔여 사용자 그룹에 배치하는 것을 특징으로 하는 장치.
KR1020110067887A 2011-07-08 2011-07-08 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 KR101874043B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110067887A KR101874043B1 (ko) 2011-07-08 2011-07-08 무선 통신 시스템에서 그룹키 갱신 방법 및 장치
US14/131,590 US9294275B2 (en) 2011-07-08 2012-07-09 Method and apparatus for updating a group key in a wireless communication system
PCT/KR2012/005433 WO2013009061A2 (ko) 2011-07-08 2012-07-09 무선 통신 시스템에서 그룹키 갱신 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110067887A KR101874043B1 (ko) 2011-07-08 2011-07-08 무선 통신 시스템에서 그룹키 갱신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130006069A true KR20130006069A (ko) 2013-01-16
KR101874043B1 KR101874043B1 (ko) 2018-07-06

Family

ID=47506685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110067887A KR101874043B1 (ko) 2011-07-08 2011-07-08 무선 통신 시스템에서 그룹키 갱신 방법 및 장치

Country Status (3)

Country Link
US (1) US9294275B2 (ko)
KR (1) KR101874043B1 (ko)
WO (1) WO2013009061A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101940983B1 (ko) * 2018-11-15 2019-01-22 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10193358B2 (en) * 2012-04-23 2019-01-29 Hewlett Packard Enterprise Development Lp Deep-charging power resources of power resource group having identifier corresponding to range within which modulo falls based on charging time
WO2014017765A1 (ko) * 2012-07-27 2014-01-30 엘지전자 주식회사 하향링크 동기 수행 방법 및 단말
US9609490B2 (en) 2014-12-08 2017-03-28 Gainspan Corporation Updating of layer-2 group key in a wireless network
JP6368047B2 (ja) * 2015-06-09 2018-08-01 日本電信電話株式会社 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
US11616768B2 (en) * 2017-06-23 2023-03-28 Motorola Mobility Llc Method and apparatus for handling security keys for individual bearers
CN107846686B (zh) * 2017-12-25 2020-10-23 成都三零瑞通移动通信有限公司 一种集群多基站加密通信系统的密钥同步方法及装置
CN108989028A (zh) * 2018-07-16 2018-12-11 哈尔滨工业大学(深圳) 群密钥分发管理方法、装置、电子设备及存储介质
CN109194471B (zh) * 2018-09-14 2021-09-07 北京信息科技大学 一种面向量子密钥分发网络的量子组密钥协商方法
CN110198523B (zh) * 2019-07-18 2022-04-15 中国联合网络通信集团有限公司 群组中消息加密密钥的分发方法及系统
WO2022090435A1 (en) * 2020-10-30 2022-05-05 Koninklijke Philips N.V. Method and device for distributing a multicast encryption key

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1487750A (zh) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR100660385B1 (ko) * 2005-10-05 2006-12-21 한국정보보호진흥원 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
JP5400395B2 (ja) * 2009-01-07 2014-01-29 株式会社日立製作所 データ配信システム、鍵管理装置および鍵管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101940983B1 (ko) * 2018-11-15 2019-01-22 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스
US11336630B2 (en) 2018-11-15 2022-05-17 Unionplace Co., Ltd. Device in multicast group

Also Published As

Publication number Publication date
WO2013009061A2 (ko) 2013-01-17
US20140140511A1 (en) 2014-05-22
WO2013009061A3 (ko) 2013-04-11
US9294275B2 (en) 2016-03-22
KR101874043B1 (ko) 2018-07-06

Similar Documents

Publication Publication Date Title
KR20130006069A (ko) 무선 통신 시스템에서 그룹키 갱신 방법 및 장치
US6584566B1 (en) Distributed group key management for multicast security
Ramkumar et al. An efficient key predistribution scheme for ad hoc network security
US6785809B1 (en) Server group key for distributed group key management
Kandi et al. A versatile Key Management protocol for secure Group and Device-to-Device Communication in the Internet of Things
EP2847973B1 (en) Centralized key management in embms
US8249258B2 (en) Communication method and communication system using decentralized key management scheme
Sakamoto An efficient structure for LKH key tree on secure multicast communications
Park et al. A cell-based decentralized key management scheme for secure multicast in mobile cellular networks
JPH10336745A (ja) 移動通信システム
KR101099851B1 (ko) 일괄 키 재설정 시스템 및 방법
Alyani et al. The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm
Li et al. DKMS: distributed hierarchical access control for multimedia networks
Selçuk et al. Probabilistic optimization techniques for multicast key management
Kumar et al. A novel approach towards cost effective region-based group key agreement protocol for secure group communication
Ng et al. Multi-layers balanced LKH
KR100828125B1 (ko) 논리 키 계층 구조에서 효율적인 트리구조 결정 방법 및트리구조의 성능 분석 방법
Kandi et al. A key management protocol for secure device-to-device communication in the internet of things
RU2716207C1 (ru) Способ децентрализованного распределения ключевой информации
Purushothama et al. Group key management scheme for simultaneous multiple groups with overlapped membership
KR20090092509A (ko) 멀티캐스트 서비스를 위한 그룹 키 관리 방법
Yang et al. A Secure Group Key Management Protocol Communication Lower Bound Ѓ
WO2023210557A1 (ja) ネットワーク制御装置
KR101125939B1 (ko) 그룹 키 관리 시스템 및 방법
Yanyan et al. A Scalable De-centralized Multicast Key Management Scheme

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right