JP2001203682A - Arithmetic operation saving type exclusive key share method - Google Patents

Arithmetic operation saving type exclusive key share method

Info

Publication number
JP2001203682A
JP2001203682A JP2000014704A JP2000014704A JP2001203682A JP 2001203682 A JP2001203682 A JP 2001203682A JP 2000014704 A JP2000014704 A JP 2000014704A JP 2000014704 A JP2000014704 A JP 2000014704A JP 2001203682 A JP2001203682 A JP 2001203682A
Authority
JP
Japan
Prior art keywords
information
base station
modq
terminal
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000014704A
Other languages
Japanese (ja)
Inventor
Jun Anzai
潤 安齋
Natsume Matsuzaki
なつめ 松崎
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP2000014704A priority Critical patent/JP2001203682A/en
Publication of JP2001203682A publication Critical patent/JP2001203682A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an arithmetic operation saving type exclusive key share method that can deliver a common key at high-speed by decreasing a communi cation quantity and an arithmetic quantity for sharing an exclusive key. SOLUTION: Secret information sets S, T are dispersed by a threshold value dispersion method to obtain Si, Ti and the Si and a Ui (=g exponential (Ti/Si mod q)mod p) are delivered to terminal (i) (=1-5). In the case of excluding the terminal 5 among the 5 terminals 1-5, a base station 0 broadcasts exclusion information (k×S5+T5 mod q) obtained by masking the dispersed secret information sets S5, T5 of the excluded terminal 5 by a random number (k) to each terminal. The other terminals than the excluded terminal can obtain the common key K through a power arithmetic operation on the basis of the exclusion information. Since the communication quantity of the exclusion information is reduced and each terminal can share the common key by only two power residue arithmetic operations intermediate frequency number of the excluded terminals, the common key can quickly be delivered to the other terminals than the excluded terminal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、省演算型排他的鍵
共有法に関し、特に、基地局と複数端末からなるスター
型通信システムにおいて、基地局が特定した端末以外の
すべての端末に共通の秘密鍵を迅速安全に配送する省演
算型排他的鍵共有法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an operation-saving exclusive key sharing method, and more particularly to a star type communication system including a base station and a plurality of terminals, which is common to all terminals other than the terminal specified by the base station. The present invention relates to an operation-saving exclusive key agreement method for quickly and securely delivering a secret key.

【0002】[0002]

【従来の技術】基地局が複数の端末を管理するスター型
通信システムにおいて、基地局と傘下の複数の端末がグ
ループを形成し、グループで同じグループ秘密鍵を共有
して同報の暗号通信を行なうことがある。グループ秘密
鍵を用いて暗号化された情報は、同じ秘密鍵を保有する
グル−プ内の端末だけが復号することができる。
2. Description of the Related Art In a star-type communication system in which a base station manages a plurality of terminals, a base station and a plurality of terminals under the umbrella form a group, and the group shares the same group secret key to perform broadcast cryptographic communication. May be done. Information encrypted using the group secret key can be decrypted only by terminals in the group holding the same secret key.

【0003】ところで、このグループから特定の端末を
排除したい場合が生じうる。それは、例えばグループ内
のある端末が盗難にあい、その端末を用いた暗号通信の
盗聴や偽情報の送信などの不正が考えられる場合などで
ある。このとき、この秘密鍵を管理する基地局は、でき
るだけ速やかに、盗難にあった端末を排除してグループ
秘密鍵を更新し、残りの端末だけで新たな秘密鍵を共有
することが必要となる。このような場合における従来の
排他的鍵共有法について、6台の端末からなる同報通信
システムにおいて、2台の端末を排除する場合を、図2
5〜図27を参照して説明する。
[0003] In some cases, it may be desired to exclude a specific terminal from this group. This is the case, for example, when a certain terminal in the group is stolen and fraudulent activities such as eavesdropping on encrypted communication using the terminal and transmission of false information are considered. At this time, it is necessary for the base station managing the secret key to remove the stolen terminal as soon as possible, update the group secret key, and share the new secret key only with the remaining terminals. . In the conventional exclusive key sharing method in such a case, a case where two terminals are excluded in a broadcast communication system including six terminals is shown in FIG.
This will be described with reference to FIGS.

【0004】図25に示すように、全体を管理する議長
端末を端末2とする。議長端末2は、閾値分散法により
秘密情報Sを分散して、分散秘密情報S1〜S6を生成す
る。S1〜S6のうち、相異なる3つがあれば、Sを求め
ることができる。Siを端末iに秘密に保持させる。排
除する端末を端末5,6とする。
[0005] As shown in FIG. 25, a chair terminal that manages the whole is a terminal 2. The chair terminal 2 distributes the secret information S by the threshold distribution method, and generates distributed secret information S 1 to S 6 . If there are three different ones among S 1 to S 6 , S can be obtained. The S i to the terminal i to be held in secret. The terminals to be excluded are terminals 5 and 6.

【0005】図26に示すように、端末2は、S5とS6
を端末2〜6に送る。図27に示すように、端末i
(1,3〜4)は、自分が保持するSiとS5とS6から
Sを求めることができる。しかし、端末5,6は、相異
なる3つの分散秘密情報がないので、Sを求めることが
できない。これを利用して、端末2〜4に新しいグルー
プ鍵を配送することができる。具体的には、次のように
する。
[0005] As shown in FIG. 26, the terminal 2 has S 5 and S 6
To the terminals 2 to 6. As shown in FIG.
(1, 3-4) can determine S from S i , S 5, and S 6 held by itself. However, since the terminals 5 and 6 do not have three different pieces of shared secret information, S cannot be obtained. By utilizing this, a new group key can be delivered to the terminals 2 to 4. Specifically, the following is performed.

【0006】Sより大きい素数pを求める。例えば、10
24ビットの素数とする。(p−1)の素因数qを求める。
例えば、160ビットの素数とする。分散秘密情報Si(i
=1〜6)を、Si=S+f1×i+f2×i2 mod q(f
1,f2(f2≠0)はGF(q)の元)として、各端末に
配送する。
A prime number p larger than S is obtained. For example, 10
Use 24-bit prime numbers. Find the prime factor q of (p-1).
For example, it is a 160-bit prime number. The shared secret information S i (i
= 1 to 6), and S i = S + f 1 × i + f 2 × i 2 mod q (f
1 , and f 2 (f 2 ≠ 0) is delivered to each terminal as GF (q).

【0007】集合Λiを{i,5,6}とし(i=1〜
4)、 λ(i,Λi)={5/(5−i)}×{6/(6−i)} mod q λ(5,Λi)={i/(i−5)}×{6/(6−5)} mod q λ(6,Λi)={5/(5−6)}×{i/(i−6)} mod q とすると、 λ(i,Λi)×Si+λ(5,Λi)×S5+λ(6,Λi)×S6
=S となる。
Let the set Λ i be {i, 5,6} (i = 1 to
4), λ (i, Λ i) = {5 / (5-i)} × {6 / (6-i)} mod q λ (5, Λ i) = {i / (i-5)} × {6 / (6-5)} mod q λ (6, Λ i ) = {5 / (5-6)} × {i / (i−6)} mod q, λ (i, Λ i ) × S i + λ (5, Λ i ) × S 5 + λ (6, Λ i ) × S 6
= S.

【0008】議長端末は、GF(p)の元g(≠0,1)
と、GF(q)の元k(≠0,1)から準備情報 C1=gk mod p を計算する。排除端末5,6の秘密情報S5とS6から排
除情報 C25=g^(k×S5 modq) modp C26=g^(k×S6 modq) modp を計算し、排除端末番号5,6と準備情報C1と共に全
端末に同報通信する。
[0008] The chair terminal is an element g (≠ 0,1) of GF (p).
And the preparation information C1 = g k mod p is calculated from the element k (≠ 0, 1) of GF (q). The exclusion excluded from the secret information S 5 and S 6 of the terminal 5, 6 information C2 5 = g ^ (k × S 5 modq) modp C2 6 = g ^ (k × S 6 modq) modp calculated, eliminating terminal number 5 , 6 and the preparation information C1 to all terminals.

【0009】排除端末5,6を除く全ての端末との共有
鍵 K=g^(k×S modq) mod p を求める。
A shared key K = g ^ (k × S modq) mod p with all terminals except the excluded terminals 5 and 6 is obtained.

【0010】各端末i(i≠5,6)は、準備情報C1
と、排除情報C25,C26と、自身の秘密情報Siを用い
て、 C1^(Si×λ(i,Λi) mod q) mod p ×C25^(λ(5,Λi) mod q) mod p ×C26^(λ(6,Λi) mod q) mod p を計算をすることにより、共有鍵Kを求める。しかし、
端末5,6は、秘密情報が2つしかないので、共有鍵K
を求めることができない。したがって、端末5,6を排
除して、端末1〜4で新しい鍵Kを共有することができ
る。
[0010] Each terminal i (i65, 6) transmits the preparation information C1
When, and exclusion information C2 5, C2 6, by using the secret information S i of its own, C1 ^ (S i × λ (i, Λ i) mod q) mod p × C2 5 ^ (λ (5, Λ i ) mod q) mod p × C2 6 ^ (λ (6, Λ i ) mod q) mod p to obtain the shared key K. But,
Since the terminals 5 and 6 have only two pieces of secret information, the shared key K
Can not ask. Therefore, the new keys K can be shared by the terminals 1 to 4, excluding the terminals 5 and 6.

【0011】[0011]

【発明が解決しようとする課題】しかし、従来の排他的
鍵共有法では、排除端末数が多くなるに従い、べき乗演
算が増えるので、鍵共有に時間がかかるという問題があ
った。また、排除端末数に応じて通信量も増加するとい
う問題があった。
However, the conventional exclusive key sharing method has a problem that it takes a long time for key sharing because the number of exponentiation operations increases as the number of excluded terminals increases. In addition, there is a problem that the traffic increases according to the number of excluded terminals.

【0012】本発明は、上記従来の問題を解決して、少
ない演算量と少ない通信量で高速に特定端末を排除する
ことを目的とする。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned conventional problems and to eliminate a specific terminal at a high speed with a small amount of calculation and a small amount of communication.

【0013】[0013]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、基地局と、基地局に接続されたN台
(Nは2以上の整数)の端末とからなる同報通信が可能
な通信システムの排他的鍵共有法を、秘密情報をSおよ
びTとし、SとTおよびNより大きい素数をpとし、
(p−1)の素因数をqとし、GF(p)での位数がqと
なる元をgとし、特定端末数をd(1≦d<N−1)と
し、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Ti=T+e1×i1+・・・+ed×id modq (ただし、e1,…,ed(ed≠0)はd個のGF(q)の
元、ΛはN台の端末の任意の(d+1)台からなる集
合)を満たすTiを秘密情報とし、各端末i(1≦i≦
N)は、 S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Si=S+f1×i1+・・・+fd×id modq (ただし、f1,…,fd(fd≠0)はd個のGF(q)の
元、ΛはN台の端末の任意の(d+1)台からなる集
合)を満たす秘密情報Siおよび、秘密情報 ui=g^(Ti/Si mod q) modp を秘密に保持しており、基地局は、秘密情報SおよびT
と秘密情報S1,…,SNおよびT1,…,TNを秘密に保持し
ており、各端末iと基地局は、素数pと素因数qと元g
を利用でき、 (1)基地局は、零でないGF(q)の元kを任意に生成
し、kより準備情報 C1=gk modp を計算し、 (2)基地局は、d台の特定端末i1,…,idの秘密情報
i1,…,SidおよびTi1,…,Tidから、排除情報 C2i1=k×Si1+Ti1 modq,・・・, C2id=k×Sid+Tid modq を計算し、(3)基地局は、準備情報C1と排除情報C2
i1,…,C2idと特定端末番号i1,…,idを全端末に同報
通信し、(4)基地局は、共有鍵 K=g^(k×S+T modq) modp を求め、(5)各端末i(i≠i1,…,id)は、Λi
{i,i1,…,id}として、λ(i,Λi)とλ(i1i),…,
λ(idi)を求め、λ(i1i),…,λ(idi)と排
除情報C2i1,…,C2idを用いて合成指数 Wi=C2i1×λ(i1i)+・・・+C2id×λ(id,
Λi) modq を計算し、C1とWiとλ(i,Λi)と自身の秘密情報Si
およびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi modp を計算することにより、共有鍵Kを求める構成とした。
According to the present invention, there is provided a broadcast communication system comprising a base station and N (N is an integer of 2 or more) terminals connected to the base station. An exclusive key agreement method for a communication system capable of: Let S and T be secret information, let p be a prime number greater than S, T and N,
The prime factor of (p−1) is q, the element whose order in GF (p) is q is g, the number of specific terminals is d (1 ≦ d <N−1), and T = Σλ (i, Λ) × T i (sum is performed on i∈Λ) λ (i, Λ) = Π {L / (L−i)} (product is performed on L∈Λ− {i}) T i = T + e 1 × i 1 + ··· + e d × i d modq ( However, e 1, ..., e d (e d ≠ 0) is d number of elements of GF (q), Λ is of any of the N of terminal (d + 1 T) satisfying T i that satisfies secret information, and each terminal i (1 ≦ i ≦
N) is S = {λ (i, Λ) × S i (the sum is performed for i∈Λ) λ (i, Λ) = Π {L / (Li)} (the product is L∈Λ- {i performed on}) S i = S + f 1 × i 1 + ··· + f d × i d modq ( However, f 1, ..., f d (f d ≠ 0) is d pieces of original GF (q), Λ Holds secret information S i satisfying an arbitrary (d + 1) set of N terminals) and secret information u i = g ^ (T i / S i mod q) modp in secret. The office has secret information S and T
The secret information S 1, ..., S N and T 1, ..., a T N holds in secret, each terminal i and the base station, prime numbers p and prime factor q and the original g
(1) The base station arbitrarily generates an element k of GF (q) that is not zero, calculates the preparation information C1 = g k modp from k , and (2) identifies the number d of base stations terminal i 1, ..., secret information of i d S i1, ..., S id and T i1, ..., from T id, eliminating information C2 i1 = k × S i1 + T i1 modq, ···, C2 id = k × calculate the S id + T id modq, ( 3) the base station, eliminating information and preparation information C1 C2
i1, ..., identified as C2 id terminal number i 1, ..., a i d broadcasts to all terminals, (4) the base station calculates a common key K = g ^ (k × S + T modq) modp, ( 5) Each terminal i (i ≠ i 1 ,..., Id ) has Λ i =
As {i, i 1 , ..., id }, λ (i,… i ) and λ (i 1 , Λ i ), ...,
seeking λ (i d, Λ i) , λ (i 1, Λ i), ..., λ (i d, Λ i) and exclusion information C2 i1, ..., synthesized index using the C2 id W i = C2 i1 × λ (i 1, Λ i ) + ··· + C2 id × λ (i d,
Λ i ) modq, C 1, W i , λ (i, Λ i ) and own secret information S i
The shared key K is obtained by calculating {(C1 × u i ) ^ (S i × λ (i, i ) modq)} × g Wi modp using u i and u i .

【0014】このように構成したことにより、少ない演
算量と少ない通信量で高速に特定端末を排除することが
できる。
With this configuration, a specific terminal can be quickly eliminated with a small amount of computation and a small amount of communication.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図24を参照しながら詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.

【0016】(第1の実施の形態)本発明の第1の実施
の形態は、基地局が、排除情報を乱数でマスクして端末
に同報通信し、端末では、排除情報をまとめてからべき
乗演算を行なって共通鍵を求めることで、5台の端末の
うちから1台の端末を排除する省演算型排他的鍵共有法
である。
(First Embodiment) In a first embodiment of the present invention, a base station masks exclusion information with a random number and broadcasts the same to a terminal. This is a low-operation exclusive key sharing method in which one terminal is excluded from five terminals by performing a power operation to obtain a common key.

【0017】図1は、本発明の第1の実施の形態におけ
る省演算型排他的鍵共有法のセットアップフェーズの通
信システムを示す図である。図1において、基地局0
は、端末を管理するとともに端末に対して同報通信を行
なう無線局である。端末1〜5は、基地局を介して通信
を行なう無線局である。基地局記憶部6は、基地局の秘
密情報を格納しておくメモリである。端末記憶部7〜11
は、端末の秘密情報を格納しておくメモリである。
FIG. 1 is a diagram showing a communication system in a setup phase of an operation-saving exclusive key agreement method according to the first embodiment of the present invention. In FIG. 1, base station 0
Is a wireless station that manages the terminal and broadcasts to the terminal. Terminals 1 to 5 are radio stations that communicate via a base station. The base station storage unit 6 is a memory for storing secret information of the base station. Terminal storage units 7 to 11
Is a memory for storing secret information of the terminal.

【0018】図2は、本発明の第1の実施の形態におけ
る省演算型排他的鍵共有法の準備フェーズの通信システ
ムを示す図である。図3は、本発明の第1の実施の形態
における省演算型排他的鍵共有法の鍵共有フェーズの通
信システムを示す図である。
FIG. 2 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key sharing method according to the first embodiment of the present invention. FIG. 3 is a diagram illustrating a communication system in a key sharing phase of the operation-saving exclusive key sharing method according to the first embodiment of the present invention.

【0019】上記のように構成された本発明の第1の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。最初に、省演算型排他的鍵共有法の原理を説明す
る。
The operation of the operation-saving exclusive key sharing method according to the first embodiment of the present invention configured as described above will be described. First, the principle of the reduced-operation exclusive key sharing method will be described.

【0020】前提:端末iはSi(秘密情報Sの秘密分散
値)とui(=g^(Ti/Si mod q)modp:Tiは秘密情報T
の秘密分散値)を保有し、基地局は全てのSiとTiとS
とTを保有する。pは素数で、gはGF(p)での位数
がqとなる元である。qは(p−1)の素因数である。
Assumption: The terminal i is S i (the secret sharing value of the secret information S) and u i (= g ^ (T i / S i mod q) modp: T i is the secret information T
, And the base station receives all S i , T i, and S
And T. p is a prime number, and g is an element whose order in GF (p) is q. q is a prime factor of (p-1).

【0021】基地局:乱数kを生成し、準備情報C1(=
gk mod p)を計算する。排除端末jの排除情報C2j(=k
×Sj+Tj mod q)を計算する。C1とC2jとjを同報通
信する。グループ鍵K(=g^(k×S+T mod q) mod
p)を計算する。
Base station: Generates a random number k, and prepares preparation information C 1 (=
g k mod p). Exclusion information C2 j (= k
× S j + T j mod q) is calculated. C1 and C2 j and j are broadcast. Group key K (= g ^ (k × S + T mod q) mod
Calculate p).

【0022】端末i:指数Wi(=ΣjC2j×L(j,i) m
odq:Lはラグランジェの補間係数)を計算する。グル
ープ鍵Kを次式により計算する。すなわち、 (C1×ui)^(Si×L(j,i))×g^Wi mod p =g^(k×Si×L(j,i))×g^(Ti×L(j,i)) ×g^(k×Σji×L(j,i))×g^(Σjj×L(j,i)) mod p =g^(k×S+T mod q) mod p =K
Terminal i: exponent W i (= Σ j C2 j × L (j, i) m
odq: L is a Lagrange interpolation coefficient). The group key K is calculated by the following equation. That is, (C1 × u i ) ^ (S i × L (j, i)) × g ^ W i mod p = g ^ (k × S i × L (j, i)) × g ^ (T i × L (j, i)) × g ^ (k × Σ j S i × L (j, i)) × g ^ (Σ j T j × L (j, i)) mod p = g ^ (k × S + T mod q) mod p = K

【0023】このように、秘密情報を乱数によりマスク
して配送し、隠蔽された秘密情報をまとめてから、ベキ
乗剰余演算するので、排除端末数に関係無く、2回のベ
キ乗剰余演算のみで鍵共有できる。
As described above, the secret information is masked by the random number and distributed, and the concealed secret information is collected. Then, the power-residue operation is performed. Therefore, regardless of the number of excluded terminals, only the power-residue operation is performed twice. Can share keys.

【0024】図1を参照して、基地局0と、基地局0に
接続された5台の端末1〜5からなる同報通信が可能な
通信システムにおいて、端末5を排除する場合の排他的
鍵共有法におけるセットアップフェーズを説明する。基
地局0は、システム秘密情報SとTを生成して、秘密に
保持する。S、T、端末数5のいずれより大きい素数p
を生成し、端末に配信する。(p−1)の素因数の1つ
qを選択し、端末に配信する。GF(p)での位数がqと
なる元gを生成し、端末に配信する。GF(q)の0でな
い元f1を生成し、システム秘密情報Sの秘密分散値 Si=S+f1×i1 modq を計算し、端末iにSiを配信する。GF(q)の0でな
い元の1つをe1とし、システム秘密Tの秘密分散値 Ti=T+e1×i1 modq を計算する。秘密情報 ui=g^(Ti/Si mod q) modp を計算し、端末iにuiを配信する。基地局0は、全て
のSiとTiを保有する。
Referring to FIG. 1, in a communication system capable of performing broadcast communication including base station 0 and five terminals 1 to 5 connected to base station 0, exclusive access to terminal 5 is excluded. The setup phase in the key agreement method will be described. The base station 0 generates system secret information S and T and keeps it secret. Any prime number p larger than S, T, or 5 terminals
Is generated and delivered to the terminal. One of the prime factors q of (p-1) is selected and distributed to the terminal. An element g having an order q in GF (p) is generated and distributed to the terminal. To generate the original f 1 non-zero GF (q), to calculate the secret sharing value S i = S + f 1 × i 1 modq system secret information S, distributes S i to the terminal i. A non-zero element of GF (q) is set to e 1, and a secret shared value T i = T + e 1 × i 1 modq of the system secret T is calculated. The secret information u i = g = (T i / S i mod q) modp is calculated, and the u i is delivered to the terminal i. The base station 0, possess all the S i and T i.

【0025】図2を参照して、準備フェーズを説明す
る。基地局0は、乱数kを生成し、準備情報 C1=gk modp を計算する。基地局0は、排除端末5の秘密情報S5
よびT5から、排除情報 C25=k×S5+T5 modq を計算する。基地局は、共有鍵 K=g^(k×S+T modq) modp を求める。
The preparation phase will be described with reference to FIG. The base station 0 generates a random number k and calculates preparation information C1 = g k modp. The base station 0 from the secret information S 5 and T 5 of the exclusion terminal 5, to calculate the elimination information C2 5 = k × S 5 + T 5 modq. The base station obtains a shared key K = g ^ (k × S + T modq) modp.

【0026】図3を参照して、鍵共有フェーズを説明す
る。基地局0は、C1とC25と排除端末番号5を各端末
に同報通信する。各端末i(i≠5)は、Λi={i,5}と
して、 λ(i,Λi)=λ(i,{i,5})=5/(5−i) λ(5,Λi)=λ(5,{i,5})=i/(i−5) を求める。
The key sharing phase will be described with reference to FIG. The base station 0 broadcasts the exclusion terminal number 5 C1 and C2 5 to each terminal. Each terminal i (i ≠ 5) is, lambda i = a {i, 5}, λ ( i, Λ i) = λ (i, {i, 5}) = 5 / (5-i) λ (5, Λ i ) = λ (5, {i, 5}) = i / (i−5).

【0027】端末iは、λ(5,Λi)と排除情報C25を用
いて、合成指数 Wi=C25×λ(5,Λi) modq =(k×S5+T5)×i/(i−5) modq を計算する。
The node i, λ (5, Λ i) and with exclusion information C2 5, synthetic index W i = C2 5 × λ ( 5, Λ i) modq = (k × S 5 + T 5) × i / (I-5) modq is calculated.

【0028】端末iは、C1とWiとλ(i,Λi)と自身の
秘密情報Siおよびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi mod
p を計算することにより、共有鍵Kを求める。
The terminal i uses C 1, W i , λ (i, とi ) and its own secret information S i and u i to obtain {(C 1 × u i ) ^ (S i × λ (i, Λ i ) mod q)} × g Wi mod
The shared key K is obtained by calculating p.

【0029】この計算により共有鍵Kを求めることがで
きることの証明は、次の通りである。すなわち、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi modp ={(gk×gTi/Si)^{Si×λ(i,Λi) modq}} ×g^{(k×S5+T5)×λ(5,Λi) modq} modp =g^{(k×Si+Ti)×λ(i,Λi) +(k×S5+T5)×λ(5,Λi) modq} modp =g^{k(Si×λ(i,Λi)+S5×λ(5,Λi)) +Ti×λ(i,Λi)+T5×λ(5,Λi) modq} modp =g^{k×S+T modq} modp =K
The proof that the shared key K can be obtained by this calculation is as follows. That is, {(C1 × u i ) ^ (S i × λ (i, Λ i ) modq)} × g Wi modp = {(g k × g Ti / Si ) ^ {S i × λ (i, Λ i ) modq}} × g ^ {(k × S 5 + T 5 ) × λ (5, Λ i ) modq} modp = g {{(k × S i + T i ) × λ (i, Λ i ) + (k × S 5 + T 5 ) × λ (5, Λ i ) modq} modp = g ^ {k (S i × λ (i, Λ i ) + S 5 × λ (5, Λ i )) + T i × λ (i , Λ i ) + T 5 × λ (5, Λ i ) modq} modp = g ^ {k × S + T modq} modp = K

【0030】上記のように、本発明の第1の実施の形態
では、省演算型排他的鍵共有法を、基地局が、排除情報
を乱数でマスクして端末に同報通信し、端末では、排除
情報をまとめてからべき乗演算を行なって共通鍵を求め
ることで、5台の端末のうちから1台の端末を排除する
構成としたので、排除情報の通信量が削減され、排除端
末以外の端末に迅速に共通鍵を配送することができる。
As described above, according to the first embodiment of the present invention, the base station broadcasts the exclusion information with a random number to the terminal in the reduced operation exclusive key sharing method. By combining the exclusion information and performing exponentiation to obtain a common key, one of the five terminals is excluded, so that the communication amount of the exclusion information is reduced, and Can quickly distribute the common key to the terminal.

【0031】(第2の実施の形態)本発明の第2の実施
の形態は、基地局が、複数の排除情報を乱数でマスクし
て端末に同報通信し、端末では、すべての排除情報をま
とめてからべき乗演算を行なって共通鍵を求めること
で、5台の端末のうちから2台の端末を排除する省演算
型排他的鍵共有法である。
(Second Embodiment) In a second embodiment of the present invention, a base station masks a plurality of pieces of exclusion information with random numbers and broadcasts them to a terminal. And then performing a power operation to obtain a common key, thereby eliminating two terminals from among the five terminals.

【0032】図4は、本発明の第2の実施の形態におけ
る省演算型排他的鍵共有法のセットアップフェーズの通
信システムを示す図である。基本的な構成は、第1の実
施の形態の図1と同じである。
FIG. 4 is a diagram showing a communication system in a setup phase of the operation-saving exclusive key agreement method according to the second embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0033】図5は、本発明の第2の実施の形態におけ
る省演算型排他的鍵共有法の準備フェーズの通信システ
ムを示す図である。基本的な構成は、第1の実施の形態
の図2と同じである。
FIG. 5 is a diagram showing a communication system in a preparation phase of an operation-saving exclusive key agreement method according to the second embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0034】図6は、本発明の第2の実施の形態におけ
る省演算型排他的鍵共有法の鍵共有フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図3と同じである。
FIG. 6 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the second embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0035】上記のように構成された本発明の第2の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1の実施の形態と同じ部分については説明を省
略する。最初に、図4を参照して、基地局0に接続され
た5台の端末1〜5からなる同報通信が可能な通信シス
テムにおいて、端末4、5を排除する場合の排他的鍵共
有法におけるセットアップフェーズを説明する。GF
(q)の元f1,f2(f2≠0)を生成し、システム秘密情報
Sの秘密分散値 Si=S+f1×i1+f2×i2 modq を計算し、端末iにSiを配信する。GF(q)の元e1,
2(e2≠0)を生成し、システム秘密Tの秘密分散値 Ti=T+e1×i1+e2×i2 modq を計算する。秘密情報 ui=g^(Ti/Si mod q) modp を計算し、端末iにuiを配信する。基地局0は、全て
のSiとTiを保有する。
The operation of the operation-saving exclusive key sharing method according to the second embodiment of the present invention configured as described above will be described. A description of the same parts as in the first embodiment will be omitted. First, referring to FIG. 4, an exclusive key sharing method for excluding terminals 4 and 5 in a communication system including five terminals 1 to 5 connected to base station 0 and capable of broadcasting. Will be described. GF
The elements f 1 and f 2 (f 2 ≠ 0) of (q) are generated, and the secret sharing value S i = S + f 1 × i 1 + f 2 × i 2 modq of the system secret information S is calculated. Distribute i . The element e 1 of GF (q),
e 2 (e 2 ≠ 0) is generated, and a secret shared value T i = T + e 1 × i 1 + e 2 × i 2 modq of the system secret T is calculated. The secret information u i = g = (T i / S i mod q) modp is calculated, and the u i is delivered to the terminal i. The base station 0, possess all the S i and T i.

【0036】図5を参照して、準備フェーズを説明す
る。基地局0は、乱数kを生成し、準備情報 C1=gk modp を計算する。
The preparation phase will be described with reference to FIG. The base station 0 generates a random number k and calculates preparation information C1 = g k modp.

【0037】基地局は、2台の特定端末4,5の秘密情
報S4,S5およびT4,T5から、排除情報 C24=k×S4+T4 modq C25=k×S5+T5 modq を計算する。基地局は、共有鍵 K=g^(k×S+T modq) modp を求める。
[0037] The base station, from the secret information S 4, S 5 and T 4, T 5 of the two specific terminals 4 and 5, eliminates information C2 4 = k × S 4 + T 4 modq C2 5 = k × S 5 Calculate + T 5 modq. The base station obtains a shared key K = g ^ (k × S + T modq) modp.

【0038】図6を参照して、鍵共有フェーズを説明す
る。基地局0は、C1とC24とC25と排除端末番号4、
5を各端末に同報通信する。各端末i(i≠4、5)は、 Λi={i,4,5} として、 λ(i,Λi)=λ(i,{i,4,5})=4/(4−i)×5
/(5−i) λ(4,Λi)=λ(4,{i,4,5})=i/(i−4)×5
/(5−4) λ(5,Λi)=λ(5,{i,4,5})=i/(i−5)×4
/(4−5) を求める。
The key sharing phase will be described with reference to FIG. The base station 0, C1 and C2 4 and C2 5 and exclusion terminal number 4,
5 to each terminal. Each terminal i (i ≠ 4,5) is, Λ i = {i, 4,5 } as, λ (i, Λ i) = λ (i, {i, 4,5}) = 4 / (4- i) × 5
/ (5-i) λ ( 4, Λ i) = λ (4, {i, 4,5}) = i / (i-4) × 5
/ (5-4) λ (5, Λ i) = λ (5, {i, 4,5}) = i / (i-5) × 4
/ (4-5).

【0039】端末iは、λ(4,Λi)とλ(5,Λi)と排除
情報C24,C25を用いて、合成指数 Wi=C24×λ(4,Λi)+C25×λ(5,Λi) modq =(k×S5+T5)×i/(i−4)×5/(5−4)+
(k×S5+T5)×i/(i−5)×4/(4−5) modq を計算する。
The node i, λ (4, Λ i) and λ (5, Λ i) and with exclusion information C2 4, C2 5, synthetic index W i = C2 4 × λ ( 4, Λ i) + C2 5 × λ (5, Λ i ) modq = (k × S 5 + T 5 ) × i / (i−4) × 5 / (5-4) +
(K × S 5 + T 5 ) × i / (i-5) × 4 / (4-5) modq calculated.

【0040】端末iは、C1とWiとλ(i,Λi)と自身の
秘密情報Siおよびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi mod
p を計算することにより、共有鍵Kを求める。
[0040] The terminal i, using the C1 and W i and λ (i, Λ i) its own secret information S i and u i, {(C1 × u i) ^ (S i × λ (i, Λ i ) mod q)} × g Wi mod
The shared key K is obtained by calculating p.

【0041】秘密情報を乱数によりマスクして配送する
ことにより、排除情報の通信量が(qのビット長)×排
除台数になる。離散対数問題を利用した配送法では、排
除情報の通信量が(pのビット長)×排除台数になる。
(p−1)の素因数qのビット長は、pのビット長の数
分の1であるから、離散対数問題を利用した配送法に比
べて、排除情報の通信量は数分の1になる。例えば、p
のビット長が1024bitで、qのビット長が160bitの場
合、排除情報の通信量は、1024bit×排除台数から160bi
t×排除台数になり、約1/8に削減される。また、秘
密情報をまとめてからベキ乗剰余演算をすることが可能
となったので、排除端末数に関係無く、2回のベキ乗剰
余演算のみで鍵共有ができる。
By distributing the secret information by masking it with random numbers, the communication amount of the exclusion information becomes (bit length of q) × the number of exclusions. In the delivery method using the discrete logarithm problem, the communication amount of the exclusion information is (bit length of p) × the number of exclusion units.
Since the bit length of the prime factor q of (p−1) is a fraction of the bit length of p, the communication amount of the exclusion information is reduced to a fraction of that of the delivery method using the discrete logarithm problem. . For example, p
Is 1024 bits and the bit length of q is 160 bits, the communication amount of the exclusion information is 1024 bits × the number of exclusions from 160bi.
t x number of excluded units, which is reduced to about 1/8. Further, since it is possible to perform the power-residue calculation after the secret information is collected, the key can be shared only by two power-residue calculations regardless of the number of excluded terminals.

【0042】さらに、排除情報が増加するごとに秘密情
報Tiが増加するので、複数の排除情報を集めても乱数
kや秘密情報Tiを求めることはできない。したがっ
て、排除端末が共通鍵Kを求めるのは困難である。
Further, since the secret information T i increases each time the exclusion information increases, the random number k and the secret information T i cannot be obtained even if a plurality of pieces of exclusion information are collected. Therefore, it is difficult for the exclusion terminal to obtain the common key K.

【0043】上記のように、本発明の第2の実施の形態
では、省演算型排他的鍵共有法を、基地局が、複数の排
除情報を乱数でマスクして端末に同報通信し、端末で
は、すべての排除情報をまとめてからべき乗演算を行な
って共通鍵を求めることで、5台の端末のうちから2台
の端末を排除する構成としたので、排除端末数にかかわ
らず2回のべき乗演算で共通鍵を求めることができる。
As described above, in the second embodiment of the present invention, the base station broadcasts the reduced operation exclusive key sharing method to the terminal by masking a plurality of pieces of exclusion information with random numbers, The terminal is configured to collect all exclusion information and then perform exponentiation operation to obtain a common key, thereby eliminating two terminals from among the five terminals. The common key can be obtained by exponentiation.

【0044】(第3の実施の形態)本発明の第3の実施
の形態は、3台の端末を排除できる場合に、ダミー端末
を仮定して5台の端末のうちから2台の端末を排除する
省演算型排他的鍵共有法である。
(Third Embodiment) In a third embodiment of the present invention, when three terminals can be eliminated, two terminals out of five terminals are assumed as dummy terminals. It is an operation-saving exclusive key agreement method that eliminates.

【0045】図7は、本発明の第3の実施の形態におけ
る省演算型排他的鍵共有法のセットアップフェーズの通
信システムを示す図である。基本的な構成は、第1の実
施の形態の図1と同じである。
FIG. 7 is a diagram showing a communication system in a setup phase of the operation-saving exclusive key sharing method according to the third embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0046】図8は、本発明の第3の実施の形態におけ
る省演算型排他的鍵共有法の準備フェーズの通信システ
ムを示す図である。基本的な構成は、第1の実施の形態
の図2と同じである。
FIG. 8 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key agreement method according to the third embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0047】図9は、本発明の第3の実施の形態におけ
る省演算型排他的鍵共有法の鍵共有フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図3と同じである。
FIG. 9 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the third embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0048】上記のように構成された本発明の第3の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1、2の実施の形態と同じ部分については説明
を省略する。最初に、図7を参照して、基地局0に接続
された5台の端末1〜5からなる同報通信が可能な通信
システムにおいて、端末4、5を排除する場合の排他的
鍵共有法におけるセットアップフェーズを説明する。基
地局が排除できる排除端末数を3とし、鍵共有時に実際
に基地局が排除する端末数を2とする。GF(q)の元f
1,f2,f3(f3≠0)を生成し、システム秘密情報Sの秘
密分散値 Si=S+f1×i1+・・・+f3×i3 modq を計算し、端末i(2〜5)にSiを配信する。GF
(q)の元e1,e2,e3(e3≠0)を生成し、システム秘密
Tの秘密分散値 Ti=T+e1×i1+・・・+ed33 modq を計算し、端末i(2〜5)にTiを配信する。秘密情
報 ui=g^(Ti/Si mod q) modp を計算し、端末i(2〜5)にuiを配信する。
The operation of the operation-saving exclusive key sharing method according to the third embodiment of the present invention configured as described above will be described. The description of the same parts as in the first and second embodiments will be omitted. First, referring to FIG. 7, in a communication system including five terminals 1 to 5 connected to base station 0 and capable of performing broadcast communication, an exclusive key sharing method for excluding terminals 4 and 5 Will be described. Assume that the number of excluded terminals that can be eliminated by the base station is 3, and the number of terminals that are actually eliminated by the base station during key sharing is 2. Element f of GF (q)
1 , f 2 , f 3 (f 3 ≠ 0) is generated, and the secret sharing value S i = S + f 1 × i 1 +... + F 3 × i 3 modq of the system secret information S is calculated, and the terminal i ( to deliver the S i to 2-5). GF
generates a source e 1, e 2, e 3 (e 3 ≠ 0) of the (q), to calculate the secret sharing value T i = T + e 1 × i 1 + ··· + e d3 i 3 modq the system secret T , And distributes T i to terminals i (2 to 5). The secret information u i = g i (T i / S i mod q) modp is calculated, and u i is delivered to the terminal i (2 to 5).

【0049】図8を参照して、準備フェーズを説明す
る。基地局0は、乱数kを生成し、準備情報 C1=gk modp を計算する。基地局は、ダミー端末6の秘密情報 S6=S+f1×61+・・・+f3×63 modq T6=T+f1×61+・・・+f3×63 modq を計算する。2台の特定端末4,5の秘密情報S4,S5
よびT4,T5と、秘密情報S6およびT6から、排除情報 C24=k×S4+T4 modq, C25=k×S5+T5 modq, C26=k×S6+T6 modq を計算する。さらに、共有鍵 K=g^(k×S+T modq) modp を求める。
The preparation phase will be described with reference to FIG. The base station 0 generates a random number k and calculates preparation information C1 = g k modp. The base station calculates secret information S 6 = S + f 1 × 6 1 +... + F 3 × 6 3 modq of the dummy terminal 6 T 6 = T + f 1 × 6 1 +... + F 3 × 6 3 modq. The secret information S 4, S 5 and T 4, T 5 of the two specific terminals 4 and 5, from the secret information S 6 and T 6, eliminates information C2 4 = k × S 4 + T 4 modq, C2 5 = k × S 5 + T 5 modq, C 26 = k × S 6 + T 6 modq are calculated. Further, a shared key K = g ^ (k × S + T modq) modp is obtained.

【0050】図9を参照して、鍵共有フェーズを説明す
る。基地局0は、準備情報C1と排除情報C24,C25およ
びC26と特定端末番号4,5および6を全端末に同報通
信する。
The key sharing phase will be described with reference to FIG. The base station 0 is broadcast and preparation information C1 and exclusion information C2 4, C2 5 and C2 6 specific terminal number 4, 5 and 6 in all terminals.

【0051】各端末i(i≠4,5)は、Λi={i,4,5,
6}として、λ(i,Λi),λ(4,Λi),λ(5,Λi),λ(6,
Λi)を求め、λ(4,Λi),λ(5,Λi)およびλ(6,Λ
i),と排除情報C24,C25およびC26を用いて合成指数 Wi=C24×λ(4,Λi)+C25×λ(5,Λi)+C26×λ
(6,Λi) modq を計算し、C1とWiとλ(i,Λi)と自身の秘密情報Si
およびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi mod
p を計算することにより、共有鍵Kを求める。
Each terminal i (i ≠ 4,5) has Λ i = {i, 4,5,
As 6}, λ (i, Λ i), λ (4, Λ i), λ (5, Λ i), λ (6,
Λ i ), and λ (4, Λ i ), λ (5, Λ i ) and λ (6, Λ
i), and exclusion information C2 4, C2 5 and C2 6 using a synthetic index W i = C2 4 × λ ( 4, Λ i) + C2 5 × λ (5, Λ i) + C2 6 × λ
(6, Λ i ) modq, C 1, W i , λ (i, Λ i ) and own secret information S i
And u i , {(C 1 × u i ) ^ (S i × λ (i, Λ i ) mod q)} × g Wi mod
The shared key K is obtained by calculating p.

【0052】上記のように、本発明の第3の実施の形態
では、省演算型排他的鍵共有法を、3台の端末を排除で
きる場合に、ダミー端末を仮定して5台の端末のうちか
ら2台の端末を排除する構成としたので、3台までの任
意の端末を排除できる。
As described above, in the third embodiment of the present invention, the operation-saving exclusive key sharing method is applied to a case where three terminals can be excluded and five terminals are assumed assuming dummy terminals. Since the configuration is such that two terminals are excluded from the above, any three terminals can be eliminated.

【0053】(第4の実施の形態)本発明の第4の実施
の形態は、基地局が、複数組の分散秘密情報を用意して
おいて、5台の端末のうちから2台の端末を排除する省
演算型排他的鍵共有法である。
(Fourth Embodiment) In a fourth embodiment of the present invention, a base station prepares a plurality of sets of shared secret information and sets two terminals out of five terminals. Is an operation-saving exclusive key agreement method that eliminates

【0054】図10は、本発明の第4の実施の形態にお
ける省演算型排他的鍵共有法のセットアップフェーズの
通信システムを示す図である。基本的な構成は、第1の
実施の形態の図1と同じである。
FIG. 10 is a diagram showing a communication system in the setup phase of the operation-saving exclusive key sharing method according to the fourth embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0055】図11は、本発明の第4の実施の形態にお
ける省演算型排他的鍵共有法の準備フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図2と同じである。
FIG. 11 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key agreement method according to the fourth embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0056】図12は、本発明の第4の実施の形態にお
ける省演算型排他的鍵共有法の鍵共有フェーズの通信シ
ステムを示す図である。基本的な構成は、第1の実施の
形態の図3と同じである。
FIG. 12 is a diagram showing a communication system in a key sharing phase of the operation-saving exclusive key sharing method according to the fourth embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0057】上記のように構成された本発明の第4の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1〜3の実施の形態と同じ部分については説明
を省略する。最初に、図10を参照して、基地局0に接
続された5台の端末1〜5からなる同報通信が可能な通
信システムにおいて、端末4、5を排除する場合の排他
的鍵共有法におけるセットアップフェーズを説明する。
基地局が排除できる排除端末数を2、3とし、鍵共有時
に実際に基地局が排除する端末数を2とする。GF(q)
の元f1,f2,f3(f2,f3≠0)を生成し、システム秘密
情報Sa,Sbの秘密分散値 Sai=Sa+f1×i1+f2×i2 modq Sbi=Sb+f1×i1+・・・+f3×i3 modq を計算し、端末i(2〜5)にSai,Sbiを配信する。
GF(q)の元e1,e2,e3(e2,e3≠0)を生成し、シス
テム秘密情報Ta,Tbの秘密分散値 Tai=Ta+e1×i1+e22 modq Tbi=Tb+e1×i1+・・・+e33 modq を計算し、端末i(2〜5)にTai,Tbiを配信する。
秘密情報 uai=g^(Tai/Sai mod q) modp ubi=g^(Tbi/Sbi mod q) modp を計算し、端末i(2〜5)にuai,ubiを配信する。
The operation of the operation-saving exclusive key sharing method according to the fourth embodiment of the present invention configured as described above will be described. The description of the same parts as those in the first to third embodiments will be omitted. First, referring to FIG. 10, in a communication system including five terminals 1 to 5 connected to base station 0 and capable of performing broadcast communication, an exclusive key sharing method for excluding terminals 4 and 5 Will be described.
The number of excluded terminals that can be eliminated by the base station is assumed to be two or three, and the number of terminals that are actually eliminated by the base station during key sharing is assumed to be two. GF (q)
Of generating the original f 1, f 2, f 3 (f 2, f 3 ≠ 0), the system secret information Sa, secret sharing value of Sb Sa i = Sa + f 1 × i 1 + f 2 × i 2 modq Sb i = the Sb + f 1 × i 1 + ··· + f 3 × i 3 modq is calculated to deliver Sa i, sb i to the terminal i (2 to 5).
Generate elements e 1 , e 2 , e 3 (e 2 , e 3 ≠ 0) of GF (q), and secret sharing values Ta i = Ta + e 1 × i 1 + e 2 i 2 modq of system secret information Ta, Tb. the Tb i = Tb + e 1 × i 1 + ··· + e 3 i 3 modq is calculated to deliver Ta i, Tb i to the terminal i (2 to 5).
Secret information ua i = g ^ (Ta i / Sa i mod q) modp ub i = g ^ (Tb i / Sb i mod q) modp the calculation, ua i to the terminal i (2~5), the ub i To deliver.

【0058】図11を参照して、準備フェーズを説明す
る。基地局0は、乱数kを生成し、準備情報 C1=gk modp を計算する。基地局は、2台の特定端末4,5の秘密情
報Sa4,Sa5およびTa4,Ta5から、排除情報 C24=k×Sa4+Ta4 modq C25=k×Sa5+Ta5 modq, を計算する。共有鍵 K=g^(k×Sa+Ta modq) modp を求める。
The preparation phase will be described with reference to FIG. The base station 0 generates a random number k and calculates preparation information C1 = g k modp. The base station, from the secret information of the two specific terminals 4, 5 Sa 4, Sa 5 and Ta 4, Ta 5, eliminating information C2 4 = k × Sa 4 + Ta 4 modq C2 5 = k × Sa 5 + Ta 5 modq , Is calculated. The shared key K = g ^ (k × Sa + Ta modq) modp is obtained.

【0059】図12を参照して、鍵共有フェーズを説明
する。基地局0は、準備情報C1と排除情報C24,C25
特定端末番号4,5を全端末に同報通信する。
The key sharing phase will be described with reference to FIG. The base station 0 is broadcast and exclusion preparation information C1 information C2 4, C2 5 and a specific terminal number 4, 5 all terminals.

【0060】各端末i(i≠4,5)は、Λi={i,4,5}
として、λ(i,Λi),λ(4,Λi),λ(5,Λi)を求め、λ
(4,Λi),λ(5,Λi)と排除情報C24,C25を用いて
合成指数 Wi=C24×λ(4,Λi)+C25×λ(5,Λi) modq を計算し、C1とWiとλ(i,Λi)と自身の秘密情報Sai
およびuaiを用いて、 {(C1×uai)^(Sai×λ(i,Λi) modq)}×gWi m
odp を計算することにより、共有鍵Kを求める。
Each terminal i (i ≠ 4,5) has Λ i = {i, 4,5}
As, λ (i, Λ i) , λ (4, Λ i), obtains a λ (5, Λ i), λ
(4, Λ i), λ (5, Λ i) and exclusion information C2 4, C2 5 using a synthetic index W i = C2 4 × λ ( 4, Λ i) + C2 5 × λ (5, Λ i) modq, C1, W i , λ (i, Λ i ) and its own secret information Sa i
And using ua i, {(C1 × ua i) ^ (Sa i × λ (i, Λ i) modq)} × g Wi m
The shared key K is obtained by calculating odp.

【0061】上記のように、本発明の第4の実施の形態
では、省演算型排他的鍵共有法を、基地局が、複数組の
分散秘密情報を用意しておいて、5台の端末のうちから
2台の端末を排除する構成としたので、用意した範囲で
任意の台数の端末を排除できる。
As described above, according to the fourth embodiment of the present invention, the base station prepares a plurality of sets of distributed secret information by using Of these, two terminals are excluded, so that an arbitrary number of terminals can be excluded within the prepared range.

【0062】(第5の実施の形態)本発明の第5の実施
の形態は、準備情報に基地局の署名を付加し、基地局
が、5台の端末のうちから1台の端末を排除する省演算
型排他的鍵共有法である。
(Fifth Embodiment) In a fifth embodiment of the present invention, a signature of the base station is added to the preparation information, and the base station removes one terminal from the five terminals. This is an operation-saving exclusive key agreement method.

【0063】図13は、本発明の第5の実施の形態にお
ける省演算型排他的鍵共有法のセットアップフェーズの
通信システムを示す図である。基本的な構成は、第1の
実施の形態の図1と同じである。
FIG. 13 is a diagram showing a communication system in the setup phase of the operation-saving exclusive key agreement method according to the fifth embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0064】図14は、本発明の第5の実施の形態にお
ける省演算型排他的鍵共有法の準備フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図2と同じである。
FIG. 14 is a diagram showing a communication system in a preparation phase of an operation-saving exclusive key sharing method according to the fifth embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0065】図15は、本発明の第5の実施の形態にお
ける省演算型排他的鍵共有法の鍵共有フェーズの通信シ
ステムを示す図である。基本的な構成は、第1の実施の
形態の図3と同じである。
FIG. 15 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the fifth embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0066】上記のように構成された本発明の第5の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1〜4の実施の形態と同じ部分については説明
を省略する。最初に、図13を参照して、基地局0に接
続された5台の端末1〜5からなる同報通信が可能な通
信システムにおいて、端末5を排除する場合の排他的鍵
共有法におけるセットアップフェーズを説明する。ハッ
シュ関数hash( )と基地局公開鍵y(=gx modp)を各端
末に配送する。
The operation of the operation-saving exclusive key sharing method according to the fifth embodiment of the present invention configured as described above will be described. The description of the same parts as those in the first to fourth embodiments will be omitted. First, referring to FIG. 13, in a communication system capable of performing broadcast communication including five terminals 1 to 5 connected to base station 0, setup in exclusive key sharing method when terminal 5 is excluded The phases will be described. The hash function hash () and the base station public key y (= g x modp) are delivered to each terminal.

【0067】図14を参照して、準備フェーズを説明す
る。ハッシュ関数hash( )を用いて、排除情報C25と特
定端末番号5を圧縮したハッシュ値 H=hash(C25,5) を求める。基地局秘密鍵xを用いて署名 Z=H×(−x)+k modq を計算する。
The preparation phase will be described with reference to FIG. A hash function using a hash (), obtaining the elimination information C2 5 hash value obtained by compressing the particular terminal number 5 H = hash (C2 5, 5). The signature Z = H × (−x) + k modq is calculated using the base station secret key x.

【0068】図15を参照して、鍵共有フェーズを説明
する。基地局は、署名Zと排除情報C25と特定端末番号
5を全端末に同報通信する。各端末i(i≠5)は、hash
( )を用いて排除情報C25と特定端末番号5を圧縮した
ハッシュ値H' H'=hash(C25,5) を求める。
The key sharing phase will be described with reference to FIG. The base station, the particular terminal number 5 and exclusion information C2 5 and signature Z is broadcast to all terminals. Each terminal i (i ≠ 5) has a hash
() The hash value H 'H' obtained by compressing the particular terminal number 5 and exclusion information C2 5 with = Request hash (C2 5, 5).

【0069】各端末iは、Λi={i,5}として、λ(i,
Λi)とλ(5,Λi)を求め、λ(5,Λ i)と排除情報C25
用いて合成指数 Wi=C25×λ(5,Λi) modq を計算する。
Each terminal i hasi= {I, 5}, λ (i,
Λi) And λ (5, Λi) And λ (5, Λ i) And exclusion information C2FiveTo
Using composite index Wi= C2Five× λ (5, Λi) Calculate modq.

【0070】各端末iは、基地局公開鍵yとハッシュ値
H'と合成指数Wiとλ(i,Λi)と署名Zと自身の秘密情
報Siおよびuiを用いて、 {g^(Z×Si×λ(i,Λi)+Wi modq)}×{y^(H'×
i×λ(i,Λi) modq)}×{ui^(Si×λ(i,Λi) mod
q)} modp を求める。秘密鍵xにより署名され、かつ署名Zと排除
情報C25と特定端末番号5が改ざんされていなければ、
H'=Hとなり、 gZ×yH' modp =g^(H×(−x)+k)×g^(x×H') modp =g^(x×(H'−H)+k) modp =gk modp となる。
Each terminal i uses the base station public key y, the hash value H ′, the composite exponent W i , λ (i, Λ i ), the signature Z, and its own secret information S i and u i to obtain {g ^ (Z × S i × λ (i, Λ i ) + W i modq)} × {y ^ (H ′ ×
S i × λ (i, Λ i ) modq)} × {u i ^ (S i × λ (i, Λ i ) mod
q)} modp. Signed by the private key x, and if the signature Z and exclusion information C2 5 specific terminal number 5 has not been tampered with,
H ′ = H, g z × y H ′ modp = gg (H × (−x) + k) × gg (xx × H ′) modp = g ^ (xx × (H′−H) + k) modp = G k modp.

【0071】上記のように、本発明の第5の実施の形態
では、省演算型排他的鍵共有法を、準備情報に基地局の
署名を付加し、基地局が、5台の端末のうちから1台の
端末を排除する構成としたので、端末は排除情報の送信
元の基地局を確認できる。
As described above, in the fifth embodiment of the present invention, the operation-saving exclusive key sharing method is performed by adding the base station signature to the preparation information, , One terminal can be excluded from the terminal, so that the terminal can confirm the source base station of the exclusion information.

【0072】(第6の実施の形態)本発明の第6の実施
の形態は、Cramer-Shoup暗号をベースとして、基地局
が、5台の端末のうちから1台の端末を排除する省演算
型排他的鍵共有法である。
(Sixth Embodiment) A sixth embodiment of the present invention is based on the Cramer-Shoup encryption, and the base station eliminates one terminal out of five terminals by a reduced operation. It is a type exclusive key agreement method.

【0073】図16は、本発明の第6の実施の形態にお
ける省演算型排他的鍵共有法のセットアップフェーズの
通信システムを示す図である。基本的な構成は、第1の
実施の形態の図1と同じである。
FIG. 16 is a diagram showing a communication system in the setup phase of the operation-saving exclusive key agreement method according to the sixth embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0074】図17は、本発明の第6の実施の形態にお
ける省演算型排他的鍵共有法の準備フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図2と同じである。
FIG. 17 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key agreement method according to the sixth embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0075】図18は、本発明の第6の実施の形態にお
ける省演算型排他的鍵共有法の鍵共有フェーズの通信シ
ステムを示す図である。基本的な構成は、第1の実施の
形態の図3と同じである。
FIG. 18 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the sixth embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0076】上記のように構成された本発明の第6の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1〜5の実施の形態と同じ部分については説明
を省略する。最初に、図16を参照して、基地局0に接
続された5台の端末1〜5からなる同報通信が可能な通
信システムにおいて、端末5を排除する場合の排他的鍵
共有法におけるセットアップフェーズを説明する。
The operation of the operation-saving exclusive key sharing method according to the sixth embodiment of the present invention configured as described above will be described. The description of the same parts as those in the first to fifth embodiments will be omitted. First, referring to FIG. 16, in a communication system including five terminals 1 to 5 connected to base station 0 and capable of performing broadcast communication, setup in exclusive key sharing method when terminal 5 is excluded The phases will be described.

【0077】秘密情報をα1,α2,β1,β2,S,T,T1,T
2とする。α1,α2,β1,β2,S,T,T1,T2および5より
大きい素数をpとし、(p−1)の素因数をqとする。
GF(p)の元をg1,g2とする。排除端末数を1とす
る。
The secret information is defined as α1, α2, β1, β2, S, T, T1, T
Assume 2. Let α1, α2, β1, β2, S, T, T1, T2 and a prime number larger than 5 be p, and let a prime factor of (p−1) be q.
Elements of GF (p) are g1 and g2. Assume that the number of excluded terminals is one.

【0078】 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) (ただし、Ti=T+e1×i1 modq) T1=Σλ(i,Λ)×T1i(和はi∈Λについて行なう) (ただし、T1i=T1+e1×i1 modq) T2=Σλ(i,Λ)×T2i(和はi∈Λについて行なう) (ただし、T2i=T2+e1×i1 modq) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) (ただし、f1およびe1は2個のGF(q)の元、f1,e
1≠0、Λは5台の端末の任意の2台からなる集合)を
満たす秘密情報をTi,T1i,T2iとし、各端末i(1〜
5)は、 α1=Σλ(i,Λ)×α1i(和はi∈Λについて行なう) (ただし、α1i=α1+f1×i1 modq) α2=Σλ(i,Λ)×α2i(和はi∈Λについて行なう) (ただし、α2i=α2+f1×i1 modq) β1=Σλ(i,Λ)×β1i(和はi∈Λについて行なう) (ただし、β1i=β1+f1×i1 modq) β2=Σλ(i,Λ)×β2i(和はi∈Λについて行なう) (ただし、β2i=β2+f1×i1 modq) S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) (ただし、Si=S+f1×i1 modq) を満たす秘密情報α1i,α2i,β1i,β2i,Siおよび、秘
密情報 r1i=g1T1i modp r2i=g2T2i modp ui=g1Si/Ti modp を秘密に保持している。
T = {λ (i, Λ) × T i (the sum is performed for i∈Λ) (where T i = T + e 1 × i 1 modq) T1 = Σλ (i, Λ) × T1 i (the sum is performed for i∈Λ) (however, T1 i = T1 + e 1 × i 1 modq) T2 = Σλ (i, Λ) × T2 i ( sum performed for i∈Λ) (provided that, T2 i = T2 + e 1 × i 1 modq) λ (i, Λ) = Π {L / (L−i)} (product is performed on L∈Λ− {i}) (where f 1 and e 1 are elements of two GF (q) , F 1 , e
1 {0, Λ is a set consisting of any two of five terminals), T i , T 1 i , and T 2 i, and each terminal i (1 to
5), α1 = Σλ (i, Λ ) × α1 i ( sum performed for I∈ramuda) (however, α1 i = α1 + f 1 × i 1 modq) α2 = Σλ (i, Λ) × α2 i ( sum is performed for i∈Λ) (however, α2 i = α2 + f 1 × i 1 modq) β1 = Σλ (i, Λ) × β1 i ( sum performed for i∈Λ) (However, β1 i = β1 + f 1 × i 1 modq) β2 = {λ (i, Λ) × β2 i (the sum is performed for i∈Λ) (however, β2 i = β2 + f 1 × i 1 modq) S = {λ (i, Λ) × S i (the sum is i∈Λ) (where S i = S + f 1 × i 1 modq), secret information α1 i , α2 i , β1 i , β2 i , S i and secret information r1 i = g1 T1i modp r2 i = g2 T2i modp u i = g1 Si / Ti modp is kept secret.

【0079】基地局は、秘密情報α1,α2,β1,β2,S,
T,T1,T2およびα11,…,α15,α21,…,α25,β1i,…,
β15,β21,…,β25,S1,…,S5,T1,…,T5,T11,…,T
15,T21,…,T25を保持している。基地局と端末は、素
数pと素因数qと元g1,g2とハッシュ関数hash( )を利
用できる。
The base station transmits the secret information α1, α2, β1, β2, S,
T, T1, T2 and α1 1, ..., α1 5, α2 1, ..., α2 5, β1 i, ...,
β1 5, β2 1, ..., β2 5, S 1, ..., S 5, T 1, ..., T 5, T1 1, ..., T
1 5, T2 1, ..., it holds the T2 5. The base station and the terminal can use the prime number p, the prime factor q, the elements g1 and g2, and the hash function hash ().

【0080】図17を参照して、準備フェーズを説明す
る。基地局は、零でないGF(q)の元kを任意に生成
し、準備情報 C11=g1k modp,C12=g2k modp を計算する。1台の特定端末5の秘密情報S5,T5から
排除情報 C25=k×S5+T5 modq を計算する。検証情報 v=(g1^((α1+β1×c)k+T1 modq))×(g2^((α
2+β2×c)k+T2 modq)) modp (c=hash(C11,C12) modq) v15=(α15+β15×c)k+T15 modq v25=(α25+β25×c)k+T25 modq を計算する。共有鍵 K=(g1^(k×S+T modq)) modp を求める。
The preparation phase will be described with reference to FIG. The base station arbitrarily generate the original k of GF (q) is not zero, calculating the preparatory information C1 1 = g1 k modp, C1 2 = g2 k modp. The exclusion information C2 5 = k × S 5 + T 5 modq is calculated from the secret information S 5 and T 5 of one specific terminal 5. Verification information v = (g1 ^ ((α1 + β1 × c) k + T1 modq)) × (g2 ^ ((α
2 + β2 × c) k + T2 modq)) modp (c = hash (C1 1, C1 2) modq) v1 5 = (α1 5 + β1 5 × c) k + T1 5 modq v2 5 = (α2 5 + β2 5 × c) k + T2 5 modq Is calculated. The shared key K = (g1 ^ (k × S + T modq)) modp is obtained.

【0081】図18を参照して、鍵共有フェーズを説明
する。検証情報v,v15,v25と排除情報C25と準備情
報C11,C12と特定端末番号5を全端末に同報通信す
る。
The key sharing phase will be described with reference to FIG. Verification information v, v1 5, v2 5 and exclusion information C2 5 and preparation information C1 1, C1 2 specific terminal number 5 broadcasts to all terminals.

【0082】各端末i(i≠5)は、Λi={i,5}とし
て、λ(i,Λi),λ(5,Λi)を求め、λ(5,Λi)と検証
情報v15,v25とを用いて検証指数 U1i=v15×λ(5,Λi) modq, U2i=v25×λ(5,Λi) modq を求める。λ(i,Λi)と検証指数U1iおよびU2iと自身
の秘密情報r1i,r2i,α1i,α2i,β1i,β2iを用いて検
証式 (C11^((α1i+β1i×c)λ(i,Λi) modq))×(r1
λ(ii))×(C12^((α2i+β2i×c)λ(i,Λi) mod
q))×(r2λ(ii))×(g1U1i)×(g2U2i) modp=v (c=hash(C11,C12) modq) を計算し、成り立たない場合は鍵共有を中止する。
[0082] As each terminal i (i ≠ 5) is, Λ i = {i, 5 }, λ (i, Λ i), obtains a λ (5, Λ i), λ (5, Λ i) and Verification information v1 5, v2 5 a verification exponent U1 i = v1 5 × λ ( 5, Λ i) using modq, U2 i = v2 5 × λ (5, Λ) obtaining a mod q. λ (i, Λ i) the verification exponent U1 i and U2 i and its own secret information r1 i, r2 i, α1 i , α2 i, β1 i, the verification equation using β2 i (C1 1 ^ (( α1i + β1i × c) λ (i, Λ i ) modq)) × (r1
λ (i, Λ i)) × (C1 2 ^ ((α2 i + β2 i × c) λ (i, Λ i) mod
q)) × (r2λ (i , Λ i)) × (g1 U1i) × (g2 U2i) modp = v (c = hash (C1 1, C1 2) modq) is calculated, and if not hold the key sharing Abort.

【0083】成り立つ場合は、各端末iは、λ(5,Λi)
と排除情報C25を用いて合成指数 Wi=C25×λ(5,Λi) modq を計算する。C11とWiとλ(i,Λi)と自身の秘密情報
iおよびuiを用いて、 {(C11×ui)^(Si×λ(i,Λi) modq)}×g1Wi m
odp を計算することにより、共有鍵Kを求める。
If the above holds, each terminal i has λ (5, Λ i )
Synthetic index using the exclusion information C2 5 and W i = C2 5 × λ ( 5, Λ i) calculating a mod q. C1 using 1 and W i and λ (i, Λ i) its own secret information S i and u i, {(C1 1 × u i) ^ (S i × λ (i, Λ i) modq)} × g1 Wi m
The shared key K is obtained by calculating odp.

【0084】上記のように、本発明の第6の実施の形態
では、省演算型排他的鍵共有法を、Cramer-Shoup暗号を
ベースとして、基地局が、5台の端末のうちから1台の
端末を排除する構成としたので、共通鍵配送の安全性を
高めることができる。
As described above, in the sixth embodiment of the present invention, the base station uses one of the five terminals based on the Cramer-Shoup encryption based on the operation-saving exclusive key sharing method. , The security of common key distribution can be improved.

【0085】(第7の実施の形態)本発明の第7の実施
の形態は、基地局が、5台の端末のうちから2台の端末
を排除するとともに、新しい共通鍵で暗号文を送る省演
算型排他的鍵共有法である。
(Seventh Embodiment) In a seventh embodiment of the present invention, the base station eliminates two terminals from among the five terminals and sends a cipher text with a new common key. It is an operation-saving exclusive key agreement method.

【0086】図19は、本発明の第7の実施の形態にお
ける省演算型排他的鍵共有法のセットアップフェーズの
通信システムを示す図である。基本的な構成は、第1の
実施の形態の図1と同じである。
FIG. 19 is a diagram showing a communication system in the setup phase of the operation-saving exclusive key agreement method according to the seventh embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0087】図20は、本発明の第7の実施の形態にお
ける省演算型排他的鍵共有法の準備フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図2と同じである。
FIG. 20 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key agreement method according to the seventh embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0088】図21は、本発明の第7の実施の形態にお
ける省演算型排他的鍵共有法の鍵共有フェーズの通信シ
ステムを示す図である。基本的な構成は、第1の実施の
形態の図3と同じである。
FIG. 21 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the seventh embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0089】上記のように構成された本発明の第7の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1〜6の実施の形態と同じ部分については説明
を省略する。図19のセットアップフェーズは、第1の
実施の形態と同じである。
The operation of the operation-saving exclusive key sharing method according to the seventh embodiment of the present invention configured as described above will be described. The description of the same parts as those in the first to sixth embodiments will be omitted. The setup phase in FIG. 19 is the same as in the first embodiment.

【0090】図20を参照して、準備フェーズを説明す
る。基地局は、平文mを共有鍵Kを用いて暗号化した暗
号文 C=m×K modp を作成する。
The preparation phase will be described with reference to FIG. The base station creates a ciphertext C = m × K modp obtained by encrypting the plaintext m using the shared key K.

【0091】図21を参照して、鍵共有フェーズを説明
する。準備情報と排除情報と特定端末番号と共に、暗号
文Cを同報通信する。端末は、計算した共有鍵Kを用い
て、 m=C/K modp を計算し、暗号文Cを復号化して平文mを求める。
The key sharing phase will be described with reference to FIG. The ciphertext C is broadcast together with the preparation information, the exclusion information, and the specific terminal number. The terminal calculates m = C / K modp using the calculated shared key K, and decrypts the ciphertext C to obtain a plaintext m.

【0092】暗号化を、 C=m EOR K(EORはビットごとの排他的論理和) で行い、復号を m=C EOR K で行なってもよい。The encryption may be performed by C = m EOR K (EOR is an exclusive OR for each bit), and the decryption may be performed by m = C EOR K.

【0093】署名および検証情報を用いる場合は、署名
と排除情報と特定端末番号と共に、検証情報と暗号文C
を同報通信する。
When the signature and the verification information are used, the verification information and the cipher text C together with the signature, the exclusion information and the specific terminal number are used.
To broadcast.

【0094】上記のように、本発明の第7の実施の形態
では、省演算型排他的鍵共有法を、基地局が、5台の端
末のうちから2台の端末を排除するとともに、新しい共
通鍵で暗号文を送る構成としたので、新しいグループに
迅速に暗号文を送ることができる。
As described above, in the seventh embodiment of the present invention, the base station eliminates two terminals out of five terminals and uses a new operation-saving exclusive key agreement method. Since the cipher text is sent using the common key, the cipher text can be sent to a new group quickly.

【0095】(第8の実施の形態)本発明の第8の実施
の形態は、連続して同じ端末を排除する場合に、前回の
グループ鍵で排除情報を暗号化して配送して同一端末を
排除する省演算型排他的鍵共有法である。
(Eighth Embodiment) In an eighth embodiment of the present invention, when the same terminal is continuously excluded, the same terminal is encrypted by using the previous group key and distributed, and the same terminal is transmitted. It is an operation-saving exclusive key agreement method that eliminates.

【0096】図22は、本発明の第8の実施の形態にお
ける省演算型排他的鍵共有法のセットアップフェーズの
通信システムを示す図である。基本的な構成は、第1の
実施の形態の図1と同じである。
FIG. 22 is a diagram showing a communication system in the setup phase of the operation-saving exclusive key agreement method according to the eighth embodiment of the present invention. The basic configuration is the same as in FIG. 1 of the first embodiment.

【0097】図23は、本発明の第8の実施の形態にお
ける省演算型排他的鍵共有法の準備フェーズの通信シス
テムを示す図である。基本的な構成は、第1の実施の形
態の図2と同じである。
FIG. 23 is a diagram showing a communication system in a preparation phase of the operation-saving exclusive key sharing method according to the eighth embodiment of the present invention. The basic configuration is the same as FIG. 2 of the first embodiment.

【0098】図24は、本発明の第8の実施の形態にお
ける省演算型排他的鍵共有法の鍵共有フェーズの通信シ
ステムを示す図である。基本的な構成は、第1の実施の
形態の図3と同じである。
FIG. 24 is a diagram showing a communication system in the key sharing phase of the operation-saving exclusive key sharing method according to the eighth embodiment of the present invention. The basic configuration is the same as FIG. 3 of the first embodiment.

【0099】上記のように構成された本発明の第8の実
施の形態における省演算型排他的鍵共有法の動作を説明
する。第1〜7の実施の形態と同じ部分については説明
を省略する。連続して同じ端末を排除する場合には、前
回共有したグループ鍵によりC25を暗号化して同報通信
する必要がある。暗号化せずに同報すると、排除端末は
自身の秘密情報と前回の排除情報と新しい排除情報か
ら、Ti等の情報を求められる場合がある。
The operation of the operation-saving exclusive key sharing method according to the eighth embodiment of the present invention configured as described above will be described. The description of the same parts as those in the first to seventh embodiments will be omitted. When the continuously eliminating the same terminal is a C2 5 need to broadcast encrypted by a group key previously shared. If broadcast is performed without encryption, the exclusion terminal may be required to obtain information such as Ti from its own secret information, previous exclusion information, and new exclusion information.

【0100】図22のセットアップフェーズは、第1の
実施の形態と同じである。端末5を除いて、前回のグル
ープ鍵Kを持っている。
The setup phase of FIG. 22 is the same as that of the first embodiment. Except for the terminal 5, it has the previous group key K.

【0101】図23を参照して、準備フェーズを説明す
る。基地局は、排除情報C25を、共有鍵Kを用いて暗号
化する。すなわち、 C=C25×K modp とする。
The preparation phase will be described with reference to FIG. The base station, the exclusion information C2 5, is encrypted using the shared key K. In other words, the C = C2 5 × K modp.

【0102】図24を参照して、鍵共有フェーズを説明
する。準備情報と特定端末番号と共に、排除情報C25
共有鍵Kを用いて暗号化したCを同報通信する。端末
は、共有鍵Kを用いて、 C25=C/K modp を計算し、排除情報C25を得る。排除情報C25から共有
鍵K'を求める。
The key sharing phase will be described with reference to FIG. With preparation information with a particular terminal number, it broadcasts a C encrypted using the shared key K to eliminate information C2 5. Terminal using a shared key K, to calculate the C2 5 = C / K modp, obtain exclusion information C2 5. Seek the shared key K 'from the exclusion information C2 5.

【0103】署名を使う場合は、基地局は署名と特定端
末番号および検証情報vと共に前回の共通鍵Kを用いて
特定端末の排除情報および検証情報v15,v25を暗号化
して全端末に同報通信する。端末は、共有鍵Kを用いて
復号化した情報に基づいて新規共有鍵K’を求める。
[0103] When using a signature, the base station encrypts the elimination information and the verification information v1 5, v2 5 specific terminal using the common key K of the previous with signature and the particular terminal number and verification information v in all terminals Broadcast. The terminal obtains a new shared key K ′ based on the information decrypted using the shared key K.

【0104】また、ある特定端末を排除して共有鍵Kを
求めた後に、同一の特定端末を含む複数の特定端末を排
除して新規共有鍵K’を求める場合は、次のようにす
る。基地局および端末は、上記各実施の形態のいずれか
の鍵共有法により同一の特定端末を除く複数の特定端末
を排除して共通鍵K1を求める。基地局および端末は、
KとK1より新規共有鍵K’ K'=K EOR K1(ただしEORはビットごとの排他的論理
和を表す) を求める。または、KとK1のmod pにおける四則演算に
よりK'を求める。
In the case where a new shared key K ′ is obtained by excluding a plurality of specific terminals including the same specific terminal after obtaining a shared key K after excluding a certain specific terminal, the following is performed. The base station and the terminal obtain the common key K1 by excluding a plurality of specific terminals except for the same specific terminal by any one of the key sharing methods of the above embodiments. The base station and the terminal
A new shared key K′K ′ = K EOR K1 (where EOR represents an exclusive OR for each bit) is obtained from K and K1. Alternatively, K ′ is obtained by the four arithmetic operations in the mod p of K and K1.

【0105】上記のように、本発明の第8の実施の形態
では、省演算型排他的鍵共有法を、連続して同じ端末を
排除する場合に、前回のグループ鍵で排除情報を暗号化
して配送して同一端末を排除する構成としたので、安全
に排除情報を送ることができる。
As described above, in the eighth embodiment of the present invention, when the same terminal is successively excluded by using the operation-saving exclusive key sharing method, the exclusion information is encrypted with the previous group key. , And the same terminal is excluded, so that exclusion information can be sent safely.

【0106】以上の実施の形態では、素体GF(p)上
での乗算を行なう方法について説明したが、乗法演算
を、任意の有限体上の楕円曲線などの曲線上の加法演算
に対応させることにより、高速に演算することができ
る。
In the above embodiment, the method of performing multiplication on the prime field GF (p) has been described. However, the multiplication operation is made to correspond to the addition operation on a curve such as an elliptic curve on an arbitrary finite field. Thus, high-speed operation can be performed.

【0107】また、素数pに代えて素数oのべき乗数o
mとし、素数oを法とする剰余演算に代えてGF(o)の
拡大体GF(om)上での演算を行なうこともできる。
In addition, instead of the prime number p, the exponent o of the prime number o
and m, it is also possible to perform the calculation in GF expansion of (o) GF (o m) in place of the residue operation modulo prime o.

【0108】[0108]

【発明の効果】以上の説明から明らかなように、本発明
では、基地局と、基地局に接続されたN台(Nは2以上
の整数)の端末とからなる同報通信が可能な通信システ
ムの排他的鍵共有法を、秘密情報をSおよびTとし、S
とTおよびNより大きい素数をpとし、(p−1)の素
因数をqとし、GF(p)での位数がqとなる元をgと
し、特定端末数をd(1≦d<N−1)とし、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Ti=T+e1×i1+・・・+ed×id modq (ただし、e1,…,ed(ed≠0)はd個のGF(q)の
元、ΛはN台の端末の任意の(d+1)台からなる集
合)を満たすTiを秘密情報とし、各端末i(1≦i≦
N)は、 S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Si=S+f1×i1+・・・+fd×id modq (ただし、f1,…,fd(fd≠0)はd個のGF(q)の
元、ΛはN台の端末の任意の(d+1)台からなる集
合)を満たす秘密情報Siおよび、秘密情報 ui=g^(Ti/Si mod q) modp を秘密に保持しており、基地局は、秘密情報SおよびT
と秘密情報S1,…,SNおよびT1,…,TNを秘密に保持し
ており、各端末iと基地局は、素数pと素因数qと元g
を利用でき、 (1)基地局は、零でないGF(q)の元kを任意に生成
し、kより準備情報 C1=gk modp を計算し、(2)基地局は、d台の特定端末i1,…,id
の秘密情報Si1,…,SidおよびTi1,…,Tidから、排除
情報 C2i1=k×Si1+Ti1 modq,・・・, C2id=k×Sid+Tid modq を計算し、 (3)基地局は、準備情報C1と排除情報C2i1,…,C2
idと特定端末番号i1,…,idを全端末に同報通信し、 (4)基地局は、共有鍵 K=g^(k×S+T modq) modp を求め、 (5)各端末i(i≠i1,…,id)は、Λi={i,i1,…,
d}として、λ(i,Λi)とλ(i1i),…,λ(idi)
を求め、λ(i1i),…,λ(idi)と排除情報C2i1,
…,C2idを用いて合成指数 Wi=C2i1×λ(i1i)+・・・+C2id×λ(id,
Λi) modq を計算し、C1とWiとλ(i,Λi)と自身の秘密情報Si
およびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi modp を計算することにより、共有鍵Kを求める構成としたの
で、少ない演算量と少ない通信量で高速に特定端末を排
除することができるという効果が得られる。
As is apparent from the above description, according to the present invention, communication capable of performing broadcast communication comprising a base station and N (N is an integer of 2 or more) terminals connected to the base station. The secret key sharing method of the system is as follows.
, P and a prime factor larger than T and N, q is a prime factor of (p−1), g is an element whose order in GF (p) is q, and d is a specific terminal number (1 ≦ d <N −1), T = {λ (i, Λ) × T i (sum is performed for i∈Λ) λ (i, Λ) = Π {L / (Li)} (product is L∈Λ− { i} performed on) T i = T + e 1 × i 1 + ··· + e d × i d modq ( However, e 1, ..., e d (e d ≠ 0) is d pieces of original GF (q), Λ is the secret information that satisfies T i that satisfies an arbitrary (d + 1) set of N terminals, and each terminal i (1 ≦ i ≦
N) is S = {λ (i, Λ) × S i (the sum is performed for i∈Λ) λ (i, Λ) = Π {L / (Li)} (the product is L∈Λ- {i performed on}) S i = S + f 1 × i 1 + ··· + f d × i d modq ( However, f 1, ..., f d (f d ≠ 0) is d pieces of original GF (q), Λ Holds secret information S i satisfying an arbitrary (d + 1) set of N terminals) and secret information u i = g ^ (T i / S i mod q) modp in secret. The office has secret information S and T
The secret information S 1, ..., S N and T 1, ..., a T N holds in secret, each terminal i and the base station, prime numbers p and prime factor q and the original g
(1) The base station arbitrarily generates an element k of a non-zero GF (q), calculates preparation information C1 = g k modp from k , and (2) the base station identifies d units. Terminal i 1 ,…, id
Of secret information S i1, ..., S id and T i1, ..., from T id, eliminating information C2 i1 = k × S i1 + T i1 modq, ···, the C2 id = k × S id + T id modq calculated (3) The base station performs the preparation information C1 and the exclusion information C2 i1,.
id with a particular terminal number i 1, ..., a i d broadcasts to all terminals, (4) the base station calculates a common key K = g ^ (k × S + T modq) modp, (5) each terminal i (i ≠ i 1 , ..., id ) is Λ i = {i, i 1 , ...,
i d }, λ (i, Λ i ) and λ (i 1 , Λ i ), ..., λ ( id , Λ i )
Λ (i 1 , Λ i ),..., Λ ( id , Λ i ) and the exclusion information C2 i1 ,
..., synthetic index W by using the C2 id i = C2 i1 × λ (i 1, Λ i) + ··· + C2 id × λ (i d,
Λ i ) modq, C 1, W i , λ (i, Λ i ) and own secret information S i
Since the shared key K is obtained by calculating {(C1 × u i ) ^ (S i × λ (i, Λ i ) modq)} × g Wi modp using u and u i , An effect is obtained that a specific terminal can be eliminated at high speed with a small amount of computation and a small amount of communication.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態における排他的鍵共
有法のセットアップを示す図、
FIG. 1 is a diagram showing a setup of an exclusive key agreement method in a first embodiment of the present invention;

【図2】本発明の第1の実施の形態における排他的鍵共
有法の準備フェーズを示す図、
FIG. 2 is a diagram showing a preparation phase of an exclusive key sharing method according to the first embodiment of the present invention;

【図3】本発明の第1の実施の形態における排他的鍵共
有法の鍵共有フェーズを示す図、
FIG. 3 is a diagram showing a key sharing phase of an exclusive key sharing method according to the first embodiment of the present invention;

【図4】本発明の第2の実施の形態における排他的鍵共
有法のセットアップを示す図、
FIG. 4 is a diagram showing a setup of an exclusive key agreement method in the second embodiment of the present invention;

【図5】本発明の第2の実施の形態における排他的鍵共
有法の準備フェーズを示す図、
FIG. 5 is a diagram showing a preparation phase of an exclusive key sharing method according to the second embodiment of the present invention;

【図6】本発明の第2の実施の形態における排他的鍵共
有法の鍵共有フェーズを示す図、
FIG. 6 is a diagram showing a key sharing phase of an exclusive key sharing method according to the second embodiment of the present invention;

【図7】本発明の第3の実施の形態における排他的鍵共
有法のセットアップを示す図、
FIG. 7 is a diagram showing a setup of an exclusive key agreement method according to the third embodiment of the present invention;

【図8】本発明の第3の実施の形態における排他的鍵共
有法の準備フェーズを示す図、
FIG. 8 is a diagram showing a preparation phase of an exclusive key agreement method according to the third embodiment of the present invention;

【図9】本発明の第3の実施の形態における排他的鍵共
有法の鍵共有フェーズを示す図、
FIG. 9 is a diagram showing a key sharing phase of an exclusive key sharing method according to the third embodiment of the present invention;

【図10】本発明の第4の実施の形態における排他的鍵
共有法のセットアップを示す図、
FIG. 10 is a diagram showing a setup of an exclusive key agreement method in the fourth embodiment of the present invention;

【図11】本発明の第4の実施の形態における排他的鍵
共有法の準備フェーズを示す図、
FIG. 11 is a diagram showing a preparation phase of an exclusive key sharing method according to the fourth embodiment of the present invention;

【図12】本発明の第4の実施の形態における排他的鍵
共有法の鍵共有フェーズを示す図、
FIG. 12 is a diagram showing a key sharing phase of an exclusive key sharing method according to the fourth embodiment of the present invention;

【図13】本発明の第5の実施の形態における排他的鍵
共有法のセットアップを示す図、
FIG. 13 is a diagram showing a setup of an exclusive key agreement method in the fifth embodiment of the present invention;

【図14】本発明の第5の実施の形態における排他的鍵
共有法の準備フェーズを示す図、
FIG. 14 is a diagram showing a preparation phase of an exclusive key sharing method according to the fifth embodiment of the present invention;

【図15】本発明の第5の実施の形態における排他的鍵
共有法の鍵共有フェーズを示す図、
FIG. 15 is a diagram showing a key sharing phase of an exclusive key sharing method according to the fifth embodiment of the present invention;

【図16】本発明の第6の実施の形態における排他的鍵
共有法のセットアップを示す図、
FIG. 16 is a diagram showing a setup of an exclusive key agreement method in the sixth embodiment of the present invention;

【図17】本発明の第6の実施の形態における排他的鍵
共有法の準備フェーズを示す図、
FIG. 17 is a diagram showing a preparation phase of an exclusive key sharing method according to the sixth embodiment of the present invention;

【図18】本発明の第6の実施の形態における排他的鍵
共有法の鍵共有フェーズを示す図、
FIG. 18 is a diagram showing a key sharing phase of an exclusive key sharing method according to the sixth embodiment of the present invention;

【図19】本発明の第7の実施の形態における排他的鍵
共有法のセットアップを示す図、
FIG. 19 is a diagram showing a setup of an exclusive key agreement method in the seventh embodiment of the present invention;

【図20】本発明の第7の実施の形態における排他的鍵
共有法の準備フェーズを示す図、
FIG. 20 is a diagram showing a preparation phase of an exclusive key agreement method in the seventh embodiment of the present invention;

【図21】本発明の第7の実施の形態における排他的鍵
共有法の鍵共有フェーズを示す図、
FIG. 21 is a diagram showing a key sharing phase of an exclusive key sharing method according to the seventh embodiment of the present invention;

【図22】本発明の第8の実施の形態における排他的鍵
共有法のセットアップを示す図、
FIG. 22 is a diagram showing a setup of an exclusive key agreement method in the eighth embodiment of the present invention;

【図23】本発明の第8の実施の形態における排他的鍵
共有法の準備フェーズを示す図、
FIG. 23 is a diagram showing a preparation phase of an exclusive key agreement method in the eighth embodiment of the present invention;

【図24】本発明の第8の実施の形態における排他的鍵
共有法の鍵共有フェーズを示す図、
FIG. 24 is a diagram showing a key sharing phase of an exclusive key sharing method according to the eighth embodiment of the present invention;

【図25】従来の排他的鍵共有法のセットアップを示す
図、
FIG. 25 is a diagram showing a setup of a conventional exclusive key agreement method;

【図26】従来の排他的鍵共有法の準備フェーズを示す
図、
FIG. 26 is a diagram showing a preparation phase of a conventional exclusive key sharing method,

【図27】従来の排他的鍵共有法の鍵共有フェーズを示
す図である。
FIG. 27 is a diagram showing a key sharing phase of a conventional exclusive key sharing method.

【符号の説明】[Explanation of symbols]

0 基地局 1〜5 端末 6 基地局記憶部 7〜11 端末記憶部 0 base station 1-5 terminal 6 base station storage unit 7-11 terminal storage unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 松崎 なつめ 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5J104 AA16 AA22 EA04 EA26 EA28 JA03 NA02 PA01 5K067 AA34 CC14 DD17 EE02 EE10 HH36  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Natsume Matsuzaki 3-20 Shin-Yokohama, Kohoku-ku, Yokohama City, Kanagawa Prefecture 8 Within Advanced Mobile Communication Security Technology Research Institute, Inc. (72) Inventor Tsutomu Matsumoto Kakikindai, Aoba-ku, Yokohama-shi, Kanagawa Prefecture 13-45 F term (reference) 5J104 AA16 AA22 EA04 EA26 EA28 JA03 NA02 PA01 5K067 AA34 CC14 DD17 EE02 EE10 HH36

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 基地局と、前記基地局に接続されたN台
(Nは2以上の整数)の端末とからなる同報通信が可能
な通信システムの排他的鍵共有法において、秘密情報を
SおよびTとし、前記SとTおよび前記Nより大きい素
数をpとし、(p−1)の素因数をqとし、GF(p)で
の位数がqとなる元をgとし、特定端末数をd(1≦d
<N−1)とし、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Ti=T+e1×i1+・・・+ed×id modq (ただし、e1,…,ed(ed≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たすTiを秘密情報とし、前記各端末i(1≦
i≦N)は、 S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Si=S+f1×i1+・・・+fd×id modq (ただし、f1,…,fd(fd≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たす秘密情報Siおよび、秘密情報 ui=g^(Ti/Si mod q) modp を秘密に保持しており、前記基地局は、前記秘密情報S
およびTと前記秘密情報S1,…,SNおよびT1,…,TN
秘密に保持しており、前記各端末iと前記基地局は、前
記素数pと前記素因数qと前記元gを利用でき、(1)
前記基地局は、零でないGF(q)の元kを任意に生成
し、前記kより準備情報 C1=gk modp を計算し、(2)前記基地局は、d台の特定端末i1,
…,idの前記秘密情報Si1,…,SidおよびTi1,…,Tid
から、排除情報 C2i1=k×Si1+Ti1 modq,・・・, C2id=k×Sid+Tid modq を計算し、(3)前記基地局は、前記準備情報C1と排
除情報C2i1,…,C2idと特定端末番号i1,…,idを全端
末に同報通信し、(4)前記基地局は、共有鍵 K=g^(k×S+T modq) modp を求め、(5)前記各端末i(i≠i1,…,id)は、Λi
={i,i1,…,id}として、λ(i,Λi)とλ(i1i),
…,λ(idi)を求め、前記λ(i1i),…,λ(id
i)と前記排除情報C2i1,…,C2idを用いて合成指数 Wi=C2i1×λ(i1i)+・・・+C2id×λ(id,
Λi) modq を計算し、前記C1と前記Wiと前記λ(i,Λi)と自身の
秘密情報Siおよびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi modp を計算することにより、共有鍵Kを求めることを特徴と
する排他的鍵共有法。
In an exclusive key sharing method of a communication system capable of performing broadcast communication comprising a base station and N (N is an integer of 2 or more) terminals connected to the base station, secret information is transmitted. S and T, p is a prime number larger than S, T and N, q is a prime factor of (p-1), g is an element whose order in GF (p) is q, and the number of specific terminals To d (1 ≦ d
<N−1), and T = {λ (i, Λ) × T i (the sum is performed for i)) λ (i, Λ) = Π {L / (L−i)} (the product is L∈Λ - {i} performed for) T i = T + e 1 × i 1 + ··· + e d × i d modq ( However, e 1, ..., e d (e d ≠ 0) is d pieces of GF of (q) Originally, Λ is a secret that satisfies T i that satisfies an arbitrary (d + 1) set of the N terminals, and each terminal i (1 ≦
i ≦ N) is given by: S = {λ (i, Λ) × S i (sum is performed for i∈Λ) λ (i, Λ) = Π {L / (L−i)} (product is L は − {i} performed for) S i = S + f 1 × i 1 + ··· + f d × i d modq ( However, f 1, ..., f d (f d ≠ 0) source of d pieces of GF (q) , Λ are secret information S i satisfying an arbitrary (d + 1) set of N terminals) and secret information u i = g ^ (T i / S i mod q) modp are secretly held. And the base station communicates with the secret information S
, T and the secret information S 1 ,..., SN and T 1 ,..., T N are secretly held, and each terminal i and the base station communicate with the prime number p, the prime factor q, the element g Can be used, (1)
The base station arbitrarily generates an element k of GF (q) that is not zero and calculates preparation information C1 = g k modp from the k . (2) The base station generates d specific terminals i 1 ,
..., the secret information S i1 of i d, ..., S id and T i1, ..., T id
From exclusion information C2 i1 = k × S i1 + T i1 modq, ···, C2 id = k × S id + T id modq is calculated and (3) the base station eliminates said preparation information C1 Information C2 i1 , ..., C2 id with a particular terminal number i 1, ..., a i d broadcasts to all terminals, (4) the base station calculates a common key K = g ^ (k × S + T modq) modp, ( 5) wherein each terminal i (i ≠ i 1, ... , i d) is, lambda i
= {I, i 1 , ..., id }, λ (i, Λ i ) and λ (i 1 , Λ i ),
..., λ (i d, Λ i) seek, the λ (i 1, Λ i) , ..., λ (i d, Λ
i) and the exclusion information C2 i1, ..., synthetic index W with C2 id i = C2 i1 × λ (i 1, Λ i) + ··· + C2 id × λ (i d,
Λ i ) modq, and using the C 1, the W i , the λ (i, i ) and its own secret information S i and u i , ((C 1 × u i ) ^ (S i × λ (i, Λ i ) modq)} × g Wi modp, thereby obtaining a shared key K.
【請求項2】 基地局と、前記基地局に接続されたN台
(Nは2以上の整数)の端末とからなる同報通信が可能
な通信システムの排他的鍵共有法において、秘密情報を
SおよびTとし、前記SとTおよび前記Nより大きい素
数をpとし、(p−1)の素因数をqとし、GF(p)で
の位数がqとなる元をgとし、前記基地局が特定できる
特定端末数をd(1≦d<N−1)とし、鍵共有時に実際
に前記基地局が特定する端末数(以下、実際特定端末数
という)Dを、前記特定端末数dより小さい1以上の数
とし、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Ti=T+e1×i1+・・・+ed×id modq (ただし、e1,…,ed(ed≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たすTiを秘密情報とし、前記各端末i(1≦
i≦N)は、 S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Si=S+f1×i1+・・・+fd×id modq (ただし、f1,…,fd(fd≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たす秘密情報Siおよび、秘密情報 ui=g^(Ti/Si mod q) modp を秘密に保持しており、前記基地局は、 SN+1=S+f1×(N+1)1+・・・+fd×(N+1)d
modq,・・・, SN+d-1=S+f1×(N+d−1)1+・・・+fd×(N
+d−1)d modq および TN+1=T+f1×(N+1)1+・・・+fd×(N+1)d
modq,・・・, TN+d-1=T+f1×(N+d−1)1+・・・+fd×(N
+d−1)d modq を計算することにより求められた秘密情報SN+1,…,S
N+d-1およびTN+1,…,TN +d-1と前記秘密SおよびTと
前記秘密情報S1,…,SNおよびT1,…,TNを秘密に保持
しており、前記各端末iと前記基地局は、前記素数pと
前記素因数qと前記元gを利用でき、(1)前記基地局
は、零でないGF(q)の元kを任意に生成し、前記kよ
り準備情報 C1=gk modp を計算し、(2)前記基地局は、前記D台の特定端末i
1,…,iDの秘密情報Si1,…,SiDおよびTi1,…,T
iDと、前記秘密情報SN+1,…,SN+d-1およびTN+1,…,
N+d-1の内任意のv(=d−D)個の秘密情報Sb1,…,
bvおよびTb1,…,Tbvから、排除情報 C2i1=k×Si1+Ti1 modq,・・・, C2iD=k×SiD+TiD modq, C2b1=k×Sb1+Tb1 modq,・・・, C2bv=k×Sbv+Tbv modq を計算し、(3)前記基地局は、前記準備情報C1と排
除情報C2i1,…, C2iDおよびC2b1,…,C2bvと特定端
末番号i1,…,idおよびb1,…,bvを全端末に同報通信
し、(4)前記基地局は、共有鍵 K=g^(k×S+T modq) modp を求め、(5)前記各端末i(i≠i1,…,iD,b1,…,
v)は、Λi={i,i1,…,iD,b1,…,bv}として、λ
(i,Λi),λ(i1i),…,λ(iDi),λ(b1i),
…,λ(bvi)を求め、前記λ(i1i),…,λ(iD,
Λi)およびλ(b1i),…,λ(bvi)と前記排除情
報C2i1,…,C2iDおよびC2b1,…,C2bvを用いて合成指
数 Wi=C2i1×λ(i1i)+・・・+C2iD×λ(iD,
Λi)+C2b1×λ(b1i)+・・・+C2bv×λ(bv
i) modq を計算し、前記C1と前記Wiと前記λ(i,Λi)と自身の
秘密情報Siおよびuiを用いて、 {(C1×ui)^(Si×λ(i,Λi) modq)}×gWi modp を計算することにより、共有鍵Kを求めることを特徴と
する請求項1記載の排他的鍵共有法。
2. An exclusive key sharing method for a communication system capable of performing broadcast communication comprising a base station and N (N is an integer of 2 or more) terminals connected to the base station. S and T, p is a prime number larger than S, T and N, q is a prime factor of (p-1), g is an element whose order in GF (p) is q, and g is the base station. Is defined as d (1 ≦ d <N−1), and the number D of terminals actually specified by the base station at the time of key sharing (hereinafter referred to as the actual number of specific terminals) D is calculated from the number d of specific terminals. T = {λ (i, Λ) × T i (sum is performed for i∈Λ) λ (i, Λ) = Π {L / (L−i)} (product is L∈Λ - {i} performed for) T i = T + e 1 × i 1 + ··· + e d × i d modq ( However, e 1, ..., e d (e d ≠ 0) is d pieces of GF of (q) Original, Λ is the end of the N units Any (d + 1) and T i is the secret information satisfying comprising aggregate) from base, each terminal i (1 ≦ a
i ≦ N) is given by: S = {λ (i, Λ) × S i (sum is performed for i∈Λ) λ (i, Λ) = Π {L / (L−i)} (product is L は − {i} performed for) S i = S + f 1 × i 1 + ··· + f d × i d modq ( However, f 1, ..., f d (f d ≠ 0) source of d pieces of GF (q) , Λ are secret information S i satisfying an arbitrary (d + 1) set of N terminals) and secret information u i = g ^ (T i / S i mod q) modp are secretly held. And the base station: S N + 1 = S + f 1 × (N + 1) 1 +... + F d × (N + 1) d
modq, ···, S N + d -1 = S + f 1 × (N + d-1) 1 + ··· + f d × (N
+ D-1) d modq and T N + 1 = T + f 1 × (N + 1) 1 + ... + f d × (N + 1) d
modq,..., T N + d-1 = T + f 1 × (N + d−1) 1 +... + f d × (N
+ D−1) secret information S N + 1 ,..., S obtained by calculating d modq
N + d-1 and T N + 1, ..., T N + d-1 and the secret S and T and the secret information S 1, ..., S N and T 1, ..., to hold the T N secret The terminal i and the base station can use the prime p, the prime factor q, and the element g, and (1) the base station arbitrarily generates an element k of a non-zero GF (q), The base station calculates the preparation information C1 = g k modp from the k , and (2) the base station calculates the D specific terminals i
1, ..., i secret information S i1 of D, ..., S iD and T i1, ..., T
iD and the secret information S N + 1 , ..., S N + d-1 and T N + 1 , ...,
T N + d-1 of the internal any of v (= d-D) pieces of secret information S b1, ...,
From S bv and T b1 ,..., T bv , exclusion information C2 i1 = k × S i1 + T i1 modq,..., C2 iD = k × S iD + T iD mod q, C2 b1 = k × S b1 + T b1 modq ,..., C2 bv = k × S bv + T bv modq, and (3) the base station calculates the preparation information C1 and the exclusion information C2 i1 ,..., C2 iD and C2 b1 ,. The specific terminal numbers i 1 ,..., Id and b 1 ,..., B v are broadcast to all terminals. (4) The base station obtains a shared key K = g = (k × S + T modq) modp. , (5) each terminal i (i ≠ i 1 ,..., I D , b 1 ,.
b v) is, Λ i = {i, i 1, ..., i D, b 1, ..., b v} as, lambda
(i, Λ i ), λ (i 1 , Λ i ),…, λ (i D , Λ i ), λ (b 1 , Λ i ),
..., λ (b v, Λ i) seeking, the λ (i 1, Λ i) , ..., λ (i D,
Lambda i) and λ (b 1, Λ i) , ..., λ (b v, Λ i) and the exclusion information C2 i1, ..., C2 iD and C2 b1, ..., synthesized index using the C2 bv W i = C2 i1 × λ (i 1 , Λ i ) +... + C2 iD × λ (i D ,
Λ i ) + C2 b1 × λ (b 1 , Λ i ) +... + C2 bv × λ (b v , Λ
The i) mod q calculated, the said C1 W i and the λ (i, Λ i) its own by using the secret information S i and u i, {(C1 × u i) ^ (S i × λ ( 2. The exclusive key sharing method according to claim 1, wherein the shared key K is obtained by calculating i, Λ i ) modq)} × g Wi modp.
【請求項3】 前記基地局は、秘密情報SおよびTを任
意の整数θ個の特定端末数d1,…,dθに対してそれぞ
れ分割した2×θ組の秘密情報を利用でき、一方、前記
端末は各組の中から自身の端末番号に対応した2×θ個
の秘密情報を保持しておき、前記排他的鍵共有法を行な
う場合には、前記基地局および前記端末iが、前記実際
特定端末数Dと等しい前記特定端末数dw(1≦w≦θ)
を前記d1,…,dθより選択し、前記基地局は選択され
た特定端末数dwに対応した2組の前記秘密情報を用い
て前記準備情報と前記排除情報と特定端末番号を同報通
信し、端末との共有鍵Kを求め、一方前記端末iはdw
に対応した二つの秘密情報を用いて基地局との共有鍵K
を求めることを特徴とする請求項1記載の排他的鍵共有
法。
3. The base station can use 2 × θ sets of secret information obtained by dividing the secret information S and T into arbitrary integer θ specific terminal numbers d 1 ,..., Dθ, respectively. The terminal holds 2 × θ pieces of secret information corresponding to its own terminal number from each set, and when performing the exclusive key sharing method, the base station and the terminal i are The specific terminal number d w equal to the actual specific terminal number D (1 ≦ w ≦ θ)
Wherein d 1 a, ..., selected from d [theta], the base station broadcasts a specific terminal number and the exclusion information and the preparation information using two sets of the secret information corresponding to a specific number of terminals d w selected Communicates and seeks a shared key K with the terminal, while said terminal i receives d w
Key K with the base station using the two secret information corresponding to
2. The exclusive key sharing method according to claim 1, wherein
【請求項4】 基地局と、前記基地局に接続されたN台
(Nは2以上の整数)の端末からなる同報通信が可能な
通信システムの排他的鍵共有法において、秘密情報をS
およびTとし、前記SとTおよび前記Nより大きい素数
をpとし、(p−1)の素因数をqとし、GF(p)での
位数がqとなる元をgとし、特定端末数をd(1≦d<
N−1)とし、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Ti=T+e1×i1+・・・+ed×id modq (ただし、e1,…,ed(ed≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たすTiを秘密情報とし、前記各端末i(1≦
i≦N)は、 S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) Si=S+f1×i1+・・・+fd×id modq (ただし、f1,…,fd(fd≠0)はd個のGF(q)の
元、Λは前記N台の端末の任意の(d+1)台からなる
集合)を満たす秘密情報Siおよび、秘密情報 ui=g^(Ti/Si mod q) modp を秘密に保持しており、前記基地局は、自身の秘密鍵x
(xは零でないGF(q)の元)と前記秘密情報Sおよび
Tと前記秘密情報S1,…,SNおよびT1,…,TNを秘密に
保持しており、前記各端末iと前記基地局は、前記素数
pと前記素因数qと前記元gとハッシュ関数hash( )と
基地局公開鍵 y=gx modp を利用でき、(1)前記基地局は、零でないGF(q)の
元kを任意に生成し、d台の特定端末i1,…,idの前記
秘密情報Si1,…,SidおよびTi1,…,Tidから、排除情
報 C2i1=k×Si1+Ti1 modq,・・・, C2id=k×Sid+Tid modq を計算し、(2)前記基地局は、前記hash( )を用いて
前記排除情報C2i1,…,C2idと特定端末番号i1,…,id
を圧縮したハッシュ値 H=hash(C2i1,…,C2id,i1,…,id) を求め、(3)前記基地局は、自身の秘密鍵xを用いて
署名 Z=H×(−x)+k modq を計算し、上記署名Zと排除情報C2i1,…,C2idと特定
端末番号i1,…,idを全端末に同報通信し、(4)前記
基地局は、共有鍵 K=g^(k×S+T modq) modp を求め、(5)前記各端末i(i≠i1,…,id)は、前記
hash( )を用いて前記排除情報C2 i1,…,C2idと特定端
末番号i1,…,idを圧縮したハッシュ値 H'=hash(C2i1,…,C2id,i1,…,id) を求め、(6)前記各端末iは、Λi={i,i1,…,id}
として、λ(i,Λi)とλ(i1i),…,λ(idi)を
求め、前記λ(i1i),…,λ(idi)と前記排除情
報C2i1,…,C2idを用いて合成指数 Wi=C2i1×λ(i1i)+・・・+C2id×λ(id,
Λi) modq を計算し、(7)前記各端末iは、前記基地局公開鍵y
と前記ハッシュ値H'と前記合成指数Wiと前記λ(i,Λ
i)と前記署名Zと自身の秘密情報Siおよびuiを用い
て、 {g^(Z×Si×λ(i,Λi)+Wi modq)}×{y^(H'×
i×λ(i,Λi) modq)}×{ui^(Si×λ(i,Λi) mod
q)} modp (秘密鍵xにより署名され、かつ署名Zと排除情報C2
i1,…,C2idと特定端末番号i1,…,idが改ざんされて
いなければ(つまりH'=H)、gZ×yH'=gk modpと
なる。)を計算することにより、共有鍵Kを求めること
を特徴とする請求項1、2、3のいずれかに記載の排他
的鍵共有法。
4. A base station and N units connected to the base station
(N is an integer of 2 or more)
In an exclusive key agreement method of a communication system, secret information is
And T, primes greater than S and T and N
Is p, and the prime factor of (p-1) is q, and GF (p)
Let g be the element whose order is q, and let d (1 ≦ d <
N-1) and T = {λ (i, Λ) × Ti(The sum is performed for i∈Λ) λ (i, −) =) {L / (L−i)} (product is L∈Λ− {i}
T)i= T + e1× i1+ ... + ed× id modq (however, e1,…, Ed(ed(≠ 0) is d GF (q)
Originally, Λ consists of arbitrary (d + 1) units of the N terminals
Set)iIs secret information, and each terminal i (1 ≦
i ≦ N), S = Σλ (i, Λ) × Si(The sum is performed for i∈Λ) λ (i, −) =) {L / (L−i)} (product is L∈Λ− {i}
Si= S + f1× i1+ ... + fd× id modq (however, f1,…, Fd(fd(≠ 0) is d GF (q)
Originally, Λ consists of arbitrary (d + 1) units of the N terminals
Set) secret information SiAnd secret information ui= G ^ (Ti/ Si mod q) modp is kept secret and the base station has its own secret key x
(X is a non-zero element of GF (q)) and the secret information S and
T and the secret information S1,…, SNAnd T1,…, TNSecret
Holding each terminal i and the base station with the prime number
p, the prime factor q, the element g, a hash function hash (),
Base station public key y = gx modp, and (1) the base station has a nonzero GF (q)
Arbitrarily generates element k, and d specific terminals i1,…, IdThe above
Secret information Si1,…, SidAnd Ti1,…, TidFrom the exclusion
Report C2i1= K × Si1+ Ti1 modq, ..., C2id= K × Sid+ Tid modq, and (2) the base station uses the hash ()
The exclusion information C2i1,…, C2idAnd specific terminal number i1,…, Id
H = hash (C2i1,…, C2id, i1,…, Id(3) the base station uses its own secret key x
The signature Z = H × (−x) + k modq is calculated, and the signature Z and the exclusion information C2 are calculated.i1,…, C2idAnd specific
Terminal number i1,…, IdTo all terminals, and (4)
The base station obtains a shared key K = g ^ (k × S + T modq) modp, and (5) the terminal i (i ≠ i1,…, Id)
Using the hash (), the exclusion information C2 i1,…, C2idAnd specific end
End number i1,…, IdH '= hash (C2i1,…, C2id, i1,…, Id)), And (6) each terminal i is represented by Λi= {I, i1,…, Id}
Λ (i, Λi) And λ (i1, Λi),…, Λ (id, Λi)
Λ (i1, Λi),…, Λ (id, Λi) And the exclusion
Report C2i1,…, C2idThe composite index W usingi= C2i1× λ (i1, Λi) + ... + C2id× λ (id,
Λi) calculate modq, and (7) each terminal i receives the base station public key y
, The hash value H ′ and the composite index WiAnd λ (i, Λ
i), The signature Z and its own secret information SiAnd uiUsing
And {g ^ (Z × Si× λ (i, Λi) + Wi modq)} × {y ^ (H ′ ×
Si× λ (i, Λi) modq)} × {ui^ (Si× λ (i, Λi) mod
q)} modp (signed by secret key x, and signature Z and exclusion information C2
i1,…, C2idAnd specific terminal number i1,…, IdHas been tampered with
If not (that is, H '= H), gZ× yH'= Gk modp and
Become. ) To find the shared key K
The exclusion according to any one of claims 1, 2 and 3,
Key agreement.
【請求項5】 基地局と、前記基地局に接続されたN台
(Nは2以上の整数)の端末とからなる同報通信が可能
な通信システムの排他的鍵共有法において、秘密情報を
α1,α2,β1,β2,S,T,T1,T2とし、前記α1,α2,β
1,β2,S,T,T1,T2および前記Nより大きい素数をp
とし、(p−1)の素因数をqとし、GF(p)での位数
がqとなる元をg1,g2とし、特定端末数をd(1≦d<
N−1)とし、 T=Σλ(i,Λ)×Ti(和はi∈Λについて行なう) (ただし、Ti=T+e1×i1+・・・+ed×id mod
q) T1=Σλ(i,Λ)×T1i(和はi∈Λについて行なう) (ただし、T1i=T1+e1×i1+・・・+ed×id mo
dq) T2=Σλ(i,Λ)×T2i(和はi∈Λについて行なう) (ただし、T2i=T2+e1×i1+・・・+ed×id mo
dq) λ(i,Λ)=Π{L/(L−i)}(積はL∈Λ−{i}につ
いて行なう) (ただし、f1,…,fd(fd≠0)およびe1,…,ed(ed
≠0)は2×d個のGF(q)の元、Λは前記N台の端末
の任意の(d+1)台からなる集合)を満たす秘密情報
をTi,T1i,T2iとし、前記各端末i(1≦i≦N)は、 α1=Σλ(i,Λ)×α1i(和はi∈Λについて行なう) (ただし、α1i=α1+f1×i1+・・・+fd×id mo
dq) α2=Σλ(i,Λ)×α2i(和はi∈Λについて行なう) (ただし、α2i=α2+f1×i1+・・・+fd×id mo
dq) β1=Σλ(i,Λ)×β1i(和はi∈Λについて行なう) (ただし、β1i=β1+f1×i1+・・・+fd×id mo
dq) β2=Σλ(i,Λ)×β2i(和はi∈Λについて行なう) (ただし、β2i=β2+f1×i1+・・・+fd×id mo
dq) S=Σλ(i,Λ)×Si(和はi∈Λについて行なう) (ただし、Si=S+f1×i1+・・・+fd×id mod
q) を満たす秘密情報α1i,α2i,β1i,β2i,Siおよび、秘
密情報 r1i=g1T1i modp r2i=g2T2i modp ui=g1^(Ti/Si mod q) modp を秘密に保持しており、前記基地局は、前記秘密情報α
1,α2,β1,β2,S,T,T1,T2およびα11,…,α1N
21,…,α2N,β1i,…,β1N,β21,…,β2N,Si,…,S N,T
1,…,TN,T1i,…,T1N,T21,…,T2Nを保持しており、
前記基地局と前記端末は、前記素数pと前記素因数qと
前記元g1,g2とハッシュ関数hash( )を利用でき、
(1)前記基地局は、零でないGF(q)の元kを任意に
生成し、準備情報 C11=g1k modp,C12=g2k modp を計算し、(2)前記基地局は、d台の特定端末i1,
…,idの秘密情報Si1,…,Sid,Ti1,…,Tidから排除
情報 C2i1=k×Si1+Ti1 modq,・・・, C2id=k×Sid+Tid modq を計算し、 (3)前記基地局は、検証情報 v=(g1^((α1+β1×c)k+T1 modq))×(g2^((α
2+β2×c)k+T2 modq)) modp (c=hash(C11,C12) modq) v1i1=(α1i1+β1i1×c)k+T1i1 modq,・・・, v1id=(α1id+β1id×c)k+T1id modq v2i1=(α2i1+β2i1×c)k+T2i1 modq,・・・, v2id=(α2id+β2id×c)k+T2id modq を計算し、上記検証情報v,v1i1,v1id,v2i1,v2id
と前記排除情報C2i1,…,C2idと前記準備情報C11,C1
2と特定端末番号i1,…,idを全端末に同報通信し、
(4)前記基地局は、共有鍵 K=(g1^(k×S+T modq)) modp を求め、(5)前記各端末i(i≠i1,…,id)は、Λi
={i,i1,…,id}として、λ(i,Λi),λ(i1i),
…,λ(idi)を求め、前記λ(i1i),…,λ(id
i)と前記検証情報v1i1,…,v1id,v2i1,…,v2idとを
用いて検証指数 U1i=v1i1×λ(i1i)+・・・+v1id×λ(id
i) modq, U2i=v2i1×λ(i1i)+・・・+v2id×λ(id
i) modq を求め、前記λ(i,Λi)と前記検証指数U1iおよびU2i
と自身の前記秘密情報r1i,r2i,α1i,α2i,β1i,β2i
を用いて検証式 (C11^((α1i+β1i×c)λ(i,Λi) modq))×(r1
λ(ii))×(C12^((α2i+β2i×c)λ(i,Λi) mod
q))×(r2λ(ii))×(g1U1i)×(g2U2i) modp=v (c=hash(C11,C12) modq)を計算し、成り立たな
い場合は鍵共有を中止し、成り立つ場合は、(6)前記
各端末iは、λ(i1i),…,λ(idi)と前記排除情
報C2i1,…,C2idを用いて合成指数 Wi=C2i1×λ(i1i)+・・・+C2id×λ(id,
Λi) modq を計算し、前記C11と前記Wiと前記λ(i,Λi)と自身
の秘密情報Siおよびuiを用いて、 {(C11×ui)^(Si×λ(i,Λi) modq)}×g1Wi modp を計算することにより、共有鍵Kを求めることを特徴と
する請求項1、2、3のいずれかに記載の排他的鍵共有
法。
5. A base station and N units connected to the base station
(N is an integer of 2 or more)
Confidential information in the exclusive key agreement method of
α1, α2, β1, β2, S, T, T1, T2, α1, α2, β
Let 1, β2, S, T, T1, T2 and a prime number greater than N be p
And the prime factor of (p-1) is q, and the order in GF (p)
Are g1, g2, and the number of specific terminals is d (1 ≦ d <
N-1) and T = {λ (i, Λ) × Ti(The sum is performed for i∈Λ) (However, Ti= T + e1× i1+ ... + ed× id mod
q) T1 = {λ (i, Λ) × T1i(The sum is performed for i∈Λ) (However, T1i= T1 + e1× i1+ ... + ed× id mo
dq) T2 = {λ (i, Λ) × T2i(The sum is performed for i∈Λ) (However, T2i= T2 + e1× i1+ ... + ed× id mo
dq) λ (i, Λ) = Π {L / (Li)} (product is L に-{i}
(Where f1,…, Fd(fd≠ 0) and e1,…, Ed(ed
{0) is an element of 2 × d GF (q), and Λ is the N terminals
Information that satisfies any (d + 1) sets of
To Ti, T1i, T2iAnd each terminal i (1 ≦ i ≦ N) is given by α1 = {λ (i, Λ) × α1i(The sum is performed for i∈Λ) (However, α1i= Α1 + f1× i1+ ... + fd× id mo
dq) α2 = Σλ (i, Λ) × α2i(The sum is performed for i∈Λ) (However, α2i= Α2 + f1× i1+ ... + fd× id mo
dq) β1 = Σλ (i, Λ) × β1i(The sum is performed for i∈Λ) (However, β1i= Β1 + f1× i1+ ... + fd× id mo
dq) β2 = Σλ (i, Λ) × β2i(The sum is performed for i∈Λ) (However, β2i= Β2 + f1× i1+ ... + fd× id mo
dq) S = Σλ (i, Λ) × Si(Sum is performed for i∈Λ) (However, Si= S + f1× i1+ ... + fd× id mod
q) Secret information α1 that satisfiesi, α2i, β1i, β2i, SiAnd secret
Secret information r1i= G1T1i modpr2i= G2T2i modp ui= G1 ^ (Ti/ Si mod q) modp is kept secret, and the base station transmits the secret information α
1, α2, β1, β2, S, T, T1, T2 and α11,…, Α1N, α
Two1,…, Α2N, β1i,…, Β1N, β21,…, Β2N, Si,…, S N, T
1,…, TN, T1i,…, T1N, T21,…, T2NHolds,
The base station and the terminal communicate with the prime p and the prime factor q
The elements g1 and g2 and the hash function hash () can be used,
(1) The base station can arbitrarily change an element k of GF (q) which is not zero.
Generate and prepare information C11= G1k modp, C1Two= G2k modp, and (2) the base station calculates d specific terminals i1,
…, IdSecret information Si1,…, Sid, Ti1,…, TidExcluded from
Information C2i1= K × Si1+ Ti1 modq, ..., C2id= K × Sid+ Tid modq, and (3) the base station checks the verification information v = (g1 ^ ((α1 + β1 × c) k + T1 modq)) × (g2 ^ ((α
2 + β2 × c) k + T2 modq)) modp (c = hash (C11, C1Two) modq) v1i1= (Α1i1+ Β1i1× c) k + T1i1 modq, ..., v1id= (Α1id+ Β1id× c) k + T1id modq v2i1= (Α2i1+ Β2i1× c) k + T2i1 modq, ..., v2id= (Α2id+ Β2id× c) k + T2id modq and calculate the verification information v, v1i1, V1id, v2i1, v2id
And the exclusion information C2i1,…, C2idAnd the preparation information C11, C1
TwoAnd specific terminal number i1,…, IdTo all terminals,
(4) The base station obtains a shared key K = (g1 ^ (k × S + T modq)) modp, and (5) the terminal i (i ≠ i1,…, Id) Is Λi
= {I, i1,…, Id} As λ (i, Λi), λ (i1, Λi),
…, Λ (id, Λi), And λ (i1, Λi),…, Λ (id, Λ
i) And the verification information v1i1,…, V1id, v2i1,…, V2idAnd
Verification index using U1i= V1i1× λ (i1, Λi) + ... + v1id× λ (id, Λ
i) modq, U2i= V2i1× λ (i1, Λi) + ... + v2id× λ (id, Λ
i) modq, and λ (i, Λi) And the verification index U1iAnd U2i
And said own secret information r1i, r2i, α1i, α2i, β1i, β2i
The verification formula (C11^ ((α1i+ Β1i× c) λ (i, Λi) modq)) × (r1
λ(i, Λi)) × (C1Two^ ((α2i+ Β2i× c) λ (i, Λi) mod
q)) × (r2λ(i, Λi)) × (g1U1i) × (g2U2i) modp = v (c = hash (C11, C1Two) calculate modq)
If not, stop key sharing.
Each terminal i has λ (i1, Λi),…, Λ (id, Λi) And the exclusion
Report C2i1,…, C2idThe composite index W usingi= C2i1× λ (i1, Λi) + ... + C2id× λ (id,
Λi) Calculate modq and calculate C11And the WiAnd λ (i, Λi) And myself
Secret information SiAnd uiUsing ((C11× ui) ^ (Si× λ (i, Λi) modq)} × g1Wi It is characterized in that a shared key K is obtained by calculating modp.
An exclusive key agreement according to any one of claims 1, 2, and 3,
Law.
【請求項6】 前記基地局は、平文mを前記共有鍵Kを
用いて暗号化した暗号文Cを、 C=m×K modp または、C=m EOR K(ただしEORはビットごとの排他
的論理和を表す)により計算して、前記準備情報と前記
排除情報と前記特定端末番号と共に、または、前記署名
と前記排除情報と前記特定端末番号および前記検証情報
と共に同報通信し、前記端末は、計算した共有鍵Kを用
いて、 m=C/K modp または、 m=C EOR K を計算し、前記暗号文Cを復号化して前記平文mを求め
ることを特徴とする請求項1〜5のいずれかに記載の排
他的鍵共有法。
6. The base station converts a ciphertext C obtained by encrypting a plaintext m using the shared key K into C = m × K modp or C = m EOR K (where EOR is an exclusive bit for each bit). (Representing a logical sum), and broadcasts with the preparation information, the exclusion information, and the specific terminal number, or with the signature, the exclusion information, the specific terminal number, and the verification information. And m = C / K modp or m = C EOR K using the calculated shared key K, and decrypts the ciphertext C to obtain the plaintext m. An exclusive key agreement method according to any of the above.
【請求項7】 ある特定端末を排除して共有鍵Kを求め
た後に、同一の特定端末を含む複数の特定端末を排除し
て新規共有鍵K’を求める場合は、前記基地局は、前記
共有鍵Kを用いて前記特定端末の前記準備情報と前記特
定端末番号および排除情報を暗号化し、または、同様に
前記特定端末の前記署名と前記特定端末番号および排除
情報を暗号化し、または、同様に前記特定端末の前記準
備情報と前記特定端末番号と前記検証情報および排除情
報を暗号化し、全端末に同報通信し、前記端末は、前記
共有鍵Kを用いて前記特定端末の前記準備情報と前記特
定端末番号および排除情報を復号化し、または、同様に
前記特定端末の前記署名と前記特定端末番号および排除
情報を復号化し、または、同様に前記特定端末の前記準
備情報と前記特定端末番号と前記検証情報および排除情
報を復号化して、新規共有鍵K'を求めることを特徴と
する請求項1〜6のいずれかに記載の排他的鍵共有法。
7. After excluding a specific terminal and obtaining a shared key K, when excluding a plurality of specific terminals including the same specific terminal and obtaining a new shared key K ′, the base station includes: Using the shared key K, encrypt the preparation information and the specific terminal number and the exclusion information of the specific terminal, or similarly encrypt the signature of the specific terminal and the specific terminal number and the exclusion information, or Encrypts the preparation information, the specific terminal number, the verification information and the exclusion information of the specific terminal, and broadcasts the information to all the terminals. The terminal uses the shared key K to prepare the preparation information of the specific terminal. And the specific terminal number and the exclusion information, or similarly, the signature of the specific terminal and the specific terminal number and the exclusion information, or similarly, the preparation information and the specific terminal of the specific terminal. It decrypts the verification information and the elimination information and number, exclusive key sharing method according to any one of claims 1 to 6, wherein the determination of the new shared key K '.
【請求項8】 ある特定端末を排除して共有鍵Kを求め
た後に、同一の特定端末を含む複数の特定端末を排除し
て新規共有鍵K’を求める場合は、前記基地局および前
記端末は、請求項1、請求項2、請求項3、請求項4および
請求項5記載の鍵共有法により同一の特定端末を除く複
数の特定端末を排除して共通鍵K1を求め、前記基地局
および前記端末は、前記KとK1より新規共有鍵K’K'
=K EOR K1(ただしEORはビットごとの排他的論理和
を表す)または前記KとK1のmod pにおける四則演算の
結果、を求めることを特徴とする請求項1〜6のいずれ
かに記載の排他的鍵共有法。
8. The method according to claim 8, wherein after obtaining a shared key K by excluding a specific terminal, when obtaining a new shared key K ′ by excluding a plurality of specific terminals including the same specific terminal, the base station and the terminal Calculating a common key K1 by excluding a plurality of specific terminals except for the same specific terminal by the key sharing method according to claim 1, claim 2, claim 3, claim 4, and claim 5, And the terminal obtains a new shared key K′K ′ from the K and K1.
7. The method according to claim 1, wherein: KEOR K1 (where EOR represents an exclusive OR for each bit) or a result of four arithmetic operations in mod p of K and K1. Exclusive key agreement.
【請求項9】 乗法演算を、任意の有限体上の楕円曲線
などの曲線上の加法演算に対応させることを特徴とする
請求項1〜8のいずれかに記載の排他的鍵共有法。
9. The exclusive key agreement method according to claim 1, wherein the multiplication operation corresponds to an addition operation on a curve such as an elliptic curve on an arbitrary finite field.
【請求項10】 前記素数pに代えて素数oのべき乗数
とし、前記素数oを法とする剰余演算に代えてGF(o)
の拡大体上での演算を行なうことを特徴とする請求項1
〜9のいずれかに記載の排他的鍵共有法。
10. A power of a prime number o instead of the prime number p, and GF (o) instead of a remainder operation modulo the prime number o.
2. An operation on an expanded field of
An exclusive key agreement method according to any one of claims 1 to 9.
JP2000014704A 2000-01-24 2000-01-24 Arithmetic operation saving type exclusive key share method Pending JP2001203682A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000014704A JP2001203682A (en) 2000-01-24 2000-01-24 Arithmetic operation saving type exclusive key share method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000014704A JP2001203682A (en) 2000-01-24 2000-01-24 Arithmetic operation saving type exclusive key share method

Publications (1)

Publication Number Publication Date
JP2001203682A true JP2001203682A (en) 2001-07-27

Family

ID=18542122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000014704A Pending JP2001203682A (en) 2000-01-24 2000-01-24 Arithmetic operation saving type exclusive key share method

Country Status (1)

Country Link
JP (1) JP2001203682A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176064A (en) * 2009-02-02 2010-08-12 Kddi Corp Invalidation processing system, invalidation processing method, and program
JP2016537888A (en) * 2013-11-15 2016-12-01 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. System and method for updating encryption keys across a network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176064A (en) * 2009-02-02 2010-08-12 Kddi Corp Invalidation processing system, invalidation processing method, and program
JP2016537888A (en) * 2013-11-15 2016-12-01 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. System and method for updating encryption keys across a network

Similar Documents

Publication Publication Date Title
CN109587132B (en) Data transmission method and device based on alliance chain
CN109246096B (en) Multifunctional fine-grained access control method suitable for cloud storage
US6636968B1 (en) Multi-node encryption and key delivery
JP3620138B2 (en) Key sharing system
CA2774079A1 (en) Key generation for multi-party encryption
US20210099290A1 (en) Ciphertext based quorum cryptosystem
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
Dong et al. Longitude: A privacy-preserving location sharing protocol for mobile applications
CN105490806A (en) Homomorphic key generating-sharing method and device
CN112737783B (en) Decryption method and device based on SM2 elliptic curve
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
JP2001203682A (en) Arithmetic operation saving type exclusive key share method
JP3074164B2 (en) Exclusive key agreement
JP2865654B1 (en) Key update method
JP3233605B2 (en) Key update method
JP2868759B1 (en) Key update method
JP2000261425A (en) Exclusive key sharing method
JP2000216766A (en) Exclusive key sharing method
Park et al. Secure vehicle location-sharing for trajectory-based message delivery on VANETs
CN113992330B (en) Agent re-encryption-based blockchain data controlled sharing method and system
CN114697001B (en) Information encryption transmission method, equipment and medium based on blockchain
JP2948605B2 (en) Terminal for encrypted communication common to encryption keys
CN110837633B (en) Intelligent certificate implementation method and system and readable storage medium
JPS6346028A (en) Cryptographic key distribution system
EP3699800A1 (en) Method of distributing an object in a document management system, computer program, document management system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040127