JP3657439B2 - Delivery method of encryption / decryption key in broadcast encryption communication - Google Patents
Delivery method of encryption / decryption key in broadcast encryption communication Download PDFInfo
- Publication number
- JP3657439B2 JP3657439B2 JP26349898A JP26349898A JP3657439B2 JP 3657439 B2 JP3657439 B2 JP 3657439B2 JP 26349898 A JP26349898 A JP 26349898A JP 26349898 A JP26349898 A JP 26349898A JP 3657439 B2 JP3657439 B2 JP 3657439B2
- Authority
- JP
- Japan
- Prior art keywords
- sender
- key
- information
- receiver
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、同報暗号通信における復号に用いる鍵を限定された受信者に配送する鍵配送の技術に関するものである。
【0002】
【従来の技術】
従来より、同報暗号通信の技術として、幾つかの方式が提案されている。
【0003】
たとえば、文献「S.J.Kent:Security requirement and protocols for a broadcast scenario,IEEE Trans. Commun.,COM-29,6,pp.778-786(1981)」に記載のコピー鍵方式が知られている。
【0004】
このコピー鍵方式は、同報暗号通信の基本的な方式であり、従来の1対1の暗号個別通信を単純に同報通信に拡張したものである。すなわち、この方式では、1種類の鍵のコピーを送信者と複数の正規の受信者に配送する。そして、送信者は配送されたコピー鍵を用いて情報を暗号化して送信し、正規の各受信者は配送されたコピー鍵を用いて暗号化された情報を復号化する。
【0005】
また、このコピー鍵のように、送信者と受信者が共通に用いる鍵である共通鍵を、秘密裏に限定された受信者に配送する技術としては、文献「李、常盤他:多重化・多重分離法を用いた同報通信、1986年暗号と情報セキュリティシンポジウム」に記載の中国人の剰余定理を用いた情報系列の多重化・多重分離法による鍵配送方式や、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式などが知られている。
【0006】
中国人の剰余定理を用いて情報系列の多重化・多重分離法を行う方式は、次の処理を行うものである。
【0007】
(1)鍵生成処理:
受信者i(1≦i≦r)に対して、互いに素なs個の整数g1,g2,...,gS(r≦s)を作成し、giを受信者iの秘密情報として、予め受信者iに配布する。
【0008】
(2)暗号化処理:
多重化すべきs個の情報系列をM1,M2,...,Msとする。送信者は、多重化送信文Fを、
【0009】
【数97】
【0010】
により計算し、これを同報送信する。但し、G、Gi,Aiは、
【0011】
【数98】
【0012】
において、Aiが最小の整数となる関係にある。
【0013】
(3)復号化処理:
受信者iは、多重化送信文Fからgiを用いて、
【0014】
【数99】
【0015】
により、Miを分離化する。
【0016】
ここで、Miは、受信者iに配送すべき共通鍵であってよい。したがって、この方式によれば、限定された受信者のみに秘密裏にコピー鍵を配送することができる。
【0017】
次に、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式は、次の処理を行うものである。
【0018】
(1)鍵生成処理:
信頼できるセンタは、次の情報を作成する。
【0019】
秘密情報:
【0020】
【数100】
【0021】
公開情報:
【0022】
【数101】
【0023】
センタは、σ∈Sに対して、
【0024】
【数102】
【0025】
なるSσを計算し、受信者Uσの秘密情報として配布する。但し、集合S={f|1対1写像f:A={1,2,...,k}→B={1,2,...,m}、m>k}とする。
【0026】
(2)鍵配送処理:
送信者は整数rをランダムに選び、共通鍵
【0027】
【数103】
【0028】
を限定された受信者との間で共有することを目的として、
【0029】
【数104】
【0030】
を計算し、zi(1≦i≦m)を同報送信する、
受信者Uσは、
【0031】
【数105】
【0032】
にて、共通鍵Kを計算する。
【0033】
【発明が解決しようとする課題】
前述した中国人の剰余定理を用いた多重化方法を利用した鍵配送では、受信者一人一人用の共通鍵のデータをシリアルに並べて送信するので、受信者数に比例して同報通信するデータの長さが長くなる。このため、衛星放送サービスのように数百万人以上の受信者を対象とする通信には適していない。
【0034】
これに対して、文献「満保他:効率的な同報暗号通信方式、信学技法ISEC93-34(1993-10)」に記載の方式によれば、受信者数が大きい場合であっても共通鍵配送のためのデータを小さくできる。しかし、この方式では、任意の受信者集合に属する限定された受信者のみと鍵共有を行なうことができない。
【0035】
また、いずれの方式の場合も、送信者が複数存在する場合には、受信者は情報を受信する送信者毎に、それぞれ、前述した秘密情報を入手、管理しなければならない。
【0036】
そこで、本発明は、受信者が唯一の秘密情報によって、複数の送信者からの個々の共通鍵の配送を受けることのできる鍵配送システムを提供することを課題とする。また、このような鍵配送システムにおいて、任意の送信者と任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすること、および、受信者数が大きい場合に、これに伴い共通鍵配送のための同報通信データを長くする必要がない共通鍵配送を実現することを課題とする。
【0037】
【課題を解決するための手段】
前記課題達成のために、本発明は、複数の送信者と、複数の受信者とが存在する通信システムにおいて、前記送信者が行う同報暗号通信の暗復号化鍵を、前記送信者と前記受信者との間で共有するための鍵配送方法であって、
鍵管理者を設け、当該鍵管理者において、前記送信者と前記受信者との間で鍵を共有するために用いる、前記複数の送信者について共通の第1鍵情報を作成して所定の受信者に配布するとともに、前記送信者と前記受信者との間で鍵を共有するするために用いる第2鍵情報を作成して前記送信者に配布し、
前記送信者は、前記受信者が前記第1鍵情報を用いて当該送信者が同報通信に用いる暗復号化鍵を算出するための第3鍵情報を、前記鍵管理者から配布された第2鍵情報を用いて生成して、当該送信者と鍵を共有する前記受信者に送信し、前記受信者は、前記鍵管理者から配布された第1鍵情報と前記送信者から配布された第3鍵情報とを用いて、第3鍵情報を配布した前記送信者が同報通信に用いる暗復号化鍵を入手することを特徴とする。
【0038】
本鍵配送方法によれば、各受信者は、秘密情報として鍵管理者から配布された第1鍵情報のみを所持すればよく、新たな送信者の暗復号化鍵を入手する場合にも、新たな秘密情報の配布を受ける必要がない。
【0039】
より詳細には、本発明は、前記課題達成のために、たとえば、複数の送信者と、複数の受信者と、鍵管理者とが存在する通信システムを用い、前記送信者が行う同報暗号通信の暗復号化鍵を、前記受信者に配送する鍵配送方法であって、
鍵管理者において、鍵管理者秘密情報として、
【0040】
【数106】
【0041】
を作成し、送信者Aの送信者識別情報として、
【0042】
【数107】
【0043】
を作成し、受信者xの受信者秘密情報として、
σX∈Skmと、
【0044】
【数108】
【0045】
(但し、集合
【0046】
【数109】
【0047】
に対して、σ、σ´∈Skmのとき
【0048】
【数110】
【0049】
とし、このとき、〜はSkm上の同値関係となり、
【0050】
【数111】
【0051】
とする)とを作成し、受信者秘密情報σX、sX(σX)を受信者xに配布するステップと、
送信者Aにおいて、
【0052】
【数112】
【0053】
(但し、
【0054】
【数113】
【0055】
は、
【0056】
【数114】
【0057】
なる最小の正整数aを表す)なる送信者秘密情報gA、LAおよび有限アーベル群GAを作成し、送信者秘密情報gAを鍵管理者に送信するステップと、
鍵管理者において、鍵管理者秘密情報ei、送信者識別情報tAおよび受信者秘密情報sX(σX)、σXから、受信者識別データ
【0058】
【数115】
【0059】
を計算し、受信者識別データsX(σX,A)を送信者Aに送信し、送信者Aから受信したgAと、鍵管理者秘密情報eiと、送信者識別情報tAから、鍵配送データ
【0060】
【数116】
【0061】
を算出し、鍵配送データyAiを送信者Aに送信するステップと、
送信者Aにおいて、整数r、r´を生成し、鍵管理者から受信した受信者識別データsX(σX,A)と、送信者秘密情報LAと、整数r´から
【0062】
【数117】
【0063】
なる受信者識別情報rX(σX,A)を計算し、受信者識別情報rX(σX,A)を受信者xに送信し、鍵管理者から受信した鍵配送データyAiと、整数rから、鍵配送情報
【0064】
【数118】
【0065】
を計算し、鍵配送情報zAiを、各受信者に同報送信するステップと、
受信者xにおいて、送信者Aから受信した受信者識別情報rX(σX,A)および鍵配送情報zAiと、鍵管理者から配布された受信者秘密情報σX、sX(σX)から、
【0066】
【数119】
【0067】
により、送信者Aが
【0068】
【数120】
【0069】
によって生成し、同報通信に用いる暗復号化鍵KAを計算するステップと、を有することを特徴とする。
【0070】
この鍵配送方法によれば、受信者は送信者毎に異なる秘密鍵を持つ必要がない他、同報暗号通信において、受信者数が大きい場合であっても、これに伴い鍵配送情報の長さを長くする必要がない。また、本鍵配送方法においては、鍵管理者のみが秘密裏に所持する送信者識別情報によって、受信者秘密情報は送信者に対して秘密化され、受信者に対して送信者秘密情報はより強固に秘密化されるので、不正に対する安全性が向上する。
【0071】
【発明の実施の形態】
以下、本発明に係る鍵配送システムの実施形態について説明する。
【0072】
まず、本発明の第1実施形態について説明する。
【0073】
図1に、本発明の第1実施形態に係る鍵配送システムの構成を示す。
【0074】
図示するように、本システムは、相互に通信回線400で接続された鍵管理者側装置100、送信者側装置200、受信者側装置300から構成される。鍵管理者側装置100は、システムに唯一の鍵管理者組織が使用する装置であり、送信者装置200、受信者側装置300はシステム中に複数存在する。
【0075】
図2に、鍵管理者側装置100の構成を示す。
【0076】
図示するように、鍵管理者側装置100は、乱数生成器101、素数生成器102、べき乗算器103、剰余演算器104、演算装置105、メモリ106、通信装置107から構成される。また、鍵管理者側装置100には、オフラインで受信者に配送する受信者側携帯装置306が接続される。
【0077】
図3に、送信者側装置200の構成を示す。
【0078】
図示するように、送信者側装置200は、乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、演算装置205、メモリ206、通信装置207、暗復号化装置208、認証装置209、課金装置210から構成される。
【0079】
図4に、受信者側装置300の構成を示す。
【0080】
図示するように、受信者側装置300は、べき乗算器301、剰余演算器302、演算装置303、メモリ304、通信装置305、鍵管理者からオフラインで配送された受信者側携帯装置306、暗復号化装置307、認証装置308から構成される。
【0081】
以下、本システムが行う準備処理、鍵配送処理、そして暗復号化処理の3つの処理について説明する。
【0082】
では、まず、準備処理について説明する。
【0083】
(1)準備処理
▲1▼送信者Aは、送信者側装置200内の乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、および演算装置205を用いて、次の情報を作成し、そのうち、公開情報のみを公開する。
【0084】
秘密情報:
【0085】
【数121】
【0086】
公開情報:
【0087】
【数122】
【0088】
秘密情報はメモリ206に格納する。また、秘密情報gA、LAを通信装置207を用いて鍵管理者に送信する。
【0089】
▲2▼信頼できる鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、次の情報を作成する。
【0090】
鍵管理者秘密情報:
【0091】
【数123】
【0092】
送信者Aの送信者識別情報:
【0093】
【数124】
【0094】
受信者xの受信者秘密情報:
【0095】
【数125】
【0096】
これらは、σXとともに全てメモリ106に格納する。
【0097】
ただし、集合
【0098】
【数126】
【0099】
に対して、σ、σ´∈Skmのとき、
【0100】
【数127】
【0101】
とする。このとき、〜はSkm上の同値関係となり、
【0102】
【数128】
【0103】
とする。
【0104】
また、鍵管理者は、メモリ106から受信者秘密情報sX(σX)を取り出し、σXとともに受信者側携帯装置306に格納し、これを受信者xにオフラインで配布する。もちろん、他の方法によって受信者に配布するようにしてもよい。
【0105】
次に、鍵配送処理について説明する。
【0106】
(2)鍵配送処理
本鍵配送処理における、鍵管理者、送信者、および受信者間の情報の流れを図5に示す。
【0107】
▲1▼鍵管理者は、鍵管理者側装置100内の剰余演算器104、演算装置105を用いて、送信者Aから受信したLAと、鍵管理者秘密情報eiと、受信者秘密情報σX、sX(σX)と、送信者識別情報tAから、
【0108】
【数129】
【0109】
なる受信者xの受信者識別データsX(σX,A)を計算し、通信装置107を用いて送信者Aに送信する。
【0110】
また、鍵管理者は、鍵管理者側装置100内のべき乗算器103、剰余演算器104、演算装置105を用いて、送信者Aから受信したgAと、送信者Aの送信者公開情報NAと、鍵管理者秘密情報eiから、
【0111】
【数130】
【0112】
なる送信者Aの送信者鍵配送データyAiを計算し、通信装置107を用いて送信者Aに送信する。
【0113】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201により、乱数r、r´を作成しメモリ206に格納する。さらに、べき乗算器203、剰余演算器204、演算装置205を用いて、この乱数r、r'と、自身の秘密情報gAと、自身の公開情報NAから、
【0114】
【数131】
【0115】
なるデータ暗号化鍵KAを計算してメモリ206に格納し、受信者xとの間で鍵KAを共有することを目的として、剰余演算器204、演算装置205を用いて、自身の秘密情報LAと、乱数r´と、鍵管理者から受信した受信者xの受信者識別データsX(σX,A)から、
【0116】
【数132】
【0117】
なる受信者xの受信者識別情報rX(σX,A)を計算し、通信装置207を用いて受信者xに送信する。
【0118】
また、送信者Aは、送信者側装置200内のべき乗算器203、剰余演算器204、演算装置205を用いて、自身の公開情報NAと、乱数rと、鍵管理者から受信した送信者鍵配送データyAiから、
【0119】
【数133】
【0120】
なる受信者鍵配送データzAiを計算し、通信装置207を用いて受信者に同報送信する。
【0121】
ここで、以上の処理において、rX(σX,A)、zAiを作成する処理の一部を、鍵管理者が行う理由の一つは、送信者Aに対して、受信者xの受信者秘密情報σX、sX(σX)、送信者識別番号tAを秘密にすることにより、送信者Aの不正を防止するためである。
【0122】
▲3▼受信者xは、送信者Aから受信した鍵配送データzAiおよび受信者識別情報rX(σX,A)、鍵管理者から配送された受信者秘密情報σX、sX(σX)、公開された送信者公開情報NAから、
【0123】
【数134】
【0124】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0125】
以上の処理で、送信者Aと受信者xは鍵KAを共有できる。他の任意の送信者と受信者についても同様にして鍵を共有できる。また、この際、送信者Aが同報送信する受信者鍵配送データzAiは、各受信者について共通である。
【0126】
また、以上の処理において、受信者xが送信者Aより受けとる鍵配送データzAiおよび受信者識別情報rX(σX,A)は、受信者に対して秘密化されている送信者Aの送信者識別番号tAが作用したものとなっている。したがって、以上の送信者識別番号tAを用いる構成により、受信者xが送信者Aより受けとった鍵配送データzAi、受信者識別情報rX(σX,A)、他の送信者Bの公開情報NB、他の送信者Bが同報通信した鍵配送データzBiより、他の送信者Bのデータ暗号化鍵KBを割り出すことを、きわめて困難とすることができる。
【0127】
以下、暗復号化処理について説明する。
【0128】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置208を用いて、鍵配送処理で作成した共通鍵KAにより、データPを暗号化する。そして、暗号文C=E(KA:P)を通信装置207を用いて受信者xに送信する。
【0129】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて暗号文Cを受信し、暗復号化装置307を用いてメモリ304に格納していた共通鍵KAにより暗号文Cを復号化し、データを得る。
【0130】
以上、本発明の第1実施形態について説明した。
【0131】
従来の技術では、新規に送信者がシステムに参入する際、受信者秘密情報σX、sX(σX)を、送信者自身が作成し受信者にオフラインで配布する必要があった。これに対し、第1実施形態に係る鍵配送システムによれば、新規参入の送信者Aは、送信者秘密情報PA、QA、LA、gAと、送信者公開情報NAを作成するだけでよい。また、受信者が持つ受信者秘密情報は、全ての送信者に対して唯一であり、新たな送信者からデータを受信したい場合に、新たな受信者秘密情報を入手する必要がない。
【0132】
また、受信者識別情報rX(σX,A)によって、任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、共通鍵配送のために同報通信する鍵配送データzAiを、これに伴い長くする必要がない。
【0133】
なお、以上の処理において、あらかじめ、送信者Aが送信者秘密情報LAを鍵管理者に送信しておき、準備処理の段階で、鍵管理者は、送信者Aから受信した送信者秘密鍵LAから
【0134】
【数135】
【0135】
となる鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)を作成し、鍵配送処理の段階で、鍵管理者は、送信者秘密情報LA、鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)から、
【0136】
【数136】
【0137】
によって、受信者識別データsX(σX,A)を計算するようにしてもよい。
【0138】
次に、本発明の第2実施形態について説明する。
【0139】
本発明の第2実施形態は、上記の第1実施形態における受信者側携帯装置306に、図6に示すように、べき乗算器3036、剰余演算器3063、演算装置3061、メモリ3062を備えるようにしたものである。そして、上記の第1実施形態の受信者側装置300におけるデータ暗号化鍵KAの計算処理の一部を、受信者側携帯装置306で実施するようにしたものである。
【0140】
すなわち、第2実施形態では、(1)準備処理の段階で、鍵管理者はσXと受信者秘密情報sX(σX)とを、受信者携帯装置306(ICカード等)に格納して、受信者xに配布する。
【0141】
そして、(2)鍵配送処理において、受信者xは、受信者側装置300内のメモリに格納されている鍵配送データzAiを受信者携帯装置306に出力する。次に、受信者携帯装置306内で、べき乗算器3064、剰余演算器3063を用いて、受信者秘密情報σX、sX(σX)、鍵配送データzAiおよび送信者公開情報NAから、
【0142】
【数137】
【0143】
を計算し、この計算結果ξX(σX,A)を受信者側装置300に出力する。
【0144】
次に、受信者側装置300内のべき乗算器301、剰余演算器302、演算装置303を用いて、受信者側装置300に出力されたξX(σX,A)と、メモリ304に格納している受信者識別鍵rX(σX,A)および送信者公開情報NAから、
【0145】
【数138】
【0146】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0147】
このように受信者秘密情報σX、sX(σX)が受信者側携帯装置306外部に出力しないようにすることにより、これが電子的複写などにより盗難されることを防ぐことができる。
【0148】
以上、本発明の第2実施形態について説明した。
【0149】
次に、本発明の第3実施形態について説明する。
【0150】
本発明の第3実施形態は、上記の第1実施形態において、
【0151】
【数139】
【0152】
のrの値を短時間毎に、周期毎に変更し、変更後のrを用いたzAiを周期的に同報通信することにより、送信者側装置200および受信者側装置300で計算するデータ暗復号化鍵KAの更新を行うものである。
【0153】
また、r´の値を送信データ固有の値とすることで、送信者が同報送信するデータの識別を行うようにしたものである。すなわち、受信者xがある同報データもしくは同報データの集合を復号するために、ある送信者から得た識別鍵rX(σX,A)はその同報データ固有のものであり、別の同報データもしくは同報データの集合を取得するためには、その送信者から別の同報データもしくは同報データの集合用の別のrX(σX,A)を得る必要がある。
【0154】
以上、本発明の第3実施形態について説明した。
【0155】
次に、本発明の第4実施形態について説明する。
【0156】
本発明の第4実施形態は、上記の第1実施形態において、特定の受信者の認証を行い、送信者が鍵KAを用いて暗号化し送信した有償のデータPに対する、鍵KAを共有する受信者への課金を行うものである。
【0157】
すなわち、第4実施形態では、さらに、以下の処理を行う。
【0158】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、予め受信者xの番号UIDXを作成し、これを受信者秘密情報sX(σX)と一緒に受信者携帯装置306内のメモリ3061に格納して配布する。また、UIDXを、sX(σX)と対応させて、鍵管理者側装置100内のメモリ106に格納しておく。
【0159】
▲2▼送信者Aは、送信者側装置200内の演算装置205を用いて、自身の番号BIDAを作成し、メモリ206に格納しておく。また、BIDAを通信装置207を用いて鍵管理者に送信する。
【0160】
▲3▼鍵管理者は、鍵管理者側装置100内の通信装置107によって送信者Aの番号BIDAを受信し、メモリ106に送信者識別情報tAと対応させて格納する。
【0161】
▲4▼受信者xは、受信者側装置300内の認証装置308を用いて、受信者秘密情報sX(σX)から認証用の情報を作成し、送信者Aに送信する。
【0162】
▲5▼送信者Aは、該認証用の情報を、送信者側装置200内の認証装置209によって確認する。
【0163】
この認証の方法は、受信者がsX(σX)を知らない限り、認証が成立しない認証方法であれば、従来知られている各種認証方式を用いてかまわない(ただし、このとき、送信者は受信者秘密鍵sX(σX)自体は知ることができないようにする必要がある)。
【0164】
たとえば、RSA(文献「R. L, Rivest, A. Shamir, L. Adelman. :A method for obtaining digital signatures and publickey cryptosystems, Commun. of the ACM, Vol. 21, No.2,pp.120-126, 1987.」に掲載)による署名を用いた方法によって、受信者xの認証を、以下の処理によって行えばよい。
【0165】
1:鍵管理者は、受信者xに対して、
【0166】
【数140】
【0167】
なる(yX,nX)を予め送信者に配布する。ただし、公開された関数πに対して、s´X=π(sX(σX))とする。
【0168】
2:受信者xは、受信者側装置300内の認証装置308を用いて、同報送信データであるWのハッシュ値を、公開情報である一方向性ハッシュ関数hにより計算し(0<h(W)<nX)、h(W)に対する署名を秘密鍵s´Xを用いて、
【0169】
【数141】
【0170】
にて作成し、データの送信要求とともに通信装置305を用いて送信者Aに送信する。
【0171】
3:送信者Aは、認証装置209を用いて、
【0172】
【数142】
【0173】
が成立することを確認する。
【0174】
▲6▼さて、認証を行った後に、送信者Aは、送信者側装置200内の通信装置207を用いて、自身の番号BIDAと受信者xの番号UIDXを鍵管理者に送信する。
【0175】
▲7▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、受信した送信者番号BIDAと受信者番号UIDXに対応した、送信者識別鍵tAと受信者秘密情報sX(σX)から、
【0176】
【数143】
【0177】
となる受信者識別データsX(σX,A)を計算し、送信者Aに送信する。
【0178】
▲8▼送信者Aは、送信者側装置200内の剰余演算器204、演算装置205を用いて、鍵管理者から受信した受信者識別データsX(σX,A)から、
【0179】
【数144】
【0180】
となる受信者識別情報rX(σX,A)を計算し、通信装置207により受信者xに送信する。その際、共通鍵KAによって、暗号化して配信するデータ(受信者が送信要求したデータ)が有償の場合、送信者Aは、課金装置210を用いて受信者xに対して課金する。
【0181】
以上、本発明の第4実施形態について説明した。
【0182】
次に、本発明の第5実施形態について説明する。
【0183】
本発明の第5実施形態は、従来の技術の欄で述べたコピー鍵方式を、図1に示した複数の送信者と複数の受信者と鍵管理者が存在するシステムに拡張したものである。
【0184】
図7に、本発明の第5実施形態に係る鍵管理者側装置100の構成を示す。図示するように、鍵管理者側装置100は、乱数生成器111、演算装置112、メモリ113、通信装置114から構成される。また、図8に、本発明の第5実施形態に係る送信者側装置200の構成を示す。図示するように、送信者側装置200は、乱数生成器211、演算装置212、暗復号化装置213、メモリ214、通信装置215から構成される。また、図9に、本発明の第5実施形態に係る受信者側装置300の構成を示す。図示するように、受信者側装置300は、演算装置311、暗復号化装置312、メモリ313、通信装置314から構成される。
【0185】
本実施形態では、まず、準備処理として、以下の処理を行う。
【0186】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111を用いて、秘密情報K0を生成しメモリ113に格納する。また、送信者と受信者に配布する。
【0187】
▲2▼送信者Aは、送信者側装置200内の乱数生成器211を用いて送信者識別情報BIDAを生成し、通信装置114により受信者に送信する。
【0188】
その後、鍵配送処理として、以下の処理を行う。
【0189】
(2)鍵配送処理
▲1▼送信者Aは、送信者側装置200内の演算装置205を用いて、鍵管理者から配布された秘密鍵情報K0と送信者識別情報BIDAから、適当な一方向性関数Fにより、共通鍵KA´=F(K0、BIDA)を計算する。
【0190】
▲2▼受信者は、受信者側装置300内の演算装置312を用いて、鍵管理者から配布された秘密情報K0と送信者から受信した送信者識別情報BIDAから、一方向性関数Fにより、共通鍵KA´=F(K0、BIDA)を計算する。
【0191】
▲3▼送信者Aは、送信者側装置200内の乱数生成器211を用いて適当な整数rを作成し、通信装置215により受信者に送信する。また、演算装置212を用いて、整数rと共通鍵KA´から、適当な関数F´によりデータ暗復号化鍵DK=F´(r,KA´)を計算し、メモリ214に格納する。
【0192】
▲4▼受信者は、受信者側装置300内の演算装置312を用いて、送信者Aから受信した整数rと、共通鍵KA´から、関数F´により、データ暗復号化鍵DK=F´(r,KA´)を計算して、メモリ314に格納する。
【0193】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0194】
(3)暗復号化処理
▲1▼送信者Aは、データ暗復号化鍵DKを用いて、送信者側装置200内の暗復号化装置203により配信データPを暗号化し、通信装置205により受信者に送信する。
【0195】
▲2▼受信者は、受信者側装置300内の通信装置305により暗号化された配信データPを受信し、データ暗復号化鍵DKを用いて暗復号化装置303により復号化する。
【0196】
以上説明した本発明の第5実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0197】
次に、本発明の第6実施形態について説明する。
【0198】
本発明の第6実施形態は、送信者と受信者が、受信者の個別の鍵を使った暗号通信により、共通鍵を共有するものである。
【0199】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第5実施形態のものと同様である。
【0200】
さて、本実施形態では、準備処理において、以下の処理を行う。
【0201】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111を用いて受信者xの秘密情報sXを作成し、受信者に配布する。さらに、乱数生成器111を用いて送信者Aの番号BIDAを作成し、送信者Aおよび受信者xに配布する。
【0202】
▲2▼送信者Aは、送信者側装置200内の乱数生成器211を用いて共通鍵KAを作成する。
【0203】
その後、鍵配送処理において、以下の処理を行う。
【0204】
(2)鍵配送処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置112を用いて、送信者Aの番号BIDAと受信者秘密情報sXから、適当な一方向性関数FによりKAX=F(sX、KA)なる、受信者xおよび送信者A間でのセッション鍵KAXを計算し、メモリ113に格納する。
【0205】
▲2▼受信者xは、受信者側装置300内の演算装置312を用いて、送信者Aの番号BIDAと自身の秘密情報sXから、一方向性関数FによりKAX=F(sX、BIDA)を計算し、メモリ313に格納する。
【0206】
▲3▼送信者Aは、送信者側装置200内の暗復号化装置213を用いて、セッション鍵KAXにより共通鍵KAを暗号化し、その結果、得られた鍵配送データKCXを、通信装置215により受信者に送信する。さらに、乱数生成器211を用いて、適当な整数rを作成し、通信装置215により受信者に送信するとともに、演算装置212を用いて、整数rと共通鍵KAから、適当な関数F´によりデータ暗復号化鍵DK=F´(r,KA)を計算し、メモリ214に格納する。
【0207】
▲4▼受信者xは、受信者側装置300内の暗復号化装置303を用いて、送信者Aから受信した鍵配送データKCXをセッション鍵KAXにより復号化する。そして、演算装置302を用いて、復号化した共通鍵KAと受信した整数rから、関数F´により、データ暗復号化鍵DK=F´(r,KA)を計算し、メモリ303に格納する。
【0208】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0209】
▲1▼送信者Aは、送信者側装置200内の暗復号化装置203を用いて、データ暗復号化鍵DKにより配信データPを暗号化し、通信装置205により受信者xに送信する。
【0210】
▲2▼受信者xは、受信者側装置300内の通信装置305により暗号化された配信データPを受信する。そして、暗復号化装置303を用いて、受信した配信データPをデータ暗復号化鍵DKにより復号する。
【0211】
なお、送信者Aは、共通鍵KAの値を周期的に変更することで、データ暗復号化鍵DKの値を周期的に変更することができる。
【0212】
以上説明した本発明の第6実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0213】
次に、本発明の第7実施形態について説明する。
【0214】
本発明の第7実施形態は、上記の第6実施形態と同様、送信者と受信者が、受信者の個別の鍵を使った暗号通信により、共通の鍵を共有するものである。
【0215】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第5実施形態のものと同様である。
【0216】
本発明の第7実施形態では、準備処理において、以下の処理を行う。
【0217】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の乱数生成器111、演算装置112を用いて、適当な公開鍵暗号Eに従った受信者xの秘密鍵sXおよび公開鍵pXを作成し、sXを受信者に配布する。さらに、乱数生成器111により送信者Aの番号BIDAを作成し、送信者Aおよび受信者xに配布または送信する。
【0218】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201を用いて共通鍵KAを作成し、メモリ114に格納する。
【0219】
その後、鍵配送処理として、以下の処理を行う。
【0220】
(2)鍵配送処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置213を用いて、前記適当な公開鍵暗号Eにより、受信者公開鍵pXと共通鍵KAから鍵配送データKCX=E(pX,KA)を計算する。その後、通信装置215によりKCXを受信者xに送信する。
【0221】
▲2▼受信者xは、受信者側装置300内の暗復号化装置313を用いて、送信者Aから受信した鍵配送データKCXを自身の秘密鍵sXにより復号化し、復号化した共通鍵KAをメモリ314に格納する。
【0222】
▲3▼送信者Aは、送信者側装置200内の乱数生成器201を用いて適当な整数rを生成し、通信装置215により受信者xに送信する。また、演算装置212を用いて、整数rと共通鍵KAから、適当な関数Fによりデータ暗復号化鍵DK=F(r,KA)を計算し、メモリ204に格納する。
【0223】
▲4▼受信者xは、受信者側装置300内の演算装置312を用いて、共通鍵KAと送信者から受信した整数rから、関数Fによりデータ暗復号化鍵DK=(r,KA)を計算し、メモリ314に格納する。
【0224】
上記の鍵配送処理により、データ暗復号化鍵DKの配送が行われた後、暗復号化処理は、以下の要領で行う。
【0225】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置203を用いて、データ暗復号化鍵DKにより配信データPを暗号化し、通信装置205により受信者xに送信する。
【0226】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて、暗号化された配信データPを受信する。そして、暗復号化装置303を用いて、受信した配信データPをデータ暗復号化鍵DKにより復号化する。
【0227】
▲3▼送信者Aは、共通鍵KAの値を周期的に変更することによりデータ暗復号化鍵DKを変更する。
【0228】
以上説明した本発明の第7実施形態によっても、受信者は、単一の秘密情報で、複数の送信者と、各送信者個々の共通鍵を共有することができる。
【0229】
次に、本発明の第8実施形態について説明する。
【0230】
本発明の第8実施形態は、上述した本発明の第6および第7実施形態において、送信者による鍵配送データKCXの受信者への送信を、以下のように修正したものである。
【0231】
すなわち、第8実施形態では、送信者Aは、受信者全体の集合をいくつかの部分集合にわける。次に、鍵配送データKCi(1≦i≦n ただし、nは受信者数)を受信者に送信する際、前記受信者の部分集合毎に通信チャンネルを割り当て、送信者側装置200内の通信装置215により受信者に送信する。
【0232】
一方、任意の受信者xは、自身の属する部分集合に割り当てられた通信チャンネルを通じて、受信者側装置300内の通信装置305により、鍵配送データKCXを受信する。
【0233】
以上、本発明の第8実施形態について説明した。
【0234】
次に、本発明の第9実施形態について説明する。
【0235】
本実施形態に係る全体のシステム、鍵管理者側装置100、送信者側装置200、受信者側装置300の構成は、上述した本発明の第1実施形態のものと同様である。
【0236】
以下、本システムが行う準備処理、鍵配送処理、そして暗復号化処理の3つの処理について説明する。
【0237】
では、まず、準備処理について説明する。
【0238】
(1)準備処理
▲1▼送信者Aは、送信者側装置200内の乱数生成器201、素数生成器202、べき乗算器203、剰余演算器204、および演算装置205を用いて、次の情報を作成し、そのうち、公開情報のみを公開する。
【0239】
秘密情報:
【0240】
【数145】
【0241】
公開情報:
【0242】
【数146】
【0243】
秘密情報はメモリ206に格納する。また、秘密情報gA、LAを通信装置207を用いて鍵管理者に送信する。
【0244】
▲2▼信頼できる鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、次の情報を作成する。
【0245】
鍵管理者秘密情報:
【0246】
【数147】
【0247】
送信者Aの送信者識別情報:
【0248】
【数148】
【0249】
受信者xの受信者秘密情報:
【0250】
【数149】
【0251】
これらは、σXとともに全てメモリ106に格納する。
【0252】
ただし、集合
【0253】
【数150】
【0254】
に対して、σ、σ´∈Skmのとき、
【0255】
【数151】
【0256】
とする。このとき、〜はSkm上の同値関係となり、
【0257】
【数152】
【0258】
とする。
【0259】
また、鍵管理者は、メモリ106から受信者秘密情報sX(σX)を取り出し、σXとともに受信者側携帯装置306に格納し、これを受信者xにオフラインで配布する。もちろん、他の方法によって受信者に配布するようにしてもよい。
【0260】
次に、鍵配送処理について説明する。
【0261】
(2)鍵配送処理
▲1▼鍵管理者は、鍵管理者側装置100内の剰余演算器104、演算装置105を用いて、送信者Aから受信したLAと、鍵管理者秘密情報eiと、受信者秘密情報σX、sX(σX)と、送信者識別情報tAから、
【0262】
【数153】
【0263】
なる受信者xの受信者識別データρX(σX(i),A)を計算し、通信装置107を用いて送信者Aに送信する。
【0264】
また、鍵管理者は、鍵管理者側装置100内のべき乗算器103、剰余演算器104、演算装置105を用いて、送信者Aから受信したgAと、送信者Aの送信者公開情報NAと、鍵管理者秘密情報eiから、
【0265】
【数154】
【0266】
なる送信者Aの送信者鍵配送データyAiを計算し、通信装置107を用いて送信者Aに送信する。
【0267】
▲2▼送信者Aは、送信者側装置200内の乱数生成器201により、乱数r、r´を作成しメモリ206に格納する。さらに、べき乗算器203、剰余演算器204、演算装置205を用いて、この乱数r、r'と、自身の秘密情報gAと、自身の公開情報NAから、
【0268】
【数155】
【0269】
なるデータ暗号化鍵KAを計算してメモリ206に格納し、受信者xとの間で鍵KAを共有することを目的として、剰余演算器204、演算装置205を用いて、自身の秘密情報LAと、乱数r´と、鍵管理者から受信した受信者xの受信者識別データρX(σX(i),A)から、
【0270】
【数156】
【0271】
なる受信者xの受信者識別情報rX(σX(i),A)を計算し、通信装置207を用いて受信者xに送信する。
【0272】
また、送信者Aは、送信者側装置200内のべき乗算器203、剰余演算器204、演算装置205を用いて、自身の公開情報NAと、乱数rと、鍵管理者から受信した送信者鍵配送データyAiから、
【0273】
【数157】
【0274】
なる受信者鍵配送データzAiを計算し、通信装置207を用いて受信者に同報送信する。
【0275】
ここで、以上の処理において、rX(σX(i),A)、zAiを作成する処理の一部を、鍵管理者が行う理由の一つは、送信者Aに対して、受信者xの受信者秘密情報σX、sX(σX)、送信者識別番号tAを秘密にすることにより、送信者Aの不正を防止するためである。
【0276】
▲3▼受信者xは、送信者Aから受信した鍵配送データzAiおよび受信者識別情報rX(σX(i),A)、鍵管理者から配送された受信者秘密情報σX、sX(σX)、公開された送信者公開情報NAから、
【0277】
【数158】
【0278】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0279】
以上の処理で、送信者Aと受信者xは鍵KAを共有できる。他の任意の送信者と受信者についても同様にして鍵を共有できる。また、この際、送信者Aが同報送信する受信者鍵配送データzAiは、各受信者について共通である。
【0280】
また、以上の処理において、受信者xが送信者Aより受けとる鍵配送データzAiおよび受信者識別情報rX(σX(i),A)は、受信者に対して秘密化されている送信者Aの送信者識別番号tAが作用したものとなっている。したがって、以上の送信者識別番号tAを用いる構成により、受信者xが送信者Aより受けとった鍵配送データzAi、受信者識別情報rX(σX(i),A)、他の送信者Bの公開情報NB、他の送信者Bが同報通信した鍵配送データzBiより、他の送信者Bのデータ暗号化鍵KBを割り出すことを、きわめて困難とすることができる。
【0281】
以下、暗復号化処理について説明する。
【0282】
(3)暗復号化処理
▲1▼送信者Aは、送信者側装置200内の暗復号化装置208を用いて、鍵配送処理で作成した共通鍵KAにより、データPを暗号化する。そして、暗号文C=E(KA:P)を通信装置207を用いて受信者xに送信する。
【0283】
▲2▼受信者xは、受信者側装置300内の通信装置305を用いて暗号文Cを受信し、暗復号化装置307を用いてメモリ304に格納していた共通鍵KAにより暗号文Cを復号化し、データを得る。
【0284】
以上、本発明の第9実施形態について説明した。
【0285】
本実施形態に係る鍵配送システムにおいても、上述した第1実施形態と同様、新規参入の送信者Aは、送信者秘密情報PA、QA、LA、gAと、送信者公開情報NAを作成するだけでよい。また、受信者が持つ受信者秘密情報は、全ての送信者に対して唯一であり、新たな送信者からデータを受信したい場合に、新たな受信者秘密情報を入手する必要がない。
【0286】
また、受信者識別情報rX(σX(i),A)によって、任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、共通鍵配送のために同報通信する鍵配送データzAiを、これに伴い長くする必要がない。
【0287】
なお、以上の処理において、あらかじめ、送信者Aが送信者秘密情報LAを鍵管理者に送信しておき、準備処理の段階で、鍵管理者は、送信者Aから受信した送信者秘密鍵LAから、
【0288】
【数159】
【0289】
となる鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)を作成し、鍵配送処理の段階で、鍵管理者は、送信者秘密情報LA、鍵管理者秘密情報ei、送信者識別情報tA、受信者秘密情報sX(σX)から、
【0290】
【数160】
【0291】
によって、受信者識別データρX(σX(i),A)を計算するようにしてもよい。
【0292】
次に、本発明の第10実施形態について説明する。
【0293】
本発明の第10実施形態は、上記の第9実施形態において、受信者側装置300におけるデータ暗号化鍵KAの計算処理の一部を、受信者側携帯装置306で実施するようにしたものである。本実施形態で用いる受信者側携帯装置306の構成は、上述した本発明の第2実施形態のものと同様である。
【0294】
本実施形態では、(1)準備処理の段階で、鍵管理者は受信者秘密情報σX、sX(σX)を、受信者携帯装置306(ICカード等)に格納して、受信者xに配布する。
【0295】
そして、(2)鍵配送処理において、受信者xは、受信者側装置300内のメモリに格納されている鍵配送データzAiを受信者携帯装置306に出力する。次に、受信者携帯装置306内で、べき乗算器3064、剰余演算器3063を用いて、受信者秘密情報σX、sX(σX)、鍵配送データzAiおよび送信者公開情報NAから、
【0296】
【数161】
【0297】
を計算し、この計算結果ξX(σX(i),A)を受信者側装置300に出力する。
【0298】
次に、受信者側装置300内のべき乗算器301、剰余演算器302、演算装置303を用いて、受信者側装置300に出力されたξX(σX(i),A)と、メモリ304に格納している受信者識別鍵rX(σX(i),A)および送信者公開情報NAから、
【0299】
【数162】
【0300】
により、データ暗号化鍵KAを計算し、メモリ304に格納する。
【0301】
このように受信者秘密情報σX、sX(σX)が受信者側携帯装置306外部に出力しないようにすることにより、これが電子的複写などにより盗難されることを防ぐことができる。
【0302】
以上、本発明の第10実施形態について説明した。
【0303】
次に、本発明の第11実施形態について説明する。
【0304】
本発明の第11実施形態は、上記の第9実施形態において、
【0305】
【数163】
【0306】
のrの値を短時間毎に、周期毎に変更し、変更後のrを用いたzAiを周期的に同報通信することにより、送信者側装置200および受信者側装置300で計算するデータ暗復号化鍵KAの更新を行うものである。
【0307】
また、r´の値を送信データ固有の値とすることで、送信者が同報送信するデータの識別を行うようにしたものである。すなわち、受信者xがある同報データもしくは同報データの集合を復号するために、ある送信者から得た識別鍵rX(σX(i),A)はその同報データ固有のものであり、別の同報データもしくは同報データの集合を取得するためには、その送信者から別の同報データもしくは同報データの集合用の別のrX(σX(i),A)を得る必要がある。
【0308】
以上、本発明の第11実施形態について説明した。
【0309】
次に、本発明の第12実施形態について説明する。
【0310】
本発明の第12実施形態は、上記の第9実施形態において、特定の受信者の認証を行い、送信者が鍵KAを用いて暗号化し送信した有償のデータPに対する、鍵KAを共有する受信者への課金を行うものである。
【0311】
すなわち、第12実施形態では、さらに、以下の処理を行う。
【0312】
(1)準備処理
▲1▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、予め受信者xの番号UIDXを作成し、これを受信者秘密情報sX(σX)と一緒に受信者携帯装置306内のメモリ3061に格納して配布する。また、UIDXを、sX(σX)と対応させて、鍵管理者側装置100内のメモリ106に格納しておく。
【0313】
▲2▼送信者Aは、送信者側装置200内の演算装置205を用いて、自身の番号BIDAを作成し、メモリ206に格納しておく。また、BIDAを通信装置207を用いて鍵管理者に送信する。
【0314】
▲3▼鍵管理者は、鍵管理者側装置100内の通信装置107によって送信者Aの番号BIDAを受信し、メモリ106に送信者識別情報tAと対応させて格納する。
【0315】
▲4▼受信者xは、受信者側装置300内の認証装置308を用いて、受信者秘密情報sX(σX)から認証用の情報を作成し、送信者Aに送信する。
【0316】
▲5▼送信者Aは、該認証用の情報を、送信者側装置200内の認証装置209によって確認する。
【0317】
この認証の方法は、上述した本発明の第4実施形態と同様、受信者がsX(σX)を知らない限り、認証が成立しない認証方法であれば、従来知られている各種認証方式を用いてかまわない(ただし、このとき、送信者は受信者秘密鍵sX(σX)自体は知ることができないようにする必要がある)。
【0318】
▲6▼さて、認証を行った後に、送信者Aは、送信者側装置200内の通信装置207を用いて、自身の番号BIDAと受信者xの番号UIDXを鍵管理者に送信する。
【0319】
▲7▼鍵管理者は、鍵管理者側装置100内の演算装置105を用いて、受信した送信者番号BIDAと受信者番号UIDXに対応した、送信者識別鍵tAと受信者秘密情報sX(σX)から、
【0320】
【数164】
【0321】
となる受信者識別データρX(σX(i),A)を計算し送信者Aに送信する。
【0322】
▲8▼送信者Aは、送信者側装置200内の剰余演算器204、演算装置205を用いて、鍵管理者から受信した受信者識別データρX(σX(i),A)から、
【0323】
【数165】
【0324】
となる受信者識別情報rX(σX(i),A)を計算し、通信装置207により受信者xに送信する。その際、共通鍵KAによって、暗号化して配信するデータ(受信者が送信要求したデータ)が有償の場合、送信者Aは、課金装置210を用いて受信者xに対して課金する。
【0325】
以上、本発明の各実施形態について説明した。
【0326】
なお、以上に説明した鍵管理者側装置100、送信者側装置200、受信者側装置300の各処理は、コンピュータに各処理を実行させる手順を記述したプログラムを実行させることにより実現するようにしてもよい。この場合、各処理を実行させる手順を記述した各プログラムは、記憶媒体に格納して各コンピュータに供給するようにしてもよい。あるいは、ネットワークなどの通信媒体を介して各コンピュータに供給するようにしてもよい。
【0327】
【発明の効果】
以上説明したように、本発明によれば、受信者が唯一の秘密情報によって、複数の送信者から個々の共通鍵の配送を受けることができる。また、一部の発明においては、このような鍵配送システムにおいて、任意の送信者と任意の受信者集合に属する受信者のみとのデータ暗復号のための共通鍵の共有を可能とすることができる。また、受信者数が大きい場合であっても、これに伴い共通鍵配送のための同報通信データを長くする必要がなくなる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る鍵配送システムの構成を示すブロック図である。
【図2】本発明の第1実施形態に係る鍵管理者側装置の構成を示すブロック図である。
【図3】本発明の第1実施形態に係る送信者側装置の構成を示すブロック図である。
【図4】本発明の第1実施形態に係る受信者側装置の構成を示すブロック図である。
【図5】本発明の第1実施形態における鍵配送処理による情報の流れを示した図である。
【図6】本発明の第2実施形態に係る受信者側携帯装置の構成を示すブロック図である。
【図7】本発明の第5実施形態に係る鍵管理者側装置の構成を示すブロック図である。
【図8】本発明の第5実施形態に係る送信者側装置の構成を示すブロック図である。
【図9】本発明の第5実施形態に係る受信者側装置の構成を示すブロック図である。
【符号の説明】
100 鍵管理者側装置
101、111、201、211、311 乱数生成器
102、202 素数生成器
103、203、301、3064 べき乗算器
104、204、302、3063 剰余演算器
105、112、205、212、303、312、3061 演算装置
106、113、206、214、304、314、3062 メモリ
107、114、207、215、305、315 通信装置
200 送信者側装置
208、213、307、313 暗復号化装置
209、308 認証装置
210 課金装置
300 受信者側装置
306 受信者側携帯装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a key distribution technique for distributing a key used for decryption in broadcast encryption communication to a limited recipient.
[0002]
[Prior art]
Conventionally, several methods have been proposed as techniques for broadcast encryption communication.
[0003]
For example, a copy key scheme described in the document “SJKent: Security requirement and protocols for a broadcast scenario, IEEE Trans. Commun., COM-29, 6, pp. 778-786 (1981)” is known.
[0004]
This copy key method is a basic method of broadcast encryption communication, and is a simple extension of conventional one-to-one encryption individual communication to broadcast communication. That is, in this method, one type of key copy is delivered to the sender and a plurality of authorized recipients. Then, the sender encrypts and transmits the information using the distributed copy key, and each legitimate receiver decrypts the encrypted information using the distributed copy key.
[0005]
In addition, as a technique for delivering a common key, which is a key used in common by the sender and the receiver, such as this copy key, to the receiver limited to the secret, the document “Li, Tokiwa et al. Broadcasting using demultiplexing method, key distribution method by multiplexing and demultiplexing information sequence using Chinese remainder theorem described in 1986 Symposium on Cryptography and Information Security, and literature “Manpo et al .: An efficient broadcast encryption communication method, a method described in “ISEC93-34 (1993-10)” is known.
[0006]
The method of multiplexing and demultiplexing information sequences using the Chinese remainder theorem performs the following processing.
[0007]
(1) Key generation processing:
Disjoint s integers g for receiver i (1 ≦ i ≦ r) 1 , G 2 ,. . . , G S (R ≦ s) and g i Is distributed to the receiver i in advance as confidential information of the receiver i.
[0008]
(2) Encryption processing:
S information sequences to be multiplexed are 1 , M 2 ,. . . , M s And The sender sends a multiplexed transmission statement F,
[0009]
[Equation 97]
[0010]
And broadcast this. However, G, G i , A i Is
[0011]
[Equation 98]
[0012]
In A i Is the smallest integer.
[0013]
(3) Decryption process:
Recipient i sends the multiplexed transmission statement F to g i Using,
[0014]
[99]
[0015]
M i To separate.
[0016]
Where M i May be a common key to be delivered to recipient i. Therefore, according to this method, the copy key can be secretly delivered only to a limited recipient.
[0017]
Next, the method described in the document “Mamobo et al .: Efficient Broadcast Encryption Communication System, Science Technique ISEC93-34 (1993-10)” performs the following processing.
[0018]
(1) Key generation processing:
A trusted center creates the following information:
[0019]
Confidential information:
[0020]
[Expression 100]
[0021]
Public information:
[0022]
## EQU1 ##
[0023]
For σ∈S, the center
[0024]
## EQU10 ##
[0025]
Sσ is calculated and distributed as confidential information of the receiver Uσ. However, the set S = {f | one-to-one mapping f: A = {1, 2,. . . , K} → B = {1, 2,. . . , M}, m> k}.
[0026]
(2) Key distribution process:
The sender chooses an integer r at random, and the common key
[0027]
[Formula 103]
[0028]
For sharing with a limited number of recipients,
[0029]
[Formula 104]
[0030]
And z i (1 ≦ i ≦ m) is broadcast.
The recipient Uσ is
[0031]
[Formula 105]
[0032]
Thus, the common key K is calculated.
[0033]
[Problems to be solved by the invention]
In key distribution using the above-mentioned multiplexing method using the Chinese remainder theorem, the common key data for each recipient is serially arranged and transmitted, so data that is broadcast in proportion to the number of recipients The length of becomes longer. For this reason, it is not suitable for communications targeting millions or more of receivers such as satellite broadcasting services.
[0034]
On the other hand, according to the method described in the document “Mamobo et al .: Efficient Broadcast Encryption Communication Method, IEICE Technology 93-34 (1993-10)”, even if the number of recipients is large. Data for common key distribution can be reduced. However, in this method, key sharing cannot be performed only with limited recipients belonging to an arbitrary recipient set.
[0035]
In any method, when there are a plurality of senders, the receivers must obtain and manage the above-described secret information for each sender who receives the information.
[0036]
Therefore, an object of the present invention is to provide a key distribution system in which a receiver can receive individual common keys from a plurality of senders by using only secret information. In such a key distribution system, it is possible to share a common key for data encryption / decryption between an arbitrary sender and only a receiver belonging to an arbitrary receiver set, and the number of receivers is large. In this case, it is an object of the present invention to realize common key distribution that does not require long broadcast data for common key distribution.
[0037]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides an encryption / decryption key for broadcast encryption communication performed by the sender in the communication system including a plurality of senders and a plurality of receivers. A key distribution method for sharing with recipients,
A key manager is provided, and the key manager uses the key manager to share the key between the sender and the receiver. A second key information used to share a key between the sender and the receiver and distribute to the sender;
The sender sends the third key information distributed from the key manager for the receiver to use the first key information to calculate an encryption / decryption key used by the sender for broadcast communication. Two-key information is generated and transmitted to the receiver sharing the key with the sender, and the receiver is distributed from the first key information distributed from the key manager and the sender. Using the third key information, the sender distributing the third key information obtains an encryption / decryption key used for broadcast communication.
[0038]
According to this key distribution method, each receiver only needs to have the first key information distributed from the key manager as secret information, and even when obtaining a new sender's encryption / decryption key, There is no need to receive new confidential information.
[0039]
More specifically, in order to achieve the above object, the present invention uses a communication system in which a plurality of senders, a plurality of receivers, and a key manager exist, for example, and broadcast encryption performed by the sender. A key delivery method for delivering a communication encryption / decryption key to the recipient,
In the key manager, as the key manager secret information,
[0040]
[Formula 106]
[0041]
As sender identification information of sender A,
[0042]
[Expression 107]
[0043]
As the receiver confidential information of the receiver x,
σ X ∈S km When,
[0044]
[Formula 108]
[0045]
(However, set
[0046]
[Formula 109]
[0047]
Σ, σ′∈S km When
[0048]
## EQU1 ##
[0049]
And at this time, ~ is S km The above equivalence relation
[0050]
[Formula 111]
[0051]
And the recipient confidential information σ X , S X (Σ X ) To recipient x,
In sender A,
[0052]
## EQU1 ##
[0053]
(However,
[0054]
[Formula 113]
[0055]
Is
[0056]
[Formula 114]
[0057]
The sender secret information g (representing the smallest positive integer a) A , L A And finite abelian group G A Create sender confidential information g A Sending to the key manager;
In the key manager, the key manager secret information e i , Sender identification information t A And recipient confidential information X (Σ X ), Σ X To recipient identification data
[0058]
[Expression 115]
[0059]
And the recipient identification data s X (Σ X , A) sent to sender A and received from sender A g A And key manager secret information e i And sender identification information t A To key distribution data
[0060]
[Formula 116]
[0061]
And the key distribution data y Ai Sending to sender A;
The sender A generates integers r and r ′ and receives the receiver identification data s received from the key manager. X (Σ X , A) and the sender secret information L A And from the integer r ′
[0062]
[Expression 117]
[0063]
Recipient identification information r X (Σ X , A) and the recipient identification information r X (Σ X , A) to the receiver x and the key distribution data y received from the key manager Ai And key distribution information from integer r
[0064]
[Formula 118]
[0065]
And key distribution information z Ai Broadcast to each recipient;
Recipient identification information r received from sender A at receiver x X (Σ X , A) and key distribution information z Ai And recipient confidential information σ distributed by the key administrator X , S X (Σ X From)
[0066]
[Formula 119]
[0067]
Sender A
[0068]
[Expression 120]
[0069]
The encryption / decryption key K generated by and used for broadcast communication A And calculating.
[0070]
According to this key distribution method, the receiver does not need to have a different secret key for each sender, and even if the number of recipients is large in broadcast encryption communication, the length of the key distribution information is increased accordingly. There is no need to lengthen the length. Also, in this key distribution method, the receiver secret information is kept secret from the sender by the sender identification information that only the key administrator has in secret, and the sender secret information is more confidential to the receiver. Because it is firmly kept secret, the security against fraud is improved.
[0071]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of a key distribution system according to the present invention will be described.
[0072]
First, a first embodiment of the present invention will be described.
[0073]
FIG. 1 shows the configuration of a key distribution system according to the first embodiment of the present invention.
[0074]
As shown in the figure, this system includes a key
[0075]
FIG. 2 shows the configuration of the key
[0076]
As shown in the figure, the key
[0077]
FIG. 3 shows the configuration of the
[0078]
As shown in the figure, the sender-
[0079]
FIG. 4 shows a configuration of the
[0080]
As shown in the figure, the receiver-
[0081]
Hereinafter, three processes of the preparation process, the key distribution process, and the encryption / decryption process performed by the system will be described.
[0082]
First, the preparation process will be described.
[0083]
(1) Preparation process
(1) The sender A creates the following information using the
[0084]
Confidential information:
[0085]
[Equation 121]
[0086]
Public information:
[0087]
[Equation 122]
[0088]
The secret information is stored in the
[0089]
(2) A reliable key manager creates the following information by using the
[0090]
Secret key manager information:
[0091]
[Formula 123]
[0092]
Sender identification information of sender A:
[0093]
[Expression 124]
[0094]
Recipient confidential information of recipient x:
[0095]
[Expression 125]
[0096]
These are σ X All of them are stored in the
[0097]
However, set
[0098]
[Expression 126]
[0099]
Σ, σ′∈S km When,
[0100]
[Expression 127]
[0101]
And At this time, ~ is S km The above equivalence relation
[0102]
[Expression 128]
[0103]
And
[0104]
In addition, the key manager stores the recipient secret information s from the
[0105]
Next, the key distribution process will be described.
[0106]
(2) Key distribution process
FIG. 5 shows the flow of information among the key manager, the sender, and the receiver in this key distribution process.
[0107]
(1) The key manager uses the
[0108]
[Expression 129]
[0109]
Recipient identification data s of recipient x X (Σ X , A) is calculated and transmitted to the sender A using the
[0110]
Further, the key manager uses the
[0111]
[Expression 130]
[0112]
Sender key delivery data y of sender A Ai Is transmitted to the sender A using the
[0113]
(2) The sender A creates random numbers r and r ′ by the
[0114]
[Equation 131]
[0115]
Data encryption key K A Is calculated and stored in the
[0116]
[Expression 132]
[0117]
Recipient identification information r of recipient x X (Σ X , A) is calculated and transmitted to the receiver x using the
[0118]
In addition, the sender A uses the
[0119]
[Formula 133]
[0120]
Recipient key distribution data z Ai And broadcast to the recipient using the
[0121]
Here, in the above processing, r X (Σ X , A), z Ai One of the reasons why the key administrator performs part of the process of creating the receiver secret information σ of the receiver x with respect to the sender A X , S X (Σ X ) Sender identification number t A This is because the sender A is prevented from being fraudulent.
[0122]
(3) Recipient x is key distribution data z received from sender A Ai And recipient identification information r X (Σ X , A), recipient confidential information σ delivered from the key manager X , S X (Σ X ), Published sender public information N A From
[0123]
[Formula 134]
[0124]
Data encryption key K A Is calculated and stored in the
[0125]
With the above processing, the sender A and the receiver x are assigned to the key K. A Can be shared. The same key can be shared with any other sender and receiver. At this time, the receiver key distribution data z transmitted by the sender A is broadcast. Ai Is common to each recipient.
[0126]
In the above processing, the key delivery data z received by the receiver x from the sender A Ai And recipient identification information r X (Σ X , A) is the sender identification number t of sender A that is kept secret from the receiver. A Is the one that acted. Therefore, the above sender identification number t A The key distribution data z received by the receiver x from the sender A Ai , Recipient identification information r X (Σ X , A), public information N of other sender B B Key distribution data z broadcasted by other sender B Bi From other sender B's data encryption key K B Can be extremely difficult to determine.
[0127]
Hereinafter, the encryption / decryption process will be described.
[0128]
(3) Encryption / decryption processing
(1) The sender A uses the encryption /
[0129]
(2) The receiver x receives the ciphertext C using the
[0130]
The first embodiment of the present invention has been described above.
[0131]
In the conventional technology, when a new sender enters the system, the receiver confidential information σ X , S X (Σ X ) Must be created by the sender himself and distributed offline to the recipient. On the other hand, according to the key distribution system according to the first embodiment, the newly-entered sender A receives the sender secret information P A , Q A , L A , G A And sender's public information N A Just create. Also, the receiver secret information held by the receiver is unique to all the senders, and it is not necessary to obtain new receiver secret information when it is desired to receive data from a new sender.
[0132]
Also, the recipient identification information r X (Σ X , A), it is possible to share a common key for data encryption / decryption only with recipients belonging to an arbitrary recipient set. In addition, even when the number of recipients is large, key distribution data z to be broadcast for common key distribution Ai Need not be lengthened accordingly.
[0133]
In the above processing, the sender A previously sends the sender secret information L A Is transmitted to the key manager, and at the stage of the preparation process, the key manager transmits the sender private key L received from the sender A. A From
[0134]
[Expression 135]
[0135]
Secret information for key manager e i , Sender identification information t A , Recipient confidential information X (Σ X ) And at the stage of the key distribution process, the key administrator sends the sender secret information L A , Key manager secret information e i , Sender identification information t A , Recipient confidential information X (Σ X From)
[0136]
[Formula 136]
[0137]
By the recipient identification data s X (Σ X , A) may be calculated.
[0138]
Next, a second embodiment of the present invention will be described.
[0139]
In the second embodiment of the present invention, the receiver-side
[0140]
That is, in the second embodiment, (1) at the stage of the preparation process, the key administrator X And recipient confidential information X (Σ X ) Is stored in the receiver portable device 306 (IC card or the like) and distributed to the receiver x.
[0141]
(2) In the key distribution process, the receiver x receives the key distribution data z stored in the memory in the
[0142]
[Expression 137]
[0143]
And the calculation result ξ X (Σ X , A) are output to the
[0144]
Next, using the
[0145]
[Formula 138]
[0146]
Data encryption key K A Is calculated and stored in the
[0147]
Thus, the receiver confidential information σ X , S X (Σ X ) Is not output to the outside of the receiver-side
[0148]
The second embodiment of the present invention has been described above.
[0149]
Next, a third embodiment of the present invention will be described.
[0150]
The third embodiment of the present invention is the same as the first embodiment described above.
[0151]
[Formula 139]
[0152]
The value of r is changed every short period and every period, and z using the changed r Ai Data encryption / decryption key K calculated by the
[0153]
In addition, the value of r ′ is set to a value unique to the transmission data so that the sender can identify the data to be broadcast. That is, an identification key r obtained from a sender in order to decrypt a broadcast data or a set of broadcast data with a receiver x. X (Σ X , A) is unique to the broadcast data, and in order to obtain another broadcast data or a set of broadcast data, another broadcast data or a set of broadcast data is obtained from the sender. R X (Σ X , A) must be obtained.
[0154]
The third embodiment of the present invention has been described above.
[0155]
Next, a fourth embodiment of the present invention will be described.
[0156]
The fourth embodiment of the present invention, in the first embodiment described above, authenticates a specific recipient, and the sender sends the key K A Key K for paid data P encrypted and transmitted using A Is charged to the recipient who shares the message.
[0157]
That is, in the fourth embodiment, the following processing is further performed.
[0158]
(1) Preparation process
(1) The key manager uses the
[0159]
(2) The sender A uses the
[0160]
(3) The key manager uses the
[0161]
{Circle around (4)} The recipient x uses the
[0162]
(5) The sender A confirms the authentication information by the
[0163]
This authentication method allows the recipient to X (Σ X Unless the authentication method is known, any known authentication method may be used as long as the authentication method is not established (however, at this time, the sender may use the receiver private key s). X (Σ X ) You must not know itself)).
[0164]
For example, RSA (references “R. L, Rivest, A. Shamir, L. Adelman .: A method for obtaining digital signatures and publickey cryptosystems, Commun. Of the ACM, Vol. 21, No. 2, pp. 120-126. , 1987. ”), the recipient x may be authenticated by the following process.
[0165]
1: The key administrator
[0166]
[Formula 140]
[0167]
(Y X , N X ) To the sender in advance. However, for the published function π, s ′ X = Π (s X (Σ X )).
[0168]
2: The recipient x uses the
[0169]
[Formula 141]
[0170]
Is transmitted to the sender A using the
[0171]
3: Sender A uses the
[0172]
[Expression 142]
[0173]
Confirm that is true.
[0174]
(6) Now, after performing authentication, the sender A uses the
[0175]
(7) The key manager uses the
[0176]
[Expression 143]
[0177]
Recipient identification data s X (Σ X , A) is calculated and transmitted to the sender A.
[0178]
(8) The sender A uses the
[0179]
[Expression 144]
[0180]
Recipient identification information r X (Σ X , A) is calculated and transmitted to the receiver x by the
[0181]
The fourth embodiment of the present invention has been described above.
[0182]
Next, a fifth embodiment of the present invention will be described.
[0183]
In the fifth embodiment of the present invention, the copy key method described in the section of the prior art is extended to a system having a plurality of senders, a plurality of receivers, and a key manager shown in FIG. .
[0184]
FIG. 7 shows the configuration of the
[0185]
In this embodiment, first, the following processing is performed as preparation processing.
[0186]
(1) Preparation process
(1) The key manager uses the
[0187]
(2) The sender A uses the
[0188]
Thereafter, the following processing is performed as key distribution processing.
[0189]
(2) Key distribution process
(1) The sender A uses the
[0190]
(2) The receiver uses the
[0191]
(3) The sender A creates an appropriate integer r using the
[0192]
(4) The receiver uses the
[0193]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0194]
(3) Encryption / decryption processing
(1) The sender A encrypts the distribution data P by the encryption /
[0195]
(2) The recipient receives the distribution data P encrypted by the
[0196]
Also according to the fifth embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0197]
Next, a sixth embodiment of the present invention will be described.
[0198]
In the sixth embodiment of the present invention, a sender and a receiver share a common key by encrypted communication using individual keys of the receiver.
[0199]
The configuration of the entire system, the key
[0200]
In the present embodiment, the following processing is performed in the preparation processing.
[0201]
(1) Preparation process
(1) The key manager uses the
[0202]
(2) The sender A uses the
[0203]
Thereafter, the following processing is performed in the key distribution processing.
[0204]
(2) Key distribution process
(1) The key manager uses the
[0205]
(2) The receiver x uses the
[0206]
(3) The sender A uses the encryption /
[0207]
(4) The recipient x uses the encryption /
[0208]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0209]
(1) The sender A encrypts the distribution data P with the data encryption / decryption key DK using the encryption /
[0210]
(2) The recipient x receives the distribution data P encrypted by the
[0211]
The sender A has a common key K A The value of the data encryption / decryption key DK can be periodically changed by periodically changing the value of.
[0212]
Also according to the sixth embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0213]
Next, a seventh embodiment of the present invention will be described.
[0214]
In the seventh embodiment of the present invention, as in the sixth embodiment, the sender and the receiver share a common key by encrypted communication using the individual keys of the receiver.
[0215]
The configuration of the entire system, the key
[0216]
In the seventh embodiment of the present invention, the following processing is performed in the preparation processing.
[0217]
(1) Preparation process
(1) The key manager uses the
[0218]
(2) The sender A uses the
[0219]
Thereafter, the following processing is performed as key distribution processing.
[0220]
(2) Key distribution process
(1) The sender A uses the encryption /
[0221]
(2) The receiver x uses the encryption /
[0222]
(3) The sender A uses the
[0223]
{Circle around (4)} The receiver x uses the
[0224]
After the data encryption / decryption key DK is delivered by the key delivery process, the encryption / decryption process is performed as follows.
[0225]
(3) Encryption / decryption processing
(1) The sender A encrypts the distribution data P with the data encryption / decryption key DK using the encryption /
[0226]
(2) The receiver x receives the encrypted distribution data P using the
[0227]
(3) The sender A changes the data encryption / decryption key DK by periodically changing the value of the common key KA.
[0228]
Also according to the seventh embodiment of the present invention described above, a receiver can share a common key of each sender with a plurality of senders with a single secret information.
[0229]
Next, an eighth embodiment of the present invention will be described.
[0230]
The eighth embodiment of the present invention is the same as the above-described sixth and seventh embodiments of the present invention in that the key distribution data K by the sender is CX Has been modified as follows to send to the recipient:
[0231]
That is, in the eighth embodiment, the sender A divides the set of all receivers into several subsets. Next, key distribution data K Ci (1 ≦ i ≦ n, where n is the number of recipients) is transmitted to the receiver, a communication channel is assigned to each subset of the receivers, and is transmitted to the receiver by the
[0232]
On the other hand, an arbitrary recipient x sends the key distribution data K by the
[0233]
The eighth embodiment of the present invention has been described above.
[0234]
Next, a ninth embodiment of the present invention will be described.
[0235]
The configuration of the entire system, the key
[0236]
Hereinafter, three processes of the preparation process, the key distribution process, and the encryption / decryption process performed by the system will be described.
[0237]
First, the preparation process will be described.
[0238]
(1) Preparation process
(1) The sender A creates the following information using the
[0239]
Confidential information:
[0240]
[Expression 145]
[0241]
Public information:
[0242]
146
[0243]
The secret information is stored in the
[0244]
(2) A reliable key manager creates the following information by using the
[0245]
Secret key manager information:
[0246]
[Expression 147]
[0247]
Sender identification information of sender A:
[0248]
[Formula 148]
[0249]
Recipient confidential information of recipient x:
[0250]
149
[0251]
These are σ X All of them are stored in the
[0252]
However, set
[0253]
[Expression 150]
[0254]
Σ, σ′∈S km When,
[0255]
[Formula 151]
[0256]
And At this time, ~ is S km The above equivalence relation
[0257]
[Formula 152]
[0258]
And
[0259]
In addition, the key manager stores the recipient secret information s from the
[0260]
Next, the key distribution process will be described.
[0261]
(2) Key distribution process
(1) The key manager uses the
[0262]
[Expression 153]
[0263]
Recipient identification data ρ of the recipient x X (Σ X (I), A) are calculated and transmitted to the sender A using the
[0264]
Further, the key manager uses the
[0265]
[Expression 154]
[0266]
Sender key delivery data y of sender A Ai Is transmitted to the sender A using the
[0267]
(2) The sender A creates random numbers r and r ′ by the
[0268]
[Expression 155]
[0269]
Data encryption key K A Is calculated and stored in the
[0270]
156
[0271]
Recipient identification information r of recipient x X (Σ X (I), A) are calculated and transmitted to the receiver x using the
[0272]
In addition, the sender A uses the
[0273]
[Expression 157]
[0274]
Recipient key distribution data z Ai And broadcast to the recipient using the
[0275]
Here, in the above processing, r X (Σ X (I), A), z Ai One of the reasons why the key administrator performs part of the process of creating the receiver secret information σ of the receiver x with respect to the sender A X , S X (Σ X ) Sender identification number t A This is because the sender A is prevented from being fraudulent.
[0276]
(3) Recipient x is key distribution data z received from sender A Ai And recipient identification information r X (Σ X (I), A), recipient confidential information σ delivered from the key manager X , S X (Σ X ), Published sender public information N A From
[0277]
[Formula 158]
[0278]
Data encryption key K A Is calculated and stored in the
[0279]
With the above processing, the sender A and the receiver x are assigned to the key K. A Can be shared. The same key can be shared with any other sender and receiver. At this time, the receiver key distribution data z transmitted by the sender A is broadcast. Ai Is common to each recipient.
[0280]
In the above processing, the key delivery data z received by the receiver x from the sender A Ai And recipient identification information r X (Σ X (I), A) is the sender identification number t of sender A that is kept secret from the receiver. A Is the one that acted. Therefore, the above sender identification number t A The key distribution data z received by the receiver x from the sender A Ai , Recipient identification information r X (Σ X (I), A), public information N of other sender B B Key distribution data z broadcasted by other sender B Bi From other sender B's data encryption key K B Can be extremely difficult to determine.
[0281]
Hereinafter, the encryption / decryption process will be described.
[0282]
(3) Encryption / decryption processing
(1) The sender A uses the encryption /
[0283]
(2) The receiver x receives the ciphertext C using the
[0284]
The ninth embodiment of the present invention has been described above.
[0285]
Also in the key distribution system according to the present embodiment, as in the first embodiment described above, the newly-entered sender A receives the sender secret information P A , Q A , L A , G A And sender's public information N A Just create. Also, the receiver secret information held by the receiver is unique to all the senders, and it is not necessary to obtain new receiver secret information when it is desired to receive data from a new sender.
[0286]
Also, the recipient identification information r X (Σ X By (i) and (A), it is possible to share a common key for data encryption / decryption only with receivers belonging to an arbitrary receiver set. In addition, even when the number of recipients is large, key distribution data z to be broadcast for common key distribution Ai Need not be lengthened accordingly.
[0287]
In the above processing, the sender A previously sends the sender secret information L A Is transmitted to the key manager, and at the stage of the preparation process, the key manager transmits the sender private key L received from the sender A. A From
[0288]
[Expression 159]
[0289]
Secret information for key manager e i , Sender identification information t A , Recipient confidential information X (Σ X ) And at the stage of the key distribution process, the key administrator sends the sender secret information L A , Key manager secret information e i , Sender identification information t A , Recipient confidential information X (Σ X From)
[0290]
[Expression 160]
[0291]
By the recipient identification data ρ X (Σ X (I) and A) may be calculated.
[0292]
Next, a tenth embodiment of the present invention will be described.
[0293]
The tenth embodiment of the present invention is the same as the ninth embodiment except that the data encryption key K in the receiver-
[0294]
In the present embodiment, (1) at the stage of the preparation process, the key manager receives the receiver confidential information σ. X , S X (Σ X ) Is stored in the receiver portable device 306 (IC card or the like) and distributed to the receiver x.
[0295]
(2) In the key distribution process, the receiver x receives the key distribution data z stored in the memory in the
[0296]
[Formula 161]
[0297]
And the calculation result ξ X (Σ X (I), A) are output to the
[0298]
Next, using the
[0299]
[Expression 162]
[0300]
Data encryption key K A Is calculated and stored in the
[0301]
Thus, the receiver confidential information σ X , S X (Σ X ) Is not output to the outside of the receiver-side
[0302]
The tenth embodiment of the present invention has been described above.
[0303]
Next, an eleventh embodiment of the present invention will be described.
[0304]
The eleventh embodiment of the present invention is the same as the ninth embodiment,
[0305]
[Expression 163]
[0306]
The value of r is changed every short period and every period, and z using the changed r Ai Data encryption / decryption key K calculated by the
[0307]
In addition, the value of r ′ is set to a value unique to the transmission data so that the sender can identify the data to be broadcast. That is, an identification key r obtained from a sender in order to decrypt a broadcast data or a set of broadcast data with a receiver x. X (Σ X (I) and (A) are unique to the broadcast data. In order to acquire another broadcast data or a set of broadcast data, another broadcast data or a set of broadcast data is obtained from the sender. Another r for X (Σ X It is necessary to obtain (i) and A).
[0308]
The eleventh embodiment of the present invention has been described above.
[0309]
Next, a twelfth embodiment of the present invention will be described.
[0310]
The twelfth embodiment of the present invention performs authentication of a specific recipient in the ninth embodiment described above, and the sender uses the key K A Key K for paid data P encrypted and transmitted using A Is charged to the recipient who shares the message.
[0311]
That is, in the twelfth embodiment, the following processing is further performed.
[0312]
(1) Preparation process
(1) The key manager uses the
[0313]
(2) The sender A uses the
[0314]
(3) The key manager uses the
[0315]
{Circle around (4)} The recipient x uses the
[0316]
(5) The sender A confirms the authentication information by the
[0317]
This authentication method is the same as that in the fourth embodiment of the present invention described above. X (Σ X Unless the authentication method is known, any known authentication method may be used as long as the authentication method is not established (however, at this time, the sender may use the receiver private key s). X (Σ X ) You must not know itself)).
[0318]
(6) Now, after performing authentication, the sender A uses the
[0319]
(7) The key manager uses the
[0320]
[Expression 164]
[0321]
Recipient identification data ρ X (Σ X (I), A) is calculated and transmitted to the sender A.
[0322]
(8) The sender A uses the
[0323]
165
[0324]
Recipient identification information r X (Σ X (I), A) are calculated and transmitted to the receiver x by the
[0325]
The embodiments of the present invention have been described above.
[0326]
Each process of the key
[0327]
【The invention's effect】
As described above, according to the present invention, the receiver can receive the delivery of individual common keys from a plurality of senders by using only the secret information. Moreover, in some inventions, in such a key distribution system, it is possible to share a common key for data encryption / decryption between an arbitrary sender and only a receiver belonging to an arbitrary receiver set. it can. Even when the number of recipients is large, it is not necessary to lengthen the broadcast data for common key distribution.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a key distribution system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a key manager side apparatus according to the first embodiment of the present invention.
FIG. 3 is a block diagram illustrating a configuration of a sender-side device according to the first embodiment of the present invention.
FIG. 4 is a block diagram showing a configuration of a receiver side apparatus according to the first embodiment of the present invention.
FIG. 5 is a diagram showing a flow of information by key distribution processing in the first embodiment of the present invention.
FIG. 6 is a block diagram illustrating a configuration of a receiver-side mobile device according to a second embodiment of the present invention.
FIG. 7 is a block diagram showing a configuration of a key manager side apparatus according to a fifth embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration of a sender device according to a fifth embodiment of the present invention.
FIG. 9 is a block diagram illustrating a configuration of a receiver-side device according to a fifth embodiment of the present invention.
[Explanation of symbols]
100 Key administrator side device
101, 111, 201, 211, 311 random number generator
102, 202 Prime number generator
103, 203, 301, 3064 power multiplier
104, 204, 302, 3063 Residue calculator
105, 112, 205, 212, 303, 312, 3061
106, 113, 206, 214, 304, 314, 3062 Memory
107, 114, 207, 215, 305, 315 Communication device
200 Sender side device
208, 213, 307, 313 Encryption / Decryption Device
209, 308 Authentication device
210 Billing device
300 Receiver device
306 Receiver mobile device
Claims (19)
前記鍵管理者側装置が、自装置の演算装置により、有限集合Sの部分集合S´に対応させて受信者側装置xの受信者秘密情報sXを生成し、前記通信回線を介して自装置の通信装置から当該受信者側装置xに送信すると共に、当該自装置の演算装置により送信者側装置Aの送信者識別情報tAを生成し、前記受信者秘密情報s X および前記送信者識別情報t A を自装置の記憶装置に記憶する第1ステップと、
前記送信者側装置Aが、自装置の演算装置により自身の送信者秘密情報GAを生成し、当該送信者秘密情報GAより暗復号化鍵KAを計算し、前記送信者秘密情報G A および前記暗復号化鍵K A を自身の記憶装置に記憶する第2ステップと、
前記鍵管理者側装置が、前記通信回線を介して自装置の通信装置から前記送信者側装置Aに、自装置の記憶装置に記憶されている前記送信者識別情報t A を送信し、自装置の記憶装置に記憶されている前記受信者秘密情報s X を出力し、且つ、前記送信者側装置Aが、自装置の演算装置により、自装置の記憶装置に記憶されている前記送信者秘密情報GAと前記鍵管理者側装置から受信した前記送信者識別情報tAとを少なくとも作用させて、鍵配送情報Wを生成すると共に、前記鍵管理者側装置より出力された前記受信者秘密鍵情報sXと自装置の記憶装置に記憶されている前記送信者識別情報tAとを少なくとも作用させて、前記送信者側装置Aに対する前記受信者側装置xの受信者識別情報rXを生成し、前記鍵配送情報Wおよび前記受信者識別情報r X を自装置の記憶装置に記憶する第3ステップと、
前記送信者側装置Aが、自装置の通信装置により、自装置の記憶装置に記憶されている前記受信者識別情報rXを前記通信回線を介して前記受信者側装置xに送信すると共に、自装置の記憶装置に記憶されている前記鍵配送情報Wを前記通信回線を介して前記複数の受信者側装置各々に同報送信する第4ステップと、
前記受信者側装置xが、自装置の演算装置により、前記鍵管理者側装置より出力された前記受信者秘密情報sXと、前記送信者側装置Aから受信した前記鍵配送情報Wおよび前記受信者識別情報rXとから、前記送信者側装置Aが行う同報暗号通信の暗復号化鍵KAを算出し、自装置の記憶装置に記憶する第5ステップと、を有し、
前記受信者秘密情報sX、前記鍵配送情報Wおよび前記受信者識別情報rXは、前記受信者秘密情報sX、前記鍵配送情報Wおよび前記受信者識別情報rXと前記複数の受信者側装置各々が保持する他の情報とより、前記暗復号化鍵KAが導出可能な関係をもって作成されること
を特徴とする鍵配送方法。A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key management side apparatus, the arithmetic unit of the apparatus, so as to correspond to a subset S'finite set S generates a recipient secret information s X recipient's device x, the self via the communication line Transmitting from the communication device of the device to the receiver- side device x, and generating the sender identification information t A of the sender- side device A by the arithmetic device of the device itself , the receiver secret information s X and the sender A first step of storing the identification information t A in the storage device of the device itself ;
The transmitter unit A is, the arithmetic unit of the own apparatus generates a sender secret information G A itself, to calculate the encryption and decryption key K A from the sender secret information G A, the sender secret information G a second step of storing the a and the encryption and decryption key K a in its own storage device,
The key manager side device transmits the sender identification information t A stored in the storage device of the own device from the communication device of the own device to the sender side device A via the communication line , The sender secret information s X stored in the storage device of the device is output, and the sender device A is stored in the storage device of the own device by the calculation device of the own device. at least by the action of said sender identification information t a and the received secret information G a from the key management side apparatus, a key to generate a delivery information W, the key management side said receiver output from device by at least the working and the sender identification information t a stored in the storage device of the secret key information s X and its own device, the recipient identification information r X of the receiver side apparatus x to said transmitter unit a And generating the key distribution information W and A third step of storing the received identification information r X in the storage device of the apparatus,
The transmitter unit A is, the communication device of the apparatus, and transmits the received identification information r X stored in the storage device of the apparatus to the reception side apparatus x via the communication line, A fourth step of broadcasting the key distribution information W stored in the storage device of the own device to each of the plurality of recipient devices via the communication line ;
Said receiver side apparatus x is the arithmetic unit of the apparatus, said a recipient secret information s X output from the key management side apparatus, the key is received from the transmitter unit A delivery information W and the and a recipient identification information r X, the transmitting side apparatus a performs calculates the encryption and decryption key K a broadcast encrypted communication, anda fifth step of storing in a storage device of the apparatus,
The recipient secret information s X, the key delivery information W and the recipient identification information r X, the recipient secret information s X, the key delivery information W and the recipient identification information r X and the plurality of recipients more and other information side device each hold a key delivery method, wherein the encryption and decryption key K a is generated with a possible derivation relationships.
前記第2ステップにおいて、前記送信者側装置Aは、自装置の演算装置により、暗復号化鍵を変更するための変数情報rA,rA´を作成し、当該変数情報rA,rA´を前記送信者秘密情報GAに作用させて前記暗復号化鍵KAを計算すると共に、前記送信者秘密情報G A を出力し、
前記第3ステップにおいて、前記鍵管理者側装置は、自装置の演算装置により、前記送信者識別情報tAと前記送信者側装置Aより出力された前記送信者秘密情報GAとを作用させたデータW´を生成すると共に、前記受信者秘密情報sXと送信者識別情報tAとを作用させたデータrX´を生成し、自装置の通信装置により、前記通信回線を介して前記送信者側装置Aに前記データW´および前記データr X ´を送信し、且つ、前記送信者側装置Aは、自装置の演算装置により、前記鍵管理者側装置から受信した前記データW´に前記変数情報rAを作用させて前記鍵配送情報Wを生成し、前記鍵管理者側装置から受信 した前記データrX´に前記変数情報rA´を作用させて前記送信者側装置Aに対する前記受信者側装置xの受信者識別情報rXを生成すること
を特徴とする鍵配送方法。The key distribution method according to claim 1 ,
Wherein in a second step, the sender apparatus A, the operation unit of the apparatus, the variable information r A for changing the encryption and decryption key, creates a r A ', the variable information r A, r A with calculating the encryption and decryption key K a is allowed to act on the sender secret information G a a ', outputs the sender secret information G a,
In the third step, the key management side apparatus, the arithmetic unit of the apparatus, by the action of said sender identification information t A and the transmitting side apparatus the sender secret information G A output from the A and to generate a data W', generates data r X 'which is made to act and a sender identification information t a and the recipient secret information s X, by the communication device of the apparatus, said via said communication line the transmit data W'and the data r X 'to the transmitting side apparatus a, and the transmitter unit a, the data W'that the arithmetic unit of the apparatus, received from the key management side apparatus the variable information r a was allowed to act to produce the key distribution information W, allowed to act by the transmitting side apparatus a 'the variable information r a to' the data r X received from the key management side apparatus to recipients of the receiver side apparatus x for Key delivery method which is characterized in that to produce another information r X.
前記鍵管理者側装置が、自装置の演算装置により、
鍵管理者秘密情報として、
σX∈Skmと、
前記送信者側装置Aが、自装置の演算装置により、
前記鍵管理者側装置が、自装置の演算装置により、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記送信者側装置Aが、自装置の演算装置により、
整数r、r´を生成し、前記鍵管理者側装置から受信した受信者識別データsX(σX,A)と、前記送信者秘密情報LAと、前記整数r´とから
前記受信者側装置xが、自装置の演算装置により、
前記送信者側装置Aから受信した前記受信者識別情報rX(σX,A)および前記鍵配送情報zAiと、前記鍵管理者側装置より出力された前記受信者秘密情報σX、sX(σX)とから、
を特徴とする鍵配送方法。A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key manager side device is operated by its own device,
As key manager secret information,
σ X ∈ S km ,
The sender device A is operated by its own computing device.
The key manager side device is operated by its own device,
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
The sender device A is operated by its own computing device.
Integer r, to generate a r', the key management side apparatus recipient identification data s X (σ X, A) received from the, and the sender secret information L A, from said integer r'
The receiver side device x is operated by its own device,
The recipient identification information received from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X),
前記鍵管理者側装置が、自装置の演算装置により、
鍵管理者秘密情報として、
σX∈Skmと、
前記送信者側装置Aが、自装置の演算装置により、
前記送信者側装置Aの送信者秘密情報として、
前記鍵管理者側装置が、自装置の演算装置により、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記送信者側装置Aが、自装置の演算装置により、
整数r、r´を生成し、前記鍵管理者側装置から受信した前記受信者識別データsX(σX,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報LAと、前記整数r´とから
前記受信者側装置xが、自装置の演算装置により、
前記送信者側装置Aから受信した前記受信者識別情報rX(σX,A)および前記鍵配送情報zAiと、前記鍵管理者側装置より出力された前記受信者秘密情報σX、sX(σX)とから
を特徴とする鍵配送方法。A plurality of transmitting side apparatus connected via a communication line in a communication system having a plurality of receiver side apparatus and the key management side apparatus, the encryption and decryption key for broadcast encrypted communication the transmitting side device performs A key distribution method for sharing between the sender device and the receiver device ,
The key manager side device is operated by its own device,
As key manager secret information,
σ X ∈ S km ,
The sender device A is operated by its own computing device.
As the sender secret information of the sender device A,
The key manager side device is operated by its own device,
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
The sender device A is operated by its own computing device.
Integer r, to generate a r', wherein the recipient identification received from the key management side apparatus data s X (σ X, A) and the sender secret information stored in the storage unit of the own device L A and, from the said integer r'
The receiver side device x is operated by its own device,
The recipient identification information received from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X)
前記送信者側装置Aが、
前記鍵管理者側装置が、自装置の演算装置により、前記鍵管理者秘密情報ei、前記送信者識別情報tA、前記受信者秘密情報sX(σX)を生成するのに先だって、前記秘密情報LAを生成して出力し、
前記鍵管理者側装置が、自装置の演算装置により、
前記送信者側装置Aより出力された前記送信者秘密情報LAから
を特徴とする鍵配送方法。The key distribution method according to claim 3 or 4 ,
The sender device A is
Prior the key management side apparatus, the arithmetic unit of the own device, the key manager secret information e i, the sender identification information t A, to generate the recipient secret information s X (σ X), It said generating and outputting secret information L a,
The key manager side device is operated by its own device,
From the output from the transmitter unit A the sender secret information L A
前記送信者側装置Aが、自装置の演算装置により、
前記整数rの値を変更し、変更後の前記整数rに従って、前記暗復号化鍵KAの値を再計算すると共に、変更後の前記整数rに従って、前記鍵配送情報zAiを再計算して、自装置の通信装置により、前記通信回線を介して前記複数の受信者側装置各々に再同報送信するステップと、
前記受信者側装置xが、自装置の演算装置により、
再同報送信された前記鍵配送情報zAiに従って、前記暗復号化鍵KAを再計算するステップと、を有すること
を特徴とする鍵配送方法。The key distribution method according to claim 3 or 4 , further comprising:
The sender device A is operated by its own computing device.
Change the value of the integer r, according to the integer r after the change, the addition to recalculate the values of the encryption and decryption key K A, according to the integer r after the change, and recalculates the key distribution information z Ai Re-broadcast to each of the plurality of recipient-side devices via the communication line by the communication device of the device ,
The receiver side device x is operated by its own device,
According to the key distribution information z Ai transmitted rebroadcast, key distribution method characterized by comprising the steps of: recalculating the encryption and decryption key K A.
前記送信者側装置Aが、自装置の演算装置により、
前記整数r´の値を、暗号化して同報通信する情報もしくは情報の種類の各々に対応して複数生成し、前記情報もしくは情報の種類毎に、当該情報もしくは情報の種類に対応して生成した前記整数r´に従って、前記暗復号化鍵KAを計算すると共に、前記受信者側装置xに復号化を許可する前記情報もしくは情報の種類に対応して生成した前記整数r´に従って前記受信者識別情報rX(σX,A)を計算して、自装置の通信装置により、前記通信回線を介して前記受信者側装置xに送信し、
前記受信者側装置xが、自装置の演算装置により、
受信した前記受信者識別情報rX(σX,A)に従って、当該受信者側装置xに復号化が許可された前記情報もしくは情報の種類に対応する前記暗復号化鍵KA を計算すること
を特徴とする鍵配送方法。The key distribution method according to claim 3 or 4 , wherein:
The sender side device A is operated by its own device,
The value of the integer r', encrypts corresponding to each type of information or information to be broadcast to multiple generated, for each type of the information or information generated corresponding to the type of the information or information the integer r'was therefore the while calculating the encryption and decryption key K a, the receiver side apparatus the integer r'generated in response to the type of the information or information to allow decoding in the x Thus the receiver identification information r X (σ X, a) to calculate the, by the communication device of the apparatus, via the communication line transmits to the reception side apparatus x,
The receiver side device x is operated by its own device,
The recipient identification information received r X (σ X, A) in accordance with, calculating the encryption and decryption key K A for the type of the information or information the receiver side apparatus x to the decoding is permitted A key distribution method characterized by the above.
前記送信者側装置Aが、自装置の演算装置により、
前記受信者側装置xであることを主張する受信者側装置に前記受信者識別情報rX(σX,A)を送信するのに先だって、当該受信者側装置が、前記受信者秘密情報sX(σX)を所持していることを、当該受信者側装置が前記受信者側装置xである場合にも前記受信者秘密情報sX(σX)が前記送信者側装置Aに秘密化される方式によって認証するステップを備えたこと
を特徴とする鍵配送方法。The key distribution method according to claim 3 or 4 ,
The sender device A is operated by its own computing device.
The recipient identification information r X (σ X, A) to the receiving side apparatus which claims to be the said receiver side apparatus x prior to sending a and the reception side apparatus, the recipient secret information s secret X that you have the (sigma X), the recipient secret information even if the reception side apparatus is in the receiver side apparatus x s X (sigma X) is the transmitter unit a A key distribution method characterized by comprising a step of authenticating according to a method to be realized.
前記送信者側装置Aが、自装置の演算装置により、
前記受信者側装置xに前記受信者識別情報rX(σX,A)を送信する際に、当該受信者識別情報rX(σX,A)に対応する前記暗復号化鍵KAによって暗号化されて同報通信される情報もしくは情報の種類に対する料金を、前記受信者側装置xに対する課金情報として算出するステップを有すること
を特徴とする鍵配送方法。The key distribution method according to claim 3 , 4 or 8 ,
The sender device A is operated by its own computing device.
Said receiver side apparatus x to the receiver identification information r X (σ X, A) when sending, the recipient identification information r X (σ X, A) by said encryption and decryption key K A which corresponds to key distribution method characterized by comprising the step of calculating a charge for the type of information or information to be broadcast is encrypted, as the accounting information for the receiver side apparatus x.
前記鍵管理者側装置は、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記鍵管理者側装置の演算装置は、
鍵管理者秘密情報として、
送信者側装置Aの送信者識別情報として、
受信者側装置xの受信者秘密情報として、
σX∈Skm 、および、
自装置の記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記送信者側装置Aより出力された送信者秘密情報gAと、自装置の記憶装置に記憶されている前記鍵管理者秘密情報ei および前記送信者識別情報tA とから、鍵配送データ
前記鍵管理者側装置の入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g A を入力する処理と、
前記鍵管理者側装置の演算装置が生成した前記受信者秘密情報σ X 、s X (σ X )を出力する処理と、を行い、
前記鍵管理者側装置の通信装置は、
前記鍵管理者側装置の演算装置が生成した前記受信者識別データs X (σ X ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者側装置Aに送信する処理を行い、
前記送信者側装置Aは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記送信者側装置Aの演算装置は、
整数r、r´を生成し、自装置の記憶装置に記憶する処理と、
前記鍵管理者側装置から受信した前記受信者識別データsX(σX,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報LA および前記整数r´とから
前記鍵管理者側装置から受信した前記鍵配送データyAiと、自装置の記憶装置に記憶されている前記整数rとから、鍵配送情報
前記送信者側装置Aの入出力装置は、
前記送信者側装置Aの演算装置が生成した前記送信者秘密情報g A を出力する処理を行い、
前記送信者側装置Aの通信装置は、
前記通信回線を介して前記鍵管理者側装置から前記受信者識別データs X (σ X ,A)および前記鍵配送データy Ai を受信する処理と、
前記送信者側装置Aの演算装置が生成した前記受信者識別情報r X (σ X ,A)を、前記通信回線を介して前記受信者装置xに送信する処理と、
前記送信者側装置Aの演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行い、
前記受信者側装置xは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記受信者側装置xの演算装置は、
前記送信者側装置Aから受信した前記受信者識別情報rX(σX,A)および前記鍵配送情報zAiと、前記鍵管理者側装置から出力された前記受信者秘密情報σX、sX(σX)とから、
前記受信者側装置xの入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ X 、s X (σ X )を入力する処理を行い、
前記受信者側装置xの通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r X (σ X ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする通信システム。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus,
The key manager side device has an arithmetic device, a storage device, a communication device, and an input / output device,
The arithmetic unit of the key manager side device is:
As key manager secret information,
As sender identification information of the sender- side device A,
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
The key manager secret information e i stored in the storage device of the apparatus, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
Wherein from a sender secret information g A outputted from the transmitting side apparatus A, and the key manager secret information e i and the sender identification information t A is stored in the storage device of its own device, key distribution data
The input / output device of the key manager side device is:
A process of inputting the sender secret information g A output from the sender device A ;
Processing to output the recipient secret information σ X , s X (σ X ) generated by the arithmetic device of the key manager side device ;
The communication device of the key manager side device is:
Processing for transmitting the receiver identification data s X (σ X , A) and the key distribution data y Ai generated by the arithmetic unit of the key manager side device to the sender side device A via the communication line And
The transmitting side apparatus A has an arithmetic unit, a storage device, a communication device, and an input-output device,
The arithmetic unit of the sender side device A is:
Processing for generating integers r and r ′ and storing them in the storage device of the device itself;
The key management side said receiver has received from the device identification data s X (σ X, A) and, from said sender secret information L A and the integer r'stored in the storage device of the apparatus
Said key distribution data y Ai received from the key management side apparatus, from said integer r stored in the storage device of its own device, key distribution information
The input / output device of the sender side device A is:
A process of outputting the sender secret information g A generated by the arithmetic unit of the sender side device A ;
The communication device of the sender side device A is:
A process of receiving the receiver identification data s X (σ X , A) and the key distribution data y Ai from the key manager side device via the communication line ;
Processing for transmitting the receiver identification information r X (σ X , A) generated by the arithmetic unit of the transmitter apparatus A to the receiver apparatus x via the communication line;
A process of broadcasting the key distribution information z Ai generated by the arithmetic unit of the sender device A to the plurality of receiver devices via the communication line;
The receiver- side device x includes an arithmetic device, a storage device, a communication device, and an input / output device.
The arithmetic unit of the receiver side device x is:
Wherein said receiver identification received from the transmitting side apparatus A information r X (σ X, A) and the key distribution information z Ai and the recipient secret information outputted from the key management side apparatus sigma X, s since the X (σ X),
The input / output device of the receiver side device x is:
A process of inputting the receiver secret information σ X and s X (σ X ) output from the key manager side device ;
The communication device of the receiver side device x is:
A communication system characterized by performing a process of receiving the receiver identification information r X (σ X , A) and the key distribution information z Ai from the sender apparatus A via the communication line .
演算装置と、記憶装置と、通信装置と、入出力装置とを有し
前記演算装置は、
鍵管理者秘密情報として、
送信者側装置Aの送信者識別情報として、
受信者側装置xの受信者秘密情報として、
σX∈Skm 、および、
前記記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記送信者側装置Aより出力された送信者秘密情報gAと、前記記憶装置に記憶されている前記鍵管理者秘密情報ei および前記送信者識別情報tAから、鍵配送データ
前記入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g A を入力する処理と、
前記演算装置が生成した前記受信者秘密情報σ X 、s X (σ X )を出力する処理と、を 行い、
前記通信装置は、
前記演算装置が生成した前記受信者識別データs X (σ X ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者装置Aに送信する処理を行うこと
を特徴とする鍵管理者側装置。A plurality of transmitting side apparatus connected via a communication line, a key management side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
It has an arithmetic device, a storage device, a communication device, and an input / output device
The arithmetic unit is:
As key manager secret information,
As sender identification information of the sender- side device A,
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
From the sender secret information g A output from the sender side device A, the key manager secret information e i and the sender identification information t A stored in the storage device , key distribution data
The input / output device is
A process of inputting the sender secret information g A output from the sender device A ;
Processing to output the receiver secret information σ X , s X (σ X ) generated by the arithmetic device ;
The communication device
A process of transmitting the receiver identification data s X (σ X , A) and the key distribution data y Ai generated by the arithmetic device to the sender device A through the communication line is performed. Key administrator side device.
演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記演算装置は、
整数r、r´を生成し、前記記憶装置に記憶する処理と、
前記鍵管理者側装置から受信した受信者識別データsX(σX,A)と、前記記憶装置に記憶されている前記送信者秘密情報LA および前記整数r´とから
前記鍵管理者側装置から受信した鍵配送データyAiと、前記記憶装置に記憶されている前記整数rとから、鍵配送情報
前記入出力装置は、
前記演算装置が生成した前記送信者秘密情報g A を出力する処理を行い、
前記通信装置は、
前記演算装置が生成した前記受信者識別情報r X (σ X ,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行うこと
ことを特徴とする送信者側装置。A plurality of transmitting side apparatus connected via a communication line, a transmitting side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
An arithmetic device, a storage device, a communication device, and an input / output device;
The arithmetic unit is:
Generating integers r and r ′ and storing them in the storage device;
The key management side apparatus recipient identification data s X (σ X, A) received from the a, a front Symbol storage device the stored the sender secret information L A and the integer r'
A key distribution data y Ai received from the key management side apparatus, from said integer r which is stored in the storage device, key distribution information
The input / output device is
A process of outputting the sender secret information g A generated by the arithmetic device ;
The communication device
Processing for transmitting the receiver identification information r X (σ X , A) generated by the arithmetic device to the receiver-side device x via the communication line;
The arithmetic device the key distribution information z Ai generated is the sender-side apparatus, characterized in that to perform a processing for broadcast transmission to the plurality of receiver side apparatus via the communication line.
演算装置と、記憶装置と、通信装置と、入出力装置とを有し
前記演算装置は、
送信者側装置Aから受信した受信者識別情報rX(σX,A)および鍵配送情報zAiと、前記鍵管理者側装置から受信した受信者秘密情報σX、sX(σX)とから
前記入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ X 、s X (σ X )を受信する処理を行い、
前記通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r X (σ X ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする受信者側装置。A plurality of transmitting side apparatus connected via a communication line, a receiver side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
It has an arithmetic device, a storage device, a communication device, and an input / output device
The arithmetic unit is:
Recipient identification information r X (σ X , A) and key distribution information z Ai received from the sender side device A, and receiver secret information σ X , s X (σ X ) received from the key manager side device And from
The input / output device is
A process of receiving the receiver secret information σ X and s X (σ X ) output from the key manager side device ;
The communication device
Receiver side apparatus, which comprises carrying out a process of receiving the reception identification information r X (σ X, A) and the key distribution information z Ai from the transmitter unit A through the communication line.
本体装置と、補助装置とを有し、
前記補助装置は、補助用演算装置と、補助用接続装置と、補助用記憶装置とを有し、
前記補助用演算装置は、
前記補助用接続装置に接続された前記鍵管理者側装置から受信者秘密情報sX(σX)、σXを取り込んで前記補助用記憶装置に記憶する処理と、
前記補助用接続装置に接続された前記本体装置から送信者側装置Aの鍵配送情報zAiを取り込み、前記鍵配送情報zAiと、前記補助用記憶装置に記憶した前記受信者秘密情報σX、sX(σX)とから、
前記本体装置は、本体用演算装置と、本体用接続装置と、本体用通信装置とを有し、
前記本体用演算装置は、
前記送信者側装置Aから受信した鍵配送情報zAiを、前記本体用接続装置に接続された前記補助装置に出力する処理と、
前記送信者側装置Aから受信した受信者識別情報rX(σX,A)と、前記本体用接続装置に接続された前記補助装置から入力された前記ξX(σX,A)とから、
前記本体用通信装置は、
前記通信回線を介して前記送信者側装置Aから前記鍵配送情報z Ai および前記受信者識別情報r X (σ X ,A)を受信する処理を行うこと
を特徴とする受信者側装置。A plurality of transmitting side apparatus connected via a communication line, a receiver side apparatus used in a communication system having a plurality of receiver side apparatus and the key management side apparatus,
A main device and an auxiliary device;
The auxiliary device includes an auxiliary arithmetic device, an auxiliary connection device, and an auxiliary storage device,
The auxiliary arithmetic unit is
A process of taking receiver secret information s X (σ X ), σ X from the key manager side device connected to the auxiliary connection device and storing it in the auxiliary storage device;
Wherein connected to the auxiliary connection device uptake key delivery information z Ai of the sender unit A from the main device, the key distribution information z Ai and, wherein the recipient secret information stored in the auxiliary storage device sigma X , from the s X (σ X),
The main body device includes a main body arithmetic device, a main body connection device, and a main body communication device,
The arithmetic unit for the main body is
And outputting the key distribution information z Ai received from the transmitting side apparatus A, the connected to the main body connecting device said auxiliary device,
The transmitter unit A recipient identification information received from the r X (σ X, A) and the input from the connected auxiliary device to the main body connecting device ξ X (σ X, A) from the ,
The communication device for the main body is
A receiver- side apparatus that performs processing for receiving the key distribution information z Ai and the receiver identification information r X (σ X , A) from the sender-side apparatus A via the communication line .
補助用演算装置と、補助用接続装置と、補助用記憶装置とを有し、
前記演算装置は、
前記補助用接続装置に接続された前記鍵管理者側装置から受信者秘密情報sX(σX)、σXを取り込んで前記補助用記憶装置に記憶する処理と、
前記補助用接続装置に接続された前記受信者側装置xから送信者側装置Aの鍵配送情報zAiを取り込み、前記鍵配送情報zAiと、前記補助用記憶装置に記憶した前記受信者秘密情報σX、sX(σX)とから、
を特徴とする補助装置。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, connected to the key management side apparatus and the receiving side apparatus x An auxiliary device used,
An auxiliary arithmetic device, an auxiliary connection device, and an auxiliary storage device;
The arithmetic unit is:
A process of taking receiver secret information s X (σ X ), σ X from the key manager side device connected to the auxiliary connection device and storing it in the auxiliary storage device;
Captures key distribution information z Ai of the sender unit A from the connected the receiver side apparatus x to the auxiliary connection device, said key distribution information z Ai, the recipient secret stored in the auxiliary storage device since the information σ X, s X (σ X ) and,
当該プログラムは、コンピュータに、
鍵管理者秘密情報として、
送信者側装置Aの送信者識別情報として、
受信者側装置xの受信者秘密情報として、
σX∈Skm 、および、
前記受信者秘密情報σX、sX(σX)を出力する処理と、
前記記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記受信者識別データsX(σX,A)を、前記通信回線を介して前記送信者側装置Aに、前記通信装置を用いて送信する処理と、
前記送信者側装置Aより出力された前記送信者秘密情報gAを入力する処理と、
前記送信側装置Aより出力された前記送信者秘密情報gAと、前記記憶装置に記憶されている前記鍵管理者秘密情報ei および前記送信者識別情報tA とから、鍵配送データ
前記記憶装置に記憶されている前記鍵配送データyAiを、前記通信回線を介して前記送信者側装置Aに前記通信装置を用いて送信する処理と、を実行させること
を特徴とするプログラムが記憶された記憶媒体。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the key management side apparatus to the computer Storage medium,
The program is stored on the computer
As key manager secret information,
As sender identification information of the sender- side device A,
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
Processing for outputting the receiver secret information σ X , s X (σ X ) ;
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
The recipient identification data s X (σ X, A), said sender unit A through the communication line, a process of transmitting by using the communication device,
A process of inputting the sender secret information g A that the output from the transmitting side apparatus A,
Wherein from the transmitting side device A the sender secret information outputted from the g A, and the key manager secret information e i and the sender identification information t A is stored in the storage device, key distribution data
Said key distribution data y Ai stored in the storage device, a program for causing to execute a process of transmitting by using the communication device to the transmitter unit A through the communication line Stored storage medium.
当該プログラムは、コンピュータに、
前記送信者秘密情報gAを出力する処理と、
整数r、r´を前記演算装置を用いて生成し、前記記憶装置に記憶する処理と、
前記通信回線を介して前記鍵管理者側装置から受信者識別データsX(σX,A)を、前記通信装置を用いて受信する処理と、
前記鍵管理者側装置から受信した前記受信者識別データs X (σ X ,A)と、前記記憶装置に記憶されている前記送信者秘密情報LA および前記整数r´とから、
前記受信者識別情報rX(σX,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記通信回線を介して前記鍵管理者側装置から鍵配送データyAi を、前記通信装置を用いて受信する処理と、
前記鍵管理者側装置から受信した鍵配送データyAi と、前記記憶装置に記憶されている前記整数rとから、鍵配送情報
前記鍵配送情報zAiを、前記通信回線を介して前記複数の受信者側装置に、前記通信装置を用いて同報送信する処理と、
を特徴とするプログラムが記憶された記憶媒体。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the transmitting side apparatus to the computer A storage medium,
The program is stored on the computer
And outputting the sender secret information g A,
Processing for generating integers r and r ′ using the arithmetic device and storing them in the storage device;
Processing for receiving receiver identification data s X (σ X , A) from the key manager side device via the communication line using the communication device;
From the receiver identification data s X (σ X , A) received from the key manager side device, the sender secret information L A and the integer r ′ stored in the storage device ,
The recipient identification information r X (σ X, A) and a process of transmitting to said receiver side apparatus x via the communication line,
Processing for receiving the key distribution data y Ai from the key manager side device using the communication device via the communication line ;
From the key distribution data y Ai received from the key manager side device and the integer r stored in the storage device , key distribution information
The key distribution information z Ai, to the plurality of receiver side apparatus through the communication line, a process of transmitting broadcast using the communication device,
当該プログラムは、コンピュータに、
前記通信回線を介して送信者側装置Aから受信者識別情報rX(σX,A)および鍵配送情報zAiを、通信装置を用いて受信する処理と、
前記鍵管理者側装置より出力された前記受信者秘密情報σX、sX(σX)を入力する処理と、
前記送信者側装置Aから受信した受信者識別情報r X (σ X ,A)および前記鍵配送情報z Ai と、前記鍵管理者側装置より出力された前記受信者秘密情報σ X 、s X (σ X )とから、
を特徴とするプログラムが記憶された記憶媒体。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus, storing a program for executing the processing in the receiver side apparatus to the computer A storage medium,
The program is stored on the computer
The recipient identification information through the communication line from the transmitting side apparatus A r X (σ X, A ) and the key distribution information z Ai, a process of receiving through the communication device,
A process for inputting the key management side apparatus the recipient secret sigma X output from, s X a (sigma X),
The receiver identification information r X (σ X , A) and the key distribution information z Ai received from the sender side device A, and the receiver secret information σ X , s X output from the key manager side device. From (σ X )
前記鍵管理者側装置は、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記鍵管理者側装置の演算装置は、
鍵管理者秘密情報として、
送信者側装置Aの送信者識別情報として、
受信者側装置xの受信者秘密情報として、
σX∈Skm 、および、
前記記憶装置に記憶されている前記鍵管理者秘密情報ei、前記送信者識別情報tAおよび前記受信者秘密情報sX(σX)、σXから、受信者識別データ
前記送信者側装置Aより出力された前記送信者秘密情報gAと、前記記憶装置に記憶されている前記鍵管理者秘密情報ei および前記送信者識別情報tA とから、鍵配送データ
前記鍵管理者側装置の入出力装置は、
前記送信者側装置Aより出力された前記送信者秘密情報g A を入力する処理と、
前記鍵管理者側装置の演算装置が生成した前記受信者秘密情報σ X 、s X (σ X )を出力する処理と、
前記鍵管理者側装置の通信装置は、
前記鍵管理者側装置の演算装置が生成した前記受信者識別データs X (σ X ,A)および前記鍵配送データy Ai を、前記通信回線を介して前記送信者側装置Aに送信する処理を行い、
前記送信者側装置Aは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記送信者側装置Aの演算装置は、
前記送信者側装置Aの送信者秘密情報として、
前記送信者側装置Aの送信者公開情報として、
整数r、r´を生成し、前記記憶装置に記憶する処理と、
前記鍵管理者側装置から受信した受信者識別データsX(σX,A)と、自装置の記憶装置に記憶されている前記送信者秘密情報LA および前記整数r´とから
前記鍵管理者側装置から受信した鍵配送データyAiと、自装置の記憶装置に記憶されている前記整数rとから、鍵配送情報
前記送信者側装置Aの入出力装置は、
前記送信者側装置Aの演算装置が生成した前記送信者秘密情報g A を出力する処理を行い、
前記送信者側装置Aの通信装置は、
前記通信回線を介して前記鍵管理者側装置から前記受信者識別データs X (σ X ,A)および前記鍵配送データy Ai を受信する処理と、
前記送信者側装置Aの演算装置が生成した前記受信者識別情報r X (σ X ,A)を、前記通信回線を介して前記受信者側装置xに送信する処理と、
前記送信者側装置Aの演算装置が生成した前記鍵配送情報z Ai を、前記通信回線を介して前記複数の受信者側装置に同報送信する処理と、を行い、
前記受信者装置xは、演算装置と、記憶装置と、通信装置と、入出力装置とを有し、
前記受信者側装置xの演算装置は、
前記送信者側装置Aから受信した前記受信者識別情報rX(σX,A)および前記鍵配送情報zAiと、前記鍵管理者側装置から受信した前記受信者秘密情報σX、sX(σX)とから、
前記受信者側装置xの入出力装置は、
前記鍵管理者側装置より出力された前記受信者秘密情報σ X 、s X (σ X )を入力する処理を行い、
前記受信者側装置xの通信装置は、
前記通信回線を介して前記送信者側装置Aから前記受信者識別情報r X (σ X ,A)および前記鍵配送情報z Ai を受信する処理を行うこと
を特徴とする通信システム。A plurality of transmitting side apparatus connected via a communication line, a communication system having a plurality of receiver side apparatus and the key management side apparatus,
The key manager side device has an arithmetic device, a storage device, a communication device, and an input / output device,
The arithmetic unit of the key manager side device is:
As key manager secret information,
As sender identification information of the sender- side device A,
As receiver confidential information of the receiver side device x,
σ X ∈ S km , and
The key manager secret information e i stored in the storage device, the sender identification information t A and the recipient secret information s X (σ X), the sigma X, recipient identification data
Wherein from the transmitting side apparatus A the sender secret information outputted from the g A, and the key manager secret information e i and the sender identification information t A is stored in the storage device, key distribution data
The input / output device of the key manager side device is:
A process of inputting the sender secret information g A output from the sender device A ;
A process of outputting the receiver secret information σ X , s X (σ X ) generated by the arithmetic device of the key manager side device ;
The communication device of the key manager side device is:
Processing for transmitting the receiver identification data s X (σ X , A) and the key distribution data y Ai generated by the arithmetic unit of the key manager side device to the sender side device A via the communication line And
The transmitting side apparatus A has an arithmetic unit, a storage device, a communication device, and an input-output device,
The arithmetic unit of the sender side device A is:
As the sender secret information of the sender device A,
As sender public information of the sender side device A,
Generating integers r and r ′ and storing them in the storage device;
The key management side receiver receives from the device identification data s X (σ X, A) and, from said sender secret information L A and the integer r'stored in the storage device of the apparatus
A key distribution data y Ai received from the key management side apparatus, from said integer r stored in the storage device of its own device, key distribution information
The input / output device of the sender side device A is:
A process of outputting the sender secret information g A generated by the arithmetic unit of the sender side device A ;
The communication device of the sender side device A is:
A process of receiving the receiver identification data s X (σ X , A) and the key distribution data y Ai from the key manager side device via the communication line ;
A process of transmitting the receiver identification information r X (σ X , A) generated by the arithmetic unit of the sender apparatus A to the receiver apparatus x via the communication line;
A process of broadcasting the key distribution information z Ai generated by the arithmetic unit of the sender device A to the plurality of receiver devices via the communication line;
The receiver device x includes an arithmetic device, a storage device, a communication device, and an input / output device.
The arithmetic unit of the receiver side device x is:
Wherein said receiver identification received from the transmitting side apparatus A information r X (σ X, A) and the key distribution information z Ai and the recipient secret information received from the key management side apparatus sigma X, s X since the (σ X),
The input / output device of the receiver side device x is:
A process of inputting the receiver secret information σ X and s X (σ X ) output from the key manager side device ;
The communication device of the receiver side device x is:
A communication system characterized by performing a process of receiving the receiver identification information r X (σ X , A) and the key distribution information z Ai from the sender apparatus A via the communication line .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26349898A JP3657439B2 (en) | 1997-10-03 | 1998-09-17 | Delivery method of encryption / decryption key in broadcast encryption communication |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-271589 | 1997-10-03 | ||
JP27158997 | 1997-10-03 | ||
JP26349898A JP3657439B2 (en) | 1997-10-03 | 1998-09-17 | Delivery method of encryption / decryption key in broadcast encryption communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11168459A JPH11168459A (en) | 1999-06-22 |
JP3657439B2 true JP3657439B2 (en) | 2005-06-08 |
Family
ID=26546038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26349898A Expired - Lifetime JP3657439B2 (en) | 1997-10-03 | 1998-09-17 | Delivery method of encryption / decryption key in broadcast encryption communication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3657439B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3891737B2 (en) | 1999-04-19 | 2007-03-14 | シャープ株式会社 | Oscillator and method for adjusting oscillation characteristics thereof |
KR100695706B1 (en) * | 1999-10-19 | 2007-03-19 | 톰슨 라이센싱 | System and method of verifying authorization for communicating protected content |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US7539862B2 (en) | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
JP5344905B2 (en) * | 2008-12-22 | 2013-11-20 | 富士通エフ・アイ・ピー株式会社 | Encryption key management system |
CN111865561B (en) * | 2020-06-28 | 2023-10-13 | 深圳市七星电气与智能化工程科技有限公司 | Data encryption and decryption method and device and electronic equipment |
-
1998
- 1998-09-17 JP JP26349898A patent/JP3657439B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11168459A (en) | 1999-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9172529B2 (en) | Hybrid encryption schemes | |
CN105743646B (en) | A kind of Identity based encryption method and system | |
US7346171B2 (en) | Network system, terminal, and method for encryption and decryption | |
US20100098253A1 (en) | Broadcast Identity-Based Encryption | |
US6512829B1 (en) | Key distribution method and system in secure broadcast communication | |
EP3664360B1 (en) | Certificateless public key encryption using pairings | |
CN110113150B (en) | Encryption method and system based on non-certificate environment and capable of repudiation authentication | |
CN110545169B (en) | Block chain method and system based on asymmetric key pool and implicit certificate | |
Kim et al. | Robust e-mail protocols with perfect forward secrecy | |
JP3657439B2 (en) | Delivery method of encryption / decryption key in broadcast encryption communication | |
CN114070549B (en) | Key generation method, device, equipment and storage medium | |
JPH08251156A (en) | Method and system for ciphering electronic mail | |
CN115603902B (en) | SM9 anonymous broadcast encryption method for CCA security | |
CN114070550B (en) | Information processing method, device, equipment and storage medium | |
CN111934887B (en) | Multi-receiver signcryption method based on interpolation polynomial | |
CN115834175A (en) | Quantum key-based group chat encryption method, message transmitting and receiving equipment and system | |
CN109787772B (en) | Anti-quantum computation signcryption method and system based on symmetric key pool | |
JP2001060944A (en) | Cipher communication system | |
JPH11340962A (en) | Key delivery method and device | |
CN114024683B (en) | Online offline signcryption method from CLC environment to PKI environment | |
JPH06112935A (en) | Ciphering communication method | |
JPH1022991A (en) | Multi-address cipher communication method/device | |
JP3697364B2 (en) | Key distribution method and apparatus | |
CN114095151B (en) | Encryption and decryption method, authentication method, device, equipment and storage medium | |
CN111556079B (en) | Controllable anonymous communication method based on identity encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050309 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090318 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090318 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100318 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110318 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110318 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120318 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130318 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130318 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140318 Year of fee payment: 9 |
|
EXPY | Cancellation because of completion of term |