2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree

다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜

  • 조태남 (이화여자대학교 컴퓨터학과) ;
  • 김상희 (이화여자대학교 컴퓨터학과) ;
  • 은상아 (이화여자대학교 컴퓨터학과) ;
  • 이상호 (이화여자대학교 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 박원주 (한국전자통신연구원) ;
  • 나재훈 (한국전자통신연구원)
  • Published : 2002.10.01

Abstract

Assuring the security of group communications such as tole-conference and software distribution requires a common group key be shared among the legal members in a secure manner. Especially for large groups with frequent membership change, efficient rekey mechanism is essential for scalability. One of the most popular ways to provide sealable rekey is to partition the group into several subgroups. In this paper, we propose a two-layered key management scheme which combines DEP and CBT, a protocol in which subgroup manager cannot access the multicast data and another that has a multi-core, respectively. We also select sub-group key management protocols suitable for our structure and design new rekey protocols to exclude the subgroup managers from the multicast data. Compared to previous protocols based on CBT, our scheme provides forward secrecy, backward secrecy and scalability. This would reduce the number of encryption and decryption for a rekey message and would improve the efficiency number of rekey messages and the amount of information related to group members that group managers must maintain compared to DEP.

원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암.복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

Keywords

References

  1. C. K. Wong, M. Gouda, S. S. Lam, 'Secure Group Communications using Key Graphs,' Proc.of ACM SIGCOMM, 1988 https://doi.org/10.1145/285237.285260
  2. T. Hardjono, B. Cain and B. Doraswamy, 'A Framework for Group Key Management for Multicast Security,' IETF Internet Draft, 2001
  3. A. Perrig, D. Song and J. D. Tygar, 'ELK, a New Protocol for Efficient Large-Group Key Distribution,' 2001 IEEE Symposium on Security and Privacy, 2001 https://doi.org/10.1109/SECPRI.2001.924302
  4. 조태남, 이상호, '(2.4)-트리를 이용한 그룹키 관리', 정보보호학회 논문지, 제 11권, 제 4호, 2001
  5. L. R. Dondeti, S. Mukherjee, A. Samal, 'Scalable Secure one-to-many Group Communication using Dual Encryption,' Proc.of IEEE International Symposium on Computer Communication, 1999
  6. A. Ballardie, 'Core Based Trees(CBT) Multicast Routing Architecture,' IETF RFC 2201, 1996
  7. K. L. Calvert, E. W. Zegura, M. J. Donahoo, 'Core Selection Methods for Multicast Routing,' IEEE IC3N, 1995 https://doi.org/10.1109/ICCCN.1995.540184
  8. A. Ballardie, 'Scalable Multicast Key Distribution,' IETF RFC 1949, 1995
  9. 김봉한, 이재광, '그룹 통신을 위한 멀티캐스트 키 분배 프로토콜 설계 및 검증', 정보보호학회 논문지 제10권, 제 2호, 2000
  10. K. Mehlorn, Data Structures and Algorithms 1: Sorting and Searching, Springer-Verlarg, 1984
  11. T. Hardjono, B. Cain and I. Monga, 'Intra-Domain Group Key Management Protocol,' IRTF Internet Draft, 2001
  12. S. Setia, S. Koussih, S. Jajodia and E. Harder, 'Kronos: A Scalable Group Re-Keying Approach for Secure Multicast,' RSP: 21th IEEE Computer Society Symposium on Research in Security and Privacy, 2000 https://doi.org/10.1109/SECPRI.2000.848459
  13. S. Mittra, 'Iolus: A Framework for Scalable Secure Multicast,' Proceedings of ACM SIGCOMM'97, 1997 https://doi.org/10.1145/263105.263179
  14. M. Waldvogel, G. Caronni, D. Sun, N. Weiler and B. Plattner, 'The VersaKey Framework: Versatile Group Key Management,' IEEE Journal on Selected Areas in Communications, 1999 https://doi.org/10.1109/49.790485
  15. I. Chang, R. Engel, D. Kandlur, 'Key Management for Secure Internet Multicast using Boolean Function Minimization Techniques,' INFOCOM, 1999 https://doi.org/10.1109/INFCOM.1999.751455
  16. W. Fenner, Internet Group Management Protocol, Version 2, IETF RFC 2236, November 1997