JP2002510164A - Method and apparatus for communicating a secret message to selected members - Google Patents
Method and apparatus for communicating a secret message to selected membersInfo
- Publication number
- JP2002510164A JP2002510164A JP2000540641A JP2000540641A JP2002510164A JP 2002510164 A JP2002510164 A JP 2002510164A JP 2000540641 A JP2000540641 A JP 2000540641A JP 2000540641 A JP2000540641 A JP 2000540641A JP 2002510164 A JP2002510164 A JP 2002510164A
- Authority
- JP
- Japan
- Prior art keywords
- message
- secret
- subscriber
- key
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Structure Of Telephone Exchanges (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】 暗号化されたブロードキャストメッセージ伝達システム(102,103)は、一つのグループのうち選択された加入者(101)装置の各々により保持され除外された加入者装置の各々には保持されない管理暗号キーを決定する。秘密メッセージは、メッセージ部分に分解され、それらメッセージ部分には、一つの除外された加入者装置について一つのメッセージ部分が在り、各々のメッセージ部分は、選択された加入者(101)装置の各々により保持され除外された加入者装置の各々には保持されない管理暗号キーの各々を用いて暗号化されるよう意図されている。各々のメッセージ部分は、管理暗号キーを用いて暗号化され、少なくとも選択された加入者装置に配信され、装置は、配信されたメッセージ部分と、秘密メッセージを再構成するのに必要なメッセージ部分とを識別する。各々の受信された暗号化されているメッセージ部分は、秘密メッセージを再構成するために必要である。各々の受信された暗号化されているメッセージ部分は、意図された管理暗号キーを用いて復号化され、必要なメッセージ部分が、選択された加入者装置において秘密メッセージを再構成する際に結合されるものから選択される。 (57) Abstract: An encrypted broadcast messaging system (102, 103) is provided for each of the excluded subscriber devices held by each of the selected subscriber (101) devices of a group. Determine which management encryption keys will not be retained. The secret message is broken down into message parts, where there is one message part for one excluded subscriber unit, and each message part is provided by each of the selected subscriber (101) units. It is intended to be encrypted using each of the management encryption keys that are not held in each of the retained and excluded subscriber devices. Each message portion is encrypted using the management encryption key and delivered to at least the selected subscriber device, where the device sends the delivered message portion and the message portion needed to reconstruct the secret message. Identify. Each received encrypted message part is needed to reconstruct the secret message. Each received encrypted message part is decrypted using the intended management encryption key and the required message parts are combined in reconstructing the secret message at the selected subscriber device. Selected from
Description
【0001】[0001]
本発明は、概ね、暗号化されたブロードキャストメッセージ伝達システムに係
り、より詳細には、一つの暗号化されたブロードキャストメッセージ伝達システ
ムにおける一つのグループの選択されたメンバーへセッション暗号キーの如き秘
密(プライベート)メッセージを伝達するための方法及び装置に係る。しかしな
がら、本発明は、オーディオ、ビデオ、マルチメディア及びソフトウェアの対象
物の如きデジタルコンテンツを暗号化し、それらを安全性又は信頼性のないチャ
ンネル上にて安全に伝送するために用いることもできる。The present invention relates generally to encrypted broadcast messaging systems, and more particularly, to a secret (such as a session encryption key) to selected members of a group in an encrypted broadcast messaging system. And b) a method and apparatus for transmitting a message. However, the present invention can also be used to encrypt digital content, such as audio, video, multimedia and software objects, and transmit them securely over a secure or untrusted channel.
【0002】[0002]
最近の暗号化されたブロードキャストメッセージ伝達システムは、良く知られ
た暗号化ブロードキャスト技術により複数の加入者装置(SDs)へ暗号化され
たメッセージを伝達することができる。ブロードキャストの暗号化されたメッセ
ージは、典型的には、暗号化されたビデオ、暗号化されたオーディオ(音声)、
暗号化されたデータの配信のために用いられている。一般には、このようなシス
テムは、加入を基本にして動作する。このようなシステムは、また、セッション
暗号キーを伝達するメッセージを良く知られたグループメッセージ伝達技術によ
りグループの加入者装置へ配信することができる。セッションは、典型的には、
加入に対する支払期間の間継続する。グループメッセージは、単一のブロードキ
ャスト伝送により大きなグループの加入者へ情報を伝達するための高度に効率的
なツールであることが証明されている。このようなシステムの商業的な応用の一
例は、ビデオ及びオーディオ製品の如き高価なプログラムの衛星伝送である。Modern encrypted broadcast messaging systems can deliver encrypted messages to multiple subscriber devices (SDs) using well-known encrypted broadcast techniques. Broadcast encrypted messages typically include encrypted video, encrypted audio (voice),
Used for distribution of encrypted data. Generally, such systems operate on a subscription basis. Such a system can also deliver a message carrying the session encryption key to group subscriber devices by well-known group messaging techniques. Sessions are typically
Continue for the payment period for the subscription. Group messages have proven to be a highly efficient tool for communicating information to large groups of subscribers via a single broadcast transmission. One example of a commercial application of such a system is satellite transmission of expensive programs such as video and audio products.
【0003】 従来技術の暗号化されたブロードキャストメッセージ伝達システムの制限は、
現在使われているセッション暗号キーを用いてグループのメンバーのうちの選択
されたサブグループにのみ効率的に且秘密に、例えばセッション暗号キーを含む
秘密メッセージを配信することができず、典型的には、次の加入に対する支払期
間に対しての暗号キーは、別のセッション暗号キーになる、ということである。
即ち、現在のセッション暗号キーを用いて暗号化されたグループメッセージを受
信し復号化することのできる加入者装置の全てが、継続する伝送におけるそのグ
ループの選択されたメンバーのためだけに向けられた別のセッション暗号キーを
復号化することができる。グループのうちの除外されたメンバーが残りのメンバ
ーに向けられた別のセッション暗号キーを受信し復号化することを防ぐために、
アドレッシング能力が加入者装置に構築され、アドレス指定された加入者装置の
ためだけの別のセッション暗号キーを含むメッセージにおける情報の取得を制限
する。商業的な例で続ければ、除外されたメンバーは、期限切れのアカウントを
有する加入者を示すこととなる。この形式の作動は、多くのシステムについて適
切に機能するが、不正に変更された加入者装置又はアドレッシング能力を無効に
するよう意図的に構築された装置を用いて許可されていない非合法的な受信を防
ぐためにはうまく働かない。別の手法として、いくつかの加入者装置は、第二の
独特な個別の暗号キーを組み込み、グループの複数の選択された加入者装置の各
々へ独特に暗号化された別のセッション暗号キーを含む任意のメッセージの個別
の伝送を可能にする。これは、小さなグループについて及びメンバーが受信のた
めのオーソリゼーションを実質的に変更するグループにおいて適切に巧く働いて
いるが、大きなグループの個人の各々へセッション暗号キーを伝送することは、
トラフィックを増大し、非効率的である。[0003] Limitations of prior art encrypted broadcast messaging systems include:
A currently used session encryption key cannot be used to efficiently and secretly deliver a secret message containing the session encryption key only to selected subgroups of the members of the group, typically Means that the encryption key for the payment period for the next subscription will be another session encryption key.
That is, all subscriber devices that can receive and decrypt group messages encrypted using the current session encryption key are directed only to selected members of that group in subsequent transmissions. Another session encryption key can be decrypted. In order to prevent excluded members of the group from receiving and decrypting another session encryption key intended for the remaining members,
Addressing capabilities are built into the subscriber device to limit the retrieval of information in messages containing another session encryption key only for the addressed subscriber device. Continuing with the commercial example, the excluded member would indicate a subscriber with an expired account. This type of operation works well for many systems, but is not allowed with illegally modified subscriber devices or devices intentionally constructed to override addressing capabilities. It doesn't work well to prevent reception. Alternatively, some subscriber devices incorporate a second unique individual encryption key and provide another uniquely encrypted session encryption key to each of the plurality of selected subscriber devices of the group. Enables the separate transmission of any message, including: While this works properly for small groups and in groups where members substantially alter the authorization for reception, transmitting the session encryption key to each of the large group of individuals is
Increases traffic and is inefficient.
【0004】 かくして、必要なことは、グループの選択されたメンバーの加入者装置にのみ
秘密メッセージを伝達するための方法及び装置である。好ましくは、その方法及
び装置は、グループの選択されていないメンバー及びその他の許可されていない
受信の除外の程度を大きくしながら、従来の技術のグループブロードキャスト暗
号化メッセージ伝達技術の高い効率性を保持する。[0004] Thus, what is needed is a method and apparatus for communicating a secret message only to the subscriber devices of selected members of a group. Preferably, the method and apparatus retains the high efficiency of the prior art group broadcast encrypted messaging techniques while increasing the degree of exclusion of unselected members of the group and other unauthorized reception. I do.
【0005】[0005]
本発明の一つの局面は、加入者装置のグループのうちの選択された加入者装置
へ秘密メッセージを伝達するための暗号化ブロードキャストメッセージ伝達シス
テムに於ける方法である。グループの全ての加入者装置は、少なくとも第一及び
第二の管理暗号キーを有する。もちろん、各々の加入者は、二つ以上の暗号キー
を有していてもよいが、二つのキーが本発明により提供される効率に於いて最小
の利得を達成するために必要とされる。方法は、選択された加入者装置により保
持される管理暗号キーの集合(ユニオン)を決定し、ユニオンから少なくとも一
つの暗号キーを有し秘密メッセージを受信するよう選択されていない加入者装置
の各々については、加入者装置によって保持されないユニオンに於ける暗号キー
のレジダム(Residuum)を決定する過程を含む。管理暗号キーの独特のセットは
、グループの加入者装置に割り当てられ予めプログラムされており、そこにおい
て、グループに於ける任意の二つの加入者装置の各々は、その他の加入者装置が
有していないグループに割り当てられた管理暗号キーからの少なくとも一つの管
理暗号キーを有し、各々の管理暗号キーは、全ての他の暗号キーとは別である。
管理暗号キーを予めプログラミングはすることは、生じ得る盗聴を防ぎ、通信チ
ャンネル上のトラフィック負荷を低減し、秘密メッセージを配信するに先立つ先
行時間を低減するために望ましいが、予めのプログラミングは、必要とされない
。方法は、更に、秘密メッセージをメッセージ部分に分解する過程を含み、少な
くとも一つのメッセージ部分は、選択されない即ち除外されるべきグループの加
入者装置の各々に対してのメッセージ部分であり、そのメッセージ部分は、除外
された加入者装置とそれにより保持された管理暗号キーとに関連されている。各
々のメッセージ部分は、選択された加入者装置により保持され関連する除外され
た加入者装置には保持されない管理暗号キーを用いて暗号化されるよう意図され
ている。方法は、更に、メッセージ部分を暗号化する過程を含み、各々のメッセ
ージ部分は、各々のメッセージ部分のコピーを暗号化することによって、意図さ
れた管理暗号キーの少なくとも一つを用いて暗号化される。方法は、更に、必要
な暗号化されたメッセージ部分をグループの少なくとも選択された加入者装置へ
配信する過程を含み、その配信されたメッセージ部分との加入者により秘密メッ
セージを形成するために必要であるメッセージ部分は、配信において識別され又
は受信において決定される。方法は、更に、意図された管理暗号キーを用いて選
択された加入者装置に受信された暗号化されたメッセージ部分の少なくとも一つ
を復号化する過程を含む。方法は、更に、選択された加入者装置により識別され
た必要なメッセージ部分と受信されたメッセージ部分とから秘密メッセージを形
成するために十分な復号化されたメッセージ部分を選択する過程を含み、結合に
よって秘密メッセージを形成する。One aspect of the present invention is a method in an encrypted broadcast messaging system for communicating a secret message to a selected subscriber device of a group of subscriber devices. All subscriber devices of the group have at least first and second management encryption keys. Of course, each subscriber may have more than one encryption key, but two keys are required to achieve the minimum gain in efficiency provided by the present invention. The method determines a set (union) of managed cryptographic keys held by the selected subscriber device and each of the subscriber devices having at least one cryptographic key from the union and not selected to receive a secret message. The method includes determining the Residuum of the encryption key in the union that is not held by the subscriber device. A unique set of management encryption keys is assigned and pre-programmed to the subscriber units of the group, wherein each of any two subscriber units in the group is owned by the other subscriber unit. There is at least one management encryption key from the management encryption keys assigned to no groups, each management encryption key being distinct from all other encryption keys.
Pre-programming the management encryption key is desirable to prevent possible eavesdropping, reduce traffic load on the communication channel, and reduce the lead time before delivering the secret message, but pre-programming is necessary And not. The method further comprises decomposing the secret message into message parts, wherein at least one message part is a message part for each of the subscriber devices of the group not to be selected or to be excluded, wherein the message part Is associated with the excluded subscriber device and the management encryption key held thereby. Each message portion is intended to be encrypted using a management encryption key held by the selected subscriber device and not held by the associated excluded subscriber device. The method further includes encrypting the message portions, wherein each message portion is encrypted using at least one of the intended administrative encryption keys by encrypting a copy of each message portion. You. The method further comprises the step of delivering the required encrypted message part to at least the selected subscriber device of the group, the method being necessary to form a secret message by the subscriber with the delivered message part. Certain message parts are identified in the distribution or determined in the reception. The method further includes decrypting at least one of the encrypted message portions received at the selected subscriber device using the intended administrative encryption key. The method further includes the step of selecting sufficient decrypted message parts from the required message parts identified by the selected subscriber unit and the received message parts to form a secret message, and combining To form a secret message.
【0006】 本発明のもう一つの局面は、グループの選択されたメンバーの加入者装置へ配
信された秘密メッセージを取得するための暗号化されたブロードキャストメッセ
ージ伝達システムに於ける加入者装置である。加入者装置は、管理暗号キーを用
いて暗号化されるメッセージ部分を受信するための受信インターフェイスを含む
。加入者装置は、更に、メッセージ部分を処理するための受信インターフェイス
へ接続された処理システムを含む。処理システムは、意図された管理暗号キーを
用いてメッセージ部分を復号化すること、秘密メッセージを再構成するのに十分
な少なくとも一つのメッセージ部分を少なくとも一つの復号化されたメッセージ
部分から選択することと、選択されたメッセージ部分を結合することによって秘
密メッセージを形成することを含む。Another aspect of the present invention is a subscriber device in an encrypted broadcast messaging system for obtaining a secret message delivered to subscriber devices of selected members of a group. The subscriber device includes a receiving interface for receiving a message portion that is encrypted using the management encryption key. The subscriber device further includes a processing system connected to the receiving interface for processing the message portion. The processing system decrypts the message part using the intended management encryption key and selects at least one message part sufficient to reconstruct the secret message from the at least one decrypted message part. And forming a secret message by combining the selected message parts.
【0007】 本発明のもう一つの局面は、グループの選択されたメンバーの加入者装置のみ
へ秘密メッセージを配信するためのグループマネージャ(GM)である。グルー
プマネージャは、加入者オーソリゼイションを受信するためのソースインターフ
ェイスを含む。オーソリゼーションは、ソースによって提供される秘密メッセー
ジを受信するよう選択されるべき加入者装置を識別する。グループマネージャは
、更に、ソースインターフェースに接続されオーソリゼーションを処理してキー
セットとし、秘密メッセージをメッセージ部分へ分解し、キーセットによりメッ
セージ部分を暗号化するための処理システムを含む。処理システムは、更に、メ
ッセージ部分とキーセットとをグループに於ける加入者装置により用いることの
できるメッセージに形成し、配信されたメッセージ部分及び秘密メッセージを形
成するのに必要なメッセージ部分を識別する。処理システムは、慣用のコンピュ
ータシステム及びより大型のシステムのための大容量記憶装置を伴う記憶装置を
含む。コンピュータシステムは、グループに於ける加入者装置の各々への管理暗
号キーの関連性を記録する大容量メディア記憶装置に記憶されたグループデータ
ベースを好ましくは用いて処理を実行し、そこから、管理暗号キーのセットが識
別される。これらのキーセット、全ての選択された加入者装置の管理暗号キーの
ユニオン、管理暗号キーのレジダム(各々の除外された加入者装置に対して一つ
のレジダム)は、関連する暗号キーと共に、大容量メディア記憶装置に記憶され
た暗号化プログラムを用いて暗号化処理を実行することに用いられる。レジダム
は、除外された加入者装置により保持された管理暗号キーのセットと交錯しない
ユニオンのサブセットである。グループマネージャは、また、処理システムへ接
続され、分散通信ネットワークへメッセージ部分のメッセージを配信するための
分散インターフェイスを含む。Another aspect of the present invention is a group manager (GM) for delivering secret messages only to subscriber devices of selected members of a group. The group manager includes a source interface for receiving subscriber authorizations. The authorization identifies the subscriber device to be selected to receive the secret message provided by the source. The group manager further includes a processing system coupled to the source interface for processing the authorization into a keyset, breaking the secret message into message parts, and encrypting the message parts with the keyset. The processing system further forms the message portion and the keyset into a message that can be used by the subscriber devices in the group, and identifies the delivered message portion and the message portion needed to form the secret message. . Processing systems include storage with conventional computer systems and mass storage for larger systems. The computer system performs the processing, preferably using a group database stored on the mass media storage device, which records an association of the management encryption key to each of the subscriber devices in the group, from which the management encryption key is generated. A set of keys is identified. These key sets, the union of the management encryption keys of all selected subscriber units, the control encryption key regime (one for each excluded subscriber device), together with the associated encryption key, are large. It is used to execute an encryption process using an encryption program stored in a mass media storage device. Residum is a subset of the union that does not intersect with the set of administrative encryption keys held by excluded subscriber devices. The group manager also includes a distributed interface coupled to the processing system for delivering messages of the message portion to the distributed communication network.
【0008】 本発明の更なる局面は、加入者装置のグループのうちの選択された加入者装置
へ秘密メッセージを伝達するための暗号化されたブロードキャストメッセージ伝
達システムに於ける方法であり、そこにおいて、方法は、予め結合する過程と、
供給する過程とを含む。暗号化する過程は、更に、暗号化に先だって、分解され
たメッセージ部分を予め結合して第一の結果メッセージ部分とし、それらは、選
択されたメンバーにより保持された複数の管理暗号キーの各々に対して一つであ
る。選択されたメンバーの加入者装置は、第一の結果メッセージ部分だけでは秘
密メッセージを形成することはできず、暗号化過程は、更に、暗号化に先立って
、少なくとも選択されたメンバーの加入者装置のそれらへ第二の結果メッセージ
部分を供給する過程を含む。第二の結果メッセージ部分は、全ての選択された加
入者装置が受信されたメッセージ部分を結合することによって秘密メッセージを
形成することを可能にするのに十分な組合せになるよう分解されたメッセージ部
分を予め結合することによって形成される。第二の結果メッセージ部分のセット
は、空であっても良い。[0008] A further aspect of the present invention is a method in an encrypted broadcast messaging system for communicating a secret message to a selected subscriber device of a group of subscriber devices, wherein: The method comprising the steps of pre-combining;
Supplying. The step of encrypting further includes, prior to the encryption, pre-combining the disassembled message parts into a first result message part, wherein each of the plurality of administrative encryption keys held by the selected member is encrypted. For one. The selected member's subscriber unit cannot form a secret message only with the first result message part, and the encryption process further comprises, prior to the encryption, at least the selected member's subscriber unit. Providing a second result message portion to them. The second result message portion is a message portion that has been disassembled into a combination sufficient to allow all selected subscriber units to form a secret message by combining the received message portions. Are formed by pre-bonding. The second set of result message parts may be empty.
【0009】 グループの選択されたメンバーの加入者装置へ秘密メッセージを配信するため
のグループマネージャに於ける本発明の更なる局面は、暗号化に先立つ、分解さ
れたメッセージ部分を予め結合して第一の結果メッセージ部分とするメッセージ
部分の追加的な処理であり、ユニオンに於ける管理暗号キーの各々について一つ
の結果メッセージが対応する。選択されたメンバーの加入者装置は、第一の結果
メッセージ部分だけでは秘密メッセージを形成することはできず、その追加的処
理は、更に、暗号化に先立って、少なくとも選択されたメンバーの加入者装置の
それらへ第二の結果メッセージ部分を供給することを含む。第二の結果メッセー
ジ部分は、全ての選択された加入者装置が受信されたメッセージ部分を結合する
ことによって秘密メッセージを形成することを可能にするのに十分な組合せにな
るよう分解されたメッセージ部分を予め結合することによって形成される。[0009] A further aspect of the present invention in a group manager for delivering a secret message to a subscriber device of a selected member of a group is to pre-associate the disassembled message parts prior to encryption. This is an additional processing of the message part as one result message part, and one result message corresponds to each of the management encryption keys in the union. The selected member's subscriber unit cannot form a secret message only with the first result message part, the additional processing of which is further preceded by encryption at least by the selected member's subscriber Providing a second result message portion to them of the device. The second result message portion is a message portion that has been disassembled into a combination sufficient to allow all selected subscriber units to form a secret message by combining the received message portions. Are formed by pre-bonding.
【0010】 本発明の好ましい実施態様において、管理キーは、安全性のあるブロードキャ
スト伝送において許可され意図された加入者へ伝送されるメッセージである。し
かしながら、本発明は、オーディオ生成物、ビデオ生成物、マルチメディア生成
物及びデータ及びプログラムの如きソフトウェア対象物(これらに限定されない
が)を含むデジタルコンテンツの安全性のある伝送に用いることができる。その
ような実施態様を実施するために、デジタルコンテンツを小部分にセグメント化
し、その後、異なる秘密暗号キーを用いて各々の小部分を暗号化することが必要
となろう。In a preferred embodiment of the invention, the management key is a message transmitted to authorized and intended subscribers in a secure broadcast transmission. However, the invention can be used for secure transmission of digital content, including but not limited to audio products, video products, multimedia products and software objects such as data and programs. To implement such an embodiment, it would be necessary to segment the digital content into small parts, and then encrypt each small part with a different secret encryption key.
【0011】 別の実施態様において、本発明は、秘密暗号キーの他に又はそれらと共にセキ
ュリティデバイスを用いることができる。例えば、いくつかのセキュリティデバ
イスが用いられ得る。そのようなセキュリティデバイスには、セキュリティプロ
トコル、セキュリティアルゴリズム、数学的関数、処理方法、ソフトウェアセキ
ュリティデバイス、ハードウェアセキュリティデバイス、何らかの組合せのソフ
トウェア−ハードウェアデバイス、ハッシュ関数、シリアルナンバー、クロック
値、初期値、ランダム変数、初期化ベクトル、反復処理により決定される何らか
のセキュリティ値が含まれる。このような実施態様において、本発明は、安全性
のない通信チャンネル上において、除外された通信者に対してではなく、含まれ
る通信者に対するメッセージソースからのメッセージを安全にブロードキャスト
する(広域的に発信する)方法に係る。方法は、多数の過程から構成される。第
一に、秘密セキュリティデバイスのセットが提供される。そのセットは、上記の
セキュリティデバイスの一つ又はそれ以上を含んでいて良い。次に、セキュリテ
ィデバイスのサブセットが各々の通信者へ提供される。例えば、一つの通信者に
は、特定の一対の公開(パブリック)キーと秘密キーと、ある特定の数学的関数
が与えられ、もう一方の通信者には、ハッシュ関数と共有機密キーが与えられる
。要求される全ては、各々の通信者が全てのその他の通信者に比較して、利用可
能なセキュリティデバイスのセットから得られたセキュリティデバイスの独特の
サブセットを有するということである。次に、含まれる(選択された)通信者と
除外された通信者が識別される。実際上、除外される通信者は、アカウントの期
限が切れた加入者又は特別なサービスの或る特定の形式に対して支払をしていな
い加入者となろう。そして、秘密セキュリティデバイスの或る特定のものが、(
1)含まれる加入者と除外された通信者のうちのセキュリティデバイスのアロケ
ーションの解析と、(2)実行可能なメッセージの分解との組合せを介して利用
可能な秘密セキュリティデバイスのセットから選択される。そして、秘密セキュ
リティデバイスのうちの特定の選択されたものがメッセージの特定の部分を暗号
化するために用いられる。メッセージの暗号化された形態は、その後、安全性の
ない通信チャンネルにおいて通信される。その後、含まれる通信者は、それらの
所有する秘密セキュリティデバイスのうちの特定のものを用いることが許され、
メッセージを復号化する。除外された通信者は、メッセージ小部分の一つ又はそ
れ以上を復号化し又は解読するのに必要な一つ又はそれ以上のセキュリティデバ
イスを欠いているので、メッセージを復号化することができない。In another embodiment, the present invention may use a security device in addition to or with a secret encryption key. For example, some security devices may be used. Such security devices include security protocols, security algorithms, mathematical functions, processing methods, software security devices, hardware security devices, any combination of software-hardware devices, hash functions, serial numbers, clock values, initial values. , Random variables, initialization vectors, and any security values determined by the iterative process. In such an embodiment, the present invention securely broadcasts messages from message sources to included parties, rather than to excluded parties, over an insecure communication channel (widely). Outgoing). The method consists of a number of steps. First, a set of secret security devices is provided. The set may include one or more of the security devices described above. Next, a subset of the security devices is provided to each correspondent. For example, one correspondent is given a particular pair of public and private keys and a particular mathematical function, while the other is given a hash function and a shared secret key. . All that is required is that each correspondent has a unique subset of security devices derived from the set of available security devices as compared to all other correspondents. Next, included (selected) correspondents and excluded correspondents are identified. In effect, the excluded correspondents will be those who have expired accounts or have not paid for certain forms of special services. And one of the secret security devices is (
Selected from the set of secret security devices available through a combination of 1) analysis of security device allocations of included and excluded subscribers, and (2) executable message decomposition. . A particular selected one of the secret security devices is then used to encrypt a particular part of the message. The encrypted form of the message is then communicated over an insecure communication channel. The involved correspondents are then allowed to use certain of their owned secret security devices,
Decrypt the message. Excluded correspondents cannot decrypt the message because they lack one or more security devices needed to decrypt or decrypt one or more of the message sub-portions.
【0012】 上記及び追加的な目的は、以下のように達成される。The above and additional objects are achieved as follows.
【0013】 追加的な目的、特徴及び利点と共に上記の事項は、以下の説明において明らか
になるであろう。[0013] The foregoing, together with additional objects, features, and advantages will be apparent in the description that follows.
【0014】 本発明の特徴を示す新規な構成は、特許請求の範囲に記載されている。しかし
ながら、好ましい使用の態様、本発明の更なる目的及び利点と共に、本発明自体
は、添付の図面に関連して以下の好ましい実施態様の詳細な説明を参照して最も
良く理解される。[0014] The novel features which characterize the invention are set forth in the appended claims. However, the invention itself, together with preferred modes of use, further objects and advantages of the invention, will be best understood by reference to the following detailed description of the preferred embodiments, taken in conjunction with the accompanying drawings.
【0015】[0015]
図1を参照すると、本発明による暗号化ブロードキャストメッセージ伝達シス
テムの電気的ブロックダイアグラムが、秘密メッセージと、選択された加入者の
リストをグループマネージャー102へ提供するソース103を含み、グループ
マネージャー102は、分散用通信ネットワーク104を介してグループに於け
る選択されたメンバの加入者装置101のみへ安全に秘密メッセージを通信する
。通信分散ネットワーク104は、好ましくは、ヘッド−エンド伝送ステーショ
ンを伴う広帯域ケーブルであり、伝送ステーションは、直接ブロードキャスト受
信器へのアップリンク及びダウンリンクを伴う衛星、個人用ページャーへ伝送す
る地上ラジオベースステーション、若しくはモデム及びT−1によってホストコ
ンピュータへリンクするインターネットの如き記憶及び転送データシステム、又
は、時間及び費用が許す場合には、物理的な分散媒体であってよい。好ましくは
、加入者装置101は、プレミアム(高価な)ペイチャンネルのための慣用のケ
ーブルテレビジョンのセット-トップデコーダーボックスの如きものである。選 択された加入者装置のリストについてのソース103は、好ましくは、ケーブル
会社の操作のための、ケーブルテレビ自体のデータチャンネルにインターフェイ
スされているビリング(勘定)システムからのオーソリゼイションのリストであ
る。秘密メッセージは、好ましくは、次のビリング期間についてのプレミアムペ
イチャンネルのための如きプログラムの分散のためのグループ加入暗号キーであ
る。グルーブマネージャー102は、好ましくは、プレミアムペイチャンネルの
ためのセットトップデコーダーボックスのためのコントローラと同様である。同
様に、DBS受信機、ドットマトリックスLCDページャー、若しくはPCで作
動するウェブブラウザ若しくは受け入れ「プッシュ型」情報フローが全て加入者
装置として機能する。別の接続を回避するべく加入情報を制御チャンネルに統合
することは経済的であるが必要ではない。セッション暗号キーの秘密配信を暗号
化された加入情報と統合することにより、暗号化された加入情報のデコーディン
グと供に、セッション暗号キーが同一のデコーダボックス内に物理的に保持され
、更に強いセキュリティアプローチを与える。Referring to FIG. 1, an electrical block diagram of an encrypted broadcast messaging system according to the present invention includes a source 103 for providing a secret message and a list of selected subscribers to a group manager 102, the group manager 102 comprising: The secret message is securely communicated via the distribution communication network 104 only to the subscriber devices 101 of the selected members of the group. The communication distribution network 104 is preferably a broadband cable with a head-end transmission station, the transmission station being a satellite with an uplink and downlink to a direct broadcast receiver, a terrestrial radio base station for transmission to a personal pager Or a storage and transfer data system such as the Internet, linked by a modem and T-1 to a host computer, or, if time and expense permit, may be physical distribution media. Preferably, the subscriber device 101 is like a conventional cable television set-top decoder box for premium pay channels. The source 103 for the list of selected subscriber devices is preferably a list of authorizations from a billing system that is interfaced to the cable channel's own data channel for operation of the cable company. is there. The secret message is preferably a group join encryption key for distribution of the program, such as for a premium pay channel for the next billing period. The groove manager 102 is preferably similar to a controller for a set-top decoder box for a premium pay channel. Similarly, a DBS receiver, a dot matrix LCD pager, or a web browser running on a PC or an accepting "push" information flow all function as subscriber devices. It is economical but not necessary to integrate the subscription information into the control channel to avoid another connection. By integrating the secret distribution of the session encryption key with the encrypted subscription information, together with the decoding of the encrypted subscription information, the session encryption key is physically held in the same decoder box, providing a stronger Give a security approach.
【0016】 図2を参照すると、加入者装置101に於いて、処理システム204は、好ま
しくは、内部メモリーに於いてプログラムされた記憶部分を有するモトローラ社
の68HC11シリーズの如きマイクロプロセッサ205を含む。外部メモリを
用いることができるが、セキュリティの不当な変更をより受け易くなる。処理シ
ステム204への入力は、受信インターフェイス201及びクロック202であ
る。受信インターフェイス201は、好ましくは、DSSの如き直接データブロ
ードキャストチャンネルへ接続されるが、制御チャンネル上に於けるNTSCビ
デオ信号の線21からの制御データを読むデータデコーダーへの接続が想定され
る。記憶及び転送システムに於いて、受信インターフェイス201は、単純なT
CP−IPスタックポート、アプリケーションレベルのメッセージ、若しくは幾
つかのその他の識別し得るデータストリームであってよい。処理システム204
は、加入者装置の出力インターフェイス203へ接続される。出力インターフェ
イス203は、可能であれば、ユーザーのためのディスプレイへ秘密メッセージ
を通すことができ、又は、好ましくは、インターフェイスは、処理システム20
4に於いて動作するアプリケーションプログラムへ秘密メッセージを通すことが
できる。セキュリティの理由のために、キーを盗む試みを抑えるよう暗号キーか
ら物理的に分離されていない暗号化エンジンを有していることが望ましい。メモ
リー206は、管理暗号キー、復号化及びメッセージ処理プログラムを含む。更
に、メモリー206は、好ましくは、加入情報のための復号化プログラムのため
のセッション暗号キーを保持し、好ましくは、全てがマイクロコンピュータの内
部メモリーに置かれ、保護されていない暗号キーがマイクロコンピュータチップ
の外に移されないようになっている。メモリー206は、管理暗号キーを記憶し
、少なくともそのうちの一つは、加入者装置が属するグループの各々についての
ものである。小さいグループは、少数の管理キー(MK)スロットのみを必要と
し、中規模のグループは、半ダースから1ダースのキースロットを必要し、大き
なグループは、1ダース以上のキースロットを必要とすることとなろう。Referring to FIG. 2, in the subscriber unit 101, the processing system 204 preferably includes a microprocessor 205, such as a Motorola 68HC11 series, having a programmed portion of its internal memory. Although an external memory can be used, it is more susceptible to unauthorized changes in security. Inputs to the processing system 204 are a receiving interface 201 and a clock 202. The receive interface 201 is preferably connected to a direct data broadcast channel, such as DSS, but is envisioned to be connected to a data decoder that reads control data from line 21 of the NTSC video signal on the control channel. In the storage and transfer system, the receiving interface 201 is a simple T
It may be a CP-IP stack port, an application-level message, or some other identifiable data stream. Processing system 204
Is connected to the output interface 203 of the subscriber unit. The output interface 203 can pass confidential messages to a display for the user, if possible, or preferably, the interface
4 can pass a secret message to the application program running on it. For security reasons, it is desirable to have an encryption engine that is not physically separated from the cryptographic key to reduce attempts to steal the key. The memory 206 includes a management encryption key, a decryption and a message processing program. Further, the memory 206 preferably holds a session encryption key for the decryption program for the subscription information, preferably all located in the microcomputer's internal memory, and the unprotected encryption key stored in the microcomputer. They are not moved out of the chip. The memory 206 stores the management encryption key, at least one of which is for each of the groups to which the subscriber device belongs. Small groups need only a small number of management key (MK) slots, medium groups need half a dozen to a dozen key slots, and large groups need more than a dozen key slots. Let's be.
【0017】 管理キーの独特の組合せが、古典的なn!/k!(n−k)!を用いて計算さ
れる。nMKについて独特に管理され得るSD(加入者装置)の最大数は、kが
n/2の場合である。4MKについて、多くとも、6SD[4!/2!(2)!
]が独特に管理され得る。表1は、12の管理暗号キー(MK)について、92
4までの加入者装置(SD)が独特に管理され、各々のSDは、全てのその他の
SDとは別の12MKのうちの6セットを有する。16スロットを有する加入者
装置の場合、グループに於いて601080390までのメンバーを独特に制御
可能にすることとなる。The unique combination of management keys is the classic n! / K! (Nk)! Is calculated using The maximum number of SDs (subscriber equipment) that can be uniquely managed for nMK is when k is n / 2. For 4MK, at most 6SD [4! / 2! (2)!
] Can be uniquely managed. Table 1 shows 92 management encryption keys (MKs).
Up to four subscriber units (SDs) are uniquely managed, each SD having six sets of 12 MKs separate from all other SDs. For a subscriber unit with 16 slots, up to 601080390 members in the group will be uniquely controllable.
【0018】 「独特」は異なることを意味する。それは交錯し得るが、少なくとも一つのキ
ーがその他の単一のセットの各々から除外される。それらを独特にする好ましい
方法は、少なくともnの管理キーを割り当てることであり、そこに於いて、n−
選択−n/2(n個のうちn/2個選ぶこと)が選択された及び除外されたメン
バを含む全グループの大きさよりも大きくなっている。そうすると、各々のメン
バーには、n/2のキーが与えられる。その最も単純な形態に於いて、キーの各
々のセットは、その他のセットの何れのサブセットでもなく、それらは交錯し得
るが、全てのセットは、その他の全てのセットが有していない少なくとも一つの
キーを有する。(n−選択−n/2の最大限の使用に於いて、各々のセットにお
いてn/2のキーのうち一つのキーのみがその他の全てのセットとは異なること
となろう。)これは、フィボナッチ数として計算される。独特さを保証するその
他の方法が、採用されてよいが、フィボナッチ数のグループの大きさを生ずるn
−選択−n/2の方法が最も単純で好ましい。グループ内にサブグループを形成
することは可能であり、このことにより、秘密メッセージの配信を利用するため
に期待される必要に適合するが、フィボナッチ数からの最大値のグループの大き
さは低減する。“Unique” means different. It can be interleaved, but at least one key is excluded from each of the other single sets. A preferred way to make them unique is to assign at least n management keys, where n-
The selection-n / 2 (choose n / 2 out of n) is larger than the size of the entire group including the selected and excluded members. Then, each member is given n / 2 keys. In its simplest form, each set of keys is not a subset of any of the other sets, and they may be interlaced, but every set has at least one that all other sets do not have. With two keys. (In maximal use of n-select-n / 2, only one key out of the n / 2 keys in each set will be different from all other sets.) Calculated as Fibonacci number. Other methods of assuring uniqueness may be employed, but with n
The -selection-n / 2 method is the simplest and preferred. It is possible to form subgroups within the group, which meets the expected needs to take advantage of the delivery of secret messages, but reduces the size of the group with the maximum from Fibonacci numbers .
【0019】 セッションキーは、典型的には、使用中に於いて記憶されている必要があり、
新しいキーは、切替えに先立って記憶されている必要がある。従って、各々の安
全に保護されたサービスについて、少なくとも二つのスロットがセッションキー
のために必要とされる。好ましくは、同一の復号化処理が加入情報及び暗号化さ
れた秘密メッセージパート(メッセージ部分)の情報へ適用され、これは、小さ
いポータブルなデバイスに於いて有利である。しかしながら、セキュリティ又は
バッテリーの考慮により、加入情報のメッセージ伝達及び秘密メッセージの伝達
に於いて異なる暗号エンジン若しくは処理が指示されてよい。もしグループマネ
ージャーが多数のメッセージパート(メッセージ部分)を配信するならば、これ
らの中間の結果についての記憶が必要とされる。対称的な暗号エンジンと非対称
的な暗号エンジンとの選択は、セキュリティの要件、処理及びパワーの考慮に依
存する。使用されるキーの長さと同様である。分解方法のみがセキュリティを変
更し得る。出力インターフェイスは、好ましくは、復号化された加入情報を、慣
用のCRTディスプレイへのビデオの解凍、ステレオスピーカーへのオーディオ
処理、若しくはLCGへのディスプレイへのデータの如き表示ソフトウエア及び
ハードウエアへ接続する。クロック202は、処理システム204へ接続され、
プロセッサ205を動作し、クロックパルスを供給する共にカレンダー及び日時
の同期を提供し、好ましくは、マイクロプロセッサの支持回路の一部となる。同
期化された暗号切替えは、暗号キーの変更を組込むシステムに於いて高度に望ま
れる特徴であり、使用される暗号キーの識別は適正に動作するが、適正に良い精
度を有するカレンダー及び日時を必要とする。処理システムへのインターフェー
スが、一方向のデータフローを提供するものとして示されているが、適当な場合
には等しく二方向のデータフローが用いられ、特に、エラーの影響を低減する。The session key typically needs to be remembered during use,
The new key must be stored prior to the switch. Thus, for each secure service, at least two slots are needed for the session key. Preferably, the same decryption process is applied to the subscription information and the information of the encrypted secret message part (message part), which is advantageous in small portable devices. However, due to security or battery considerations, different cryptographic engines or processes may be dictated in the transmission of subscription information and the transmission of secret messages. If the group manager delivers a large number of message parts (message parts), storage of these intermediate results is required. The choice between a symmetric and asymmetric crypto engine depends on security requirements, processing and power considerations. Similar to the length of the key used. Only the disassembly method can change security. The output interface preferably connects the decoded subscription information to display software and hardware, such as decompressing video to a conventional CRT display, audio processing to stereo speakers, or data to display to an LCG. I do. Clock 202 is connected to processing system 204,
The processor 205 operates and supplies clock pulses as well as provides calendar and date and time synchronization, and is preferably part of a microprocessor support circuit. Synchronized cryptographic switching is a highly desirable feature in systems that incorporate cryptographic key changes, in which the identification of the cryptographic key used works properly, but a calendar and date and time with reasonably good accuracy are used. I need. Although the interface to the processing system is shown as providing one-way data flow, equally two-way data flow is used where appropriate, to reduce, among other things, the effects of errors.
【0020】 図3を参照して、加入者装置101に対して相補的な構造であるグループマネ
ージャー102が示されている。ソースインターフェース301は、ビデオ、オ
ーディオ及びデータなどと同一の方法により加入情報を受信するために用いるこ
とができる。このインターフェース301は、好ましくは、秘密メッセージを受
信するよう選択された許可された加入者装置のリストのソースへ接続される。一
旦入力されると、各々の加入者装置への管理暗号キーの結び付きがGMに於いて
記憶され得る。好ましくは、そのような記憶は、不正な変更から保護される。秘
密メッセージは、好ましくは、グループセッション暗号キーである。クロック3
02が処理システム304へ接続され、コンピュータシステム305を作動し、
クロックパルスを供給すると共にカレンダー及び日時の同期を提供し、好ましく
は、コンピュータシステム305自身の一部となっている。処理システム304
内にはコンピュータシステム305と大容量記憶装置306が存在する。サン社
のSparc(登録商標)シリーズの如きワークステーションコンピュータが、好ま しくはコンピュータシステム305であり、慣用のハードディスク記憶装置が大
容量媒体記憶装置306としてコンピュータへ取り付けられる。分散インターフ
ェース303は、好ましくは、高速出力を衛星分散のためのアップリンクエンコ
ーダーへ接続する。構造上加入者装置と同様に、記憶装置306は、管理暗号キ
ーを保持し、好ましくは、各々の加入者装置により保持された管理暗号キーをそ
れら自身のキーへ関連付けるデータベース、選択された加入者装置により保持さ
れたユニオン及び除外された加入者装置の各々により保持されないレジダムの如
きキーセットを演算するソフトウェア、秘密メッセージをメッセージパート(メ
ッセージ部分)に分解するための分解ソフトウェア、キーセットに従ってメッセ
ージパートを暗号化する暗号化ソフトウエア、暗号化されたメッセージパートを
加入者装置により使用可能なデータグラム形式にするメッセージ伝達ソフトウエ
ア、分散ネットワークにより使用されるプロトコルに従って通信する分散インタ
ーフェースソフトウエアを有する。好ましくは、セッションキー、管理キー及び
その他の機密的な情報が、保護された形態にて大容量の記憶装置に記憶される。
二方向のデータフローが示されているが、適当な場合には等しく一方向のデータ
フローが利用されてよい。Referring to FIG. 3, a group manager 102 having a structure complementary to the subscriber device 101 is shown. The source interface 301 can be used to receive subscription information in the same way as video, audio and data. This interface 301 is preferably connected to the source of the list of authorized subscriber devices selected to receive the secret message. Once entered, the binding of the management encryption key to each subscriber device can be stored at the GM. Preferably, such storage is protected from tampering. The secret message is preferably a group session encryption key. Clock 3
02 is connected to the processing system 304 and operates the computer system 305;
It provides clock pulses and provides calendar and date and time synchronization and is preferably part of computer system 305 itself. Processing system 304
Inside, a computer system 305 and a mass storage device 306 exist. A workstation computer, such as Sun's Sparc.RTM. Series, is preferably the computer system 305, with conventional hard disk storage attached to the computer as mass media storage 306. The distribution interface 303 preferably connects the high speed output to an uplink encoder for satellite distribution. Structurally, similar to the subscriber devices, the storage device 306 holds a management encryption key, preferably a database that associates the management encryption key held by each subscriber device with their own keys, the selected subscribers. Software that computes a key set, such as a union held by the device and a registration dam not held by each of the excluded subscriber devices; disassembly software for disassembling secret messages into message parts; message parts according to the key set Software, which encrypts the encrypted message part into a datagram format that can be used by the subscriber unit, and distributed interface software that communicates according to the protocol used by the distributed network. Preferably, the session key, management key and other sensitive information are stored in a protected form on a mass storage device.
Although two-way data flow is shown, equally one-way data flow may be utilized where appropriate.
【0021】 図4を参照して、システムのフローチャートがそれらがシステムに於いて動作
される際の作動を示している。許可された(選択された)受信者の加入者装置の
リストと共にシステムに入るセッション暗号キーの如き秘密メッセージは、ステ
ップ401の処理を開始する。リストから管理キーセットが選択された加入者に
ついて呼び出され、それらのMKのユニオンがステップ403に於いて計算され
る。選択リストは、全ての許可された加入者装置の列挙を含むか、除外された装
置のみの列挙を含むか、若しくは、追加若しくは削除若しくは双方に於いて用い
られるべきリストを単に指定するようになっていてよい。従って、除外される加
入者装置は、選択された受信者リストから列挙されか導き出される。各々の除外
された加入者装置について、キーセットが呼び出され、ステップ441に於いて
ユニオンに比較される。もし管理暗号キーの何れもが共通でないならば(交錯が
ない場合レジダムはユニオンに等しい)、阻害された加入者装置は、キーセット
中のキーにおいて暗号化された秘密メッセージを送らないという以外に更なる動
作によらず除外されることとなる。このような加入者についてはメッセージパー
トは、必要でなく、メッセージパートの数が447に於いて低減される。Referring to FIG. 4, a system flow chart illustrates the operation as they are operated in the system. A secret message, such as a session encryption key, entering the system with a list of authorized (selected) subscribers of the recipient initiates the process of step 401. A management key set is invoked for the selected subscribers from the list, and their MK unions are calculated in step 403. The selection list may include an enumeration of all authorized subscriber devices, an enumeration of only excluded devices, or simply specify the list to be used in additions or deletions or both. May be. Therefore, the excluded subscriber devices are enumerated or derived from the selected recipient list. For each excluded subscriber device, a keyset is invoked and compared to the union at step 441. If none of the management encryption keys are common (there is no union, the registration is equal to a union), the compromised subscriber unit will not send a secret message encrypted with the key in the keyset. It will be excluded regardless of further operations. For such subscribers, no message parts are needed and the number of message parts is reduced at 447.
【0022】 少なくとも一つの共通の管理キーがある場合(交錯がヌルでない場合)、除外
される加入者のキーセットとユニオンとの交錯を除去したのちユニオンの残りを
使ってレジダムキーセットが計算される。レジダムは、選択された加入者装置へ
秘密メッセージパートを伝達するために用いることのできる管理暗号キーであり
、各々のレジダムについて特定の加入者装置を除外する。第一のメッセージパー
トは、初めに、ステップ402に於いて秘密メッセージ自体に設定される。もし
全ての除外された加入者装置が選択された加入者装置の管理暗号キーのユニオン
とヌル交錯(交錯を有しない)を有する場合、分解は必要とされない。非ヌル交
錯(一部に交錯を有する場合)(m)を有する除外される加入者装置の各々に対
して、或るメッセージパートが、ステップ445にあるように第一のメッセージ
パートを分解することにより若しくはその累積的分解により生成される。第一の
メッセージパート以外のメッセージパートは、秘密メッセージに等しい長さのラ
ンダム数である。最後のメッセージパートは、全てのその他のメッセージパート
を連続的に用いた秘密メッセージの累積的分解である。If there is at least one common management key (if the intersection is not null), the registration key is calculated using the rest of the union after removing the union of the excluded key set and the union. Is done. Residum is an administrative encryption key that can be used to convey a secret message part to selected subscriber units, excluding a particular subscriber unit for each residence. The first message part is first set in step 402 to the secret message itself. If all excluded subscriber units have a null crossing (with no crossing) with the union of the management encryption key of the selected subscriber unit, no disassembly is required. For each excluded subscriber device having a non-null crossover (with some crossover) (m), one message part decomposes the first message part as in step 445 Or by its cumulative decomposition. Message parts other than the first message part are random numbers of length equal to the secret message. The last message part is a cumulative decomposition of the secret message using all other message parts in succession.
【0023】 分解関数は多数存在する。任意の順に行われる可換関数が最良である。回転が
可能であるが、キーに於けるビット数以下の如き小さな数に限定される。このこ
とは、望ましいフィールド演算を含意する。単純さは、バイナリー関数を示唆す
るが、ある時点に於いて2ではなくkビットについて働く2kに於けるガロワ域 が適当な拡張であり、分解のための追加的な方法を与えるように思われるが、任
意の演算的関数が用いられる。ある特定の順序を必要とする関数がOR若しくは
NOT関数を含む可能性があることを除いて、マスキングの如き任意のストリン
グ関数が排他的OR関数から構築されて良い。任意の線形ストリング関数若しく
は可換的演算関数が許容可能である。There are many decomposition functions. Commutation functions performed in any order are best. Rotation is possible, but limited to a small number, such as less than the number of bits in the key. This implies the desired field operation. Simplicity, it suggests binary function is in Galois zone to 2 k acting on k bits rather than 2 at a certain point in time is appropriate extensions, it appears to provide additional methods for degradation However, any arithmetic function is used. Any string function, such as masking, may be constructed from an exclusive OR function, except that functions that require a particular order may include OR or NOT functions. Any linear string function or commutative operation function is acceptable.
【0024】 秘密メッセージから分解されたメッセージパートの集合体は、レジダムキーセ
ットを用いて暗号化され、メッセージパートの一つのコピーは、450−452
にある如くキーセット中の管理キーの各々について暗号化されている。暗号化さ
れたメッセージパートは、分散ネットワーク104を介してブロードキャスト4
05により少なくとも選択された加入者装置101へ分散される。暗号化された
メッセージパートをその他の装置へ、特に除外された装置へ分散することは、信
用を危険にすることを示さない。選択された加入者装置についての管理暗号キー
のユニオンが既に全グループをカバーする場合、選択された装置よりも広い範囲
にて特にメンバーでないものに対し分散しても、選択された加入者装置に共通な
管理キーを有していないと仮定されるので、信用の危険性は示されない。暗号化
されたメッセージパートの受信406に於いて、識別されれば利用可能なメッセ
ージパートは、408に於いて秘密メッセージを再構成するのに十分なメッセー
ジパートを選択するために解析される。メッセージパートは、407に於いて復
号化され、409に於いて秘密メッセージに結合される。選択に続く復号化のシ
ーケンスは、もし暗号化されたメッセージパートの識別が復号化なしに達成され
る若しくは配信時に含意されている場合には逆転することができる。複製の有無
に拘らず全ての利用可能なメッセージパートの復号化は、可能であるが、時間と
労力を使う。メッセージパートを識別することなしに選択することは、もしメッ
セージパートの組合せ数が小さければうまく働くことができる。組合せの数が多
い場合については時間及び労力及び利用可能性についての最良の選択に基づく識
別及び選択が最適である。好ましくは排他的ORによる全てのメッセージパート
からの秘密メッセージの再構成は、可換関数が用いられるならば(排他的OR等
)任意の順序で達成される。ステップ410に於いて、秘密メッセージは、出力
関数により処理される。適当な処理は、セッション暗号キーを復号化記憶領域へ
導き、その利用可能性を記録することであろう。秘密メッセージは、秘密に受信
する大きなグループについてのディスプレイへ導かれるテキストメッセージの如
きものであってよいであろう。The collection of message parts decomposed from the secret message is encrypted using a residue key set, and one copy of the message part is 450-452.
, Each of the management keys in the key set is encrypted. The encrypted message part is broadcast 4 over the distributed network 104.
05 to at least the selected subscriber device 101. Distributing the encrypted message part to other devices, especially to excluded devices, does not indicate that it compromises trust. If the union of management cryptographic keys for the selected subscriber unit already covers the entire group, it will be distributed to the selected subscriber unit even if it is distributed to non-members in a wider area than the selected unit. Since it is assumed that they do not have a common management key, no credit risk is indicated. Upon receipt 406 of the encrypted message part, the message part that is available once identified is parsed at 408 to select enough message parts to reconstruct the secret message. The message part is decrypted at 407 and combined at 409 with the secret message. The sequence of decryption following selection can be reversed if the identification of the encrypted message part is achieved without decryption or implied during distribution. Decoding of all available message parts, with or without duplication, is possible but takes time and effort. Selecting without identifying the message parts can work well if the number of message part combinations is small. For large numbers of combinations, identification and selection based on the best choice of time and effort and availability is optimal. Reconstruction of the secret message from all message parts, preferably by exclusive OR, is achieved in any order if a commutative function is used (exclusive OR). In step 410, the secret message is processed by an output function. A suitable procedure would be to direct the session encryption key to the decryption storage and record its availability. The secret message could be like a text message directed to a display about a large group to receive secretly.
【0025】 図5を参照して、秘密メッセージの受信及び再構成に於いて、例示的な加入者
装置がMK−1、−3、−4、…及び−13を保持するよう示されている。MP
(メッセージパート)1は、MK3及びMK13の双方からの復号化される。一
つの正しいコピーのみが必要とされる。MP2はMK4から、MP3はMK1又
はMK13から、MP4はMK1又はMK3から、及びMP5はMK1若しくは
MK3から利用可能である。Referring to FIG. 5, in receiving and reconstructing a secret message, an exemplary subscriber unit is shown to hold MK-1, -3, -4,..., And -13. . MP
(Message part) 1 is decrypted from both MK3 and MK13. Only one correct copy is needed. MP2 is available from MK4, MP3 is available from MK1 or MK13, MP4 is available from MK1 or MK3, and MP5 is available from MK1 or MK3.
【0026】 秘密メッセージは、全てのメッセージパートの各々の一つのコピーを結合する
ことにより(好ましくはビット毎の排他的ORにより)再構成される。複数のコ
ピーが利用可能である場合であっても一つのみが用いられる。加入者装置は、思
考錯誤により、それが秘密メッセージの全ての部分を成功裡に受信しているかど
うかを決定するが、好ましくは、データグラムが必要とされる全てのメッセージ
パートと、伝達されるメッセージパートとを識別する。幾つかのメッセージパー
トが暗号化に先立って再結合されている場合、加入者装置の如きものは、思考錯
誤により、結合された際秘密メッセージとなるメッセージパートのセットを決定
する。しかしながら、好ましくは、暗号化されたメッセージパート又は再結合さ
れた結果メッセージパートを含むデータグラムは、含まれている部分及び秘密メ
ッセージを再構成するために必要とされる部分を示す。The secret message is reconstructed by combining one copy of each of all message parts (preferably by a bitwise exclusive OR). Only one is used, even if multiple copies are available. The subscriber device determines by mistake and whether it has successfully received all parts of the secret message, but is preferably communicated with all message parts for which datagrams are required. Identify the message part. If some message parts have been recombined prior to encryption, such as the subscriber unit, through thought and error, determines the set of message parts that when combined will be a secret message. However, preferably, the datagram containing the encrypted message part or the recombined result message part indicates the parts involved and the parts needed to reconstruct the secret message.
【0027】 図6を参照して、管理暗号キーの割り当て例に於いて、四つの管理暗号キー(
MK)が独特に管理可能な多くとも6の加入者装置(SD)を有する例示的なシ
ステムに於いて用いられている。各々のSDは、二つのMKを保持し、MKの同
一のセットを有する二つのSDは存在しない。三つのSDは、MK1を有し、三
つは、MK2を有し、三つがMK3を有し、三つがMK4を有し、全てのMKを
有するものは存在せず、各々のSDは、それらの独特の組合せを有する。対照的
に、グループマネージャーは、全ての四つのMKを有する。Referring to FIG. 6, in an example of management encryption key assignment, four management encryption keys (
MK) is used in an exemplary system having at most six subscriber units (SD) that can be uniquely managed. Each SD holds two MKs, and no two SDs have the same set of MKs. Three SDs have MK1, three have MK2, three have MK3, three have MK4, none have all MKs, and each SD has Has a unique combination of In contrast, the group manager has all four MKs.
【0028】 SD−Cがセッションキーを受信することを除外するために、グループマネー
ジャー(GM)は、セッションキーをMK1若しくはMK4に送信することはで
きない。MK2及びMK3の双方にセッションキーを送信することは、Cを除く
各々のSDが一つのコピーを受信することを可能にする。SD−Dは、実際には
、キーの二つのコピーが送信される。冗長的なメッセージパートが本発明に於い
て生ずると予想される。更なる例に於いてSD−C及びSD−Dを除外するため
に、グループマネージャー(GM)は、MK1若しくはMK4に対しても及びM
K2若しくはMK3に対してもセッションキーを送信することはできない。セッ
ションキーの送信は、初めにセッションキーを二つのキー部分(MP)に分解す
ることにより達成される。MP1は、MK2及びMK3上に送信され、MP2は
、MK1及びMK4上に送信される。好ましくは、MP2は、ランダム数であり
、MP1は、MP2と排他的OR演算されたセッションキーである。To exclude the SD-C from receiving the session key, the group manager (GM) cannot send the session key to MK1 or MK4. Sending the session key to both MK2 and MK3 allows each SD except C to receive one copy. The SD-D is actually sent two copies of the key. Redundant message parts are expected to occur in the present invention. In order to exclude SD-C and SD-D in further examples, the group manager (GM) has also been assigned to MK1 or MK4 and M
The session key cannot be transmitted to K2 or MK3. Transmission of the session key is achieved by first breaking the session key into two key parts (MP). MP1 is transmitted on MK2 and MK3, and MP2 is transmitted on MK1 and MK4. Preferably, MP2 is a random number and MP1 is a session key exclusive-ORed with MP2.
【0029】 C及びDを除く全てのSDは、MP1及びMP2の双方のコピーを受信するこ
ととなる。SD−Dには、MP1の二つのコピーが送信され、SD−Cには、M
P2の二つのコピーが送信され、何れの場合に於いてもセッションキーを提供し
ない。MP1及びMP2を適当に組み合わせることにより全ての選択されたSD
がセッションキーを有することとなる。All SDs except C and D will receive copies of both MP1 and MP2. Two copies of MP1 are sent to SD-D, and M-
Two copies of P2 are sent, and in each case do not provide a session key. All selected SDs by properly combining MP1 and MP2
Will have a session key.
【0030】 図7を参照すると、メッセージパートデータグラムダイアグラムが特定の管理
暗号キーを用いて暗号化されたメッセージパートを伝達する例示的なメッセージ
を示している。データグラムは、秘密メッセージを構築するのに必要なその他の
メッセージパートの指示を含むことができ、それらを識別することができる。そ
の他の必要なメッセージパートの指示を欠くと、加入者装置は、満足するメッセ
ージパートの組合せを見つけるまでその組合せを検査することができるが、手持
ちの装置は典型的には、バッテリから動作し、識別を望ましいものとする。伝送
に先立ってメッセージパートの予めの結合がなされる場合、メッセージパートの
組合せが識別される。指示される更なるMPが必要であることの指示を欠落する
ことで、秘密メッセージが完全であることを示すことができ、又は、単純なフラ
ッグがMPが完全な秘密メッセージであることを示すことができる。第一の例は
その他のメッセージパートを必要としないそれ自身で完全な一つのメッセージパ
ートである。種々の長さのフィールドが用いられる場合、単純な完全フラッグ及
び秘密メッセージは、全データグラムを含む。第二の例は、三つの部分に分割さ
れたメッセージを示し、このデータグラムは、メッセージパート2を担持し第二
と記され、第一及び第三のメッセージパートを必要とする。第三の例は、秘密メ
ッセージを完成するために2及び6の部分を欠いた部分1、3、4及び5の再結
合された結果メッセージパートを示す。最後の例は、秘密メッセージが27にて
識別されたセッションキーであり、データグラムは、1から15として識別され
る部分を必要とし、3、4、5及び13の部分が再結合され、即ち1、2、6−
12及び14−15を欠いている部分を伝達する。種々の指示が可能である。大
きなアクティブなシステムに於いて、あるメッセージパートの適用されるある秘
密メッセージを識別することが望ましいということは理解されるであろう。メッ
セージパートの識別は、メッセージパートがどのセッションに属するかというよ
うな秘密メッセージを含んでいてよい。Referring to FIG. 7, a message part datagram diagram illustrates an exemplary message conveying a message part encrypted using a particular administrative encryption key. The datagram can include indications of other message parts needed to construct the secret message and can identify them. Without the indication of other necessary message parts, the subscriber device can check the combination until a satisfactory message part combination is found, but the hand-held device typically operates from a battery and Make identification desirable. If the message parts are pre-combined prior to transmission, the message part combinations are identified. The lack of an indication that an additional MP is required may indicate that the secret message is complete, or a simple flag may indicate that the MP is a complete secret message. Can be. The first example is a complete message part by itself, which does not require any other message parts. If fields of various lengths are used, a simple perfect flag and secret message include the entire datagram. The second example shows a message divided into three parts, this datagram carrying message part 2 and marked as second, requiring first and third message parts. The third example shows the recombined result message part of parts 1, 3, 4 and 5 missing parts 2 and 6 to complete the secret message. The last example is a session key in which the secret message is identified at 27, the datagram requires parts identified as 1 to 15, and parts 3, 4, 5 and 13 are recombined, ie 1,2,6-
Transmit the parts missing 12 and 14-15. Various instructions are possible. It will be appreciated that in large active systems it is desirable to identify certain secret messages that apply to certain message parts. The identification of the message part may include a secret message, such as to which session the message part belongs.
【0031】 図8、秘密メッセージをメッセージパートへの分解を参照して擬似ノイズ発生
器がメッセージを分解する際に用いられるランダムデータを供給する。除外され
た加入者の各々のレジダムについての情報を伝達することは、選択された加入者
のリストが移されるのと同時に生ずることが仮定されている。秘密メッセージの
分解は、好ましくは第一のメッセージパートに秘密メッセージ自体を初めに設定
することにより開始すること、及びその後、好ましくは分解される秘密メッセー
ジの長さに等しい長さのランダム数を選択することにより、メッセージパートを
生成することを含む。長さが短ければ短いほど秘密メッセージは害され易くなり
、長さが長くなると非効率的になる。好ましくは、分解は、ビット毎に第一のメ
ッセージパートと新たなメッセージパート(ランダム数)を排他的OR演算する
ことによって進められ、その結果は、第一のメッセージパートとして保持される
。新しいメッセージパートが排他的OR処理により続いて第一のメッセージパー
トへ適用され、秘密メッセージを回復するのに必要な全てのメッセージを構成す
る。Referring to FIG. 8, the decomposition of the secret message into message parts, the pseudo-noise generator supplies random data used when decomposing the message. It is assumed that communicating information about each of the excluded subscribers will occur at the same time that the list of selected subscribers is transferred. The disassembly of the secret message is preferably started by first setting the secret message itself in the first message part, and then selecting a random number, preferably of a length equal to the length of the secret message to be disassembled. Doing so includes generating a message part. The shorter the length, the more vulnerable the secret message is; the longer the length, the less efficient. Preferably, the decomposition proceeds by an exclusive OR operation of the first message part and the new message part (random number) bit by bit, the result of which is kept as the first message part. The new message part is subsequently applied to the first message part by an exclusive OR operation, composing all the messages necessary to recover the secret message.
【0032】 除外された加入者装置の各々についてその加入者装置に配信されないMPが少
なくとも存在するように、秘密メッセージが十分な数のメッセージパートに分解
されると、この例に於いては(m)、レジダムが計算される。除外された加入者
についてのレジダムは、メッセージパートが遮られる機会なくメッセージパート
を送信するのに用いられるユニオンからの暗号キーのセットである。各々の除外
された加入者装置は、キーセットを有し、MPが、除外された加入者装置のレジ
ダムに送られる。矢印は、MPのコピーが管理暗号キーを用いた暗号化へ通され
ることを表している。かかる例は、幾つかのMKが三つのMPについて用いられ
ること、幾つかが2のMP若しくは1のみのMPに用いられることを示す。メッ
セージパートの数は、急速に成長するが、各々のMKについて同一でない。If the secret message is broken down into a sufficient number of message parts so that for each excluded subscriber device there is at least an MP that is not delivered to that subscriber device, in this example (m ), The cash register is calculated. The residual for the excluded subscriber is a set of cryptographic keys from the union used to send the message part without the opportunity for the message part to be obstructed. Each excluded subscriber device has a key set and the MP is sent to the excluded subscriber's register. The arrow indicates that the copy of the MP is passed to encryption using the management encryption key. Such examples show that some MKs are used for three MPs and some are used for two MPs or only one MP. The number of message parts grows rapidly, but is not the same for each MK.
【0033】 暗号化されたメッセージパートは、互いにまとめられ、分散ネットワークまで
それらを配信するのに必要な如くカプセル化される。識別は、多くの秘密メッセ
ージ及び多くの除外された加入者装置が存在する状況に於いて得策である。もし
除外された加入者装置の率が高ければ、その他の更なる伝統的な方法が考えられ
るべきである。[0033] The encrypted message parts are bundled together and encapsulated as necessary to deliver them to the distributed network. Identification is advantageous in situations where there are many secret messages and many excluded subscriber devices. If the rate of excluded subscriber devices is high, other more traditional methods should be considered.
【0034】 ランダム数を秘密メッセージを分解するのに用いることは、任意のメッセージ
パートが失われた場合にメッセージパートの部分的な組合せがランダム数に見え
るようになるので有利である。メッセージのシフト若しくは分析の如きその他の
分解方法が用いられるが、排他的なORの可換の性質がそれを非常に望ましいも
のとしている。更に、異なる長さのランダム数を用いるとオリジナルの秘密メッ
セージよりも小さい長さが短くなりセキュリティが低くなる。好ましい方法を用
いて、長さに於いてオリジナルの秘密メッセージに等しい任意のランダム数を欠
くことは、如何なるメッセージパートも有していないのと同等に難しくなるよう
メッセージを壊す。The use of a random number to decompose a secret message is advantageous because if any message part is lost, a partial combination of message parts will appear to be a random number. Other decomposition methods, such as message shifting or analysis, are used, but the commutative nature of the exclusive OR makes it highly desirable. In addition, using random numbers of different lengths reduces the length less than the original secret message and reduces security. Using the preferred method, missing any random number equal in length to the original secret message breaks the message so as to be as difficult as not having any message parts.
【0035】 秘密メッセージがセッション暗号キーである場合、別の態様に於いてソースが
セッション暗号キー(秘密メッセージ)を生成するのではなく、グループマネー
ジャーは、セッション暗号キー(秘密メッセージ)を生成することができる。メ
ッセージパートのために用いられているランダム数ジェネレータの同一の形式が
このために用いられてよい。If the secret message is a session encryption key, instead of the source generating the session encryption key (secret message) in another aspect, the group manager generates the session encryption key (secret message). Can be. The same form of random number generator used for the message part may be used for this.
【0036】 図9を参照すると、SD−A1、SD−Q7及びSD−H6を除外する例に於
いてグループマネージャー(CM)は、MK1からMK12までの何れに於いて
も新しいセッションキー等の完成した秘密メッセージを送ることができない。新
しいセッションキーを送ることは、初めにそれを三つの部分に分解することによ
って達成される。SD−A1は、MK1からMK6までのキーセットを有し、S
DQ7は、MK−7からMK12までのキーセットを有し、SD−H6は、MK
4−6及びMK10−12のキーセットを有する。そして、レジダムは、各々、
A1についてはMK7からMK12まで、Q7についてはMK1からMK6まで
、H6についてはMK1−3とMK7−9となる。MP1は、キーセットMK1
0−12上に送られ、それらは、MK1−12とレジダムA1の交錯部分のサブ
セットである。同様に、MP2は、MK4−6上に送られ、それらはレジダム−
Q7のサブセットである。MP1及びMP3は、SDに於いてなされたように(
好ましくは排他的OR)予め結合され、MK7−9上に送られ、それらは、レジ
ダム−A1及びレジダム−H6の交錯部分である。そして、MP2及びMP3は
、予め結合され、MK1−3上に送られ、レジダム−Q7とレジダム−H6の交
錯部分となる。好ましくは、MP2及びMP3は、ランダム数であり、MP1は
、MP2と排他的OR演算されMP3と排他的OR処理されたセッションキーで
ある。伝送されるMPの総数は、この時点で12である。Referring to FIG. 9, in an example in which SD-A1, SD-Q7 and SD-H6 are excluded, the group manager (CM) completes a new session key or the like in any of MK1 to MK12. I can't send my secret message. Sending a new session key is accomplished by first breaking it down into three parts. SD-A1 has a key set from MK1 to MK6, and
DQ7 has a key set from MK-7 to MK12, and SD-H6 has
4-6 and MK10-12 key sets. And the regi dams,
A1 is from MK7 to MK12, Q7 is from MK1 to MK6, and H6 is MK1-3 and MK7-9. MP1 is a key set MK1
Sent on 0-12, they are a subset of the intersection of MK1-12 and Residum A1. Similarly, MP2s are sent on MK4-6, and they are
It is a subset of Q7. MP1 and MP3 are as done in SD (
(Preferably exclusive OR) pre-assembled and sent on MK7-9, which are the intersection of Residum-A1 and Residum-H6. Then, MP2 and MP3 are combined in advance and sent to MK1-3 to form a crossover part of RESIDUM-Q7 and RESIDUM-H6. Preferably, MP2 and MP3 are random numbers, and MP1 is a session key exclusive-ORed with MP2 and exclusively ORed with MP3. The total number of transmitted MPs is 12 at this point.
【0037】 上記のSD−A1、SD−Q7及びSD−H6を除く全ての924の可能なS
Dは、MP1、MP2及びMP3のコピーを受信することとなる。SD−A1に
は、MP1が送られず、SD−Q7にはMP2が送られない。SD−H6は、MP
1及びMP2を受信するがMP3を受信しない。一つのSD−M5は、MK1、
2、3、7、8及び9を有し、MP3に予め結合されたMP1及びMP3に予め
結合されたMP2のみを受信することができる。このようなSDは、これらの構
成要素から秘密メッセージ、例えばセッションキーを再構成することができない
こととなる。このようSDにMP1、MP2若しくはMP3の何れかが更に適当
なMK上に供給され、秘密メッセージの解読を可能にし、それを暗号化するのに
既に用いられた何らかのMKを用いて送られる。MP1は、MK7、8若しくは
9上に送られ、MP2は、MK1、2、若しくは3上に送られ、MP3は、MK
1、2、3、7、8若しくは9上に送られる。これらのうち1のみが必要とされ
る。供給過程は、そして、これらの別のもののうちの一つを送ることである。こ
のことは、最大に必要とされ得る18より幾分か少ない数である13のメッセー
ジパートのメッセージが必要とされていることを意味する。All 924 possible S except SD-A1, SD-Q7 and SD-H6 above
D will receive copies of MP1, MP2 and MP3. MP1 is not sent to SD-A1, and MP2 is not sent to SD-Q7. SD-H6 is MP
1 and MP2 but not MP3. One SD-M5 is MK1,
It has 2, 3, 7, 8 and 9 and can only receive MP1 pre-coupled to MP3 and MP2 pre-coupled to MP3. Such an SD would not be able to reconstruct a secret message, eg, a session key, from these components. Thus, any of the MP1, MP2 or MP3 in the SD is provided on the appropriate MK and sent using any MK already used to enable decryption of the secret message and encrypt it. MP1 is sent on MK7, 8 or 9; MP2 is sent on MK1, 2 or 3; MP3 is
1, 2, 3, 7, 8 or 9. Only one of these is needed. The feeding process is then to send one of these alternatives. This means that a message of 13 message parts is needed, which is somewhat less than the 18 that may be needed at maximum.
【0038】 MP2とWith MP2
【数1】 と、MP1と(Equation 1) And MP1
【数2】 と、更に(SD−5)について、(Equation 2) And (SD-5)
【数3】 と(Equation 3) When
【数4】 の双方とをMP3と適当に結合することによって、全ての選択されたSDは、秘
密メッセージを再構成することができることとなる。(Equation 4) By properly combining both with MP3, all selected SDs will be able to reconstruct the secret message.
【0039】 図10を参照して、メッセージパートの予めの結合の例に於いて、MP1、M
P3、MP4、MP5及びMP13が56ビットのストリングとして示されてい
る。MPのビット毎の排他的ORが底部に示されている。好ましい識別器が示さ
れており、15MPを意味する長さ15のストリングが秘密メッセージを再構成
するために必要とされる。そして、ストリングに於ける対応するビット位置が添
付されたメッセージパートがMP1、3、4、5及び13を予め結合することを
示す。Referring to FIG. 10, in an example of the pre-combination of message parts, MP1, M
P3, MP4, MP5 and MP13 are shown as a 56 bit string. The bitwise exclusive OR of MP is shown at the bottom. A preferred identifier is shown, a string of length 15 meaning 15MP is needed to reconstruct the secret message. The message part with the corresponding bit position in the string indicates that MP1, 3, 4, 5, and 13 are pre-coupled.
【0040】 図11を参照して、システムのフローチャートがそれらがシステムに於いて動
作される際の作動を示している。許可された(選択された)受信者の加入者装置
のリストと共にシステムに入るセッション暗号キーの如き秘密メッセージは、ス
テップ1101の処理を開始する。リストから管理キーセットが選択された加入
者について呼び出され、それらのMKのユニオンがステップ1103に於いて計
算される。選択リストは、全ての許可された加入者装置の列挙を含むか、除外さ
れた装置のみの列挙を含むか、若しくは、追加若しくは削除若しくは双方に於い
て用いられるべきリストを単に指定するようになっていてよい。従って、除外さ
れる加入者装置は、選択された受信者リストから列挙されか導き出される。各々
の除外された加入者装置について、キーセットが呼び出され、ステップ1141
に於いてユニオンに比較される。もし管理暗号キーの何れもが共通でないならば
(交錯がない場合レジダムはユニオンに等しい)、阻害された加入者装置は、キ
ーセット中のキーにおいて暗号化された秘密メッセージを送らないという以外に
更なる動作によらず除外されることとなる。このような加入者についてはメッセ
ージパートは、必要でなく、メッセージパートの数が1147に於いて低減され
る。Referring to FIG. 11, a flowchart of the system illustrates the operation as they are operated in the system. A secret message, such as a session encryption key, entering the system with a list of authorized (selected) recipient subscriber devices initiates the process of step 1101. The management key set is called from the list for the selected subscribers, and their MK unions are calculated in step 1103. The selection list may include an enumeration of all authorized subscriber devices, an enumeration of only excluded devices, or simply specify the list to be used in additions or deletions or both. May be. Therefore, the excluded subscriber devices are enumerated or derived from the selected recipient list. For each excluded subscriber device, a keyset is invoked, step 1141
At the Union. If none of the management encryption keys are common (there is no union, the registration is equal to a union), the compromised subscriber unit will not send a secret message encrypted with the key in the keyset. It will be excluded regardless of further operations. For such subscribers, no message parts are needed and the number of message parts is reduced at 1147.
【0041】 少なくとも一つの共通の管理キーがある場合(交錯がヌルでない場合)、除外
される加入者のキーセットとユニオンとの交錯を除去したのちユニオンの残りを
使ってレジダムキーセットが計算される。レジダムは、選択された加入者装置へ
秘密メッセージパートを伝達するために用いることのできる管理暗号キーであり
、各々のレジダムについて特定の加入者装置を除外する。第一のメッセージパー
トは、初めに、ステップ1102に於いて秘密メッセージ自体に設定される。も
し全ての除外された加入者装置が選択された加入者装置の管理暗号キーのユニオ
ンとヌル交錯(交錯を有しない)を有する場合、分解は必要とされない。非ヌル
交錯(一部に交錯を有する場合)(m)を有する除外される加入者装置の各々に
対して、或るメッセージパートが、ステップ1145にあるように第一のメッセ
ージパートを分解することにより若しくはその累積的分解により生成される。第
一のメッセージパート以外のメッセージパートは、秘密メッセージに等しい長さ
のランダム数である。最後のメッセージパートは、全てのその他のメッセージパ
ートを連続的に用いた秘密メッセージの累積的分解である。If there is at least one common administrative key (intersection is not null), the residual key set is calculated using the rest of the union after removing the union of the unsubscribed key set from the union. Is done. Residum is an administrative encryption key that can be used to convey a secret message part to selected subscriber units, excluding a particular subscriber unit for each residence. The first message part is initially set in step 1102 to the secret message itself. If all excluded subscriber units have a null crossing (with no crossing) with the union of the management encryption key of the selected subscriber unit, no disassembly is required. For each excluded subscriber device having a non-null crossover (with some crossover) (m), one message part decomposes the first message part as in step 1145 Or by its cumulative decomposition. Message parts other than the first message part are random numbers of length equal to the secret message. The last message part is a cumulative decomposition of the secret message using all other message parts in succession.
【0042】 秘密メッセージから分解されたメッセージパートの集合体が、その後、レジダ
ムのセットに従って予め結合される。ユニオンに於ける各々の管理暗号キーにつ
いて、その管理暗号キーと共に全てのレジダムは、1150−52に於いて予め
結合された関連するメッセージパートを有することとなる。The collection of message parts decomposed from the secret message is then pre-combined according to the set of registers. For each management encryption key at the union, with the management encryption key, all registers will have an associated message part pre-bound at 1150-52.
【0043】 全ての選択された加入者装置は、秘密メッセージを受信しなければならない。
ステップ1153に於いて、受信する選択された加入者装置のセットが確認され
る。予めの結合により選択された加入者装置に於いて利用可能でない任意のメッ
セージパートはステップ1154に於いて供給される。All selected subscriber devices must receive the secret message.
In step 1153, the set of selected subscriber units to receive is confirmed. Any message parts that are not available at the subscriber device selected by the precombination are provided at step 1154.
【0044】 予め結合され供給されるメッセージパートは、1155に於いてユニオンに於
ける管理キーの各々について暗号化される。暗号化されたメッセージパートは、
分散ネットワーク104を介してブロードキャスト1105により少なくとも選
択された加入者装置101へ分散される。暗号化されたメッセージパートをその
他の装置へ、特に除外された装置へ分散することは、信用を危険にすることを示
さない。選択された加入者装置についての管理暗号キーのユニオンが既に全グル
ープをカバーする場合、選択された装置よりも広い範囲にて特にメンバーでない
ものに対し分散しても、選択された加入者装置に共通な管理キーを有していない
と仮定されるので、信用の危険性は示されない。暗号化されたメッセージパート
の受信1106に於いて、識別されれば利用可能なメッセージパートは、110
8に於いて秘密メッセージを再構成するのに十分なメッセージパートを選択する
ために解析される。メッセージパートは、1107に於いて復号化され、110
9に於いて秘密メッセージに結合される。選択に続く復号化のシーケンスは、も
し暗号化されたメッセージパートの識別が復号化なしに達成される若しくは配信
時に含意されている場合には逆転することができる。複製の有無に拘らず全ての
利用可能なメッセージパートの復号化は、可能であるが、時間と労力を使う。メ
ッセージパートを識別することなしに選択することは、もしメッセージパートの
組合せ数が小さければうまく働くことができる。組合せの数が多い場合について
は時間及び労力及び利用可能性についての最良の選択に基づく識別及び選択が最
適である。好ましくは排他的ORによる全てのメッセージパートからの秘密メッ
セージの再構成は、可換関数が用いられるならば(排他的OR等)任意の順序で
達成される。ステップ1110に於いて、秘密メッセージは、出力関数により処
理される。適当な処理は、セッション暗号キーを復号化記憶領域へ導き、その利
用可能性を記録することであろう。秘密メッセージは、秘密に受信する大きなグ
ループについてのディスプレイへ導かれるテキストメッセージの如きものであっ
てよいであろう。The pre-bound and supplied message parts are encrypted at 1155 for each of the management keys at the union. The encrypted message part is
The data is distributed to at least the selected subscriber device 101 by the broadcast 1105 via the distribution network 104. Distributing the encrypted message part to other devices, especially to excluded devices, does not indicate that it compromises trust. If the union of management cryptographic keys for the selected subscriber unit already covers the entire group, it will be distributed to the selected subscriber unit even if it is distributed to non-members in a wider area than the selected unit. Since it is assumed that they do not have a common management key, no credit risk is indicated. Upon receiving 1106 the encrypted message part, the message part that is available if identified is 110
8 parsed to select enough message parts to reconstruct the secret message. The message part is decrypted at 1107 and 110
At 9 it is combined with the secret message. The sequence of decryption following selection can be reversed if the identification of the encrypted message part is achieved without decryption or implied during distribution. Decoding of all available message parts, with or without duplication, is possible but takes time and effort. Selecting without identifying the message parts can work well if the number of message part combinations is small. For large numbers of combinations, identification and selection based on the best choice of time and effort and availability is optimal. Reconstruction of the secret message from all message parts, preferably by exclusive OR, is achieved in any order if a commutative function is used (exclusive OR). In step 1110, the secret message is processed by an output function. A suitable procedure would be to direct the session encryption key to the decryption storage and record its availability. The secret message could be like a text message directed to a display about a large group to receive secretly.
【0045】 理解されることであるが、記載されているシステムの方法及び装置は、セッシ
ョン暗号キー以外の秘密メッセージの配信のために用いることができ、セッショ
ン暗号キーを伝達するための特定に必要とされる性質は、本発明により良く適合
されるものである。そして、典型的な暗号化ブロードキャストメッセージ伝達技
術は暗号キーの伝達ではなく通常のメッセージを配信するための必要な特性を満
たすことができる。As will be appreciated, the methods and apparatus of the described system can be used for the delivery of secret messages other than the session encryption key, and are required for identification to convey the session encryption key. The properties described are better adapted to the present invention. And, typical encrypted broadcast message transmission techniques can meet the required characteristics for delivering regular messages rather than transmitting encryption keys.
【0046】 本発明の、除外された通信者に対してではなく含まれる通信者に対し安全性の
ない通信チャンネル上にてソースからメッセージを安全にブロードキャストする
ための方法及び装置は、種々の態様にて実行することができる。一つの広範な実
施態様は、秘密暗号的法的通信キーの変りに「セキュリティデバイス」を用いる
ことである。「セキュリティデバイス」は、新規若しくは慣用のセキュリティ測
定方法若しくは処理の多くのうちの任意の一つを含んでいてよい。例えば、好ま
しい実施例に記載されている如く、秘密暗号法的通信キーが用いることができる
。本発明によれば、対称なキー若しくは非対称なキーが用いられる。別の態様で
は、ディーフィー−へルマン公開秘密キープロトコルの如き秘密−公開キーの対
が用いられる。別の態様では暗号化若しくは処理アルゴリズムが伝送されるメッ
セージの部分をマスク又は分解するために用いられる。数学的関数がメッセージ
の部分をマスクするために用いることができる。例えば、慣用のアナログ若しく
はデジタル関数の種々のものが用いられる。処理方法は、秘密メッセージの部分
を暗号化するためにも用いることができる。ソフトウエア又はハードウエアセキ
ュリティデバイスがメッセージの部分を暗号化するために用いることができる。
ハッシュ関数がメッセージの部分を暗号化するために用いることができる。特定
の個人若しくはコンピュータデバイスに独特なシリアルナンバーがメッセージの
部分を暗号化若しくはマスクするために用いることができる。クロック値が、デ
バイスが或る方法にて同期化されている場合には用いることができる。これは、
一般的なデータ処理システムに於いて用いられている慣用技術(典型的にはTO
Dクロックに於いて具現化されている)である。ランダム数発生器が暗号化操作
に於いて用いられるためのキー若しくは値を発生するために用いることができる
。データ処理若しくはハードウエアデバイスのための初期化ベクトルが用いるこ
とができる。更に、反復処理(処理が全て同期化されている場合)によって決定
される任意の値が秘密暗号法的通信キーの変りに用いることができる。これらの
慣用の別の態様のセキュリティデバイスの幾つかが図12に示されている。The method and apparatus of the present invention for securely broadcasting a message from a source over a communication channel that is insecure to an included party but not to an excluded party is described in various aspects. Can be executed. One broad implementation is to use "security devices" instead of secret cryptographic legal communication keys. A "security device" may include any one of many new or conventional security measurement methods or processes. For example, a secret cryptographic communication key can be used, as described in the preferred embodiment. According to the invention, symmetric or asymmetric keys are used. In another aspect, a secret-public key pair is used, such as the Defy-Hellman public secret key protocol. In another aspect, encryption or processing algorithms are used to mask or decompose portions of the transmitted message. Mathematical functions can be used to mask parts of the message. For example, various conventional analog or digital functions are used. The processing method can also be used to encrypt parts of the secret message. A software or hardware security device can be used to encrypt parts of the message.
A hash function can be used to encrypt parts of the message. A serial number unique to a particular individual or computing device can be used to encrypt or mask portions of the message. The clock value can be used if the device is synchronized in some way. this is,
Conventional techniques used in general data processing systems (typically TO
D clock). A random number generator can be used to generate a key or value for use in the encryption operation. Initialization vectors for data processing or hardware devices can be used. Further, any value determined by the iterative process (if the processes are all synchronized) can be used to change the secret cryptographic communication key. Some of these conventional alternative aspects of the security device are shown in FIG.
【0047】 図12Aは、単一の暗号化操作を示している。示されている如く、明文テキス
ト2000が暗号化エンジン2002へ供給され、暗号テキスト2004を生成
する。暗号テキストは、安全性のない通信チャンネル上で通信され復号化エンジ
ン2006へ供給される。復号化エンジン2006は、明文テキスト2000に
適合する明文テキスト2008を発生するよう作動する。FIG. 12A illustrates a single encryption operation. As shown, clear text 2000 is provided to encryption engine 2002 to generate cipher text 2004. The ciphertext is communicated over an insecure communication channel and provided to the decryption engine 2006. Decryption engine 2006 operates to generate clear text 2008 that matches clear text 2000.
【0048】 図12Bは、対称的な共有機密秘密キー暗号化操作を示している。示されてい
るように、明文テキスト2010は、秘密キー2012により合わせられる暗号
化エンジン2014へ送られる。暗号化エンジン2014は、安全性のない通信
チャンネル上に通信される暗号テキスト2016を発生する。暗号テキスト20
16は、秘密キー2018により合わせられる復号化エンジン2020へ供給さ
れる。復号化エンジンは、明文テキスト2010に適合する明文テキスト202
2を発生する。FIG. 12B illustrates a symmetric shared secret key encryption operation. As shown, clear text 2010 is sent to an encryption engine 2014 keyed by a secret key 2012. The encryption engine 2014 generates a ciphertext 2016 that is communicated over an insecure communication channel. Cipher text 20
16 is supplied to a decryption engine 2020 keyed by the secret key 2018. The decryption engine provides a clear text 202 that matches the clear text 2010.
2 is generated.
【0049】 図12Cは、非対称的な共有機密秘密キー暗号化処理を示している。この処理
に於いて、暗号化キー2026は、復号化キー2032と異なる。明文テキスト
2024が暗号化エンジン2028へ供給される。暗号化エンジン2028は、
暗号化操作を実行するために暗号化キー2026を用いる。暗号テキスト203
0が暗号化エンジン2028の出力として供給され、安全性のない通信チャンネ
ル上に通信される。暗号テキスト2030は、入力として復号化エンジン204
3へ供給される。復号化エンジン2034は、復号化キー2032を用いて暗号
テキスト2030を復号化する。復号化エンジン2034は、明文テキスト20
36を出力として生成する。明文テキスト2036は明文テキスト2024に適
合する。FIG. 12C shows an asymmetric shared secret key encryption process. In this process, the encryption key 2026 is different from the decryption key 2032. The clear text 2024 is provided to the encryption engine 2028. The encryption engine 2028
The encryption key 2026 is used to perform the encryption operation. Cipher text 203
0 is provided as the output of the encryption engine 2028 and communicated over an insecure communication channel. The cipher text 2030 is input to the decryption engine 204
3. The decryption engine 2034 decrypts the cipher text 2030 using the decryption key 2032. The decryption engine 2034 outputs the clear text 20
36 is generated as an output. The clear text 2036 matches the clear text 2024.
【0050】 図12Dは、仲介される暗号化プロトコルの模式的表現である。通信者203
8は、通信者2042と、仲介されたプロトコル2040を用いて通信する。双
方の通信者により第三の仲介媒体2044が信頼され、仲介されたプロトコルを
強制的に実行するよう操作する。FIG. 12D is a schematic representation of a mediation encryption protocol. Correspondent 203
8 communicates with the correspondent 2042 using the mediated protocol 2040. The third mediator 2044 is trusted by both parties and operates to forcibly execute the mediated protocol.
【0051】 図12Eは、安全なメッセージを伝送するための裁定されるプロトコル模式的
表現である。示されているように、通信者2046は、通信者2048と通信す
る。通信処理は、信頼された裁定者2050に供給される証拠2052、205
4を発生する。裁定者は裁定されたプロトコル2054を用い、確認の後に、正
当性を確証するために通信の妥当性を決定し通信者の身元を決定する。FIG. 12E is a schematic representation of an arbitrated protocol for transmitting secure messages. As shown, correspondent 2046 communicates with correspondent 2048. The communication process may include evidence 2052, 205 provided to trusted arbitrator 2050.
4 is generated. The arbitrator uses the arbitrated protocol 2054 and, after confirmation, determines the validity of the communication to determine its validity and determines the identity of the communicator.
【0052】 図12Fは、自己強制プロトコルの模式的表示である。示されているように、
通信者2056は、自己強制プロトコル2060を用いて通信者2058と通信
する。FIG. 12F is a schematic representation of a self-enforcement protocol. As shown,
The correspondent 2056 communicates with the correspondent 2058 using a self-enforcement protocol 2060.
【0053】 図12Gは、安全に通信するための可逆の数学的関数を用いる模式的表示であ
る。入力2062が数学的関数2064へ供給され、関数は入力に基づいて作動
し、暗号テキスト出力2066を生成する。出力2066は、安全性のない通信
チャンネル上にて通信される。逆の数学的関数2070がハッシュ関数2064
の操作を逆転し、入力2062に適合する出力2072を生成するために用いら
れる。FIG. 12G is a schematic representation using a reversible mathematical function for communicating securely. An input 2062 is provided to a mathematical function 2064, which operates on the input and produces a ciphertext output 2066. Output 2066 is communicated over an insecure communication channel. The inverse mathematical function 2070 is the hash function 2064
Are used to produce an output 2072 that matches the input 2062.
【0054】 図12Hは、非対称的な秘密キー−公開キー暗号化操作のブロックダイアグラ
ムを示す図である。この操作を用いて通信者Aのみがメッセージを発信若しくは
発生し、受信者Bを含む通信者は、メッセージを読むことができる。示されてい
るように、通信者Aは入力2080を発生し、入力は、暗号化エンジン2082
へ供給される。暗号化エンジンは、出力として暗号テキスト2086を発生する
ために少なくとも部分的に秘密キー2084に合わせられている。暗号テキスト
2086は、安全性のない通信チャンネル上にて通信される。暗号テキスト20
86は、復号化エンジン2088により受信され、復号化エンジン2088は、
公開キー2090(通信者Aに関連した公開キー)に合わせられている。復号化
エンジン2088は、入力2080に適合する出力2092を発生する。この態
様に於いて、通信者Aは、通信者Aに関連した公開キー2090を用いて任意の
その他の通信者が読むことのできるメッセージを発生することができる。解読可
能なメッセージを発生するために秘密キー2084が必要とされているので如何
なる通信者Aのふりをすることはできない。FIG. 12H shows a block diagram of an asymmetric private key-public key encryption operation. Using this operation, only the correspondent A sends or generates a message, and the correspondents including the recipient B can read the message. As shown, correspondent A generates input 2080 and the input is an encryption engine 2082
Supplied to The encryption engine is at least partially keyed to a secret key 2084 to generate ciphertext 2086 as output. The ciphertext 2086 is communicated over an insecure communication channel. Cipher text 20
86 is received by the decoding engine 2088, which decodes the
Public key 2090 (public key related to correspondent A). The decryption engine 2088 generates an output 2092 that matches the input 2080. In this manner, correspondent A can generate a message that can be read by any other correspondent using public key 2090 associated with correspondent A. It is not possible to pretend to be any correspondent A because the secret key 2084 is required to generate a decryptable message.
【0055】 図12Iは、非対称的な秘密キー−公開キー暗号化の簡単化されたブロックダ
イアグラムを示しており、そこに於いて、任意の通信者Aは、メッセージを発生
することができ、かかるメッセージは、一人の通信者Bのみより読むことができ
る。示されているように、入力2100は、暗号化エンジン2102への入力と
して通信者Aにより供給される。暗号化エンジンは、通信者Bに関連した公開キ
ー2104に合わされている。暗号化エンジン2102は、安全性のない通信チ
ャンネル上にて通信される暗号テキスト2106を発生する。暗号テキスト21
06は、復号化エンジン2110への入力として供給される。復号化エンジン2
110は、通信者Bに関連し該通信者にしか知られていない秘密キー2108を
用いる。復号化エンジン2110は、入力2100に対応する出力2112を発
生する。この態様に於いて、任意の通信者Aは、通信者Bにのみ読まれる秘密メ
ッセージを発生することができる。FIG. 12I shows a simplified block diagram of asymmetric private key-public key encryption, where any correspondent A can generate a message and such The message can be read by only one correspondent B. As shown, input 2100 is provided by correspondent A as input to encryption engine 2102. The encryption engine is tuned to the public key 2104 associated with correspondent B. The encryption engine 2102 generates a ciphertext 2106 that is communicated over an insecure communication channel. Cipher text 21
06 is provided as an input to the decryption engine 2110. Decryption engine 2
110 uses a secret key 2108 that is associated with and known only to correspondent B. Decoding engine 2110 produces an output 2112 corresponding to input 2100. In this manner, any correspondent A can generate a secret message that is read only by the correspondent B.
【0056】 図12Jは、安全な伝送に用いることのてできる署名操作の簡単化された模式
的表示である。示されているように、入力2120は、安全な(信頼性のある)
署名及び秘密メッセージの双方を発生するために用いられる。署名を発生するた
めに、入力2120は、ハッシュ関数2122へ供給される。ハッシュ関数21
22は、不可逆な態様にて入力をスクランブル処理する。ハッシュ関数2122
の出力は、暗号化エンジン2124へ供給され、暗号化エンジン2124は、暗
号化され安全性のない通信チャンネル上にて通信される署名2126を発生する
。署名2126は、入力として、復号化エンジン2128へ供給され、復号化エ
ンジン2128は、コンパレータ2140へ供給される出力を発生する。入力2
120は、また、暗号化エンジン2130へ供給され、暗号化エンジン2130
は、出力として暗号化テキスト2132を発生し、暗号テキストは、安全性のな
い通信チャンネル上にて通信され、復号化エンジン2134により受信される。
復号化エンジン2134は、入力2120に対応する出力2136を発生する。
復号化エンジン2134の出力は、ハッシュ関数2138へ供給され、ハッシュ
関数2138は、ハッシュ関数2122に対応している。云い換えると、ハッシ
ュ関数2122と2138は、入力に基づいて同一のしかしランダムな出力を発
生するよう作動する。ハッシュ関数2138の出力は、コンパレータ2140へ
供給される。署名及びメッセージについて供給される値が同一であれば、通信は
正当である。云い換えると、通信が信頼性のあるソースからのものであるという
こととなる。FIG. 12J is a simplified schematic representation of a signature operation that can be used for secure transmission. As shown, input 2120 is secure (reliable)
Used to generate both signature and secret messages. Input 2120 is provided to a hash function 2122 to generate a signature. Hash function 21
22 scrambles the input in an irreversible manner. Hash function 2122
Is supplied to an encryption engine 2124, which generates a signature 2126 that is encrypted and communicated over an insecure communication channel. The signature 2126 is provided as input to a decryption engine 2128, which generates an output that is supplied to a comparator 2140. Input 2
120 is also provided to an encryption engine 2130,
Generates as output ciphertext 2132, which is communicated over an insecure communication channel and received by decryption engine 2134.
Decoding engine 2134 produces an output 2136 corresponding to input 2120.
The output of the decryption engine 2134 is supplied to a hash function 2138, which corresponds to the hash function 2122. In other words, hash functions 2122 and 2138 operate to generate the same but random output based on the input. The output of hash function 2138 is provided to comparator 2140. If the values provided for the signature and the message are the same, the communication is valid. In other words, the communication is from a trusted source.
【0057】 図12Kは、安全性のない通信チャンネル上にて安全な通信を行うための初期
値及び反復処理を用いた簡単化されたブロックダイアグラムである。示されてい
るように、初期値若しくは初期ベクトル2144がランダム数2140と時間若
しくはその他の周期的値2142との組合せにより発生される。初期値は、アル
ゴリズム若しくは発生器2146へ供給される。入力2148は、排他的OR演
算2150に於いてアルゴリズム/発生器2146の出力に結合される。これら
の処理の全ては、通信者Aの制御の下に行われる。通信者B若しくはその他の許
可された通信者は、同一のアルゴリズム/発生器2156へ供給される同一の初
期値2154を有する。アルゴリズム/発生器2156の出力が入力として排他
的OR演算2158へ供給される。排他的OR演算2158の他方の入力は、安
全性のない通信チャンネル上にて排他的OR演算2150により供給される。排
他的OR演算2158の出力は、入力2148の出力2160である。これは、
可換及び可逆の排他的OR演算の独特な特性により可能である。任意の周期的処
理が許可された通信者を同期するために時間値の代わりに用いることができる。FIG. 12K is a simplified block diagram using initial values and iterative processing for performing secure communication over an insecure communication channel. As shown, an initial value or vector 2144 is generated by a combination of a random number 2140 and a time or other periodic value 2142. The initial values are provided to an algorithm or generator 2146. Input 2148 is coupled to the output of algorithm / generator 2146 in exclusive OR operation 2150. All of these processes are performed under the control of the correspondent A. The correspondent B or other authorized correspondent has the same initial value 2154 supplied to the same algorithm / generator 2156. The output of algorithm / generator 2156 is provided as input to exclusive OR operation 2158. The other input of exclusive OR operation 2158 is provided by exclusive OR operation 2150 over an insecure communication channel. The output of exclusive OR operation 2158 is output 2160 of input 2148. this is,
This is possible due to the unique properties of commutative and reversible exclusive OR operations. Any periodic processing can be used instead of a time value to synchronize authorized parties.
【0058】 図12の簡単化された例は、安全性のない通信チャンネル上にて通信されるべ
きメッセージの選択された部分若しくはセグメントを分解し、暗号化し、若しく
はマスクするために秘密暗号法的通信キーの代わりに又はそれと組合せて用いる
ことのできる種々の慣用的なセキュリティデバイスを示している。[0058] The simplified example of FIG. 12 is a secret cryptography to decompose, encrypt, or mask selected portions or segments of a message to be communicated over an insecure communication channel. Fig. 4 illustrates various conventional security devices that can be used instead of or in combination with a communication key.
【0059】 概観すると、本発明に於いて、除外された通信者を除外しながら含まれている
通信者のみにメッセージを通信するために用いられるべき秘密通信キーの総数を
決定するため及び必要となるメッセージの分解若しくはセグメント化の量を決定
するために幾分かの考察がなされなければならない。一つのアプローチは、キー
の分散の解析を最大にするのではなく、メッセージのセグメント化又は分解を最
大にすることを重視することである。言い換えれば、一つの広範なアプローチは
、セグメント化若しくは分解を強調し、キーの解析を強調しないということであ
る。この形式の解析は、除外される通信者の総数により支配される。この形式の
解析に関連する欠点は、それが沢山に分解され又はセグメント化されたメッセー
ジを通信するために相当量の帯域を費やすということである。In overview, in the present invention, it is necessary and necessary to determine the total number of secret communication keys to be used to communicate a message only to the included parties, excluding excluded parties. Some consideration must be given to determine the amount of decomposition or segmentation of a given message. One approach is to focus on maximizing message segmentation or decomposition, rather than maximizing analysis of key variance. In other words, one broad approach is to emphasize segmentation or decomposition and not key analysis. This type of analysis is governed by the total number of excluded parties. A drawback associated with this type of analysis is that it consumes a significant amount of bandwidth to communicate heavily decomposed or segmented messages.
【0060】 もう一つのアプローチは、メッセージを通信するために送られるべきメッセー
ジのセグメント量及び数を最少化するために含まれる及び除外される通信者に於
けるキーアロケーションの解析に最大限の労力を払うということである。Another approach is to maximize the effort in analyzing key allocation at the included and excluded correspondents to minimize the amount and number of segments of the message to be sent to communicate the message. Is to pay.
【0061】 実質的に、キーアロケーションの解析とメッセージのセグメント化又は分解と
の間に於いて幾分かの調整が達成されなければならない。処理を最少化し、安全
な通信のために必要な帯域を最少化するために分解又はセグメント化の最適量及
びキーの同一性を決定するために、線型方程式のシステムに関連してこの問題の
解析が見出される。In effect, some coordination must be achieved between analyzing the key allocation and segmenting or decomposing the message. Analysis of this problem in conjunction with a system of linear equations to determine the optimal amount of decomposition or segmentation and key identity to minimize processing and minimize the bandwidth required for secure communication Is found.
【0062】 これら及びその他の変更は、この分野の同業者にとってなされ、特許請求の範
囲の範囲から逸脱しないと見なされるべきである。[0062] These and other changes are made by those skilled in the art and should be considered not to depart from the scope of the claims.
【0063】 かくして、上記の開示から明らかなことであるが、本発明は、グループの選択
されたメンバーの加入者装置にのみ秘密メッセージを伝達するための方法及び装
置を提供する。有利なことに、方法及び装置は、従来技術のグループブロードキ
ャスト暗号化メッセージ伝達技術の高い効率特性を保持し、選択されていないグ
ループのメンバー及びその他の許可されていない受信者の排除の程度が著しく増
加される。Thus, it should be apparent from the above disclosure that the present invention provides a method and apparatus for communicating a secret message only to the subscriber units of selected members of a group. Advantageously, the method and apparatus retain the high efficiency characteristics of prior art group broadcast encrypted messaging techniques, with a significant degree of elimination of unselected group members and other unauthorized recipients. Will be increased.
【0064】 本発明のもう一つの実施例に於いて、セキュリティを増強し、安全な通信のた
めの帯域の要求を低減するためにメッセージの分解及び暗号化操作を連続的に行
うことが有利であろう。ここに記載されている現在の実施態様は、排他的なOR
演算に大きく依存しているが、これは、安全な通信を達成するための必ずしも唯
一の手段ではない。排他的OR演算は、現在の場合に於いてそれらが有用となる
或る特性を有している。例えば、排他的OR演算は、その自身の逆関数である。
更に、排他的OR演算は、可換である。非線型若しくは非可換関数を組合せるこ
とは可能であるが、それは困難であろう。GFm域下の如き高次の演算的関数が 可換であり有用であろう。更に、回転及びスプライスストリング関数が逆変換さ
れるが、それらの有用性は制限されている。In another embodiment of the present invention, it is advantageous to perform the message disassembly and encryption operations continuously to increase security and reduce bandwidth requirements for secure communication. There will be. The current implementation described here uses an exclusive OR
Although heavily dependent on arithmetic, this is not necessarily the only means to achieve secure communication. Exclusive OR operations have certain properties that make them useful in the current case. For example, an exclusive OR operation is its own inverse function.
Furthermore, exclusive OR operations are commutative. It is possible to combine non-linear or non-commutative functions, but that would be difficult. Higher-order arithmetic functions such as those in the GF m range are commutative and useful. Furthermore, the rotation and splice string functions are inversely transformed, but their usefulness is limited.
【0065】 数学的には、予め結合される部分により、再構成を実行する幾つかのデバイス
は、排他的OR演算の下に於いてメッセージパートを含むために奇数のメッセー
ジパートの発生が要求され、幾つかのデバイスのみにおいて、偶数が可能である
ので失敗を惹起し得る。従って、請求項3に於いて供給過程が挿入されている。
装置は、全ての部分が含まれるよう部分をどのように結合するかを選択する必要
がある。もし例えばGFなどその他の関数が分解のために用いられるならば、、
そのフィールドの大きさは、各々のメッセージパートについてどの程度の発生が
要求されるかを決定することとなる。例えば、FG25は、32の要素を有する 。選択されるフィールド多項式に依存して結合関数として、例えば1、31、5
などを用いるよう何等かの基関数が選択される。零は、有用な結合関数ではない
。1の基関数は、メッセージパートが一度だけ最後の再構成に於いてのみ表れる
ことを含意する。その他の基関数は、演算的に結合されその結果を得る。かくし
て、3回それ自身に与えられる特定のメッセージパートが利用可能であり、その
等価な単一の出現は、多項式を知ることにより計算される。このことは、幾つか
の組合せを解決するのに役立つが、全ての固有ベクトルを張る問題である。Mathematically, due to the pre-coupled parts, some devices performing the reconstruction are required to generate an odd number of message parts to include the message parts under an exclusive OR operation. In some devices only, even numbers can cause failures because even numbers are possible. Therefore, the supply step is inserted in claim 3.
The device needs to choose how to combine the parts so that all parts are included. If other functions such as GF are used for the decomposition,
The size of the field will determine how much occurrence is required for each message part. For example, FG2 5 has an element 32. Depending on the selected field polynomial, as a combination function, for example, 1, 31, 5
Some primitive function is selected to use, for example. Zero is not a useful combination function. A primitive of one implies that the message part appears only once in the last reconstruction. Other primitives are arithmetically combined to obtain the result. Thus, a particular message part given to itself three times is available, and its equivalent single occurrence is calculated by knowing the polynomial. This helps to solve some combinations, but is a problem of spanning all eigenvectors.
【0066】 本発明は特定の実施態様を参照して説明されているが、説明は、限定的な意味
で構成されていると意図されていない。本発明のもう一つの実施態様の他、開示
されている実施態様の種々の変更が本発明の説明を参照して当業者にとって明ら
かである。従って特許請求の範囲は、本発明の範囲に入る如何なる修正若しくは
実施態様を包含するものである。Although the invention has been described with reference to particular embodiments, the description is not intended to be construed in a limiting sense. Various modifications of the disclosed embodiments, as well as alternative embodiments of the invention, will be apparent to persons skilled in the art upon reference to the description of the invention. It is therefore contemplated that the appended claims will cover any such modifications or embodiments that fall within the scope of the invention.
【0067】[0067]
【表1】 [Table 1]
【図1】 図1は、本発明による暗号化ブロードキャストメッセージ伝達システムの電気
的なブロックダイアグラムである。FIG. 1 is an electrical block diagram of an encrypted broadcast message delivery system according to the present invention.
【図2】 図2は、本発明による加入者装置の電気的なブロックダイアグラムである。FIG. 2 is an electrical block diagram of a subscriber device according to the present invention.
【図3】 図3は、本発明によるグループマネージャの電気的なブロックダイアグラムで
ある。FIG. 3 is an electrical block diagram of a group manager according to the present invention.
【図4】 図4は、本発明による暗号化選択的グループブロードキャストメッセージ伝達
システムのシステムフローチャートである。FIG. 4 is a system flowchart of an encrypted selective group broadcast message transmission system according to the present invention.
【図5】 図5は、本発明による、メッセージパートの復号化及び秘密メッセージへの再
構成の機能的ダイアグラムである。FIG. 5 is a functional diagram of decrypting a message part and reconstructing it into a secret message according to the present invention.
【図6】 図6は、本発明によるグループのメンバーの加入者装置に於ける管理暗号キー
の例示的な割り当てである。FIG. 6 is an exemplary assignment of a management encryption key at a subscriber device of a member of a group according to the present invention.
【図7】 図7は、本発明による例示的なメッセージパートダイアグラムのメッセージ構
造ダイアグラムである。FIG. 7 is a message structure diagram of an exemplary message part diagram according to the present invention.
【図8】 図8は、本発明による秘密メッセージの分解及び暗号化の機能的ダイアグラム
である。FIG. 8 is a functional diagram of the decomposition and encryption of a secret message according to the present invention.
【図9】 図9は、本発明による予めの結合及び供給を組み込んだ例示的な詳細なダイア
グラムである。FIG. 9 is an exemplary detailed diagram incorporating pre-coupling and dispensing according to the present invention.
【図10】 図10は、更に大きなグループのメンバーの加入者装置に於ける管理暗号キー
の例示的な割り当てである。FIG. 10 is an exemplary assignment of a management encryption key in a subscriber unit of a larger group of members.
【図11】 図11は、本発明による予めの結合及び供給を組み込んだ暗号化選択的グルー
プブロードキャストメッセージ伝達システムのシステムフローチャートである。FIG. 11 is a system flowchart of an encrypted selective group broadcast messaging system incorporating pre-association and provisioning according to the present invention.
【図12】 図12は、本発明の別の実施態様に於ける秘密暗号法的キーの代わり又はそれ
らと共に用いることのできる複数の別のセキュリティデバイスのグラフ図である
。FIG. 12 is a graphical illustration of multiple alternative security devices that may be used in place of or in conjunction with secret cryptographic keys in another embodiment of the present invention.
【表1】 表1は、或る特定数の秘密暗号キーを用いてサービスの提供を受け得る加入者
の全体数の表示である。Table 1 is an indication of the total number of subscribers who can be served using a certain number of secret encryption keys.
【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty
【提出日】平成12年4月11日(2000.4.11)[Submission date] April 11, 2000 (2000.4.11)
【手続補正1】[Procedure amendment 1]
【補正対象書類名】明細書[Document name to be amended] Statement
【補正対象項目名】特許請求の範囲[Correction target item name] Claims
【補正方法】変更[Correction method] Change
【補正内容】[Correction contents]
【特許請求の範囲】[Claims]
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),AL,AM,A T,AU,AZ,BA,BB,BG,BR,BY,CA ,CH,CN,CU,CZ,DE,DK,EE,ES, FI,GB,GE,GH,GM,HR,HU,ID,I L,IS,JP,KE,KG,KP,KR,KZ,LC ,LK,LR,LS,LT,LU,LV,MD,MG, MK,MN,MW,MX,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,UA,UG,US,UZ,VN, YU,ZW 【要約の続き】 て秘密メッセージを再構成する際に結合されるものから 選択される。 ──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, GM , HR, HU, ID, IL, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, V N, YU, ZW [Continued from summary] Selected from those combined in reconstructing the secret message.
Claims (51)
通信チャンネル上にてメッセージソースからメッセージを安全にブロードキャス
トする方法であって、 (a)秘密セキュリティデバイスのセットを提供することと、 (b)各々の通信者へ前記秘密セキュリティデバイスのサブセットを提供するこ
とと、 (c)各々の通信者が全ての他の通信者に比較して前記秘密セキュリティデバイ
スのセットから得られる前記秘密セキュリティデバイスの独特のサブセットを有
していることと、 (d)前記含まれている通信者と前記除外された通信者と関連する秘密セキュリ
ティデバイスを識別することと、 (e)(1)前記含まれている通信者と除外された通信者に於ける秘密セキュリ
ティデバイスのアロケーションの解析と、 (2)実行可能な前記メッセージのメッセージ部分への分解と、 の組合せにより前記秘密セキュリティデバイスのセットから前記秘密セキュリテ
ィデバイスのうちの特定のものを選択することと、 (f)前記メッセージをメッセージ部分へ分解することと、 (g)前記メッセージの前記特定のメッセージ部分を安全にするために前記秘密
セキュリティデバイスの前記特定のものを用いることと、 (h)前記安全性のない通信チャンネル上に於いて前記メッセージの安全な形態
を通信することと、 (i)前記含まれている通信者が前記秘密セキュリティデバイスのうちの前記特
定のものを用いて前記メッセージの前記安全な形態から前記メッセージを生成す
ることができるようになっていることと を含む方法。1. A method for securely broadcasting a message from a message source over an insecure communication channel to an included party but not to an excluded party, comprising: Providing a set of secret security devices; (b) providing a subset of the secret security device to each correspondent; and (c) each correspondent being compared to all other correspondents. Having a unique subset of the secret security device obtained from a set of secret security devices; and (d) identifying the secret security device associated with the included correspondent and the excluded correspondent. (E) (1) allocating the secret security device at the included and excluded communicators; Selecting a particular one of the secret security devices from the set of secret security devices by a combination of: parsing the message; Decomposing the message into message parts; (g) using the specific one of the secret security devices to secure the specific message part of the message; (h) the insecure Communicating a secure form of the message over a communication channel; and (i) the included correspondent uses the particular one of the secret security devices to secure the form of the message. The message can be generated from the method.
デバイスには、 (1)暗号法的通信キーと、 (2)プロトコルと、 (3)アルゴリズムと、 (4)数学的関数と、 (5)処理方法と、 (6)ソウトウェアセキュリティデバイスと、 (7)ハードウェアセキュリティデバイスと、 (8)ハッシュ関数と、 (9)シリアルナンバーと、 (10)クロック値と、 (11)初期値と、 (12)ランダム変数と、 (13)初期化ベクトルと、 (14)周期的処理により決定される値と のうちの少なくとも一つが含まれている方法。2. The method for securely broadcasting according to claim 1, wherein the security device includes: (1) a cryptographic communication key; (2) a protocol; (3) an algorithm; (5) processing method, (6) software security device, (7) hardware security device, (8) hash function, (9) serial number, (10) clock value, ( A method including at least one of: 11) an initial value; (12) a random variable; (13) an initialization vector; and (14) a value determined by periodic processing.
ティデバイスが (1)暗号法的アルゴリズムと、 (2)暗号法的キーと のうちの少なくとも一つを含む暗号法的セキュリティデバイスを含んでいる方法
。3. The method of securely broadcasting according to claim 1, wherein the secret security device includes at least one of: (1) a cryptographic algorithm; and (2) a cryptographic key. Including a security device.
ュリティデバイスが非対称的な暗号法的セキュリティデバイスを含んでいる方法
。4. The method of securely broadcasting according to claim 3, wherein the cryptographic security device comprises an asymmetric cryptographic security device.
ュリティデバイスが対称的な暗号法的セキュリティデバイスを含んでいる方法。5. The method of securely broadcasting according to claim 3, wherein the cryptographic security device comprises a symmetric cryptographic security device.
リティデバイスを含み、 (2)前記秘密セキュリティデバイスの各々のサブセットが少なくとも二つの
秘密セキュリティデバイスを含んでいる 方法。6. The method for securely broadcasting according to claim 1, wherein: (1) the set of secret security devices includes at least four secret security devices; and (2) a subset of each of the secret security devices is at least four. A method involving two secret security devices.
る初期状態を有している方法。7. The method of securely broadcasting according to claim 1, wherein each of the secret security devices has an initial state that is changed after receiving the message.
デバイスが秘密暗号法的通信キーを含む方法。8. The method of securely broadcasting according to claim 1, wherein the security device includes a secret cryptographic communication key.
通信キーが対称的な秘密暗号法的通信キーを含んでいる方法。9. The method of securely broadcasting according to claim 8, wherein the secret cryptographic communication key comprises a symmetric secret cryptographic communication key.
含んでいること、 (j)前記メッセージがメッセージ部分へセグメント化されていることと、 (k)各々のメッセージ部分が前記秘密暗号法的通信キーのセットのうちの特定
のものを用いて暗号化されていることと、 を更に含んでいる方法。10. The method of securely broadcasting according to claim 1, wherein: (i) the set of secret security devices includes a set of secret cryptographic communication keys; and (j) the message is a message. (K) each message portion is encrypted with a particular one of the set of secret cryptographic communication keys. .
的通信キーのセットが少なくとも四つの秘密暗号法的通信キーを含んでいる方法
。11. The method of securely broadcasting according to claim 10, wherein the set of secret cryptographic communication keys includes at least four secret cryptographic communication keys.
的通信キーのうちの特定のものが、 (1)前記含まれている通信者と除外された通信者とに於けるキーのアロケー
ションの解析と、 (2)実行可能な前記メッセージのセグメント化と の組合せにより選択されている方法。12. The method of securely broadcasting according to claim 10, wherein a particular one of the secret cryptographic communication keys comprises: (1) the included and excluded communication parties; And (2) an executable segmentation of the message.
により各々の通信者へ与えられている方法。13. The method of securely broadcasting according to claim 1, wherein said subset of said secret security devices is substantially n-select-n / 2.
The method given to each correspondent by.
とと、 前記セキュリティキーの前記サブセットが実質的にn−選択−n/2により各
々の通信者へ提供されていることと を含む方法。14. The method of securely broadcasting according to claim 1, wherein the secret security device includes data indicating a security key, and wherein the subset of the security keys is substantially n-select-n /. Provided to each correspondent by 2.
メッセージ部分へ分解する前記過程が、逆算可能な数学的関数を前記メッセージ
に適用し実質的に予測不可能な出力を生成することにより達成される方法。15. The method of securely broadcasting according to claim 1, wherein the step of decomposing the message into message parts applies a back-calculable mathematical function to the message and outputs substantially unpredictable. A method achieved by generating
メッセージ部分へ分解する前記過程が、前記メッセージと実質的にランダムな等
長若しくはそれ以上の長さのビットに於いてビット毎の排他的OR演算を実行す
ることにより達成される方法。16. The method of securely broadcasting according to claim 1, wherein the step of decomposing the message into message parts comprises: And performing a bitwise exclusive OR operation.
通信チャンネル上にてメッセージソースからメッセージを安全にブロードキャス
トする方法であって、 (a)秘密暗号法的通信キーとのセットを提供することと、 (b)各々の通信者へ前記秘密暗号法的通信キーとのサブセットを提供すること
と、 (c)各々の通信者が全ての他の通信者に比較して前記秘密暗号法的通信キーと
のセットから得られる前記秘密暗号法的通信キーとスの独特のサブセットを有し
ていることと、 (d)前記含まれた通信者と前記除外された通信者と関連する秘密暗号法的通信
キーとを識別することと、 (e)(1)前記含まれている通信者と除外された通信者に於ける秘密暗号法的
通信キーとのアロケーションの解析と、 (2)実行可能な前記メッセージの分解の解析と、 の組合せにより前記秘密暗号法的通信キーとのセットから前記秘密暗号法的通信
キーとのうちの特定のものを選択することと、 (f)前記メッセージをメッセージ部分へ分解することと、 (g)前記メッセージの前記特定のメッセージ部分を暗号化するために前記秘密
暗号法的通信キーの前記特定のものを用いることと、 (h)前記安全性のない通信チャンネル上に於いて前記メッセージの暗号化され
た形態を通信することと、 (i)含まれている通信者が前記秘密暗号法的通信キーのうちの前記特定のもの
を用いて前記メッセージを復号化することができるようになっていることと を含む方法。17. A method for securely broadcasting a message from a message source over a communication channel that is not secure to included communicators but not to excluded communicators, comprising: (a) Providing a set with a secret cryptographic communication key; (b) providing each correspondent with a subset of said secret cryptographic communication key; and (c) providing each correspondent with all other Having a unique subset of the secret cryptographic communication key and the key obtained from the set with the secret cryptographic communication key as compared to the correspondent of: d. Identifying a secret cryptographic communication key associated with the excluded communicator; and (e) (1) secret cryptographic communication between the included communicator and the excluded communicator. Solution of allocation with key (2) selecting a particular one of the secret cryptographic communication keys from the set of the secret cryptographic communication keys by a combination of: an analysis of an executable decomposition of the message; (F) decomposing the message into message parts; (g) using the specific one of the secret cryptographic communication keys to encrypt the specific message part of the message; ) Communicating an encrypted form of the message over the insecure communication channel; and (i) verifying that the included communicator is the particular one of the secret cryptographic communication keys. The message can be decrypted using the method.
的コマンドキーが非対称的な暗号法的通信キーを含んでいる方法。18. The method of securely broadcasting according to claim 17, wherein the secret cryptographic command key comprises an asymmetric cryptographic communication key.
的コマンドキーが対称的な暗号法的通信キーを含んでいる方法。19. The method of securely broadcasting according to claim 17, wherein the secret cryptographic command key comprises a symmetric cryptographic communication key.
信キーを含み、 (2)前記秘密暗号法的通信キーの各々のサブセットが少なくとも二つの秘密
暗号法的通信キーを含んでいる 方法。20. The method of securely broadcasting according to claim 17, wherein: (1) the set of secret cryptographic communication keys includes at least four secret cryptographic communication keys; and (2) the secret cryptographic method. Wherein each subset of the generic communication keys includes at least two secret cryptographic communication keys.
をメッセージ部分へ分解する前記過程が、逆算可能な数学的関数を前記メッセー
ジに適用し実質的に予測不可能な出力を生成することにより達成される方法。21. The method of securely broadcasting according to claim 17, wherein the step of decomposing the message into message parts applies a back-calculable mathematical function to the message to produce a substantially unpredictable output. The method achieved by generating
をメッセージ部分へ分解する前記過程が、前記メッセージと実質的にランダムな
等長若しくはそれ以上の長さのビットに於いてビット毎の排他的OR演算を実行
することにより達成される方法。22. The method of securely broadcasting according to claim 17, wherein the step of decomposing the message into message parts comprises: And performing a bitwise exclusive OR operation.
の暗号化されたブロードキャストメッセージ伝達システムにして該グループに於
けるその他の加入者装置を排除しながらメッセージの伝達を行うシステムにおけ
る方法であって、 (a)管理セキュリティデバイスの第一のセットから管理セキュリティデバイス
の第二のセットを前記グループの加入者装置の各々へ予めプログラミングする過
程であってその第二のセットの各々が全てのその他の第二のセットとは異なるよ
うに予めプログラミングする過程と、 (b)前記選択された加入者装置により保持される管理セキュリティデバイスと
、前記グループから除外された加入者装置により保持される管理セキュリティデ
バイスとを決定する過程と、 (c)メッセージ部分に前記秘密メッセージを分解する過程であって少なくとも
一つのメッセージ部分が前記グループの除外された加入者装置の各々についてそ
れに関連されるメッセージ部分であり、各々のメッセージ部分が前記除外された
加入者装置により保持されない管理セキュリティデバイスを用いて安全に守られ
るよう意図されているメッセージ部分となるようにする過程と、 (d)各々のメッセージ部分について意図された管理セキュリティデバイスを用
いて、前記メッセージ部分の各々のコピーを安全にする過程であって、前記選択
された加入者装置により保持され関連する除外された装置により保持されない管
理セキュリティデバイスの各々について一つのコピーを安全にする過程と、 (e)前記安全に守られたメッセージ部分を少なくとも前記グループに於ける選
択された加入者装置へ配信し、配信されたメッセージ部分と前記秘密メッセージ
を再構成するのに必要とされるメッセージ部分とを識別する過程と、 (f)少なくとも一つの安全に守られたメッセージ部分を受信し、少なくとも一
つの受信されたメッセージ部分と、前記秘密メッセージを再構成するのに必要な
少なくとも一つのメッセージ部分とを識別する過程と、 (g)前記少なくとも一つの受信され暗号化されたメッセージ部分を管理セキュ
リティデバイスを用いて再構築する過程と、 (h)前記安全に守られた受信されたメッセージ部分から前記秘密メッセージを
再構成するのに十分な少なくとも一つのメッセージ部分を選択する過程と、 (i)前記選択されたメッセージ部分を結合することにより前記秘密メッセージ
を再構成する過程と を含む方法。23. An encrypted broadcast messaging system for communicating secret messages to selected subscriber devices in a group, while excluding other subscriber devices in the group. A method in a system for performing communication, comprising: (a) pre-programming a second set of managed security devices from a first set of managed security devices to each of the subscriber devices of the group, the method comprising: Pre-programming each of said sets to be different from all other second sets; and (b) a managed security device held by said selected subscriber unit, and a subscription removed from said group. Determining a management security device held by the user device; (C) decomposing the secret message into message parts, wherein at least one message part is a message part associated with each of the excluded subscriber devices of the group, and each message part is the excluded part. Providing message portions that are intended to be secured using a managed security device that is not retained by the assigned subscriber device; and (d) using the intended managed security device for each message portion. Securing a copy of each of the message portions, wherein securing one copy for each of the managed security devices held by the selected subscriber device and not held by an associated excluded device. And (e) the secure message Delivering the minutes to at least selected subscriber devices in the group and identifying the delivered message portion and the message portion needed to reconstruct the secret message; and (f) at least Receiving one secure message part and identifying at least one received message part and at least one message part necessary to reconstruct the secret message; Reconstructing at least one received encrypted message part using a management security device; and (h) sufficient to reconstruct said secret message from said secure received message part. Selecting at least one message part; and (i) combining the selected message parts. Method comprising the steps of reconstructing the secret message by.
。25. The method according to claim 23, wherein the management security device comprises a cryptographic security device comprising at least one of: (1) a cryptographic algorithm; and (2) a cryptographic key. Including method.
キュリティデバイスが非対称的な暗号法的セキュリティデバイスを含んでいる方
法。26. The method for securely broadcasting according to claim 25, wherein the cryptographic security device comprises an asymmetric cryptographic security device.
キュリティデバイスが対称的な暗号法的セキュリティデバイスを含んでいる方法
。27. The method for securely broadcasting according to claim 25, wherein said cryptographic security device comprises a symmetric cryptographic security device.
リティデバイスを含み、 (2)前記管理セキュリティデバイスの各々のサブセットが少なくとも二つの
管理セキュリティデバイスを含んでいる 方法。28. The method of securely broadcasting according to claim 23, wherein: (1) the set of managed security devices includes at least four managed security devices; and (2) a subset of each of the managed security devices is at least four. A method involving two administrative security devices.
リティデバイスが秘密暗号法的通信キーを含む方法。29. The method for securely broadcasting according to claim 23, wherein the management security device includes a secret cryptographic communication key.
的通信キーが対称的な秘密暗号法的通信キーを含んでいる方法。30. The method for securely broadcasting according to claim 29, wherein said secret cryptographic communication key comprises a symmetric secret cryptographic communication key.
を含んでいること、 (j)前記メッセージがメッセージ部分へセグメント化されていることと、 (k)各々のメッセージ部分が前記管理暗号法的通信キーのセットのうちの特定
のものを用いて暗号化されていることと、 を更に含んでいる方法。31. The method of securely broadcasting according to claim 23, wherein: (i) said set of managed security devices includes a set of managed cryptographic communication keys; and (j) said message is a message portion. And (k) each message portion is encrypted with a particular one of the set of managed cryptographic communication keys.
的通信キーのセットが少なくとも四つの秘密暗号法的通信キーを含んでいる方法
。32. The method for securely broadcasting according to claim 31, wherein the set of managed cryptographic communication keys includes at least four secret cryptographic communication keys.
的通信キーのうちの特定のものが、 (1)前記含まれた加入者と除外された加入者とに於けるキーのアロケーショ
ンの解析と、 (2)実行可能な前記メッセージのセグメント化と の組合せにより選択されている方法。33. The method for securely broadcasting according to claim 31, wherein a specific one of the secret cryptographic communication keys is: (1) providing the included and excluded subscribers with each other. Analysis of the key allocation in (1) and (2) possible segmentation of the message.
リティデバイスの前記サブセットが実質的にn−選択−n/2により各々の加入
者へ与えられている方法。34. The method for securely broadcasting according to claim 23, wherein said subset of said managed security devices is provided to each subscriber by substantially n-selection-n / 2.
リティデバイスがセキュリティキーを表示するデータを含むことと、 前記セキュリティキーの前記サブセットが実質的にn−選択−n/2により各
々の加入者へ提供されていることと を含む方法。35. The method of securely broadcasting according to claim 23, wherein the management security device includes data indicating a security key, and wherein the subset of the security keys is substantially n-select-n /. Providing to each subscriber by (2).
をメッセージ部分へ分解する前記過程が、逆算可能な数学的関数を前記メッセー
ジに適用し実質的に予測不可能な出力を生成することにより達成される方法。36. The method of securely broadcasting according to claim 23, wherein the step of decomposing the message into message parts comprises applying a back-calculable mathematical function to the message to produce a substantially unpredictable output. A method achieved by generating
をメッセージ部分へ分解する前記過程が、前記メッセージと実質的にランダムな
等長若しくはそれ以上の長さのビットに於いてビット毎の排他的OR演算を実行
することにより達成される方法。37. The method of securely broadcasting according to claim 23, wherein the step of decomposing the message into message parts comprises: And performing a bitwise exclusive OR operation.
の暗号化されたブロードキャストメッセージ伝達システムにして該グループに於
けるその他の加入者装置を排除しながらメッセージの伝達を行うシステムにおけ
る方法であって、 (a)前記選択された加入者装置により保持された管理暗号キーと前記グループ
から除外された加入者装置により保持された管理暗号キーとを決定する過程と、 (b)前記グループの除外された加入者装置の各々についてのそれに関連した少
なくとも一つのメッセージ部分を含むメッセージ部分に前記秘密メッセージを分
解する過程と、 (c)メッセージ部分をコピーする過程であって、前記選択された加入者装置に
より保持され関連する除外された装置により保持されない管理暗号キーの各々に
ついて一つのコピーを生成し、各々のメッセージ部分は前記保持された管理暗号
キーを用いて暗号化されるよう意図されているものとする過程と、 (d)各々のメッセージ部分について意図された管理暗号キーを用いて前記メッ
セージ部分の各々を暗号化する過程と、 (e)前記暗号化されたメッセージ部分を前記グループに於いて少なくとも選択
された加入者装置へ配信し、配信されたメッセージ部分と前記秘密メッセージを
再構成するのに必要なメッセージ部分を識別する過程と、 を含む方法。38. An encrypted broadcast message delivery system for delivering secret messages to selected subscriber devices in a group, while excluding other subscriber devices in the group. A method in a system for performing transmission, comprising: (a) determining a management encryption key held by the selected subscriber device and a management encryption key held by a subscriber device excluded from the group; (B) decomposing the secret message into message parts including at least one message part associated therewith for each of the excluded subscriber devices of the group; and (c) copying the message parts. Stored by the selected subscriber device and retained by the associated excluded device. Generating one copy for each of the managed cryptographic keys, wherein each message portion is intended to be encrypted using the retained managed cryptographic key; and (d) Encrypting each of the message parts using a management encryption key intended for the message parts; and (e) delivering the encrypted message parts to at least selected subscriber devices in the group. Identifying the delivered message portion and the message portion needed to reconstruct the secret message.
る過程と供給する過程とを含み、或る特定の管理暗号キーを用いて暗号化される
べき全てのメッセージ部分のコピーを予め結合して第一の結果メッセージ部分と
し、その結合が加入者装置に於けるものと等価であり、その結果を構成するメッ
セージ部分を識別し、全ての選択された加入者装置に対して配信された結果メッ
セージ部分から秘密メッセージを再構成するのに十分な第二の結果メッセージ部
分を供給することを含む方法。39. The method according to claim 38, wherein the step of copying further includes a step of pre-combining and a step of supplying, and is encrypted using a specific management encryption key. A copy of all message parts to be joined is precombined into a first result message part, the combination being equivalent to that at the subscriber unit, identifying the message parts that make up the result, and selecting all selected parts. Providing a second result message portion sufficient to reconstruct a secret message from the result message portion delivered to the subscriber device that has been delivered.
号化されたブロードキャストメッセージ伝達システムにして、前記グループに於
けるその他の加入者装置を除外するようになっているシステムに於ける方法であ
って、 (a)少なくとも二つの管理暗号キーの第一のセットから管理暗号キーの第二の
セットを前記グループの加入者装置の各々に予めプログラミングする過程にして
第二のセットの各々がその他の全ての第二のセットとは異なるよう予めプログラ
ミングする過程と、 (b)少なくとも一つの暗号化されたメッセージ部分を受信し、受信された少な
くとも一つのメッセージ部分と前記秘密メッセージを再構成するのに必要とされ
る少なくとも一つのメッセージ部分とを識別する過程と、 (c)管理暗号キーを用いて前記少なくとも一つの受信された暗号化されたメッ
セージ部分を復号化する過程と、 (d)前記秘密メッセージを再構成するのに十分な少なくとも一つのメッセージ
部分を前記復号化された受信されたメッセージ部分から選択する過程と、 (e)前記選択されたメッセージ部分を結合しそれを伝送先へ通すことにより秘
密メッセージを再構成する過程と を含む方法。40. An encrypted broadcast messaging system for obtaining secret messages by selected subscriber units in a group, excluding other subscriber units in the group. (A) pre-programming a second set of management encryption keys from a first set of at least two management encryption keys into each of said group of subscriber devices. Pre-programming each of the two sets to be different from all other second sets; and (b) receiving at least one encrypted message part, and receiving at least one received message part and Identifying at least one message part required to reconstruct the secret message; (C) decrypting the at least one received encrypted message part using a management encryption key; and (d) extracting at least one message part sufficient to reconstruct the secret message. Selecting from the decrypted received message parts; and (e) reconstructing a secret message by combining the selected message parts and passing it on to the destination.
フェイスへ接続された処理システムとを含み、 (c)前記処理システムが利用可能なセキュリティデバイスのセットからの予め
プログラムされたセキュリティデバイスを用いて前記受信された安全なメッセー
ジ部分からメッセージ部分を生成するようにプログラムされており、 (d)前記受信インターフェイスに関連された前記予めプログラムされたセキュ
リティデバイスがその他の全てのものとは異なっており、 (e)前記処理システムが秘密メッセージを再構成するのに十分な少なくとも一
つのメッセージ部分を前記メッセージ部分から選択するようプログラムされてお
り、 (f)前記処理システムが前記選択される復号化されたメッセージ部分を結合す
ることにより前記秘密メッセージを再構成するようプログラムされており、 (g)前記処理システムへ接続され前記秘密メッセージをその伝送先に提示する
ための出力インターフェイスが含まれている加入者装置。41. A subscriber unit connected to: (a) a receiving interface for receiving a secure message portion; and (b) a receiving interface for processing the received secure message portion. (C) the processing system is programmed to generate a message portion from the received secure message portion using a pre-programmed security device from a set of available security devices. (D) the pre-programmed security device associated with the receiving interface is different from all others; and (e) at least enough for the processing system to reconstruct a secret message. Select one message part from the message part (F) the processing system is programmed to reconstruct the secret message by combining the selected decrypted message parts; and (g) connecting to the processing system. A subscriber device comprising an output interface for presenting said secret message to its destination.
者装置。43. The subscriber unit according to claim 41, wherein the secret security device includes at least one of: (1) a cryptographic algorithm; and (2) a cryptographic key. Subscriber equipment containing the device.
非対称的な暗号法的セキュリティデバイスを含んでいる加入者装置。44. The subscriber unit according to claim 43, wherein the cryptographic security device comprises an asymmetric cryptographic security device.
対称的な暗号法的セキュリティデバイスを含んでいる加入者装置。45. The subscriber device according to claim 43, wherein the cryptographic security device comprises a symmetric cryptographic security device.
セキュリティデバイスを含み、 (2)前記予めプログラムされた秘密セキュリティデバイスの各々のサブセッ
トが少なくとも二つの秘密セキュリティデバイスを含んでいる 加入者装置。46. The subscriber unit according to claim 41, wherein: (1) the set of available security devices includes at least four secret security devices; and (2) each of the pre-programmed secret security devices. A subscriber device wherein at least a subset of the subscriber devices includes at least two secret security devices.
サブセットが実質的にn−選択−n/2により各々の通信者へ与えられている加
入者装置。47. The subscriber unit according to claim 41, wherein the subset of the secret security devices is provided to each correspondent by substantially n-selection-n / 2.
とと、 前記セキュリティキーのサブセットが実質的にn−選択−n/2により各々の
加入者へ提供されていることと を含む加入者装置。48. The subscriber unit according to claim 41, wherein the secret security device includes data indicating a security key, and wherein a subset of the security keys is substantially n-selection-n / 2. Subscriber equipment comprising: being provided to a subscriber of the subscriber.
ジに適用し実質的に予測不可能な出力を生成することにより前記メッセージがメ
ッセージ部分へ分解される加入者装置。49. The subscriber unit according to claim 41, wherein the message is decomposed into message parts by applying a reversible mathematical function to the message to produce a substantially unpredictable output. Subscriber equipment.
等長若しくはそれ以上の長さのビットに於いてビット毎の排他的OR演算を実行
することにより前記メッセージがメッセージ部分へ分解される加入者装置。50. The subscriber unit according to claim 41, wherein the bit-wise exclusive OR operation is performed on bits of equal or greater length that are substantially random with the message. A subscriber device where messages are broken down into message parts.
トを受信するためのソースインタフェースと、 (b)前記ソースインタフェースへ接続され、前記選択された加入者装置の受信
されたリストを処理してキーセットとするため及び前記秘密メッセージを処理し
てメッセージ部分とするための処理システムと、 を含み、 (c)前記処理システムが前記選択された加入者装置により保持された管理暗号
キーと前記除外された加入者装置により保持された管理暗号キーとを決定するよ
うプログラムされており、 (d)前記処理システムが、前記秘密メッセージを除外された加入者装置の各々
についてのそれに関連する少なくとも一つのメッセージ部分を含むメッセージ部
分に分解するようプログラムされ、前記処理システムが、前記選択された加入者
装置により保持され前記関連する除外された装置により保持されない管理暗号キ
ーの各々について一つのコピーを含みよう前記保持された管理暗号キーを用いて
暗号化されるよう各々意図されたメッセージ部分をコピーするようプログラムさ
れており、前記処理システムがメッセージ部分の各々について意図された管理暗
号キーを用いて前記メッセージ部分の各々を暗号化し前記グループに於ける少な
くとも前記選択された加入者装置へ前記暗号化されたメッセージ部分を配信する
ようプログラムされており、前記加入者装置により利用可能な形態にて配信され
たメッセージ部分と秘密メッセージを再構成するのに必要なメッセージ部分とを
識別するようになっており、 (e)前記処理システムへ接続され前記暗号化されたメッセージ部分のメッセー
ジをブロードキャストネットワークへ提示するための分散インターフェイスが含
まれている グループマネジャー。51. A group manager, comprising: (a) a source interface for receiving a secret message and a list of selected subscriber devices receiving the secret message; and (b) connected to the source interface; A processing system for processing the received list of selected subscriber devices into a keyset and for processing the secret message into a message portion; and (c) the processing system makes the selection. (D) the processing system excludes the secret message, wherein the processing system is configured to determine a management encryption key held by the designated subscriber device and a management encryption key held by the excluded subscriber device. Message including at least one message part associated with each of the identified subscriber devices And wherein the processing system is programmed to break into separate minutes, and wherein the processing system includes one copy for each of the management encryption keys held by the selected subscriber device and not held by the associated excluded device. Wherein the processing system is programmed to copy each message part that is intended to be encrypted using an encryption key, and wherein the processing system encrypts each of the message parts using a management encryption key intended for each of the message parts. And the secret message and a message portion delivered in a form usable by the subscriber device and programmed to deliver the encrypted message portion to at least the selected subscriber device in the group. The message parts needed to reconstruct the And which, (e) which is connected to a processing system the encrypted message subgroup managers dispersion interface is included for presenting a message to the broadcast network.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US7177698P | 1998-01-19 | 1998-01-19 | |
US60/071,776 | 1998-01-19 | ||
PCT/US1999/000896 WO1999037052A1 (en) | 1998-01-19 | 1999-01-15 | Method and apparatus for conveying a private message to selected members |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002510164A true JP2002510164A (en) | 2002-04-02 |
Family
ID=22103516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000540641A Pending JP2002510164A (en) | 1998-01-19 | 1999-01-15 | Method and apparatus for communicating a secret message to selected members |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1050132A4 (en) |
JP (1) | JP2002510164A (en) |
CN (1) | CN1292185A (en) |
AU (1) | AU750042B2 (en) |
BR (1) | BR9907094A (en) |
CA (1) | CA2318452A1 (en) |
NO (1) | NO20003651L (en) |
WO (1) | WO1999037052A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101308023B1 (en) | 2011-10-27 | 2013-09-26 | 국방과학연구소 | Broadcast encryption method for securing recipient privacy |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002028104A2 (en) * | 2000-09-29 | 2002-04-04 | Nagravision S.A. | Method for encrypting a formatted data set |
GB2380369B (en) * | 2001-09-27 | 2004-03-24 | Marconi Comm Ltd | A communications network encryption system |
EP1864425A4 (en) * | 2005-03-10 | 2011-03-16 | Korea Electronics Telecomm | ENCRYPTING AND DECOMPOSITION DEVICE IN A WIRELESS PORTABLE INTERNET SYSTEM AND METHOD THEREFOR |
JP4823717B2 (en) | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | Encryption communication system, terminal state management server, encryption communication method, and terminal state management method |
JP5875441B2 (en) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Apparatus and method for encrypting data |
CN112152905B (en) | 2015-02-16 | 2022-12-09 | 钉钉控股(开曼)有限公司 | Communication method, communication device and mobile equipment |
CN106034068A (en) | 2015-03-20 | 2016-10-19 | 阿里巴巴集团控股有限公司 | Method and device for private chat in group chat, client-side, server and system |
CN105610695B (en) | 2015-12-21 | 2021-01-12 | 阿里巴巴集团控股有限公司 | Object allocation method and device |
CN105681056B (en) | 2016-01-13 | 2019-03-19 | 阿里巴巴集团控股有限公司 | Object distribution method and device |
CN105812237B (en) | 2016-03-07 | 2020-12-04 | 钉钉控股(开曼)有限公司 | Method and device for quickly adding reminding object |
CN107306286B (en) | 2016-04-21 | 2020-12-04 | 钉钉控股(开曼)有限公司 | Processing method and device for offline attendance |
CN107305459A (en) | 2016-04-25 | 2017-10-31 | 阿里巴巴集团控股有限公司 | The sending method and device of voice and Multimedia Message |
CN107368995A (en) | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | Task processing method and device |
CN107800609B (en) * | 2016-09-05 | 2021-06-01 | 阿里巴巴集团控股有限公司 | Communication method and device |
CN107846345A (en) | 2016-09-18 | 2018-03-27 | 阿里巴巴集团控股有限公司 | The means of communication and device |
GB2560587A (en) * | 2017-03-17 | 2018-09-19 | Univ Oxford Innovation Ltd | Secure data exchange |
GB2596072A (en) * | 2020-06-15 | 2021-12-22 | Nchain Holdings Ltd | Generating secret shares |
GB2600684A (en) | 2020-10-28 | 2022-05-11 | Nchain Holdings Ltd | Identifying denial-of-service attacks |
CN117240620B (en) * | 2023-11-13 | 2024-02-06 | 杭州金智塔科技有限公司 | Privacy set union system and method |
CN117473539B (en) * | 2023-12-28 | 2024-04-26 | 深圳市乐凡信息科技有限公司 | Data encryption method, data decryption method, terminal device, and readable storage medium |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US5016277A (en) * | 1988-12-09 | 1991-05-14 | The Exchange System Limited Partnership | Encryption key entry method in a microcomputer-based encryption system |
US4926478A (en) * | 1988-12-30 | 1990-05-15 | Gruenberg Elliot | Method and apparatus for continuously acknowledged link encrypting |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
GB9003326D0 (en) * | 1990-02-14 | 1990-04-11 | Enfranchise Sixty Ltd | Apparatus and method for data communication |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
-
1999
- 1999-01-15 CN CN99803467A patent/CN1292185A/en active Pending
- 1999-01-15 WO PCT/US1999/000896 patent/WO1999037052A1/en not_active Application Discontinuation
- 1999-01-15 EP EP99908068A patent/EP1050132A4/en not_active Withdrawn
- 1999-01-15 AU AU27586/99A patent/AU750042B2/en not_active Ceased
- 1999-01-15 CA CA002318452A patent/CA2318452A1/en not_active Abandoned
- 1999-01-15 BR BR9907094-4A patent/BR9907094A/en not_active IP Right Cessation
- 1999-01-15 JP JP2000540641A patent/JP2002510164A/en active Pending
-
2000
- 2000-07-17 NO NO20003651A patent/NO20003651L/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101308023B1 (en) | 2011-10-27 | 2013-09-26 | 국방과학연구소 | Broadcast encryption method for securing recipient privacy |
Also Published As
Publication number | Publication date |
---|---|
AU750042B2 (en) | 2002-07-11 |
EP1050132A1 (en) | 2000-11-08 |
AU2758699A (en) | 1999-08-02 |
CA2318452A1 (en) | 1999-07-22 |
BR9907094A (en) | 2000-10-24 |
CN1292185A (en) | 2001-04-18 |
NO20003651D0 (en) | 2000-07-17 |
EP1050132A4 (en) | 2005-05-18 |
WO1999037052A1 (en) | 1999-07-22 |
NO20003651L (en) | 2000-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6782475B1 (en) | Method and apparatus for conveying a private message to selected members | |
JP2002510164A (en) | Method and apparatus for communicating a secret message to selected members | |
JP4633202B2 (en) | Method for providing secure communication between two devices and application of this method | |
EP1560361B1 (en) | A secure key authentication and ladder system | |
JP4086782B2 (en) | Access to broadcast content | |
US7466826B2 (en) | Method of secure transmission of digital data from a source to a receiver | |
US20080046731A1 (en) | Content protection system | |
US20080152149A1 (en) | Secure data distribution | |
JPH10271105A (en) | Method for protecting information item transmitted from security element to decoder and protection system using such method | |
EP0847649A1 (en) | Method and apparatus for operating a transactional server in a proprietary database environment | |
JPH10164053A (en) | Verification method/system for data by scrambling | |
WO2000041357A9 (en) | Exchanging a secret over an unreliable network | |
KR20030020952A (en) | Method for secure distribution of digital data representing a multimedia content | |
JPH01248891A (en) | Encipherment key delivery system | |
JPH10107832A (en) | Cipher multi-address mail system | |
KR100556828B1 (en) | Service application and encryption key distribution method using public key encryption algorithm in digital cable broadcasting system | |
JP2004515160A (en) | Threshold encryption method and system for message authentication system | |
KR100977969B1 (en) | How to send and receive data on the network | |
WO2016189105A1 (en) | Management of broadcast encrypted digital multimedia data receivers | |
Kim | Secure communication in digital TV broadcasting | |
JP4838809B2 (en) | Method for transmitting a message between a transmitter and at least one receiver, and a system for implementing this method | |
US8582759B2 (en) | Method and apparatus for providing content service | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
Joshi et al. | Scalable key transport protocol using Chinese remainder theorem | |
KR20040050561A (en) | Conversion method of entitlement message for public key infrastructure based on conditional access system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060116 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20060523 |