WO2020242062A1 - 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 - Google Patents

멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 Download PDF

Info

Publication number
WO2020242062A1
WO2020242062A1 PCT/KR2020/005351 KR2020005351W WO2020242062A1 WO 2020242062 A1 WO2020242062 A1 WO 2020242062A1 KR 2020005351 W KR2020005351 W KR 2020005351W WO 2020242062 A1 WO2020242062 A1 WO 2020242062A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
message data
encryption
serial number
Prior art date
Application number
PCT/KR2020/005351
Other languages
English (en)
French (fr)
Inventor
방성철
차재원
곽승철
Original Assignee
주식회사 유니온플레이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스 filed Critical 주식회사 유니온플레이스
Priority to JP2021541102A priority Critical patent/JP7193184B2/ja
Publication of WO2020242062A1 publication Critical patent/WO2020242062A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Definitions

  • This disclosure relates to a device that transmits key data to subscribers in a multicast group.
  • the publish-subscriber pattern is one of the asynchronous messaging patterns.
  • the publish-subscribe pattern is used by a sender (generally referred to as "publisher") within a multicast group to transmit message data to one or more recipients (generally referred to as "subscriber") using multicast. do.
  • a multicast group includes a number of devices, one of which is designated as a publisher, and other devices as a subscriber. That is, in general, there is one publisher and one or more subscribers within a specific multicast group. According to the publish-subscribe pattern, in general, the publisher does not know which subscriber will receive the message data, and the subscriber can receive the desired message data even without accurate knowledge of the publisher.
  • the publish-subscribe pattern can be used, for example, for publishers to send message data to subscribers within a multicast group comprising multiple devices used for wireless communication.
  • the publish-subscribe pattern may be used, for example, for a publisher to transmit message data to a subscriber within a multicast group including various devices used for Internet of Things (IoT) communication.
  • IoT Internet of Things
  • an encryption key for a device in the multicast group can be used.
  • the publisher encrypts the message data using the group key and transmits it to the subscriber, and the subscriber decrypts the encrypted message data received using the group key.
  • the group key generally a symmetric key can be used. For example, Korean Patent Publication No.
  • Patent Document 1 exemplarily discloses a method of updating a group traffic key (ie, "group key” in the present specification) used for encrypting and decrypting multicast data (ie, message data).
  • group traffic key ie, "group key” in the present specification
  • MAC message authentication code
  • Korean Patent Publication No. 10-2017-0089747 Patent Document 2 entitled “Thing Authentication System and Method” filed on October 17, 2016 by LG Electronics and published on August 4, 2017
  • An exemplary method of using a message authentication code for authentication in the Internet is disclosed.
  • the message authentication code may be generated using a hash function.
  • the publisher adds a message authentication code to the message data and then transmits the message data to which the message authentication code is added to the subscriber.
  • the subscriber compares the result of calculating the received message data using the hash function with the message authentication code included in the received message data. If the result of the operation and the message authentication code are the same, the message data may be regarded as being transmitted by an authenticated issuer.
  • a security problem may occur. For example, if the malicious device knows the group key and the message authentication code, the malicious device can also receive and use the message data.
  • Patent Document 1 Korean Patent Publication No. 10-2014-0006996.
  • Patent Document 2 Korean Patent Publication No. 10-2017-0089747.
  • the object of the technology disclosed herein is to encrypt the first to n-th key data used to encrypt the first to n-th message data (where n is a natural number of 2 or more) using a group key and then multicast. It is to provide a device that transmits key data to a subscriber in a multicast group that can enhance security of a multicast group by transmitting it to a subscriber in a group.
  • Another object of the technology disclosed herein is to include and transmit return address extraction information in key data, so that a subscriber of a multicast group uses the return address extraction information to provide a corresponding return address from the first message data to the n-th message data. And a device that obtains an authentication key and transmits key data to a subscriber in a multicast group that can access the computing device by using the obtained return address and the authentication key.
  • a device for transmitting key data to a subscriber in a multicast group (a) first message data to nth message data (where n is 2 or more A process of obtaining a first serial number to an nth serial number of a natural number); (b) generating i-th key data according to a key designation policy while increasing i from 1 to n (however, the i-th key data includes at least an encryption key for encrypting the selected i-th message data from one or more keys) A process of generating first key data to nth key data corresponding to the first serial number to the nth serial number by doing so; (c) increasing i from 1 to n and including an i-th serial number and i-th encryption key data (provided that the i-th encryption key data is generated by encrypting the i-th key data using a group key) A process of generating a first key packet to an nth key
  • the first to n-th key data used to encrypt the first to n-th message data are encrypted using a group key and then multicast.
  • the security of the multicast group can be enhanced.
  • the subscriber of the multicast group obtains and acquires the corresponding return address and authentication key from the first message data or the n-th message data using the return address extraction information.
  • One return address and authentication key can be used to connect to the computing device.
  • FIG. 1 is a diagram showing an exemplary configuration of a device for transmitting key data to a subscriber in a multicast group according to a first embodiment disclosed herein.
  • FIGS. 2A to 2B are diagrams illustrating an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
  • FIG 3 is a diagram illustrating a process performed by an operation processing unit of the device according to the first embodiment.
  • 4A to 4E are diagrams showing an exemplary configuration of i-th key data in the device according to the first embodiment.
  • FIG. 5 is a diagram illustrating a process of obtaining one or more keys by an operation processor in the device according to the first embodiment.
  • FIG. 6 is a diagram illustrating a process of obtaining one or more keys by an operation processor in the device according to the first embodiment.
  • FIG. 7 is a diagram illustrating a key designation policy and an i-th key data generated accordingly in the device according to the first embodiment.
  • FIG. 8 is a diagram illustrating a process of encrypting an i-th key data by using a group key in the device according to the first embodiment.
  • FIG. 9 is a diagram illustrating a process in which a message data transmission apparatus encrypts first message data to n-th message data and transmits it to a subscriber in the device according to the first embodiment.
  • FIG. 10 is a diagram illustrating a process of encrypting first to n-th message data and transmitting the encrypted data to a subscriber in the device according to the first embodiment.
  • FIG. 11 is a diagram illustrating a process of encrypting an i-th message data using an encryption key in the device according to the first embodiment.
  • FIG. 12 is a diagram showing an exemplary configuration of a device for transmitting key data to subscribers in a multicast group according to a second embodiment disclosed herein.
  • FIG. 13 is a diagram illustrating an exemplary configuration of a multicast group in a device according to a second embodiment disclosed herein.
  • FIG. 14 is a diagram exemplarily illustrating processing performed by an operation processing unit of a device according to the second embodiment.
  • 15 is a diagram exemplarily showing a process in which an operation processor obtains one or more keys in the device according to the second embodiment.
  • 16 is a diagram exemplarily illustrating a process in which an operation processor obtains one or more keys in the device according to the second embodiment.
  • 17 is a diagram illustrating an exemplary configuration of an i-th integrated data packet according to the second embodiment.
  • FIG. 18 is a diagram illustrating a process of encrypting an i-th key data using a group key in the device according to the second embodiment.
  • 19 is a diagram illustrating a process of encrypting an i-th message data using an encryption key in the device according to the second embodiment.
  • FIG. 1 is a diagram illustrating an exemplary configuration of a device for transmitting key data to a subscriber in a multicast group according to a first embodiment disclosed herein.
  • the device 100 includes an operation processing unit 110.
  • the operation processing unit 110 is implemented by, for example, a semiconductor device such as a central processing unit (CPU) and an application-specific integrated circuit (ASIC). The detailed configuration of the operation processing unit 110 will be described later.
  • the device 100 may further include at least one of a key generation unit 130, a key storage unit 150, and an encryption unit 170.
  • the key generation unit 130, the key storage unit 150, and the encryption unit 170 are implemented by semiconductor devices such as, for example, a CPU and an ASIC.
  • the key generation unit 130, the key storage unit 150, and the encryption unit 170 are security modules with very high security, for example, security according to any one of EMV (Europay MasterCard Visa) standards and TEE (Trusted Execution Environment) standards. It can be implemented using modules.
  • the key generation unit 130 generates at least one of one or more keys and group keys. At least one key is a key used to encrypt first to nth message data to be described later.
  • the group key is a key used to encrypt first to nth key data to be described later, and is a group key of a multicast group.
  • the key storage unit 150 stores at least one of one or more keys and group keys. For example, at least one of one or more keys and group keys previously generated by the key generation unit 130 may be stored. Meanwhile, when the device 100 does not include the key generation unit 130, the key storage unit 150 may receive and store one or more keys and group keys from an external key providing device (not shown).
  • the encryption unit 170 encrypts the first to n-th key data using a group key.
  • the encryption unit 170 may encrypt the first message data to the n-th message data by using one or more keys.
  • 2A is a diagram illustrating an exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
  • the multicast group according to the first embodiment includes a first multicast group 200 and a second multicast group 300.
  • the first multicast group 200 includes a device 100 and one or more subscribers 210.
  • Each of the device 100 and one or more subscribers 210 includes at least a semiconductor device such as a CPU and an ASIC.
  • the first multicast group 200 is a multicast group for the device 100 to transmit, for example, a first key packet to an n-th key packet to be described later.
  • n is a natural number of 2 or more.
  • the device 100 operates, for example, as an issuer of the first multicast group 200 and transmits the first key packet to the nth key packet to the subscriber 210.
  • the second multicast group 300 includes a message data transmission device 310 and one or more subscribers 210.
  • Each of the message data transmission device 310 and one or more subscribers 210 includes at least a semiconductor device such as a CPU and an ASIC.
  • the subscriber 210 belongs to the first multicast group 200 and also belongs to the second multicast group 300.
  • the second multicast group 300 is, for example, a multicast group for transmitting a first data packet to an n-th data packet to be described later.
  • the message data transmission device 310 operates, for example, as an issuer of the second multicast group 300 and transmits a first data packet to an nth data packet to be described later to one or more subscribers 210.
  • the device 100 and the message data transmission device 310 may share a key designation policy to be described later.
  • the message data transmission apparatus 310 may receive first key data to n-th key data to be described later from the device 100 and encrypt the first message data to the n-th message data to be described later, respectively.
  • the device 100 and the message data transmission apparatus 310 may transmit/receive data such as first key data to n-th key data using, for example, unicast.
  • the device 100 and the message data transmission apparatus 310 are illustrated as separate devices, but the same device may operate as the device 100 and the message data transmission apparatus 310.
  • a portion operating as the device 100 and a portion operating as the message data transmission device 310 may share memory.
  • data such as the first key data to the n-th key data and the first message data to the n-th message data operate as the device 100 and the message data transmission device 310 through the shared memory. It can be used in each of the parts that do.
  • one or more subscribers 210 may be connected to the computing device 400 using a return address and an authentication key to be described later.
  • the computing device 400 includes at least semiconductor devices such as a CPU and an ASIC. The computing device 400 will be described later.
  • FIG. 2B is a diagram illustrating another exemplary configuration of a multicast group in the device according to the first embodiment disclosed herein.
  • the second multicast group 300 is a part of the first multicast group 200. That is, the message data transmission device 310 also belongs to the first multicast group 200.
  • the device 100 includes an operation processing unit 110.
  • the operation processing unit 110 performs the processing described below.
  • FIG 3 is a diagram illustrating a process performed by an operation processing unit of the device according to the first embodiment.
  • the operation processing unit 110 obtains a first serial number to an n-th serial number of first message data to n-th message data (where n is a natural number of 2 or more) (S110).
  • the first to nth serial numbers are numbers sequentially assigned. For example, if the first serial number is "101", the second serial number is sequentially assigned in the same format as "102".
  • the message data transmission device 310 transmits the first message data to the nth message data to the subscriber 210.
  • the message data transmission device 310 encrypts the first message data to the n-th message data using an encryption key included in the first key data to an encryption key included in the n-th key data, and then the subscriber Send to 210.
  • the first to nth message data are generated by the publisher of the second multicast group 300. For example, when the message data transmission device 310 operates as a publisher of the second multicast group 300, the issuer of the second multicast group 300, that is, the message data transmission device 310 Each of the first to nth serial numbers may be assigned to the n message data.
  • the process S110 includes, for example, a process of obtaining the first serial number to the nth serial number from the message data transmission device 310. I can.
  • the issuer of the second multicast group 300 is a device different from the message data transmission apparatus 310
  • the issuer of the second multicast group 300 is assigned a first serial number to the first message data to the nth message data.
  • Each of the nth serial numbers may be assigned.
  • the process S110 is, for example, the first serial number to the nth serial number from the issuer of the second multicast group 300. It may include processing to obtain.
  • the message data transmission device 310 operates as an issuer of the second multicast group 300.
  • the same device may operate as the device 100 and the message data transmission apparatus 310.
  • the process S110 includes a process of receiving the message data, dividing it into first message data to nth message data, and assigning a first serial number to an nth serial number to the first message data to nth message data, respectively. You may.
  • the processing S110 receives the first serial number to the nth serial number from the message data transmission device 310 or the issuer of the second multicast group 300 or converts the message data into the first message data to the nth message data.
  • the first serial number to the nth serial number may be obtained by dividing and assigning the first serial number to the nth serial number respectively.
  • the operation processing unit 110 sequentially increases i from 1 to n by 1 and generates the i-th key data according to the key designation policy, whereby the first serial number to the n-th First to n-th key data corresponding to the serial number is generated (S120).
  • the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys.
  • the encryption key included in the i-th key data may be used for the subscriber 210 to decrypt the encrypted i-th message data.
  • 4A to 4E are diagrams illustrating an exemplary configuration of i-th key data.
  • the i-th key data includes key identification information, a start serial number, and a key.
  • the key identification information is identification information of a key.
  • the key identification information may be given, for example, as "key #1".
  • the starting serial number indicates the serial number to which the key corresponding to "Key #1" is applied. For example, if the starting serial number is "101" and the serial number of the first message data is "101", it indicates that the key corresponding to "key #1" is applied from the first message data.
  • the encryption key is a key value corresponding to key identification information. For example, if the key corresponding to "Key #1" is "0x12 0x23 0xfa ... 0xa0", the encryption key has a value of "0x12 0x23 0xfa ... 0xa0".
  • the i-th key data includes an encryption key for encrypting the i-th message data corresponding to the i-th serial number.
  • an encryption key having the key identification information "key #1" and the key value "0x12 0x23 0xfa ... 0xa0" is used to encrypt the i-th message data.
  • the ith key data includes key identification information, a start serial number, an encryption key, and an initial vector.
  • Key identification information, start serial number, and encryption key are the same as in FIG. 4A described above.
  • the initial vector is an initial value for data encryption.
  • the i-th key data includes key identification information, a start serial number, an encryption key, a key change point serial number, and an additional key.
  • Key identification information, start serial number, and encryption key are the same as in FIG. 4A described above.
  • the key change time serial number indicates the key change time serial number at which the additional key starts to be applied.
  • the i th serial number is "102”
  • the key identification information is "key #1”
  • the start serial number is "101”
  • the encryption key is "0x12 0x23 0xfa ... 0xa0”
  • the serial number at the time of key change is If "104" and the additional key is "0x42 0xa3 0xab ...
  • the key identification information is "key #1” and the key value is "0x12 0x23" in order to encrypt the ith message data corresponding to the ith serial number. It indicates that an encryption key of 0xfa ... 0xa0” is used, and that from serial number "104", an additional key, that is, a key whose key value is "0x42 0xa3 0xab ... 0x35” is used.
  • the i-th key data may further include identification information of an additional key. For example, it may further include "key #2", which is identification information of the additional key.
  • the i-th key data may include an encryption key corresponding to the i-th serial number, key change information for obtaining a k-th serial number (where k is a natural number greater than i), and a key corresponding to the k-th serial number.
  • the key change information for obtaining the kth serial number is, for example, the aforementioned key change time serial number.
  • the key corresponding to the kth serial number is, for example, the above-described additional key.
  • the key change information for obtaining the k-th serial number may include, for example, a difference value from the i-th serial number. For example, in the example with reference to FIG.
  • the i-th key data may include key identification information, start serial number, encryption key, serial number difference value, and additional key.
  • the difference value of the serial number may be designated as "2".
  • the reason why the i-th key data further includes an additional key is for smooth operation of the subscriber 210. That is, the subscriber 210 may obtain, for example, a key corresponding to the k-th serial number, that is, an additional key, before processing the encrypted k-th message data.
  • the i-th key data includes key identification information, a start serial number, an encryption key, and an i-th return address extraction information.
  • Key identification information, start serial number, and encryption key are the same as in FIG. 4A described above.
  • the ith return address extraction information is information for extracting a return address and an authentication key included in the ith message data.
  • the ith return address extraction information may include, for example, information such as a start position and length of a return address and a start position and length of an authentication key in the ith message data.
  • FIG. 4E is an exemplary diagram illustrating a relationship between the i-th return address extraction information included in the i-th key data and the i-th message data.
  • the ith return address extraction information a start position of a return address, a length of a return address, a start position of an authentication key, and a length of an authentication key are illustrated.
  • the ith return address extraction information may include only the start position of the return address, the length of the return address, and the length of the authentication key.
  • the return address may be the network address of the computing device 400 shown in FIG. 2A or 2B.
  • the computing device 400 stores the authentication key in advance.
  • the authentication key is, for example, a key used for authentication and encryption between the computing device 400 and the subscriber 210.
  • the message transmission device 310 may insert the return address and the authentication key into the ith message data.
  • the device 100 receives information such as the location and length of the return address and the authentication key inserted in the i-th message data from the message transmission device 310 to generate the i-th return address extraction information, and then the i-th return address Extraction information can be inserted into the i-th key data.
  • the subscriber 210 Upon receiving the return address and the authentication key, the subscriber 210 accesses the computing device 400 using the return address and performs authentication with the computing device 400 using the authentication key. Once the authentication between the computing device 400 and the subscriber 210 is successful, the computing device 400 and the subscriber 210 transmit and receive encrypted data using, for example, an authentication key, and transmit the encrypted data using an authentication key. It can be decrypted.
  • the i-th key data has been exemplarily described with reference to FIGS. 4A to 4E, the i-th key data is not limited thereto.
  • the i-th key data may be configured by combining the examples disclosed in FIGS. 4A to 4E, and other information may be further included.
  • the i-th key data may include key identification information, a start serial number, an encryption key, an initial vector, a key change point serial number, an additional key, and extraction information of an i-th return address.
  • the ith return address extraction information may also be configured in a different form.
  • the key data may be set differently depending on the serial number.
  • the first key data included in the first key packet includes key identification information, a start serial number, and an encryption key
  • the second key data included in the second key packet includes key identification information, a start serial number, an encryption key
  • the third key data includes a key change point serial number and an additional key
  • the third key data included in the third key packet may include key identification information, a start serial number, an encryption key, and third return address extraction information.
  • the operation processing unit 110 may obtain one or more keys through the following processing.
  • FIG. 5 is a diagram illustrating a process of obtaining one or more keys by an operation processor in the device according to the first embodiment.
  • the device 100 may further include a key generation unit 130.
  • the operation processing unit 110 may obtain one or more keys through the key generation unit 130.
  • the operation processing unit 110 transmits a key generation request to the key generation unit 130 (S210).
  • the key generation unit 130 generates one or more keys according to the key generation request (S220), and transmits the generated one or more keys to the operation processing unit 110 (S230). Accordingly, the operation processing unit 110 may obtain one or more keys through the processes S210 to S230.
  • FIG. 6 is a diagram illustrating a process of obtaining at least one key by an operation processor in the device according to the first embodiment.
  • the device 100 may further include a key storage unit 150.
  • the operation processing unit 110 may obtain one or more keys through the key storage unit 150.
  • the key storage unit 150 stores one or more keys in advance (S260).
  • the operation processing unit 110 transmits a key read request to the key storage unit 150 (S270).
  • the key storage unit 150 transmits one or more keys to the operation processing unit 110 according to a key read request (S280). Accordingly, the operation processing unit 110 may obtain one or more keys through the processes S260 to S280.
  • the operation processing unit 110 transmits a group key generation request to the key generation unit 130.
  • the key generation unit 130 generates a group key according to the group key generation request and transmits the generated group key to the operation processing unit 110. Accordingly, the operation processing unit 110 may obtain the group key.
  • the group key is shared with the subscriber 210. Accordingly, the subscriber 210 may decrypt the first to n-th key data encrypted using the group key using the group key.
  • the key storage unit 150 stores the group key in advance.
  • the operation processing unit 110 transmits a group key read request to the key storage unit 150.
  • the key storage unit 150 transmits the group key to the operation processing unit 110 according to the group key read request. Accordingly, the operation processing unit 110 may obtain the group key.
  • the group key is shared with the subscriber 210. Accordingly, the subscriber 210 may decrypt the first to n-th key data encrypted using the group key using the group key.
  • the i-th key data is generated according to the key designation policy.
  • the key designation policy may be set based on schedule information including at least one of a key change period, a key change notice, and a maximum number of repetitions of the schedule.
  • the key change period represents the maximum value that the same key can be used continuously. That is, for example, if the key change period is 3, "key #1" can be used up to 3 times in succession.
  • the key change notice indicates the time when the key change is notified in advance. If the key change notice is "1", for example, to change the key from "key #1" to "key #2", it is necessary to inform that the key is changed once before the change.
  • the maximum number of repetitions of a schedule indicates the maximum number of times that schedule information can be repeatedly used. For example, if the maximum number of repetitions of the schedule for the schedule information "#1" is 2, the schedule information "#1" may be repeatedly used up to 2 times.
  • FIG. 7 is a diagram illustrating a key designation policy and an i-th key data generated accordingly in the device according to the first embodiment.
  • the i-th key data is generated.
  • the first key data to the third key data are generated according to the schedule information "#1".
  • the encryption keys of the first to third key data are designated as "0x12 0x23 0xfa ... 0xa0" corresponding to, for example, key identification information "key #1”.
  • the starting serial number of the first key data to the third key data is "101". Since the key change period of the schedule information "#1" is 3, the encryption key is changed from the fourth key data. Since the key change notice of the schedule information "#1" is "1", the third key data further includes a key change point serial number "104" and an additional key "0x42 0xa3 0xab ... 0x35".
  • the fourth to sixth key data are generated according to the schedule information "#1".
  • the encryption key of the fourth to sixth key data is designated as "0x42 0xa3 0xab ... 0x35" corresponding to, for example, key identification information "key #2”.
  • the starting serial number of the fourth to sixth key data is "104". Since the key change period of the schedule information "#1" is 3, the encryption key is changed from the seventh key data. Since the key change notice of the schedule information "#1" is "1", the sixth key data further includes a key change point serial number "107" and an additional key "0x89 0x23 0xfd ... 0x8d".
  • the schedule information "#2" may be used from the seventh key data.
  • the seventh key data to the eighth key data are generated according to the schedule information "#2".
  • the encryption key of the seventh key data to the eighth key data is designated as "0x89 0x23 0xfd ... 0x8d” corresponding to, for example, key identification information "key #3”.
  • the starting serial number of the seventh key data to the eighth key data is "107”. Since the key change period of the schedule information "#2" is 2, the encryption key is changed from the ninth key data. Since the key change notice of the schedule information "#2" is "1", the eighth key data further includes a key change point serial number "109" and an additional key "0xa3 0x2d 0x36 ... 0xf3".
  • the operation processing unit 110 By generating the i-th key data according to the key designation policy according to the above-described method, the operation processing unit 110 generates the first key data to the n-th key data.
  • the operation processing unit 110 sequentially increases i from 1 to n by 1 and generates an i-th key packet including the i-th serial number and the i-th encryption key data.
  • an i-th key packet including the i-th serial number and the i-th encryption key data.
  • the i-th encryption key data is generated by encrypting the i-th key data using a group key.
  • the operation processor 110 may generate the i-th encryption key data by directly encrypting the i-th key data using a group key.
  • the encryption unit 170 is implemented using a security module having very high security. Accordingly, the operation processing unit 110 may obtain the i-th encryption key data using the encryption unit 170.
  • FIG. 8 is a diagram illustrating an example of a process of encrypting i-th key data using a group key in the device according to the first embodiment.
  • the operation processing unit 110 transmits the i-th key data to the encryption unit 170 (S310).
  • the encryption unit 170 generates the i-th encryption key data by encrypting the i-th key data using a group key (S320).
  • the encryption unit 170 may use, for example, a group key stored in the key storage unit 150.
  • the encryption unit 170 transmits the i-th encryption key data to the operation processing unit 110 (S330).
  • the operation processing unit 110 may obtain the i-th encryption key data through processes S310 to S330.
  • the operation processing unit 110 generates a first key packet to an n-th key packet by generating an i-th key packet including the i-th serial number and the i-th encryption key data obtained through the processes S310 to S330. .
  • the operation processing unit 110 transmits the first key packet to the n-th key packet to the subscriber 210 through the multicast group 200 (S140).
  • the message data transmission device 310 encrypts the first message data to the n-th message data using the encryption key included in the first key data to the encryption key included in the n-th key data, respectively, and then It can be transmitted to the subscriber 210.
  • FIG. 9 is a diagram illustrating a process in which a message data transmission apparatus encrypts first message data to n-th message data and transmits it to a subscriber in the device according to the first embodiment.
  • the operation processing unit 110 transmits the first key data to the n-th key data to the message data transmission device 310 (S350).
  • the message data transmission device 310 encrypts the first message data to the n-th message data using an encryption key included in the first key data to an encryption key included in the n-th key data, respectively, and n Generate encrypted message data (S360).
  • the message data transmission apparatus 310 generates a first data packet including a first serial number and first encrypted message data to an n-th data packet including an n-th serial number and n-th encrypted message data ( S370).
  • the message data transmission device 310 transmits the first data packet to the nth data packet to the subscriber 210 (S380).
  • the subscriber 210 receives the first key packet to the n-th key packet transmitted by the operation processing unit 110 through processing S140, and decrypts it using a group key. That is, the subscriber 210 may obtain the first key data to the n-th key data. In addition, the subscriber 210 receives the first data packet to the n-th data packet transmitted by the message data transmission device 310 through processing S380. The subscriber 210 may decrypt the first encrypted message data to the nth encrypted message data included in the first to nth data packets using the first to nth key data. Accordingly, the subscriber can obtain the first message data to the nth message data.
  • the same device may operate as the device 100 and the message data transmission apparatus 310. That is, the process S110 further includes a process of receiving the message data, dividing it into first message data to nth message data, and assigning a first serial number to an nth serial number respectively to the first message data to the nth message data. May be.
  • FIG. 10 is a diagram illustrating a process of encrypting first to n-th message data and transmitting the encrypted data to a subscriber in the device according to the first embodiment.
  • the operation processing unit 110 generates a first data packet to an n-th data packet by generating an i-th data packet including an i-th serial number and an i-th encrypted message data while increasing i from 1 to n. (S410). However, the i-th encrypted message data is generated by encrypting the i-th message data using an encryption key included in the i-th key data. Next, the operation processing unit 110 transmits the first data packet to the n-th data packet to the subscriber 210 through a second multicast group 300 different from the multicast group 200 (S420).
  • the subscriber 210 may acquire the first message data to the nth message data using the above-described method.
  • the operation processing unit 110 may generate the i-th encrypted message data by directly encrypting the i-th message data by using an encryption key included in the i-th key data.
  • the encryption unit 170 is implemented using a security module having very high security. Accordingly, the operation processing unit 110 may obtain the i-th encrypted message data using the encryption unit 170.
  • FIG. 11 is a diagram illustrating a process of encrypting an i-th message data using an encryption key in the device according to the first embodiment.
  • the operation processing unit 110 transmits the i-th message data and identification information of the encryption key included in the i-th key data to the encryption unit 170 (S450).
  • the encryption unit 170 encrypts the i-th message data by using an encryption key included in the i-th key data to generate the i-th encrypted message data (S460).
  • the encryption unit 170 may obtain an encryption key from among one or more keys stored in the key storage unit 150 by using the identification information of the encryption key and perform encryption.
  • the operation processing unit 110 may transmit the ith message data and the encryption key included in the ith key data to the encryption unit 170.
  • the encryption unit 170 transmits the ith encrypted message data to the operation processing unit 110 (S470). In this way, the operation processing unit 110 may obtain the i-th encrypted message data through the processes S450 to S470.
  • the security of the multicast group can be enhanced. Malicious devices that do not belong to a multicast group need to know the group key and key assignment policy. However, the group key is stored using a highly secure security module, and the encryption key data included in the key packet cannot be interpreted unless the key designation policy is known. Therefore, it is virtually impossible for a malicious device to decrypt the message data.
  • the device provides return address extraction information for extracting a return address and an authentication key included in the message data.
  • the subscriber may use the return address and authentication key to access the computing device and perform authentication with the computing device. Therefore, it is also possible to increase the security between the subscriber and the computing device.
  • FIG. 12 is a diagram illustrating an exemplary configuration of a device for transmitting key data to a subscriber in a multicast group according to a second embodiment disclosed herein.
  • the device 100 ′ includes an operation processing unit 110 ′.
  • the detailed configuration of the operation processing unit 110' will be described later.
  • the device 100 ′ may further include at least one of a key generation unit 130, a key storage unit 150, and an encryption unit 170.
  • the key generation unit 130, the key storage unit 150, and the encryption unit 170 according to the second embodiment include the key generation unit 130, the key storage unit 150, and the encryption unit 170 according to the first embodiment. ), so a detailed description is omitted.
  • FIG. 13 is a diagram illustrating an exemplary configuration of a multicast group in a device according to a second embodiment disclosed herein.
  • a multicast group 200 ′ includes a device 100 ′ and one or more subscribers 210.
  • the multicast group 200 ′ is a multicast group for transmitting, for example, a first to an n-th integrated data packet to be described later, and the device 100 ′ is an i-th integrated data packet to be described later, that is, a first integrated data packet.
  • the packet to the n-th aggregate data packet are transmitted to one or more subscribers 210.
  • n is a natural number of 2 or more
  • i is between 1 and n.
  • one or more subscribers 210 may be connected to the computing device 400.
  • FIG. 14 is a diagram illustrating a process performed by an operation processor of a device according to the second embodiment.
  • the operation processing unit 110 ′ obtains message data and divides it into first message data to nth message data, and a first serial number to nth message data Each serial number is assigned (S510).
  • the device 100' may operate as a publisher of the multicast group 200'. Thus, message data can be obtained. Alternatively, when a separate issuer of the multicast group 200' exists, the device 100' may obtain message data from the issuer of the multicast group 200'.
  • the operation processing unit 110 ′ divides the message data into first message data to nth message data, and assigns a first serial number to an nth serial number, respectively.
  • the first message data to the nth message data and the first serial number to the nth serial number according to the second embodiment are the first message data to the nth message data and the first serial number to the nth serial number of the first embodiment. Since they are substantially the same, detailed descriptions are omitted.
  • the operation processing unit 110' increases i from 1 to n and generates the i-th key data according to the key designation policy, so that the first serial number to the n-th serial number are Corresponding first to nth key data are generated (S520).
  • the i-th key data includes at least an encryption key for encrypting the i-th message data selected from one or more keys.
  • 15 is a diagram illustrating a process of obtaining one or more keys by an operation processor in the device according to the second embodiment.
  • the operation processing unit 110 ′ transmits a key generation request to the key generation unit 130 (S210 ′).
  • the key generation unit 130 generates one or more keys according to the key generation request (S220'), and transmits the generated one or more keys to the operation processing unit 110' (S230'). Accordingly, the operation processing unit 110 ′ may obtain one or more keys through processes S210 ′ to S230 ′.
  • Processes S210' through S230' are substantially the same as processes S210 through S230 of the first embodiment, and detailed descriptions are omitted.
  • 16 is a diagram illustrating a process of obtaining one or more keys by an operation processor in the device according to the second embodiment.
  • the key storage unit 150 stores one or more keys in advance (S260').
  • the operation processing unit 110' transmits a key read request to the key storage unit 150 (S270').
  • the key storage unit 150 transmits one or more keys to the operation processing unit 110' according to the key read request (S280'). Accordingly, the operation processing unit 110 ′ may obtain one or more keys through the processes S260 ′ to S280 ′.
  • Processes S260' through S280' are substantially the same as processes S260 through S280 of the first embodiment, and detailed descriptions are omitted.
  • the operation processing unit 110 ′ may perform a process of obtaining a group key.
  • the processing of the operation processing unit 110 ′ obtaining the group key is substantially the same as the processing of the operation processing unit 110 obtaining the group key in the first embodiment, and thus a detailed description thereof will be omitted.
  • the operation processing unit 110 ′ increases the i-th integrated data packet including the i-th serial number, the i-th encryption key data, and the i-th encryption message data while increasing i from 1 to n.
  • a first to an n-th integrated data packet is generated (S530).
  • the i-th encryption key data is generated by encrypting the i-th key data using a group key, and the i-th encrypted message data is encrypted using the encryption key included in the i-th key data.
  • 17 is a diagram showing an exemplary configuration of an i-th integrated data packet according to the second embodiment.
  • an i-th integrated data packet includes an i-th serial number, i-th encryption key data, and i-th encrypted message data.
  • the i-th serial number and the i-th encryption key data according to the second embodiment are substantially the same as the i-th serial number and the i-th encryption key data according to the first embodiment, detailed descriptions are omitted. Since the i-th encrypted message data according to the second embodiment is substantially the same as the configuration of the i-th encrypted data according to the first embodiment, detailed descriptions are omitted. However, the ith encrypted message data according to the second embodiment may further include an ith serial number encrypted using the group key.
  • the operation processing unit 110 ′ directly encrypts the i-th key data using a group key to generate i-th encryption key data, or directly encrypts the i-th message data using an encryption key included in the i-th key data, i Encrypted message data can be created. However, similar to the above-described first embodiment, the operation processing unit 110 ′ may obtain the i-th encryption key data or the i-th encrypted message data by using the encryption unit 170.
  • FIG. 18 is a diagram illustrating a process of encrypting an i-th key data using a group key in the device according to the second embodiment.
  • the operation processing unit 110 ′ transmits the i-th key data to the encryption unit 170 (S310 ′).
  • the encryption unit 170 generates the i-th encryption key data by encrypting the i-th key data using a group key (S320').
  • the encryption unit 170 may use, for example, a group key stored in the key storage unit 150.
  • the encryption unit 170 transmits the ith encryption key data to the operation processing unit 110' (S330'). In this way, the operation processing unit 110 ′ may obtain the i-th encryption key data through processes S310 ′ to S330 ′.
  • Processes S310' to S330' are substantially the same as processes S310 to S330 of the first embodiment, and detailed descriptions are omitted.
  • 19 is a diagram illustrating a process of encrypting an i-th message data using an encryption key in the device according to the second embodiment.
  • the operation processing unit 110 ′ transmits the ith message data and identification information of the encryption key included in the ith key data to the encryption unit 170 (S450'). Alternatively, the operation processing unit 110 ′ may transmit the ith message data and the encryption key included in the ith key data to the encryption unit 170.
  • the encryption unit 170 encrypts the i-th message data by using an encryption key included in the i-th key data to generate the i-th encrypted message data (S460').
  • the encryption unit 170 transmits the ith encrypted message data to the operation processing unit 110' (S470'). In this way, the operation processor 110 ′ may obtain the i-th encrypted message data through the processes S450 ′ to S470 ′. Since the processes S450' to S470' are substantially the same as the processes S450 to S470 of the first embodiment, detailed descriptions are omitted.
  • the operation processing unit 110 ′ transmits the first to the n-th integrated data packet to the subscriber 210 through the multicast group 200 ′ (S540).
  • the subscriber 210 receives the i-th integrated data packet transmitted by the operation processing unit 110 ′ through processing S540, and decrypts the i-th encryption key data using the group key to obtain the i-th key data. Subscriber 210 is. The ith encrypted message data is decrypted using an encryption key included in the ith key data to obtain the ith message data. Accordingly, the subscriber 210 may obtain the first message data to the nth message data.
  • the group key is stored using a highly secure security module, and the encryption key data included in the key packet cannot be interpreted unless the key designation policy is known. Therefore, it is virtually impossible for a malicious device to decrypt the message data.
  • the device provides return address extraction information for extracting a return address and an authentication key included in the message data.
  • the subscriber may use the return address and authentication key to access the computing device and perform authentication with the computing device. Therefore, it is also possible to increase the security between the subscriber and the computing device.
  • key data and message data are transmitted to the subscriber in an integrated form. Accordingly, the subscriber can obtain the key data for decrypting the encrypted message data together with the encrypted message data.
  • the first key packet to the n-th key packet are transmitted to the operation processing unit 110 through the multicast group 200.
  • the first key packet to the n-th key packet may be transmitted through unicast. That is, the i-th key packet may be transmitted through unicast communication between the device 100 and the subscriber 210.
  • the ith key packet and the ith data packet include the ith serial number.
  • the ith serial number may also be encrypted using the group key.
  • the message data may further include a message authentication code (MAC).
  • MAC message authentication code
  • the first to n-th key data used to encrypt the first to n-th message data are encrypted using a group key and then multicast.
  • the security of the multicast group can be enhanced.
  • the subscriber of the multicast group obtains and acquires the corresponding return address and authentication key from the first message data or the n-th message data by using the return address extraction information.
  • One return address and authentication key can be used to connect to the computing device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.

Description

멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스
본 개시(開示)는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스에 관한 것이다.
본원에서 설명되는 기술은 한국산업기술진흥원에 의해서 관리되는 중소벤처기업부의 연구 과제의 지원을 받아서 개발되었다(연구과제명: "국제보안표준규격 UL2900을 만족하는 분산형 초고속 CPS Secure MCU 개발", 과제고유번호:1425131731).
발행-구독 패턴(publisher-subscriber pattern)은 비동기 메시징 패턴 중의 하나이다. 발행-구독 패턴은 멀티캐스트 그룹 내에서 송신자(일반적으로 "발행자"라고 지칭된다.)가 메시지 데이터를 하나 이상의 수신자(일반적으로 "구독자"라고 지칭된다.)로 멀티캐스트를 이용하여 전송하기 위해서 사용된다. 멀티캐스트 그룹은 다수의 디바이스들을 포함하며, 다수의 디바이스들 중의 어느 하나는 발행자로 지정되고, 다른 디바이스들은 구독자로 지정된다. 즉, 일반적으로 특정한 멀티캐스트 그룹 내에는 하나의 발행자 및 하나 이상의 구독자가 존재한다. 발행-구독 패턴에 따르면, 일반적으로 발행자는 어떠한 구독자가 메시지 데이터를 수신할 것인지를 알지 못하며, 구독자는 발행자에 대한 정확한 지식이 없더라도 원하는 메시지 데이터를 수신할 수 있다. 발행-구독 패턴은 예컨대 무선 통신에 사용되는 다수의 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수 있다. 또한 발행-구독 패턴은 예컨대 사물 인터넷(IoT) 통신에 사용되는 다양한 디바이스들을 포함하는 멀티캐스트 그룹 내에서 발행자가 구독자에게 메시지 데이터를 전송하기 위해서 사용될 수도 있다.
전술하듯이, 발행자는 어떠한 구독자들이 메시지 데이터를 수신할 것인지를 알지 못하므로, 인증되지 않은(unauthorized) 디바이스가 메시지 데이터를 수신할 수 있다. 따라서, 멀티캐스트 그룹 내의 디바이스가 아닌 다른 디바이스, 즉 인증되지 않은 디바이스가 메시지 데이터를 수신하는 것을 방지하기 위해서, 멀티캐스트 그룹 내의 디바이스를 위한 암호화 키(이하 "그룹 키"라고 지칭한다)가 사용될 수 있다. 발행자는 그룹 키를 이용하여 메시지 데이터를 암호화하여 구독자에게로 전송하며, 구독자는 그룹 키를 이용하여 수신된 암호화된 메시지 데이터를 복호화한다. 그룹 키로서, 일반적으로 대칭 키가 사용될 수 있다. 예컨대 엘지전자에 의해서 2012년 2월 28일자로 출원되고 2014년 1월 16일자로 공개된 "머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리"이라는 명칭의 한국특허공개번호 10-2014-0006996호(특허문헌 1)는 멀티캐스트 데이터(즉 메시지 데이터)를 암호화 및 복호화하는데 사용되는 그룹 트래픽 키(즉 본 명세서의 "그룹 키")를 갱신하는 방법이 예시적으로 개시된다.
한편, 인증되지 않은 디바이스가 메시지 데이터를 전송하고 또한 구독자가 해당 메시지 데이터를 인증된 발행자가 전송한 것으로 오해하여 수신하는 것을 방지하기 위해서, 메시지 인증 코드(message authentication code, 일반적으로 "MAC"이라고도 지칭된다.)가 사용될 수 있다. 예컨대 엘지전자에 의해서 2016년 10월 17일자로 출원되고 2017년 8월 4일자로 공개된 "사물 인증 시스템 및 방법"이라는 명칭의 한국특허공개번호 10-2017-0089747호(특허문헌 2)는 사물 인터넷 내에서 인증을 위해서 메시지 인증 코드를 사용하는 방법이 예시적으로 개시된다. 예컨대, 메시지 인증 코드는 해시(hash) 함수를 이용하여 생성될 수 있다. 발행자는 메시지 데이터에 메시지 인증 코드를 부가한 후, 메시지 인증 코드가 부가된 메시지 데이터를 구독자에게 전송한다. 구독자는 수신된 메시지 데이터를 해시 함수를 이용하여 연산한 결과를 수신된 메시지 데이터에 포함된 메시지 인증 코드와 비교한다. 상기 연산한 결과와 메시지 인증 코드가 동일하다면, 해당 메시지 데이터는 인증된 발행자가 전송한 것이라고 간주될 수 있다.
그러나, 전술한 바와 같이 그룹 키 또는 메시지 인증 코드를 사용하는 경우에도, 보안 상의 문제가 발생할 수 있다. 예컨대 악의적인 디바이스가 그룹 키 및 메시지 인증 코드를 알고 있는 경우, 악의적인 디바이스도 메시지 데이터를 수신하여 이용할 수 있다.
[선행기술문헌]
[특허문헌]
(특허문헌 1) 1. 한국특허공개번호 10-2014-0006996호.
(특허문헌 2) 2. 한국특허공개번호 10-2017-0089747호.
본원에서 개시된 기술의 목적은 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.
본원에서 개시된 기술의 다른 목적은 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있는 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스를 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본원에서 개시된 기술의 일 형태에 따르면, 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서, (a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부를 포함하는 디바이스가 제공된다.
본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자가 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.
도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 2a 내지 도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 4a 내지 도 4e는 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터의 예시적인 구성을 나타내는 도면.
도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면.
도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면.
도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면.
도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면.
도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면.
도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면.
도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면.
도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면.
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면.
이하, 본 개시에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본 개시의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
<제1 실시예>
도 1은 본원에서 개시된 제1 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.
도 1을 참조하면, 제1 실시예에 따른 디바이스(100)는, 연산 처리부(110)를 포함한다. 연산 처리부(110)는 예컨대 CPU(Central processing unit) 및 ASIC(Application-specific integrated circuit)와 같은 반도체 소자에 의해서 구현된다. 연산 처리부(110)의 상세한 구성은 후술한다.
또한 디바이스(100)는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 예컨대 CPU 및 ASIC과 같은 반도체 소자에 의해서 구현된다. 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 보안성이 매우 높은 보안 모듈, 예컨대 EMV(Europay MasterCard Visa) 규격 및 TEE(Trusted Execution Environment) 규격 중 어느 하나에 따른 보안 모듈을 이용하여 구현될 수 있다.
키 생성부(130)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 생성한다. 하나 이상의 키는 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하기 위해서 사용되는 키이다. 그룹 키는 후술하는 제1 키 데이터 내지 제n 키 데이터를 암호화하기 위해서 사용되는 키이며, 멀티캐스트 그룹의 그룹 키이다.
키 저장부(150)는 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장한다. 예컨대 키 생성부(130)에 의해서 미리 생성된 하나 이상의 키 및 그룹 키 중 적어도 하나를 저장할 수 있다. 한편 디바이스(100)가 키 생성부(130)를 포함하지 않는 경우, 키 저장부(150)는 외부의 키 제공 장치(미도시)로부터 하나 이상의 키 및 그룹 키를 수신하여 저장할 수도 있다.
암호화부(170)는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한다. 또한 암호화부(170)는 하나 이상의 키를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화할 수도 있다.
도 2a는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.
도 2a를 참조하면, 제1 실시예에 따른 멀티캐스트 그룹은 제1 멀티캐스트 그룹(200) 및 제2 멀티캐스트 그룹(300)으로 구성된다.
제1 멀티캐스트 그룹(200)은 디바이스(100) 및 하나 이상의 구독자(210)를 포함한다. 디바이스(100) 및 하나 이상의 구독자(210) 각각은 적어도 예컨대 CPU 및 ASIC과 같은 반도체 소자를 포함한다.
제1 멀티캐스트 그룹(200)은 디바이스(100)가 예컨대 후술하는 제1 키 패킷 내지 제n 키 패킷을 전달하기 위한 멀티캐스트 그룹이다. 단 n은 2이상의 자연수이다. 디바이스(100)는 예컨대 제1 멀티캐스트 그룹(200)의 발행자로서 동작하며, 제1 키 패킷 내지 제n 키 패킷을 구독자(210)에게 전송한다.
제2 멀티캐스트 그룹(300)은 메시지 데이터 전송 장치(310) 및 하나 이상의 구독자(210)를 포함한다. 메시지 데이터 전송 장치(310) 및 하나 이상의 구독자(210) 각각은 적어도 예컨대 CPU 및 ASIC과 같은 반도체 소자를 포함한다. 구독자(210)는 제1 멀티캐스트 그룹(200)에도 속하며 제2 멀티캐스트 그룹(300)에도 속한다. 제2 멀티캐스트 그룹(300)은 예컨대 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이다. 메시지 데이터 전송 장치(310)는 예컨대 제2 멀티캐스트 그룹(300)의 발행자로서 동작하며, 후술하는 제1 데이터 패킷 내지 제n 데이터 패킷을 하나 이상의 구독자(210)에게 전송한다.
디바이스(100) 및 메시지 데이터 전송 장치(310)는 후술하는 키 지정 정책을 공유할 수 있다. 또는 메시지 데이터 전송 장치(310)는 디바이스(100)로부터 후술하는 제1 키 데이터 내지 제n 키 데이터를 수신하고, 이를 이용하여 후술하는 제1 메시지 데이터 내지 제n 메시지 데이터를 각각 암호화할 수 있다. 디바이스(100) 및 메시지 데이터 전송 장치(310)는 예컨대 유니캐스트를 이용하여 제1 키 데이터 내지 제n 키 데이터와 같은 데이터를 송수신할 수도 있다.
한편, 도 2a를 참조하면, 디바이스(100) 및 메시지 데이터 전송 장치(310)는 별도의 디바이스로 도시되었지만, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다.
동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작하는 경우, 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분은 메모리를 공유할 수 있다. 후술하듯이, 제1 키 데이터 내지 제n 키 데이터와 제1 메시지 데이터 내지 제n 메시지 데이터와 같은 데이터는, 공유 메모리를 통하여 디바이스(100)로 동작하는 부분 및 메시지 데이터 전송 장치(310)로서 동작하는 부분 각각에서 사용될 수 있다.
도 2a를 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 후술하는 리턴 주소와 인증 키를 이용하여 접속될 수 있다. 컴퓨팅 장치(400)는 적어도 예컨대 CPU 및 ASIC과 같은 반도체 소자를 포함한다. 컴퓨팅 장치(400)에 대해서는 후술한다.
도 2b는 본원에서 개시된 제1 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 다른 예시적인 구성을 나타내는 도면이다. 도 2a에 도시된 구성과는 다르게, 제2 멀티캐스트 그룹(300)은 제1 멀티캐스트 그룹(200)의 일부이다. 즉 메시지 데이터 전송 장치(310) 역시 제1 멀티캐스트 그룹(200)에 속한다.
이하 도 1 및 도 2a 내지 도 2b를 참조하며, 제1 실시예를 보다 상세히 설명한다.
전술하듯이 디바이스(100)는, 연산 처리부(110)를 포함한다.
연산 처리부(110)는 이하에 설명하는 처리를 수행한다.
도 3은 제1 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.
도 3을 참조하면, 우선, 연산 처리부(110)는 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득한다(S110).
제1 일련 번호 내지 제n 일련 번호는 순차적으로 부여된 번호이다. 예컨대 제1 일련 번호가 "101"이라면, 제2 일련 번호는 "102"와 같은 형식으로 순차적으로 부여된다.
전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 구독자(210)에게로 전송한다. 보다 상세하게는, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송한다. 제1 메시지 데이터 내지 제n 메시지 데이터는 제2 멀티캐스트 그룹(300)의 발행자가 생성한다. 예컨대 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작하는 경우, 제2 멀티캐스트 그룹(300)의 발행자, 즉 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 메시지 데이터 전송 장치(310)가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 메시지 데이터 전송 장치(310)로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 메시지 데이터 전송 장치(310)와 다른 디바이스인 경우, 제2 멀티캐스트 그룹(300)의 발행자는 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여할 수 있다. 제2 멀티캐스트 그룹(300)의 발행자가 제1 일련 번호 내지 제n 일련 번호를 부여하는 경우, 처리 S110은 예컨대 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리를 포함할 수 있다. 바람직하게는, 메시지 데이터 전송 장치(310)가 제2 멀티캐스트 그룹(300)의 발행자로서 동작한다.
전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 그 경우, 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 포함할 수도 있다.
이와 같이 처리 S110은 메시지 데이터 전송 장치(310) 또는 제2 멀티캐스트 그룹(300)의 발행자로부터 제1 일련 번호 내지 제n 일련 번호를 수신하거나 또는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 것에 의해서 제1 일련 번호 내지 제n 일련 번호를 획득할 수 있다.
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S120). 단 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다. 또한 멀티캐스트 그룹은 일반적으로 대칭 키 구조를 사용하므로, 제i 키 데이터에 포함된 암호화 키는 구독자(210)가 암호화된 제i 메시지 데이터를 복호화하는 것에도 이용될 수 있다.
도 4a 내지 도 4e는 제i 키 데이터의 예시적인 구성을 나타내는 도면이다.
예컨대 도 4a를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호 및 키를 포함한다. 키 식별 정보는 키의 식별 정보이다. 키 식별 정보는 예컨대 "키 #1"와 같이 부여될 수 있다. 시작 일련 번호는 "키 #1"에 대응하는 키가 적용되는 일련 번호를 나타낸다. 예컨대 시작 일련 번호가 "101"이고, 제1 메시지 데이터의 일련 번호가 "101"이라면, "키 #1"에 대응하는 키는 제1 메시지 데이터부터 적용된다는 것을 나타낸다. 암호화 키는 키 식별 정보에 대응하는 키 값이다. 예컨대 "키 #1"에 대응하는 키가 "0x12 0x23 0xfa ... 0xa0"라면, 암호화 키는 "0x12 0x23 0xfa ... 0xa0" 값을 가진다.
이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위한 암호화 키를 포함한다. 전술한 예에서는, 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 제i 메시지 데이터를 암호화하기 위해서 사용된다.
예컨대 도 4b를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 초기 벡터를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 초기 벡터는 데이터의 암호화를 위한 초기값이다.
예컨대 도 4c를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 키 변경 시점 일련 번호는 부가 키가 적용되기 시작하는 키 변경 시점의 일련 번호를 나타낸다. 예컨대 제i 일련 번호가 "102"이고, 키 식별 정보가 "키 #1", 시작 일련 번호가 "101"이고, 암호화 키가 "0x12 0x23 0xfa ... 0xa0"이고, 키 변경 시점 일련 번호가 "104"이고, 부가 키가 "0x42 0xa3 0xab ... 0x35"라면, 제i 일련 번호에 대응하는 제i 메시지 데이터를 암호화하기 위해서 키 식별 정보가 "키 #1"이고 키 값이 "0x12 0x23 0xfa ... 0xa0"인 암호화 키가 사용된다는 것과, 일련 번호 "104"부터는 부가 키, 즉 키 값이 "0x42 0xa3 0xab ... 0x35"인 키가 사용된다는 것을 나타낸다. 도 4c에 도시되지 않았지만, 제i 키 데이터는 부가 키의 식별 정보를 더 포함할 수 있다. 예컨대 부가 키의 식별 정보인 "키 #2"를 더 포함할 수 있다.
이와 같이 제i 키 데이터는 제i 일련 번호에 대응하는 암호화 키, 제k 일련 번호(단 k는 i보다 큰 자연수)를 획득하기 위한 키 변경 정보 및 제k 일련 번호에 대응하는 키를 포함할 수 있다. 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 전술한 키 변경 시점 일련 번호이다. 제k 일련 번호에 대응하는 키는 예컨대 전술한 부가 키이다. 한편, 제k 일련 번호를 획득하기 위한 키 변경 정보는 예컨대 제i 일련 번호와의 차이값을 포함할 수도 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 일련 번호 차이값 및 부가 키를 포함할 수 있다. 예컨대 전술한 도 4c를 참조로 한 예에서, 제i 일련 번호가 "102", 키 변경 시점 일련 번호가 "104"로 예시되었으므로, 일련 번호 차이값이 "2"로 지정될 수 있다.
제i 키 데이터가 부가 키를 더 포함하는 이유는, 구독자(210)의 원활한 동작을 위해서이다. 즉 구독자(210)는 예컨대 암호화된 제k 메시지 데이터를 처리하기 전에 제k 일련 번호에 대응하는 키, 즉 부가 키를 미리 획득할 수 있다.
예컨대 도 4d를 참조하면, 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제i 리턴 주소 추출 정보를 포함한다. 키 식별 정보, 시작 일련 번호 및 암호화 키는 전술한 도 4a에서와 동일하다. 제i 리턴 주소 추출 정보는 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 정보이다. 제i 리턴 주소 추출 정보는 예컨대 제i 메시지 데이터 내에서 리턴 주소의 시작 위치 및 길이, 인증 키의 시작 위치 및 길이와 같은 정보를 포함할 수 있다.
도 4e는 제i 키 데이터에 포함된 제i 리턴 주소 추출 정보와 제i 메시지 데이터의 관계를 예시적으로 도시한다. 도 4e를 참조하면, 제i 리턴 주소 추출 정보로서, 리턴 주소의 시작 위치, 리턴 주소의 길이, 인증 키의 시작 위치 및 인증 키의 길이가 예시된다. 하지만, 특히 제i 메시지 데이터 내에서 리턴 주소와 인증 키가 연속적으로 기록된다면, 제i 리턴 주소 추출 정보는 리턴 주소의 시작 위치, 리턴 주소의 길이 및 인증 키의 길이만을 포함할 수도 있다.
리턴 주소는 도 2a 또는 도 2b에 도시된 컴퓨팅 장치(400)의 네트워크 주소일 수 있다. 컴퓨팅 장치(400)는 미리 인증 키를 저장하고 있다.
인증 키는 예컨대 컴퓨팅 장치(400)와 구독자(210) 사이에 인증 및 암호화를 위해서 사용되는 키이다. 예컨대 메시지 전송 장치(310)는 컴퓨팅 장치(400)로부터 리턴 주소 및 인증 키를 수신한 후, 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입할 수 있다. 예컨대 디바이스(100)는 메시지 전송 장치(310)로부터 제i 메시지 데이터에 리턴 주소 및 인증 키를 삽입한 위치 및 길이와 같은 정보를 수신하여 제i 리턴 주소 추출 정보를 생성한 후, 제i 리턴 주소 추출 정보를 제i 키 데이터에 삽입할 수 있다.
리턴 주소 및 인증 키를 수신한 구독자(210)는 리턴 주소를 이용하여 컴퓨팅 장치(400)에 접속하고 인증 키를 이용하여 컴퓨팅 장치(400)와의 인증을 수행한다. 일단 컴퓨팅 장치(400)와 구독자(210)의 인증이 성공하면, 컴퓨팅 장치(400)와 구독자(210)는 예컨대 인증 키를 이용하여 암호화된 암호화 데이터를 송수신하고, 암호화 데이터를 인증 키를 이용하여 복호화할 수 있다.
제i 키 데이터가 도 4a 내지 도 4e를 참조로 예시적으로 설명되었지만, 제i 키 데이터는 이에 한정되지 않는다. 예컨대 도 4a 내지 도 4e에 개시된 예를 조합하는 것에 의해서 제i 키 데이터가 구성될 수 있고, 또한 다른 정보들을 더 포함할 수 도 있다. 예컨대 제i 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 초기 벡터, 키 변경 시점 일련 번호, 부가 키 및 제i 리턴 주소 추출 정보를 포함할 수도 있다. 또한 제i 리턴 주소 추출 정보 역시 다른 형태로 구성될 수도 있다.
또한 일련 번호에 따라서 키 데이터는 서로 다르게 설정될 수도 있다. 예컨대 제1 키 패킷에 포함된 제1 키 데이터는 키 식별 정보, 시작 일련 번호 및 암호화 키를 포함하고, 제2 키 패킷에 포함된 제2 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키, 키 변경 시점 일련 번호 및 부가 키를 포함하고, 제3 키 패킷에 포함된 제3 키 데이터는 키 식별 정보, 시작 일련 번호, 암호화 키 및 제3 리턴 주소 추출 정보를 포함할 수 있다.
연산 처리부(110)는 하나 이상의 키를 다음과 같은 처리에 의해서 획득할 수 있다.
도 5는 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.
전술하듯이, 디바이스(100)는, 키 생성부(130)를 더 포함할 수 있다. 연산 처리부(110)는 키 생성부(130)를 통하여 하나 이상의 키를 획득할 수 있다.
우선 연산 처리부(110)는 키 생성 요청을 키 생성부(130)로 전송한다(S210). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220), 생성된 하나 이상의 키를 연산 처리부(110)로 전송한다(S230). 따라서, 연산 처리부(110)는 처리 S210 내지 처리 S230을 통하여 하나 이상의 키를 획득할 수 있다.
도 6은 제1 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.
전술하듯이, 디바이스(100)는 키 저장부(150)를 더 포함할 수 있다. 연산 처리부(110)는 키 저장부(150)를 통하여 하나 이상의 키를 획득할 수도 있다.
우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260). 연산 처리부(110)는 키 판독 요청을 키 저장부(150)로 전송한다(S270). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110)로 전송한다(S280). 따라서, 연산 처리부(110)는 처리 S260 내지 처리 S280을 통하여 하나 이상의 키를 획득할 수 있다.
도 5 내지 도 6은 연산 처리부(110)가 하나 이상의 키를 획득하는 처리를 설명하였지만, 연산 처리부(110)가 그룹 키를 획득하는 처리도 마찬가지이다.
즉 연산 처리부(110)는 그룹 키 생성 요청을 키 생성부(130)로 전송한다. 키 생성부(130)는 그룹 키 생성 요청에 따라서 그룹 키를 생성하고 생성된 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.
또는, 키 저장부(150)는 그룹 키를 미리 저장한다. 연산 처리부(110)는 그룹 키 판독 요청을 키 저장부(150)로 전송한다. 키 저장부(150)는 그룹 키 판독 요청에 따라서 그룹 키를 연산 처리부(110)로 전송한다. 따라서, 연산 처리부(110)는 그룹 키를 획득할 수 있다. 그룹 키는 구독자(210)와 공유된다. 따라서 구독자(210)는 그룹 키를 이용하여 암호화된 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 복호화할 수 있다.
전술하듯이, 제i 키 데이터는 키 지정 정책에 따라서 생성된다. 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정될 수 있다.
키 변경 주기는 동일한 키를 연속하여 사용할 수 있는 최대값을 나타낸다. 즉 예컨대 키 변경 주기가 3이라면, "키 #1"은 연속하여 3번까지만 사용될 수 있다. 키 변경 예고는 키를 변경하기 전에 미리 알리는 시점을 나타낸다. 키 변경 예고가 "1"이면, 예컨대 "키 #1"에서 "키 #2"로 키를 변경하려면, 변경하기 1회 전에 키가 변경된다는 것을 알려야 한다. 스케줄 최대 반복 횟수는 스케줄 정보를 반복적으로 사용할 수 있는 최대 횟수를 나타낸다. 예컨대 스케줄 정보 "#1"에 대해서 스케줄 최대 반복 횟수가 2라면, 스케줄 정보 "#1"은 최대 2번 반복적으로 사용될 수 있다.
도 7은 제1 실시예에 따른 디바이스에 있어서, 키 지정 정책 및 그에 따라서 생성되는 제i 키 데이터를 예시적으로 도시한 도면이다.
도 7에 도시된 키 지정 정책 및 하나 이상의 키에 따라서, 제i 키 데이터가 생성된다.
구체적으로, 제1 키 데이터 내지 제3 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제1 키 데이터 내지 제3 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #1"에 대응하는 "0x12 0x23 0xfa ... 0xa0"으로 지정된다. 제1 키 데이터 내지 제3 키 데이터의 시작 일련 번호는 "101"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제4 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제3 키 데이터는 키 변경 시점 일련 번호 "104"와, 부가 키 "0x42 0xa3 0xab ... 0x35"를 더 포함한다.
스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이므로, 스케줄 정보 "#1"가 한번 더 반복될 수 있다. 제4 키 데이터 내지 제6 키 데이터는 스케줄 정보 "#1"에 따라서 생성된다. 제4 키 데이터 내지 제6 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #2"에 대응하는 "0x42 0xa3 0xab ... 0x35"으로 지정된다. 제4 키 데이터 내지 제6 키 데이터의 시작 일련 번호는 "104"이다. 스케줄 정보 "#1"의 키 변경 주기가 3이므로, 제7 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#1"의 키 변경 예고가 "1"이므로, 제6 키 데이터는 키 변경 시점 일련 번호 "107"와, 부가 키 "0x89 0x23 0xfd ... 0x8d"를 더 포함한다.
스케줄 정보 "#1"의 스케줄 최대 반복 횟수가 2이지만, 제7 키 데이터부터 스케줄 정보 "#2"가 사용될 수 있다. 제7 키 데이터 내지 제8 키 데이터는 스케줄 정보 "#2"에 따라서 생성된다. 제7 키 데이터 내지 제8 키 데이터의 암호화 키는 예컨대 키 식별 정보 "키 #3"에 대응하는 "0x89 0x23 0xfd ... 0x8d"으로 지정된다. 제7 키 데이터 내지 제8 키 데이터의 시작 일련 번호는 "107"이다. 스케줄 정보 "#2"의 키 변경 주기가 2이므로, 제9 키 데이터부터는 암호화 키가 변경된다. 스케줄 정보 "#2"의 키 변경 예고가 "1"이므로, 제8 키 데이터는 키 변경 시점 일련 번호 "109"와, 부가 키 "0xa3 0x2d 0x36 ... 0xf3"를 더 포함한다.
전술한 방식에 따라서 제i 키 데이터는 키 지정 정책에 따라서 생성하는 것에 의해서, 연산 처리부(110)는 제1 키 데이터 내지 제n 키 데이터를 생성한다.
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 i를 1부터 n까지 1만큼 순차적으로 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다(S130). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성된다.
예컨대 연산 처리부(110)는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성할 수 있다.
그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 키 데이터를 획득할 수도 있다.
도 8은 제1 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.
도 8을 참조하면, 연산 처리부(110)는 제i 키 데이터를 암호화부(170)로 전송한다(S310). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110)로 전송한다(S330).
이와 같이, 연산 처리부(110)는 처리 S310 내지 처리 S330을 통하여 제i 암호화 키 데이터를 획득할 수 있다.
연산 처리부(110)는 제i 일련 번호 및 처리 S310 내지 처리 S330을 통하여 획득한 제i 암호화 키 데이터를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성한다.
다시 도 3을 참조하면, 다음으로, 연산 처리부(110)는 제1 키 패킷 내지 제n 키 패킷을 멀티캐스트 그룹(200)을 통하여 구독자(210)에게 전송한다(S140).
한편, 전술하듯이, 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화한 후 구독자(210)에게 전송할 수 있다.
도 9는 제1 실시예에 따른 디바이스에 있어서, 메시지 데이터 전송 장치가 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 과정을 예시적으로 도시한 도면이다.
연산 처리부(110)는, 제1 키 데이터 내지 제n 키 데이터를 메시지 데이터 전송 장치(310)로 전송한다(S350). 메시지 데이터 전송 장치(310)는 제1 메시지 데이터 내지 제n 메시지 데이터를 제1 키 데이터에 포함된 암호화 키 내지 제n 키 데이터에 포함된 암호화 키를 이용하여 각각 암호화하여 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 생성한다(S360). 다음으로, 메시지 데이터 전송 장치(310)는 제1 일련 번호 및 제1 암호화 메시지 데이터를 포함하는 제1 데이터 패킷 내지 제n 일련 번호 및 제n 암호화 메시지 데이터를 포함하는 제n 데이터 패킷을 생성한다(S370). 다음으로, 메시지 데이터 전송 장치(310)는 제1 데이터 패킷 내지 제n 데이터 패킷을 구독자(210)로 전송한다(S380).
구독자(210)는 처리 S140을 통하여 연산 처리부(110)가 전송한 제1 키 패킷 내지 제n 키 패킷을 수신하고, 그룹 키를 이용하여 복호화한다. 즉 구독자(210)는 제1 키 데이터 내지 제n 키 데이터를 획득할 수 있다. 또한 구독자(210)는 처리 S380을 통하여 메시지 데이터 전송 장치(310)가 전송한 제1 데이터 패킷 내지 제n 데이터 패킷을 수신한다. 구독자(210)는 제1 데이터 패킷 내지 제n 데이터 패킷에 포함된 제1 암호화 메시지 데이터 내지 제n 암호화 메시지 데이터를 제1 키 데이터 내지 제n 키 데이터를 이용하여 복호화할 수 있다. 따라서 구독자는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.
한편 전술하듯이, 동일한 디바이스가 디바이스(100) 및 메시지 데이터 전송 장치(310)로서 동작할 수도 있다. 즉 처리 S110은 메시지 데이터를 수신하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리를 더 포함할 수도 있다.
도 10은 제1 실시예에 따른 디바이스에 있어서, 제1 메시지 데이터 내지 제n 메시지 데이터를 암호화하여 구독자에게 전송하는 처리를 예시적으로 도시한 도면이다.
연산 처리부(110)는, i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 메시지 데이터를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성한다(S410). 단 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다. 다음으로, 연산 처리부(110)는, 제1 데이터 패킷 내지 제n 데이터 패킷을 멀티캐스트 그룹(200)과는 다른 제2 멀티캐스트 그룹(300)을 통하여 구독자(210)로 전송한다(S420).
구독자(210)는 전술한 방식을 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.
예컨대 연산 처리부(110)는 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다.
그러나 전술하듯이, 암호화부(170)는 보안성이 매우 높은 보안 모듈을 이용하여 구현된다. 따라서, 연산 처리부(110)는 암호화부(170)를 이용하여 제i 암호화 메시지 데이터를 획득할 수도 있다.
도 11은 제1 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.
연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450). 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460). 예컨대 암호화부(170)는 암호화 키의 식별 정보를 이용하여 키 저장부(150)에 저장된 하나 이상의 키 중에서 암호화 키를 획득하고 암호화를 수행할 수 있다. 또는 연산 처리부(110)는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110)로 전송한다(S470). 이와 같이, 연산 처리부(110)는 처리 S450 내지 S470을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다.
이상에서 설명한 제1 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.
또한 제1 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.
<제2 실시예>
도 12는 본원에서 개시된 제2 실시예에 따른 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스의 예시적인 구성을 나타내는 도면이다.
도 12를 참조하면, 제2 실시예에 따른 디바이스(100')는, 연산 처리부(110')를 포함한다. 연산 처리부(110')의 상세한 구성은 후술한다.
또한 디바이스(100')는, 키 생성부(130), 키 저장부(150) 및 암호화부(170) 중 적어도 하나를 더 포함할 수 있다. 제2 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)는 제1 실시예에 따른 키 생성부(130), 키 저장부(150) 및 암호화부(170)와 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 13은 본원에서 개시된 제2 실시예에 따른 디바이스에 있어서, 멀티캐스트 그룹의 예시적인 구성을 나타내는 도면이다.
도 13을 참조하면, 제2 실시예에 따른 멀티캐스트 그룹(200')은 디바이스(100') 및 하나 이상의 구독자(210)를 포함한다. 멀티캐스트 그룹(200')은 예컨대 후술하는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 전달하기 위한 멀티캐스트 그룹이며, 디바이스(100')는 후술하는 제i 통합 데이터 패킷, 즉 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 하나 이상의 구독자(210)로 전송한다. 단, n은 2 이상의 자연수이고, i는 1부터 n사이이다.
도 13을 참조하면, 하나 이상의 구독자(210)는 컴퓨팅 장치(400)에 접속될 수 있다.
이하 연산 처리부(110')가 수행하는 처리를 상세하게 설명한다.
도 14는 제2 실시예에 따른 디바이스의 연산 처리부가 수행하는 처리를 예시적으로 도시한 도면이다.
도 14를 참조하면, 우선, 연산 처리부(110')는 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 메시지 데이터 내지 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다(S510). 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로서 동작할 수 있다. 따라서 메시지 데이터를 획득할 수 있다. 또는 멀티캐스트 그룹(200')의 발행자가 별도로 존재하는 경우, 디바이스(100')는 멀티캐스트 그룹(200')의 발행자로부터 메시지 데이터를 획득할 수 있다. 연산 처리부(110')는 메시지 데이터를 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 제1 일련 번호 내지 제n 일련 번호를 각각 부여한다. 제2 실시예에 따른 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호는 제1 실시예의 제1 메시지 데이터 내지 제n 메시지 데이터와 제1 일련 번호 내지 제n 일련 번호와 실질적으로 동일하므로, 상세한 설명을 생략한다.
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터를 생성하는 것에 의해서, 제1 일련 번호 내지 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성한다(S520). 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함한다.
제2 실시예에 따른 키 지정 정책 및 제i 키 데이터는 제1 실시예에 따른 키 지정 정책 및 제i 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 15는 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.
연산 처리부(110')는 키 생성 요청을 키 생성부(130)로 전송한다(S210'). 키 생성부(130)는 키 생성 요청에 따라서 하나 이상의 키를 생성하고(S220'), 생성된 하나 이상의 키를 연산 처리부(110')로 전송한다(S230'). 따라서, 연산 처리부(110')는 처리 S210' 내지 처리 S230'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S210' 내지 처리 S230'은 제1 실시예의 처리 S210 내지 처리 S230과 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 16은 제2 실시예에 따른 디바이스에 있어서, 연산 처리부가 하나 이상의 키를 획득하는 처리를 예시적으로 도시한 도면이다.
우선 키 저장부(150)는 하나 이상의 키를 미리 저장한다(S260'). 연산 처리부(110')는 키 판독 요청을 키 저장부(150)로 전송한다(S270'). 키 저장부(150)는 키 판독 요청에 따라서 하나 이상의 키를 연산 처리부(110')로 전송한다(S280'). 따라서, 연산 처리부(110')는 처리 S260' 내지 처리 S280'을 통하여 하나 이상의 키를 획득할 수 있다. 처리 S260' 내지 처리 S280'은 제1 실시예의 처리 S260 내지 처리 S280과 실질적으로 동일하므로, 상세한 설명을 생략한다.
연산 처리부(110')는 그룹 키를 획득하는 처리를 수행할 수 있다. 연산 처리부(110')가 그룹 키를 획득하는 처리는 제1 실시예에서 연산 처리부(110)가 그룹 키를 획득하는 처리와 실질적으로 동일하므로, 상세한 설명을 생략한다.
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성한다(S530). 단 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성되고, 제i 암호화 메시지 데이터는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하는 것에 의해 생성된다.
도 17은 제2 실시예에 따른 제i 통합 데이터 패킷의 예시적인 구성을 나타내는 도면이다.
도 17을 참조하면, 제i 통합 데이터 패킷은 제i 일련 번호, 제i 암호화 키 데이터 및 제i 암호화 메시지 데이터를 포함한다.
제2 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터는 제1 실시예에 따른 제i 일련 번호 및 제i 암호화 키 데이터와 실질적으로 동일하므로, 상세한 설명을 생략한다. 제2 실시예에 따른 제i 암호화 메시지 데이터는 제1 실시예에 따른 제i 암호화 데이터의 구성과 실질적으로 동일하므로, 상세한 설명을 생략한다. 다만 제2 실시예에 따른 제i 암호화 메시지 데이터는 그룹 키를 이용하여 암호화된 제i 일련 번호를 더 포함할 수 있다.
연산 처리부(110')는 직접 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성하거나, 직접 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여 제i 암호화 메시지 데이터를 생성할 수 있다. 그러나 전술한 제1 실시예와 마찬가지로, 연산 처리부(110')는 암호화부(170)를 이용하여 제i 암호화 키 데이터 또는 제i 암호화 메시지 데이터를 획득할 수도 있다.
도 18은 제2 실시예에 따른 디바이스에 있어서, 제i 키 데이터를 그룹 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.
연산 처리부(110')는 제i 키 데이터를 암호화부(170)로 전송한다(S310'). 암호화부(170)는 제i 키 데이터를 그룹 키를 이용하여 암호화하여 제i 암호화 키 데이터를 생성한다(S320'). 암호화부(170)는 예컨대 키 저장부(150)에 저장된 그룹 키를 이용할 수 있다. 다음으로, 암호화부(170)는 제i 암호화 키 데이터를 연산 처리부(110')로 전송한다(S330'). 이와 같이, 연산 처리부(110')는 처리 S310' 내지 처리 S330'을 통하여 제i 암호화 키 데이터를 획득할 수 있다. 처리 S310' 내지 처리 S330'은 제1 실시예의 처리 S310 내지 처리 S330과 실질적으로 동일하므로, 상세한 설명을 생략한다.
도 19는 제2 실시예에 따른 디바이스에 있어서, 제i 메시지 데이터를 암호화 키를 이용하여 암호화하는 처리를 예시적으로 도시한 도면이다.
연산 처리부(110')는, 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키의 식별 정보를 암호화부(170)로 전송한다(S450'). 또는 연산 처리부(110')는 제i 메시지 데이터 및 제i 키 데이터에 포함된 암호화 키를 암호화부(170)로 전송할 수도 있다. 암호화부(170)는 제i 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 암호화하여, 제i 암호화 메시지 데이터를 생성한다(S460'). 다음으로, 암호화부(170)는 제i 암호화 메시지 데이터를 연산 처리부(110')로 전송한다(S470'). 이와 같이, 연산 처리부(110')는 처리 S450' 내지 S470'을 통하여 제i 암호화 메시지 데이터를 획득할 수 있다. 처리 S450' 내지 S470'은 제1 실시예의 처리 S450 내지 S470과 실질적으로 동일하므로, 상세한 설명을 생략한다.
다시 도 14를 참조하면, 다음으로, 연산 처리부(110')는 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 멀티캐스트 그룹(200')을 통하여 구독자(210)에게 전송한다(S540).
구독자(210)는 처리 S540을 통하여 연산 처리부(110')가 전송한 제i 통합 데이터 패킷을 수신하고, 그룹 키를 이용하여 제i 암호화 키 데이터를 복호화하여 제i 키 데이터를 획득한다. 구독자(210)는. 제i 암호화 메시지 데이터를 제i 키 데이터에 포함된 암호화 키를 이용하여 복호화하여 제i 메시지 데이터를 획득한다. 따라서 구독자(210)는 제1 메시지 데이터 내지 제n 메시지 데이터를 획득할 수 있다.
이상에서 설명한 제2 실시예에 따르면, 멀티캐스트 그룹의 보안을 강화할 수 있다. 멀티캐스트 그룹에 속하지 않은 악의적인 디바이스는 그룹 키 및 키 지정 정책을 알아야 한다. 그러나 그룹 키는 보안성이 매우 높은 보안 모듈을 이용하여 저장되고 또한 키 지정 정책을 알지 못하면 키 패킷에 포함된 암호화 키 데이터를 해석할 수 없다. 따라서 악의적인 디바이스는 메시지 데이터를 복호화하는 것이 실질적으로 불가능하다.
또한 제2 실시예에 따르면, 디바이스는 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 리턴 주소 추출 정보를 제공한다. 구독자는 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속하고, 컴퓨팅 장치와 인증을 수행할 수 있다. 따라서 구독자와 컴퓨팅 장치 사이의 보안을 강화할 수도 있다.
또한 제2 실시예에 따르면, 키 데이터와 메시지 데이터가 통합된 형태로 구독자에게 전송된다. 따라서, 구독자는 암호화 메시지 데이터를 복호화하기 위한 키 데이터를 암호화 메시지 데이터와 함께 획득할 수 있다.
<다른 실시예>
비록 본원에서 개시된 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 개시된 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 개시된 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 개시된 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
예컨대, 제1 실시예에서, 제1 키 패킷 내지 제n 키 패킷은 멀티캐스트 그룹(200)을 통하여 연산 처리부(110)로 전달된다. 그러나, 즉 제1 키 패킷 내지 제n 키 패킷은, 유니캐스트를 통하여 전달될 수도 있다. 즉 제i 키 패킷은 디바이스(100)와 구독자(210)와의 유니캐스트 통신을 통하여 제i 키 패킷은 전달될 수 있다.
또한 제1 실시예에서, 제i 키 패킷 및 제i 데이터 패킷은 제i 일련 번호를 포함한다. 제i 일련 번호도 그룹 키를 이용하여 암호화된 것일 수도 있다.
또한 메시지 데이터는 메시지 인증 코드(MAC)를 더 포함할 수도 있다.
따라서 본 명세서에 설명된 실시예들은 본원에서 개시된 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 개시에 따른 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 개시된 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 개시된 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
본원에서 개시된 기술에 따르면, 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)를 암호화하기 위해서 이용되는 제1 키 데이터 내지 제n 키 데이터를 그룹 키를 이용하여 암호화한 후 멀티캐스트 그룹 내의 구독자로 전송하는 것에 의해서, 멀티캐스트 그룹의 보안을 강화할 수 있다. 또한 리턴 주소 추출 정보를 키 데이터에 포함하여 전송하는 것에 의해서, 멀티캐스트 그룹의 구독자는 리턴 주소 추출 정보를 이용하여 제1 메시지 데이터 내지 제n 메시지 데이터로부터 대응하는 리턴 주소 및 인증 키를 획득하고 획득한 리턴 주소 및 인증 키를 이용하여 컴퓨팅 장치와 접속할 수 있다.
[부호의 설명]
100: 디바이스
110: 연산 처리부
130: 키 생성부
150: 키 저장부
200: 제1 멀티캐스트 그룹
210: 구독자
300: 제2 멀티캐스트 그룹
310: 메시지 데이터 전송 장치
400: 컴퓨팅 장치

Claims (18)

  1. 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서,
    (a) 제1 메시지 데이터 내지 제n 메시지 데이터(단 n은 2이상의 자연수)의 제1 일련 번호 내지 제n 일련 번호를 획득하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호 및 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 상기 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 키 패킷을 생성하는 것에 의해서, 제1 키 패킷 내지 제n 키 패킷을 생성하는 처리; 및 (d) 상기 제1 키 패킷 내지 상기 제n 키 패킷을 상기 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
    를 포함하는 디바이스.
  2. 제1항에 있어서,
    상기 처리 (a)는, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 상기 제1 키 데이터에 포함된 상기 암호화 키 내지 상기 제n 키 데이터에 포함된 상기 암호화 키를 이용하여 각각 암호화하여 상기 구독자에게 전송하는 메시지 데이터 전송 장치로부터 상기 제1 일련 번호 내지 상기 제n 일련 번호를 획득하는 처리를 포함하는 것이고,
    상기 연산 처리부는, (e) 상기 제1 키 데이터 내지 상기 제n 키 데이터를 미리 지정된 메시지 데이터 전송 장치로 전송하는 처리를 더 수행하는 것인 디바이스.
  3. 제1항에 있어서,
    상기 처리 (a)는, 메시지 데이터를 수신하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 상기 제1 일련 번호 내지 상기 제n 일련 번호를 각각 부여하는 처리를 포함하는 것이고,
    상기 연산 처리부는, (f) i를 1부터 n까지 증가시키면서 상기 제i 일련 번호 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 데이터 패킷을 생성하는 것에 의해서, 제1 데이터 패킷 내지 제n 데이터 패킷을 생성하는 처리; 및 (g) 상기 제1 데이터 패킷 내지 상기 제n 데이터 패킷을 상기 멀티캐스트 그룹과는 다른 제2 멀티캐스트 그룹을 통하여 상기 구독자에게 전송하는 처리를 더 수행하는 것인 디바이스.
  4. 제1항에 있어서,
    상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
    상기 연산 처리부는, (h) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
  5. 제1항에 있어서,
    상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
    상기 연산 처리부는, (i) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
  6. 제1항에 있어서,
    상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
    상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
  7. 제3항에 있어서,
    상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
    상기 처리 (f)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
  8. 제1항에 있어서,
    상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.
  9. 제1항에 있어서,
    상기 제i 키 데이터는, 제i 메시지 데이터에 포함된 리턴 주소 및 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
  10. 제1항에 있어서,
    상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.
  11. 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스로서,
    (a) 메시지 데이터를 획득하여 제1 메시지 데이터 내지 제n 메시지 데이터로 분할하고, 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터에 제1 일련 번호 내지 제n 일련 번호를 각각 부여하는 처리; (b) i를 1부터 n까지 증가시키면서 키 지정 정책에 따라서 제i 키 데이터(단 상기 제i 키 데이터는 하나 이상의 키 중에서 선택된 제i 메시지 데이터를 암호화하기 위한 암호화 키를 적어도 포함함)를 생성하는 것에 의해서, 상기 제1 일련 번호 내지 상기 제n 일련 번호에 대응하는 제1 키 데이터 내지 제n 키 데이터를 생성하는 처리; (c) i를 1부터 n까지 증가시키면서 제i 일련 번호, 제i 암호화 키 데이터(단 상기 제i 암호화 키 데이터는 제i 키 데이터를 그룹 키를 이용하여 암호화하는 것에 의해 생성됨) 및 제i 암호화 메시지 데이터(단 상기 제i 암호화 메시지 데이터는 제i 메시지 데이터를 상기 제i 키 데이터에 포함된 상기 암호화 키를 이용하여 암호화하는 것에 의해 생성됨)를 포함하는 제i 통합 데이터 패킷을 생성하는 것에 의해서, 제1 통합 데이터 패킷 내지 제n 통합 데이터 패킷을 생성하는 처리; 및 (d) 상기 제1 통합 데이터 패킷 내지 상기 제n 통합 데이터 패킷을 상기 멀티캐스트 그룹을 통해서 상기 구독자에게 전송하는 처리를 수행하는 연산 처리부
    를 포함하는 디바이스.
  12. 제11항에 있어서,
    상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 생성하는 키 생성부를 더 포함하고,
    상기 연산 처리부는, (e) 상기 키 생성부에 의해 생성된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 생성부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
  13. 제11항에 있어서,
    상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 저장하는 키 저장부를 더 포함하고,
    상기 연산 처리부는, (f) 상기 키 저장부에 저장된 상기 하나 이상의 키 및 상기 그룹 키 중 적어도 하나를 상기 키 저장부로부터 획득하는 처리를 더 수행하는 것인 디바이스.
  14. 제11항에 있어서,
    상기 그룹 키를 이용하여 상기 제1 키 데이터 내지 상기 제n 키 데이터를 암호화하는 암호화부를 더 포함하고,
    상기 처리 (c)는, 상기 제i 키 데이터를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 키 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
  15. 제11항에 있어서,
    상기 하나 이상의 키를 이용하여 상기 제1 메시지 데이터 내지 상기 제n 메시지 데이터를 암호화하는 암호화부를 더 포함하고,
    상기 처리 (c)는, 상기 제i 메시지 데이터 및 상기 제i 키 데이터에 포함된 상기 암호화 키의 식별 정보를 상기 암호화부에 전송하고 상기 암호화부로부터 상기 제i 암호화 메시지 데이터를 수신하는 처리를 더 포함하는 것인 디바이스.
  16. 제11항에 있어서,
    상기 제i 키 데이터는, 제k 일련 번호(단 k는 i보다 큰 자연수)를 추출하기 위한 부가 정보 및 상기 하나 이상의 키 중에서 상기 제k 일련 번호에 대응하는 키를 더 포함하는 것인 디바이스.
  17. 제11항에 있어서,
    상기 제i 메시지 데이터는 미리 지정된 컴퓨팅 장치에 대응하는 리턴 주소 리턴 주소 및 인증 키를 더 포함하는 것이고,
    상기 제i 키 데이터는, 상기 리턴 주소 및 상기 인증 키를 추출하기 위한 제i 리턴 주소 추출 정보를 더 포함하는 것인 디바이스.
  18. 제11항에 있어서,
    상기 키 지정 정책은, 키 변경 주기, 키 변경 예고 및 스케줄 최대 반복 횟수 중 적어도 하나를 포함하는 스케줄 정보를 기초로 설정되는 것인 디바이스.
PCT/KR2020/005351 2019-05-31 2020-04-23 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 WO2020242062A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021541102A JP7193184B2 (ja) 2019-05-31 2020-04-23 マルチキャストグループ内の購読者にキーデータを伝送するデバイス

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0064209 2019-05-31
KR1020190064209A KR102024062B1 (ko) 2019-05-31 2019-05-31 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Publications (1)

Publication Number Publication Date
WO2020242062A1 true WO2020242062A1 (ko) 2020-12-03

Family

ID=68069019

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/005351 WO2020242062A1 (ko) 2019-05-31 2020-04-23 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Country Status (3)

Country Link
JP (1) JP7193184B2 (ko)
KR (1) KR102024062B1 (ko)
WO (1) WO2020242062A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936773B2 (en) 2021-11-09 2024-03-19 Penta Security Inc. Encryption key management method in data subscription system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
KR20080006621A (ko) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 콘텐트 재생 장치, 콘텐트 재생 방법 및 콘텐트 재생용 컴퓨터 판독 가능한 매체
KR101130001B1 (ko) * 2004-10-08 2012-03-28 톰슨 라이센싱 피어 그룹간 통신 성립 방법
KR20130030476A (ko) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 오디오 데이터를 이용한 디바이스 간 통신 설정 시스템 및 방법
US9497171B2 (en) * 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004166153A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
JP2008066882A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
JP2008306395A (ja) * 2007-06-06 2008-12-18 Canon Inc 情報処理装置、情報処理方法
CN103621124A (zh) 2011-07-11 2014-03-05 Lg电子株式会社 用于机器对机器多播组的业务加密密钥管理
JP6179815B2 (ja) * 2014-01-10 2017-08-16 パナソニックIpマネジメント株式会社 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
KR102578441B1 (ko) 2016-01-27 2023-09-14 엘지전자 주식회사 사물 인증 시스템 및 방법
JP2017220886A (ja) * 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101130001B1 (ko) * 2004-10-08 2012-03-28 톰슨 라이센싱 피어 그룹간 통신 성립 방법
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
KR20080006621A (ko) * 2005-05-24 2008-01-16 가부시끼가이샤 도시바 콘텐트 재생 장치, 콘텐트 재생 방법 및 콘텐트 재생용 컴퓨터 판독 가능한 매체
KR20130030476A (ko) * 2011-09-19 2013-03-27 에스케이플래닛 주식회사 오디오 데이터를 이용한 디바이스 간 통신 설정 시스템 및 방법
US9497171B2 (en) * 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936773B2 (en) 2021-11-09 2024-03-19 Penta Security Inc. Encryption key management method in data subscription system

Also Published As

Publication number Publication date
JP2022517383A (ja) 2022-03-08
KR102024062B1 (ko) 2019-09-24
JP7193184B2 (ja) 2022-12-20

Similar Documents

Publication Publication Date Title
WO2020147383A1 (zh) 基于区块链系统的流程审批方法、装置、系统及非易失性存储介质
WO2021095998A1 (en) A trusted computing method and system
WO2020029585A1 (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
WO2018151390A1 (ko) 사물 인터넷 장치
WO2012141556A2 (en) Machine-to-machine node erase procedure
WO2021056760A1 (zh) 联邦学习数据加密方法、装置、设备及可读存储介质
WO2019088689A1 (ko) Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2014069783A1 (ko) 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
WO2020242062A1 (ko) 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스
WO2023120906A1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
WO2014063455A1 (zh) 即时通信方法和系统
WO2019132272A1 (ko) 블록체인 기반의 서비스로서의 아이디
WO2012157880A2 (ko) 사물 통신 시스템에서 시간 동기화 방법
WO2012093900A2 (en) Method and device for authenticating personal network entity
WO2021112603A1 (en) Method and electronic device for managing digital keys
WO2018072261A1 (zh) 信息加密方法及装置、信息解密方法及装置及终端
WO2019132270A1 (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
WO2015199271A1 (en) Method and system for sharing files over p2p
WO2019182377A1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
WO2021027134A1 (zh) 数据存储方法、装置、设备和计算机存储介质
WO2016126023A1 (en) Broadcast apparatus and method of authenticating broadcast data
WO2023210860A1 (ko) 단말 그룹핑 기반의 인터넷 접속 관리 서비스를 제공할 수 있는 인터넷 접속 관리 서비스 서버 및 그 동작 방법
WO2017016272A1 (zh) 一种虚拟资源数据的处理方法、装置及系统
WO2023054857A1 (ko) 네트워크 내의 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20814014

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021541102

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20814014

Country of ref document: EP

Kind code of ref document: A1