[go: up one dir, main page]

KR101494510B1 - Apparatus and method for managing group key, recording medium thereof - Google Patents

Apparatus and method for managing group key, recording medium thereof Download PDF

Info

Publication number
KR101494510B1
KR101494510B1 KR20130026282A KR20130026282A KR101494510B1 KR 101494510 B1 KR101494510 B1 KR 101494510B1 KR 20130026282 A KR20130026282 A KR 20130026282A KR 20130026282 A KR20130026282 A KR 20130026282A KR 101494510 B1 KR101494510 B1 KR 101494510B1
Authority
KR
South Korea
Prior art keywords
group
group key
key
symmetric
random value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR20130026282A
Other languages
Korean (ko)
Other versions
KR20140111851A (en
Inventor
한승철
김영곤
김현수
김광동
이광식
김선화
Original Assignee
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지대학교 산학협력단 filed Critical 명지대학교 산학협력단
Priority to KR20130026282A priority Critical patent/KR101494510B1/en
Publication of KR20140111851A publication Critical patent/KR20140111851A/en
Application granted granted Critical
Publication of KR101494510B1 publication Critical patent/KR101494510B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

그룹키 관리 장치 및 방법과 이에 관한 기록매체가 개시된다. 개시된 그룹키 관리 장치는 그룹 내 통신을 위한 그룹키 관리 장치에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 전송부를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신된다. 본 발명에 따르면, 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 장점이 있다. 또한, 본 발명에 따르면, 그룹키에 대한 전 방향 안전성과 후 방향 안전성이 모두 보장될 수 있는 장점이 있다. A group key management apparatus and method and a recording medium therefor are disclosed. A group key management apparatus for group communication, the group key management apparatus comprising: a group key generation unit configured to generate a group key using symmetric keys and random values of n (2 or more natural number) terminal apparatuses belonging to a predetermined group; ; And a transmitter for transmitting the group key to at least one of the terminal devices, wherein the group key is updated when the group member is changed. According to the present invention, there is an advantage that a group key can be efficiently generated and distributed even in an environment where terminal devices join and leave the group from time to time. Further, according to the present invention, there is an advantage that both the forward and backward stability of the group key can be assured.

Description

그룹키 관리 장치 및 방법과 이에 관한 기록매체{APPARATUS AND METHOD FOR MANAGING GROUP KEY, RECORDING MEDIUM THEREOF}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a group key management apparatus and method,

본 발명의 실시예들은 그룹 내 브로드캐스트 통신을 위한 그룹키 관리 장치 및 방법과 이에 관한 기록매체에 관한 것이다. Embodiments of the present invention relate to a group key management apparatus and method for broadcast communication in a group and a recording medium therefor.

그룹 내 브로드캐스트 통신을 위한 그룹키를 갱신하고 분배하는 과정에서 과다한 데이터 전송, 암호화 및 복호화 과정의 반복, 또는 다양한 기기에 적합하지 않은 설계는 그룹키 관리 비용을 증가시킨다. Repetition of excessive data transmission, encryption and decryption processes in the process of updating and distributing a group key for broadcast communication in a group, or design that is not suitable for various devices increases the cost of group key management.

예를 들어, 그룹키를 갱신하는 데 필요 이상의 연산을 하거나, 생성된 그룹키를 분배할 때 공개키 기반의 알고리즘을 사용하는 경우에는 암호화 및 복호화에 많은 시간을 소모하게 되므로, 비용 증가를 수반하게 된다. For example, in the case of performing an operation more than necessary for updating a group key or using a public key-based algorithm when distributing a generated group key, much time is required for encryption and decryption, do.

한편, 해쉬 체인을 기반으로 하는 그룹키 갱신 및 관리 기법에 있어서, 그룹키의 전방향 안정성과 후방향 안정성을 모두 보장하기 위해, 역 해쉬 체인 기법이 이용될 수 있다. On the other hand, in a group key renewal and management technique based on a hash chain, an inverse hash chain technique can be used to ensure both the forward and backward stability of the group key.

해쉬 함수의 일방향성으로 인하여, 역 해쉬 체인 기법을 통해 그룹키의 후방향 안정성도 보장할 수 있는 것이다. Due to the unidirectionality of the hash function, backward stability of the group key can also be ensured through the reverse hash chain technique.

그러나, 이러한 역 해쉬 체인 기법을 사용하는 경우, 그룹키의 갱신 횟수가 제한되는 문제점이 존재한다. However, when such a reverse hash chain technique is used, there is a problem that the number of update of the group key is limited.

즉, 서버가 미리 특정 횟수만큼 해쉬 함수를 실행하여 특정 길이의 해쉬 체인을 보유하고 있다고 가정했을 때, 사용자의 그룹 가입으로 인한 그룹키의 갱신 횟수가 해쉬 체인의 길이보다 더 많은 경우에는 더 이상 이 방법을 사용할 수 없게 되는 문제점이 존재한다. That is, assuming that the server holds a certain length of hash chain by executing a hash function a predetermined number of times in advance, if the number of group key updates due to the user's group joining is larger than the length of the hash chain, There is a problem that the method can not be used.

이에, 해쉬 체인의 길이를 길게 하는 경우에는 메모리 낭비를 초래하는 문제점이 발생하게 된다. Therefore, if the length of the hash chain is increased, a problem of memory waste occurs.

대한민국 공개특허공보 제10-2005-0047990호(발명의 명칭: 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법)Korean Patent Application Publication No. 10-2005-0047990 (entitled " Dynamic Group Key Management Device and Method Therefor in Wireless LAN System)

상기한 바와 같은 종래기술의 문제점을 해결하기 위해, 본 발명에서는 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 그룹키 관리 장치 및 방법과 이에 관한 기록매체를 제안하고자 한다.According to an aspect of the present invention, there is provided a group key management apparatus and method for efficiently generating and distributing a group key even in an environment where terminal devices join and leave the group from time to time, .

본 발명의 다른 목적들은 하기의 실시예를 통해 당업자에 의해 도출될 수 있을 것이다.Other objects of the invention will be apparent to those skilled in the art from the following examples.

상기한 목적을 달성하기 위해 본 발명의 바람직한 일 실시예에 따르면, 그룹 내 통신을 위한 그룹키 관리 장치에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 전송부를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치가 제공된다.According to a preferred embodiment of the present invention, there is provided a group key management apparatus for group communication, comprising: a key management unit for managing symmetric keys and random values of n (2 or more natural numbers) A group key generation unit for generating a group key by using the group key; And a transmitter for transmitting the group key to at least one of the terminal devices, wherein the group key is updated when a member of the group is changed.

또한, 본 발명의 다른 실시예에 따르면, 그룹 내 통신을 위한 그룹키 관리 장치의 그룹키 관리 방법에 있어서, 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 단계; 및 상기 그룹키를 상기 단말장치들 중 적어도 하나로 전송하는 단계를 포함하되, 상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되는 것을 특징으로 하는 그룹키 관리 방법이 제공된다. According to another embodiment of the present invention, there is provided a group key management method for a group key management apparatus for intra-group communication, comprising the steps of: using symmetric keys and random values of n (two or more natural numbers) terminal devices belonging to a predetermined group Generating a group key; And transmitting the group key to at least one of the terminal devices, wherein the group key is updated when a member of the group is changed.

또한, 본 발명의 다른 실시예에 따르면, 상기 기재된 그룹키 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체가 제공된다. According to another embodiment of the present invention, there is provided a computer-readable recording medium on which a program for performing the group key management method described above is recorded.

본 발명에 따르면, 단말장치들이 수시로 그룹에 가입 및 탈퇴하는 환경에서도 효율적으로 그룹키를 생성 및 분배할 수 있는 장점이 있다. According to the present invention, there is an advantage that a group key can be efficiently generated and distributed even in an environment where terminal devices join and leave the group from time to time.

또한, 본 발명에 따르면, 그룹키에 대한 전 방향 안전성과 후 방향 안전성이 모두 보장될 수 있는 장점이 있다. Further, according to the present invention, there is an advantage that both the forward and backward stability of the group key can be assured.

도 1은 본 발명의 일 실시예에 따른 그룹 내 브로드캐스트 통신을 위한 서버가 그룹키 관리 동작을 위해 다수의 단말장치와 연결된 상태를 모식적으로 도시하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 그룹키 관리 장치를 도시하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 그룹키 관리 장치의 그룹키 관리 방법을 시간의 흐름에 따라 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따른 그룹키를 생성하는 단계 및 전송하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 5는 본 발명의 일 실시예에 따라, 그룹에 단말장치의 가입이 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따라, 그룹에서 단말장치의 탈퇴가 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다.
1 is a diagram schematically illustrating a state in which a server for group broadcast communication according to an embodiment of the present invention is connected to a plurality of terminal devices for a group key management operation.
2 is a diagram illustrating a group key management apparatus according to an embodiment of the present invention.
3 is a flowchart illustrating a group key management method of a group key management apparatus according to an exemplary embodiment of the present invention.
4 is a diagram schematically illustrating a message exchanged between a group key management apparatus and each terminal apparatus in a group key generating step and a transmitting step according to an embodiment of the present invention.
5 is a diagram schematically showing a message exchanged between a group key management apparatus and each terminal apparatus in a step of updating a group key when a subscription of a terminal apparatus is made to a group according to an embodiment of the present invention; to be.
6 is a diagram schematically showing a message exchanged between a group key management apparatus and each terminal apparatus in the step of renewing a group key when a terminal apparatus is withdrawn from a group according to an embodiment of the present invention; to be.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 그룹 내 브로드캐스트 통신을 위한 서버가 그룹키 관리 동작을 위해 다수의 단말장치와 연결된 상태를 모식적으로 도시하는 도면이다. 1 is a diagram schematically illustrating a state in which a server for group broadcast communication according to an embodiment of the present invention is connected to a plurality of terminal devices for a group key management operation.

도 1에 도시된 바와 같이, 서버(100)는 다수의 단말장치(200A, 200B, 200C, 200D)와 네트워크를 통해 연결되며, 소정의 그룹에 속한 세 개의 단말장치(200A, 200B, 200C)로 그룹 내 브로드캐스트 통신을 위한 그룹키를 생성 및 분배한다. 1, the server 100 is connected to a plurality of terminal devices 200A, 200B, 200C and 200D via a network, and is connected to three terminal devices 200A, 200B and 200C belonging to a predetermined group And generates and distributes a group key for broadcast communication in the group.

네트워크는 유무선 인터넷, 위성망, 통신망 및 이동 통신망 등을 포함할 수 있다. The network may include a wired / wireless Internet, a satellite network, a communication network, and a mobile communication network.

그리고, 본 발명의 일 실시예에 따른 서버(100)는 소정의 그룹에 새로운 단말장치가 가입하게 되거나, 기존의 단말장치가 탈퇴하는 경우, 그룹키를 갱신 및 재분배한다. The server 100 according to an embodiment of the present invention updates and redistributes a group key when a new terminal device joins a predetermined group or when an existing terminal device withdraws.

이를 위해, 서버(100)는 단말장치 정보를 이용하여 그룹 내 브로드캐스트 통신을 위한 그룹키를 생성하며, 각 단말장치와 공유하고 있는 대칭키로 각각 암호화된 그룹키를 그룹 내 해당 단말장치로 전송하게 된다. To this end, the server 100 generates a group key for broadcast communication in the group using the terminal device information, and transmits the group key encrypted with the symmetric key shared with each terminal device to the corresponding terminal device in the group do.

보다 상세하게, 본 발명의 일 실시예에 따르면, 그룹키 생성에는 그룹에 속하는 각 단말장치와 서버 사이에 공유되는 모든 대칭키에 관한 정보, 및 랜덤값에 대한 해쉬 연산 결과값이 활용되며, 이때, 랜덤값은 그룹키의 갱신 시마다 수정되어 해쉬 연산됨으로써, 그룹키의 전 방향 안전성 및 후 방향 안전성을 보장한다. More specifically, according to an embodiment of the present invention, information on all symmetric keys shared between each terminal device belonging to a group and a server, and a result value of a hash operation on a random value are utilized, , And the random value is modified each time the group key is updated to perform a hash operation, thereby ensuring forward and backward security of the group key.

그리고, 서버와 다수의 단말장치 각각은 한 쌍의 대칭키를 서로 공유하는 바, 서버(100)와 제1 단말장치(200A)는 서로 한 쌍의 대칭키(이하, '제1 대칭키'라 함)를 공유하고, 서버(100)와 제2 단말장치(200B)도 서로 한 쌍의 대칭키(이하, '제2 대칭키'라 함)를 공유하며, 제3 단말장치(200C) 및 제4 단말장치(200D)에 대해서도 동일한 방식으로 각각의 대칭키를 공유하게 된다. The server 100 and the first terminal device 200A share a pair of symmetric keys (hereinafter, referred to as a 'first symmetric key'). The server 100 and the plurality of terminal devices share a pair of symmetric keys. The server 100 and the second terminal device 200B share a pair of symmetric keys (hereinafter referred to as a second symmetric key), and the third terminal device 200C and the second terminal device 200B share the same 4 terminal device 200D in the same manner.

한편, 대칭키 암호화 알고리즘은 데이터를 암호화 및 복호화할 때 사용되는 키가 동일한 알고리즘으로서, 서버(100)와 다수의 단말장치(200A, 200B, 200C, 200D) 각각은 상호간 메시지 교환 시 서로 공유하고 있는 대칭키를 이용하여 암호화 및 복호화에 활용한다. The symmetric key encryption algorithm is an algorithm having the same key used for encrypting and decrypting data. The server 100 and the plurality of terminal devices 200A, 200B, 200C, and 200D share each other when exchanging messages It is used for encryption and decryption by using a symmetric key.

예를 들어, 제1 단말장치(200A)가 가입을 원하는 그룹의 정보를 자신의 대칭키인 제1 대칭키를 이용하여 암호화한 후 서버로 전송하면, 서버는 가입 요청을 한 제1 단말장치와 공유하고 있는 제1 대칭키를 이용하여 수신된 메시지를 복호화하고 그룹의 정보를 확인하게 된다. For example, if the first terminal device 200A encrypts the information of the group to which the subscriber wants to subscribe using the first symmetric key, which is its own symmetric key, and transmits the encrypted information to the server, Decrypts the received message using the shared first symmetric key and verifies the information of the group.

동일하게, 제2 단말장치(200B)가 자신의 대칭키인 제2 대칭키로 암호화된 가입 요청을 서버로 전송하면, 서버(100)는 제2 단말장치(200B)와 공유하고 있는 제2 대칭키를 이용하여 복호화하고 해당 그룹 정보를 확인한다. Similarly, when the second terminal device 200B transmits a join request encrypted with the second symmetric key, which is its own symmetric key, to the server, the server 100 transmits the second symmetric key, which is shared with the second terminal device 200B, And confirms the corresponding group information.

서버와 각 단말간에 공유되는 대칭키는 단말장치가 서버에 등록될 때, 또는 디피-헬만(Diffie-hellman) 기법 등으로 생성될 수 있다. The symmetric key shared between the server and each terminal can be generated when the terminal device is registered with the server or by a Diffie-Hellman technique.

이와 같이, 서버(100)는 그룹 내 단말장치들과 각각 공유하고 있는 모든 대칭키에 관한 정보, 및 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 생성 및 분배하고, 그룹 내 단말장치의 가입이나 탈퇴에 따라, 그룹키를 갱신한다. In this way, the server 100 generates and distributes the group key using information on all the symmetric keys shared by the terminal devices in the group, and the result of the hash calculation on the random value, Update the group key according to joining or leaving.

이에, 본 발명에 따르면, 각 단말장치는 다른 단말장치들의 대칭키나 서버에 의해 생성되는 랜덤값, 또는 생성된 랜덤값에 대한 해쉬 연산 결과값을 알 수 없으므로, 그룹키의 전 방향 및 후 방향 안전성이 보장될 수 있게 된다. Therefore, according to the present invention, each terminal device can not know the symmetric key of the other terminal devices, the random value generated by the server, or the hash calculation result value of the generated random value, Can be guaranteed.

또한, 서버와 각 단말장치는 이러한 그룹키를 대칭키로 암호화 및 복호화함으로써, 메시지의 교환이 보다 빠르게 수행될 수 있는 장점을 갖는다. In addition, the server and each terminal device have an advantage that message exchange can be performed more quickly by encrypting and decrypting the group key with a symmetric key.

한편, 본 발명의 일 실시예에 따른 서버(100)는 그룹 내 브로드캐스트 통신을 위한 그룹키 관리를 중심으로 동작하게 되는 바, 이하에서는 설명의 편의를 위해, 서버가 그룹키 관리 장치인 것으로 가정하여 설명하기로 한다. 이때, 서버와 그룹키 관리 장치는 동일한 장치일 수도 있고, 그룹키 관리 장치는 서버의 일 부분으로 존재하는 모듈일 수도 있다.
Meanwhile, the server 100 according to an embodiment of the present invention operates mainly on group key management for broadcast communication in a group. Hereinafter, for convenience of explanation, it is assumed that the server is a group key management device . At this time, the server and the group key management apparatus may be the same apparatus, and the group key management apparatus may be a module existing as a part of the server.

도 2는 본 발명의 일 실시예에 따른 그룹키 관리 장치를 도시하는 도면이다. 2 is a diagram illustrating a group key management apparatus according to an embodiment of the present invention.

그리고, 도 3은 본 발명의 일 실시예에 따른 그룹키 관리 장치의 그룹키 관리 방법을 시간의 흐름에 따라 도시한 순서도이다. 3 is a flowchart illustrating a group key management method of a group key management apparatus according to an exemplary embodiment of the present invention.

도 2 및 도 3에 도시된 바와 같이, 그룹키 관리 장치(100)는 그룹키 생성부(110), 전송부(120), 및 그룹키 갱신부(130)를 포함하고, 그룹키 관리 방법은 그룹키를 생성하는 단계(S310), 전송하는 단계(S320), 및 그룹키를 갱신하는 단계(S330)를 포함한다. 2 and 3, the group key management apparatus 100 includes a group key generation unit 110, a transmission unit 120, and a group key update unit 130, (S310), a transmitting step (S320), and a group key updating step (S330).

먼저, 단계(S310)에서 그룹키 생성부(110)는 소정의 그룹에 속하는 n(2 이상의 자연수)개의 단말장치 각각과 공유하고 있는 n개의 대칭키 및 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 생성한다. First, in step S310, the group key generation unit 110 uses the hash calculation result values of n symmetric keys and random values shared by n (two or more natural number) terminal apparatuses belonging to a predetermined group Create a group key.

본 발명의 일 실시예에 따르면, 그룹키는 n개의 대칭키 및 랜덤값에 대한 해쉬 연산 결과값을 배타적 논리합Exclusive OR, XOR) 연산함으로써 생성될 수 있다. According to an embodiment of the present invention, the group key may be generated by XORing n hash operation results for n symmetric keys and random values.

그리고, 본 발명의 일 실시예에 따른 랜덤값은 정수형 변수일 수 있으며, 그룹마다 임의의 값으로 설정된다.The random value according to an exemplary embodiment of the present invention may be an integer variable and is set to an arbitrary value for each group.

이하 설명하는 바와 같이, 랜덤값은 그룹키가 갱신되는 경우 수정되는 값으로서, 해쉬 함수와 함께 그룹키의 전 방향 안전성 및 후 방향 안전성을 보장하는 수단으로 활용된다.  As described below, the random value is a value that is modified when the group key is updated, and is utilized as a means for ensuring forward and backward security of the group key together with the hash function.

일례로, 소정의 그룹에 속하는 n개의 단말장치 중 하나의 단말장치가 그룹을 탈퇴하면, 랜덤값은 1 증가되어 해쉬 연산된 후 그룹키 갱신에 사용된다. 다른 예로, 소정의 그룹으로 다른 단말장치가 가입하는 경우, 마찬가지로, 랜덤값은 1 증가되어 해쉬 연산된 후 그룹키 갱신에 사용될 수 있다. For example, when one of n terminal apparatuses belonging to a predetermined group leaves a group, the random value is incremented by 1 and used for hash calculation and group key renewal. As another example, when another terminal device subscribes to a predetermined group, the random value can be similarly increased by 1 and used for hash calculation and group key renewal.

이러한 랜덤값은 그룹키 관리 장치(100)에 의해 생성되고, 해쉬 연산되어 그룹키 생성에 이용되는 바, 각 단말장치는 그룹키에 대한 정보만이 알 수 있을 뿐, 랜덤값에 관한 정보는 알 수 없게 된다. This random value is generated by the group key management apparatus 100 and is hashed to be used for generating a group key. In this case, each terminal apparatus can know only the information on the group key, Can not.

다음으로, 단계(S320)에서 전송부(120)는 단계(S310)에서 생성된 그룹키를 n개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송한다. Next, in step S320, the transmitting unit 120 encrypts the group key generated in step S310 with n symmetric keys, respectively, and transmits them to the corresponding terminal device.

도 4는 본 발명의 일 실시예에 따른 그룹키를 생성하는 단계 및 전송하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다. FIG. 4 is a diagram schematically illustrating a message exchanged between a group key management apparatus and each terminal apparatus in a step of generating and transmitting a group key according to an embodiment of the present invention.

도 4에 도시된 바와 같이, 먼저, 그룹키 생성부(110)는 그룹 A에 속하는 제1 단말장치(200A), 제2 단말장치(200B), 및 제3 단말장치(200C) 각각과 공유하고 있는 3개의 대칭키(KS -A, KS -B, KS -C) 및 랜덤값(count)에 대한 해쉬 연산(H) 결과값(H(count))을 XOR 연산하여 그룹키(KG)를 생성할 수 있다. 4, the group key generation unit 110 first shares with the first terminal apparatus 200A, the second terminal apparatus 200B, and the third terminal apparatus 200C belonging to the group A (H (count)) of the three symmetric keys K S -A , K S -B and K S -C and the random value count to obtain a group key K G ).

이때, 랜덤값의 초기값은 그룹마다 임의의 값으로 설정될 수 있으나, 이하 설명하는 바와 같이, 단말장치의 가입이나 탈퇴에 따른 그룹키의 갱신이 이루어질 때마다 수정되므로, 본 발명에서는 설명의 편의를 위해, 카운트(count)로 표시하기로 한다. At this time, the initial value of the random value may be set to an arbitrary value for each group, but it is modified every time the group key is updated due to joining or leaving of the terminal device as described below. , It is indicated by a count (count).

그리고, 전송부(120)는 생성된 그룹키(KG)를 제1 단말장치(200A)와 공유하고 있는 제1 대칭키(KS- A)로 암호화하여 제1 단말장치(200A)로 전송할 수 있고(KS -A {KG}), 생성된 그룹키(KG)를 제2 단말장치(200B)와 공유하고 있는 제2 대칭키(KS-B)로 암호화하여 제2 단말장치(200B)로 전송할 수 있으며(KS -B {KG}), 생성된 그룹키(KG)를 제3 단말장치(200C)와 공유하고 있는 제3 대칭키(KS -C)로 암호화하여 제3 단말장치(200C)로 전송할 수 있다(KS -C {KG}). The transmitting unit 120 encrypts the generated group key K G with the first symmetric key K S- A shared with the first terminal apparatus 200A and transmits the encrypted first group key K G to the first terminal apparatus 200A number and (K S -A {K G} ), generate a group key (K G) to the second terminal device (200B) and the second symmetric key that is shared by encrypting a (K SB) the second terminal device (200B (K S -B {K G }), and encrypts the generated group key (K G ) with a third symmetric key (K S -C ) shared by the third terminal device (200C) 3 terminal apparatus 200C (K S -C {K G }).

이와 같이, 그룹키는 그룹에 속하는 모든 단말장치들과 공유되고 있는 대칭키로부터 생성되는 바, 그룹키 관리 장치(100), 즉, 서버에 의해서만 생성 및 분배될 수 있다.
As described above, the group key is generated from the symmetric key shared with all the terminal devices belonging to the group, and can be generated and distributed only by the group key management device 100, that is, the server.

다음으로, 단계(S330)에서 그룹키 갱신부(130)는 그룹의 구성원 수가 변경되는 경우, 랜덤값을 수정하고, 변경된 그룹에 속하는 m(1 이상의 자연수)개의 단말장치 각각과 공유하고 있는 m개의 대칭키 및 수정된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 그룹키를 갱신한다. Next, in step S330, when the number of members of the group is changed, the group key renewing unit 130 corrects the random value and stores m (n is an integer of 1 or more) The group key is updated using the result of the hash operation on the symmetric key and the modified random value.

이 경우, 전송부(120)는 갱신된 그룹키를 m개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송하게 된다. In this case, the transmitting unit 120 encrypts the updated group key with m symmetric keys, respectively, and transmits them to the corresponding terminal apparatuses.

본 발명의 일 실시예에 따르면, 그룹키 갱신부(130)는 그룹에 k(1 이상의 자연수)개의 단말장치가 가입하는 경우, 랜덤값을 1 증가시키고, n개의 대칭키, k개의 단말장치와 각각 공유하는 k개의 대칭키, 및 1 증가된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 새로운 그룹키를 생성하고, 새로운 그룹키로 단계(S310)에서 생성된 그룹키를 갱신한다. According to an embodiment of the present invention, when k (one or more natural number) terminal apparatuses join a group, the group key renewing unit 130 increments the random value by 1, and transmits n symmetric keys, A new group key is generated by using k shared symmetric keys and a hash operation result value of the increased random value, and the group key generated in step S310 is updated with a new group key.

이하, 도 5를 참조하여, 그룹에 새로운 단말장치가 가입되는 경우, 수정된 랜덤값에 대한 해쉬 연산 결과값이 그룹키의 후 방향 안전성을 보장할 수 있음을 설명한다. Hereinafter, with reference to FIG. 5, it will be described that, when a new terminal device joins a group, a result of a hash operation on a modified random value can guarantee the backward security of the group key.

도 5는 본 발명의 일 실시예에 따라, 그룹에 단말장치의 가입이 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다. 5 is a diagram schematically showing a message exchanged between a group key management apparatus and each terminal apparatus in a step of updating a group key when a subscription of a terminal apparatus is made to a group according to an embodiment of the present invention; to be.

도 5에 도시된 바와 같이, 먼저, 그룹 A에 가입하고자 하는 제4 단말장치(200D)는 해당 그룹의 정보, 일례로, 그룹의 이름(Group Name)을 그룹키 관리 장치(100)와 공유하고 있는 제4 대칭키로 암호화한 후 그룹키 관리 장치(100)로 전송한다( KS -D {Group Name}).. As shown in FIG. 5, the fourth terminal device 200D, which intends to join the group A, shares information of the corresponding group, for example, a group name with the group key management device 100 And transmits it to the group key management apparatus 100 (K S -D {Group Name}).

이에, 그룹키 갱신부(130)는 그룹키의 갱신이 필요한 경우이므로, 랜덤값을 1 증가시키고, 기존의 제1 대칭키(KS -A), 제2 대칭키(KS -B), 제3 대칭키(KS-C)와 함께 새롭게 가입하고자 하는 제4 단말장치와 공유하고 있는 제4 대칭키(KS -D), 및 1 증가된 랜덤값(count++)에 대한 해쉬 연산 결과값(H(count++))을 XOR 연산하여 그룹키(KG)를 생성하고, 기존 그룹키를 갱신하며, 전송부(120)로 제공한다. Therefore, the group key update unit 130, so, if necessary, the updating of the key group, to increase the value of 1 and random, the old first symmetric key (K S -A), a second symmetric key (K S -B), the third symmetric key (K SC) a fourth symmetric key that is shared with the fourth terminal device to join the newly with (K S -D), and increases by one the randomized value hash result value to the (count ++) (H (count ++)) to generate a group key K G , update an existing group key, and provide the group key K G to the transfer unit 120.

그리고, 전송부(120)는 갱신된 그룹키를 각각의 단말장치와 공유하고 있는 대칭키로 각각 암호화하고, 제1 대칭키로 암호화된 그룹키(KS -A {KG})는 제1 단말장치(KS -A)로, 제2 대칭키로 암호화된 그룹키(KS -B {KG})는 제2 단말장치(KS -B)로, 제3 대칭키로 암호화된 그룹키(KS -C {KG})는 제3 단말장치(KS -C)로, 그리고, 제4 대칭키로 암호화된 그룹키(KS -D {KG})는 제4 단말장치(KS -D)로 각각 전송한다. Then, the transmitting unit 120 encrypts the updated group key with the symmetric key shared with each terminal device, and the group key (K S -A {K G }) encrypted with the first symmetric key is transmitted to the first terminal device (K S -A), the second group key encrypted with a symmetric key (K S G -B {K}) of the second terminal device (K S -B), the third symmetric key encrypted group key (K S -C {K G}) is the third terminal device (K S -C) to, and the fourth encrypted symmetric key group keys (K G S -D {K}) is the fourth terminal device (K S -D Respectively.

이때, 새롭게 가입한 제4 단말장치(200D)는 전달받은 그룹키(KG)에서 자신의 대칭키인 제4 대칭키(KS-D)를 제외한 {KS -A XOR KS -B XOR KS -C XOR H(count++)}을 알아낼 수 있다 하더라도, 새로운 그룹키는 랜덤값이 1 증가한 상태이고, 이에 대한 해쉬 연산 결과값도 달라지게 되므로(H(count) ≠ H(count++)), 새로 가입한 제 4 단말장치(200D)는 가입 전에 사용되던 그룹키를 알아내는 것은 불가능하게 된다. At this time, the fourth terminal device (200D) is passed received group key (K G) {K in other than their symmetric key of the fourth symmetric key (K SD) S -A -B XOR XOR K S K S to join the new Though it is possible to figure out -C XOR H (count ++)} , a new group key is a state increased by a random value 1, since becoming out different hash result value for this (H (count) ≠ H ( count ++)), sign up It is impossible for the fourth terminal device 200D to know the group key used before joining.

따라서, 그룹에 새롭게 가입한 단말장치는 가입 전에 사용되던 그룹키를 알지 못하므로, 그룹키의 후 방향 안전성이 보장될 수 있다.
Accordingly, the terminal device newly joining the group does not know the group key used before joining, so that the backward security of the group key can be assured.

그리고, 본 발명의 일 실시예에 따르면, 그룹키 갱신부(130) 그룹에서 k(1 이상의 자연수)개의 단말장치가 탈퇴하는 경우, 랜덤값을 1 증가시키고, n개의 대칭키에서 k개의 단말장치와 각각 공유하던 k개의 대칭키를 제외한 적어도 하나의 나머지 대칭키, 및 1 증가된 랜덤값에 대한 해쉬 연산 결과값을 이용하여 새로운 그룹키를 생성하고, 새로운 그룹키로 단계(S310)에서 생성된 그룹키를 갱신한다. According to an embodiment of the present invention, when k (at least one natural number) terminal apparatuses withdraws from the group of the group key update unit 130, the random value is incremented by 1, At least one remaining symmetric key except for the k symmetric keys shared by the first group key and the second group key, and a result value of the hash operation for the increased random value is used to generate a new group key, Update the key.

이하, 도 6을 참조하여, 그룹에서 단말장치가 탈퇴하는 경우, 수정된 랜덤값에 대한 해쉬 연산 결과값이 그룹키의 전 방향 안전성을 보장할 수 있음을 설명한다. Hereinafter, with reference to FIG. 6, it will be explained that when the terminal device leaves the group, the hash operation result value of the modified random value can guarantee the forward security of the group key.

도 6은 본 발명의 일 실시예에 따라, 그룹에서 단말장치의 탈퇴가 이루어지는 경우, 그룹키를 갱신하는 단계에서 그룹키 관리 장치와 각각의 단말장치 사이에 교환되는 메시지를 모식적으로 도시하는 도면이다. 6 is a diagram schematically showing a message exchanged between a group key management apparatus and each terminal apparatus in the step of renewing a group key when a terminal apparatus is withdrawn from a group according to an embodiment of the present invention; to be.

도 6에 도시된 바와 같이, 먼저, 그룹 A에서 탈퇴하고자 하는 제4 단말장치(200D)는 해당 그룹의 정보와 자신의 정보, 일례로, 그룹의 이름 및 자신의 이름을 그룹키 관리 장치(100)와 공유하고 있는 제4 대칭키로 암호화한 후 그룹키 관리 장치(100)로 전송한다(KS -D {Group Name, User Name}). 6, the fourth terminal device 200D desiring to leave the group A transmits the group information and its own information, for example, the name of the group and its own name to the group key management device 100 And transmits it to the group key management apparatus 100 (K S -D {Group Name, User Name}).

이에, 그룹키 갱신부(130)는 그룹키의 갱신이 필요한 경우이므로, 랜덤값을 1 증가시키고, 기존의 대칭키에서 제4 대칭키(KS-D)를 제외한 나머지 대칭키(KS -A, KS -B, KS -C) 및 1 증가된 랜덤값(count++)에 대한 해쉬 연산 결과값(H(count++))을 XOR 연산하여 그룹키(KG)를 생성하고, 기존 그룹키를 갱신한다. Therefore, the group key update unit 130, so, if necessary, the updating of the key group, to increase the random value one and, in the existing symmetric key, except for the fourth symmetric key (K SD), rest of the symmetric key (K S -A, K S -B, K S -C) and increased, a random value (the hash result value (H (count ++ to count ++))) to the XOR operation generate group keys (K G), and updates the old group key do.

그리고, 전송부(120)는 갱신된 그룹키를 각각의 단말장치와 공유하고 있는 대칭키로 각각 암호화하고, 제1 대칭키로 암호화된 그룹키(KS -A {KG})는 제1 단말장치(KS -A)로, 제2 대칭키로 암호화된 그룹키(KS -B {KG})는 제2 단말장치(KS -B)로, 그리고, 제3 대칭키로 암호화된 그룹키(KS -C {KG})는 제3 단말장치(KS -C)로 각각 전송한다. Then, the transmitting unit 120 encrypts the updated group key with the symmetric key shared with each terminal device, and the group key (K S -A {K G }) encrypted with the first symmetric key is transmitted to the first terminal device (K S -A ), the group key (K S -B {K G }) encrypted with the second symmetric key is transmitted to the second terminal device (K S -B ) K S -C {K G }) to the third terminal device (K S -C ).

이때, 그룹을 탈퇴한 제4 단말장치(200D)는 갱신된 그룹키를 전달받지 못하고, 그룹키를 받은 경우라 하더라도 복호화할 수 없기 때문에 새로운 그룹키를 알 수 없게 된다. At this time, the fourth terminal device 200D, which has left the group, can not decrypt the new group key even if the group key is received because the updated group key is not received.

그룹을 탈퇴한 제4 단말장치(200D)가 탈퇴 전 사용하였던 그룹키(KG = {KS -A XOR KS-B XOR KS -C XOR KS -D XOR H(count++)}에서 자신의 대칭키인 제4 대칭키(KS -D)를 제외하고 {KS -A XOR KS -B XOR KS -C XOR H(count++)}을 연산할 수 있다고 하더라도, 새로운 그룹키는 랜덤값이 1 증가한 상태이고, 이에 대한 해쉬 연산 결과값도 달라지므로, 탈퇴 전에 사용되던 그룹키를 이용하여 탈퇴 후의 새로운 그룹키를 유추한다는 것을 불가능하게 된다. (K G = {K S -A XOR K SB XOR K S -C XOR K S -D XOR H (count ++)} that the fourth terminal device 200D leaving the group has used before the withdrawal Even if it is possible to calculate {K S -A XOR K S -B XOR K S -C XOR H (count ++)} except for the fourth symmetric key (K S -D ) as a key, 1, and the result of the hash calculation is also different. Therefore, it is impossible to deduce a new group key after the withdrawal using the group key used before the withdrawal.

따라서, 그룹을 탈퇴한 단말장치는 갱신된 그룹키를 알지 못하므로, 그룹키의 전 방향 안전성이 보장될 수 있다. Therefore, the terminal device leaving the group does not know the updated group key, so the forward security of the group key can be assured.

이와 같이, 그룹 내 모든 단말장치들에 대한 대칭키, 및 랜덤값에 대한 해쉬 연산 결과값으로부터 그룹키가 생성 및 분배되고, 필요에 따라 갱신되는 바, 본 발명의 일 실시예에 따른 그룹키는 그룹키 관리 장치(100), 즉, 서버에 의해 생성될 수 있고, 그룹키의 전 방향 및 후 방향 안전성이 보장되게 된다. As described above, the group key is generated and distributed from the symmetric key for all the terminal devices in the group and the result value of the hash operation for the random value, and is updated as necessary, so that the group key according to the embodiment of the present invention It can be generated by the group key management apparatus 100, i.e., the server, and the forward and backward security of the group key is ensured.

또한, 그룹키는 그룹 내 각 단말장치와 서버 사이에 공유되는 각각의 대칭키로 암호화 및 복호화되므로, 보다 신속한 메시지 교환이 가능하다.
Also, since the group key is encrypted and decrypted with each symmetric key shared between each terminal device in the group and the server, message exchange can be performed more quickly.

이하, 갱신된 그룹키의 전송이 이루어진 후, 각 단말장치의 정상적인 그룹키 획득 여부를 검증하는 동작을 설명한다. Hereinafter, an operation of verifying whether or not a group key is normally acquired by each terminal apparatus after the transmission of the updated group key is performed will be described.

앞서 설명한 바와 같이, 전송부(120)는 그룹키 갱신부(130)에 의해 갱신된 그룹키를 m개의 대칭키로 각각 암호화하고, 해당 단말장치로 각각 전송하며, 이를 수신한 단말장치 각각은 자신의 대칭키로 암호화된 그룹키를 복호화하여 갱신된 그룹키를 획득하게 된다. As described above, the transmitting unit 120 encrypts the group key updated by the group key renewing unit 130 with m symmetric keys, respectively, and transmits them to the corresponding terminal apparatuses. Each of the terminal apparatuses receiving the encrypted group key transmits its own The updated group key is obtained by decrypting the group key encrypted with the symmetric key.

그리고, 본 발명의 일 실시에에 따른 그룹키 관리 장치(100)는 각 단말장치의 그룹키 획득 여부 검증을 위해, 도 2에 도시된 바와 같이, 수신부(140) 및 검증부(150)를 더 포함할 수 있다. The group key management apparatus 100 according to an embodiment of the present invention further includes a receiving unit 140 and a verifying unit 150 as shown in FIG. .

수신부(140)는 각 단말장치로부터 대칭키와 그룹키가 OR 연산된 결과에 대한 해쉬값을 수신한다. The receiving unit 140 receives the hash value of the result of the OR operation of the symmetric key and the group key from each terminal device.

그리고, 검증부(150)는 자체적으로 연산한 각 단말장치와의 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값이 수신부(140)에 의해 수신된 해쉬값과 동일한지 여부로부터 각 단말장치의 갱신된 그룹키 획득을 검증하게 된다. The verification unit 150 determines whether or not the hash value of the result obtained by ORing the self-operated symmetric key with each terminal device and the updated group key is the same as the hash value received by the reception unit 140 Thereby verifying the updated group key acquisition of the terminal apparatus.

보다 상세하게, 도 5 및 도 6에 도시된 바와 같이, 제1 단말장치는 자신의 대칭키인 제1 대칭키와 획득된 그룹키를 OR 연산한 결과에 대한 해쉬값(H(KS-A OR KG))을 그룹키 관리 장치(100)로 전송하며, 수신부(140)는 이를 수신하게 된다. 5 and 6, the first terminal device calculates a hash value (H (K SA OR K) for the result of OR operation of the first symmetric key, which is the symmetric key of the first terminal, with the obtained group key G ) to the group key management apparatus 100, and the receiving unit 140 receives the same.

마찬가지로, 수신부(140)는 제2 단말장치로부터 H(KS -B OR KG), 제3 단말장치로부터 H(KS -C OR KG), 제4 단말장치로부터 H(KS -D OR KG)를 수신한다. Similarly, receiver 140 is a second terminal apparatus from the H (K K G OR S -B), the third from the terminal H (K K G S -C OR), the fourth from the terminal H (K S -D OR K G ).

그리고, 검증부(150)는 제1 단말장치와 공유하고 있는 제1 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값(H'(KS-A OR KG))이 제1 단말장치로부터 수신된 해쉬값(H(KS -A OR KG))과 동일한지를 판단하고, 동일한 경우, 제1 단말장치가 갱신된 그룹키를 제대로 수신하였음을 확인하게 된다. The verification unit 150 verifies whether or not the hash value H '(K SA OR K G ) of the result of the OR operation between the first symmetric key shared with the first terminal device and the updated group key (K S -A OR K G )) received from the first terminal device, and confirms that the first terminal device correctly received the updated group key if it is the same.

동일한 방식으로, 검증부(150)는 제2 대칭키와 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값(H'(KS-B OR KG))이 제2 단말장치로부터 수신된 해쉬값(H(KS-B OR KG))와 동일한지 여부로부터, 제2 단말장치가 갱신된 그룹키를 제대로 수신하였는지 여부를 확인하며, 제3 단말장치에 대해서도 동일한 검증 과정이 수행될 수 있다. In the same manner, the verification unit 150 determines whether or not the hash value H '(K SB OR K G ) of the result of the OR operation between the second symmetric key and the updated group key is the hash value H (K SB OR K G )), it is checked whether the second terminal device correctly received the updated group key, and the same verification process can be performed for the third terminal device.

상기한 바와 같이, 본 발명에 따르면, 그룹키를 생성하는 데 필요한 연산을 최소화함으로써 그룹키 생성 및 갱신 비용을 줄일 수 있는 장점을 갖는다. As described above, according to the present invention, it is possible to reduce the group key generation and update cost by minimizing the operations required to generate the group key.

그리고, 그룹키 관리 장치, 즉, 서버와 단말장치들 간에 주고받는 모든 메시지와 그룹키가 대칭키를 통하여 암호화 및 복호화되므로, 속도가 빠른 장점을 갖는다. In addition, all the messages and group keys exchanged between the group key management apparatus, i.e., the server and the terminal apparatus are encrypted and decrypted through the symmetric key, which is advantageous in speed.

또한, 본 발명에 따르면, 그룹키 갱신이 이루어질 때마다 증가하는 랜덤값을 이용함으로써, 그룹키 갱신 횟수에 대한 제한 문제를 해결할 수 있다. 본 발명의 일 실시예에 따라, 갱신 시 1씩 증가하게 되는 랜덤값을 4바이트 정수형 변수로 저장하는 경우, 수의 범위는 -2,147,483,648 ~ 2,147,483,647으로써, 약 42억 남짓한 수를 표현할 수 있기 때문에 사실상 제한이 없는 것으로 보아도 무방하다. Further, according to the present invention, it is possible to solve the problem of restriction on the number of group key renewal times by using a random value that increases each time a group key update is made. According to one embodiment of the present invention, when a random value that is incremented by 1 in update is stored as a 4-byte integer variable, the number range is -2,147,483,648 to 2,147,483,647, There is no need to look at it.

본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 일 실시예들의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments of the present invention may be implemented in the form of program instructions that can be executed on various computer means and recorded on a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Examples of program instructions, such as magneto-optical and ROM, RAM, flash memory and the like, can be executed by a computer using an interpreter or the like, as well as machine code, Includes a high-level language code. The hardware devices described above may be configured to operate as at least one software module to perform operations of one embodiment of the present invention, and vice versa.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.As described above, the present invention has been described with reference to particular embodiments, such as specific elements, and specific embodiments and drawings. However, it should be understood that the present invention is not limited to the above- And various modifications and changes may be made thereto by those skilled in the art to which the present invention pertains. Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .

100 : 서버, 그룹키 관리 장치 110 : 그룹키 생성부
120 : 전송부 130 : 그룹키 갱신부
140 : 수신부 150 : 검증부
200 : 단말장치
100: server, group key management apparatus 110: group key generation unit
120: Transmitting unit 130: Group key renewing unit
140: Receiver 150: Verifier
200: terminal device

Claims (13)

그룹 내 통신을 위한 그룹키 관리 장치에 있어서,
그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 그룹키 생성부; 및
상기 그룹키를 해당 대칭키로 암호화한 후 상기 단말 장치들로 전송하는 전송부를 포함하되,
상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되고, 상기 대칭키는 상기 단말 장치들에서 상기 전송된 그룹키를 복호하기 위해 사용되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
A group key management apparatus for group communication, comprising:
A group key generation unit for generating a group key by using symmetric keys and random values of n (two or more natural number) terminals belonging to the group; And
Encrypting the group key with the corresponding symmetric key, and transmitting the group key to the terminal devices,
Wherein the group key is updated when the group membership is changed, and the symmetric key is used for decrypting the transmitted group key in the terminal devices.
제1항에 있어서,
상기 그룹키 생성부는 상기 그룹 내의 모든 대칭키들 및 상기 랜덤값에 대한 해쉬 연산 결과값을 XOR 연산하여 상기 그룹키를 생성하는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
The method according to claim 1,
Wherein the group key generation unit generates the group key by XORing all the symmetric keys in the group and the result of the hash operation on the random value.
제2항에 있어서, 상기 그룹의 구성원이 변화되면 상기 랜덤값이 달라지며, 상기 갱신된 그룹키는 상기 그룹 내의 모든 대칭키들과 상기 달라진 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.3. The method of claim 2, wherein the random value is changed when the group membership is changed, and the updated group key is generated from a result of a hash operation on all the symmetric keys in the group and the changed random value A group key management apparatus for group communication. 제1항에 있어서, 상기 각 단말장치들은 자신의 대칭키 및 상기 그룹키에 대한 정보만 가지고 있으며, 상기 랜덤값에 대한 정보는 가지고 있지 않는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치. The apparatus as claimed in claim 1, wherein each of the terminal devices has only its own symmetric key and information on the group key, and does not have information on the random value. 삭제delete 제1항에 있어서,
상기 단말장치들 중 제1 단말장치로부터 제1 대칭키와 상기 전송된 암호화된 그룹키를 복호함에 의해 획득된 그룹키의 OR 연산 결과에 대한 해쉬값을 수신하는 수신부; 및
상기 제1 대칭키와 상기 갱신된 그룹키를 OR 연산한 결과에 대한 해쉬값을 산출하고, 상기 수신된 해쉬값과 동일한지 여부로부터 상기 제1 단말장치의 상기 획득된 그룹키를 검증하는 검증부;를 더 포함하는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
The method according to claim 1,
A receiver for receiving a hash value of an OR operation result of a group key obtained by decoding a first symmetric key and the transmitted encrypted group key from a first terminal device among the terminal devices; And
A verification unit for verifying the obtained group key of the first terminal device based on whether or not the received hash value is the same as the received hash value by calculating a hash value of an OR operation between the first symmetric key and the updated group key, The group key management apparatus according to claim 1, further comprising:
제3항에 있어서,
상기 그룹에서 k(1 이상의 자연수)개의 단말장치가 탈퇴하는 경우, 상기 랜덤값은 1 증가되고, 상기 갱신된 그룹키는 상기 n개의 대칭키에서 상기 k개의 대칭키를 제외한 나머지 대칭키, 및 상기 1 증가된 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
The method of claim 3,
When k (one or more natural number) terminal apparatuses in the group withdraw, the random value is incremented by one, and the updated group key includes the remaining symmetric keys excluding the k symmetric keys in the n symmetric keys, 1 < / RTI > and the hash operation result for the incremented random value. ≪ RTI ID = 0.0 > 31. < / RTI >
제3항에 있어서,
상기 그룹에 k(1 이상의 자연수)개의 단말장치가 가입하는 경우, 상기 랜덤값은 1 증가되고, 상기 갱신된 그룹키는 상기 n개의 대칭키, 상기 k개의 대칭키, 및 상기 1 증가된 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹 내 통신을 위한 그룹키 관리 장치.
The method of claim 3,
If the group joins the group k (one or more natural number) terminals, the random value is incremented by one, and the updated group key includes the n symmetric keys, the k symmetric keys, and the 1 incremented random value Is generated from the hash calculation result value for the group key.
그룹 내 통신을 위한 그룹키 관리 장치의 그룹키 관리 방법에 있어서,
그룹에 속하는 n(2 이상의 자연수)개의 단말장치들의 대칭키들 및 랜덤값을 이용하여 그룹키를 생성하는 단계; 및
상기 그룹키를 해당 대칭키로 암호화한 후 상기 단말 장치들로 전송하는 단계를 포함하되,
상기 그룹키는 상기 그룹의 구성원이 변화되면 갱신되고, 상기 대칭키는 상기 단말 장치들에서 상기 전송된 그룹키를 복호하기 위해 사용되는 것을 특징으로 하는 그룹키 관리 방법.
A group key management method of a group key management device for intra-group communication,
Generating a group key using symmetric keys and random values of n (n is a natural number of 2 or more) terminals belonging to the group; And
Encrypting the group key with the corresponding symmetric key, and transmitting the encrypted group key to the terminal devices,
Wherein the group key is updated when a member of the group is changed, and the symmetric key is used for decrypting the transmitted group key in the terminal devices.
제9항에 있어서,
상기 생성하는 단계는 상기 그룹 내의 모든 대칭키들 및 상기 랜덤값에 대한 해쉬 연산 결과값을 XOR 연산하여 상기 그룹키를 생성하는 것을 특징으로 하는 그룹키 관리 방법.
10. The method of claim 9,
Wherein the generating step generates the group key by performing an XOR operation on all the symmetric keys in the group and a result of the hash operation on the random value.
제10항에 있어서, 상기 그룹의 구성원이 변화되면 상기 랜덤값이 달라지며, 상기 갱신된 그룹키는 상기 그룹 내의 모든 대칭키들과 상기 달라진 랜덤값에 대한 해쉬 연산 결과값으로부터 생성되는 것을 특징으로 하는 그룹키 관리 방법. 11. The method of claim 10, wherein the random value is changed when the group membership is changed, and the updated group key is generated from a result of a hash operation on all the symmetric keys in the group and the changed random value How to manage group keys. 제9항에 있어서, 상기 각 단말장치들은 자신의 대칭키 및 상기 그룹키에 대한 정보만 가지고 있으며, 상기 랜덤값에 대한 정보는 가지고 있지 않는 것을 특징으로 하는 그룹키 관리 방법. 10. The group key management method according to claim 9, wherein each of the terminal devices has only its own symmetric key and information on the group key, and does not have information on the random value. 제9항 내지 제12항 중 어느 한 항에 기재된 그룹키 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체. A computer-readable recording medium on which a program for performing the group key management method according to any one of claims 9 to 12 is recorded.
KR20130026282A 2013-03-12 2013-03-12 Apparatus and method for managing group key, recording medium thereof Expired - Fee Related KR101494510B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130026282A KR101494510B1 (en) 2013-03-12 2013-03-12 Apparatus and method for managing group key, recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130026282A KR101494510B1 (en) 2013-03-12 2013-03-12 Apparatus and method for managing group key, recording medium thereof

Publications (2)

Publication Number Publication Date
KR20140111851A KR20140111851A (en) 2014-09-22
KR101494510B1 true KR101494510B1 (en) 2015-02-23

Family

ID=51757122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130026282A Expired - Fee Related KR101494510B1 (en) 2013-03-12 2013-03-12 Apparatus and method for managing group key, recording medium thereof

Country Status (1)

Country Link
KR (1) KR101494510B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210064530A (en) 2019-11-26 2021-06-03 한국전자통신연구원 Method for sharing information using group key based on attribute and apparatus using the same
US11637685B2 (en) 2021-08-31 2023-04-25 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10355856B2 (en) * 2015-06-09 2019-07-16 Nippon Telegraph And Telephone Corporation Key exchange method, key exchange system, key distribution device, communication device, and program
CN114448609B (en) * 2020-10-16 2025-04-01 中国移动通信有限公司研究院 Group key management method, device, related equipment and storage medium
CN114125774B (en) * 2021-11-25 2025-03-25 西安热工研究院有限公司 A vehicle key dynamic update method based on Internet of Vehicles
CN114257375A (en) * 2021-12-20 2022-03-29 全球联实业集团有限公司 Multi-party voice communication key negotiation system based on Android system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080004165A (en) * 2006-07-05 2008-01-09 삼성전자주식회사 Device Authentication Method Using Broadcast Encryption
KR20080114665A (en) * 2008-12-10 2008-12-31 한국전자통신연구원 Group Key Management Method for Secure Multicast Communication
KR20100085424A (en) * 2009-01-20 2010-07-29 성균관대학교산학협력단 Group key distribution method and server and client for implementing the same
KR20130010522A (en) * 2011-07-18 2013-01-29 순천향대학교 산학협력단 An authentication method for preventing damages from lost and stolen smart phones

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080004165A (en) * 2006-07-05 2008-01-09 삼성전자주식회사 Device Authentication Method Using Broadcast Encryption
KR20080114665A (en) * 2008-12-10 2008-12-31 한국전자통신연구원 Group Key Management Method for Secure Multicast Communication
KR20100085424A (en) * 2009-01-20 2010-07-29 성균관대학교산학협력단 Group key distribution method and server and client for implementing the same
KR20130010522A (en) * 2011-07-18 2013-01-29 순천향대학교 산학협력단 An authentication method for preventing damages from lost and stolen smart phones

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210064530A (en) 2019-11-26 2021-06-03 한국전자통신연구원 Method for sharing information using group key based on attribute and apparatus using the same
US11637685B2 (en) 2021-08-31 2023-04-25 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size
US11888962B2 (en) 2021-08-31 2024-01-30 Samsung Display Co., Ltd. System and method for transition encoding with flexible word-size

Also Published As

Publication number Publication date
KR20140111851A (en) 2014-09-22

Similar Documents

Publication Publication Date Title
KR101494510B1 (en) Apparatus and method for managing group key, recording medium thereof
JP6125523B2 (en) Simplified management of group secrets by group members
JP6497747B2 (en) Key exchange method, key exchange system
JP6072806B2 (en) Group secret management by group members
EP3375129A1 (en) Method for re-keying an encrypted data file
JP6088522B2 (en) Group secret management by group members
JP2007082216A (en) Method and apparatus for securely transmitting and receiving data on a one-to-one basis
WO2011002412A1 (en) Method for generating an encryption/decryption key
JP5378296B2 (en) Communication apparatus and communication method
CN109962924B (en) Group chat construction method, group message sending method, group message receiving method and system
EP3509246B1 (en) Key exchange method and key exchange system
KR101621388B1 (en) Identity- based broadcast method from lattices
JP6179815B2 (en) ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
JP6368047B2 (en) Key exchange method, key exchange system, key distribution device, representative communication device, general communication device, and program
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
KR101512891B1 (en) Server for providing contents and operating method of the server, terminal thereof
CN119561687B (en) Method, device, medium and apparatus for synchronizing quantum keys
CN112544095B (en) Information transmission method, system, terminal, communication device and computer storage medium based on Internet of vehicles
KR101967521B1 (en) Broadcast encryption and decryption method based on subset difference
JP6538923B2 (en) Authentication system, method, program and server
Viju et al. A secure multicast protocol for ownership rights
JP2010004379A (en) Key management method and key management apparatus
Zhang et al. Collusion‐resilient broadcast encryption based on dual‐evolving one‐way function trees
Kumar et al. Fast and secure transmission of information among groups using a key management scheme
WO2022111823A1 (en) Devices and methods for supporting key management system for internet-of-things

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20130312

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140131

Patent event code: PE09021S01D

PG1501 Laying open of application
E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20140923

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20141201

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150211

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150211

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180207

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180207

Start annual number: 4

End annual number: 4

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20191122