JPH10210025A - Cipher communication system - Google Patents

Cipher communication system

Info

Publication number
JPH10210025A
JPH10210025A JP9296513A JP29651397A JPH10210025A JP H10210025 A JPH10210025 A JP H10210025A JP 9296513 A JP9296513 A JP 9296513A JP 29651397 A JP29651397 A JP 29651397A JP H10210025 A JPH10210025 A JP H10210025A
Authority
JP
Japan
Prior art keywords
secret
secret key
ciphertext
receiving
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9296513A
Other languages
Japanese (ja)
Other versions
JP3526522B2 (en
Inventor
Makoto Tatebayashi
誠 館林
Yoshihisa Fukushima
能久 福島
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Koichi Hirayama
康一 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP29651397A priority Critical patent/JP3526522B2/en
Publication of JPH10210025A publication Critical patent/JPH10210025A/en
Application granted granted Critical
Publication of JP3526522B2 publication Critical patent/JP3526522B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a cipher communication system which makes it difficult for the third person to estimate a secret key by an attack and can reduce an influence upon the system in the case that the secret key is decoded. SOLUTION: In the cipher communication system consisting of 28 one transmission equipment 10 and reception equipments A1 to G4 in total which are classified into seven groups A to G, two secret keys which are selected from 14 kinds of secret keys without duplication are preliminarily delivered t each group. The transmission equipment 10 uses either of two secret keys delivered to each group to cipher the same message M and transmits it to reception equipments in the corresponding group. Each reception equipment uses two secret keys delivered to the group, to which the reception equipment belongs, to decipher a received cipher text and discriminates whether two obtained deciphered texts meet certain regularity respectively or not, thereby specifying a correct deciphered text.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル化され
た文書、音声、画像、プログラムなどのデータを伝送媒
体や記録媒体を介して暗号伝送するシステムに関し、特
に、1台の送信装置が秘密鍵を用いて複数の受信装置に
暗号伝送する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for encrypting and transmitting digitalized data such as documents, voices, images, and programs via a transmission medium or a recording medium. The present invention relates to a technology for encrypting and transmitting to a plurality of receiving devices by using a method.

【0002】[0002]

【従来の技術】従来、ディジタル化された文書、音声、
画像、プログラムなどのデータを秘密鍵で暗号化し伝送
媒体を介して通信したり、記録媒体を介して記録・再生
したりする秘密鍵暗号通信システムにおいては、送信装
置及び受信装置それぞれは、予め装置間で定めた1個の
共通の秘密鍵を用いて暗号化及び復号化を行なってい
る。
2. Description of the Related Art Conventionally, digitized documents, voices,
In a secret key cryptographic communication system in which data such as images and programs are encrypted with a secret key and communicated via a transmission medium, and recorded / reproduced via a recording medium, each of a transmitting device and a receiving device includes a device in advance. The encryption and decryption are performed using one common secret key determined between them.

【0003】つまり、送信装置及び受信装置それぞれ
は、複数の秘密鍵を有している場合であっても、通信を
行なう直前においては、1個の秘密鍵を特定し、それを
用いることとしている。これは、送信装置から送られた
暗号文が受信装置において確実に復号されることを保証
するためである。
[0003] In other words, even when each of the transmitting device and the receiving device has a plurality of secret keys, one secret key is specified and used immediately before performing communication. . This is to ensure that the cipher text sent from the transmitting device is securely decrypted in the receiving device.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、このよ
うな従来の暗号通信システムでは、通信システムの形態
が1対多、即ち、1台の送信装置が多数の受信装置に情
報を提供するような形態の場合には、もし秘密鍵が解読
されたときには全ての受信装置について新たな秘密鍵を
設定し直さなければならず、システム構築の変更という
多大な作業が強いられる。
However, in such a conventional cryptographic communication system, the communication system is one-to-many, that is, one transmission device provides information to many reception devices. In the case of (1), if the secret key is decrypted, it is necessary to reset a new secret key for all the receiving devices, and a large amount of work of changing the system configuration is required.

【0005】例えば、もし、1台の放送局と、その放送
局から提供される番組を受信する100台の受信機とが
有していた秘密鍵が解読された場合には、その放送局及
び100台の受信機に記憶されている全ての秘密鍵を変
更しなければならない。つまり、1台の送信装置と1台
の受信装置間での通信の盗聴によって秘密鍵が解読され
た場合であっても、それら2台の装置だけでなく、同じ
秘密鍵を共有し合う全ての受信装置に影響が及んでしま
う。
[0005] For example, if the secret keys of one broadcasting station and 100 receivers that receive programs provided by the broadcasting station are decrypted, the broadcasting station and All private keys stored in 100 receivers must be changed. In other words, even if the secret key is decrypted by eavesdropping on the communication between one transmitting device and one receiving device, not only those two devices but also all the devices sharing the same secret key are decrypted. The receiving device is affected.

【0006】そこで、本発明は上記問題点に鑑みてなさ
れたものであり、第三者の攻撃による秘密鍵の推定を困
難にすると共に、秘密鍵が解読された場合のシステムへ
の影響を小さく抑えることが可能な暗号通信システムを
提供することを目的とする。
Accordingly, the present invention has been made in view of the above problems, and makes it difficult to estimate a secret key by an attack by a third party, and reduces the influence on the system when the secret key is decrypted. It is an object of the present invention to provide a cryptographic communication system capable of suppressing it.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る暗号通信システムは、1台の送信装置
と複数のグループ化された受信装置からなる暗号通信シ
ステムであって、各グループには相異なる複数の秘密鍵
から重複しないで選択した2個以上の秘密鍵を予め配布
しておき、その送信装置は、各グループについて1個ず
つ選択した秘密鍵それぞれを用いて1つの平文を暗号化
し、得られた暗号文を対応するグループに属する受信装
置に送信する。受信装置それぞれは、受信した暗号文に
対して自己が属するグループに配布された複数の秘密鍵
それぞれを用いて復号化し、得られた復号文それぞれに
ついて一定の規則性が存在するか否かを判断すること
で、正しい復号文を特定する。
In order to achieve the above object, an encryption communication system according to the present invention is an encryption communication system comprising one transmission device and a plurality of grouped reception devices. Two or more secret keys selected without duplication from a plurality of different secret keys are distributed to the group in advance, and the transmitting device transmits one plaintext using each of the one selected secret key for each group. And transmits the obtained ciphertext to receiving apparatuses belonging to the corresponding group. Each receiving device decrypts the received ciphertext using each of the plurality of private keys distributed to the group to which the receiving device belongs, and determines whether or not a certain regularity exists for each of the obtained decrypted texts. By doing so, a correct decrypted text is specified.

【0008】ここで、送信装置は、前記規則性を示す暗
号文を前記暗号文に添付して各受信装置に送信すること
もできる。
[0008] Here, the transmitting device may attach the ciphertext indicating the regularity to the ciphertext and transmit the ciphertext to each receiving device.

【0009】[0009]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(実施の形態1)以下、本発明に係る暗号通信システム
の実施の形態1について図面を用いて詳細に説明する。
本暗号通信システムは、秘密鍵が解読された場合であっ
ても、それによる被害規模を抑えることができることを
特徴とする。 [暗号通信システムの概要]図1は、実施形態1に係る
暗号通信システム全体のシステム構成と暗号通信の原理
を説明するための図である。
(Embodiment 1) Hereinafter, Embodiment 1 of a cryptographic communication system according to the present invention will be described in detail with reference to the drawings.
The present cryptographic communication system is characterized in that even if a secret key is decrypted, the scale of damage caused by the decryption can be suppressed. [Overview of Cryptographic Communication System] FIG. 1 is a diagram for explaining the system configuration of the entire cryptographic communication system according to the first embodiment and the principle of cryptographic communication.

【0010】本システムは、1台の送信装置10と、そ
の送信装置10から一方向で伝送される伝送情報を受信
する28台の受信装置A1〜G4から構成される。28台
の受信装置A1〜G4は、4台で1つのグループを形成す
る合計7つのグループA〜Gのいずれかに属する。具体
的には、28台の受信装置A1〜G4は、バスライン14
aに接続されたグループAに属する4台の受信装置A1
〜A4(うち2台のみが図示されている。)、バスライ
ン14bに接続されたグループBに属する4台の受信装
置B1〜B4(うち2台のみが図示されている。)、・
・、バスライン14gに接続されたグループGに属する
4台の受信装置G1〜G4(うち2台のみが図示されてい
る。)からなる。
This system comprises one transmitting apparatus 10 and 28 receiving apparatuses A1 to G4 for receiving transmission information transmitted from the transmitting apparatus 10 in one direction. The 28 receivers A1 to G4 belong to one of a total of seven groups A to G forming one group with four receivers. Specifically, the 28 receiving devices A1 to G4 are connected to the bus line 14
four receivers A1 belonging to group A connected to a
To A4 (only two of them are shown), four receiving devices B1 to B4 belonging to group B connected to the bus line 14b (only two of them are shown),.
And four receiving devices G1 to G4 belonging to the group G connected to the bus line 14g (only two of which are shown).

【0011】送信装置10は、全ての受信装置A1〜G4
に伝えるべきメッセージ13と、14個の相異なる秘密
鍵11と、1個の暗号器12とを備え、独立して接続さ
れた7本のバスライン14a〜14gを用いることで、
グループ単位、即ち、4台の受信装置ごとに、一斉同報
することができる。受信装置A1〜G4それぞれは、2個
の秘密鍵21a〜21g、26a〜26gと、上記暗号
器12に対応する(逆変換をする)1個の復号器22a
〜22g、27a〜27gとを備える。
The transmitting device 10 includes all the receiving devices A 1 to G 4
By using seven bus lines 14a to 14g independently provided with a message 13 to be transmitted to the user, fourteen different secret keys 11, and one encryptor 12.
Simultaneous broadcast can be performed for each group, that is, for each of four receivers. Each of the receiving devices A1 to G4 has two secret keys 21a to 21g and 26a to 26g, and one decryptor 22a corresponding to the above-mentioned encryptor 12 (reverse conversion).
To 22 g and 27 a to 27 g.

【0012】本システムの目的は、秘密鍵を用いた暗号
通信により、1台の送信装置10が28台の受信装置A
1〜G4に対して1つの(同一の)メッセージMを伝える
ことである。まず、送信装置10が備える14個の秘密
鍵11と各受信装置が備える2個の秘密鍵との関係(秘
密鍵の配布形態)を説明する。
The purpose of the present system is that one transmitting apparatus 10 is connected to 28 receiving apparatuses A by encrypted communication using a secret key.
One G message is transmitted to 1 to G4. First, the relationship between the 14 secret keys 11 included in the transmitting device 10 and the two secret keys included in each receiving device (distribution mode of the secret keys) will be described.

【0013】7つのグループA〜Gそれぞれには、相異
なる14種類の秘密鍵の中から重複しないで選択した2
個の秘密鍵を予め配布しておく。つまり、グループAに
は秘密鍵Ka1及びKa2を配布し、グループBには秘密鍵
Kb1及びKb2を配布し、・・、グループGには秘密鍵K
g1及びKg2を配布しておく。そして、各受信装置A1〜
G4それぞれは、自己が属するグループに配布された2
個の秘密鍵を記憶しておく。
In each of the seven groups A to G, two non-duplicated 2 types of secret keys selected from 14 different secret keys are provided.
Private keys are distributed in advance. That is, the secret keys Ka1 and Ka2 are distributed to the group A, the secret keys Kb1 and Kb2 are distributed to the group B,.
Distribute g1 and Kg2. Then, each of the receiving devices A1 to
Each G4 is distributed to the group to which it belongs.
Private keys are stored.

【0014】一方、送信装置10は、7つのグループA
〜Gに配布されたものと同一の14個の秘密鍵を各グル
ープに対応づけて記憶しておく。このようにして、14
個の秘密鍵は、同一のグループに属する受信装置間では
共通化され、異なるグループに属する受信装置間では、
共通化されないようにしている。
On the other hand, the transmitting apparatus 10 has seven groups A
.. G are stored in association with each group. Thus, 14
Private keys are shared between receiving devices belonging to the same group, and between receiving devices belonging to different groups,
Try not to be common.

【0015】次に、送信装置10が28台の受信装置A
1〜G4に伝送する具体的な暗号文の内容を説明する。送
信装置10が28台の受信装置A1〜G4に伝送する暗号
文は、本図のバスライン14a〜14gに示されている
通りである。ここで、記号E(M,K)は、平文Mに対
して暗号鍵Kを用いて暗号アルゴリズムEに基づいて暗
号化して得られた暗号文を意味する。同様に、記号D
(C,K)は、暗号文Cに対して復号鍵Kを用いて復号
アルゴリズムDに基づいて復号化して得られた復号文を
意味する。
Next, the transmitting device 10 has 28 receiving devices A
The specific contents of the cipher text transmitted to 1 to G4 will be described. The cipher text transmitted by the transmitting device 10 to the 28 receiving devices A1 to G4 is as shown on the bus lines 14a to 14g in FIG. Here, the symbol E (M, K) means an encrypted text obtained by encrypting the plaintext M using the encryption key K based on the encryption algorithm E. Similarly, the symbol D
(C, K) means a decrypted text obtained by decrypting the encrypted text C using the decryption key K based on the decryption algorithm D.

【0016】すなわち、送信装置10は、バスライン1
4aを介してグループAに属する4台の受信装置A1〜
A4に対しては暗号文E(M,Ka1)又はE(M,Ka
2)(本図では、E(M,Ka1)/E(M,Ka2)と記
されている)を伝送し、バスライン14bを介してグル
ープBに属する4台の受信装置B1〜B4に対しては暗号
文E(M,Kb1)又はE(M,Kb2)を伝送し、・・、
バスライン14gを介してグループGに属する4台の受
信装置G1〜G4に対しては暗号文E(M,Kg1)又はE
(M,Kg2)を伝送する。
That is, the transmitting device 10 is connected to the bus line 1
4 receivers A1 to 4 belonging to group A via 4a
For A4, the ciphertext E (M, Ka1) or E (M, Ka1)
2) In this figure, E (M, Ka1) / E (M, Ka2) is transmitted to the four receiving devices B1 to B4 belonging to the group B via the bus line 14b. To transmit the ciphertext E (M, Kb1) or E (M, Kb2).
The encrypted text E (M, Kg1) or E is output to the four receiving devices G1 to G4 belonging to the group G via the bus line 14g.
(M, Kg2) is transmitted.

【0017】具体的には、送信装置10は、グループA
に対しては、グループAに配布された2個の秘密鍵(K
a1及びKa2)のいずれかをランダムに選択し、それを用
いてメッセージMを暗号器12で暗号化し、得られた暗
号文E(M,Ka1)又はE(M,Ka2)をグループAに
属する4台の受信装置A1〜A4に一斉同報する。同様
に、グループBに対しては、グループBに配布された2
個の秘密鍵(Kb1及びKb2)のいずれかを選択し、それ
を用いてメッセージMを暗号器12で暗号化し、得られ
た暗号文E(M,Kb1)又はE(M,Kb2)をグループ
Bに属する4台の受信装置B1〜B4に一斉同報する。こ
のようにして、グループごとに異なる暗号文を順次、一
斉同報していく。
More specifically, the transmitting device 10
, Two private keys (K
a1 and Ka2) are randomly selected, the message M is encrypted by the encryptor 12 using the selected one, and the obtained ciphertext E (M, Ka1) or E (M, Ka2) belongs to the group A. It broadcasts simultaneously to the four receiving devices A1 to A4. Similarly, for group B, 2
Of the private keys (Kb1 and Kb2), the message M is encrypted by the encryptor 12 using the selected secret keys, and the obtained encrypted text E (M, Kb1) or E (M, Kb2) is grouped. Broadcast to the four receiving devices B1 to B4 belonging to B at once. In this way, different ciphertexts are sequentially broadcast simultaneously for each group.

【0018】一方、受信装置A1〜G4それぞれは、受信
した暗号文に対して自己が保有する2個の秘密鍵それぞ
れを用いて復号化し、得られた2種類の復号文の少なく
とも1つが信頼できる内容であるならば、その復号文は
送信装置10が伝えてきたメッセージMであり、かつ、
その復号文を得るために用いた秘密鍵は送信装置10が
用いたものと同一と認定する。
On the other hand, each of the receiving devices A1 to G4 decrypts the received cipher text using each of its two private keys, and at least one of the two types of decrypted text obtained is reliable. If it is the content, the decrypted text is the message M transmitted by the transmitting device 10, and
The secret key used to obtain the decrypted text is identified as the same as the one used by the transmitting device 10.

【0019】具体的には、受信装置20aであれば、受
信した暗号文(E(M,Ka1)又はE(M,Ka2))に
対して、秘密鍵Ka1及びKa2それぞれを用いて復号化
し、得られた2個の復号文について、少なくとも1つが
信頼できるか否かを、その内容に一定の規則性が存在す
るか否かで判断する。なお、「一定の規則性」の具体的
基準は後述する。
Specifically, the receiving apparatus 20a decrypts the received cipher text (E (M, Ka1) or E (M, Ka2)) using the secret keys Ka1 and Ka2, respectively. It is determined whether or not at least one of the obtained two decrypted texts is reliable, based on whether or not the content has a certain regularity. The specific criterion of “certain regularity” will be described later.

【0020】以上のように、本暗号通信システムによっ
て、1つのメッセージMが1台の送信装置10から28
台の受信装置20aに秘密伝送されたが、このシステム
には大きく2つの特徴がある。第1に、異なるグループ
に属する受信装置間では、秘密鍵が共通化されていない
ことである。
As described above, one message M is transmitted from one transmission device 10 to 28
Although this system was secretly transmitted to two receiving devices 20a, this system has two main features. First, a secret key is not shared between receiving apparatuses belonging to different groups.

【0021】従って、もし、1つのグループに配布され
た秘密鍵が不正者によって解読された場合であっても、
他のグループに属する受信装置は影響を受けない、即
ち、秘密鍵の変更を強いられないという利点がある。第
2に、1つのグループには2個の秘密鍵が配布されてい
るが、実際に用いられる秘密鍵は、それらから選択され
た1個のみである。
Therefore, even if the secret key distributed to one group is decrypted by an unauthorized person,
There is an advantage that the receiving devices belonging to other groups are not affected, that is, the change of the secret key is not required. Second, two secret keys are distributed to one group, but only one secret key selected from them is actually used.

【0022】従って、もし、その1個の秘密鍵が不正者
によって解読された場合であっても、以降の伝送におい
ては残る1個の秘密鍵を採用することにより、たとえ同
一グループに属する受信装置であっても、秘密鍵を入れ
替えることなく秘密通信を継続していくことができる。 [具体的な構成]図2は、図1に示された暗号通信シス
テムにおける送信装置10と1台の受信装置20aのみ
に着目し、それらの詳細な構成を示すブロック図であ
る。
Therefore, even if the one secret key is decrypted by an unauthorized person, the subsequent transmission uses the remaining one secret key, so that even if the receiving device belongs to the same group, However, the secret communication can be continued without changing the secret key. [Concrete Configuration] FIG. 2 is a block diagram showing a detailed configuration of the transmitting device 10 and one receiving device 20a in the cryptographic communication system shown in FIG.

【0023】送信装置100は、図1における送信装置
10に相当し、デジタル著作物101、秘密鍵記憶部1
03、秘密鍵選択部104、3個の暗号器102、10
5、107、メッセージ生成部106及び3個の送信部
110〜112から構成される。この送信装置100
は、自己が保有するデジタル著作物を暗号化して受信装
置A1に転送することを最終的な目的とし、そのため
に、暗号化されたデジタル著作物Cdの他に、2種類の
暗号文、即ち、そのデジタル著作物の暗号化に用いた1
個の秘密鍵を暗に伝えるための暗号文Caと、その秘密
鍵を特定するための判断基準となる一定の規則性を伝え
るための暗号文Cmとを併せて受信装置A1に送信する。
The transmitting device 100 corresponds to the transmitting device 10 in FIG. 1, and includes a digital work 101 and a secret key storage unit 1.
03, secret key selecting unit 104, three encryptors 102,
5, 107, a message generation unit 106, and three transmission units 110 to 112. This transmitting device 100
Has the ultimate purpose of encrypting its digital work and transmitting it to the receiving device A1. For that purpose, in addition to the encrypted digital work Cd, two types of ciphertext, namely, 1 used to encrypt the digital work
The cipher text Ca for implicitly transmitting the secret keys and the cipher text Cm for transmitting a certain regularity serving as a criterion for specifying the secret key are transmitted to the receiving device A1.

【0024】デジタル著作物101は、デジタル化され
た文書、音声、画像、プログラムなどのデータを予め保
持しているハードディスク等である。秘密鍵記憶部10
3は、図1における秘密鍵11に相当し、全てのグルー
プA〜Gに配布されたものと同一の14個の秘密鍵を、
配布されたグループに対応づけて予め記憶する半導体メ
モリ等である。
The digital work 101 is a hard disk or the like in which data such as digitized documents, sounds, images, and programs are stored in advance. Secret key storage unit 10
3 corresponds to the secret key 11 in FIG. 1, and the same 14 secret keys distributed to all the groups A to G are used.
It is a semiconductor memory or the like which is stored in advance in association with the distributed group.

【0025】秘密鍵選択部104は、上記3つの暗号文
の生成・送信に先立ち、送信先となる受信装置が属する
グループに対応する2個の秘密鍵のいずれかをランダム
に選択して秘密鍵記憶部103から読み出し、それを2
個の暗号器102及び105それぞれに伝える。具体的
には、送信先が受信装置A1の場合には、秘密鍵Ka1又
はKa2を選択して秘密鍵記憶部103から読み出し、暗
号器102及び105に送る。
Prior to the generation and transmission of the three ciphertexts, the secret key selection unit 104 randomly selects one of the two secret keys corresponding to the group to which the destination receiving device belongs and selects the secret key. Read from the storage unit 103,
To each of the encryptors 102 and 105. Specifically, when the transmission destination is the receiving device A1, the secret key Ka1 or Ka2 is selected, read out from the secret key storage unit 103, and sent to the encryptors 102 and 105.

【0026】暗号器102は、秘密の暗号アルゴリズム
E1に基づく暗号化をするIC等であり、デジタル著作
物101からブロック単位でデジタルデータDataを読み
出し、それに対して秘密鍵選択部104から送られてき
た秘密鍵Ka1又はKa2で暗号化し、得られた暗号文Cd
(=E1(Data,Ka1)/E1(Data,Ka2))を送信部
110に送るという処理をデジタル著作物101全てに
ついて繰り返す。
The encryptor 102 is an IC or the like which performs encryption based on the secret encryption algorithm E 1, reads out digital data Data in block units from the digital work 101, and receives the data from the secret key selecting unit 104. Encrypted with the secret key Ka1 or Ka2
The process of sending (= E1 (Data, Ka1) / E1 (Data, Ka2)) to the transmitting unit 110 is repeated for all the digital works 101.

【0027】メッセージ生成部106は、図1における
メッセージ13に相当し、送信先のグループが異なるご
とに新たな1個の乱数を発生し、メッセージMとして保
持する乱数発生器等である。なお、本実施形態において
は、メッセージMは、上記デジタル著作物101の暗号
化に用いた秘密鍵を受信装置A1に伝達するためのキャ
リアとして用いられるダミーデータであり、その内容は
重要でない。
The message generator 106 corresponds to the message 13 in FIG. 1, and is a random number generator or the like that generates a new random number every time the destination group is different and holds it as a message M. In the present embodiment, the message M is dummy data used as a carrier for transmitting the secret key used for encrypting the digital work 101 to the receiving device A1, and its content is not important.

【0028】暗号器105は、秘密の暗号アルゴリズム
E2に基づく暗号化をするIC等であり、メッセージ生
成部106に保持されたメッセージMを読み出し、それ
に対して秘密鍵選択部104から送られてきた秘密鍵K
a1又はKa2で暗号化し、得られた暗号文Ca(=E2
(M,Ka1)/E2(M,Ka2))を送信部111に送
る。
The encryptor 105 is an IC or the like that performs encryption based on the secret encryption algorithm E 2, reads out the message M stored in the message generation unit 106, and receives the message M from the message M from the secret key selection unit 104. Secret key K
The encrypted text Ca (= E2) obtained by encrypting with a1 or Ka2
(M, Ka1) / E2 (M, Ka2)) is sent to the transmission unit 111.

【0029】暗号器107は、秘密の暗号アルゴリズム
E3に基づく暗号化をするIC等であり、メッセージ生
成部106に保持されたメッセージMを読み出し、その
メッセージMに対してそのメッセージMを暗号鍵として
暗号化し、得られた暗号文Cm(=E3(M,M))を送
信部112に送る。送信部110、111、112は、
並列to直列変換器や増幅器等からなり、それぞれ、バス
ライン120、121、122を介して上記3種類の暗
号文Cd、Ca、Cmを受信装置A1に送信する。なお、3
本のバスライン120〜122をまとめたものが図1に
おける1本のバスライン14aに相当する。
The encryptor 107 is an IC or the like that performs encryption based on the secret encryption algorithm E3, reads out the message M stored in the message generator 106, and uses the message M as an encryption key. The encrypted text Cm (= E3 (M, M)) obtained by encryption is transmitted to the transmission unit 112. The transmission units 110, 111, 112
It comprises a parallel-to-serial converter, an amplifier, etc., and transmits the above three types of ciphertexts Cd, Ca, Cm to the receiving device A1 via bus lines 120, 121, 122, respectively. In addition, 3
A set of the bus lines 120 to 122 corresponds to one bus line 14a in FIG.

【0030】一方、受信装置A1は、図1における受信
装置20aに相当し、5個の復号器201、221、2
22、231、232、2個の秘密鍵記憶部220、2
30、2個の判定部223、233、総合判定部20
3、秘密鍵選択部202、3個の受信部210〜212
から構成される。この受信装置A1は、送信装置100
から送られてきた暗号化デジタル著作物Cdを復号化し
て利用することを最終的な目的とし、その復号のために
用いるべき秘密鍵、即ち、送信装置100が用いた秘密
鍵は、暗号化デジタル著作物Cdと共に受信した2種類
の暗号文Ca及びCmから特定する。
On the other hand, the receiving device A1 corresponds to the receiving device 20a in FIG.
22, 231, 232, two secret key storage units 220, 2
30, two determination units 223 and 233, a total determination unit 20
3, secret key selection unit 202, three reception units 210 to 212
Consists of This receiving device A1 is a transmitting device 100
The ultimate purpose is to decrypt and use the encrypted digital work Cd sent from the company, and a secret key to be used for the decryption, that is, a secret key used by the transmitting apparatus 100 is an encrypted digital work. It is specified from two types of ciphertexts Ca and Cm received together with the work Cd.

【0031】受信部210、211、212は、直列to
並列変換器等からなり、それぞれ、バスライン120、
121、122を介して上記3種類の暗号文Cd、Ca、
Cmを受信する。復号器201は、送信装置100が備
える暗号器102の暗号アルゴリズムE1の逆変換であ
る秘密の復号アルゴリズムD1に基づく復号化をするI
C等であり、秘密鍵選択部202から秘密鍵Ka1又はK
a2が与えられた場合には、受信部210から送られてき
た暗号文Cdに対して、その秘密鍵を用いて復号化する
ことにより、元のデジタル著作物のブロックデータData
に復元する。
The receiving units 210, 211 and 212 are connected in series
It is composed of a parallel converter and the like.
The three types of ciphertexts Cd, Ca,
Cm is received. The decryption unit 201 performs decryption based on a secret decryption algorithm D1, which is an inverse transform of the encryption algorithm E1 of the encryptor 102 provided in the transmission device 100.
C or the like, and the secret key Ka1 or K
When a2 is given, the cipher text Cd sent from the receiving unit 210 is decrypted using the secret key to obtain the block data Data of the original digital work.
To restore.

【0032】なお、この復号器201は、送信装置10
0から繰り返し暗号化デジタル著作物Cdが送られてく
る限り、その復号化を繰り返す。また、秘密鍵選択部2
02から秘密鍵が与えられない場合には、秘密鍵の特定
に失敗したものと認識し、暗号化デジタル著作物Cdの
復号化は行なわない。秘密鍵記憶部220、復号器22
1、復号器222及び判定部223からなる1組の回路
群は、送信装置100で用いられた秘密鍵がKa1である
か否かを判定することを目的とし、一方、秘密鍵記憶部
230、復号器231、復号器232及び判定部233
からなる他の1組の回路群は、送信装置100で用いら
れた秘密鍵がKa2であるか否かを判定することを目的と
する。これら2組の回路群は、秘密鍵記憶部220及び
230に記憶された1個の秘密鍵が異なる点を除いて基
本的な構成及び機能は同一である。従って、一方の組の
み詳述する。
It should be noted that this decoder 201
As long as the encrypted digital work Cd is repeatedly sent from 0, the decryption is repeated. Also, the secret key selection unit 2
If no secret key is given from 02, it is recognized that the identification of the secret key has failed, and the encrypted digital work Cd is not decrypted. Secret key storage unit 220, decryptor 22
1, a decoder group 222 and a determination unit 223 aim at determining whether the secret key used in the transmitting device 100 is Ka1. On the other hand, the secret key storage unit 230, Decoder 231, decoder 232, and determination unit 233
The other set of circuits consisting of is intended to determine whether or not the secret key used in transmitting apparatus 100 is Ka2. These two groups of circuits have the same basic configuration and function except that one secret key stored in the secret key storage units 220 and 230 is different. Therefore, only one set will be described in detail.

【0033】秘密鍵記憶部220は、図1における秘密
鍵21aに相当し、秘密鍵Ka1を予め記憶する半導体メ
モリ等である。復号器221は、送信装置100が備え
る暗号器105の暗号アルゴリズムE2の逆変換である
秘密の復号アルゴリズムD2に基づく復号化をするIC
等であり、図1における復号器22aに相当し、受信部
211から送られてきた暗号文Caに対して秘密鍵記憶
部220から読み出した秘密鍵Ka1を用いて復号化し、
得られた復号文M1(=D2(Ca,Ka1))を判定部2
23及び復号器222に送る。
The secret key storage unit 220 corresponds to the secret key 21a in FIG. 1, and is a semiconductor memory or the like that stores the secret key Ka1 in advance. The decryptor 221 is an IC that performs decryption based on a secret decryption algorithm D2 which is an inverse transform of the encryption algorithm E2 of the encryptor 105 provided in the transmission device 100.
And decrypts the ciphertext Ca sent from the receiving unit 211 using the secret key Ka1 read from the secret key storage unit 220.
The obtained decrypted text M1 (= D2 (Ca, Ka1)) is determined by the determination unit 2
23 and the decoder 222.

【0034】復号器222は、送信装置100が備える
暗号器107の暗号アルゴリズムE3の逆変換である秘
密の復号アルゴリズムD3に基づく復号化をするIC等
であり、受信部212から送られてきた暗号文Cmに対
して復号器221から送られてきた復号文M1を復号鍵
として復号化し、得られた復号文M11(=D3(Cm,M
1))を判定部223に送る。
The decryptor 222 is an IC or the like that performs decryption based on a secret decryption algorithm D3 which is an inverse conversion of the encryption algorithm E3 of the encryptor 107 provided in the transmitting apparatus 100. The text Cm is decrypted using the decrypted text M1 sent from the decryptor 221 as a decryption key, and the obtained decrypted text M11 (= D3 (Cm, M
1)) is sent to the determination unit 223.

【0035】判定部223は、比較器及びセレクタ等か
らなり、復号器221から送られてきた復号文M1と復
号器222から送られてきた復号文M11とが一致するか
否かを判定し、一致する場合にはその復号文M1を、一
致しない場合には「0」を、総合判定部203に出力す
る。ここで、一致する場合(M1=M11)とは、送信装
置100において選択され用いられた秘密鍵がKa1であ
る場合に相当する。その理由は、以下の通りである。
The determination section 223 comprises a comparator, a selector and the like, and determines whether or not the decrypted text M1 sent from the decoder 221 matches the decrypted text M11 sent from the decoder 222. If they match, the decrypted text M1 is output to the overall judgment unit 203 if they do not match. Here, the case where they match (M1 = M11) corresponds to the case where the secret key selected and used in the transmitting apparatus 100 is Ka1. The reason is as follows.

【0036】いま、送信装置100において、秘密鍵選
択部104は秘密鍵Ka1を選択したとする。すると、以
下が成立する。 Ca=E2(M,Ka1) −式1 Cm=E3(M,M) −式2 よって、受信装置A1の復号器221が出力する復号文
M1は、式1を用いることにより、以下の通りとなる。
Now, it is assumed that secret key selecting section 104 of transmitting apparatus 100 has selected secret key Ka1. Then, the following holds. Ca = E2 (M, Ka1) -Equation 1 Cm = E3 (M, M) -Equation 2 Accordingly, the decoded text M1 output from the decoder 221 of the receiving device A1 can be expressed as follows by using the equation 1. Become.

【0037】 M1=D2(Ca,Ka1) =D2(E2(M,Ka1),Ka1) =M −式3 一方、受信装置A1の復号器222が出力する復号文M1
1は、式2と式3を用いることにより、以下の通りとな
る。
M 1 = D 2 (Ca, Ka 1) = D 2 (E 2 (M, Ka 1), Ka 1) = M-Equation 3 On the other hand, the decrypted text M 1 output from the decoder 222 of the receiving device A 1
1 is as follows by using Equations 2 and 3.

【0038】 M11=D3(Cm,M1) =D3(E3(M,M),M) =M −式4 よって、式3と式4とから、以下が成立する。 M1=M11 −式5 なお、同様にして、もう1組の回路群の判定部233
は、復号器231から送られてきた復号文M2と復号器
232から送られてきた復号文M22とが一致するか否か
を判定し、一致する場合にはその復号文M2を、一致し
ない場合には「0」を、総合判定部203に出力する。
M 11 = D 3 (C m, M 1) = D 3 (E 3 (M, M), M) = M−Equation 4 From Equations 3 and 4, the following holds. M1 = M11-Equation 5 Similarly, the determination unit 233 of another circuit group is set.
Determines whether or not the decrypted text M2 sent from the decoder 231 matches the decrypted text M22 sent from the decoder 232. If they match, the decrypted text M2 is matched. Is output to the overall determination unit 203.

【0039】総合判定部203は、論理和回路及びセレ
クタ等からなり、判定部223及び判定部233から出
力された復号文に基づいて、受信した暗号化デジタル著
作物Cdの復号化に用いるべき復号鍵(Ka1及びKa2の
いずれか)を特定する指示を、又は、復号鍵が見当たら
ない旨の指示を秘密鍵選択部202に送る。具体的に
は、判定部223が「0」でない復号文M2を出力した
場合には判定部233の出力いかんに拘わらず秘密鍵K
a1を選択する指示「1」を、判定部223が「0」を出
力し、かつ、判定部233が「0」でない復号文M2を
出力した場合には秘密鍵Ka2を選択する指示「2」を、
その他の場合には復号鍵が見当たらない旨の指示「0」
を、それぞれ秘密鍵選択部202に送る。
The general judgment section 203 is composed of an OR circuit, a selector, and the like. Based on the decrypted text output from the judgment section 223 and the judgment section 233, the decoding to be used for decoding the received encrypted digital work Cd is performed. An instruction to specify a key (either Ka1 or Ka2) or an instruction to find no decryption key is sent to secret key selecting section 202. Specifically, when the determining unit 223 outputs a decrypted text M2 that is not “0”, the secret key K is output regardless of the output of the determining unit 233.
If the determination unit 223 outputs “0” and the determination unit 233 outputs a decrypted text M2 that is not “0”, the instruction “2” selects the secret key Ka2. To
In other cases, an instruction "0" indicating that no decryption key is found
Are sent to the secret key selection unit 202, respectively.

【0040】秘密鍵選択部202は、セレクタ等からな
り、総合判定部203からの3種類の指示「0/1/
2」に基づいて、それぞれ、復号器201に秘密鍵を出
力しない/秘密鍵Ka1を出力する/秘密鍵Ka2を出力す
る。秘密鍵選択部202は、送信装置100から暗号化
デジタル著作物Cdが繰り返し送信されてくる間、その
出力を継続する。
The secret key selection unit 202 is composed of a selector and the like.
2), the secret key is not output / the secret key Ka1 is output / the secret key Ka2 is output to the decryptor 201, respectively. The secret key selecting unit 202 continues to output the encrypted digital work Cd while the transmitting apparatus 100 repeatedly transmits the encrypted digital work Cd.

【0041】なお、判定部223(233)は復号文M
1(M2)と復号文M11(M22)とが一致しない場合に
「0」を出力し、その結果、総合判定部203は、その
不一致に係る秘密鍵Ka1(Ka2)は送信装置100にお
いて選択された秘密鍵ではないとして上記処理をしてい
るが、これは、本システムに採用されているような暗号
(復号)アルゴリズムが通常持つ以下の性質を利用して
いる。
The determining unit 223 (233) determines whether the decrypted
When 1 (M2) and the decrypted text M11 (M22) do not match, “0” is output. As a result, the comprehensive judgment unit 203 selects the secret key Ka1 (Ka2) corresponding to the mismatch in the transmitting apparatus 100. Although the above processing is performed assuming that the key is not a secret key, it uses the following properties of an encryption (decryption) algorithm normally employed in the present system.

【0042】つまり、「暗号文に対して本来用いるべき
秘密鍵とは異なる秘密鍵を復号鍵として復号化した場合
に得られる復号文は、元の平文とは異なる。」という性
質である。 [暗号通信システムの動作]次に、以上のように構成さ
れた本暗号通信システムの動作を説明する。
That is, the decrypted text obtained when a secret key different from the originally intended secret key is used as a decryption key is different from the original plaintext. [Operation of Cryptographic Communication System] Next, the operation of the present cryptographic communication system configured as described above will be described.

【0043】図3は、送信装置100の動作手順を示す
フローチャートである。送信装置100は、7つのグル
ープA〜Gそれぞれについて以下の処理(ステップS5
1〜S53)を繰り返す(ステップS50〜S54)。
なお、ステップS51〜S53に記入されてる記号・式
は、グループAに対する処理の場合におけるものであ
り、以下、その場合のみについて説明する。
FIG. 3 is a flowchart showing the operation procedure of transmitting apparatus 100. The transmitting apparatus 100 performs the following processing for each of the seven groups A to G (step S5).
1 to S53) are repeated (steps S50 to S54).
The symbols and expressions written in steps S51 to S53 are for the case of processing for group A, and only the case will be described below.

【0044】まず、秘密鍵選択部104は、グループA
に対応する2個の秘密鍵Ka1及びKa2からランダムに1
個を選択し、暗号器102及び暗号器105に送る(ス
テップS51)。次に、暗号器102は上記ステップS
51で選択された1個の秘密鍵Ka1/Ka2を用いてデジ
タル著作物101のブロックデータDataを暗号化するこ
とにより暗号文Cdを生成し、暗号器105は同じ1個
の秘密鍵Ka1/Ka2を用いてメッセージ生成部106で
生成されたメッセージMを暗号化することにより暗号文
Caを生成し、暗号器107は同じメッセージMを暗号
鍵としてそのメッセージMを暗号化することにより暗号
文Cmを生成する(ステップS52)。これら3つの暗
号化は同時並列に行われる。
First, the secret key selection unit 104
From the two secret keys Ka1 and Ka2 corresponding to
Is selected and sent to the encryptor 102 and the encryptor 105 (step S51). Next, the encryptor 102 performs the above-described step S
The encrypted data Cd is generated by encrypting the block data Data of the digital work 101 using the one secret key Ka1 / Ka2 selected in 51, and the encryptor 105 generates the same one secret key Ka1 / Ka2. Is used to generate a ciphertext Ca by encrypting the message M generated by the message generating unit 106, and the encryptor 107 encrypts the message M using the same message M as an encryption key to generate a ciphertext Cm. It is generated (step S52). These three encryptions are performed simultaneously and in parallel.

【0045】最後に、3つの送信部110、111、1
12それぞれは、上記ステップS52で得られた3つの
暗号文Cd、Ca、Cmそれぞれをバスライン120、1
21、122それぞれを介してグループAに属する4台
の受信装置A1〜A4に一斉同報する(ステップS5
4)。このようにしてグループAに対する送信が終了す
ると、送信装置100は、次にグループBに対しても同
様の送信処理を行うというように、順次7つのグループ
A〜G全てに対して同様の処理を繰り返していく(ステ
ップS50〜S54)。
Finally, the three transmitting units 110, 111, 1
12 respectively transmit the three ciphertexts Cd, Ca, and Cm obtained in step S52 to the bus lines 120, 1
Simultaneously broadcast to the four receiving devices A1 to A4 belonging to the group A via the respective devices 21 and 122 (step S5).
4). When transmission to group A is completed in this way, transmitting apparatus 100 sequentially performs similar processing on all seven groups A to G, such that the same transmission processing is performed on group B next. It repeats (steps S50-S54).

【0046】図4は、受信装置A1の動作手順を示すフ
ローチャートである。なお、他の受信装置A2〜G4の動
作手順も基本的には本図と同じである。まず、受信部2
10、211、212は、それぞれ、送信装置100か
らバスライン120、121、122を介して送られて
きた3つの暗号文Cd、Ca、Cmを受信し、復号器20
1、復号器221及び復号器231、復号器222及び
復号器232に送る(ステップS60)。
FIG. 4 is a flowchart showing the operation procedure of the receiving device A1. The operation procedures of the other receiving devices A2 to G4 are basically the same as those in FIG. First, the receiving unit 2
10, 211, and 212 receive the three ciphertexts Cd, Ca, and Cm sent from the transmitting device 100 via the bus lines 120, 121, and 122, respectively, and
1, are sent to the decoder 221 and the decoder 231, the decoder 222 and the decoder 232 (step S60).

【0047】次に、第1段階の復号化として、受信部2
11から送られてきた暗号文Caに対して、復号器22
1は秘密鍵記憶部220から読み出した秘密鍵Ka1を用
いて復号化することにより復号文M1を生成すると同時
に、復号器231は秘密鍵記憶部230から読み出した
秘密鍵Ka2を用いて復号化することにより復号文M2を
生成する(ステップS61)。
Next, as the first stage of decoding, the receiving unit 2
11 decrypts the ciphertext Ca sent from the
1 generates a decrypted text M1 by decrypting using the private key Ka1 read from the private key storage unit 220, and at the same time, the decryption unit 231 decrypts using the private key Ka2 read from the private key storage unit 230. Thus, a decrypted text M2 is generated (step S61).

【0048】続いて、第2段階の復号化として、受信部
212から送られてきた暗号文Cmに対して、復号器2
22は復号器221が生成した復号文M1を復号鍵とし
て用いて復号化することにより復号文M11を生成し、こ
れと同時並列に、復号器232は復号器231が生成し
た復号文M2を復号鍵として用いて復号化することによ
り復号文M22を生成する(ステップS62)。
Subsequently, in the second stage of decryption, the ciphertext Cm sent from the receiving unit 212 is
22 uses the decryption text M1 generated by the decoder 221 as a decryption key to generate a decryption text M11. Simultaneously with this, the decoder 232 decrypts the decryption text M2 generated by the decoder 231. A decrypted text M22 is generated by performing decryption using the key (step S62).

【0049】そして、判定部223は復号器221が生
成した復号文M1と復号器222が生成した復号文M11
とが一致するか否かを判定し、一致する場合には復号文
M1を、一致しない場合には「0」を総合判定部203
に出力し、これと同時並列に、判定部233は復号器2
31が生成した復号文M2と復号器232が生成した復
号文M22とが一致するか否かを判定し、一致する場合に
は復号文M2を、一致しない場合には「0」を総合判定
部203に出力する(ステップS63、S64)。
The determination unit 223 determines whether the decrypted text M1 generated by the decoder 221 and the decrypted text M11 generated by the
Is determined as to whether or not they match, and if they do match, the decrypted text M1 is used.
, And in parallel with this, the determination unit 233 outputs
It is determined whether or not the decrypted text M2 generated by the decoder 31 matches the decrypted text M22 generated by the decoder 232. If they match, the decrypted text M2 is determined. The data is output to the terminal 203 (steps S63 and S64).

【0050】その結果、判定部223から一致した旨の
通知(復号文M1)を受けた場合には、総合判定部20
3は、その通知を判定部233からの通知に優先させ、
秘密鍵選択部202に対して秘密鍵Ka1を選択する旨の
指示「1」を送る。従って、復号器201は、受信部2
10から送られてきた暗号文Cdに対して秘密鍵選択部
202から送られてきた秘密鍵Ka1を用いて元のデジタ
ル著作物Dataに復号化する(ステップS65)。
As a result, when a notification (decrypted text M 1) indicating the coincidence is received from the determination unit 223,
3 gives priority to the notification from the determination unit 233,
An instruction “1” to select the secret key Ka1 is sent to the secret key selection unit 202. Therefore, the decoder 201 includes the receiving unit 2
Using the secret key Ka1 sent from the secret key selection unit 202, the ciphertext Cd sent from 10 is decrypted into the original digital work Data (step S65).

【0051】一方、判定部223から一致しない旨の通
知(「0」)を受けた場合には、総合判定部203は、
さらに判定部233から受けた通知内容を判断し、その
結果、一致した旨の通知(復号文M2)であるときに
は、秘密鍵選択部202に対して秘密鍵Ka2を選択する
旨の指示「2」を送る。従って、復号器201は、受信
部210から送られてきた暗号文Cdに対して秘密鍵選
択部202から送られてきた秘密鍵Ka2を用いて元のデ
ジタル著作物Dataに復号化する(ステップS66)。
On the other hand, when receiving a notification (“0”) indicating that they do not match from the determining unit 223, the comprehensive determining unit 203
Furthermore, the content of the notification received from the determination unit 233 is determined, and as a result, when the notification is a coincidence notification (decrypted text M2), the instruction “2” for selecting the secret key Ka2 to the secret key selection unit 202 is given. Send. Accordingly, the decryption unit 201 decrypts the cipher text Cd sent from the reception unit 210 into the original digital work Data using the secret key Ka2 sent from the secret key selection unit 202 (step S66). ).

【0052】判定部223及び判定部233のいずれか
らも一致しない旨の通知(「0」)を受けた場合には、
総合判定部203は、秘密鍵選択部202に対してその
旨の通知「0」を送る。従って、復号器201は、受信
部210から送られてきた暗号文Cdに対して復号化を
行なわない(ステップS66)。以上のように、本実施
形態によれば、7つのグループそれぞれに14種類の相
異なる秘密鍵から重複しないで選択した2個の秘密鍵を
予め配布しておき、送信装置100は、各グループにつ
き任意に選択した1個の秘密鍵を用いて暗号化すること
で、デジタル著作物101及びメッセージMを秘密にし
て28台の受信装置A1〜E4に伝達することができる。
When a notification ("0") indicating that they do not match is received from either of the judgment unit 223 and the judgment unit 233,
The comprehensive determination unit 203 sends a notification “0” to that effect to the secret key selection unit 202. Therefore, the decryptor 201 does not decrypt the cipher text Cd sent from the receiving unit 210 (step S66). As described above, according to the present embodiment, two secret keys selected from 14 different secret keys without duplication are previously distributed to each of the seven groups, and the transmitting apparatus 100 By encrypting using one arbitrarily selected secret key, the digital work 101 and the message M can be confidentially transmitted to the 28 receiving apparatuses A1 to E4.

【0053】この方式によれば、例えば、バスライン1
4aを繰り返し盗聴することで1個の秘密鍵Ka1が不正
者に解読された場合であっても、他のグループB〜Gに
属する受信装置は、その秘密鍵Ka1と異なる秘密鍵を用
いているので、それによる影響を受けることなく通信を
継続することができる。さらに、送信装置10は、解読
された秘密鍵Ka1を用いることなく、残る秘密鍵Ka2を
用いることで、グループAに属する受信装置との通信を
継続することができる。
According to this method, for example, the bus line 1
Even if one secret key Ka1 is decrypted by an unauthorized person by repeatedly tapping 4a, the receiving devices belonging to other groups B to G use secret keys different from the secret key Ka1. Therefore, communication can be continued without being affected by the communication. Further, the transmitting device 10 can continue communication with the receiving device belonging to the group A by using the remaining secret key Ka2 without using the decrypted secret key Ka1.

【0054】つまり、1個の秘密鍵が漏洩したり解読さ
れた場合であっても、送信装置及び全ての受信装置は、
新たな秘密鍵の配布を受けて記憶したり、記憶すべき秘
密鍵を更新したりすることなく、秘密通信を継続するこ
とができる。以上、本発明に係る暗号通信システムにつ
いて、実施形態に基づいて説明したが、本発明はこれら
実施形態に限られないことは勿論である。即ち、 (1)本実施形態では、暗号通信システムのネットワー
ク形態はスター型であり、1台の送信装置が各受信装置
ごとに異なる暗号文を送信したが、本発明は、このよう
なネットワーク形態に限らない。1本の同軸ケーブルに
送信装置及び全ての受信装置が接続されたバス型のネッ
トワークであって、1台の送信装置が複数の受信装置に
対して全ての受信装置向けの暗号文をまとめて一斉同報
してもよい。 (2)また、本暗号通信システムにおける通信媒体は有
線のバスライン14a〜14gであったが、CD−RO
M等の記録媒体であってもよい。
That is, even if one secret key is leaked or decrypted, the transmitting device and all the receiving devices can
The secret communication can be continued without receiving and storing a new secret key or updating the secret key to be stored. As described above, the cryptographic communication system according to the present invention has been described based on the embodiments. However, it goes without saying that the present invention is not limited to these embodiments. That is, (1) In the present embodiment, the network form of the cryptographic communication system is a star type, and one transmitting apparatus transmits a different cipher text for each receiving apparatus. Not limited to A bus-type network in which a transmitting device and all receiving devices are connected to one coaxial cable, and one transmitting device collectively encrypts ciphertexts for all receiving devices for a plurality of receiving devices. You may broadcast. (2) Although the communication medium in the present cryptographic communication system is the wired bus lines 14a to 14g, the CD-RO
It may be a recording medium such as M.

【0055】図5は、本発明に係る暗号通信システムの
通信媒体がCD−ROM250である場合における、送
信装置によって書き込まれたCD−ROM250の内容
を示す図である。送信装置(CD−ROMライタ)は、
各グループに対応して予め定められた7つの記録位置2
51〜257それぞれに、各グループ充てに送信する3
つの暗号文Cd258、Ca259、Cm260を記録し
ておき、一方、受信装置(CD−ROMドライブ)は、
自己が属するグループに対応する記録位置に記録された
3つの暗号文Cd258、Ca259、Cm260を読み
出し、デジタル著作物Dataに復号化する、という暗号通
信システムであってもよい。 (3)また、本実施形態では、3種類の異なる暗号アル
ゴリズムが用いられたが、これらは同一であってもよ
い。さらに、複数の秘密鍵記憶部や複数の暗号器・復号
器を1個の半導体ICに形成された回路で実現してもよ
い。 (4)また、本実施形態では、秘密鍵選択部104はラ
ンダムに秘密鍵を選択したが、このような選択方式に限
られず、例えば、予め定めらた優先順位に従って秘密鍵
を選択し、もしその秘密鍵が解読された場合に他の秘密
鍵を選択することとしてもよい。 (5)また、本実施形態では、各グループに2個ずつ秘
密鍵が配布され、それらから選択された1個だけが暗号
化に用いられたが、このような数値に限定されない。例
えば、送信装置100は、各グループについて配布され
た4個の秘密鍵から選択した3個の秘密鍵を結合したも
の(例えばビットごとの排他的論理和をとったもの)を
暗号鍵として暗号文を生成し、各受信装置は、その暗号
文に対して、4個の秘密鍵から選択可能な3個の秘密鍵
の組み合わせ全てについてそれら3個の秘密鍵のビット
ごとの排他的論和によって得られるものを復号鍵として
それぞれ復号化することで本実施形態と同じ判定を行
い、少なくとも1組の復号鍵について上述の2つの復号
文Mn及びMnnが一致した場合に、その一致に係る秘密
鍵の組合せが送信装置100で選択されたものと判断す
ればよい。 (6)さらに、本実施形態では、2台以上の受信装置に
よって1つのグループが形成されたが、各グループに属
する受信装置は1台であってもよい。つまり、受信装置
ごとに異なる2個以上の秘密鍵を配布しておき、送信装
置は、受信装置ごとに異なる秘密鍵を用いた暗号文を送
信してもよい。 (実施の形態2)次に、本発明に係る暗号通信システム
の実施の形態2について図面を用いて詳細に説明する。
本暗号通信システムは、3階層の暗号化を行うことを特
徴とする。 [暗号通信システムの構成]図6は、実施形態2に係る
暗号通信システム全体のシステム構成と暗号通信の原理
を説明するための図である。
FIG. 5 is a diagram showing the contents of the CD-ROM 250 written by the transmitting device when the communication medium of the cryptographic communication system according to the present invention is the CD-ROM 250. The transmission device (CD-ROM writer)
Seven recording positions 2 predetermined for each group
Transmit to each group allocation for each of 51 to 257 3
The two ciphertexts Cd258, Ca259 and Cm260 are recorded, while the receiving device (CD-ROM drive)
An encryption communication system that reads out three ciphertexts Cd258, Ca259, and Cm260 recorded at the recording positions corresponding to the group to which the self belongs, and decrypts them into digital work data may be used. (3) In this embodiment, three different encryption algorithms are used, but they may be the same. Further, a plurality of secret key storage units and a plurality of encryptors / decryptors may be realized by a circuit formed in one semiconductor IC. (4) In the present embodiment, the secret key selecting unit 104 randomly selects the secret key. However, the present invention is not limited to such a selection method. For example, the secret key is selected according to a predetermined priority. When the secret key is decrypted, another secret key may be selected. (5) In the present embodiment, two secret keys are distributed to each group, and only one selected from them is used for encryption. However, the present invention is not limited to such numerical values. For example, the transmitting apparatus 100 uses a combination of three secret keys selected from four secret keys distributed for each group (for example, an exclusive OR for each bit) as an encryption key, , And each receiving apparatus obtains, for each of the ciphertexts, all the combinations of the three secret keys that can be selected from the four secret keys, by bitwise exclusive OR of the three secret keys. The same determination as in the present embodiment is performed by decrypting each of the decrypted texts as decryption keys, and when the above two decrypted texts Mn and Mnn match for at least one set of decryption keys, the secret key What is necessary is just to determine that the combination is selected by the transmitting apparatus 100. (6) Further, in this embodiment, one group is formed by two or more receivers, but one receiver may belong to each group. That is, two or more different secret keys may be distributed for each receiving device, and the transmitting device may transmit a ciphertext using a different secret key for each receiving device. (Embodiment 2) Next, Embodiment 2 of the cryptographic communication system according to the present invention will be described in detail with reference to the drawings.
This cryptographic communication system is characterized by performing three-layer encryption. [Configuration of Cryptographic Communication System] FIG. 6 is a diagram for explaining the system configuration of the entire cryptographic communication system according to the second embodiment and the principle of cryptographic communication.

【0056】本システムは、3階層の暗号化によってデ
ジタル著作物等の著作権を保護せんとする暗号通信シス
テムであり、DVD(Digital Video/Versatile Disc)
310用の記録装置300と再生装置320とから構成
される。記録装置300は、デジタルデータをDVD3
10に記録する装置であり、マスター鍵(Km)記憶部
301と、媒体鍵(Kd)生成部302と、タイトル鍵
(Kt)生成部303と、3種類の暗号器305〜30
7と、文書、画像、音声等のデジタルデータを記憶する
デジタル著作物304とを備える。
This system is an encryption communication system that protects the copyright of digital works and the like by three-layer encryption, and is a DVD (Digital Video / Versatile Disc).
It comprises a recording device 300 for 310 and a reproducing device 320. The recording device 300 stores the digital data on a DVD3
10, a master key (Km) storage unit 301, a medium key (Kd) generation unit 302, a title key (Kt) generation unit 303, and three types of encryptors 305 to 30.
7 and a digital work 304 for storing digital data such as documents, images, sounds and the like.

【0057】マスター鍵記憶部301は、マスター鍵K
m、即ち、正規の(再生が許可された)再生装置320
と共有し合う秘密鍵を予め保持し、媒体鍵生成部302
は、媒体鍵Kd、即ち、個々のDVD310を区別する
ための秘密鍵を生成し、タイトル鍵生成部303は、タ
イトル鍵Kt、即ち、DVD310に記録するデジタル
著作物304のタイトル(例えば1本の映画)ごとに付
与する秘密鍵を生成する。
The master key storage unit 301 stores the master key K
m, that is, the authorized (reproduction permitted) reproduction device 320
The medium key generation unit 302 holds in advance a secret key shared with the
Generates a medium key Kd, that is, a secret key for distinguishing each DVD 310, and the title key generation unit 303 generates a title key Kt, that is, a title of the digital work 304 recorded on the DVD 310 (for example, one title). A secret key to be assigned to each movie is generated.

【0058】3個の暗号器305〜307は、それぞ
れ、異なる秘密の暗号アルゴリズムE1、E2、E3に基
づいて、媒体鍵Kd、タイトル鍵Kt、デジタル著作物Da
taを暗号化し、それぞれ暗号化媒体鍵311、暗号化タ
イトル鍵312、暗号化デジタル著作物313を生成す
る。再生装置320は、記録装置300によって記録さ
れたDVD310の暗号化デジタル著作物313を読み
出して復号化する正規の装置であり、記録装置300が
備えるマスター鍵記憶部301と同一のマスター鍵Km
を記憶するマスター鍵Km記憶部321と、3個の復号
器322〜324とを備える。
The three encryptors 305 to 307 respectively transmit a medium key Kd, a title key Kt, and a digital work Da based on different secret encryption algorithms E1, E2, and E3.
ta is encrypted to generate an encrypted medium key 311, an encrypted title key 312, and an encrypted digital work 313, respectively. The playback device 320 is a legitimate device that reads and decrypts the encrypted digital work 313 of the DVD 310 recorded by the recording device 300, and has the same master key Km as the master key storage unit 301 provided in the recording device 300.
, And a master key Km storage unit 321 for storing.

【0059】3個の復号器322〜324は、それぞ
れ、記録装置300が備える暗号器305、306、3
07の暗号アルゴリズムE1、E2、E3の逆変換である
秘密の復号アルゴリズムD1、D2、D3に基づいて、D
VD310から読み出された暗号化媒体鍵311、暗号
化タイトル鍵312、暗号化デジタル著作物313を復
号化する。 [暗号通信システムの動作]以上のように構成された本
暗号通信システムの動作について図6に従って説明す
る。
The three decryptors 322 to 324 are respectively provided with the encryptors 305, 306, and 3 provided in the recording device 300.
Based on a secret decryption algorithm D1, D2, D3 which is an inverse transform of the encryption algorithm E1, E2, E3
The encrypted medium key 311, the encrypted title key 312, and the encrypted digital work 313 read from the VD 310 are decrypted. [Operation of Cryptographic Communication System] The operation of the present cryptographic communication system configured as described above will be described with reference to FIG.

【0060】記録装置300においては、以下の3階層
の暗号化が行われる。つまり、暗号器305はマスター
鍵記憶部301から読み出したマスター鍵Kmを暗号鍵
として媒体鍵生成部302で生成された媒体鍵Kdを暗
号化することで暗号化媒体鍵E1(Kd、Km)311を
生成し、暗号器306はその媒体鍵Kdを暗号鍵として
タイトル鍵生成部303で生成されたタイトル鍵Ktを
暗号化することで暗号化タイトル鍵E2(Kt、Kd)3
12を生成し、暗号器307はそのタイトル鍵Ktを暗
号鍵としてデジタル著作物Data304を暗号化すること
で暗号化デジタル著作物E3(Data、Kt)313を生成
する。
In the recording device 300, the following three-layer encryption is performed. In other words, the encryptor 305 encrypts the medium key Kd generated by the medium key generation unit 302 using the master key Km read from the master key storage unit 301 as an encryption key, and thereby encrypts the encrypted medium key E1 (Kd, Km) 311. Is generated, and the encryptor 306 encrypts the title key Kt generated by the title key generation unit 303 using the medium key Kd as an encryption key, thereby generating an encrypted title key E2 (Kt, Kd) 3.
Then, the encryptor 307 generates an encrypted digital work E3 (Data, Kt) 313 by encrypting the digital work Data 304 using the title key Kt as an encryption key.

【0061】生成された暗号化媒体鍵E1(Kd、Km)
311、暗号化タイトル鍵E2(Kt、Kd)312、暗
号化デジタル著作物E3(Data、Kt)313は、記録装
置300によってDVD310の所定箇所に記録され
る。一方、再生装置320においては、以下の3階層の
復号化が行われる。つまり、DVD310に記録された
暗号化媒体鍵E1(Kd、Km)311、暗号化タイトル
鍵E2(Kt、Kd)312、暗号化デジタル著作物E3
(Data、Kt)313が再生装置320によって読み出
された後に、まず、復号器322はマスター鍵Km記憶
部321から読み出したマスター鍵Kmを復号鍵として
暗号化媒体鍵E1(Kd、Km)311を復号化すること
で媒体鍵Kdを生成する。これは、以下の式6より明ら
かである。
The generated encrypted medium key E1 (Kd, Km)
311, the encrypted title key E 2 (Kt, Kd) 312, and the encrypted digital work E 3 (Data, Kt) 313 are recorded at predetermined locations on the DVD 310 by the recording device 300. On the other hand, in the reproducing device 320, the following three layers are decoded. That is, the encrypted medium key E1 (Kd, Km) 311, the encrypted title key E2 (Kt, Kd) 312, and the encrypted digital work E3 recorded on the DVD 310
After the (Data, Kt) 313 is read by the playback device 320, first, the decryptor 322 uses the master key Km read from the master key Km storage unit 321 as a decryption key, and then encrypts the encrypted medium key E1 (Kd, Km) 311. Is decrypted to generate a medium key Kd. This is clear from Equation 6 below.

【0062】 Kd=D1(E1(Kd、Km)、Km) −式6 続いて、復号器323は、復号器322によって生成さ
れた媒体鍵Kdを復号鍵として暗号化タイトル鍵E2(K
t、Kd)312を復号化することでタイトル鍵Ktを生
成する。これは、以下の式7より明らかである。 Kt=D2(E2(Kt、Kd)、Kd) −式7 最後に、復号器324は、復号器323によって生成さ
れたタイトル鍵Ktを復号鍵として暗号化デジタル著作
物E3(Data、Kt)313を復号化することでデジタル
著作物Dataを生成する。これは、以下の式8より明らか
である。
Kd = D1 (E1 (Kd, Km), Km) -Equation 6 Subsequently, the decoder 323 uses the medium key Kd generated by the decoder 322 as a decryption key and encrypts the encrypted title key E2 (K
(t, Kd) 312 to generate a title key Kt. This is clear from Equation 7 below. Kt = D2 (E2 (Kt, Kd), Kd) -Equation 7 Finally, the decryption unit 324 uses the title key Kt generated by the decryption unit 323 as a decryption key and encrypts the digital work E3 (Data, Kt) 313. To generate digital copyrighted work Data. This is clear from Equation 8 below.

【0063】 Data=D3(E3(Data、Kt)、Kt) −式8 ここで、もし、再生装置320が備えるマスター鍵Km
が記録装置300が備えるマスター鍵Kmと一致しない
ものである場合には、復号器322から生成された鍵
は、もはや記録装置300が備えるタイトル鍵Ktと一
致しなくなる。従って、残る2階層の復号化が行われて
も、復号器324から出力されるデータは、元のデジタ
ル著作物Data304とは一致しない。
Data = D 3 (E 3 (Data, Kt), Kt) −Equation 8 Here, if the master key Km of the playback device 320 is provided.
Does not match the master key Km of the recording device 300, the key generated by the decryptor 322 no longer matches the title key Kt of the recording device 300. Therefore, even if the decoding of the remaining two layers is performed, the data output from the decoder 324 does not match the original digital work Data 304.

【0064】つまり、記録装置300が備えるマスター
鍵Kmと同じマスター鍵を備える再生装置320だけが
元のデジタル著作物304を得ることができる。以上の
ように、本暗号通信システムによれば、DVD310に
はデジタル著作物304が暗号化されて記録されてお
り、その暗号化デジタル著作物313を読み出して復号
できるのは、マスター鍵Kmを備える再生装置320に
限定される。そして、DVD310には更にDVD31
0ごとに固有の媒体鍵Kd及びデジタル著作物304の
タイトルごとに固有のタイトル鍵Ktが暗号化されて記
録されており、これらを順次に復号化することに成功し
て初めて特定のタイトルに係るデジタル著作物Dataの復
号化に成功する。
That is, only the reproducing device 320 having the same master key as the master key Km of the recording device 300 can obtain the original digital work 304. As described above, according to the present encryption communication system, the digital work 304 is encrypted and recorded on the DVD 310, and the encrypted digital work 313 can be read and decrypted only by the master key Km. It is limited to the playback device 320. Then, the DVD 31 further includes the DVD 31
0, a unique medium key Kd and a unique title key Kt for each title of the digital work 304 are recorded in an encrypted form. Successful decryption of digital work Data.

【0065】つまり、記録媒体に全ての暗号鍵が保存さ
れることによる暗号鍵の漏洩やデッドコピー等の不具合
・不正が防止されると共に、コンテンツの再生が許可さ
れた再生装置とそうでないものとの区別を設ける等の管
理が容易となる。 (実施の形態3)次に、本発明に係る暗号化装置の実施
の形態3について図面を用いて詳細に説明する。本暗号
装置は、秘密鍵をそのまま用いるのではなく、修正を加
えて得られる修正秘密鍵を用いて暗号化することを特徴
とする。 [暗号化装置の構成]図7は、実施形態3に係る暗号化
装置400の構成を示すブロック図である。
In other words, it is possible to prevent a failure or impropriety such as leakage of the encryption key or dead copy due to the storage of all the encryption keys in the recording medium. It becomes easy to manage such as providing a distinction. (Embodiment 3) Next, Embodiment 3 of the encryption apparatus according to the present invention will be described in detail with reference to the drawings. The present encryption device is characterized in that a secret key is not used as it is, but is encrypted using a modified secret key obtained by adding a modification. [Configuration of Encryption Device] FIG. 7 is a block diagram showing a configuration of an encryption device 400 according to the third embodiment.

【0066】暗号化装置400は、デジタル著作物40
2を暗号化して送信する装置であり、タイトル鍵Kt生
成部401、デジタル著作物402、修正部403、分
離部404、暗号器405及び結合部406を備える。
タイトル鍵Kt生成部401、デジタル著作物402及
び暗号器405は、実施形態2におけるタイトル鍵生成
部303、デジタル著作物304及び暗号器307と同
一である。
The encrypting device 400 stores the digital work 40
2 is a device for encrypting and transmitting the title 2 and includes a title key Kt generating unit 401, a digital work 402, a correcting unit 403, a separating unit 404, an encryptor 405, and a combining unit 406.
The title key Kt generation unit 401, the digital work 402, and the encryptor 405 are the same as the title key generation unit 303, the digital work 304, and the encryptor 307 in the second embodiment.

【0067】分離部404は、ラッチ回路等からなり、
デジタル著作物402から取り出したブロックデータDa
taのうち、暗号化しない部分(分離データData1)と暗
号化する部分(分離データData2)とに分離し、前者を
修正部403及び結合部406に送り、後者を暗号器4
05に送る。修正部403は、排他的論理和回路等から
なり、タイトル鍵Kt生成部401で生成されたタイト
ル鍵Ktと、分離部404から送られてきた分離データD
ata1とのビットごとの排他的論理和を算出し、その結果
得られたものを以下の式9に示される修正タイトル鍵K
pとして暗号器405に送る。
The separating section 404 is composed of a latch circuit and the like.
Block data Da extracted from digital work 402
The ta is separated into a part not to be encrypted (separated data Data1) and a part to be encrypted (separated data Data2), the former is sent to the correcting unit 403 and the combining unit 406, and the latter is
Send to 05. The correction unit 403 is composed of an exclusive OR circuit or the like, and includes the title key Kt generated by the title key Kt generation unit 401 and the separation data D transmitted from the separation unit 404.
The exclusive OR of each bit with ata1 is calculated, and the result is used as the modified title key K
It is sent to the encryptor 405 as p.

【0068】Kp=Kt(+)Data1 −式9 なお、記号(+)は、排他的論理和を示す演算子である。
暗号器405は、修正部403から送られてきた修正タ
イトル鍵Kpを暗号鍵とし分離部404から送られてき
た分離データData2を秘密の暗号アルゴリズムEに基づ
いて暗号化し、得られた暗号文E(Data2、Kp)を結合
部406に送る。この暗号文E(Data2、Kp)は、上記
式9より、以下の式10の如く表現される。
Kp = Kt (+) Data1-Equation 9 The sign (+) is an operator indicating exclusive OR.
The encryptor 405 encrypts the separated data Data2 sent from the separating unit 404 based on the secret encryption algorithm E using the modified title key Kp sent from the correcting unit 403 as an encryption key, and obtains the obtained ciphertext E. (Data2, Kp) is sent to the combining unit 406. This ciphertext E (Data2, Kp) is expressed as in the following Expression 10 from Expression 9 above.

【0069】 E(Data2、Kp)=E(Data2、Kt(+)Data1) −式10 結合部406は、ラッチ回路等からなり、分離部404
から送られてきた分離データData1と、暗号器405か
ら送られてきた暗号文E(Data2、Kp)とを結合するこ
とで、元のブロックデータDataに対応する暗号化ブロッ
クデータEdataを出力する。
E (Data2, Kp) = E (Data2, Kt (+) Data1) −Equation 10 The coupling unit 406 includes a latch circuit and the like, and the separation unit 404
By combining the separated data Data1 sent from the device and the ciphertext E (Data2, Kp) sent from the encryptor 405, the encrypted block data Edata corresponding to the original block data Data is output.

【0070】図8は、暗号化される前のブロックデータ
Data及び暗号化された後のブロックデータEdataの構造
を示す図である。分離データData1はそのまま変化しな
いが、分離データData2は、分離データData1によって修
正されたタイトル鍵Kpで暗号化される。以上のよう
に、本暗号化装置400によれば、秘密鍵は、そのまま
暗号鍵として用いられるのではなく、修正を受けた後に
用いられる。そして、その修正内容は、暗号化の対象と
なるデジタル著作物の一部が用いられる。
FIG. 8 shows block data before being encrypted.
FIG. 6 is a diagram showing the structure of Data and encrypted block data Edata. The separated data Data1 does not change as it is, but the separated data Data2 is encrypted with the title key Kp corrected by the separated data Data1. As described above, according to the present encryption device 400, the secret key is not used as it is, but is used after being modified. Then, a part of the digital work to be encrypted is used as the content of the correction.

【0071】これによって、最終的な暗号鍵はコンテン
ツに依存して決定されることになり、不正な第3者によ
る秘密鍵の推定を困難にすると共に、秘密鍵だけが漏洩
することによって他の全てのコンテンツが解読されてし
まうという最悪自体の発生も回避される。
As a result, the final encryption key is determined depending on the content, which makes it difficult for an unauthorized third party to estimate the secret key, and that only the secret key leaks to prevent the secret key from being leaked. The worst case in which all contents are decrypted is also avoided.

【0072】[0072]

【発明の効果】以上の説明から明らかなように、本発明
に係る暗号通信システムは、1台の送信装置と複数のグ
ループ化された受信装置からなる暗号通信システムであ
って、各グループには相異なる複数の秘密鍵から重複し
ないで選択した2個以上の秘密鍵を予め配布しておき、
その送信装置は、各グループについて1個ずつ選択した
秘密鍵それぞれを用いて1つの平文を暗号化し、得られ
た暗号文を対応するグループに属する受信装置に送信す
る。受信装置それぞれは、受信した暗号文に対して自己
が属するグループに配布された複数の秘密鍵それぞれを
用いて復号化し、得られた復号文それぞれについて一定
の規則性が存在するか否かを判断することで、正しい復
号文を特定する。
As is apparent from the above description, the cryptographic communication system according to the present invention is a cryptographic communication system including one transmitting device and a plurality of grouped receiving devices. Distribute in advance two or more secret keys selected without duplication from a plurality of different secret keys,
The transmitting device encrypts one plaintext using each of the secret keys selected one by one for each group, and transmits the obtained ciphertext to the receiving devices belonging to the corresponding group. Each receiving device decrypts the received ciphertext using each of the plurality of private keys distributed to the group to which the receiving device belongs, and determines whether or not a certain regularity exists for each of the obtained decrypted texts. By doing so, a correct decrypted text is specified.

【0073】これにより、もし1個の秘密鍵が解読され
た場合であっても、その秘密鍵が配布されたグループと
は異なるグループについての暗号通信は影響を受けるこ
となく継続することができる。また、解読された秘密鍵
が配布されたグループについては、残る他の秘密鍵を用
いて暗号通信を継続することも可能である。さらに、送
信装置は各グループについて用いる秘密鍵を任意に変更
することができるので、繰り返し同じ秘密鍵を用いるこ
とが回避され、第三者による秘密鍵の解読は困難とな
る。
As a result, even if one secret key is decrypted, encrypted communication for a group different from the group to which the secret key has been distributed can be continued without being affected. Also, for the group to which the decrypted secret key has been distributed, it is possible to continue the encrypted communication using the remaining secret key. Furthermore, since the transmitting device can arbitrarily change the secret key used for each group, it is avoided to use the same secret key repeatedly, and it becomes difficult for a third party to decrypt the secret key.

【0074】つまり、第三者の攻撃による秘密鍵の推定
を困難にすると共に、秘密鍵が解読された場合のシステ
ムへの影響を小さく抑えることが可能な暗号通信システ
ムが実現される。ここで、送信装置は、前記規則性を示
す暗号文を前記暗号文に添付して各受信装置に送信して
もよい。
That is, a cryptographic communication system that makes it difficult to estimate the secret key by an attack by a third party and that can reduce the influence on the system when the secret key is decrypted is realized. Here, the transmitting device may attach the ciphertext indicating the regularity to the ciphertext and transmit the ciphertext to each receiving device.

【0075】これによって、受信装置が複数の復号文の
中から正しいものを特定する際の判断基準は暗号化され
て送信装置から受信装置に伝送されるので、送信装置が
選択した1個の秘密鍵がいずれであるかという情報も隠
ぺいされ、安全性の高い暗号通信が実現される。
As a result, the criterion when the receiving apparatus specifies the correct one of the plurality of decrypted texts is encrypted and transmitted from the transmitting apparatus to the receiving apparatus. Information on which key is hidden is also hidden, and highly secure encrypted communication is realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態1に係る暗号通信システム全
体の構成と暗号通信の原理を説明するための図である。
FIG. 1 is a diagram for explaining a configuration of an entire cryptographic communication system and a principle of cryptographic communication according to a first embodiment of the present invention.

【図2】同暗号通信システムにおける送信装置10と1
台の受信装置20aについての詳細な接続と構成を示す
ブロック図である。
FIG. 2 is a diagram illustrating transmission devices 10 and 1 in the cryptographic communication system.
FIG. 3 is a block diagram showing a detailed connection and configuration of one receiving device 20a.

【図3】送信装置100の動作手順を示すフローチャー
トである。
FIG. 3 is a flowchart showing an operation procedure of the transmitting apparatus 100.

【図4】受信装置A1の動作手順を示すフローチャート
である。
FIG. 4 is a flowchart showing an operation procedure of the receiving device A1.

【図5】本発明に係る暗号通信システムの通信媒体が記
録媒体である場合における、その記録媒体に書き込まれ
る内容を示す図である。
FIG. 5 is a diagram showing contents written on the recording medium when the communication medium of the cryptographic communication system according to the present invention is a recording medium.

【図6】本発明の実施形態2に係る暗号通信システム全
体の構成と暗号通信の原理を説明するための図である。
FIG. 6 is a diagram illustrating the configuration of the entire cryptographic communication system and the principle of cryptographic communication according to Embodiment 2 of the present invention.

【図7】本発明の実施形態3に係る暗号化装置の構成を
示すブロック図である。
FIG. 7 is a block diagram illustrating a configuration of an encryption device according to a third embodiment of the present invention.

【図8】同暗号化装置によって暗号化される前のブロッ
クデータData及び暗号化された後のブロックデータEda
taの構造を示す図である。
FIG. 8 shows block data Data before encryption by the encryption device and block data Eda after encryption.
It is a figure showing the structure of ta.

【符号の説明】[Explanation of symbols]

10 送信装置 11 秘密鍵 12 暗号器 13 メッセージ 14a〜14g バスライン 20a、25a グループAの受信装置A1、A4 20b、25b グループBの受信装置B1、B4 20g、25g グループGの受信装置G1、G4 21a、26a グレープA用の秘密鍵 21b、26b グレープB用の秘密鍵 21c、26c グレープC用の秘密鍵 22a〜22g、27a〜27g 復号器 100 送信装置 101 デジタル著作物 102 暗号器E1 103 秘密鍵記憶部 104 秘密鍵選択部 105 暗号器E2 106 メッセージ生成部 107 暗号器E3 110〜112 送信部 120〜122 バスライン 201 復号器D1 202 秘密鍵選択部 203 総合判定部 210〜212 受信部 220 秘密鍵(Ka1)記憶部 221 復号器D2 222 復号器D3 223 判定部 230 秘密鍵(Ka2)記憶部 231 復号器D2 232 復号器D3 233 判定部 250 CD−ROM 251〜257 記録領域 300 記録装置 301 マスター鍵記憶部 302 媒体鍵生成部 303 タイトル鍵生成部 304 デジタル著作物 305〜307 暗号器E1〜E3 310 DVD 311 暗号化媒体鍵 312 暗号化タイトル鍵 313 暗号化デジタル著作物 320 再生装置 321 マスター鍵記憶部 322〜324 復号器D1〜D3 400 暗号化装置 401 タイトル鍵生成部 402 デジタル著作物 403 修正部 404 分離部 405 暗号器E 406 結合部 DESCRIPTION OF SYMBOLS 10 Transmitting apparatus 11 Private key 12 Encryptor 13 Message 14a-14g Bus line 20a, 25a Receiving apparatus A1, A4 20b, 25b of group A Receiving apparatus B1, B4 20g, 25g of group B Receiving apparatus G1, G4 21a of group G , 26a Private key for grape A 21b, 26b Private key for grape B 21c, 26c Private key for grape C 22a-22g, 27a-27g Decryptor 100 Transmitter 101 Digital work 102 Encryptor E1 103 Private key storage Unit 104 secret key selecting unit 105 encryptor E2 106 message generating unit 107 encryptor E3 110-112 transmitting unit 120-122 bus line 201 decryptor D1 202 secret key selecting unit 203 general determining unit 210-212 receiving unit 220 secret key ( Ka1) Storage unit 221 Decoder D2 222 Encoder D3 223 Judgment unit 230 Private key (Ka2) storage unit 231 Decoder D2 232 Decoder D3 233 Judgment unit 250 CD-ROM 251 to 257 Recording area 300 Recording device 301 Master key storage unit 302 Medium key generation unit 303 Title key Generation unit 304 Digital work 305 to 307 Encryptor E1 to E3 310 DVD 311 Encrypted media key 312 Encrypted title key 313 Encrypted digital work 320 Playback device 321 Master key storage unit 322 to 324 Decoder D1 to D3 400 Encryption Encrypting device 401 title key generating unit 402 digital work 403 modifying unit 404 separating unit 405 encryptor E 406 combining unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 岳久 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 (72)発明者 遠藤 直樹 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 (72)発明者 平山 康一 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Takehisa Kato 70, Yanagicho, Yukicho, Kawasaki-shi, Kanagawa Prefecture Inside the Toshiba Yanagicho Plant (72) Inventor Naoki Endo 70, Yanagicho, Yukicho, Kawasaki-shi, Kanagawa Prefecture In-plant (72) Inventor Koichi Hirayama 70, Yanagicho, Yuki-ku, Kawasaki-shi, Kanagawa Pref.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 n台の受信装置と、それらn台の受信装
置に対してデジタル情報を伝送する1台の送信装置とか
らなる暗号通信システムであって、 前記n台の受信装置はm個のグループに分類され、各グ
ループにはm×k個の異なる秘密鍵から重複しないで選
択されたk個の秘密鍵が配布されており、 前記送信装置は、 前記m×k個の秘密鍵と同一の秘密鍵を、配布されたグ
ループに対応づけて予め記憶する秘密鍵記憶手段と、 前記m個のグループそれぞれについて、前記秘密鍵記憶
手段に記憶された各グループに対応するk個の秘密鍵か
ら1個を選択して読み出す秘密鍵選択手段と、 読み出されたm個の秘密鍵それぞれを用いて1つの平文
を暗号化する暗号化手段と、 前記暗号化手段によって得られたm個の暗号文を各暗号
文が生成される際に用いられた秘密鍵と同一の秘密鍵を
有する受信装置それぞれに伝送する伝送手段とを備え、 前記n台の受信装置それぞれは、 この受信装置が属するグループに配布された前記k個の
秘密鍵を予め記憶する秘密鍵記憶手段と、 前記送信装置から伝送されてきた暗号文を受信する受信
手段と、 受信した前記暗号文に対して前記k個の秘密鍵それぞれ
を用いて復号化する復号手段と、 前記復号手段によって得られた復号文それぞれについて
予め決められた規則性が存在するか否か判断し、少なく
とも一つの復号文に規則性が存在する場合には、それら
規則性が存在する復号文のひとつを前記平文と同一と認
定する判断手段とを備えることを特徴とする暗号通信シ
ステム。
1. A cryptographic communication system comprising n receiving devices and one transmitting device for transmitting digital information to the n receiving devices, wherein the n receiving devices are m And k groups of non-overlapping k secret keys selected from m × k different secret keys are distributed to each group. The transmitting apparatus includes the m × k secret keys and Secret key storage means for storing the same secret key in advance in association with the distributed group; k secret keys corresponding to each group stored in the secret key storage means for each of the m groups Secret key selecting means for selecting and reading one of the secret keys; encrypting means for encrypting one plaintext using each of the read m secret keys; and m secret keys obtained by the encrypting means. Ciphertext is generated for each ciphertext Transmitting means for transmitting to each of the receiving devices having the same secret key as the secret key used at the time of transmission, wherein each of the n receiving devices includes the k secret keys distributed to the group to which the receiving device belongs. Secret key storage means for storing a key in advance; receiving means for receiving the ciphertext transmitted from the transmitting device; and decoding for decoding the received ciphertext using each of the k secret keys. Means, and whether or not a predetermined regularity exists for each of the decrypted text obtained by the decrypting means. If at least one of the decrypted texts has a regularity, the regularity exists. A cryptographic communication system comprising: a determination unit configured to determine that one of the decrypted texts is the same as the plain text.
【請求項2】 前記送信装置の伝送手段は、前記暗号文
に前記規則性を示す暗号文を添付して前記伝送を行な
い、 前記受信装置の判断手段は、前記送信装置から伝送され
てきた前記規則性を示す暗号文に基づいて前記判断をす
ることを特徴とする請求項1記載の暗号通信システム。
2. The transmitting means of the transmitting device performs the transmission by attaching the ciphertext indicating the regularity to the ciphertext, and the determining means of the receiving device transmits the ciphertext, 2. The cryptographic communication system according to claim 1, wherein the determination is made based on a ciphertext indicating regularity.
【請求項3】 デジタル情報をn台の受信装置に伝送す
る送信装置であって、 前記n台の受信装置はm個のグループに分類され、各グ
ループにはm×k個の異なる秘密鍵から重複しないで選
択されたk個の秘密鍵が配布され、各受信装置は自己が
属するグループに配布されたk個の秘密鍵を有し、 前記送信装置は、 前記m×k個の秘密鍵と同一の秘密鍵を、配布されたグ
ループに対応づけて予め記憶する秘密鍵記憶手段と、 前記m個のグループそれぞれについて、前記秘密鍵記憶
手段に記憶された各グループに対応するk個の秘密鍵か
ら1個を選択して読み出す秘密鍵選択手段と、 読み出されたm個の秘密鍵それぞれを用いて1つの平文
を暗号化する暗号化手段と、 前記暗号化手段によって得られたm個の暗号文を各暗号
文が生成される際に用いられた秘密鍵と同一の秘密鍵を
有する受信装置それぞれに伝送する伝送手段とを備える
ことを特徴とする送信装置。
3. A transmitting device for transmitting digital information to n receiving devices, wherein said n receiving devices are classified into m groups, and each group includes m × k different secret keys. K secret keys selected without duplication are distributed, each receiving device has k secret keys distributed to the group to which the receiving device belongs, and the transmitting device has the m × k secret keys and Secret key storage means for storing the same secret key in advance in association with the distributed group; k secret keys corresponding to each group stored in the secret key storage means for each of the m groups Secret key selecting means for selecting and reading one of the secret keys; encrypting means for encrypting one plaintext using each of the read m secret keys; and m secret keys obtained by the encrypting means. When each ciphertext is generated Transmitting device, characterized in that it comprises a transmitting means for transmitting to a receiving device each having the same secret key and a private key used.
【請求項4】 前記伝送手段は、前記暗号文に元の平文
についての規則性を示す暗号文を添付して前記伝送を行
なうことを特徴とする請求項3記載の送信装置。
4. The transmitting apparatus according to claim 3, wherein said transmitting means transmits said ciphertext by attaching a ciphertext indicating regularity of the original plaintext to said ciphertext.
【請求項5】 1台の送信装置から伝送されてくるデジ
タル情報を受信する受信装置であって、 予め配布されたk個の秘密鍵を記憶する秘密鍵記憶手段
と、 前記k個の秘密鍵のいずれかを用いて暗号化された暗号
文を前記送信装置から受信する受信手段と、 受信した前記暗号文に対して前記k個の秘密鍵それぞれ
を用いて復号化する復号手段と、 前記復号手段によって得られた復号文それぞれについて
予め決められた規則性が存在するか否か判断し、少なく
とも一つの復号文に規則性が存在する場合には、それら
規則性が存在する復号文のひとつを正しい復号文と認定
する判断手段とを備えることを特徴とする受信装置。
5. A receiving apparatus for receiving digital information transmitted from one transmitting apparatus, comprising: secret key storing means for storing k secret keys distributed in advance; and k secret keys. Receiving means for receiving, from the transmitting device, a ciphertext encrypted by using any one of the following: a decrypting means for decrypting the received ciphertext using each of the k secret keys; It is determined whether or not a predetermined regularity exists for each of the decrypted texts obtained by the means. If at least one of the decrypted texts has a regularity, one of the decrypted texts having the regularity is determined. A receiving device comprising: a judging means for judging a correct decrypted text.
【請求項6】 前記受信手段は、前記暗号文と共に前記
規則性を示す暗号文をも受信し、 前記判断手段は、前記規則性を示す暗号文に基づいて前
記判断をすることを特徴とする請求項5記載の受信装
置。
6. The method according to claim 1, wherein the receiving unit also receives the ciphertext indicating the regularity together with the ciphertext, and the determining unit makes the determination based on the ciphertext indicating the regularity. The receiving device according to claim 5.
JP29651397A 1996-10-31 1997-10-29 Cryptographic communication system Expired - Lifetime JP3526522B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29651397A JP3526522B2 (en) 1996-10-31 1997-10-29 Cryptographic communication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-290373 1996-10-31
JP29037396 1996-10-31
JP29651397A JP3526522B2 (en) 1996-10-31 1997-10-29 Cryptographic communication system

Publications (2)

Publication Number Publication Date
JPH10210025A true JPH10210025A (en) 1998-08-07
JP3526522B2 JP3526522B2 (en) 2004-05-17

Family

ID=26558024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29651397A Expired - Lifetime JP3526522B2 (en) 1996-10-31 1997-10-29 Cryptographic communication system

Country Status (1)

Country Link
JP (1) JP3526522B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034422A1 (en) * 2003-09-30 2005-04-14 Sony Corporation Signal processing system
JP2010051678A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and this authentication method
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051675A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051677A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051676A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2012228344A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228345A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228343A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034422A1 (en) * 2003-09-30 2005-04-14 Sony Corporation Signal processing system
JPWO2005034422A1 (en) * 2003-09-30 2006-12-14 ソニー株式会社 Signal processing system
JP4742870B2 (en) * 2003-09-30 2011-08-10 ソニー株式会社 Signal processing system, recording / reproducing apparatus, recording method, recording method program, and recording medium
JP2010051678A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and this authentication method
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051675A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051677A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010051676A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2012228344A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228345A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228343A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof

Also Published As

Publication number Publication date
JP3526522B2 (en) 2004-05-17

Similar Documents

Publication Publication Date Title
KR100426460B1 (en) Encrypted communication system that limits the damage caused when a secret key has been leaked
KR100417658B1 (en) A secret key transmission method capable of suppressing the damage scale when the secret key is decrypted
CN1166144C (en) Local digital network especially digital home network and method for creating and updating such network
JP4170620B2 (en) Method and apparatus for encryption and decryption of digital video content transmission
CA2590000C (en) Method for transmitting digital data in a local network
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
HU224303B1 (en) Method for managing symmetric key in a communication network and device for processing data in a communication network
CN101174946A (en) Content transmiting device, conetent receiving deivce and content encrypting method
EP0862293A2 (en) Information devices whitch select and use one out of a plurality of encryption utilization protocols for protecting copyrights of digital productions
JP2004320819A (en) Method and apparatus for uniquely enciphering data for terminal office
JPH09502845A (en) Key distribution device in encryption system
JP3526522B2 (en) Cryptographic communication system
CN100385941C (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
JPH118618A (en) Device authentication method, system and authentication system
JP4989293B2 (en) Content distribution system
JPH1051439A (en) Cryptographic equipment
CN106851339A (en) The treating method and apparatus of data encryption, the treating method and apparatus of data deciphering
JP2003271054A (en) Data enciphering device and data deciphering device
JP2000115159A (en) Work protection system and work protection method therefor
JP3526523B2 (en) Secret key transmission method
JPH07193802A (en) Reception station management equipment
JPH10164028A (en) Data communication method
JP4994270B2 (en) Transmitting apparatus, receiving apparatus, and data distribution system and method
JP2009237562A (en) Transmission device, receiving device, data distribution system, data distribution method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term