WO2018128264A1 - 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 - Google Patents

멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 Download PDF

Info

Publication number
WO2018128264A1
WO2018128264A1 PCT/KR2017/013222 KR2017013222W WO2018128264A1 WO 2018128264 A1 WO2018128264 A1 WO 2018128264A1 KR 2017013222 W KR2017013222 W KR 2017013222W WO 2018128264 A1 WO2018128264 A1 WO 2018128264A1
Authority
WO
WIPO (PCT)
Prior art keywords
manager
key
group
receiver
recipient
Prior art date
Application number
PCT/KR2017/013222
Other languages
English (en)
French (fr)
Inventor
현호재
Original Assignee
한화에어로스페이스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화에어로스페이스(주) filed Critical 한화에어로스페이스(주)
Priority to US16/475,908 priority Critical patent/US10659221B2/en
Publication of WO2018128264A1 publication Critical patent/WO2018128264A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Definitions

  • Embodiments of the present invention relate to a method of managing keys in a security system of a multicast environment.
  • the unicast transmission method creates and transmits as many channels as the number of receivers, increasing network camera load and consuming network bandwidth. Is large.
  • Embodiments of the present invention provide a security system and a key management method capable of efficiently managing a security key in response to a change of a recipient group.
  • the security system of a multicast environment includes a first manager that communicates with a sender and a second manager that communicates with a receiver, and a method of managing keys in the security system of the multicast environment includes: Encrypting, by the sender, the video data with a random key and transmitting it to the receiver on a first multicast channel; Encrypting, by the sender, the random key with a private key shared with the first manager and transmitting the random key to the first manager through a unicast channel; Decrypting, by the first manager, the random key encrypted with the individual key, encrypting the decrypted random key with a manager key shared with the second manager, and transmitting the decrypted random key to the second security manager on a second multicast channel; Decrypting, by the second manager, the random key encrypted with the manager key, encrypting the decrypted random key with a group key shared with the receiver, and transmitting the decrypted random key to the receiver through a third multicast channel
  • the method may further include updating, by the first manager, the manager key and transmitting the updated manager key to the second manager on the second multicast channel.
  • the method comprises the steps of the second manager receiving a regional group join request from the recipient, the authentication information including authentication information; Sending, by the second manager, the authentication information to the sender through the first manager; The second manager receiving an authentication result of the receiver by the sender from the first manager; And if the authentication result of the receiver is successful, the second manager joining the receiver to the local group.
  • the method may further include, if the authentication result of the receiver is successful, joining the second manager to a manager group by the first manager.
  • the second manager may determine a regional group of the recipient based on the type of the recipient.
  • the second manager may configure a first regional group having a large dynamic change of a receiver and a second regional group having a small dynamic change.
  • the group key of the first regional group may be periodically updated, and the group key of the second regional group may be immediately updated when a member change of the second regional group occurs.
  • the method further includes: receiving, by the second manager, the local group leave request from the recipient; Updating, by the second manager, the group key; Removing, by the second manager, the recipient from the local group, and transmitting the updated group key encrypted with the individual key of the remaining recipient to the remaining recipient of the local group on the third multicast channel. Can be.
  • the second manager may manage authentication keys from the recipient.
  • Receiving a local group join request comprising a; Transmitting, by the second manager, authentication information of the receiver to the first manager; The second manager receiving an authentication result of the receiver by the sender from the first manager; And if the authentication result of the recipient is successful, registering by the second manager with the local group list by subscribing the recipient to the local group.
  • the method may include, when the authentication result of the receiver is successful, joining the second manager to the manager group to which the first manager is subscribed.
  • the method may further include updating, by the first manager, a manager key shared by the manager group, and transmitting the updated manager key to the second manager.
  • the second manager may determine a regional group of the receiver based on the type of the receiver.
  • the second manager periodically updates a group key of the first regional group having a large dynamic change of the receiver, and generates a group key of the second regional group having a small dynamic change of the receiver when a dynamic change of the receiver in the second regional group occurs. You can update on at once.
  • a method for managing keys in a security system of a multicast environment comprising a first manager communicating with a sender and a second manager communicating with a receiver in accordance with one embodiment of the present invention, wherein the second manager is a local group from the recipient.
  • the security system of a multicast environment receives an encrypted random key from a sender in a unicast channel, decrypts the encrypted random key using a private key shared with the sender, A first manager encrypting the decrypted random key with a manager key and transmitting the encrypted random key to a second multicast channel; And a second manager for decrypting the random key encrypted with the manager key using the manager key shared with the first manager, encrypting the decrypted random key with a group key, and transmitting the decrypted random key to a receiver on a third multicast channel.
  • the receiver decrypts the random key encrypted with the group key using the group key shared with the second manager, and receives the image received from the sender on the first multicast channel using the decrypted random key.
  • the data can be decrypted.
  • the first manager may update the manager key and transmit the updated manager key to the second manager on the second multicast channel.
  • the second manager receives a local group join request including authentication information from the receiver, transmits the authentication information to the sender via the first manager, and sends the authentication information of the receiver by the sender from the first manager. Receiving an authentication result, and if the recipient's authentication is successful, the recipient can be joined to the local group.
  • the first manager may join the second manager to a manager group.
  • the second manager may determine a regional group of the receiver based on the type of the receiver, and determine an update period of the group key for each regional group.
  • the second manager periodically updates a group key of the first regional group having a large dynamic change of the receiver, and generates a group key of the second regional group having a small dynamic change of the receiver when a dynamic change of the receiver in the second regional group occurs. You can update on at once.
  • the second manager receives the local group withdrawal request from the recipient, updates the group key, excludes the withdrawal request recipient from the local group, and sends the remaining recipient of the local group to the remaining recipient's private key.
  • the encrypted group key may be transmitted over the third multicast channel.
  • the security system enables key management without the effect of key renewal on the entire group when the recipient joins or leaves the group.
  • FIG. 1 is a schematic diagram of a multicast security system according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating image data transmission according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating random key transmission according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating a procedure of a new recipient joining a local group according to an embodiment of the present invention.
  • FIG. 5 is a diagram illustrating a procedure in which a plurality of receiving security managers join a manager group according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a procedure in which a new recipient joins a local group in which an existing recipient exists according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating a procedure for a recipient to leave a local group according to an embodiment of the present invention.
  • the security system of a multicast environment receives an encrypted random key from a sender in a unicast channel, decrypts the encrypted random key using a private key shared with the sender, A first manager encrypting the decrypted random key with a manager key and transmitting the encrypted random key to a second multicast channel; And a second manager for decrypting the random key encrypted with the manager key using the manager key shared with the first manager, encrypting the decrypted random key with a group key, and transmitting the decrypted random key to a receiver on a third multicast channel.
  • the receiver decrypts the random key encrypted with the group key using the group key shared with the second manager, and receives the image received from the sender on the first multicast channel using the decrypted random key.
  • the data can be decrypted.
  • FIG. 1 is a schematic diagram of a multicast security system according to an embodiment of the present invention.
  • the multicast security system 100 may include a camera 110, a first manager 120, a multicast router 130, a second manager 140, and a receiver 150. Can be.
  • the camera 110 may be a PTZ camera which is disposed at a fixed position at a specific place and has a pan / tilt / zoom function.
  • the camera 110 may be a network camera included in a specific network.
  • the camera 110 is a sender that transmits image data to the receiver 150.
  • the camera 110 may transmit the encrypted image data to the receiver 150 without passing through the first manager 120 and the second manager 140.
  • the camera 110 may encrypt the random key used to encrypt the image data and transmit the encrypted key to the receiver 150 via the first manager 120 and the second manager 140.
  • the first manager 120 may be a transmission security manager linked to the camera 110, and the second manager 140 may be a reception security manager linked to the receiver 150.
  • the first manager 120 and the second manager 140 will be referred to as a transmission security manager 120 and a reception security manager 150, respectively.
  • the camera 110 may activate the transmission security manager 120 and receive an individual key from the activated transmission security manager 120.
  • the private key is a key shared only by the transmission security manager 120 and the camera 110.
  • the camera 110 may perform authentication processing of the receiver 150 through a receiver list registered by an administrator.
  • the transmission security manager 120 may transmit the authentication information of the receiver 150 to the camera 110, and may transmit the authentication result to the reception security manager 140.
  • the transmission security manager 120 may transmit a manager group multicast address (hereinafter, referred to as a manager group address) and a manager key to the reception security manager 140 who wants to join the manager group.
  • the manager group is a multicast group composed of at least one transmission security manager 120 and at least one receiving security manager 140.
  • the manager key is a group key shared by the security managers in the manager group. If the authentication of the receiver 150 succeeds, the transmission security manager 120 transmits a manager group multicast address (hereinafter referred to as a manager group address) and a manager key to the reception security manager 140 to join the manager group. Can be.
  • the transmission security manager 120 decrypts the random key encrypted with the individual key of the camera 110, encrypts the decrypted random key with the manager key, and transmits the decrypted random key to the manager group through the manager group multicast channel (ie, the manager group address). Can be. Also, the transmission security manager 120 may periodically update the manager key and transmit the updated manager key to the manager group through the manager multicast channel. The transmission security manager 120 may generate a new manager key (ie, update the manager key) using a random value of material, and encrypt the new manager key (ie, update manager key) with the previous manager key.
  • the router 130 may generate a communication path for transmitting and receiving information by connecting a network between the camera 110 and the receiver 150.
  • the router 130 may transmit information transmitted and received between the transmission security manager 120 and the reception security manager 140.
  • the receiving security manager 140 transmits the authentication information of the receiver 150 to the transmitting security manager 120, and if the authentication is successful, receives the authentication result, the manager group address and the manager key from the transmitting security manager 120. You can do a subscription.
  • the reception security manager 140 may deliver a local group key, a local group multicast address (hereinafter, referred to as a "local group address"), and a private key to the authenticated recipient 150.
  • the private key is a key shared only by the receiving security manager 140 and the receiver 150.
  • the reception security manager 140 may decrypt the previous manager key to obtain the updated manager key.
  • the reception security manager 140 receives the encrypted random key from the transmission security manager 120, the reception security manager 140 decrypts the encrypted random key with the manager key and then encrypts it with the local group key and transmits the encrypted local key to the local group through the local group multicast channel (ie, the local group address).
  • the reception security manager 140 may configure a local group according to the member change rate.
  • Regional groups include regional groups with fewer member changes, including recipients such as NVR (Network Video Recorder), DVR (Digital Video Recorder), CMS (Camera Manage System), web viewer (personal computer), mobile viewer (mobile device), etc. It can be organized into regional groups with frequent member changes, including recipients of.
  • Regional groups with less membership change tend to have fewer members join and / or withdraw, while regional groups with greater membership change have more membership and / or withdrawal.
  • the reception security manager 140 should immediately perform key renewal and also periodically perform key renewal when joining and / or leaving a local group of a receiver occurs. If the recipients with a low subscription and / or withdrawal and the recipients with a high subscription and / or withdrawal belong to the same local group, the number of key renewals of the subscribers with a low subscription and / or withdrawal may increase unnecessarily.
  • Multicast transmission can reduce the bandwidth and transmission overhead of a unicast-based network due to redundant transmission of data by delivering a single information stream to many recipients at the same time.
  • the multicast transmission method may be used instead of unicast transmission of real-time video data of a network camera.
  • multicast communication is less effective than unicast / broadcast communication, and because it passes through more communication links than unicast communication, many security attacks such as identity disguise, denial of service, retransmission attack, and denial of transmission. Can be received.
  • the embodiments of the present invention constitute an area group considering the dynamic change of recipients so that the effect of the dynamic change of the area group recipients is limited to the area group range instead of the entire group.
  • a group key management method can be provided.
  • the receiver 150 may request image data from the camera 110 and receive encrypted image data from the camera 110 through a data multicast channel.
  • the receiver 150 may be an NVR, a DVR, a CMS, a viewer (PC, mobile device), or the like.
  • the receiver 150 may receive the random key used to encrypt the image data from the camera 110 through a multicast channel different from the data multicast channel.
  • the receiver 150 When the receiver 150 requests the camera 110 to connect to the camera 110, if the multicast security transmission function is activated in the camera 110, the receiver 150 activates the reception security manager 140, and the private key from the activated reception security manager 140 is activated. Can be received.
  • the private key is a key shared only by the receiving security manager 140 and the receiver 150.
  • the receiver 150 may transmit the data multicast group address and the authentication information of the receiver 150 to the activated receiving security manager 140.
  • the image data is encrypted with a random key and transmitted from the camera 110, which is the sender, to the receiver 150 on a data multicast channel, for decrypting the encrypted image data.
  • the random key is transmitted from the camera 110 to the receiver 150 in the unicast channel and the group multicast channel via the transmission security manager 120 and the reception security manager 140. That is, in the embodiment of the present invention, since the image data is transmitted without passing through the security manager, the security manager does not have a data transmission load of the security manager by only transmitting the security key.
  • the camera 110 encrypts image data V every time using a new random key rk every packet unit, and encrypts the encrypted image data E (V) rk to the receiver 150.
  • Data groups can transmit on multicast channels.
  • the router 130 may transmit the encrypted image data E (V) rk of the camera 110 to the network where the receiver 150 joined the data multicast group.
  • the camera 110 encrypts a random key rk as an individual key pk and transmits the encrypted random key E (rk) pk to the transmission security manager 120 in a unicast channel.
  • the individual key pk is a key that the camera 110 receives in advance from the transmission security manager 120 and the camera 110 and the transmission security manager 120 share with each other.
  • the transmission security manager 120 decrypts the encrypted random key (E (rk) pk) sent by the camera 110 to an individual key pk shared with the camera 110 (D (rk) pk), and decrypts the encrypted random key E (rk) pk.
  • the random key rk can be encrypted with the manager key mk.
  • the transmission security manager 120 may transmit the random key E (rk) mk encrypted with the manager key to the manager group multicast channel.
  • the router 130 may transmit the random key E (rk) mk encrypted with the manager key transmitted by the transmission security manager 120 to the manager group multicast channel of the network of the reception security manager 140 subscribed to the manager group. have.
  • the reception security manager 140 decrypts the encrypted random key E (rk) mk sent by the transmission security manager 120 to the manager key mk (D (rk) mk), and the decrypted random key (rk). Can be encrypted with the local group key (gk) and transmitted to the local group.
  • the reception security manager 140 may receive the manager key from the transmission security manager 120 in advance by the authentication of the receiver 150 by the camera 110.
  • the manager key is a key shared by the transmission security manager 120 and the reception security manager 140 belonging to the same manager group.
  • the receiver 150 may decrypt the random key E (rk) gk encrypted with the local group key gk received from the reception security manager 140 with the local group key gk (D (rk) gk). have.
  • the receiver 150 may decrypt (D (V) rk) the encrypted image data E (V) rk using the decrypted random key rk.
  • the receiver 150 may receive the local group key from the reception security manager 140 in advance by the successful authentication of the receiver 150 by the camera 110.
  • the local group key is a key shared by the receiving security manager 140 with the receiver 150.
  • the receiver 150 may previously receive an individual key capable of decrypting the updated local group key encryption from the reception security manager 140 and share the cane key with the reception security manager 140.
  • FIG. 4 is a diagram illustrating a procedure of a new recipient joining a local group according to an embodiment of the present invention.
  • the camera 110 checks whether the transmission security manager 120 of the network (for example, the local network) is operated, and the transmission security manager. If it is not in operation 120 may be activated by operating (S200). The transmission security manager 120 may transmit an individual key to the camera 110 (S210). The private key may be used to decrypt and decrypt the random key between the camera 110 and the transport security manager 120.
  • the transmission security manager 120 may transmit an individual key to the camera 110 (S210). The private key may be used to decrypt and decrypt the random key between the camera 110 and the transport security manager 120.
  • the receiver 150 may check whether the reception security manager 140 of the network is in operation and activate the operation if the reception security manager 140 is not in operation (S220). .
  • the receiver 150 may transmit a data multicast address, authentication information, and receiver type information to the reception security manager 140 to join the local group (S230).
  • the authentication information may include an identifier ID and a password PW of the receiver 150.
  • the receiver type information may include information about receiver characteristics indicating an NVR, a DVR, a CMS, a web viewer, a mobile viewer, and the like.
  • the receiving security manager 140 may configure the authenticated recipients 150 into local groups according to the recipient type.
  • the reception security manager 140 may be a local group of recipients having a small dynamic change such as joining / unsubscribing, that is, a local group having a small change of membership, and a local group of recipients having a large dynamic change, such as joining / unsubscribe. It can be divided into frequent regional groups.
  • Receiving security manager 140 may determine a regional group according to the recipient type of the authenticated new recipient 150.
  • the reception security manager 140 may set a different period for transmitting a group key update message for each local group. For example, a group key update message transmission period of a local group with frequent member changes may be shorter than a group key update message transmission period of a local group with few member changes.
  • the reception security manager 140 may update the group key for a small group of member changes at regular intervals, and update the group key only if a member change occurs frequently. Even in this case, the reception security manager 140 may update the group key when a member change occurs in a local group with few member changes, and may periodically update the group key in addition to the regional group with frequent member changes.
  • the reception security manager 140 may transmit the data multicast address and the authentication information transmitted by the receiver 150 to the transmission security manager 120 (S240).
  • the transmission security manager 120 may transmit the received data multicast address and authentication information to the camera 110 (S250).
  • the camera 110 may perform a receiver authentication procedure based on the registered recipient list (S260), and may transmit an authentication result of authentication success or authentication failure to the transmission security manager 120 (S270).
  • the transmission security manager 120 may transmit the authentication result, the manager group address, and the manager key to the reception security manager 140 (S280).
  • the manager key may be used to decrypt and decrypt the random key between the transmission security manager 120 and the reception security manager 150.
  • the receiving security manager 140 joins the manager group by receiving the manager group address and the manager key, registers the authenticated recipient 150 as a member of the local group, and authenticates the recipient 150 with the authentication result, the local group address, and the local area.
  • the group key, member registration number, and individual key can be transmitted (S290).
  • the reception security manager 140 may select a local group of the receiver 150 based on the receiver type information.
  • the local group key may be used to decrypt and decrypt the random key between the receiving security manager 140 and the receiver 150.
  • the private key may be used to decrypt and decrypt the local group key between the recipient security manager 140 of the receiver 150 and the recipients 150 in the local group.
  • FIG. 5 is a diagram illustrating a procedure in which a plurality of receiving security managers join a manager group according to an embodiment of the present invention.
  • the first to third receiving security managers start joining the manager group, but embodiments of the present invention are not limited thereto, and the same may be applied to the joining of the manager group of one or more receiving security managers.
  • embodiments of the present invention are not limited thereto, and the same may be applied to the joining of the manager group of one or more receiving security managers. Of course.
  • the first to third receiving security managers 140A to 140C may request to join the manager group by transmitting authentication information of the receiver to the transmitting security manager 120.
  • the transmission security manager 120 may transmit the authentication request of the first user to the camera 110.
  • the transmission security manager 120 receives the authentication result of the first receiver from the camera 110, and if it is an authenticated user, generates a manager key (S311), and transmits the authentication result to the first reception security manager 140A, and a manager group address.
  • the generated manager key mk may be transmitted (S312).
  • the first receiving security manager 140A may perform a manager group subscription (S313).
  • the first receiving security manager 140A joining the manager group may terminate the unicast channel for communication with the transmission security manager 120 and communicate with the transmission security manager 120 in the manager group multicast channel.
  • the transmission security manager 120 transmits the authentication request of the second receiver to the camera 110.
  • the transmission security manager 120 receives the authentication result of the second receiver from the camera 110, and if it is an authenticated user, generates (updates) a new manager key (S321) and sends the authentication result to the second reception security manager 140B.
  • the manager group address and the updated manager key mk ' may be transmitted.
  • the second receiving security manager 140B may perform a manager group subscription (S323).
  • the second receiving security manager 140B joining the manager group may terminate the unicast channel with the transmission security manager 120 and communicate with the transmission security manager 120 through the manager group multicast channel.
  • the transmission security manager 120 newly generates the manager key mk 'using the previous manager key mk to transmit the updated manager key to the first receiving security manager 140A, which is already subscribed to the manager group.
  • the key update message E (mk ') mk may be transmitted to the manager group through the manager group multicast channel (S324).
  • the transmission security manager 120 transmits the authentication request of the third receiver to the camera 110.
  • the transmission security manager 120 receives the authentication result of the third receiver from the camera 110, and if it is an authenticated user, generates (updates) a new manager key (S331) and sends the authentication result to the third reception security manager 140C.
  • the manager group address, and the updated manager key mk may be transmitted (S332).
  • the third receiving security manager 140C may perform a manager group subscription (S333).
  • the 3rd security manager 140C may terminate the unicast channel with the transport security manager 120 and communicate with the transport security manager 120 on a manager group multicast channel.
  • the transmission security manager 120 transfers the previous manager key mk 'to transmit the updated manager key to the first reception security manager 140A and the second reception security manager 140B, which are previously subscribed to the manager group.
  • the key update message E (mk ") mk 'configured by encrypting the newly generated manager key mk" may be transmitted to the manager group through the manager group multicast channel (S334).
  • the transmission security manager 120 periodically updates the manager key in order to maintain security even when there is no subscription / leave of the reception security manager 140, and encrypts the updated manager key with the previous manager key to the manager group multicast channel. It may transmit (S340).
  • the transmission security manager 120 may construct a key update message by generating a new manager key using a random value and encrypting the previous manager key.
  • FIG. 6 is a diagram illustrating a procedure in which a new recipient joins a local group in which an existing recipient exists according to an embodiment of the present invention.
  • the new receiver 150B may transmit a data multicast address, authentication information, and receiver type information to the reception security manager 140 to join the group (S410). 4, the reception security manager 140 transmits the data multicast address and authentication information transmitted by the receiver 150 to the transmission security manager 120, and the transmission security manager 120 receives the received data multicast.
  • the cast address and authentication information may be transmitted to the camera 510.
  • the reception security manager 140 receives the authentication result performed by the camera 110 from the transmission security manager 120. If the authentication result is successful, the reception security manager 140 adds the new recipient 150B to the local group member list and then the member of the local group. It can be registered as (S411).
  • the receiving security manager 140 generates (updates) a new local group key, and sends a local group address, newly generated local group key (gk '), member registration number and individual key to the new recipient 150B added to the member list. May be transmitted through a unicast channel (S412).
  • the new receiver 150B may terminate the unicast channel with the reception security manager 140 and perform local group subscription (S413).
  • the receiving security manager 140 encrypts the newly generated region group key gk 'using the previous region group key gk to transmit the newly generated region group key to the existing receiver 150A.
  • the message E (gk ') gk may be transmitted to the local group multicast channel (local group address) (S414).
  • the reception security manager 140 may periodically update the local group key and transmit it to the local group address for security when the local group key is used for a long time because there is no subscriber / subscription of the receiver (S415).
  • the updated regional group key may be encrypted using the previous regional group key, composed of a key update message, and sent to the local group address.
  • FIG. 7 is a diagram illustrating a procedure for a recipient to leave a local group according to an embodiment of the present invention.
  • the withdrawal receiver 150D may transmit a withdrawal request message including a data multicast address and authentication information to the reception security manager 140 (S510), and withdraw the group (S511).
  • the withdrawal request message may be transmitted encrypted with the private key of the withdrawal receiver 150D.
  • the reception security manager 140 may delete the withdrawal receiver 150D from the member list of the local group, generate a new local group key, and transmit the newly generated local group key to the remaining recipients of the local group (S512). .
  • the reception security manager 140 may construct a key update message 515 for transmitting the newly generated local group key to the remaining recipients.
  • the key renewal message 515 encrypts and inserts the newly generated local group key gk 'using the individual key of each recipient in the member registration number field of the remaining recipient, and the member registration number field of the withdrawal receiver 150D. Null values can be inserted in. Therefore, even if the withdrawal receiver 150D receives the key update message 515, the updated local group key may not be known.
  • the member registration number field 1 corresponding to the existing recipient 150C is inserted with the local group key gk 'encrypted using the private key pk1 of the existing recipient 150C, and the withdrawal recipient 150D.
  • the member registration number field 2 corresponding to a key update message 515 having a null value inserted therein is illustrated.
  • the group key can be updated and transmitted and received easily by using the member registration number.
  • the reception security manager 140 may transmit the key update message 515 to the local group multicast channel (local group address) so that the key update message 515 is transmitted to the existing receiver 150C (S513).
  • the new subscriber can be registered by the reception security manager 140 and the withdrawal processing of the receiver by the reception security manager 140 is possible based on the member information registered and stored in the reception security manager 140.
  • Join and unsubscribe process is simple.
  • the security manager in accordance with the present invention may be implemented in various numbers of hardware or / and software configurations that perform particular functions.
  • a transmit security manager and / or a receive security manager may refer to a data processing device embedded in hardware having physically structured circuitry to perform a function represented by a code or command included in a program.
  • the security manager may be implemented as a daemon processor inside the sender or receiver, or may be a separate data processing device that interacts with the sender or receiver via a secure session.
  • Key management method by transmitting the encryption key for encrypting the image data and the image data to a separate channel, the security manager buffer, CPU, network required for transmitting the encryption key and the image data together There is no additional resource consumption such as bandwidth.
  • the security managers since each of the receiving security managers does not individually update the keys, but the transmitting security manager updates the keys and transmits them to the receiving security manager, the security managers update the keys. No time synchronization work required. Therefore, a server for time synchronization is unnecessary, and it is possible to prevent the occurrence of a problem in which key update is impossible and key synchronization is misaligned when the time synchronization server fails.
  • the sender stores and manages the recipient list so that a separate server for recipient authentication is unnecessary.
  • the sender's receiver authentication allows the receiving security manager to join the manager group.
  • the key management method simplifies the withdrawal process by performing the withdrawal process of the receiver based on the local group member list in which the receiving security manager has registered the recipient.
  • the key management method can be embodied as computer readable codes on a computer readable recording medium.
  • Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예들은 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법을 개시한다. 본 발명의 실시예들에 따른 키 관리 방법은 수신자가 그룹에 가입하거나 그룹에서 탈퇴할 때 키 갱신이 전체 그룹에 미치는 영향이 없는 키 관리가 가능하다.

Description

멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법
본 발명의 실시예들은 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 관한 것이다.
네트워크 카메라로부터 실시간 영상을 수신하기 위한 원격지의 다중 수신자(NVR, CMS, 뷰어)들이 있는 환경에서는 유니캐스트 전송방식을 사용하면 수신자들의 수만큼 채널을 만들어 전송하기 때문에 네트워크 카메라의 부하 증가 및 네트워크 대역폭 소모가 크다.
본 발명의 실시예들은 수신자 그룹의 변화에 보안키의 효율적인 관리가 가능한 보안 시스템 및 키 관리 방법을 제공하고자 한다.
본 발명의 일 실시예에 따른 멀티캐스트 환경의 보안 시스템은 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하고, 상기 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 송신자가 영상 데이터를 랜덤키로 암호화하여 상기 수신자에게 제1 멀티캐스트 채널로 전송하는 단계; 상기 송신자가 상기 랜덤키를 상기 제1 매니저와 공유하는 개별키로 암호화하여 상기 제1 매니저에게 유니캐스트 채널로 전송하는 단계; 상기 제1 매니저가 상기 개별키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 상기 제2 매니저와 공유하는 매니저키로 암호화하여 상기 제2 보안 매니저에게 제2 멀티캐스트 채널로 전송하는 단계; 상기 제2 매니저가 상기 매니저키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 상기 수신자와 공유하는 그룹키로 암호화하여 상기 수신자에게 제3 멀티캐스트 채널로 전송하는 단계; 및 상기 수신자가 상기 그룹키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 이용하여 상기 제1 멀티캐스트 채널로 수신한 상기 영상 데이터를 복호화하는 단계;를 포함한다.
상기 방법은, 상기 제1 매니저가 상기 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 상기 제2 멀티캐스트 채널로 전송하는 단계;를 더 포함할 수 있다.
상기 방법은, 상기 제2 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계; 상기 제2 매니저가 상기 인증 정보를 상기 제1 매니저를 통해 상기 송신자로 전송하는 단계; 상기 제2 매니저가 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하는 단계; 및 상기 수신자의 인증 결과가 성공이면, 상기 제2 매니저는 상기 지역 그룹에 상기 수신자를 가입시키는 단계;를 더 포함할 수 있다.
상기 방법은, 상기 수신자의 인증 결과가 성공이면, 상기 제1 매니저는 매니저 그룹에 상기 제2 매니저를 가입시키는 단계;를 더 포함할 수 있다.
상기 제2 매니저는 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정할 수 있다.
상기 제2 매니저는 수신자의 동적 변화가 큰 제1 지역 그룹 및 동적 변화가 작은 제2 지역 그룹을 구성할 수 있다.
상기 제2 매니저에 의해, 상기 제1 지역 그룹의 그룹키가 주기적으로 갱신되고, 상기 제2 지역 그룹의 그룹키가 상기 제2 지역 그룹의 멤버 변화 발생시에 즉시 갱신될 수 있다.
상기 방법은, 상기 제2 매니저가 상기 수신자로부터 상기 지역 그룹 탈퇴 요청을 수신하는 단계; 상기 제2 매니저가 상기 그룹키를 갱신하는 단계; 상기 제2 매니저가 상기 수신자를 상기 지역 그룹에서 제외하고, 상기 지역 그룹의 잔존 수신자에게 상기 잔존 수신자의 개별키로 암호화된 상기 갱신된 그룹키를 상기 제3 멀티캐스트 채널로 전송하는 단계;를 포함할 수 있다.
본 발명의 일 실시예에 따른 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 제2 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계; 상기 제2 매니저가 상기 제1 매니저에게 상기 수신자의 인증 정보를 전송하는 단계; 상기 제2 매니저가 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하는 단계; 및 상기 수신자의 인증 결과가 성공이면, 상기 제2 매니저가 상기 수신자를 상기 지역 그룹 리스트에 등록하여 상기 수신자를 상기 지역 그룹에 가입시키는 단계;를 포함한다.
상기 방법은, 상기 수신자의 인증 결과가 성공이면, 상기 제1 매니저가 상기 제2 매니저를 상기 제1 매니저가 가입된 매니저 그룹에 가입시키는 단계;를 포함할 수 있다.
상기 방법은, 상기 제1 매니저가 상기 매니저 그룹에서 공유하는 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 전송하는 단계;를 더 포함할 수 있다.
상기 제2 매니저는, 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정할 수 있다.
상기 제2 매니저는, 수신자의 동적 변화가 큰 제1 지역 그룹의 그룹키를 주기적으로 갱신하고, 수신자의 동적 변화가 작은 제2 지역 그룹의 그룹키를 상기 제2 지역 그룹 내 수신자의 동적 변화 발생시에 즉시 갱신할 수 있다.
본 발명의 일 실시예에 따른 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법은, 상기 제2 매니저가 상기 수신자로부터 지역 그룹의 탈퇴 요청을 수신하는 단계; 상기 제2 매니저가 지역 그룹키를 갱신하는 단계; 상기 제2 매니저가 기 저장된 지역 그룹 리스트에서 상기 탈퇴 요청한 수신자를 삭제하고, 상기 지역 그룹 리스트에 잔존하는 타 수신자에게 상기 갱신된 지역 그룹키를 전송하는 단계;를 포함한다.
본 발명의 일 실시예에 따른 멀티캐스트 환경의 보안 시스템은, 송신자로부터 암호화된 랜덤키를 유니캐스트 채널로 수신하고, 상기 암호화된 랜덤키를 상기 송신자와 공유하는 개별키를 이용하여 복호화하고, 상기 복호화된 랜덤키를 매니저키로 암호화하여 제2 멀티캐스트 채널로 전송하는 제1 매니저; 및 상기 제1 매니저와 공유하는 상기 매니저키를 이용하여 상기 매니저키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 그룹키로 암호화하여 수신자에게 제3 멀티캐스트 채널로 전송하는 제2 매니저;를 포함한다.
상기 시스템에서, 수신자는 상기 제2 매니저와 공유하는 상기 그룹키를 이용하여 상기 그룹키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 이용하여 상기 송신자로부터 제1 멀티캐스트 채널로 수신한 영상 데이터를 복호화할 수 있다.
상기 제1 매니저는, 상기 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 상기 제2 멀티캐스트 채널로 전송할 수 있다.
상기 제2 매니저는, 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하고, 상기 인증 정보를 상기 제1 매니저를 통해 상기 송신자로 전송하고, 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하고, 상기 수신자의 인증 결과가 성공이면, 상기 지역 그룹에 상기 수신자를 가입시킬 수 있다.
상기 제1 매니저는, 상기 수신자의 인증 결과가 성공이면, 매니저 그룹에 상기 제2 매니저를 가입시킬 수 있다.
상기 제2 매니저는, 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정하고, 지역 그룹별로 그룹키의 갱신 주기를 결정할 수 있다.
상기 제2 매니저는, 수신자의 동적 변화가 큰 제1 지역 그룹의 그룹키를 주기적으로 갱신하고, 수신자의 동적 변화가 작은 제2 지역 그룹의 그룹키를 상기 제2 지역 그룹 내 수신자의 동적 변화 발생시에 즉시 갱신할 수 있다.
상기 제2 매니저는, 상기 수신자로부터 상기 지역 그룹 탈퇴 요청을 수신하고, 상기 그룹키를 갱신하고, 상기 탈퇴 요청한 수신자를 상기 지역 그룹에서 제외하고, 상기 지역 그룹의 잔존 수신자에게 상기 잔존 수신자의 개별키로 암호화된 상기 갱신된 그룹키를 상기 제3 멀티캐스트 채널로 전송할 수 있다.
본 발명의 실시예들에 따른 보안 시스템은 수신자가 그룹에 가입하거나 그룹에서 탈퇴할 때 키 갱신이 전체 그룹에 미치는 영향이 없는 키 관리가 가능하다.
도 1은 본 발명의 일 실시예에 따른 멀티캐스트 보안 시스템의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 영상 데이터 전송을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 랜덤키 전송을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 신규 수신자가 지역 그룹에 가입하는 절차를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 복수의 수신 보안 매니저들이 매니저 그룹에 가입하는 절차를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 신규 수신자가 기존 수신자가 있는 지역 그룹에 가입하는 절차를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 수신자가 지역 그룹에서 탈퇴하는 절차를 나타내는 도면이다.
본 발명의 일 실시예에 따른 멀티캐스트 환경의 보안 시스템은, 송신자로부터 암호화된 랜덤키를 유니캐스트 채널로 수신하고, 상기 암호화된 랜덤키를 상기 송신자와 공유하는 개별키를 이용하여 복호화하고, 상기 복호화된 랜덤키를 매니저키로 암호화하여 제2 멀티캐스트 채널로 전송하는 제1 매니저; 및 상기 제1 매니저와 공유하는 상기 매니저키를 이용하여 상기 매니저키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 그룹키로 암호화하여 수신자에게 제3 멀티캐스트 채널로 전송하는 제2 매니저;를 포함한다.
상기 시스템에서, 수신자는 상기 제2 매니저와 공유하는 상기 그룹키를 이용하여 상기 그룹키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 이용하여 상기 송신자로부터 제1 멀티캐스트 채널로 수신한 영상 데이터를 복호화할 수 있다.
이하, 첨부된 도면을 참조하여 바람직한 실시예에 따른 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 멀티캐스트 보안 시스템의 개략도이다.
도 1을 참조하면, 멀티캐스트 보안 시스템(100)은 카메라(110), 제1 매니저(120), 멀티캐스트 라우터(130), 제2 매니저(140) 및 수신자(receiver)(150)를 포함할 수 있다.
카메라(110)는 특정 장소의 고정된 위치에 배치되고, 팬(Pan)/틸트(Tilt)/줌(Zoom) 기능을 갖는 PTZ 카메라일 수 있다. 카메라(110)는 특정 네크워크에 포함된 네크워크 카메라일 수 있다.
카메라(110)는 영상 데이터를 수신자(150)에게 전송하는 송신자(sender)이다. 카메라(110)는 제1 매니저(120) 및 제2 매니저(140)를 거치지 않고 수신자(150)에게 영상 데이터를 암호화하여 전송할 수 있다. 카메라(110)는 영상 데이터를 암호화하기 위해 사용된 랜덤키를 암호화하여 제1 매니저(120) 및 제2 매니저(140)를 거쳐 수신자(150)에게 전송할 수 있다.
제1 매니저(120)는 카메라(110)와 연동하는 전송 보안 매니저이고, 제2 매니저(140)는 수신자(150)와 연동하는 수신 보안 매니저일 수 있다. 이하에서는 제1 매니저(120) 및 제2 매니저(140)를 각각 전송 보안 매니저(120) 및 수신 보안 매니저(150)로 칭하여 설명한다.
카메라(110)는 관리자에 의해 멀티캐스트 보안 전송기능이 활성화되면, 전송 보안 매니저(120)를 활성화시키고, 활성화된 전송 보안 매니저(120)로부터 개별키를 수신할 수 있다. 개별키는 전송 보안 매니저(120)와 카메라(110)만이 공유하는 키이다. 또한, 카메라(110)는 관리자에 의해 등록된 수신자 리스트를 통해 수신자(150)의 인증 처리를 수행할 수 있다.
전송 보안 매니저(120)는 카메라(110)에게 수신자(150)의 인증 정보를 전달하고, 수신 보안 매니저(140)에게 인증 결과를 전달할 수 있다.
전송 보안 매니저(120)는 매니저 그룹에 가입하고자 하는 수신 보안 매니저(140)에게 매니저 그룹 멀티캐스트 주소(이하, '매니저 그룹 주소'라 함)와 매니저키를 전송할 수 있다. 매니저 그룹은 적어도 하나의 전송 보안 매니저(120)와 적어도 하나의 수신 보안 매니저(140)로 구성되는 멀티캐스트 그룹이다. 매니저키는 매니저 그룹 내 보안 매니저들이 공유하는 그룹키이다. 전송 보안 매니저(120)는 수신자(150)의 인증이 성공하면 수신 보안 매니저(140)에게 매니저 그룹 멀티캐스트 주소(이하, '매니저 그룹 주소'라 함)와 매니저키를 전송함으로써 매니저 그룹에 가입시킬 수 있다.
전송 보안 매니저(120)는 카메라(110)의 개별키로 암호화된 랜덤키를 수신하면 복호화하고, 복호화된 랜덤키를 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널(즉, 매니저 그룹 주소)로 매니저 그룹에게 전송할 수 있다. 또한, 전송 보안 매니저(120)는 매니저키에 대한 주기적 갱신을 수행하고, 갱신된 매니저키를 매니저 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다. 전송 보안 매니저(120)는 랜덤값을 재료로 신규 매니저키를 생성하고(즉, 매니저키를 갱신하고), 신규 매니저키(즉, 갱신 매니저키)를 이전 매니저키로 암호화할 수 있다.
라우터(130)는 카메라(110)와 수신자(150) 간의 네트워크를 연결하여 정보를 송수신하는 통신 경로를 생성할 수 있다. 라우터(130)는 전송 보안 매니저(120)와 수신 보안 매니저(140)가 송수신하는 정보를 전달할 수 있다. 수신 보안 매니저(140)는 전송 보안 매니저(120)에게 수신자(150)의 인증 정보를 전달하고, 인증이 성공하면 전송 보안 매니저(120)로부터 인증 결과, 매니저 그룹 주소 및 매니저키를 수신함으로써 매니저 그룹 가입을 수행할 수 있다. 수신 보안 매니저(140)는 인증된 수신자(150)에게 지역 그룹키, 지역 그룹 멀티캐스트 주소(이하, '지역 그룹 주소'라 함) 및 개별키를 전달할 수 있다. 여기서 개별키는 수신 보안 매니저(140)와 수신자(150)만이 공유하는 키이다.
수신 보안 매니저(140)는 암호화된 갱신된 매니터키를 수신하면 보유한 이전 매니저키로 복호화하여 갱신된 매니저키를 획득할 수 있다. 수신 보안 매니저(140)는 전송 보안 매니저(120)로부터 암호화된 랜덤키를 수신하면 매니저키로 복호화후 지역 그룹키로 암호화하여 지역 그룹 멀티캐스트 채널(즉, 지역 그룹 주소)로 지역 그룹에게 전송할 수 있다.
수신 보안 매니저(140)는 멤버 변화율에 따라 지역 그룹을 구성할 수 있다. 지역 그룹은 NVR(Network Video Recorder), DVR(Digital Video Recorder), CMS(Camera Manage System) 등의 수신자를 포함하는 멤버 변화가 적은 지역 그룹 및 웹 뷰어(개인 컴퓨터), 모바일 뷰어(모바일 장치) 등의 수신자를 포함하는 멤버 변화가 잦은 지역 그룹으로 구성될 수 있다.
멤버 변화가 적은 지역 그룹은 멤버의 가입 및/또는 탈퇴가 적은 반면, 멤버 변화가 큰 지역 그룹은 멤버의 가입 및/또는 탈퇴가 많다. 수신 보안 매니저(140)는 수신자의 지역 그룹의 가입 및/또는 탈퇴가 발생하면 즉시 키 갱신을 수행하고, 또한 주기적으로 키 갱신을 수행하여야 한다. 가입 및/또는 탈퇴가 드문 수신자와 가입 및/또는 탈퇴가 잦은 수신자가 동일 지역 그룹에 속하게 되면 가입 및/또는 탈퇴가 드문 수신자의 키 갱신 횟수가 불필요하게 증가할 수 있다.
멀티캐스트 전송방식은 단일 정보 스트림을 동시에 많은 수신자들에게 전달함으로써 데이터의 중복 전송으로 인한 유니캐스트 기반 네트워크의 대역폭 낭비 및 전송 오버헤드를 줄일 수 있다. 예를 들어, 원격지의 CMS, NVR의 장비 세트가 하나 이상의 네트워크에 있는 환경에서 네트워크 카메라의 실시간 영상 데이터를 유니캐스트 전송이 아닌 멀티캐스트 전송방식을 활용할 수 있다.
반면, 멀티캐스트 통신은 유니캐스트/브로드캐스트 통신에 비해서 그룹 접근 제어의 효율성이 떨어지고, 유니캐스트 통신보다 많은 통신 링크를 경유하기 때문에 신분위장, 서비스부인, 재전송공격, 송신사실부인 등의 많은 보안 공격을 받을 수 있다.
보안 공격들에 대한 보안성을 제공하기 위해서는 멀티캐스트 그룹에서 탈퇴하는 수신자가 탈퇴 이후의 통신 내용을 알 수 없게 하는 전방보안 및 새로운 수신자가 그룹에 가입하기 이전의 통신 내용을 알 수 없게 하는 후방보안을 위해 수신자 그룹에서 수신자가 가입하거나 탈퇴할 때마다 그룹키를 갱신하여야 한다. 또한, 키 갱신이 전체 그룹에 미치는 영향이 없는 그룹키 관리가 존재해야 한다.
본 발명의 실시예들은 수신자들의 동적 변화를 고려한 지역 그룹을 구성하여 지역 그룹 수신자들의 동적인 변화의 영향이 전체 그룹이 아닌 해당 지역 그룹 범위로 한정시킴으로써 해당 지역 그룹키 만을 갱신하여 보안을 제공하는 효율적인 그룹키 관리 방법을 제공할 수 있다.
수신자(150)는 카메라(110)에게 영상 데이터를 요청하고, 카메라(110)로부터 암호화된 영상 데이터를 데이터 멀티캐스트 채널로 수신할 수 있다. 수신자(150)는 NVR, DVR, CMS, 뷰어(PC, 모바일 장치) 등일 수 있다. 수신자(150)는 영상 데이터의 암호화에 사용된 랜덤키를 데이터 멀티캐스트 채널과 다른 멀티캐스트 채널을 통해 카메라(110)로부터 수신할 수 있다.
수신자(150)는 카메라(110)에게 연결 요청시, 카메라(110)에 멀티캐스트 보안 전송기능이 활성화되어 있으면, 수신 보안 매니저(140)를 활성화시키고, 활성화된 수신 보안 매니저(140)로부터 개별키를 수신할 수 있다. 개별키는 수신 보안 매니저(140)와 수신자(150)만이 공유하는 키이다.
수신자(150)는 데이터 멀티캐스트 그룹 주소 및 수신자(150)의 인증 정보를 활성화된 수신 보안 매니저(140)에게 전송할 수 있다.
도 2는 본 발명의 일 실시예에 따른 영상 데이터 전송을 나타내는 도면이다. 도 3은 본 발명의 일 실시예에 따른 랜덤키 전송을 나타내는 도면이다. 도 2 및 도 3을 참조하면, 본 발명의 실시예에서 영상 데이터는 랜덤키로 암호화되어 데이터 멀티캐스트 채널로 송신자인 카메라(110)로부터 수신자(150)에게 전송되고, 암호화된 영상 데이터를 복호화하기 위한 랜덤키는 전송 보안 매니저(120)와 수신 보안 매니저(140)를 거쳐 유니캐스트 채널 및 그룹 멀티캐스트 채널로 카메라(110)로부터 수신자(150)에게 전송된다. 즉, 본 발명의 실시예에서 영상 데이터는 보안 매니저를 거치지 않고 전송되므로 보안 매니저는 보안키의 전송만을 수행함으로써 보안 매니저의 데이터 전송 부하가 없다.
도 2를 참조하면, 카메라(110)는 영상 데이터(V)를 패킷 단위로 매번 새로운 랜덤키(rk)를 이용하여 암호화하고, 암호화된 영상 데이터(E(V)rk)를 수신자(150)에게 데이터 그룹 멀티캐스트 채널로 전송할 수 있다. 라우터(130)는 데이터 멀티캐스트 그룹에 가입된 수신자(150)가 있는 네트워크로 카메라(110)의 암호화된 영상 데이터(E(V)rk)를 전송할 수 있다.
도 3을 참조하면, 카메라(110)는 랜덤키(rk)를 개별키(pk)로 암호화하고, 암호화된 랜덤키(E(rk)pk)를 전송 보안 매니저(120)에게 유니캐스트 채널로 전송할 수 있다. 여기서, 개별키(pk)는 카메라(110)가 전송 보안 매니저(120)로부터 미리 수신하여, 카메라(110)와 전송 보안 매니저(120)가 서로 공유하는 키이다.
전송 보안 매니저(120)는 카메라(110)가 보낸 암호화된 랜덤키(E(rk)pk)를 카메라(110)와 공유하는 개별키(pk)로 복호화하고(D(rk)pk), 복호화된 랜덤키(rk)를 매니저키(mk)로 암호화할 수 있다. 전송 보안 매니저(120)는 매니저키로 암호화된 랜덤키(E(rk)mk)를 매니저 그룹 멀티캐스트 채널로 전송할 수 있다.
라우터(130)는 전송 보안 매니저(120)가 전송한 매니저키로 암호화된 랜덤키(E(rk)mk)를 매니저 그룹에 가입된 수신 보안 매니저(140)의 네트워크의 매니저 그룹 멀티캐스트 채널로 전달할 수 있다.
수신 보안 매니저(140)는 전송 보안 매니저(120)가 보낸 암호화된 랜덤키(E(rk)mk)를 매니저키(mk)로 복호화하고(D(rk)mk), 복호화된 랜덤키(rk)를 지역 그룹키(gk)로 암호화하여 지역 그룹으로 전송할 수 있다. 수신 보안 매니저(140)는 카메라(110)에 의한 수신자(150)의 인증 성공에 의해 전송 보안 매니저(120)로부터 미리 매니저키를 수신할 수 있다. 매니저키는 동일 매니저 그룹에 속하는 전송 보안 매니저(120)와 수신 보안 매니저(140)가 공유하는 키이다.
수신자(150)는 수신 보안 매니저(140)로부터 수신한 지역 그룹키(gk)로 암호화된 랜덤키(E(rk)gk)를 지역 그룹키(gk)로 복호화(D(rk)gk)할 수 있다. 수신자(150)는 복호화된 랜덤키(rk)를 이용하여 암호화된 영상 데이터(E(V)rk)를 복호화(D(V)rk)할 수 있다. 수신자(150)는 카메라(110)에 의한 수신자(150)의 인증 성공에 의해 수신 보안 매니저(140)로부터 미리 지역 그룹키를 수신할 수 있다. 지역 그룹키는 수신 보안 매니저(140)가 수신자(150)와 공유하는 키이다. 수신자(150)는 갱신된 지역 그룹키의 암호화를 복호화할 수 있는 개별키를 수신 보안 매니저(140)로부터 미리 수신하여, 수신 보안 매니저(140)와 캐별키를 공유할 수 있다.
도 4는 본 발명의 일 실시예에 따른 신규 수신자가 지역 그룹에 가입하는 절차를 나타내는 도면이다.
도 4를 참조하면, 카메라(110)의 멀티캐스트 보안 전송 기능이 활성화되면 카메라(110)는 네트워크(예를 들어, 로컬 네트워크)의 전송 보안 매니저(120)의 동작 여부를 확인하고, 전송 보안 매니저(120)가 동작 중이 아니면 활성화시켜 동작시킬 수 있다(S200). 전송 보안 매니저(120)는 카메라(110)에게 개별키를 전송할 수 있다(S210). 개별키는 카메라(110)와 전송 보안 매니저(120) 간의 랜덤키의 암복호화에 사용될 수 있다.
유사하게, 수신자(150)는 지역 그룹에 가입하고자 하는 경우, 네트워크의 수신 보안 매니저(140)의 동작 여부를 확인하고, 수신 보안 매니저(140)가 동작 중이 아니면 활성화시켜 동작시킬 수 있다(S220).
수신자(150)는 지역 그룹 가입을 위해 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보, 수신자 타입 정보를 전송할 수 있다(S230). 인증 정보는 수신자(150)의 식별자(ID) 및 비밀번호(PW)를 포함할 수 있다. 수신자 타입 정보는 NVR, DVR, CMS, 웹 뷰어, 모바일 뷰어 등을 나타내는 수신자 특성에 관한 정보를 포함할 수 있다. 수신 보안 매니저(140)는 인증된 수신자(150)들을 수신자 타입에 따라 지역 그룹으로 구성할 수 있다. 예를 들어, 수신 보안 매니저(140)는 가입/탈퇴 등 동적 변화가 작은 수신자들의 지역 그룹, 즉 멤버 변화가 적은 지역 그룹, 및 가입/탈퇴 등 동적 변화가 큰 수신자들의 지역 그룹, 즉 멤버 변화가 잦은 지역 그룹으로 분리하여 구성할 수 있다. 수신 보안 매니저(140)는 인증된 신규 수신자(150)의 수신자 타입에 따라 지역 그룹을 결정할 수 있다.
수신 보안 매니저(140)는 지역 그룹별로 그룹키 갱신 메시지 전송 주기를 달리 설정할 수 있다. 예를 들어, 멤버 변화가 잦은 지역 그룹의 그룹키 갱신 메시지 전송 주기가 멤버 변화가 적은 지역 그룹의 그룹키 갱신 메시지 전송 주기보다 짧을 수 있다. 다른 실시예에서, 수신 보안 매니저(140)는 멤버 변화가 적은 지역 그룹은 정해진 주기로 그룹키를 갱신하고, 멤버 변화가 잦은 지역 그룹은 멤버 변화가 발생할 때만 그룹키를 갱신할 수 있다. 이 경우에도 수신 보안 매니저(140)는 멤버 변화가 적은 지역 그룹에서 멤버 변화가 발생하면 그룹키를 갱신할 수 있고, 멤버 변화가 잦은 지역 그룹에 추가로 주기적인 그룹키 갱신을 수행할 수 있다.
수신 보안 매니저(140)는 수신자(150)가 전송한 데이터 멀티캐스트 주소와 인증 정보를 전송 보안 매니저(120)에게 전송할 수 있다(S240).
전송 보안 매니저(120)는 수신한 데이터 멀티캐스트 주소와 인증 정보를 카메라(110)에게 전송할 수 있다(S250).
카메라(110)는 등록된 수신자 리스트를 기초로 수신자 인증 절차를 수행하고(S260), 인증 성공 또는 인증 실패의 인증 결과를 전송 보안 매니저(120)에게 전송할 수 있다(S270).
전송 보안 매니저(120)는 수신자(150)의 인증 결과가 성공임을 수신하면, 수신 보안 매니저(140)에게 인증 결과, 매니저 그룹 주소 및 매니저키를 전송할 수 있다(S280). 매니저키는 전송 보안 매니저(120)와 수신 보안 매니저(150) 간의 랜덤키의 암복호화에 사용될 수 있다.
수신 보안 매니저(140)는 매니저 그룹 주소 및 매니저키를 수신함으로써 매니저 그룹에 가입하고, 인증된 수신자(150)를 지역 그룹의 멤버로 등록하고, 수신자(150)에게 인증 결과, 지역 그룹 주소, 지역 그룹키, 맴버 등록 번호 및 개별키를 전송할 수 있다(S290). 수신 보안 매니저(140)는 수신자 타입 정보를 기초로 수신자(150)의 지역 그룹을 선정할 수 있다. 지역 그룹키는 수신 보안 매니저(140)와 수신자(150) 간의 랜덤키의 암복호화에 사용될 수 있다. 개별키는 수신자(150)의 수신 보안 매니저(140)와 지역 그룹 내 수신자(150)들 간의 지역 그룹키의 암복호화에 사용될 수 있다.
도 5는 본 발명의 일 실시예에 따른 복수의 수신 보안 매니저들이 매니저 그룹에 가입하는 절차를 나타낸 도면이다. 도 5의 실시예에서는 제1 내지 제3 수신 보안 매니저의 매니저 그룹 가입을 개시하나, 본 발명의 실시예는 이에 한정되지 않고, 하나 이상의 수신 보안 매니저의 매니저 그룹 가입에 동일하게 적용할 수 있음은 물론이다.
도 5를 참조하면, 제1 내지 제3 수신 보안 매니저(140A 내지 140C)는 전송 보안 매니저(120)에게 수신자의 인증 정보를 전송함으로써 매니저 그룹 가입 요청을 할 수 있다.
전송 보안 매니저(120)는 제1 수신 보안 매니저(140A)로부터 제1 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S310), 제1 사용자의 인증 요청을 카메라(110)에게 전송할 수 있다. 전송 보안 매니저(120)는 제1 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 생성하고(S311), 제1 수신 보안 매니저(140A)에게 인증 결과, 매니저 그룹 주소, 및 생성된 매니저 키(mk)를 전송할 수 있다(S312). 이에 따라 제1 수신 보안 매니저(140A)는 매니저 그룹 가입을 수행할 수 있다(S313). 매니저 그룹에 가입한 제1 수신 보안 매니저(140A)는 전송 보안 매니저(120)와 통신을 위한 유니캐스트 채널을 종료하고, 매니저 그룹 멀티캐스트 채널로 전송 보안 매니저(120)와 통신할 수 있다.
그 후, 전송 보안 매니저(120)는 새로운 제2 수신 보안 매니저(140B)로부터 제2 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S320), 제2 수신자의 인증 요청을 카메라(110)에 전송할 수 있다. 전송 보안 매니저(120)는 제2 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 새로 생성(갱신)하고(S321), 제2 수신 보안 매니저(140B)에게 인증 결과, 매니저 그룹 주소, 갱신된 매니저 키(mk')를 전송할 수 있다(S322). 이에 따라 제2 수신 보안 매니저(140B)는 매니저 그룹 가입을 수행할 수 있다(S323). 매니저 그룹에 가입한 제2 수신 보안 매니저(140B)는 전송 보안 매니저(120)와 유니캐스트 채널을 종료하고, 매니저 그룹 멀티캐스트 채널로 전송 보안 매니저(120)와 통신할 수 있다.
또한, 전송 보안 매니저(120)는 매니저 그룹에 기 가입되어 있는 제1 수신 보안 매니저(140A)에게 갱신된 매니저키를 전송하기 위하여 이전 매니저키(mk)를 사용하여 새로 생성한 매니저키(mk')를 암호화하여 구성한 키 갱신 메시지(E(mk')mk)를 매니저 그룹 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다(S324).
그 후, 전송 보안 매니저(120)는 새로운 제3 수신 보안 매니저(140C)로부터 제3 수신자의 인증 정보를 포함한 인증 요청을 수신하면(S330), 제3 수신자의 인증 요청을 카메라(110)에 전송할 수 있다. 전송 보안 매니저(120)는 제3 수신자의 인증 결과를 카메라(110)로부터 수신하고, 인증된 사용자이면 매니저키를 새로 생성(갱신)하고(S331), 제3 수신 보안 매니저(140C)에게 인증 결과, 매니저 그룹 주소, 갱신된 매니저 키(mk")를 전송할 수 있다(S332). 이에 따라 제3 수신 보안 매니저(140C)는 매니저 그룹 가입을 수행할 수 있다(S333). 매니저 그룹에 가입한 제3 수신 보안 매니저(140C)는 전송 보안 매니저(120)와 유니캐스트 채널을 종료하고, 매니저 그룹 멀티캐스트 채널로 전송 보안 매니저(120)와 통신할 수 있다.
또한, 전송 보안 매니저(120)는 매니저 그룹에 기 가입되어 있는 제1 수신 보안 매니저(140A) 및 제2 수신 보안 매니저(140B)에게 갱신된매니저키를 전송하기 위하여 이전 매니저키(mk')를 사용하여 새로 생성한 매니저키(mk")를 암호화하여 구성한 키 갱신 메시지(E(mk")mk')를 매니저 그룹 멀티캐스트 채널로 매니저 그룹에게 전송할 수 있다(S334).
전송 보안 매니저(120)는 수신 보안 매니저(140)의 가입/탈퇴가 없는 경우에도 보안을 유지하기 위하여 주기적으로 매니저키를 갱신하고, 갱신된 매니저키를 이전 매니저키로 암호화하여 매니저 그룹 멀티캐스트 채널로 전송할 수 있다(S340). 전송 보안 매니저(120)는 랜덤값을 재료로 신규 매니저키를 생성하고 이전 매니저키로 암호화하여 키 갱신 메시지를 구성할 수 있다.
도 6은 본 발명의 일 실시예에 따른 신규 수신자가 기존 수신자가 있는 지역 그룹에 가입하는 절차를 나타낸 도면이다.
도 6을 참조하면, 신규 수신자(150B)는 그룹 가입을 위해 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보, 수신자 타입 정보를 전송할 수 있다(S410). 도 4를 함께 참조하면, 수신 보안 매니저(140)는 수신자(150)가 전송한 데이터 멀티캐스트 주소와 인증 정보를 전송 보안 매니저(120)에게 전송하고, 전송 보안 매니저(120)는 수신한 데이터 멀티캐스트 주소와 인증 정보를 카메라(510)에게 전송할 수 있다.
수신 보안 매니저(140)는 카메라(110)가 수행한 인증 결과를 전송 보안 매니저(120)로부터 수신하고, 인증 결과가 성공이면, 신규 수신자(150B)를 지역 그룹 멤버 리스트에 추가하여 지역 그룹의 멤버로 등록할 수 있다(S411).
수신 보안 매니저(140)는 지역 그룹키를 새로 생성(갱신)하고, 멤버 리스트에 추가된 신규 수신자(150B)에게 지역 그룹 주소, 새로 생성된 지역 그룹키(gk'), 멤버 등록 번호 및 개별키를 유니캐스트 채널로 전송할 수 있다(S412).
신규 수신자(150B)는 수신 보안 매니저(140)와 유니캐스트 채널을 종료하고, 지역 그룹 가입을 수행할 수 있다(S413).
또한, 수신 보안 매니저(140)는 기존 수신자(150A)에게 새로 생성된 지역 그룹키를 전송하기 위하여 이전 지역 그룹 키(gk)를 사용하여 새로 생성한 지역 그룹키(gk')를 암호화한 키 갱신 메시지(E(gk')gk)를 지역 그룹 멀티캐스트 채널(지역 그룹 주소)로 전송할 수 있다(S414).
수신 보안 매니저(140)는 수신자들의 가입/탈퇴가 없어 지역 그룹키가 장기간 사용되는 경우 보안을 위해 주기적으로 지역 그룹키를 갱신하여 지역 그룹 주소로 전송할 수 있다(S415). 갱신된 지역 그룹키는 이전 지역 그룹 키를 사용하여 암호화되고 키 갱신 메시지로 구성되어 지역 그룹 주소로 전송될 수 있다.
도 7은 본 발명의 일 실시예에 따른 수신자가 지역 그룹에서 탈퇴하는 절차를 나타내는 도면이다.
도 7을 참조하면, 탈퇴 수신자(150D)는 수신 보안 매니저(140)에게 데이터 멀티캐스트 주소와 인증 정보를 포함한 탈퇴 요청 메시지를 전송하고(S510), 그룹을 탈퇴할 수 있다(S511). 탈퇴 요청 메시지는 탈퇴 수신자(150D)의 개별키로 암호화되어 전송될 수 있다.
수신 보안 매니저(140)는 지역 그룹의 멤버 리스트에서 탈퇴 수신자(150D)를 삭제하고, 지역 그룹키를 새로 생성하고, 새로 생성된 지역 그룹키를 지역 그룹의 잔존 수신자들에게 전송할 수 있다(S512). 수신 보안 매니저(140)는 새로 생성된 지역 그룹키를 잔존 수신자들에게 전송하기 위한 키 갱신 메시지(515)를 구성할 수 있다. 이때 키 갱신 메시지(515)에는 잔존 수신자의 멤버 등록 번호 필드에 각 수신자의 개별키를 이용하여 새로 생성한 지역 그룹키(gk')가 암호화되어 삽입되고, 탈퇴 수신자(150D)의 멤버 등록 번호 필드에는 널 값이 삽입될 수 있다. 따라서, 탈퇴 수신자(150D)가 키 갱신 메시지(515)를 수신하더라도 갱신된 지역 그룹키를 알 수 없도록 할 수 있다.
도 7에는 기존 수신자(150C)에 대응하는 멤버 등록 번호 필드(1)에는 기존 수신자(150C)의 개별키(pk1)를 이용하여 암호화된 지역 그룹키(gk')가 삽입되고, 탈퇴 수신자(150D)에 대응하는 멤버 등록 번호 필드(2)에는 널 값(NULL)이 삽입된 키 갱신 메시지(515)가 예시되고 있다. 본 발명의 실시예는 멤버 등록 번호를 이용하여 간단하게 그룹키 갱신 및 송수신이 가능하다.
수신 보안 매니저(140)는 기존 수신자(150C)에게 키 갱신 메시지(515)가 전달되도록 키 갱신 메시지(515)를 지역 그룹 멀티캐스트 채널(지역 그룹 주소)로 전송할 수 있다(S513).
본 발명의 실시예에 따르면 수신 보안 매니저(140)에 의한 신규 수신자 가입 및 수신 보안 매니저(140)에 등록 및 저장된 멤버 정보를 기초로 수신 보안 매니저(140)에 의한 수신자의 탈퇴 처리가 가능하여, 가입 및 탈퇴 처리가 간단하다.
본 발명에 따른 보안 매니저는 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 전송 보안 매니저 및/또는 수신 보안 매니저는 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 일 실시예에서, 보안 매니저는 송신자 또는 수신자 내부에 데몬 프로세서로서 구현되거나, 보안 세션을 통해 송신자 또는 수신자와 연동하는 별도의 데이터 처리 장치일 수 있다.
본 발명의 일 실시예에 따른 키 관리 방법은, 영상 데이터와 영상 데이터를 암호화하는 암호키를 별개 채널로 전달함으로써, 보안 매니저가 암호키와 영상 데이터를 함께 전송하기 위해 요구되는 버퍼, CPU, 네트워크 대역폭 등의 추가 자원 소모가 없다.
또한 본 발명의 일 실시예에 따른 키 관리 방법은, 각 수신 보안 매니저가 개별적으로 키를 갱신하지 않고, 전송 보안 매니저가 키를 갱신하여 수신 보안 매니저로 전송하므로, 보안 매니저 각각이 키 갱신하는 경우 요구되는 시간 동기화 작업이 불필요하다. 따라서, 시간 동기화를 위한 서버가 불필요하고 시간 동기화 서버의 오류 시 키 갱신 불가 및 키 동기화가 어긋나는 문제 발생의 소지를 방지할 수 있다.
그리고, 본 발명의 일 실시예에 따른 키 관리 방법은, 송신자가 수신자 리스트를 저장 및 관리함으로써 별도의 수신자 인증을 위한 서버가 불필요하다. 또한 송신자의 수신자 인증으로 수신 보안 매니저의 매니저 그룹 가입이 가능하다.
뿐만 아니라, 본 발명의 일 실시예에 따른 키 관리 방법은, 수신 보안 매니저가 수신자를 등록한 지역 그룹 멤버 리스트를 기초로 수신자의 탈퇴 처리를 수행함으로써 탈퇴 처리가 간단하다.
본 발명의 실시예에 따른 키 관리 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 첨부된 도면에 도시된 일 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 보호 범위는 첨부된 청구 범위에 의해서만 정해져야 할 것이다.

Claims (20)

  1. 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 송신자가 영상 데이터를 랜덤키로 암호화하여 상기 수신자에게 제1 멀티캐스트 채널로 전송하는 단계;
    상기 송신자가 상기 랜덤키를 상기 제1 매니저와 공유하는 개별키로 암호화하여 상기 제1 매니저에게 유니캐스트 채널로 전송하는 단계;
    상기 제1 매니저가 상기 개별키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 상기 제2 매니저와 공유하는 매니저키로 암호화하여 상기 제2 보안 매니저에게 제2 멀티캐스트 채널로 전송하는 단계;
    상기 제2 매니저가 상기 매니저키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 상기 수신자와 공유하는 그룹키로 암호화하여 상기 수신자에게 제3 멀티캐스트 채널로 전송하는 단계; 및
    상기 수신자가 상기 그룹키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 이용하여 상기 제1 멀티캐스트 채널로 수신한 상기 영상 데이터를 복호화하는 단계;를 포함하는 키 관리 방법.
  2. 제1항에 있어서,
    상기 제1 매니저가 상기 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 상기 제2 멀티캐스트 채널로 전송하는 단계;를 더 포함하는 키 관리 방법.
  3. 제1항에 있어서,
    상기 제2 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계;
    상기 제2 매니저가 상기 인증 정보를 상기 제1 매니저를 통해 상기 송신자로 전송하는 단계;
    상기 제2 매니저가 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하는 단계; 및
    상기 수신자의 인증 결과가 성공이면, 상기 제2 매니저는 상기 지역 그룹에 상기 수신자를 가입시키는 단계;를 더 포함하는 키 관리 방법.
  4. 제3항에 있어서,
    상기 수신자의 인증 결과가 성공이면, 상기 제1 매니저는 매니저 그룹에 상기 제2 매니저를 가입시키는 단계;를 더 포함하는 키 관리 방법.
  5. 제3항에 있어서,
    상기 제2 매니저는 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정하는, 키 관리 방법.
  6. 제5항에 있어서,
    상기 제2 매니저는 수신자의 동적 변화가 큰 제1 지역 그룹의 그룹키를 주기적으로 갱신하고, 동적 변화가 작은 제2 지역 그룹의 그룹키를 상기 제2 지역 그룹의 멤버 변화 발생시에 즉시 갱신하는, 키 관리 방법.
  7. 제3항에 있어서,
    상기 제2 매니저가 상기 수신자로부터 상기 지역 그룹 탈퇴 요청을 수신하는 단계;
    상기 제2 매니저가 상기 그룹키를 갱신하는 단계; 및
    상기 제2 매니저가 상기 수신자를 상기 지역 그룹에서 제외하고, 상기 지역 그룹의 잔존 수신자에게 상기 잔존 수신자의 개별키로 암호화된 상기 갱신된 그룹키를 상기 제3 멀티캐스트 채널로 전송하는 단계;를 포함하는 키 관리 방법.
  8. 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 제2 매니저가 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하는 단계;
    상기 제2 매니저가 상기 제1 매니저에게 상기 수신자의 인증 정보를 전송하는 단계;
    상기 제2 매니저가 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하는 단계; 및
    상기 수신자의 인증 결과가 성공이면, 상기 제2 매니저가 상기 수신자를 상기 지역 그룹 리스트에 등록하여 상기 수신자를 상기 지역 그룹에 가입시키는 단계;를 포함하는 키 관리 방법.
  9. 제8항에 있어서,
    상기 수신자의 인증 결과가 성공이면, 상기 제1 매니저가 상기 제2 매니저를 상기 제1 매니저가 가입된 매니저 그룹에 가입시키는 단계;를 포함하는 키 관리 방법.
  10. 제8항에 있어서,
    상기 제1 매니저가 상기 매니저 그룹에서 공유하는 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 전송하는 단계;를 더 포함하는 키 관리 방법.
  11. 제8항에 있어서,
    상기 제2 매니저가 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정하는, 키 관리 방법.
  12. 제11항에 있어서,
    상기 제2 매니저는 수신자의 동적 변화가 큰 제1 지역 그룹의 그룹키를 주기적으로 갱신하고, 수신자의 동적 변화가 작은 제2 지역 그룹의 그룹키를 상기 제2 지역 그룹 내 수신자의 동적 변화 발생시에 즉시 갱신하는, 키 관리 방법.
  13. 송신자와 통신하는 제1 매니저 및 수신자와 통신하는 제2 매니저를 포함하는 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법에 있어서,
    상기 제2 매니저가 상기 수신자로부터 지역 그룹의 탈퇴 요청을 수신하는 단계;
    상기 제2 매니저가 지역 그룹키를 갱신하는 단계; 및
    상기 제2 매니저가 기 저장된 지역 그룹 리스트에서 상기 탈퇴 요청한 수신자를 삭제하고, 상기 지역 그룹 리스트에 잔존하는 타 수신자에게 상기 갱신된 지역 그룹키를 전송하는 단계;를 포함하는 키 관리 방법.
  14. 송신자로부터 암호화된 랜덤키를 유니캐스트 채널로 수신하고, 상기 암호화된 랜덤키를 상기 송신자와 공유하는 개별키를 이용하여 복호화하고, 상기 복호화된 랜덤키를 매니저키로 암호화하여 제2 멀티캐스트 채널로 전송하는 제1 매니저; 및
    상기 제1 매니저와 공유하는 상기 매니저키를 이용하여 상기 매니저키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 그룹키로 암호화하여 수신자에게 제3 멀티캐스트 채널로 전송하는 제2 매니저;를 포함하고,
    상기 수신자가 상기 제2 매니저와 공유하는 상기 그룹키를 이용하여 상기 그룹키로 암호화된 랜덤키를 복호화하고, 상기 복호화된 랜덤키를 이용하여 상기 송신자로부터 제1 멀티캐스트 채널로 수신한 영상 데이터를 복호화하는, 멀티캐스트 환경의 보안 시스템.
  15. 제14항에 있어서,
    상기 제1 매니저는, 상기 매니저키를 갱신하고, 상기 갱신된 매니저키를 상기 제2 매니저에게 상기 제2 멀티캐스트 채널로 전송하는, 멀티캐스트 환경의 보안 시스템.
  16. 제14항에 있어서,
    상기 제2 매니저는, 상기 수신자로부터 인증 정보를 포함하는 지역 그룹 가입 요청을 수신하고, 상기 인증 정보를 상기 제1 매니저를 통해 상기 송신자로 전송하고, 상기 제1 매니저로부터 상기 송신자에 의한 상기 수신자의 인증 결과를 수신하고, 상기 수신자의 인증 결과가 성공이면, 상기 지역 그룹에 상기 수신자를 가입시키는, 멀티캐스트 환경의 보안 시스템.
  17. 제14항에 있어서,
    상기 제1 매니저는 상기 수신자의 인증 결과가 성공이면, 매니저 그룹에 상기 제2 매니저를 가입시키는, 멀티캐스트 환경의 보안 시스템.
  18. 제16항에 있어서,
    상기 제2 매니저는, 상기 수신자의 타입을 기초로 상기 수신자의 지역 그룹을 결정하고, 지역 그룹별로 그룹키의 갱신 주기를 결정하는, 멀티캐스트 환경의 보안 시스템.
  19. 제18항에 있어서,
    상기 제2 매니저는, 수신자의 동적 변화가 큰 제1 지역 그룹의 그룹키를 주기적으로 갱신하고, 수신자의 동적 변화가 작은 제2 지역 그룹의 그룹키를 상기 제2 지역 그룹 내 수신자의 동적 변화 발생시에 즉시 갱신하는, 멀티캐스트 환경의 보안 시스템.
  20. 제18항에 있어서,
    상기 제2 매니저는, 상기 수신자로부터 상기 지역 그룹 탈퇴 요청을 수신하고, 상기 그룹키를 갱신하고, 상기 탈퇴 요청한 수신자를 상기 지역 그룹에서 제외하고, 상기 지역 그룹의 잔존 수신자에게 상기 잔존 수신자의 개별키로 암호화된 상기 갱신된 그룹키를 상기 제3 멀티캐스트 채널로 전송하는, 멀티캐스트 환경의 보안 시스템.
PCT/KR2017/013222 2017-01-06 2017-11-21 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법 WO2018128264A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/475,908 US10659221B2 (en) 2017-01-06 2017-11-21 Method for managing key in security system of multicast environment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0002550 2017-01-06
KR1020170002550A KR102621877B1 (ko) 2017-01-06 2017-01-06 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법

Publications (1)

Publication Number Publication Date
WO2018128264A1 true WO2018128264A1 (ko) 2018-07-12

Family

ID=62789426

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/013222 WO2018128264A1 (ko) 2017-01-06 2017-11-21 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법

Country Status (3)

Country Link
US (1) US10659221B2 (ko)
KR (1) KR102621877B1 (ko)
WO (1) WO2018128264A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519211A (zh) * 2019-06-12 2019-11-29 国网湖南省电力有限公司 一种基于设备身份认证的视频监控安全认证采集系统及方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023550280A (ja) * 2020-10-30 2023-12-01 コーニンクレッカ フィリップス エヌ ヴェ マルチキャスト暗号化鍵を分配するための方法及びデバイス

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US20110016307A1 (en) * 2009-07-14 2011-01-20 Killian Thomas J Authorization, authentication and accounting protocols in multicast content distribution networks
US20110051912A1 (en) * 2009-08-28 2011-03-03 Sundaram Ganapathy S Secure Key Management in Conferencing System
US20110249817A1 (en) * 2008-12-10 2011-10-13 Electronics And Telcommunications Research Institute Method of managing group key for secure multicast communication
US20120257756A1 (en) * 2011-04-08 2012-10-11 Arizona Board Of Regents For And On Behalf Of Arizona State University Methods, Systems, and Apparatuses for Optimal Group Key Management for Secure Multicast Communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130282B2 (en) * 2002-09-20 2006-10-31 Qualcomm Inc Communication device for providing multimedia in a group communication network
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
US7561694B1 (en) 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
KR100660385B1 (ko) 2005-10-05 2006-12-21 한국정보보호진흥원 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
JP4810575B2 (ja) * 2006-10-25 2011-11-09 シャープ株式会社 コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、端末装置、制御プログラム、およびコンピュータ読み取り可能な記録媒体
KR20090095976A (ko) * 2008-03-07 2009-09-10 한국정보보호진흥원 동적 멀티캐스트의 효율적인 그룹 관리 방법
US8885830B2 (en) * 2009-05-04 2014-11-11 Mitre Corporation Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US20110249817A1 (en) * 2008-12-10 2011-10-13 Electronics And Telcommunications Research Institute Method of managing group key for secure multicast communication
US20110016307A1 (en) * 2009-07-14 2011-01-20 Killian Thomas J Authorization, authentication and accounting protocols in multicast content distribution networks
US20110051912A1 (en) * 2009-08-28 2011-03-03 Sundaram Ganapathy S Secure Key Management in Conferencing System
US20120257756A1 (en) * 2011-04-08 2012-10-11 Arizona Board Of Regents For And On Behalf Of Arizona State University Methods, Systems, and Apparatuses for Optimal Group Key Management for Secure Multicast Communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519211A (zh) * 2019-06-12 2019-11-29 国网湖南省电力有限公司 一种基于设备身份认证的视频监控安全认证采集系统及方法
CN110519211B (zh) * 2019-06-12 2021-09-07 国网湖南省电力有限公司 一种基于设备身份认证的视频监控安全认证采集系统及方法

Also Published As

Publication number Publication date
US10659221B2 (en) 2020-05-19
US20190356480A1 (en) 2019-11-21
KR102621877B1 (ko) 2024-01-05
KR20180081388A (ko) 2018-07-16

Similar Documents

Publication Publication Date Title
WO2009145495A2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
WO2016021981A1 (en) System and method of counter management and security key update for device-to-device group communication
EP1549010B1 (en) Rekeying in secure mobile multicast communications
JP4002380B2 (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
WO2016068508A1 (ko) 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
US8831227B2 (en) Method and system for establishing secure connection between stations
US11962685B2 (en) High availability secure network including dual mode authentication
WO2010067929A2 (en) Method of managing group key for secure multicast communication
WO2021054693A1 (ko) 양자 암호키 분배 방법, 장치 및 시스템
WO2010038938A1 (en) Method for filtering of abnormal ont with same serial number in a gpon system
WO2012077999A2 (en) Traffic encryption key management for machine to machine multicast group
WO2011122912A2 (ko) 방송 서비스의 암호화 키 관리 방법 및 시스템
WO2009151277A2 (ko) 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템
WO2012026644A1 (ko) 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
JP2007235348A (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
WO2015105402A1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원방법 및 시스템
WO2009151281A2 (ko) 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템
WO2015199271A1 (en) Method and system for sharing files over p2p
TW201301876A (zh) 連接網路式相機至視訊站之方法及對應的視訊監控系統、視訊站、及網路式相機
WO2018128264A1 (ko) 멀티캐스트 환경의 보안 시스템에서 키를 관리하는 방법
WO2022250351A1 (ko) 초저지연 실시간 영상 전송 플랫폼 시스템 및 방법
WO2016111407A1 (ko) 단말 세션의 복원 기능을 구비한 네트워크 통신 방법
JP3986956B2 (ja) 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007074168A (ja) 局側装置、加入者側装置、通信システム、および通信方法ならびにその方法をコンピュータに実行させるプログラム
WO2015105401A1 (ko) 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17889678

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17889678

Country of ref document: EP

Kind code of ref document: A1