KR102024058B1 - Device in multicast group - Google Patents

Device in multicast group Download PDF

Info

Publication number
KR102024058B1
KR102024058B1 KR1020190064208A KR20190064208A KR102024058B1 KR 102024058 B1 KR102024058 B1 KR 102024058B1 KR 1020190064208 A KR1020190064208 A KR 1020190064208A KR 20190064208 A KR20190064208 A KR 20190064208A KR 102024058 B1 KR102024058 B1 KR 102024058B1
Authority
KR
South Korea
Prior art keywords
key
data
group
message data
serial number
Prior art date
Application number
KR1020190064208A
Other languages
Korean (ko)
Inventor
방성철
차재원
곽승철
Original Assignee
주식회사 유니온플레이스
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스, 유비벨록스(주) filed Critical 주식회사 유니온플레이스
Priority to KR1020190064208A priority Critical patent/KR102024058B1/en
Application granted granted Critical
Publication of KR102024058B1 publication Critical patent/KR102024058B1/en
Priority to JP2021541097A priority patent/JP7176802B2/en
Priority to PCT/KR2020/005281 priority patent/WO2020242058A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

The present invention relates to a device in a multicast group, comprising an operation processing unit which performs: (a) a process of extracting one or more keys and obtaining a correspondence relation between a first serial number to an n serial number and the one or more keys, by performing, while increasing i from one to n (where n is a natural number greater than or equal to two), (a-1) a process of obtaining an i^th key packet including an i^th serial number and i^th encryption key data, (a-2) a process of obtaining i^th key data obtained by decrypting the i^th encryption key data using a group key of the multicast group, and (a-3) a process of decoding the i^th key data according to a key data interpretation standard; and (b) a process of obtaining first message data to n^th message data by performing, while increasing i from one to n, (b-1) a process of obtaining an i^th data packet including an i^th serial number and i^th encryption message data, (b-2) assigning a decryption key used to decrypt the i^th encryption message data among the one or more keys based on the correspondence relation, and (b-3) a process of obtaining i^th message data obtained by decrypting the i^th encryption message data using the decryption key.

Description

멀티캐스트 그룹 내의 디바이스{DEVICE IN MULTICAST GROUP}Devices in Multicast Groups {DEVICE IN MULTICAST GROUP}

본 개시(開示)는 멀티캐스트 그룹 내의 디바이스에 관한 것으로, 더욱 구체적으로는 암호화 메시지 데이터 및 암호화 메시지 데이터를 복호화하기 위한 암호화 키 데이터를 수신하고 신호 처리하여 메시지 데이터를 획득하는 멀티캐스트 그룹 내의 디바이스에 관한 것이다.The present disclosure relates to a device in a multicast group, and more particularly, to a device in a multicast group that receives and signal-processes encrypted message data and encryption key data for decrypting the encrypted message data. It is about.

발행-구독 패턴(publisher-subscriber pattern)은 비동기 메시징 패턴 중의 하나이다. 발행-구독 패턴은 멀티캐스트 그룹 내에서 송신자(일반적으로 "발행자"라고 지칭된다.)가 메시지 데이터를 하나 이상의 수신자(일반적으로 "구독자"라고 지칭된다.)로 멀티캐스트를 이용하여 전송하기 위해서 사용된다. 멀티캐스트 그룹은 다수의 디바이스들을 포함하며, 다수의 디바이스들 중의 어느 하나는 발행자로 지정되고, 다른 디바이스들은 구독자로 지정된다. 즉, 일반적으로 특정한 멀티캐스트 그룹 내에는 하나의 발행자 및 하나 이상의 구독자가 존재한다. 발행-구독 패턴에 따르면, 일반적으로 발행자는 어떠한 구독자가 메시지 데이터를 수신할 것인지를 알지 못하며, 구독자는 발행자에 대한 정확한 지식이 없더라도 원하는 메시지 데이터를 수신할 수 있다. 발행-구독 패턴은 예컨대 무선 통신에 사용되는 다수의 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수 있다. 또한 발행-구독 패턴은 예컨대 사물 인터넷(IoT) 통신에 사용되는 다양한 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수도 있다.The publisher-subscriber pattern is one of the asynchronous messaging patterns. The publish-subscribe pattern is used by senders (generally referred to as "issuers") within a multicast group to send message data to one or more receivers (generally referred to as "subscribers") using multicast. do. The multicast group includes a plurality of devices, one of which is designated as a publisher and the other devices as subscribers. That is, generally there is one publisher and one or more subscribers within a particular multicast group. According to the publish-subscribe pattern, the publisher generally does not know which subscribers will receive the message data, and the subscriber may receive the desired message data even without accurate knowledge of the publisher. The publish-subscribe pattern can be used for a publisher to send message data to a subscriber, for example, in a multicast group that includes multiple devices used for wireless communication. The publish-subscribe pattern may also be used by publishers to send message data to subscribers within a multicast group, including, for example, various devices used for Internet of Things (IoT) communication.

전술하듯이, 발행자는 어떠한 구독자들이 메시지 데이터를 수신할 것인지를 알지 못하므로, 인증되지 않은(unauthorized) 디바이스가 메시지 데이터를 수신할 수 있다. 따라서, 멀티캐스트 그룹 내의 디바이스가 아닌 다른 디바이스, 즉 인증되지 않은 디바이스가 메시지 데이터를 수신하는 것을 방지하기 위해서, 멀티캐스트 그룹 내의 디바이스를 위한 암호화 키(이하 "그룹 키"라고 지칭한다)가 사용될 수 있다. 발행자는 그룹 키를 이용하여 메시지 데이터를 암호화하여 구독자에게로 전송하며, 구독자는 그룹 키를 이용하여 수신된 암호화된 메시지 데이터를 복호화한다. 그룹 키로서, 일반적으로 대칭 키가 사용될 수 있다. 예컨대 엘지전자에 의해서 2012년 2월 28일자로 출원되고 2014년 1월 16일자로 공개된 "머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리"이라는 명칭의 한국특허공개번호 10-2014-0006996호(특허문헌 1)는 멀티캐스트 데이터(즉 메시지 데이터)를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키(즉 본 명세서의 "그룹 키")를 갱신하는 방법이 예시적으로 개시된다.As mentioned above, the publisher does not know which subscribers will receive the message data, so that an unauthorized device can receive the message data. Thus, in order to prevent devices other than devices in the multicast group, i.e., unauthorized devices, from receiving message data, an encryption key (hereinafter referred to as a "group key") for devices in the multicast group may be used. have. The issuer encrypts the message data using the group key and sends it to the subscriber, and the subscriber decrypts the received encrypted message data using the group key. As a group key, generally a symmetric key can be used. For example, Korean Patent Publication No. 10-2014-0006996, entitled "Traffic Encryption Key Management for Machine-to-Machine Multicast Groups," filed on February 28, 2012 by LG Electronics, and published January 16, 2014. (Patent Document 1) discloses a method of updating a group traffic key (i.e., "group key" herein) used to encrypt and decrypt multicast data (i.e., message data) by way of example.

한편, 인증되지 않은 디바이스가 메시지 데이터를 전송하고 또한 구독자가 해당 메시지 데이터를 인증된 발행자가 전송한 것으로 오해하여 수신하는 것을 방지하기 위해서, 메시지 인증 코드(message authentication code, 일반적으로 "MAC"이라고도 지칭된다.)가 사용될 수 있다. 예컨대 엘지전자에 의해서 2016년 10월 17일자로 출원되고 2017년 8월 4일자로 공개된 "사물 인증 시스템 및 방법"이라는 명칭의 한국특허공개번호 10-2017-0089747호(특허문헌 2)는 사물 인터넷 내에서 인증을 위해서 메시지 인증 코드를 사용하는 방법이 예시적으로 개시된다. 예컨대, 메시지 인증 코드는 해시(hash) 함수를 이용하여 생성될 수 있다. 발행자는 메시지 데이터에 메시지 인증 코드를 부가한 후, 메시지 인증 코드가 부가된 메시지 데이터를 구독자에게 전송한다. 구독자는 수신된 메시지 데이터를 해시 함수를 이용하여 연산한 결과를 수신된 메시지 데이터에 포함된 메시지 인증 코드와 비교한다. 상기 연산한 결과와 메시지 인증 코드가 동일하다면, 해당 메시지 데이터는 인증된 발행자가 전송한 것이라고 간주될 수 있다.On the other hand, to prevent unauthenticated devices from sending message data and receiving subscribers from misunderstanding that the message data was sent by an authenticated publisher, it is also referred to as a message authentication code (commonly referred to as "MAC"). Can be used. For example, Korean Patent Publication No. 10-2017-0089747 (Patent Document 2) entitled "thing authentication system and method" filed on October 17, 2016 and published on August 4, 2017 by LG Electronics, An example method of using a message authentication code for authentication within the Internet is disclosed. For example, the message authentication code can be generated using a hash function. The issuer adds a message authentication code to the message data and then sends the message data appended with the message authentication code to the subscriber. The subscriber compares the result of the operation using the hash function with the received message data and the message authentication code included in the received message data. If the result of the operation and the message authentication code is the same, the message data may be considered to be sent by the authorized issuer.

그러나, 전술한 바와 같이 그룹 키 또는 메시지 인증 코드를 사용하는 경우에도, 보안 상의 문제가 발생할 수 있다. 예컨대 악의적인 디바이스가 그룹 키 및 메시지 인증 코드를 알고 있는 경우, 악의적인 디바이스도 메시지 데이터를 수신하여 이용할 수 있다.However, even when using a group key or a message authentication code as described above, security problems may occur. For example, if the malicious device knows the group key and the message authentication code, the malicious device can also receive and use the message data.

1. 한국특허공개번호 10-2014-0006996호.1. Korean Patent Publication No. 10-2014-0006996. 2. 한국특허공개번호 10-2017-0089747호.2. Korean Patent Publication No. 10-2017-0089747.

본원에서 개시된 기술의 목적은 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 일련 번호를 기초로 획득하고 획득한 키 데이터를 이용하여 암호화 메시지 데이터를 복호화하는 것에 의해서 멀티캐스트 그룹의 보안을 강화할 수 있는 멀티캐스트 그룹 내의 디바이스를 제공하는 데 있다.An object of the technique disclosed herein is to multicast a multicast group that can enhance the security of a multicast group by obtaining key data for decrypting encrypted message data based on a serial number and decrypting the encrypted message data using the obtained key data. It is to provide a device in a group.

본원에서 개시된 기술의 다른 목적은 키 데이터에 포함된 리턴 주소 추출 정보를 이용하여 메시지 데이터에 대응하는 리턴 주소 및 인증 키를 획득하고, 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있는 멀티캐스트 그룹 내의 디바이스를 제공하는 데 있다.Another object of the technology disclosed herein is to obtain a return address and an authentication key corresponding to the message data using return address extraction information included in the key data, and to connect with the computing device using the obtained return address and authentication key. It is to provide a device in a multicast group.

상기 기술적 과제를 달성하기 위하여, 본원에서 개시된 기술의 일 형태에 따르면, 멀티캐스트 그룹 내의 디바이스로서, (a) i를 1부터 n(단 n은 2이상의 자연수)까지 증가시키면서, (a-1) 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 획득하는 처리와, (a-2) 상기 제i 암호화 키 데이터를 상기 멀티캐스트 그룹의 그룹 키를 이용하여 복호화한 제i 키 데이터를 획득하는 처리와, (a-3) 상기 제i 키 데이터를 키 데이터 해석 규격에 따라서 디코딩하는 처리를 수행하는 것에 의해서, 하나 이상의 키를 추출하고 제1 일련 번호 내지 제n 일련 번호와 상기 하나 이상의 키의 대응 관계를 획득하는 처리; 및 (b) i를 1부터 n까지 증가시키면서, (b-1) 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 획득하는 처리와, (b-2) 상기 대응 관계를 기초로 상기 하나 이상의 키 중에서 상기 제i 암호화 메시지 데이터를 복호화하기 위해서 이용되는 복호화 키를 지정하는 처리와, (b-3) 상기 제i 암호화 메시지 데이터를 상기 복호화 키를 이용하여 복호화한 제i 메시지 데이터를 획득하는 처리를 수행하는 것에 의해서, 제1 메시지 데이터 내지 제n 메시지 데이터를 획득하는 처리를 수행하는 연산 처리부를 포함하는 디바이스가 제공된다.In order to achieve the above technical problem, according to one aspect of the technology disclosed herein, as a device in a multicast group, (a) increasing i from 1 to n (where n is a natural number of two or more), and (a-1) A process of obtaining an i-th key packet including an i-th serial number and i-th encryption key data; (a-2) an i-th key obtained by decrypting the i-th encryption key data using a group key of the multicast group; Performing a process of acquiring data and (a-3) a process of decoding the i-th key data according to a key data interpretation standard, thereby extracting one or more keys, Obtaining a corresponding relationship of one or more keys; And (b) increasing i from 1 to n, while (b-1) obtaining an i th data packet comprising an i th serial number and an i th encrypted message data; A process of designating a decryption key used to decrypt the i-th encrypted message data among the one or more keys based on (b-3) an i-th message that decrypts the i-th encrypted message data using the decryption key; By performing a process of acquiring data, a device including an arithmetic processing unit that performs a process of acquiring first to nth message data is provided.

본원에서 개시된 기술에 따르면, 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 일련 번호를 기초로 획득하고 획득한 키 데이터를 이용하여 암호화 메시지 데이터를 복호화하는 것에 의해서 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 키 데이터에 포함된 리턴 주소 추출 정보를 이용하여 메시지 데이터에 대응하는 리턴 주소 및 인증 키를 획득하고, 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, it is possible to enhance the security of the multicast group by obtaining key data for decrypting the encrypted message data based on the serial number and decrypting the encrypted message data using the obtained key data. In addition, the return address and the authentication key corresponding to the message data may be obtained using the return address extraction information included in the key data, and the connection device may be connected to the computing device using the obtained return address and the authentication key.

도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 디바이스의 예시적인 구성을 나타내는 도면.
도 2는 제1 실시예에 따른 디바이스를 포함하는 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제1 처리를 예시적으로 도시한 도면.
도 4는 제1 실시예에 따른 제i 키 패킷의 예시적인 구성을 나타내는 도면.
도 5a 내지 도 5d는 제i 키 데이터의 예시적인 구성을 나타내는 도면.
도 6은 제1 실시예에 따른 제1 일련 번호 내지 제n 일련 번호와 하나 이상의 키의 대응 관계를 예시적으로 도시한 도면.
도 7은 제1 실시예에 따른 디바이스에 있어서, 제i 암호화 키 데이터를 복호화하는 처리를 예시적으로 도시한 도면.
도 8은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제2 처리를 예시적으로 도시한 도면.
도 9는 제1 실시예에 따른 제i 데이터 패킷의 예시적인 구성을 나타내는 도면.
도 10은 제1 실시예에 따른 디바이스에 있어서, 제i 암호화 메시지 데이터를 복호화하는 처리를 예시적으로 도시한 도면.
도 11은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제3 처리를 예시적으로 도시한 도면.
도 12는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터와 리턴 주소 추출 정보의 관계를 예시적으로 도시한 도면.
도 13은 제1 실시예에 따른 디바이스에 있어서, 리턴 주소 및 인증 키를 이용한 처리를 예시적으로 도시한 도면.
도 14는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 디바이스의 예시적인 구성을 나타내는 도면.
도 15는 제2 실시예에 따른 디바이스를 포함하는 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 16은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면.
도 17은 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 제1 처리를 예시적으로 도시한 도면.
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 암호화 키 데이터를 복호화하는 처리를 예시적으로 도시한 도면.
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 암호화 메시지 데이터를 복호화하는 처리를 예시적으로 도시한 도면.
도 20은 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 제2 처리를 예시적으로 도시한 도면이다.
1 illustrates an exemplary configuration of a device in a multicast group according to the first embodiment disclosed herein.
2 shows an exemplary configuration of a multicast group including a device according to the first embodiment.
3 exemplarily illustrates a first process performed by the arithmetic processing unit of the device according to the first embodiment;
4 shows an exemplary configuration of an i-th key packet according to the first embodiment;
5A to 5D show an exemplary configuration of the i-th key data.
FIG. 6 illustratively shows the correspondence of the first through n th serial numbers with one or more keys according to the first embodiment; FIG.
FIG. 7 exemplarily shows a process of decrypting i-th encryption key data in the device according to the first embodiment; FIG.
FIG. 8 exemplarily shows a second process performed by the arithmetic processing unit of the device according to the first embodiment; FIG.
9 shows an exemplary configuration of an i-th data packet according to the first embodiment.
FIG. 10 exemplarily shows a process of decrypting i-th encrypted message data in the device according to the first embodiment; FIG.
FIG. 11 exemplarily illustrates a third process performed by the arithmetic processing unit of the device according to the first embodiment; FIG.
FIG. 12 is a diagram illustrating a relationship between message data and return address extraction information in the device according to the first embodiment; FIG.
FIG. 13 exemplarily shows processing using a return address and an authentication key in the device according to the first embodiment; FIG.
14 illustrates an exemplary configuration of a device in a multicast group according to the second embodiment disclosed herein.
Fig. 15 shows an exemplary configuration of a multicast group including a device according to the second embodiment.
Fig. 16 shows an exemplary configuration of an i-th integrated data packet according to the second embodiment.
FIG. 17 exemplarily illustrates a first process performed by the arithmetic processing unit of the device according to the second embodiment; FIG.
FIG. 18 exemplarily shows a process of decrypting i-th encryption key data in the device according to the second embodiment; FIG.
FIG. 19 exemplarily shows a process of decrypting i-th encrypted message data in a device according to the second embodiment; FIG.
20 is a diagram illustrating a second process performed by the arithmetic processing unit of the device according to the second embodiment.

이하, 본 개시에 따른 멀티캐스트 그룹 내의 디바이스의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 개시의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.Hereinafter, embodiments of a device in a multicast group according to the present disclosure will be described in more detail with reference to the accompanying drawings. Meanwhile, in the drawings for describing the exemplary embodiments of the present disclosure, only a part of the actual configuration may be illustrated, a part may be omitted, a modified view, or a scale may be differently illustrated for convenience of description.

<제1 실시예><First Embodiment>

도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 디바이스의 예시적인 구성을 나타내는 도면이다.1 is a diagram illustrating an exemplary configuration of a device in a multicast group according to the first embodiment disclosed herein.

도 1을 참조하면, 제1 실시예에 따른 디바이스(100)는, 연산 처리부(110)를 포함한다. 연산 처리부(110)의 상세한 구성은 후술한다.Referring to FIG. 1, the device 100 according to the first embodiment includes an arithmetic processing unit 110. The detailed configuration of the calculation processing unit 110 will be described later.

또한 디바이스(100)는, 그룹 키 복호화부(140) 및 키 복호화부(150)를 더 포함할 수 있다. 그룹 키 복호화부(140) 및 키 복호화부(150)는 이하 통칭하여 복호화부(130)라고도 지칭된다.In addition, the device 100 may further include a group key decryption unit 140 and a key decryption unit 150. The group key decryption unit 140 and the key decryption unit 150 are also collectively referred to as a decryption unit 130.

복호화부(130)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV(Europay MasterCard Visa) 규격 및 TEE(Trusted Execution Environment) 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현될 수 있다.The decryption unit 130 may be implemented using a highly secure security module, for example, a security module according to any one of the EMV (Europay MasterCard Visa) standard and the Trusted Execution Environment (TEE) standard.

그룹 키 복호화부(140)는 그룹 키를 저장하고, 그룹 키를 이용하여 데이터를 복호화한다. 그룹 키는 예컨대 제1 멀티캐스트 그룹(200)의 그룹 키 또는 제2 멀티캐스트 그룹(300)의 그룹 키 중 어느 하나일 수 있다. 이하 그룹 키는 제1 멀티캐스트 그룹(200)의 그룹 키로 가정하여 설명한다.The group key decryption unit 140 stores the group key and decrypts the data using the group key. The group key may be, for example, either a group key of the first multicast group 200 or a group key of the second multicast group 300. Hereinafter, the group key is assumed to be a group key of the first multicast group 200.

키 복호화부(150)는 하나 이상의 키를 저장하고, 하나 이상의 키 중 어느 하나를 이용하여 데이터를 복호화한다. 하나 이상의 키는 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 복호화하기 위한 키이다. 단, n은 2 이상의 자연수이다.The key decryption unit 150 stores one or more keys and decrypts data using any one or more keys. At least one key is a key for decrypting the first to n th data packets described later. However, n is a natural number of 2 or more.

도 2는 본원에서 개시된 제1 실시예에 따른 디바이스를 포함하는 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.2 is a diagram illustrating an exemplary configuration of a multicast group including a device according to the first embodiment disclosed herein.

도 2를 참조하면, 제1 실시예에 따른 멀티캐스트 그룹은 제1 멀티캐스트 그룹(200) 및 제2 멀티캐스트 그룹(300)으로 구성된다.Referring to FIG. 2, the multicast group according to the first embodiment includes a first multicast group 200 and a second multicast group 300.

제1 멀티캐스트 그룹(200)은 발행자(210) 및 하나 이상의 디바이스를 포함한다. 보다 구체적으로, 하나 이상의 디바이스는 예컨대 디바이스(100-1) 내지 디바이스(100-x)를 포함한다. 단 x는 1 이상의 자연수이다. 제1 멀티캐스트 그룹(200)은 예컨대 후술하는 제1 키 패킷 내지 제n 키 패킷을 전달하기 위한 멀티캐스트 그룹이며, 발행자(210)는 후술하는 제1 키 패킷 내지 제n 키 패킷을 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)로 전송한다. 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)는 바람직하게는 전술한 디바이스(100)와 실질적으로 동일하다. 즉, 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)는 연산 처리부(110)를 포함하며, 복호화부(130), 즉 그룹 키 복호화부(140) 및 키 복호화부(150)를 더 포함할 수 있다.The first multicast group 200 includes a publisher 210 and one or more devices. More specifically, one or more devices include, for example, devices 100-1 through 100-x. Where x is a natural number of 1 or more. The first multicast group 200 is, for example, a multicast group for delivering the first to n th key packets described later, and the issuer 210 transmits one or more devices to the first to n th key packets described later. For example, the data is transmitted to the device 100-1 to the device 100-x. One or more devices, such as devices 100-1 through 100-x, are preferably substantially the same as the device 100 described above. That is, one or more devices, such as the device 100-1 to the device 100-x, includes an operation processing unit 110, and the decryption unit 130, that is, the group key decryption unit 140 and the key decryption unit 150. ) May be further included.

제2 멀티캐스트 그룹(300)은 발행자(310) 및 하나 이상의 디바이스를 포함한다. 보다 구체적으로, 하나 이상의 디바이스는 예컨대 디바이스(100-1) 내지 디바이스(100-x)를 포함한다. 제2 멀티캐스트 그룹(300)은 예컨대 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이며, 발행자(310)는 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)로 전송한다.The second multicast group 300 includes a publisher 310 and one or more devices. More specifically, one or more devices include, for example, devices 100-1 through 100-x. The second multicast group 300 is, for example, a multicast group for delivering the first data packet to the n-th data packet, which will be described later, and the issuer 310 transmits the first data packet to the n-th data packet which will be described later. For example, the data is transmitted to the device 100-1 to the device 100-x.

도 2를 참조하면, 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)는 제1 멀티캐스트 그룹(200)에 속하며, 또한 제2 멀티캐스트 그룹(300)에도 속한다.Referring to FIG. 2, one or more devices, such as devices 100-1 through 100-x, belong to the first multicast group 200 and also belong to the second multicast group 300.

한편, 도 2를 참조하면, 발행자(210) 및 발행자(310)는 별도의 디바이스로 도시되었지만, 동일한 디바이스가 발행자(210) 및 발행자(310)로서 동작할 수도 있다. 즉 동일한 하나의 디바이스가 제1 멀티캐스트 그룹(200)의 발행자(210) 및 제2 멀티캐스트 그룹(300)의 발행자(310)로서 동작할 수도 있다.Meanwhile, referring to FIG. 2, although the issuer 210 and the issuer 310 are shown as separate devices, the same device may operate as the issuer 210 and the issuer 310. That is, the same one device may operate as the issuer 210 of the first multicast group 200 and the issuer 310 of the second multicast group 300.

도 2를 참조하면, 하나 이상의 디바이스, 예컨대 디바이스(100-1) 내지 디바이스(100-x)는 컴퓨팅 장치(400)에 후술하는 리턴 주소와 인증 키를 이용하여 접속될 수 있다. 컴퓨팅 장치(400)에 대해서는 후술한다.Referring to FIG. 2, one or more devices, such as devices 100-1 to 100-x, may be connected to the computing device 400 using a return address and an authentication key, which will be described later. The computing device 400 will be described later.

이하 도 1 및 도 2를 참조하며, 제1 실시예를 보다 상세히 설명한다.1 and 2, the first embodiment will be described in more detail.

전술하듯이 디바이스(100)는, 연산 처리부(110)를 포함한다.As described above, the device 100 includes a calculation processing unit 110.

연산 처리부(110)는 이하에 설명하는 처리를 수행한다.The arithmetic processing unit 110 performs the processing described below.

<제1 처리><First treatment>

제1 처리는 제1 일련 번호 내지 제n 일련 번호와 하나 이상의 키의 대응 관계를 획득하는 처리이다.The first process is a process of acquiring a correspondence relationship between the first serial number and the n-th serial number and one or more keys.

도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제1 처리를 예시적으로 도시한 도면이다.FIG. 3 is a diagram exemplarily illustrating a first process performed by the arithmetic processing unit of the device according to the first embodiment.

연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 다음 처리를 수행한다.The operation processing unit 110 performs the next processing while increasing i sequentially from 1 to 1 by 1.

우선 연산 처리부(110)는 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 획득한다(S110). 보다 구체적으로, 연산 처리부(110)는 예컨대 제1 키 패킷 내지 제n 키 패킷을 포함하는 데이터 스트림을 발행자(210)로부터 수신할 수 있다.First, the operation processor 110 obtains an i-th key packet including an i-th serial number and i-th encryption key data (S110). More specifically, the operation processor 110 may receive, for example, the data stream including the first to n-th key packets from the issuer 210.

도 4는 제1 실시예에 따른 제i 키 패킷의 예시적인 구성을 나타내는 도면이다. 도 4를 참조하면, 제i 키 패킷은 제i 일련 번호와 제i 암호화 키 데이터를 포함한다. 제i 일련 번호는 제1 키 패킷 내지 제n 키 패킷에 대응하여 순차적으로 지정된다. 예컨대 제1 키 패킷의 일련 번호가 "101"이라면, 제2 키 패킷의 일련 번호는 "102"와 같은 형식으로 순차적으로 지정된다.4 is a diagram illustrating an exemplary configuration of an i-th key packet according to the first embodiment. Referring to FIG. 4, the i th key packet includes an i th serial number and an i th encryption key data. The i-th serial number is assigned sequentially corresponding to a 1st key packet thru an nth key packet. For example, if the serial number of the first key packet is " 101 ", the serial number of the second key packet is designated sequentially in the form of " 102 ".

다음으로, 연산 처리부(110)는 제i 암호화 키 데이터를 그룹 키를 이용하여 복호화한 제i 키 데이터를 획득한다(S120).Next, the operation processor 110 obtains the i-th key data obtained by decrypting the i-th encryption key data using the group key (S120).

도 5a 내지 도 5d는 제i 키 데이터의 예시적인 구성을 나타내는 도면이다.5A to 5D are diagrams illustrating an exemplary configuration of the i-th key data.

예컨대 도 5a를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호 및 키를 포함한다. 키 식별 정보는 키의 식별 정보이다. 예컨대 키 식별 정보는 "키 #1"와 같이 지정된다. 시작 일련 번호는 "키 #1"에 대응하는 키가 적용되는 일련 번호를 나타낸다. 예컨대 시작 일련 번호가 "101"이고, 제1 키 패킷의 일련 번호가 "101"이라면, "키 #1"에 대응하는 키는 제1 키 패킷부터 적용된다는 것을 나타낸다. 키는 키 식별 정보에 대응하는 키 값이다. 예컨대 "키 #1"에 대응하는 키가 "0x12 0x23 0xfa ... 0xa0"라면, 키는 "0x12 0x23 0xfa ... 0xa0" 값을 가진다. 만약 제i 일련 번호가 시작 일련 번호 미만이라면, 연산 처리부(110)는 제i 키 데이터가 비정상적이라고 판단한다.For example, referring to FIG. 5A, the i-th key data includes key identification information, start serial number, and key. The key identification information is identification information of the key. For example, key identification information is designated as "key # 1". The starting serial number indicates the serial number to which the key corresponding to "key # 1" is applied. For example, if the starting serial number is "101" and the serial number of the first key packet is "101", it indicates that the key corresponding to "key # 1" is applied from the first key packet. The key is a key value corresponding to the key identification information. For example, if the key corresponding to "key # 1" is "0x12 0x23 0xfa ... 0xa0", the key has a value of "0x12 0x23 0xfa ... 0xa0". If the i th serial number is less than the start serial number, the operation processor 110 determines that the i th key data is abnormal.

이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 키를 포함한다. 즉 제i 일련 번호에 대응하는 제i 데이터 패킷을 복호화하기 위해서 사용되는 키를 포함한다. 전술한 예에서는, 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키가 제i 데이터 패킷을 복호화하기 위해서 사용된다.In this manner, the i-th key data includes a key corresponding to the i-th serial number. That is, it includes a key used for decrypting the i-th data packet corresponding to the i-th serial number. In the above example, a key whose key identification information is "key # 1" and whose key value is "0x12 0x23 0xfa ... 0xa0" is used to decrypt the i-th data packet.

예컨대 도 5b를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 키 및 초기 벡터를 포함한다. 키 식별 정보, 시작 일련 번호 및 키는 전술한 도 5a에서와 동일하다. 초기 벡터는 데이터의 암호화/복호화를 위한 초기값이다.For example, referring to FIG. 5B, the i-th key data includes key identification information, start serial number, key, and initial vector. The key identification information, the starting serial number and the key are the same as in FIG. 5A described above. The initial vector is an initial value for encrypting / decrypting data.

예컨대 도 5c를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 키, 키 변경 시점 일련 번호 및 부가 키를 포함한다. 키 식별 정보, 시작 일련 번호 및 키는 전술한 도 5a에서와 동일하다. 키 변경 시점 일련 번호는 부가 키가 적용되기 시작하는 키 변경 시점의 일련 번호를 나타낸다. 예컨대 제i 일련 번호가 "102"이고, 키 식별 정보가 "키 #1", 시작 일련 번호가 "101"이고, 키가 "0x12 0x23 0xfa ... 0xa0"이고, 키 변경 시점 일련 번호가 "104"이고, 부가 키가 "0x42 0xa3 0xab ... 0x35"라면, 제i 일련 번호에 대응하는 제i 데이터 패킷을 복호화하기 위해서는 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키가 사용된다는 것과, 일련 번호 "104"부터는 부가 키, 즉 키 값이 "0x42 0xa3 0xab ... 0x35"인 키가 사용된다는 것을 나타낸다. 도 5c에 도시되지 않았지만, 제i 키 데이터는 부가 키의 식별 정보를 더 포함할 수 있다. 예컨대 부가 키의 식별 정보인 "키 #2"를 더 포함할 수 있다.For example, referring to FIG. 5C, the i-th key data includes key identification information, a start serial number, a key, a key change time serial number, and an additional key. The key identification information, the starting serial number and the key are the same as in FIG. 5A described above. The key change time serial number indicates the serial number of the key change time when the additional key starts to be applied. For example, the i th serial number is "102", the key identification information is "key # 1", the start serial number is "101", the key is "0x12 0x23 0xfa ... 0xa0", and the key change time serial number is " 104 "and the additional key is" 0x42 0xa3 0xab ... 0x35 ", in order to decrypt the i-th data packet corresponding to the i-th serial number, the key identification information is" key # 1 "and the key value is" 0x12 0x23 0xfa ". ... 0xa0 "key is used, and the serial number" 104 "indicates that an additional key, i.e., a key value of" 0x42 0xa3 0xab ... 0x35 ", is used. Although not shown in FIG. 5C, the i-th key data may further include identification information of the additional key. For example, it may further include "key # 2" which is identification information of the additional key.

이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 키, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 제k 일련 번호에 대응하는 키를 포함할 수 있다. 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 전술한 키 변경 시점 일련 번호이다. 제k 일련 번호에 대응하는 키는 예컨대 전술한 부가 키이다. 한편, 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 제i 일련 번호와의 차이값을 포함할 수도 있다. 예컨대 전술한 도 5c를 참조로 한 예에서, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 키, 일련 번호 차이값 및 부가 키를 포함할 수 있다. 예컨대 전술한 도 5c를 참조로 한 예에서, 제i 일련 번호가 "102", 키 변경 시점 일련 번호가 "104"로 예시되었으므로, 일련 번호 차이값이 "2"로 지정될 수 있다.As such, the i th key data may include a key corresponding to the i th serial number, key change information for acquiring a k th serial number (where k is a natural number greater than i) and a key corresponding to the k th serial number. . The key change information for obtaining the k-th serial number is, for example, the above-described key change time serial number. The key corresponding to the kth serial number is, for example, the additional key described above. Meanwhile, the key change information for acquiring the k-th serial number may include, for example, a difference value from the i-th serial number. For example, in the example with reference to FIG. 5C described above, the i-th key data may include key identification information, start serial number, key, serial number difference value, and additional key. For example, in the example with reference to FIG. 5C described above, since the i-th serial number is illustrated as "102" and the key change time serial number as "104", the serial number difference value may be designated as "2".

제i 키 데이터가 부가 키를 더 포함하는 이유는, 연산 처리부(110)의 원활한 동작을 위해서이다. 즉 연산 처리부(110)는 예컨대 제k 데이터 패킷을 처리하기 전에 제k 일련 번호에 대응하는 키를 미리 획득할 수 있다.The reason why the i-th key data further includes the additional key is for smooth operation of the operation processing unit 110. That is, the calculation processing unit 110 may acquire a key corresponding to the k th serial number in advance, for example, before processing the k th data packet.

예컨대 도 5d를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 키 및 제i 리턴 주소 추출 정보를 포함한다. 키 식별 정보, 시작 일련 번호 및 키는 전술한 도 5a에서와 동일하다. 제i 리턴 주소 추출 정보는 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 정보이다. 제i 리턴 주소 추출 정보는 예컨대 제i 메시지 데이터 내에서 리턴 주소의 시작 위치 및 길이, 인증 키의 시작 위치 및 길이와 같은 정보를 포함할 수 있다.For example, referring to FIG. 5D, the i th key data includes key identification information, a start serial number, a key, and an i th return address extraction information. The key identification information, the starting serial number and the key are the same as in FIG. 5A described above. The i th return address extraction information is information for extracting a return address and an authentication key included in the i th message data. The i-th return address extraction information may include, for example, information such as a start position and length of the return address and a start position and length of the authentication key in the i-th message data.

인증 키는 예컨대 컴퓨팅 장치(400)와 디바이스(100) 사이에 인증 및 암호화를 위해서 사용되는 키이다. 예컨대 발행자(310)는 컴퓨팅 장치(400)로부터 리턴 주소 및 인증 키를 수신한 후, 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입할 수 있다. 예컨대 발행자(210)는 발행자(310)로부터 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입한 위치 및 길이와 같은 정보를 수신하여 제i 리턴 주소 추출 정보를 생성한 후, 제i 리턴 주소 추출 정보를 제i 키 데이터에 삽입할 수 있다.The authentication key is, for example, a key used for authentication and encryption between the computing device 400 and the device 100. For example, the issuer 310 may receive the return address and the authentication key from the computing device 400 and insert the return address and the authentication key into the i-th message data. For example, the issuer 210 receives information from the issuer 310 such as the location and length of inserting the return address and the authentication key into the i-th message data to generate the i-th return address extraction information, and then the i-th return address extraction information. Can be inserted into the i-th key data.

제i 키 데이터가 도 5a 내지 도 5d를 참조로 예시적으로 설명되었지만, 제i 키 데이터는 이에 한정되지 않는다. 예컨대 도 5a 내지 도 5d에 개시된 예를 조합하는 것에 의해서 제i 키 데이터가 구성될 수 있고, 또한 다른 정보들을 더 포함할 수 도 있다. 예컨대 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 키, 초기 벡터, 키 변경 시점 일련 번호, 부가 키 및 제i 리턴 주소 추출 정보를 포함할 수도 있다. 또한 제i 리턴 주소 추출 정보 역시 다른 형태로 구성될 수도 있다.Although the i th key data has been exemplarily described with reference to FIGS. 5A to 5D, the i th key data is not limited thereto. For example, the i-th key data may be configured by combining the examples disclosed in FIGS. 5A to 5D, and may further include other information. For example, the i th key data may include key identification information, a start serial number, a key, an initial vector, a key change time serial number, an additional key, and an i th return address extraction information. In addition, the i th return address extraction information may be configured in another form.

또한 일련 번호에 따라서 키 데이터는 서로 다르게 설정될 수도 있다. 예컨대 제1 키 패킷에 포함된 제1 키 데이터는 키 식별 정보, 시작 일련 번호 및 키를 포함하고, 제2 키 패킷에 포함된 제2 키 데이터는 키 식별 정보, 시작 일련 번호, 키, 키 변경 시점 일련 번호 및 부가 키를 포함할 수도 있다.In addition, the key data may be set differently according to the serial number. For example, the first key data included in the first key packet includes key identification information, a starting serial number and a key, and the second key data included in the second key packet includes key identification information, a starting serial number, a key, and a key change. It may also include a viewpoint serial number and an additional key.

다음으로, 연산 처리부(110)는 제i 키 데이터를 키 데이터 해석 규격에 따라서 디코딩한다(S130).Next, the calculation processing unit 110 decodes the i-th key data according to the key data analysis standard (S130).

처리 S120을 통하여 획득한 제i 키 데이터는 키 데이터 해석 규격에 따라서 해석된다. 키 데이터 해석 규격은 제i 키 데이터 내에 포함된 정보들을 디코딩하는 규칙을 나타내며, 예컨대 키 식별 정보의 시작 위치 및 길이, 시작 일련 번호의 시작 위치 및 길이, 키의 시작 위치 및 길이, 초기 벡터가 포함되어 있는 지 여부, 초기 벡터의 시작 위치 및 길이, 부가 키가 포함되어 있는 지 여부, 키 변경 시점 일련 번호의 시작 위치 및 길이, 부가 키의 시작 위치 및 길이, 제i 리턴 주소 추출 정보가 포함되어 있는 지의 여부, 제i 리턴 주소 추출 정보의 시작 위치 및 길이와 같은 정보를 포함한다.The i-th key data obtained through the process S120 is interpreted according to the key data analysis standard. The key data interpretation standard indicates a rule for decoding the information contained in the i-th key data, and includes, for example, the starting position and length of the key identification information, the starting position and length of the starting serial number, the starting position and length of the key, and the initial vector. Information about whether or not it is included, the starting position and length of the initial vector, whether additional keys are included, the starting position and length of the key change point serial number, the starting position and length of the additional keys, and the i-th return address extraction information. Information such as whether there is one, the start position and the length of the i-th return address extraction information.

연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 처리 S110 내지 처리 S130을 수행하는 것에 의해서, 하나 이상의 키를 추출하고 제1 일련 번호 내지 제n 일련 번호와 하나 이상의 키의 대응 관계를 획득한다(S140).The operation processing unit 110 extracts one or more keys and performs correspondence between the first serial number and the n th serial number and the one or more keys by performing the processes S110 to S130 while sequentially increasing i from 1 to 1 by 1. Acquire a relationship (S140).

도 6은 제1 실시예에 따른 제1 일련 번호 내지 제n 일련 번호와 하나 이상의 키의 대응 관계를 예시적으로 도시한 도면이다.FIG. 6 is a diagram exemplarily illustrating a correspondence relationship between a first serial number through an nth serial number and one or more keys according to the first embodiment; FIG.

도 6은 예컨대 n이 5일때, 제1 일련 번호 내지 제n 일련 번호가 "101" 내지 "105"이고, 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키 및 키 식별 정보가 "키 #2"이고 키 값이 "0x42 0xa3 0xab ... 0x35"인 키인 전술한 예를 참조로 하여 대응 관계를 도시한다.6 shows, for example, when n is 5, the first serial number to the nth serial number are "101" to "105", the key identification information is "key # 1", and the key value is "0x12 0x23 0xfa ... 0xa0". The correspondence relationship is shown with reference to the above-mentioned example in which the key and key identification information are "key # 2 " and the key value is " 0x42 0xa3 0xab ... 0x35 ".

도 6을 참조하면, 제1 일련 번호에 대응하는 제1 데이터 패킷 내지 제3 일런 번호에 대응하는 제3 데이터 패킷은 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키에 대응하고, 제4 일련 번호에 대응하는 제4 데이터 패킷 내지 제5 일련 번호(제n 일련 번호)에 대응하는 제5 데이터 패킷(제n 데이터 패킷)은 키 식별 정보가 "키 #2"이고 키 값이 "0x42 0xa3 0xab ... 0x35"인 키에 대응한다.Referring to FIG. 6, the first data packet corresponding to the first serial number to the third data packet corresponding to the third ellen number have key identification information "key # 1" and a key value "0x12 0x23 0xfa ... The fifth data packet (n-th data packet) corresponding to the fourth data number corresponding to the fourth serial number to the fifth serial number (n-th serial number) corresponding to the key of "xaxa0" and the key identification information is " key # 2 "and the key corresponds to the key" 0x42 0xa3 0xab ... 0x35 ".

즉, 대응 관계를 참조하면, 제1 일련 번호에 대응하는 제1 데이터 패킷 내지 제3 일런 번호에 대응하는 제3 데이터 패킷은 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키를 이용하여 복호화되고, 제4 일련 번호에 대응하는 제4 데이터 패킷 내지 제5 일련 번호(제n 일련 번호)에 대응하는 제5 데이터 패킷(제n 데이터 패킷)은 키 식별 정보가 "키 #2"이고 키 값이 "0x42 0xa3 0xab ... 0x35"인 키를 이용하여 복호화된다. That is, referring to the correspondence relationship, the first data packet corresponding to the first serial number to the third data packet corresponding to the third ellen number have key identification information "key # 1" and a key value "0x12 0x23 0xfa." The fifth data packet (n-th data packet) that is decrypted using a key having a value of 0xa0 "and that corresponds to the fourth to fifth serial number (n-th serial number) corresponding to the fourth serial number is identified. The information is decrypted using a key of "key # 2" and a key value of "0x42 0xa3 0xab ... 0x35".

연산 처리부(110)는 처리 S120을 통하여 제i 키 데이터를 획득한다. 예컨대 연산 처리부(110)는 직접 제i 암호화 키 데이터를 그룹 키를 이용하여 복호화하여 제i 키 데이터를 획득할 수 있다. 그러나 전술하듯이, 그룹 키 복호화부(140)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV 규격 및 TEE 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 그룹 키 복호화부(140)를 이용하여 제i 키 데이터를 획득할 수도 있다.The calculation processing unit 110 obtains the i-th key data through the processing S120. For example, the operation processor 110 may directly decrypt the i-th encryption key data using the group key to obtain the i-th key data. However, as described above, the group key decryption unit 140 is implemented using a security module having a very high security, for example, a security module according to any one of the EMV standard and the TEE standard. Therefore, the operation processor 110 may obtain the i-th key data by using the group key decoder 140.

도 7은 제1 실시예에 따른 디바이스에 있어서, 제i 암호화 키 데이터를 복호화하는 처리를 예시적으로 도시한 도면이다.7 is a diagram exemplarily illustrating a process of decrypting i-th encryption key data in the device according to the first embodiment.

도 7을 참조하면, 우선 연산 처리부(110)는 그룹 키를 획득한다(S210). 예컨대 그룹 키가 전술한 제1 멀티캐스트 그룹(200)의 그룹 키라면, 연산 처리부(110)는 발행자(210) 또는 제1 멀티캐스트 그룹(200)의 그룹 키를 제공하는 디바이스로부터 그룹 키를 획득한다. 예컨대 그룹 키가 전술한 제2 멀티캐스트 그룹(300)의 그룹 키라면, 연산 처리부(110)는 발행자(310) 또는 제2 멀티캐스트 그룹(300)의 그룹 키를 제공하는 디바이스로부터 그룹 키를 획득한다.Referring to FIG. 7, first, the operation processor 110 obtains a group key (S210). For example, if the group key is the group key of the aforementioned first multicast group 200, the operation processing unit 110 obtains the group key from the issuer 210 or a device providing the group key of the first multicast group 200. do. For example, if the group key is the group key of the aforementioned second multicast group 300, the operation processing unit 110 obtains the group key from the device providing the group key of the issuer 310 or the second multicast group 300. do.

다음으로, 연산 처리부(110)는 그룹 키를 그룹 키 복호화부(140)로 전송한다(S220). 그룹 키 복호화부(140)는 그룹 키를 저장한다(S230).Next, the operation processor 110 transmits the group key to the group key decryption unit 140 (S220). The group key decryption unit 140 stores the group key (S230).

처리 S210 내지 S230은 예컨대 도 3을 참조로 설명한 제1 처리를 수행하기 전에 수행된다.Processes S210 to S230 are performed before performing the first process described with reference to FIG. 3, for example.

처리 S210 내지 처리 S230을 통하여, 연산 처리부(110)는 그룹 키를 획득하고, 그룹 키를 그룹 키 복호화부(140)에 저장할 수 있다.Through processing S210 to S230, the operation processing unit 110 may obtain a group key and store the group key in the group key decryption unit 140.

처리 S110을 통하여 제i 키 패킷을 획득한 후, 연산 처리부(110)는 제i 암호화 키 데이터를 그룹 키 복호화부(140)로 전송한다(S240). 그룹 키 복호화부(140)는 제i 암호화 키 데이터를 그룹 키를 이용하여 복호화하여 제i 키 데이터를 생성한다(S250). 다음으로, 그룹 키 복호화부(140)는 제i 키 데이터를 연산 처리부(110)로 전송한다(S260).After obtaining the i-th key packet through the process S110, the operation processor 110 transmits the i-th encryption key data to the group key decryption unit 140 (S240). The group key decryption unit 140 decrypts the i-th encryption key data using the group key to generate the i-th key data (S250). Next, the group key decryption unit 140 transmits the i-th key data to the operation processing unit 110 (S260).

이와 같이, 연산 처리부(110)는 처리 S210 내지 처리 S260을 통하여 제i 키 데이터를 획득할 수 있다. 그 후, 연산 처리부(110)는 전술한 처리 S130을 수행한다.As such, the operation processor 110 may obtain the i-th key data through the processes S210 to S260. Thereafter, the calculation processing unit 110 performs the above-described processing S130.

<제2 처리><Second treatment>

제2 처리는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득하는 처리이다.The second process is a process of acquiring the first message data to the nth message data.

도 8은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제2 처리를 예시적으로 도시한 도면이다.8 is a diagram illustrating a second process performed by the arithmetic processing unit of the device according to the first embodiment.

연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 다음 처리를 수행한다.The operation processing unit 110 performs the next processing while increasing i sequentially from 1 to 1 by 1.

우선, 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 획득한다(S310). 보다 구체적으로, 연산 처리부(110)는 예컨대 제1 데이터 패킷 내지 제n 데이터 패킷을 포함하는 데이터 스트림을 발행자(310)로부터 수신할 수 있다.First, an i th data packet including an i th serial number and an i th encrypted message data is obtained (S310). More specifically, the operation processor 110 may receive, for example, a data stream including the first data packet to the n-th data packet from the issuer 310.

도 9는 제1 실시예에 따른 제i 데이터 패킷의 예시적인 구성을 나타내는 도면이다.9 is a diagram illustrating an exemplary configuration of an i-th data packet according to the first embodiment.

도 9를 참조하면, 제i 데이터 패킷은 제i 일련 번호와 제i 암호화 메시지 데이터를 포함한다. 제i 일련 번호는 예컨대 제1 데이터 패킷 내지 제n 데이터 패킷에 대응하여 순차적으로 지정된다. 예컨대 제1 데이터 패킷의 일련 번호가 101이라면, 제2 데이터 패킷의 일련 번호는 102와 같은 형식으로 순차적으로 지정된다. 제1 키 패킷 내지 제n 키 패킷 각각의 일련 번호는 제1 데이터 패킷 내지 제n 데이터 패킷 각각의 일련 번호와 동일하다. 예컨대 제1 키 패킷의 일련 번호가 "101"이라면, 제1 데이터 패킷의 일련 번호도 동일하게 "101"이다. 또한 예컨대 n이 5일 때, 제n 키 패킷(제5 키 패킷)의 일련 번호가 "105"이라면, 제n 데이터 패킷(제5 데이터 패킷)의 일련 번호도 동일하게 "105"이다. Referring to FIG. 9, an i th data packet includes an i th serial number and an i th encrypted message data. The i-th serial number is sequentially assigned, for example corresponding to a 1st data packet th nth data packet. For example, if the serial number of the first data packet is 101, the serial number of the second data packet is sequentially designated in the form of 102. The serial number of each of the first to n-th key packets is the same as the serial number of each of the first to n-th data packets. For example, if the serial number of the first key packet is "101", the serial number of the first data packet is also "101". For example, when n is 5, if the serial number of the nth key packet (fifth key packet) is "105", the serial number of the nth data packet (fifth data packet) is also "105".

다음으로, 연산 처리부(110)는 제1 처리를 통하여 획득된 대응 관계를 기초로 하나 이상의 키 중에서 제i 암호화 메시지 데이터를 복호화하기 위해서 이용되는 복호화 키를 지정한다(S320).Next, the operation processor 110 designates a decryption key used for decrypting the i-th encrypted message data among one or more keys based on the correspondence obtained through the first process (S320).

즉 제i 데이터 패킷의 제i 일련 번호를 기초로, 제i 암호화 메시지 데이터를 복호화하기 위해서 이용되는 복호화 키를 지정한다.That is, the decryption key used for decrypting the i-th encrypted message data is specified based on the i-th serial number of the i-th data packet.

예컨대 전술한 도 6을 참조로 한 예에서, 제1 일련 번호에 대응하는 제1 데이터 패킷 내지 제3 일련 번호에 대응하는 제3 데이터 패킷은 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 키에 대응하고, 제4 일련 번호에 대응하는 제4 데이터 패킷 내지 제5 일련 번호(제n 일련 번호)에 대응하는 제5 데이터 패킷(제n 데이터 패킷)은 키 식별 정보가 "키 #2"이고 키 값이 "0x42 0xa3 0xab ... 0x35"인 키에 대응한다. 따라서, 연산 처리부(110)는 대응 관계를 기초로 하나 이상의 키 중에서 제i 암호화 메시지 데이터를 복호화하기 위해서 이용되는 복호화 키를 지정한다.For example, in the example with reference to FIG. 6 described above, the first data packet corresponding to the first serial number to the third data packet corresponding to the third serial number have the key identification information "key # 1" and the key value " 0x12 0x23 0xfa ... 0xa0 ", and the fifth data packet (n-th data packet) corresponding to the fourth to fifth serial numbers (n-th serial number) corresponding to the fourth serial number The key identification information corresponds to a key of "key # 2" and a key value of "0x42 0xa3 0xab ... 0x35". Accordingly, the operation processing unit 110 designates a decryption key used to decrypt the i-th encrypted message data among one or more keys based on the correspondence relationship.

다음으로, 연산 처리부(110)는 제i 암호화 메시지 데이터를 복호화 키를 이용하여 복호화한 제i 메시지 데이터를 획득한다(S330).Next, the operation processor 110 obtains the i-th message data obtained by decrypting the i-th encrypted message data using the decryption key (S330).

연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 처리 S310 내지 처리 S330을 수행하는 것에 의해서, 제1 메시지 데이터 내지 제n 메시지 데이터를 획득한다(S340).The operation processing unit 110 acquires the first message data to the nth message data by performing processes S310 to S330 while sequentially increasing i from 1 to 1 by 1 (S340).

제1 메시지 데이터 내지 제n 메시지 데이터는 예컨대 발행자(310)가 전송한 메시지 데이터로서, 예컨대 메시지 데이터를 n개로 분할한 것이다. 메시지 데이터를 n개로 분할된 경우라면, 연산 처리부(110)는 제1 메시지 데이터 내지 제n 메시지 데이터를 병합하여 메시지 데이터를 복원할 수 있다.The first message data to the n-th message data are, for example, message data transmitted by the issuer 310, for example, divided into n pieces of message data. If the message data is divided into n pieces, the operation processor 110 may restore the message data by merging the first message data to the nth message data.

한편, 연산 처리부(110)는 직접 제i 암호화 메시지 데이터를 복호화 키를 이용하여 복호화하여 제i 메시지 데이터를 획득할 수 있다. 그러나 전술하듯이, 키 복호화부(150)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV 규격 및 TEE 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 키 복호화부(150)를 이용하여 제i 메시지 데이터를 획득할 수도 있다.On the other hand, the operation processor 110 may directly decrypt the i-th encrypted message data using a decryption key to obtain the i-th message data. However, as described above, the key decryption unit 150 is implemented using a security module having a very high security, for example, a security module according to any one of the EMV standard and the TEE standard. Therefore, the operation processor 110 may obtain the i-th message data by using the key decoder 150.

도 10은 제1 실시예에 따른 디바이스에 있어서, 제i 암호화 메시지 데이터를 복호화하는 처리를 예시적으로 도시한 도면이다.10 is a diagram exemplarily illustrating a process of decrypting i-th encrypted message data in the device according to the first embodiment.

도 10을 참조하면, 우선 연산 처리부(110)는 하나 이상의 키를 획득한다(S410). 연산 처리부(110)는 예컨대 전술한 처리 S140을 통하여 하나 이상의 키를 획득할 수 있다.Referring to FIG. 10, first, the operation processor 110 obtains one or more keys (S410). The calculation processing unit 110 may obtain one or more keys, for example, through the above-described processing S140.

다음으로, 연산 처리부(110)는 하나 이상의 키를 키 복호화부(150)로 전송한다(S420). 키 복호화부(150)는 하나 이상의 키를 저장한다(S430).Next, the operation processing unit 110 transmits one or more keys to the key decryption unit 150 (S420). The key decryption unit 150 stores one or more keys (S430).

처리 S310을 통하여 제i 데이터 패킷을 수신하고 처리 S320을 통하여 복호화 키를 지정한 후, 연산 처리부(110)는 복호화 키의 식별 정보 및 제i 암호화 메시지 데이터를 키 복호화부(150)로 전송한다(S440). 키 복호화부(150)는 제i 암호화 메시지 데이터를 복호화 키를 이용하여 복호화하여 제i 메시지 데이터를 생성한다(S450). 다음으로, 키 복호화부(150)는 제i 메시지 데이터를 연산 처리부(110)로 전송한다(S460).After receiving the i-th data packet through the process S310 and specifying the decryption key through the process S320, the operation processor 110 transmits the identification information of the decryption key and the i-th encrypted message data to the key decryptor 150 (S440). ). The key decryption unit 150 decrypts the i-th encrypted message data using the decryption key to generate the i-th message data (S450). Next, the key decryption unit 150 transmits the i-th message data to the operation processing unit 110 (S460).

이와 같이, 연산 처리부(110)는 처리 S410 내지 처리 S460을 통하여 제i 메시지 데이터를 획득할 수 있다. 그 후, 연산 처리부(110)는 전술한 처리 S340을 수행한다.As such, the operation processor 110 may obtain the i-th message data through the processes S410 to S460. Thereafter, the calculation processing unit 110 performs the above-described processing S340.

<제3 처리><Third treatment>

제3 처리는 리턴 주소 및 인증 키를 획득하는 처리이다.The third process is a process of obtaining a return address and an authentication key.

전술하듯이, 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함할 수 있다.As described above, the i-th key data may further include i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.

도 11은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 제3 처리를 예시적으로 도시한 도면이다.FIG. 11 is a diagram illustrating a third process performed by the arithmetic processing unit of the device according to the first embodiment.

우선 연산 처리부(110)는 제1 메시지 데이터 내지 제n 메시지 데이터 중 적어도 하나를 기초로 리턴 주소 및 인증 키를 획득한다(S510). 예컨대 제n 키 데이터가 제n 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제n 리턴 주소 추출 정보를 더 포함한다고 가정하자, 연산 처리부(110)는 제n 리턴 주소 추출 정보를 기초로 제n 메시지 데이터를 해석하여, 리턴 주소 및 인증 키를 추출한다.First, the operation processor 110 obtains a return address and an authentication key based on at least one of the first message data and the n-th message data (S510). For example, suppose that the n-th key data further includes n-th return address extraction information for extracting a return address and an authentication key included in the n-th message data, and the operation processor 110 is based on the n-th return address extraction information. Parse the n-th message data to extract the return address and authentication key.

도 12는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터와 리턴 주소 추출 정보의 관계를 예시적으로 도시한 도면이다.12 is a diagram illustrating a relationship between message data and return address extraction information in the device according to the first embodiment.

예컨대 제n 키 데이터로부터 획득되는 제n 리턴 주소 추출 정보는 제n 메시지 데이터 내에서 리턴 주소의 시작 위치 및 길이, 인증 키의 시작 위치 및 길이와 같은 정보를 포함한다. 따라서 연산 처리부(110)는 제n 리턴 주소 추출 정보에 포함된 리턴 주소의 시작 위치 및 리턴 주소의 길이, 인증 키의 시작 위치 및 인증 키의 길이와 같은 정보를 이용하여, 제n 메시지 데이터로부터 리턴 주소 및 인증 키를 추출한다.For example, the n-th return address extracting information obtained from the n-th key data includes information such as the start position and length of the return address and the start position and length of the authentication key in the n-th message data. Therefore, the operation processing unit 110 returns from the n-th message data by using information such as the start position of the return address and the length of the return address, the start position of the authentication key, and the length of the authentication key included in the control return address extraction information. Extract the address and authentication key.

다음으로, 연산 처리부(110)는 처리 S510을 통하여 획득한 리턴 주소에 의해서 식별되는 컴퓨팅 장치에 접속하고, 처리 S510을 통하여 획득한 인증 키를 이용하여 컴퓨팅 장치와의 인증을 수행한다(S520). 예컨대 리턴 주소는 도 2에 도시된 컴퓨팅 장치(400)의 네트워크 주소일 수 있다. 컴퓨팅 장치(400)는 미리 인증 키를 저장하고 있다.Next, the operation processing unit 110 connects to the computing device identified by the return address obtained through the process S510 and performs authentication with the computing device using the authentication key obtained through the process S510 (S520). For example, the return address may be a network address of the computing device 400 shown in FIG. 2. The computing device 400 stores the authentication key in advance.

도 13은 제1 실시예에 따른 디바이스에 있어서, 리턴 주소 및 인증 키를 이용한 처리를 예시적으로 도시한 도면이다.13 is a diagram exemplarily showing processing using a return address and an authentication key in the device according to the first embodiment.

도 13을 참조하면, 연산 처리부(110)는 리턴 주소를 이용하여 컴퓨팅 장치(400)에 접속한다(S610). 다음으로, 연산 처리부(110)는 인증 요청을 컴퓨팅 장치(400)로 전송한다(S620). 다음으로, 컴퓨팅 장치(400)는 인증 요청을 수신하면, 인증 데이터를 생성하고(S630), 인증 데이터를 연산 처리부(110)로 전송한다(S640). 인증 데이터는 컴퓨팅 장치(400)가 저장하고 있는 인증 키와 연산 처리부(110)가 획득한 인증 키가 동일한 지를 확인하기 위한 데이터로서, 그 형식과 길이는 특별히 제한되지 않는다. 다음으로, 연산 처리부(110)는 인증 데이터를 인증 키를 이용하여 암호화하여 암호화 인증 데이터를 생성하고(S650), 암호화 인증 데이터를 컴퓨팅 장치(400)로 전송한다(S660). 다음으로, 컴퓨팅 장치(400)는 암호화 인증 데이터를 인증 키를 이용하여 복호화한 값과 인증 데이터를 비교하여, 인증 결과를 생성한다(S670). 복호화한 값과 인증 데이터가 동일하면, 컴퓨팅 장치(400)는 컴퓨팅 장치(400)가 저장하고 있는 인증 키와 연산 처리부(110)가 획득한 인증 키가 동일한 것으로, 즉 인증 성공으로 인증 결과를 생성한다. 복호화한 값과 인증 데이터가 동일하지 않으면, 컴퓨팅 장치(400)는 인증 실패로 인증 결과를 생성한다. 다음으로, 컴퓨팅 장치(400)는 인증 결과를 연산 처리부(110)로 전송한다(S680).Referring to FIG. 13, the operation processor 110 accesses the computing device 400 by using a return address (S610). Next, the calculation processing unit 110 transmits the authentication request to the computing device 400 (S620). Next, upon receiving the authentication request, the computing device 400 generates authentication data (S630), and transmits the authentication data to the calculation processing unit 110 (S640). The authentication data is data for confirming whether the authentication key stored in the computing device 400 and the authentication key acquired by the operation processor 110 are the same, and the format and length thereof are not particularly limited. Next, the calculation processing unit 110 encrypts the authentication data using the authentication key to generate encrypted authentication data (S650), and transmits the encrypted authentication data to the computing device 400 (S660). Next, the computing device 400 compares the decrypted value of the encrypted authentication data with the authentication key and the authentication data, and generates an authentication result (S670). If the decrypted value and the authentication data are the same, the computing device 400 is the same as the authentication key stored by the computing device 400 and the authentication key acquired by the operation processing unit 110, that is, the authentication result is generated by the authentication success. do. If the decrypted value and the authentication data are not the same, the computing device 400 generates an authentication result due to the authentication failure. Next, the computing device 400 transmits the authentication result to the calculation processing unit 110 (S680).

일단 컴퓨팅 장치(400)와 연산 처리부(110)의 인증이 성공하면, 컴퓨팅 장치(400)와 연산 처리부(110)는 예컨대 인증 키를 이용하여 암호화된 것인 암호화 데이터를 송수신하고, 암호화 데이터를 인증 키를 이용하여 복호화할 수 있다.Once the authentication of the computing device 400 and the operation processing unit 110 is successful, the computing device 400 and the operation processing unit 110 transmit and receive encrypted data encrypted using, for example, an authentication key, and authenticate the encrypted data. It can be decrypted using a key.

이상에서 설명한 제1 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스가 키 패킷과 데이터 패킷을 복호화하기 위해서는, 그룹 키 및 키 데이터 해석 규격을 모두 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 데이터 해석 규격을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.According to the first embodiment described above, the security of the multicast group can be enhanced. In order for the malicious device not belonging to the multicast group to decrypt the key packet and the data packet, both the group key and the key data interpretation specification must be known. However, the group key is stored using a highly secure security module, and the encryption key data contained in the key packet cannot be interpreted unless the key data interpretation standard is known. Therefore, it is practically impossible for a malicious device to decrypt the message data.

또한 제1 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 인증 키를 이용하여 컴퓨팅 장치와 암호화된 통신을 수행할 수 있다.In addition, according to the first embodiment, the device may connect with the computing device using the return address and the authentication key included in the message data, and perform authentication with the computing device. Therefore, encrypted communication with the computing device can be performed using the authentication key.

<제2 실시예>Second Embodiment

도 14는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 디바이스의 예시적인 구성을 나타내는 도면이다.14 is a diagram illustrating an exemplary configuration of a device in a multicast group according to the second embodiment disclosed herein.

도 14를 참조하면, 제2 실시예에 따른 디바이스(100')는, 연산 처리부(110')를 포함한다. 연산 처리부(110')의 상세한 구성은 후술한다.Referring to FIG. 14, the device 100 ′ according to the second embodiment includes an operation processor 110 ′. The detailed configuration of the calculation processing unit 110 'will be described later.

또한 디바이스(100')는, 그룹 키 복호화부(140) 및 키 복호화부(150)를 더 포함할 수 있다. 그룹 키 복호화부(140) 및 키 복호화부(150)는 이하 통칭하여 복호화부(130)라고도 지칭된다. 제2 실시예에 따른 그룹 키 복호화부(140) 및 키 복호화부(150)는 제1 실시예에 따른 그룹 키 복호화부(140) 및 키 복호화부(150)와 동일하므로, 상세한 설명을 생략한다.In addition, the device 100 ′ may further include a group key decryption unit 140 and a key decryption unit 150. The group key decryption unit 140 and the key decryption unit 150 are also collectively referred to as a decryption unit 130. Since the group key decryption unit 140 and the key decryption unit 150 according to the second embodiment are the same as the group key decryption unit 140 and the key decryption unit 150 according to the first embodiment, detailed description thereof will be omitted. .

도 15는 본원에서 개시된 제2 실시예에 따른 디바이스를 포함하는 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.FIG. 15 is a diagram illustrating an exemplary configuration of a multicast group including a device according to the second embodiment disclosed herein.

도 15를 참조하면, 제2 실시예에 따른 멀티캐스트 그룹(200')은 발행자(210') 및 하나 이상의 디바이스를 포함한다. 보다 구체적으로, 하나 이상의 디바이스는 예컨대 디바이스(100'-1) 내지 디바이스(100'-x)를 포함한다. 단 x는 1 이상의 자연수이다. 멀티캐스트 그룹(200')은 예컨대 후술하는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이며, 발행자(210')는 후술하는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 하나 이상의 디바이스, 예컨대 디바이스(100'-1) 내지 디바이스(100'-x)로 전송한다. 단, n은 2 이상의 자연수이다. 하나 이상의 디바이스, 예컨대 디바이스(100'-1) 내지 디바이스(100'-x)는 바람직하게는 전술한 디바이스(100')와 실질적으로 동일하다. 즉, 하나 이상의 디바이스, 예컨대 디바이스(100'-1) 내지 디바이스(100'-x)는 연산 처리부(110')를 포함하며, 복호화부(130), 즉 그룹 키 복호화부(140) 및 키 복호화부(150)를 더 포함할 수 있다.Referring to FIG. 15, the multicast group 200 ′ according to the second embodiment includes a publisher 210 ′ and one or more devices. More specifically, one or more devices include, for example, devices 100'-1 through 100'-x. Where x is a natural number of 1 or more. The multicast group 200 'is, for example, a multicast group for delivering the first unified data packet to the n-th unified data packet described later, and the issuer 210' is the first unified data packet to the n-th unified data packet described later. Is transmitted to one or more devices, such as device 100'-1 to device 100'-x. However, n is a natural number of 2 or more. One or more devices, such as devices 100'-1 through 100'-x, are preferably substantially the same as the device 100 'described above. That is, one or more devices, such as devices 100'-1 through 100'-x, include arithmetic processing unit 110 ', and decryption unit 130, that is, group key decryption unit 140 and key decryption. The unit 150 may further include.

도 15를 참조하면, 하나 이상의 디바이스, 예컨대 디바이스(100'-1) 내지 디바이스(100'-x)는 컴퓨팅 장치(400)에 접속될 수 있다.Referring to FIG. 15, one or more devices, such as devices 100 ′ -1 through 100 ′ -x may be connected to the computing device 400.

도 16은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면이다.16 is a diagram illustrating an exemplary configuration of an i-th integrated data packet according to the second embodiment.

도 16을 참조하면, 제i 통합 데이터 패킷은 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함한다.Referring to FIG. 16, an i th integrated data packet includes an i th serial number, an i th encryption key data, and an i th encrypted message data.

제i 일련 번호 및 제i 암호화 키 데이터는 제1 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터와 실질적으로 동일하다.The i-th serial number and the i-th encryption key data are substantially the same as the i-th serial number and the i-th encryption key data according to the first embodiment.

제i 암호화 메시지 데이터는 제1 실시예에 따른 제i 암호화 데이터의 구성과 실질적으로 동일하다. 다만 제2 실시예에 따른 제i 암호화 메시지 데이터는 그룹 키를 이용하여 암호화된 제i 일련 번호를 더 포함할 수 있다.The i-th encrypted message data is substantially the same as the configuration of the i-th encrypted data according to the first embodiment. However, the i-th encrypted message data according to the second embodiment may further include an i-th serial number encrypted using the group key.

이하 연산 처리부(110')가 수행하는 처리를 상세하게 설명한다.Hereinafter, the processing performed by the calculation processing unit 110 'will be described in detail.

<제1 처리><First treatment>

제1 처리는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득하는 처리이다.The first process is a process of obtaining first message data to n-th message data.

도 17은 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 제1 처리를 예시적으로 도시한 도면이다.17 is a diagram exemplarily illustrating a first process performed by the arithmetic processing unit of the device according to the second embodiment.

연산 처리부(110')는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 다음 처리를 수행한다.The operation processing unit 110 ′ performs the next processing while increasing i sequentially from 1 to n by 1.

우선 연산 처리부(110')는 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 획득한다(S710). 보다 구체적으로, 연산 처리부(110')는 예컨대 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 포함하는 데이터 스트림을 발행자(210')로부터 수신할 수 있다.First, the operation processor 110 ′ obtains the i-th integrated data packet including the i-th serial number, the i-th encryption key data, and the i-th encrypted message data (S710). More specifically, the operation processor 110 ′ may receive a data stream from the issuer 210 ′ including, for example, a first integrated data packet to an nth integrated data packet.

다음으로, 연산 처리부(110')는 제i 통합 데이터 패킷의 제i 암호화 키 데이터를 그룹 키를 이용하여 복호화한 제i 키 데이터를 획득한다(S720).Next, the operation processor 110 ′ obtains the i-th key data obtained by decrypting the i-th encryption key data of the i-th integrated data packet using the group key (S720).

제2 실시예에 따른 제i 키 데이터는 제1 실시예의 제i 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다.Since the i-th key data according to the second embodiment is substantially the same as the i-th key data of the first embodiment, detailed description thereof will be omitted.

다음으로, 연산 처리부(110')는 제i 키 데이터를 키 데이터 해석 규격에 따라서 디코딩하여, 제i 암호화 메시지 데이터를 복호화하기 위한 복호화 키를 적어도 포함하는 것인 하나 이상의 키를 추출한다(S730).Next, the operation processor 110 ′ decodes the i-th key data according to a key data analysis standard, and extracts one or more keys including at least a decryption key for decrypting the i-th encrypted message data (S730). .

다음으로, 연산 처리부(110')는 제i 암호화 메시지 데이터를 복호화 키를 이용하여 복호화한 제i 메시지 데이터를 획득한다(S740).Next, the operation processor 110 ′ obtains the i-th message data obtained by decrypting the i-th encrypted message data using the decryption key (S740).

연산 처리부(110')는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 처리 S710 내지 처리 S740을 수행하는 것에 의해서, 제1 메시지 데이터 내지 제n 메시지 데이터를 획득한다(S750).The operation processing unit 110 ′ obtains the first message data to the nth message data by performing processes S710 to S740 while sequentially increasing i from 1 to 1 by 1 (S750).

한편, 제1 실시예와 마찬가지로, 제2 실시예에 따른 연산 처리부(110')는 그룹 키 복호화부(140)를 이용하여 제i 키 데이터를 획득할 수도 있다.Meanwhile, similarly to the first embodiment, the calculation processing unit 110 ′ according to the second embodiment may obtain the i-th key data using the group key decryption unit 140.

도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 암호화 키 데이터를 복호화하는 처리를 예시적으로 도시한 도면이다.18 is a diagram exemplarily showing a process of decrypting i-th encryption key data in the device according to the second embodiment.

도 18을 참조하면, 우선 연산 처리부(110')는 그룹 키를 획득한다(S210'). 처리 S210'은 제1 실시예의 처리 S210과 실질적으로 동일하므로, 상세한 설명을 생략한다.Referring to FIG. 18, first, the operation processor 110 ′ obtains a group key (S210 ′). The processing S210 'is substantially the same as the processing S210 of the first embodiment, and thus detailed description thereof is omitted.

다음으로, 연산 처리부(110')는 그룹 키를 그룹 키 복호화부(140)로 전송한다(S220'). 그룹 키 복호화부(140)는 그룹 키를 저장한다(S230').Next, the operation processing unit 110 ′ transmits the group key to the group key decryption unit 140 (S220 ′). The group key decryption unit 140 stores the group key (S230 ').

처리 S210' 내지 S230'은 예컨대 도 17을 참조로 설명한 제1 처리를 수행하기 전에 수행된다.Processing S210 'to S230' is performed before performing the first processing described with reference to Fig. 17, for example.

처리 S210' 내지 처리 S230'을 통하여, 연산 처리부(110')는 그룹 키를 획득하고, 그룹 키를 그룹 키 복호화부(140)에 저장할 수 있다.Through the processing S210 ′ to the processing S230 ′, the operation processing unit 110 ′ may acquire the group key and store the group key in the group key decryption unit 140.

처리 S710을 통하여 제i 암호화 키 데이터를 포함하는 제i 통합 데이터 패킷을 수신한 후, 연산 처리부(110')는 제i 암호화 키 데이터를 그룹 키 복호화부(140)로 전송한다(S240'). 그룹 키 복호화부(140)는 제i 암호화 키 데이터를 그룹 키를 이용하여 복호화하여 제i 키 데이터를 생성한다(S250'). 다음으로, 그룹 키 복호화부(140)는 제i 키 데이터를 연산 처리부(110')로 전송한다(S260').After receiving the i-th integrated data packet including the i-th encryption key data through the process S710, the operation processor 110 ′ transmits the i-th encryption key data to the group key decryption unit 140 (S240 ′). The group key decryption unit 140 decrypts the i-th encryption key data using the group key to generate the i-th key data (S250 '). Next, the group key decryption unit 140 transmits the i-th key data to the operation processing unit 110 '(S260').

이와 같이, 연산 처리부(110')는 처리 S210' 내지 처리 S260'을 통하여 제i 키 데이터를 획득할 수 있다. 그 후, 연산 처리부(110')는 전술한 처리 S730을 수행한다.As such, the operation processor 110 ′ may acquire the i th key data through the processes S210 ′ to S260 ′. Thereafter, the calculation processing unit 110 'performs the above-described processing S730.

한편, 제1 실시예와 마찬가지로, 제2 실시예에 따른 연산 처리부(110')는 키 복호화부(150)를 이용하여 제i 메시지 데이터를 획득할 수도 있다.Meanwhile, similarly to the first embodiment, the operation processor 110 ′ according to the second embodiment may obtain the i-th message data by using the key decoder 150.

도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 암호화 메시지 데이터를 복호화하는 처리를 예시적으로 도시한 도면이다.19 is a diagram exemplarily illustrating a process of decrypting i-th encrypted message data in the device according to the second embodiment.

도 19를 참조하면, 우선 연산 처리부(110')는 하나 이상의 키를 획득한다(S410'). 연산 처리부(110')는 예컨대 전술한 처리 S730을 통하여 하나 이상의 키를 획득할 수 있다.Referring to FIG. 19, first, the operation processor 110 ′ obtains one or more keys (S410 ′). The calculation processing unit 110 ′ may acquire one or more keys, for example, through the above-described processing S730.

다음으로, 연산 처리부(110')는 하나 이상의 키를 키 복호화부(150)로 전송한다(S420'). 키 복호화부(150)는 하나 이상의 키를 저장한다(S430').Next, the operation processor 110 ′ transmits one or more keys to the key decryption unit 150 (S420 ′). The key decryption unit 150 stores one or more keys (S430 ′).

처리 S710을 통하여 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 획득하고 처리 S730을 통하여 복호화 키를 추출한 후, 연산 처리부(110')는 복호화 키의 식별 정보 및 제i 암호화 메시지 데이터를 키 복호화부(150)로 전송한다(S440'). 키 복호화부(150)는 제i 암호화 메시지 데이터를 복호화 키를 이용하여 복호화하여 제i 메시지 데이터를 생성한다(S450').After obtaining the i-th integrated data packet including the i-th encrypted message data through the process S710 and extracting the decryption key through the process S730, the operation processing unit 110'keys the identification information of the decryption key and the i-th encrypted message data. The data is transmitted to the decoder 150 (S440 '). The key decryption unit 150 generates the i th message data by decrypting the i th encrypted message data using the decryption key (S450 ').

다음으로, 키 복호화부(150)는 제i 메시지 데이터를 연산 처리부(110')로 전송한다(S460'). 제i 암호화 메시지 데이터가 그룹 키를 이용하여 암호화된 제i 일련 번호를 더 포함하는 경우, 연산 처리부(110')는 처리 S710을 통하여 획득한 제i 일련 번호와 키 복호화부(150)로부터 수신한 제i 메시지 데이터에 포함된 제i 일련 번호를 비교하여 일치하는 경우 제i 메시지 데이터가 정상적인 것으로 판단할 수도 있다.Next, the key decryption unit 150 transmits the i-th message data to the operation processing unit 110 '(S460'). When the i-th encrypted message data further includes an i-th serial number encrypted using the group key, the operation processor 110 ′ receives the i-th serial number and the key decryption unit 150 obtained through the process S710. The i-th message data may be determined to be normal when the i-th serial numbers included in the i-th message data are compared and matched.

이와 같이, 연산 처리부(110')는 처리 S410' 내지 처리 S460'을 통하여 제i 메시지 데이터를 획득할 수 있다.As such, the operation processing unit 110 ′ may obtain the i th message data through the processing S410 ′ to the processing S460 ′.

<제2 처리><Second treatment>

제2 처리는 리턴 주소 및 인증 키를 획득하는 처리이다.The second process is a process of obtaining a return address and an authentication key.

전술하듯이, 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함할 수 있다.As described above, the i-th key data may further include i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.

도 20은 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 제2 처리를 예시적으로 도시한 도면이다.20 is a diagram illustrating a second process performed by the arithmetic processing unit of the device according to the second embodiment.

우선 연산 처리부(110')는 제1 메시지 데이터 내지 제n 메시지 데이터 중 적어도 하나를 기초로 리턴 주소 및 인증 키를 획득한다(S510'). 예컨대 제n 키 데이터가 제n 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제n 리턴 주소 추출 정보를 더 포함한다고 가정하자, 연산 처리부(110')는 제n 리턴 주소 추출 정보를 기초로 제n 메시지 데이터를 해석하여, 리턴 주소 및 인증 키를 추출한다.First, the operation processor 110 ′ obtains a return address and an authentication key based on at least one of the first message data to the n-th message data (S510 ′). For example, suppose that the n-th key data further includes n-th return address extraction information for extracting a return address and an authentication key included in the n-th message data, and the operation processor 110 ′ is based on the n-th return address extraction information. Parse the control message data to extract the return address and authentication key.

다음으로, 연산 처리부(110')는 처리 S510'을 통하여 획득한 리턴 주소에 의해서 식별되는 컴퓨팅 장치에 접속하고, 처리 S510'을 통하여 획득한 인증 키를 이용하여 컴퓨팅 장치와의 인증을 수행한다(S520'). 예컨대 리턴 주소는 도 2에 도시된 컴퓨팅 장치(400)의 네트워크 주소일 수 있다. 컴퓨팅 장치(400)는 미리 인증 키를 저장하고 있다.Next, the operation processing unit 110 ′ connects to the computing device identified by the return address obtained through the process S510 ′, and performs authentication with the computing device using the authentication key obtained through the process S510 ′ ( S520 '). For example, the return address may be a network address of the computing device 400 shown in FIG. 2. The computing device 400 stores the authentication key in advance.

리턴 주소 및 인증 키를 이용한 처리는 예컨대 도 13을 참조로 한 제1 실시예에 따른 리턴 주소 및 인증 키를 이용한 처리와 실질적으로 동일하므로, 상세한 설명을 생략한다.Since the processing using the return address and the authentication key is substantially the same as the processing using the return address and the authentication key according to the first embodiment, for example, with reference to Fig. 13, detailed description thereof will be omitted.

이상에서 설명한 제2 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스가 키 데이터와 메시지 데이터가 통합된 통합 데이터 패킷을 복호화하기 위해서는, 그룹 키 및 키 데이터 해석 규격을 모두 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 데이터 해석 규격을 알지 못하면 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다. 또한 키 데이터와 메시지 데이터가 통합된 통합 데이터 패킷을 수신하여 신호 처리할 수 있으므로, 키 데이터와 메시지 데이터를 항상 동기화하여 수신할 수 있다.According to the second embodiment described above, the security of the multicast group can be enhanced. In order for a malicious device not belonging to a multicast group to decrypt an integrated data packet in which key data and message data are integrated, both a group key and a key data interpretation specification must be known. However, the group key is stored using a very secure security module, and the encryption key data cannot be interpreted without knowing the key data interpretation standard. Therefore, it is practically impossible for a malicious device to decrypt the message data. In addition, since the integrated data packet in which the key data and the message data are integrated can be received and signal processed, the key data and the message data can be received in synchronization at all times.

또한 제2 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 인증 키를 이용하여 컴퓨팅 장치와 암호화된 통신을 수행할 수 있다.In addition, according to the second embodiment, the device may connect with the computing device using the return address and the authentication key included in the message data, and perform authentication with the computing device. Therefore, encrypted communication with the computing device can be performed using the authentication key.

<다른 실시예><Other Embodiments>

비록 본원에서 개시된 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 개시된 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 개시된 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 개시된 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.Although embodiments of the technology disclosed herein have been described in detail, these are merely illustrative of the technology disclosed herein, and those skilled in the art to which the technology disclosed herein belongs will have the essential characteristics of the technology disclosed herein. Various modifications may be made without departing from the scope of the invention.

예컨대, 제1 실시예에서, 제1 키 패킷 내지 제n 키 패킷은 제1 멀티캐스트 그룹(200)을 통하여 연산 처리부(110)로 전달된다. 그러나, 제i 키 패킷, 즉 제1 키 패킷 내지 제n 키 패킷은, 유니캐스트를 통하여 전달될 수도 있다. 즉 제i 키 패킷은 발행자(210)와 디바이스(100)와의 유니캐스트 통신을 통하여 제i 키 패킷은 전달될 수 있다.For example, in the first embodiment, the first to n-th key packets are delivered to the operation processing unit 110 through the first multicast group 200. However, the i-th key packet, that is, the first to n-th key packet may be transmitted through unicast. That is, the i-th key packet may be transmitted through the unicast communication between the issuer 210 and the device 100.

또한 제1 실시예에서, 제i 키 패킷에 포함된 제i 일련 번호 또는 제i 데이터 패킷에 포함된 제i 일련 번호도 암호화된 것일 수도 있다. 예컨대, 멀티캐스트 그룹에서 대칭 키 구조가 사용되는 경우, 제i 키 패킷에 포함된 제i 일련 번호는 그룹 키를 이용하여 암호화된 것일 수 있고, 제i 데이터 패킷에 포함된 제i 일련 번호는 복호화키를 이용하여 암호화된 것일 수 있다.Further, in the first embodiment, the i th serial number included in the i th key packet or the i th serial number included in the i th data packet may also be encrypted. For example, when a symmetric key structure is used in a multicast group, the i th serial number included in the i th key packet may be encrypted using a group key, and the i th serial number included in the i th data packet is decrypted. It may be encrypted using a key.

또한 메시지 데이터는 메시지 인증 코드(MAC)를 더 포함할 수도 있다.In addition, the message data may further include a message authentication code (MAC).

따라서 본 명세서에 설명된 실시예들은 본원에서 개시된 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 개시에 따른 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 개시된 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 개시된 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, the embodiments described herein are not intended to limit the technology disclosed herein but to explain, and the spirit and scope of the technology according to the present disclosure are not limited by these embodiments. The scope of the technology disclosed herein should be construed by the claims below, and any technology within equivalent scope will be construed as being included in the scope of the technology disclosed herein.

본원에서 개시된 기술에 따르면, 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 일련 번호를 기초로 획득하고 획득한 키 데이터를 이용하여 암호화 메시지 데이터를 복호화하는 것에 의해서 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 키 데이터에 포함된 리턴 주소 추출 정보를 이용하여 메시지 데이터에 대응하는 리턴 주소 및 인증 키를 획득하고, 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.According to the technology disclosed herein, it is possible to enhance the security of the multicast group by obtaining key data for decrypting the encrypted message data based on the serial number and decrypting the encrypted message data using the obtained key data. In addition, the return address and the authentication key corresponding to the message data may be obtained using the return address extraction information included in the key data, and the connection device may be connected to the computing device using the obtained return address and the authentication key.

100: 디바이스 110: 연산 처리부
130: 복호화부 140: 그룹 키 복호화부
150: 키 복호화부 200: 제1 멀티캐스트 그룹
210: 발행자 300: 제2 멀티캐스트 그룹
310: 발행자 400: 컴퓨팅 장치
100: device 110: arithmetic processing unit
130: decryption unit 140: group key decryption unit
150: key decryption unit 200: first multicast group
210: Issuer 300: Second Multicast Group
310: Publisher 400: Computing Device

Claims (19)

멀티캐스트 그룹 내의 디바이스로서,
(a) i를 1부터 n(단 n은 2이상의 자연수)까지 증가시키면서, (a-1) 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 획득하는 처리와, (a-2) 상기 제i 암호화 키 데이터를 상기 멀티캐스트 그룹의 그룹 키를 이용하여 복호화한 제i 키 데이터를 획득하는 처리와, (a-3) 상기 제i 키 데이터를 키 데이터 해석 규격에 따라서 디코딩하는 처리를 수행하는 것에 의해서, 하나 이상의 키를 추출하고 제1 일련 번호 내지 제n 일련 번호와 상기 하나 이상의 키의 대응 관계를 획득하는 처리; 및 (b) i를 1부터 n까지 증가시키면서, (b-1) 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 획득하는 처리와, (b-2) 상기 대응 관계를 기초로 상기 하나 이상의 키 중에서 상기 제i 암호화 메시지 데이터를 복호화하기 위해서 이용되는 복호화 키를 지정하는 처리와, (b-3) 상기 제i 암호화 메시지 데이터를 상기 복호화 키를 이용하여 복호화한 제i 메시지 데이터를 획득하는 처리를 수행하는 것에 의해서, 제1 메시지 데이터 내지 제n 메시지 데이터를 획득하는 처리를 수행하는 연산 처리부
를 포함하는 디바이스.
As a device in a multicast group,
(a) increasing i from 1 to n (where n is a natural number of 2 or more), while (a-1) processing to obtain the i-th key packet including the i-th serial number and the i-th encryption key data; (a -2) processing for obtaining i-th key data obtained by decrypting the i-th encryption key data using the group key of the multicast group, and (a-3) decoding the i-th key data according to a key data analysis standard; Processing to extract one or more keys and obtain a corresponding relationship between the first to n-th serial numbers and the one or more keys; And (b) increasing i from 1 to n, while (b-1) obtaining an i th data packet comprising an i th serial number and an i th encrypted message data; A process of designating a decryption key used to decrypt the i-th encrypted message data among the one or more keys based on the (b-3) i-th message that decrypts the i-th encrypted message data using the decryption key; An arithmetic processing unit that performs a process of acquiring the first message data to the nth message data by performing a process of acquiring data
Device comprising a.
제1항에 있어서,
상기 그룹 키를 저장하고 상기 그룹 키를 이용하여 데이터를 복호화하는 그룹 키 복호화부; 및
상기 하나 이상의 키를 저장하고, 상기 하나 이상의 키 중 어느 하나를 이용하여 데이터를 복호화하는 키 복호화부
를 더 포함하고,
상기 연산 처리부는, (c) 상기 그룹 키를 획득하고, 상기 그룹 키를 상기 그룹 키 복호화부에 저장하는 처리; 및 (d) 상기 처리 (a)에 의해서 추출된 상기 하나 이상의 키를 상기 키 복호화부에 저장하는 처리
를 더 수행하는 것인 디바이스.
The method of claim 1,
A group key decryption unit that stores the group key and decrypts data using the group key; And
A key decryption unit that stores the one or more keys and decrypts data using any one of the one or more keys
More,
(C) processing for acquiring the group key and storing the group key in the group key decryption unit; And (d) storing the one or more keys extracted by the processing (a) in the key decryption unit.
Further performing the device.
제2항에 있어서,
상기 처리 (a-2)는 상기 그룹 키 복호화부로 상기 제i 암호화 키 데이터를 전송하고 상기 그룹 키 복호화부로부터 상기 제i 키 데이터를 수신하는 처리
를 포함하는 것인 디바이스.
The method of claim 2,
The processing (a-2) is a process of transmitting the i-th encryption key data to the group key decryption unit and receiving the i-th key data from the group key decryption unit.
Device comprising a.
제2항에 있어서,
상기 처리 (b-3)은 상기 키 복호화부로 상기 복호화 키의 식별 정보 및 상기 제i 암호화 메시지 데이터를 전송하고 상기 키 복호화부로부터 상기 제i 메시지 데이터를 획득하는 처리
를 포함하는 것인 디바이스.
The method of claim 2,
The processing (b-3) is a process of transmitting identification information of the decryption key and the i-th encrypted message data to the key decryption unit and obtaining the i-th message data from the key decryption unit.
Device comprising a.
제1항에 있어서,
상기 처리 (b-2)는, 상기 하나 이상의 키 중에서 상기 제i 일련 번호와 대응하는 키를 상기 복호화 키로 지정하는 처리
를 포함하는 것인 디바이스.
The method of claim 1,
The processing (b-2) is a process of designating, as the decryption key, a key corresponding to the i-th serial number among the one or more keys.
Device comprising a.
제1항에 있어서,
상기 제i 키 데이터는, 상기 제i 일련 번호에 대응하는 키를 포함하는 것인 디바이스.
The method of claim 1,
And the i-th key data includes a key corresponding to the i-th serial number.
제6항에 있어서,
상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.
The method of claim 6,
And the i th key data further comprises key change information for obtaining a k th serial number (where k is a natural number greater than i) and a key corresponding to the k th serial number.
제6항에 있어서,
상기 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
The method of claim 6,
And the i-th key data further includes i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.
제8항에 있어서,
상기 연산 처리부는, (c) 제1 메시지 데이터 내지 제n 메시지 데이터 중 적어도 하나를 기초로 상기 리턴 주소 및 상기 인증 키를 획득하는 처리; 및 (d) 상기 리턴 주소에 의해서 식별되는 컴퓨팅 장치에 접속하고 상기 인증 키를 이용하여 상기 컴퓨팅 장치와의 인증을 수행하는 처리
를 더 수행하는 것인 디바이스.
The method of claim 8,
The calculation processing unit may include: (c) processing to obtain the return address and the authentication key based on at least one of first message data and n-th message data; And (d) accessing the computing device identified by the return address and performing authentication with the computing device using the authentication key.
Further performing the device.
제1항에 있어서,
상기 멀티캐스트 그룹은 제1 멀티캐스트 그룹 및 제2 멀티캐스트 그룹을 포함하는 것이고,
상기 제i 키 패킷은 제1 멀티캐스트 그룹을 통하여 수신되는 것이고,
상기 제i 데이터 패킷은 상기 제1 멀티캐스트 그룹과는 다른 제2 멀티캐스트 그룹을 통하여 수신되는 것인 디바이스.
The method of claim 1,
The multicast group includes a first multicast group and a second multicast group.
The i-th key packet is received through a first multicast group,
And the i-th data packet is received through a second multicast group different from the first multicast group.
제10항에 있어서,
상기 그룹 키는 상기 제1 멀티캐스트 그룹의 그룹 키 및 상기 제2 멀티캐스트 그룹의 그룹 키 중 어느 하나인 것인 디바이스.
The method of claim 10,
And the group key is one of a group key of the first multicast group and a group key of the second multicast group.
제1항에 있어서,
상기 제i 키 패킷은 유니캐스트를 통하여 수신되는 것이고,
상기 제i 데이터 패킷은 상기 멀티캐스트 그룹을 통하여 수신되는 것인 디바이스.
The method of claim 1,
The i-th key packet is received through unicast,
And the i-th data packet is received via the multicast group.
멀티캐스트 그룹 내의 디바이스로서,
i를 1부터 n(단 n은 2이상의 자연수)까지 증가시키면서, (a) 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 획득하는 처리; (b) 상기 제i 암호화 키 데이터를 상기 멀티캐스트 그룹의 그룹 키를 이용하여 복호화한 제i 키 데이터를 획득하는 처리; (c) 상기 제i 키 데이터를 키 데이터 해석 규격에 따라서 디코딩하여 상기 제i 암호화 메시지 데이터를 복호화하기 위한 복호화 키를 적어도 포함하는 하나 이상의 키를 추출하는 처리; 및 (d) 상기 제i 암호화 메시지 데이터를 상기 복호화 키를 이용하여 복호화한 제i 메시지 데이터를 획득하는 처리를 수행하는 것에 의해서, 제1 메시지 데이터 내지 제n 메시지 데이터를 획득하는 연산 처리부
를 포함하는 디바이스.
As a device in a multicast group,
increasing i from 1 to n (where n is a natural number of two or more), wherein: (a) obtaining an i-th integrated data packet comprising the i-th serial number, the i-th encryption key data and the i-th encrypted message data; (b) obtaining i-th key data obtained by decrypting the i-th encryption key data using a group key of the multicast group; (c) extracting at least one key including at least a decryption key for decoding the i-th key data according to a key data interpretation standard to decrypt the i-th encrypted message data; And (d) a processing processor for acquiring the first message data to the nth message data by performing a process of acquiring i-th message data obtained by decrypting the i-th encrypted message data using the decryption key.
Device comprising a.
제13항에 있어서,
상기 그룹 키를 저장하고 상기 그룹 키를 이용하여 데이터를 복호화하는 그룹 키 복호화부; 및
상기 하나 이상의 키를 저장하고, 상기 하나 이상의 키 중 어느 하나를 이용하여 데이터를 복호화하는 키 복호화부
를 더 포함하고,
상기 연산 처리부는, (e) 상기 그룹 키를 상기 그룹 키 복호화부에 저장하는 처리; 및 (f) 상기 처리 (c)에 의해서 추출된 상기 하나 이상의 키를 상기 키 복호화부에 저장하는 처리
를 더 수행하는 것인 디바이스.
The method of claim 13,
A group key decryption unit that stores the group key and decrypts data using the group key; And
A key decryption unit that stores the one or more keys and decrypts data using any one of the one or more keys
More,
The calculation processing unit includes: (e) processing to store the group key in the group key decryption unit; And (f) storing the one or more keys extracted by the processing (c) in the key decryption unit.
Further performing the device.
제14항에 있어서,
상기 처리 (b)는 상기 그룹 키 복호화부로 상기 제i 암호화 키 데이터를 전송하고 상기 그룹 키 복호화부로부터 상기 제i 키 데이터를 수신하는 처리
를 포함하는 것인 디바이스.
The method of claim 14,
The processing (b) is a process of transmitting the i-th encryption key data to the group key decryption unit and receiving the i-th key data from the group key decryption unit.
Device comprising a.
제14에 있어서,
상기 처리 (d)는 상기 키 복호화부로 상기 복호화 키의 식별 정보 및 상기 제i 암호화 메시지 데이터를 전송하고 상기 키 복호화부로부터 상기 제i 메시지 데이터를 획득하는 처리
를 포함하는 것인 디바이스.
The method according to claim 14,
The processing (d) is a process of transmitting identification information of the decryption key and the i-th encrypted message data to the key decryption unit and obtaining the i-th message data from the key decryption unit.
Device comprising a.
제13항에 있어서,
상기 제i 키 데이터는, 상기 복호화 키, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 상기 제k 일련 번호에 대응하는 키를 포함하는 것인 디바이스.
The method of claim 13,
And the i-th key data includes the decryption key, key change information for obtaining a k-th serial number (where k is a natural number greater than i) and a key corresponding to the k-th serial number.
제13항에 있어서,
상기 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
The method of claim 13,
And the i-th key data further includes i-th return address extraction information for extracting a return address and an authentication key included in the i-th message data.
제18항에 있어서,
상기 연산 처리부는, (g) 제1 메시지 데이터 내지 제n 메시지 데이터 중 적어도 하나를 기초로 상기 리턴 주소 및 상기 인증 키를 획득하는 처리; 및 (h) 상기 리턴 주소에 의해서 식별되는 컴퓨팅 장치에 접속하고 상기 인증 키를 이용하여 상기 컴퓨팅 장치와의 인증을 수행하는 처리
를 더 수행하는 것인 디바이스.
The method of claim 18,
The operation processing unit may include: (g) processing to obtain the return address and the authentication key based on at least one of first message data to n-th message data; And (h) a process of accessing the computing device identified by the return address and performing authentication with the computing device using the authentication key.
Further performing the device.
KR1020190064208A 2019-05-31 2019-05-31 Device in multicast group KR102024058B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190064208A KR102024058B1 (en) 2019-05-31 2019-05-31 Device in multicast group
JP2021541097A JP7176802B2 (en) 2019-05-31 2020-04-22 Devices in multicast group
PCT/KR2020/005281 WO2020242058A1 (en) 2019-05-31 2020-04-22 Device in multicast group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190064208A KR102024058B1 (en) 2019-05-31 2019-05-31 Device in multicast group

Publications (1)

Publication Number Publication Date
KR102024058B1 true KR102024058B1 (en) 2019-09-24

Family

ID=68069013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190064208A KR102024058B1 (en) 2019-05-31 2019-05-31 Device in multicast group

Country Status (3)

Country Link
JP (1) JP7176802B2 (en)
KR (1) KR102024058B1 (en)
WO (1) WO2020242058A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020242058A1 (en) * 2019-05-31 2020-12-03 주식회사 유니온플레이스 Device in multicast group

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060064469A (en) * 2004-12-08 2006-06-13 한국전자통신연구원 Apparatus and method for protecting multicast streamed motion picture files
KR20080006621A (en) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 Apparatus, method, and computer program product for playing back content
KR101130001B1 (en) * 2004-10-08 2012-03-28 톰슨 라이센싱 Method for establishing communication between peer-groups
KR20130030476A (en) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 System and method for communication channel setting using audio water mark
KR20140006996A (en) 2011-07-11 2014-01-16 엘지전자 주식회사 Traffic encryption key management for machine to machine multicast group
KR20170089747A (en) 2016-01-27 2017-08-04 엘지전자 주식회사 A system and method for authentication of things

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (en) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> Method for delivering information, method for utilizing information, their execution device and processing program, and recording medium
JP2004166153A (en) * 2002-11-15 2004-06-10 Nec Corp Key change system in multicast distribution system
JP2008066882A (en) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd Encryption key distribution apparatus, and encryption key distribution method
JP2008306395A (en) * 2007-06-06 2008-12-18 Canon Inc Information processor, information processing method
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
JP6179815B2 (en) * 2014-01-10 2017-08-16 パナソニックIpマネジメント株式会社 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
JP2017220886A (en) * 2016-06-10 2017-12-14 ヒロテック株式会社 Content distribution method, transmission device, and reception device
KR102024058B1 (en) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 Device in multicast group

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101130001B1 (en) * 2004-10-08 2012-03-28 톰슨 라이센싱 Method for establishing communication between peer-groups
KR20060064469A (en) * 2004-12-08 2006-06-13 한국전자통신연구원 Apparatus and method for protecting multicast streamed motion picture files
KR20080006621A (en) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 Apparatus, method, and computer program product for playing back content
KR20140006996A (en) 2011-07-11 2014-01-16 엘지전자 주식회사 Traffic encryption key management for machine to machine multicast group
KR20130030476A (en) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 System and method for communication channel setting using audio water mark
KR20170089747A (en) 2016-01-27 2017-08-04 엘지전자 주식회사 A system and method for authentication of things

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020242058A1 (en) * 2019-05-31 2020-12-03 주식회사 유니온플레이스 Device in multicast group

Also Published As

Publication number Publication date
JP7176802B2 (en) 2022-11-22
JP2022517381A (en) 2022-03-08
WO2020242058A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
KR101940983B1 (en) Device in multicast group
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP4519935B2 (en) Information communication method, communication terminal device, and information communication system
KR20150079489A (en) Instant messaging method and system
CN100596188C (en) STB terminal and its verification method
US11159329B2 (en) Collaborative operating system
EP3948592A1 (en) Digital rights management authorization token pairing
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
US11716367B2 (en) Apparatus for monitoring multicast group
KR102140356B1 (en) Method and device to embed watermark in uncompressed video data
JP2005322033A (en) Information distribution system, information distribution server, terminal appliance, information distribution method, information reception method, information processing program and storage medium
KR102024058B1 (en) Device in multicast group
KR102024062B1 (en) Device of transmitting key data to subscriber in multicast group
US10411900B2 (en) Control word protection method for conditional access system
KR101282416B1 (en) DCAS, SM, TP and method for certificating security
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
JP2010141619A (en) Communication apparatus, server apparatus, communication program, and data
KR101865703B1 (en) Apparatus and method for generating key, apparatus and method for encryption
EP3944555B1 (en) Communication system, key management server device, router, and computer-readable medium
KR102190886B1 (en) Protection of Control Words in Conditional Access System
JP2007324896A (en) Receiving device and cas module
JPH09326789A (en) Opposite party verification method and system in communication between portable radio terminal equipments
WO2014154236A1 (en) Obtaining or providing key data
CN116132134A (en) Data transmission method and device, electronic equipment and storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant