JP2001285274A - Encryption communication method and encryption communication system - Google Patents
Encryption communication method and encryption communication systemInfo
- Publication number
- JP2001285274A JP2001285274A JP2000091588A JP2000091588A JP2001285274A JP 2001285274 A JP2001285274 A JP 2001285274A JP 2000091588 A JP2000091588 A JP 2000091588A JP 2000091588 A JP2000091588 A JP 2000091588A JP 2001285274 A JP2001285274 A JP 2001285274A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- encryption
- encrypted
- request information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000004891 communication Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 65
- 238000012546 transfer Methods 0.000 claims description 5
- 230000010349 pulsation Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 21
- 238000011144 upstream manufacturing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 4
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、送信元において暗
号化した情報を複数の受信先に配信する暗号通信システ
ム及びそのための暗号通信方法に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication system for distributing information encrypted at a transmission source to a plurality of destinations, and an encryption communication method therefor.
【0002】[0002]
【従来の技術】近年、インターネットにおいて動画や音
声等といった情報を複数の受信先に配信する、いわゆる
マルチキャスト配信が盛んに研究されている。このよう
な動画や音声等といった情報は付加価値が高く、有料で
配信されることが考えられる。このような有料の情報を
配信する際には、正規の利用料を支払った受信者だけが
その情報を受信することができ、他の受信者は内容を取
得できないようにする必要がある。そのために、情報を
暗号化して配信し、受信先において復号して情報の内容
を得るといった構成が考えられている。2. Description of the Related Art In recent years, so-called multicast distribution for distributing information such as moving images and audio to a plurality of destinations on the Internet has been actively studied. Information such as moving images and voices has a high added value, and may be distributed for a fee. When distributing such paid information, only the recipient who paid the regular usage fee can receive the information, and it is necessary to prevent the other recipients from acquiring the content. For this purpose, a configuration has been considered in which information is encrypted and distributed, and decrypted at the destination to obtain the content of the information.
【0003】このように、情報を暗号化し、配信者が認
めた特定の受信者のみが情報を受信でき、その他の者の
盗聴を排除するための技術として、これまでにもいくつ
もの提案がなされている。これまでに提案されている技
術は、いずれも、配信する情報を暗号化し、正規の受信
者にだけ復号鍵を配布するというものである。[0003] As described above, a number of proposals have been made as techniques for encrypting information so that only a specific recipient recognized by the distributor can receive the information and eliminate eavesdropping by others. ing. All of the techniques proposed so far encrypt the information to be distributed and distribute the decryption key only to authorized recipients.
【0004】しかし、これらの技術では、退会者が発生
したときには、その退会者が使用していた復号鍵によっ
て、これから配信する情報が復号できないようにする必
要がある。また、正規の受信者が復号した情報を再配布
することによって、正規の受信者以外の受信者も情報の
配布を受けることができるという問題もある。さらに
は、正規の受信者が復号鍵を他の受信者にばらまき、正
規の受信者以外の受信者においても暗号化された情報を
復号して、情報を取得できるといった問題もある。However, in these techniques, when a withdrawal occurs, it is necessary to prevent the information to be distributed from being decrypted by the decryption key used by the withdrawal. Another problem is that by redistributing the decrypted information by a legitimate recipient, recipients other than the legitimate recipient can also receive the information distribution. Furthermore, there is a problem that a legitimate recipient can distribute a decryption key to other recipients, and even a recipient other than the legitimate recipient can decrypt the encrypted information and acquire the information.
【0005】退会者が発生したときの鍵の問題に対して
は、例えば退会者が発生した時点で、正規の受信者に対
して新たな復号鍵を安全な方法によって配信し、正規の
受信者は、以後、新たな復号鍵を用いて暗号化された情
報を復号し、情報の内容を得るようにする。これによっ
て、退会者は、いままで用いていた復号鍵では暗号化さ
れた情報を復号できなくなり、正規の受信者のみに情報
の配信を継続することができる。[0005] To solve the problem of a key when a withdrawal occurs, for example, when a withdrawal occurs, a new decryption key is distributed to an authorized receiver by a secure method, and the authorized receiver is delivered. Thereafter, the encrypted information is decrypted using the new decryption key to obtain the content of the information. As a result, the unsubscriber cannot decrypt the encrypted information with the decryption key used so far, and can continue distributing the information only to the authorized recipient.
【0006】また、復号した情報が再配布される問題に
対しては、もともと配布される情報を再配布するには重
い処理と大きな通信帯域が必要であり、そのような不正
を行うこと自体が困難である。さらに、電子透かしによ
って再配布者が突き止められるようにする対策が提案さ
れている。In order to deal with the problem of redistribution of decrypted information, redistribution of the originally distributed information requires heavy processing and a large communication band. Have difficulty. In addition, measures have been proposed to enable a redistributor to be located by a digital watermark.
【0007】一方、正規の受信者が復号鍵をばらまくと
いう不正行為は、特別大きな設備がなくても容易に行う
ことができる。また、現在の技術では、情報の配信を受
けているグループの一人が復号鍵をばらまくと、誰にで
も容易に盗聴されてしまう。これに対して、個々の受信
者に異なった復号鍵を配布して、復号鍵の配布者を特定
する方法が提案されている。しかしこの方法は、不正な
復号鍵のばらまきを間接的に抑止するものでしかない。[0007] On the other hand, an unauthorized act of distributing a decryption key by a legitimate recipient can be easily performed without any special large facilities. Further, with the current technology, if one of the groups receiving the information distribution distributes the decryption key, anyone can easily eavesdrop. On the other hand, a method has been proposed in which different decryption keys are distributed to individual recipients and the distributor of the decryption key is specified. However, this method only indirectly suppresses the distribution of an illegal decryption key.
【0008】このように、従来は復号鍵のばらまきによ
る不正な情報の取得に対しては対処できない。このた
め、復号鍵のばらまきに対して安全な暗号通信方法及び
暗号通信システムが望まれている。As described above, conventionally, it is impossible to cope with illegal information acquisition due to scattering of decryption keys. For this reason, an encryption communication method and an encryption communication system that are secure against the dispersion of decryption keys are desired.
【0009】[0009]
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、復号鍵のばらまきに対して
も安全に情報を正規の受信者に配信することができる暗
号通信方法及び暗号通信システムを提供することを目的
とするものである。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and provides an encryption communication method capable of safely distributing information to authorized recipients even when the decryption key is scattered. It is an object to provide an encryption communication system.
【0010】[0010]
【課題を解決するための手段】請求項1及び請求項9に
記載の発明は、送信元から暗号化した情報を複数の受信
先に配信する暗号通信方法及び暗号通信システムにおい
て、各受信先あるいは受信先のグループ毎に送信元から
受信先へ至る経路に応じた異なる復号鍵を付与し、受信
先では付与された復号鍵を用いて暗号化された情報を復
号することを特徴とするものである。このように、受信
先に対して送信元から受信先へ至る経路に応じた復号鍵
を付与するので、たとえ復号鍵がばらまかれても他の経
路の受信先では情報を復号できない。そのため、復号鍵
のばらまきに対しても安全に情報を正規の受信者に配信
することができる。According to a first aspect of the present invention, there is provided an encrypted communication method and an encrypted communication system for distributing encrypted information from a source to a plurality of destinations. A different decryption key is assigned to each group of receivers according to the route from the source to the receiver, and the receiver decrypts the encrypted information using the assigned decryption key. is there. As described above, since the decryption key corresponding to the path from the transmission source to the reception destination is given to the reception destination, even if the decryption key is scattered, the information cannot be decrypted at the reception destination on another path. Therefore, even if the decryption key is scattered, the information can be safely delivered to the authorized recipient.
【0011】このように、情報が配信される経路毎に異
なる復号鍵を用いるようにする構成として、例えば請求
項2及び請求項10に記載の発明のように、送信元から
受信先へ至る経路中の中継点において、暗号化された情
報に対してさらに暗号化するように構成することができ
る。これによって、通過する中継点において暗号化され
るため、情報に対して経路毎に異なった暗号化処理を施
すことが可能となる。そのため、受信先では経路に応じ
た復号鍵でなければ情報を復号することができず、例え
ばばらまかれた他の経路の復号鍵による情報の復号を防
止することができる。なお、このような経路毎の復号鍵
は、例えば請求項11に記載の発明のように、鍵管理サ
ーバを設け、受信手段は、送信手段からの経路に応じた
復号鍵を鍵管理サーバから取得するように構成すること
ができる。[0011] As described above, as a configuration in which a different decryption key is used for each path through which information is distributed, for example, a path from a transmission source to a reception destination as in the inventions according to claims 2 and 10 is provided. At the intermediate relay point, the encrypted information can be further encrypted. Accordingly, since the information is encrypted at the passing relay point, it is possible to perform different encryption processing on the information for each path. For this reason, the receiving destination cannot decrypt the information unless the decryption key is in accordance with the path. For example, it is possible to prevent the decryption of the information using the decryption key of another distributed path. For such a decryption key for each path, for example, a key management server is provided, and the receiving means obtains a decryption key corresponding to the path from the transmission means from the key management server. Can be configured.
【0012】また、受信先において経路毎の復号鍵を取
得するため、例えば請求項3及び請求項12に記載の発
明のように、送信元から鍵要求情報を暗号化して配信
し、受信先で受け取った鍵要求情報を含む暗号と鍵要求
情報とから復号鍵を生成するように構成することができ
る。このとき、受信先で受け取った鍵要求情報を含む暗
号を鍵管理サーバに転送し、鍵管理サーバにおいて、送
信手段から転送された鍵要求情報をもとに受信手段から
受け取った鍵要求情報を含む暗号から復号鍵を算出して
受信手段に返信するように構成することができる。この
ような鍵要求情報を用いることによって、例えば中間点
で暗号化される場合に中間点で行われている暗号化に関
する情報を取得しなくても、経路毎の復号鍵を算出する
ことができる。なお、請求項4及び請求項13に記載の
発明のように、鍵要求情報を、所定の時間間隔あるいは
所定のタイミングごとに異ならせ、鍵要求情報を変更す
る都度、送信元から暗号化した前記鍵要求情報を配信す
るように構成することができる。これによって、さらに
安全性を高めるとともに、例えば退会者などの発生にも
対応することができる。Also, in order to obtain a decryption key for each path at the destination, the key request information is encrypted and distributed from the transmission source and transmitted to the destination, for example, as in the third and twelfth aspects of the invention. The decryption key may be configured to generate a decryption key from the encryption including the received key request information and the key request information. At this time, the encryption including the key request information received by the receiver is transferred to the key management server, and the key management server includes the key request information received from the receiver based on the key request information transferred from the transmitter. The decryption key may be calculated from the encryption and returned to the receiving unit. By using such key request information, for example, when encryption is performed at an intermediate point, a decryption key for each path can be calculated without acquiring information related to encryption performed at the intermediate point. . According to the invention described in claims 4 and 13, the key request information is different from each other at predetermined time intervals or at predetermined timings, and each time the key request information is changed, the key request information is encrypted from the transmission source. It can be configured to distribute key request information. As a result, it is possible to further improve the safety and to cope with, for example, the occurrence of a withdrawal member.
