KR20150091188A - 안전한 그룹 메시징 - Google Patents

안전한 그룹 메시징 Download PDF

Info

Publication number
KR20150091188A
KR20150091188A KR1020157020022A KR20157020022A KR20150091188A KR 20150091188 A KR20150091188 A KR 20150091188A KR 1020157020022 A KR1020157020022 A KR 1020157020022A KR 20157020022 A KR20157020022 A KR 20157020022A KR 20150091188 A KR20150091188 A KR 20150091188A
Authority
KR
South Korea
Prior art keywords
computing device
key component
group
key
messaging
Prior art date
Application number
KR1020157020022A
Other languages
English (en)
Inventor
가나파시 에스 선다람
이오아니스 브로우스티스
비올레타 카쿨레브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150091188A publication Critical patent/KR20150091188A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치로 피어 투 피어(peer-to-peer) 방식으로 통신 시스템내에서 전달되는 적어도 하나의 메시지를 보안하기 위한 방법이 제공된다. 제 1 컴퓨팅 장치에서, 피어 인증자(peer authenticator)로 동작하는 제 3 컴퓨팅 장치와 신원정보 기반 인증 키 교환 세션(identity based authenticated key exchange session)이 설립된다. 신원정보 기반 인증 키 교환 세션은 그것과 연관된 신원정보 기반 인증 세션 키를 갖는다. 제 1 컴퓨팅 장치는 제 3 컴퓨팅 장치로부터 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트(random key component)을 획득하는데, 여기서 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트를 제 1 컴퓨팅 장치로 전송하기 이전에 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트는 신원정보 기반 인증 세션 키를 이용하여 제 3 컴퓨팅 장치에 의해 암호화된다. 피어 투 피어 메시징 키는 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 제 1 컴퓨팅 장치에서 계산된다. 적어도 하나의 메시지는 메시징 서버로서 동작하는 제 4 컴퓨팅 장치를 통해 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치를 겨냥하여 전송되는데, 이때 상기 적어도 하나의 메시지는 전송되기 전에 피어 투 피어 메시징 키(peer-to-peer messaging key)를 이용하여 암호화된다. 다른 방법은 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치 및 적어도 하나의 제 3 컴퓨팅 장치로 통신 시스템내에서 전달되는 적어도 하나의 메시지를 보안하도록 제공되는데, 이때 제 1 컴퓨팅 장치, 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치는 사전 정의된 그룹을 형성한다. 그룹 메시징 키는 컴퓨팅 장치들의 각각의 그룹 키 컴포넌트로부터 계산된다.

Description

안전한 그룹 메시징{SECURE GROUP MESSAGING}
관련 출원에 대한 상호 참조
본 출원은, (1) 2011년 7월 15일에 "Secure Group Messaging"이라는 발명의 명칭으로 미국에 출원된 미국 가출원 제61/508,168호와, (2) 2011년 7월 26일에 "Secure Group Messaging"이라는 발명의 명칭으로 미국에 출원된 미국 가출원 제61/511,845호에 대해 우선권을 주장하며, 그 개시 내용은 모두 전체적으로 본 출원에서 참조된다.
발명의 분야
본 출원은 전반적으로 통신 보안에 관한 것으로, 보다 구체적으로는 통신 시스템에서의 안전한 그룹 메시징(secure group messaging)에 관한 것이다.
오늘날 알려져 있는 메시징 서비스는 인스턴트 메시징(IM;Instant Messaging)에서 기원하였으며, 이것은 월드 와이드 웹(World Wide Web)이 출현하기 이전에 시작된 것이었다. 그 이후로, 메시징의 개념은 많은 통신 시스템 모두에서 매우 인기있는 애플리케이션 프로그램으로서 건전해지고 계속 발전해왔다. 좀 더 최근에는 소셜 네트워크 측면(예컨대 트위터)으로 채팅 룸(chat room)과 마이크로 블로깅(micro blogging)을 포함하는 것으로 확대되었다. 이러한 메시징 서비스의 확대는 기업 환경내에도 채택되고 있는 중이다. 모바일 네트워크를 통해 종래의 메시징 서비스는 문자 메시지 서비스(SMS)와 멀티미디어 메시지 서비스(MMS)를 포함한다. 그와 동시에, 메시징 서비스는 예컨대 벨소리(ringtones)와 바탕화면(wallpaper) 다운로드같은 다양한 부가 가치 서비스를 제공하는 플랫폼의 역할도 수행한다. 스마트폰의 전례없는 성장과 도입으로, 모바일 메시징 서비스는 모바일 버전(mobile versions)의 마이크로 블로깅, 기업 모바일 메시징 서비스 및 그룹 메시징 서비스를 포함하여 빠르게 발전하고 있다.
모든 전술한 예들에는 참여자(participants)와 (메시징 서비스가 운영되는 통신 네트워크 기반 구조의 공급자, 즉, 네트워크 공급자(network provider)와는 다를 수 있는) 메시징 공급자(messaging provider)가 존재한다. 또한, 이런 메시지들은 전달되기 이전에 다양한 서버에 저장됨에도 불구하고 모든 메시지는 보안이 거의 없이 혹은 전혀 없이 네트워크를 통과한다. 특히, 메시지는 거의 대부분 암호화되지 않거나 인증되지 않는다. 이용가능한 유일한 형태의 보안은 액세스 링크(예컨대 모바일 무선)를 통한 암호화 및/또는 무결성 보장(integrity protection)이다. 이러한 제한적인 설정조차도 액세스 네트워크 공급자는 컴퓨터 전력을 아끼기 위해 종종 보안 장치를 "작동시키지 않는다(turn off)".
본 발명의 실시예들은 통신 시스템에서 사용하기 위한 신원정보 기반 암호화(identity based cryptography)로 안전한 그룹 메시징 기술을 제공한다.
예를 들면, 제 1 실시예에서, 방법은 다음의 단계들을 포함한다. 이 방법은 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치로 피어 투 피어(peer-to-peer) 방식으로 통신 시스템내에서 전달되는 적어도 하나의 메시지를 보안하기 위한 것이다. 제 1 컴퓨팅 장치에서, 피어 인증자(peer authenticator)로 동작하는 제 3 컴퓨팅 장치와 신원정보 기반 인증 키 교환 세션(identity based authenticated key exchange session)이 설립된다. 신원정보 기반 인증 키 교환 세션은 그것과 연관된 신원정보 기반 인증 세션 키를 갖는다. 제 1 컴퓨팅 장치는 제 3 컴퓨팅 장치로부터 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트(random key component)를 획득하는데, 여기서 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트를 제 1 컴퓨팅 장치로 전송하기 이전에 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트는 신원정보 기반 인증 세션 키를 이용하여 제 3 컴퓨팅 장치에 의해 암호화된다. 피어 투 피어 메시징 키는 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 제 1 컴퓨팅 장치에서 계산된다. 적어도 하나의 메시지는 메시징 서버로서 동작하는 제 4 컴퓨팅 장치를 통해 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치를 겨냥하여 전송되는데, 이때 상기 적어도 하나의 메시지는 전송되기 전에 피어 투 피어 메시징 키(peer-to-peer messaging key)를 이용하여 암호화된다.
제 2 실시예에서, 방법은 다음 단계들을 포함한다. 이 방법은 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치 및 적어도 하나의 제 3 컴퓨팅 장치로 통신 시스템내에서 전달되는 적어도 하나의 메시지를 보안하기 위한 것으로, 이때 제 1 컴퓨팅 장치, 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치는 사전 정의된 그룹을 형성한다. 제 1 컴퓨팅 장치에서, 신원정보 기반 인증 키 교환 세션이 그룹 인증자로서 동작하는 제 4 컴퓨팅 장치와 함께 설립된다. 신원정보 기반 인증 키 교환 세션은 그것과 연관된 신원정보 기반 인증 세션 키를 갖는다. 제 1 컴퓨팅 장치는 제 4 컴퓨팅 장치로부터 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트와, 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 획득하는데, 이때 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트는 제 1 컴퓨팅 장치로 전송되기 이전에 신원정보 기반 인증 세션 키를 이용하여 제 4 컴퓨팅 장치에 의해 암호화된다. 제 1 컴퓨팅 장치에서, 그룹 키 컴포넌트는 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 제 1 컴퓨팅 장치에 대해 계산된다. 제 1 컴퓨팅 장치에 대한 그룹 키 컴포넌트는 제 1 컴퓨팅 장치로부터 제 4 컴퓨팅 장치를 겨냥해 전송된다. 각각의 그룹 키 컴포넌트는 제 4 컴퓨팅 장치로부터 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치에 대해 획득된다. 그룹 메시징 키는 제 1 컴퓨팅 장치, 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치의 그룹 키 컴포넌트를 이용하여 제 1 컴퓨팅 장치에서 계산된다. 적어도 하나의 메시지는 메시징 서버로서 동작하는 제 5 컴퓨팅 장치를 통해 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치 및 제 3 컴퓨팅 장치를 겨냥해 전송되는데, 이때 적어도 하나의 메시지는 전송 이전에 그룹 메시징 키를 이용하여 암호화된다.
바람직하게는, 오로지 피어 투 피어 관계의 컴퓨팅 장치들이나 사전 결정된 그룹의 컴퓨팅 장치들만이 적어도 하나의 메시지를 해독할 수 있다. 또한, 만약 하나 이상의 수령인이 통신 시스템으로부터 오프라인일지라도 보안 메시지는 생성 및 전송될 수 있다.
본 발명의 이런 저런 목적들, 특징들 및 이점들은 이후의 예시적인 실시예의 상세한 설명을 첨부 도면과 연계하여 읽을 때 명확해질 것이다.
도 1은 본 발명의 일 실시예에 따라 안전한 그룹 메시징을 구현하는 통신 시스템을 예시한다.
도 2는 본 발명의 일 실시예에 따른 신원정보 기반 암호화를 이용한 안전한 그룹 메시징 방법을 예시한다.
도 3은 본 발명의 다른 실시예에 따른 신원정보 기반 암호화를 이용한 안전한 그룹 메시징 방법을 예시한다.
도 4는 본 발명의 일 실시예에 따라 하나 이상의 프로토콜을 구현하기 적합한 데이터 네트워크 및 통신 (컴퓨터) 장치의 일반적인 하드웨어 아키텍처를 예시한다.
본원에서 사용되는 "통신 시스템"이라는 표현은, 제한적인 것은 아니지만, 텍스트 기반 데이터, 그래픽 기반 데이터, 음성 기반 데이터 및 비디오 기반 데이터를 포함한 하나 이상의 유형의 미디어를 송신할 수 있는 모든 통신 시스템 또는 네트워크로서 일반적으로 정의된다.
본원에서 사용되는 "키(key)"라는 용어는, 제한적인 것은 아니지만, 예컨대 엔티티 인증, 프라이버시(privacy), 메시지 무결성, 암호화/해독 등과 같은 특수 목적용 암호 프리미티브(cryptographic primitive) 및/또는 프로토콜에 대한 입력으로서 일반적으로 정의된다.
또한, 본원에서 사용되는 "보안 연관(security association)"이라는 표현은 통신 시스템에 대해 엔티티를 인증하는 목적으로 발생된 암호 혹은 보안 데이터(예컨대 하나 이상의 키)로서 일반적으로 정의된다.
또한, 본원에서 사용되는 것처럼, "서버"는 통신 네트워크, 클라이언트 및/또는 다른 서버로부터의 요구시 하나 이상의 기능(예컨대 서비스)을 수행하는 하나 이상의 컴퓨팅 장치 및/또는 그 장치상의 소프트웨어 프로그램으로서 일반적으로 정의된다. "노드"는 통신 시스템내의 전용 컴퓨팅 장치를 지칭하거나 또는 하나 이상의 다른 기능을 수행하는 컴퓨팅 장치의 기능 부분을 지칭할 수 있다.
본원에서 사용되는 "클라이언트(client)"는 통신 네트워크, 서버 및/또는 다른 클라이언트로부터 하나 이상이 기능(예컨대 서비스)을 요구하는 하나 이상의 컴퓨팅 장치 및/또는 그 장치상의 소프트웨어 프로그램으로서 일반적으로 정의된다. 클라이언트 장치의 예로서, 제한적인 것은 아니지만, 셀룰러 폰, 스마트 폰, 데스크탑 혼, PDA, 랩탑 컴퓨터, 개인용 컴퓨터 등이 있다. 또한, 하나의 컴퓨팅 장치는 어떤 목적을 위한 서버와 다른 목적을 위한 클라이언트일 수도 있다.
본원에서 사용되는 것처럼, "메시지"라는 용어는 일반적으로 한쪽 대상자가 다른쪽 대상자에게 통신하고자 하는 모든 형태의 데이터 또는 정보로서 정의된다. 데이터 또는 정보는 하나 이상의 유형의 매체를 포함할 수 있는데, 제한적인 것은 아니지만, 텍스트 기반 데이터, 그래픽 기반 데이터, 음성 기반 데이터 및 비디오 기반 데이터를 포함할 수 있다. 다른 형태의 데이터도 메시지의 일부일 수 있다. 메시지의 내용은 개인적인 텍스트, 사업적인 텍스트 또는 그 둘의 조합이거나 또는 일부 다른 내용일 수도 있다.
통신 장치와 관련하여 본원에서 사용되는 것처럼, "오프라인(offline)"이라는 용어는 일반적으로 통신 시스템에 연결되어 있지 않고/않거나 통신 시스템에 액세스하고 있지 않는 것으로 정의된다. 따라서, 통신 장치와 관련하여 본원에서 사용되는 "온라인(online)"이라는 용어는 일반적으로 통신 시스템에 연결되어 있고/있거나 통신 시스템에 액세스중인 것으로 정의된다.
참조의 편의상, 상세한 설명은 다음으로 나뉜다. 섹션 Ⅰ은 신원정보 기반 암호화(IBE;identity based encryption) 동작 및 신원정보 기반 인증 키 교환(IBAKE;identity based authenticated key exchange) 동작의 일반적인 원리를 설명한다. 섹션 Ⅱ는 본 발명의 예시적인 실시예에 따른 안전한 그룹 메시징 솔루션을 설명한다. 섹션 Ⅲ은 본 발명에 따라 하나 이상의 안전한 그룹 메시징 프로토콜을 구현하는 예시적인 컴퓨터 시스템을 설명한다.
Ⅰ. 신원정보 기반 암호화(IBE) 및 신원정보 기반 인증 키 교환(IBAKE)
본 발명의 안전한 그룹 메시징 기법의 예시적인 실시예를 설명하기 전에, IBE 및 IBAKE의 일반적인 원리가 설명된다.
A. 신원정보 기반 암호화(IBE)
IBE 프로토콜은 Boneh과 Franklin에 의해 제안된 것으로, 본원에서 참조로 이용되고 있는 개시물, 즉, 댄 본(Dan Boneh) 및 매튜 케이. 프랭클린(Matthew K. Franklin)의 "Identity-Based Encryption from the Wei Pairing", Advances in Cryptology-Proceedings of CRYPTO 2001(2001)을 참조하라. 이러한 비대칭형 암호화 프로토콜(asymmetric cryptographic encryption)은 참여자로 하여금 '신원정보(identity)'(예컨대 e-메일 id 혹은 도메인 이름)를 공개 키로 이용가능하게 하여, 종종 RSA(Rivest- Shamir-Adleman)같은 공개 키 암호화법과 연관되는 대규모의 공개 키 인프라스트럭처를 필요치 않게 한다. 문제에 대한 본-프랭클린(Boneh-Franklin)의 방법은 유한 필드위의 타원곡선상에서 겹선형 맵(bilinear map)을 이용하고, 겹선형 DDH(dicisional Diffie-Hellman) 문제에 의존한다.
IBE는 다음의 수학적 도구 및 파라미터와 관련있다.
E는 유한 필드 F위의 타원곡선이라 하고, P는 큰 소수 차수의 한 포인트이라고 한다.
Figure pat00001
는 E상의 겹선형 맵이라고 한다. 전형적인 예는 베일 페어링(Weil pairing)이며, 그러므로 G는 n번째 루트의 그룹일 것이며, 여기서 n은 F위의 E상의 포인트의 개수의 함수이다.
s는 0이 아닌 양의 정수라 하고, 키 생성 함수(KGF;Key Generation Function)에 저장된 시크릿(secret)이다. 이것은 시스템 전체의 시크릿(system-wide secret)로서 KGF 외부로 드러나지 않는다.
Ppub=sP는 모든 참여자에게 공개된 시스템의 공개 키라고 한다. E는 그룹이므로 sP는 E내의 한 포인트를 표시함을 상기하라.
H1은 문자열(string)을 취하여 타원곡선상의 한 포인트에 배정하는 공지의 해시 함수, 즉, E상의 H1(A)=QA라고 하며, 여기서 A는 흔히 신원정보로서, A의 공개 키이기도 하다.
dA=sQA는 KGF에 의해 계산된 비밀 키(private key)로서 A에게만 전달되는 것이라 한다.
H2는 G의 엘리먼트를 취하여 문자열에 배정하는 공지의 해시 함수라고 한다.
m은 A로 암호화되어 전송되어져야 하는 메시지라 한다. 본(Boneh) 및 프랭클린(Franklin)에 의해 설명된 암호화 함수는 다음과 같다.
gA=e(QA,Ppub)이고 r은 임의의 수이다.
EncryptionA(m)=(rP,m xor H2(gA r))인데, 다시 말하면 m의 암호 출력은 두 개의 좌표 u 및 v이고, 여기서 u=rP이고 v=m xor H2(gA r)이다. "xor"은 배타적 OR 논리 함수를 말하는 것임을 유의하라.
(u,v)를 해독하기 위해서, A는 다음의 공식을 이용하여 m을 복구한다.
m=v xor H2(e(dA,u))
이 공식의 증명은 겹선형 맵내의 간단한 연습문제이고, 실제 A는 시크릿 dA(A에만 공지되고 다른 참여자에게는 공지되지 않는 비밀 키)를 갖는다. 또한 제 1 위치에서 dA를 계산한 KGF는 메시지를 해독하여 KGF가 실제적인 키 에스크로 서버(de facto key escrow server)이도록 할 수 있음도 주시하라.
IBE 프로토콜의 보다 세부적인 사항들은 2007년 12월에 보이엔 등(X. Boyen et al.)이 Internet Engineering Task Force(IETF) Request for Comments(RFC) 5091에 "Identity-Based Cryptography Standard(IBCS) #1:Supersingular Curve Implementations of the BF and BB1 Cryptosystems"라는 명칭으로 저술한 내용과, 2009년 1월에 아펜젤러 등(G. Appenzeller et al.)이 IETF RFC 5408에 "Identity-Based Encryption Architecture and Supporting Data Structures"라는 명칭으로 저술한 내용에 설명되어 있으며, 이 두 개시물은 본원에서 그 내용 전체를 참조하고 있다.
B. 신원정보 기반 인증 키 교환
신원정보 기반 인증 키 교환(IBAKE;Identity Based Authenticated Key Exchange)은 2009년 2월 17일에 출원된 미국 특허 출원 번호 제12/372,242호에 설명되어 있으며, 그 개시 내용은 본 원에서 전적으로 참조하고 있다. IBAKE 프로토콜은 장치로 하여금 서로 간에 상호 인증을 가능하게 하고, 완벽한 순방향 및 역방향 비밀 유지를 제공하는 키를 유도하게 한다.
본원에 설명된 IBAKE 실시예에서, 이 프로토콜을 위한 기본적인 설정은 서브섹션 A에서 설명된 수학적인 구조와 파라미터를 수반한다. 이러한 프로토콜은 비대칭이지만 어떠한 공개 키 인프라스트럭처(PKI) 지원을 필요로 하지 않으며, 대신에 프로토콜이 키 생성 함수로서 작용하는 오프라인 서버를 채용함을 유의하라. 프로토콜의 세부 사항은 아래에 대충 설명된다.
A, B가 키를 인증 및 동의하려고 시도하는 두 개의 엔티티(혹은 대상자들로서, 여기서 A는 제 1 대상자의 컴퓨터 시스템을 나타내고, B는 제 2 대상자의 컴퓨터 시스템을 나타냄)라고 가정하자.
우리는 A와 B가 그들의 대응하는 신원정보를 나타내도록 이용할 것이고, 이러한 신원정보는 그 자체가 그들의 공개 키를 나타내는 것이기도 하다.
H1(A)=QA와 H1(B)=QB는 공개 키에 대응하는 타원곡선상의 각 포인트라 한다. 사실상, QA와 QB는 공개 키로 지칭할 수 있는데, 그 이유는 신원정보와 H1을 적용하여 얻어진 곡선상의 포인트 사이에는 1 대 1 대응관계가 존재하기 때문이다.
x는 A에 의해 선정된 임의의 수라 하고, y는 B에 의해 선정된 임의의 수라 한다.
A와 B 사이의 프로토콜 교환은 다음의 단계들을 포함한다.
A는 제 1 단계에서 xP(즉, E상에서 덧셈 법칙을 이용하여 E상의 한 포인트로서 P에 x를 곱해줌)를 계산하고, 이것을 B의 공개 키를 이용하여 암호화하여, B로 전송한다. 이 단계에서, 암호화는 전술한 서브섹션 A에 설명된 신원정보 기반 암호화를 말한다.
암호화된 메시지를 수신하는 즉시, B는 이 메시지를 해독하여 xP를 획득한다. 그 다음에 B는 제 2 단계에서 yP를 계산하고, A의 공개 키를 이용하여 {xP, yP}쌍을 암호화한 뒤, 이것은 A로 전송한다.
이 메시지를 수신하는 즉시, A는 이 메시지를 해독하여, yP를 획득한다. 그 이후에, A는 제 3 단계에서 B의 공개 키를 이용하여 yP를 암호화하여 이것을 B로 전송한다.
이에 따라 A와 B는 둘 다 세션 키로서 xyP를 계산한다.
A는 x를 임의적으로 선정하고, 프로토콜 교환의 제 2 단계에서 yP를 수신했음을 주목하자. 이것은 A로 하여금 yP에 x를 곱해줌으로써 xyP를 계산할 수 있게 한다. 반대로, B는 y를 임의적으로 선정하고, 프로토콜 교환의 제 1 단계에서 xP를 수신했다. 이것은 B로 하여금 xP에 y를 곱해줌으로써 xyp를 계산하게 한다. 프로토콜의 적정한 작용을 보장하기 위해 모든 프로토콜의 적용은 헤더 데이터를 신원정보로 활용할 수도 있음을 유의하라. 이것은 비교적 표준이며, 키 동의를 위해 거의 모든 프로토콜 교환에 적용 가능하다.
또한 x는 임의적인 것이지만, xP는 x에 대해 어떠한 정보도 제공하지 않음을 유의하라. 그러므로, xP는 A에 의해 선정된 임의의 시크릿에 기반하는 키의 컴포넌트이다. 마찬가지로, y는 임의적인 것이지만, yP는 y에 대해 어떠한 정보도 제공하지 않는다. 따라서, yP는 B에만 공지되는 임의의 시크릿에 기반한 키의 컴포넌트이다.
추가적으로, xyP는 세션 키로서 작용할 수 있음을 유의하라. 또한 세션 키는 임의의 공지된 xyP의 함수일 수 있다. 즉, 세션 키는 f(xyP)와 같을 수 있고, 여기서 f는 두 대상자에게 공지된 것으로, 시크릿일 필요가 없다(즉 세상에 공지된 것임). f에 대한 하나의 실제적인 요구는 f(xyP)가 x나 y에 대한 인식없이는 계산하기 힘들고 그 출력은 암호적 관점에서 만족할 만한 길이, 예컨대 128비트 이상의 길이여야 한다는 것이다.
IBAKE 프로토콜의 특성들 중 일부는 다음을 포함한다.
-키 에스크로로부터의 면제: 프로토콜 교환의 모든 단계들이 IBE를 이용하여 암호화됨을 주목하라. 그러므로 분명히 KGF는 모든 교환을 해독할 수 있다. 그러나, KGF는 세션 키를 계산할 수 없다. 그 이유는 타원 곡선형 디피-헬만 문제(elliptic curve Diffie-Hellman problem)의 난해함때문이다. 다시 말해서, xP와 yP가 주어지면, 계산적으로 xyP를 계산하기 어렵다.
상호 인증 키 동의: 프로토콜의 모든 단계들이 IBE를 이용하여 암호화됨을 주목하라. 실제로, B만이 제 1 및 제 3 단계에서 A가 전송한 메시지의 내용을 해독할 수 있고, 유사하게 A만이 제 2 단계에서 B가 전송한 메시지의 내용을 해독할 수 있다. 더 나아가, 제 2 단계의 종료시, A는 B의 진정성(authenticity)을 증명할 수 있는데, 그 이유는 B에 의해 제 1 단계에서 내용의 해독된 이후에만 xP가 제 2 단계에서 전송될 수 있기 때문이다. 마찬가지로, 제 3 단계의 종료시, B는 A의 진정성을 증명할 수 있는데, 그 이유는 A에 의해서만 가능한 것으로서 제 2 단계의 내용을 정확하게 해독한 이후에만 제 3 단계에서 yP가 되전송될 수 있기 때문이다. 마지막으로, A와 B는 둘 다 동일한 세션 키에 대해 동의할 수 있다. 다시 말해서, 이 프로토콜은 IBAKE에 기반한 상호 인증 키 동의 프로토콜이다. 전술한 설명이 프로토콜의 보안에 대한 동기 부여를 제공하는 반면, 보안의 암호적인 증명은 쉽게 제공될 수 있다. 프로토콜의 난해함은 타원 곡선형 디피-헬만 문제의 난해함에 따라 좌우되는데, 이것은 타원 곡선의 선택에 영향을 받는다.
-완벽한 순방향 및 역방향 비밀유지: x와 y는 임의적인 것이므로, xyP는 항상 새로운 것이며, A와 B 사이의 어떠한 과거 세션 혹은 장래 세션에 연관되지 않는다.
패스워드의 필요없음: IBAKE 프로토콜은 A와 B 사이에 어떠한 패스워드나 시크릿 키의 오프라인 교환을 요구하지 않는다. 사실상, 이 방법은 임의의 통신 네트워크를 통해 처음으로 통신하는 모든 두 대상자에 분명히 적용 가능하다. 유일한 요건으로는 A와 B가 둘 다 예컨대 디렉토리 서비스를 통해 서로의 공개 키를 인식하는 것만 보장해주면 된다.
IBAKE 프로토콜의 추가적인 세부 사항들은 2011년 4월 20일자로 카커레프 등(V. Cakulev et al.)이 IETF Internet-Draft에 "IBAKE:Identity-Based Authenticated Key Exchange"라는 명칭으로 저술한 내용과, 2011년 6월에 카커레프 등이 IETF RFC 6267에 "MIKEY-IBAKE:Identity-Based Authenticated Key Exchange(IBAKE) Mode of Key Distribution in Multimedia Internet KEYing(MIKEY)"라는 명칭으로 저술한 내용에 설명되어 있으며, 이 두 개시물은 본원에서 전적으로 참조하고 있다.
Ⅱ. 안전한 그룹 메시징
본원에 상세히 설명되듯이, 본 발명의 실시예들은 참여자들로 하여금 종단간에 메시지를 암호화하게 하는 동시에 중간 네트워크는 키 자료에 액세스하지 못하게 하는 신원정보 기반 암호화를 활용하는 종단 대 종단 키 관리 솔루션(end-to-end key management solution)을 제공한다. 예를 들면, 전술한 IBAKE 프로토콜은 이하에 본원에 설명된 예시적인 실시예들에서 이용된다.
본원에 제공된 솔루션은 또한 네트워크내에 요구되는 컴퓨터 자원들의 맥락에서도 상당히 적합한데, 구체적으로 메시지 공급자는 메시지마다 보안 서비스를 지원하기 위해 네트워크내에서 어떠한 암호화 프로세싱도 수행할 필요가 없으면서 간간히 이용될(그러므로 자동적으로 상당히 여유가 있는) 키 관리 서버(KMS)를 제공한다. KMS는 특히 섹션 I에 설명된 KGF의 동작을 수행함을 이해될 것이다. 더 나아가, 이 솔루션은, 제한적인 것은 아니지만, 피어 투 피어(P2P) 메시징, 그룹 메시징, 메시지 보드(message board), 멀티미디어 메시징 등을 포함하는 시나리오의 호스트에 적용된다.
우리는 이제부터 본원에 설명된 예시적인 실시예들에 대한 일부 가정들을 설명한다. 그러나 이러한 가정들이 제한적인 의도로 이용된 것은 아니며 선택 가능한 실시예들이 하나 이상의 대체 가능한 가정들과 실현될 수도 있음을 이해해야 한다.
통신 시스템내에 N명의 사용자 집단을 포함하는 친구 그룹(GoF;Group of Friends)을 가정하자. "친구"는 광범위한 의미를 갖는 것으로, 예컨대 엔터프라이즈(예컨대 사업, 회사, 벤처, 협회 등) 혹은 넌-엔터프라이즈 환경(예컨대 소셜 네트워킹)에서 개인을 선택하는 것으로 의도됨에 유의하라. 이러한 그룹은 사전에 공지되거나 혹은 애드 혹 방식(in adhoc manner)으로 생성된다. GoF의 각각의 멤버는 GoF의 다른 멤버와 메시지를 안전하게 교환하고자 하며 동시에 이 GoF의 멤버들만 읽고 응답할 수 있는 메시지 보드에 메시지를 포스트하고자 한다고 가정한다. 이러한 예시적인 설명에 대한 보안관련 가정은 다음을 포함한다.
·소정 그룹의 멤버는 P2P 혹은 그들 사이의 그룹 통신에 앞서서 어떠한 키 자료도 교환하지 못할 것이다(아웃 오브 밴드(out of band)). "아웃 오브 밴드"라는 것은 P2P 혹은 그룹 메시징 세션 이전에 피어(peers)간 혹은 참여자간의 별도의 전용 세션을 의미함을 이해해야 한다. 예를 들자면, 피어로서 앨리스(Alice)와 봅(Bob)은 전화로 대화를 할 수 있고 메시지를 암호화하는 어떤 형태로 이용하기 전에 패스워드를 동의할 수 있다. 전화 교환기는 아웃 오브 밴드이다.
·메시징 공급자가 보안을 가능하게 하기 위해 제공하는 임의의 인프라스트럭처 지원은 기존의 네트워크 보안 솔루션과 비교하여 확장성이 있으면서 경량이다.
·소정 그룹의 임의의 멤버는 누가 온라인 상태인지와 무관하게 메시지를 전송 혹은 포스트할 수 있다. 그러므로 메시지는 서버(네트워크 엘리먼트)에 저장될 수 있지만 이 메시지를 저장하는 서버는 메시지를 해독할 수는 없다. 더 일반적으로, 메시지 공급자는 임의의 그룹내의 가입자들 사이에 교환되는 메시지를 판독할 수 없다.
·그룹의 임의의 두 멤버 사이의 보안 연관 및 P2P 키는 이들 두 멤버에 대해 고유하다. 이것은 그룹 멤버들이 그룹과 무관하게 "안전한 사적 메시징"을 할 수 있게 한다.
·그룹 통신과 관련되고 그룹 키와 관련된 보안 연관은 그룹 확대 및 축소에 따라 키를 수정하기 위한 규정과 함께 그 그룹에 대해 고유하다. 사실상, 키는 그룹 멤버십이 변경되지 않더라도 "정기적으로" 갱신될 수 있다(보안 정책에 기반하여, 예컨대 매일마다).
·인증되고 공인된 멤버만이 메시지를 송신하고 수신할 수 있다. 더 나아가, 메시지의 수령인은 메시지의 작성자(author)를 확인할 수 있다.
·P2P 메시징: 우리는 P2P 메시징을 P2P 키와 동일한 그룹 키를 갖는 2명의 멤버를 갖는 그룹으로 구성된 그룹 메시징의 특정 경우로 다룬다.
다음의 사용 사례들은 이하의 문제 해결 및 제안 솔루션을 이해하는 틀을 제공한다. 그러나 이러한 사용 사례들이 제한을 목적으로 하는 것은 아니며, 단지 예시적인 실시예의 이해를 돕기 위한 것이다.
1. 일반적인 사용 사례: 엔터프라이즈에서 친구 그룹이 메시지 보드에 메시지를 포스트하고 서로간에 독립적으로 통신하는 것을 가정한다. 본원의 실시예들은 메시지를 안전하게 하는 방법을 다루므로, 메시지 보드는 메시지의 내용을 모른다. 더 나아가, 임의의 두 그룹 멤버는 다른 그룹 멤버들은 그 메시지를 판독하지 않는 방식으로 그룹과 독립적으로 서로 메시지를 전송 및 수신할 수 있다. 이러한 후자의 요건은 "안전한 사적 사이드-바(side-bar)" 메시징 교환과 같은 것이다.
2. 예시적인 적용: 병원 환경에서 서비스 공급자가 메시징 서비스를 호스트하는 것으로, 다시 말해서 간호사실에서 특정 환자와 관련하여 응답하도록 그룹 메시지를 의사 집단(의사 전체는 아님)에게 전송하는 것을 가정한다. 이것은 기록에 대한 "링크"를 수반할 수 있다(이것은 온라인임). 이 경우, 그룹을 형성하는 의사들의 그룹은 특정 환자가 시스템에 허용될 때 구성될 수 있다. 환자가 치료되는 동안, 간호사와 의사 그룹은 확장 혹은 축소될 수 있을 것이다. 일단 환자가 치료되어 퇴원하면, 해당 그룹은 더 이상 존재하지 않는다.
3. 애드 혹 메시징(Ad-hoc messasing): 두 명의 친구가 서로 메시지를 교환하고 이 대화에 애드-혹 방식으로 다른 친구를 초대하기로 결정한다. 이러한 설정에서, 모든 메시지는 그룹의 확장을 수용하도록 키를 갱신하는 규정과 함께 그룹 키를 이용함으로써 안전하다. 우리는 이것은 애드 혹 그룹 메시징이라고 부른다.
지금부터 우리는 본 발명의 예시적인 실시예에 따른 안전한 그룹 메시징 체계 및 솔루션을 설명한다. 우리는 문제에 대한 정규적인 설명으로 시작한 다음, 그 문제를 다루는 신원정보 기반 암호화 체계와 그 관련 가정들을 설명한다. 그 이후에, 우리는 안전한 그룹 메시징 체계 및 솔루션을 제공한다.
"친구 그룹"을 형성하는 N명의 사용자 집단 UN=(U1, U2, ...,UN)을 생각해보자. 각각의 사용자 Ui는 오로지 "친구들"과만 메시지를 교환하고자 하고, 여기서 친구는 Ui에 속하는 임의의 사용자
Figure pat00002
이며 Ui의 메시징 정보를 안전하게 수신힌 것으로 인증되는 것으로 간주되는데, 즉, Uj와 친구들은 GoF를 형성하는 것으로 간주된다. 메시지는 메시징 서비스 인프라스트럭처를 활용하여 교환되며, 이것은 GoF의 멤버들 사이에 보안 연관 설립을 지원한다. 어떤 친구는 어떤 시점에서 온라인 혹은 오프라인일 수 있다. 다시 말해서, GoF의 모든 멤버가 잠재적인 그룹 기반 보안 연관 설립 프로시저에 참여하기 위해 동시에 반드시 온라인 상태인 것은 아니다. 이러한 설정에서, 본 발명의 실시예들은 GoF 멤버들 사이에 교환되는 메시지를 안전하게 하는 방법/프로토콜을 제공한다. 즉, 전술한 표기의 관점에서, 실시예들은 Ui에 의해 공유되는 정보가 안전하게 교환되도록 보장하며, 인증된 (친구) 사용자 집단에 의해서만 입수될 수 있게 보장한다. 또한, 실시예들은 (만약 필요하다면) 친구들이 수신된 정보가 진짜로 Ui에 의해 제공된 것인지를 확인하게 해준다.
전술한 바와 같이, 예시적인 실시예에 따른 안전한 그룹 메시징 프로토콜은 바람직하게도 참여자들이 통신 전에 그들간에 임의의 보안 크리덴셜(security credentials)을 교환할 필요가 없게 하며, 공급자에 의해 제공되는 키 관리 인프라스트럭처 지원은 경량이고 확장성이 있다.
이러한 이점들을 제공하기 위해, 예시적인 실시예들은 섹션 I에 설명된 신원정보 기반 암호화 프로토콜에 기빈하는 신원정보 기반 암호화 체계를 이용한다. IBE 체계의 양상들은 다음을 포함한다.
1. 각각의 참여자(즉, 우리의 경우에는 클라이언트)는 공개 키와 그에 대항하는 비밀 키를 가진다.
2. 모든 공개 키는 신원정보(예컨대 전화번호, 로그인 id, 세션 개시 프로토콜(SIP;Session Initiation Protocol) 핸들)에 기반하고, 그에 따라 비싼 등록기관(RA;Registration Authorities)와 인증기관(CA;Certificate Authorities)의 필요성이 제거된다.
3. 비밀 키는 키 관리 서버(KMS)에 의해 계산되며, KMS는 전형적으로 공급자에 의해 소유 및 작동된다. KMS는 또한 안전한 관리 서비스를 제공하는 제 3 대상자인 공급자에 의해 소유될 수도 있다. 더 나아가, KMS는 암호화 동작에서 이용되며 공급자와 바인딩(binding)을 생성하는 공개 파라미터를 발행한다.
4. 공개 키는 공개 키(그리고 대응하는 비밀 키)로 하여금 자동적으로 만료(expire)되게 하는 "날짜"를 포함한다. 이것은 실제적으로 폐기(revocation)와 관련 인프라스트럭처의 필요성을 제거한다. 예로서, 공개 키는
Figure pat00003
처럼 간단할 수 있고, 공개 키는 이러한 정의에 의해 해당 날의 종료시 만료된다.
5. 참여자마다 KMS를 주기적으로 (예컨대 한 달에 한 번) 접속하여, 확장된 주기(예컨대 30일 연장, 혹은 가입 기간)에 대한 키 집합을 획득한다.
6. 임의의 참여자는 누구든지 수령자의 KMS의 날짜와 공개 파라미터에 대한 수령자의 공개 키를 이용하여 정보를 암호화할 수 있다. 반대로, 수령자는 해당 날짜에 대해 비밀 키에 기반하여 정보를 해독한다. 전송자에게는 오로지 수령인만이 전송된 정보를 판독할 수 있음을 보장된다. 이러한 신원정보 기반 암호화 체계에서는, 오로지 수령인과 KMS만이 해독이 가능하다.
7. 전술한 IBE가 확장 가능하고 경량인 공개 키 암호화를 허용하는 반면에 단점도 있는데, 즉, 클라이언트간의 상호 인증의 부재와, KMS가 모든 암호화된 메시지를 해독할 수 있다(다시 말해서, KMS는 고유의 자연발생적인 에스크로 포인트이다)는 사실은 단점에 속한다.
8. 이러한 단점들은 수동적인 키 에스크로로부터 상호 인증 및 보안을 제공하는 전술한 IBAKE 프로토콜에서 다루어진다.
본 발명의 실시예들은 이제부터 설명되는 안전한 그룹 메시징 프로토콜에 IBAKE 프로토콜을 채택한다. 이 실시예에서, 우리는 우리가 다루고자 하는 문제 설명과 관련하여 다음의 가정을 만든다.
1. 모든 N명의 사용자는 특정의 사용자 신원정보에 대응하는 한 쌍의 키(IBE 비공개 및 IBE 공개 키)를 갖는 것으로 가정된다. 사용자 Ui의 IBE 비밀 키 KPRi는 Ui에 의해 비밀이 유지되고, 반면에 그에 대응하는 공개 키 KPUBi는 모든 N명의 사용자에 대해 이용 가능해진다.
2. 우리는 GoF가 형성되는 오프라인 메커니즘이 존재하는 것으로 가정한다.
3. 메시징 네트워크 오퍼레이터는 GoF 형성을 인지한다. 일반적인 경우에, 시스템내의 모든 사용자가 관련되어 있는 단일의 GoF만이 존재할 수도 있다.
4. GoF 멤버는 메시징 네트워크 오퍼레이터가 교환된 메시지내에 포함된 정보를 획득 가능한 것을 원하지 않는다.
5. GoF 멤버는 메시징 네트워크 오퍼레이터를 신뢰하고, IBE 비밀 키를 포함하는 사적인 사용자 정보를 개시하지 않는 것으로 믿어지는 메시징 공급자에 의해 제공되는 KMS를 이용한다.
이 안전한 그룹 메시징 체계의 실시예에서, 우리는 먼저 GoF가 두 명의 멤버, 즉, 앨리스와 봅(여기서 앨리스는 A측의 컴퓨터 혹은 클라이언트 장치를 말하고, 봅은 B측의 컴퓨터 혹은 클라이언트 장치를 말함)을 포함하는 경우를 설명한다. 이후에, 우리는 둘 이상의 사용자가 GoF를 이루는 시나리오를 포함하도록 설명을 확장한다.
이하에 이용되는 바와 같이, E(k, A)는 정보 A가 공개 키 k로 암호화됨을 표시하며, s∥t는 문자열 s와 t의 연결(concatenation)을 표시한다.
A. GoF가 두 명의 멤버를 포함하는 경우(P2P 메시징 경우)
도 1은 본 발명의 일 실시예에 따라 안전한 그룹 메시징을 구현하는 통신 시스템(100)을 예시한다. 도시된 바와 같이, 시스템(100)은 제 1 컴퓨팅 장치(앨리스)(102), 제 2 컴퓨팅 장치(봅)(104), 키 관리 서버(KMS)(106), 키 관리 에이전트(KMA)(108) 및 메시징 서버(114)를 도시한다.
KMS(106)과 KMA(108)은 별개의 서버로 도시되어 있지만, 이들은 동일한 서버나 둘 이상의 서버로 구현될 수 있다. 예를 들어, KMS 및 KMA 기능은 동일한 서버 컴플렉스(server complex)로 구현될 수 있지만 지리적으로는 분산된 방식이다. 예컨대, 클라이언트는 한 달간 유효한 비밀 키와 관련해 뉴욕(클라이언트의 청구지 주소 때문에)의 KMS 기능에 연결될 수 있다. 그러나 소정의 날짜에 클라이언트는 에행중일 수 있고, 그러므로 캘리포니아에 있는 KMA에 연결될 수 있다. 본원의 상세한 설명을 고려하면, 다양한 다른 구현들도 실현될 것이다.
또한, 하나의 메시징 서버만이 시스템(100)에 도시되었지만, 하나 이상의 메시징 공급자에 의해 작동되는 둘 이상의 메시징 서버가 존재할 수도 있음이 이해될 것이다. 더 나아가, 도 1이 두 명의 참여자/멤버(앨리스와 봅)만을 도시하더라도, 시스템(1000은 전형적으로 다수의 참여자/멤버를 포함할 것이다. 그러므로, 본원에서 언급된 바와 같이, P2P 메시징 시나리오는 GoF에 단 두 명의 멤버를 포함하고, 반면에 그룹 메시징 시나리오는 GoF에 둘 이상의 멤버를 포함한다.
이 실시예에서, 타원 곡선 암호화(ECC)가 하나 이상의 GoF의 멤버들 사이의 보안 연관을 설립하기 위한 메커니즘으로서 채용된다. 이런 맥락에서, 우리는 각각의 사용자 Ui가 IBE 공개 키를 이용하여 하나의 정보의 신원정보 기반 암호화를 수행할 수 있고 대응하는 IBE 비밀 키를 이용하여서는 Ui로 겨냥된 IBE-암호화 메시지를 해독할 수 있다고 간주한다. 이 계산은 유한 필드위의 공지의 초특이 타원곡선(super-singular elliptic curve)상에서 수행되는 연산들을 수반한다. 추가적으로, 그 설정은 초특이가 아닌 공지의 타원 곡선 E상의 공지의 포인트 P를 이용하는 것을 포함하는데, 이것은 키 동의를 수행하는데 이용된다.
도 1에 도시된 바와 같이, GoF는 앨리스(102)와 봅(104)을 포함하고, 다시 말해서, 앨리스와 봅은 안전한 메시징 서비스에 가입되어 있는 사용자 집단이다.
KMS(106)는 특정 공개 신원정보(전술한 RFC267을 참조하라)가 제공되면 IBE 비밀 키를 안전하여 계산하여 종단 사용자에게 분산시키는 서버이다. 또한, 시스템내의 모든 참여자들은 KMS(106)의 공개 파라미터를 인식하는 것으로 가정된다. 예시적인 방법은 이러한 파라미터를 클라이언트로 사전 설치(preload)하거나(인증기관의 공개 키와 유사함) 또는 이러한 파라미터를 공개 데이터베이스로부터 획득할 수도 있다. 더 나아가, KMS(106)는 상이한 사용자 신원정보와 날짜와 관계된 다양한 키 컴포넌트를 저장하는 저장소(repository)로서 작용하는데, 이것은 이후에 더 설명된다. 이러한 설정이 주어지면, 클라이언트(앨리스(102) 또는 봅(104))와 KMS(106) 사이의 기본적인 상호 작용(안전한 메시징과 관련하여)은 다음과 같다.
클라이언트(앨리스(102) 또는 봅(104))는 주기적(예컨대 한 달에 한 번 혹은 가입 기간마다 한 번)으로 KMS(106)로부터 비밀 키를 요구 및 획득한다. 이러한 비밀 키의 개수는 주어진 보안 정책에 따라 좌우되며, 사실상 폐기의 필요성을 없애주기 위해, 유용한 예로서, 하루에 하나의 키(예컨대, 한 달인 경우에는 30개의 키를 이용하며, 이것은 한 번의 트랜잭션으로 모두 획득됨)를 이용하도록 한다. 그러나, 본 발명의 실시예들은 이러한 임의의 주기성에 제한되지 않는다. 라인(110-A)은 앨리스(102)를 위한 IBE 비밀 키 프로비저닝(provisioning)을 표시하고, 라인(110-B)은 봅을 위한 것이다.
추가적으로, 모든 클라이언트는 암호적으로 안전한 의사 난수(pseudorandom number) "x"를 발생하고, 공지의 비 초특이 타원 곡선 E상에서 xP(섹션 I에 설명됨)의 값을 계산하여, 이것은 KMS(106)에 저장한다. 이 값 xP는 그 날의 사용자의 키 컴포넌트로서 작용한다. 예컨대, 보안 정책이 매일 한 번 새로 고쳐지는(refresh) 세션 키를 수반하고 KMS와의 클라이언트 상호작용이 한 달에 한 번일 때, 클라이언트는 30개의 xP 값을 계산하여 이들은 KMS에 저장한다. KMS가 xP와 P를 가질지라도, 타원 곡선 이산 대수문제(Elliptic Curve Discrete Logarithm)는 풀이가 어렵기 때문에 KMS가 x를 계산하는 것은 연산적으로 어려움을 유의하라. 또한, xP는 소정의 클라이언트의 디피-헬만 키 컴포넌트임을 유의하라. 또한, xP의 값들은 안전한 방식으로 KMS와 공유되어야 함도 유의하라. 이것은 모든 참여자가 프록시 기반 상호 인증을 수행할 수 있게 해주는데 필요하다. 도 1에는 하나의 KMS가 도시되어 있지만, 각각의 클라이언트(앨리스(102)와 봅(104))는 상이한 KMS와 통신할 수 있고, 이때 두 개의 KMS는 안전한 방식으로 서로 통신한다.
KMA(108)는 하나 이상의 실시예에서 모든 키 동의 트랜잭션에 대해 프록시인 논리적 네트워크 요소(혹은 서버에 구현된 소프트웨어 성분)이다. 구체적으로, 이러한 프록시 에이전트는 IBAKE 트랜잭션(전술한 섹션 IB 참조)에서 "응답자(responder)"의 역할을 수행하고, 응답자가 반드시 온라인 상태가 아닌 경우에도 종단간 키의 설립을 가능하게 한다. 이러한 기능은 다음에 따라 달성된다.
에이전트(108)는 특정일에 대해 GoF의 모든 멤버의 모든 'xP' 값을 획득한다(여기서 P는 NIST 타원 곡선 E상에서 공통적으로 동의된 포인트인 반면, 'x'는 큰 임의의 수(에컨대 전술한 RFC 5091 참조)이다). 소정의 클라이언트에 대해, 소정 날짜에 동일한 값의 xP가 GoF(이것은 P2P 메시징의 경우에 주소록일 수도 있음)의 모든 멤버 전체에 대해 이용됨을 유의하라. 또한, 이것은 단지 예를 든 것으로, 일반적으로, 소정 값의 xP의 유효 기간은 보안 정책이며, 메시징 공급자에 의해 결정된다.
KMA(108)는 이미 형성된 GoF를 인지함이 가정된다. 다시 말해서, KMA(108)는, 안전한 메시지 서비스에 가입하여 다른 GoF 멤버와 보안 연관을 설립하는데 이용되는 암호 자료를 수신하도록 허가된 다양한 그룹의 사용자와 그들의 멤버십을 인지한다.
KMA(108)는 GoF의 각 멤버와 IBAKE 프로토콜을 수행하면서 IBAKE 응답자 클라이언트의 기능을 수행한다. 구체적으로, GoF의 각각의 멤버는 하루에 한 번 KMA(108)와 안전하게 통신하고, 소정의 개시자 클라이언트가 멤버중 하나인 모든 그룹에 걸쳐 특정 날짜에 대해 모든 다른 GoF 멤버의 'xP'값을 획득한다. P2P 메시징의 맥락에서, 우리는 소정의 개시자 클라이언트가 어떤 값의 "xP"를 KMA(108)로부터 얻어야 하는지 결정하는 메커니즘으로서 "주소록"을 이용할 수 있다.
도 1에 도시된 시나리오에서, 앨리스(102)와 봅(104)은 독립적으로 IBAKE를 KMA(108)와 수행한다. 라인(112-A)은 앨리스(102)를 위한 IBAKE 인증을 표시하고, 라인(112-B)은 봅(104)에 대한 것이다. 설립된 보안 연관을 통해, 앨리스는 봅의 'bP'값을 획득하고, 마찬가지로 봅은 특정일(예컨대 "오늘")에 대해 앨리스의 'aP'값을 안전하게 획득한다. 'xP'값(도 1에서 x={a, b}임)이 하루 동안 유효하다면, 각각의 GoF 멤버는 하루에 거의 한 번 KMA(108)를 안전하게 접속하는 것이 필요하다. 앨리스(102)와 봅(104)이 동시에 온라인 상태일 필요는 없으며 그들 각각의 KMA(108)와의 트랜잭션은 서로 상이한 시점에 발생할 수도 있음을 유의하라.
전술한 바와 같이, 앨리스(102)와 봅(104)은 KMA(108)와의 개별적인 보안 연결을 통해 각각 서로의 'xP'값을 KMA(108)로부터 획득하는데, 이때 보안 연결은 두 개의 별개의 IBAKE 프로시저(예컨대 전술한 RFC 6267d에 따라)를 이용하여 설립된다. 더 나아가, 앨리스(102)는 'abP'값을 계산하고, 반면에 봅(104)은 'baP'값(이것은 abP와 동일함)을 계산하는데, 이 값들은 특정일에 대한 "세션" 키(이하에서는 GoF 키라고도 불림)이다. 그 결과, 앨리스(102)와 봅(104)은 그들에게만 공지된 GoF 키를 유도해낸다. 도 1에 도시된 다른 엔티티는 앨리스와 봅이 각기 계산한 GoF 키의 값을 얻을 수 있음을 유의하라. 세션 키는 섹션 B에 설명된 것처럼 abP(baP)의 함수로서 유도될 수 있음을 이해해야 한다.
앨리스(102)는 봅(104)과 IBAKE를 수행하지 않는다. 앨리스(102)와 봅(104)은 각각 하루에 한 번(혹은 사전 정의된 주기도 무관함) 오로지 KMA(108)와만 IBAKE를 수행한다. 이런 경우, 앨리스(102)와 봅(104)은 신뢰성있는 에이전트(KMA(108))를 통해 서로에 대해 상호 인증된다. 에이전트의 신뢰성은 실제 KMS(106)를 통해 설립됨(이것은 모든 신원정보 기반 암호화에 대해 기본이다)을 유의하라. 앨리스(102)는 KMA(108)를 신뢰하고 대응하는 IBAKE 프로시저를 통해 봅(104)을 인증한다. 마찬가지로 봅(104)은 앨리스(102)가 IBAKE를 통해 KMA(108)에 의해 인증되었다고 가정한다. 하나의 KMA(108)가 도 1에 도시되었지만, 각각의 클라이언트(앨리스(102)와 봅(104))는 상이한 KMA와 통신할 수 있고 이때 두 개의 KMA는 안전한 방식으로 서로 통신할 수 있음을 이해해야 한다.
앨리스(102)와 봅(104)에 의해 공통으로 계산된 GoF 키('abP')는 하나 이상의 메시징 서버(도 1의 도면부호(114))를 통해 앨리스와 봅 사이에 전송된 메시지를 추가로 보호하는데 이용된다. 만약 봅이 공통 GoF 키를 이용하여 앨리스가 암호화한 메시지를 해독하도록 관라한다면, 봅은 앨리스의 신원정보를 (암시적으로) 증명하는데, 그 이유는 앨리스가 GoF 키를 소유하는 것으로 추정되는 유일한 인물이기 때문이다(다시 말해서, KMA(108)가 신뢰성있는 엔티티인 경우에). 특히, 만약 이브(Eve)(도 1에 도시되지 않은 다른 컴퓨팅 장치)가 소정의 GoF의 일부가 아닌 경우, 이브는 어떠한 그룹 멤버에 대해서도 ECDH(Elliptic Curve Diffie Hellman) 키 컴포넌트의 값을 획득할 수 없다.
바람직하게는, 이 솔루션을 이용하여, 사용자는 지속적으로 온라인 상태일 필요없이 공유된 GoF 키 유도 프로세스에 참여한다. 실제로, 앨리스(102)와 봅(104)은 KMA(108)를 접속하여 하루에 한 번 GoF 키를 계산한다. 그 다음에 그들은 오프라인으로 되며 그들의 편의상 온라인으로 다시 되돌아 간다. 일 실시예에서, 클라이언트와 KMA 사이의 IBAKE 세션은 트랜잭션시 사용자의 개입없이 "하루에 한 번" 실행될 수 있고 이것은 자동적으로 실행될 수 있다. 봅(104)이 온라인으로 될 때마다, 그는 자신이 오프라인일 때 앨리스(102)로부터 수신된 메시지를 해독하기 위해 특정일에 대해 계산된 GoF 키를 이용할 수 있다. 봅이 여러 날동안 잠정적으로 오프라인 상태로 될 것을 결정할 수도 있음에 주목하라. 그가 온라인으로 되자마자 그는 KMA(108)로부터 모든 GoF 멤버(혹은 P2P 메시징을 위한 주소록에 있는 사람들)에 대해 'xP' 값을 요구할 것이고, 해당 GoF 키를 계산한 다음, 모든 착신 메시지를 해독할 것이다. 앨리스(102)가 자신의 주소록에 존재하지 않는 데이비드(David)(마찬가지로 도시되지 않은 다른 컴퓨팅 장치임)와 접속을 원할 때, 그녀는 필요에 의해 KMA(108)를 접속함으로써 데이비드가 네트워크에 저장한 xP의 값을 획득하려 함을 주목하라. 이 솔루션은 데이비드가 블랙 리스트를 생성하는 사용예를 지원하도록 확장될 수 있고, 블랙 리스트의 인물은 그 날 데이비드의 키 컴포넌트 xP를 획득할 수 없을 것이다.
이 솔루션은 수동 키 에스크로의 문제점을 다룬다. 다시 말해서, 이 솔루션으로, 비록 오퍼레이터가 사용자의 IBE 비공개/공개 키를 안다(오퍼레이터가 잠재적으로 KMS(106)와 KMA(108)를 소유하므로)고 할지라도, 메시징 네트워크 오퍼레이터가 GoF 멤버들 사이에 교환된 개별적인 메시지에 포함된 정보를 해독하는 것은 불가능하다. 앨리스(102)와 봅(104)이 서로 메시징을 하고 있을 때, 그들은 세션 키 abP를 이용함을 주목하라. 본원에 설명된 것처럼, KMS(106)와 KMA(108)는 aP와 bP를 인지하지만, E상의 디피-헬만 문제의 관점에서 어느 엔티티도 abP를 계산할 수는 없다.
B. GoF가 둘보다 많은 멤버를 포함하는 경우
GoF가 둘보다 많은 멤버를 포함하는 경우는 전술한 두 명의 멤버를 포함하는 경우와 매우 유사하다. 주요 차이점은 KMA(108)와 각각의 GoF 멤버 사이에 교환되는 정보의 종류의 차이와, GoF 키의 유도의 차이이다. 그룹 메시징으로, 모든 GoF 멤버는 동일한 키를 유도하고, 그러므로 그룹 멤버(예컨대 앨리스(102))에 의해 암호화되는 메시지는 모든 다른 그룹 멤버에 의해 해독될 수 있음을 유의하라. 공개 키는 날짜의 연결 이전에 클라이언트 신원정보와 함께 그룹-신원정보를 포함할 수 있다.
더 구체적으로, GoF 멤버가 KMS(106) 및 KMA(108)와 통신할 때마다, 다음의 정보가 획득된다.
·모든 그룹 멤버는 P2P 메시징의 경우에서처럼 Zi=xiP의 값을 계산하고, 여기서 P는 전술한 것처럼 NIST 타원 곡선 E 상에서 공통으로 동의된 포인트이다. 다른 공개 파라미터와 더불어 P, E는 자유롭게 입수 가능하고, 반면에 xi는 해당일에 특정 GoF 멤버에 대응하는 임의의 수임을 상기하라. P2P 메시징 상황에서 처럼, 그룹 멤버들마다 다중의 DH 키 컴포넌트 값들을 저장한다(예컨대 하루에 한 번). 이것은 모든 멤버가 KMA(108)와 접속하는 것을 허용하고, 모든 GoF 멤버의 DH 키 컴포넌트 값i을 획득할 수 있게 한다. 이 단계는 P2P 메시징 경우에 설명된 경우와 동일하다.
·Zi=xiP(여기서 첨자는 i번째 사용자임을 나타냄)에 덧붙여서, 각각의 멤버는 Xi=xi(xi+1P-xi-1P)를 계산하고, KMS(106)로부터 xi+1P와 xi-1P의 값을 획득한 이후에 계산한 값을 KMS(106)에 저장할 것이다(하루에 한 번 혹은 일반적으로 다수의 값들). 선택적으로, 클라이언트가 하루에 한 번 KMA(108)에 "로그 인"할 때 이러한 트랜잭션은 KMA(108)로 직접 수행될 수 있으며, 여기서 클라이언트와 KMA 사이의 보안 연관은 IBAKE 트랜잭션을 포함할 것이다(P2P 메시징 설정에서 처럼).
·Xi의 하나 이상의 값이 KMA(108)에서 통용되지 않는 경우가 존재할 수도 있음을 유의하라. 이러한 사례에서는, 예전 값(older value)이 이용된다(갱신이 제공될 때까지). 그러나 모든 참여자가 자신의 개인 신원정보와 함께 "그룹 신원정보"를 이용한다면, 오래된 Xi의 하나 이상의 값들의 가능성은 모든 그룹 멤버가 KMS(106)와 통신하여 거의 동시에(예컨대 서로 하루 이틀 사이에, 그리고 새로운 비밀 키의 사용에 앞서서) 모든 관련 트랜잭션을 수행하도록 강제함으로써 상당히 최소화될 수 있다. 선택적으로, 추가적인 그룹 멤버는, 온라인 멤버와 신규 멤버 사이에 존재하는 P2P 키를 이용하여 현재의 그룹 키를 신규 멤버와 공유함으로써 온라인인 어떤 사람에 의해 GoF에 일시적으로 허가될 수 있다.
·매일 KMA(108)는 각각의 GoF 멤버에게 저장된 Zi값과 모든 다른 멤버들의 Xi를 제공한다(혹은 보안 요구에 지시된 주기에 근거하여). 더 구체적으로, 앨리스(102)가 KMA(108)와 접속할 때마다 그녀는 모든 다른 GoF 멤버의 Zi와 Xi 값을 안전하게 획득한다.
이런 조건에서, GoF 멤버 U1은 메시지 D1을 다음 공식에 따라 유도된 키 K1을 이용하여 암호화한다(여기에서 N은 그룹의 사용자 수 또는 GoF의 원소 개수임).
Figure pat00004
이러한 암호화의 경우, 임의의 대칭 암호(symmetric cipher)(예컨대, 고급 암호 표준(AES;Adanced Encryption Standard)가 이용될 수 있다. D1을 암호화 함으로써, U1은 암호문(ciphertext) CD1을 생성하고, 이것을 액세스 네트워크(예컨대 도 1의 메시징 서버(114))를 통해 모든 다른 GoF 멤버로 전송한다. GoF에 속한 사용자 U2,...,UN은 그들 각자에 의해 자체적으로 계산된 키를 이용하여 CD1을 해독할 수 있다. 구체적으로, N-1 사용자중 각각의 사용자 Ui는 다음과 같이 동일한 키 Ki를 계산한다.
Figure pat00005
이 키는 메시지를 해독하기 위해 암호화에 이용된 것과 동일한 암호를 이용하여 대응하는 GoF 멤버에 의해 추가로 이용된다.
이제 도 2로 돌아가서, 신원정보 기반 암호화를 이용한 안전한 그룹 메시징 방법(프로토콜)(200)이 본 발명의 일실시예에 따라 예시되어 있다. 이 방법은 하나의 클라이언트(202)(예컨대 앨리스(102) 또는 봅(104)), KMS(204) 및 KMA(206)의 관점에서 예시된다(KMS(204)는 KMS(106)에 대해 전술한 것처럼 기능하고, 반면에 KMA(206)는 KMA(108)와 동일하게 동작한다). 도 2는 그룹 메시징 시나리오(둘을 넘는 GoF 멤버)를 예시한다.
먼저, GoF가 생성 또는 정의되었다고 가정된다. GoF의 각 멤버는 (모든 연결된)날짜와 함께 그들 고유의 신원정보와 그룹 신원정보(생성된 GoF의 신원정보)를 이용하여 공개 키를 유도한다. 그룹 멤버의 공개 키(공개 id)는 groupid|userid|date로서 계산될 수 있다.
단계(210)에서, 클라이언트9202)는 공개 키를 KMS(204)로 전송하고, 하나 이상의 비밀 키를 KMS(204)로부터 획득한다. 이 단계는 도 1에서 라인(110-A) 혹은 라인(110-B)을 통해 묘사된 비밀 키 프로비저닝에 해당한다. 일 실시예로, 비밀 키는 전송 계층 보안(TLS;Transport Layer Security) 세선을 통해 KMS(204)로부터 클라이언트에 의해 획득될 수도 있다.
단계(212)에서, 클라이언트(202)는 DH 키 컴포넌트(Z)를 KMS(204)에 저장한다. 이러한 컴포넌트는 전술한 설명에서 처럼 클라이언트가 계산하는 xP(혹은 저술한 것처럼 aP 혹은 bP) 값이다. 이들은 한 달 내의 모든 날에 대해 계산되어 저장된다(주기성에 따라). 즉, 사용자 "i"는 j=1 내지 30(하루에 한 번)에 대해 Zij=aijP를 저장할 것이다.
다음, 단계(214)에서, 클라이언트(202)는 KMA(206)와 IBAKE 세션을 설립한다(해당 날짜에 대한 Z값으로).
KMA(206)으로부터, 단계(216)에서, 클라이언트(202)는 GoF의 다른 멤버와 관련하여 해당 날짜에 대한 Z값을 획득한다. 즉, KMA(206)는 모든 날짜 "j"에 대해 Zi-1,j와 Zi+1,j를 사용자 'i'로 되돌려 보낸다.
단계(218)에서, 클라이언트(202)는 해당 날짜에 대해 자신의 X값(자신의 세션 키 기여분 또는 그룹 키 컴포넌트)을 계산하고, 그것은 KMA(206)에 저장한다(이것은 선택적으로 KMS(204)를 이용해 행해질 수도 있음을 유의하라). 즉, 사용자 "i"는 KMA(206)으로 Xij=ai(Zi+1-Zi-1)을 되돌려 보낸다.
단계(220)에서, 클라이언트(202)는 다른 사용자와 관련하여 해당 날짜에 대한 X값을 KMA(206)으로부터 수신한다(다시 말하면, 클라이언트(202)는 각각의 다른 사용자의 세션 키 기여분 혹은 그룹 키 컴포넌트를 수신한다).
이후, 단계(222)에서, 클라이언트(202)는 참여중인 각각의 다른 사용자에서 처럼 그룹 세션 키(예컨대 그룹 키=Nxi(Zi-1)+(N-1)Xi+(N-2)Xi+1+....+Xi-2)를 계산하고, 그룹 세션 키를 이용하여 다른 사용자에 대해 메시지를 암호화할 수 있다. 따라서, 예를 들어, 그룹 멤버들 간의 SMS/MMS 메시지는 그룹 세션 키를 이용하여 AES로 암호화된다. 이러한 메시지는 메시징 서버(114)(도 1)를 통해 멤버들 사이에 통신된다. 그룹 세션 키는 KMA(206) 혹은 KMS(204)에 공지되지 않으며, 즉, 인증된 그룹 멤버들만이 그롭 키를 계산할 수 있음을 유의하라. 또한, 그룹 멤버들은 암호화된 메시지를 다른 멤버가 온라인으로 되기를 기다리지 않고 임의의 소정일에 전송할 수 있다. 이 시나리오에서 유도된 그룹 세션 키(GoF 키로도 알려짐)는 "그룹 메시징 키"로 간주될 수 있다.
도 2에 도시된 제한적이지 않은 예에서, KMS(204) 트랜잭션은 한 달에 한 번 수행될 수 있다. KMA(206) 트랜잭션은 하루에 한 번일 수 있고, 그러므로 그룹 멤버십이 매일 갱신되도록 해준다. 더 나아가, 단계(216) 내지 단계(220)의 경우, 이 실시예에서 전송된 메시지는 IBAKE 세션 키를 이용하여 AES 암호화된 것임을 이해해야 한다. 더욱이, 단계(220)은 단계(216)과 단계(218)보다 훨씬 더 이후의 시간에 발생할 수 있다. 최적화(optimization)가 구현될 수도 있다. 예시로서, KMA 트랜잭션이 그들의 실제 사용 이전에 하루만에 수행될 수 있다.
도 3은 본 발명의 다른 실시예에 따른 신원정보 기반 암호화를 이용한 안전한 그룹 메시징 방법(프로토콜)(300)을 예시한다. 도 3은 P2P 메시징(GoF에 두 명의 멤버)을 예시함을 인지해야 한다. 따라서, 방법(300)은 방법(200)의 특별한 경우로 간주될 수 있다. 도 2와 마찬가지로, 방법(300)은 하나의 클라이언트(302)(예컨대 앨리스(102) 또는 봅(104)), KMS(304) 및 KMA(306)의 관점에서 예시된다(KMS(304)는 KMS(106)에 대해 전술한 것처럼 기능하고, 반면에 KMA(306)는 KMA(108)와 동일하게 동작한다).
단계(310), 단계(312) 및 단계(314)는 도 2의 단계(210), 단계(212) 및 단계(214)와 동일하게 동작하므로 더 설명하지 않는다.
P2P 경우에는 GoF 내에 단 하나의 다른 멤버만이 존재하므로, 소정의 피어 투 피어 세션에서 클라이언트(302)와 다른 멤버 혹은 피어(peer)는 다른 대상자 Z 값(xP 값)으로부터 세션 키(GoF 키)를 계산한다. 이 계산은 전술한 섹션 IB에서 설명된 것과 동일한데, 즉, 각각의 피어는 xyP를 계산하고, 이것은 세션 키로서 이용된다(혹은 전술한 것처럼 함수에 대한 입력으로서 세션 키를 유도하는데 이용된다).
따라서, 도 3의 프로토콜(300)에서, IBAKE 세션이 클라이언트(302)와 KMA(304) 사이에 설립된 이후에, 클라이언트(302)는 단계(314)에서 클라이언트(302)의 주소록내의 사용자와 관련해 해당 날짜에 대해 KMA(304)로부터 Z 값을 획득할 수 있다. 짐작하건대, 클라이언트(302)가 메시지하길 원하는 피어(예컨대 봅)는 클라이언트의 장치에 저장된 자신의 주소록에 기재되어 있을 것이다. 만약 그렇지 않다면, 단계(318)에서, 클라이언트(302)는 클라이언트(302)의 주소록에 없는 사용자와 관련해 해당 날짜에 대한 값을 KMA(304)로부터 획득할 수 있다.
이후, 단계(320)에서, 클라이언트(320)는 다른 피어와의 P2P 세션에 대해 세션 키(GoF 키)를 계산하는데, 이 경우에서는 xyP를 계산한다. 다른 피어도 동일할 것이다. 이후, 클라이언트(302)와 다른 피어 사이의 SMS/MMS 메시지는 예컨대 AES같은 암호화 알고리즘으로 P2P 세션 키를 이용하여 암호화된다. 이러한 메시지는 메시징 서버(114)(도 1)를 통해 멤버들 사이에 통신된다. P2P 세션 키는 KMA(306) 또는 KMS(304)에 공지되지 않고 오로지 클라이언트(302)와 다른 피어만이 세션 키를 계산할 수 있음을 유의하라. 또한, 클라이언트(302)와 다른 피어는 다른 상대가 온라인이 되길 기다리지 않고 암호화된 메시지를 임의의 소정일에 전송할 수 있다. 이 시나리오에서 유도된 GoF 키는 "P2P 메시징 키"로 간주될 것이다.
예시적인 사용 경우는 다음과 같은데, 즉, 임의의 소정일에 앨리스는 다수의 사람에게 메시지를 전송할 것이다. 메시지를 전송하는 것은 연락처 정보를 필요로 하므로, 최적화의 입장에서 주소록이 관련되고, 자신의 폰이 하루중 첫 번째로 구동할 때, 안전한 메시징 클라이언트는 단지 KMA에 등록하여 자신의 주소록에 있는 모든 멤버에 대한 모든 xP의 값을 획득할 수 있다. 이들 값의 일부는 소정일에 이용되지 않을 수도 있는데, 그 이유는 사람이 항상 자신의 주소록에 있는 모든 사람들에게 매일 메시지를 전송하지는 않기 때문이다. 정반대로, 사람은 자신의 주소록에 있지 않은 사람에게 메시지를 전송할 수 있다. IBAKE 기반의 안전한 메시징을 이용하면, 이것은 주소록에 있지 않은 xP 값을 필요로 할 것이다. 그러나, 메시징 서비스의 모든 사영자는 자신의 Z 값을 KMS(이것은 그 값을 KMA에 제공한다)에 저장하는 것으로 가정되었으므로, 소정의 클라이언트는 서비스의 어떤 사용자와도 안전하게 통신할 수 있다.
바람직하게는, 위에서 상세히 설명된 것처럼, 본 발명의 예시적인 실시예는 다음의 솔루션과 특징들을 제공한다.
(i) 액세스 기술에 대해 모르는 둘 이상의 종단 사용자 사이에 종단간 안전한 그룹 메시징을 위한 경량의 신원정보 기반 암호화 솔루션, 이것은 둘 이상의 사용자로 하여금 임의의 메시징 교환 이전에 대역외의 서로간에 어떠한 보안 크리덴셜을 교환하지 않아도 메시지를 안전하게 교환할 수 있게 한다.
(ii) 예컨대 SMS, MMS 및 IM같은 표준의 P2P 메시징 환경에 덧붙여서, 전술한 솔루션은 그룹 키를 이용하여 소셜 네트워킹 환경뿐만 아니라 엔터프라이즈 메시징 환경에도 그룹 메시징 애플리케이션을 지원한다.
(ⅲ) 특히, (그룹 메시징 애플리케이션 뿐만 아니라 P2P에 대해) 세션 키의 계산은 메지시가 개시될 때 메시지의 수령인이 온라인이어야 하는 것을 필요로 하지 않는다.
(ⅳ) 전술한 솔루션은 메시징 공급자의 네트워크에 상주하는 키 관리 에이전트(KMA)의 개념을 도입하는데, 이것은 사용자로부터 암호 자료를 획득하여, 에이전트가 메시징 통신을 엿듣을 수 없는 방식으로 퍼뜨린다. 더 일반적으로, 메시징 공급자는 (다른 백 엔드(back end) 데이터 베이스 및 서버뿐만 아니라 키 관리 서버와 에이전트의 조합을 통해) 키 관리를 위한 플랫폼을 제공하지만, 임의의 메시지를 암호화하는데 이용되는 키를 학습하는 위치에 있지는 않는다.
(ⅴ) 또한, 전술한 솔루션은 완벽한 순방향 및 역방향 보안을 달성하는데, 여기서 KMA는 사적인 엔드 투 엔드를 유지하면서 인증 프록시의 역할을 수행한다.
Ⅲ. 예시적인 컴퓨터 시스템
도 4는 본 발명의 실시예에 따라 둘 이상의 엔티티(대상자) 사이에 안전한 그룹 메시징 방법(프로토콜)을 구현하기 적합한 컴퓨팅 장치의 형태로 네트워크 환경와 통신 장치의 일반화된 하드웨어 이키텍처(400)를 예시한다. 도 4가 단지 두 개의 엔티티만을 도시하더라도, 다른 엔티티가 동일한 구성을 가질 수 있음이 이해될 것이다. 따라서, 안전한 그룹 메시징 프로토콜의 항목에서 두 개의 엔티티는 앨리스(102)(제 1 대상자, 즉, A)와 봅(104)(제 2 대상자, 즉, B)일 것이다. 그러나 KMA, KMS, 메시징 서버, 함수 요소, 추가적인 클라이언트 장치(대상자) 및 추가적인 서버가 도 4의 컴퓨팅 장치에 도시된 것과 동일한 아키텍처로 구현될 수도 있고, 그러므로 도 4에서 컴퓨팅 장치는 이러한 시스템 요소들 중 하나를 나타낼 수도 있다. 따라서, 단순화하기 위해, 본 발명의 프로토콜에 참여할 수 있는 모든 컴퓨팅 장치(통신 장치)가 도 4에 도시된 것은 아니다.
도시된 바와 같이, A의 컴퓨팅 장치(402)와 B의 컴퓨팅 장치(404)는 네트워크(406)를 통해 접속된다. 네트워크는 예컨대 전술한 실시예에서 처럼 장치들이 통신할 수 있는 임의의 네트워크일 것이며, 네트워크(406)는 예컨대 네트워크 오퍼레이터(예컨대 버라이즌(Verizon), 에이 티 엔 티(At&T), 스프린트(Sprint))에 의해 운영되는 셀룰러 통신 네트워크처럼 공개적으로 액세스 가능한 광역 통신 네트워크를 포함할 수 있다. 그러나, 본 발명의 실싱예들은 특정 유형의 네트워크에 한정되지 않는다. 전형적으로, 장치들은 클라이언트 머신일 수 있다. 본원에 설명된 프로토컬에 참여하기 위해 대상자에 의해 채용될 수 있는 클라이언트 장치의 예로서, 제한적인 것은 아니지만, 셀룰러 폰, 스마트 폰, 데스크 탑 폰, PDA, 랩탑 컴퓨터, 개인용 컴퓨터 등이 있다. 그러나 하나 이상의 장치는 서버일 수 있다. 따라서, 본 발명의 실시예의 통신 프로토콜은 컴퓨터 시스템들이 각각 클라이언트 및 서버인 경우로 제한되지 않으며, 그 대신에 두 개의 네트워크 요소를 포함하는 모든 컴퓨팅 장치에 적용 가능함을 이해해야 한다.
본 기술분야에 통상의 지식을 가진 사람에거 명확하듯이, 서버와 클라이언트는 컴퓨터 프로그램 코드의 제어하에 동작하는 프로그램된 컴퓨터로서 구현될 수도 있다. 컴퓨터 프로그램 코드는 컴퓨터 판독 가능한 저장 매체(예컨대 메모리)에 저장될 것이며, 이 코드는 컴퓨터의 프로세서에 의해 실행될 것이다. 이러한 컴퓨터 판독 가능 저장 매체는 비 일시성 컴퓨터 판독 가능 매체로 간주될 수도 있다. 본원에 개시된 내용이라면, 당업자가 본원에 설명된 프로토콜을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 쉽게 만들 수 있다.
그렇더라도, 도 4는 일반적으로 네트워크를 통해 통신하는 각각의 컴퓨터 시스템에 대한 예시적인 아키텍처를 예시한다. 도시된 것처럼, 장치(402)는 I/O 장치(408-A), 프로세서(410-A) 및 메모리(412-A)를 포함한다. 장치(404)는 I/O 장치(408-B), 프로세서(410-B) 및 메모리(412-B)를 포함한다. 본원에서 사용되는 "프로세서"라는 용어는 CPU 또는 다른 처리 회로를 포함하는 하나 이상의 처리 장치를 포함하는 것을 의도하는데, 제한적인 것은 아니지만, 하나 이상의 신호 처리기, 하나 이상의 IC 등을 포함한다. 또한, 본원에서 사용되는 "메모리"라는 용어는 프로세서나 CPU와 연관된 메모리를 포함하도록 기획된 것으로, 예컨대 RAM, ROM, 고정형 메모리 장치(에컨대 하드 디스크) 혹은 착탈식 메모리 장치(에컨대 디스켓이나 CDROM)가 있다. 또한, 본원에서 사용되는 "I/O 장치"라는 용어는 처리 유닛에 데이터를 입력하는 하나 이상의 입력 장치(예컨대 키보드, 마우스)와 더불어 처리 유닛과 연관된 결과를 제공하는 하나 이상의 출력 장치(에컨대 CRT 디스플레이)를 포함하는 것으로 기획된다.
따라서, 본원에 설명된 발명의 방법을 수행하는 소프트웨어 명령어 혹은 코드는 하나 이상의 연관된 메모리 장치, 예컨대 ROM, 고정형 혹은 착탈식 메모리에 저장될 수도 있으며, 활용되도록 준비되면 RAM에 로드되어 CPU에 의해 실행될 수 있다.
비록 본 발명의 예시적인 실시예들이 본원에서 첨부 도면을 참조하여 설명되었지만, 본 발명은 이러한 구체적인 실시예들로 한정되지않으며, 다양한 다른 변경과 수정이 본 발명의 범주와 사상을 벗어나지 않으면서 당업자에 의해 행해질 수 있음이 이해될 것이다.

Claims (14)

  1. 제 1 컴퓨팅 장치로부터 제 2 컴퓨팅 장치 및 적어도 하나의 제 3 컴퓨팅 장치로 통신 시스템 내에서 전달되는 적어도 하나의 메시지를 보안화하는 방법―상기 제 1 컴퓨팅 장치, 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치는 사전 정의된 그룹을 형성함―으로서,
    상기 제 1 컴퓨팅 장치에서, 그룹 인증자(group authenticator)로서 동작하는 제 4 컴퓨팅 장치와의 신원정보 기반 인증 키 교환 세션을 수립하는 단계―상기 신원정보 기반 인증 키 교환 세션은 연관된 신원정보 기반 인증 세션 키를 가짐―와,
    상기 제 1 컴퓨팅 장치에서, 상기 제 4 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 획득하는 단계―상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 상기 제 1 컴퓨팅 장치로 전송하기 전에, 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트는 상기 신원정보 기반 인증 세션 키를 이용하여 상기 제 4 컴퓨팅 장치에 의해 암호화됨―와,
    상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 상기 제 1 컴퓨팅 장치에서 상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 계산하는 단계와,
    상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 상기 제 1 컴퓨팅 장치로부터 상기 제 4 컴퓨팅 장치를 향해 전송하는 단계와,
    상기 제 4 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치를 위한 그룹 키 컴포넌트와 상기 제 3 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 각각 획득하는 단계와,
    상기 제 1 컴퓨팅 장치에서, 상기 제 1 컴퓨팅 장치의 그룹 키 컴포넌트, 상기 제 2 컴퓨팅 장치의 그룹 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 그룹 키 컴포넌트를 이용하여 그룹 메시징 키를 계산하는 단계와,
    메시징 서버로서 동작하는 제 5 컴퓨팅 장치를 통해 상기 제 1 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치를 향해 적어도 하나의 메시지를 전송하는 단계―상기 적어도 하나의 메시지는 전송 이전에 상기 그룹 메시징 키를 이용하여 암호화됨―를 포함하는
    보안화 방법.
  2. 제1항에 있어서,
    상기 수립하는 단계, 상기 획득하는 단계, 상기 계산하는 단계 및 상기 전송하는 단계는, 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치 중 적어도 하나가 상기 통신 시스템으로부터 오프라인인 동안에 상기 제 1 컴퓨팅 장치에 의해 수행되는
    보안화 방법.
  3. 제2항에 있어서,
    상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치는 상기 메시지를 획득하고, 상기 통신 시스템에 대해 온라인으로 회복된 이후에 상기 메시지를 해독하는
    보안화 방법.
  4. 제1항에 있어서,
    상기 제 4 컴퓨팅 장치는 키 관리 에이전트인
    보안화 방법.
  5. 제1항에 있어서,
    상기 제 1 컴퓨팅 장치가 적어도 하나의 랜덤 키 컴포넌트를 계산하고 상기 적어도 하나의 랜덤 키 컴포넌트를 상기 제 4 컴퓨팅 장치 혹은 키 관리 서버로서 동작하는 제 5 컴퓨팅 장치에 저장하는 단계를 더 포함하되,
    상기 제 1 컴퓨팅 장치의 상기 랜덤 키 컴포넌트는 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치에 의해 획득되며, 상기 제 1 컴퓨팅 장치가 계산했던 것과 동일한 그룹 메시징 키를 계산하는데 이용되는
    보안화 방법.
  6. 제5항에 있어서,
    상기 제 1 컴퓨팅 장치는 다수의 랜덤 키 컴포넌트를 계산하고, 상기 다수의 랜덤 키 컴포넌트를 상기 제 4 컴퓨팅 장치 또는 상기 제 5 컴퓨팅 장치에 저장하되,
    상기 다수의 랜덤 키 컴포넌트의 각각은 소정의 시간 주기에 대응하는
    보안화 방법.
  7. 제5항에 있어서,
    상기 제 4 컴퓨팅 장치 및 상기 제 5 컴퓨팅 장치는 단일 서버 상에 위치되는
    보안화 방법.
  8. 제5항에 있어서,
    상기 제 4 컴퓨팅 장치 및 상기 제 5 컴퓨팅 장치는 별개의 서버 상에 위치되는
    보안화 방법.
  9. 제5항에 있어서,
    상기 제 1 컴퓨팅 장치가 상기 제 1 컴퓨팅 장치와 연관된 공개 신원정보에 기반하여 상기 제 5 컴퓨팅 장치로부터 적어도 하나의 비밀 키를 획득하는 단계를 더 포함하는
    보안화 방법.
  10. 제1항에 있어서,
    상기 제 2 컴퓨팅 장치의 상기 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 상기 랜덤 키 컴포넌트는 각각 디피-헬만 키 컴포넌트인
    보안화 방법.
  11. 제1항에 있어서,
    상기 제 1 컴퓨팅 장치가 상기 제 2 컴퓨팅 장치와 상기 제 3 컴퓨팅 장치 중 하나의 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 피어 투 피어 메시징 키를 계산함으로써, 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치 중 하나의 컴퓨팅 장치와의 피어 투 피어 세션을 수립하는 단계를 더 포함하는
    보안화 방법.
  12. 제 1 컴퓨팅 장치와 연관된 프로세서에 의해 실행될 때 청구항 제1항의 방법의 단계들을 수행하는 하나 이상의 소프트웨어 프로그램을 저장하는 프로세서 판독가능한 저장 매체.
  13. 제 1 컴퓨팅 장치로부터 제 2 컴퓨팅 장치 및 적어도 하나의 제 3 컴퓨팅 장치로 전달되는 적어도 하나의 메시지를 보안화하기 위한 통신 시스템의 상기 제 1 컴퓨팅 장치 내의 장치―상기 제 1 컴퓨팅 장치, 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치는 사전 정의된 그룹을 형성함―로서,
    상기 장치는 메모리에 동작가능하게 결합된 프로세서 장치를 포함하되,
    상기 프로세서 장치는
    상기 제 1 컴퓨팅 장치에서, 그룹 인증자로서 동작하는 제 4 컴퓨팅 장치와의 신원정보 기반 인증 키 교환 세션을 수립하도록 구성―상기 신원정보 기반 인증 키 교환 세션은 연관된 신원정보 기반 인증 세션 키를 가짐―되고,
    상기 제 1 컴퓨팅 장치에서, 상기 제 4 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 획득하도록 구성―상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 상기 제 1 컴퓨팅 장치로 전송하기 전에, 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트는 상기 신원정보 기반 인증 세션 키를 이용하여 상기 제 4 컴퓨팅 장치에 의해 암호화됨―되며,
    상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 상기 제 1 컴퓨팅 장치에서 상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 계산하도록 구성되고,
    상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 상기 제 1 컴퓨팅 장치로부터 상기 제 4 컴퓨팅 장치를 향해 전송하도록 구성되며,
    상기 제 4 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치를 위한 그룹 키 컴포넌트와 상기 제 3 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 각각 획득하도록 구성되고,
    상기 제 1 컴퓨팅 장치에서, 상기 제 1 컴퓨팅 장치의 그룹 키 컴포넌트, 상기 제 2 컴퓨팅 장치의 그룹 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 그룹 키 컴포넌트를 이용하여 그룹 메시징 키를 계산하도록 구성되며,
    메시징 서버로서 동작하는 제 5 컴퓨팅 장치를 통해 상기 제 1 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치를 향해 적어도 하나의 메시지를 전송하도록 구성―상기 적어도 하나의 메시지는 전송 이전에 상기 그룹 메시징 키를 이용하여 암호화됨―되는
    장치.
  14. 제 1 컴퓨팅 장치로부터 제 2 컴퓨팅 장치 및 적어도 하나의 제 3 컴퓨팅 장치로 통신 시스템 내에서 전달되는 적어도 하나의 메시지를 보안화하는 방법―상기 제 1 컴퓨팅 장치, 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치는 사전 정의된 그룹을 형성함―으로서,
    그룹 인증자로서 동작하는 제 4 컴퓨팅 장치에서, 상기 제 1 컴퓨팅 장치와의 신원정보 기반 인증 키 교환 세션을 수립하는 단계―상기 신원정보 기반 인증 키 교환 세션은 연관된 신원정보 기반 인증 세션 키를 가짐―와,
    상기 제 4 컴퓨팅 장치로부터 상기 제 1 컴퓨팅 장치로 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 전송하는 단계―상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 상기 제 1 컴퓨팅 장치로 전송하기 전에, 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트는 상기 신원정보 기반 인증 세션 키를 이용하여 상기 제 4 컴퓨팅 장치에 의해 암호화되어, 제 1 컴퓨팅 장치가 상기 제 2 컴퓨팅 장치의 랜덤 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 랜덤 키 컴포넌트를 이용하여 상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 계산할 수 있게 됨―와,
    상기 제 4 컴퓨팅 장치에서, 상기 제 1 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 상기 제 1 컴퓨팅 장치로부터 획득하는 단계와,
    상기 제 4 컴퓨팅 장치로부터 상기 제 1 컴퓨팅 장치로 상기 제 2 컴퓨팅 장치를 위한 그룹 키 컴포넌트 및 상기 제 3 컴퓨팅 장치를 위한 그룹 키 컴포넌트를 각각 전송하는 단계 - 전송 단계에 의해, 상기 제 1 컴퓨팅 장치가 상기 제 1 컴퓨팅 장치의 그룹 키 컴포넌트, 상기 제 2 컴퓨팅 장치의 그룹 키 컴포넌트 및 상기 제 3 컴퓨팅 장치의 그룹 키 컴포넌트를 이용하여 그룹 메시징 키를 계산할 수 있게 되고, 메시징 서버로서 동작하는 제 5 컴퓨팅 장치를 통해 상기 제 1 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치 및 상기 제 3 컴퓨팅 장치를 향해 적어도 하나의 메시지를 전송할 수 있게 되며, 상기 적어도 하나의 메시지는 전송 이전에 상기 그룹 메시징 키를 이용하여 암호화됨 - 를 포함하는
    보안화 방법.
KR1020157020022A 2011-07-15 2012-07-13 안전한 그룹 메시징 KR20150091188A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161508168P 2011-07-15 2011-07-15
US61/508,168 2011-07-15
US201161511845P 2011-07-26 2011-07-26
US61/511,845 2011-07-26
US13/548,835 2012-07-13
PCT/US2012/046704 WO2013012734A1 (en) 2011-07-15 2012-07-13 Secure group messaging
US13/548,835 US9166778B2 (en) 2011-07-15 2012-07-13 Secure group messaging

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147001034A Division KR101574030B1 (ko) 2011-07-15 2012-07-13 안전한 그룹 메시징

Publications (1)

Publication Number Publication Date
KR20150091188A true KR20150091188A (ko) 2015-08-07

Family

ID=46545534

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147001034A KR101574030B1 (ko) 2011-07-15 2012-07-13 안전한 그룹 메시징
KR1020157020022A KR20150091188A (ko) 2011-07-15 2012-07-13 안전한 그룹 메시징

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147001034A KR101574030B1 (ko) 2011-07-15 2012-07-13 안전한 그룹 메시징

Country Status (6)

Country Link
US (1) US9166778B2 (ko)
EP (1) EP2732578B1 (ko)
JP (1) JP5784833B2 (ko)
KR (2) KR101574030B1 (ko)
CN (1) CN103765810B (ko)
WO (1) WO2013012734A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2732578B1 (en) 2011-07-15 2019-04-03 Alcatel Lucent Secure group messaging
US9419933B2 (en) * 2012-05-18 2016-08-16 University Of Florida Research Foundation, Incorporated Maximizing circle of trust in online social networks
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
IN2014MU00771A (ko) * 2014-03-06 2015-09-25 Tata Consultancy Services Ltd
CN106170988A (zh) 2014-03-13 2016-11-30 凡瑞斯公司 使用嵌入式代码的交互式内容获取
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
WO2016028936A1 (en) 2014-08-20 2016-02-25 Verance Corporation Watermark detection using a multiplicity of predicted patterns
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
EP3225034A4 (en) 2014-11-25 2018-05-02 Verance Corporation Enhanced metadata and content delivery using watermarks
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
KR101731161B1 (ko) * 2015-03-01 2017-04-28 이재규 모바일 디바이스를 이용한 정보제공 방법
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
CN107592281B (zh) 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
JP6468567B2 (ja) 2016-09-01 2019-02-13 日本電信電話株式会社 鍵交換方法、鍵交換システム
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10581781B1 (en) * 2016-09-27 2020-03-03 Ca, Inc. Systems and methods for facilitating negotiation and exchange of information between parties
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US20200186335A1 (en) * 2017-06-07 2020-06-11 nChain Holdings Limited Credential generation and distribution method and system for a blockchain network
US11196830B2 (en) * 2018-02-12 2021-12-07 International Business Machines Corporation Delivering messages to offline devices using peer-to-peer communication
TWI827906B (zh) * 2021-01-29 2024-01-01 銓安智慧科技股份有限公司 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
JP2004227042A (ja) * 2003-01-20 2004-08-12 Matsushita Electric Ind Co Ltd ライセンス配信サーバ、及びこれに接続されるライセンス再発行装置、並びに店頭サーバ
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US8422681B2 (en) * 2008-03-06 2013-04-16 International Business Machines Corporation Non-interactive hierarchical identity-based key-agreement
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
EP2732578B1 (en) 2011-07-15 2019-04-03 Alcatel Lucent Secure group messaging

Also Published As

Publication number Publication date
US9166778B2 (en) 2015-10-20
EP2732578A1 (en) 2014-05-21
KR20140024049A (ko) 2014-02-27
WO2013012734A1 (en) 2013-01-24
JP5784833B2 (ja) 2015-09-24
US20130182848A1 (en) 2013-07-18
CN103765810B (zh) 2018-03-13
JP2014523206A (ja) 2014-09-08
KR101574030B1 (ko) 2015-12-02
EP2732578B1 (en) 2019-04-03
CN103765810A (zh) 2014-04-30

Similar Documents

Publication Publication Date Title
KR101574030B1 (ko) 안전한 그룹 메시징
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
JP5775210B2 (ja) セキュリティアソシエーションの発見法
EP2471212B1 (en) Secure key management in multimedia communication system
EP2471211B1 (en) Secure key management in conferencing system
Islam A provably secure ID-based mutual authentication and key agreement scheme for mobile multi-server environment without ESL attack
US20120288092A1 (en) Discovery of security associations for key management relying on public keys
CN111404950B (zh) 一种基于区块链网络的信息共享方法、装置和相关设备
Tang et al. Cryptanalysis of Arshad et al.’s ECC-based mutual authentication scheme for session initiation protocol
CN107959725B (zh) 基于椭圆曲线的考虑发布与订阅双方隐私的数据交互方法
Abobeah et al. Public-key cryptography techniques evaluation
Cakulev et al. MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Cao et al. An attack to an anonymous certificateless group key agreement scheme and its improvement
Schillinger et al. Revocable Access to Encrypted Message Boards
JP2009027565A (ja) 匿名資格認証方法
Schillinger Privacy enhancements in centralized online social networks
Sengupta et al. Cross Platform Chat Application Using ID Based Encryption
Cakulev et al. RFC 6267: MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
Luo et al. Analysis and improvement of key distribution scheme for secure group communication
Susilo Public-Key Cryptography Techniques Evaluation

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application