KR101070473B1 - 동적 그룹키 생성 방법 - Google Patents

동적 그룹키 생성 방법 Download PDF

Info

Publication number
KR101070473B1
KR101070473B1 KR1020090097026A KR20090097026A KR101070473B1 KR 101070473 B1 KR101070473 B1 KR 101070473B1 KR 1020090097026 A KR1020090097026 A KR 1020090097026A KR 20090097026 A KR20090097026 A KR 20090097026A KR 101070473 B1 KR101070473 B1 KR 101070473B1
Authority
KR
South Korea
Prior art keywords
group
key
node
nodes
master node
Prior art date
Application number
KR1020090097026A
Other languages
English (en)
Other versions
KR20110039944A (ko
Inventor
홍만표
김종욱
강석인
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020090097026A priority Critical patent/KR101070473B1/ko
Priority to US12/609,968 priority patent/US8553887B2/en
Publication of KR20110039944A publication Critical patent/KR20110039944A/ko
Application granted granted Critical
Publication of KR101070473B1 publication Critical patent/KR101070473B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법에 있어서, 복수개의 노드 중 하나의 노드인 마스터 노드를 제외한 나머지 일반 노드가 마스터 노드에게 자신의 비밀키에 기초한 공개키를 유니캐스트하고, 복수개의 공개키를 수신한 마스터 노드가 공개키에 자신의 비밀키를 지수 연산한 암호화값을 그룹내에 브로드캐스트한 후, 복수개의 일반 노드는 이러한 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 그룹키를 획득하는 동적 그룹키 생성 방법이 개시되어 있다.

Description

동적 그룹키 생성 방법{Method for generating dynamic group key}
본 발명은 복수의 노드들 간의 그룹키 생성 방법에 관한 것으로, Diffie-Hellman 알고리즘을 이용한 효율적이며 실용적인 그룹키 생성 방법에 관한 것이다.
아울러, 본 발명은 지식경제 프론티어 기술개발사업의 일환으로 추진되고 있는 지식경제부의 유비쿼터스 컴퓨팅 및 네트워크 원천 기반 기술 개발사업의 일환으로 (주)아이티네이드가 주관하는 연구사업을 수행한 결과로부터 도출된 것이다[과제관리번호: ITAZ 15000 90100 06000 10002 00200, 과제명: U-지능공간 커뮤니티의 안전성 확보를 위한 고도화 기술 개발].
온라인상에서의 회의(online-conference)는 서로를 직접 만나지 않아도 얼굴을 보며 음성을 들으며 의견을 나눌 수 있는 수단으로써 물리적, 시간적 비용을 단축시킬 수 있다. 이런 이유로 Offline 보다 Online에서의 만남은 잦아지고 원격 화상 회의 프로그램과 같은 어플리케이션들이 발전하고 있다. 다양한 환경에서 다양한 주제로 이루어지는 온라인 회의 중에는 외부로 유출되면 안되는 기밀성을 다루는 정보들도 있기 때문에 이때는 해당 그룹 멤버들 이외에는 상기 정보를 볼 수 없도록 할 필요가 있다. 따라서, 복수개의 노드들은 온라인 회의와 같은 특정 환경에 서 하나의 그룹을 이루고 데이터 공유시 외부로의 노출을 피하기 위해 암호화를 수행한다. 데이터 보호를 위한 다양한 암호화 알고리즘에서, 노드들 사이에는 사전에 데이터 암호화를 위한 키(key)가 분배되어져야 한다. 안전하지 않은 채널(unsecured channel)에서 암호키를 분배하는 것은 중요한 문제이다.
그룹키는 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하는 목적으로 협정(agree)된다. 특히 모바일 컴퓨팅 환경에서 기기들은 자원(resource)이 제한되어 있기 때문에 그룹키 협정과정의 에너지 효율이 필수적이다.
키 교환 기법 중 안전한 채널이 없는 상태에서 노드들이 키를 공유할 수 있는 Diffie-Hellman 기법이 있다. 하지만 이 기법은 다수의 노드가 키를 교환하기 에는 부적절한 방법이다. 이를 응용한 다양한 그룹키 설정 메커니즘들이 존재하지만, 종래의 기술들은 메시지 교환순서가 필요하거나 전달되는 메시지 수가 많아 수행해야하는 연산 부담이 많아서 비-실용적이다. 본 발명은 이러한 문제점을 해결하기 위해 마스터 노드를 두어 순서와 체인이 없이 한 번의 메시지 교환으로 간단하게 그룹키를 생성하는 방법을 제안한다.
본 발명의 목적은 상기와 같은 문제점을 해결하기 위해 고안된 것으로 Diffie-Hellman을 이용하면서 더욱 효율적으로 그룹키를 생성하는 방법을 제공하는데 있다. 효율성과 실용성을 위해 본 발명은 메시지 전달의 순서를 요하는 체인(chain)이 필요없으며, 모든 노드들이 여러 번의 전송과 수신을 하지 않고도 노드들 간에 안전하고 효율적인 그룹키 협정(agreement)을 가능하게 한다.
본 발명의 또 다른 목적은 하나의 노드가 문제가 발생하면 전체 그룹키를 설정할 수 없는 종래 기술과 다르게 하나의 노드가 그룹키 설정에 영향을 끼치지 않는 신뢰성(reliability)있는 시스템을 구축하는데 있다. 노드에게 발생할 수 있는 문제점은 물리적인 문제나 연산불능, 전송불능 등이 있다. 이러한 경우에도 본 발명이 제시하는 기법에서는 문제 노드를 제외한 다른 노드들이 그룹키를 성공적으로 얻을 수 있으며, 중간에 메시지가 도청(eavesdropping)이 되더라도 공개비밀(open-secret)값 생성에 사용된 각각의 노드의 비밀(secret)값을 모르는 한 그룹키를 얻는 것은 불가능하다.
본 발명의 또 다른 목적은 그룹의 변화에 능동적으로 적응하는 키 협정에 있다. 그룹의 크기가 커지거나 작아지더라도 마스터를 제외한 모든 노드들이 수행하는 연산 부담은 동일(symmetric)하며, 그룹키가 바뀔 때도 노드는 한 번의 수신 메시지만을 요구하므로 부담이 없다. 그룹 간의 병합과 분리시에도 마스터의 공개비밀 리스트(open-secret key list) 위임 과정(delegation)으로 전체 시스템의 큰 변화없이 그룹의 동적 변화에 쉽게 적응한다. 이러한 적응성 그룹키의 생성 방법은 아울러 후방향 비밀성(backward secrecy)과 전방향 비밀성(forward secrecy)을 보장한다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법은, 상기 복수개의 노드 중 하나의 노드인 마스터 노드를 제외한 나머지 일반 노드가 상기 마스터 노드에게 자신의 비밀키에 기초한 공개키를 유니캐스트하는 단계와; 상기 복수개의 공개키를 수신한 상기 마스터 노드가 상기 복수개의 공개키에 자신의 비밀키를 지수 연산한 암호화값을 그룹내에 브로드캐스트하는 단계와; 상기 복수개의 일반 노드는 상기 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 그룹키를 획득하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른, 복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법을 설명하기 위한 플로우 차트이다.
먼저 키 교환 방식의 대표적인 알고리즘인 Diffie-Hellman 알고리즘은 두 개의 노드(alice, bob)에서 각자의 비밀(secret)값을 이용하여 둘만이 공유할 수 있는 하나의 공통 비밀값을 얻을 수 있다. p와 g 두 개의 숫자가 공개되며 시스템 내에서 모든 사용자에 의해 상기 p, g는 사용된다. p는 소수이며 g는 p 보다 작은 정수(원시원소)로서 mod 연산에 의해 1부터 p-1까지의 모든 원소를 생성할 수 있다. 사용자인 alice와 bob이 각각 개인키(private key)인 a와 b를 생성한다고 가정했을 때, p와 g 그리고 개인키(a,b)를 이용하여 그들의 공용값(gab mod p)을 유도해낸다.
이러한 Diffie-Hellman 키 교환 방식을 이용하여 다수의 노드에서도 키를 서로 공유할 수 있는 방법들이 제안되어 왔다. 종래의 제안된 방법들(예: GDH(Gap Diffie-Hellman), BD(Burmester-Desmedt protocol))은 그룹키 협정 과정에서 많은 지수 연산과 다수의 메시지 송수신 과정을 필요로 한다. BD에서 각 노드들은 이웃 노드들과 통신 후 얻은 값을 이용하여 다시 전체 노드에게 브로드캐스트를 함으로써 그룹키를 협정하기 때문에, 노드 수가 많아질수록 노드들이 수행하는 연산과 수신해야하는 메시지 수가 상당히 많다. GDH에서는 각 노드들이 체인을 형성하여 순차적으로 메시지를 전송한 후, 마지막 노드가 마스터가 되어 브로드캐스트를 실시한다. 체인의 후반부에 있는 노드일수록 메시지의 전송과 수신이 많아지며 노드가 수행하는 연산 부담은 커진다.
도 1을 참조하면, 복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법은 먼저 복수개의 노드 중 하나의 노드인 마스터 노드를 제외한 나머지 일반 노드가 마스터 노드에게 자신의 비밀키에 기초한 공개키를 유니캐스팅하고(110), 다음으로복수개의 공개키를 수신한 상기 마스터 노드가 이러한 복수개의 공개키에 자신의 비밀키를 지수 연산한 암호화값을 그룹내에 브로드캐스팅하면(120), 마스터 노드를 제외한 나머지 일반 노드는 수신한 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 그룹키를 획득하는 과정을 거친다(130).
이와 같은 본 발명에 따르면, 안전한 채널(secured channel)을 갖고 있지 않 는 노드들 사이에서 효율적이며 안전하게 그룹키를 설정할 수 있다. 키 협정 과정에서 발생하는 송수신 메시지의 양이 적고 노드가 수행하는 연산 부담도 적으므로 전체 시스템의 성능을 향상시킨다. 또한 송수신의 순서나 체인(chain)을 요구하지 않으므로 그룹 내의 하나 또는 그 이상의 노드가 이상 현상이 발생하였을 때도 그룹키를 설정하는 데에는 문제가 없어 시스템의 신뢰성을 증가시킬 수 있다.
도 2는 그룹내 다수의 노드들 사이에서 키를 교환하는 과정을 도면이다.
도 2를 참고하면, 복수개의 노드에 적용되는 그룹키 생성 방법은 크게 두 가지 단계로 나뉜다. 먼저, 복수개의 노드들은 노드들 중 마스터인 s 노드에게 자신의 난수를 전달하는 단계와(round 1)(a 그림), 이후 마스터인 s 노드가 각 노드들로부터 수신한 값과 자신이 생성한 그룹키를 합쳐 브로드캐스트(broadcast)하는 단계가 있다(round 2)(b 그림). 일반 노드들은 브로드캐스트된 메시지에서 자신의 부분을 추출하여 결국 공통의 그룹키를 획득한다. 이때, 마스터가 일반 노드들의 난수와 그룹키를 합쳐 전송하고 일반 노드들이 그 메시지 안에서 그룹키를 얻는 것은 Diffie-Hellman 기법에 의존하여 안전하게 이루어질 수 있다. 여기서 상기 복수개의 노드들은 공개비밀(open-secret)값 생성을 위한 난스(nonce)값을 갖고 있다고 가정한다. 또한, 그룹의 마스터 노드도 하나의 그룹 멤버이며 그룹이 결성될 때 이미 정해진다고 가정한다.
도 2에서, s는 마스터 노드를 의미하며 i는 그 외의 일반 노드들을 의미한다. 본 발명을 실시함에 있어 그룹내 노드들은 먼저 그룹 멤버 중에서 마스터(s)가 누구인지를 인식한다. 마스터를 제외한 노드들(i)은 공유된 g값과 자신의 난스값 ri로 공개비밀(open-secret)값을 생성하여 마스터 노드에게 전달한다(a 그림). 마스터는 이값들에 그룹키(rs)를 붙여 브로드캐스트한다.
Figure 112009062503010-pat00001
상기 [수학식 1]에서 Ms는 마스터 노드를 가리키며 Mi는 마스터를 제외한 일반 노드들을 의미한다. 그룹 노드의 수는 n개이며 마스터는 멤버 중 하나이므로 i는 1과 n 사이의 값 중에 s를 제외한 참조(index)값을 갖는다. 또한, 여기서 기호 "→"는 유니캐스트(unicast) 송신을 의미하며, "⇒"는 브로드캐스트(broadcast) 송신을 의미한다. 일반 노드들은 마스터 노드에게 유니캐스트 전송을 하며 마스터 노드는 일반 노드들에게 브로드캐스트 전송을 한다.
[수학식 1]에서 마스터에게 전송되는 g의 ri승 연산값(gri)은 공개비밀(open-secret)값으로 공개된 g값과 노드의 비밀값 ri를 이용하여 생성된 값이다. 노드들로부터 공개비밀값을 수신한 마스터는 공개비밀값에 마스터의 비밀값 rs를 지수 연산하여 브로드캐스트한다. 여기서, 지수 연산하여 생성된 암호화된 메시지를 인벨로프(envelope)라 한다. 설사 공개비밀값이 노출되어도 비밀값 ri를 모른다면 마스터로부터의 인벨로프에서 그룹키(grs)를 획득하는 것은 불가능하다.
그룹키 획득시, 일반 노드들은 마스터 노드의 브로드캐스트 메시지로부터 아래 [수학식 2]를 통해 그룹키를 얻을 수 있다.
Figure 112009062503010-pat00002
즉, 임의의 일반 노드 i는 마스터로부터 수신한 인벨로프에서 자신의 비밀값 ri의 역승을 통해 g의 rs값(grs)을 얻을 수 있다. 마스터를 포함한 N개 노드들은 모두 g의 rs값(grs)을 공통으로 소유하게 되고 이 값을 그룹키로써 설정하게 된다. 인벨로프로부터 일반 노드가 그룹키를 얻는 상기의 과정을 복호화(decryption)라 한다.
도 3은 그룹에 하나의 노드가 가입/탈퇴하는 경우를 나타내는 도면이다.
본 발명에서는 그룹키가 생성된 후, 새로운 노드가 가입하거나 탈퇴하는 상황이 발생하였을 때에는 마스터가 보유하고 있는 일반 노드들의 공개비밀(open-secret)값을 이용하여 재브로드캐스팅을 함으로써, 효율적으로 그룹키가 바뀌며 이전의 그룹키가 보호되어진다.
도 3은 그룹 내에 하나의 일반 노드가 가입 또는 탈퇴할 때를 나타내며, 도 4는 다수의 일반 노드가 가입 또는 탈퇴할 때 그룹이 능동적으로 적응할 수 있음을 보여준다. [수학식 3]과 [수학식 4]는 하나 또는 다수개의 새로운 노드가 가입할 때를 나타내며, [수학식 5]는 기존의 그룹내 존재하던 노드가 탈퇴할 때 적용된다.
Figure 112009062503010-pat00003
상기 [수학식 3]에서 n+1은 전체 노드 n개가 이루는 그룹에 새롭게 가입되는 노드를 의미한다. [수학식 1]과 유사하게 노드 n+1은 마스터 노드에게 유니캐스트 전송으로 공개비밀값(gr(n+1))을 전달한다. 이후 마스터는 rs값을 새롭게 생성하여 노드 n+1를 포함한 그룹내의 노드들에게 인벨로프(envelope)를 브로드캐스트한다.
도 4는 그룹에 다수의 노드가 가입/탈퇴하는 경우를 나타내는 도면이다.
Figure 112009062503010-pat00004
상기 [수학식 4]는 k개의 새로운 노드를 위한 수학식이다. 단일 노드의 가입을 위한 [수학식 3]과 유사하지만 [수학식 4]에서는 새로운 노드의 집합을 표현하기 위해 j라는 참조(index)값을 사용한다. 새로운 k개의 노드들이 공개비밀값을 마스터에게 유니캐스트로 전송하고, 마스터는 전체 노드들이 새로운 그룹키를 복호화(decryption)할 수 있도록 인벨로프를 브로드캐스트한다.
Figure 112009062503010-pat00005
상기 [수학식 5]는 하나 또는 다수의 노드가 탈퇴할 때를 위한 수학식이다. 여기서 L은 탈퇴하는 노드의 집합을 가리킨다. 마스터는 새로운 비밀값 rs를 생성하고 L 집합이 아닌 노드들만의 공개비밀값으로 인벨로프를 생성한 후 현재 그룹에 브로드캐스트한다. 설사 탈퇴한 노드가 이러한 메시지를 도청하여도 자신의 공개비밀값(L 집합에 포함된 gri)이 포함된 메시지가 아니므로 새로운 그룹키를 추출할 수 없다.
도 5는 두 개의 그룹이 병합하는 과정을 나타내는 도면이다
또한, 본 발명에서는 두 개의 그룹이 합쳐지는 상황과 하나의 그룹이 둘로 나눠지는 상황에서도 마스터 노드 간의 공개비밀 리스트 위임을 통하여 효율적으로 그룹키 재설정 할 수 있다.
Figure 112009062503010-pat00006
먼저 도 5를 참조하여, k개의 구성원을 갖는 B 그룹이 n개의 구성원을 갖는 A 그룹에 합쳐진다고 가정한다. 그룹이 합쳐지고 난후 노드의 총 수는 n+k개가 될 것이다. B 그룹의 마스터는 s의 참조(index)를 사용하여 n+s로 표현되며 j는 B 그룹의 구성원들을 가리킨다. 처음 B 그룹의 마스터는 자신의 그룹 공개비밀값 리스트를 A 그룹의 마스터에게 유니캐스트로 전달한다. 대신에 자신의 공개비밀값(gr(n+s))이 과거에 B 그룹의 그룹키로 사용되고 있었으므로 후방향 비밀성(backward secrecy) 보장을 위하여 그 값을 새롭게 생성하여 전송한다. 병합후에는, A 그룹의 마스터가 병합된 그룹의 새 마스터가 되고, n+k개의 전체 노드들의 공개비밀값으로 인벨로프를 생성하고 이를 병합된 그룹내에 브로드캐스트한다.
도 6은 하나의 그룹이 둘로 나눠지는 과정을 나타내는 도면이다.
Figure 112009062503010-pat00007
상기 [수학식 6]과 반대로 그룹이 나누어질 경우에 [수학식 7]을 적용한다.
[수학식 7]에서 s는 처음 그룹의 마스터를 가리키고, s'은 분리된 그룹의 마스터를 가리킨다. 마스터 s는 분리된 그룹(즉, B 그룹)의 구성원의 공개비밀값 리 스트를 마스터 s'에게 유니캐스트로 전달한다. 이후 마스터 s는 분리된 k개의 구성원들을 제외한 n개의 노드들의 공개비밀값으로 인벨로프를 생성하고 이를 A 그룹내에 브로드캐스트한다. 한편, 분리된 B 그룹의 마스터 s'는 위임(delegation) 받은 리스트를 이용하여 인벨로프를 B 그룹내에 브로드캐스트 한다. 마지막으로 A 그룹 및 B 그룹의 일반 노드들은 각 그룹의 인벨로프를 복호화하여 자신이 속한 그룹의 그룹키를 얻을 수 있다.
이상 상세히 설명한 바와 같이 본 발명에 따르면, 안전한 채널을 갖고 있지 않는 노드들 사이에서도 효율적이며 안전하게 그룹키를 설정할 수 있다. 이때, 키 생성 과정에서 발생하는 송수신 메시지의 양이 적고 노드가 수행하는 연산 부담도 적으므로 전체 시스템의 성능을 향상시킨다.
또한, 송수신의 순서나 체인(chain)을 요구하지 않으므로 그룹 내의 하나 또는 그 이상의 노드에서 오작동이 발생하였을 때도 해당 노드를 제외한 다른 노드들의 그룹키 협정에 영향을 끼치지 않으며, 공격자에 의해 메시지가 노출되어도 그룹키를 얻는 것이 불가능하므로 시스템의 신뢰성을 증가시킬 수 있다.
또한, 그룹의 구성원 유출입이 빈번하고 그룹간의 병합(융합)과 분리(해체)가 발생하는 역동적인 변화 환경에서도 그룹키를 효율적으로 재설정할 수 있다.
한편, 상술한 본 발명의 동적 그룹키 생성 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른, 복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법을 설명하기 위한 플로우 차트이다.
도 2는 그룹내 다수의 노드들 사이에서 키를 교환하는 과정을 도면이다.
도 3은 그룹에 하나의 노드가 가입/탈퇴하는 경우를 나타내는 도면이다.
도 4는 그룹에 다수의 노드가 가입/탈퇴하는 경우를 나타내는 도면이다.
도 5는 두 개의 그룹이 병합하는 과정을 나타내는 도면이다
도 6은 하나의 그룹이 둘로 나눠지는 과정을 나타내는 도면이다.
상기 도면이 본 발명의 실시예들을 나타내고 있지만, 도면이 축척에 따라 도시된 것은 아니며 본 발명을 보다 잘 나타내고 설명하기 위해 어떤 특징부는 과장되어 있을 수 있다.

Claims (5)

  1. 복수개의 노드로 구성된 그룹의 동적 그룹키 생성 방법에 있어서,
    상기 복수개의 노드 중 하나의 노드인 마스터 노드를 제외한 나머지 일반 노드가 상기 마스터 노드에게 자신의 비밀키에 기초한 공개키를 유니캐스트하는 단계와;
    상기 복수개의 공개키를 수신한 상기 마스터 노드가 상기 복수개의 공개키에 자신의 비밀키를 지수 연산한 암호화값을 그룹내에 브로드캐스트하는 단계와;
    상기 복수개의 일반 노드는 상기 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 그룹키를 획득하는 단계를 포함하는 것을 특징으로 하는 동적 그룹키 생성 방법.
  2. 제1항에 있어서,
    상기 복수개의 노드 외의 적어도 하나 이상의 새로운 일반 노드가 상기 그룹에 가입하는 단계와;
    상기 가입한 새로운 일반 노드가 상기 마스터 노드에게 자신의 비밀키에 기초한 공개키를 유니캐스트하는 단계와;
    상기 마스터 노드가 자신이 기보유한 공개키 및 상기 새로운 일반노드가 유니캐스트한 공개키에 자신의 새로운 비밀키를 지수 연산한 암호화값을 상기 그룹내에 브로드캐스트하는 단계와;
    상기 그룹내 일반 노드는 상기 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 새로운 그룹키를 획득하는 단계를 포함하는 것을 특징으로 하는 동적 그룹키 생성 방법.
  3. 제1항에 있어서,
    상기 복수개의 노드 중 적어도 하나 이상의 일반 노드가 상기 그룹에서 탈퇴하는 단계와;
    상기 마스터 노드가 상기 탈퇴한 일반 노드의 공개키를 제외한 나머지 공개키에 자신의 새로운 비밀키를 지수 연산한 암호화값을 상기 그룹내에 브로드캐스트하는 단계와;
    상기 그룹내 일반 노드는 상기 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 새로운 그룹키를 획득하는 단계를 포함하는 것을 특징으로 하는 동적 그룹키 생성 방법.
  4. 제1항에 있어서,
    상기 동적 그룹키 생성 방법을 이용한 그룹키를 공유하고 있는 제1 그룹 및 제2 그룹이 병합하는 단계를 더 포함하며, 상기 병합하는 단계는
    상기 제1 그룹의 제1 마스터 노드가 가지고 있는 제1 그룹내 일반 노드의 공개키 리스트를 상기 제2 그룹의 제2 마스터 노드로 유니캐스트하는 단계와;
    상기 제1 마스터 노드의 자신의 새로운 비밀키에 기초한 공개키를 상기 제2 마스터 노드로 유니캐스트하는 단계와;
    상기 복수개의 공개키를 수신한 제2 마스터 노드는 자신의 새로운 비밀키를 지수 연산한 암호화값을 상기 병합된 그룹내에 브로드캐스트하는 단계를 포함하는 것을 특징으로 하는 동적 그룹키 생성 방법.
  5. 제1항에 있어서,
    상기 동적 그룹키 생성 방법을 이용한 그룹키를 공유하고 있는 그룹이 제1 그룹 및 제2 그룹으로 분리하는 단계를 더 포함하며, 상기 분리하는 단계는
    상기 제1 그룹의 제1 마스터 노드가 자신이 가지고 있는 상기 분리전 그룹내 일반 노드의 공개키 중 상기 제2 그룹에 속한 일반 노드의 공개키 리스트를 상기 제2 그룹의 제2 마스터 노드로 유니캐스트하는 단계와;
    상기 제1 마스터 노드가 상기 제1 그룹의 일반 노드의 공개키에 자신의 새로운 비밀키를 지수 연산한 제1 암호화값을 상기 제1 그룹내에 브로드캐스트하는 단계와;
    상기 제2 마스터 노드가 상기 수신한 제2 그룹의 일반 노드의 공개키에 자신의 비밀키를 지수 연산한 제2 암호화값을 상기 제2 그룹내에 브로드캐스트하는 단계와;
    상기 제1 그룹 및 제2 그룹의 일반 노드는 상기 제1 암호화값 및 제2 암호화값으로부터 자신의 비밀키의 역승 연산을 이용하여 각각의 그룹키를 획득하는 단계를 포함하는 것을 특징으로 하는 동적 그룹키 생성 방법.
KR1020090097026A 2009-10-13 2009-10-13 동적 그룹키 생성 방법 KR101070473B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090097026A KR101070473B1 (ko) 2009-10-13 2009-10-13 동적 그룹키 생성 방법
US12/609,968 US8553887B2 (en) 2009-10-13 2009-10-30 Method for generating dynamic group key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090097026A KR101070473B1 (ko) 2009-10-13 2009-10-13 동적 그룹키 생성 방법

Publications (2)

Publication Number Publication Date
KR20110039944A KR20110039944A (ko) 2011-04-20
KR101070473B1 true KR101070473B1 (ko) 2011-10-06

Family

ID=43854851

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090097026A KR101070473B1 (ko) 2009-10-13 2009-10-13 동적 그룹키 생성 방법

Country Status (2)

Country Link
US (1) US8553887B2 (ko)
KR (1) KR101070473B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230159995A (ko) * 2022-05-16 2023-11-23 충남대학교산학협력단 다자간 세션 키 동의 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510561B2 (en) * 2010-02-26 2013-08-13 Research In Motion Limited Methods and devices for computing a shared encryption key
US9325671B2 (en) 2014-02-19 2016-04-26 Raytheon Bbn Technologies Corp. System and method for merging encryption data using circular encryption key switching
US9461974B2 (en) * 2014-02-28 2016-10-04 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9313181B2 (en) 2014-02-28 2016-04-12 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9628450B2 (en) 2014-04-16 2017-04-18 Raytheon Bbn Technologies Corp. System and method for merging encryption data without sharing a private key
JP6259402B2 (ja) * 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
KR101919744B1 (ko) * 2016-03-31 2019-02-08 미쓰비시덴키 가부시키가이샤 통신 장치, 통신 시스템 및 통신 방법
PL3535925T3 (pl) * 2016-11-04 2020-08-10 Koninklijke Philips N.V. Osiąganie zgodności odnośnie wartości elementu tajnego
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
LU101619B1 (en) * 2020-01-30 2021-07-30 Microsoft Technology Licensing Llc Associating decentralized identifiers with one or more devices
CN112953946B (zh) * 2021-02-25 2022-05-31 平安科技(深圳)有限公司 云环境下的属性加密方法、装置、设备及存储介质
CN114301664A (zh) * 2021-12-27 2022-04-08 中国电信股份有限公司 通信加密方法、通信解密方法、装置及非易失性存储介质
CN114615288B (zh) * 2022-01-18 2023-03-21 华南理工大学 一种基于量子拜占庭共识协议的新型区块链***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244924A (ja) 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0013398D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of protecting a cryptosystem from a multiple transmission attack
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법
US8452014B2 (en) * 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244924A (ja) 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230159995A (ko) * 2022-05-16 2023-11-23 충남대학교산학협력단 다자간 세션 키 동의 방법
KR102655026B1 (ko) * 2022-05-16 2024-04-05 충남대학교산학협력단 다자간 세션 키 동의 방법
US12034839B2 (en) 2022-05-16 2024-07-09 The Industry & Academic Cooperation In Chungnam National University (Iac) Multi-party session key agreement method

Also Published As

Publication number Publication date
KR20110039944A (ko) 2011-04-20
US20110085665A1 (en) 2011-04-14
US8553887B2 (en) 2013-10-08

Similar Documents

Publication Publication Date Title
KR101070473B1 (ko) 동적 그룹키 생성 방법
Veltri et al. A novel batch-based group key management protocol applied to the Internet of Things
Caronni et al. Efficient security for large and dynamic multicast groups
US20100040236A1 (en) Method, system and device for generating group key
Zhao et al. Dynamic asymmetric group key agreement for ad hoc networks
Bilal et al. A secure key agreement protocol for dynamic group
Li et al. Conference key agreement from secret sharing
Liu et al. Improved group off-the-record messaging
Lv et al. Group key agreement for secure group communication in dynamic peer systems
Kausar et al. Secure group communication with self-healing and rekeying in wireless sensor networks
Lee et al. Secure key transfer protocol based on secret sharing for group communications
Rawat et al. Tree and elliptic curve based efficient and secure group key agreement protocol
Lin et al. Secure and efficient group key management with shared key derivation
Li et al. Privacy-aware secure anonymous communication protocol in CPSS cloud computing
Harn et al. A practical hybrid group key establishment for secure group communications
Gebremichael et al. Lightweight iot group key establishment scheme using one-way accumulator
Li et al. AD‐ASGKA–authenticated dynamic protocols for asymmetric group key agreement
Jaiswal et al. An authenticated group key transfer protocol using elliptic curve cryptography
US7444514B2 (en) Group key exchanges with failures
Ali et al. SGKMP: A scalable group key management protocol
Yang et al. Secure key agreement for group communications
Saraswathi et al. Dynamic group key management scheme for clustered wireless sensor networks
Chen et al. A joint random secret sharing scheme with public verifiability.
Dutta et al. Enhanced access polynomial based self-healing key distribution
KR101190134B1 (ko) 인증을 위한 동적 그룹키 생성 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160704

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190702

Year of fee payment: 9