접근 제어를 위한 반응적 방식의 그룹키 관리 기법

Group Key Management Scheme for Access Control with Reactive Approach

  • 김희열 (한국과학기술원 전산학과) ;
  • 이윤호 (한국과학기술원 전산학과 BK) ;
  • 박용수 (한양대학교 컴퓨터공학) ;
  • 윤현수 (한국과학기술원 전산학과)
  • 발행 : 2007.12.15

초록

다양한 종류의 데이타 스트림과 다양한 권한을 가지는 사용자들을 위한 그룹 통신을 위해서는 접근 제어(access control)가 필수적이다. 동일한 접근 권한을 가지는 그룹 멤버들은 하나의 클래스에 속하게 되며, 이러한 클래스들은 주어진 접근 관계를 표현한 하나의 계층을 구성한다. 그리고 각 클래스에는 하나의 비밀키가 할당된다. 기존의 기법들에서는 계층으로부터 하나의 논리적 키 트리를 생성하고 각 사용자는 항상 자신이 접근할 수 있는 모든 클래스의 키를 관리하는 방식, 즉 선행적(proactive)인 방식이었다. 하지만, 계층의 규모가 큰 경우에 사용자가 키를 저장하기 위한 공간이 늘어나고 키 갱신을 위한 메시지 또한 커진다는 단점을 가진다. 그리고 대부분의 경우 사용자는 극히 일부의 스트림만을 동시에 접근하게 되며, 이를 위해 모든 키를 지속적으로 갱신하는 것은 낭비가 된다. 본 논문에서는 이를 고려한 반응적(reactive)인 방식의 키 관리 기법을 제안한다. 각 사용자는 자신이 속한 서브그룹의 키만을 관리하며 다른 키가 필요한 경우에만 자신의 키와 공개 파라미터를 이용해서 해당 키를 추출하게 된다. 이로 인해 키 갱신을 위한 비용이 줄어들게 되고, 특히 접근 관계가 복잡하고 규모가 큰 그룹에 대해 좋은 성능을 가진다. 그리고 접근 관계가 변하는 경우, 이를 쉽게 반영할 수 있다는 장점을 가진다.

In the group communication which has multiple data streams and various access privileges, it is necessary to provide group access control. The group members having the same access privilege are classified into one class, and the classes form a hierarchy based on the access relations. Then each class is assigned to a secret key. In the previous schemes, a single logical key graph is constructed from the hierarchy and each member always holds all secret keys of the classes he can access in the proactive manner. Thus, higher-privileged members hold more keys then lower-privileged members. However, if the hierarchy is large, each member manages too many keys and the size of multicast message in rekeying increases in proportion to the size of the hierarchy. Moreover, most of the members access a small portion of multiple data streams simultaneously. Therefore, it is redundant to receive rekeying message and update the keys in which he is not currently interested. In this paper, we present a new key management scheme that takes a reactive approach in which each member obtains the key of a data stream only when he wants to access the stream. Each member holds and updates only the key of the class he belongs. If he wants to get the key of other class, he derives it from his key and the public parameter. Proposed scheme considerable reduces the costs for rekeying, especially in the group where access relations are very complex and the hierarchy is large. Moreover, the scheme has another advantage that it easily reflects the change of access relations.

키워드

참고문헌

  1. M. Valdvogel, G. Caronni, D. Sun, N. Weiler, B. Plattner, 'The versakey framework: versatile group key management,' IEEE JSAC special issue on Service Enabling Platforms For Networked Multimedia Systems, Vol.17, No.9, 1999
  2. M. Burmester, Y. Desmedt, 'A secure and efficient conference key distribution system,' In advances in cryptology, Eurocrypt '94, pp. 275-286, 1994
  3. M. Steiner, G. Tsudik, M. Waidner, 'Key agreement in dynamic peer groups,' IEEE transactions on Parallel Distributed Systems, Vol.11, No.8, pp. 769-780, 2000 https://doi.org/10.1109/71.877936
  4. Y. Kim, A. Perrig, G. Tsudik, 'Tree-based group key agreement,' ACM transactions on Information and System Security, Vol.7, No.1, pp. 60-96, 2004 https://doi.org/10.1145/984334.984337
  5. C. K. Wong, M. Gouda, S. Lam, 'Secure group communications using key graphs,' In Proceedings of the ACM SIGCOMM '98, pp. 68-79, 1998
  6. J-C. Birget, X. Zou, G. Noubir, B. Ramamurthy, 'Hierarchical-based access control in distributed environments,' In Proceedings of ICC 2001, 2001
  7. S. G. Akl, P. D. Taylor, 'Cryptographic solution to a problem of access control in a hierarchy,' ACM transactions on Computer Systems, Vol.1, No.3, pp. 239-247, 1983 https://doi.org/10.1145/357369.357372
  8. C. H. Lin, 'Dynamic key management schemes for access control in a hierarchy,' Computer Communications, Vol.20, pp. 1381-1385, 1997 https://doi.org/10.1016/S0140-3664(97)00100-X
  9. C. Yang, C. Li, 'Access control in a hierarchy using one-way hash functions,' Computers & Security, Vol.23, pp. 659-664, 2004 https://doi.org/10.1016/j.cose.2004.08.004
  10. X. Zou, 'Secure group communications and hierarchical access control,' PhD. Thesis, University of Nebraska-Lincoln, USA, 2000
  11. Q. Zhang, Y. Wang, 'A centralized key management scheme for hierarchical access control,' In Proceedings of IEEE Globecom, pp. 2067-2071 2004
  12. Y. Sun, K. J. Ray Liu, 'Scalable hierarchical access control in secure group communications,' In Proceedings of IEEE INFOCOM, pp. 1296-1306, 2004
  13. Y. Kim, A. Perrig, G. Tsudik, 'Communication-efficient group key agreement,' In Proceedings of the 16th international conference on Information security: Trusted information, pp. 229-244, 2001
  14. http://www.cpktec.com/performance.html