KR102024062B1 - Device of transmitting key data to subscriber in multicast group - Google Patents

Device of transmitting key data to subscriber in multicast group Download PDF

Info

Publication number
KR102024062B1
KR102024062B1 KR1020190064209A KR20190064209A KR102024062B1 KR 102024062 B1 KR102024062 B1 KR 102024062B1 KR 1020190064209 A KR1020190064209 A KR 1020190064209A KR 20190064209 A KR20190064209 A KR 20190064209A KR 102024062 B1 KR102024062 B1 KR 102024062B1
Authority
KR
South Korea
Prior art keywords
key
data
message data
encryption
serial number
Prior art date
Application number
KR1020190064209A
Other languages
Korean (ko)
Inventor
방성철
차재원
곽승철
Original Assignee
주식회사 유니온플레이스
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스, 유비벨록스(주) filed Critical 주식회사 유니온플레이스
Priority to KR1020190064209A priority Critical patent/KR102024062B1/en
Application granted granted Critical
Publication of KR102024062B1 publication Critical patent/KR102024062B1/en
Priority to JP2021541102A priority patent/JP7193184B2/en
Priority to PCT/KR2020/005351 priority patent/WO2020242062A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

Provided is a device for transmitting key data to a subscriber in a multicast group, including a processor performing the following processes: (a) acquiring first to n^th serial numbers of first to n^th message data (where n is a natural number greater than or equal to 2); (b) generating first to n^th data corresponding to the first to n^th serial numbers by generating i^th key data in accordance with a key designation policy as increasing i from 1 to n (where the i^th key data includes at least an encryption key for encrypting an i^th message data selected from one or more keys); (C) generating first to n^th key packets by generating an i^th key packet including the i^th serial number and i^th encryption key data as increasing i from to n (where the i^th encryption key data is generated by encrypting the i^th key data with a group key); and (d) transmitting the first to n^th key packets to the subscriber through the multicast group.

Description

멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스{DEVICE OF TRANSMITTING KEY DATA TO SUBSCRIBER IN MULTICAST GROUP}Device that transmits key data to subscribers in a multicast group {DEVICE OF TRANSMITTING KEY DATA TO SUBSCRIBER IN MULTICAST GROUP}

본 개시(開示)는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스에 관한 것이다.This disclosure relates to a device for transmitting key data to subscribers in a multicast group.

발행-구독 패턴(publisher-subscriber pattern)은 비동기 메시징 패턴 중의 하나이다. 발행-구독 패턴은 멀티캐스트 그룹 내에서 송신자(일반적으로 "발행자"라고 지칭된다.)가 메시지 데이터를 하나 이상의 수신자(일반적으로 "구독자"라고 지칭된다.)로 멀티캐스트를 이용하여 전송하기 위해서 사용된다. 멀티캐스트 그룹은 다수의 디바이스들을 포함하며, 다수의 디바이스들 중의 어느 하나는 발행자로 지정되고, 다른 디바이스들은 구독자로 지정된다. 즉, 일반적으로 특정한 멀티캐스트 그룹 내에는 하나의 발행자 및 하나 이상의 구독자가 존재한다. 발행-구독 패턴에 따르면, 일반적으로 발행자는 어떠한 구독자가 메시지 데이터를 수신할 것인지를 알지 못하며, 구독자는 발행자에 대한 정확한 지식이 없더라도 원하는 메시지 데이터를 수신할 수 있다. 발행-구독 패턴은 예컨대 무선 통신에 사용되는 다수의 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수 있다. 또한 발행-구독 패턴은 예컨대 사물 인터넷(IoT) 통신에 사용되는 다양한 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수도 있다.The publisher-subscriber pattern is one of the asynchronous messaging patterns. The publish-subscribe pattern is used by senders (generally referred to as "issuers") within a multicast group to send message data to one or more receivers (generally referred to as "subscribers") using multicast. do. The multicast group includes a plurality of devices, one of which is designated as a publisher and the other devices as subscribers. That is, generally there is one publisher and one or more subscribers within a particular multicast group. According to the publish-subscribe pattern, the publisher generally does not know which subscribers will receive the message data, and the subscriber may receive the desired message data even without accurate knowledge of the publisher. The publish-subscribe pattern can be used for a publisher to send message data to a subscriber, for example, in a multicast group that includes multiple devices used for wireless communication. The publish-subscribe pattern may also be used by publishers to send message data to subscribers within a multicast group, including, for example, various devices used for Internet of Things (IoT) communication.

전술하듯이, 발행자는 어떠한 구독자들이 메시지 데이터를 수신할 것인지를 알지 못하므로, 인증되지 않은(unauthorized) 디바이스가 메시지 데이터를 수신할 수 있다. 따라서, 멀티캐스트 그룹 내의 디바이스가 아닌 다른 디바이스, 즉 인증되지 않은 디바이스가 메시지 데이터를 수신하는 것을 방지하기 위해서, 멀티캐스트 그룹 내의 디바이스를 위한 암호화 키(이하 "그룹 키"라고 지칭한다)가 사용될 수 있다. 발행자는 그룹 키를 이용하여 메시지 데이터를 암호화하여 구독자에게로 전송하며, 구독자는 그룹 키를 이용하여 수신된 암호화된 메시지 데이터를 복호화한다. 그룹 키로서, 일반적으로 대칭 키가 사용될 수 있다. 예컨대 엘지전자에 의해서 2012년 2월 28일자로 출원되고 2014년 1월 16일자로 공개된 "머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리"이라는 명칭의 한국특허공개번호 10-2014-0006996호(특허문헌 1)는 멀티캐스트 데이터(즉 메시지 데이터)를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키(즉 본 명세서의 "그룹 키")를 갱신하는 방법이 예시적으로 개시된다.As mentioned above, the publisher does not know which subscribers will receive the message data, so that an unauthorized device can receive the message data. Thus, in order to prevent devices other than devices in the multicast group, i.e., unauthorized devices, from receiving message data, an encryption key (hereinafter referred to as a "group key") for devices in the multicast group may be used. have. The issuer encrypts the message data using the group key and sends it to the subscriber, and the subscriber decrypts the received encrypted message data using the group key. As a group key, generally a symmetric key can be used. For example, Korean Patent Publication No. 10-2014-0006996, entitled "Traffic Encryption Key Management for Machine-to-Machine Multicast Groups," filed on February 28, 2012 by LG Electronics, and published January 16, 2014. (Patent Document 1) discloses a method of updating a group traffic key (i.e., "group key" herein) used to encrypt and decrypt multicast data (i.e., message data) by way of example.

한편, 인증되지 않은 디바이스가 메시지 데이터를 전송하고 또한 구독자가 해당 메시지 데이터를 인증된 발행자가 전송한 것으로 오해하여 수신하는 것을 방지하기 위해서, 메시지 인증 코드(message authentication code, 일반적으로 "MAC"이라고도 지칭된다.)가 사용될 수 있다. 예컨대 엘지전자에 의해서 2016년 10월 17일자로 출원되고 2017년 8월 4일자로 공개된 "사물 인증 시스템 및 방법"이라는 명칭의 한국특허공개번호 10-2017-0089747호(특허문헌 2)는 사물 인터넷 내에서 인증을 위해서 메시지 인증 코드를 사용하는 방법이 예시적으로 개시된다. 예컨대, 메시지 인증 코드는 해시(hash) 함수를 이용하여 생성될 수 있다. 발행자는 메시지 데이터에 메시지 인증 코드를 부가한 후, 메시지 인증 코드가 부가된 메시지 데이터를 구독자에게 전송한다. 구독자는 수신된 메시지 데이터를 해시 함수를 이용하여 연산한 결과를 수신된 메시지 데이터에 포함된 메시지 인증 코드와 비교한다. 상기 연산한 결과와 메시지 인증 코드가 동일하다면, 해당 메시지 데이터는 인증된 발행자가 전송한 것이라고 간주될 수 있다.On the other hand, to prevent unauthenticated devices from sending message data and receiving subscribers from misunderstanding that the message data was sent by an authenticated publisher, it is also referred to as a message authentication code (commonly referred to as "MAC"). Can be used. For example, Korean Patent Publication No. 10-2017-0089747 (Patent Document 2) entitled "thing authentication system and method" filed on October 17, 2016 and published on August 4, 2017 by LG Electronics, An example method of using a message authentication code for authentication within the Internet is disclosed. For example, the message authentication code can be generated using a hash function. The issuer adds a message authentication code to the message data and then sends the message data appended with the message authentication code to the subscriber. The subscriber compares the result of the operation using the hash function with the received message data and the message authentication code included in the received message data. If the result of the operation and the message authentication code is the same, the message data may be considered to be sent by the authorized issuer.

그러나, 전술한 바와 같이 그룹 키 또는 메시지 인증 코드를 사용하는 경우에도, 보안 상의 문제가 발생할 수 있다. 예컨대 악의적인 디바이스가 그룹 키 및 메시지 인증 코드를 알고 있는 경우, 악의적인 디바이스도 메시지 데이터를 수신하여 이용할 수 있다.However, even when using a group key or a message authentication code as described above, security problems may occur. For example, if the malicious device knows the group key and the message authentication code, the malicious device can also receive and use the message data.

1. 한국특허공개번호 10-2014-0006996호.1. Korean Patent Publication No. 10-2014-0006996. 2. 한국특허공개번호 10-2017-0089747호.2. Korean Patent Publication No. 10-2017-0089747.

본원에서 개시된 기술의 목적은 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.An object of the technology disclosed herein is to multicast first key data to nth key data used for encrypting first to nth message data (where n is a natural number of two or more) using a group key and then multicast The present invention provides a device for transmitting key data to subscribers in a multicast group that can enhance the security of a multicast group by transmitting to subscribers in a group.

본원에서 개시된 기술의 다른 목적은 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.Another object of the techniques disclosed herein is to include return address extraction information in key data and send it so that subscribers of the multicast group can use the return address extraction information to return the corresponding return address from the first to nth message data. And a device for acquiring an authentication key and transmitting key data to a subscriber in a multicast group that can connect to the computing device using the obtained return address and authentication key.

상기 기술적 과제를 달성하기 위하여, 본원에서 개시된 기술의 일 형태에 따르면, 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서, (a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부를 포함하는 디바이스가 제공된다.In order to achieve the above technical problem, according to one aspect of the technology disclosed herein, a device for transmitting key data to subscribers in a multicast group, (a) the first to n-th message data (where n is two or more); A process of obtaining a first to nth serial number of a natural number); (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) increasing the i th serial number and the i th encryption key data while increasing i from 1 to n, wherein the i th encryption key data is generated by encrypting the i th key data using a group key; Generating a first to n-th key packet by generating an i-th key packet; And (d) an arithmetic processing unit that performs a process of transmitting the first to n-th key packets to the subscriber via the multicast group.

본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, multicast after first key data to n-th key data used for encrypting the first to n-th message data (where n is a natural number of two or more) using a group key. By sending to subscribers in the group, the security of the multicast group can be enhanced. Also, by including the return address extraction information in the key data and transmitting the same, the subscriber of the multicast group acquires and obtains a corresponding return address and authentication key from the first message data to the n-th message data using the return address extraction information. One return address and authentication key may be used to connect with the computing device.

도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 2a 내지 도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 4a 내지 도 4e는 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터의 예시적인 구성을 나타내는 도면.
도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면.
도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면.
도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면.
도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면.
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
1 illustrates an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the first embodiment disclosed herein.
2A-2B illustrate an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
3 exemplarily shows a process performed by the arithmetic processing unit of the device according to the first embodiment;
4A to 4E show an exemplary configuration of the i-th key data in the device according to the first embodiment;
FIG. 5 exemplarily shows a process of arithmetic processing unit obtaining one or more keys in the device according to the first embodiment; FIG.
FIG. 6 exemplarily shows a process of arithmetic processing unit obtaining one or more keys in the device according to the first embodiment; FIG.
FIG. 7 exemplarily shows a key designation policy and the i-th key data generated according to the device according to the first embodiment; FIG.
8 exemplarily shows a process of encrypting i-th key data using a group key in the device according to the first embodiment;
9 is a diagram illustrating an example of a process in which a message data transmission apparatus encrypts first message data and n-th message data and transmits the same to a subscriber in a device according to the first embodiment;
FIG. 10 exemplarily illustrates a process of encrypting first message data and n-th message data and transmitting the same to a subscriber in the device according to the first embodiment; FIG.
FIG. 11 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the first embodiment; FIG.
12 illustrates an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the second embodiment disclosed herein.
13 illustrates an exemplary configuration of a multicast group in a device according to a second embodiment disclosed herein.
FIG. 14 exemplarily shows a process performed by the arithmetic processing unit of the device according to the second embodiment; FIG.
FIG. 15 exemplarily shows a process of an arithmetic processing unit obtaining one or more keys in the device according to the second embodiment; FIG.
FIG. 16 exemplarily shows a process of an arithmetic processing unit obtaining one or more keys in the device according to the second embodiment; FIG.
FIG. 17 shows an exemplary configuration of an i-th integrated data packet according to the second embodiment; FIG.
18 exemplarily shows a process of encrypting i-th key data using a group key in the device according to the second embodiment;
FIG. 19 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the second embodiment; FIG.

이하, 본 개시에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 개시의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.Hereinafter, an embodiment of a device for transmitting key data to a subscriber in a multicast group according to the present disclosure will be described in more detail with reference to the accompanying drawings. Meanwhile, in the drawings for describing the exemplary embodiments of the present disclosure, only a part of the actual configuration may be illustrated, a part may be omitted, a modified view, or a scale may be differently illustrated for convenience of description.

<제1 실시예><First Embodiment>

도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.1 is a diagram illustrating an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the first embodiment disclosed herein.

도 1을 참조하면, 제1 실시예에 따른 디바이스(100)는, 연산 처리부(110)를 포함한다. 연산 처리부(110)의 상세한 구성은 후술한다.Referring to FIG. 1, the device 100 according to the first embodiment includes an arithmetic processing unit 110. The detailed configuration of the calculation processing unit 110 will be described later.

또한 디바이스(100)는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV(Europay MasterCard Visa) 규격 및 TEE(Trusted Execution Environment) 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현될 수 있다.In addition, the device 100 may further include at least one of a key generation unit 130, a key storage unit 150, and an encryption unit 170. The key generation unit 130, the key storage unit 150, and the encryption unit 170 are highly secure security modules, such as security according to any one of the EMV (Europay MasterCard Visa) standard and the Trusted Execution Environment (TEE) standard. It can be implemented using modules.

키 생성부(130)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 생성한다. 하나 이상의 키는 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하기 위해서 사용되는 키이다. 그룹 키는 후술하는 제1 키 데이터 내지 제n 키 데이터를 암호화하기 위해서 사용되는 키이며, 멀티캐스트 그룹의 그룹 키이다.The key generator 130 generates at least one of one or more keys and group keys. One or more keys are keys used for encrypting the first to nth message data described below. The group key is a key used for encrypting the first to n-th key data described later, and is a group key of a multicast group.

키 저장부(150)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장한다. 예컨대 키 생성부(130)에 의해서 미리 생성된 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장할 수 있다. 한편 디바이스(100)가 키 생성부(130)를 포함하지 않는 경우, 키 저장부(150)는 외부의 키 제공 장치(미도시)로부터 하나 이상의 키 및 그룹 키를 수신하여 저장할 수도 있다.The key storage unit 150 stores at least one of one or more keys and a group key. For example, the key generation unit 130 may store at least one of one or more keys and group keys previously generated. Meanwhile, when the device 100 does not include the key generation unit 130, the key storage unit 150 may receive and store one or more keys and group keys from an external key providing device (not shown).

암호화부(170)는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한다. 또한 암호화부(170)는 하나 이상의 키를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화할 수도 있다.The encryption unit 170 encrypts the first to n-th key data using the group key. Also, the encryption unit 170 may encrypt the first message data to the nth message data by using one or more keys.

도 2a는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.2A is a diagram illustrating an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.

도 2a를 참조하면, 제1 실시예에 따른 멀티캐스트 그룹은 제1 멀티캐스트 그룹(200) 및 제2 멀티캐스트 그룹(300)으로 구성된다.Referring to FIG. 2A, the multicast group according to the first embodiment includes a first multicast group 200 and a second multicast group 300.

제1 멀티캐스트 그룹(200)은 디바이스(100) 및 하나 이상의 구독자(210)를 포함한다. 제1 멀티캐스트 그룹(200)은 디바이스(100)가 예컨대 후술하는 제1 키 패킷 내지 제n 키 패킷을 전달하기 위한 멀티캐스트 그룹이다. 단 n은 2이상의 자연수이다. 디바이스(100)는 예컨대 제1 멀티캐스트 그룹(200)의 발행자로서 동작하며, 제1 키 패킷 내지 제n 키 패킷을 구독자(210)에게 전송한다.The first multicast group 200 includes a device 100 and one or more subscribers 210. The first multicast group 200 is a multicast group for the device 100 to deliver, for example, the first to n th key packets described later. N is a natural number of two or more. The device 100 operates, for example, as the issuer of the first multicast group 200 and transmits the first key packet to the nth key packet to the subscriber 210.

제2 멀티캐스트 그룹(300)은 메시지 데이터 전송 장치(310) 및 하나 이상의 구독자(210)를 포함한다. 즉 구독자(210)는 제1 멀티캐스트 그룹(200)에도 속하며 제2 멀티캐스트 그룹(300)에도 속한다. 제2 멀티캐스트 그룹(300)은 예컨대 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이다. 메시지 데이터 전송 장치(310)는 예컨대 제2 멀티캐스트 그룹(300)의 발행자로서 동작하며, 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 하나 이상의 구독자(210)에게 전송한다.The second multicast group 300 includes a message data transmission device 310 and one or more subscribers 210. That is, the subscriber 210 belongs to the first multicast group 200 and also to the second multicast group 300. The second multicast group 300 is, for example, a multicast group for delivering first to n th data packets described later. The message data transmitting apparatus 310 operates as an issuer of the second multicast group 300, for example, and transmits the first data packet to the nth data packet described later to one or more subscribers 210.

디바이스(100) 및 메시지 데이터 전송 장치(310)는 후술하는 키 지정 정책을 공유할 수 있다. 또는 메시지 데이터 전송 장치(310)는 디바이스(100)로부터 후술하는 제1 키 데이터 내지 제n 키 데이터를 수신하고, 이를 이용하여 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 각각 암호화할 수 있다. 디바이스(100) 및 메시지 데이터 전송 장치(310)는 예컨대 유니캐스트를 이용하여 제1 키 데이터 내지 제n 키 데이터와 같은 데이터를 송수신할 수도 있다.The device 100 and the message data transmission device 310 may share a key designation policy, which will be described later. Alternatively, the message data transmitting apparatus 310 may receive first key data to n-th key data to be described later from the device 100, and encrypt the first message data to n-th message data to be described later using the same. The device 100 and the message data transmitting apparatus 310 may transmit and receive data such as first key data to n-th key data by using unicast, for example.

한편, 도 2a를 참조하면, 디바이스(100) 및 메시지 데이터 전송 장치(310)는 별도의 디바이스로 도시되었지만, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다.Meanwhile, referring to FIG. 2A, although the device 100 and the message data transmission device 310 are shown as separate devices, the same device may operate as the device 100 and the message data transmission device 310.

동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작하는 경우, 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분은 메모리를 공유할 수 있다. 후술하듯이, 제1 키 데이터 내지 제n 키 데이터와 제1 메시지 데이터 내지 제n 메시지 데이터와 같은 데이터는, 공유 메모리를 통하여 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분 각각에서 사용될 수 있다.When the same device operates as the device 100 and the message data transmitting apparatus 310, the portion operating as the device 100 and the portion operating as the message data transmitting apparatus 310 may share a memory. As will be described later, data such as the first key data to n-th key data and the first message data to n-th message data operate as a part that operates as the device 100 and the message data transmission device 310 through the shared memory. It can be used in each of the parts.

도 2a를 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 후술하는 리턴 주소와 인증 키를 이용하여 접속될 수 있다. 컴퓨팅 장치(400)에 대해서는 후술한다.Referring to FIG. 2A, one or more subscribers 210 may be connected to the computing device 400 using a return address and an authentication key, which will be described later. The computing device 400 will be described later.

도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 다른 예시적인 구성을 나타내는 도면이다. 도 2a에 도시된 구성과는 다르게, 제2 멀티캐스트 그룹(300)은 제1 멀티캐스트 그룹(200)의 일부이다. 즉 메시지 데이터 전송 장치(310) 역시 제1 멀티캐스트 그룹(200)에 속한다.FIG. 2B is a diagram illustrating another exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein. Unlike the configuration shown in FIG. 2A, the second multicast group 300 is part of the first multicast group 200. That is, the message data transmission device 310 also belongs to the first multicast group 200.

이하 도 1 및 도 2a 내지 도 2b를 참조하며, 제1 실시예를 보다 상세히 설명한다.1 and 2A to 2B, a first embodiment will be described in more detail.

전술하듯이 디바이스(100)는, 연산 처리부(110)를 포함한다.As described above, the device 100 includes a calculation processing unit 110.

연산 처리부(110)는 이하에 설명하는 처리를 수행한다.The arithmetic processing unit 110 performs the processing described below.

도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.FIG. 3 is a diagram exemplarily illustrating a process performed by the arithmetic processing unit of the device according to the first embodiment.

도 3을 참조하면, 우선, 연산 처리부(110)는 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득한다(S110).Referring to FIG. 3, first, the operation processor 110 obtains first to n th serial numbers of first message data to n th message data (where n is a natural number of two or more) (S110).

제1 일련 번호 내지 제n 일련 번호는 순차적으로 부여된 번호이다. 예컨대 제1 일련 번호가 "101"이라면, 제2 일련 번호는 "102"와 같은 형식으로 순차적으로 부여된다.The first serial number to the nth serial number are numbers assigned sequentially. For example, if the first serial number is "101", the second serial number is assigned sequentially in the form of "102".

전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 구독자(210)에게로 전송한다. 보다 상세하게는, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송한다. 제1 메시지 데이터 내지 제n 메시지 데이터는 제2 멀티캐스트 그룹(300)의 발행자가 생성한다. 예컨대 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작하는 경우, 제2 멀티캐스트 그룹(300)의 발행자, 즉 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 메시지 데이터 전송 장치(310)가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 메시지 데이터 전송 장치(310)로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 메시지 데이터 전송 장치(310)와 다른 디바이스인 경우, 제2 멀티캐스트 그룹(300)의 발행자는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 바람직하게는, 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작한다.As described above, the message data transmission device 310 transmits the first message data to the n-th message data to the subscriber 210. In more detail, the message data transmission device 310 encrypts the first message data to the n-th message data by using the encryption key included in the first key data to the encryption key included in the n-th key data, respectively. Transmit to 210. The first message data to the nth message data are generated by the issuer of the second multicast group 300. For example, when the message data transmitting apparatus 310 operates as the issuer of the second multicast group 300, the issuer of the second multicast group 300, that is, the message data transmitting apparatus 310 may perform the first message data to the first message. Each of the first serial number to the nth serial number may be assigned to the n message data. When the message data transmission device 310 assigns the first serial number to the nth serial number, the process S110 may include, for example, a process of obtaining the first serial number to the nth serial number from the message data transmission device 310. Can be. If the issuer of the second multicast group 300 is a different device than the message data transmission apparatus 310, the issuer of the second multicast group 300 may have a first serial number or a first serial number in the first message data to n-th message data. The nth serial number can be assigned respectively. When the issuer of the second multicast group 300 assigns the first serial number to the nth serial number, the process S110 obtains, for example, the first serial number to the nth serial number from the issuer of the second multicast group 300. Processing to obtain. Preferably, the message data transmission device 310 operates as the issuer of the second multicast group 300.

전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 그 경우, 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 포함할 수도 있다.As described above, the same device may operate as the device 100 and the message data transmission apparatus 310. In that case, the process S110 includes processing of receiving the message data, dividing it into the first message data to the nth message data, and assigning the first serial number to the nth serial number to the first message data to the nth message data, respectively. You may.

이와 같이 처리 S110은 메시지 데이터 전송 장치(310) 또는 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 수신하거나 또는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 것에 의해서 제1 일련 번호 내지 제n 일련 번호를 획득할 수 있다.In this way, the process S110 receives the first serial number to the nth serial number from the issuer of the message data transmission device 310 or the second multicast group 300 or converts the message data into the first message data to the nth message data. By dividing and assigning the first serial number to the nth serial number, respectively, the first serial number to the nth serial number can be obtained.

다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S120). 단 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다. 또한 멀티캐스트 그룹은 일반적으로 대칭 키 구조를 사용하므로, 제i 키 데이터에 포함된 암호화 키는 구독자(210)가 암호화된 제i 메시지 데이터를 복호화하는 것에도 이용될 수 있다.Referring back to FIG. 3, next, the arithmetic processing unit 110 generates i-th key data according to a key designation policy while sequentially increasing i from 1 to 1 by 1, whereby the first serial number to n th First key data to n-th key data corresponding to the serial number are generated (S120). However, the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys. In addition, since the multicast group generally uses a symmetric key structure, the encryption key included in the i-th key data may be used by the subscriber 210 to decrypt the encrypted i-th message data.

도 4a 내지 도 4e는 제i 키 데이터의 예시적인 구성을 나타내는 도면이다.4A to 4E are diagrams showing an exemplary configuration of the i-th key data.

예컨대 도 4a를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호 및 키를 포함한다. 키 식별 정보는 키의 식별 정보이다. 키 식별 정보는 예컨대 "키 #1"와 같이 부여될 수 있다. 시작 일련 번호는 "키 #1"에 대응하는 키가 적용되는 일련 번호를 나타낸다. 예컨대 시작 일련 번호가 "101"이고, 제1 메시지 데이터의 일련 번호가 "101"이라면, "키 #1"에 대응하는 키는 제1 메시지 데이터부터 적용된다는 것을 나타낸다. 암호화 키는 키 식별 정보에 대응하는 키 값이다. 예컨대 "키 #1"에 대응하는 키가 "0x12 0x23 0xfa ... 0xa0"라면, 암호화 키는 "0x12 0x23 0xfa ... 0xa0" 값을 가진다.For example, referring to FIG. 4A, the i-th key data includes key identification information, a start serial number, and a key. The key identification information is identification information of the key. The key identification information may be given, for example, "key # 1". The starting serial number indicates the serial number to which the key corresponding to "key # 1" is applied. For example, if the starting serial number is "101" and the serial number of the first message data is "101", it indicates that the key corresponding to "key # 1" is applied from the first message data. The encryption key is a key value corresponding to the key identification information. For example, if the key corresponding to "key # 1" is "0x12 0x23 0xfa ... 0xa0", the encryption key has a value of "0x12 0x23 0xfa ... 0xa0".

이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위한 암호화 키를 포함한다. 전술한 예에서는, 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 제i 메시지 데이터를 암호화하기 위해서 사용된다.As such, the i-th key data includes an encryption key for encrypting the i-th message data corresponding to the i-th serial number. In the above example, an encryption key having key identification information "key # 1" and a key value "0x12 0x23 0xfa ... 0xa0" is used to encrypt the i-th message data.

예컨대 도 4b를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 초기 벡터를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 초기 벡터는 데이터의 암호화를 위한 초기값이다.For example, referring to FIG. 4B, the i-th key data includes key identification information, a start serial number, an encryption key, and an initial vector. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The initial vector is an initial value for encrypting data.

예컨대 도 4c를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 키 변경 시점 일련 번호는 부가 키가 적용되기 시작하는 키 변경 시점의 일련 번호를 나타낸다. 예컨대 제i 일련 번호가 "102"이고, 키 식별 정보가 "키 #1", 시작 일련 번호가 "101"이고, 암호화 키가 "0x12 0x23 0xfa ... 0xa0"이고, 키 변경 시점 일련 번호가 "104"이고, 부가 키가 "0x42 0xa3 0xab ... 0x35"라면, 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위해서 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 사용된다는 것과, 일련 번호 "104"부터는 부가 키, 즉 키 값이 "0x42 0xa3 0xab ... 0x35"인 키가 사용된다는 것을 나타낸다. 도 4c에 도시되지 않았지만, 제i 키 데이터는 부가 키의 식별 정보를 더 포함할 수 있다. 예컨대 부가 키의 식별 정보인 "키 #2"를 더 포함할 수 있다.For example, referring to FIG. 4C, the i-th key data includes key identification information, a start serial number, an encryption key, a key change time serial number, and an additional key. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The key change time serial number indicates the serial number of the key change time when the additional key starts to be applied. For example, the i-th serial number is "102", the key identification information is "key # 1", the start serial number is "101", the encryption key is "0x12 0x23 0xfa ... 0xa0", and the key change time serial number is "104", and the additional key is "0x42 0xa3 0xab ... 0x35", the key identification information is "key # 1" and the key value is "0x12 0x23" in order to encrypt the i-th message data corresponding to the i-th serial number. 0xfa ... 0xa0 "indicates that an encryption key is used, and from serial number" 104 "an additional key, i.e., a key whose value is" 0x42 0xa3 0xab ... 0x35 ", is used. Although not shown in FIG. 4C, the i-th key data may further include identification information of the additional key. For example, it may further include "key # 2" which is identification information of the additional key.

이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 암호화 키, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 제k 일련 번호에 대응하는 키를 포함할 수 있다. 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 전술한 키 변경 시점 일련 번호이다. 제k 일련 번호에 대응하는 키는 예컨대 전술한 부가 키이다. 한편, 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 제i 일련 번호와의 차이값을 포함할 수도 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 일련 번호 차이값 및 부가 키를 포함할 수 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 일련 번호가 "102", 키 변경 시점 일련 번호가 "104"로 예시되었으므로, 일련 번호 차이값이 "2"로 지정될 수 있다.As such, the i-th key data may include an encryption key corresponding to the i-th serial number, key change information for obtaining the k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number. have. The key change information for obtaining the k-th serial number is, for example, the above-described key change time serial number. The key corresponding to the kth serial number is, for example, the additional key described above. Meanwhile, the key change information for acquiring the k-th serial number may include, for example, a difference value from the i-th serial number. For example, in the example with reference to FIG. 4C described above, the i-th key data may include key identification information, start serial number, encryption key, serial number difference value, and additional key. For example, in the example with reference to FIG. 4C described above, since the i-th serial number is illustrated as "102" and the key change time serial number is "104", the serial number difference value may be designated as "2".

제i 키 데이터가 부가 키를 더 포함하는 이유는, 구독자(210)의 원활한 동작을 위해서이다. 즉 구독자(210)는 예컨대 암호화된 제k 메시지 데이터를 처리하기 전에 제k 일련 번호에 대응하는 키, 즉 부가 키를 미리 획득할 수 있다.The reason why the i-th key data further includes additional keys is for smooth operation of the subscriber 210. That is, the subscriber 210 may obtain a key corresponding to the k th serial number, that is, an additional key, before the encrypted k th message data is processed, for example.

예컨대 도 4d를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제i 리턴 주소 추출 정보를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 제i 리턴 주소 추출 정보는 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 정보이다. 제i 리턴 주소 추출 정보는 예컨대 제i 메시지 데이터 내에서 리턴 주소의 시작 위치 및 길이, 인증 키의 시작 위치 및 길이와 같은 정보를 포함할 수 있다.For example, referring to FIG. 4D, the i th key data includes key identification information, a start serial number, an encryption key, and an i th return address extraction information. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The i th return address extraction information is information for extracting a return address and an authentication key included in the i th message data. The i-th return address extraction information may include, for example, information such as a start position and length of the return address and a start position and length of the authentication key in the i-th message data.

도 4e는 제i 키 데이터에 포함된 제i 리턴 주소 추출 정보와 제i 메시지 데이터의 관계를 예시적으로 도시한다. 도 4e를 참조하면, 제i 리턴 주소 추출 정보로서, 리턴 주소의 시작 위치, 리턴 주소의 길이, 인증 키의 시작 위치 및 인증 키의 길이가 예시된다. 하지만, 특히 제i 메시지 데이터 내에서 리턴 주소와 인증 키가 연속적으로 기록된다면, 제i 리턴 주소 추출 정보는 리턴 주소의 시작 위치, 리턴 주소의 길이 및 인증 키의 길이만을 포함할 수도 있다.4E exemplarily illustrates a relationship between i-th return address extraction information and i-th message data included in i-th key data. Referring to FIG. 4E, as the i th return address extraction information, a start position of a return address, a length of a return address, a start position of an authentication key, and a length of an authentication key are illustrated. However, particularly if the return address and the authentication key are continuously recorded in the i-th message data, the i-th return address extraction information may include only the start position of the return address, the length of the return address, and the length of the authentication key.

리턴 주소는 도 2a 또는 도 2b에 도시된 컴퓨팅 장치(400)의 네트워크 주소일 수 있다. 컴퓨팅 장치(400)는 미리 인증 키를 저장하고 있다.The return address may be the network address of the computing device 400 shown in FIG. 2A or 2B. The computing device 400 stores the authentication key in advance.

인증 키는 예컨대 컴퓨팅 장치(400)와 구독자(210) 사이에 인증 및 암호화를 위해서 사용되는 키이다. 예컨대 메시지 전송 장치(310)는 컴퓨팅 장치(400)로부터 리턴 주소 및 인증 키를 수신한 후, 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입할 수 있다. 예컨대 디바이스(100)는 메시지 전송 장치(310)로부터 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입한 위치 및 길이와 같은 정보를 수신하여 제i 리턴 주소 추출 정보를 생성한 후, 제i 리턴 주소 추출 정보를 제i 키 데이터에 삽입할 수 있다.The authentication key is, for example, a key used for authentication and encryption between the computing device 400 and the subscriber 210. For example, the message transmission device 310 may receive the return address and the authentication key from the computing device 400, and then insert the return address and the authentication key into the i-th message data. For example, the device 100 receives information such as a location and a length of inserting a return address and an authentication key into the i-th message data from the message transmission device 310 to generate the i-th return address extraction information, and then the i-th return address. Extraction information may be inserted into the i-th key data.

리턴 주소 및 인증 키를 수신한 구독자(210)는 리턴 주소를 이용하여 컴퓨팅 장치(400)에 접속하고 인증 키를 이용하여 컴퓨팅 장치(400)와의 인증을 수행한다. 일단 컴퓨팅 장치(400)와 구독자(210)의 인증이 성공하면, 컴퓨팅 장치(400)와 구독자(210)는 예컨대 인증 키를 이용하여 암호화된 암호화 데이터를 송수신하고, 암호화 데이터를 인증 키를 이용하여 복호화할 수 있다.Upon receiving the return address and the authentication key, the subscriber 210 accesses the computing device 400 using the return address and authenticates with the computing device 400 using the authentication key. Once the authentication of the computing device 400 and the subscriber 210 is successful, the computing device 400 and the subscriber 210 transmit and receive encrypted data encrypted using, for example, an authentication key, and the encrypted data using the authentication key. Can be decrypted

제i 키 데이터가 도 4a 내지 도 4e를 참조로 예시적으로 설명되었지만, 제i 키 데이터는 이에 한정되지 않는다. 예컨대 도 4a 내지 도 4e에 개시된 예를 조합하는 것에 의해서 제i 키 데이터가 구성될 수 있고, 또한 다른 정보들을 더 포함할 수 도 있다. 예컨대 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 초기 벡터, 키 변경 시점 일련 번호, 부가 키 및 제i 리턴 주소 추출 정보를 포함할 수도 있다. 또한 제i 리턴 주소 추출 정보 역시 다른 형태로 구성될 수도 있다.Although the i th key data has been exemplarily described with reference to FIGS. 4A to 4E, the i th key data is not limited thereto. For example, the i-th key data may be constructed by combining the examples disclosed in FIGS. 4A to 4E, and may further include other information. For example, the i-th key data may include key identification information, a start serial number, an encryption key, an initial vector, a key change time serial number, an additional key, and an i-th return address extraction information. In addition, the i th return address extraction information may be configured in another form.

또한 일련 번호에 따라서 키 데이터는 서로 다르게 설정될 수도 있다. 예컨대 제1 키 패킷에 포함된 제1 키 데이터는 키 식별 정보, 시작 일련 번호 및 암호화 키를 포함하고, 제2 키 패킷에 포함된 제2 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함하고, 제3 키 패킷에 포함된 제3 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제3 리턴 주소 추출 정보를 포함할 수 있다.In addition, the key data may be set differently according to the serial number. For example, the first key data included in the first key packet includes key identification information, a starting serial number and an encryption key, and the second key data included in the second key packet includes key identification information, a starting serial number, an encryption key, The key change time point serial number and the additional key may be included, and the third key data included in the third key packet may include key identification information, a start serial number, an encryption key, and third return address extraction information.

연산 처리부(110)는 하나 이상의 키를 다음과 같은 처리에 의해서 획득할 수 있다.The operation processor 110 may obtain one or more keys by the following process.

도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 5 is a diagram exemplarily illustrating a process of an operation processor obtaining one or more keys in the device according to the first embodiment.

전술하듯이, 디바이스(100)는, 키 생성부(130)를 더 포함할 수 있다. 연산 처리부(110)는 키 생성부(130)를 통하여 하나 이상의 키를 획득할 수 있다.As described above, the device 100 may further include a key generator 130. The operation processor 110 may obtain one or more keys through the key generator 130.

우선 연산 처리부(110)는 키 생성 요청을 키 생성부(130)로 전송한다(S210). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220), 생성된 하나 이상의 키를 연산 처리부(110)로 전송한다(S230). 따라서, 연산 처리부(110)는 처리 S210 내지 처리 S230을 통하여 하나 이상의 키를 획득할 수 있다.First, the operation processing unit 110 transmits a key generation request to the key generation unit 130 (S210). The key generation unit 130 generates one or more keys according to the key generation request (S220), and transmits the generated one or more keys to the operation processing unit 110 (S230). Accordingly, the calculation processing unit 110 may obtain one or more keys through the processing S210 to the processing S230.

도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 6 is a diagram exemplarily illustrating a process of an operation processor obtaining one or more keys in the device according to the first embodiment.

전술하듯이, 디바이스(100)는 키 저장부(150)를 더 포함할 수 있다. 연산 처리부(110)는 키 저장부(150)를 통하여 하나 이상의 키를 획득할 수도 있다.As described above, the device 100 may further include a key storage unit 150. The operation processor 110 may obtain one or more keys through the key storage 150.

우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260). 연산 처리부(110)는 키 판독 요청을 키 저장부(150)로 전송한다(S270). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110)로 전송한다(S280). 따라서, 연산 처리부(110)는 처리 S260 내지 처리 S280을 통하여 하나 이상의 키를 획득할 수 있다.First, the key storage unit 150 stores one or more keys in advance (S260). The operation processing unit 110 transmits a key read request to the key storage unit 150 (S270). The key storage unit 150 transmits one or more keys to the operation processing unit 110 according to the key read request (S280). Accordingly, the calculation processing unit 110 may obtain one or more keys through the processing S260 through the processing S280.

도 5 내지 도 6은 연산 처리부(110)가 하나 이상의 키를 획득하는 처리를 설명하였지만, 연산 처리부(110)가 그룹 키를 획득하는 처리도 마찬가지이다.5 to 6 have described the processing of the operation processing unit 110 to obtain one or more keys, but the processing of the operation processing unit 110 to acquire the group key is the same.

즉 연산 처리부(110)는 그룹 키 생성 요청을 키 생성부(130)로 전송한다. 키 생성부(130)는 그룹 키 생성 요청에 따라서 그룹 키를 생성하고 생성된 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.That is, the operation processing unit 110 transmits a group key generation request to the key generation unit 130. The key generation unit 130 generates a group key according to the group key generation request and transmits the generated group key to the operation processing unit 110. Accordingly, the operation processor 110 may obtain a group key. The group key is shared with the subscriber 210. Accordingly, the subscriber 210 may decrypt the first to n-th key data encrypted using the group key using the group key.

또는, 키 저장부(150)는 그룹 키를 미리 저장한다. 연산 처리부(110)는 그룹 키 판독 요청을 키 저장부(150)로 전송한다. 키 저장부(150)는 그룹 키 판독 요청에 따라서 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.Alternatively, the key storage unit 150 stores the group key in advance. The operation processing unit 110 transmits a group key reading request to the key storage unit 150. The key storage unit 150 transmits the group key to the operation processing unit 110 in response to the group key reading request. Accordingly, the operation processor 110 may obtain a group key. The group key is shared with the subscriber 210. Accordingly, the subscriber 210 may decrypt the first to n-th key data encrypted using the group key using the group key.

전술하듯이, 제i 키 데이터는 키 지정 정책에 따라서 생성된다. 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정될 수 있다.As described above, the i-th key data is generated according to the key designation policy. The key designation policy may be set based on schedule information including at least one of a key change cycle, a key change notice, and a schedule maximum repetition number.

키 변경 주기는 동일한 키를 연속하여 사용할 수 있는 최대값을 나타낸다. 즉 예컨대 키 변경 주기가 3이라면, "키 #1"은 연속하여 3번까지만 사용될 수 있다. 키 변경 예고는 키를 변경하기 전에 미리 알리는 시점을 나타낸다. 키 변경 예고가 "1"이면, 예컨대 "키 #1"에서 "키 #2"로 키를 변경하려면, 변경하기 1회 전에 키가 변경된다는 것을 알려야 한다. 스케줄 최대 반복 횟수는 스케줄 정보를 반복적으로 사용할 수 있는 최대 횟수를 나타낸다. 예컨대 스케줄 정보 "#1"에 대해서 스케줄 최대 반복 횟수가 2라면, 스케줄 정보 "#1"은 최대 2번 반복적으로 사용될 수 있다.The key change period represents the maximum value that can use the same key consecutively. That is, for example, if the key change period is 3, "key # 1" can be used only up to three times in succession. The key change notice indicates when to change the key in advance. If the key change notice is "1", for example, to change the key from "key # 1" to "key # 2", it should be informed that the key is changed one time before the change. The schedule maximum repetition number indicates a maximum number of times that schedule information can be repeatedly used. For example, if the schedule maximum repetition number is 2 for the schedule information "# 1", the schedule information "# 1" may be repeatedly used up to 2 times.

도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면이다.FIG. 7 is a diagram exemplarily illustrating a key designation policy and i-th key data generated according to the device according to the first embodiment.

도 7에 도시된 키 지정 정책 및 하나 이상의 키에 따라서, 제i 키 데이터가 생성된다.According to the key designation policy shown in FIG. 7 and one or more keys, i-th key data is generated.

구체적으로, 제1 키 데이터 내지 제3 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제1 키 데이터 내지 제3 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #1"에 대응하는 "0x12 0x23 0xfa ... 0xa0"으로 지정된다. 제1 키 데이터 내지 제3 키 데이터의 시작 일련 번호는 "101"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제4 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제3 키 데이터는 키 변경 시점 일련 번호 "104"와, 부가 키 "0x42 0xa3 0xab ... 0x35"를 더 포함한다.Specifically, the first key data to the third key data are generated according to the schedule information "# 1". The encryption keys of the first key data to the third key data are designated, for example, "0x12 0x23 0xfa ... 0xa0" corresponding to the key identification information "key # 1". The starting serial number of the first key data to the third key data is "101". Since the key change cycle of the schedule information "# 1" is 3, the encryption key is changed from the fourth key data. Since the key change notice of the schedule information "# 1" is "1", the third key data further includes a key change time serial number "104" and an additional key "0x42 0xa3 0xab ... 0x35".

스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이므로, 스케줄 정보 "#1"가 한번 더 반복될 수 있다. 제4 키 데이터 내지 제6 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제4 키 데이터 내지 제6 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #2"에 대응하는 "0x42 0xa3 0xab ... 0x35"으로 지정된다. 제4 키 데이터 내지 제6 키 데이터의 시작 일련 번호는 "104"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제7 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제6 키 데이터는 키 변경 시점 일련 번호 "107"와, 부가 키 "0x89 0x23 0xfd ... 0x8d"를 더 포함한다.Since the schedule maximum number of repetitions of the schedule information "# 1" is 2, the schedule information "# 1" may be repeated once more. The fourth to sixth key data are generated according to the schedule information "# 1". The encryption keys of the fourth to sixth key data are designated, for example, "0x42 0xa3 0xab ... 0x35" corresponding to the key identification information "key # 2". The starting serial number of the fourth to sixth key data is "104". Since the key change cycle of the schedule information "# 1" is 3, the encryption key is changed from the seventh key data. Since the key change notice of the schedule information "# 1" is "1", the sixth key data further includes a key change time serial number "107" and an additional key "0x89 0x23 0xfd ... 0x8d".

스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이지만, 제7 키 데이터부터 스케줄 정보 "#2"가 사용될 수 있다. 제7 키 데이터 내지 제8 키 데이터는 스케줄 정보 "#2"에 따라서 생성된다. 제7 키 데이터 내지 제8 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #3"에 대응하는 "0x89 0x23 0xfd ... 0x8d"으로 지정된다. 제7 키 데이터 내지 제8 키 데이터의 시작 일련 번호는 "107"이다. 스케줄 정보 "#2"의 키 변경 주기가 2이므로, 제9 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#2"의 키 변경 예고가 "1"이므로, 제8 키 데이터는 키 변경 시점 일련 번호 "109"와, 부가 키 "0xa3 0x2d 0x36 ... 0xf3"를 더 포함한다.Although the schedule maximum number of repetitions of the schedule information "# 1" is 2, the schedule information "# 2" may be used from the seventh key data. The seventh to eighth key data are generated according to the schedule information "# 2". The encryption key of the seventh to eighth key data is designated, for example, "0x89 0x23 0xfd ... 0x8d" corresponding to the key identification information "key # 3". The starting serial number of the seventh to eighth key data is "107". Since the key change cycle of the schedule information "# 2" is 2, the encryption key is changed from the ninth key data. Since the key change notice of the schedule information "# 2" is "1", the eighth key data further includes a key change time sequence number "109" and an additional key "0xa3 0x2d 0x36 ... 0xf3".

전술한 방식에 따라서 제i 키 데이터는 키 지정 정책에 따라서 생성하는 것에 의해서, 연산 처리부(110)는 제1 키 데이터 내지 제n 키 데이터를 생성한다.The i-th key data is generated according to the key designation policy according to the above-described method, and the operation processing unit 110 generates the first to n-th key data.

다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다(S130). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성된다.Referring back to FIG. 3, next, the operation processor 110 generates an i-th key packet including the i-th serial number and the i-th encryption key data while sequentially increasing i from 1 to 1 by 1. In operation S130, the first to n th key packets are generated. However, the i-th encryption key data is generated by encrypting the i-th key data using the group key.

예컨대 연산 처리부(110)는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성할 수 있다.For example, the operation processor 110 may directly generate the i-th encryption key data by encrypting the i-th key data using the group key.

그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 키 데이터를 획득할 수도 있다.However, as described above, the encryption unit 170 is implemented using a highly secure security module. Accordingly, the calculation processing unit 110 may obtain the i-th encryption key data using the encryption unit 170.

도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.8 is a diagram exemplarily illustrating a process of encrypting i-th key data using a group key in the device according to the first embodiment.

도 8을 참조하면, 연산 처리부(110)는 제i 키 데이터를 암호화부(170)로 전송한다(S310). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110)로 전송한다(S330).Referring to FIG. 8, the operation processor 110 transmits the i-th key data to the encryption unit 170 (S310). The encryption unit 170 encrypts the i-th key data using the group key to generate the i-th encryption key data (S320). The encryption unit 170 may use, for example, a group key stored in the key storage unit 150. Next, the encryption unit 170 transmits the i-th encryption key data to the operation processing unit 110 (S330).

이와 같이, 연산 처리부(110)는 처리 S310 내지 처리 S330을 통하여 제i 암호화 키 데이터를 획득할 수 있다.As such, the operation processor 110 may obtain the i-th encryption key data through the processes S310 to S330.

연산 처리부(110)는 제i 일련 번호 및 처리 S310 내지 처리 S330을 통하여 획득한 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다.The operation processing unit 110 generates the first key packet to the n-th key packet by generating an i-th key packet including the i-th serial number and the i-th encryption key data obtained through the operations S310 to S330. .

다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 제1 키 패킷 내지 제n 키 패킷을 멀티캐스트 그룹(200)을 통하여 구독자(210)에게 전송한다(S140).Referring back to FIG. 3, next, the operation processor 110 transmits the first to n-th key packets to the subscriber 210 through the multicast group 200 (S140).

한편, 전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송할 수 있다.Meanwhile, as described above, the message data transmitting apparatus 310 encrypts the first message data to the n-th message data using the encryption key included in the first key data to the encryption key included in the n-th key data, respectively. Send to subscriber 210.

도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면이다.FIG. 9 is a diagram illustrating an example of a process in which a message data transmission device encrypts first message data to n-th message data and transmits the same to a subscriber in the device according to the first embodiment.

연산 처리부(110)는, 제1 키 데이터 내지 제n 키 데이터를 메시지 데이터 전송 장치(310)로 전송한다(S350). 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화하여 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 생성한다(S360). 다음으로, 메시지 데이터 전송 장치(310)는 제1 일련 번호 및 제1 암호화 메시지 데이터를 포함하는 제1 데이터 패킷 내지 제n 일련 번호 및 제n 암호화 메시지 데이터를 포함하는 제n 데이터 패킷을 생성한다(S370). 다음으로, 메시지 데이터 전송 장치(310)는 제1 데이터 패킷 내지 제n 데이터 패킷을 구독자(210)로 전송한다(S380).The calculation processing unit 110 transmits the first key data to the n-th key data to the message data transmission device 310 (S350). The message data transmitting device 310 encrypts the first message data to the n-th message data by using the encryption key included in the first key data or the encryption key included in the n-th key data, respectively. n Generate encrypted message data (S360). Next, the message data transmitting apparatus 310 generates the first data packet including the first serial number and the first encrypted message data to the n th data packet including the n th serial number and the n th encrypted message data ( S370). Next, the message data transmission device 310 transmits the first data packet to the n-th data packet to the subscriber 210 (S380).

구독자(210)는 처리 S140을 통하여 연산 처리부(110)가 전송한 제1 키 패킷 내지 제n 키 패킷을 수신하고, 그룹 키를 이용하여 복호화한다. 즉 구독자(210)는 제1 키 데이터 내지 제n 키 데이터를 획득할 수 있다. 또한 구독자(210)는 처리 S380을 통하여 메시지 데이터 전송 장치(310)가 전송한 제1 데이터 패킷 내지 제n 데이터 패킷을 수신한다. 구독자(210)는 제1 데이터 패킷 내지 제n 데이터 패킷에 포함된 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 제1 키 데이터 내지 제n 키 데이터를 이용하여 복호화할 수 있다. 따라서 구독자는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The subscriber 210 receives the first key packet to the nth key packet transmitted by the operation processing unit 110 through the process S140, and decrypts it using the group key. In other words, the subscriber 210 may obtain first to n-th key data. In addition, the subscriber 210 receives the first data packet to the n th data packet transmitted by the message data transmission device 310 through the process S380. The subscriber 210 may decrypt the first encrypted message data to the nth encrypted message data included in the first data packet to the nth data packet by using the first key data to the nth key data. Thus, the subscriber can obtain the first message data to the n-th message data.

한편 전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 즉 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 더 포함할 수도 있다.Meanwhile, as described above, the same device may operate as the device 100 and the message data transmission device 310. That is, the process S110 may further include a process of receiving the message data, dividing it into first message data to n-th message data, and assigning first serial numbers to n-th serial numbers to the first message data to n-th message data, respectively. It may be.

도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면이다.FIG. 10 is a diagram exemplarily illustrating a process of encrypting first message data and n-th message data and transmitting the same to a subscriber in the device according to the first embodiment.

연산 처리부(110)는, i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성한다(S410). 단 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다. 다음으로, 연산 처리부(110)는, 제1 데이터 패킷 내지 제n 데이터 패킷을 멀티캐스트 그룹(200)과는 다른 제2 멀티캐스트 그룹(300)을 통하여 구독자(210)로 전송한다(S420).The operation processing unit 110 generates the first to nth data packets by generating the i th data packet including the i th serial number and the i th encrypted message data while increasing i from 1 to n. (S410). However, the i th encrypted message data is generated by encrypting the i th message data using an encryption key included in the i th key data. Next, the operation processor 110 transmits the first data packet to the n-th data packet to the subscriber 210 through the second multicast group 300 different from the multicast group 200 (S420).

구독자(210)는 전술한 방식을 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The subscriber 210 may acquire the first message data to the nth message data by using the aforementioned scheme.

예컨대 연산 처리부(110)는 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다.For example, the operation processor 110 may directly generate the i th encrypted message data by encrypting the i th message data using an encryption key included in the i th key data.

그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 메시지 데이터를 획득할 수도 있다.However, as described above, the encryption unit 170 is implemented using a highly secure security module. Therefore, the operation processor 110 may obtain the i-th encrypted message data using the encryption unit 170.

도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.FIG. 11 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the first embodiment.

연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450). 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460). 예컨대 암호화부(170)는 암호화 키의 식별 정보를 이용하여 키 저장부(150)에 저장된 하나 이상의 키 중에서 암호화 키를 획득하고 암호화를 수행할 수 있다. 또는 연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110)로 전송한다(S470). 이와 같이, 연산 처리부(110)는 처리 S450 내지 S470을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다.The operation processor 110 transmits identification information of the encryption key included in the i-th message data and the i-th key data to the encryption unit 170 (S450). The encryption unit 170 encrypts the i-th message data using the encryption key included in the i-th key data to generate the i-th encrypted message data (S460). For example, the encryption unit 170 may obtain an encryption key from one or more keys stored in the key storage unit 150 using the identification information of the encryption key and perform encryption. Alternatively, the operation processor 110 may transmit the encryption key included in the i-th message data and the i-th key data to the encryption unit 170. Next, the encryption unit 170 transmits the i-th encrypted message data to the operation processing unit 110 (S470). As such, the operation processor 110 may obtain the i-th encrypted message data through the processes S450 to S470.

이상에서 설명한 제1 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.According to the first embodiment described above, the security of the multicast group can be enhanced. Malicious devices that do not belong to the multicast group must know the group key and key assignment policy. However, the group key is stored using a very secure security module, and the encryption key data contained in the key packet cannot be interpreted without knowing the key designation policy. Therefore, it is practically impossible for a malicious device to decrypt the message data.

또한 제1 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.Also according to the first embodiment, the device provides return address extraction information for extracting the return address and the authentication key included in the message data. The subscriber may connect with the computing device using the return address and the authentication key and perform authentication with the computing device. Thus, security between subscribers and computing devices can be enhanced.

<제2 실시예>Second Embodiment

도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.12 is a diagram illustrating an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the second embodiment disclosed herein.

도 12를 참조하면, 제2 실시예에 따른 디바이스(100')는, 연산 처리부(110')를 포함한다. 연산 처리부(110')의 상세한 구성은 후술한다.Referring to FIG. 12, the device 100 ′ according to the second embodiment includes an operation processor 110 ′. The detailed configuration of the calculation processing unit 110 'will be described later.

또한 디바이스(100')는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 제2 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 제1 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)와 실질적으로 동일하므로, 상세한 설명을 생략한다.In addition, the device 100 ′ may further include at least one of a key generation unit 130, a key storage unit 150, and an encryption unit 170. The key generation unit 130, the key storage unit 150, and the encryption unit 170 according to the second exemplary embodiment may include the key generation unit 130, the key storage unit 150, and the encryption unit 170 according to the first embodiment. Are substantially the same, so detailed description is omitted.

도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.FIG. 13 is a diagram illustrating an exemplary configuration of a multicast group in the device according to the second embodiment disclosed herein.

도 13을 참조하면, 제2 실시예에 따른 멀티캐스트 그룹(200')은 디바이스(100') 및 하나 이상의 구독자(210)를 포함한다. 멀티캐스트 그룹(200')은 예컨대 후술하는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이며, 디바이스(100')는 후술하는 제i 통합 데이터 패킷, 즉 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 하나 이상의 구독자(210)로 전송한다. 단, n은 2 이상의 자연수이고, i는 1부터 n사이이다.Referring to FIG. 13, the multicast group 200 ′ according to the second embodiment includes a device 100 ′ and one or more subscribers 210. The multicast group 200 ′ is, for example, a multicast group for delivering the first unified data packet to the n-th unified data packet, which will be described later, and the device 100 ′ is an i-th unified data packet, that is, the first unified data packet. Send the packet to n-th aggregated data packet to one or more subscribers 210. However, n is a natural number of 2 or more, and i is between 1 and n.

도 13을 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 접속될 수 있다.Referring to FIG. 13, one or more subscribers 210 may be connected to the computing device 400.

이하 연산 처리부(110')가 수행하는 처리를 상세하게 설명한다.Hereinafter, the processing performed by the calculation processing unit 110 'will be described in detail.

도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.14 is a diagram exemplarily illustrating a process performed by the arithmetic processing unit of the device according to the second embodiment.

도 14를 참조하면, 우선, 연산 처리부(110')는 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다(S510). 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로서 동작할 수 있다. 따라서 메시지 데이터를 획득할 수 있다. 또는 멀티캐스트 그룹(200')의 발행자가 별도로 존재하는 경우, 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로부터 메시지 데이터를 획득할 수 있다. 연산 처리부(110')는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다. 제2 실시예에 따른 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호는 제1 실시예의 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호와 실질적으로 동일하므로, 상세한 설명을 생략한다.Referring to FIG. 14, first, the operation processor 110 ′ obtains message data and divides the message data into first message data through n-th message data, and first serial number through n-th message data. Each serial number is assigned (S510). Device 100 'may act as the issuer of multicast group 200'. Thus, message data can be obtained. Alternatively, when there is a separate issuer of the multicast group 200 ', the device 100' may obtain message data from the issuer of the multicast group 200 '. The operation processing unit 110 ′ divides the message data into the first message data and the n-th message data, and assigns the first serial number to the n-th serial number, respectively. The first message data to the n-th message data and the first serial number to the n-th serial number according to the second embodiment may include the first message data to the n-th message data and the first serial number to the n-th serial number of the first embodiment. Since it is substantially the same, detailed description is abbreviate | omitted.

다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S520). 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다.Referring back to FIG. 14, next, the arithmetic processing unit 110 ′ generates the i th key data according to a key designation policy while increasing i from 1 to n, thereby assigning the first to n th serial numbers. Corresponding first key data to n-th key data are generated (S520). The i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys.

제2 실시예에 따른 키 지정 정책 및 제i 키 데이터는 제1 실시예에 따른 키 지정 정책 및 제i 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다.Since the key designation policy and the i-th key data according to the second embodiment are substantially the same as the key designation policy and the i-th key data according to the first embodiment, detailed description thereof will be omitted.

도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 15 is a diagram exemplarily illustrating a process of an operation processor acquiring one or more keys in the device according to the second embodiment.

연산 처리부(110')는 키 생성 요청을 키 생성부(130)로 전송한다(S210'). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220'), 생성된 하나 이상의 키를 연산 처리부(110')로 전송한다(S230'). 따라서, 연산 처리부(110')는 처리 S210' 내지 처리 S230'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S210' 내지 처리 S230'은 제1 실시예의 처리 S210 내지 처리 S230과 실질적으로 동일하므로, 상세한 설명을 생략한다.The operation processing unit 110 ′ transmits the key generation request to the key generation unit 130 (S210 ′). The key generation unit 130 generates one or more keys according to the key generation request (S220 '), and transmits the generated one or more keys to the operation processing unit 110' (S230 '). Accordingly, the calculation processing unit 110 ′ may acquire one or more keys through the processing S210 ′ to the processing S230 ′. The processes S210 'to S230' are substantially the same as the processes S210 to S230 of the first embodiment, and thus detailed description thereof is omitted.

도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 16 exemplarily illustrates a process of an operation processor acquiring one or more keys in the device according to the second embodiment.

우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260'). 연산 처리부(110')는 키 판독 요청을 키 저장부(150)로 전송한다(S270'). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110')로 전송한다(S280'). 따라서, 연산 처리부(110')는 처리 S260' 내지 처리 S280'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S260' 내지 처리 S280'은 제1 실시예의 처리 S260 내지 처리 S280과 실질적으로 동일하므로, 상세한 설명을 생략한다.First, the key storage unit 150 stores one or more keys in advance (S260 '). The operation processing unit 110 ′ transmits the key read request to the key storage unit 150 (S270 ′). The key storage unit 150 transmits one or more keys to the operation processing unit 110 'in response to the key reading request (S280'). Accordingly, the calculation processing unit 110 ′ may acquire one or more keys through the processing S260 ′ through the processing S280 ′. The processes S260 'to S280' are substantially the same as the processes S260 to S280 of the first embodiment, and thus detailed description thereof will be omitted.

연산 처리부(110')는 그룹 키를 획득하는 처리를 수행할 수 있다. 연산 처리부(110')가 그룹 키를 획득하는 처리는 제1 실시예에서 연산 처리부(110)가 그룹 키를 획득하는 처리와 실질적으로 동일하므로, 상세한 설명을 생략한다.The operation processor 110 ′ may perform a process of obtaining a group key. Since the processing of the operation processing unit 110 'obtaining the group key is substantially the same as the processing of the operation processing unit 110 obtaining the group key in the first embodiment, detailed description thereof will be omitted.

다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성한다(S530). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성되고, 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다.Referring back to FIG. 14, next, the arithmetic processing unit 110 ′ increases the i th integrated data packet including the i th serial number, the i th encryption key data, and the i th encrypted message data while increasing i from 1 to n. By generating, the first integrated data packet to the n-th integrated data packet are generated (S530). The i th encryption key data is generated by encrypting the i th key data using the group key, and the i th encrypted message data is used to encrypt the i th message data using the encryption key included in the i th key data. Is generated by

도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면이다.17 is a diagram illustrating an exemplary configuration of an i-th integrated data packet according to the second embodiment.

도 17을 참조하면, 제i 통합 데이터 패킷은 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함한다.Referring to FIG. 17, an i th integrated data packet includes an i th serial number, an i th encryption key data, and an i th encrypted message data.

제2 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터는 제1 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다. 제2 실시예에 따른 제i 암호화 메시지 데이터는 제1 실시예에 따른 제i 암호화 데이터의 구성과 실질적으로 동일하므로, 상세한 설명을 생략한다. 다만 제2 실시예에 따른 제i 암호화 메시지 데이터는 그룹 키를 이용하여 암호화된 제i 일련 번호를 더 포함할 수 있다.Since the i th serial number and the i th encryption key data according to the second embodiment are substantially the same as the i th serial number and the i th encryption key data according to the first embodiment, detailed description thereof will be omitted. Since the i-th encrypted message data according to the second embodiment is substantially the same as the configuration of the i-th encrypted data according to the first embodiment, detailed description thereof will be omitted. However, the i-th encrypted message data according to the second embodiment may further include an i-th serial number encrypted using the group key.

연산 처리부(110')는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성하거나, 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다. 그러나 전술한 제1 실시예와 마찬가지로, 연산 처리부(110')는 암호화부(170)를 이용하여 제i 암호화 키 데이터 또는 제i 암호화 메시지 데이터를 획득할 수도 있다.The operation processor 110 ′ directly generates the i-th encryption key data by encrypting the i-th key data using the group key, or directly encrypts the i-th message data by using the encryption key included in the i-th key data. i Can generate encrypted message data. However, similar to the above-described first embodiment, the operation processing unit 110 ′ may obtain the i-th encryption key data or the i-th encryption message data using the encryption unit 170.

도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.18 is a diagram exemplarily illustrating a process of encrypting i-th key data using a group key in the device according to the second embodiment.

연산 처리부(110')는 제i 키 데이터를 암호화부(170)로 전송한다(S310'). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320'). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110')로 전송한다(S330'). 이와 같이, 연산 처리부(110')는 처리 S310' 내지 처리 S330'을 통하여 제i 암호화 키 데이터를 획득할 수 있다. 처리 S310' 내지 처리 S330'은 제1 실시예의 처리 S310 내지 처리 S330과 실질적으로 동일하므로, 상세한 설명을 생략한다.The operation processor 110 ′ transmits the i-th key data to the encryption unit 170 (S310 ′). The encryption unit 170 encrypts the i-th key data using the group key to generate the i-th encryption key data (S320 '). The encryption unit 170 may use, for example, a group key stored in the key storage unit 150. Next, the encryption unit 170 transmits the i-th encryption key data to the calculation processing unit 110 '(S330'). As such, the operation processor 110 ′ may obtain the i th encryption key data through the processes S310 ′ to S330 ′. The processing S310 'to the processing S330' are substantially the same as the processing S310 to the processing S330 of the first embodiment, and thus detailed description thereof will be omitted.

도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.19 is a diagram exemplarily illustrating a process of encrypting i-th message data using an encryption key in the device according to the second embodiment.

연산 처리부(110')는, 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450'). 또는 연산 처리부(110')는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460'). 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110')로 전송한다(S470'). 이와 같이, 연산 처리부(110')는 처리 S450' 내지 S470'을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다. 처리 S450' 내지 S470'은 제1 실시예의 처리 S450 내지 S470과 실질적으로 동일하므로, 상세한 설명을 생략한다.The calculation processing unit 110 ′ transmits identification information of the encryption key included in the i-th message data and the i-th key data to the encryption unit 170 (S450 ′). Alternatively, the operation processor 110 ′ may transmit the encryption key included in the i-th message data and the i-th key data to the encryption unit 170. The encryption unit 170 encrypts the i-th message data by using an encryption key included in the i-th key data to generate the i-th encrypted message data (S460 '). Next, the encryption unit 170 transmits the i-th encrypted message data to the calculation processing unit 110 '(S470'). As such, the operation processor 110 ′ may obtain the i th encrypted message data through the processes S450 ′ to S470 ′. The processes S450 'to S470' are substantially the same as the processes S450 to S470 of the first embodiment, and thus detailed description thereof is omitted.

다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 멀티캐스트 그룹(200')을 통하여 구독자(210)에게 전송한다(S540).Referring back to FIG. 14, next, the operation processor 110 ′ transmits the first aggregated data packet to the nth aggregated data packet to the subscriber 210 through the multicast group 200 ′ (S540).

구독자(210)는 처리 S540을 통하여 연산 처리부(110')가 전송한 제i 통합 데이터 패킷을 수신하고, 그룹 키를 이용하여 제i 암호화 키 데이터를 복호화하여 제i 키 데이터를 획득한다. 구독자(210)는. 제i 암호화 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 복호화하여 제i 메시지 데이터를 획득한다. 따라서 구독자(210)는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The subscriber 210 receives the i-th integrated data packet transmitted by the operation processor 110 ′ through process S540, and decrypts the i-th encryption key data using the group key to obtain i-th key data. Subscriber 210 is. The i-th message data is obtained by decrypting the i-th encrypted message data using the encryption key included in the i-th key data. Accordingly, the subscriber 210 may obtain first message data to n-th message data.

이상에서 설명한 제2 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.According to the second embodiment described above, the security of the multicast group can be enhanced. Malicious devices that do not belong to the multicast group must know the group key and key assignment policy. However, the group key is stored using a very secure security module, and the encryption key data contained in the key packet cannot be interpreted without knowing the key designation policy. Therefore, it is practically impossible for a malicious device to decrypt the message data.

또한 제2 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.Also according to the second embodiment, the device provides return address extraction information for extracting the return address and the authentication key included in the message data. The subscriber may connect with the computing device using the return address and the authentication key and perform authentication with the computing device. Thus, security between subscribers and computing devices can be enhanced.

또한 제2 실시예에 따르면, 키 데이터와 메시지 데이터가 통합된 형태로 구독자에게 전송된다. 따라서, 구독자는 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 암호화 메시지 데이터와 함께 획득할 수 있다.Also according to the second embodiment, the key data and the message data are transmitted to the subscriber in an integrated form. Thus, the subscriber can obtain key data for decrypting the encrypted message data together with the encrypted message data.

<다른 실시예><Other Embodiments>

비록 본원에서 개시된 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 개시된 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 개시된 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 개시된 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.Although embodiments of the technology disclosed herein have been described in detail, these are merely illustrative of the technology disclosed herein, and those skilled in the art to which the technology disclosed herein belongs will have the essential characteristics of the technology disclosed herein. Various modifications may be made without departing from the scope of the invention.

예컨대, 제1 실시예에서, 제1 키 패킷 내지 제n 키 패킷은 멀티캐스트 그룹(200)을 통하여 연산 처리부(110)로 전달된다. 그러나, 즉 제1 키 패킷 내지 제n 키 패킷은, 유니캐스트를 통하여 전달될 수도 있다. 즉 제i 키 패킷은 디바이스(100)와 구독자(210)와의 유니캐스트 통신을 통하여 제i 키 패킷은 전달될 수 있다.For example, in the first embodiment, the first to n-th key packets are delivered to the operation processing unit 110 through the multicast group 200. However, that is, the first key packet to the nth key packet may be transmitted through unicast. That is, the i-th key packet may be transmitted through the unicast communication between the device 100 and the subscriber 210.

또한 제1 실시예에서, 제i 키 패킷 및 제i 데이터 패킷은 제i 일련 번호를 포함한다. 제i 일련 번호도 그룹 키를 이용하여 암호화된 것일 수도 있다.Also in the first embodiment, the i th key packet and the i th data packet include an i th serial number. The i th serial number may also be encrypted using the group key.

또한 메시지 데이터는 메시지 인증 코드(MAC)를 더 포함할 수도 있다.In addition, the message data may further include a message authentication code (MAC).

따라서 본 명세서에 설명된 실시예들은 본원에서 개시된 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 개시에 따른 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 개시된 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 개시된 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, the embodiments described herein are not intended to limit the technology disclosed herein but to explain, and the spirit and scope of the technology according to the present disclosure are not limited by these embodiments. The scope of the technology disclosed herein should be construed by the claims below, and any technology within equivalent scope will be construed as being included in the scope of the technology disclosed herein.

본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자는 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, multicast after first key data to n-th key data used for encrypting the first to n-th message data (where n is a natural number of two or more) using a group key. By sending to subscribers in the group, the security of the multicast group can be enhanced. In addition, by including the return address extraction information in the key data, the subscriber of the multicast group acquires and obtains a corresponding return address and authentication key from the first message data to the n-th message data using the return address extraction information. One return address and authentication key may be used to connect with the computing device.

100: 디바이스 110: 연산 처리부
130: 키 생성부 150: 키 저장부
200: 제1 멀티캐스트 그룹 210: 구독자
300: 제2 멀티캐스트 그룹 310: 메시지 데이터 전송 장치
400: 컴퓨팅 장치
100: device 110: arithmetic processing unit
130: key generation unit 150: key storage unit
200: first multicast group 210: subscriber
300: second multicast group 310: message data transmission device
400: computing device

Claims (18)

멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서,
(a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
를 포함하는 디바이스.
A device for transmitting key data to subscribers in a multicast group.
(a) processing to obtain first to nth serial numbers of the first to nth message data (where n is a natural number of two or more); (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) increasing the i th serial number and the i th encryption key data while increasing i from 1 to n, wherein the i th encryption key data is generated by encrypting the i th key data using a group key; Generating a first to n-th key packet by generating an i-th key packet; And (d) an arithmetic processor configured to transmit the first key packet to the nth key packet to the subscriber through the multicast group.
Device comprising a.
제1항에 있어서,
상기 처리 (a)는, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 상기 제1 키 데이터에 포함된 상기 암호화 키 내지 상기 제n 키 데이터에 포함된 상기 암호화 키를 이용하여 각각 암호화하여 상기 구독자에게 전송하는 메시지 데이터 전송 장치로부터 상기 제1 일련 번호 내지 상기 제n 일련 번호를 획득하는 처리를 포함하는 것이고,
상기 연산 처리부는, (e) 상기 제1 키 데이터 내지 상기 제n 키 데이터를 미리 지정된 메시지 데이터 전송 장치로 전송하는 처리를 더 수행하는 것인 디바이스.
The method of claim 1,
The processing (a) encrypts the first message data to the n-th message data by using the encryption key included in the first key data to the encryption key included in the n-th key data, respectively, to generate the subscriber. Processing for obtaining the first serial number to the n th serial number from a message data transmission device for transmitting to
And said computing unit further performs (e) a process of transmitting said first key data to said nth key data to a predetermined message data transmission device.
제1항에 있어서,
상기 처리 (a)는, 메시지 데이터를 수신하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 상기 제1 일련 번호 내지 상기 제n 일련 번호를 각각 부여하는 처리를 포함하는 것이고,
상기 연산 처리부는, (f) i를 1부터 n까지 증가시키면서 상기 제i 일련 번호 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성하는 처리; 및 (g) 상기 제1 데이터 패킷 내지 상기 제n 데이터 패킷을 상기 멀티캐스트 그룹과는 다른 제2 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 더 수행하는 것인 디바이스.
The method of claim 1,
The processing (a) receives the message data, divides it into the first message data to the nth message data, and divides the first serial number to the nth serial number into the first message data to the nth message data. It includes the process of giving each,
The operation processing unit may include (i) increasing the i th serial number and the i th encrypted message data while increasing i from 1 to n (wherein the i th encrypted message data includes the i th message data included in the i th key data). Generating the first to nth data packets by generating an i-th data packet comprising an i-th data packet comprising an encryption key); And (g) sending the first data packet to the nth data packet to the subscriber via a second multicast group different from the multicast group.
제1항에 있어서,
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
상기 연산 처리부는, (h) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
The method of claim 1,
Further comprising a key generation unit for generating at least one of the one or more keys and the group key,
And the operation processing unit further performs (h) a process of obtaining at least one of the one or more keys and the group key generated by the key generation unit from the key generation unit.
제1항에 있어서,
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
상기 연산 처리부는, (i) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
The method of claim 1,
Further comprising a key storage unit for storing at least one of the at least one key and the group key,
And the calculation processing unit further performs (i) a process of obtaining at least one of the one or more keys and the group key stored in the key storage unit from the key storage unit.
제1항에 있어서,
상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
The method of claim 1,
Further comprising an encryption unit for encrypting the first key data to the n-th key data using the group key,
And said processing (c) further comprises: transmitting said i-th key data to said encryption unit and receiving said i-th encryption key data from said encryption unit.
제3항에 있어서,
상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (f)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
The method of claim 3,
Further comprising an encryption unit for encrypting the first message data to the n-th message data using the one or more keys,
The processing (f) further includes a process of transmitting identification information of the encryption key included in the i-th message data and the i-th key data to the encryption unit and receiving the i-th encrypted message data from the encryption unit. Device comprising.
제1항에 있어서,
상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.
The method of claim 1,
And the i-th key data further comprises additional information for extracting a k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number among the one or more keys.
제1항에 있어서,
상기 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
The method of claim 1,
And the i-th key data further includes i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.
제1항에 있어서,
상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.
The method of claim 1,
The key assignment policy is set based on schedule information including at least one of a key change period, a key change notice, and a schedule maximum repetition number.
멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서,
(a) 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨) 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성하는 처리; 및 (d) 상기 제1 통합 데이터 패킷 내지 상기 제n 통합 데이터 패킷을 상기 멀티캐스트 그룹을 통해서 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
를 포함하는 디바이스.
A device for transmitting key data to subscribers in a multicast group.
(a) processing of acquiring and dividing the message data into first message data and n-th message data, and assigning first serial numbers to n-th serial numbers to the first message data and n-th message data, respectively; (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) the i th serial number, the i th encryption key data (wherein the i th encryption key data is generated by encrypting the i th key data using a group key) and the i th encryption while increasing i from 1 to n; By generating an i-th integrated data packet comprising message data, wherein the i-th encrypted message data is generated by encrypting the i-th message data using the encryption key included in the i-th key data; A process of generating a first integrated data packet to an nth integrated data packet; And (d) an arithmetic processor configured to transmit the first aggregated data packet to the nth integrated data packet to the subscriber through the multicast group.
Device comprising a.
제11항에 있어서,
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
상기 연산 처리부는, (e) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
The method of claim 11,
Further comprising a key generation unit for generating at least one of the one or more keys and the group key,
And the calculation processing unit further performs (e) a process of obtaining at least one of the one or more keys and the group key generated by the key generation unit from the key generation unit.
제11항에 있어서,
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
상기 연산 처리부는, (f) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
The method of claim 11,
Further comprising a key storage unit for storing at least one of the at least one key and the group key,
And the calculation processing unit performs (f) a process of obtaining at least one of the one or more keys and the group key stored in the key storage unit from the key storage unit.
제11항에 있어서,
상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
The method of claim 11,
Further comprising an encryption unit for encrypting the first key data to the n-th key data using the group key,
And said processing (c) further comprises: transmitting said i-th key data to said encryption unit and receiving said i-th encryption key data from said encryption unit.
제11항에 있어서,
상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
The method of claim 11,
Further comprising an encryption unit for encrypting the first message data to the n-th message data using the one or more keys,
The processing (c) further includes a process of transmitting identification information of the i-th message data and the encryption key included in the i-th key data to the encryption unit and receiving the i-th encrypted message data from the encryption unit. Device comprising.
제11항에 있어서,
상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.
The method of claim 11,
And the i-th key data further comprises additional information for extracting a k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number among the one or more keys.
제11항에 있어서,
상기 제i 메시지 데이터는 미리 지정된 컴퓨팅 장치에 대응하는 리턴 주소 리턴 주소 및 인증 키를 더 포함하는 것이고,
상기 제i 키 데이터는, 상기 리턴 주소 및 상기 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
The method of claim 11,
The i-th message data further includes a return address return address and an authentication key corresponding to a predetermined computing device.
And the i-th key data further includes i-th return address extraction information for extracting the return address and the authentication key.
제11항에 있어서,
상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.
The method of claim 11,
The key assignment policy is set based on schedule information including at least one of a key change period, a key change notice, and a schedule maximum repetition number.
KR1020190064209A 2019-05-31 2019-05-31 Device of transmitting key data to subscriber in multicast group KR102024062B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190064209A KR102024062B1 (en) 2019-05-31 2019-05-31 Device of transmitting key data to subscriber in multicast group
JP2021541102A JP7193184B2 (en) 2019-05-31 2020-04-23 A device that transmits key data to subscribers in a multicast group
PCT/KR2020/005351 WO2020242062A1 (en) 2019-05-31 2020-04-23 Device for transmitting key data to subscriber in multicast group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190064209A KR102024062B1 (en) 2019-05-31 2019-05-31 Device of transmitting key data to subscriber in multicast group

Publications (1)

Publication Number Publication Date
KR102024062B1 true KR102024062B1 (en) 2019-09-24

Family

ID=68069019

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190064209A KR102024062B1 (en) 2019-05-31 2019-05-31 Device of transmitting key data to subscriber in multicast group

Country Status (3)

Country Link
JP (1) JP7193184B2 (en)
KR (1) KR102024062B1 (en)
WO (1) WO2020242062A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020242062A1 (en) * 2019-05-31 2020-12-03 주식회사 유니온플레이스 Device for transmitting key data to subscriber in multicast group

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102508524B1 (en) 2021-11-09 2023-03-09 펜타시큐리티시스템 주식회사 Encryption Key Management Method in Data Subscription System

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060064469A (en) * 2004-12-08 2006-06-13 한국전자통신연구원 Apparatus and method for protecting multicast streamed motion picture files
KR20080006621A (en) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 Apparatus, method, and computer program product for playing back content
KR101130001B1 (en) * 2004-10-08 2012-03-28 톰슨 라이센싱 Method for establishing communication between peer-groups
KR20130030476A (en) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 System and method for communication channel setting using audio water mark
KR20140006996A (en) 2011-07-11 2014-01-16 엘지전자 주식회사 Traffic encryption key management for machine to machine multicast group
KR20170089747A (en) 2016-01-27 2017-08-04 엘지전자 주식회사 A system and method for authentication of things

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (en) 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium
JP2004166153A (en) 2002-11-15 2004-06-10 Nec Corp Key change system in multicast distribution system
JP2008066882A (en) 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd Encryption key distribution apparatus, and encryption key distribution method
JP2008306395A (en) 2007-06-06 2008-12-18 Canon Inc Information processor, information processing method
EP2791856A4 (en) * 2011-12-15 2015-08-19 Intel Corp Method, device, and system for securely sharing media content from a source device
JP6179815B2 (en) 2014-01-10 2017-08-16 パナソニックIpマネジメント株式会社 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
JP2017220886A (en) 2016-06-10 2017-12-14 ヒロテック株式会社 Content distribution method, transmission device, and reception device
KR102024062B1 (en) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 Device of transmitting key data to subscriber in multicast group

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101130001B1 (en) * 2004-10-08 2012-03-28 톰슨 라이센싱 Method for establishing communication between peer-groups
KR20060064469A (en) * 2004-12-08 2006-06-13 한국전자통신연구원 Apparatus and method for protecting multicast streamed motion picture files
KR20080006621A (en) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 Apparatus, method, and computer program product for playing back content
KR20140006996A (en) 2011-07-11 2014-01-16 엘지전자 주식회사 Traffic encryption key management for machine to machine multicast group
KR20130030476A (en) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 System and method for communication channel setting using audio water mark
KR20170089747A (en) 2016-01-27 2017-08-04 엘지전자 주식회사 A system and method for authentication of things

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020242062A1 (en) * 2019-05-31 2020-12-03 주식회사 유니온플레이스 Device for transmitting key data to subscriber in multicast group

Also Published As

Publication number Publication date
JP2022517383A (en) 2022-03-08
JP7193184B2 (en) 2022-12-20
WO2020242062A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
JP7119040B2 (en) Data transmission method, device and system
US10979221B2 (en) Generation of keys of variable length from cryptographic tables
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
KR101940983B1 (en) Device in multicast group
US9954859B2 (en) Random number distribution
KR102024062B1 (en) Device of transmitting key data to subscriber in multicast group
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
US11128455B2 (en) Data encryption method and system using device authentication key
CN113141333B (en) Communication method, device, server, system and storage medium of network access device
US20230114198A1 (en) Device in network
CN112948867A (en) Method and device for generating and decrypting encrypted message and electronic equipment
JP7176802B2 (en) Devices in multicast group
CN113206815A (en) Method for encryption and decryption, programmable switch and computer program product
JP6246516B2 (en) Information processing system
KR101865703B1 (en) Apparatus and method for generating key, apparatus and method for encryption
CN112637249B (en) Internet of things node identification authentication method and device, electronic equipment and storage medium
CN115955306B (en) Data encryption transmission method and device, electronic equipment and storage medium
JP7161416B2 (en) Authentication system, authenticated device, authentication device, authentication method, and program
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
US11228589B2 (en) System and method for efficient and secure communications between devices
WO2022249293A1 (en) Control method, control program, information processing system, and information processing device
JP6538923B2 (en) Authentication system, method, program and server
US10469258B2 (en) Apparatus and method for encryption
WO2019188251A1 (en) Authentication system, authentication device, device to be authenticated, authentication method, method of being authenticated, and program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant