KR100588302B1 - Method Generating Session Key For Group Communication In Mobile Environment - Google Patents
Method Generating Session Key For Group Communication In Mobile Environment Download PDFInfo
- Publication number
- KR100588302B1 KR100588302B1 KR1020040082537A KR20040082537A KR100588302B1 KR 100588302 B1 KR100588302 B1 KR 100588302B1 KR 1020040082537 A KR1020040082537 A KR 1020040082537A KR 20040082537 A KR20040082537 A KR 20040082537A KR 100588302 B1 KR100588302 B1 KR 100588302B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- information
- session key
- user terminal
- group communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법에 관한 것으로, 그룹통신 서비스 사업자의 서버와 유무선통신망을 통해 상기 서버와 연결되고, 이동중에 상기 서버와 통신이 가능하며, 상기 서버에 비해 저연산능력을 가진 다수의 그룹통신 사용자단말기로 이루어진 비대칭 모바일환경에서 그룹통신을 위한 그룹세션키 생성방법에 있어서, 각 사용자단말기와 서버에서 임의의 비밀 랜덤수를 선택하여, 사용자의 공개랜덤정보를 계산하고, 각 사용자단말기에서 공지의 서명 알고리즘에 의해 사용자의 서명을 생성하여 상기 공개랜덤정보와 서명으로 이루어진 사용자 정보를 서버로 송신하는 라운드 Ⅰ단계와; 서버에서 상기 사용자 정보에 근거하여 세션키 생성정보를 계산하고, 각 사용자단말기에 상기 세션키 생성정보를 전송하는 라운드 Ⅱ단계와 ; 서버와 각 사용자단말기에서 상기 세션키 생성정보를 통해 독립적으로 세션키를 산출하는 세션키 계산단계로 이루어진 것을 특징으로 한다.The present invention relates to a method for generating a session key for a group communication in a mobile environment, which is connected to the server through a server of a group communication service provider and a wired / wireless communication network, and communicates with the server while moving, compared to the server. A method for generating a group session key for group communication in an asymmetric mobile environment consisting of a plurality of group communication user terminals with low computing capability, wherein a random random number is selected from each user terminal and a server, and the user's public random information is selected. A round I step of calculating and generating a signature of the user by a known signature algorithm in each user terminal and transmitting the user information consisting of the public random information and the signature to a server; A round II step of calculating, by a server, session key generation information based on the user information, and transmitting the session key generation information to each user terminal; And a session key calculation step of calculating a session key independently through the session key generation information in a server and each user terminal.
세션키, 그룹통신, 모바일환경Session key, group communication, mobile environment
Description
도 1은 본 발명의 일실시예에 따른 모바일 환경에서의 통신그룹의 구성을 개략적으로 나타낸 도면,1 is a view schematically showing the configuration of a communication group in a mobile environment according to an embodiment of the present invention;
도 2는 본 발명의 일 실시예에 의한 라운드 Ⅰ단계의 세부적인 절차를 나타낸 블럭도,2 is a block diagram showing a detailed procedure of a round I stage according to an embodiment of the present invention;
도 3은 본 발명의 일 실시예에 의한 라운드 Ⅱ단계의 세부적인 절차를 나타낸 블럭도,3 is a block diagram showing a detailed procedure of a round II step according to an embodiment of the present invention;
도 4는 본 발명의 일 실시예에 의한 세션키 계산단계의 세부적인 절차를 나타낸 블럭도.Figure 4 is a block diagram showing the detailed procedure of the session key calculation step in accordance with an embodiment of the present invention.
본 발명은 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법에 관한 것이다.The present invention relates to a method for generating a session key for group communication in a mobile environment.
그룹 지향적 어플리케이션들의 발전과 함께 안전한 그룹통신을 위한 보안 서 비스의 필요성도 급속히 증가하고 있다. 특히 모바일 환경에서는 도청, 정보의 위·변조 및 파괴, 데이터의 불법적 사용 등 많은 보안상의 취약점을 가지고 있다. 따라서 정보 보호가 제대로 이루어지지 않을 경우 서비스의 가용성을 침해당하거나 비인가된 사용자에게 기밀 정보가 노출될 수 있고 금융·경제적인 정보 혹은 다른 정보들의 신뢰도가 감소될 위험이 존재하게 된다. 안전한 그룹통신이 필요한 간단한 예를 들면, 일정한 회비를 지불해야만 서비스를 받을 수 있는 VOD(Video On Demand) 서비스는 암호키를 발급받지 못한 비회원은 영상 서비스를 받을 수 없도록 하는 조치가 있어야 하며, 원거리 경영회의를 한다고 가정할 경우, 주요한 회사의 사안을 의논하기 위하여 정보가 비 인가된 자에게 노출되지 않도록 해야 한다. 안전한 그룹통신을 위해서는 그룹의 모든 구성원이 그룹키라 불리는 하나의 비밀키를 공유함으로써 효과적으로 이루어질 수 있다. 예를 들어, 그룹 내의 한 구성원이 나머지 그룹 구성원들 모두에게 비밀 메시지를 전송한다고 가정하자. 이때 그룹의 모든 구성원들이 하나의 그룹키를 공유하게 되면, 송신자는 그룹키를 사용하여 메시지를 한 번만 암호화 해서 전송해도 그룹 내의 모든 수신자들은 송신자가 암호화 시 사용한 그룹키와 같은 키를 가지고 있으므로 이를 사용하여 수신한 메시지를 안전하게 복호화할 수 있게 되는 것이다. 따라서, 그룹 구성원간에 그룹키를 안전하고 효율적으로 공유할 수 있는 방법이 필요하며, 이러한 목적으로 설계되는 프로토콜을 그룹 세션키 설정 프로토콜이라고 한다.With the development of group-oriented applications, the need for security services for secure group communication is growing rapidly. Especially in the mobile environment, there are many security vulnerabilities such as eavesdropping, information forgery and alteration, and illegal use of data. Therefore, if the information is not properly protected, the availability of the service may be compromised or unauthorized users may be exposed to confidential information, and there is a risk that the reliability of financial or economic information or other information is reduced. A simple example that requires secure group communication is that video on demand (VOD) services, which require service at a certain fee, require that nonmembers who do not have a cryptographic key receive video services. Assuming a meeting, information should not be exposed to unauthorized persons to discuss major company issues. For secure group communication, all members of a group can be effectively made by sharing a single secret key called a group key. For example, suppose a member in a group sends a secret message to all the other group members. In this case, if all members of the group share a single group key, even if the sender encrypts the message only once using the group key, all the recipients in the group have the same key as the group key used by the sender for encryption. It will be able to safely decrypt the received message. Therefore, there is a need for a method for safely and efficiently sharing a group key among group members, and a protocol designed for this purpose is called a group session key setting protocol.
종래의 트리 기반 그룹키 설정 프로토콜은 1998년 Wong에 의해 제안된 키 그래프(key graph)라는 개념에서 2000년대에 키 트리(key tree)라는 개념으로 발전된 프로토콜이다. 키 트리를 이용하면 적은 비용으로 키를 생성할 수 있고, 특정 구성원만이 알고 있는 서브키를 이용하여 선택적이고 효율적으로 그룹키를 설정할 수 있다. 그러나, 그룹의 모든 구성원들이 logN 개의 키를 가지고 있어야 하며, 그룹 세션 키를 갱신할 때 마다 그에 해당하는 서브키들을 모두 갱신해야 하는 단점이 있다.The conventional tree-based group key setting protocol is a protocol developed from the concept of a key graph proposed by Wong in 1998 to the concept of a key tree in the 2000s. By using a key tree, a key can be generated at low cost, and a group key can be set efficiently and efficiently using a subkey known only to a specific member. However, all members of the group must have logN keys, and each subkey must be updated every time the group session key is updated.
GDH 그룹 세션 키 설정 프로토콜은 1996년 Michael Steiner등에 의해 발표된 논문 “Diffie-Hellman Key Distribution Extended to Group Communication”에서 제안되었으며, Diffie-Hellman(DH) 키 교환 방법의 개념을 이용하여 그룹 세션 키를 설정하는 프로토콜이다. GDH 프로토콜에는 브로드캐스트(broadcast) 방법을 이용하지 않은 GDH.1, GDH.3와 브로드캐스트를 이용한 GDH.2 버전이 있다. GDH.2 프로토콜에서 각각의 그룹 구성원 Ui는 Ui-1로부터 전송받은 데이터에 자신이 선택한 임의의 수를 지수승하여 Ui+1에게 전송하고, 마지막 라운드에서 Un은 데이터를 다른 그룹 구성원들에게 브로드캐스트하므로 총 n번의 통신 라운드 수와 n번의 통신 메시지 수가 요구된다. 또한 각각의 그룹 구성원 Ui당 i+1번의 지수승, 그리고 Un은 n번의 지수승이 필요하므로 그룹통신 구성원당 약 번의 계산량이 요구된다.The GDH group session keying protocol was proposed in 1996 by Michael Steiner et al. In the paper "Diffie-Hellman Key Distribution Extended to Group Communication". Protocol. The GDH protocol includes GDH.1, GDH.3, which does not use the broadcast method, and GDH.2, which uses broadcast. In the GDH.2 protocol, each group member U i transmits to U i + 1 an exponential power of any number selected by the data received from U i-1 , and in the last round, U n sends data to another group member. Because it broadcasts to them, a total of n communication rounds and n communication messages are required. In addition, i + 1 exponential powers for each group member U i , and U n require n exponent powers of about n, so that about per group communication member The calculation amount of times is required.
GDH.2 프로토콜은 수동적 공격에 대하여 안전성의 검증이 되었지만, O(n)번의 모듈러 멱승 연산과 통신 라운드를 요구하여 계산량과 처리시간에서 효율적이지 못하다는 단점이 있다.Although the GDH.2 protocol has been proven safe against passive attacks, it has the disadvantage of being inefficient in computation and processing time because it requires O (n) modular power calculations and communication rounds.
Burmester와 Desmedt가 제안한 BD 그룹 세션 키 설정 프로토콜은 그룹 구성원과 대칭적인 관계로 구성되어 있다. BD 프로토콜은 2라운드 만에 세션키를 설정하지만, 매 통신 라운드마다 그룹 구성원 각자가 n번의 브로드캐스트 메시지를 전송하므로 통신 메시지의 수는 그룹 구성원의 총 수를 곱하여 n2이 요구된다. 또한 계산량은 각 라운드당 1번의 지수승 즉, 2번 그리고 공통 세션키 설정 단계에서 1번의 지수승으로 총 3번의 지수승 연산을 통하여 그룹 세션키를 생성한다. 따라서 이 방법역시 그룹 구성원의 각 단말기에서 다량의 계산이 필요하게 되고 그룹 구성원간 과도한 데이터 교환이 요구되는 문제점이 있었다. The BD group session key establishment protocol proposed by Burmester and Desmedt consists of symmetrical relationships with group members. The BD protocol establishes a session key in only two rounds, but since each group member transmits n broadcast messages for each round of communication, the number of communication messages is multiplied by the total number of group members, so n 2 is required. In addition, the amount of computation generates a group session key through three exponential power operations, one exponential power per round, that is, two exponential powers and one exponential power in the common session key setting step. Therefore, this method also requires a large amount of calculation at each terminal of the group member and excessive data exchange between the group members.
상기와 같은 문제점을 해결하기 위해서, 본 발명은 그룹 구성원의 수와 상관 없이 세션키 생성을 위한 계산시간을 최소화 하고, 그룹 구성원간 데이터 교환을 최소화한 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법을 제공함에 그 목적이 있다. In order to solve the above problems, the present invention minimizes the calculation time for generating the session key irrespective of the number of group members, the method of generating a session key for group communication in a mobile environment minimized the exchange of data between group members The purpose is to provide.
또한, 세션키 생성에 있어서 그룹구성원의 무선단말기중 연산능력이 뛰어난 단말기 또는 그룹통신 서비스 사업자의 고성능 서버를 최대한 활용하여 다수의 연산능력이 제한된 무선단말기에서의 연산량을 최소화 하는 방법을 제공함에 또다른 목적이 있다. In addition, in generating a session key, a method of minimizing the amount of computation in a wireless terminal having a limited number of computing powers by utilizing a high performance server of a group communication service provider or a terminal having excellent computing power among a group of wireless terminals is another. There is a purpose.
상기와 같은 목적을 달성하기 위한 본 발명은, The present invention for achieving the above object,
그룹통신 서비스 사업자의 서버와 유무선통신망을 통해 상기 서버와 연결되고, 이동중에 상기 서버와 통신이 가능하며, 상기 서버에 비해 저연산능력을 가진 다수의 그룹통신 사용자단말기로 이루어진 비대칭 모바일환경에서 그룹통신을 위한 그룹세션키 생성방법에 있어서, 각 사용자단말기와 서버에서 임의의 비밀 랜덤수(ri∈[1,N])를 선택하여, 사용자의 공개랜덤정보(zi)를 식 으로 계산하고, 각 사용자단말기에서 공지의 서명 알고리즘에 의해 사용자의 서명(si)을 생성하여 상기 공개랜덤정보(zi)와 서명(si)으로 이루어진 사용자 정보를 서버로 송신하는 라운드 Ⅰ단계와; 서버에서 상기 사용자 정보에 근거하여 세션키 생성정보를 계산하고, 각 사용자단말기에 상기 세션키 생성정보를 전송하는 라운드 Ⅱ단계와 ; 서버와 각 사용자단말기에서 상기 세션키 생성정보를 통해 독립적으로 세션키를 산출하는 세션키 계산단계로 이루어진 것을 특징으로 한다.Group communication in an asymmetric mobile environment consisting of a plurality of group communication user terminals connected to the server through a server and a wired / wireless communication network of a group communication service provider and capable of communicating with the server while moving, and having a lower computing capacity than the server. A method for generating a group session key for a user, wherein a random random number r i ∈ [1, N] is selected at each user terminal and a server, and the user's public random information z i is expressed. In step I, the user terminal generates a signature s i by a known signature algorithm at each user terminal and transmits user information consisting of the public random information z i and signature s i to a server. Wow; A round II step of calculating, by a server, session key generation information based on the user information, and transmitting the session key generation information to each user terminal; And a session key calculation step of calculating a session key independently through the session key generation information in a server and each user terminal.
여기서, 상기 라운드 Ⅱ단계는 서버에서 공지의 서명 검증 알고리즘에 각 사용자단말기로부터 수신된 사용자 서명(si)과 사전에 공유된 사용자의 서명검증키(PKi)를 입력하여 사용자 서명(si)을 검증하는 과정과; 서버에서 서버와 각 사용자단말기간에 공유하는 비밀정보(xi,1≤i≤n)를 식 을 이용하여 계산하고, 식 을 통해 그룹통신 전체 구성원의 공통 비밀정보(X)를 계산하는 과정과; 서버에서 서버와 각 사용자단말기간에 공유하는 공개정보(yi)를 식 에 의해 계산하고, 그룹통신 전체 구성원의 공통 공개정보(Y)를 식 를 통해 산출하는 과정과; 서버에서 공지의 서명 알고리즘(Sign)에 서버의 비밀 서명키(SKn)와 서버의 공개랜덤정보(zn) 및 그룹통신 전체 구성원의 공통 공개정보(Y)를 입력하여, 서버의 서명(sn)을 식 으로 생성하는 과정과; 서버에서 상기 서명(sn)과 서버의 공개랜덤정보(zn) 및 그룹통신 전체 구성원의 공통 공개정보(Y)로 이루어진 세션키 생성메시지(mn)를 각 사용자단말기에 전송하는 과정으로 이루어진 것을 특징으로 한다. Here, the user signing to the round Ⅱ step inputs the user signature (s i) and the user's signature verification key (PK i) the shared beforehand received from the user terminal to the signature verification algorithm known by the server (s i) Verifying the process; The secret information (x i , 1≤i≤n) shared by the server and each user terminal in the server And calculate using Calculating common secret information (X) of all members of the group communication; The public information (y i ) that the server shares with the server for each user terminal period is expressed. Calculated by the equation, and the common public information (Y) of all members of the group communication Calculating through; The server enters the server's secret signature key (SK n ), the server's public random information (z n ), and the common public information (Y) of all members of the group communication in the known signature algorithm (Sign), thereby signing the server (s). n ) The process of generating; Consisting of the signature (s n) and published random information (z n) and the group communication session key generation message (m n) consisting of common public information (Y) of all the members of the server from the server and transmitting to each user terminal It is characterized by.
또한, 상기 세션키 계산단계는 각 사용자단말기에서 서버로부터 세션키 생성정보(mn=(zn,Y,sn))를 수신하여, 공지의 서명 검증 알고리즘에 서버로부터 수신된 서버의 서명(sn)과 사전에 공유된 서버의 서명 검증키(PKn)를 입력하여 서버의 서명(sn)을 검증하는 과정과; 각 사용자단말기에서 서버와 사용자단말기간에 공유하는 그룹통신 전체 구성원의 공통 비밀정보(X)를 식 을 이용하여 계산하는 과정과; 각 사용자단말기와 서버에서 공지의 일방향 해쉬함수(H)에 그룹통신 전체 구성원의 공통 공개정보(Y)와 그룹통신 전체 구성원의 공통 비밀정 보(X)를 입력하여 세션키(K=H(Y,X))를 계산하는 과정으로 이루어진 것을 특징으로 한다. In addition, the session key calculating step receives session key generation information (m n = (z n , Y, s n )) from the server at each user terminal, and transmits the signature of the server received from the server to a known signature verification algorithm. s n ) and verifying the signature (s n ) of the server by inputting the signature verification key (PK n ) of the server shared in advance; In each user terminal, the common secret information (X) of all members of the group communication shared between the server and the user terminal is expressed. Calculating using; In each user terminal and server, input the common public information (Y) of all group communication members and the common secret information (X) of all group communication members into the known one-way hash function (H) and enter the session key (K = H (Y). , X)) is calculated.
이하, 본 발명에 따른 바람직한 실시예를 첨부도면에 의거하여 보다 상세하게 설명한다. 먼저 본 발명에 사용되는 기호에 대한 설명은 다음과 같다. Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings. First, descriptions of symbols used in the present invention are as follows.
U={U 1 , U 2 , ..., U n } : 모바일 통신그룹 U = {U 1 , U 2 , ..., U n } : Mobile Communication Group
U n : 서버(그룹통신 서비스 사업자의 서버) U n : Server (Server of Group Communication Service Provider)
U 1 , U 2 , ..., U n-1 : 통신그룹내 모바일 단말기 사용자 U 1 , U 2 , ..., U n-1 : user of mobile terminal in communication group
N : 512비트 이상의 서로 다른 큰 소수 p,q 의 곱, N : product of different large prime numbers p, q of 512 bits or more,
Z * N : 법 N 상에서의 곱셈 군 Z * N : Multiplication group on method N
g : Z * N 상에서 랜덤하게 선택된 이차잉여, g : secondary surplus randomly selected on Z * N ,
이차잉여 : 이차 합동식(x 2 ≡a mod m )이 해를 가질 때 a를 법 m에 대한 이차잉여라 한다.Secondary Surplus: Secondary Joint Formula ( x 2 ≡ a mod m ) Has a solution, a is called the second surplus for law m .
SK i(1≤i≤n) : 각 사용자단말기와 서버의 비밀 서명키 예) 공인 인증서의 개인키 SK i (1≤i≤n) : Secret key of each user terminal and server Ex) Private key of public certificate
PK i(1≤i≤n) : 각 사용자단말기와 서버간에 사전 공유된 서명 검증키 예) 공인 인증서의 공개키 PK i (1≤i≤n) : Signature verification key pre-shared between each user terminal and server Ex) Public key of public certificate
Sign() : 표준으로 공개된 서명 알고리즘 예) RSA, DSA 등 Sign () : Signature algorithm published as standard) RSA, DSA, etc.
Verify() : 표준으로 공개된 서명 검증 알고리즘 예) RSA, DSA 등 Verify () : Standard signature verification algorithm ex) RSA, DSA, etc.
H() : 표준으로 공개된 일방향 해쉬 함수 예) SHA-1, MD5 등 H () : One-way hash function published as standard) SHA-1, MD5, etc.
K : 그룹 구성원 사이에 공유된 세션키 K : Session key shared between group members
r i : i번째 그룹통신 구성원이 임의로 선택하는 비밀 랜덤수, r i ∈[1,N] r i : Secret random number randomly chosen by i- th group communication member, r i ∈ [1, N]
z i : 서버와 각 모바일 단말기 사용자가 생성하는 공개 랜덤 정보 z i : Public random information generated by the server and each mobile terminal user
s i : 모바일 단말기 사용자들이 자신의 비밀 서명키 SK i 와 z i 를 입력으로 받아 표준으로 공개된 서명 알고리즘에 의해 생성된 서명, s i A signature generated by a signature algorithm published as a standard by mobile terminal users taking their secret signature keys SK i and z i as inputs,
m i : i번째 모바일 단말기 사용자가 서버로 전송하는 세션키 생성을 위한 사용자정보 메시지, m i = (z i , s i ) m i : User information message for generating session key sent from i- th mobile terminal user to server, m i = (z i , s i )
x i : 서버와 각 모바일 단말기 사용자간에 공유하는 공유 비밀정보, 계산 값 x i : Shared secret information shared between server and each mobile terminal user, Calculated Value
y i : 서버와 각 모바일 단말기 사용자간에 공유하는 공유 공개정보, 계산 값y i : Shared public information shared between server and each mobile terminal user, Calculated Value
X : 그룹통신 전체 구성원의 공통 비밀정보 X : Common secret information of all members of group communication
Y : 그룹통신 전체 구성원의 공통 공개정보, 계산 값 y i 의 집합, Y = {y 1 , y 2 , ..., y n } Y : Common public information of all members of group communication, set of calculated values y i , Y = {y 1 , y 2 , ..., y n }
s n : 서버가 자신의 비밀 서명키 SK n 과 z n 및 Y 를 입력으로 받아 표준으로 공개된 서명 알고리즘에 의해 생성된 서명, s n = Sign SKn (z n , Y) s n : The server has its own secret signing keys SK n and z n And a signature generated by a signature algorithm published as standard, taking Y as input, s n = Sign SKn (z n , Y)
m n : 서버가 각 모바일 단말기 사용자에게 전송하는 세션키 생성메시지 m n = (z n , Y, s n ) m n : Session key generation message sent by the server to each mobile terminal user m n = (z n , Y, s n )
도 1은 본 발명의 일실시예에 따른 모바일 환경에서의 통신그룹의 구성을 개략적으로 나타낸 도면이다. 도 1에 도시한 바와 같이, 통신그룹(U)의 구성은 통신그룹내 구성원(사용자)의 모바일 단말기(U1, U2, ..., Un-1;이하 사용자단말기 )와 상기 사용자단말기들과 유무선 네트워크로 연결 접속되어 데이터통신을 수행하는 그룹통신 서비스 사업자의 서버(Un)로 구성된다. 사용자 단말기(U1, U2, ..., Un-1 )는 휴대폰, PDA, 스마트폰, 무선노트북등 서버와 통신을 설정할 수 있고 서버에 비해 연산능력이 작으며, 저전력을 사용하는 이동 가능한 모든 단말기가 포함된다. 서버(Un)는 상기 각각의 사용자단말기와 데이터를 교환하고 상기 사용자단말기 대비 월등한 연산능력을 가진 그룹통신 서비스 사업자의 고성능 컴퓨터가 사용된다. 1 is a view schematically showing the configuration of a communication group in a mobile environment according to an embodiment of the present invention. As shown in FIG. 1, the communication group U includes a mobile terminal (U 1 , U 2 ,..., U n-1 ; hereinafter referred to as a user terminal) of a member (user) in the communication group. And a server U n of a group communication service provider connected to each other via a wired or wireless network to perform data communication. User terminals (U 1 , U 2 , ..., U n-1 ) can establish communication with servers such as mobile phones, PDAs, smartphones, and wireless laptops, and have lower computing power than servers, and use low power. All possible terminals are included. The server U n is a high-performance computer of a group communication service provider that exchanges data with each of the user terminals and has a superior computing capability than the user terminal.
본 발명에 의한 모바일환경에서의 그룹통신을 위한 세션키 생성방법은 라운드 Ⅰ, 라운드 Ⅱ 및 세션키 계산의 총 3단계로 나누어진다. The session key generation method for group communication in the mobile environment according to the present invention is divided into three stages: round I, round II, and session key calculation.
먼저, 라운드 Ⅰ단계에서 사용자 단말기(U1, U2, ..., Un-1 )와 서버(U
n)에서 각각 공개랜덤정보(zi,1≤i≤n)를 구하고, 사용자단말기에서 상기 공개랜덤정보(zi)와 공지의 서명 알고리즘으로 산출한 사용자의 서명(si)으로 구성된 사용자정보 메시지를 서버로 전송한다. 라운드 Ⅱ단계에서, 서버는 각 사용자 단말기에서 상기 세션키 생성을 위한 사용자정보 메시지를 수신하여 모바일 단말기 사용자의 서명(si)을 공지의 서명 검증 알고리즘(Verify)으로 검증하고, 서버와 각 모바일 단말기 사용자간에 공유하는 공유 비밀정보(xi,1≤i≤n)를 구한다. 이후, 서버에서 그룹통신 전체 구성원의 공통 비밀정보(X)를 구하고, 상기 공유 비밀정보(xi)와 공통 비밀정보(X)를 통해 그룹통신 전체 구성원의 공통 공개정보(Y)를 구한다. 이후, 서버에서 공지의 서명 알고리즘(Sign)에 의해 생성된 서버의 서명(sn)과 상기 그룹통신 전체 구성원의 공통 공개정보(Y) 및 라운드 Ⅰ단계에서 계산된 공개랜덤정보(zn)로 구성된 세션키 생성메시지를 각 사용자 단말기로 전송한다. 세션키 계산단계에서, 각 사용자단말기는 서버로부터 수신한 서버의 서명(sn)을 공지의 서명 검증 알고리즘(Verify)으로 검증하고, 서버로부터 수신한 공개랜덤정보(zn)와 그룹통신 전체 구성원의 공통 공개정보(Y)를 통해 그룹통신 전체 구성원의 공통 비밀정보(X)를 구한다. 이후, 공지의 일방향 해쉬함수(H)에 상기 공통 공개정보(Y)와 상기 공통 비밀정보(X)를 입력하여 세션키(K)를 계산한다. 상기 과정과 독립적으로, 서버에서 도 일방향 해쉬함수(H)에 공통 공개정보(Y)와 공통 비밀정보(X)를 입력하여 세션키(K)를 계산함으로써 통신그룹내의 모든 구성원들이 동일한 세션키(K)를 공유하게 된다. First, the user terminal from the round Ⅰ phase (U 1, U 2, ... , U n-1) and the server (U n), each published random information (
이하, 첨부된 도면을 바탕으로 구체적인 세션키 생성방법에 대해 설명한다.Hereinafter, a detailed method for generating a session key will be described with reference to the accompanying drawings.
도 2는 본 발명의 일 실시예에 의한 라운드 Ⅰ단계의 세부적인 절차를 나타낸 블럭도 이다. 도 2에서 보는 바와 같이, 각 사용자단말기( Ui,1≤i≤n-1)에서 임의의 비밀 랜덤수(ri∈[1,N])를 선택하여, 사용자의 공개랜덤정보(zi)를 식 으로 계산한다(S110). 이후, 표준으로 공개된 서명 알고리즘(Sign)에 사용자의 비밀서명키(SKi)와 서명검증키(PKi)를 입력으로 하여 서명(si)을 식 을 통해 계산한다(S120). 이후, 사용자단말기에서 각 사용자의 공개랜덤정보(zi)와 서명(si)으로 이루어진 세션키 생성을 위한 사용자정보 메시지(mi)를 서버로 전송한다(S130). 한편, 서버(Un)는 상기 사용자단말기의 동작절차에 독립적으로 비밀 랜덤수(rn∈[1,N])를 선택하여 서버의 공개랜덤정보(zn)를 식 으로 계산한다(S140). 상기 S140단계와 독립적으로, 서버는 각 사용자단말기에서 전송되는 세션키 생성을 위한 사용자정보 메시지(mi,1≤i≤n-1)를 수신한다(S150).2 is a block diagram showing the detailed procedure of the round I stage according to an embodiment of the present invention. As shown in FIG. 2, a random random number r i ∈ [1, N] is selected at each user terminal U i , 1 ≦ i ≦ n−1, and the user's public random information z i is selected. Expression Calculate as (S110). Then, the signature (s i ) is expressed by inputting the user's secret signature key (SK i ) and signature verification key (PK i ) into the signature algorithm (Sign) published as a standard. Calculate through (S120). Thereafter, the user terminal transmits a user information message (m i ) for generating a session key consisting of public random information (z i ) and a signature (s i ) of each user to the server (S130). Meanwhile, the server U n selects a secret random number r n ∈ [1, N] independently of the operation procedure of the user terminal to express the public random information z n of the server. Calculate as (S140). Independent of the step S140, the server receives a user information message (
도 3은 본 발명의 일 실시예에 의한 라운드 Ⅱ단계의 세부적인 절차를 나타 낸 블럭도 이다. 도 3에서 보는 바와 같이, 서버(Un)는 각 사용자단말기로부터 수신된 사용자 서명(si)과 사전에 공유된 사용자의 서명검증키(PKi)를 공지의 서명 검증 알고리즘(Verify)에 입력하여 사용자 서명(si)을 검증한다(S210). 이후, 서버와 각 사용자단말기간에 공유하는 비밀정보(xi,1≤i≤n)를 식 을 이용하여 계산하고(S220), 하기 [수학식 1]을 통해 그룹통신 전체 구성원의 공통 비밀정보(X)를 산출한다(S230). 이후, 서버와 각 사용자단말기간에 공유하는 공개정보(yi)를 다음식 에 의해 계산하고, 그룹통신 전체 구성원의 공통 공개정보(Y)를 [수학식 2]을 통해 산출한다(S240). 이후, 서버에서 공지의 서명 알고리즘(Sign)에 서버의 비밀서명키(SKn)와 서버의 공개랜덤정보(zn) 및 상기 공통 공개정보(Y)를 입력 하여, 서버의 서명(sn)을 다음식 으로 계산한다(S250). 이후, 서버에서 상기 서명(sn)과 서버의 공개랜덤정보(zn) 및 그룹통신 전체 구성원의 공통 공개정보(Y)로 이루어진 세션키 생성메시지(mn=(zn,Y,sn ))를 각 사용자단말기에 전송한다(S260). 3 is a block diagram showing the detailed procedure of the round II step according to an embodiment of the present invention. As shown in FIG. 3, the server U n inputs a user signature s i received from each user terminal and a signature verification key PK i of a user shared beforehand into a known signature verification algorithm Verify. By verifying the user signature (s i ) (S210). Then, the secret information (x i , 1≤i≤n) shared by the server and each user terminal period Calculate using (S220), and calculates the common secret information (X) of the entire group communication members through [Equation 1] (S230). Then, the public information (y i ) shared in the server and each user terminal period is It calculates by, and calculates the common public information (Y) of all members of the group communication through [Equation 2] (S240). Thereafter, the server inputs the server's secret signature key SK n , the server's public random information z n , and the common public information Y into a known signature algorithm Sign, thereby signing the server s n . Then Calculate as (S250). Subsequently, a session key generation message (m n = (z n , Y, s n ) consisting of the signature (s n ), the server's public random information (z n ), and the common public information (Y) of all members of the group communication in the server )) Is transmitted to each user terminal (S260).
단, x i 는 i번째 사용자의 계산 값 Where x i is the i th user Calculated Value
단, y i 는 i번째 사용자의 y i = X x i -1 modN 계산 값Where y i is the i- th user's y i = X x i -1 modN
도 4는 본 발명의 일 실시예에 의한 세션키 계산단계의 세부적인 절차를 나타낸 블럭도 이다. 도 4에서 보는 바와 같이, 먼저 각 사용자단말기는 서버로부터 세션키 생성정보(mn=(zn,Y,sn))를 수신(S310)하여, 서버로부터 수신된 서버의 서명(sn)과 사전에 공유된 서버의 서명 검증키(PKn)를 표준으로 공개된 서명 검증 알고리즘(Verify)에 입력하여 서버의 서명(sn)을 검증한다(S320). 이후, 서버와 사용자단말기간에 공유하는 그룹통신 전체 구성원의 공통 비밀정보(X)를 [수학식 3]을 이용하여 계산한다(S330). 이후, 각 사용자단말기에서 표준으로 공개된 일방향 해쉬함수(H)에 상기 공통 공개정보(Y)과 공통 비밀정보(X)를 입력하여 세션키(K=H(Y,X))를 계산한다(S340). 상기 각 사용자단말기에서 이루어지는 절차와 동시에, 서버에서도 일방향 해쉬함수(H)에 사전에 계산된 공통 공개정보(Y)와 공통 비밀정보(X)를 입력하여 세션키(K)를 계산함(S350)으로써 통신그룹내의 모든 구성원들이 동일한 세션키(K)를 공유하게 된다. 4 is a block diagram showing the detailed procedure of the session key calculation step according to an embodiment of the present invention. As shown in FIG. 4, first, each user terminal receives (S310) session key generation information (m n = (z n , Y, s n )) from the server, and receives the server signature s n from the server. The signature verification key PK n of the server shared in advance is input to the signature verification algorithm Verify published as a standard to verify the signature of the server s n (S320). Thereafter, the common secret information (X) of the entire group communication members shared in the server and the user terminal period is calculated using Equation 3 (S330). Then, the common public information (Y) and the common secret information (X) are input to the one-way hash function (H) published as a standard in each user terminal to calculate a session key (K = H (Y, X)) ( S340). At the same time as the procedure of each user terminal, the server calculates the session key (K) by inputting the common public information (Y) and the common secret information (X) previously calculated in the one-way hash function (H) (S350). As a result, all members in the communication group share the same session key (K).
단, yi는 서버로부터 수신한 각 사용자의 공개정보, zn은 서버로부터 수신한서버의 공개랜덤정보(zn), ri는 각 사용자의 비밀 랜덤수Where y i is public information of each user received from the server, z n is public random information of the server (z n ) received from the server, and r i is the secret random number of each user.
상기와 같이 본발명에 따른 모바일환경에서의 그룹통신을 위한 세션키 설정방법과 기존 프로토콜의 효율성을 비교하면 [표 1]과 같다. When comparing the efficiency of the session key setting method for the group communication in the mobile environment according to the present invention and the existing protocol as described above [Table 1].
상기 [표 1]에서 보는바와 같이, 본 발명에 따른 모바일환경에서의 그룹통신을 위한 세션키 설정방법은 총 2 라운드(라운드Ⅰ,Ⅱ)로 완성된다. 또한, 라운드 Ⅰ단계에서 각 사용자단말기(U1, U2, ..., Un-1 )가 서버(Un)로 전송하는 세션키 생성을 위한 사용자정보 메시지(n-1번의 메시지수)와 라운드 Ⅱ단계에서 서버가 각 사용자단말기로 전송하는 세션키 생성 메시지(1번의 메시지수)등 총 n번의 통신 메시지수로서 세션키를 설정하게 된다. 또한, 계산량은 주요하게 라운드 Ⅰ에서 각 사용자단말기와 서버의 총계산량 (1번의 지수승)과 세션키 계산 단계에서 사용자단말기와 서버의 총계산량 (1번의 지수승)등 총 2번의 지수승으로 세션키 설정이 완성된다. As shown in Table 1, the session key setting method for group communication in a mobile environment according to the present invention is completed in two rounds (round I and II). Further, each user terminal in the round Ⅰ phase (U 1, U 2, ..., U n-1), the server (U n) (the number of messages a single n-1) the user information message for the session key generated for transmitting to the In step II, the session key is set as the total number of n communication messages, such as the session key generation message (one message) sent by the server to each user terminal. In addition, the calculation amount is mainly divided into two exponential powers such as the total calculation amount of each user terminal and server (one exponential power) and the total calculation amount of the user terminal and server (one exponential power) in the session key calculation step. The key setting is completed.
상술한 바와 같이, 본 발명에 따른 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법은, 그룹 구성원의 수와 상관 없이 세션키 생성을 위한 계산시간을 최소화 하고, 그룹 구성원간 데이터 교환을 최소화한 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법을 제공하는 장점이 있다. As described above, the method for generating a session key for group communication in a mobile environment according to the present invention is a mobile device that minimizes calculation time for generating a session key regardless of the number of group members and minimizes data exchange between group members. There is an advantage of providing a session key generation method for group communication in an environment.
또한, 본 발명의 세션키 생성 방법은 단말기의 연산능력에 있어서 현격한 차이를 갖는 비대칭적인 통신 네트워크 환경에서 효율적이고 안전한 그룹통신을 위한 보안 기술을 제공함으로써 다양한 멀티미디어 서비스는 물론 여러가지 그룹 응용 서비스의 기반을 확립하고, 향후 유·무선 통합 네트워크 환경에서 보안기술의 발전과 여러가지 그룹 응용 서비스의 활성화에 기여하는 효과가 있다. In addition, the method of generating a session key of the present invention provides a security technology for efficient and secure group communication in an asymmetric communication network environment having a significant difference in computing power of a terminal, thereby providing various multimedia services as well as various group application services. This will contribute to the development of security technology and the activation of various group application services in the integrated wired / wireless network environment.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040082537A KR100588302B1 (en) | 2004-10-15 | 2004-10-15 | Method Generating Session Key For Group Communication In Mobile Environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040082537A KR100588302B1 (en) | 2004-10-15 | 2004-10-15 | Method Generating Session Key For Group Communication In Mobile Environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060033424A KR20060033424A (en) | 2006-04-19 |
KR100588302B1 true KR100588302B1 (en) | 2006-06-09 |
Family
ID=37142555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040082537A KR100588302B1 (en) | 2004-10-15 | 2004-10-15 | Method Generating Session Key For Group Communication In Mobile Environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100588302B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100930923B1 (en) | 2007-11-06 | 2009-12-10 | 고려대학교 산학협력단 | Method and System for Generating a Bundled Signature |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100667213B1 (en) * | 2004-12-21 | 2007-01-12 | 한국전자통신연구원 | Method for Generating Session Keys for Low-Power Mobile Devices |
KR100966071B1 (en) * | 2007-12-18 | 2010-06-28 | 한국전자통신연구원 | Method for multi-party-key agreement using bilinear map and system therefor |
KR101319816B1 (en) * | 2013-02-18 | 2013-10-17 | (주)바이컴 | Group managing method for selective subgroup call mode in wireless intercom devices, and wireless intercom system for providing selective subgroup call |
CN113708925B (en) * | 2021-08-09 | 2023-12-12 | 武汉理工大学 | Group using method and system for common cryptographic algorithm key |
CN114286334A (en) * | 2021-12-29 | 2022-04-05 | 西安邮电大学 | Multi-user authentication method and system for mobile communication scene and information processing terminal |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010090167A (en) * | 2000-03-23 | 2001-10-18 | 윤종용 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
KR20030054546A (en) * | 2001-12-26 | 2003-07-02 | 엘지전자 주식회사 | Session Key Sharable Simplex Information Service System And Method |
KR20030083857A (en) * | 2002-04-22 | 2003-11-01 | 소프트포럼 주식회사 | key roaming method, and method for the same |
-
2004
- 2004-10-15 KR KR1020040082537A patent/KR100588302B1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010090167A (en) * | 2000-03-23 | 2001-10-18 | 윤종용 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
KR20030054546A (en) * | 2001-12-26 | 2003-07-02 | 엘지전자 주식회사 | Session Key Sharable Simplex Information Service System And Method |
KR20030083857A (en) * | 2002-04-22 | 2003-11-01 | 소프트포럼 주식회사 | key roaming method, and method for the same |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100930923B1 (en) | 2007-11-06 | 2009-12-10 | 고려대학교 산학협력단 | Method and System for Generating a Bundled Signature |
Also Published As
Publication number | Publication date |
---|---|
KR20060033424A (en) | 2006-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102024531B1 (en) | Apparatus and method for anonymity-based authentication and key agreement with message binding properties | |
TWI821248B (en) | Computer implemented method and system for transferring control of a digital asset | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
KR20050037723A (en) | Conference session key distribution method on id-based cryptographic system | |
JPH08507619A (en) | Two-way public key verification and key matching for low cost terminals | |
Wang et al. | A secure key agreement protocol based on chaotic maps | |
JP2004364303A (en) | Method and system for establishing link key for encrypting and decrypting messages | |
Lee et al. | Secure key transfer protocol based on secret sharing for group communications | |
KR100989185B1 (en) | A password authenticated key exchange method using the RSA | |
Karati et al. | Provably secure and authenticated data sharing protocol for IoT‐based crowdsensing network | |
Yi et al. | A secure and efficient conference scheme for mobile communications | |
KR100588302B1 (en) | Method Generating Session Key For Group Communication In Mobile Environment | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
Yi et al. | A secure conference scheme for mobile communications | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
Zhao et al. | Privacy preserving search services against online attack | |
Yang et al. | Security enhancement for protecting password transmission | |
Hsu et al. | A dynamic identity end-to-end authentication key exchange protocol for iot environments | |
CN109787773B (en) | Anti-quantum computation signcryption method and system based on private key pool and Elgamal | |
Chatterjee et al. | A new protocol for the nearby friend problem | |
EP2697930B1 (en) | A method and system of cryptographic processing of a message | |
Liao et al. | A secure and efficient scheme of remote user authentication based on bilinear pairings | |
Al-Bakri et al. | A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael | |
Kwon et al. | A study on the generalized key agreement and password authentication protocol | |
KR100667213B1 (en) | Method for Generating Session Keys for Low-Power Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120718 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |