KR20180081388A - 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 - Google Patents

멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 Download PDF

Info

Publication number
KR20180081388A
KR20180081388A KR1020170002550A KR20170002550A KR20180081388A KR 20180081388 A KR20180081388 A KR 20180081388A KR 1020170002550 A KR1020170002550 A KR 1020170002550A KR 20170002550 A KR20170002550 A KR 20170002550A KR 20180081388 A KR20180081388 A KR 20180081388A
Authority
KR
South Korea
Prior art keywords
key
manager
security manager
group
local group
Prior art date
Application number
KR1020170002550A
Other languages
English (en)
Other versions
KR102621877B1 (ko
Inventor
현호재
Original Assignee
한화에어로스페이스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화에어로스페이스 주식회사 filed Critical 한화에어로스페이스 주식회사
Priority to KR1020170002550A priority Critical patent/KR102621877B1/ko
Priority to PCT/KR2017/013222 priority patent/WO2018128264A1/ko
Priority to US16/475,908 priority patent/US10659221B2/en
Publication of KR20180081388A publication Critical patent/KR20180081388A/ko
Application granted granted Critical
Publication of KR102621877B1 publication Critical patent/KR102621877B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Abstract

본 발명의 실시예들은 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법을 개시한다. 본 발명의 실시예들에 따른 키 관리 방법은 수신자가 그룹에 가입하거나 그룹에서 탈퇴할 때 키 갱신이 전체 그룹에 미치는 영향이 없는 키 관리가 가능하다.

Description

멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법{Key managing method in security system of multicast environment}
본 발명의 실시예들은 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 관한 것이다.
네트워크 카메라로부터 실시간 영상을 수신하기 위한 원격지의 다중 수신자(NVR, CMS, 뷰어)들이 있는 환경에서는 유니캐스트 전송방식을 사용하면 수신자들의 수만큼 채널을 만들어 전송하기 때문에 네트워크 카메라의 부하 증가 및 네트워크 대역폭 소모가 크다.
한국 공개특허 제2008-0114665호
본 발명의 실시예들은 수신자 그룹의 변화에 보안키의 효율적인 관리가 가능한 보안 시스템 및 키 관리 방법을 제공하고자 한다.
본 발명의 일 실시예에 따른 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 수신 보안 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계; 상기 수신 보안 매니저가 상기 전송 보안 매니저에게 상기 수신자의 인증 정보를 전송하는 단계; 상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 상기 카메라에 의한 상기 수신자의 인증 결과, 인증 성공에 따른 매니저 그룹 주소 및 매니저키를 수신하는 단계; 상기 수신 보안 매니저가 매니저 그룹에 가입하는 단계; 및 상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 이전 매니저키로 암호화된 갱신된 매니저키를 매니저 그룹 멀티캐스트 채널로 수신하는 단계;를 포함한다.
본 발명의 일 실시예에 따른 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 수신 보안 매니저가 신규 수신자로부터 지역 그룹 가입 요청을 수신하는 단계; 상기 수신 보안 매니저가 상기 전송 보안 매니저에게 상기 신규 수신자의 인증 정보를 전송하는 단계; 상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 상기 카메라에 의한 상기 신규 수신자의 인증 성공을 수신한 경우, 상기 신규 수신자의 수신자 타입을 기초로 상기 신규 수신자의 지역 그룹을 결정하는 단계; 상기 수신 보안 매니저가 상기 신규 수신자를 상기 결정된 지역 그룹의 멤버로 등록하고, 상기 신규 수신자에게 지역 그룹 주소 및 지역 그룹키를 전송하는 단계; 및 상기 수신 보안 매니저가 상기 신규 수신자가 가입할 상기 지역 그룹의 기존 수신자에게 이전 지역 그룹키로 암호화된 상기 지역 그룹키를 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함한다.
본 발명의 일 실시예에 따른 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 수신 보안 매니저가 상기 수신자로부터 지역 그룹의 탈퇴 요청을 수신하는 단계; 상기 수신 보안 매니저가 지역 그룹키를 갱신하는 단계; 상기 탈퇴 요청한 수신자의 멤버 등록 번호 필드가 널 값을 갖고, 상기 지역 그룹의 잔존 수신자의 멤버 등록 번호 필드가 멤버별 개별키로 암호화된 상기 갱신된 지역 그룹키를 갖는 키 갱신 메시지를 생성하는 단계; 및 상기 키 갱신 메시지를 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함한다.
본 발명의 일 실시예에 따른 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 전송 보안 매니저가 상기 카메라에 의해 활성화되어 상기 카메라에게 유니캐스트 채널로 개별키를 전송하는 단계; 상기 전송 보안 매니저가 상기 카메라로부터 상기 개별키로 암호화한 랜덤키를 유니캐스트 채널로 수신하는 단계; 상기 전송 보안 매니저가 상기 개별키로 암호화된 랜덤키를 복호화한 후 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송하는 단계; 및 상기 수신 보안 매니저가 상기 매니저키로 암호화된 랜덤키를 복호화한 후 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함한다.
본 발명의 일 실시예에 따른 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 카메라가 실시간 영상 데이터를 전송 패킷 단위로 갱신한 랜덤키로 암호화하고 데이터 멀티캐스트 채널로 전송하는 단계; 상기 카메라가 상기 랜덤키를 개별키로 암호화하여 상기 전송 보안 매니저에게 유니캐스트 채널로 전송하는 단계; 상기 전송 보안 매니저가 상기 개별키로 암호화된 랜덤키를 복호화하고, 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송하는 단계; 상기 수신 보안 매니저가 상기 매니저키로 암호화된 랜덤키를 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널로 전송하는 단계; 및 상기 수신자가 상기 지역 그룹키로 암호화된 랜덤키를 복호화하고, 상기 랜덤키를 이용하여 상기 데이터 멀티캐스트 채널로 수신한 상기 영상 데이터를 복호화하는 단계;를 포함한다.
본 발명의 실시예들에 따른 보안 시스템은 수신자가 그룹에 가입하거나 그룹에서 탈퇴할 때 키 갱신이 전체 그룹에 미치는 영향이 없는 키 관리가 가능하다.
도 1은 본 발명의 일 실시예에 따른 멀티캐스트 보안 시스템의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 영상 데이터 전송을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 랜덤키 전송을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 신규 수신자가 지역 그룹에 가입하는 절차를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 복수의 수신 보안 매니저들이 매니저 그룹에 가입하는 절차를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 신규 수신자가 기존 수신자가 있는 지역 그룹에 가입하는 절차를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 수신자가 지역 그룹에서 탈퇴하는 절차를 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 바람직한 실시예에 따른 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 멀티캐스트 보안 시스템의 개략도이다.
도 1을 참조하면, 멀티캐스트 보안 시스템(100)은 카메라(110), 전송 보안 매니저(120), 멀티캐스트 라우터(130), 수신 보안 매니저(140) 및 수신자(150)를 포함할 수 있다.
카메라(110)는 특정 장소의 고정된 위치에 배치되고, 팬(Pan)/틸트(Tilt)/줌(Zoom) 기능을 갖는 PTZ 카메라일 수 있다. 카메라(110)는 특정 네크워크에 포함된 네크워크 카메라일 수 있다.
카메라(110)는 관리자에 의해 멀티캐스트 보안 전송기능이 활성화되면, 전송 보안 매니저(120)를 활성화시키고, 활성화된 전송 보안 매니저(120)로부터 개별키를 수신할 수 있다. 개별키는 전송 보안 매니저(120)와 카메라(110)만이 공유하는 키이다. 또한, 카메라(110)는 관리자에 의해 등록된 수신자 리스트를 통해 수신자(150)의 인증 처리를 수행할 수 있다.
전송 보안 매니저(120)는 카메라(110)에게 수신자(150)의 인증 정보를 전달하고, 수신 보안 매니저(140)에게 인증 결과를 전달할 수 있다.
전송 보안 매니저(120)는 매니저 그룹에 가입하고자 하는 수신 보안 매니저(140)에게 매니저 그룹 멀티캐스트 주소(이하, '매니저 그룹 주소'라 함)와 매니저키를 전송할 수 있다. 매니저 그룹은 적어도 하나의 전송 보안 매니저(120)와 적어도 하나의 수신 보안 매니저(140)로 구성되는 멀티캐스트 그룹이다. 매니저키는 매니저 그룹 내 보안 매니저들이 공유하는 그룹키이다.
전송 보안 매니저(120)는 카메라(110)의 개별키로 암호화된 랜덤키를 수신하면 복호화하고, 복호화된 랜덤키를 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널(즉, 매니저 그룹 주소)로 매니저 그룹에게 전송할 수 있다. 또한, 전송 보안 매니저(120)는 매니저키에 대한 주기적 갱신을 수행하고, 갱신된 매니저키를 매니저 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다. 전송 보안 매니저(120)는 랜덤값을 재료로 신규 매니저키를 생성하고(즉, 매니저키를 갱신하고), 신규 매니저키(즉, 갱신 매니저키)를 이전 매니저키로 암호화할 수 있다.
라우터(130)는 카메라(110)와 수신자(150) 간의 네트워크를 연결하여 정보를 송수신하는 통신 경로를 생성할 수 있다. 라우터(130)는 전송 보안 매니저(120)와 수신 보안 매니저(140)가 송수신하는 정보를 전달할 수 있다.
수신 보안 매니저(140)는 전송 보안 매니저(120)에게 수신자(150)의 인증 정보를 전달하고, 전송 보안 매니저(120)로부터 인증 결과, 매니저 그룹 주소 및 매니저키를 수신하면 매니저 그룹 가입을 수행할 수 있다. 수신 보안 매니저(140)는 인증된 수신자(150)에게 지역 그룹키, 지역 그룹 멀티캐스트 주소(이하, '지역 그룹 주소'라 함) 및 개별키를 전달할 수 있다. 여기서 개별키는 수신 보안 매니저(140)와 수신자(150)만이 공유하는 키이다.
수신 보안 매니저(140)는 암호화된 갱신된 매니터키를 수신하면 보유한 이전 매니저키로 복호화하여 갱신된 매니저키를 획득할 수 있다. 수신 보안 매니저(140)는 전송 보안 매니저(120)로부터 암호화된 랜덤키를 수신하면 매니저키로 복호화후 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널(즉, 지역 그룹 주소)로 지역 그룹에게 전송할 수 있다.
수신 보안 매니저(140)는 멤버 변화율에 따라 지역 그룹을 구성할 수 있다. 지역 그룹은 NVR(Network Video Recorder), DVR(Digital Video Recorder), CMS(Camera Manage System) 등의 수신자를 포함하는 멤버 변화가 적은 지역 그룹 및 웹 뷰어(개인 컴퓨터), 모바일 뷰어(모바일 장치) 등의 수신자를 포함하는 멤버 변화가 잦은 지역 그룹으로 구성될 수 있다.
멤버 변화가 적은 지역 그룹은 멤버의 가입 및/또는 탈퇴가 적은 반면, 멤버 변화가 큰 지역 그룹은 멤버의 가입 및/또는 탈퇴가 많다. 수신 보안 매니저(140)는 수신자의 지역 그룹의 가입 및/또는 탈퇴가 발생하면 즉시 키 갱신을 수행하고, 또한 주기적으로 키 갱신을 수행하여야 한다. 가입 및/또는 탈퇴가 드문 수신자와 가입 및/또는 탈퇴가 잦은 수신자가 동일 지역 그룹에 속하게 되면 가입 및/또는 탈퇴가 드문 수신자의 키 갱신 횟수가 불필요하게 증가할 수 있다.
멀티캐스트 전송방식은 단일 정보 스트림을 동시에 많은 수신자들에게 전달함으로써 데이터의 중복 전송으로 인한 유니캐스트 기반 네트워크의 대역폭 낭비 및 전송 오버헤드를 줄일 수 있다. 예를 들어, 원격지의 CMS, NVR의 장비 세트가 하나 이상의 네트워크에 있는 환경에서 네트워크 카메라의 실시간 영상 데이터를 유니캐스트 전송이 아닌 멀티캐스트 전송방식을 활용할 수 있다.
반면, 멀티캐스트 통신은 유니캐스트/브로드캐스트 통신에 비해서 그룹 접근 제어의 효율성이 떨어지고, 유니캐스트 통신보다 많은 통신 링크를 경유하기 때문에 신분위장, 서비스부인, 재전송공격, 송신사실부인 등의 많은 보안 공격을 받을 수 있다.
보안 공격들에 대한 보안성을 제공하기 위해서는 멀티캐스트 그룹에서 탈퇴하는 수신자가 탈퇴 이후의 통신 내용을 알 수 없게 하는 전방보안 및 새로운 수신자가 그룹에 가입하기 이전의 통신 내용을 알 수 없게 하는 후방보안을 위해 수신자 그룹에서 수신자가 가입하거나 탈퇴할 때마다 그룹키를 갱신하여야 한다. 또한, 키 갱신이 전체 그룹에 미치는 영향이 없는 그룹키 관리가 존재해야 한다.
본 발명의 실시예들은 수신자들의 동적 변화를 고려한 지역 그룹을 구성하여 지역 그룹 수신자들의 동적인 변화의 영향이 전체 그룹이 아닌 해당 지역 그룹 범위로 한정시킴으로써 해당 지역 그룹키 만을 갱신하여 보안을 제공하는 효율적인 그룹키 관리 방법을 제공할 수 있다.
수신자(150)는 카메라(110)가 멀티캐스트 채널로 전송하는 영상데이터를 수신하는 NVR, DVR, CMS, 뷰어(PC, 모바일 장치) 등일 수 있다. 지역 그룹 내 수신자(150)는 수신 보안 매니저(140)가 동작 중인지 확인하고 동작 중이 아니면 수신 보안 매니저(140)를 활성화시켜 동작시킬 수 있다. 수신 보안 매니저(140)를 활성화시킨 수신자(150)는 데이터 멀티캐스트 그룹 주소 및 수신자(150)의 인증 정보를 수신 보안 매니저(140)에게 전송할 수 있다.
도 2는 본 발명의 일 실시예에 따른 영상 데이터 전송을 나타내는 도면이다. 도 3은 본 발명의 일 실시예에 따른 랜덤키 전송을 나타내는 도면이다. 도 2 및 도 3을 참조하면, 본 발명의 실시예에서 영상 데이터는 데이터 멀티캐스트 채널로 카메라(110)로부터 수신자(150)에게 전송되고, 암호화된 영상 데이터를 복호화하기 위한 랜덤키는 전송 보안 매니저(120)와 수신 보안 매니저(140)를 거쳐 유니캐스트 채널 및 그룹 멀티캐스트 채널로 카메라(110)로부터 수신자(150)에게 전송된다. 즉, 본 발명의 실시예에서 영상 데이터는 보안 매니저를 거치지 않고 전송되므로 보안 매니저는 보안키의 전송만을 수행함으로써 보안 매니저의 데이터 전송 부하가 없다.
도 2를 참조하면, 카메라(110)는 영상 데이터(V)를 패킷 단위로 매번 새로운 랜덤키(rk)를 이용하여 암호화하고, 암호화된 영상 데이터(E(V)rk)를 수신자(150)에게 데이터 그룹 멀티캐스트 채널로 전송할 수 있다. 라우터(130)는 데이터 멀티캐스트 그룹에 가입된 수신자(150)가 있는 네트워크로 카메라(110)의 암호화된 영상 데이터(E(V)rk)를 전송할 수 있다.
도 3을 참조하면, 카메라(110)는 랜덤키(rk)를 개별키(pk)로 암호화하고, 암호화된 랜덤키(E(rk)pk)를 전송 보안 매니저(120)에게 유니캐스트 채널로 전송할 수 있다. 여기서, 개별키(pk)는 카메라(110)가 전송 보안 매니저(120)로부터 미리 수신하여, 카메라(110)와 전송 보안 매니저(120)가 서로 공유하는 키이다.
전송 보안 매니저(120)는 카메라(110)가 보낸 암호화된 랜덤키(E(rk)pk)를 카메라(110)와 공유하는 개별키(pk)로 복호화하고(D(rk)pk), 복호화된 랜덤키(rk)를 매니저키(mk)로 암호화할 수 있다. 전송 보안 매니저(120)는 매니저키로 암호화된 랜덤키(E(rk)mk)를 매니저 그룹 멀티캐스트 채널로 전송할 수 있다.
라우터(130)는 전송 보안 매니저(120)가 전송한 매니저키로 암호화된 랜덤키(E(rk)mk)를 매니저 그룹에 가입된 수신 보안 매니저(140)의 네트워크의 매니저 그룹 멀티캐스트 채널로 전달할 수 있다.
수신 보안 매니저(140)는 전송 보안 매니저(120)가 보낸 암호화된 랜덤키(E(rk)mk)를 매니저키(mk)로 복호화하고(D(rk)mk), 복호화된 랜덤키(rk)를 지역 그룹키(gk)로 암호화하여 지역 그룹으로 전송할 수 있다. 수신 보안 매니저(140)는 카메라(110)에 의한 수신자(150)의 인증 성공에 의해 전송 보안 매니저(120)로부터 미리 매니저키를 수신할 수 있다. 매니저키는 동일 매니저 그룹에 속하는 전송 보안 매니저(120)와 수신 보안 매니저(140)가 공유하는 키이다.
수신자(150)는 수신 보안 매니저(140)로부터 수신한 지역 그룹키(gk)로 암호화된 랜덤키(E(rk)gk)를 지역 그룹키(gk)로 복호화(D(rk)gk)할 수 있다. 수신자(150)는 복호화된 랜덤키(rk)를 이용하여 암호화된 영상 데이터(E(V)rk)를 복호화(D(V)rk)할 수 있다. 수신자(150)는 카메라(110)에 의한 수신자(150)의 인증 성공에 의해 수신 보안 매니저(140)로부터 미리 지역 그룹키를 수신할 수 있다. 지역 그룹키는 수신 보안 매니저(140)가 수신자(150)와 공유하는 키이다. 수신자(150)는 갱신된 지역 그룹키의 암호화를 복호화할 수 있는 개별키를 수신 보안 매니저(140)로부터 미리 수신하여, 수신 보안 매니저(140)와 캐별키를 공유할 수 있다.
도 4는 본 발명의 일 실시예에 따른 신규 수신자가 지역 그룹에 가입하는 절차를 나타내는 도면이다.
도 4를 참조하면, 카메라(110)의 멀티캐스트 보안 전송 기능이 활성화되면 카메라(110)는 네트워크(예를 들어, 로컬 네트워크)의 전송 보안 매니저(120)의 동작 여부를 확인하고, 전송 보안 매니저(120)가 동작 중이 아니면 활성화시켜 동작시킬 수 있다(S200). 전송 보안 매니저(120)는 카메라(110)에게 개별키를 전송할 수 있다(S210). 개별키는 카메라(110)와 전송 보안 매니저(120) 간의 랜덤키의 암복호화에 사용될 수 있다.
유사하게, 수신자(150)는 지역 그룹에 가입하고자 하는 경우, 네트워크의 수신 보안 매니저(140)의 동작 여부를 확인하고, 수신 보안 매니저(140)가 동작 중이 아니면 활성화시켜 동작시킬 수 있다(S220).
수신자(150)는 지역 그룹 가입을 위해 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보, 수신자 타입 정보를 전송할 수 있다(S230). 인증 정보는 수신자(150)의 식별자(ID) 및 비밀번호(PW)를 포함할 수 있다. 수신자 타입 정보는 NVR, DVR, CMS, 웹 뷰어, 모바일 뷰어 등 수신자 특성에 관한 정보를 포함할 수 있다. 수신 보안 매니저(140)는 인증된 수신자(150)들을 수신자 타입에 따라 지역 그룹으로 구성할 수 있다. 수신 보안 매니저(140)는 지역 그룹별로 키 갱신 메시지 전송 주기를 달리 설정할 수 있다. 예를 들어, 멤버 변화가 잦은 지역 그룹의 키 갱신 메시지 전송 주기가 멤버 변화가 적은 지역 그룹의 키 갱신 메시지 전송 주기보다 짧을 수 있다.
수신 보안 매니저(140)는 수신자(150)가 전송한 데이터 멀티캐스트 주소와 인증 정보를 전송 보안 매니저(120)에게 전송할 수 있다(S240).
전송 보안 매니저(120)는 수신한 데이터 멀티캐스트 주소와 인증 정보를 카메라(110)에게 전송할 수 있다(S250).
카메라(110)는 등록된 수신자 리스트를 기초로 수신자 인증 절차를 수행하고(S260), 인증 성공 또는 인증 실패의 인증 결과를 전송 보안 매니저(120)에게 전송할 수 있다(S270).
전송 보안 매니저(120)는 수신자(150)의 인증 결과가 성공임을 수신하면, 수신 보안 매니저(140)에게 인증 결과, 매니저 그룹 주소 및 매니저키를 전송할 수 있다(S280). 매니저키는 전송 보안 매니저(120)와 수신 보안 매니저(150) 간의 랜덤키의 암복호화에 사용될 수 있다.
수신 보안 매니저(140)는 매니저 그룹에 가입하고, 수신자(150)를 지역 그룹 멤버로 등록하고, 수신자(150)에게 인증 결과, 지역 그룹 주소, 지역 그룹키, 맴버 등록 번호 및 개별키를 전송할 수 있다(S290). 수신 보안 매니저(140)는 수신자 타입 정보를 기초로 수신자(150)의 지역 그룹을 선정할 수 있다. 지역 그룹키는 수신 보안 매니저(140)와 수신자(150) 간의 랜덤키의 암복호화에 사용될 수 있다. 개별키는 수신자(150)의 지역 그룹 탈퇴시 수신 보안 매니저(140)와 지역 그룹 내 잔존 개별 수신자(150) 간의 갱신 지역 그룹키의 암복호화에 사용될 수 있다.
도 5는 본 발명의 일 실시예에 따른 복수의 수신 보안 매니저들이 매니저 그룹에 가입하는 절차를 나타낸 도면이다. 도 5의 실시예에서는 제1 내지 제3 수신 보안 매니저의 매니저 그룹 가입을 개시하나, 본 발명의 실시예는 이에 한정되지 않고, 둘 이상의 수신 보안 매니저의 매니저 그룹 가입에 동일하게 적용할 수 있음은 물론이다.
도 5를 참조하면, 전송 보안 매니저(120)는 제1 수신 보안 매니저(140A)로부터 제1 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S310), 제1 사용자의 인증 요청을 카메라(110)에게 전송할 수 있다. 전송 보안 매니저(120)는 제1 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 생성하고(S311), 제1 수신 보안 매니저(140A)에게 인증 결과, 매니저 그룹 주소, 및 생성된 매니저 키(mk)를 전송할 수 있다(S312). 제1 수신 보안 매니저(140A)는 전송 보안 매니저(120)와 유니캐스트 채널을 종료하고, 매니저 그룹 가입을 수행할 수 있다(S313).
그 후, 전송 보안 매니저(120)는 새로운 제2 수신 보안 매니저(140B)로부터 제2 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S320), 제2 수신자의 인증 요청을 카메라(110)에 전송할 수 있다. 전송 보안 매니저(120)는 제2 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 새로 생성(갱신)하고(S321), 제2 수신 보안 매니저(140B)에게 인증 결과, 매니저 그룹 주소, 갱신된 매니저 키(mk')를 전송할 수 있다(S322). 제2 수신 보안 매니저(140B)는 전송 보안 매니저(120)와 유니캐스트 채널을 종료하고, 매니저 그룹 가입을 수행할 수 있다(S323). 또한, 전송 보안 매니저(120)는 매니저 그룹에 기 가입되어 있는 제1 수신 보안 매니저(140A)의 매니저키를 갱신하기 위하여 이전 매니저키(mk)를 사용하여 새로 생성한 매니저키(mk')를 암호화하여 구성한 키 갱신 메시지(E(mk')mk)를 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다(S324).
그 후, 전송 보안 매니저(120)는 새로운 제3 수신 보안 매니저(140C)로부터 제3 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S330), 제3 수신자의 인증 요청을 카메라(110)에 전송할 수 있다. 전송 보안 매니저(120)는 제3 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 새로 생성(갱신)하고(S331), 제3 수신 보안 매니저(140C)에게 인증 결과, 매니저 그룹 주소, 갱신된 매니저 키(mk")를 전송할 수 있다(S332). 제3 수신 보안 매니저(140C)는 전송 보안 매니저(120)와 유니캐스트 채널을 종료하고, 매니저 그룹 가입을 수행할 수 있다(S333). 또한, 전송 보안 매니저(120)는 매니저 그룹에 가입되어 있는 제1 수신 보안 매니저(140A) 및 제2 수신 보안 매니저(140B)의 매니저키를 갱신하기 위하여 이전 매니저키(mk')를 사용하여 새로 생성한 매니저키(mk")를 암호화하여 구성한 키 갱신 메시지(E(mk")mk')를 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다(S334).
전송 보안 매니저(120)는 수신 보안 매니저(140)의 가입/탈퇴가 없는 경우에도 보안을 유지하기 위하여 주기적으로 매니저키를 갱신하고, 갱신된 매니저키를 이전 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송할 수 있다(S340). 전송 보안 매니저(120)는 랜덤값을 재료로 신규 매니저키를 생성하고 이전 매니저키로 암호화하여 키 갱신 메시지를 구성할 수 있다.
도 6은 본 발명의 일 실시예에 따른 신규 수신자가 기존 수신자가 있는 지역 그룹에 가입하는 절차를 나타낸 도면이다.
도 6을 참조하면, 신규 수신자(150B)는 그룹 가입을 위해 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보, 수신자 타입 정보를 전송할 수 있다(S410). 수신 보안 매니저(140)는 수신자(150)가 전송한 데이터 멀티캐스트 주소와 인증 정보를 전송 보안 매니저(120)에게 전송하고, 전송 보안 매니저(120)는 수신한 데이터 멀티캐스트 주소와 인증 정보를 카메라(510)에게 전송할 수 있다.
수신 보안 매니저(140)는 카메라(110)가 수행한 인증 결과를 전송 보안 매니저(120)로부터 수신하고, 인증 결과가 성공이면, 지역 그룹키를 새로 생성하고 신규 수신자(150B)를 멤버 리스트에 추가하여 멤버로 등록할 수 있다(S411).
수신 보안 매니저(140)는 멤버 리스트에 추가된 신규 수신자(150B)에게 지역 그룹 주소, 새로 생성된 지역 그룹키(gk'), 멤버 등록 번호 및 개별키를 유니캐스트 채널로 전송할 수 있다(S412).
신규 수신자(150B)는 수신 보안 매니저(140)와 유니캐스트 채널을 종료하고,지역 그룹 가입을 수행할 수 있다(S414).
또한, 수신 보안 매니저(140)는 기존 수신자(150A)의 지역 그룹키를 갱신하기 위하여 이전 지역 그룹 키(gk)를 사용하여 새로 생성한 지역 그룹키(gk')를 암호화한 키 갱신 메시지(E(gk')gk)를 지역 그룹 주소로 전송할 수 있다(S413).
수신 보안 매니저(140)는 수신자들의 가입/탈퇴가 없어 지역 그룹키가 장기간 사용되는 경우 보안을 위해 주기적으로 지역 그룹키를 갱신하여 지역 그룹 주소로 전송할 수 있다(S415). 갱신된 지역 그룹키는 이전 지역 그룹 키를 사용하여 암호화되어 키 갱신 메시지로 구성되어 지역 그룹 주소로 전송될 수 있다.
도 7은 본 발명의 일 실시예에 따른 수신자가 지역 그룹에서 탈퇴하는 절차를 나타내는 도면이다.
도 7을 참조하면, 탈퇴 수신자(150D)는 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보를 포함한 탈퇴 요청 메시지를 전송하고(S510), 그룹을 탈퇴할 수 있다(S511). 탈퇴 요청 메시지는 탈퇴 수신자(150D)의 개별키로 암호화되어 전송될 수 있다.
수신 보안 매니저(140)는 멤버 리스트에서 탈퇴 수신자(150D)를 삭제하고, 지역 그룹키를 새로 생성하고, 지역 그룹키를 전달하기 위한 키 갱신 메시지(515)를 구성할 수 있다(S512). 이때 키 갱신 메시지(515)에는 수신자의 멤버 등록 번호 필드에 수신자의 개별키를 이용하여 새로 생성한 지역 그룹키(gk')가 암호화되어 삽입되고, 탈퇴 수신자(150D)의 멤버 등록 번호 필드는 널 값이 삽입될 수 있다. 따라서, 탈퇴 수신자(150D)가 키 갱신 메시지(515)를 수신하더라도 갱신된 지역 그룹키를 알 수 없도록 할 수 있다. 도 7에는 기존 수신자(150C)에 대응하는 멤버 등록 번호 필드(1)에는 기존 수신자(150C)의 개별키(pk1)를 이용하여 암호화된 지역 그룹키(gk')가 삽입되고, 탈퇴 수신자(150D)에 대응하는 멤버 등록 번호 필드(2)에는 널 값(NULL)이 삽입된 키 갱신 메시지(515)가 예시되고 있다. 본 발명의 실시예는 멤버 등록 번호를 이용하여 간단하게 그룹키 갱신이 가능하다.
수신 보안 매니저(140)는 기존 수신자(150C)에게 키 갱신 메시지(515)가 전달되도록 키 갱신 메시지(515)를 지역 그룹 주소로 전송할 수 있다(S513).
본 발명의 실시예에 따르면 수신 보안 매니저(140)에 의한 신규 수신자 가입 및 수신 보안 매니저(140)에 등록 및 저장된 멤버 정보를 기초로 수신 보안 매니저(140)에 의한 수신자의 탈퇴 처리가 가능하여, 가입 및 탈퇴 처리가 간단하다.
본 발명에 따른 보안 매니저는 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 전송 보안 매니저 및/또는 수신 보안 매니저는 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다.
본 발명의 실시예에 따른 키 관리 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 첨부된 도면에 도시된 일 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 보호 범위는 첨부된 청구 범위에 의해서만 정해져야 할 것이다.

Claims (5)

  1. 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 수신 보안 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계;
    상기 수신 보안 매니저가 상기 전송 보안 매니저에게 상기 수신자의 인증 정보를 전송하는 단계;
    상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 상기 카메라에 의한 상기 수신자의 인증 결과, 인증 성공에 따른 매니저 그룹 주소 및 매니저키를 수신하는 단계;
    상기 수신 보안 매니저가 매니저 그룹에 가입하는 단계; 및
    상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 이전 매니저키로 암호화된 갱신된 매니저키를 매니저 그룹 멀티캐스트 채널로 수신하는 단계;를 포함하는 키 관리 방법.
  2. 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 수신 보안 매니저가 신규 수신자로부터 지역 그룹 가입 요청을 수신하는 단계;
    상기 수신 보안 매니저가 상기 전송 보안 매니저에게 상기 신규 수신자의 인증 정보를 전송하는 단계;
    상기 수신 보안 매니저가 상기 전송 보안 매니저로부터 상기 카메라에 의한 상기 신규 수신자의 인증 성공을 수신한 경우, 상기 신규 수신자의 수신자 타입을 기초로 상기 신규 수신자의 지역 그룹을 결정하는 단계;
    상기 수신 보안 매니저가 상기 신규 수신자를 상기 결정된 지역 그룹의 멤버로 등록하고, 상기 신규 수신자에게 지역 그룹 주소 및 지역 그룹키를 전송하는 단계; 및
    상기 수신 보안 매니저가 상기 신규 수신자가 가입할 상기 지역 그룹의 기존 수신자에게 이전 지역 그룹키로 암호화된 상기 지역 그룹키를 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함하는 키 관리 방법.
  3. 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 수신 보안 매니저가 상기 수신자로부터 지역 그룹의 탈퇴 요청을 수신하는 단계;
    상기 수신 보안 매니저가 지역 그룹키를 갱신하는 단계;
    상기 탈퇴 요청한 수신자의 멤버 등록 번호 필드가 널 값을 갖고, 상기 지역 그룹의 잔존 수신자의 멤버 등록 번호 필드가 멤버별 개별키로 암호화된 상기 갱신된 지역 그룹키를 갖는 키 갱신 메시지를 생성하는 단계; 및
    상기 키 갱신 메시지를 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함하는 키 관리 방법.
  4. 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 전송 보안 매니저가 상기 카메라에 의해 활성화되어 상기 카메라에게 유니캐스트 채널로 개별키를 전송하는 단계;
    상기 전송 보안 매니저가 상기 카메라로부터 상기 개별키로 암호화한 랜덤키를 유니캐스트 채널로 수신하는 단계;
    상기 전송 보안 매니저가 상기 개별키로 암호화된 랜덤키를 복호화한 후 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송하는 단계; 및
    상기 수신 보안 매니저가 상기 매니저키로 암호화된 랜덤키를 복호화한 후 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널로 전송하는 단계;를 포함하는 키 관리 방법.
  5. 카메라와 통신하는 전송 보안 매니저 및 수신자와 통신하는 수신 보안 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 카메라가 실시간 영상 데이터를 전송 패킷 단위로 갱신한 랜덤키로 암호화하고 데이터 멀티캐스트 채널로 전송하는 단계;
    상기 카메라가 상기 랜덤키를 개별키로 암호화하여 상기 전송 보안 매니저에게 유니캐스트 채널로 전송하는 단계;
    상기 전송 보안 매니저가 상기 개별키로 암호화된 랜덤키를 복호화하고, 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송하는 단계;
    상기 수신 보안 매니저가 상기 매니저키로 암호화된 랜덤키를 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널로 전송하는 단계; 및
    상기 수신자가 상기 지역 그룹키로 암호화된 랜덤키를 복호화하고, 상기 랜덤키를 이용하여 상기 데이터 멀티캐스트 채널로 수신한 상기 영상 데이터를 복호화하는 단계;를 포함하는 키 관리 방법.
KR1020170002550A 2017-01-06 2017-01-06 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 KR102621877B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170002550A KR102621877B1 (ko) 2017-01-06 2017-01-06 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법
PCT/KR2017/013222 WO2018128264A1 (ko) 2017-01-06 2017-11-21 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법
US16/475,908 US10659221B2 (en) 2017-01-06 2017-11-21 Method for managing key in security system of multicast environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170002550A KR102621877B1 (ko) 2017-01-06 2017-01-06 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법

Publications (2)

Publication Number Publication Date
KR20180081388A true KR20180081388A (ko) 2018-07-16
KR102621877B1 KR102621877B1 (ko) 2024-01-05

Family

ID=62789426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170002550A KR102621877B1 (ko) 2017-01-06 2017-01-06 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법

Country Status (3)

Country Link
US (1) US10659221B2 (ko)
KR (1) KR102621877B1 (ko)
WO (1) WO2018128264A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519211B (zh) * 2019-06-12 2021-09-07 国网湖南省电力有限公司 一种基于设备身份认证的视频监控安全认证采集系统及方法
EP4238273A1 (en) * 2020-10-30 2023-09-06 Koninklijke Philips N.V. Method and device for distributing a multicast encryption key

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050057417A (ko) * 2002-09-20 2005-06-16 콸콤 인코포레이티드 그룹 통신 네트워크에서 멀티미디어를 제공하기 위한 통신장치
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
KR20080114665A (ko) 2008-12-10 2008-12-31 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
KR20090095976A (ko) * 2008-03-07 2009-09-10 한국정보보호진흥원 동적 멀티캐스트의 효율적인 그룹 관리 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
KR100660385B1 (ko) 2005-10-05 2006-12-21 한국정보보호진흥원 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
US20100325695A1 (en) * 2006-10-25 2010-12-23 Yoshihiro Suzuki Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program, and computer-readable storage medium
US8885830B2 (en) * 2009-05-04 2014-11-11 Mitre Corporation Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session
US8762707B2 (en) 2009-07-14 2014-06-24 At&T Intellectual Property I, L.P. Authorization, authentication and accounting protocols in multicast content distribution networks
US8301883B2 (en) 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8837738B2 (en) 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050057417A (ko) * 2002-09-20 2005-06-16 콸콤 인코포레이티드 그룹 통신 네트워크에서 멀티미디어를 제공하기 위한 통신장치
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
KR20090095976A (ko) * 2008-03-07 2009-09-10 한국정보보호진흥원 동적 멀티캐스트의 효율적인 그룹 관리 방법
KR20080114665A (ko) 2008-12-10 2008-12-31 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법

Also Published As

Publication number Publication date
US20190356480A1 (en) 2019-11-21
WO2018128264A1 (ko) 2018-07-12
US10659221B2 (en) 2020-05-19
KR102621877B1 (ko) 2024-01-05

Similar Documents

Publication Publication Date Title
CN1822545B (zh) 控制前端系统与多个客户系统之间的通信的方法与系统
KR101526584B1 (ko) 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치
US8738910B2 (en) Method and arrangement for enabling play-out of media
KR101376939B1 (ko) 오디오/비디오 데이터에 대한 액세스를 갖는 적어도 한 그룹의 디코더의 멤버를 관리하는 방법
US20100098249A1 (en) Method and apparatus for encrypting data and method and apparatus for decrypting data
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
KR101568871B1 (ko) 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법
KR20060105862A (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
CN103081493B (zh) 用于保护隐私的广告选择的系统和方法
US8515064B2 (en) Method and an apparatus for key management in a communication network
US8595486B2 (en) Systems and methods for authorization and data transmission for multicast broadcast services
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
Kim et al. Improvements on Sun's conditional access system in pay-TV broadcasting systems
KR102621877B1 (ko) 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법
CN102905199A (zh) 一种组播业务实现方法及其设备
JP2003174441A (ja) コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
CA2349460A1 (en) Apparatus and method for limiting unauthorized access to a network multicast
US20070091914A1 (en) Secure transfer of data
CN105959738B (zh) 一种双向条件接收系统及方法
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
JP2003229844A (ja) データ転送システム
JP2017220886A (ja) コンテンツ配信方法、送信装置および受信装置
CN111917534B (zh) 一种在报文中嵌入密文策略的组播数据传输方法
US11804955B1 (en) Method and system for modulated waveform encryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant