JP2022517381A - マルチキャストグループ内のデバイス - Google Patents

マルチキャストグループ内のデバイス Download PDF

Info

Publication number
JP2022517381A
JP2022517381A JP2021541097A JP2021541097A JP2022517381A JP 2022517381 A JP2022517381 A JP 2022517381A JP 2021541097 A JP2021541097 A JP 2021541097A JP 2021541097 A JP2021541097 A JP 2021541097A JP 2022517381 A JP2022517381 A JP 2022517381A
Authority
JP
Japan
Prior art keywords
key
data
group
message data
arithmetic processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021541097A
Other languages
English (en)
Other versions
JP7176802B2 (ja
Inventor
パン・ソンチョル
チャ・ジェウォン
クァク・スンチョル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unionplace Co Ltd
Original Assignee
Unionplace Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unionplace Co Ltd filed Critical Unionplace Co Ltd
Publication of JP2022517381A publication Critical patent/JP2022517381A/ja
Application granted granted Critical
Publication of JP7176802B2 publication Critical patent/JP7176802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本願に開示される技術によれば、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することによってマルチキャストグループのセキュリティを強化することのできるマルチキャストグループ内のデバイスが提供される。

Description

本開示は、マルチキャストグループ内のデバイスに関するものであり、より具体的には、暗号化メッセージデータおよび暗号化メッセージデータを復号化するための暗号化キーデータを受信して信号処理し、メッセージデータを獲得する、マルチキャストグループ内のデバイスに関するものである。
本願で説明される技術は、韓国産業技術振興院により管理されている中小ベンチャー企業部の研究課題の支援を受けて開発された(研究課題名:「国際保安標準規格UL2900を満たす分散型超高速CPS Secure MCU開発」、課題固有番号:1425131731)。
発行-購読パターン(publisher-subscriber pattern)は、非同期メッセージングパターンの一つである。発行-購読パターンは、マルチキャストグループ内で送信者(一般的に「発行者」と呼ぶ。)がメッセージデータを一人以上の受信者(一般的に「購読者」と呼ぶ。)へマルチキャストを用いて伝送するために用いられる。マルチキャストグループは、多数のデバイスを有し、多数のデバイスのいずれか一つは発行者に指定され、他のデバイスは購読者に指定される。すなわち、一般的に特定のマルチキャストグループ内には、一人の発行者および一人以上の購読者が存在する。発行-購読パターンによれば、一般的に発行者はどのような購読者がメッセージデータを受信するのかを知り得ず、購読者は発行者についての正確な知識がなくとも、所望のメッセージデータを受信することができる。発行-購読パターンは、例えば無線通信に用いられる多数のデバイスを有するマルチキャストグループ内で、発行者が購読者にメッセージデータを伝送するために用いられることがある。また、発行-購読パターンは、例えばモノのインターネット(IoT)通信に用いられる多様なデバイスを有するマルチキャストグループ内で発行者が、購読者にメッセージデータを伝送するために用いられることもある。
前述のように、発行者はどのような購読者がメッセージデータを受信するのか知り得ないため、認証されなかった(unauthorized)デバイスがメッセージデータを受信することがある。したがって、マルチキャストグループ内のデバイスではない他のデバイスすなわち認証されていないデバイスがメッセージデータを受信することを防ぐために、マルチキャストグループ内のデバイスのための暗号化キー(以下、「グループキー」と呼ぶ。)が用いられることがある。発行者はグループキーを用いてメッセージデータを暗号化して購読者に伝送し、購読者はグループキーを用いて受信された暗号化されたメッセージデータを復号化する。グループキーとして、一般的に対称キーが用いられる。例えばLG電子によって2012年2月28日付で出願され、2014年1月16日付で公開された「マシン対マシンマルチキャストグループのためのトラフィック暗号化キー管理」という名称の韓国特許公開番号10-2014-0006996号(特許文献1)は、マルチキャストデータ(すなわち、メッセージデータ)を暗号化および復号化するのに用いられるグループトラフィックキー(すなわち、本明細書における「グループキー」)を更新する方法が例示的に開示されている。
一方、認証されていないデバイスがメッセージデータを伝送し、購読者が当該メッセージデータを認証された発行者が伝送したと誤解して受信することを防ぐために、メッセージ認証コード(message authentication code、一般的に「MAC」とも呼ぶ。)が用いられる。例えばLG電子によって2016年10月17日付で出願され、2017年8月4日付で公開された「モノの認証システムおよび方法」という名称の韓国特許公開番号10-2017-0089747号(特許文献2)は、モノのインターネット内で認証のためにメッセージ認証コードを用いる方法が例示的に開示されている。例えば、メッセージ認証コードは、ハッシュ(hash)関数を用いて生成され得る。発行者は、メッセージデータにメッセージ認証コードを付加した後、メッセージ認証コードが付加されたメッセージデータを購読者に伝送する。購読者は、受信されたメッセージデータを、ハッシュ関数を用いて、演算した結果を受信されたメッセージデータに含まれるメッセージ認証コードと比較する。前記演算した結果とメッセージ認証コードとが同一であるならば、当該メッセージデータは認証された発行者が伝送したものと見做される。
ところが、前述の通り、グループキー又はメッセージ認証コードを用いる場合にも、保安上の問題が発生することがある。例えば、悪意的なデバイスがグループキーおよびメッセージ認証コードを知っている場合、悪意的なデバイスもメッセージデータを受信して利用することができる。
韓国特許公開番号10-2014-0006996号 韓国特許公開番号10-2017-0089747号
本願に開示される技術の目的は、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することにより、マルチキャストグループのセキュリティを強化することのできるマルチキャストグループ内のデバイスを提供することである。
本願に開示される技術の他の目的は、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得して、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することのできるマルチキャストグループ内のデバイスを提供することである。
前記技術的課題を達成するために、本願に開示される技術の一態様によれば、マルチキャストグループ内のデバイスとして、(a)iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a-1)第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する処理と、(a-2)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(a-3)前記第iキーデータをキーデータ解釈規格に従ってデコーディングする処理を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と前記一つ以上のキーの対応関係を獲得する処理と、(b)iを1からnまで増加させながら、(b-1)第i一連番号および第i暗号化メッセージデータを有するiデータパケットを獲得する処理と、(b-2)前記対応関係にを基に前記一つ以上のキーのうち前記第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する処理と、(b-3)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理を行うことにより第1メッセージデータ~第nメッセージデータを獲得する処理を行う演算処理部を有するデバイスが提供される。
本願に開示される技術によれば、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することにより、マルチキャストグループのセキュリティを強化することができる。また、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
本願で開示される第1実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。 第1実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。 第1実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。 第1実施例に係る第iキーパケットの例示的な構成を示す図面である。 第iキーデータの例示的な構成を示す図面である。 第iキーデータの例示的な構成を示す図面である。 第iキーデータの例示的な構成を示す図面である。 第iキーデータの例示的な構成を示す図面である。 第1実施例に係る第1一連番号~第n一連番号と一つ以上のキーとの対応関係を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。 第1実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。 第1実施例に係る第iデータパケットの例示的な構成を示す図面である。 第1実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。 第1実施例に係るデバイスの演算処理部が行う第3処理を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、メッセージデータとリターンアドレス抽出情報との関係を例示的に図示する図面である。 第1実施例に係るデバイスにおいて、リターンアドレスおよび認証キーを用いた処理を例示的に図示する図面である。 本願で開示される第2実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。 第2実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。 第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。 第2実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。 第2実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。 第2実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。 第2実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
発明を実施するための態様
以下、本開示によるマルチキャストグループ内のデバイスの実施例を、添付図面を参照して具体的に説明する。一方、本開示の実施例を説明するための図面において、説明の便宜上、実際の構成の一部のみを図示したり、一部を省略して図示したり、変形して図示したり、又は縮尺が異なって図示されることがある。
<第1実施例>
図1は、本願で開示される第1実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
図1に示すように、第1実施例に係るデバイス100は、演算処理部110を有する。演算処理部110は、例えばCPU(Central Processing Unit)およびASIC(Application-Specific Integrated Circuit)などの半導体素子によって具現される。演算処理部110の詳しい構成については後述する。
また、デバイス100は、グループキー復号化部140およびキー復号化部150を更に有することができる。グループキー復号化部140およびキー復号化部150は、以下、総称して復号化部130とも呼ぶ。復号化部130は、例えばCPUおよびASICなどの半導体素子によって具現される。
復号化部130は保安性の非常に高いセキュリティモジュール、例えばEMV(Europay MasterCard Visa)規格およびTEE(Trusted Execution Environment)規格のいずれか一つによるセキュリティモジュールを用いて具現される。
グループキー復号化部140は、グループキーを保存し、グループキーを用いてデータを復号化する。グループキーは、例えば第1マルチキャストグループ200のグループキー、又は、第2マルチキャストグループ300のグループキーのいずれか一つとすることができる。以下、グループキーは、第1マルチキャストグループ200のグループキーと仮定して説明する。
キー復号化部150は、一つ以上のキーを保存し、一つ以上のキーのいずれか一つを用いてデータを復号化する。一つ以上のキーは、後述する第1データパケット~第nデータパケットを復号化するためのキーである。ただし、nは2以上の自然数である。
図2は、本願で開示される第1実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
図2に示すように、第1実施例に係るマルチキャストグループは、第1マルチキャストグループ200および第2マルチキャストグループ300から構成される。
第1マルチキャストグループ200は、発行者210および一つ以上のデバイスを有する。発行者210および一つ以上のデバイスの各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。
より具体的に、一つ以上のデバイスは、例えばデバイス100-1~デバイス100-xを有する。ただし、xは1以上の自然数である。第1マルチキャストグループ200は、例えば後述する第1キーパケット~第nキーパケットを伝達するためのマルチキャストグループであり、発行者210は後述する第1キーパケット~第nキーパケットを一つ以上のデバイス、例えばデバイス100-1~デバイス100-xへ伝送する。一つ以上のデバイス、例えばデバイス100-1~デバイス100-xは、望ましくは、上述のデバイス100と実質的に同一である。すなわち、一つ以上のデバイス、例えばデバイス100-1~デバイス100-xは、演算処理部110を有し、復号化部130すなわちグループキー復号化部140およびキー復号化部150を更に有することができる。
第2マルチキャストグループ300は、発行者310および一つ以上のデバイスを有する。発行者310および一つ以上のデバイスの各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。より具体的に、一つ以上のデバイスは、例えばデバイス100-1~デバイス100-xを有する。第2マルチキャストグループ300は、例えば後述する第1データパケット~第nデータパケットを伝達するためのマルチキャストグループであり、発行者310は後述する第1データパケット~第nデータパケットを一つ以上のデバイス、例えばデバイス100-1~デバイス100-xへ伝送する。
図2に示すように、一つ以上のデバイス例えばデバイス100-1~デバイス100-xは、第1マルチキャストグループ200に属し、また第2マルチキャストグループ300にも属する。
一方、図2に示すように、発行者210および発行者310は、別途のデバイスとして図示されているが、同一のデバイスが発行者210および発行者310として動作することもできる。すなわち、同じ一つのデバイスが第1マルチキャストグループ200の発行者210および第2マルチキャストグループ300の発行者310として動作することもできる。
図2に示すように、一つ以上のデバイス例えばデバイス100-1~デバイス100-xは、コンピューティング装置400に後述するリターンアドレスと認証キーを用いて接続され得る。コンピューティング装置400は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。コンピューティング装置400については後述する。
以下、図1および図2を参照して、第1実施例をより詳しく説明する。
前述のように、デバイス100は演算処理部110を有する。
演算処理部110は、以下に説明する処理を行う。
<第1処理>
第1処理は、第1一連番号~第n一連番号と一つ以上のキーの対応関係を獲得する処理である。
図3は、第1実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
演算処理部110は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
まず、演算処理部110は、第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する(S110)。より具体的に、演算処理部110は、例えば第1キーパケット~第nキーパケットを有するデータストリームを発行者210から受信することができる。
図4は、第1実施例に係る第iキーパケットの例示的な構成を示す図面である。図4に示すように、第iキーパケットは、第i一連番号と第i暗号化キーデータを有する。第i一連番号は、第1キーパケット~第nキーパケットに対応して順次指定される。例えば第1キーパケットの一連番号が「101」であるならば、第2キーパケットの一連番号は「102」のような形式で順次指定される。
つぎに、演算処理部110は、第i暗号化キーデータをグループキーを用いて復号化した第iキーデータを獲得する(S120)。
図5a~図5dは、第iキーデータの例示的な構成を示す図面である。
例えば図5aに示すように、第iキーデータは、キー識別情報、開始一連番号およびキーを有する。キー識別情報は、キーの識別情報である。例えばキー識別情報は、「キー#1」のように指定される。開始一連番号は、「キー#1」に対応するキーが適用される一連番号を示す。例えば、開始一連番号が「101」であり、第1キーパケットの一連番号が「101」であるならば、「キー#1」に対応するキーは、第1キーパケットから適用されることを示す。キーはキー識別情報に対応するキー値である。例えば「キー#1」に対応するキーが「0x12 0x23 0xfa…0xa0」であるならば、キーは「0x12 0x23 0xfa…0xa0」値を持つ。もし第i一連番号が開始一連番号未満であるならば、演算処理部110は第iキーデータが異常であると判断する。
このように第iキーデータは第i一連番号に対応するキーを有する。すなわち、第i一連番号に対応する第iデータパケットを復号化するために用いられるキーを有する。前述の例では、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーが第iデータパケットを復号化するために用いられる。
例えば図5bに示すように、第iキーデータは、キー識別情報、開始一連番号、キーおよび初期ベクターを有する。キー識別情報、開始一連番号およびキーは、前述の図5aのものと同一である。初期ベクターは、データの暗号化/復号化のための初期値である。
例えば図5cに示すように、第iキーデータはキー識別情報、開始一連番号、キー、キー変更時点一連番号および付加キーを有する。キー識別情報、開始一連番号およびキーは、前述の図5aのものと同一である。キー変更時点一連番号は、付加キーが適用され始めるキー変更時点の一連番号を指す。例えば、第i一連番号が「102」であり、キー識別情報が「キー#1」、開始一連番号が「101」であり、キーが「0x12 0x23 0xfa…0xa0」であり、キー変更時点一連番号が「104」であり、付加キーが「0x42 0xa3 0xab…0x35」であるならば、第i一連番号に対応する第iデータパケットを復号化するためにはキー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーが用いられるということと、一連番号「104」からは付加キー、すなわちキー値が「0x42 0xa3 0xab…0x35」であるキーが用いられるということを示す。図5cには図示されていないが、第iキーデータは、付加キーの識別情報を更に有することができる。例えば、付加キーの識別情報である「キー#2」を、更に有することができる。
このように第iキーデータは、第i一連番号に対応する、キー、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および第k一連番号に対応するキーを有することができる。第k一連番号を獲得するためのキー変更情報は、例えば前述のキー変更時点一連番号である。第k一連番号に対応するキーは、例えば前述の付加キーである。一方、第k一連番号を獲得するためのキー変更情報は、例えば第i一連番号との差値を有することもできる。例えば前述の図5cを参照した例で、第iキーデータは、キー識別情報、開始一連番号、キー、一連番号差値および付加キーを有することができる。例えば前述の図5cを参照した例で、第i一連番号が「102」、キー変更時点一連番号が「104」と例示されているため、一連番号差値は「2」に指定される。
第iキーデータが付加キーを更に有する理由は、演算処理部110の円滑な動作のためである。すなわち、演算処理部110は、例えば第kデータパケットを処理する前に第k一連番号に対応するキーを予め獲得することができる。
例えば図5dに示すように、第iキーデータはキー識別情報、開始一連番号、キーおよび第iリターンアドレス抽出情報を有する。キー識別情報、開始一連番号およびキーは、前述の図5aと同一である。第iリターンアドレス抽出情報は、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための情報である。第iリターンアドレス抽出情報は、例えば第iメッセージデータ内においてリターンアドレスの開始位置および長さ、認証キーの開始位置および長さなどの情報を有することができる。
認証キーは、例えばコンピューティング装置400とデバイス100との間における認証および暗号化のために用いられるキーである。例えば発行者310は、コンピューティング装置400からリターンアドレスおよび認証キーを受信した後、第iメッセージデータにリターンアドレスおよび認証キーを挿入することができる。例えば、発行者210は、発行者310から第iメッセージデータにリターンアドレスおよび認証キーを挿入した位置および長さなどの情報を受信して第iリターンアドレス抽出情報を生成した後、第iリターンアドレス抽出情報を第iキーデータに挿入することができる。
第iキーデータが図5a~図5dを参照して例示的に説明されたが、第iキーデータはこれに限られない。例えば、図5a~図5dに開示されている例を組み合わせることによって第iキーデータが構成されることができ、また、他の情報を更に有することもできる。例えば第iキーデータは、キー識別情報、開始一連番号、キー、初期ベクター、キー変更時点一連番号、付加キーおよび第iリターンアドレス抽出情報を有することもできる。また、第iリターンアドレス抽出情報も他の形態で構成することもできる。
また、一連番号によって、キーデータが互いに異なるように設定されることもある。例えば第1キーパケットに含まれる第1キーデータは、キー識別情報、開始一連番号およびキーを有し、第2キーパケットに含まれる第2キーデータは、キー識別情報、開始一連番号、キー、キー変更時点一連番号および付加キーを有することもできる。
つぎに、演算処理部110は、第iキーデータをキーデータ解釈規格に従ってデコーディングする(S130)。
ステップS120を通じて獲得した第iキーデータは、キーデータ解釈規格に従って解釈される。キーデータ解釈規格は、第iキーデータ内に含まれる情報をデコーディングする規則を指し、例えばキー識別情報の開始位置および長さ、開始一連番号の開始位置および長さ、キーの開始位置および長さ、初期ベクターが含まれるか否かの情報、初期ベクターの開始位置および長さ、付加キーが含まれるか否かの情報、キー変更時点一連番号の開始位置および長さ、付加キーの開始位置および長さ、第iリターンアドレス抽出情報が含まれるかどうかの要否、第iリターンアドレス抽出情報の開始位置および長さなどの情報を有する。
演算処理部110は、iを1からnまで1つずつ順次増加させながらステップS110~ステップS130を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と一つ以上のキーとの対応関係を獲得する(S140)。
図6は、第1実施例に係る第1一連番号~第n一連番号と一つ以上のキーとの対応関係を例示的に図示する図面である。
図6には、例えばnが5であり、第1一連番号~第n一連番号が「101」~「105」であり、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキー、およびキー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーである前述の例を参照して対応関係を図示する。
図6に示すように、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーに対応し、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーに対応する。
すなわち、対応関係に示すように、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーを用いて復号化され、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーを用いて復号化される。
演算処理部110は、ステップS120を通じて第iキーデータを獲得する。例えば演算処理部110は、直接、第i暗号化キーデータをグループキーを用いて復号化して第iキーデータを獲得することができる。しかし、前述のように、グループキー復号化部140は、保安性の非常に高いセキュリティモジュール、例えばEMV規格およびTEE規格のいずれか一つに係るセキュリティモジュールを用いて具現される。したがって、演算処理部110は、グループキー復号化部140を用いて第iキーデータを獲得することもできる。
図7は、第1実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
図7に示すように、まず、演算処理部110は、グループキーを獲得する(S210)。例えばグループキーが前述の第1マルチキャストグループ200のグループキーであるならば、演算処理部110は、発行者210又は第1マルチキャストグループ200のグループキーを提供するデバイスから、グループキーを獲得する。例えばグループキーが前述の第2マルチキャストグループ300のグループキーであるならば、演算処理部110は、発行者310又は第2マルチキャストグループ300のグループキーを提供するデバイスから、グループキーを獲得する。
つぎに、演算処理部110は、グループキーをグループキー復号化部140へ伝送する(S220)。グループキー復号化部140は、グループキーを保存する(S230)。
ステップS210~S230は、例えば図3を参照して説明した第1処理を行う前に実行される。
ステップS210~ステップS230を通じて、演算処理部110は、グループキーを獲得し、グループキーをグループキー復号化部140に保存することができる。
ステップS110を通じて第iキーパケットを獲得した後、演算処理部110は、第i暗号化キーデータをグループキー復号化部140へ伝送する(S240)。グループキー復号化部140は、第i暗号化キーデータをグループキーを用いて復号化して第iキーデータを生成する(S250)。つぎに、グループキー復号化部140は、第iキーデータを演算処理部110へ伝送する(S260)。
このように、演算処理部110はステップS210~ステップS260を通じて第iキーデータを獲得することができる。その後、演算処理部110は、前述のステップS130を行う。
<第2処理>
第2処理は、第1メッセージデータ~第nメッセージデータを獲得する処理である。
図8は、第1実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
演算処理部110は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
まず、第i一連番号および第i暗号化メッセージデータを有する第iデータパケットを獲得する(S310)。より具体的に、演算処理部110は、例えば第1データパケット~第nデータパケットを有するデータストリームを、発行者310から受信することができる。
図9は、第1実施例に係る第iデータパケットの例示的な構成を示す図面である。
図9に示すように、第iデータパケットは、第i一連番号と第i暗号化メッセージデータとを有する。第i一連番号は、例えば第1データパケット~第nデータパケットに対応して順次指定される。例えば第1データパケットの一連番号が101であるならば、第2データパケットの一連番号は102のような形式で順次指定される。第1キーパケット~第nキーパケットの各々の一連番号は、第1データパケット~第nデータパケットの各々の一連番号と同一である。例えば、第1キーパケットの一連番号が「101」であるならば、第1データパケットの一連番号も同一に「101」である。また、例えばnが5であり、第nキーパケット(第5キーパケット)の一連番号が「105」であるならば、第nデータパケット(第5データパケット)の一連番号も同一に「105」である。
つぎに、演算処理部110は、第1処理を通じて獲得された対応関係にを基に一つ以上のキーのうち、第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する(S320)。
すなわち、第iデータパケットの第i一連番号にを基に、第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する。
例えば、前述の図6に示す例では、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーに対応して、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーに対応する。したがって、演算処理部110は対応関係にを基に、一つ以上のキーのうち第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する。
つぎに、演算処理部110は、第i暗号化メッセージデータを、復号化キーを用いて復号化した第iメッセージデータを獲得する(S330)。
演算処理部110は、iを1からnまで1つずつ順次増加させながらステップS310~ステップS330を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する(S340)。
第1メッセージデータ~第nメッセージデータは、例えば発行者310が伝送したメッセージデータを、例えばn個に分割したものである。メッセージデータをn個に分割した場合には、演算処理部110は第1メッセージデータ~第nメッセージデータを併合してメッセージデータを復元することができる。
一方、演算処理部110は、直接第i暗号化メッセージデータを、復号化キーを用いて復号化して第iメッセージデータを獲得することができる。しかし、前述のように、キー復号化部150は、保安性の非常に高いセキュリティモジュール、例えばEMV規格およびTEE規格のいずれか一つに係るセキュリティモジュールを用いて具現される。したがって、演算処理部110は、キー復号化部150を用いて第iメッセージデータを獲得することもできる。
図10は、第1実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
図10に示すように、まず演算処理部110は一つ以上のキーを獲得する(S410)。演算処理部110は、例えば前述のステップS140を通じて一つ以上のキーを獲得することができる。
つぎに、演算処理部110は、一つ以上のキーをキー復号化部150へ伝送する(S420)。キー復号化部150は、一つ以上のキーを保存する(S430)。
ステップS310を通じて第iデータパケットを受信し、ステップS320を通じて復号化キーを指定した後、演算処理部110は復号化キーの識別情報および第i暗号化メッセージデータをキー復号化部150へ伝送する(S440)。キー復号化部150は、第i暗号化メッセージデータを、復号化キーを用いて復号化して第iメッセージデータを生成する(S450)。つぎに、キー復号化部150は、第iメッセージデータを演算処理部110へ伝送する(S460)。
このように、演算処理部110は、ステップS410~ステップS460を通じて第iメッセージデータを獲得することができる。その後、演算処理部110は前述のステップS340を行う。
<第3処理>
第3処理は、リターンアドレスおよび認証キーを獲得する処理である。
前述のように、第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有することができる。
図11は、第1実施例に係るデバイスの演算処理部が行う第3処理を例示的に図示する図面である。
まず、演算処理部110は、第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基にリターンアドレスおよび認証キーを獲得する(S510)。例えば、第nキーデータが第nメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第nリターンアドレス抽出情報を更に有すると仮定すると、演算処理部110は第nリターンアドレス抽出情報にを基に第nメッセージデータを解釈して、リターンアドレスおよび認証キーを抽出する。
図12は、第1実施例に係るデバイスにおいて、メッセージデータとリターンアドレス抽出情報との関係を例示的に図示する図面である。
例えば第nキーデータから獲得される第nリターンアドレス抽出情報は、第nメッセージデータ内でリターンアドレスの開始位置および長さ、認証キーの開始位置および長さなどの情報を有する。したがって、演算処理部110は、第nリターンアドレス抽出情報に含まれるリターンアドレスの開始位置およびリターンアドレスの長さ、認証キーの開始位置および認証キーの長さなどの情報を用いて、第nメッセージデータからリターンアドレスおよび認証キーを抽出する。
つぎに、演算処理部110は、ステップS510を通じて獲得したリターンアドレスによって識別されるコンピューティング装置に接続し、ステップS510を通じて獲得した認証キーを用いてコンピューティング装置との認証を行う(S520)。例えば、リターンアドレスは、図2に図示されるコンピューティング装置400のネットワークアドレスであり得る。コンピューティング装置400は、予め認証キーを保存している。
図13は、第1実施例に係るデバイスにおいて、リターンアドレスおよび認証キーを用いた処理を例示的に図示する図面である。
図13に示すように、演算処理部110はリターンアドレスを用いてコンピューティング装置400に接続する(S610)。つぎに、演算処理部110は、認証要請をコンピューティング装置400へ伝送する(S620)。つぎに、コンピューティング装置400は、認証要請を受信したら、認証データを生成し(S630)、認証データを演算処理部110へ伝送する(S640)。認証データは、コンピューティング装置400が保存している認証キーと演算処理部110が獲得した認証キーとが同一であるかどうかを確認するためのデータとして、その形式と長さは特に制限されない。つぎに、演算処理部110は、認証データを認証キーを用いて暗号化して暗号化認証データを生成し(S650)、暗号化認証データをコンピューティング装置400へ伝送する(S660)。つぎに、コンピューティング装置400は、暗号化認証データを認証キーを用いて復号化した値と認証データとを比較して、認証結果を生成する(S670)。復号化した値と認証データとが同一であるならば、コンピューティング装置400はコンピューティング装置400が保存している認証キーと演算処理部110が獲得した認証キーとが同一なものとして、すなわち認証成功として認証結果を生成する。復号化した値と認証データとが同一でなければ、コンピューティング装置400は認証失敗として認証結果を生成する。つぎに、コンピューティング装置400は、認証結果を演算処理部110へ伝送する(S680)。
一旦、コンピューティング装置400と演算処理部110との認証に成功すれば、コンピューティング装置400および演算処理部110は、例えば認証キーを用いて暗号化されたものである暗号化データを送受信して、暗号化データを認証キーを用いて復号化することができる。
以上説明した第1実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスがキーパケットおよびデータパケットを復号化するためには、グループキーおよびキーデータ解釈規格を全て知る必要がある。しかし、グループキーは、保安性の非常に高いセキュリティモジュールを用いて保存されており、またキーデータ解釈規格を知らなければキーパケットに含まれる暗号化キーデータを解釈することができない。したがって、悪意的なデバイスは、メッセージデータを復号化することが実質的に不可能である。
また、第1実施例によれば、デバイスはメッセージデータに含まれるリターンアドレスおよび認証キーを用いてコンピューティング装置と接続して、コンピューティング装置と認証を行うことができる。したがって、認証キーを用いてコンピューティング装置と暗号化された通信を行うことができる。
<第2実施例>
図14は、本願で開示された第2実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
図14に示すように、第2実施例に係るデバイス100’は、演算処理部110’を有する。演算処理部110’の詳しい構成は後述する。
また、デバイス100’は、グループキー復号化部140およびキー復号化部150を更に有することができる。グループキー復号化部140およびキー復号化部150は、以下総称して復号化部130とも呼ぶ。第2実施例に係るグループキー復号化部140およびキー復号化部150は、第1実施例に係るグループキー復号化部140およびキー復号化部150と同一であるため、詳しい説明は省略する。
図15は、本願で開示された第2実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
図15に示すように、第2実施例に係るマルチキャストグループ200’は、m発行者210’および一つ以上のデバイスを有する。より具体的に、一つ以上のデバイスは、例えばデバイス100’-1~デバイス100’-xを有する。ただし、xは1以上の自然数である。マルチキャストグループ200’は、例えば後述する第1統合データパケット~第n統合データパケットを伝達するためのマルチキャストグループであり、発行者210’は後述する第1統合データパケット~第n統合データパケットを一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xへ伝送する。ただし、nは2以上の自然数である。一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xは、望ましく前述のデバイス100’と実質的に同一である。すなわち、一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xは、演算処理部110’を有し、復号化部130すなわちグループキー復号化部140およびキー復号化部150を更に有することができる。
図15に示すように、一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xはコンピューティング装置400に接続され得る。
図16は、第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。
図16に示すように、第i統合データパケットは、第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する。
第i一連番号および第i暗号化キーデータは、第1実施例に係る第i一連番号および第i暗号化キーデータと実質的に同一である。
第i暗号化メッセージデータは、第1実施例に係る第i暗号化データの構成と実質的に同一である。ただし、第2実施例に係る第i暗号化メッセージデータは、グループキーを用いて暗号化された第i一連番号を更に有することができる。
以下演算処理部110’が行う処理を詳しく説明する。
<第1処理>
第1処理は、第1メッセージデータ~第nメッセージデータを獲得する処理である。
図17は、第2実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
演算処理部110’は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
まず演算処理部110’は、第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する第i統合データパケットを獲得する(S710)。より具体的に、演算処理部110’は、例えば第1統合データパケット~第n統合データパケットを有するデータストリームを発行者210’から受信することができる。
つぎに、演算処理部110’は、第i統合データパケットの第i暗号化キーデータを、グループキーを用いて復号化した第iキーデータを獲得する(S720)。
第2実施例に係る第iキーデータは、第1実施例の第iキーデータと実質的に同一であるため、詳しい説明を省略する。
つぎに、演算処理部110’は、第iキーデータをキーデータ解釈規格に従ってデコーディングし、第i暗号化メッセージデータを復号化するための復号化キーを少なくとも有するものである一つ以上のキーを抽出する(S730)。
つぎに、演算処理部110’は、第i暗号化メッセージデータを、復号化キーを用いて復号化した第iメッセージデータを獲得する(S740)。
演算処理部110’はiを1からnまで1つずつ順次増加させながらステップS710~ステップS740を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する(S750)。
一方、第1実施例と同様に、第2実施例に係る演算処理部110’は、グループキー復号化部140を用いて第iキーデータを獲得することもできる。
図18は、第2実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
図18に示すように、まず演算処理部110’は、グループキーを獲得する(S210’)。ステップS210’は、第1実施例のステップS210と実質的に同一なため、詳しい説明を省略する。
つぎに、演算処理部110’は、グループキーをグループキー復号化部140へ伝送する(S220’)。グループキー復号化部140は、グループキーを保存する(S230’)。
ステップS210’~S230’は、例えば図17を参照して説明した第1処理を行う前に行われる。
ステップS210’~ステップS230’を通じて、演算処理部110’は、グループキーを獲得し、グループキーをグループキー復号化部140に保存することができる。
ステップS710を通じて第i暗号化キーデータを有する第i統合データパケットを受信した後、演算処理部110’は第i暗号化キーデータをグループキー復号化部140へ伝送する(S240’)。グループキー復号化部140は、第i暗号化キーデータを、グループキーを用いて復号化して第iキーデータを生成する(S250’)。つぎに、グループキー復号化部140は第iキーデータを演算処理部110’へ伝送する(S260’)。
このように、演算処理部110’は、ステップS210’~ステップS260’を通じて第iキーデータを獲得することができる。その後、演算処理部110’は、前述のステップS730を行う。
一方、第1実施例と同様に、第2実施例に係る演算処理部110’は、キー復号化部150を用いて第iメッセージデータを獲得することもできる。
図19は、第2実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
図19に示すように、まず演算処理部110’は、一つ以上のキーを獲得する(S410’)。演算処理部110’は、例えば前述のステップS730を通じて一つ以上のキーを獲得することができる。
つぎに、演算処理部110’は、一つ以上のキーをキー復号化部150へ伝送する(S420’)。キー復号化部150は、一つ以上のキーを保存する(S430’)。
ステップS710を通じて第i暗号化メッセージデータを有する第i統合データパケットを獲得し、ステップS730を通じて復号化キーを抽出した後、演算処理部110’は、復号化キーの識別情報および第i暗号化メッセージデータをキー復号化部150へ伝送する(S440’)。キー復号化部150は、第i暗号化メッセージデータを復号化キーを用いて復号化して第iメッセージデータを生成する(S450’)。
つぎに、キー復号化部150は、第iメッセージデータを演算処理部110’へ伝送する(S460’)。第i暗号化メッセージデータがグループキーを用いて暗号化された第i一連番号を更に有する場合、演算処理部110’は、ステップS710を通じて獲得した第i一連番号とキー復号化部150から受信した第iメッセージデータに含まれる第i一連番号とを比較して一致する場合、第iメッセージデータが正常であると判断することもできる。
このように、演算処理部110’は、ステップS410’~ステップS460’を通じて第iメッセージデータを獲得することができる。
<第2処理>
第2処理は、リターンアドレスおよび認証キーを獲得する処理である。
前述のように、第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有することができる。
図20は、第2実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
まず演算処理部110’は、第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基にリターンアドレスおよび認証キーを獲得する(S510’)。例えば、第nキーデータが第nメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第nリターンアドレス抽出情報を更に有すると仮定すると、演算処理部110’は、第nリターンアドレス抽出情報にを基に第nメッセージデータを解釈して、リターンアドレスおよび認証キーを抽出する。
つぎに、演算処理部110’は、ステップS510’を通じて獲得したリターンアドレスによって識別されるコンピューティング装置に接続して、ステップS510’を通じて獲得した認証キーを用いてコンピューティング装置との認証を行う(S520’)。例えばリターンアドレスは、図2に図示されるコンピューティング装置400のネットワークアドレスであり得る。コンピューティング装置400は、予め認証キーを保存している。
リターンアドレスおよび認証キーを用いた処理は、例えば、図13を参照して説明した第1実施例に係るリターンアドレスおよび認証キーを用いた処理と実質的に同一であるため、詳しい説明を省略する。
以上説明した第2実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスが、キーデータおよびメッセージデータが統合された統合データパケットを復号化するためには、グループキーおよびキーデータ解釈規格を全て知る必要がある。しかしグループキーは、保安性の非常に高いセキュリティモジュールを用いて保存され、また、キーデータ解釈規格を知らなければ暗号化キーデータを解釈することができない。したがって、悪意的なデバイスは、メッセージデータを復号化することが実質的に不可能である。また、キーデータおよびメッセージデータが統合された統合データパケットを受信して信号処理することができるため、キーデータおよびメッセージデータを常に同期化して受信することができる。
また、第2実施例によれば、デバイスは、メッセージデータに含まれるリターンアドレスおよび認証キーを用いてコンピューティング装置と接続し、コンピューティング装置と認証を行うことができる。したがって、認証キーを用いてコンピューティング装置と暗号化された通信を行うことができる。
<他の実施例>
以上、本願に開示される技術の実施例を具体的に説明したが、これは単に本願に開示される技術を例示的に説明したに過ぎず、本願に開示される技術が属する技術分野において通常の知識を有する者であれば、本願に開示される技術の本質的な特性から逸脱しない範囲内で様々な変形が可能である。
例えば、第1実施例において、第1キーパケット~第nキーパケットは、第1マルチキャストグループ200を通じて演算処理部110に伝達される。しかし、第iキーパケットすなわち第1キーパケット~第nキーパケットは、ユニキャストを通じて伝達されることもある。すなわち、第iキーパケットは、発行者210とデバイス100とのユニキャスト通信を通じて第iキーパケットは伝達され得る。
また、第1実施例において、第iキーパケットに含まれる第i一連番号又は第iデータパケットに含まれる第i一連番号も暗号化されたものであり得る。例えば、マルチキャストグループで対称キー構造が用いられる場合、第iキーパケットに含まれる第i一連番号は、グループキーを用いて暗号化されたものであり、第iデータパケットに含まれる第i一連番号は復号化キーを用いて暗号化されたものである。
また、メッセージデータは、メッセージ認証コード(MAC)を更に有することもできる。
したがって、本明細書に説明される実施例は、本願に開示される技術を限定するためのものでなく説明するためのものであり、このような実施例によって本開示に係る技術の思想と範囲が限定されるものではない。本願に開示される技術の権利範囲は、特許の請求範囲によって解釈されるべきであり、それと同等な範囲内にある全ての技術は、本願に開示される技術の権利範囲に含まれると解釈されるべきである。
本願に開示される技術によれば、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することによってマルチキャストグループのセキュリティを強化することができる。また、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
100:デバイス
110:演算処理部
130:復号化部
140:グループキー復号化部
150:キー復号化部
200:第1マルチキャストグループ
210:発行者
300:第2マルチキャストグループ
310:発行者
400:コンピューティング装置

Claims (19)

  1. マルチキャストグループ内のデバイスとして、
    (a)iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a-1)第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する処理と、(a-2)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(a-3)前記第iキーデータをキーデータ解釈規格に従ってデコーディングする処理を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と前記一つ以上のキーの対応関係を獲得する処理と、(b)iを1からnまで増加させながら、(b-1)第i一連番号および第i暗号化メッセージデータを有する第iデータパケットを獲得する処理と、(b-2)前記対応関係にを基に前記一つ以上のキーのうち、前記第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する処理と、(b-3)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する処理を行う演算処理部を有するデバイス。
  2. 前記グループキーを保存して前記グループキーを用いてデータを復号化するグループキー復号化部と、
    前記一つ以上のキーを保存して、前記一つ以上のキーのいずれか一つを用いてデータを復号化するキー復号化部と、
    をさらに有し、
    前記演算処理部は、(c)前記グループキーを獲得して、前記グループキーを前記グループキー復号化部に保存する処理と、(d)前記処理(a)によって抽出された前記一つ以上のキーを前記キー復号化部に保存する処理とをさらに行う請求項1に記載のデバイス。
  3. 前記処理(a-2)は、前記グループキー復号化部へ前記第i暗号化キーデータを伝送し、前記グループキー復号化部から前記第iキーデータを受信する処理を有する請求項2に記載のデバイス。
  4. 前記処理(b-3)は、前記キー復号化部へ前記復号化キーの識別情報および前記第i暗号化メッセージデータを伝送し、前記キー復号化部から前記第iメッセージデータを獲得する処理を有する請求項2に記載のデバイス。
  5. 前記処理(b-2)は、前記一つ以上のキーのうち、前記第i一連番号と対応するキーを前記復号化キーに指定する処理を有する請求項1に記載のデバイス。
  6. 前記第iキーデータは、前記第i一連番号に対応するキーを有する請求項1に記載のデバイス。
  7. 前記第iキーデータは、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および前記第k一連番号に対応するキーを更に有する請求項6に記載のデバイス。
  8. 前記第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有する請求項6に記載のデバイス。
  9. 前記演算処理部は、(c)第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基に前記リターンアドレスおよび前記認証キーを獲得する処理と、(d)前記リターンアドレスによって識別されるコンピューティング装置に接続して前記認証キーを用いて前記コンピューティング装置との認証を行う処理とをさらに行う請求項8に記載のデバイス。
  10. 前記マルチキャストグループは、第1マルチキャストグループおよび第2マルチキャストグループを有し、
    前記第iキーパケットは、第1マルチキャストグループを通じて受信され、
    前記第iデータパケットは、前記第1マルチキャストグループとは異なる第2マルチキャストグループを通じて受信される請求項1に記載のデバイス。
  11. 前記グループキーは、前記第1マルチキャストグループのグループキーおよび前記第2マルチキャストグループのグループキーのいずれか一つである請求項10に記載のデバイス。
  12. 前記第iキーパケットはユニキャストを通じて受信され、
    前記第iデータパケットは、前記マルチキャストグループを通じて受信される請求項1に記載のデバイス。
  13. マルチキャストグループ内のデバイスとして、
    iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a)第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する第i統合データパケットを獲得する処理と、(b)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(c)前記第iキーデータをキーデータ解釈規格に従ってデコーディング下で前記第i暗号化メッセージデータを復号化するための復号化キーを少なくとも有する一つ以上のキーを抽出する処理と、(d)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理とを行うことにより、第1メッセージデータ~第nメッセージデータを獲得する演算処理部を有するデバイス。
  14. 前記グループキーを保存して前記グループキーを用いてデータを復号化するグループキー復号化部と、
    前記一つ以上のキーを保存して、前記一つ以上のキーのいずれか一つを用いてデータを復号化するキー復号化部と、
    をさらに有し、
    前記演算処理部は、(e)前記グループキーを前記グループキー復号化部に保存する処理と、(f)前記処理(c)によって抽出された前記一つ以上のキーを前記キー復号化部に保存する処理とをさらに行う請求項13に記載のデバイス。
  15. 前記処理(b)は前記グループキー復号化部へ前記第i暗号化キーデータを伝送し、前記グループキー復号化部から前記第iキーデータを受信する処理を有する請求項14に記載のデバイス。
  16. 前記処理(d)は前記キー復号化部へ前記復号化キーの識別情報および前記第i暗号化メッセージデータを伝送し、前記キー復号化部から前記第iメッセージデータを獲得する処理を有する請求項14に記載のデバイス。
  17. 前記第iキーデータは、前記復号化キー、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および前記第k一連番号に対応するキーを有する請求項13に記載のデバイス。
  18. 前記第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有する請求項13に記載のデバイス。
  19. 前記演算処理部は、(g)第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基に前記リターンアドレスおよび前記認証キーを獲得する処理と、(h)前記リターンアドレスによって識別されるコンピューティング装置に接続して前記認証キーを用いて前記コンピューティング装置との認証を行う処理をさらに行う請求項18に記載のデバイス。
JP2021541097A 2019-05-31 2020-04-22 マルチキャストグループ内のデバイス Active JP7176802B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190064208A KR102024058B1 (ko) 2019-05-31 2019-05-31 멀티캐스트 그룹 내의 디바이스
KR10-2019-0064208 2019-05-31
PCT/KR2020/005281 WO2020242058A1 (ko) 2019-05-31 2020-04-22 멀티캐스트 그룹 내의 디바이스

Publications (2)

Publication Number Publication Date
JP2022517381A true JP2022517381A (ja) 2022-03-08
JP7176802B2 JP7176802B2 (ja) 2022-11-22

Family

ID=68069013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021541097A Active JP7176802B2 (ja) 2019-05-31 2020-04-22 マルチキャストグループ内のデバイス

Country Status (3)

Country Link
JP (1) JP7176802B2 (ja)
KR (1) KR102024058B1 (ja)
WO (1) WO2020242058A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024058B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004166153A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
JP2008066882A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
JP2008306395A (ja) * 2007-06-06 2008-12-18 Canon Inc 情報処理装置、情報処理方法
JP2015133573A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
JP2017220886A (ja) * 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US9432844B2 (en) 2011-07-11 2016-08-30 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
KR101911905B1 (ko) * 2011-09-19 2018-10-26 에스케이플래닛 주식회사 오디오 데이터를 이용한 디바이스 간 통신 설정 시스템 및 방법
KR102578441B1 (ko) 2016-01-27 2023-09-14 엘지전자 주식회사 사물 인증 시스템 및 방법
KR102024058B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004166153A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信システムにおける鍵交換方式
KR20060064469A (ko) * 2004-12-08 2006-06-13 한국전자통신연구원 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
JP2008066882A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
JP2008306395A (ja) * 2007-06-06 2008-12-18 Canon Inc 情報処理装置、情報処理方法
JP2015133573A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
JP2017220886A (ja) * 2016-06-10 2017-12-14 ヒロテック株式会社 コンテンツ配信方法、送信装置および受信装置

Also Published As

Publication number Publication date
WO2020242058A1 (ko) 2020-12-03
KR102024058B1 (ko) 2019-09-24
JP7176802B2 (ja) 2022-11-22

Similar Documents

Publication Publication Date Title
US7991158B2 (en) Secure messaging
US9106426B2 (en) Username based authentication and key generation
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
TWI519990B (zh) 在通信系統中處理資料的方法和系統
KR101940983B1 (ko) 멀티캐스트 그룹 내의 디바이스
US20130315394A1 (en) Data encryption method, data verification method and electronic apparatus
JP4275355B2 (ja) 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法
CN109274644B (zh) 一种数据处理方法、终端和水印服务器
US8332628B2 (en) Method for accessing data safely suitable for electronic tag
KR20060003319A (ko) 기기 인증 시스템
CN100596188C (zh) 机顶盒终端及其验证方法
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2011522298A (ja) ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
CN111786777B (zh) 一种流式数据加解密方法、装置、***及存储介质
JP2022517383A (ja) マルチキャストグループ内の購読者にキーデータを伝送するデバイス
JP7176802B2 (ja) マルチキャストグループ内のデバイス
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
KR102377265B1 (ko) 네트워크 내의 장치
CN114745123A (zh) 一种工业rfid安全通信方法
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
CN112054909A (zh) 一种基于RSA算法的Radius认证方法
KR101865703B1 (ko) 키 생성 방법 및 장치, 암호화 장치 및 방법
JP2006140881A (ja) 認証情報付きネットワーク識別子生成装置および機器認証装置
CN116782210B (zh) 一种高速加密算法的动态加密密钥生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221102

R150 Certificate of patent or registration of utility model

Ref document number: 7176802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150