KR102024062B1 - Device of transmitting key data to subscriber in multicast group - Google Patents
Device of transmitting key data to subscriber in multicast group Download PDFInfo
- Publication number
- KR102024062B1 KR102024062B1 KR1020190064209A KR20190064209A KR102024062B1 KR 102024062 B1 KR102024062 B1 KR 102024062B1 KR 1020190064209 A KR1020190064209 A KR 1020190064209A KR 20190064209 A KR20190064209 A KR 20190064209A KR 102024062 B1 KR102024062 B1 KR 102024062B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- data
- message data
- encryption
- serial number
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1863—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Abstract
Description
본 개시(開示)는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스에 관한 것이다.This disclosure relates to a device for transmitting key data to subscribers in a multicast group.
발행-구독 패턴(publisher-subscriber pattern)은 비동기 메시징 패턴 중의 하나이다. 발행-구독 패턴은 멀티캐스트 그룹 내에서 송신자(일반적으로 "발행자"라고 지칭된다.)가 메시지 데이터를 하나 이상의 수신자(일반적으로 "구독자"라고 지칭된다.)로 멀티캐스트를 이용하여 전송하기 위해서 사용된다. 멀티캐스트 그룹은 다수의 디바이스들을 포함하며, 다수의 디바이스들 중의 어느 하나는 발행자로 지정되고, 다른 디바이스들은 구독자로 지정된다. 즉, 일반적으로 특정한 멀티캐스트 그룹 내에는 하나의 발행자 및 하나 이상의 구독자가 존재한다. 발행-구독 패턴에 따르면, 일반적으로 발행자는 어떠한 구독자가 메시지 데이터를 수신할 것인지를 알지 못하며, 구독자는 발행자에 대한 정확한 지식이 없더라도 원하는 메시지 데이터를 수신할 수 있다. 발행-구독 패턴은 예컨대 무선 통신에 사용되는 다수의 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수 있다. 또한 발행-구독 패턴은 예컨대 사물 인터넷(IoT) 통신에 사용되는 다양한 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수도 있다.The publisher-subscriber pattern is one of the asynchronous messaging patterns. The publish-subscribe pattern is used by senders (generally referred to as "issuers") within a multicast group to send message data to one or more receivers (generally referred to as "subscribers") using multicast. do. The multicast group includes a plurality of devices, one of which is designated as a publisher and the other devices as subscribers. That is, generally there is one publisher and one or more subscribers within a particular multicast group. According to the publish-subscribe pattern, the publisher generally does not know which subscribers will receive the message data, and the subscriber may receive the desired message data even without accurate knowledge of the publisher. The publish-subscribe pattern can be used for a publisher to send message data to a subscriber, for example, in a multicast group that includes multiple devices used for wireless communication. The publish-subscribe pattern may also be used by publishers to send message data to subscribers within a multicast group, including, for example, various devices used for Internet of Things (IoT) communication.
전술하듯이, 발행자는 어떠한 구독자들이 메시지 데이터를 수신할 것인지를 알지 못하므로, 인증되지 않은(unauthorized) 디바이스가 메시지 데이터를 수신할 수 있다. 따라서, 멀티캐스트 그룹 내의 디바이스가 아닌 다른 디바이스, 즉 인증되지 않은 디바이스가 메시지 데이터를 수신하는 것을 방지하기 위해서, 멀티캐스트 그룹 내의 디바이스를 위한 암호화 키(이하 "그룹 키"라고 지칭한다)가 사용될 수 있다. 발행자는 그룹 키를 이용하여 메시지 데이터를 암호화하여 구독자에게로 전송하며, 구독자는 그룹 키를 이용하여 수신된 암호화된 메시지 데이터를 복호화한다. 그룹 키로서, 일반적으로 대칭 키가 사용될 수 있다. 예컨대 엘지전자에 의해서 2012년 2월 28일자로 출원되고 2014년 1월 16일자로 공개된 "머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리"이라는 명칭의 한국특허공개번호 10-2014-0006996호(특허문헌 1)는 멀티캐스트 데이터(즉 메시지 데이터)를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키(즉 본 명세서의 "그룹 키")를 갱신하는 방법이 예시적으로 개시된다.As mentioned above, the publisher does not know which subscribers will receive the message data, so that an unauthorized device can receive the message data. Thus, in order to prevent devices other than devices in the multicast group, i.e., unauthorized devices, from receiving message data, an encryption key (hereinafter referred to as a "group key") for devices in the multicast group may be used. have. The issuer encrypts the message data using the group key and sends it to the subscriber, and the subscriber decrypts the received encrypted message data using the group key. As a group key, generally a symmetric key can be used. For example, Korean Patent Publication No. 10-2014-0006996, entitled "Traffic Encryption Key Management for Machine-to-Machine Multicast Groups," filed on February 28, 2012 by LG Electronics, and published January 16, 2014. (Patent Document 1) discloses a method of updating a group traffic key (i.e., "group key" herein) used to encrypt and decrypt multicast data (i.e., message data) by way of example.
한편, 인증되지 않은 디바이스가 메시지 데이터를 전송하고 또한 구독자가 해당 메시지 데이터를 인증된 발행자가 전송한 것으로 오해하여 수신하는 것을 방지하기 위해서, 메시지 인증 코드(message authentication code, 일반적으로 "MAC"이라고도 지칭된다.)가 사용될 수 있다. 예컨대 엘지전자에 의해서 2016년 10월 17일자로 출원되고 2017년 8월 4일자로 공개된 "사물 인증 시스템 및 방법"이라는 명칭의 한국특허공개번호 10-2017-0089747호(특허문헌 2)는 사물 인터넷 내에서 인증을 위해서 메시지 인증 코드를 사용하는 방법이 예시적으로 개시된다. 예컨대, 메시지 인증 코드는 해시(hash) 함수를 이용하여 생성될 수 있다. 발행자는 메시지 데이터에 메시지 인증 코드를 부가한 후, 메시지 인증 코드가 부가된 메시지 데이터를 구독자에게 전송한다. 구독자는 수신된 메시지 데이터를 해시 함수를 이용하여 연산한 결과를 수신된 메시지 데이터에 포함된 메시지 인증 코드와 비교한다. 상기 연산한 결과와 메시지 인증 코드가 동일하다면, 해당 메시지 데이터는 인증된 발행자가 전송한 것이라고 간주될 수 있다.On the other hand, to prevent unauthenticated devices from sending message data and receiving subscribers from misunderstanding that the message data was sent by an authenticated publisher, it is also referred to as a message authentication code (commonly referred to as "MAC"). Can be used. For example, Korean Patent Publication No. 10-2017-0089747 (Patent Document 2) entitled "thing authentication system and method" filed on October 17, 2016 and published on August 4, 2017 by LG Electronics, An example method of using a message authentication code for authentication within the Internet is disclosed. For example, the message authentication code can be generated using a hash function. The issuer adds a message authentication code to the message data and then sends the message data appended with the message authentication code to the subscriber. The subscriber compares the result of the operation using the hash function with the received message data and the message authentication code included in the received message data. If the result of the operation and the message authentication code is the same, the message data may be considered to be sent by the authorized issuer.
그러나, 전술한 바와 같이 그룹 키 또는 메시지 인증 코드를 사용하는 경우에도, 보안 상의 문제가 발생할 수 있다. 예컨대 악의적인 디바이스가 그룹 키 및 메시지 인증 코드를 알고 있는 경우, 악의적인 디바이스도 메시지 데이터를 수신하여 이용할 수 있다.However, even when using a group key or a message authentication code as described above, security problems may occur. For example, if the malicious device knows the group key and the message authentication code, the malicious device can also receive and use the message data.
본원에서 개시된 기술의 목적은 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.An object of the technology disclosed herein is to multicast first key data to nth key data used for encrypting first to nth message data (where n is a natural number of two or more) using a group key and then multicast The present invention provides a device for transmitting key data to subscribers in a multicast group that can enhance the security of a multicast group by transmitting to subscribers in a group.
본원에서 개시된 기술의 다른 목적은 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.Another object of the techniques disclosed herein is to include return address extraction information in key data and send it so that subscribers of the multicast group can use the return address extraction information to return the corresponding return address from the first to nth message data. And a device for acquiring an authentication key and transmitting key data to a subscriber in a multicast group that can connect to the computing device using the obtained return address and authentication key.
상기 기술적 과제를 달성하기 위하여, 본원에서 개시된 기술의 일 형태에 따르면, 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서, (a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부를 포함하는 디바이스가 제공된다.In order to achieve the above technical problem, according to one aspect of the technology disclosed herein, a device for transmitting key data to subscribers in a multicast group, (a) the first to n-th message data (where n is two or more); A process of obtaining a first to nth serial number of a natural number); (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) increasing the i th serial number and the i th encryption key data while increasing i from 1 to n, wherein the i th encryption key data is generated by encrypting the i th key data using a group key; Generating a first to n-th key packet by generating an i-th key packet; And (d) an arithmetic processing unit that performs a process of transmitting the first to n-th key packets to the subscriber via the multicast group.
본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, multicast after first key data to n-th key data used for encrypting the first to n-th message data (where n is a natural number of two or more) using a group key. By sending to subscribers in the group, the security of the multicast group can be enhanced. Also, by including the return address extraction information in the key data and transmitting the same, the subscriber of the multicast group acquires and obtains a corresponding return address and authentication key from the first message data to the n-th message data using the return address extraction information. One return address and authentication key may be used to connect with the computing device.
도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 2a 내지 도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 4a 내지 도 4e는 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터의 예시적인 구성을 나타내는 도면.
도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면.
도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면.
도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면.
도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면.
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.1 illustrates an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the first embodiment disclosed herein.
2A-2B illustrate an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
3 exemplarily shows a process performed by the arithmetic processing unit of the device according to the first embodiment;
4A to 4E show an exemplary configuration of the i-th key data in the device according to the first embodiment;
FIG. 5 exemplarily shows a process of arithmetic processing unit obtaining one or more keys in the device according to the first embodiment; FIG.
FIG. 6 exemplarily shows a process of arithmetic processing unit obtaining one or more keys in the device according to the first embodiment; FIG.
FIG. 7 exemplarily shows a key designation policy and the i-th key data generated according to the device according to the first embodiment; FIG.
8 exemplarily shows a process of encrypting i-th key data using a group key in the device according to the first embodiment;
9 is a diagram illustrating an example of a process in which a message data transmission apparatus encrypts first message data and n-th message data and transmits the same to a subscriber in a device according to the first embodiment;
FIG. 10 exemplarily illustrates a process of encrypting first message data and n-th message data and transmitting the same to a subscriber in the device according to the first embodiment; FIG.
FIG. 11 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the first embodiment; FIG.
12 illustrates an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the second embodiment disclosed herein.
13 illustrates an exemplary configuration of a multicast group in a device according to a second embodiment disclosed herein.
FIG. 14 exemplarily shows a process performed by the arithmetic processing unit of the device according to the second embodiment; FIG.
FIG. 15 exemplarily shows a process of an arithmetic processing unit obtaining one or more keys in the device according to the second embodiment; FIG.
FIG. 16 exemplarily shows a process of an arithmetic processing unit obtaining one or more keys in the device according to the second embodiment; FIG.
FIG. 17 shows an exemplary configuration of an i-th integrated data packet according to the second embodiment; FIG.
18 exemplarily shows a process of encrypting i-th key data using a group key in the device according to the second embodiment;
FIG. 19 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the second embodiment; FIG.
이하, 본 개시에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 개시의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.Hereinafter, an embodiment of a device for transmitting key data to a subscriber in a multicast group according to the present disclosure will be described in more detail with reference to the accompanying drawings. Meanwhile, in the drawings for describing the exemplary embodiments of the present disclosure, only a part of the actual configuration may be illustrated, a part may be omitted, a modified view, or a scale may be differently illustrated for convenience of description.
<제1 실시예><First Embodiment>
도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.1 is a diagram illustrating an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the first embodiment disclosed herein.
도 1을 참조하면, 제1 실시예에 따른 디바이스(100)는, 연산 처리부(110)를 포함한다. 연산 처리부(110)의 상세한 구성은 후술한다.Referring to FIG. 1, the
또한 디바이스(100)는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV(Europay MasterCard Visa) 규격 및 TEE(Trusted Execution Environment) 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현될 수 있다.In addition, the
키 생성부(130)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 생성한다. 하나 이상의 키는 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하기 위해서 사용되는 키이다. 그룹 키는 후술하는 제1 키 데이터 내지 제n 키 데이터를 암호화하기 위해서 사용되는 키이며, 멀티캐스트 그룹의 그룹 키이다.The
키 저장부(150)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장한다. 예컨대 키 생성부(130)에 의해서 미리 생성된 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장할 수 있다. 한편 디바이스(100)가 키 생성부(130)를 포함하지 않는 경우, 키 저장부(150)는 외부의 키 제공 장치(미도시)로부터 하나 이상의 키 및 그룹 키를 수신하여 저장할 수도 있다.The
암호화부(170)는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한다. 또한 암호화부(170)는 하나 이상의 키를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화할 수도 있다.The
도 2a는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.2A is a diagram illustrating an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
도 2a를 참조하면, 제1 실시예에 따른 멀티캐스트 그룹은 제1 멀티캐스트 그룹(200) 및 제2 멀티캐스트 그룹(300)으로 구성된다.Referring to FIG. 2A, the multicast group according to the first embodiment includes a
제1 멀티캐스트 그룹(200)은 디바이스(100) 및 하나 이상의 구독자(210)를 포함한다. 제1 멀티캐스트 그룹(200)은 디바이스(100)가 예컨대 후술하는 제1 키 패킷 내지 제n 키 패킷을 전달하기 위한 멀티캐스트 그룹이다. 단 n은 2이상의 자연수이다. 디바이스(100)는 예컨대 제1 멀티캐스트 그룹(200)의 발행자로서 동작하며, 제1 키 패킷 내지 제n 키 패킷을 구독자(210)에게 전송한다.The
제2 멀티캐스트 그룹(300)은 메시지 데이터 전송 장치(310) 및 하나 이상의 구독자(210)를 포함한다. 즉 구독자(210)는 제1 멀티캐스트 그룹(200)에도 속하며 제2 멀티캐스트 그룹(300)에도 속한다. 제2 멀티캐스트 그룹(300)은 예컨대 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이다. 메시지 데이터 전송 장치(310)는 예컨대 제2 멀티캐스트 그룹(300)의 발행자로서 동작하며, 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 하나 이상의 구독자(210)에게 전송한다.The
디바이스(100) 및 메시지 데이터 전송 장치(310)는 후술하는 키 지정 정책을 공유할 수 있다. 또는 메시지 데이터 전송 장치(310)는 디바이스(100)로부터 후술하는 제1 키 데이터 내지 제n 키 데이터를 수신하고, 이를 이용하여 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 각각 암호화할 수 있다. 디바이스(100) 및 메시지 데이터 전송 장치(310)는 예컨대 유니캐스트를 이용하여 제1 키 데이터 내지 제n 키 데이터와 같은 데이터를 송수신할 수도 있다.The
한편, 도 2a를 참조하면, 디바이스(100) 및 메시지 데이터 전송 장치(310)는 별도의 디바이스로 도시되었지만, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다.Meanwhile, referring to FIG. 2A, although the
동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작하는 경우, 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분은 메모리를 공유할 수 있다. 후술하듯이, 제1 키 데이터 내지 제n 키 데이터와 제1 메시지 데이터 내지 제n 메시지 데이터와 같은 데이터는, 공유 메모리를 통하여 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분 각각에서 사용될 수 있다.When the same device operates as the
도 2a를 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 후술하는 리턴 주소와 인증 키를 이용하여 접속될 수 있다. 컴퓨팅 장치(400)에 대해서는 후술한다.Referring to FIG. 2A, one or
도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 다른 예시적인 구성을 나타내는 도면이다. 도 2a에 도시된 구성과는 다르게, 제2 멀티캐스트 그룹(300)은 제1 멀티캐스트 그룹(200)의 일부이다. 즉 메시지 데이터 전송 장치(310) 역시 제1 멀티캐스트 그룹(200)에 속한다.FIG. 2B is a diagram illustrating another exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein. Unlike the configuration shown in FIG. 2A, the
이하 도 1 및 도 2a 내지 도 2b를 참조하며, 제1 실시예를 보다 상세히 설명한다.1 and 2A to 2B, a first embodiment will be described in more detail.
전술하듯이 디바이스(100)는, 연산 처리부(110)를 포함한다.As described above, the
연산 처리부(110)는 이하에 설명하는 처리를 수행한다.The
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.FIG. 3 is a diagram exemplarily illustrating a process performed by the arithmetic processing unit of the device according to the first embodiment.
도 3을 참조하면, 우선, 연산 처리부(110)는 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득한다(S110).Referring to FIG. 3, first, the
제1 일련 번호 내지 제n 일련 번호는 순차적으로 부여된 번호이다. 예컨대 제1 일련 번호가 "101"이라면, 제2 일련 번호는 "102"와 같은 형식으로 순차적으로 부여된다.The first serial number to the nth serial number are numbers assigned sequentially. For example, if the first serial number is "101", the second serial number is assigned sequentially in the form of "102".
전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 구독자(210)에게로 전송한다. 보다 상세하게는, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송한다. 제1 메시지 데이터 내지 제n 메시지 데이터는 제2 멀티캐스트 그룹(300)의 발행자가 생성한다. 예컨대 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작하는 경우, 제2 멀티캐스트 그룹(300)의 발행자, 즉 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 메시지 데이터 전송 장치(310)가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 메시지 데이터 전송 장치(310)로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 메시지 데이터 전송 장치(310)와 다른 디바이스인 경우, 제2 멀티캐스트 그룹(300)의 발행자는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 바람직하게는, 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작한다.As described above, the message
전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 그 경우, 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 포함할 수도 있다.As described above, the same device may operate as the
이와 같이 처리 S110은 메시지 데이터 전송 장치(310) 또는 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 수신하거나 또는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 것에 의해서 제1 일련 번호 내지 제n 일련 번호를 획득할 수 있다.In this way, the process S110 receives the first serial number to the nth serial number from the issuer of the message
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S120). 단 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다. 또한 멀티캐스트 그룹은 일반적으로 대칭 키 구조를 사용하므로, 제i 키 데이터에 포함된 암호화 키는 구독자(210)가 암호화된 제i 메시지 데이터를 복호화하는 것에도 이용될 수 있다.Referring back to FIG. 3, next, the
도 4a 내지 도 4e는 제i 키 데이터의 예시적인 구성을 나타내는 도면이다.4A to 4E are diagrams showing an exemplary configuration of the i-th key data.
예컨대 도 4a를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호 및 키를 포함한다. 키 식별 정보는 키의 식별 정보이다. 키 식별 정보는 예컨대 "키 #1"와 같이 부여될 수 있다. 시작 일련 번호는 "키 #1"에 대응하는 키가 적용되는 일련 번호를 나타낸다. 예컨대 시작 일련 번호가 "101"이고, 제1 메시지 데이터의 일련 번호가 "101"이라면, "키 #1"에 대응하는 키는 제1 메시지 데이터부터 적용된다는 것을 나타낸다. 암호화 키는 키 식별 정보에 대응하는 키 값이다. 예컨대 "키 #1"에 대응하는 키가 "0x12 0x23 0xfa ... 0xa0"라면, 암호화 키는 "0x12 0x23 0xfa ... 0xa0" 값을 가진다.For example, referring to FIG. 4A, the i-th key data includes key identification information, a start serial number, and a key. The key identification information is identification information of the key. The key identification information may be given, for example, "
이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위한 암호화 키를 포함한다. 전술한 예에서는, 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 제i 메시지 데이터를 암호화하기 위해서 사용된다.As such, the i-th key data includes an encryption key for encrypting the i-th message data corresponding to the i-th serial number. In the above example, an encryption key having key identification information "
예컨대 도 4b를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 초기 벡터를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 초기 벡터는 데이터의 암호화를 위한 초기값이다.For example, referring to FIG. 4B, the i-th key data includes key identification information, a start serial number, an encryption key, and an initial vector. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The initial vector is an initial value for encrypting data.
예컨대 도 4c를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 키 변경 시점 일련 번호는 부가 키가 적용되기 시작하는 키 변경 시점의 일련 번호를 나타낸다. 예컨대 제i 일련 번호가 "102"이고, 키 식별 정보가 "키 #1", 시작 일련 번호가 "101"이고, 암호화 키가 "0x12 0x23 0xfa ... 0xa0"이고, 키 변경 시점 일련 번호가 "104"이고, 부가 키가 "0x42 0xa3 0xab ... 0x35"라면, 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위해서 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 사용된다는 것과, 일련 번호 "104"부터는 부가 키, 즉 키 값이 "0x42 0xa3 0xab ... 0x35"인 키가 사용된다는 것을 나타낸다. 도 4c에 도시되지 않았지만, 제i 키 데이터는 부가 키의 식별 정보를 더 포함할 수 있다. 예컨대 부가 키의 식별 정보인 "키 #2"를 더 포함할 수 있다.For example, referring to FIG. 4C, the i-th key data includes key identification information, a start serial number, an encryption key, a key change time serial number, and an additional key. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The key change time serial number indicates the serial number of the key change time when the additional key starts to be applied. For example, the i-th serial number is "102", the key identification information is "
이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 암호화 키, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 제k 일련 번호에 대응하는 키를 포함할 수 있다. 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 전술한 키 변경 시점 일련 번호이다. 제k 일련 번호에 대응하는 키는 예컨대 전술한 부가 키이다. 한편, 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 제i 일련 번호와의 차이값을 포함할 수도 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 일련 번호 차이값 및 부가 키를 포함할 수 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 일련 번호가 "102", 키 변경 시점 일련 번호가 "104"로 예시되었으므로, 일련 번호 차이값이 "2"로 지정될 수 있다.As such, the i-th key data may include an encryption key corresponding to the i-th serial number, key change information for obtaining the k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number. have. The key change information for obtaining the k-th serial number is, for example, the above-described key change time serial number. The key corresponding to the kth serial number is, for example, the additional key described above. Meanwhile, the key change information for acquiring the k-th serial number may include, for example, a difference value from the i-th serial number. For example, in the example with reference to FIG. 4C described above, the i-th key data may include key identification information, start serial number, encryption key, serial number difference value, and additional key. For example, in the example with reference to FIG. 4C described above, since the i-th serial number is illustrated as "102" and the key change time serial number is "104", the serial number difference value may be designated as "2".
제i 키 데이터가 부가 키를 더 포함하는 이유는, 구독자(210)의 원활한 동작을 위해서이다. 즉 구독자(210)는 예컨대 암호화된 제k 메시지 데이터를 처리하기 전에 제k 일련 번호에 대응하는 키, 즉 부가 키를 미리 획득할 수 있다.The reason why the i-th key data further includes additional keys is for smooth operation of the
예컨대 도 4d를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제i 리턴 주소 추출 정보를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 제i 리턴 주소 추출 정보는 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 정보이다. 제i 리턴 주소 추출 정보는 예컨대 제i 메시지 데이터 내에서 리턴 주소의 시작 위치 및 길이, 인증 키의 시작 위치 및 길이와 같은 정보를 포함할 수 있다.For example, referring to FIG. 4D, the i th key data includes key identification information, a start serial number, an encryption key, and an i th return address extraction information. The key identification information, starting serial number and encryption key are the same as in FIG. 4A described above. The i th return address extraction information is information for extracting a return address and an authentication key included in the i th message data. The i-th return address extraction information may include, for example, information such as a start position and length of the return address and a start position and length of the authentication key in the i-th message data.
도 4e는 제i 키 데이터에 포함된 제i 리턴 주소 추출 정보와 제i 메시지 데이터의 관계를 예시적으로 도시한다. 도 4e를 참조하면, 제i 리턴 주소 추출 정보로서, 리턴 주소의 시작 위치, 리턴 주소의 길이, 인증 키의 시작 위치 및 인증 키의 길이가 예시된다. 하지만, 특히 제i 메시지 데이터 내에서 리턴 주소와 인증 키가 연속적으로 기록된다면, 제i 리턴 주소 추출 정보는 리턴 주소의 시작 위치, 리턴 주소의 길이 및 인증 키의 길이만을 포함할 수도 있다.4E exemplarily illustrates a relationship between i-th return address extraction information and i-th message data included in i-th key data. Referring to FIG. 4E, as the i th return address extraction information, a start position of a return address, a length of a return address, a start position of an authentication key, and a length of an authentication key are illustrated. However, particularly if the return address and the authentication key are continuously recorded in the i-th message data, the i-th return address extraction information may include only the start position of the return address, the length of the return address, and the length of the authentication key.
리턴 주소는 도 2a 또는 도 2b에 도시된 컴퓨팅 장치(400)의 네트워크 주소일 수 있다. 컴퓨팅 장치(400)는 미리 인증 키를 저장하고 있다.The return address may be the network address of the
인증 키는 예컨대 컴퓨팅 장치(400)와 구독자(210) 사이에 인증 및 암호화를 위해서 사용되는 키이다. 예컨대 메시지 전송 장치(310)는 컴퓨팅 장치(400)로부터 리턴 주소 및 인증 키를 수신한 후, 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입할 수 있다. 예컨대 디바이스(100)는 메시지 전송 장치(310)로부터 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입한 위치 및 길이와 같은 정보를 수신하여 제i 리턴 주소 추출 정보를 생성한 후, 제i 리턴 주소 추출 정보를 제i 키 데이터에 삽입할 수 있다.The authentication key is, for example, a key used for authentication and encryption between the
리턴 주소 및 인증 키를 수신한 구독자(210)는 리턴 주소를 이용하여 컴퓨팅 장치(400)에 접속하고 인증 키를 이용하여 컴퓨팅 장치(400)와의 인증을 수행한다. 일단 컴퓨팅 장치(400)와 구독자(210)의 인증이 성공하면, 컴퓨팅 장치(400)와 구독자(210)는 예컨대 인증 키를 이용하여 암호화된 암호화 데이터를 송수신하고, 암호화 데이터를 인증 키를 이용하여 복호화할 수 있다.Upon receiving the return address and the authentication key, the
제i 키 데이터가 도 4a 내지 도 4e를 참조로 예시적으로 설명되었지만, 제i 키 데이터는 이에 한정되지 않는다. 예컨대 도 4a 내지 도 4e에 개시된 예를 조합하는 것에 의해서 제i 키 데이터가 구성될 수 있고, 또한 다른 정보들을 더 포함할 수 도 있다. 예컨대 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 초기 벡터, 키 변경 시점 일련 번호, 부가 키 및 제i 리턴 주소 추출 정보를 포함할 수도 있다. 또한 제i 리턴 주소 추출 정보 역시 다른 형태로 구성될 수도 있다.Although the i th key data has been exemplarily described with reference to FIGS. 4A to 4E, the i th key data is not limited thereto. For example, the i-th key data may be constructed by combining the examples disclosed in FIGS. 4A to 4E, and may further include other information. For example, the i-th key data may include key identification information, a start serial number, an encryption key, an initial vector, a key change time serial number, an additional key, and an i-th return address extraction information. In addition, the i th return address extraction information may be configured in another form.
또한 일련 번호에 따라서 키 데이터는 서로 다르게 설정될 수도 있다. 예컨대 제1 키 패킷에 포함된 제1 키 데이터는 키 식별 정보, 시작 일련 번호 및 암호화 키를 포함하고, 제2 키 패킷에 포함된 제2 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함하고, 제3 키 패킷에 포함된 제3 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제3 리턴 주소 추출 정보를 포함할 수 있다.In addition, the key data may be set differently according to the serial number. For example, the first key data included in the first key packet includes key identification information, a starting serial number and an encryption key, and the second key data included in the second key packet includes key identification information, a starting serial number, an encryption key, The key change time point serial number and the additional key may be included, and the third key data included in the third key packet may include key identification information, a start serial number, an encryption key, and third return address extraction information.
연산 처리부(110)는 하나 이상의 키를 다음과 같은 처리에 의해서 획득할 수 있다.The
도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 5 is a diagram exemplarily illustrating a process of an operation processor obtaining one or more keys in the device according to the first embodiment.
전술하듯이, 디바이스(100)는, 키 생성부(130)를 더 포함할 수 있다. 연산 처리부(110)는 키 생성부(130)를 통하여 하나 이상의 키를 획득할 수 있다.As described above, the
우선 연산 처리부(110)는 키 생성 요청을 키 생성부(130)로 전송한다(S210). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220), 생성된 하나 이상의 키를 연산 처리부(110)로 전송한다(S230). 따라서, 연산 처리부(110)는 처리 S210 내지 처리 S230을 통하여 하나 이상의 키를 획득할 수 있다.First, the
도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 6 is a diagram exemplarily illustrating a process of an operation processor obtaining one or more keys in the device according to the first embodiment.
전술하듯이, 디바이스(100)는 키 저장부(150)를 더 포함할 수 있다. 연산 처리부(110)는 키 저장부(150)를 통하여 하나 이상의 키를 획득할 수도 있다.As described above, the
우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260). 연산 처리부(110)는 키 판독 요청을 키 저장부(150)로 전송한다(S270). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110)로 전송한다(S280). 따라서, 연산 처리부(110)는 처리 S260 내지 처리 S280을 통하여 하나 이상의 키를 획득할 수 있다.First, the
도 5 내지 도 6은 연산 처리부(110)가 하나 이상의 키를 획득하는 처리를 설명하였지만, 연산 처리부(110)가 그룹 키를 획득하는 처리도 마찬가지이다.5 to 6 have described the processing of the
즉 연산 처리부(110)는 그룹 키 생성 요청을 키 생성부(130)로 전송한다. 키 생성부(130)는 그룹 키 생성 요청에 따라서 그룹 키를 생성하고 생성된 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.That is, the
또는, 키 저장부(150)는 그룹 키를 미리 저장한다. 연산 처리부(110)는 그룹 키 판독 요청을 키 저장부(150)로 전송한다. 키 저장부(150)는 그룹 키 판독 요청에 따라서 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.Alternatively, the
전술하듯이, 제i 키 데이터는 키 지정 정책에 따라서 생성된다. 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정될 수 있다.As described above, the i-th key data is generated according to the key designation policy. The key designation policy may be set based on schedule information including at least one of a key change cycle, a key change notice, and a schedule maximum repetition number.
키 변경 주기는 동일한 키를 연속하여 사용할 수 있는 최대값을 나타낸다. 즉 예컨대 키 변경 주기가 3이라면, "키 #1"은 연속하여 3번까지만 사용될 수 있다. 키 변경 예고는 키를 변경하기 전에 미리 알리는 시점을 나타낸다. 키 변경 예고가 "1"이면, 예컨대 "키 #1"에서 "키 #2"로 키를 변경하려면, 변경하기 1회 전에 키가 변경된다는 것을 알려야 한다. 스케줄 최대 반복 횟수는 스케줄 정보를 반복적으로 사용할 수 있는 최대 횟수를 나타낸다. 예컨대 스케줄 정보 "#1"에 대해서 스케줄 최대 반복 횟수가 2라면, 스케줄 정보 "#1"은 최대 2번 반복적으로 사용될 수 있다.The key change period represents the maximum value that can use the same key consecutively. That is, for example, if the key change period is 3, "
도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면이다.FIG. 7 is a diagram exemplarily illustrating a key designation policy and i-th key data generated according to the device according to the first embodiment.
도 7에 도시된 키 지정 정책 및 하나 이상의 키에 따라서, 제i 키 데이터가 생성된다.According to the key designation policy shown in FIG. 7 and one or more keys, i-th key data is generated.
구체적으로, 제1 키 데이터 내지 제3 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제1 키 데이터 내지 제3 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #1"에 대응하는 "0x12 0x23 0xfa ... 0xa0"으로 지정된다. 제1 키 데이터 내지 제3 키 데이터의 시작 일련 번호는 "101"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제4 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제3 키 데이터는 키 변경 시점 일련 번호 "104"와, 부가 키 "0x42 0xa3 0xab ... 0x35"를 더 포함한다.Specifically, the first key data to the third key data are generated according to the schedule information "# 1". The encryption keys of the first key data to the third key data are designated, for example, "0x12 0x23 0xfa ... 0xa0" corresponding to the key identification information "
스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이므로, 스케줄 정보 "#1"가 한번 더 반복될 수 있다. 제4 키 데이터 내지 제6 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제4 키 데이터 내지 제6 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #2"에 대응하는 "0x42 0xa3 0xab ... 0x35"으로 지정된다. 제4 키 데이터 내지 제6 키 데이터의 시작 일련 번호는 "104"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제7 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제6 키 데이터는 키 변경 시점 일련 번호 "107"와, 부가 키 "0x89 0x23 0xfd ... 0x8d"를 더 포함한다.Since the schedule maximum number of repetitions of the schedule information "# 1" is 2, the schedule information "# 1" may be repeated once more. The fourth to sixth key data are generated according to the schedule information "# 1". The encryption keys of the fourth to sixth key data are designated, for example, "0x42 0xa3 0xab ... 0x35" corresponding to the key identification information "
스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이지만, 제7 키 데이터부터 스케줄 정보 "#2"가 사용될 수 있다. 제7 키 데이터 내지 제8 키 데이터는 스케줄 정보 "#2"에 따라서 생성된다. 제7 키 데이터 내지 제8 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #3"에 대응하는 "0x89 0x23 0xfd ... 0x8d"으로 지정된다. 제7 키 데이터 내지 제8 키 데이터의 시작 일련 번호는 "107"이다. 스케줄 정보 "#2"의 키 변경 주기가 2이므로, 제9 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#2"의 키 변경 예고가 "1"이므로, 제8 키 데이터는 키 변경 시점 일련 번호 "109"와, 부가 키 "0xa3 0x2d 0x36 ... 0xf3"를 더 포함한다.Although the schedule maximum number of repetitions of the schedule information "# 1" is 2, the schedule information "# 2" may be used from the seventh key data. The seventh to eighth key data are generated according to the schedule information "# 2". The encryption key of the seventh to eighth key data is designated, for example, "0x89 0x23 0xfd ... 0x8d" corresponding to the key identification information "
전술한 방식에 따라서 제i 키 데이터는 키 지정 정책에 따라서 생성하는 것에 의해서, 연산 처리부(110)는 제1 키 데이터 내지 제n 키 데이터를 생성한다.The i-th key data is generated according to the key designation policy according to the above-described method, and the
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다(S130). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성된다.Referring back to FIG. 3, next, the
예컨대 연산 처리부(110)는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성할 수 있다.For example, the
그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 키 데이터를 획득할 수도 있다.However, as described above, the
도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.8 is a diagram exemplarily illustrating a process of encrypting i-th key data using a group key in the device according to the first embodiment.
도 8을 참조하면, 연산 처리부(110)는 제i 키 데이터를 암호화부(170)로 전송한다(S310). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110)로 전송한다(S330).Referring to FIG. 8, the
이와 같이, 연산 처리부(110)는 처리 S310 내지 처리 S330을 통하여 제i 암호화 키 데이터를 획득할 수 있다.As such, the
연산 처리부(110)는 제i 일련 번호 및 처리 S310 내지 처리 S330을 통하여 획득한 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다.The
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 제1 키 패킷 내지 제n 키 패킷을 멀티캐스트 그룹(200)을 통하여 구독자(210)에게 전송한다(S140).Referring back to FIG. 3, next, the
한편, 전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송할 수 있다.Meanwhile, as described above, the message
도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면이다.FIG. 9 is a diagram illustrating an example of a process in which a message data transmission device encrypts first message data to n-th message data and transmits the same to a subscriber in the device according to the first embodiment.
연산 처리부(110)는, 제1 키 데이터 내지 제n 키 데이터를 메시지 데이터 전송 장치(310)로 전송한다(S350). 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화하여 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 생성한다(S360). 다음으로, 메시지 데이터 전송 장치(310)는 제1 일련 번호 및 제1 암호화 메시지 데이터를 포함하는 제1 데이터 패킷 내지 제n 일련 번호 및 제n 암호화 메시지 데이터를 포함하는 제n 데이터 패킷을 생성한다(S370). 다음으로, 메시지 데이터 전송 장치(310)는 제1 데이터 패킷 내지 제n 데이터 패킷을 구독자(210)로 전송한다(S380).The
구독자(210)는 처리 S140을 통하여 연산 처리부(110)가 전송한 제1 키 패킷 내지 제n 키 패킷을 수신하고, 그룹 키를 이용하여 복호화한다. 즉 구독자(210)는 제1 키 데이터 내지 제n 키 데이터를 획득할 수 있다. 또한 구독자(210)는 처리 S380을 통하여 메시지 데이터 전송 장치(310)가 전송한 제1 데이터 패킷 내지 제n 데이터 패킷을 수신한다. 구독자(210)는 제1 데이터 패킷 내지 제n 데이터 패킷에 포함된 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 제1 키 데이터 내지 제n 키 데이터를 이용하여 복호화할 수 있다. 따라서 구독자는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The
한편 전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 즉 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 더 포함할 수도 있다.Meanwhile, as described above, the same device may operate as the
도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면이다.FIG. 10 is a diagram exemplarily illustrating a process of encrypting first message data and n-th message data and transmitting the same to a subscriber in the device according to the first embodiment.
연산 처리부(110)는, i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성한다(S410). 단 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다. 다음으로, 연산 처리부(110)는, 제1 데이터 패킷 내지 제n 데이터 패킷을 멀티캐스트 그룹(200)과는 다른 제2 멀티캐스트 그룹(300)을 통하여 구독자(210)로 전송한다(S420).The
구독자(210)는 전술한 방식을 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The
예컨대 연산 처리부(110)는 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다.For example, the
그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 메시지 데이터를 획득할 수도 있다.However, as described above, the
도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.FIG. 11 exemplarily shows a process of encrypting i-th message data using an encryption key in the device according to the first embodiment.
연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450). 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460). 예컨대 암호화부(170)는 암호화 키의 식별 정보를 이용하여 키 저장부(150)에 저장된 하나 이상의 키 중에서 암호화 키를 획득하고 암호화를 수행할 수 있다. 또는 연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110)로 전송한다(S470). 이와 같이, 연산 처리부(110)는 처리 S450 내지 S470을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다.The
이상에서 설명한 제1 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.According to the first embodiment described above, the security of the multicast group can be enhanced. Malicious devices that do not belong to the multicast group must know the group key and key assignment policy. However, the group key is stored using a very secure security module, and the encryption key data contained in the key packet cannot be interpreted without knowing the key designation policy. Therefore, it is practically impossible for a malicious device to decrypt the message data.
또한 제1 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.Also according to the first embodiment, the device provides return address extraction information for extracting the return address and the authentication key included in the message data. The subscriber may connect with the computing device using the return address and the authentication key and perform authentication with the computing device. Thus, security between subscribers and computing devices can be enhanced.
<제2 실시예>Second Embodiment
도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.12 is a diagram illustrating an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to the second embodiment disclosed herein.
도 12를 참조하면, 제2 실시예에 따른 디바이스(100')는, 연산 처리부(110')를 포함한다. 연산 처리부(110')의 상세한 구성은 후술한다.Referring to FIG. 12, the
또한 디바이스(100')는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 제2 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 제1 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)와 실질적으로 동일하므로, 상세한 설명을 생략한다.In addition, the
도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.FIG. 13 is a diagram illustrating an exemplary configuration of a multicast group in the device according to the second embodiment disclosed herein.
도 13을 참조하면, 제2 실시예에 따른 멀티캐스트 그룹(200')은 디바이스(100') 및 하나 이상의 구독자(210)를 포함한다. 멀티캐스트 그룹(200')은 예컨대 후술하는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이며, 디바이스(100')는 후술하는 제i 통합 데이터 패킷, 즉 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 하나 이상의 구독자(210)로 전송한다. 단, n은 2 이상의 자연수이고, i는 1부터 n사이이다.Referring to FIG. 13, the
도 13을 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 접속될 수 있다.Referring to FIG. 13, one or
이하 연산 처리부(110')가 수행하는 처리를 상세하게 설명한다.Hereinafter, the processing performed by the calculation processing unit 110 'will be described in detail.
도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.14 is a diagram exemplarily illustrating a process performed by the arithmetic processing unit of the device according to the second embodiment.
도 14를 참조하면, 우선, 연산 처리부(110')는 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다(S510). 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로서 동작할 수 있다. 따라서 메시지 데이터를 획득할 수 있다. 또는 멀티캐스트 그룹(200')의 발행자가 별도로 존재하는 경우, 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로부터 메시지 데이터를 획득할 수 있다. 연산 처리부(110')는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다. 제2 실시예에 따른 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호는 제1 실시예의 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호와 실질적으로 동일하므로, 상세한 설명을 생략한다.Referring to FIG. 14, first, the
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S520). 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다.Referring back to FIG. 14, next, the
제2 실시예에 따른 키 지정 정책 및 제i 키 데이터는 제1 실시예에 따른 키 지정 정책 및 제i 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다.Since the key designation policy and the i-th key data according to the second embodiment are substantially the same as the key designation policy and the i-th key data according to the first embodiment, detailed description thereof will be omitted.
도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 15 is a diagram exemplarily illustrating a process of an operation processor acquiring one or more keys in the device according to the second embodiment.
연산 처리부(110')는 키 생성 요청을 키 생성부(130)로 전송한다(S210'). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220'), 생성된 하나 이상의 키를 연산 처리부(110')로 전송한다(S230'). 따라서, 연산 처리부(110')는 처리 S210' 내지 처리 S230'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S210' 내지 처리 S230'은 제1 실시예의 처리 S210 내지 처리 S230과 실질적으로 동일하므로, 상세한 설명을 생략한다.The
도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.FIG. 16 exemplarily illustrates a process of an operation processor acquiring one or more keys in the device according to the second embodiment.
우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260'). 연산 처리부(110')는 키 판독 요청을 키 저장부(150)로 전송한다(S270'). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110')로 전송한다(S280'). 따라서, 연산 처리부(110')는 처리 S260' 내지 처리 S280'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S260' 내지 처리 S280'은 제1 실시예의 처리 S260 내지 처리 S280과 실질적으로 동일하므로, 상세한 설명을 생략한다.First, the
연산 처리부(110')는 그룹 키를 획득하는 처리를 수행할 수 있다. 연산 처리부(110')가 그룹 키를 획득하는 처리는 제1 실시예에서 연산 처리부(110)가 그룹 키를 획득하는 처리와 실질적으로 동일하므로, 상세한 설명을 생략한다.The
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성한다(S530). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성되고, 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다.Referring back to FIG. 14, next, the
도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면이다.17 is a diagram illustrating an exemplary configuration of an i-th integrated data packet according to the second embodiment.
도 17을 참조하면, 제i 통합 데이터 패킷은 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함한다.Referring to FIG. 17, an i th integrated data packet includes an i th serial number, an i th encryption key data, and an i th encrypted message data.
제2 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터는 제1 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다. 제2 실시예에 따른 제i 암호화 메시지 데이터는 제1 실시예에 따른 제i 암호화 데이터의 구성과 실질적으로 동일하므로, 상세한 설명을 생략한다. 다만 제2 실시예에 따른 제i 암호화 메시지 데이터는 그룹 키를 이용하여 암호화된 제i 일련 번호를 더 포함할 수 있다.Since the i th serial number and the i th encryption key data according to the second embodiment are substantially the same as the i th serial number and the i th encryption key data according to the first embodiment, detailed description thereof will be omitted. Since the i-th encrypted message data according to the second embodiment is substantially the same as the configuration of the i-th encrypted data according to the first embodiment, detailed description thereof will be omitted. However, the i-th encrypted message data according to the second embodiment may further include an i-th serial number encrypted using the group key.
연산 처리부(110')는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성하거나, 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다. 그러나 전술한 제1 실시예와 마찬가지로, 연산 처리부(110')는 암호화부(170)를 이용하여 제i 암호화 키 데이터 또는 제i 암호화 메시지 데이터를 획득할 수도 있다.The
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.18 is a diagram exemplarily illustrating a process of encrypting i-th key data using a group key in the device according to the second embodiment.
연산 처리부(110')는 제i 키 데이터를 암호화부(170)로 전송한다(S310'). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320'). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110')로 전송한다(S330'). 이와 같이, 연산 처리부(110')는 처리 S310' 내지 처리 S330'을 통하여 제i 암호화 키 데이터를 획득할 수 있다. 처리 S310' 내지 처리 S330'은 제1 실시예의 처리 S310 내지 처리 S330과 실질적으로 동일하므로, 상세한 설명을 생략한다.The
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.19 is a diagram exemplarily illustrating a process of encrypting i-th message data using an encryption key in the device according to the second embodiment.
연산 처리부(110')는, 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450'). 또는 연산 처리부(110')는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460'). 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110')로 전송한다(S470'). 이와 같이, 연산 처리부(110')는 처리 S450' 내지 S470'을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다. 처리 S450' 내지 S470'은 제1 실시예의 처리 S450 내지 S470과 실질적으로 동일하므로, 상세한 설명을 생략한다.The
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 멀티캐스트 그룹(200')을 통하여 구독자(210)에게 전송한다(S540).Referring back to FIG. 14, next, the
구독자(210)는 처리 S540을 통하여 연산 처리부(110')가 전송한 제i 통합 데이터 패킷을 수신하고, 그룹 키를 이용하여 제i 암호화 키 데이터를 복호화하여 제i 키 데이터를 획득한다. 구독자(210)는. 제i 암호화 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 복호화하여 제i 메시지 데이터를 획득한다. 따라서 구독자(210)는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.The
이상에서 설명한 제2 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.According to the second embodiment described above, the security of the multicast group can be enhanced. Malicious devices that do not belong to the multicast group must know the group key and key assignment policy. However, the group key is stored using a very secure security module, and the encryption key data contained in the key packet cannot be interpreted without knowing the key designation policy. Therefore, it is practically impossible for a malicious device to decrypt the message data.
또한 제2 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.Also according to the second embodiment, the device provides return address extraction information for extracting the return address and the authentication key included in the message data. The subscriber may connect with the computing device using the return address and the authentication key and perform authentication with the computing device. Thus, security between subscribers and computing devices can be enhanced.
또한 제2 실시예에 따르면, 키 데이터와 메시지 데이터가 통합된 형태로 구독자에게 전송된다. 따라서, 구독자는 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 암호화 메시지 데이터와 함께 획득할 수 있다.Also according to the second embodiment, the key data and the message data are transmitted to the subscriber in an integrated form. Thus, the subscriber can obtain key data for decrypting the encrypted message data together with the encrypted message data.
<다른 실시예><Other Embodiments>
비록 본원에서 개시된 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 개시된 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 개시된 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 개시된 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.Although embodiments of the technology disclosed herein have been described in detail, these are merely illustrative of the technology disclosed herein, and those skilled in the art to which the technology disclosed herein belongs will have the essential characteristics of the technology disclosed herein. Various modifications may be made without departing from the scope of the invention.
예컨대, 제1 실시예에서, 제1 키 패킷 내지 제n 키 패킷은 멀티캐스트 그룹(200)을 통하여 연산 처리부(110)로 전달된다. 그러나, 즉 제1 키 패킷 내지 제n 키 패킷은, 유니캐스트를 통하여 전달될 수도 있다. 즉 제i 키 패킷은 디바이스(100)와 구독자(210)와의 유니캐스트 통신을 통하여 제i 키 패킷은 전달될 수 있다.For example, in the first embodiment, the first to n-th key packets are delivered to the
또한 제1 실시예에서, 제i 키 패킷 및 제i 데이터 패킷은 제i 일련 번호를 포함한다. 제i 일련 번호도 그룹 키를 이용하여 암호화된 것일 수도 있다.Also in the first embodiment, the i th key packet and the i th data packet include an i th serial number. The i th serial number may also be encrypted using the group key.
또한 메시지 데이터는 메시지 인증 코드(MAC)를 더 포함할 수도 있다.In addition, the message data may further include a message authentication code (MAC).
따라서 본 명세서에 설명된 실시예들은 본원에서 개시된 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 개시에 따른 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 개시된 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 개시된 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, the embodiments described herein are not intended to limit the technology disclosed herein but to explain, and the spirit and scope of the technology according to the present disclosure are not limited by these embodiments. The scope of the technology disclosed herein should be construed by the claims below, and any technology within equivalent scope will be construed as being included in the scope of the technology disclosed herein.
본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자는 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, multicast after first key data to n-th key data used for encrypting the first to n-th message data (where n is a natural number of two or more) using a group key. By sending to subscribers in the group, the security of the multicast group can be enhanced. In addition, by including the return address extraction information in the key data, the subscriber of the multicast group acquires and obtains a corresponding return address and authentication key from the first message data to the n-th message data using the return address extraction information. One return address and authentication key may be used to connect with the computing device.
100: 디바이스 110: 연산 처리부
130: 키 생성부 150: 키 저장부
200: 제1 멀티캐스트 그룹 210: 구독자
300: 제2 멀티캐스트 그룹 310: 메시지 데이터 전송 장치
400: 컴퓨팅 장치100: device 110: arithmetic processing unit
130: key generation unit 150: key storage unit
200: first multicast group 210: subscriber
300: second multicast group 310: message data transmission device
400: computing device
Claims (18)
(a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
를 포함하는 디바이스.A device for transmitting key data to subscribers in a multicast group.
(a) processing to obtain first to nth serial numbers of the first to nth message data (where n is a natural number of two or more); (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) increasing the i th serial number and the i th encryption key data while increasing i from 1 to n, wherein the i th encryption key data is generated by encrypting the i th key data using a group key; Generating a first to n-th key packet by generating an i-th key packet; And (d) an arithmetic processor configured to transmit the first key packet to the nth key packet to the subscriber through the multicast group.
Device comprising a.
상기 처리 (a)는, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 상기 제1 키 데이터에 포함된 상기 암호화 키 내지 상기 제n 키 데이터에 포함된 상기 암호화 키를 이용하여 각각 암호화하여 상기 구독자에게 전송하는 메시지 데이터 전송 장치로부터 상기 제1 일련 번호 내지 상기 제n 일련 번호를 획득하는 처리를 포함하는 것이고,
상기 연산 처리부는, (e) 상기 제1 키 데이터 내지 상기 제n 키 데이터를 미리 지정된 메시지 데이터 전송 장치로 전송하는 처리를 더 수행하는 것인 디바이스.The method of claim 1,
The processing (a) encrypts the first message data to the n-th message data by using the encryption key included in the first key data to the encryption key included in the n-th key data, respectively, to generate the subscriber. Processing for obtaining the first serial number to the n th serial number from a message data transmission device for transmitting to
And said computing unit further performs (e) a process of transmitting said first key data to said nth key data to a predetermined message data transmission device.
상기 처리 (a)는, 메시지 데이터를 수신하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 상기 제1 일련 번호 내지 상기 제n 일련 번호를 각각 부여하는 처리를 포함하는 것이고,
상기 연산 처리부는, (f) i를 1부터 n까지 증가시키면서 상기 제i 일련 번호 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성하는 처리; 및 (g) 상기 제1 데이터 패킷 내지 상기 제n 데이터 패킷을 상기 멀티캐스트 그룹과는 다른 제2 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 더 수행하는 것인 디바이스.The method of claim 1,
The processing (a) receives the message data, divides it into the first message data to the nth message data, and divides the first serial number to the nth serial number into the first message data to the nth message data. It includes the process of giving each,
The operation processing unit may include (i) increasing the i th serial number and the i th encrypted message data while increasing i from 1 to n (wherein the i th encrypted message data includes the i th message data included in the i th key data). Generating the first to nth data packets by generating an i-th data packet comprising an i-th data packet comprising an encryption key); And (g) sending the first data packet to the nth data packet to the subscriber via a second multicast group different from the multicast group.
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
상기 연산 처리부는, (h) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.The method of claim 1,
Further comprising a key generation unit for generating at least one of the one or more keys and the group key,
And the operation processing unit further performs (h) a process of obtaining at least one of the one or more keys and the group key generated by the key generation unit from the key generation unit.
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
상기 연산 처리부는, (i) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.The method of claim 1,
Further comprising a key storage unit for storing at least one of the at least one key and the group key,
And the calculation processing unit further performs (i) a process of obtaining at least one of the one or more keys and the group key stored in the key storage unit from the key storage unit.
상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.The method of claim 1,
Further comprising an encryption unit for encrypting the first key data to the n-th key data using the group key,
And said processing (c) further comprises: transmitting said i-th key data to said encryption unit and receiving said i-th encryption key data from said encryption unit.
상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (f)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.The method of claim 3,
Further comprising an encryption unit for encrypting the first message data to the n-th message data using the one or more keys,
The processing (f) further includes a process of transmitting identification information of the encryption key included in the i-th message data and the i-th key data to the encryption unit and receiving the i-th encrypted message data from the encryption unit. Device comprising.
상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.The method of claim 1,
And the i-th key data further comprises additional information for extracting a k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number among the one or more keys.
상기 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.The method of claim 1,
And the i-th key data further includes i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.
상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.The method of claim 1,
The key assignment policy is set based on schedule information including at least one of a key change period, a key change notice, and a schedule maximum repetition number.
(a) 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨) 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성하는 처리; 및 (d) 상기 제1 통합 데이터 패킷 내지 상기 제n 통합 데이터 패킷을 상기 멀티캐스트 그룹을 통해서 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
를 포함하는 디바이스.A device for transmitting key data to subscribers in a multicast group.
(a) processing of acquiring and dividing the message data into first message data and n-th message data, and assigning first serial numbers to n-th serial numbers to the first message data and n-th message data, respectively; (b) generating i-th key data, wherein the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys, increasing i from 1 to n; Processing to generate first key data to n-th key data corresponding to the first serial number to the n-th serial number; (c) the i th serial number, the i th encryption key data (wherein the i th encryption key data is generated by encrypting the i th key data using a group key) and the i th encryption while increasing i from 1 to n; By generating an i-th integrated data packet comprising message data, wherein the i-th encrypted message data is generated by encrypting the i-th message data using the encryption key included in the i-th key data; A process of generating a first integrated data packet to an nth integrated data packet; And (d) an arithmetic processor configured to transmit the first aggregated data packet to the nth integrated data packet to the subscriber through the multicast group.
Device comprising a.
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
상기 연산 처리부는, (e) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.The method of claim 11,
Further comprising a key generation unit for generating at least one of the one or more keys and the group key,
And the calculation processing unit further performs (e) a process of obtaining at least one of the one or more keys and the group key generated by the key generation unit from the key generation unit.
상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
상기 연산 처리부는, (f) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.The method of claim 11,
Further comprising a key storage unit for storing at least one of the at least one key and the group key,
And the calculation processing unit performs (f) a process of obtaining at least one of the one or more keys and the group key stored in the key storage unit from the key storage unit.
상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.The method of claim 11,
Further comprising an encryption unit for encrypting the first key data to the n-th key data using the group key,
And said processing (c) further comprises: transmitting said i-th key data to said encryption unit and receiving said i-th encryption key data from said encryption unit.
상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
상기 처리 (c)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.The method of claim 11,
Further comprising an encryption unit for encrypting the first message data to the n-th message data using the one or more keys,
The processing (c) further includes a process of transmitting identification information of the i-th message data and the encryption key included in the i-th key data to the encryption unit and receiving the i-th encrypted message data from the encryption unit. Device comprising.
상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.The method of claim 11,
And the i-th key data further comprises additional information for extracting a k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number among the one or more keys.
상기 제i 메시지 데이터는 미리 지정된 컴퓨팅 장치에 대응하는 리턴 주소 리턴 주소 및 인증 키를 더 포함하는 것이고,
상기 제i 키 데이터는, 상기 리턴 주소 및 상기 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.The method of claim 11,
The i-th message data further includes a return address return address and an authentication key corresponding to a predetermined computing device.
And the i-th key data further includes i-th return address extraction information for extracting the return address and the authentication key.
상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.The method of claim 11,
The key assignment policy is set based on schedule information including at least one of a key change period, a key change notice, and a schedule maximum repetition number.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190064209A KR102024062B1 (en) | 2019-05-31 | 2019-05-31 | Device of transmitting key data to subscriber in multicast group |
JP2021541102A JP7193184B2 (en) | 2019-05-31 | 2020-04-23 | A device that transmits key data to subscribers in a multicast group |
PCT/KR2020/005351 WO2020242062A1 (en) | 2019-05-31 | 2020-04-23 | Device for transmitting key data to subscriber in multicast group |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190064209A KR102024062B1 (en) | 2019-05-31 | 2019-05-31 | Device of transmitting key data to subscriber in multicast group |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102024062B1 true KR102024062B1 (en) | 2019-09-24 |
Family
ID=68069019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190064209A KR102024062B1 (en) | 2019-05-31 | 2019-05-31 | Device of transmitting key data to subscriber in multicast group |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7193184B2 (en) |
KR (1) | KR102024062B1 (en) |
WO (1) | WO2020242062A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020242062A1 (en) * | 2019-05-31 | 2020-12-03 | 주식회사 유니온플레이스 | Device for transmitting key data to subscriber in multicast group |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102508524B1 (en) | 2021-11-09 | 2023-03-09 | 펜타시큐리티시스템 주식회사 | Encryption Key Management Method in Data Subscription System |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060064469A (en) * | 2004-12-08 | 2006-06-13 | 한국전자통신연구원 | Apparatus and method for protecting multicast streamed motion picture files |
KR20080006621A (en) * | 2005-05-24 | 2008-01-16 | 가부시끼가이샤 도시바 | Apparatus, method, and computer program product for playing back content |
KR101130001B1 (en) * | 2004-10-08 | 2012-03-28 | 톰슨 라이센싱 | Method for establishing communication between peer-groups |
KR20130030476A (en) * | 2011-09-19 | 2013-03-27 | 에스케이플래닛 주식회사 | System and method for communication channel setting using audio water mark |
KR20140006996A (en) | 2011-07-11 | 2014-01-16 | 엘지전자 주식회사 | Traffic encryption key management for machine to machine multicast group |
KR20170089747A (en) | 2016-01-27 | 2017-08-04 | 엘지전자 주식회사 | A system and method for authentication of things |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247022A (en) | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium |
JP2004166153A (en) | 2002-11-15 | 2004-06-10 | Nec Corp | Key change system in multicast distribution system |
JP2008066882A (en) | 2006-09-05 | 2008-03-21 | Matsushita Electric Ind Co Ltd | Encryption key distribution apparatus, and encryption key distribution method |
JP2008306395A (en) | 2007-06-06 | 2008-12-18 | Canon Inc | Information processor, information processing method |
EP2791856A4 (en) * | 2011-12-15 | 2015-08-19 | Intel Corp | Method, device, and system for securely sharing media content from a source device |
JP6179815B2 (en) | 2014-01-10 | 2017-08-16 | パナソニックIpマネジメント株式会社 | ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM |
JP2017220886A (en) | 2016-06-10 | 2017-12-14 | ヒロテック株式会社 | Content distribution method, transmission device, and reception device |
KR102024062B1 (en) * | 2019-05-31 | 2019-09-24 | 주식회사 유니온플레이스 | Device of transmitting key data to subscriber in multicast group |
-
2019
- 2019-05-31 KR KR1020190064209A patent/KR102024062B1/en active IP Right Grant
-
2020
- 2020-04-23 WO PCT/KR2020/005351 patent/WO2020242062A1/en active Application Filing
- 2020-04-23 JP JP2021541102A patent/JP7193184B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101130001B1 (en) * | 2004-10-08 | 2012-03-28 | 톰슨 라이센싱 | Method for establishing communication between peer-groups |
KR20060064469A (en) * | 2004-12-08 | 2006-06-13 | 한국전자통신연구원 | Apparatus and method for protecting multicast streamed motion picture files |
KR20080006621A (en) * | 2005-05-24 | 2008-01-16 | 가부시끼가이샤 도시바 | Apparatus, method, and computer program product for playing back content |
KR20140006996A (en) | 2011-07-11 | 2014-01-16 | 엘지전자 주식회사 | Traffic encryption key management for machine to machine multicast group |
KR20130030476A (en) * | 2011-09-19 | 2013-03-27 | 에스케이플래닛 주식회사 | System and method for communication channel setting using audio water mark |
KR20170089747A (en) | 2016-01-27 | 2017-08-04 | 엘지전자 주식회사 | A system and method for authentication of things |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020242062A1 (en) * | 2019-05-31 | 2020-12-03 | 주식회사 유니온플레이스 | Device for transmitting key data to subscriber in multicast group |
Also Published As
Publication number | Publication date |
---|---|
JP2022517383A (en) | 2022-03-08 |
JP7193184B2 (en) | 2022-12-20 |
WO2020242062A1 (en) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (en) | Data transmission method, device and system | |
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US11329835B2 (en) | Apparatus and method for authenticating IoT device based on PUF using white-box cryptography | |
KR101940983B1 (en) | Device in multicast group | |
US9954859B2 (en) | Random number distribution | |
KR102024062B1 (en) | Device of transmitting key data to subscriber in multicast group | |
EP2326043A1 (en) | Preventing cloning of receivers of encrypted messages | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN113141333B (en) | Communication method, device, server, system and storage medium of network access device | |
US20230114198A1 (en) | Device in network | |
CN112948867A (en) | Method and device for generating and decrypting encrypted message and electronic equipment | |
JP7176802B2 (en) | Devices in multicast group | |
CN113206815A (en) | Method for encryption and decryption, programmable switch and computer program product | |
JP6246516B2 (en) | Information processing system | |
KR101865703B1 (en) | Apparatus and method for generating key, apparatus and method for encryption | |
CN112637249B (en) | Internet of things node identification authentication method and device, electronic equipment and storage medium | |
CN115955306B (en) | Data encryption transmission method and device, electronic equipment and storage medium | |
JP7161416B2 (en) | Authentication system, authenticated device, authentication device, authentication method, and program | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
US11228589B2 (en) | System and method for efficient and secure communications between devices | |
WO2022249293A1 (en) | Control method, control program, information processing system, and information processing device | |
JP6538923B2 (en) | Authentication system, method, program and server | |
US10469258B2 (en) | Apparatus and method for encryption | |
WO2019188251A1 (en) | Authentication system, authentication device, device to be authenticated, authentication method, method of being authenticated, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |