DOI QR코드

DOI QR Code

Key Management Scheme for Providing the Confidentiality in Mobile Multicast

이동 멀티캐스트에서 기밀성을 제공하기 위한 키관리 방법

  • Published : 2006.02.01

Abstract

For successfully deploying many multicast service in the mobile environment, security infrastructures must be developed that manage the keys needed to provide access control to content. In this paper, we propose two methods for designing the key management scheme for the mobile multicast environment. The proposed schemes match the key management tree to the mobile multicast environment for localizing the delivery of he rekeying messages, reducing the communication costs, and solving the handoff problem in wireless region.

이동 멀티캐스트 환경에서 다수의 이동 호스트가 안전하고 효율적인 멀티캐스트를 실현하기 위해서는 호스트의 이동성 및 무선 영역의 특성을 반영하는 키관리 방법이 요구된다. 본 논문에서는 이동 네트워크 구조를 반영한 KTMM 과 WSMM을 제안한다. 호스트의 이동에 따른 핸드오프와 그룹 멤버쉽 변화로 인한 키갱신을 처리하는 키 관리 구조 및 프로토콜을 설명하고, 실험을 통하여 데이터 전송, 멤버의 가입, 멤버의 탈퇴, 핸드오프 등으로 인해 발생하는 지연 시간을 서로 비교하여 각 방법의 장단점을 분석한다.

Keywords

Ⅰ. 서론

특정 다수를 대상으로 한 실시간 멀티미디어 통신의 필요성이 나날이 대두됨에 따라. 현재 인터넷의 네트워크 자원과 구조적 한계를 극복하기 위한 여러 제안과 시도가 진행되고 있다. 대표적으로 네트워크자원을 절약하고 효율적으로 다수의 수신자들에게 데이터를 전송하는 멀티캐스트는 차세대 인터넷의 중요한 역할을 할 것으로 기대되고 있다. 이와 동시에, 호스트가 이동하는 무선 환경에서 멀티캐스트를 지원하기 위한 연구도 다양하게 진행되고 있다.

유료 시청, 다자간 화상 회의, 실시간 증권 정보서비스와 같은 응용들을 지원하기 위해서는 그 특성상 멀티캐스트 프로토콜을 사용하여야 하고, 멀티캐스트 컨텐츠를 요구하는 대상에게 안전하게 전달할 수 있도록 기밀성, 무결성, 송신자 인증 등을 지원하는 보안 메커니즘이 요구된다. 본 논문은 이러한 보안 멀티캐스트(Secure Multicast) 특징에서 기밀성을 제공하는데 초점을 맞춘다. 멀티캐스트 환경에서 기밀성을 제공하기 위한 방법은 적법한 그룹멤버들만 비밀^](그룹키)를 공유하도록 하여 해당 멤버들만 멀티캐스트 데이터를 암호화하고 복호화할 수 있도록 하는 것이다. 이러한 상황에서 고려해야 할 사항은 그룹 멤버가 탈퇴하거나 새로이 멤버가 그룹에 가입을 하게 되면, 현재 시간에 적법한 멤버들만이 데이터에 접근할 수 있도록 그룹키를 갱신하여야 한다는 것이다. 그러므로 멀티캐스트 환경에 기밀성을 제공하기 위한 연구는 그룹키를 어떻게 효율적으로 갱신하는가에 초점이 맞추어져 있다. 지금까지 멀티캐스트 환경에서 그룹키를 관리하는 방법에 관한 많은 연구가 이루어져 왔다. 그러나 대부분 유선 환경에 집중되어 있고, 무선 환경에 적합한 키 관리 방법은 많은 연구가 이루어 지지 않았다⑺.

유선 환경에서 보안 멀티캐스트를 지원하기 위한 방법은 lolus와 같은 구조적인 방법과 LKH (Log­ ical Key Hierarchy)와 같은 논리적인 키트리 방법이 대표적이다lolus는 멀티캐스트 그룹을 몇 개의 서브그룹으로 구성하여 키갱신이 서브 그룹 내에서만 이루어지게 하는 방법이다. 하지만. 서브 그룹마다 사용되는 그룹키가 틀리므로 멀티캐스트데이터를 전송할 때 재암호화 과정이 필요하다는 단점이 있다. LKH에서는 전체 그룹 멤버들이 하나의 그룹 키를 사용하므로 재암호화 과정은 필요 없다. 대신 전체 그룹 멤버들을 논리적인 서브그룹 형태로 계층적으로 구성하여 그룹키를 효율적으로 갱신하도록 한다. 본 논문에서는 이 두 방법을 적절하게 사용하여 무선 멀티캐스트 환경에서 효율적으로 그룹 키를 관리하는 방법을 제안한다. 또한, 논■리적인 키트리 형태가 아닌 물리적인 네트워크 구조를 반영한 키트리를 제안함으로서, 키갱신 메시지 전달을 지역적으로 집중화시켜 메시지 전송 비용을 줄이도록 하였다.

본 논문에서는 두 개의 키관리 방법을 제안한다. 하나는 무선 네트워크 구조를 반영하는 트리 기반의 키 관리 방법이다. 다른 하나는 무선 영역과 유선 영역을 구분하여 키를 관리한다. 유선 영역은 기존의 논리적 키 관리 방법을 사용하고 무선 영역은 각 셀마다 독립적으로 하나의 그룹키를 관리하는 방식이다. 본 논문에서는 이 두 방법을 설명하고 시뮬레이션을 통해 두 방법의 특징을 비교한다.

Ⅱ. 보안 고려 사항

기본적으로 멀티캐스트는 언제나 사용자가 그룹에 가입하고 탈퇴할 수 있도록 되어 있다. 그러므로 어느 누구나 멀티캐스트 데이터를 수신할 수 있다. 그러나 특정 응용에서는 인가된 사용자만이 서비스를 받길 원하고 있다. 이를 해결하기 위한 방법은 그룹멤버들이 비밀키를 공유하도록 하여, 데이터의 기밀성을 제공하면 된다. 이러한 환경어】서, 새로운 사용자가 그룹에 가입하였을 때, 과거의 데이터에 접근을 하지 못하도록 멤버들이 공유하고 있는 그룹 키를 갱신하여야 한다(Backward Secrecy). 또한, 멤버가 그룹을 탈퇴할 경우, 탈퇴 멤버가 더 이상 멀티캐스트 데이터를 복호화하지 못하도록 그룹 키를 갱신하여야 한다(Forward Secrecy)t2i.

이러한 보안 멀티캐스트 환경에 이동 환경이 접목되면 호스트의 이동성으로 인한 보안 고려 사항이 발생한다. 현재 Mobile IP 멀티캐스트 프로토콜에는 bi-directional tunneling과 remote sub­ scription 방법이 있다. Bi-directional tunnel- ing은 홈 에이전트가 이동 호스트의 현재 위치로 터널링 하여 유니캐스트로 멀티캐스트를 지원하는 방법이다. Remote subscription은 이동 호스트가 다른 무선 영역으로 이동했을 경우 이동 호스트가 위치한 무선 영역 (Foreign network)에서 멀티캐스트를 받는 방법이다. 이동 멀티캐스트에 관한 대부분의 연구는 이 두 가지 방법을 조합해 사용함으로써 전송지연을 최소화하는 방안을 제안한다. 즉, 멀티캐스트데이터의 이동 경로를 줄이거나, 멀티캐스트 전송 트리 재구축 횟수를 줄이기 위한 방법이다⑶.

보안 이동 멀티캐스트 환경에서 bi-directional tunneling만을 사용한다면, 전통적인 유선 멀티캐스트의 키관리 방법이 사용될 수 있다. 즉, 이동호스트가 아닌 홈 에이전트를 멀티캐스트 그룹 멤버로 간주한다면, 유선 멀티캐스트 환경과 별다른 차이가 없기 때문이다. 그러니., bi-directional tunneling 만을 사용하게 되면, 터널링 길이가 길어지져 데이터의 전송 효율이 나빠지고, 한 무선 영역에 멀티캐스트 데이터가 중복되는 현상이 발생하게 된다. 그러므로 본 논문에서는 새로운 무선 영역으로 이동하면. 새 영역의 BS(Base Station)로부터 데이터를 전송 받는 Remote subscription을 사용하는 것으로 한다. 그리고 멀티캐스트 트리 재구성은 본 논문의 영역을 벗어나므로, 이에 관해서는 논하지 않는다.

다음은 보안 이동 멀티캐스트에서 다루어야 할 요소들이다.

, Forward/backward secrecy (Host join /leave): 현재 적법한 멤버들만이 멀티캐스트데이터에 접근할 수 있도록 하기 위해, 멤버의 가입/탈퇴시 二룹키를 변경한다.

. Host mobility: 호스트 이동으로 인해, 멤버쉽 변화가 발생할 수 있으며 , 이에 따른 키 갱신작업이 요구될 수 있다.

- BS join/leave-' 호스트의 이동으로 인해, BS 가 멀티캐스트 그룹에 가입/탈퇴를 한다.

Ⅲ. 제안 프로토콜

그림 1은 이동 멀티캐스트 환경을 보여준다. 네트워크는 유선 영역과 무선 영역으로 이루어져 있다. 유선 영역은 멀티캐스트 그룹을 관리하는 GM (group manager)과 멀티캐스트 라우터, BS로 이루어져 있다. 무선 영역은 BS와 이동 호스트로 이루어져 있다. GM은 신뢰 서버로, 멀티캐스트 멤버에 대한 인증, 인가 작업을 수행하고 멀티캐스트 그룹키를 관리하며 BS들을 관리한다. BS는 자신이 위치한 무선영역의 멀티캐스트 멤버들에게 멀티캐스트 데이터를 전송하고, 무선 영역의 멤버들을 관리한다⑹.

그림 1. 이동 멀티캐스트 환경

그림 1에서 R는 1번째 무선 영역을 나타내고 BS 3에 의해 관리된다. 이동 호스트 狐는 자신이 위치하는 무선 영역의 BS에 등록한다. 무선 영역에는 이동 호스트가 없거나 복수개가 존재할 수 있다. &에 있는』么가 멀티캐스트 그룹에 가입하면 Bi는 멀티캐스트 그룹에 가입을 하여야 한다. 멀티캐스트 트리는 団가 멀티캐스트 데이터를 전송 받을 수 있도록 재구축되어야 한다. 及에 멀티캐스트 멤버가 하나도 존재하지 않게 되면, B:는 멀티캐스트 그룹을 탈퇴한다.

본 논문은 이러한 이동 멀티캐스트 환경에 적합한 두 개의 키관리 방법을 제안한다. 하나는 KTMM (Key Tree in Mobile Multicast)으로, Mobile IP 네트워크 구조를 따르는 트리 기반의 키관리 방법이다. 다른 하나는 WSMM (Wireless Sub­ group in Mobile Multicast)으로, 키관리를 유선과 무선으로 나누어 처리하는 방법이다.

두 방법을 설명하기에 앞서, 이동 멀티캐스트 환경에 기존의 LKH를 직접 사용한 경우에 대해서 설명한다. LKH는 네트워크 구조와 독립적이다. 키트리의 서브그룹 멤버들은 실제 네트워크에서는 근접한 지역에 존재하지 않을 수 있다. 즉, 키트리의 하나의 서브그룹 멤버들이 서로 다른 무선 영역에 위치할 수 있다는 것이다. 멤버쉽이 변경되면, 각 서브 그룹별로 키갱신 메시지들이 생성된다. 다른 무선영역에 위치하고 있는 서브그룹 멤버들에게 메시지를 전달하기 위하여 키갱신 메시지는 여러 번 복사되어야 하고 각각 다른 지역으로 전송되어야 한다. 이는 네트워크에 전송 오버헤드를 초래하고, 키 갱신 메시지 손실 확률을 높이게 된다. 이러한 문제를 해결하기 위해, 본 논문에서는 네트워크 구조를 반영하는 키관리 방법을 제안한다.

3.1 KTMM

KTMM은 이동 네트워크 환경에 적합한 키 관리 트리를 제공한다. 그림 2는 KTMM의 키관리 트리를 보여준다. 키트리의 가장 아래 레벨은 무선 영역의 BS와 이동 호스트간의 관계를 의미한다. 서브 그룹 k-node 중 최하위의 k-node는 하나의 무선 영역에서 사용되는 서브그룹 키를 의미한다. 즉, 최하위 서브그룹은 하나의 무선 영역을 의미한다. 트리의 나머지 부분은 기존의 키트리 구조처럼 네트워크 환경에 독립적이다. 키트리는 일반적으로 차수가 고정되어 있지만, KTMM에서는 이동 멀티캐스트 환경의 특징을 반영하기 위해 키트리의 최하위 레벨의 차수는 제한을 두지 않는다.

그림 2. KTMM의 키관리 트리

Multicast Data Transmission. 모든 그룹 멤버들은 데이터 전송을 위해 하나의 그룹키 kg 를 공유한다. 송신자는 kg로 데이터를 암호호화 고수신 자들은 kg로 데이터를 복호화한다.

Host Handoff. 그림 3은 KTMM에서 핸드오프를 보여준다. 이동 호스트 修가 &에서 Rj로 이동하면, 3는 M를 인증한 후, &에서 공유되고 있는 서브그룹키를 A么에게 전송한다. 玲가 그룹 멤버가 아니라면, 3는 멀티캐스트 rt룹에 가입하여야 한다. 21么가 이동한 후, R에 멀티캐스트 그룹 멤버인 호스트가 존재하지 않게 되면, B는 멀티캐스트그룹을 탈퇴한다. 핸드오프 과정을 거친 Mx는 Bi. 3에 속한 서브그룹키를 모두 소유하게 된다. 二림 3 (b)는 이에 해당하는 키트리의 변화를 보여준다..

그림 3. KTMM의 핸드오프 처리

BS Join/Leave. 이동 호스트 M(가 R에서 그룹 가입 메시지를 전송하였을 때, 8가 그룹 멤버가 아니라면, 肱厢 그룹 가입 보다 8의 그룹 가입이 먼저 이루어진다. GM은 8와 비밀키를 공유한 후, 企에서 사용될 서브그룹키를 생성하고 이에 해당하는 k-node를 생성한다. 그리고 k-node를 기존의 키관리 트리에 접목시킨다. GM은 3의 k- node부터 키관리 트리의 루트 노드까지에 해당하는 키들을 3에게 전송한다. 멀티캐스트 전송 트리 또한 재구축되어야 한다.

에 그룹 멤버인 호스트가 존재하지 않게 되면, B는 GM에게 二룹 탈퇴 메시지를 전송한다. GM은 3에 해당하는 k-node를 삭제함으로써 키관리 트리를 수정한다. 멀티캐스트 전송 트리 또한 수정된다.

Host Join. 이동 호스트 M가 &에서 그룹 가입 메시지를 전송하면, 3, 는 이 메시지를 GM에게 전달한다. 만약 B가 그룹 멤버가 아니라면 B가 먼저 그룹에 가입하여야 한다. GM은 肱么에 대한 인증 과정을 수행한 후 비밀키 (individual key)를생성하고 A么와 공유한다. GM은 么에 해당하는 u-node와 k-node를 생성하고, 3, 의 k-node에 』么의 k-node를 연결한다. Backward secrecy를 보장하기 위해 GM은 새로운 그룹키를 생성한다. GM은 새 그룹키를 기존의 그룹키로 암호화한 후, 그룹 멤버들에게 멀티캐스트 한다. 그리고, GM은 기존의 그룹키를 모르는 A么에게 새 그룹키와 서브 그룹 키를 비밀키로 암호화하여 전송한다.

Host Leave. 이동 호스트』么가 그룹 탈퇴 메시지를 전송하면, GM은의 u-node와 k-node 를 삭제하여 키관리 트리를 수정한다. Forward secrecy를 보장하기 위해, A么가 소유하고 있는 모든 키는 변경되어야 한다.가 소유하고 있는 키들은 키관리 트리에 표현되어 있다. GM은 남아 있는 멤버들에게 user-oriented 키갱신 방법을 사용하여 변경된 키를 전송한다⑴. 人么가 탈퇴하기 전에 많은 무선 지역을 이동할수록, 변경해야 할 서브 그룹 키가 많아진다.

3.2 WSMM

WSMM은 멀티캐스트 그룹을 무선 영역과 유선 영역으로 구분한다. 각 무선 영역은 독립적인 서브 그■룹을 구성한다. 각 BS는 자신이 관리하는 영역의 이동 호스트들을 관리하고, 관리 영역에서 사용되는 서브 그룹 키를 생성하고 관리 영역의 이동 호스트와 공유한다. 유선 영역은 BS를 멀티캐스트 멤버로 간주하여 기존의 LKH를 그대로 이용한다. GM은 그룹 키를 생성하고 BS들과 공유한다. GM은 이동 호스트들의 그룹 가입/탈퇴를 처리하지만, 이동 호스트의 위치에 대해서는 관심을 갖지 않으며 이동 호스트의 그룹키 관리는 BS에게 위탁한다. 그림 4는 WSMM의 키관리 구조를 보여준다.

그림 4. WSMM의 키관리 구조

WSMM에서는 키관리를 무선과 유선으로 나누어서 관리하므로, 데이터 전송을 위해 유선 그룹 키와 무선 서브그룹키 모두 사용된다. 그러므로 BS에서 멀티캐스트 데이터를 재암호화하는 과정이 필요하다. 멤버쉽이 변하면, 이에 해당하는 무선 영역에서만 키갱신이 이루어진다.

Multicast Data Transmission. 송신자는 자신이 속해있는 무선서브그룹키로 데이터를 암호화하여 BS에게 전송한다. BS는 데이터를 복호화한 후. 유선 그룹키로 데이터를 암호화하여 멀티캐스트한다. 데이터를 수신 받은 다른 BS들은 유선 그룹 키로 데이터를 복호화한 후, 자신이 속해있는 무선 서브 그룹 키를 암호화하여 무선 영역에 브로드캐스트한다. 수신자는 무선 서브그룹키로 복호화한다. 즉. WSMM에서 멀티캐스트 데이터 전송은 두번의 재 암호화 과정이 필요하다.

BS Join/Leave. 이동 호스트 M가 R에서 멀티캐스트 그룹에 가입을 요청하게 될 때, 3, .가 그룹 멤버가 아니라면, 우선 B.가 먼저 멀티캐스트 그룹에 가입을 하여야 한다. GM은 3와 비밀키를 공유하고 3에 해당하는 k-node와 u-node를 생성한 후 키관리 트리를 수정한다. Backward secrecy 를 보장하기 위해 GM은 새로운 유선 그룹키를 생성하고 기존의 유선 그룹키로 암호화하여 기존 그룹멤버들에게 멀티캐스트 한다. GM은 기존 유선 그룹 키를 모르는 3, 에게 새 유선 二룹키와 서브 그룹 키를 비밀키로 암호화하여 전송한다. 멀티캐스트 전송 트리 또한 재구성된다.

R에 그룹 멤버가 존재하지 않게 되면, B는 GM 에게 그룹 탈퇴 메시지를 전송한다. GM은 3에 해당하는 k-node와 u-node를 삭제함으로써 키 관리 트리를 수정한다. Forward secrecy를 보장하기 위해, 기존의 유선 그룹키는 갱신되어야 한다. 키 갱신은 user-oriented 방법을 사용한다. 멀티캐스트전송 트리 또한 수정된다.

Host Join. 이동 호스트 A么가 R에서 그룹 가입 메시지를 전송하면, Br는 이 메시지를 GM에게 전달한다. 만약에 B가 그룹 멤버가 아니라면 Bi가 먼저 그룹에 가입하여야 한다. GM은 A么에 대한 인증 과정을 수행한 후 B에게 Mx의 무선 서브 그룹 가입을 수행하도록 지시한다. B는 우선 疝와 비밀키를 공유한다. 그 후, Backward secrecy를 보장하기 위해 3는 새 무선 서브그룹키를 생성한다. Bi 는 기존의 무선 서브그룹키로 새 무선 서브 그룹 키를 암호화한 후, 무선 영역에 브로드캐스트 한다. 그리고 기존의 무선 서브그룹키를 모르는 Mx에게는 비밀키로 새 무선 서브그룹키를 암호화하여 전송한다.

Host Leave. 이동 호스트 M가 &에서 그룹탈퇴 메시지를 전송하면, B는 이 메시지를 GM에게 전달한다. GM은 B에게 肱의 무선 서브그룹 탈퇴을 수행하도록 지시한다. Forward secrecy를 보장하기 위해 기존의 무선 서브그룹키는 변경되어야 한다. Bi 새로운 서브그룹키를 남아 있는 멤버들에 대해 각각 비밀키로 암호화하여 개별적으로 전송한다. Host Handoff. 이동 호스트』么가 7?, 에서 Rj 로 이동하면, B는 Mx를 탈퇴 후보 리스트에 등록한다. 탈퇴 후보 리스트란 자신의 무선 영역을 벗어났지만, 계속 멀티캐스트 멤버인 호스트들을 기록하는 리스트이다. 리스트의 용도는 이동 호스트가 영역을 벗어 날 때마다 서브그룹키를 갱신하지 않고. 해당 호스트가 탈퇴할 때 서브그룹키를 갱신하기 위함이다. 영역을 벗어난 이동 호스트가 다시 영역으로 돌아왔을 경우 키전송을 하지 않아도 된다는 장점이 있다. Mx가 &를 벗어난 후, 及에서 다른 호스트로 인해 멤버쉽이 변경되면 R의 서브 그룹 키를 갱신하게 된다. 이때, &의 탈퇴 후보 리스트의 항목을 모두 삭제한다. 즉, 탈퇴 후보 리스트는 호스트의 핸드오프로 인한 키갱신을 줄일 수 있다는 장점이 있다. 결과적으로 KTMM의 핸드오프 방법과 비슷하게 처리된다.

이동 호스트 必公가 &로 오게 되면, B는 다음과 같은 작업을 수행한다. 우선, 』么의 멀티캐스트 그룹멤버 가입 시간을 Q라 하고, 의 최근 무선 서브 그룹 키 갱신 시간을 〃이라고 하자. 이때, %가 乃보다 최근에 이루어 졌다면 凡의 키갱신 작업이 수행된다. 반대로 To가 〃보다 과거라면 用의 키 갱신작업은 수행하지 않고, 』么에게, 에서 사용되고 있는 서브그룹키를 전달한다. 이렇게 하는 이유는 Backward secrecy를 지원하기 위함이다. 예를 들어, 』么가 멀티캐스트 그룹에 가입하지 않은 상태로 Rj 영역에서 미리 데이터를 수집한 후. Ri 영역으로 이동하여 멀티캐스트 그룹에 가입을 한다. 그리고 Rj 영역으로 이동한다. 이때, 키갱신을 수행하지 않고 &의 무선 서브그룹키를 A么에게 전달한다면』么는 과거의 데이터를 복호화할 수 있게 된다. 이러한 사항을 막기 위해 멤버 가입 시간과 키 갱신 시간을 비교하여 키갱신을 수행할 것인지 판단한다.

Ⅳ. 시뮬레이션

본 장에서는 KTMM과 WSMM의 성능을 비교한다. 비교 항목은 멀티캐스트 데이터 전송, 멤버 가입, 멤버 탈퇴, 핸드오프의 평균 지연 시간이다.

실험 환경은 그림 5와 같다. BS의 위치는 고정적이고 8x8 정방형으로 이루어져있다. 각 BS는'둘에서 네 개까지의 이웃 BS를 갖는다. 이동 호스트들은 랜덤하게 무선영역에 위치한다. 한 무선 영역에는 복수개의 호스트가 존재할 수 있다. . 실험이 시작되면 이동 호스트들은 타 지역으로 이동을 시작한다.

그림 5. 시뮬레이션 환경

표 1은 실험 환경 변수이다. KTMM과 WSMM 의 키관리 트리의 차수는 4이다.〔1〕논문에서 키 관리 트리의 차수가 4일 때, 키갱신이 가장 효율적임을 보였다. KTMM 키관리 트리의 최하위 레벨은 차수가 제한되어 있지 않다. 모든 그룹 멤버들은 모두 이동 호스트이고, 데이터 전송은 many-to- many 방식이다.

표 1. 시뮬레이션 패러미터

Data Transmission Delay. 송신자가 데이터를 암호화하기 시작해서 수신자가 데이터를 복호화하는 데까지 걸리는 시간이다. KTMM은 평균 38.54ms, WSMM은 평균 42.82ms가 걸렸다. WSMM의 지연 시간이 큰 이유는 데이터 전송에 있어 재암호화가 두 번 이루어지기 때문이다. 또한, 핸드오프 빈도가 높아질수록 WSMM의 데이터 전송 지연 시간이 커졌다. KTMM에서는 단순히 키트리를 변경하고 해당 서브그룹키만을 호스트에게 전송하는데 비해, WSMM에서는 상황에 따라 핸드오프에 의한 키갱신 처리가 발생하여 데이터 재 암호화 작업에 영향을 미친 것으로 분석되었다.

Member Joining Latency. 새 멤버가 가입요청 메시지를 송신해서. 모든 그룹 멤버가 키갱신 메시지를 복호화하는 데까지 걸리는 시간이다. KTMM 은 평균 54.12ms, WSMM은 평균 48.41ms가 소요되었다. KTMM에서는 모든 그룹 멤버가 키 갱신을 수행하고 키관리 트리가 수정되기 때문에, 해당 서브 그룹에서만 키갱신이 이루어지는 WSMM에 비해 지연시간이 더 크다.

Member Leaving Latency. 멤버가 탈퇴 요청 메시지를 송신해서 모든 그룹 멤버가 키갱신 메시지를 복호화하는 데까지 소요되는 시간이다. KTMM 은 평균 66.38ms, WSMM은 평균 52.28ms가 소요되었다. 일반적으로 그■룹키 관리 방법에서 멤버 탈퇴로 인한 키갱신 지연은 멤버 가입으로 인한 지연보다 더 크다. 그러나, WSMM은 가입 지연에 비해 탈퇴 지연시간이 크게 차이 나지 않는다. 그 이유는 키 갱신이 서브그룹 내에서만 이루어지기 때문이다.

KTMM, WSMM에서는 호스트가 다른 영역으로 이동하더라도 이전 무선 영역의 서브그룹키를 바로 변경하지 않는다. 그러므로 탈퇴하는 멤버가 이동한 무선 영역의 개수에 비례하여 탈퇴 오버헤드가 클 것으로 예상되었다. 그러나 실험 결과에 따르면, 호스트가 탈퇴할 때 소유하고 있는 모든 서브 그룹 키를 변경하지는 않았다. 왜냐하면, 호스트가 탈퇴하기 전에 다른 호스트들로 인한 멤버쉽 변화로 해당 서브 그룹 키가 변경되었기 때문이다.

표 2. 실험 결과 (평균 지연 시간)

Handoff Latency. KTMM의 핸드오프 지연시간은 23.12ms, WSMM은 28.71ms이다. WSMM 에서는 탈퇴 후보 리스트 갱신과 멤버 가입 시간과 키 갱신 시간 비교에 따른 키갱신 작업이 이루어지기 때문에 KTMM에 비해 지연시간이 다소 큰 결과를 보여 주었다.

Ⅴ. 결론

멀티캐스트 환경에서 비밀키를 관리하는 방법은 많은 연구가 이루어져 왔지만, 대부분 유선 환경에 집중되어 있었다. 본 논문에서는 이동 호스트를 지원하는 멀티캐스트 환경에서 데이터 기밀성을 제공하기 위한 두 개의 키관리 방법을 제안한다. KTMM은무선 네트워크 구조를 반영하는 트리 기반의 키 관리 방법이다. WSMM은 무선 영역과 유선 영역을 구분하여 키를 관리한다. WSMM의 유선 영역은 기존의 논리적 키 관리 방법을 사용하고 무선 영역은 각 셀마다 독립적으로 하나의 그룹키를 관리한다. 두 방법 모두 멤버 가입/탈퇴 시 효율적인 키갱신을 위해 이동 환경에 적합한 구조를 제시하였고, 호스트 이동으로 인한 핸드오프 처리 방법을 제안하였다. KTMM 은 데이터 전송에 보다 좋은 성능을 보였고, WSMM은 키갱신에 보다 좋은 성능을 보였다.

References

  1. C. K. Wong, M. Gouda, and S. S. Lam, 'Secure Group Communications Using Key Graphs,' IEEE/ACM Transactions on Networking, vol. 8, pp. 16-29, Feb. 2000 https://doi.org/10.1109/90.836475
  2. K. Chan and S.-H. G. Chan, 'Key Management Approaches to Offer Data Confidentiality for Secure Multicast,' IEEE Network, vol. 17, Sep.-Oct. 2003
  3. I. Romdhani, M. Kellil, and H.-Y. Lach, 'IP Mobile Multicast: Challenges and Solutions,' IEEE Communications Society Surveys and Tutorials First Quarter 2004
  4. R. Prakash, A. Schiper, and M. Mohsin, 'Reliable multicast in mo¬aile networks.' Wireless Communications and Networking, vol. 3, pp. 1807-1812, Mar. 2003
  5. Y. Sun, W. Trappe, and K.J.R. Liu, 'A Scalable Multicast Key Management Scheme for Heterogeneous Wireless Networks,' IEEE/ACM Transaction on Networking, vol. 12, no. 4, pp. 653-666, Aug. 2004 https://doi.org/10.1109/TNET.2004.833129
  6. B.DeCleene, L.Dondeti, S.Griffin, T. Hardjono, D.Kiwior, J.Kurose, D.Towsley, S.Vasudevan, and C.Zhang, 'Secure group communications for wireless networks,' Military Communications Conference. vol. 1. pp. 113-117, Oct. 2001
  7. D. Bruschi and E. Rosti, 'Secure Multicast in Wireless Networks of Mobile Hosts: Protocols and Issues,' Mobile Networks and Applications, vol. 7, no. 6, Dec. 2002
  8. R. Shankaran, V. Varadharajan, and M. Hitchens, 'A secure multicast support framework for Mobile IP,' IEEE Wireless Communications and Networking, vol. 3, pp. 2114-2119, Mar. 2003
  9. R. D. Pietro, L. V. Mancini, and S. Jajodia, 'Efficient and secure keys management for wireless mobile communications,' Proceedings of the second ACM international workshop on Principles of mobile computing, Oct. 2002
  10. S. Mittra, 'Iolus: A framework for Scalable Secure Multicasting,' Proceedings of ACM SIGCOMM'97. pp. 277-288, 1997