【0013】このような暗号通信方法及び暗号通信シス
テムにおける暗号化の手法として、例えば請求項5及び
請求項14に記載の発明のように、所定の数xをa乗し
た数を暗号化する情報に乗算し、該乗算結果に対する数
pによる剰余を暗号とする手法を用いることができる。
例えば鍵要求情報に対してこのような暗号化を送信元及
び中継点において行い、受信先で受信した鍵要求情報を
含む暗号と、もとの鍵要求情報をもとに演算を行えば、
経路中の暗号化処理の関数が分かる。これを復号鍵とし
て用いることによって、経路毎の復号鍵を受信先に与え
ることができる。As an encryption method in such an encryption communication method and an encryption communication system, for example, as in the invention according to claims 5 and 14, information obtained by encrypting a number obtained by raising a predetermined number x to the power of a is used. , And the remainder of the multiplication result by the number p is used as a cipher.
For example, if such encryption is performed on the key request information at the transmission source and the relay point, and an operation is performed based on the encryption including the key request information received at the destination and the original key request information,
The function of the encryption process in the path is known. By using this as a decryption key, a decryption key for each path can be given to the destination.
【0014】また、別の暗号化の手法として、例えば請
求項6及び請求項15に記載の発明のように、所定の数
xをa乗した数を暗号化する情報に乗算し、該乗算結果
の数pによる剰余を暗号とするものであり、前記鍵要求
情報に対する暗号化は、暗号化する情報に前記数aを加
算し、該加算結果の数pによる剰余を暗号とすることが
できる。例えば鍵要求情報に対してこのような暗号化を
送信元及び中継点において行い、受信先で受信した鍵要
求情報を含む暗号と、所定の数xをもとに演算を行え
ば、経路中の暗号化処理の関数が分かる。これを復号鍵
として用いることによって、経路毎の復号鍵を受信先に
与えることができる。As another encryption method, for example, the information to be encrypted is multiplied by a number obtained by raising a predetermined number x to the power of a, and the multiplication result is obtained. In the encryption of the key request information, the number a is added to the information to be encrypted, and the remainder of the addition result by the number p can be ciphered. For example, if such encryption is performed on the key request information at the transmission source and the relay point, and an operation is performed based on the encryption including the key request information received at the reception destination and a predetermined number x, the The function of the encryption process is known. By using this as a decryption key, a decryption key for each path can be given to the destination.
【0015】さらに別の暗号化の手法として、例えば請
求項7及び請求項16に記載の発明のように、所定の数
xをa乗した数を暗号化する情報に乗算し、該乗算結果
に対する数pによる剰余を暗号とするものであり、前記
情報に対する暗号化は、所定の数yをa乗した数を暗号
化する情報に乗算し、該乗算結果の数pによる剰余を暗
号とすることができる。例えば所定の数yが前記所定の
数xのz乗であるとき、鍵要求情報に対してこのような
暗号化を送信元及び中継点において行い、受信先で受信
した鍵要求情報を含む暗号と、所定の数xとzをもとに
演算を行えば、経路中の暗号化処理の関数が分かる。こ
れを復号鍵として用いることによって、経路毎の復号鍵
を受信先に与えることができる。As another encryption method, for example, as in the invention according to claims 7 and 16, a number obtained by raising a predetermined number x to the power of a is multiplied by information to be encrypted, and the result of the multiplication is calculated. The remainder of the number p is ciphered. In the encryption of the information, the information to be encrypted is multiplied by the number obtained by raising a predetermined number y to the power a, and the remainder of the multiplication result by the number p is ciphered. Can be. For example, when the predetermined number y is the predetermined number x raised to the power of z, such encryption is performed on the key request information at the transmission source and the relay point, and the encryption including the key request information received at the reception destination is performed. , And a predetermined number x and z, the function of the encryption process in the path can be known. By using this as a decryption key, a decryption key for each path can be given to the destination.
【0016】これらの暗号化の手法を用いる場合、請求
項8及び請求項17に記載の発明のように、送信元及び
送信元から前記受信先へ至る経路中の中継点において情
報及び鍵要求情報に対する暗号化を行う際には、それぞ
れの暗号化の手法において用いた数aとして、それぞれ
独自の値を用いて暗号化を行うことができる。上述のよ
うに、復号鍵を生成する場合には、送信元及び中継点で
用いた値aは不要であり、任意の数を用いることによっ
てそれぞれの経路毎に異なる暗号化処理を行うことがで
きる。When these encryption methods are used, the information and the key request information are transmitted at the transmission source and at a relay point in the path from the transmission source to the reception destination. When performing the encryption for, the encryption can be performed using a unique value as the number a used in each encryption method. As described above, when generating a decryption key, the value a used at the transmission source and the relay point is unnecessary, and by using an arbitrary number, different encryption processing can be performed for each path. .
【0017】[0017]
【発明の実施の形態】図1は、本発明の暗号通信システ
ムの実施の一形態を説明するブロック図である。また図
1は、本発明の暗号通信方法を実現するためのシステム
の一例でもある。図中、11は送信部、21〜28はル
ータ、31〜35は受信部、41は鍵管理サーバであ
る。以下の説明では、インターネットを用いて情報をマ
ルチキャストによる配信を行うものとして説明してゆ
く。しかしインターネットに限らず、情報が中継される
各種の通信、例えば放送通信や、複数のLANを接続し
た閉じたネットワークシステムなどにおいても適用可能
である。FIG. 1 is a block diagram illustrating an embodiment of a cryptographic communication system according to the present invention. FIG. 1 is also an example of a system for realizing the encryption communication method of the present invention. In the figure, 11 is a transmitting unit, 21 to 28 are routers, 31 to 35 are receiving units, and 41 is a key management server. In the following description, it is assumed that information is distributed by multicast using the Internet. However, the present invention is not limited to the Internet, and can be applied to various types of communication in which information is relayed, for example, broadcast communication, and a closed network system connecting a plurality of LANs.
【0018】送信部11は、例えば音声や動画といった
番組のコンテンツなど、配信すべき情報を暗号化して配
信する。また、正規の受信部においてそれぞれに到達す
るまでの経路に応じた復号鍵を生成するために、鍵要求
情報を暗号化して配信する。なお、この鍵要求情報は一
定時間ごとあるいは所定のタイミング毎に配信すること
とし、この鍵要求情報を含む暗号を以下の説明では拍動
パケットと呼ぶことにする。The transmitting unit 11 encrypts and distributes information to be distributed, such as the contents of a program such as a sound or a moving image. In addition, in order to generate a decryption key corresponding to the path to each of the authorized receiving units, the key request information is encrypted and distributed. Note that this key request information is distributed at regular time intervals or at predetermined timings, and a cipher including this key request information will be referred to as a pulsating packet in the following description.
【0019】図1に示すシステムでは、送信部11から
送出された暗号化された情報や拍動パケットは、1ない
し複数のルータを経由して受信部31〜35に配信され
る。例えば受信部31〜34へは、ルータ21,22,
…,23,24を経由して情報が配信される。また、受
信部35へは、ルータ21,22,…,23,28を経
由して情報が配信される。ここでは少なくとも4つのル
ータを経由する例を示しているが、いくつのルータを経
由するかは任意であるし、同じ数のルータを経由する場
合でも、途中の経路が異なる場合もある。しかし、拍動
パケットとそれに続く暗号化された情報は同一の経路を
通って受信部に到達するものとする。経路が変更される
場合には、必ず拍動パケットの配信を行うものとする。In the system shown in FIG. 1, the encrypted information and the pulsating packet transmitted from the transmitting unit 11 are distributed to the receiving units 31 to 35 via one or a plurality of routers. For example, the routers 21, 22, 22
, 23 and 24, information is distributed. Information is distributed to the receiving unit 35 via the routers 21, 22,..., 23, 28. Here, an example is shown in which at least four routers are used. However, how many routers are used is arbitrary. Even when the same number of routers are used, the route on the way may be different. However, it is assumed that the beat packet and the encrypted information that follows follow the same route and reach the receiver. When the route is changed, the pulsation packet is always delivered.
【0020】ルータ21〜28は、送られてきた情報の
配信先に応じて、次のルータあるいは受信部に対して、
送られてきた情報を暗号化して転送する。例えばルータ
21は、送信部11から送られてくる暗号化された情報
をさらに暗号化して、ルータ22,26などに転送す
る。ルータ22は、ルータ21から送られてきた、ルー
タ21で暗号化した情報に対してさらに暗号化し、ルー
タ27や、ルータ23に転送するための他のルータなど
に転送する。後述するように各ルータ21〜28は、暗
号化の際に用いるパラメータを任意に選択する。そのた
め、同じ情報を送っても、どのルータを経由するかによ
って、異なった暗号化の処理が施されることになる。こ
のようにして、送信部11から受信部31〜35までの
経路に応じた暗号化を実現することができる。なお、ル
ータ21〜28は、「送信部11にとって信頼できる」
ものとする。「送信部11にとって信頼できる」とは、
送信部11から知らされた秘密を他のノードに漏らさな
い、ということである。The routers 21 to 28 send the following information to the next router or the receiving unit according to the destination of the transmitted information.
The transmitted information is encrypted and transferred. For example, the router 21 further encrypts the encrypted information sent from the transmission unit 11 and transfers the encrypted information to the routers 22 and 26 and the like. The router 22 further encrypts the information encrypted by the router 21 sent from the router 21 and transfers the information to the router 27 or another router for transfer to the router 23. As will be described later, each of the routers 21 to 28 arbitrarily selects a parameter used for encryption. For this reason, even if the same information is sent, different encryption processing is performed depending on which router passes. In this manner, encryption according to the path from the transmission unit 11 to the reception units 31 to 35 can be realized. Note that the routers 21 to 28 are “reliable for the transmission unit 11”.
Shall be. "Reliable for the transmission unit 11"
That is, the secret notified from the transmitting unit 11 is not leaked to other nodes.
【0021】図1では、暗号鍵aを用いた暗号化処理を
f(I,a)として示している。ここで、Iは受け取っ
たデータであり、暗号化された情報や拍動パケット等で
ある。暗号化の処理fは、後述するように、暗号化され
た情報を暗号化する場合と拍動パケットを暗号化する場
合とで異なる場合もあるし、同じ処理を行う場合もあ
る。暗号鍵aは、それぞれのルータに固有のものであ
る。なお、ここではルータ毎に暗号化の際に用いるパラ
メータを設定しているが、例えば送信する通信路毎に暗
号化の際に用いるパラメータを設定してもよい。例えば
最終段のルータ(ルータ24など)が受信部に転送する
際に通信路ごとに暗号化の際に用いるパラメータを設定
すれば、各受信部毎に異なった暗号化処理を施すことが
可能である。FIG. 1 shows an encryption process using the encryption key a as f (I, a). Here, I is the received data, such as encrypted information or a beat packet. As described later, the encryption process f may be different between the case where the encrypted information is encrypted and the case where the beat packet is encrypted, or the same process may be performed. The encryption key a is unique to each router. Here, the parameters used for encryption are set for each router, but the parameters used for encryption may be set for each communication path to be transmitted. For example, if a parameter used for encryption is set for each communication channel when a router at the last stage (such as the router 24) transfers the data to the receiving unit, different encryption processing can be performed for each receiving unit. is there.
【0022】受信部31〜35は、送信部11及び経路
上のルータによって暗号化された情報や拍動パケットを
受け取る。拍動パケットを受け取ると、その拍動パケッ
トを鍵管理サーバ41に送り、復号鍵を受け取る。そし
て、鍵管理サーバ41から受け取った復号鍵を用いて、
受信した暗号化された情報を復号し、情報の内容を取得
することができる。The receiving units 31 to 35 receive the information and the beat packet encrypted by the transmitting unit 11 and the router on the route. When the pulsation packet is received, the pulsation packet is sent to the key management server 41, and the decryption key is received. Then, using the decryption key received from the key management server 41,
The content of the information can be acquired by decrypting the received encrypted information.
【0023】この例では受信部31〜34はルータ24
から同じ拍動パケット及び暗号化された情報を受け取
る。もちろん上述のようにルータ24が通信路毎に暗号
化する場合には、異なる拍動パケット及び暗号化された
情報を受け取ることになる。ここではこれらの受信部3
1〜34が正規の受信者であるものとする。一方、受信
部35はルータ28から拍動パケット及び暗号化された
情報を受け取る。受信部31〜34とは異なる経路を経
由して受信するため、拍動パケット及び暗号化された情
報は異なる暗号化処理を受けていることになる。In this example, the receiving units 31 to 34 are connected to the router 24.
Receive the same beat packet and the encrypted information from. Of course, when the router 24 performs encryption for each communication path as described above, different pulse packets and encrypted information will be received. Here, these receiving units 3
Assume that 1-34 are legitimate recipients. On the other hand, the receiving unit 35 receives a beat packet and encrypted information from the router 28. Since reception is performed via a different path from the receiving units 31 to 34, the beat packet and the encrypted information are subjected to different encryption processing.
【0024】鍵管理サーバ41は、送信部11から暗号
化に関する秘密情報を受け取り、受信部31〜35から
送られてくる拍動パケットと秘密情報とから復号鍵を生
成して、拍動パケットの送り元の受信部へ返信する。拍
動パケットは各ルータにおいてそれぞれ暗号化処理が施
されているので、送信部11から送られる鍵要求情報を
含んではいるが、経路によって異なった暗号化処理が施
されている。そのため、経路途中でルータによって行わ
れた暗号化処理も含めて復号できる復号鍵を生成するこ
とになる。後述するように、この復号鍵の生成は演算に
よって行うことができる。この鍵管理サーバ41も、
「送信部11にとって信頼できる」ものとする。The key management server 41 receives secret information related to encryption from the transmitting unit 11, generates a decryption key from the pulsating packet transmitted from the receiving units 31 to 35 and the secret information, and generates a decryption key of the pulsating packet. Reply to the sender's receiver. Since the pulsating packet has been subjected to encryption processing in each router, it includes the key request information sent from the transmission unit 11, but is subjected to different encryption processing depending on the route. Therefore, a decryption key that can be decrypted including the encryption processing performed by the router in the middle of the route is generated. As described later, the generation of the decryption key can be performed by calculation. This key management server 41 also
It is assumed to be "reliable for the transmission unit 11".
【0025】なお、鍵管理サーバ41は、同じ拍動パケ
ットに対しては同じ復号鍵を生成して返信するが、例え
ばばらまかれた拍動パケットに対応して復号鍵を受信部
に返送しても、経路の異なる受信部では返送された復号
鍵で情報を復号することはできない。また、鍵管理サー
バ41から取得した復号鍵がばらまかれても、経路の異
なる受信部では、ばらまかれた復号鍵で情報を復号する
ことはできない。The key management server 41 generates and returns the same decryption key for the same beat packet. For example, the key management server 41 returns the decryption key to the receiving unit corresponding to the disseminated beat packet. However, information cannot be decrypted with the decryption key returned by a receiving unit having a different path. Further, even if the decryption keys obtained from the key management server 41 are scattered, information cannot be decrypted with the scattered decryption keys by the receiving units having different routes.
【0026】次に、上述の構成における暗号化の手順を
説明する。図2は、本発明の実施の一形態における送信
部の動作を示すフローチャートである。まずS51にお
いて、送信部11及び鍵管理サーバ41内の暗号器の初
期化を行う。このとき、鍵管理サーバ41は、復号鍵を
生成する際に必要となる、暗号化に関する秘密情報を送
信部11から受け取る。なお、ルータ21,25に対し
ては、この時点で暗号化に必要となる情報を送信してお
く。Next, the procedure of encryption in the above configuration will be described. FIG. 2 is a flowchart illustrating an operation of the transmission unit according to the embodiment of the present invention. First, in S51, the encryption unit in the transmission unit 11 and the key management server 41 is initialized. At this time, the key management server 41 receives, from the transmission unit 11, secret information regarding encryption, which is required when generating a decryption key. At this point, information necessary for encryption is transmitted to the routers 21 and 25.
【0027】S52において、送信部11は情報の配信
先へ宛てて、鍵要求情報を暗号化した拍動パケットを送
出する。各ルータは、情報の配信先へのルーティングを
開始すると同時に、独自の暗号鍵を生成し、また送信部
11から送出されている暗号化に必要となる情報を取得
し、これらによって拍動パケットを暗号化して次のルー
タあるいは受信部へと送出する。In step S52, the transmitting unit 11 transmits a pulsating packet obtained by encrypting the key request information to the information distribution destination. Each router starts routing to the destination of the information, and at the same time, generates a unique encryption key, obtains information necessary for encryption sent from the transmission unit 11, and uses these to convert a pulsating packet. It encrypts and sends it to the next router or receiver.
【0028】このようにして経路が確立され、拍動パケ
ットが配信された後、S53において、実際に配信すべ
き情報を暗号化して送出する。この暗号化された情報
も、各ルータを通過するごとにルータで暗号化され、次
のルータあるいは受信部へ送出される。このとき、S5
2で送出した拍動パケットと同じ暗号化のパラメータを
用いて暗号化した情報の配信は、その拍動パケットと同
じ経路を必ず経由するようにしなければならない。After the path is established and the pulsating packet is distributed in this way, in S53, the information to be actually distributed is encrypted and transmitted. This encrypted information is also encrypted by the router each time it passes through each router, and is sent to the next router or receiving unit. At this time, S5
The distribution of information encrypted using the same encryption parameters as the pulse packet transmitted in step 2 must be performed via the same path as the pulse packet.
【0029】なお、S52に示す拍動パケットの送出
は、例えば所定時間毎や、所定のタイミング毎に行うこ
とができる。また、その拍動パケットの送出ごとに、そ
のとき用いられた暗号化のパラメータを用いてS53に
おける情報の暗号化が行われることになる。もちろんS
51における暗号器の初期化についても、所定の時間経
過や所定のタイミングにおいて実行してもよい。The pulsation packet shown in S52 can be transmitted, for example, at predetermined time intervals or at predetermined timings. Further, every time the pulsating packet is transmitted, the information is encrypted in S53 using the encryption parameter used at that time. Of course S
The initialization of the encryptor in 51 may also be executed at a predetermined time elapse or at a predetermined timing.
【0030】図3は、本発明の実施の一形態における受
信部の動作を示すフローチャートである。配信されてき
た情報を受信部で受け取る際には、まずS61におい
て、直近のルータに対して、配信されている情報の受信
を要求する。このとき、例えば鍵管理サーバ41に対し
て加入の資格の有無などを確認する場合もある。FIG. 3 is a flowchart showing the operation of the receiving unit according to the embodiment of the present invention. When the distributed information is received by the receiving unit, first, in S61, a request is made to the nearest router to receive the distributed information. At this time, for example, the presence / absence of subscription qualification may be checked with the key management server 41 in some cases.
【0031】受信要求が受理されると、直近のルータか
ら拍動パケットを受け取る。受信部はS62において、
受け取った拍動パケットを鍵管理サーバ41へ送出し、
復号鍵を要求する。鍵管理サーバ41は、受信部から受
け取った拍動パケット(および送信部から予め送られて
きている秘密情報)に従って、個々の受信部に個別の復
号鍵を生成し、安全な方法で受信部に返送する。When the reception request is accepted, a pulsating packet is received from the nearest router. The receiving unit in S62,
Sends the received pulsation packet to the key management server 41,
Request a decryption key. The key management server 41 generates an individual decryption key for each receiving unit according to the pulsating packet received from the receiving unit (and secret information previously sent from the transmitting unit), and sends the decryption key to the receiving unit in a secure manner. I will send it back.
【0032】復号鍵を受け取った受信部は、S63にお
いて、受け取った復号鍵を用い、配信されてくる暗号化
された情報を復号し、情報の内容を取得することができ
る。なお、S62における復号鍵の要求は、拍動パケッ
トが配信されるたびに行い、そのとき受け取った復号鍵
を用いて、拍動パケット配信後の暗号化された情報の復
号を行う。In step S63, the receiving unit that has received the decryption key can use the received decryption key to decrypt the distributed encrypted information and acquire the content of the information. The request for the decryption key in S62 is made every time the pulsation packet is distributed, and the encrypted information after the pulsation packet distribution is decrypted using the decryption key received at that time.
【0033】以下、具体的な暗号化の手順について説明
する。図4は、暗号化の方法の第1の具体例の説明図で
ある。この第1の具体例では、所定の数xをa乗した数
を、暗号化する情報に乗算し、乗算結果に対する数pに
よる剰余を暗号とするものである。すなわち、情報を
I、暗号をCとすれば、 C=I・xa (mod p) (式1) として求めるものである。ここで、所定の数xは、暗号
化に必要となる情報として送信部11から各ルータ21
〜28へ送出しておく。また、数aは、送信部11及び
各ルータ21〜28において固有の値でよい。例えばそ
れぞれ乱数などによって発生させてもよい。以下の説明
では、送信部11における数aの値をa0、ルータ21
〜28における数aの値をa1〜a8とする。また、数
a(a0〜a8)は、それぞれ乱数によって生成するも
のとする。数pは大きな素数であり、この値は公開して
かまわない。Hereinafter, a specific encryption procedure will be described. FIG. 4 is an explanatory diagram of a first specific example of the encryption method. In the first specific example, information to be encrypted is multiplied by a number obtained by raising a predetermined number x to the power a, and the remainder of the multiplication result by the number p is ciphered. That is, if the information is I and the encryption is C, C = I · x a (mod p) (Equation 1). Here, the predetermined number x is transmitted from the transmission unit 11 to each router 21 as information necessary for encryption.
To 28. The number a may be a value unique to the transmission unit 11 and each of the routers 21 to 28. For example, each may be generated by a random number or the like. In the following description, the value of the number a in the transmitting unit 11 is a0,
Let the values of the number a in to 28 be a1 to a8. The numbers a (a0 to a8) are each generated by random numbers. The number p is a large prime number, and this value may be made public.
【0034】このような暗号化の処理を行う場合の動作
について、図4とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数a
0を作る。このようにして送信部11の初期化を行った
後、数p、xを直近のルータ(図1ではルータ21,2
5)に送信する。また、乱数生成系Rと数pを鍵管理サ
ーバ41に送信しておく。あるいは、乱数生成系Rから
生成される鍵要求情報hと数pを鍵管理サーバ41へ送
ってもよい。The operation for performing such encryption processing will be described with reference to FIGS. 2 and 3 together with FIG. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number a is calculated using the random number generation system R.
Make 0. After the transmission unit 11 is initialized in this way, the numbers p and x are changed to the nearest router (the routers 21 and 22 in FIG. 1).
Send to 5). Further, the random number generation system R and the number p are transmitted to the key management server 41 in advance. Alternatively, the key request information h and the number p generated from the random number generation system R may be sent to the key management server 41.
【0035】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
鍵要求情報をhとするとき、送信部11は例えば乱数生
成系Rを用いて鍵要求情報hを生成することができる。
なお、所定時間間隔あるいは所定タイミング毎に鍵要求
情報hを変更する場合には、乱数生成系Rを用いて擬似
乱数系列{hi }{i=0} ∽が生成されることになる。こ
こではその一つであるhi を鍵要求情報hとして示して
いる。When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
Assuming that the key request information is h, the transmission unit 11 can generate the key request information h using, for example, the random number generation system R.
In the case of changing the key request information h is a predetermined time interval or a predetermined timing, so that the pseudo-random number sequence {h i} {i = 0 } ∽ is generated using a random number generation system R. Are shown here h i is one of them as a key request information h.
【0036】鍵要求情報hは、送信部11において上述
の式1に従って暗号化される。すなわち、h・xa0(m
od p)が計算される。ここで鍵要求情報hは、文字
列など、任意の情報でかまわないが、暗号化の際には整
数値として見なして演算に供される。このようにして暗
号化された鍵要求情報h(拍動パケット)が送出される
ことになる。The key request information h is encrypted in the transmitting unit 11 according to the above equation (1). That is, h · x a0 (m
od p) is calculated. Here, the key request information h may be any information such as a character string, but is used as an integer value during the encryption process. The key request information h (pulse packet) encrypted in this manner is transmitted.
【0037】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数x、pも取得する。そして、送られてく
る拍動パケットに対して式1に示した暗号化を行って出
力する。すなわち、ルータ21では (h・xa0)・xa1(mod p)=h・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (h・xa0+a1 )・xa2(mod p)=h・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h・xa0+a1+a2+...+an (mod p) (式2) となる。At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers x and p from the immediately preceding router. Then, the transmitted beat packet is subjected to the encryption shown in Expression 1 and output. That is, in the router 21, (h · x a0 ) · x a1 (mod p) = h · x a0 + a1 (m
od p) is calculated. Similarly, in the router 22, (h · x a0 + a1 ) · x a2 (mod p) = h · x
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiving unit, H = h × a0 + a1 + a2 +... + An (mod p) (Equation 2).
【0038】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。配信する情報をmとするとき、
拍動パケットの場合と同様に上述の式1に従い、m・x
a0(mod p)を計算し、配信する情報の暗号として
送出する。ここで配信情報mも、文字列など、任意の情
報でかまわないが、暗号化の際には整数値として見なし
て演算に供される。各ルータにおいても拍動パケットの
場合と同様の暗号化処理を行う。すなわち、ルータ21
では (m・xa0)・xa1(mod p)=m・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・xa0+a1 )・xa2(mod p)=m・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 M=m・xa0+a1+a2+...+an (mod p) (式3) となる。After transmitting the pulsating packet in this manner, the transmitting section 11 encrypts and transmits the information to be distributed in S53 of FIG. When the information to be distributed is m,
In the same manner as in the case of the pulsating packet, m · x
a0 (mod p) is calculated and transmitted as encryption of information to be distributed. Here, the distribution information m may be any information, such as a character string, but is used as an integer value when performing encryption. Each router also performs the same encryption processing as in the case of a pulsating packet. That is, the router 21
Then, ( mxa0 ) xa1 (mod p) = mxa0 + a1 (m
od p) is calculated. Similarly, in the router 22, ( mxa0 + a1 ) xa2 (mod p) = mx
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, M = mxa0 + a1 + a2 + ... + an (mod p) (Equation 3).
【0039】受信部(図4では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図4ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている暗
号化された情報を受信部(あるいは受信部への経路とな
るルータ)ヘ配送し始める。On the side of the receiving unit (the receiving unit 31 in FIG. 4), the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (the router 2n in FIG. 4) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts delivering the distributed encrypted information to the receiving unit (or a router serving as a route to the receiving unit).
【0040】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式2で示される拍動パケットHで
ある。この拍動パケットHを受信したら、図3のS62
で示したように、拍動パケットHを鍵管理サーバ41へ
送り、復号鍵を要求する。When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is the pulsation packet H represented by the above equation (2). When the pulsation packet H is received, S62 in FIG.
As shown by, the pulsating packet H is sent to the key management server 41 to request a decryption key.
【0041】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。Since the key management server 41 receives the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.
【0042】鍵管理サーバ41は、このような鍵要求情
報hと、受信部31から送られてきた拍動パケットHと
から、復号鍵Kを次のようにして求める。すなわち、 K=h・H-1=x-ao-a1-...-an (mod p) (式4) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。The key management server 41 obtains the decryption key K from the key request information h and the pulsation packet H sent from the receiving unit 31 as follows. That is, the calculation of K = h.H -1 = x- ao-a1 -...- an (mod p) (Equation 4) may be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner.
【0043】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、暗号化された情報Mを復号す
る。受信した暗号化データM,鍵K,平文データmの間
には M・K=m・xa0+a1+...+anx-a0-a1-...-an =m(mod p) (式5) の関係が成り立つ。したがって、受信部31は受信した
暗号化された情報Mに復号鍵Kをかけて、もとの情報m
を得ることができる。The receiving unit 31 decrypts the encrypted information M using the decryption key K received from the key management server 41. Between the received encrypted data M, key K, and plaintext data m, M · K = m · x a0 + a1 + ... + an x -a0-a1 -...- an = m (mod p) ( Equation 5) holds. Therefore, the receiving unit 31 multiplies the received encrypted information M by the decryption key K to obtain the original information m
Can be obtained.
【0044】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
暗号化された情報を復号し、情報の内容を取得すること
が可能になる。なお、この例では各ルータ毎に数aを生
成して暗号化を行っているので、同じ経路を介して同じ
最終段のルータから情報の配信を受ける受信部(例えば
図1における受信部31〜34)は同じ復号鍵を利用す
ることになる。しかし異なる経路を介して情報を受け取
る受信部(例えば図1における受信部35)において
は、拍動パケットや復号鍵が漏出しても、ルータ毎の暗
号化の処理を復号できないため、情報の内容を取得する
ことはできない。このように、経路が異なる受信部への
復号鍵のばらまきに対して、安全性を保つことができ
る。As described above, it is possible to obtain the decryption key corresponding to the information distribution route, to decrypt the distributed encrypted information using the decryption key, and to obtain the content of the information. become. In this example, since the number a is generated for each router and encryption is performed, a receiving unit (for example, receiving units 31 to 31 in FIG. 1) that receives information distribution from the same last-stage router via the same path is used. 34) uses the same decryption key. However, in a receiving unit (for example, the receiving unit 35 in FIG. 1) that receives information via a different path, even if a pulsating packet or a decryption key leaks, the encryption processing for each router cannot be decrypted. Can not get. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths.
【0045】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,数ak
を受信者に秘密にする限り、受信者は単独で鍵Kを推定
することは困難である。For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are respectively configured by the random number generation system R, the number x, and the number ak.
It is difficult for the receiver to estimate the key K alone as long as the key K is kept secret from the receiver.
【0046】一方、一つ上流のネットワークで流れてい
る拍動パケットが入手できれば、最終段のルータ2nに
おける暗号処理を推定することができる。すなわち、ル
ータ2nに入力される拍動パケットは、 h・xa0+a1+a2+...+a(n-1) (mod p) であるから、上述の(式2)からxanが推定できる。受
信部で鍵管理サーバ41から受け取った復号鍵Kと、上
述のようにして推定したxanを用いると、上位のネット
ワークと隣の枝のネットワークで通用する復号鍵は簡単
に推定されてしまう。そのため、まずネットワークにま
たがった受信者の結託がなるべくできないようにする必
要がある。また、こうした結託に対抗するためには、ル
ータは例えば出力先ごとに暗号鍵anを別にすると、結
託に対して強くなる。On the other hand, if the pulsating packet flowing in the network one upstream is available, the encryption processing in the router 2n at the final stage can be estimated. That is, the beat packet input to the router 2n is h · x a0 + a1 + a2 +... + A (n−1) (mod p), and x an is estimated from the above (Equation 2). it can. A decryption key K received from the key management server 41 by the receiving section, the use of x an, estimated as described above, the decryption key-class on top of the network and the adjacent branches of the network would be easily estimated. Therefore, it is necessary to minimize collusion of recipients across the network. In order to counter such collusion, the router becomes strong against collusion if, for example, the encryption key an is set separately for each output destination.
【0047】図5は、暗号化の方法の第2の具体例の説
明図である。この第2の具体例では、配信する情報に対
しては上述の第1の具体例と同様の暗号化処理を行う
が、鍵要求情報(拍動パケット)については、暗号化す
る情報に数aを加算し、加算結果の数pによる剰余を暗
号とする。すなわち、鍵要求情報(拍動パケット)を
I、暗号をCとすれば、 C=I+a (mod p) (式6) として求めるものである。ここで、数a,pは上述の第
1の具体例と同様のものである。FIG. 5 is an explanatory diagram of a second specific example of the encryption method. In the second specific example, the same encryption processing as that in the first specific example is performed on the information to be distributed, but the key request information (pulse packet) includes a number a in the information to be encrypted. Is added, and the remainder of the addition result by the number p is ciphered. That is, if the key request information (pulse packet) is I and the encryption is C, C = I + a (mod p) (Equation 6). Here, the numbers a and p are the same as those in the first specific example described above.
【0048】このような暗号化の処理を行う場合の動作
について、図5とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数a
0を作る。このようにして送信部11の初期化を行った
後、数p、xを直近のルータ(図1ではルータ21,2
5)に送信する。また、乱数生成系Rと数p、xを鍵管
理サーバ41に送信しておく。あるいは、乱数生成系R
から生成される鍵要求情報hと数p、xを鍵管理サーバ
41へ送ってもよい。The operation when such an encryption process is performed will be described with reference to FIGS. 2 and 3 together with FIG. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number a is calculated using the random number generation system R.
Make 0. After the transmission unit 11 is initialized in this way, the numbers p and x are changed to the nearest router (the routers 21 and 22 in FIG. 1).
Send to 5). Further, the random number generation system R and the numbers p and x are transmitted to the key management server 41. Alternatively, the random number generation system R
May be sent to the key management server 41.
【0049】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
鍵要求情報をhとするとき、送信部11は例えば乱数生
成系Rを用いて鍵要求情報hを生成することができる。
なお、所定時間間隔あるいは所定タイミング毎に鍵要求
情報hを変更する場合には、乱数生成系Rを用いて擬似
乱数系列{hi }{i=0} ∽が生成されることになる。こ
こではその一つであるhi を鍵要求情報hとして示して
いる。When such a preparation is completed, the process goes to S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
Assuming that the key request information is h, the transmission unit 11 can generate the key request information h using, for example, the random number generation system R.
In the case of changing the key request information h is a predetermined time interval or a predetermined timing, so that the pseudo-random number sequence {h i} {i = 0 } ∽ is generated using a random number generation system R. Are shown here h i is one of them as a key request information h.
【0050】鍵要求情報hは、送信部11において上述
の式6に従って暗号化される。すなわち、h+a0(m
od p)が計算される。ここで鍵要求情報hは、文字
列など、任意の情報でかまわないが、暗号化の際には整
数値として見なして演算に供される。このようにして暗
号化された鍵要求情報h(拍動パケット)が送出される
ことになる。The key request information h is encrypted in the transmitting section 11 according to the above equation (6). That is, h + a0 (m
od p) is calculated. Here, the key request information h may be any information such as a character string, but is used as an integer value during the encryption process. The key request information h (pulse packet) encrypted in this manner is transmitted.
【0051】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数x、pも取得する。(数xは配信される
情報に対して暗号化処理を行う際に用いる。)そして、
送られてくる拍動パケットに対して式6に示した暗号化
を行って出力する。すなわち、ルータ21では (h+a0)+a1(mod p) を演算する。同様に、ルータ22では、 (h+a0+a1)+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h+a0+a1+a2+・・・+an(mod p) (式7) となる。At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers x and p from the immediately preceding router. (The number x is used when encrypting the distributed information.)
The transmitted pulsation packet is subjected to encryption shown in Expression 6 and output. That is, the router 21 calculates (h + a0) + a1 (mod p). Similarly, the router 22 calculates (h + a0 + a1) + a2 (mod p). Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, H = h + a0 + a1 + a2 +... + An (mod p) (Equation 7).
【0052】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。配信する情報をmとするとき、
今度は上述の第1の具体例と同様に上述の式1に従い、
m・xa0(mod p)を計算し、配信する情報の暗号
として送出する。ここで配信情報mも、文字列など、任
意の情報でかまわないが、暗号化の際には整数値として
見なして演算に供される。各ルータにおいても同様の暗
号化処理を行う。すなわち、ルータ21では (m・xa0)・xa1(mod p)=m・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・xa0+a1 )・xa2(mod p)=m・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 M=m・xa0+a1+a2+...+an (mod p) (式8) となる。After transmitting the pulse packet in this manner, in step S53 of FIG. 2, the transmitting section 11 encrypts and transmits the information to be distributed. When the information to be distributed is m,
This time, in the same manner as in the first specific example, according to the above-described equation 1,
mx a0 (mod p) is calculated and transmitted as encryption of information to be distributed. Here, the distribution information m may be any information, such as a character string, but is used as an integer value when performing encryption. Similar encryption processing is performed in each router. That is, in the router 21, ( mxa0 ) xa1 (mod p) = mxa0 + a1 (m
od p) is calculated. Similarly, in the router 22, ( mxa0 + a1 ) xa2 (mod p) = mx
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiving unit, becomes M = mxa0 + a1 + a2 + ... + an (mod p) (Equation 8).
【0053】受信部(図5では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図5ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている暗
号化された情報を受信部(あるいは受信部への経路とな
るルータ)へ配送し始める。On the side of the receiving unit (the receiving unit 31 in FIG. 5), when receiving the information distribution, the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (router 2n in FIG. 5) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts delivering the distributed encrypted information to the receiving unit (or a router serving as a route to the receiving unit).
【0054】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式7で示される拍動パケットHで
ある。この拍動パケットHを受信したら、図3のS62
で示したように、拍動パケットHを鍵管理サーバ41へ
送り、復号鍵を要求する。When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is the pulsation packet H represented by the above equation (7). When the pulsation packet H is received, S62 in FIG.
As shown by, the pulsating packet H is sent to the key management server 41 to request a decryption key.
【0055】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。Since the key management server 41 has received the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.
【0056】鍵管理サーバ41は、このような鍵要求情
報hと、送信部11から送られてきている数p、x、お
よび、受信部31から送られてきた拍動パケットHとか
ら、復号鍵Kを次のようにして求める。すなわち、 K=x(h-H) =x-a0-a1-...-an (mod p) (式9) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。The key management server 41 decodes the key request information h, the numbers p and x sent from the transmission unit 11 and the pulsation packet H sent from the reception unit 31, The key K is obtained as follows. That is, the calculation of K = x (hH) = x -a0-a1 -...- an (mod p) (Equation 9) may be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner.
【0057】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、暗号化された情報Mを復号す
る。受信した暗号化データM,鍵K,平文データmの間
には M・K=m・xa0+a1+...+anx-a0-a1-...-an =m(mod p) (式10) の関係が成り立つ。したがって、受信部31は受信した
暗号化された情報Mに復号鍵Kをかけて、もとの情報m
を得ることができる。The receiving unit 31 decrypts the encrypted information M using the decryption key K received from the key management server 41. Between the received encrypted data M, key K, and plaintext data m, M · K = m · x a0 + a1 + ... + an x -a0-a1 -...- an = m (mod p) ( Expression 10) holds. Therefore, the receiving unit 31 multiplies the received encrypted information M by the decryption key K to obtain the original information m
Can be obtained.
【0058】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
暗号化された情報を復号し、情報の内容を取得すること
が可能になる。なお、この例では各ルータ毎に数aを生
成して暗号化を行っているので、同じ経路を介して同じ
最終段のルータから情報の配信を受ける受信部(例えば
図1における受信部31〜34)は同じ復号鍵を利用す
ることになる。しかし異なる経路を介して情報を受け取
る受信部(例えば図1における受信部35)において
は、拍動パケットや復号鍵が漏出しても、ルータ毎の暗
号化の処理を復号できないため、情報の内容を取得する
ことはできない。このように、経路が異なる受信部への
復号鍵のばらまきに対して、安全性を保つことができ
る。もちろん、ルータが各出力毎に値aを異ならせて暗
号化すれば、さらに安全性を高めることができる。In this way, it is possible to obtain the decryption key corresponding to the information distribution route, to decrypt the distributed encrypted information using the decryption key, and to obtain the contents of the information. become. In this example, since the number a is generated for each router and encryption is performed, a receiving unit (for example, receiving units 31 to 31 in FIG. 1) that receives information distribution from the same last-stage router via the same path is used. 34) uses the same decryption key. However, in a receiving unit (for example, the receiving unit 35 in FIG. 1) that receives information via a different path, even if a pulsating packet or a decryption key leaks, the encryption processing for each router cannot be decrypted. Can not get. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths. Of course, if the router performs encryption by making the value a different for each output, the security can be further improved.
【0059】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,数ak
を受信者に秘密にする限り、受信者は単独で鍵Kを推定
することは困難である。For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are respectively configured by the random number generation system R, the number x, and the number ak.
It is difficult for the receiver to estimate the key K alone as long as the key K is kept secret from the receiver.
【0060】また、一つ上流のネットワークで流れてい
る拍動パケットを監視することで、anは容易に推定す
ることができる。しかし、数xは全ての受信部に対して
秘密なので、xanは分からない。したがって、上流のネ
ットワークの鍵保有者および隣のネットワークの鍵保有
者と結託しても、復号鍵が作られることはない。また、
下流のネットワークの鍵保有者と結託してもx-an が分
からないので同様に安全である。Also, by monitoring the pulsating packets flowing in the network one upstream, an can be easily estimated. However, since the number x is secret to all receivers, x an is unknown. Therefore, a decryption key is not generated even if the key holder of the upstream network and the key holder of the adjacent network are colluded. Also,
It is as safe because there is x -an do not know even if collusion with the key holder of the downstream of the network.
【0061】さらに、悪意ある受信者が鍵要求情報hを
知ることができるか否かを検討する。受信者は数p,復
号鍵K,拍動パケットh+a0+a1+…+an(mo
dp)を知る。復号鍵Kから鍵要求情報hを求めるに
は、a0+a1+…+anを求めなくてはいけない。と
ころが復号鍵Kからa0+a1+…+anを求めるには
受信者には秘密にされている数xを何らかの方法で手に
入れた上で離散対数問題を解かなくてはならない。これ
は非常に困難である。このため、復号鍵Kを持つた受信
者が鍵要求情報hをばらまくといった不正を防ぐことが
できる。Further, it is examined whether a malicious receiver can know the key request information h. The receiver receives the number p, the decryption key K, the pulsating packet h + a0 + a1 +... + An (mo
dp). To find the key request information h from the decryption key K, a0 + a1 +... + An must be found. However, in order to obtain a0 + a1 +... + An from the decryption key K, the receiver must obtain the secret number x by some method and then solve the discrete logarithm problem. This is very difficult. Therefore, it is possible to prevent the receiver having the decryption key K from spreading the key request information h.
【0062】また、一つ上流の拍動パケットを監視する
ことで、anは容易に推定されるが、数xは受信者に対
しては秘密なので、上流のネットワークの鍵保有者と結
託しても復号鍵を作られることはない。Also, by monitoring the pulse packet one upstream, an can easily be estimated, but since the number x is secret to the receiver, it is necessary to collaborate with the key holder of the upstream network. No decryption key can be created.
【0063】図6は、暗号化の方法の第3の具体例の説
明図である。この第3の具体例では、拍動パケットは上
述の第1の具体例と同様の暗号化処理を行うが、配信す
る情報については数xをz乗した数yをさらにa乗した
数を暗号化する情報に乗算し、乗算結果の数pによる剰
余を暗号とするものである。すなわち、暗号化する情報
をI、暗号をCとすれば、 C=I・ya (mod p) (式11) y=xz として求めるものである。ここで、数x,a,pは上述
の第1の具体例と同様のものである。また、数zは1よ
り大きい任意の数であり、例えば乱数でよい。数y、z
についても秘密の情報である。FIG. 6 is an explanatory diagram of a third specific example of the encryption method. In the third specific example, the pulsation packet is subjected to the same encryption processing as in the first specific example, but the information to be distributed is obtained by encrypting the number x raised to the z-th power and the number a raised to the a-th power. The information to be converted is multiplied, and the remainder of the multiplication result by the number p is ciphered. That is, if the information to be encrypted I, the encryption C, the those obtained as C = I · y a (mod p) ( Equation 11) y = x z. Here, the numbers x, a, and p are the same as those in the first specific example. The number z is an arbitrary number larger than 1, and may be a random number, for example. Numbers y, z
Is also secret information.
【0064】このような暗号化の処理を行う場合の動作
について、図6とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数z
(>1)、a0を作り、y=xz を記憶する。このよう
にして送信部11の初期化を行った後、数p、x、yを
直近のルータ(図1ではルータ21,25)に送信す
る。また、乱数生成系Rと数p、x、zを鍵管理サーバ
41に送信しておく。あるいは、乱数生成系Rから生成
される鍵要求情報hと数p、x、zを鍵管理サーバ41
へ送ってもよい。The operation for performing such an encryption process will be described with reference to FIGS. 2 and 3 together with FIG. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number z is calculated using the random number generation system R.
(> 1), a0 is created, and y = xz is stored. After the transmission unit 11 is initialized in this way, the numbers p, x, and y are transmitted to the nearest router (the routers 21 and 25 in FIG. 1). The random number generation system R and the numbers p, x, and z are transmitted to the key management server 41. Alternatively, the key request information h and the numbers p, x, and z generated from the random number generation system R are stored in the key management server 41.
May be sent to
【0065】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
鍵要求情報をhとするとき、送信部11は例えば乱数生
成系Rを用いて鍵要求情報hを生成することができる。
なお、所定時間間隔あるいは所定タイミング毎に鍵要求
情報hを変更する場合には、乱数生成系Rを用いて擬似
乱数系列{hi }{i=0} ∽が生成されることになる。こ
こではその一つであるhi を鍵要求情報hとして示して
いる。When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
Assuming that the key request information is h, the transmission unit 11 can generate the key request information h using, for example, the random number generation system R.
In the case of changing the key request information h is a predetermined time interval or a predetermined timing, so that the pseudo-random number sequence {h i} {i = 0 } ∽ is generated using a random number generation system R. Are shown here h i is one of them as a key request information h.
【0066】鍵要求情報hは、送信部11において上述
の第1の具体例における式1に従って暗号化される。す
なわち、h・xa0(mod p)が計算される。ここで
鍵要求情報hは、文字列など、任意の情報でかまわない
が、暗号化の際には整数値として見なして演算に供され
る。このようにして暗号化された鍵要求情報h(拍動パ
ケット)が送出されることになる。The key request information h is encrypted in the transmitting section 11 according to the above-described equation 1 in the first specific example. That is, h · x a0 (mod p) is calculated. Here, the key request information h may be any information such as a character string, but is used as an integer value during the encryption process. The key request information h (pulse packet) encrypted in this manner is transmitted.
【0067】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数p、x、yも取得する。(数yは配信さ
れる情報に対して暗号化処理を行う際に用いる。)そし
て、送られてくる拍動パケットに対して式1に示した暗
号化を行って出力する。すなわち、ルータ21では (h・xa0)・xa1=h・xa0+a1 (mod p) を演算する。同様に、ルータ22では、 (h・xa0+a1 )・xa2=h・xa0+a1+a2(mod
p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h・xa0+a1+a2+・・・+an(mod p) (式12) となる。At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers p, x, and y from the immediately preceding router. (The number y is used when performing encryption processing on the information to be distributed.) Then, the transmitted pulsating packet is subjected to the encryption shown in Expression 1 and output. That is, the router 21 calculates ( h.x a0 ) .x a1 = h.x a0 + a1 (mod p). Similarly, in the router 22, (h · x a0 + a1 ) · x a2 = h · x a0 + a1 + a2 (mod
p) will be calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, H = h × a0 + a1 + a2 +... + An (mod p) (Equation 12).
【0068】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。配信する情報をmとするとき、
今度は上述の式11に従い、m・ya0(mod p)を
計算し、配信する情報の暗号として送出する。ここで配
信情報mも、文字列など、任意の情報でかまわないが、
暗号化の際には整数値として見なして演算に供される。
各ルータにおいても同様の暗号化処理を行う。すなわ
ち、ルータ21では (m・ya0)・ya1(mod p)=m・ya0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・ya0+a1 )・ya2(mod p)=m・y
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 M=m・ya0+a1+a2+...+an(mod p) (式13) となる。After transmitting the pulsating packet in this manner, the transmitting section 11 encrypts and transmits the information to be distributed in S53 of FIG. When the information to be distributed is m,
This time, m · ya0 (mod p) is calculated according to the above equation 11, and is transmitted as encryption of information to be distributed. Here, the distribution information m may be any information such as a character string.
At the time of encryption, it is regarded as an integer value and used for the operation.
Similar encryption processing is performed in each router. That is, in the router 21, (m · ya0 ) · ya1 (mod p) = mya0 + a1 (m
od p) is calculated. Similarly, in the router 22, (m · ya0 + a1 ) · ya2 (mod p) = my
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when it arrives at the receiver, M = m · ya0 + a1 + a2 +... + An (mod p) (Equation 13).
【0069】受信部(図6では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図6ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている暗
号化された情報を受信部(あるいは受信部への経路とな
るルータ)ヘ配送し始める。On the side of the receiving unit (the receiving unit 31 in FIG. 6), when receiving the information distribution, the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (the router 2n in FIG. 6) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts delivering the distributed encrypted information to the receiving unit (or a router serving as a route to the receiving unit).
【0070】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式12で示される拍動パケットH
である。この拍動パケットHを受信したら、図3のS6
2で示したように、拍動パケットHを鍵管理サーバ41
へ送り、復号鍵を要求する。When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is a pulsation packet H represented by the above equation (12).
It is. When the pulsation packet H is received, S6 in FIG.
2, the pulsating packet H is transferred to the key management server 41.
To request a decryption key.
【0071】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。Since the key management server 41 receives the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.
【0072】鍵管理サーバ41は、このような鍵要求情
報hと、送信部11から送られてきている数p、x、
z、および、受信部31から送られてきた拍動パケット
Hとから、復号鍵Kを次のようにして求める。すなわ
ち、 K=(h・H-1)z =(x-a0-a1-...-an )z (mod p) =y-a0-a1-...-an (mod p) (式14) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。The key management server 41 stores the key request information h and the numbers p, x,
From z and the pulsating packet H sent from the receiving unit 31, a decryption key K is obtained as follows. That is, K = (h · H −1 ) z = (x −a0−a1 −...− an ) z (mod p) = y −a0−a1 −...− an (mod p) (Equation 14) ) May be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner.
【0073】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、暗号化された情報Mを復号す
る。受信した暗号化データM,鍵K,平文データmの間
には M・K=m・ya0+a1+...+any-a0-a1-...-an =m(mod p) (式15) の関係が成り立つ。したがって、受信部31は受信した
暗号化された情報Mに復号鍵Kをかけて、もとの情報m
を得ることができる。The receiving unit 31 decrypts the encrypted information M using the decryption key K received from the key management server 41. Between the received encrypted data M, key K, and plaintext data m, MK = mya0 + a1 + ... + any-a0-a1 -...- an = m (mod p) ( Equation 15) holds. Therefore, the receiving unit 31 multiplies the received encrypted information M by the decryption key K to obtain the original information m
Can be obtained.
【0074】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
暗号化された情報を復号し、情報の内容を取得すること
が可能になる。なお、この例では各ルータ毎に数aを生
成して暗号化を行っているので、同じ経路を介して同じ
最終段のルータから情報の配信を受ける受信部(例えば
図1における受信部31〜34)は同じ復号鍵を利用す
ることになる。しかし異なる経路を介して情報を受け取
る受信部(例えば図1における受信部35)において
は、拍動パケットや復号鍵が漏出しても、ルータ毎の暗
号化の処理を復号できないため、情報の内容を取得する
ことはできない。このように、経路が異なる受信部への
復号鍵のばらまきに対して、安全性を保つことができ
る。もちろん、ルータが各出力毎に値aを異ならせて暗
号化すれば、さらに安全性を高めることができる。As described above, it is possible to obtain the decryption key corresponding to the information distribution route, to decrypt the distributed encrypted information using the decryption key, and to obtain the content of the information. become. In this example, since the number a is generated for each router and encryption is performed, a receiving unit (for example, receiving units 31 to 31 in FIG. 1) that receives information distribution from the same last-stage router via the same path is used. 34) uses the same decryption key. However, in a receiving unit (for example, the receiving unit 35 in FIG. 1) that receives information via a different path, even if a pulsating packet or a decryption key leaks, the encryption processing for each router cannot be decrypted. Can not get. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths. Of course, if the router performs encryption by making the value a different for each output, the security can be further improved.
【0075】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,y,
z,数akを受信者に秘密にする限り、受信者は単独で
鍵Kを推定することは困難である。For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are respectively configured by the random number generation system R, the numbers x, y,
As long as z and the number ak are kept secret from the recipient, it is difficult for the recipient to estimate the key K alone.
【0076】また、一つ上流のネットワークで流れてい
る拍動パケットを監視することで、anは容易に推定す
ることができる。しかし、数zは全ての受信部に対して
秘密なので、yanは分からない。したがって、上流のネ
ットワークの鍵保有者および隣のネットワークの鍵保有
者と結託しても、復号鍵が作られることはない。Further, an can be easily estimated by monitoring the pulsating packets flowing in the upstream network. However, since the number z is secret to all receivers, y an is unknown. Therefore, a decryption key is not generated even if the key holder of the upstream network and the key holder of the adjacent network are colluded.
【0077】さらに、悪意ある受信者が鍵要求情報hを
知ることができるか否かを検討する。受信者は数p,復
号鍵K,拍動パケットh・xa0+a1+...+an(mod
p)を知る。復号鍵Kから鍵要求情報hを求めるには、
a0+a1+…+anを求めなくてはいけない。ところ
が復号鍵Kからa0+a1+…+anを求めるにはすべ
ての受信者に対して秘密にされている数zを何らかの方
法で手に入れなければならないので、非常に困難であ
る。このため、復号鍵Kを持つた受信者が鍵要求情報h
をばらまくといった不正を防ぐことができる。Further, it is examined whether a malicious receiver can know the key request information h. The recipient is the number p, the decryption key K, the beat packet h · x a0 + a1 + ... + an (mod
Know p). To find the key request information h from the decryption key K,
a0 + a1 +... + an must be obtained. However, it is very difficult to obtain a0 + a1 +... + An from the decryption key K because it is necessary to obtain the number z which is kept secret for all the recipients by some method. For this reason, the receiver having the decryption key K is able to obtain the key request information h.
Can be prevented.
【0078】また、一つ上流の拍動パケットを監視する
ことで、xanは容易に推定されるが、数zは受信者に対
しては秘密なので、上流のネットワークの鍵保有者と結
託しても復号鍵を作られることはない。Further, by monitoring the pulsating packet one upstream, x an can be easily estimated, but since the number z is secret to the receiver, the number z is collated with the key holder of the upstream network. No decryption key can be created.
【0079】さらに、隣のネットワークの鍵保有者同士
が結託して、数yが露見するか否かを検討する。いま、
拍動パケット H1=h・xa0+a1+a2+...+a(n-1)+an1 (mod p) H2=h・xa0+a1+a2+...+a(n-1)+an2 (mod p) が得られたとする。この2つの拍動パケットより、 H12=H1/H2=xan1-an2 が求まる。また、 K1=y-a0-a1-a2-...-an1(mod p) K2=y-a0-a1-a2-...-an2(mod p) より、 K1/K2=y-(an1-an2)(mod p) が求まる。数zもしくは数yを知った上でan1−an
2を直接求める問題は、離散対数問題であり難しいが、
全ての受信者は数x,yを知らないので、an1−an
2を求めることはそれ以上に難しい。また、これらから
数zを求める問題も離散対数問題であり、やはり難し
い。したがって、隣のネットワークの鍵保有者同士が結
託しても、情報を不正に入手することは困難であり、安
全性は確保される。Further, it is examined whether or not the key holders of the neighboring networks collude with each other and reveal the number y. Now
Beat packet H1 = h · x a0 + a1 + a2 + ... + a (n-1) + an1 (mod p) H2 = h · x a0 + a1 + a2 + ... + a (n-1) + It is assumed that an2 (mod p) is obtained. From these two beat packets, H12 = H1 / H2 = x an1-an2 is obtained. From K1 = y -a0-a1-a2 -...- an1 (mod p) K2 = y -a0-a1-a2 -...- an2 (mod p), K1 / K2 = y- (an1) -an2) (mod p) is obtained. An1-an after knowing the number z or the number y
The problem of finding 2 directly is a discrete logarithm problem and difficult,
Since all recipients do not know the numbers x, y, an1-an
It is more difficult to ask for 2. Also, the problem of finding the number z from these is a discrete logarithm problem, which is also difficult. Therefore, even if key holders of adjacent networks collude, it is difficult to obtain information illegally, and security is ensured.
【0080】以上、暗号化処理の方法として3通りの方
法を示した。上述の3つの具体例では、送信部から受信
部に至る間のそれぞれのルータにおいて暗号化を行うも
のとして説明しているが、途中に暗号化を行わないルー
タが存在していてももちろんよい。極端な例としては、
送信部と、受信部に配信する最終段のルータのみで、そ
れぞれ異なる暗号化処理を行っても、ある程度の機密性
を保つことができる。As described above, three methods have been described as methods of the encryption processing. In the above three specific examples, it is described that encryption is performed in each router from the transmission unit to the reception unit. However, a router that does not perform encryption may exist in the middle of course. As an extreme example,
Some degree of confidentiality can be maintained even if different encryption processes are performed only by the final stage router that distributes to the transmission unit and the reception unit.
【0081】なお、本発明は上述の3つの具体例で示し
た暗号化の方式に限られることはなく、送信部から受信
部に至る経路に応じて異なる復号鍵で復号可能な種々の
手段を提供するものである。例えばルータにおいて暗号
化を行う場合でも、上述のような暗号化の方法に限られ
るものではなく、種々の手法を適用することが可能であ
る。The present invention is not limited to the encryption schemes shown in the above three specific examples, but includes various means that can be decrypted with different decryption keys according to the path from the transmitting section to the receiving section. To provide. For example, even when encryption is performed in a router, the present invention is not limited to the above-described encryption method, and various methods can be applied.
【0082】[0082]
【発明の効果】以上の説明から明らかなように、本発明
によれば、送信元から受信先に至る経路に応じて異なっ
た復号鍵を設定することができるので、経路の異なる受
信先に復号鍵がばらまかれても暗号化された情報を復号
することができない。そのため、復号鍵のばらまきとい
う不正に対する情報の安全性を確保することができると
いう効果がある。As is apparent from the above description, according to the present invention, different decryption keys can be set according to the path from the transmission source to the destination, so that the decryption key can be decrypted to the destination having a different path. Even if the key is scattered, the encrypted information cannot be decrypted. Therefore, there is an effect that the security of the information against the illegality of dispersing the decryption key can be ensured.
【図1】本発明の暗号通信システムの実施の一形態を説
明するブロック図である。FIG. 1 is a block diagram illustrating an embodiment of a cryptographic communication system according to the present invention.
【図2】本発明の実施の一形態における送信部の動作を
示すフローチャートである。FIG. 2 is a flowchart illustrating an operation of a transmission unit according to the embodiment of the present invention.
【図3】本発明の実施の一形態における受信部の動作を
示すフローチャートである。FIG. 3 is a flowchart illustrating an operation of a receiving unit according to the embodiment of the present invention.
【図4】暗号化の方法の第1の具体例の説明図である。FIG. 4 is an explanatory diagram of a first specific example of an encryption method.
【図5】暗号化の方法の第2の具体例の説明図である。FIG. 5 is an explanatory diagram of a second specific example of the encryption method.
【図6】暗号化の方法の第3の具体例の説明図である。FIG. 6 is an explanatory diagram of a third specific example of the encryption method.
11…送信部、21〜28,2n…ルータ、31〜35
…受信部、41…鍵管理サーバ。11: transmission unit, 21 to 28, 2n: router, 31 to 35
... Receiving unit, 41 ... Key management server.
Claims (17)
先に配信する暗号通信方法であって、各受信先あるいは
受信先のグループ毎に前記送信元から前記受信先へ至る
経路に応じた異なる復号鍵を付与し、前記受信先では付
与された復号鍵を用いて暗号化された情報を復号するこ
とを特徴とする暗号通信方法。An encrypted communication method for distributing encrypted information from a transmission source to a plurality of reception destinations, wherein each of the reception destinations or a group of the reception destinations corresponds to a path from the transmission source to the reception destination. A cryptographic communication method, wherein a different decryption key is provided, and the receiver decrypts the encrypted information using the provided decryption key.
の中継点において、暗号化された情報に対してさらに暗
号化することを特徴とする請求項1に記載の暗号通信方
法。2. The encryption communication method according to claim 1, further comprising encrypting the encrypted information at a relay point in a path from the transmission source to the reception destination.
同様に暗号化して配信し、前記受信先で受け取った前記
鍵要求情報を含む暗号に基づいて前記復号鍵を生成する
ことを特徴とする請求項1または請求項2に記載の暗号
通信方法。3. The method according to claim 2, wherein the key request information is encrypted and distributed from the transmission source in the same manner as the information, and the decryption key is generated based on the encryption including the key request information received by the reception destination. The encryption communication method according to claim 1 or 2, wherein
いは所定のタイミングごとに異なり、前記鍵要求情報を
変更する都度、前記送信元から暗号化した前記鍵要求情
報を配信することを特徴とする請求項3に記載の暗号通
信方法。4. The key request information differs at predetermined time intervals or at predetermined timings, and distributes the encrypted key request information from the transmission source every time the key request information is changed. 4. The encryption communication method according to claim 3, wherein:
号化は、所定の数xをa乗した数を暗号化する情報に乗
算し、該乗算結果に対する数pによる剰余を暗号とする
ものであり、前記鍵要求情報及び前記受信先で受信した
前記鍵要求情報を含む暗号から前記復号鍵を生成するこ
とを特徴とする請求項3または請求項4に記載の暗号通
信方法。5. The encryption of the information and the key request information is performed by multiplying information to be encrypted by a predetermined number x raised to the power of a and encrypting the remainder of the multiplication result by the number p. 5. The encryption communication method according to claim 3, wherein the decryption key is generated from an encryption including the key request information and the key request information received at the destination.
をa乗した数を暗号化する情報に乗算し、該乗算結果の
数pによる剰余を暗号とするものであり、前記鍵要求情
報に対する暗号化は、暗号化する情報に前記数aを加算
し、該加算結果の数pによる剰余を暗号とするものであ
り、前記所定の数x及び前記受信先で受信した前記鍵要
求情報を含む暗号から前記復号鍵を生成することを特徴
とする請求項3または請求項4に記載の暗号通信方法。6. The encryption for the information is performed by a predetermined number x.
Is multiplied by the information to be encrypted by the number a, and the remainder of the multiplication result by the number p is ciphered. In the encryption for the key request information, the number a is added to the information to be encrypted. And generating the decryption key from the encryption including the predetermined number x and the key request information received at the receiving destination, wherein the remainder of the addition result by the number p is ciphered. The cryptographic communication method according to claim 3 or 4.
の数xをa乗した数を暗号化する情報に乗算し、該乗算
結果に対する数pによる剰余を暗号とするものであり、
前記情報に対する暗号化は、所定の数yをa乗した数を
暗号化する情報に乗算し、該乗算結果の数pによる剰余
を暗号とするものであり、前記所定の数yが前記所定の
数xのz乗であるとき前記所定の数xとz及び前記受信
先で受信した前記鍵要求情報を含む暗号から前記復号鍵
を生成することを特徴とする請求項3または請求項4に
記載の暗号通信方法。7. The encryption of the key request information is performed by multiplying information to be encrypted by a number obtained by multiplying a predetermined number x to the power of a and encrypting a remainder of the multiplication result by the number p,
The encryption of the information is performed by multiplying the information to be encrypted by a number obtained by raising a predetermined number y to the power a and encrypting the remainder of the multiplication result by the number p, wherein the predetermined number y is the predetermined number y. 5. The decryption key according to claim 3, wherein, when the number x is the power of z, the decryption key is generated from an encryption including the predetermined number x and z and the key request information received at the destination. 6. Encryption communication method.
先へ至る経路中の中継点において前記情報及び前記鍵要
求情報に対する上記暗号化を行う際に、前記数aとして
それぞれ独自の値を用いて暗号化を行うことを特徴とす
る請求項5ないし請求項7のいずれか1項に記載の暗号
通信方法。8. When the encryption of the information and the key request information is performed at the transmission source and a relay point in a path from the transmission source to the reception destination, a unique value is used as the number a. The encryption communication method according to claim 5, wherein the encryption is performed by performing encryption.
信手段に配信する暗号通信システムにおいて、前記受信
手段は、該受信手段あるいは該受信手段が属するグルー
プ毎に前記送信手段からの経路に応じて付与された復号
鍵を用いて暗号化された情報を復号することを特徴とす
る暗号通信システム。9. A cryptographic communication system for distributing encrypted information from a transmitting means to a plurality of receiving means, wherein the receiving means responds to a path from the transmitting means for each of the receiving means or a group to which the receiving means belongs. A cryptographic communication system characterized in that the encrypted information is decrypted using a decryption key assigned to the encrypted information.
経路中に1ないし複数の中継手段が設けられ、該中継手
段の全部または一部において、受け取った暗号化された
情報をさらに暗号化することを特徴とする請求項9に記
載の暗号通信システム。10. A method according to claim 1, wherein one or a plurality of relay means are provided in a path from said transmitting means to said receiving means, and said encrypted information received is further encrypted in all or a part of said relay means. The cryptographic communication system according to claim 9, wherein:
は、前記送信手段からの経路に応じた復号鍵を前記鍵管
理サーバから取得することを特徴とする請求項9または
請求項10に記載の暗号通信システム。11. The key management server according to claim 9, further comprising a key management server, wherein the reception unit acquires a decryption key corresponding to a path from the transmission unit from the key management server. Cryptographic communication system.
報と同様に暗号化して前記受信手段へ配信するとともに
該鍵要求情報を前記鍵管理サーバに転送し、前記受信手
段は、受信した前記鍵要求情報を含む暗号を前記鍵管理
サーバに転送して復号鍵を要求し前記鍵管理サーバから
返信された復号鍵を用いて前記暗号化された情報を復号
し、前記鍵管理サーバは、前記送信手段から転送された
前記鍵要求情報をもとに前記受信手段から受け取った鍵
要求情報を含む暗号から復号鍵を算出して前記受信手段
に返信することを特徴とする請求項11に記載の暗号通
信システム。12. The transmitting means encrypts the key request information in the same manner as the information and distributes the encrypted key request information to the receiving means, and transfers the key request information to the key management server. The encryption including key request information is transferred to the key management server, a decryption key is requested, and the encrypted information is decrypted using the decryption key returned from the key management server. 12. The method according to claim 11, wherein a decryption key is calculated from a cipher including the key request information received from the receiving unit based on the key request information transferred from a transmitting unit, and the decryption key is returned to the receiving unit. Cryptographic communication system.
いは所定のタイミングごとに異なる鍵により暗号化を行
い、該鍵の変更時に前記鍵要求情報の配信を行うことを
特徴とする請求項12に記載の暗号通信システム。13. The apparatus according to claim 12, wherein said transmitting means performs encryption with a different key at a predetermined time interval or at a predetermined timing, and distributes the key request information when the key is changed. A cryptographic communication system as described.
暗号化は、所定の数xをa乗した数を暗号化する情報に
乗算し、該乗算結果に対する数pによる剰余を暗号とす
るものであり、前記鍵管理サーバは、前記鍵要求情報及
び前記受信先で受信した前記鍵要求情報を含む暗号から
前記復号鍵を生成することを特徴とする請求項12また
は請求項13に記載の暗号通信システム。14. The encryption of the information and the key request information is performed by multiplying the information to be encrypted by a number obtained by raising a predetermined number x to the power of a and encrypting the remainder of the multiplication result by the number p. 14. The cryptographic communication system according to claim 12, wherein the key management server generates the decryption key from an encryption including the key request information and the key request information received at the destination. .
xをa乗した数を暗号化する情報に乗算し、該乗算結果
の数pによる剰余を暗号とするものであり、前記鍵要求
情報に対する暗号化は、暗号化する情報に前記数aを加
算し、該加算結果の数pによる剰余を暗号とするもので
あり、前記鍵管理サーバは、前記所定の数x及び前記受
信先で受信した前記鍵要求情報を含む暗号から前記復号
鍵を生成することを特徴とする請求項12または請求項
13に記載の暗号通信システム。15. The encryption of the information is performed by multiplying information to be encrypted by a number obtained by multiplying a predetermined number x to the power of a and encrypting the remainder of the multiplication result by the number p. Is to add the number a to the information to be encrypted, and to encrypt the remainder of the addition result by the number p, and the key management server receives the predetermined number x and the 14. The encryption communication system according to claim 12, wherein the decryption key is generated from the encryption including the key request information.
定の数xをa乗した数を暗号化する情報に乗算し、該乗
算結果に対する数pによる剰余を暗号とするものであ
り、前記情報に対する暗号化は、所定の数yをa乗した
数を暗号化する情報に乗算し、該乗算結果の数pによる
剰余を暗号とするものであり、前記鍵管理サーバは、前
記所定の数yが前記所定の数xのz乗であるとき前記所
定の数xとz及び前記受信先で受信した前記鍵要求情報
を含む暗号から前記復号鍵を生成することを特徴とする
ことを特徴とする請求項12または請求項13に記載の
暗号通信システム。16. The encryption of the key request information is performed by multiplying information to be encrypted by a predetermined number x raised to the power a, and encrypting a remainder of the multiplication result by the number p. Is obtained by multiplying information to be encrypted by a number obtained by raising a predetermined number y to the power a, and encrypting the remainder of the multiplication result by the number p. The key management server performs the predetermined number y Is the z-th power of the predetermined number x, and generates the decryption key from the encryption including the predetermined numbers x and z and the key request information received at the destination. The cryptographic communication system according to claim 12 or claim 13.
記情報及び前記鍵要求情報に対する上記暗号化を行う際
に、前記数aとしてそれぞれ独自の値を用いて暗号化を
行うことを特徴とする請求項14ないし請求項16のい
ずれか1項に記載の暗号通信システム。17. The transmission unit and the relay unit, when performing the encryption on the information and the key request information, perform encryption using a unique value as the number a. The cryptographic communication system according to any one of claims 14 to 16.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000091588A JP2001285274A (en) | 2000-03-29 | 2000-03-29 | Encryption communication method and encryption communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000091588A JP2001285274A (en) | 2000-03-29 | 2000-03-29 | Encryption communication method and encryption communication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001285274A true JP2001285274A (en) | 2001-10-12 |
Family
ID=18607035
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000091588A Pending JP2001285274A (en) | 2000-03-29 | 2000-03-29 | Encryption communication method and encryption communication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001285274A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006011388A1 (en) * | 2004-07-26 | 2006-02-02 | Matsushita Electric Industrial Co. Ltd. | Transmission history dependency processor |
| EP3944555A1 (en) * | 2020-07-22 | 2022-01-26 | Kabushiki Kaisha Toshiba | Communication system, key management server device, router, and computer-readable medium |
-
2000
- 2000-03-29 JP JP2000091588A patent/JP2001285274A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006011388A1 (en) * | 2004-07-26 | 2006-02-02 | Matsushita Electric Industrial Co. Ltd. | Transmission history dependency processor |
| EP3944555A1 (en) * | 2020-07-22 | 2022-01-26 | Kabushiki Kaisha Toshiba | Communication system, key management server device, router, and computer-readable medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6636968B1 (en) | Multi-node encryption and key delivery | |
| CN106027239B (en) | The multi-receiver label decryption method without key escrow based on elliptic curve | |
| US6941457B1 (en) | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key | |
| CN107682145B (en) | A truly anonymous certificateless multi-message multi-receiver signcryption method | |
| US20090103734A1 (en) | Method and system for securing routing information of a communication using identity-based encryption scheme | |
| JPH06350598A (en) | Mutual authentication / encryption key delivery method | |
| EP2304918B1 (en) | Sending media data via an intermediate node | |
| CN110855438B (en) | Quantum key distribution method and system based on annular QKD network | |
| CN108696362B (en) | Certificateless multi-message multi-receiver signcryption method capable of updating secret key | |
| KR100971992B1 (en) | Method and apparatus for generating group key | |
| US20250211431A1 (en) | Secret sharing computation system, relay apparatus, and methods and programs thereof | |
| CN114285550A (en) | Quantum security key service network, system and node device | |
| JP2006140743A (en) | Common key delivery method | |
| Wu et al. | An approach of security protection for VSAT network | |
| JP2001285274A (en) | Encryption communication method and encryption communication system | |
| JPH11187008A (en) | Delivering method for cryptographic key | |
| JP2002124940A (en) | Multicast communication method | |
| WO2000038392A2 (en) | Apparatus and method for distributing authentication keys to network devices in a multicast | |
| Blundo et al. | Multiple key distribution maintaining user anonymity via broadcast channels | |
| JP2001285273A (en) | Encryption communication method and encryption communication system | |
| JP2022545696A (en) | Symmetric key generation, authentication and communication between multiple entities in a network | |
| JP4805115B2 (en) | Data distribution method and relay device | |
| JPH06197105A (en) | Multi-address key distributing device | |
| JP2002217893A (en) | Method for delivering common key of vernum cipher | |
| JPH1022991A (en) | Broadcast encryption communication method and apparatus |