JP7193184B2 - マルチキャストグループ内の購読者にキーデータを伝送するデバイス - Google Patents

マルチキャストグループ内の購読者にキーデータを伝送するデバイス Download PDF

Info

Publication number
JP7193184B2
JP7193184B2 JP2021541102A JP2021541102A JP7193184B2 JP 7193184 B2 JP7193184 B2 JP 7193184B2 JP 2021541102 A JP2021541102 A JP 2021541102A JP 2021541102 A JP2021541102 A JP 2021541102A JP 7193184 B2 JP7193184 B2 JP 7193184B2
Authority
JP
Japan
Prior art keywords
key
data
message data
encryption
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021541102A
Other languages
English (en)
Other versions
JP2022517383A (ja
Inventor
パン・ソンチョル
チャ・ジェウォン
クァク・スンチョル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unionplace Co Ltd
Original Assignee
Unionplace Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unionplace Co Ltd filed Critical Unionplace Co Ltd
Publication of JP2022517383A publication Critical patent/JP2022517383A/ja
Application granted granted Critical
Publication of JP7193184B2 publication Critical patent/JP7193184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

本開示は、マルチキャストグループ内の購読者にキーデータを伝送するデバイスに関することである。
本願で説明される技術は、韓国産業技術振興院により管理されている中小ベンチャー企業部の研究課題の支援を受けて開発された(研究課題名:「国際保安標準規格UL2900を満たす分散型超高速CPS Secure MCU開発」、課題固有番号:1425131731)。
発行-購読パターン(publisher-subscriber pattern)は非同期メッセージングパターンの一つである。発行-購読パターンはマルチキャストグループ内で送信者(一般的に「発行者」と呼ぶ。)がメッセージデータを一人以上の受信者(一般的に「購読者」と呼ぶ。)へマルチキャストを用いて伝送するために用いられる。マルチキャストグループは多数のデバイスを有し、多数のデバイスのいずれか一つは発行者に指定され、他のデバイスは購読者に指定される。すなわち、一般的に特定のマルチキャストグループ内には、一人の発行者および一人以上の購読者が存在する。発行-購読パターンによれば、一般的に発行者はどのような購読者がメッセージデータを受信するのかを知り得ず、購読者は発行者についての正確な知識がなくとも、所望のメッセージデータを受信することができる。発行-購読パターンは、例えば無線通信に用いられる多数のデバイスを有するマルチキャストグループ内で、発行者が購読者にメッセージデータを伝送するために用いられることがある。また、発行-購読パターンは、例えばモノのインターネット(IoT)通信に用いられる多様なデバイスを有するマルチキャストグループ内で発行者が、購読者にメッセージデータを伝送するために用いられることもある。
前述のように、発行者はどのような購読者がメッセージデータを受信するのか知り得ないため、認証されなかった(unauthorized)デバイスがメッセージデータを受信することがある。したがって、マルチキャストグループ内のデバイスではない他のデバイスすなわち認証されていないデバイスがメッセージデータを受信することを防ぐために、マルチキャストグループ内のデバイスのための暗号化キー(以下、「グループキー」と呼ぶ。)が用いられることがある。発行者はグループキーを用いてメッセージデータを暗号化して購読者に伝送し、購読者はグループキーを用いて受信された暗号化されたメッセージデータを復号化する。グループキーとして、一般的に対称キーが用いられる。例えばLG電子によって2012年2月28日付で出願され、2014年1月16日付で公開された「マシン対マシンマルチキャストグループのためのトラフィック暗号化キー管理」という名称の韓国特許公開番号10-2014-0006996号(特許文献1)は、マルチキャストデータ(すなわち、メッセージデータ)を暗号化および復号化するのに用いられるグループトラフィックキー(すなわち、本明細書における「グループキー」)を更新する方法が例示的に開示されている。
一方、認証されていないデバイスがメッセージデータを伝送し、購読者が当該メッセージデータを認証された発行者が伝送したと誤解して受信することを防ぐために、メッセージ認証コード(message authentication code、一般的に「MAC」とも呼ぶ。)が用いられる。例えばLG電子によって2016年10月17日付で出願され、2017年8月4日付で公開された「モノの認証システムおよび方法」という名称の韓国特許公開番号10-2017-0089747号(特許文献2)は、モノのインターネット内で認証のためにメッセージ認証コードを用いる方法が例示的に開示されている。例えば、メッセージ認証コードは、ハッシュ(hash)関数を用いて生成され得る。発行者は、メッセージデータにメッセージ認証コードを付加した後、メッセージ認証コードが付加されたメッセージデータを購読者に伝送する。購読者は、受信されたメッセージデータを、ハッシュ関数を用いて、演算した結果を受信されたメッセージデータに含まれるメッセージ認証コードと比較する。前記演算した結果とメッセージ認証コードとが同一であるならば、当該メッセージデータは認証された発行者が伝送したものと見做される。
ところが、前述の通り、グループキー又はメッセージ認証コードを用いる場合にも、保安上の問題が発生することがある。例えば、悪意的なデバイスがグループキーおよびメッセージ認証コードを知っている場合、悪意的なデバイスもメッセージデータを受信して利用することができる。
韓国特許公開番号10-2014-0006996号 韓国特許公開番号10-2017-0089747号
本願に開示される技術の目的は、第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)を暗号化するために用いられる第1キーデータ~第nキーデータを、グループキーを用いて暗号化した後、マルチキャストグループ内の購読者へ伝送することによって、マルチキャストグループのセキュリティを強化することのできるマルチキャストグループ内の購読者にキーデータを伝送するデバイスを提供することである。
本願に開示される技術の他の目的は、リターンアドレス抽出情報をキーデータに含めて伝送することによって、マルチキャストグループの購読者がリターンアドレス抽出情報を用いて第1メッセージデータ~第nメッセージデータから対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することのできるマルチキャストグループ内の購読者にキーデータを伝送するデバイスを提供することである。
前記技術的課題を達成するために、本願に開示される技術の一態様によれば、マルチキャストグループ内の購読者にキーデータを伝送するデバイスとして、(a)第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)の第1一連番号~第n一連番号を獲得する処理と、(b)iを1からnまで増加させながらキー指定政策に従って第iキーデータ(ただし、前記第iキーデータは一つ以上のキーの中から選択された第iメッセージデータを暗号化するための暗号化キーを少なくとも含む)を生成することによって、前記第1一連番号~前記第n一連番号に対応する第1キーデータ~第nキーデータを生成する処理と、(c)iを1からnまで増加させながら第i一連番号および第i暗号化キーデータ(ただし、前記第i暗号化キーデータは前記第iキーデータグループキーを用いて暗号化することによって生成される)を有する第iキーパケットを生成することによって、第1キーパケット~第nキーパケットを生成する処理と、および(d)前記第1キーパケット~前記第nキーパケットを前記マルチキャストグループを通じて前記購読者に伝送する処理を行う演算処理部を有するデバイスが提供される。
本願に開示される技術によれば、第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)を暗号化するために用いられる第1キーデータ~第nキーデータを、グループキーを用いて暗号化した後、マルチキャストグループ内の購読者へ伝送することによって、マルチキャストグループのセキュリティを強化することができる。また、リターンアドレス抽出情報をキーデータに含めて伝送することによって、マルチキャストグループの購読者がリターンアドレス抽出情報を用いて第1メッセージデータ~第nメッセージデータから対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
本願で開示される第1実施例に係るマルチキャストグループ内の購読者にキーデータを伝送するデバイスの例示的な構成を示す図面である。 本願で開示される第1実施例に係るデバイスにおいて、マルチキャストグループの例示的な構成を示す図面である。 本願で開示される第1実施例に係るデバイスにおいて、マルチキャストグループの例示的な構成を示す図面である。 第1実施例に係るデバイスの演算処理部が行う処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、第iキーデータの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、第iキーデータの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、第iキーデータの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、第iキーデータの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、第iキーデータの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、キー指定政策およびそれに従って生成される第iキーデータを例示的に図示する図面である。 第1実施例に係るデバイスにおいて、第iキーデータを、グループキーを用いて暗号化する処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、メッセージデータ伝送装置が第1メッセージデータ~第nメッセージデータを暗号化して購読者に伝送する過程を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、第1メッセージデータ~第nメッセージデータを暗号化して購読者に伝送する処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、第iメッセージデータを、暗号化キーを用いて暗号化する処理を例示的に図示する図面である。 本願で開示される第2実施例に係るマルチキャストグループ内の購読者にキーデータを伝送するデバイスの例示的な構成を示す図面である。 本願で開示される第2実施例に係るデバイスにおいて、マルチキャストグループの例示的な構成を示す図面である。 第2実施例に係るデバイスの演算処理部が行う処理を例示的に図示する図面である。 第2実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。 第2実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。 第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。 第2実施例に係るデバイスにおいて、第iキーデータを、グループキーを用いて暗号化する処理を例示的に図示する図面である。 第2実施例に係るデバイスにおいて、第iメッセージデータを暗号化キーを、用いて暗号化する処理を例示的に図示する図面である。
以下、本開示に係るマルチキャストグループ内の購読者にキーデータを伝送するデバイスの実施例を添付した図面を参照し、より具体的に説明する。一方、本開示の実施例を説明するための図面において、説明の便宜上、実際の構成の一部のみを図示したり、一部を省略して図示したり、変形して図示したり、又は縮尺が異なって図示されることがある。
<第1実施例>
図1は、本願で開示される第1実施例に係るマルチキャストグループ内の購読者にキーデータを伝送するデバイスの例示的な構成を示す図面である。
図1に示すように、第1実施例に係るデバイス100は、演算処理部110を有する。演算処理部110は、例えばCPU(Central Processing Unit)およびASIC(Application-Specific Integrated Circuit)などの半導体素子によって具現される。演算処理部110の詳しい構成については後述する。
また、デバイス100は、キー生成部130、キー保存部150および暗号化部170のうち少なくとも一つを更に有することができる。キー生成部130、キー保存部150および暗号化部170は、例えばCPUおよびASICなどの半導体素子によって具現される。キー生成部130、キー保存部150および暗号化部170は、保安性の非常に高いセキュリティモジュール、例えばEMV(Europay Mastercard Visa)規格およびTEE(Trusted Execution Environment)規格のいずれか一つに係るセキュリティモジュールを用いて具現される。
キー生成部130は、一つ以上のキーおよびグループキーのうち少なくとも一つを生成する。一つ以上のキーは、後述する第1メッセージデータ~第nメッセージデータを暗号化するために用いられるキーである。グループキーは、後述する第1キーデータ~第nキーデータを暗号化するために用いられるキーであり、マルチキャストグループのグループキーである。
キー保存部150は、一つ以上のキーおよびグループキーのうち少なくとも一つを保存する。例えばキー生成部130によって予め生成された一つ以上のキーおよびグループキーのうち少なくとも一つを保存することができる。一方、デバイス100がキー生成部130を含まない場合、キー保存部150は外部のキー提供装置(未図示)から一つ以上のキーおよびグループキーを受信して保存することもできる。
暗号化部170は、第1キーデータ~第nキーデータを、グループキーを用いて暗号化する。また、暗号化部170は、一つ以上のキーを用いて第1メッセージデータ~第nメッセージデータを暗号化することもできる。
図2aは、本願で開示される第1実施例に係るデバイスにおいて、マルチキャストグループの例示的な構成を示す図面である。
図2aに示すように、第1実施例に係るマルチキャストグループは、第1マルチキャストグループ200および第2マルチキャストグループ300で構成される。
第1マルチキャストグループ200は、デバイス100および一つ以上の購読者210を有する。デバイス100および一つ以上の購読者210の各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。
第1マルチキャストグループ200は、デバイス100が例えば後述する第1キーパケット~第nキーパケットを伝達するためのマルチキャストグループである。ただし、nは2以上の自然数である。デバイス100は、例えば第1マルチキャストグループ200の発行者として動作し、第1キーパケット~第nキーパケットを購読者210に伝送する。
第2マルチキャストグループ300は、メッセージデータ伝送装置310および一つ以上の購読者210を有する。メッセージデータ伝送装置310および一つ以上の購読者210の各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。購読者210は、第1マルチキャストグループ200にも属し、第2マルチキャストグループ300にも属する。第2マルチキャストグループ300は、例えば後述する第1データパケット~第nデータパケットを伝達するためのマルチキャストグループである。メッセージデータ伝送装置310は、例えば第2マルチキャストグループ300の発行者として動作し、後述する第1データパケット~第nデータパケットを一つ以上の購読者210に伝送する。
デバイス100およびメッセージデータ伝送装置310は、後述するキー指定政策を共有することができる。或いは、メッセージデータ伝送装置310は、デバイス100から後述する第1キーデータ~第nキーデータを受信し、これを用いて後述する第1メッセージデータ~第nメッセージデータを各々暗号化することができる。デバイス100およびメッセージデータ伝送装置310は、例えばユニキャストを用いて第1キーデータ~第nキーデータなどのデータを送受信することもできる。
一方、図2aに示すように、デバイス100およびメッセージデータ伝送装置310は、別途のデバイスとして図示されているが、同一のデバイスがデバイス100およびメッセージデータ伝送装置310として動作することもある。
同一のデバイスがデバイス100およびメッセージデータ伝送装置310として動作する場合、デバイス100で動作する部分およびメッセージデータ伝送装置310として動作する部分は、メモリーを共有することができる。後述するように、第1キーデータ~第nキーデータおよび第1メッセージデータ~第nメッセージデータなどのデータは、共有メモリーを通じてデバイス100で動作する部分およびメッセージデータ伝送装置310として動作する部分の各々で用いられる。
図2aに示すように、一つ以上の購読者210は、コンピューティング装置400に後述するリターンアドレスと認証キーを用いて接続される。コンピューティング装置400は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。コンピューティング装置400については後述する。
図2bは、本願で開示される第1実施例に係るデバイスにおいて、マルチキャストグループの他の例示的な構成を示す図面である。図2aに図示される構成とは異なって、第2マルチキャストグループ300は、第1マルチキャストグループ200の一部である。すなわち、メッセージデータ伝送装置310も、第1マルチキャストグループ200に属する。
以下、図1および図2a~図2bを参照し、第1実施例をより詳しく説明する。
前述のように、デバイス100は演算処理部110を有する。
演算処理部110は、以下に説明する処理を行う。
図3は、第1実施例に係るデバイスの演算処理部が行う処理を例示的に図示する図面である。
図3に示すように、まず演算処理部110は、第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)の第1一連番号~第n一連番号を獲得する(S110)。
第1一連番号~第n一連番号は、順次与えられた番号である。例えば、第1一連番号が「101」であるならば、第2一連番号は「102」のような形式で順次付与される。
前述のように、メッセージデータ伝送装置310は、第1メッセージデータ~第nメッセージデータを購読者210に伝送する。より具体的には、メッセージデータ伝送装置310は、第1メッセージデータ~第nメッセージデータを、第1キーデータに含まれる暗号化キー~第nキーデータに含まれる暗号化キーを用いて各々暗号化した後、購読者210に伝送する。第1メッセージデータ~第nメッセージデータは、第2マルチキャストグループ300の発行者が生成する。例えばメッセージデータ伝送装置310が第2マルチキャストグループ300の発行者として動作する場合、第2マルチキャストグループ300の発行者すなわちメッセージデータ伝送装置310は、第1メッセージデータ~第nメッセージデータに第1一連番号~第n一連番号を各々与えることができる。メッセージデータ伝送装置310が第1一連番号~第n一連番号を与える場合、ステップS110は、例えばメッセージデータ伝送装置310から第1一連番号~第n一連番号を獲得する処理を有することができる。第2マルチキャストグループ300の発行者がメッセージデータ伝送装置310とは異なるデバイスである場合、第2マルチキャストグループ300の発行者は、第1メッセージデータ~第nメッセージデータに第1一連番号~第n一連番号を各々与えることができる。第2マルチキャストグループ300の発行者が第1一連番号~第n一連番号を与える場合、ステップS110は、例えば第2マルチキャストグループ300の発行者から第1一連番号~第n一連番号を獲得する処理を有することができる。望ましくは、メッセージデータ伝送装置310が、第2マルチキャストグループ300の発行者として動作する。
前述のように、同一のデバイスがデバイス100およびメッセージデータ伝送装置310として動作することもある。この場合、ステップS110は、メッセージデータを受信して第1メッセージデータ~第nメッセージデータに分割し、第1メッセージデータ~第nメッセージデータに第1一連番号~第n一連番号を各々与える処理を含むこともある。
このようにステップS110は、メッセージデータ伝送装置310又は第2マルチキャストグループ300の発行者から第1一連番号~第n一連番号を受信したり、又は、メッセージデータを第1メッセージデータ~第nメッセージデータに分割して第1一連番号~第n一連番号を各々与えることによって、第1一連番号~第n一連番号を獲得することができる。
再び図3を参照する。つぎに演算処理部110は、iを1からnまで1つずつ順次増加させながらキー指定政策に従って第iキーデータを生成することによって、第1一連番号~第n一連番号に対応する第1キーデータ~第nキーデータを生成する(S120)。ただし、第iキーデータは一つ以上のキーの中から選択された第iメッセージデータを暗号化するための暗号化キーを少なくとも含む。また、マルチキャストグループは、一般的に対称キー構造を用いるため、第iキーデータに含まれる暗号化キーは、購読者210が暗号化された第iメッセージデータを復号化することにも用いられ得る。
図4a~図4eは、第iキーデータの例示的な構成を示す図面である。
例えば図4aに示すように、第iキーデータは、キー識別情報、開始一連番号およびキーを有する。キー識別情報は、キーの識別情報である。キー識別情報は、例えば「キー#1」のように与えられる。開始一連番号は「キー#1」に対応するキーが適用される一連番号を示す。例えば、開始一連番号が「101」であり、第1メッセージデータの一連番号が「101」であるならば、「キー#1」に対応するキーは第1メッセージデータから適用されるということを示す。暗号化キーはキー識別情報に対応するキー値である。例えば、「キー#1」に対応するキーが「0x12 0x23 0xfa…0xa0」であるならば、暗号化キーは「0x12 0x23 0xfa…0xa0」値を持つ。
このように第iキーデータは、第i一連番号に対応する第iメッセージデータを暗号化するための暗号化キーを有する。前述の例では、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」である暗号化キーが第iメッセージデータを暗号化するために用いられる。
例えば図4bに示すように、第iキーデータは、キー識別情報、開始一連番号、暗号化キーおよび初期ベクターを有する。キー識別情報、開始一連番号および暗号化キーは、前述の図4aと同一である。初期ベクターは、データの暗号化のための初期値である。
例えば図4cに示すように、第iキーデータはキー識別情報、開始一連番号、暗号化キー、キー変更時点一連番号および付加キーを有する。キー識別情報、開始一連番号および暗号化キーは、前述の図4aのものと同一である。キー変更時点一連番号は、付加キーが適用され始めるキー変更時点の一連番号を示す。例えば、第i一連番号が「102」であり、キー識別情報が「キー#1」、開始一連番号が「101」であり、暗号化キーが「0x12 0x23 0xfa…0xa0」であり、キー変更時点一連番号が「104」であり、付加キーが「0x42 0xa3 0xab…0x35」であるならば、第i一連番号に対応する第iメッセージデータを暗号化するためにキー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」である暗号化キーが用いられることと、一連番号「104」からは付加キー、すなわちキー値が「0x42 0xa3 0xab…0x35」であるキーが用いられることを示す。図4cに図示されていないが、第iキーデータは付加キーの識別情報を更に有することができる。例えば、付加キーの識別情報である「キー#2」を更に有することができる。
このように第iキーデータは、第i一連番号に対応する、暗号化キー、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および第k一連番号に対応するキーを有することができる。第k一連番号を獲得するためのキー変更情報は、例えば前述のキー変更時点一連番号である。第k一連番号に対応するキーは、例えば前述の付加キーである。一方、第k一連番号を獲得するためのキー変更情報は、例えば第i一連番号との差値を含むこともある。例えば前述の図4cを参照にした例で、第iキーデータはキー識別情報、開始一連番号、暗号化キー、一連番号差値および付加キーを含むことができる。例えば前述の図4cを参照にした例で、第i一連番号が「102」、キー変更時点一連番号が「104」と例示されているため、一連番号差値は「2」に指定される。
第iキーデータが付加キーを更に含む理由は、購読者210の円滑な動作のためである。すなわち、購読者210は、例えば暗号化された第kメッセージデータを処理する前に第k一連番号に対応するキー、すなわち付加キーを予め獲得することができる。
例えば図4dに示すように、第iキーデータはキー識別情報、開始一連番号、暗号化キーおよび第iリターンアドレス抽出情報を有する。キー識別情報、開始一連番号および暗号化キーは、前述の図4aと同一である。第iリターンアドレス抽出情報は、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための情報である。第iリターンアドレス抽出情報は、例えば第iメッセージデータ内でリターンアドレスの開始位置および長さ、認証キーの開始位置および長さなどの情報を有することができる。
図4eは、第iキーデータに含まれる第iリターンアドレス抽出情報と第iメッセージデータとの関係を例示的に図示している。図4eに示すように、第iリターンアドレス抽出情報として、リターンアドレスの開始位置、リターンアドレスの長さ、認証キーの開始位置および認証キーの長さが例示されている。しかし、特に第iメッセージデータ内でリターンアドレスと認証キーが連続的に記録されるのであるならば、第iリターンアドレス抽出情報はリターンアドレスの開始位置、リターンアドレスの長さおよび認証キーの長さのみを含むこともある。
リターンアドレスは図2a、又は図2bに図示されたコンピューティング装置400のネットワークアドレスでありうる。コンピューティング装置400は、予め認証キーを保存している。
認証キーは、例えばコンピューティング装置400と購読者210との間に認証および暗号化のために用いられるキーである。例えばメッセージ伝送装置310は、コンピューティング装置400からリターンアドレスおよび認証キーを受信した後、第iメッセージデータにリターンアドレスおよび認証キーを挿入することができる。例えばデバイス100は、メッセージ伝送装置310から第iメッセージデータにリターンアドレスおよび認証キーを挿入した位置および長さなどの情報を受信して第iリターンアドレス抽出情報を生成した後、第iリターンアドレス抽出情報を第iキーデータに挿入することができる。
リターンアドレスおよび認証キーを受信した購読者210は、リターンアドレスを用いてコンピューティング装置400に接続し、認証キーを用いてコンピューティング装置400との認証を行う。一旦コンピューティング装置400と購読者210との認証に成功すれば、コンピューティング装置400及び購読者210は、例えば認証キーを用いて暗号化された暗号化データを送受信し、暗号化データを認証キーを用いて復号化することができる。
第iキーデータが図4a~図4eを参照して例示的に説明されたが、第iキーデータはこれに限られない。例えば、図4a~図4eに開示されている例を組み合わせることによって第iキーデータが構成され、また、他の情報をさらに含むこともできる。例えば第iキーデータは、キー識別情報、開始一連番号、暗号化キー、初期ベクター、キー変更時点一連番号、付加キーおよび第iリターンアドレス抽出情報を有することもできる。また、第iリターンアドレス抽出情報も他の形態で構成することもできる。
また、一連番号によって、キーデータが互いに各々異なるように設定されることもある。例えば第1キーパケットに含まれる第1キーデータは、キー識別情報、開始一連番号および暗号化キーを含み、第2キーパケットに含まれる第2キーデータは、キー識別情報、開始一連番号、暗号化キー、キー変更時点一連番号および付加キーを含み、第3キーパケットに含まれる第3キーデータはキー識別情報、開始一連番号、暗号化キーおよび第3リターンアドレス抽出情報を有することもできる。
演算処理部110は、一つ以上のキーを下記のような処理によって獲得することができる。
図5は、第1実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。
前述のように、デバイス100はキー生成部130を更に有することができる。演算処理部110は、キー生成部130を通じて一つ以上のキーを獲得することができる。
まず、演算処理部110は、キー生成要請をキー生成部130へ伝送する(S210)。キー生成部130は、キー生成要請に従って一つ以上のキーを生成し(S220)、生成された一つ以上のキーを演算処理部110へ伝送する(S230)。したがって、演算処理部110は、ステップS210~ステップS230を通じて一つ以上のキーを獲得することができる。
図6は、第1実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。
前述のように、デバイス100は、キー保存部150を更に有することができる。演算処理部110は、キー保存部150を通じて一つ以上のキーを獲得することもできる。
まず、キー保存部150は一つ以上のキーを予め保存する(S260)。演算処理部110は、キー読み取り要請をキー保存部150へ伝送する(S270)。キー保存部150は、キー読み取り要請に従って一つ以上のキーを演算処理部110へ伝送する(S280)。したがって、演算処理部110は、ステップS260~ステップS280を通じて一つ以上のキーを獲得することができる。
図5~図6は、演算処理部110が一つ以上のキーを獲得する処理を説明したが、演算処理部110がグループキーを獲得する処理も同様である。
すなわち、演算処理部110は、グループキー生成要請をキー生成部130へ伝送する。キー生成部130は、グループキー生成要請に従ってグループキーを生成し、生成されたグループキーを演算処理部110へ伝送する。したがって、演算処理部110は、グループキーを獲得することができる。グループキーは、購読者210と共有される。したがって、購読者210は、グループキーを用いて暗号化された第1キーデータ~第nキーデータを、グループキーを用いて復号化することができる。
或いは、キー保存部150は、グループキーを予め保存する。演算処理部110は、グループキー読み取り要請をキー保存部150へ伝送する。キー保存部150は、グループキー読み取り要請に従って、グループキーを演算処理部110へ伝送する。したがって、演算処理部110は、グループキーを獲得することができる。グループキーは購読者210と共有される。したがって、購読者210は、グループキーを用いて暗号化された第1キーデータ~第nキーデータを、グループキーを用いて復号化することができる。
前述のように、第iキーデータは、キー指定政策に従って生成される。キー指定政策は、キー変更周期、キー変更予告およびスケジュール最大繰り返し回数のうち少なくとも一つを含むスケジュール情報を基に設定され得る。
キー変更周期は、同一のキーを連続して使用することのできる最大値を示す。すなわち、例えばキー変更周期が3であるならば、「キー#1」は連続して3回まで使用することができる。キー変更予告は、キーを変更する前に予め知らせる時点を示す。キー変更予告が「1」であるならば、例えば「キー#1」から「キー#2」にキーを変更するには、変更する1回前にキーが変更されることを知らせる必要がある。スケジュール最大繰り返し回数は、スケジュール情報を繰り返し使用することのできる最大回数を示す。例えば、スケジュール情報「#1」に対してスケジュール最大繰り返し回数が2であるならば、スケジュール情報「#1」は、最大2回繰り返して使用することができる。
図7は、第1実施例に係るデバイスにおいて、キー指定政策およびそれに従って生成される第iキーデータを例示的に図示する図面である。
図7に図示されるキー指定政策および一つ以上のキーによって、第iキーデータが生成される。
具体的に、第1キーデータ~第3キーデータは、スケジュール情報「#1」に従って生成される。第1キーデータ~第3キーデータの暗号化キーは、例えばキー識別情報「キー#1」に対応する「0x12 0x23 0xfa…0xa0」に指定される。第1キーデータ~第3キーデータの開始一連番号は、「101」である。スケジュール情報「#1」のキー変更周期が3であるため、第4キーデータからは暗号化キーが変更される。スケジュール情報「#1」のキー変更予告が「1」であるため、第3キーデータは、キー変更時点一連番号「104」及び付加キー「0x42 0xa3 0xab…0x35」を更に有する。
スケジュール情報「#1」のスケジュール最大繰り返し回数が2であるため、スケジュール情報「#1」がもう一度繰り返され得る。第4キーデータ~第6キーデータは、スケジュール情報「#1」に従って生成される。第4キーデータ~第6キーデータの暗号化キーは、例えばキー識別情報「キー#2」に対応する「0x42 0xa3 0xab…0x35」に指定される。第4キーデータ~第6キーデータの開始一連番号は、「104」である。スケジュール情報「#1」のキー変更周期が3であるため、第7キーデータからは暗号化キーが変更される。スケジュール情報「#1」のキー変更予告が「1」であるため、第6キーデータは、キー変更時点一連番号「107」及び付加キー「0x89 0x23 0xfd…0x8d」を更に有する。
スケジュール情報「#1」のスケジュール最大繰り返し回数が2であるが、第7キーデータからスケジュール情報「#2」が用いられることもある。第7キーデータ~第8キーデータは、スケジュール情報「#2」に従って生成される。第7キーデータ~第8キーデータの暗号化キーは、例えばキー識別情報「キー#3」に対応する「0x89 0x23 0xfd…0x8d」に指定される。第7キーデータ~第8キーデータの開始一連番号は、「107」である。スケジュール情報「#2」のキー変更周期が2であるため、第9キーデータからは暗号化キーが変更される。スケジュール情報「#2」のキー変更予告が「1」であるため、第8キーデータは、キー変更時点一連番号「109」及び付加キー「0xa3 0x2d 0x36…0xf3」を更に有する。
前述の方式によれば、第iキーデータは、キー指定政策に従って生成することによって、演算処理部110は第1キーデータ~第nキーデータを生成する。
再び図3を参照する。つぎに、演算処理部110は、iを1からnまで1つずつ順次増加させながら、第i一連番号および第i暗号化キーデータを含む第iキーパケットを生成することによって、第1キーパケット~第nキーパケットを生成する(S130)。ただし、第i暗号化キーデータは、第iキーデータを、グループキーを用いて暗号化することによって生成される。
例えば、演算処理部110は、直接第iキーデータを、グループキーを用いて暗号化して第i暗号化キーデータを生成することができる。
しかし、前述のように、暗号化部170は保安性の非常に高いセキュリティモジュールを用いて具現される。したがって、演算処理部110は、暗号化部170を用いて第i暗号化キーデータを獲得することもできる。
図8は、第1実施例に係るデバイスにおいて、第iキーデータを、グループキーを用いて暗号化する処理を例示的に図示する図面である。
図8に示すように、演算処理部110は、第iキーデータを暗号化部170へ伝送する(S310)。暗号化部170は、第iキーデータを、グループキーを用いて暗号化して第i暗号化キーデータを生成する(S320)。暗号化部170は、例えばキー保存部150に保存されたグループキーを用いることができる。つぎに、暗号化部170は、第i暗号化キーデータを演算処理部110へ伝送する(S330)。
このように、演算処理部110は、ステップS310~ステップS330を通じて第i暗号化キーデータを獲得することができる。
演算処理部110は、第i一連番号およびステップS310~ステップS330を通じて獲得した第i暗号化キーデータを含む第iキーパケットを生成することによって、第1キーパケット~第nキーパケットを生成する。
再び図3を参照する。つぎに、演算処理部110は、第1キーパケット~第nキーパケットをマルチキャストグループ200を通じて購読者210に伝送する(S140)。
一方、前述のように、メッセージデータ伝送装置310は、第1メッセージデータ~第nメッセージデータを、第1キーデータに含まれる暗号化キー~第nキーデータに含まれる暗号化キーを用いて各々暗号化した後、購読者210に伝送することができる。
図9は、第1実施例に係るデバイスにおいて、メッセージデータ伝送装置が第1メッセージデータ~第nメッセージデータを暗号化して購読者に伝送する過程を例示的に図示する図面である。
演算処理部110は、第1キーデータ~第nキーデータをメッセージデータ伝送装置310へ伝送する(S350)。メッセージデータ伝送装置310は、第1メッセージデータ~第nメッセージデータを、第1キーデータに含まれる暗号化キー~第nキーデータに含まれる暗号化キーを用いて各々暗号化して第1暗号化メッセージデータ~第n暗号化メッセージデータを生成する(S360)。つぎに、メッセージデータ伝送装置310は、第1一連番号および第1暗号化メッセージデータを含む第1データパケット~第n一連番号および第n暗号化メッセージデータを含む第nデータパケットを生成する(S370)。つぎに、メッセージデータ伝送装置310は、第1データパケット~第nデータパケットを購読者210へ伝送する(S380)。
購読者210は、ステップS140を通じて演算処理部110が伝送した第1キーパケット~第nキーパケットを受信して、グループキーを用いて復号化する。すなわち、購読者210は、第1キーデータ~第nキーデータを獲得することができる。また、購読者210は、ステップS380を通じてメッセージデータ伝送装置310が伝送した第1データパケット~第nデータパケットを受信する。購読者210は、第1データパケット~第nデータパケットに含まれる第1暗号化メッセージデータ~第n暗号化メッセージデータを、第1キーデータ~第nキーデータを用いて復号化することができる。したがって、購読者は、第1メッセージデータ~第nメッセージデータを獲得することができる。
一方、前述のように、同一のデバイスがデバイス100およびメッセージデータ伝送装置310として動作することもできる。すなわち、ステップS110は、メッセージデータを受信して第1メッセージデータ~第nメッセージデータに分割し、第1メッセージデータ~第nメッセージデータに第1一連番号~第n一連番号を各々与える処理を更に有することもできる。
図10は、第1実施例に係るデバイスにおいて、第1メッセージデータ~第nメッセージデータを暗号化して購読者に伝送する処理を例示的に図示する図面である。
演算処理部110は、iを1からnまで増加させながら第i一連番号および第i暗号化メッセージデータを含む第iデータパケットを生成することによって、第1データパケット~第nデータパケットを生成する(S410)。ただし、第i暗号化メッセージデータは第iメッセージデータを、第iキーデータに含まれる暗号化キーを用いて暗号化することによって生成される。つぎに、演算処理部110は、第1データパケット~第nデータパケットをマルチキャストグループ200とは異なる第2マルチキャストグループ300を通じて、購読者210へ伝送する(S420)。
購読者210は、前述の方式を用いて第1メッセージデータ~第nメッセージデータを獲得することができる。
例えば、演算処理部110は、直接第iメッセージデータを第iキーデータに含まれる暗号化キーを用いて暗号化し、第i暗号化メッセージデータを生成することができる。
しかし、前述のように、暗号化部170は保安性の非常に高いセキュリティモジュールを用いて具現される。したがって、演算処理部110は、暗号化部170を用いて第i暗号化メッセージデータを獲得することもできる。
図11は、第1実施例に係るデバイスにおいて、第iメッセージデータを、暗号化キーを用いて暗号化する処理を例示的に図示する図面である。
演算処理部110は、第iメッセージデータおよび第iキーデータに含まれる暗号化キーの識別情報を暗号化部170へ伝送する(S450)。暗号化部170は、第iメッセージデータを第iキーデータに含まれる暗号化キーを用いて暗号化し、第i暗号化メッセージデータを生成する(S460)。例えば、暗号化部170は、暗号化キーの識別情報を用いてキー保存部150に保存された一つ以上のキーの中から暗号化キーを獲得して暗号化を行うことができる。或いは、演算処理部110は、第iメッセージデータおよび第iキーデータに含まれる暗号化キーを暗号化部170へ伝送することもできる。つぎに、暗号化部170は、第i暗号化メッセージデータを演算処理部110へ伝送する(S470)。このように、演算処理部110は、ステップS450~S470を通じて第i暗号化メッセージデータを獲得することができる。
以上説明した第1実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスは、グループキーおよびキー指定政策を知る必要がある。したがって、グループキーは保安性の非常に高いセキュリティモジュールを用いて保存され、またキー指定政策を知らなければキーパケットに含まれる暗号化キーデータを解釈することができない。したがって、悪意的なデバイスは、メッセージデータを復号化することが実質的に不可能である。
また、第1実施例によれば、デバイスはメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するためのリターンアドレス抽出情報を提供する。購読者はリターンアドレスおよび認証キーを用いてコンピューティング装置と接続し、コンピューティング装置と認証を行うことができる。したがって、購読者とコンピューティング装置との間のセキュリティを強化することもできる。
<第2実施例>
図12は、本願で開示される第2実施例に係るマルチキャストグループ内の購読者にキーデータを伝送するデバイスの例示的な構成を示す図面である。
図12に示すように、第2実施例に係るデバイス100’は、演算処理部110’を有する。演算処理部110’の詳しい構成は後述する。
また、デバイス100’は、キー生成部130、キー保存部150および暗号化部170のうち少なくとも一つを更に有することができる。第2実施例に係るキー生成部130、キー保存部150および暗号化部170は、第1実施例に係るキー生成部130、キー保存部150および暗号化部170と実質的に同一であるため、詳しい説明を省略する。
図13は、本願で開示された第2実施例に係るデバイスにおいて、マルチキャストグループの例示的な構成を示す図面である。
図13に示すように、第2実施例に係るマルチキャストグループ200’は、デバイス100’および一つ以上の購読者210を有する。マルチキャストグループ200’は、例えば後述する第1統合データパケット~第n統合データパケットを伝達するためのマルチキャストグループであり、デバイス100’は、後述する第i統合データパケットすなわち第1統合データパケット~第n統合データパケットを、一つ以上の購読者210へ伝送する。ただし、nは2以上の自然数であり、iは1からnの間である。
図13に示すように、一つ以上の購読者210は、コンピューティング装置400に接続され得る。
以下、演算処理部110’が行う処理を詳しく説明する。
図14は、第2実施例に係るデバイスの演算処理部が行う処理を例示的に図示する図面である。
図14に示すように、まず、演算処理部110’は、メッセージデータを獲得して第1メッセージデータ~第nメッセージデータに分割して、第1メッセージデータ~第nメッセージデータに第1一連番号~第n一連番号を各々与える(S510)。デバイス100’は、マルチキャストグループ200’の発行者として動作することができる。したがって、メッセージデータを獲得することができる。或いは、マルチキャストグループ200’の発行者が別に存在する場合、デバイス100’は、マルチキャストグループ200’の発行者からメッセージデータを獲得することができる。演算処理部110’は、メッセージデータを第1メッセージデータ~第nメッセージデータに分割して、第1一連番号~第n一連番号を各々与える。第2実施例に係る第1メッセージデータ~第nメッセージデータと第1一連番号~第n一連番号とは、第1実施例の第1メッセージデータ~第nメッセージデータと第1一連番号~第n一連番号とに実質的に同一であるため、詳しい説明を省略する。
再び図14を参照する。つぎに、演算処理部110’は、iを1からnまで増加させながらキー指定政策に従って第iキーデータを生成することによって、第1一連番号~第n一連番号に対応する第1キーデータ~第nキーデータを生成する(S520)。第iキーデータは、一つ以上のキーの中から選択された第iメッセージデータを暗号化するための暗号化キーを少なくとも含む。
第2実施例に係るキー指定政策および第iキーデータは、第1実施例に係るキー指定政策および第iキーデータと実質的に同一であるため、詳しい説明を省略する。
図15は、第2実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。
演算処理部110’は、キー生成要請をキー生成部130へ伝送する(S210’)。キー生成部130は、キー生成要請に従って一つ以上のキーを生成し(S220’)、生成された一つ以上のキーを演算処理部110’へ伝送する(S230’)。したがって、演算処理部110’は、ステップS210’~ステップS230’を通じて一つ以上のキーを獲得することができる。ステップS210’~ステップS230’は第1実施例のステップS210~ステップS230と実質的に同一であるため、詳しい説明を省略する。
図16は、第2実施例に係るデバイスにおいて、演算処理部が一つ以上のキーを獲得する処理を例示的に図示する図面である。
まず、キー保存部150は、一つ以上のキーを予め保存する(S260’)。演算処理部110’は、キー読み取り要請をキー保存部150へ伝送する(S270’)。キー保存部150は、キー読み取り要請に従って一つ以上のキーを演算処理部110’へ伝送する(S280’)。したがって、演算処理部110’は、ステップS260’~ステップS280’を通じて一つ以上のキーを獲得することができる。ステップS260’~ステップS280’は、第1実施例のステップS260~ステップS280と実質的に同一であるため、詳しい説明を省略する。
演算処理部110’はグループキーを獲得する処理を行うことができる。演算処理部110’がグループキーを獲得する処理は、第1実施例で演算処理部110がグループキーを獲得する処理と実質的に同一であるため、詳しい説明を省略する。
再び図14を参照する。つぎに、演算処理部110’は、iを1からnまで増加させながら第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを含む第i統合データパケットを生成することによって、第1統合データパケット~第n統合データパケットを生成する(S530)。ただし、第i暗号化キーデータは、第iキーデータをグループキーを用いて暗号化することによって生成され、第i暗号化メッセージデータは、第iメッセージデータを第iキーデータに含まれる暗号化キーを用いて暗号化することによって生成される。
図17は、第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。
図17に示すように、第i統合データパケットは、第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを含む。
第2実施例に係る第i一連番号および第i暗号化キーデータは、第1実施例に係る第i一連番号および第i暗号化キーデータと実質的に同一であるため、詳しい説明を省略する。第2実施例に係る第i暗号化メッセージデータは、第1実施例に係る第i暗号化データの構成と実質的に同一であるため、詳しい説明を省略する。ただし、第2実施例に係る第i暗号化メッセージデータは、グループキーを用いて暗号化された第i一連番号を更に有することができる。
演算処理部110’は、直接第iキーデータを、グループキーを用いて暗号化して第i暗号化キーデータを生成したり、直接第iメッセージデータを第iキーデータに含まれる暗号化キーを用いて暗号化して第i暗号化メッセージデータを生成したりすることができる。また、前述の第1実施例と同様に、演算処理部110’は、暗号化部170を用いて第i暗号化キーデータ又は第i暗号化メッセージデータを獲得することもできる。
図18は、第2実施例に係るデバイスにおいて、第iキーデータを、グループキーを用いて暗号化する処理を例示的に図示する図面である。
演算処理部110’は、第iキーデータを暗号化部170へ伝送する(S310’)。暗号化部170は、第iキーデータをグループキーを用いて暗号化して第i暗号化キーデータを生成する(S320’)。暗号化部170は、例えばキー保存部150に保存されたグループキーを用いることができる。つぎに、暗号化部170は、第i暗号化キーデータを演算処理部110’へ伝送する(S330’)。このように、演算処理部110’はステップS310’~ステップS330’を通じて第i暗号化キーデータを獲得することができる。ステップS310’~ステップS330’は、第1実施例のステップS310~ステップS330と実質的に同一であるため、詳しい説明を省略する。
図19は、第2実施例に係るデバイスにおいて、第iメッセージデータを、暗号化キーを用いて暗号化する処理を例示的に図示する図面である。
演算処理部110’は、第iメッセージデータおよび第iキーデータに含まれる暗号化キーの識別情報を暗号化部170へ伝送する(S450’)。或いは、演算処理部110’は、第iメッセージデータおよび第iキーデータに含まれる暗号化キーを暗号化部170へ伝送することもできる。暗号化部170は、第iメッセージデータを第iキーデータに含まれる暗号化キーを用いて暗号化し、第i暗号化メッセージデータを生成する(S460’)。つぎに、暗号化部170は、第i暗号化メッセージデータを演算処理部110’へ伝送する(S470’)。このように、演算処理部110’は、ステップS450’~S470’を通じて第i暗号化メッセージデータを獲得することができる。ステップS450’~S470’は、第1実施例のステップS450~S470と実質的に同一であるため、詳しい説明を省略する。
再び図14を参照する。つぎに、演算処理部110’は、第1統合データパケット~第n統合データパケットを、マルチキャストグループ200’を通じて購読者210に伝送する(S540)。
購読者210は、ステップS540を通じて演算処理部110’が伝送した第i統合データパケットを受信し、グループキーを用いて第i暗号化キーデータを復号化して第iキーデータを獲得する。購読者210は、第i暗号化メッセージデータを、第iキーデータに含まれる暗号化キーを用いて復号化して第iメッセージデータを獲得する。したがって、購読者210は、第1メッセージデータ~第nメッセージデータを獲得することができる。
以上説明した第2実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスは、グループキーおよびキー指定政策を知る必要がある。しかし、グループキーは、保安性の非常に高いセキュリティモジュールを用いて保存され、またキー指定政策を知らなければ、キーパケットに含まれる暗号化キーデータを解釈することができない。したがって、悪意的なデバイスはメッセージデータを復号化することが実質的に不可能である。
また、第2実施例によれば、デバイスは、メッセージデータに含まれるリターンアドレスおよび認証キーを抽出するためのリターンアドレス抽出情報を提供する。購読者は、リターンアドレスおよび認証キーを用いてコンピューティング装置と接続し、コンピューティング装置と認証を行うことができる。したがって、購読者とコンピューティング装置との間のセキュリティを強化することもできる。
また、第2実施例によれば、キーデータとメッセージデータとが統合された形態で購読者に伝送される。したがって、購読者は、暗号化メッセージデータを復号化するためのキーデータを暗号化メッセージデータとともに獲得することができる。
<他の実施例>
以上、本願に開示される技術の実施例を具体的に説明したが、これは単に本願に開示される技術を例示的に説明したに過ぎず、本願に開示される技術が属する技術分野において通常の知識を有する者であれば、本願に開示される技術の本質的な特性から逸脱しない範囲内で様々な変形が可能である。
例えば、第1実施例において、第1キーパケット~第nキーパケットは、マルチキャストグループ200を通じて演算処理部110に伝達される。しかし、第1キーパケット~第nキーパケットは、ユニキャストを通じて伝達されることもある。すなわち、第iキーパケットは、デバイス100と購読者210とのユニキャスト通信を通じて第iキーパケットは伝達され得る。
また、第1実施例において、第iキーパケットおよび第iデータパケットは、第i一連番号を有する。第i一連番号も、グループキーを用いて暗号化されたものであり得る。
また、メッセージデータは、メッセージ認証コード(MAC)を更に有することもできる。
したがって、本明細書に説明される実施例は、本願に開示される技術を限定するためのものでなく説明するためのものであり、このような実施例によって本開示に係る技術の思想と範囲が限定されるものではない。本願に開示される技術の権利範囲は、特許の請求範囲によって解釈されるべきであり、それと同等な範囲内にある全ての技術は本願に開示される技術の権利範囲に含まれると解釈されるべきである。
本願に開示される技術によれば、第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)を暗号化するために用いられる第1キーデータ~第nキーデータを、グループキーを用いて暗号化した後、マルチキャストグループ内の購読者へ伝送することによって、マルチキャストグループのセキュリティを強化することができる。また、リターンアドレス抽出情報をキーデータに含めて伝送することによって、マルチキャストグループの購読者は、リターンアドレス抽出情報を用いて第1メッセージデータ~第nメッセージデータから対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
100:デバイス
110:演算処理部
130:キー生成部
150:キー保存部
200:第1マルチキャストグループ
210:購読者
300:第2マルチキャストグループ
310:メッセージデータ伝送装置
400:コンピューティング装置

Claims (16)

  1. マルチキャストグループ内の購読者にキーデータを伝送するデバイスとして、
    (a)第1メッセージデータ~第nメッセージデータ(ただし、nは2以上の自然数)の第1一連番号~第n一連番号を獲得する処理と、(b)iを1からnまで増加させながらキー指定政策に従って第iキーデータ(ただし、前記第iキーデータは一つ以上のキーの中から選択された第iメッセージデータを暗号化するための暗号化キーを少なくとも含む)を生成することによって、前記第1一連番号~前記第n一連番号に対応する第1キーデータ~第nキーデータを生成する処理と、(c)iを1からnまで増加させながら第i一連番号および第i暗号化キーデータ(ただし、前記第i暗号化キーデータは前記第iキーデータを、グループキーを用いて暗号化することによって生成される)を含む第iキーパケットを生成することによって、第1キーパケット~第nキーパケットを生成する処理と、(d)前記第1キーパケット~前記第nキーパケットを前記マルチキャストグループを通じて前記購読者に伝送する処理とを行う演算処理部
    を有し、
    前記第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有するデバイス。
  2. 前記処理(a)は、前記第1メッセージデータ~前記第nメッセージデータを、前記第1キーデータに含まれる前記暗号化キー~前記第nキーデータに含まれる前記暗号化キーを用いて各々暗号化して前記購読者に伝送するメッセージデータ伝送装置から前記第1一連番号~前記第n一連番号を獲得する処理を有し、
    前記演算処理部は、(e)前記第1キーデータ~前記第nキーデータを予め指定されたメッセージデータ伝送装置へ伝送する処理をさらに行う請求項1に記載のデバイス。
  3. 前記処理(a)は、メッセージデータを受信して前記第1メッセージデータ~前記第nメッセージデータに分割し、前記第1メッセージデータ~前記第nメッセージデータに前記第1一連番号~前記第n一連番号を各々与える処理を有し、
    前記演算処理部は、(f)iを1からnまで増加させながら前記第i一連番号および第i暗号化メッセージデータ(ただし、前記第i暗号化メッセージデータは第iメッセージデータを、前記第iキーデータに含まれる前記暗号化キーを用いて暗号化することによって生成される)を有する第iデータパケットを生成することによって、第1データパケット~第nデータパケットを生成する処理と、(g)前記第1データパケット~前記第nデータパケットを、前記マルチキャストグループの一部である第2マルチキャストグループを通じて前記購読者に伝送する処理をさらに行う請求項1に記載のデバイス。
  4. 前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを生成するキー生成部をさらに有し、
    前記演算処理部は、(h)前記キー生成部によって生成された前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを前記キー生成部から獲得する処理をさらに行う請求項1に記載のデバイス。
  5. 前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを保存するキー保存部をさらに有し、
    前記演算処理部は、(i)前記キー保存部に保存された前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを前記キー保存部から獲得する処理をさらに行う請求項1に記載のデバイス。
  6. 前記グループキーを用いて前記第1キーデータ~前記第nキーデータを暗号化する暗号化部をさらに有し、
    前記処理(c)は、前記第iキーデータを前記暗号化部に伝送して前記暗号化部から前記第i暗号化キーデータを受信する処理を更に有する請求項1に記載のデバイス。
  7. 前記一つ以上のキーを用いて前記第1メッセージデータ~前記第nメッセージデータを暗号化する暗号化部をさらに有し、
    前記処理(f)は、前記第iメッセージデータおよび前記第iキーデータに含まれる前記暗号化キーの識別情報を前記暗号化部に伝送して、前記暗号化部から前記第i暗号化メッセージデータを受信する処理を更に有する請求項3に記載のデバイス。
  8. 前記第iキーデータは、第k一連番号(ただし、kはiより大きい自然数)を抽出するための付加情報および前記一つ以上のキーの中から前記第k一連番号に対応するキーを更に有する請求項1に記載のデバイス。
  9. 前記キー指定政策は、キー変更周期、キー変更予告およびスケジュール最大繰り返し回数のうち少なくとも一つを有するスケジュール情報を基に設定される請求項1に記載のデバイス。
  10. マルチキャストグループ内の購読者にキーデータを伝送するデバイスとして、
    (a)メッセージデータを獲得して第1メッセージデータ~第nメッセージデータに分割し、前記第1メッセージデータ~前記第nメッセージデータに第1一連番号~第n一連番号を各々与える処理と、(b)iを1からnまで増加させながらキー指定政策に従って第iキーデータ(ただし、前記第iキーデータは一つ以上のキーの中から選択された第iメッセージデータを暗号化するための暗号化キーを少なくとも含む)を生成することによって、前記第1一連番号~前記第n一連番号に対応する第1キーデータ~第nキーデータを生成する処理と、(c)iを1からnまで増加させながら第i一連番号、第i暗号化キーデータ(ただし、前記第i暗号化キーデータは第iキーデータを、グループキーを用いて暗号化することによって生成される)および第i暗号化メッセージ(ただし、前記第i暗号化メッセージデータは第iメッセージデータを、前記第iキーデータに含まれる前記暗号化キーを用いて暗号化することによって生成される)を有する第i統合データパケットを生成することによって、第1統合データパケット~第n統合データパケットを生成する処理と、(d)前記第1統合データパケット~前記第n統合データパケットを前記マルチキャストグループを通じて前記購読者に伝送する処理とを行う演算処理部
    を有し、
    前記第iメッセージデータは、予め指定されたコンピューティング装置に対応するリターンアドレスおよび認証キーをさらに有し、
    前記第iキーデータは、前記リターンアドレスおよび前記認証キーを抽出するための第iリターンアドレス抽出情報を更に有するデバイス。
  11. 前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを生成するキー生成部をさらに有し、
    前記演算処理部は、(e)前記キー生成部によって生成された前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを前記キー生成部から獲得する処理をさらに行う請求項10に記載のデバイス。
  12. 前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを保存するキー保存部をさらに有し、
    前記演算処理部は、(f)前記キー保存部に保存された前記一つ以上のキーおよび前記グループキーのうち少なくとも一つを前記キー保存部から獲得する処理をさらに行う請求項10に記載のデバイス。
  13. 前記グループキーを用いて前記第1キーデータ~前記第nキーデータを暗号化する暗号化部をさらに有し、
    前記処理(c)は、前記第iキーデータを前記暗号化部に伝送して前記暗号化部から前記第i暗号化キーデータを受信する処理を更に有する請求項10に記載のデバイス。
  14. 前記一つ以上のキーを用いて前記第1メッセージデータ~前記第nメッセージデータを暗号化する暗号化部をさらに有し、
    前記処理(c)は、前記第iメッセージデータおよび前記第iキーデータに含まれる前記暗号化キーの識別情報を前記暗号化部に伝送し、前記暗号化部から前記第i暗号化メッセージデータを受信する処理を更に有する請求項10に記載のデバイス。
  15. 前記第iキーデータは、第k一連番号(ただし、kはiより大きい自然数)を抽出するための付加情報および前記一つ以上のキーの中から前記第k一連番号に対応するキーを更に有する請求項10に記載のデバイス。
  16. 前記キー指定政策は、キー変更周期、キー変更予告およびスケジュール最大繰り返し回数のうち少なくとも一つを有するスケジュール情報を基に設定される請求項10に記載のデバイス。
JP2021541102A 2019-05-31 2020-04-23 マルチキャストグループ内の購読者にキーデータを伝送するデバイス Active JP7193184B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190064209A KR102024062B1 (ko) 2019-05-31 2019-05-31 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스
KR10-2019-0064209 2019-05-31
PCT/KR2020/005351 WO2020242062A1 (ko) 2019-05-31 2020-04-23 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Publications (2)

Publication Number Publication Date
JP2022517383A JP2022517383A (ja) 2022-03-08
JP7193184B2 true JP7193184B2 (ja) 2022-12-20

Family

ID=68069019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021541102A Active JP7193184B2 (ja) 2019-05-31 2020-04-23 マルチキャストグループ内の購読者にキーデータを伝送するデバイス

Country Status (3)

Country Link
JP (1) JP7193184B2 (ja)
KR (1) KR102024062B1 (ja)
WO (1) WO2020242062A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스
KR102508524B1 (ko) 2021-11-09 2023-03-09 펜타시큐리티시스템 주식회사 데이터 구독 시스템에서의 암호화 키 관리 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004166153A (ja) 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
JP2008066882A (ja) 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
JP2008306395A (ja) 2007-06-06 2008-12-18 Canon Inc 情報処理装置、情報処理方法
JP2015133573A (ja) 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
JP2017220886A (ja) 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
CN103621124A (zh) 2011-07-11 2014-03-05 Lg电子株式会社 用于机器对机器多播组的业务加密密钥管理
KR101911905B1 (ko) * 2011-09-19 2018-10-26 에스케이플래닛 주식회사 오디오 데이터를 이용한 디바이스 간 통신 설정 시스템 및 방법
EP2791856A4 (en) * 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE
KR102578441B1 (ko) 2016-01-27 2023-09-14 엘지전자 주식회사 사물 인증 시스템 및 방법
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004166153A (ja) 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
JP2008066882A (ja) 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
JP2008306395A (ja) 2007-06-06 2008-12-18 Canon Inc 情報処理装置、情報処理方法
JP2015133573A (ja) 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
JP2017220886A (ja) 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Also Published As

Publication number Publication date
WO2020242062A1 (ko) 2020-12-03
KR102024062B1 (ko) 2019-09-24
JP2022517383A (ja) 2022-03-08

Similar Documents

Publication Publication Date Title
US10979221B2 (en) Generation of keys of variable length from cryptographic tables
JP7007384B2 (ja) 曖昧さの増加
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN1964257A (zh) 用于利用共享硬件生成密文和消息认证代码的方法和系统
CN108833095B (zh) 区块链中的行为验证方法、节点、系统及电子设备
US9917695B2 (en) Authenticated encryption method using working blocks
US9954859B2 (en) Random number distribution
JP7193184B2 (ja) マルチキャストグループ内の購読者にキーデータを伝送するデバイス
US11128455B2 (en) Data encryption method and system using device authentication key
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
Klimushin et al. Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things
Hussain et al. Proposing an encryption/decryption scheme for IoT communications using binary-bit sequence and multistage encryption
Santoso et al. Implementation of AES cryptography and twofish hybrid algorithms for cloud
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
US20230114198A1 (en) Device in network
JP7176802B2 (ja) マルチキャストグループ内のデバイス
CN112862488A (zh) 数据的签名方法、装置、电子设备及计算机可读存储介质
JP5586758B1 (ja) 動的暗号化鍵生成システム
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
JP7161416B2 (ja) 認証システム、被認証装置、認証装置、認証方法、およびプログラム
JP7119071B2 (ja) 認証システム、認証装置、認証方法、およびプログラム
Swain et al. CryptoCliqIn: graph-theoretic cryptography using clique injection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221201

R150 Certificate of patent or registration of utility model

Ref document number: 7193184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150