KR20140111851A - 그룹키 관리 장치 및 방법과 이에 관한 기록매체 - Google Patents

그룹키 관리 장치 및 방법과 이에 관한 기록매체 Download PDF

Info

Publication number
KR20140111851A
KR20140111851A KR1020130026282A KR20130026282A KR20140111851A KR 20140111851 A KR20140111851 A KR 20140111851A KR 1020130026282 A KR1020130026282 A KR 1020130026282A KR 20130026282 A KR20130026282 A KR 20130026282A KR 20140111851 A KR20140111851 A KR 20140111851A
Authority
KR
South Korea
Prior art keywords
group
group key
key
symmetric
random value
Prior art date
Application number
KR1020130026282A
Other languages
English (en)
Other versions
KR101494510B1 (ko
Inventor
한승철
김영곤
김현수
김광동
이광식
김선화
Original Assignee
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지대학교 산학협력단 filed Critical 명지대학교 산학협력단
Priority to KR20130026282A priority Critical patent/KR101494510B1/ko
Publication of KR20140111851A publication Critical patent/KR20140111851A/ko
Application granted granted Critical
Publication of KR101494510B1 publication Critical patent/KR101494510B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

그룹키 관리 장치 및 방법과 이에 관한 기록매체가 개시된다. 개시된 그룹키 관리 장치는 그룹 내 통신을 위한 그룹키 관리 장치에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 전송부를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신된다. 본 발명에 따르면, 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 장점이 있다. 또한, 본 발명에 따르면, 그룹키에 대한 전 방향 안전성과 후 방향 안전성이 모두 보장될 수 있는 장점이 있다.

Description

그룹키 관리 장치 및 방법과 이에 관한 기록매체{APPARATUS AND METHOD FOR MANAGING GROUP KEY, RECORDING MEDIUM THEREOF}
본 발명의 실시예들은 그룹 내 브로드캐스트 통신을 위한 그룹키 관리 장치 및 방법과 이에 관한 기록매체에 관한 것이다.
그룹 내 브로드캐스트 통신을 위한 그룹키를 갱신하고 분배하는 과정에서 과다한 데이터 전송, 암호화 및 복호화 과정의 반복, 또는 다양한 기기에 적합하지 않은 설계는 그룹키 관리 비용을 증가시킨다.
예를 들어, 그룹키를 갱신하는 데 필요 이상의 연산을 하거나, 생성된 그룹키를 분배할 때 공개키 기반의 알고리즘을 사용하는 경우에는 암호화 및 복호화에 많은 시간을 소모하게 되므로, 비용 증가를 수반하게 된다.
한편, 해쉬 체인을 기반으로 하는 그룹키 갱신 및 관리 기법에 있어서, 그룹키의 전방향 안정성과 후방향 안정성을 모두 보장하기 위해, 역 해쉬 체인 기법이 이용될 수 있다.
해쉬 함수의 일방향성으로 인하여, 역 해쉬 체인 기법을 통해 그룹키의 후방향 안정성도 보장할 수 있는 것이다.
그러나, 이러한 역 해쉬 체인 기법을 사용하는 경우, 그룹키의 갱신 횟수가 제한되는 문제점이 존재한다.
즉, 서버가 미리 특정 횟수만큼 해쉬 함수를 실행하여 특정 길이의 해쉬 체인을 보유하고 있다고 가정했을 때, 사용자의 그룹 가입으로 인한 그룹키의 갱신 횟수가 해쉬 체인의 길이보다 더 많은 경우에는 더 이상 이 방법을 사용할 수 없게 되는 문제점이 존재한다.
이에, 해쉬 체인의 길이를 길게 하는 경우에는 메모리 낭비를 초래하는 문제점이 발생하게 된다.
대한민국 공개특허공보 제10-2005-0047990호(발명의 명칭: 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법)
상기한 바와 같은 종래기술의 문제점을 해결하기 위해, 본 발명에서는 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 그룹키 관리 장치 및 방법과 이에 관한 기록매체를 제안하고자 한다.
본 발명의 다른 목적들은 하기의 실시예를 통해 당업자에 의해 도출될 수 있을 것이다.
상기한 목적을 달성하기 위해 본 발명의 바람직한 일 실시예에 따르면, 그룹 내 통신을 위한 그룹키 관리 장치에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 전송부를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치가 제공된다.
또한, 본 발명의 다른 실시예에 따르면, 그룹 내 통신을 위한 그룹키 관리 장치의 그룹키 관리 방법에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 단계; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 단계를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹키 관리 방법이 제공된다.
또한, 본 발명의 다른 실시예에 따르면, 상기 기재된 그룹키 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체가 제공된다.
본 발명에 따르면, 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 장점이 있다.
또한, 본 발명에 따르면, 그룹키에 대한 전 방향 안전성과 후 방향 안전성이 모두 보장될 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 그룹 내 브로드캐스트 통신을 위한 서버가 그룹키 관리 동작을 위해 다수의 단말장치와 연결된 상태를 모식적으로 도시하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 그룹키 관리 장치를 도시하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 그룹키 관리 장치의 그룹키 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따른 그룹키를 생성하는 단계 및 전송하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 5는 본 발명의 일 실시예에 따라, 그룹에 단말장치의 가입이 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따라, 그룹에서 단말장치의 탈퇴가 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 그룹 내 브로드캐스트 통신을 위한 서버가 그룹키 관리 동작을 위해 다수의 단말장치와 연결된 상태를 모식적으로 도시하는 도면이다.
도 1에 도시된 바와 같이, 서버(100)는 다수의 단말장치(200A, 200B, 200C, 200D)와 네트워크를 통해 연결되며, 소정의 그룹에 속한 세 개의 단말장치(200A, 200B, 200C)로 그룹 내 브로드캐스트 통신을 위한 그룹키를 생성 및 분배한다.
네트워크는 유무선 인터넷, 위성망, 통신망 및 이동 통신망 등을 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 서버(100)는 소정의 그룹에 새로운 단말장치가 가입하게 되거나, 기존의 단말장치가 탈퇴하는 경우, 그룹키를 갱신 및 재분배한다.
이를 위해, 서버(100)는 단말장치 정보를 이용하여 그룹 내 브로드캐스트 통신을 위한 그룹키를 생성하며, 각 단말장치와 공유하고 있는 대칭키로 각각 암호화된 그룹키를 그룹 내 해당 단말장치로 전송하게 된다.
보다 상세하게, 본 발명의 일 실시예에 따르면, 그룹키 생성에는 그룹에 속하는 각 단말장치와 서버 사이에 공유되는 모든 대칭키에 관한 정보, 및 랜덤값에 대한 해쉬 연산 결과값이 활용되며, 이때, 랜덤값은 그룹키의 갱신 시마다 수정되어 해쉬 연산됨으로써, 그룹키의 전 방향 안전성 및 후 방향 안전성을 보장한다.
그리고, 서버와 다수의 단말장치 각각은 한 쌍의 대칭키를 서로 공유하는 바, 서버(100)와 제1 단말장치(200A)는 서로 한 쌍의 대칭키(이하, '제1 대칭키'라 함)를 공유하고, 서버(100)와 제2 단말장치(200B)도 서로 한 쌍의 대칭키(이하, '제2 대칭키'라 함)를 공유하며, 제3 단말장치(200C) 및 제4 단말장치(200D)에 대해서도 동일한 방식으로 각각의 대칭키를 공유하게 된다.
한편, 대칭키 암호화 알고리즘은 데이터를 암호화 및 복호화할 때 사용되는 키가 동일한 알고리즘으로서, 서버(100)와 다수의 단말장치(200A, 200B, 200C, 200D) 각각은 상호간 메시지 교환 시 서로 공유하고 있는 대칭키를 이용하여 암호화 및 복호화에 활용한다.
예를 들어, 제1 단말장치(200A)가 가입을 원하는 그룹의 정보를 자신의 대칭키인 제1 대칭키를 이용하여 암호화한 후 서버로 전송하면, 서버는 가입 요청을 한 제1 단말장치와 공유하고 있는 제1 대칭키를 이용하여 수신된 메시지를 복호화하고 그룹의 정보를 확인하게 된다.
동일하게, 제2 단말장치(200B)가 자신의 대칭키인 제2 대칭키로 암호화된 가입 요청을 서버로 전송하면, 서버(100)는 제2 단말장치(200B)와 공유하고 있는 제2 대칭키를 이용하여 복호화하고 해당 그룹 정보를 확인한다.
서버와 각 단말간에 공유되는 대칭키는 단말장치가 서버에 등록될 때, 또는 디피-헬만(Diffie-hellman) 기법 등으로 생성될 수 있다.
이와 같이, 서버(100)는 그룹 내 단말장치들과 각각 공유하고 있는 모든 대칭키에 관한 정보, 및 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 생성 및 분배하고, 그룹 내 단말장치의 가입이나 탈퇴에 따라, 그룹키를 갱신한다.
이에, 본 발명에 따르면, 각 단말장치는 다른 단말장치들의 대칭키나 서버에 의해 생성되는 랜덤값, 또는 생성된 랜덤값에 대한 해쉬 연산 결과값을 알 수 없으므로, 그룹키의 전 방향 및 후 방향 안전성이 보장될 수 있게 된다.
또한, 서버와 각 단말장치는 이러한 그룹키를 대칭키로 암호화 및 복호화함으로써, 메시지의 교환이 보다 빠르게 수행될 수 있는 장점을 갖는다.
한편, 본 발명의 일 실시예에 따른 서버(100)는 그룹 내 브로드캐스트 통신을 위한 그룹키 관리를 중심으로 동작하게 되는 바, 이하에서는 설명의 편의를 위해, 서버가 그룹키 관리 장치인 것으로 가정하여 설명하기로 한다. 이때, 서버와 그룹키 관리 장치는 동일한 장치일 수도 있고, 그룹키 관리 장치는 서버의 일 부분으로 존재하는 모듈일 수도 있다.
도 2는 본 발명의 일 실시예에 따른 그룹키 관리 장치를 도시하는 도면이다.
그리고, 도 3은 본 발명의 일 실시예에 따른 그룹키 관리 장치의 그룹키 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 2 및 도 3에 도시된 바와 같이, 그룹키 관리 장치(100)는 그룹키 생성부(110), 전송부(120), 및 그룹키 갱신부(130)를 포함하고, 그룹키 관리 방법은 그룹키를 생성하는 단계(S310), 전송하는 단계(S320), 및 그룹키를 갱신하는 단계(S330)를 포함한다.
먼저, 단계(S310)에서 그룹키 생성부(110)는 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치 각각과 공유하고 있는 n개의 대칭키 및 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 생성한다.
본 발명의 일 실시예에 따르면, 그룹키는 n개의 대칭키 및 랜덤값에 대한 해쉬 연산 결과값을 배타적 논리합Exclusive OR, XOR) 연산함으로써 생성될 수 있다.
그리고, 본 발명의 일 실시예에 따른 랜덤값은 정수형 변수일 수 있으며, 그룹마다 임의의 값으로 설정된다.
이하 설명하는 바와 같이, 랜덤값은 그룹키가 갱신되는 경우 수정되는 값으로서, 해쉬 함수와 함께 그룹키의 전 방향 안전성 및 후 방향 안전성을 보장하는 수단으로 활용된다.
일례로, 소정의 그룹에 속하는 n개의 단말장치 중 하나의 단말장치가 그룹을 탈퇴하면, 랜덤값은 1 증가되어 해쉬 연산된 후 그룹키 갱신에 사용된다. 다른 예로, 소정의 그룹으로 다른 단말장치가 가입하는 경우, 마찬가지로, 랜덤값은 1 증가되어 해쉬 연산된 후 그룹키 갱신에 사용될 수 있다.
이러한 랜덤값은 그룹키 관리 장치(100)에 의해 생성되고, 해쉬 연산되어 그룹키 생성에 이용되는 바, 각 단말장치는 그룹키에 대한 정보만이 알 수 있을 뿐, 랜덤값에 관한 정보는 알 수 없게 된다.
다음으로, 단계(S320)에서 전송부(120)는 단계(S310)에서 생성된 그룹키를 n개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송한다.
도 4는 본 발명의 일 실시예에 따른 그룹키를 생성하는 단계 및 전송하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 4에 도시된 바와 같이, 먼저, 그룹키 생성부(110)는 그룹 A에 속하는 제1 단말장치(200A), 제2 단말장치(200B), 및 제3 단말장치(200C) 각각과 공유하고 있는 3개의 대칭키(KS -A, KS -B, KS -C) 및 랜덤값(count)에 대한 해쉬 연산(H) 결과값(H(count))을 XOR 연산하여 그룹키(KG)를 생성할 수 있다.
이때, 랜덤값의 초기값은 그룹마다 임의의 값으로 설정될 수 있으나, 이하 설명하는 바와 같이, 단말장치의 가입이나 탈퇴에 따른 그룹키의 갱신이 이루어질 때마다 수정되므로, 본 발명에서는 설명의 편의를 위해, 카운트(count)로 표시하기로 한다.
그리고, 전송부(120)는 생성된 그룹키(KG)를 제1 단말장치(200A)와 공유하고 있는 제1 대칭키(KS- A)로 암호화하여 제1 단말장치(200A)로 전송할 수 있고(KS -A {KG}), 생성된 그룹키(KG)를 제2 단말장치(200B)와 공유하고 있는 제2 대칭키(KS-B)로 암호화하여 제2 단말장치(200B)로 전송할 수 있으며(KS -B {KG}), 생성된 그룹키(KG)를 제3 단말장치(200C)와 공유하고 있는 제3 대칭키(KS -C)로 암호화하여 제3 단말장치(200C)로 전송할 수 있다(KS -C {KG}).
이와 같이, 그룹키는 그룹에 속하는 모든 단말장치들과 공유되고 있는 대칭키로부터 생성되는 바, 그룹키 관리 장치(100), 즉, 서버에 의해서만 생성 및 분배될 수 있다.
다음으로, 단계(S330)에서 그룹키 갱신부(130)는 그룹의 구성원 수가 변경되는 경우, 랜덤값을 수정하고, 변경된 그룹에 속하는 m(1 이상의 자연수)개의 단말장치 각각과 공유하고 있는 m개의 대칭키 및 수정된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 갱신한다.
이 경우, 전송부(120)는 갱신된 그룹키를 m개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송하게 된다.
본 발명의 일 실시예에 따르면, 그룹키 갱신부(130)는 그룹에 k(1 이상의 자연수)개의 단말장치가 가입하는 경우, 랜덤값을 1 증가시키고, n개의 대칭키, k개의 단말장치와 각각 공유하는 k개의 대칭키, 및 1 증가된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 새로운 그룹키를 생성하고, 새로운 그룹키로 단계(S310)에서 생성된 그룹키를 갱신한다.
이하, 도 5를 참조하여, 그룹에 새로운 단말장치가 가입되는 경우, 수정된 랜덤값에 대한 해쉬 연산 결과값이 그룹키의 후 방향 안전성을 보장할 수 있음을 설명한다.
도 5는 본 발명의 일 실시예에 따라, 그룹에 단말장치의 가입이 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 5에 도시된 바와 같이, 먼저, 그룹 A에 가입하고자 하는 제4 단말장치(200D)는 해당 그룹의 정보, 일례로, 그룹의 이름(Group Name)을 그룹키 관리 장치(100)와 공유하고 있는 제4 대칭키로 암호화한 후 그룹키 관리 장치(100)로 전송한다( KS -D {Group Name})..
이에, 그룹키 갱신부(130)는 그룹키의 갱신이 필요한 경우이므로, 랜덤값을 1 증가시키고, 기존의 제1 대칭키(KS -A), 제2 대칭키(KS -B), 제3 대칭키(KS-C)와 함께 새롭게 가입하고자 하는 제4 단말장치와 공유하고 있는 제4 대칭키(KS -D), 및 1 증가된 랜덤값(count++)에 대한 해쉬 연산 결과값(H(count++))을 XOR 연산하여 그룹키(KG)를 생성하고, 기존 그룹키를 갱신하며, 전송부(120)로 제공한다.
그리고, 전송부(120)는 갱신된 그룹키를 각각의 단말장치와 공유하고 있는 대칭키로 각각 암호화하고, 제1 대칭키로 암호화된 그룹키(KS -A {KG})는 제1 단말장치(KS -A)로, 제2 대칭키로 암호화된 그룹키(KS -B {KG})는 제2 단말장치(KS -B)로, 제3 대칭키로 암호화된 그룹키(KS -C {KG})는 제3 단말장치(KS -C)로, 그리고, 제4 대칭키로 암호화된 그룹키(KS -D {KG})는 제4 단말장치(KS -D)로 각각 전송한다.
이때, 새롭게 가입한 제4 단말장치(200D)는 전달받은 그룹키(KG)에서 자신의 대칭키인 제4 대칭키(KS-D)를 제외한 {KS -A XOR KS -B XOR KS -C XOR H(count++)}을 알아낼 수 있다 하더라도, 새로운 그룹키는 랜덤값이 1 증가한 상태이고, 이에 대한 해쉬 연산 결과값도 달라지게 되므로(H(count) ≠ H(count++)), 새로 가입한 제 4 단말장치(200D)는 가입 전에 사용되던 그룹키를 알아내는 것은 불가능하게 된다.
따라서, 그룹에 새롭게 가입한 단말장치는 가입 전에 사용되던 그룹키를 알지 못하므로, 그룹키의 후 방향 안전성이 보장될 수 있다.
그리고, 본 발명의 일 실시예에 따르면, 그룹키 갱신부(130) 그룹에서 k(1 이상의 자연수)개의 단말장치가 탈퇴하는 경우, 랜덤값을 1 증가시키고, n개의 대칭키에서 k개의 단말장치와 각각 공유하던 k개의 대칭키를 제외한 적어도 하나의 나머지 대칭키, 및 1 증가된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 새로운 그룹키를 생성하고, 새로운 그룹키로 단계(S310)에서 생성된 그룹키를 갱신한다.
이하, 도 6을 참조하여, 그룹에서 단말장치가 탈퇴하는 경우, 수정된 랜덤값에 대한 해쉬 연산 결과값이 그룹키의 전 방향 안전성을 보장할 수 있음을 설명한다.
도 6은 본 발명의 일 실시예에 따라, 그룹에서 단말장치의 탈퇴가 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 6에 도시된 바와 같이, 먼저, 그룹 A에서 탈퇴하고자 하는 제4 단말장치(200D)는 해당 그룹의 정보와 자신의 정보, 일례로, 그룹의 이름 및 자신의 이름을 그룹키 관리 장치(100)와 공유하고 있는 제4 대칭키로 암호화한 후 그룹키 관리 장치(100)로 전송한다(KS -D {Group Name, User Name}).
이에, 그룹키 갱신부(130)는 그룹키의 갱신이 필요한 경우이므로, 랜덤값을 1 증가시키고, 기존의 대칭키에서 제4 대칭키(KS-D)를 제외한 나머지 대칭키(KS -A, KS -B, KS -C) 및 1 증가된 랜덤값(count++)에 대한 해쉬 연산 결과값(H(count++))을 XOR 연산하여 그룹키(KG)를 생성하고, 기존 그룹키를 갱신한다.
그리고, 전송부(120)는 갱신된 그룹키를 각각의 단말장치와 공유하고 있는 대칭키로 각각 암호화하고, 제1 대칭키로 암호화된 그룹키(KS -A {KG})는 제1 단말장치(KS -A)로, 제2 대칭키로 암호화된 그룹키(KS -B {KG})는 제2 단말장치(KS -B)로, 그리고, 제3 대칭키로 암호화된 그룹키(KS -C {KG})는 제3 단말장치(KS -C)로 각각 전송한다.
이때, 그룹을 탈퇴한 제4 단말장치(200D)는 갱신된 그룹키를 전달받지 못하고, 그룹키를 받은 경우라 하더라도 복호화할 수 없기 때문에 새로운 그룹키를 알 수 없게 된다.
그룹을 탈퇴한 제4 단말장치(200D)가 탈퇴 전 사용하였던 그룹키(KG = {KS -A XOR KS-B XOR KS -C XOR KS -D XOR H(count++)}에서 자신의 대칭키인 제4 대칭키(KS -D)를 제외하고 {KS -A XOR KS -B XOR KS -C XOR H(count++)}을 연산할 수 있다고 하더라도, 새로운 그룹키는 랜덤값이 1 증가한 상태이고, 이에 대한 해쉬 연산 결과값도 달라지므로, 탈퇴 전에 사용되던 그룹키를 이용하여 탈퇴 후의 새로운 그룹키를 유추한다는 것을 불가능하게 된다.
따라서, 그룹을 탈퇴한 단말장치는 갱신된 그룹키를 알지 못하므로, 그룹키의 전 방향 안전성이 보장될 수 있다.
이와 같이, 그룹 내 모든 단말장치들에 대한 대칭키, 및 랜덤값에 대한 해쉬 연산 결과값으로부터 그룹키가 생성 및 분배되고, 필요에 따라 갱신되는 바, 본 발명의 일 실시예에 따른 그룹키는 그룹키 관리 장치(100), 즉, 서버에 의해 생성될 수 있고, 그룹키의 전 방향 및 후 방향 안전성이 보장되게 된다.
또한, 그룹키는 그룹 내 각 단말장치와 서버 사이에 공유되는 각각의 대칭키로 암호화 및 복호화되므로, 보다 신속한 메시지 교환이 가능하다.
이하, 갱신된 그룹키의 전송이 이루어진 후, 각 단말장치의 정상적인 그룹키 획득 여부를 검증하는 동작을 설명한다.
앞서 설명한 바와 같이, 전송부(120)는 그룹키 갱신부(130)에 의해 갱신된 그룹키를 m개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송하며, 이를 수신한 단말장치 각각은 자신의 대칭키로 암호화된 그룹키를 복호화하여 갱신된 그룹키를 획득하게 된다.
그리고, 본 발명의 일 실시에에 따른 그룹키 관리 장치(100)는 각 단말장치의 그룹키 획득 여부 검증을 위해, 도 2에 도시된 바와 같이, 수신부(140) 및 검증부(150)를 더 포함할 수 있다.
수신부(140)는 각 단말장치로부터 대칭키와 그룹키가 OR 연산된 결과에 대한 해쉬값을 수신한다.
그리고, 검증부(150)는 자체적으로 연산한 각 단말장치와의 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값이 수신부(140)에 의해 수신된 해쉬값과 동일한지 여부로부터 각 단말장치의 갱신된 그룹키 획득을 검증하게 된다.
보다 상세하게, 도 5 및 도 6에 도시된 바와 같이, 제1 단말장치는 자신의 대칭키인 제1 대칭키와 획득된 그룹키를 OR 연산한 결과에 대한 해쉬값(H(KS-A OR KG))을 그룹키 관리 장치(100)로 전송하며, 수신부(140)는 이를 수신하게 된다.
마찬가지로, 수신부(140)는 제2 단말장치로부터 H(KS -B OR KG), 제3 단말장치로부터 H(KS -C OR KG), 제4 단말장치로부터 H(KS -D OR KG)를 수신한다.
그리고, 검증부(150)는 제1 단말장치와 공유하고 있는 제1 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값(H'(KS-A OR KG))이 제1 단말장치로부터 수신된 해쉬값(H(KS -A OR KG))과 동일한지를 판단하고, 동일한 경우, 제1 단말장치가 갱신된 그룹키를 제대로 수신하였음을 확인하게 된다.
동일한 방식으로, 검증부(150)는 제2 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값(H'(KS-B OR KG))이 제2 단말장치로부터 수신된 해쉬값(H(KS-B OR KG))와 동일한지 여부로부터, 제2 단말장치가 갱신된 그룹키를 제대로 수신하였는지 여부를 확인하며, 제3 단말장치에 대해서도 동일한 검증 과정이 수행될 수 있다.
상기한 바와 같이, 본 발명에 따르면, 그룹키를 생성하는 데 필요한 연산을 최소화함으로써 그룹키 생성 및 갱신 비용을 줄일 수 있는 장점을 갖는다.
그리고, 그룹키 관리 장치, 즉, 서버와 단말장치들 간에 주고받는 모든 메시지와 그룹키가 대칭키를 통하여 암호화 및 복호화되므로, 속도가 빠른 장점을 갖는다.
또한, 본 발명에 따르면, 그룹키 갱신이 이루어질 때마다 증가하는 랜덤값을 이용함으로써, 그룹키 갱신 횟수에 대한 제한 문제를 해결할 수 있다. 본 발명의 일 실시예에 따라, 갱신 시 1씩 증가하게 되는 랜덤값을 4바이트 정수형 변수로 저장하는 경우, 수의 범위는 -2,147,483,648 ~ 2,147,483,647으로써, 약 42억 남짓한 수를 표현할 수 있기 때문에 사실상 제한이 없는 것으로 보아도 무방하다.
본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 일 실시예들의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 서버, 그룹키 관리 장치 110 : 그룹키 생성부
120 : 전송부 130 : 그룹키 갱신부
140 : 수신부 150 : 검증부
200 : 단말장치

Claims (13)

  1. 그룹 내 통신을 위한 그룹키 관리 장치에 있어서,
    소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및
    상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 전송부를 포함하되,
    상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
  2. 제1항에 있어서,
    상기 그룹키 생성부는 상기 그룹 내의 모든 대칭키들 및 상기 랜덤값에 대한 해쉬 연산 결과값을 XOR 연산하여 상기 그룹키를 생성하는 것을 특징으로 하는 그룹키 관리 장치.
  3. 제2항에 있어서, 상기 그룹의 구성원이 변화되면 상기 랜덤값이 달라지며, 상기 갱신된 그룹키는 상기 그룹 내의 모든 대칭키들과 상기 달라진 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹키 관리 장치.
  4. 제1항에 있어서, 상기 각 단말장치들은 자신의 대칭키 및 상기 그룹키에 대한 정보만 가지고 있으며, 상기 랜덤값에 대한 정보는 가지고 있지 않는 것을 특징으로 하는 그룹키 관리 장치.
  5. 제1항에 있어서,
    상기 전송부는 상기 그룹키를 상기 단말장치들과의 대칭키들로 각각 암호화하고, 해당 단말장치로 각각 전송하며,
    상기 단말장치들 중 제1 단말장치는 자신의 대칭키로 상기 암호화된 그룹키를 복호화하여 상기 그룹키를 획득하는 것을 특징으로 하는 그룹키 관리 장치.
  6. 제5항에 있어서,
    상기 제1 단말장치로부터 상기 제1 대칭키와 상기 획득된 그룹키의 OR 연산 결과에 대한 해쉬값을 수신하는 수신부; 및
    상기 제1 대칭키와 상기 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값을 산출하고, 상기 수신된 해쉬값과 동일한지 여부로부터 상기 제1 단말장치의 상기 그룹키 획득을 검증하는 검증부;를 더 포함하는 것을 특징으로 하는 그룹키 관리 장치.
  7. 제3항에 있어서,
    상기 그룹에서 k(1 이상의 자연수)개의 단말장치가 탈퇴하는 경우, 상기 랜덤값은 1 증가되고, 상기 갱신된 그룹키는 상기 n개의 대칭키에서 상기 k개의 대칭키를 제외한 나머지 대칭키, 및 상기 1 증가된 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹키 관리 장치.
  8. 제3항에 있어서,
    상기 그룹에 k(1 이상의 자연수)개의 단말장치가 가입하는 경우, 상기 랜덤값은 1 증가되고, 상기 갱신된 그룹키는 상기 n개의 대칭키, 상기 k개의 대칭키, 및 상기 1 증가된 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹키 관리 장치.
  9. 그룹 내 통신을 위한 그룹키 관리 장치의 그룹키 관리 방법에 있어서,
    소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 단계; 및
    상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 단계를 포함하되,
    상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹키 관리 방법.
  10. 제9항에 있어서,
    상기 생성하는 단계는 상기 그룹 내의 모든 대칭키들 및 상기 랜덤값에 대한 해쉬 연산 결과값을 XOR 연산하여 상기 그룹키를 생성하는 것을 특징으로 하는 그룹키 관리 방법.
  11. 제10항에 있어서, 상기 그룹의 구성원이 변화되면 상기 랜덤값이 달라지며, 상기 갱신된 그룹키는 상기 그룹 내의 모든 대칭키들과 상기 달라진 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹키 관리 방법.
  12. 제9항에 있어서, 상기 각 단말장치들은 자신의 대칭키 및 상기 그룹키에 대한 정보만 가지고 있으며, 상기 랜덤값에 대한 정보는 가지고 있지 않는 것을 특징으로 하는 그룹키 관리 방법.
  13. 제9항 내지 제12항 중 어느 한 항에 기재된 그룹키 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체.
KR20130026282A 2013-03-12 2013-03-12 그룹키 관리 장치 및 방법과 이에 관한 기록매체 KR101494510B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130026282A KR101494510B1 (ko) 2013-03-12 2013-03-12 그룹키 관리 장치 및 방법과 이에 관한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130026282A KR101494510B1 (ko) 2013-03-12 2013-03-12 그룹키 관리 장치 및 방법과 이에 관한 기록매체

Publications (2)

Publication Number Publication Date
KR20140111851A true KR20140111851A (ko) 2014-09-22
KR101494510B1 KR101494510B1 (ko) 2015-02-23

Family

ID=51757122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130026282A KR101494510B1 (ko) 2013-03-12 2013-03-12 그룹키 관리 장치 및 방법과 이에 관한 기록매체

Country Status (1)

Country Link
KR (1) KR101494510B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3309995A4 (en) * 2015-06-09 2019-02-06 Nippon Telegraph And Telephone Corporation KEY EXCHANGE PROCEDURE, KEY EXCHANGE SYSTEM, KEY DISTRIBUTION DEVICE, COMMUNICATION DEVICE AND PROGRAM
CN114448609A (zh) * 2020-10-16 2022-05-06 中国移动通信有限公司研究院 组密钥的管理方法、装置、相关设备及存储介质
US11637685B2 (en) 2021-08-31 2023-04-25 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210064530A (ko) 2019-11-26 2021-06-03 한국전자통신연구원 속성 기반의 그룹키를 이용한 정보 공유 방법 및 이를 위한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
KR101281099B1 (ko) * 2011-07-18 2013-07-02 순천향대학교 산학협력단 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3309995A4 (en) * 2015-06-09 2019-02-06 Nippon Telegraph And Telephone Corporation KEY EXCHANGE PROCEDURE, KEY EXCHANGE SYSTEM, KEY DISTRIBUTION DEVICE, COMMUNICATION DEVICE AND PROGRAM
CN114448609A (zh) * 2020-10-16 2022-05-06 中国移动通信有限公司研究院 组密钥的管理方法、装置、相关设备及存储介质
US11637685B2 (en) 2021-08-31 2023-04-25 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size
US11888962B2 (en) 2021-08-31 2024-01-30 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size

Also Published As

Publication number Publication date
KR101494510B1 (ko) 2015-02-23

Similar Documents

Publication Publication Date Title
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
KR20190005878A (ko) 보안 데이터 송신을 위한 방법 및 시스템
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
US9240980B2 (en) Management of group secrets by group members
Xie et al. New ciphertext-policy attribute-based access control with efficient revocation
JP5378296B2 (ja) 通信装置および通信方法
WO2011002412A1 (en) Method for generating an encryption/decryption key
JP6088522B2 (ja) グループメンバーによるグループ秘密の管理
JP2020532928A (ja) デジタル署名方法、装置及びシステム
KR101494510B1 (ko) 그룹키 관리 장치 및 방법과 이에 관한 기록매체
JP7212697B2 (ja) 通信端末、通信システム、及びプログラム
KR101621388B1 (ko) 래티스에서의 아이디 기반 브로드캐스트 방법
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
JP2013090199A (ja) 鍵共有システム、鍵生成装置、及びプログラム
JP6179815B2 (ja) 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
CN107070643B (zh) 一种量子密钥分发装置及方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Aizan et al. Implementation of BB84 Protocol on 802.11 i
KR101512891B1 (ko) 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말
KR101967521B1 (ko) 부분집합 차 기반 브로드캐스트 암호화 및 복호화 방법
US20220278961A1 (en) Symmetric key generation, authentication and communication between a plurality of entities in a network
Zaidan et al. New Comprehensive Study to Assess Comparatively the QKD, XKMS, KDM in the PKI encryption algorithms
JP2010004379A (ja) 鍵管理方法及び鍵管理装置

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180207

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee