KR100660385B1 - 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 - Google Patents
오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 Download PDFInfo
- Publication number
- KR100660385B1 KR100660385B1 KR1020050093478A KR20050093478A KR100660385B1 KR 100660385 B1 KR100660385 B1 KR 100660385B1 KR 1020050093478 A KR1020050093478 A KR 1020050093478A KR 20050093478 A KR20050093478 A KR 20050093478A KR 100660385 B1 KR100660385 B1 KR 100660385B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- group
- security
- relay
- participant
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 관한 것으로, 보다 자세하게는 터널링 구간의 보안 릴레이 간의 보안 통신을 위한 세션키 관리와 지역 그룹 구간의 동적인 가입과 탈퇴를 하는 멤버의 보안 통신을 위한 지역 그룹키 관리를 할 수 있는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 관한 것이다.
본 발명의 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법은 보안 릴레이가 보안 세션 관리 서버에 초기값을 요청하는 단계; 상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 보안 릴레이와 상호 인증하는 단계; 세션키 생성을 위한 초기값 정보를 전달하는 단계; 상기 보안 릴레이가 수신한 초기값으로 NTP 서버에 연결하여 시간 동기화하는 단계 및 상기 세션키를 갱신하는 단계로 이루어짐에 기술적 특징이 있다.
본 발명의 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법은 ACL 등록 요청자가 보안 세션 관리 서버에 등록을 요청하는 단계; 상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 등록 요청자와 상호 인증 후 ACL에 등록 요청자를 등록시키는 단계; 상기 ACL 등록 요청자가 보안 릴레이의 지역 그룹에 가입을 요청하는 단계; 상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계; 상기 보안 릴레이와 공유하는 개별키와 지역 그룹 멀티캐스트 주소를 전달하는 단계 및 상기 신규 지역 그룹 참여자와 기존 지역 그룹 참여자의 그룹키를 갱신하 여 멀티캐스트 채널로 전달하는 단계로 이루어짐에 기술적 특징이 있다.
본 발명의 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법은 그룹 참여자가 보안 릴레이의 지역 그룹에서 탈퇴를 하기 위해 개별키로 암호화한 탈퇴 요청 메시지를 보안 릴레이에 전송하는 단계; 상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계; 요청 응답 메시지를 전달하는 단계 및 상기 탈퇴 요청 참여자를 제외한 그룹 참여자들의 그룹키를 갱신하여 멀티캐스트 채널로 전달하는 단계로 이루어짐에 기술적 특징이 있다.
오버레이 멀티캐스트, 멀티캐스트 보안, 키 갱신, 세션키, 그룹키, 개별키, 지역 그룹
Description
도 1a는 본 발명에 따른 오버레이 멀티캐스트에 보안 기능을 적용한 구성도,
도 1b는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 세션키 관리 방법을 나타낸 순서도,
도 2는 본 발명에 따른 오버레이 멀티캐스트에서 데이터 전송의 보안을 위한 동작도,
도 3은 본 발명에 따른 유니캐스트 터널링 구간의 세션키가 적용되는 영역을 보이는 도면,
도 4는 멀티캐스트 지역 그룹 구간의 지역 그룹키가 적용되는 영역을 보이는 도면,
도 5a는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 멀티캐스트 지역 그룹 구간의 가입 처리 방법을 나타낸 순서도,
도 5b는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 멀티캐스트 지역 그룹 구간의 탈퇴 처리 방법을 나타낸 순서도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 오버레이 멀티캐스트 보안 시스템
110 : 송신자 120 ~ 140 : 보안 릴레이
150 : 보안 세션 관리 서버 160 : NTP 서버
170 : 수신자
본 발명은 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 관한 것으로, 보다 자세하게는 터널링 구간의 보안 릴레이(Secure Relay) 간의 보안 통신을 위한 세션키(Session Key) 관리와 지역 그룹 구간의 동적인 가입과 탈퇴를 하는 멤버의 보안 통신을 위한 지역 그룹키 관리를 할 수 있는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 관한 것이다.
최근 인터넷 생방송이나 네트워크 게임 등 각종 그룹 통신 응용이 발달하고 있다. 현재 인터넷을 통하여 이러한 그룹 통신을 제공하기 위해서는 하나의 송신자가 다수의 수신자들에게 일일이 동일한 데이터를 중복적으로 전달해야 한다.
따라서, 네트워크 자원의 낭비는 물론, 송신 서버의 부하가 많이 증가하게 된다. 이러한 문제를 해결하기 위해 IP(Internet Protocol) 멀티캐스트 기술이 제안되었다.
IP 멀티캐스트는 단일 정보 스트림을 동시에 수많은 수신자들에게 전달함으로써 데이터의 중복 전송으로 인한 유니캐스트 기반 네트워크의 대역폭 낭비 및 전송 오버헤드를 줄일 수 있다.
그러나 IP 멀티캐스트는 라우터의 구현, 혼잡 제어와 신뢰성 있는 전송에서 여러 가지 문제점이 발생하게 되었고, 이에 대한 대안으로 오버레이 멀티캐스트(Overlay Multicast) 방법이 제안되었다.
오버레이 멀티캐스트는 응용층 멀티캐스트(Application Layer Multicast) 또는 릴레이드 멀티캐스트(Relayed Multicast)라고도 불린다. 이러한 멀티캐스트 전송 정보들은 유니캐스트(Unicast)/브로드캐스트(Broadcast) 통신에 비해서 그룹 접근 제어의 효율성이 떨어지고, 유니캐스트 통신보다 많은 통신 링크를 경유하기 때문에 신분 위장(Masquerading), 서비스 부인(Denial of Service), 재전송 공격(Malicious Replay), 송신 사실 부인(Repudiation) 등의 많은 공격을 받을 수 있다.
따라서, 이러한 공격들에 대한 보안성을 제공하기 위해서는 유니캐스트 터널링 구간의 릴레이들은 대역폭 낭비와 전송 오버헤드를 줄일 수 있는 세션키를 이용한 보안 통신을 위한 세션키 관리와 멀티캐스트 지역 그룹 구간의 탈퇴하는 멤버가 탈퇴 이후의 통신 내용을 알 수 없게 하는 전방 보안(Forward Secrecy)과 새로운 멤버가 지역 그룹에 가입 이전의 통신 내용을 알 수 없게 하는 후방 보안(Backward Secrecy)을 위해 전체 그룹에 미치는 영향이 없고 보안 릴레이의 관리 부하를 줄이는 지역 그룹키 관리가 존재해야 한다.
따라서, 본 발명은 상기와 같은 종래 기술의 제반 단점과 문제점을 해결하기 위한 것으로, 유니캐스트 터널링 구간의 릴레이들이 보안 통신을 하기 위해 부가적인 릴레이 간의 통신 과정 없이 세션키의 갱신을 수행하고, 지역 그룹 구간의 지역 그룹 멤버들의 동적인 변화가 전체 그룹에 미치는 영향 없이 해당 지역 그룹 구간의 지역 범위로 한정하여 해당 지역 그룹키 만을 갱신하게 하여 보안을 제공하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법을 제공함에 본 발명의 목적이 있다.
본 발명의 상기 목적은 보안 릴레이가 보안 세션 관리 서버에 초기값을 요청하는 단계; 상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 보안 릴레이와 상호 인증하는 단계; 세션키 생성을 위한 초기값 정보를 전달하는 단계; 상기 보안 릴레이가 수신한 초기값으로 NTP 서버에 연결하여 시간 동기화하는 단계 및 상기 세션키를 갱신하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 의해 달성된다.
본 발명의 다른 목적은 ACL 등록 요청자가 보안 세션 관리 서버에 등록을 요청하는 단계; 상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 등록 요청자와 상호 인증 후 ACL에 등록 요청자를 등록시키는 단계; 상기 ACL 등록 요청자가 보안 릴레이의 지역 그룹에 가입을 요청하는 단계; 상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계; 상기 보안 릴레이와 공유하는 개별키와 지역 그룹 멀티캐스트 주소를 전달하는 단계 및 상기 신규 지역 그룹 참여자와 기존 지역 그룹 참여자의 그룹키를 갱신하여 멀티캐스트 채널로 전달하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 의해 달성된다.
본 발명의 또 다른 목적은 그룹 참여자가 보안 릴레이의 지역 그룹에서 탈퇴를 하기 위해 개별키로 암호화한 탈퇴 요청 메시지를 보안 릴레이에 전송하는 단계; 상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계; 요청 응답 메시지를 전달하는 단계 및 상기 탈퇴 요청 참여자를 제외한 그룹 참여자들의 그룹키를 갱신하여 멀티캐스트 채널로 전달하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에 의해 달성된다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기 로 한다.
도 1a는 본 발명에 따른 오버레이 멀티캐스트에 보안 기능을 적용한 구성도이다. 도 1a에 도시된 바와 같이, 오버레이 멀티캐스트 보안 시스템(100)은 송신자(110), 복수의 보안 릴레이(120 ~ 140), 보안 세션 관리 서버(150), NTP(Network Time Protocol) 서버(160) 및 수신자(170)를 포함한다.
오버레이 멀티캐스트 보안 시스템(100)의 초기 작업은 복수의 보안 릴레이(120 ~ 130)가 보안 세션 관리 서버(150)에 세션키를 생성하는데 필요한 초기값들을 요청하여 응답을 받는 과정을 수행한다.
이와 같은 과정은 SSL(Secure Socket Layer) 등과 같은 인증 프로토콜을 이용하며 초기값에는 키 재료값, 키 갱신 주기, 암호화 알고리즘 정보가 포함된다.
송신자(110)는 서비스 제공자가 수신자(170)에게 배포할 컨텐츠(Contents)를 제공하는 컴퓨터 장치이다. 보안 세션 관리 서버(150)에 SSL(Secure Sockets Layer) 등과 같은 인증 프로토콜을 이용하여 ACL(Access Control List) 등록 요청을 하고 해당 지역 그룹의 보안 릴레이(120 ~ 140)에 참여 요청을 전송한다. 보안 릴레이(120 ~ 140)는 ACL 정보와 비교하여 허가 및 거절을 결정하고, 허가된 송신자(110)는 보안 릴레이(120 ~ 140)와 송신자(110) 만이 공유하게 되는 개별키와 멀티캐스트 지역 그룹 주소 그리고 지역 그룹키를 보안 릴레이(120 ~ 140)로부터 전송받는다.
보안 릴레이(120)는 지역 그룹에 참여하려는 참여자의 요청을 처리하며 송신자(110)가 전송한 컨텐츠를 보안 릴레이(130)에 포워딩하는 역할을 하고, 수신자가 없는 보안 릴레이(130)는 수신한 정보들을 보안 릴레이(140)에 포워딩하는 작업을 수행한다. 수신자가 있는 보안 릴레이(140)는 지역 그룹의 수신자(170)에게 전달한다. 즉, 보안 릴레이(120 ~ 140)는 데이터를 송/수신하는 송/수신자와 데이터를 중계하는 역할을 한다.
보안 세션 관리 서버(150)는 보안 릴레이의 추가 및 삭제에 대해 SSL 등과 같은 인증 프로토콜을 이용하며 세션키 생성을 위한 초기값 전달 과정과 ACL 전달 작업을 수행한다. 송/수신자에 대한 등록 작업을 수행하여 ACL 정보를 생성하며 변경된 ACL 정보가 있으면 각 보안 릴레이(120 ~ 140)에 전달하는 작업을 수행한다. 즉, 보안 세션 관리 서버(150)는 보안 릴레이들을 관리하는 역할을 한다.
NTP 서버(160)는 보안 릴레이(120 ~ 140)에게 정확한 시간정보를 제공하여 정확한 시간 주기에 독립적으로 세션키의 키 갱신이 이루어지도록 한다.
수신자(170)는 보안 릴레이(140)로부터 전달받은 지역 그룹키로 암호화된 랜덤키를 복호화하고 랜덤키로 암호화된 컨텐츠를 복호화하여 송신자가 전송한 컨텐츠를 제공받는 컴퓨터 장치이다. 송신자(110)와 마찬가지로 보안 세션 관리 서버(150)에 ACL 등록 요청을 수행하고 해당 지역 그룹의 보안 릴레이(120 ~ 140)에 참여 요청을 전송한다. 보안 릴레이(120 ~ 140)는 ACL 정보와 비교하여 허가 및 거절을 결정하고, 허가된 수신자는 보안 릴레이와 수신자만이 공유하게 되는 개별키와 멀티캐스트 지역 그룹 주소 그리고 지역 그룹키를 보안 릴레이로부터 전송받는다.
도 1b는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 세션키 관리 방법을 나타낸 순서도이다. 도 1b에 도시된 바와 같이, 보안 릴레이가 보안 세션 관리 서버에 초기값을 요청하면(S100), 보안 세션 관리 서버가 SSL 등의 인증 프로토콜을 이용하여 보안 릴레이와 상호 인증한다(S110).
이후, 세션키 생성을 위한 초기값으로 키 재료값, 키 갱신 주기, 암호화 알고리즘 정보를 전달하고(S120), 보안 릴레이가 수신한 초기값으로 NTP 서버에 연결하여 시간 동기화한다(S130). 이후, 키 갱신 주기에 따라 세션키를 갱신하게 된다(S140). 이는 최초 세션키 생성시에만 키 재료값과 암호화 알고리즘을 이용하고, 이후 세션키 갱신시에는 이전 세션키를 키 재료값으로 사용하여 세션키를 생성하는 것이다.
도 2는 본 발명에 따른 오버레이 멀티캐스트에서 데이터 전송의 보안을 위한 동작도이다. 도 2를 참조하면, 송신자(200)는 전송할 컨텐츠가 있으면 우선 랜덤키를 생성하여 컨텐츠를 암호화한다. 개별키로 랜덤키를 암호화하고 랜덤키로 암호화된 컨텐츠로 메시지(202)를 구성하여 보안 릴레이(210)에 전송한다.
보안 릴레이(210)는 송신자(200)와 공유하는 송신자(200)의 개별키를 이용하여 랜덤키를 복호화(214)하고 보안 릴레이간 공유하는 세션키를 이용하여 암호화하고 랜덤키로 암호화된 컨텐츠로 메시지(212)를 구성하여 보안 릴레이(220)에 전송한다.
지역 그룹에 수신자가 있는 경우에는 복호화한 랜덤키를 지역 그룹키로 암호화하여 랜덤키로 암호화된 컨텐츠로 구성한 메시지(222)를 구성하여 지역 그룹에 전송한다. 보안 릴레이(210)가 컨텐츠에 대한 암복호화 작업을 수행하지 않고 랜덤키에 대한 암복호화 작업만을 수행하므로 보안 릴레이(210)의 컨텐츠에 대한 처리 부하를 줄일 수 있다.
보안 릴레이(220)는 수신자가 있으므로 세션키로 암호화한 랜덤키를 복호화(224)하고 지역 그룹키로 암호화하고 랜덤키로 암호화된 컨텐츠로 구성한 메시지(222)를 구성하여 지역 그룹의 수신자에게 전송한다.
수신자(230)는 지역 그룹키로 암호화된 랜덤키를 복호화(232)하고 랜덤키로 암호화된 컨텐츠를 복호화(234)하여 송신자(200)가 전송한 컨텐츠를 수신하게 된다.
도 3은 본 발명에 따른 유니캐스트 터널링 구간의 세션키가 적용되는 영역을 보이는 도면이다. 도 3은 멀티캐스트가 지원되지 않는 망을 통한 연결을 위해 유니캐스트 터널링을 이용하는 터널링 구간을 보이며 보안을 적용하기 위한 세션키의 영역과 동일하다.
도 4는 멀티캐스트 지역 그룹 구간의 지역 그룹키가 적용되는 영역을 보이는 도면이다. 도 4는 독립적으로 지역 그룹을 관리하는 보안 릴레이의 멀티캐스트 지역 그룹 구간들을 보이며 지역 그룹 범위로 지역 그룹키의 영역이 한정된다.
도 5a는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 멀티캐스트 지역 그룹 구간의 가입 처리 방법을 나타낸 순서도이다. 도 5a에 도시된 바와 같이, 신규 ACL 등록 요청자가 보안 세션 관리 서버에 등록을 요청하면(S500), 보안 세션 관리 서버가 SSL 등의 인증 프로토콜을 이용하여 등록 요청자와 상호 인증 및 ACL에 등록 요청자를 등록한다(S505).
등록된 ACL 등록 요청자가 신규 그룹 참여자로써 보안 릴레이의 지역 그룹에 가입을 요청하여(S510), 가입 요청한 신규 그룹 참여자를 보안 릴레이가 ACL 정보와 비교하여 허용할지 거절할지 여부를 판단한다(S515). 거절될 경우 종료되고, 허용할 경우에 허가된 신규 그룹 참여자에 대해 보안 릴레이와 공유하는 개별키와 지역 그룹 멀티캐스트 주소를 전달하게 된다(S520).
이후, 신규 그룹 참여자 및 기존 그룹 참여자들을 포함한 그룹 멤버들에게 그룹키를 갱신하여 멀티캐스트 채널로 전달(S525)함으로써 지역 그룹 구간의 지역 그룹 구성과 신규 그룹 참여자로 인한 구간별 키 관리가 가능하다.
여기서 S525 과정의 그룹키 갱신은 기존 그룹 참여자들의 그룹키 전달은 이전 그룹키로 갱신된 그룹키를 암호화하고 신규 그룹 참여자는 개별키로 갱신된 그룹키를 암호화하여 하나의 메시지로 구성하게 된다.
도 5b는 본 발명에 따른 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법에서 멀티캐스트 지역 그룹 구간의 탈퇴 처리 방법을 나타낸 순서도이다. 도 5b에 도시된 바와 같이, 그룹 참여자가 보안 릴레이의 지역 그룹에서 탈퇴하기 위해 개별키로 암호화한 탈퇴 요청 메시지를 보안 릴레이에 전송하면(S550), 탈퇴 요청한 신규 그룹 참여자에 대해 보안 릴레이가 ACL 정보와 비교하여 허용할지 거절할지 여부를 판단한다(S555). 거절될 경우 종료되고,허용할 경우에 허가된 탈퇴 요청 참여자에게 요청 응답 메시지를 전달한다(S560).
이후, 탈퇴 요청 참여자를 제외한 그룹 참여자들에게 그룹키를 갱신하여 멀티캐스트 채널로 전달(S565)함으로써 지역 그룹 구간의 지역 그룹 관리와 탈퇴 요청 참여자로 인한 구간별 키 관리가 가능하다.
여기서 S565 과정의 그룹키 갱신은 탈퇴 요청 참여자를 제외한 그룹 참여자들의 그룹키 전달은 각 그룹 참여자들의 개별키로 갱신된 그룹키를 암호화하여 하나의 메시지로 구성하게 된다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
따라서, 본 발명의 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법은 보안 릴레이의 변동이 적고 보안 릴레이간 유니캐스트 터널링으로 연결되는 구간에서 각 보안 릴레이간 부가적인 통신 작업 없이 동기화된 시간에 주기적으로 갱신되는 세션키를 이용함으로써, 네트워크 대역폭 낭비와 전송 오버헤드를 현저히 줄일 수 있는 효과가 있다.
또한, 본 발명의 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법은 지역 그룹 구간의 동적인 가입과 탈퇴를 하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리를 함으로써, 멤버들의 동적인 변화에 대한 지역 그룹키 갱신 영역을 해당 지역 그룹 구간의 지역 범위로 한정하여 다른 지역 그룹들에 주는 영향이 없는 지역 그룹 관리를 할 수 있는 효과가 있다.
Claims (8)
- 보안 릴레이가 보안 세션 관리 서버에 초기값을 요청하는 단계;상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 보안 릴레이와 상호 인증하는 단계;세션키 생성을 위한 초기값 정보를 전달하는 단계;상기 보안 릴레이가 수신한 초기값으로 NTP 서버에 연결하여 시간 동기화하는 단계; 및상기 세션키를 갱신하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 제 1항에 있어서,상기 초기값은 키 재료값, 키 갱신 주기 및 암호화 알고리즘인 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 제 1항에 있어서,상기 세션키를 갱신하는 단계는 최초 세션키 생성시에만 키 재료값과 암호화 알고리즘을 이용하고, 이후에는 이전 세션키를 키 재료값으로 사용하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- ACL 등록 요청자가 보안 세션 관리 서버에 등록을 요청하는 단계;상기 보안 세션 관리 서버가 인증 프로토콜을 이용하여 등록 요청자와 상호 인증 후 ACL에 등록 요청자를 등록시키는 단계;상기 ACL 등록 요청자가 보안 릴레이의 지역 그룹에 가입을 요청하는 단계;상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계;상기 보안 릴레이와 공유하는 개별키와 지역 그룹 멀티캐스트 주소를 전달하는 단계; 및상기 신규 지역 그룹 참여자와 기존 지역 그룹 참여자의 그룹키를 갱신하여 멀티캐스트 채널로 전달하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 제 1항 또는 제 4항에 있어서,상기 인증 프로토콜은 SSL인 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 제 4항에 있어서,상기 그룹키 갱신은 기존 그룹 참여자의 그룹키는 이전 그룹키로 갱신된 그룹키를 암호화하고, 신규 그룹 참여자는 개별키로 갱신된 그룹키를 암호화하여 하나의 메시지로 구성하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 그룹 참여자가 보안 릴레이의 지역 그룹에서 탈퇴를 하기 위해 개별키로 암호화한 탈퇴 요청 메시지를 보안 릴레이에 전송하는 단계;상기 보안 릴레이가 ACL 정보와 비교하여 허용 여부를 결정하는 단계;요청 응답 메시지를 전달하는 단계; 및상기 탈퇴 요청 참여자를 제외한 그룹 참여자들의 그룹키를 갱신하여 멀티캐스트 채널로 전달하는 단계를 포함하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
- 제 7항에 있어서,상기 그룹키 갱신은 탈퇴 요청 참여자를 제외한 그룹 참여자들의 그룹키 전달은 각 그룹 참여자들의 개별키로 갱신된 그룹키를 암호화하여 하나의 메시지로 구성하는 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050093478A KR100660385B1 (ko) | 2005-10-05 | 2005-10-05 | 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050093478A KR100660385B1 (ko) | 2005-10-05 | 2005-10-05 | 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100660385B1 true KR100660385B1 (ko) | 2006-12-21 |
Family
ID=37815250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050093478A KR100660385B1 (ko) | 2005-10-05 | 2005-10-05 | 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100660385B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013009061A2 (ko) * | 2011-07-08 | 2013-01-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
US10659221B2 (en) | 2017-01-06 | 2020-05-19 | Hanwha Techwin Co., Ltd. | Method for managing key in security system of multicast environment |
KR20210157240A (ko) | 2020-06-19 | 2021-12-28 | 이인준 | 마스크 |
-
2005
- 2005-10-05 KR KR1020050093478A patent/KR100660385B1/ko not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013009061A2 (ko) * | 2011-07-08 | 2013-01-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
WO2013009061A3 (ko) * | 2011-07-08 | 2013-04-11 | 삼성전자 주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
US9294275B2 (en) | 2011-07-08 | 2016-03-22 | Samsung Electronics Co., Ltd. | Method and apparatus for updating a group key in a wireless communication system |
KR101874043B1 (ko) * | 2011-07-08 | 2018-07-06 | 삼성전자주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
US10659221B2 (en) | 2017-01-06 | 2020-05-19 | Hanwha Techwin Co., Ltd. | Method for managing key in security system of multicast environment |
KR20210157240A (ko) | 2020-06-19 | 2021-12-28 | 이인준 | 마스크 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770707B2 (en) | Lattice mesh | |
EP1547304B1 (en) | Secure broadcast/multicast service | |
JP4823717B2 (ja) | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 | |
EP1549010B1 (en) | Rekeying in secure mobile multicast communications | |
US20090292914A1 (en) | Nodes and systems and methods for distributing group key control message | |
US20030061481A1 (en) | Secure broadcast system and method | |
CN102447679B (zh) | 一种保障对等网络数据安全的方法及系统 | |
CN101702725A (zh) | 一种流媒体数据传输的系统、方法及装置 | |
KR20020037022A (ko) | 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 | |
US20060005010A1 (en) | Identification and authentication system and method for a secure data exchange | |
CN108964888B (zh) | 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法 | |
WO2009043238A1 (fr) | Procédé, dispositif et système pour la gestion de services multimédia | |
KR100660385B1 (ko) | 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법 | |
WO2009003383A1 (fr) | Procédé de multidiffusion, dispositif de réseau et système de multidiffusion | |
Heimgaertner et al. | A security architecture for the publish/subscribe C-DAX middleware | |
JP2004242210A (ja) | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 | |
Mohamed et al. | OMAC: a new access control architecture for overlay multicast communications | |
US12143819B2 (en) | Lattice mesh | |
EP1615402A2 (en) | Identification and authentication system and method for a secure data exchange | |
JP4556386B2 (ja) | データ配信システム及びそれに用いるデータ配信方法 | |
Fotiou et al. | Security requirements and solutions for integrated satellite-terrestrial information-centric networks | |
JP2006148469A (ja) | マルチキャスト配信方法及びホスト装置及びルータ | |
CA2471171A1 (en) | Identification and authentication system and method for a secure data exchange | |
KR20080040393A (ko) | 소스 라우팅 기반의 이동 애드 혹 네트워크에서 안전한데이터 전송 방법 | |
El-Sayed | Advanced Transition/Cluster Key Management Scheme for End-System Multicast Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121019 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140114 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |