IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ユニオンプレイスの特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-14
(45)【発行日】2022-11-22
(54)【発明の名称】マルチキャストグループ内のデバイス
(51)【国際特許分類】
   H04L 9/14 20060101AFI20221115BHJP
   H04L 61/5069 20220101ALI20221115BHJP
【FI】
H04L9/14
H04L61/5069
【請求項の数】 17
(21)【出願番号】P 2021541097
(86)(22)【出願日】2020-04-22
(65)【公表番号】
(43)【公表日】2022-03-08
(86)【国際出願番号】 KR2020005281
(87)【国際公開番号】W WO2020242058
(87)【国際公開日】2020-12-03
【審査請求日】2021-07-15
(31)【優先権主張番号】10-2019-0064208
(32)【優先日】2019-05-31
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】517419179
【氏名又は名称】株式会社ユニオンプレイス
【氏名又は名称原語表記】UNIONPLACE CO., LTD.
【住所又は居所原語表記】(Guro-dong, ENC Venture Dream Tower 2-cha) #1303, 55, Digital-ro 33-gil, Guro-gu, Seoul, Republic of Korea
(74)【代理人】
【識別番号】100166372
【弁理士】
【氏名又は名称】山内 博明
(72)【発明者】
【氏名】パン・ソンチョル
(72)【発明者】
【氏名】チャ・ジェウォン
(72)【発明者】
【氏名】クァク・スンチョル
【審査官】中里 裕正
(56)【参考文献】
【文献】特開2017-220886(JP,A)
【文献】特開2002-247022(JP,A)
【文献】特開2015-133573(JP,A)
【文献】特開2008-306395(JP,A)
【文献】特開2008-066882(JP,A)
【文献】特開2004-166153(JP,A)
【文献】韓国公開特許第10-2006-0064469(KR,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
H04L 61/5069
(57)【特許請求の範囲】
【請求項1】
マルチキャストグループ内のデバイスとして、
(a)iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a-1)第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する処理と、(a-2)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(a-3)前記第iキーデータをキーデータ解釈規格に従ってデコーディングする処理を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と前記一つ以上のキーの対応関係を獲得する処理と、(b)iを1からnまで増加させながら、(b-1)第i一連番号および第i暗号化メッセージデータを有する第iデータパケットを獲得する処理と、(b-2)前記対応関係にを基に前記一つ以上のキーのうち、前記第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する処理と、(b-3)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する処理を行う演算処理部を有し、
前記第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有するデバイス。
【請求項2】
前記グループキーを保存して前記グループキーを用いてデータを復号化するグループキー復号化部と、
前記一つ以上のキーを保存して、前記一つ以上のキーのいずれか一つを用いてデータを復号化するキー復号化部と、
をさらに有し、
前記演算処理部は、(c)前記グループキーを獲得して、前記グループキーを前記グループキー復号化部に保存する処理と、(d)前記処理(a)によって抽出された前記一つ以上のキーを前記キー復号化部に保存する処理とをさらに行う請求項1に記載のデバイス。
【請求項3】
前記処理(a-2)は、前記グループキー復号化部へ前記第i暗号化キーデータを伝送し、前記グループキー復号化部から前記第iキーデータを受信する処理を有する請求項2に記載のデバイス。
【請求項4】
前記処理(b-3)は、前記キー復号化部へ前記復号化キーの識別情報および前記第i暗号化メッセージデータを伝送し、前記キー復号化部から前記第iメッセージデータを獲得する処理を有する請求項2に記載のデバイス。
【請求項5】
前記処理(b-2)は、前記一つ以上のキーのうち、前記第i一連番号と対応するキーを前記復号化キーに指定する処理を有する請求項1に記載のデバイス。
【請求項6】
前記第iキーデータは、前記第i一連番号に対応するキーを有する請求項1に記載のデバイス。
【請求項7】
前記第iキーデータは、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および前記第k一連番号に対応するキーを更に有する請求項6に記載のデバイス。
【請求項8】
前記演算処理部は、(c)第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基に前記リターンアドレスおよび前記認証キーを獲得する処理と、(d)前記リターンアドレスによって識別されるコンピューティング装置に接続して前記認証キーを用いて前記コンピューティング装置との認証を行う処理とをさらに行う請求項に記載のデバイス。
【請求項9】
前記マルチキャストグループは、第1マルチキャストグループおよび第2マルチキャストグループを有し、
前記第iキーパケットは、第1マルチキャストグループを通じて受信され、
前記第iデータパケットは、前記第1マルチキャストグループとは異なる第2マルチキャストグループを通じて受信される請求項1に記載のデバイス。
【請求項10】
前記グループキーは、前記第1マルチキャストグループのグループキーおよび前記第2マルチキャストグループのグループキーのいずれか一つである請求項に記載のデバイス。
【請求項11】
前記第iキーパケットはユニキャストを通じて受信され、
前記第iデータパケットは、前記マルチキャストグループを通じて受信される請求項1に記載のデバイス。
【請求項12】
マルチキャストグループ内のデバイスとして、
iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a)第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する第i統合データパケットを獲得する処理と、(b)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(c)前記第iキーデータをキーデータ解釈規格に従ってデコーディング下で前記第i暗号化メッセージデータを復号化するための復号化キーを少なくとも有する一つ以上のキーを抽出する処理と、(d)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理とを行うことにより、第1メッセージデータ~第nメッセージデータを獲得する演算処理部を有し、
前記第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有するデバイス。
【請求項13】
前記グループキーを保存して前記グループキーを用いてデータを復号化するグループキー復号化部と、
前記一つ以上のキーを保存して、前記一つ以上のキーのいずれか一つを用いてデータを復号化するキー復号化部と、
をさらに有し、
前記演算処理部は、(e)前記グループキーを前記グループキー復号化部に保存する処理と、(f)前記処理(c)によって抽出された前記一つ以上のキーを前記キー復号化部に保存する処理とをさらに行う請求項12に記載のデバイス。
【請求項14】
前記処理(b)は前記グループキー復号化部へ前記第i暗号化キーデータを伝送し、前記グループキー復号化部から前記第iキーデータを受信する処理を有する請求項13に記載のデバイス。
【請求項15】
前記処理(d)は前記キー復号化部へ前記復号化キーの識別情報および前記第i暗号化メッセージデータを伝送し、前記キー復号化部から前記第iメッセージデータを獲得する処理を有する請求項13に記載のデバイス。
【請求項16】
前記第iキーデータは、前記復号化キー、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および前記第k一連番号に対応するキーを有する請求項12に記載のデバイス。
【請求項17】
前記演算処理部は、(g)第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基に前記リターンアドレスおよび前記認証キーを獲得する処理と、(h)前記リターンアドレスによって識別されるコンピューティング装置に接続して前記認証キーを用いて前記コンピューティング装置との認証を行う処理をさらに行う請求項12に記載のデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、マルチキャストグループ内のデバイスに関するものであり、より具体的には、暗号化メッセージデータおよび暗号化メッセージデータを復号化するための暗号化キーデータを受信して信号処理し、メッセージデータを獲得する、マルチキャストグループ内のデバイスに関するものである。
【0002】
本願で説明される技術は、韓国産業技術振興院により管理されている中小ベンチャー企業部の研究課題の支援を受けて開発された(研究課題名:「国際保安標準規格UL2900を満たす分散型超高速CPS Secure MCU開発」、課題固有番号:1425131731)。
【背景技術】
【0003】
発行-購読パターン(publisher-subscriber pattern)は、非同期メッセージングパターンの一つである。発行-購読パターンは、マルチキャストグループ内で送信者(一般的に「発行者」と呼ぶ。)がメッセージデータを一人以上の受信者(一般的に「購読者」と呼ぶ。)へマルチキャストを用いて伝送するために用いられる。マルチキャストグループは、多数のデバイスを有し、多数のデバイスのいずれか一つは発行者に指定され、他のデバイスは購読者に指定される。すなわち、一般的に特定のマルチキャストグループ内には、一人の発行者および一人以上の購読者が存在する。発行-購読パターンによれば、一般的に発行者はどのような購読者がメッセージデータを受信するのかを知り得ず、購読者は発行者についての正確な知識がなくとも、所望のメッセージデータを受信することができる。発行-購読パターンは、例えば無線通信に用いられる多数のデバイスを有するマルチキャストグループ内で、発行者が購読者にメッセージデータを伝送するために用いられることがある。また、発行-購読パターンは、例えばモノのインターネット(IoT)通信に用いられる多様なデバイスを有するマルチキャストグループ内で発行者が、購読者にメッセージデータを伝送するために用いられることもある。
【0004】
前述のように、発行者はどのような購読者がメッセージデータを受信するのか知り得ないため、認証されなかった(unauthorized)デバイスがメッセージデータを受信することがある。したがって、マルチキャストグループ内のデバイスではない他のデバイスすなわち認証されていないデバイスがメッセージデータを受信することを防ぐために、マルチキャストグループ内のデバイスのための暗号化キー(以下、「グループキー」と呼ぶ。)が用いられることがある。発行者はグループキーを用いてメッセージデータを暗号化して購読者に伝送し、購読者はグループキーを用いて受信された暗号化されたメッセージデータを復号化する。グループキーとして、一般的に対称キーが用いられる。例えばLG電子によって2012年2月28日付で出願され、2014年1月16日付で公開された「マシン対マシンマルチキャストグループのためのトラフィック暗号化キー管理」という名称の韓国特許公開番号10-2014-0006996号(特許文献1)は、マルチキャストデータ(すなわち、メッセージデータ)を暗号化および復号化するのに用いられるグループトラフィックキー(すなわち、本明細書における「グループキー」)を更新する方法が例示的に開示されている。
【0005】
一方、認証されていないデバイスがメッセージデータを伝送し、購読者が当該メッセージデータを認証された発行者が伝送したと誤解して受信することを防ぐために、メッセージ認証コード(message authentication code、一般的に「MAC」とも呼ぶ。)が用いられる。例えばLG電子によって2016年10月17日付で出願され、2017年8月4日付で公開された「モノの認証システムおよび方法」という名称の韓国特許公開番号10-2017-0089747号(特許文献2)は、モノのインターネット内で認証のためにメッセージ認証コードを用いる方法が例示的に開示されている。例えば、メッセージ認証コードは、ハッシュ(hash)関数を用いて生成され得る。発行者は、メッセージデータにメッセージ認証コードを付加した後、メッセージ認証コードが付加されたメッセージデータを購読者に伝送する。購読者は、受信されたメッセージデータを、ハッシュ関数を用いて、演算した結果を受信されたメッセージデータに含まれるメッセージ認証コードと比較する。前記演算した結果とメッセージ認証コードとが同一であるならば、当該メッセージデータは認証された発行者が伝送したものと見做される。
【0006】
ところが、前述の通り、グループキー又はメッセージ認証コードを用いる場合にも、保安上の問題が発生することがある。例えば、悪意的なデバイスがグループキーおよびメッセージ認証コードを知っている場合、悪意的なデバイスもメッセージデータを受信して利用することができる。
【先行技術文献】
【特許文献】
【0007】
【文献】韓国特許公開番号10-2014-0006996号
【文献】韓国特許公開番号10-2017-0089747号
【発明の概要】
【発明が解決しようとする課題】
【0008】
本願に開示される技術の目的は、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することにより、マルチキャストグループのセキュリティを強化することのできるマルチキャストグループ内のデバイスを提供することである。
【0009】
本願に開示される技術の他の目的は、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得して、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することのできるマルチキャストグループ内のデバイスを提供することである。
【課題を解決するための手段】
【0010】
前記技術的課題を達成するために、本願に開示される技術の一態様によれば、マルチキャストグループ内のデバイスとして、(a)iを1からn(ただし、nは2以上の自然数)まで増加させながら、(a-1)第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する処理と、(a-2)前記第i暗号化キーデータを前記マルチキャストグループのグループキーを用いて復号化した第iキーデータを獲得する処理と、(a-3)前記第iキーデータをキーデータ解釈規格に従ってデコーディングする処理を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と前記一つ以上のキーの対応関係を獲得する処理と、(b)iを1からnまで増加させながら、(b-1)第i一連番号および第i暗号化メッセージデータを有するiデータパケットを獲得する処理と、(b-2)前記対応関係にを基に前記一つ以上のキーのうち前記第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する処理と、(b-3)前記第i暗号化メッセージデータを前記復号化キーを用いて復号化した第iメッセージデータを獲得する処理を行うことにより第1メッセージデータ~第nメッセージデータを獲得する処理を行う演算処理部を有するデバイスが提供される。
【発明の効果】
【0011】
本願に開示される技術によれば、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することにより、マルチキャストグループのセキュリティを強化することができる。また、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
【図面の簡単な説明】
【0012】
図1】本願で開示される第1実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
図2】第1実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
図3】第1実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
図4】第1実施例に係る第iキーパケットの例示的な構成を示す図面である。
図5a】第iキーデータの例示的な構成を示す図面である。
図5b】第iキーデータの例示的な構成を示す図面である。
図5d】第iキーデータの例示的な構成を示す図面である。
図5c】第iキーデータの例示的な構成を示す図面である。
図6】第1実施例に係る第1一連番号~第n一連番号と一つ以上のキーとの対応関係を例示的に図示する図面である。
図7】第1実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
図8】第1実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
図9】第1実施例に係る第iデータパケットの例示的な構成を示す図面である。
図10】第1実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
図11】第1実施例に係るデバイスの演算処理部が行う第3処理を例示的に図示する図面である。
図12】第1実施例に係るデバイスにおいて、メッセージデータとリターンアドレス抽出情報との関係を例示的に図示する図面である。
図13】第1実施例に係るデバイスにおいて、リターンアドレスおよび認証キーを用いた処理を例示的に図示する図面である。
図14】本願で開示される第2実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
図15】第2実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
図16】第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。
図17】第2実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
図18】第2実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
図19】第2実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
図20】第2実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
【発明を実施するための態様】
【0013】
以下、本開示によるマルチキャストグループ内のデバイスの実施例を、添付図面を参照して具体的に説明する。一方、本開示の実施例を説明するための図面において、説明の便宜上、実際の構成の一部のみを図示したり、一部を省略して図示したり、変形して図示したり、又は縮尺が異なって図示されることがある。
【0014】
<第1実施例>
図1は、本願で開示される第1実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
【0015】
図1に示すように、第1実施例に係るデバイス100は、演算処理部110を有する。演算処理部110は、例えばCPU(Central Processing Unit)およびASIC(Application-Specific Integrated Circuit)などの半導体素子によって具現される。演算処理部110の詳しい構成については後述する。
【0016】
また、デバイス100は、グループキー復号化部140およびキー復号化部150を更に有することができる。グループキー復号化部140およびキー復号化部150は、以下、総称して復号化部130とも呼ぶ。復号化部130は、例えばCPUおよびASICなどの半導体素子によって具現される。
【0017】
復号化部130は保安性の非常に高いセキュリティモジュール、例えばEMV(Europay MasterCard Visa)規格およびTEE(Trusted Execution Environment)規格のいずれか一つによるセキュリティモジュールを用いて具現される。
【0018】
グループキー復号化部140は、グループキーを保存し、グループキーを用いてデータを復号化する。グループキーは、例えば第1マルチキャストグループ200のグループキー、又は、第2マルチキャストグループ300のグループキーのいずれか一つとすることができる。以下、グループキーは、第1マルチキャストグループ200のグループキーと仮定して説明する。
【0019】
キー復号化部150は、一つ以上のキーを保存し、一つ以上のキーのいずれか一つを用いてデータを復号化する。一つ以上のキーは、後述する第1データパケット~第nデータパケットを復号化するためのキーである。ただし、nは2以上の自然数である。
【0020】
図2は、本願で開示される第1実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
【0021】
図2に示すように、第1実施例に係るマルチキャストグループは、第1マルチキャストグループ200および第2マルチキャストグループ300から構成される。
【0022】
第1マルチキャストグループ200は、発行者210および一つ以上のデバイスを有する。発行者210および一つ以上のデバイスの各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。
【0023】
より具体的に、一つ以上のデバイスは、例えばデバイス100-1~デバイス100-xを有する。ただし、xは1以上の自然数である。第1マルチキャストグループ200は、例えば後述する第1キーパケット~第nキーパケットを伝達するためのマルチキャストグループであり、発行者210は後述する第1キーパケット~第nキーパケットを一つ以上のデバイス、例えばデバイス100-1~デバイス100-xへ伝送する。一つ以上のデバイス、例えばデバイス100-1~デバイス100-xは、望ましくは、上述のデバイス100と実質的に同一である。すなわち、一つ以上のデバイス、例えばデバイス100-1~デバイス100-xは、演算処理部110を有し、復号化部130すなわちグループキー復号化部140およびキー復号化部150を更に有することができる。
【0024】
第2マルチキャストグループ300は、発行者310および一つ以上のデバイスを有する。発行者310および一つ以上のデバイスの各々は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。より具体的に、一つ以上のデバイスは、例えばデバイス100-1~デバイス100-xを有する。第2マルチキャストグループ300は、例えば後述する第1データパケット~第nデータパケットを伝達するためのマルチキャストグループであり、発行者310は後述する第1データパケット~第nデータパケットを一つ以上のデバイス、例えばデバイス100-1~デバイス100-xへ伝送する。
【0025】
図2に示すように、一つ以上のデバイス例えばデバイス100-1~デバイス100-xは、第1マルチキャストグループ200に属し、また第2マルチキャストグループ300にも属する。
【0026】
一方、図2に示すように、発行者210および発行者310は、別途のデバイスとして図示されているが、同一のデバイスが発行者210および発行者310として動作することもできる。すなわち、同じ一つのデバイスが第1マルチキャストグループ200の発行者210および第2マルチキャストグループ300の発行者310として動作することもできる。
【0027】
図2に示すように、一つ以上のデバイス例えばデバイス100-1~デバイス100-xは、コンピューティング装置400に後述するリターンアドレスと認証キーを用いて接続され得る。コンピューティング装置400は、少なくとも例えばCPUおよびASICなどの半導体素子を有する。コンピューティング装置400については後述する。
【0028】
以下、図1および図2を参照して、第1実施例をより詳しく説明する。
【0029】
前述のように、デバイス100は演算処理部110を有する。
【0030】
演算処理部110は、以下に説明する処理を行う。
【0031】
<第1処理>
第1処理は、第1一連番号~第n一連番号と一つ以上のキーの対応関係を獲得する処理である。
【0032】
図3は、第1実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
【0033】
演算処理部110は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
【0034】
まず、演算処理部110は、第i一連番号および第i暗号化キーデータを有する第iキーパケットを獲得する(S110)。より具体的に、演算処理部110は、例えば第1キーパケット~第nキーパケットを有するデータストリームを発行者210から受信することができる。
【0035】
図4は、第1実施例に係る第iキーパケットの例示的な構成を示す図面である。図4に示すように、第iキーパケットは、第i一連番号と第i暗号化キーデータを有する。第i一連番号は、第1キーパケット~第nキーパケットに対応して順次指定される。例えば第1キーパケットの一連番号が「101」であるならば、第2キーパケットの一連番号は「102」のような形式で順次指定される。
【0036】
つぎに、演算処理部110は、第i暗号化キーデータをグループキーを用いて復号化した第iキーデータを獲得する(S120)。
【0037】
図5a~図5dは、第iキーデータの例示的な構成を示す図面である。
【0038】
例えば図5aに示すように、第iキーデータは、キー識別情報、開始一連番号およびキーを有する。キー識別情報は、キーの識別情報である。例えばキー識別情報は、「キー#1」のように指定される。開始一連番号は、「キー#1」に対応するキーが適用される一連番号を示す。例えば、開始一連番号が「101」であり、第1キーパケットの一連番号が「101」であるならば、「キー#1」に対応するキーは、第1キーパケットから適用されることを示す。キーはキー識別情報に対応するキー値である。例えば「キー#1」に対応するキーが「0x12 0x23 0xfa…0xa0」であるならば、キーは「0x12 0x23 0xfa…0xa0」値を持つ。もし第i一連番号が開始一連番号未満であるならば、演算処理部110は第iキーデータが異常であると判断する。
【0039】
このように第iキーデータは第i一連番号に対応するキーを有する。すなわち、第i一連番号に対応する第iデータパケットを復号化するために用いられるキーを有する。前述の例では、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーが第iデータパケットを復号化するために用いられる。
【0040】
例えば図5bに示すように、第iキーデータは、キー識別情報、開始一連番号、キーおよび初期ベクターを有する。キー識別情報、開始一連番号およびキーは、前述の図5aのものと同一である。初期ベクターは、データの暗号化/復号化のための初期値である。
【0041】
例えば図5cに示すように、第iキーデータはキー識別情報、開始一連番号、キー、キー変更時点一連番号および付加キーを有する。キー識別情報、開始一連番号およびキーは、前述の図5aのものと同一である。キー変更時点一連番号は、付加キーが適用され始めるキー変更時点の一連番号を指す。例えば、第i一連番号が「102」であり、キー識別情報が「キー#1」、開始一連番号が「101」であり、キーが「0x12 0x23 0xfa…0xa0」であり、キー変更時点一連番号が「104」であり、付加キーが「0x42 0xa3 0xab…0x35」であるならば、第i一連番号に対応する第iデータパケットを復号化するためにはキー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーが用いられるということと、一連番号「104」からは付加キー、すなわちキー値が「0x42 0xa3 0xab…0x35」であるキーが用いられるということを示す。図5cには図示されていないが、第iキーデータは、付加キーの識別情報を更に有することができる。例えば、付加キーの識別情報である「キー#2」を、更に有することができる。
【0042】
このように第iキーデータは、第i一連番号に対応する、キー、第k一連番号(ただし、kはiより大きい自然数)を獲得するためのキー変更情報および第k一連番号に対応するキーを有することができる。第k一連番号を獲得するためのキー変更情報は、例えば前述のキー変更時点一連番号である。第k一連番号に対応するキーは、例えば前述の付加キーである。一方、第k一連番号を獲得するためのキー変更情報は、例えば第i一連番号との差値を有することもできる。例えば前述の図5cを参照した例で、第iキーデータは、キー識別情報、開始一連番号、キー、一連番号差値および付加キーを有することができる。例えば前述の図5cを参照した例で、第i一連番号が「102」、キー変更時点一連番号が「104」と例示されているため、一連番号差値は「2」に指定される。
【0043】
第iキーデータが付加キーを更に有する理由は、演算処理部110の円滑な動作のためである。すなわち、演算処理部110は、例えば第kデータパケットを処理する前に第k一連番号に対応するキーを予め獲得することができる。
【0044】
例えば図5dに示すように、第iキーデータはキー識別情報、開始一連番号、キーおよび第iリターンアドレス抽出情報を有する。キー識別情報、開始一連番号およびキーは、前述の図5aと同一である。第iリターンアドレス抽出情報は、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための情報である。第iリターンアドレス抽出情報は、例えば第iメッセージデータ内においてリターンアドレスの開始位置および長さ、認証キーの開始位置および長さなどの情報を有することができる。
【0045】
認証キーは、例えばコンピューティング装置400とデバイス100との間における認証および暗号化のために用いられるキーである。例えば発行者310は、コンピューティング装置400からリターンアドレスおよび認証キーを受信した後、第iメッセージデータにリターンアドレスおよび認証キーを挿入することができる。例えば、発行者210は、発行者310から第iメッセージデータにリターンアドレスおよび認証キーを挿入した位置および長さなどの情報を受信して第iリターンアドレス抽出情報を生成した後、第iリターンアドレス抽出情報を第iキーデータに挿入することができる。
【0046】
第iキーデータが図5a~図5dを参照して例示的に説明されたが、第iキーデータはこれに限られない。例えば、図5a~図5dに開示されている例を組み合わせることによって第iキーデータが構成されることができ、また、他の情報を更に有することもできる。例えば第iキーデータは、キー識別情報、開始一連番号、キー、初期ベクター、キー変更時点一連番号、付加キーおよび第iリターンアドレス抽出情報を有することもできる。また、第iリターンアドレス抽出情報も他の形態で構成することもできる。
【0047】
また、一連番号によって、キーデータが互いに異なるように設定されることもある。例えば第1キーパケットに含まれる第1キーデータは、キー識別情報、開始一連番号およびキーを有し、第2キーパケットに含まれる第2キーデータは、キー識別情報、開始一連番号、キー、キー変更時点一連番号および付加キーを有することもできる。
【0048】
つぎに、演算処理部110は、第iキーデータをキーデータ解釈規格に従ってデコーディングする(S130)。
【0049】
ステップS120を通じて獲得した第iキーデータは、キーデータ解釈規格に従って解釈される。キーデータ解釈規格は、第iキーデータ内に含まれる情報をデコーディングする規則を指し、例えばキー識別情報の開始位置および長さ、開始一連番号の開始位置および長さ、キーの開始位置および長さ、初期ベクターが含まれるか否かの情報、初期ベクターの開始位置および長さ、付加キーが含まれるか否かの情報、キー変更時点一連番号の開始位置および長さ、付加キーの開始位置および長さ、第iリターンアドレス抽出情報が含まれるかどうかの要否、第iリターンアドレス抽出情報の開始位置および長さなどの情報を有する。
【0050】
演算処理部110は、iを1からnまで1つずつ順次増加させながらステップS110~ステップS130を行うことにより、一つ以上のキーを抽出して第1一連番号~第n一連番号と一つ以上のキーとの対応関係を獲得する(S140)。
【0051】
図6は、第1実施例に係る第1一連番号~第n一連番号と一つ以上のキーとの対応関係を例示的に図示する図面である。
【0052】
図6には、例えばnが5であり、第1一連番号~第n一連番号が「101」~「105」であり、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキー、およびキー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーである前述の例を参照して対応関係を図示する。
【0053】
図6に示すように、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーに対応し、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーに対応する。
【0054】
すなわち、対応関係に示すように、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーを用いて復号化され、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーを用いて復号化される。
【0055】
演算処理部110は、ステップS120を通じて第iキーデータを獲得する。例えば演算処理部110は、直接、第i暗号化キーデータをグループキーを用いて復号化して第iキーデータを獲得することができる。しかし、前述のように、グループキー復号化部140は、保安性の非常に高いセキュリティモジュール、例えばEMV規格およびTEE規格のいずれか一つに係るセキュリティモジュールを用いて具現される。したがって、演算処理部110は、グループキー復号化部140を用いて第iキーデータを獲得することもできる。
【0056】
図7は、第1実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
【0057】
図7に示すように、まず、演算処理部110は、グループキーを獲得する(S210)。例えばグループキーが前述の第1マルチキャストグループ200のグループキーであるならば、演算処理部110は、発行者210又は第1マルチキャストグループ200のグループキーを提供するデバイスから、グループキーを獲得する。例えばグループキーが前述の第2マルチキャストグループ300のグループキーであるならば、演算処理部110は、発行者310又は第2マルチキャストグループ300のグループキーを提供するデバイスから、グループキーを獲得する。
【0058】
つぎに、演算処理部110は、グループキーをグループキー復号化部140へ伝送する(S220)。グループキー復号化部140は、グループキーを保存する(S230)。
【0059】
ステップS210~S230は、例えば図3を参照して説明した第1処理を行う前に実行される。
【0060】
ステップS210~ステップS230を通じて、演算処理部110は、グループキーを獲得し、グループキーをグループキー復号化部140に保存することができる。
【0061】
ステップS110を通じて第iキーパケットを獲得した後、演算処理部110は、第i暗号化キーデータをグループキー復号化部140へ伝送する(S240)。グループキー復号化部140は、第i暗号化キーデータをグループキーを用いて復号化して第iキーデータを生成する(S250)。つぎに、グループキー復号化部140は、第iキーデータを演算処理部110へ伝送する(S260)。
【0062】
このように、演算処理部110はステップS210~ステップS260を通じて第iキーデータを獲得することができる。その後、演算処理部110は、前述のステップS130を行う。
【0063】
<第2処理>
第2処理は、第1メッセージデータ~第nメッセージデータを獲得する処理である。
【0064】
図8は、第1実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
【0065】
演算処理部110は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
【0066】
まず、第i一連番号および第i暗号化メッセージデータを有する第iデータパケットを獲得する(S310)。より具体的に、演算処理部110は、例えば第1データパケット~第nデータパケットを有するデータストリームを、発行者310から受信することができる。
【0067】
図9は、第1実施例に係る第iデータパケットの例示的な構成を示す図面である。
【0068】
図9に示すように、第iデータパケットは、第i一連番号と第i暗号化メッセージデータとを有する。第i一連番号は、例えば第1データパケット~第nデータパケットに対応して順次指定される。例えば第1データパケットの一連番号が101であるならば、第2データパケットの一連番号は102のような形式で順次指定される。第1キーパケット~第nキーパケットの各々の一連番号は、第1データパケット~第nデータパケットの各々の一連番号と同一である。例えば、第1キーパケットの一連番号が「101」であるならば、第1データパケットの一連番号も同一に「101」である。また、例えばnが5であり、第nキーパケット(第5キーパケット)の一連番号が「105」であるならば、第nデータパケット(第5データパケット)の一連番号も同一に「105」である。
【0069】
つぎに、演算処理部110は、第1処理を通じて獲得された対応関係にを基に一つ以上のキーのうち、第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する(S320)。
【0070】
すなわち、第iデータパケットの第i一連番号にを基に、第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する。
【0071】
例えば、前述の図6に示す例では、第1一連番号に対応する第1データパケット~第3一連番号に対応する第3データパケットは、キー識別情報が「キー#1」であり、キー値が「0x12 0x23 0xfa…0xa0」であるキーに対応して、第4一連番号に対応する第4データパケット~第5一連番号(第n一連番号)に対応する第5データパケット(第nデータパケット)は、キー識別情報が「キー#2」であり、キー値が「0x42 0xa3 0xab…0x35」であるキーに対応する。したがって、演算処理部110は対応関係にを基に、一つ以上のキーのうち第i暗号化メッセージデータを復号化するために用いられる復号化キーを指定する。
【0072】
つぎに、演算処理部110は、第i暗号化メッセージデータを、復号化キーを用いて復号化した第iメッセージデータを獲得する(S330)。
【0073】
演算処理部110は、iを1からnまで1つずつ順次増加させながらステップS310~ステップS330を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する(S340)。
【0074】
第1メッセージデータ~第nメッセージデータは、例えば発行者310が伝送したメッセージデータを、例えばn個に分割したものである。メッセージデータをn個に分割した場合には、演算処理部110は第1メッセージデータ~第nメッセージデータを併合してメッセージデータを復元することができる。
【0075】
一方、演算処理部110は、直接第i暗号化メッセージデータを、復号化キーを用いて復号化して第iメッセージデータを獲得することができる。しかし、前述のように、キー復号化部150は、保安性の非常に高いセキュリティモジュール、例えばEMV規格およびTEE規格のいずれか一つに係るセキュリティモジュールを用いて具現される。したがって、演算処理部110は、キー復号化部150を用いて第iメッセージデータを獲得することもできる。
【0076】
図10は、第1実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
【0077】
図10に示すように、まず演算処理部110は一つ以上のキーを獲得する(S410)。演算処理部110は、例えば前述のステップS140を通じて一つ以上のキーを獲得することができる。
【0078】
つぎに、演算処理部110は、一つ以上のキーをキー復号化部150へ伝送する(S420)。キー復号化部150は、一つ以上のキーを保存する(S430)。
【0079】
ステップS310を通じて第iデータパケットを受信し、ステップS320を通じて復号化キーを指定した後、演算処理部110は復号化キーの識別情報および第i暗号化メッセージデータをキー復号化部150へ伝送する(S440)。キー復号化部150は、第i暗号化メッセージデータを、復号化キーを用いて復号化して第iメッセージデータを生成する(S450)。つぎに、キー復号化部150は、第iメッセージデータを演算処理部110へ伝送する(S460)。
【0080】
このように、演算処理部110は、ステップS410~ステップS460を通じて第iメッセージデータを獲得することができる。その後、演算処理部110は前述のステップS340を行う。
【0081】
<第3処理>
第3処理は、リターンアドレスおよび認証キーを獲得する処理である。
【0082】
前述のように、第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有することができる。
【0083】
図11は、第1実施例に係るデバイスの演算処理部が行う第3処理を例示的に図示する図面である。
【0084】
まず、演算処理部110は、第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基にリターンアドレスおよび認証キーを獲得する(S510)。例えば、第nキーデータが第nメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第nリターンアドレス抽出情報を更に有すると仮定すると、演算処理部110は第nリターンアドレス抽出情報にを基に第nメッセージデータを解釈して、リターンアドレスおよび認証キーを抽出する。
【0085】
図12は、第1実施例に係るデバイスにおいて、メッセージデータとリターンアドレス抽出情報との関係を例示的に図示する図面である。
【0086】
例えば第nキーデータから獲得される第nリターンアドレス抽出情報は、第nメッセージデータ内でリターンアドレスの開始位置および長さ、認証キーの開始位置および長さなどの情報を有する。したがって、演算処理部110は、第nリターンアドレス抽出情報に含まれるリターンアドレスの開始位置およびリターンアドレスの長さ、認証キーの開始位置および認証キーの長さなどの情報を用いて、第nメッセージデータからリターンアドレスおよび認証キーを抽出する。
【0087】
つぎに、演算処理部110は、ステップS510を通じて獲得したリターンアドレスによって識別されるコンピューティング装置に接続し、ステップS510を通じて獲得した認証キーを用いてコンピューティング装置との認証を行う(S520)。例えば、リターンアドレスは、図2に図示されるコンピューティング装置400のネットワークアドレスであり得る。コンピューティング装置400は、予め認証キーを保存している。
【0088】
図13は、第1実施例に係るデバイスにおいて、リターンアドレスおよび認証キーを用いた処理を例示的に図示する図面である。
【0089】
図13に示すように、演算処理部110はリターンアドレスを用いてコンピューティング装置400に接続する(S610)。つぎに、演算処理部110は、認証要請をコンピューティング装置400へ伝送する(S620)。つぎに、コンピューティング装置400は、認証要請を受信したら、認証データを生成し(S630)、認証データを演算処理部110へ伝送する(S640)。認証データは、コンピューティング装置400が保存している認証キーと演算処理部110が獲得した認証キーとが同一であるかどうかを確認するためのデータとして、その形式と長さは特に制限されない。つぎに、演算処理部110は、認証データを認証キーを用いて暗号化して暗号化認証データを生成し(S650)、暗号化認証データをコンピューティング装置400へ伝送する(S660)。つぎに、コンピューティング装置400は、暗号化認証データを認証キーを用いて復号化した値と認証データとを比較して、認証結果を生成する(S670)。復号化した値と認証データとが同一であるならば、コンピューティング装置400はコンピューティング装置400が保存している認証キーと演算処理部110が獲得した認証キーとが同一なものとして、すなわち認証成功として認証結果を生成する。復号化した値と認証データとが同一でなければ、コンピューティング装置400は認証失敗として認証結果を生成する。つぎに、コンピューティング装置400は、認証結果を演算処理部110へ伝送する(S680)。
【0090】
一旦、コンピューティング装置400と演算処理部110との認証に成功すれば、コンピューティング装置400および演算処理部110は、例えば認証キーを用いて暗号化されたものである暗号化データを送受信して、暗号化データを認証キーを用いて復号化することができる。
【0091】
以上説明した第1実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスがキーパケットおよびデータパケットを復号化するためには、グループキーおよびキーデータ解釈規格を全て知る必要がある。しかし、グループキーは、保安性の非常に高いセキュリティモジュールを用いて保存されており、またキーデータ解釈規格を知らなければキーパケットに含まれる暗号化キーデータを解釈することができない。したがって、悪意的なデバイスは、メッセージデータを復号化することが実質的に不可能である。
【0092】
また、第1実施例によれば、デバイスはメッセージデータに含まれるリターンアドレスおよび認証キーを用いてコンピューティング装置と接続して、コンピューティング装置と認証を行うことができる。したがって、認証キーを用いてコンピューティング装置と暗号化された通信を行うことができる。
【0093】
<第2実施例>
図14は、本願で開示された第2実施例に係るマルチキャストグループ内のデバイスの例示的な構成を示す図面である。
【0094】
図14に示すように、第2実施例に係るデバイス100’は、演算処理部110’を有する。演算処理部110’の詳しい構成は後述する。
【0095】
また、デバイス100’は、グループキー復号化部140およびキー復号化部150を更に有することができる。グループキー復号化部140およびキー復号化部150は、以下総称して復号化部130とも呼ぶ。第2実施例に係るグループキー復号化部140およびキー復号化部150は、第1実施例に係るグループキー復号化部140およびキー復号化部150と同一であるため、詳しい説明は省略する。
【0096】
図15は、本願で開示された第2実施例に係るデバイスを有するマルチキャストグループの例示的な構成を示す図面である。
【0097】
図15に示すように、第2実施例に係るマルチキャストグループ200’は、m発行者210’および一つ以上のデバイスを有する。より具体的に、一つ以上のデバイスは、例えばデバイス100’-1~デバイス100’-xを有する。ただし、xは1以上の自然数である。マルチキャストグループ200’は、例えば後述する第1統合データパケット~第n統合データパケットを伝達するためのマルチキャストグループであり、発行者210’は後述する第1統合データパケット~第n統合データパケットを一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xへ伝送する。ただし、nは2以上の自然数である。一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xは、望ましく前述のデバイス100’と実質的に同一である。すなわち、一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xは、演算処理部110’を有し、復号化部130すなわちグループキー復号化部140およびキー復号化部150を更に有することができる。
【0098】
図15に示すように、一つ以上のデバイス、例えばデバイス100’-1~デバイス100’-xはコンピューティング装置400に接続され得る。
【0099】
図16は、第2実施例に係る第i統合データパケットの例示的な構成を示す図面である。
【0100】
図16に示すように、第i統合データパケットは、第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する。
【0101】
第i一連番号および第i暗号化キーデータは、第1実施例に係る第i一連番号および第i暗号化キーデータと実質的に同一である。
【0102】
第i暗号化メッセージデータは、第1実施例に係る第i暗号化データの構成と実質的に同一である。ただし、第2実施例に係る第i暗号化メッセージデータは、グループキーを用いて暗号化された第i一連番号を更に有することができる。
【0103】
以下演算処理部110’が行う処理を詳しく説明する。
【0104】
<第1処理>
第1処理は、第1メッセージデータ~第nメッセージデータを獲得する処理である。
【0105】
図17は、第2実施例に係るデバイスの演算処理部が行う第1処理を例示的に図示する図面である。
【0106】
演算処理部110’は、iを1からnまで1つずつ順次増加させながら次の処理を行う。
【0107】
まず演算処理部110’は、第i一連番号、第i暗号化キーデータおよび第i暗号化メッセージデータを有する第i統合データパケットを獲得する(S710)。より具体的に、演算処理部110’は、例えば第1統合データパケット~第n統合データパケットを有するデータストリームを発行者210’から受信することができる。
【0108】
つぎに、演算処理部110’は、第i統合データパケットの第i暗号化キーデータを、グループキーを用いて復号化した第iキーデータを獲得する(S720)。
【0109】
第2実施例に係る第iキーデータは、第1実施例の第iキーデータと実質的に同一であるため、詳しい説明を省略する。
【0110】
つぎに、演算処理部110’は、第iキーデータをキーデータ解釈規格に従ってデコーディングし、第i暗号化メッセージデータを復号化するための復号化キーを少なくとも有するものである一つ以上のキーを抽出する(S730)。
【0111】
つぎに、演算処理部110’は、第i暗号化メッセージデータを、復号化キーを用いて復号化した第iメッセージデータを獲得する(S740)。
【0112】
演算処理部110’はiを1からnまで1つずつ順次増加させながらステップS710~ステップS740を行うことにより、第1メッセージデータ~第nメッセージデータを獲得する(S750)。
【0113】
一方、第1実施例と同様に、第2実施例に係る演算処理部110’は、グループキー復号化部140を用いて第iキーデータを獲得することもできる。
【0114】
図18は、第2実施例に係るデバイスにおいて、第i暗号化キーデータを復号化する処理を例示的に図示する図面である。
【0115】
図18に示すように、まず演算処理部110’は、グループキーを獲得する(S210’)。ステップS210’は、第1実施例のステップS210と実質的に同一なため、詳しい説明を省略する。
【0116】
つぎに、演算処理部110’は、グループキーをグループキー復号化部140へ伝送する(S220’)。グループキー復号化部140は、グループキーを保存する(S230’)。
【0117】
ステップS210’~S230’は、例えば図17を参照して説明した第1処理を行う前に行われる。
【0118】
ステップS210’~ステップS230’を通じて、演算処理部110’は、グループキーを獲得し、グループキーをグループキー復号化部140に保存することができる。
【0119】
ステップS710を通じて第i暗号化キーデータを有する第i統合データパケットを受信した後、演算処理部110’は第i暗号化キーデータをグループキー復号化部140へ伝送する(S240’)。グループキー復号化部140は、第i暗号化キーデータを、グループキーを用いて復号化して第iキーデータを生成する(S250’)。つぎに、グループキー復号化部140は第iキーデータを演算処理部110’へ伝送する(S260’)。
【0120】
このように、演算処理部110’は、ステップS210’~ステップS260’を通じて第iキーデータを獲得することができる。その後、演算処理部110’は、前述のステップS730を行う。
【0121】
一方、第1実施例と同様に、第2実施例に係る演算処理部110’は、キー復号化部150を用いて第iメッセージデータを獲得することもできる。
【0122】
図19は、第2実施例に係るデバイスにおいて、第i暗号化メッセージデータを復号化する処理を例示的に図示する図面である。
【0123】
図19に示すように、まず演算処理部110’は、一つ以上のキーを獲得する(S410’)。演算処理部110’は、例えば前述のステップS730を通じて一つ以上のキーを獲得することができる。
【0124】
つぎに、演算処理部110’は、一つ以上のキーをキー復号化部150へ伝送する(S420’)。キー復号化部150は、一つ以上のキーを保存する(S430’)。
【0125】
ステップS710を通じて第i暗号化メッセージデータを有する第i統合データパケットを獲得し、ステップS730を通じて復号化キーを抽出した後、演算処理部110’は、復号化キーの識別情報および第i暗号化メッセージデータをキー復号化部150へ伝送する(S440’)。キー復号化部150は、第i暗号化メッセージデータを復号化キーを用いて復号化して第iメッセージデータを生成する(S450’)。
【0126】
つぎに、キー復号化部150は、第iメッセージデータを演算処理部110’へ伝送する(S460’)。第i暗号化メッセージデータがグループキーを用いて暗号化された第i一連番号を更に有する場合、演算処理部110’は、ステップS710を通じて獲得した第i一連番号とキー復号化部150から受信した第iメッセージデータに含まれる第i一連番号とを比較して一致する場合、第iメッセージデータが正常であると判断することもできる。
【0127】
このように、演算処理部110’は、ステップS410’~ステップS460’を通じて第iメッセージデータを獲得することができる。
【0128】
<第2処理>
第2処理は、リターンアドレスおよび認証キーを獲得する処理である。
【0129】
前述のように、第iキーデータは、第iメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第iリターンアドレス抽出情報を更に有することができる。
【0130】
図20は、第2実施例に係るデバイスの演算処理部が行う第2処理を例示的に図示する図面である。
【0131】
まず演算処理部110’は、第1メッセージデータ~第nメッセージデータのうち少なくとも一つにを基にリターンアドレスおよび認証キーを獲得する(S510’)。例えば、第nキーデータが第nメッセージデータに含まれるリターンアドレスおよび認証キーを抽出するための第nリターンアドレス抽出情報を更に有すると仮定すると、演算処理部110’は、第nリターンアドレス抽出情報にを基に第nメッセージデータを解釈して、リターンアドレスおよび認証キーを抽出する。
【0132】
つぎに、演算処理部110’は、ステップS510’を通じて獲得したリターンアドレスによって識別されるコンピューティング装置に接続して、ステップS510’を通じて獲得した認証キーを用いてコンピューティング装置との認証を行う(S520’)。例えばリターンアドレスは、図2に図示されるコンピューティング装置400のネットワークアドレスであり得る。コンピューティング装置400は、予め認証キーを保存している。
【0133】
リターンアドレスおよび認証キーを用いた処理は、例えば、図13を参照して説明した第1実施例に係るリターンアドレスおよび認証キーを用いた処理と実質的に同一であるため、詳しい説明を省略する。
【0134】
以上説明した第2実施例によれば、マルチキャストグループのセキュリティを強化することができる。マルチキャストグループに属さない悪意的なデバイスが、キーデータおよびメッセージデータが統合された統合データパケットを復号化するためには、グループキーおよびキーデータ解釈規格を全て知る必要がある。しかしグループキーは、保安性の非常に高いセキュリティモジュールを用いて保存され、また、キーデータ解釈規格を知らなければ暗号化キーデータを解釈することができない。したがって、悪意的なデバイスは、メッセージデータを復号化することが実質的に不可能である。また、キーデータおよびメッセージデータが統合された統合データパケットを受信して信号処理することができるため、キーデータおよびメッセージデータを常に同期化して受信することができる。
【0135】
また、第2実施例によれば、デバイスは、メッセージデータに含まれるリターンアドレスおよび認証キーを用いてコンピューティング装置と接続し、コンピューティング装置と認証を行うことができる。したがって、認証キーを用いてコンピューティング装置と暗号化された通信を行うことができる。
【0136】
<他の実施例>
以上、本願に開示される技術の実施例を具体的に説明したが、これは単に本願に開示される技術を例示的に説明したに過ぎず、本願に開示される技術が属する技術分野において通常の知識を有する者であれば、本願に開示される技術の本質的な特性から逸脱しない範囲内で様々な変形が可能である。
【0137】
例えば、第1実施例において、第1キーパケット~第nキーパケットは、第1マルチキャストグループ200を通じて演算処理部110に伝達される。しかし、第iキーパケットすなわち第1キーパケット~第nキーパケットは、ユニキャストを通じて伝達されることもある。すなわち、第iキーパケットは、発行者210とデバイス100とのユニキャスト通信を通じて第iキーパケットは伝達され得る。
【0138】
また、第1実施例において、第iキーパケットに含まれる第i一連番号又は第iデータパケットに含まれる第i一連番号も暗号化されたものであり得る。例えば、マルチキャストグループで対称キー構造が用いられる場合、第iキーパケットに含まれる第i一連番号は、グループキーを用いて暗号化されたものであり、第iデータパケットに含まれる第i一連番号は復号化キーを用いて暗号化されたものである。
【0139】
また、メッセージデータは、メッセージ認証コード(MAC)を更に有することもできる。
【0140】
したがって、本明細書に説明される実施例は、本願に開示される技術を限定するためのものでなく説明するためのものであり、このような実施例によって本開示に係る技術の思想と範囲が限定されるものではない。本願に開示される技術の権利範囲は、特許の請求範囲によって解釈されるべきであり、それと同等な範囲内にある全ての技術は、本願に開示される技術の権利範囲に含まれると解釈されるべきである。
【産業上の利用可能性】
【0141】
本願に開示される技術によれば、暗号化メッセージデータを復号化するためのキーデータを一連番号にを基に獲得し、獲得したキーデータを用いて暗号化メッセージデータを復号化することによってマルチキャストグループのセキュリティを強化することができる。また、キーデータに含まれるリターンアドレス抽出情報を用いてメッセージデータに対応するリターンアドレスおよび認証キーを獲得し、獲得したリターンアドレスおよび認証キーを用いてコンピューティング装置と接続することができる。
【符号の説明】
【0142】
100:デバイス
110:演算処理部
130:復号化部
140:グループキー復号化部
150:キー復号化部
200:第1マルチキャストグループ
210:発行者
300:第2マルチキャストグループ
310:発行者
400:コンピューティング装置
図1
図2
図3
図4
図5a
図5b
図5c
図5d
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20