JP2001285273A - Encryption communication method and encryption communication system - Google Patents

Encryption communication method and encryption communication system

Info

Publication number
JP2001285273A
JP2001285273A JP2000091901A JP2000091901A JP2001285273A JP 2001285273 A JP2001285273 A JP 2001285273A JP 2000091901 A JP2000091901 A JP 2000091901A JP 2000091901 A JP2000091901 A JP 2000091901A JP 2001285273 A JP2001285273 A JP 2001285273A
Authority
JP
Japan
Prior art keywords
information
key
encryption
distribution
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000091901A
Other languages
Japanese (ja)
Inventor
Hiroshi Kubo
博 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000091901A priority Critical patent/JP2001285273A/en
Publication of JP2001285273A publication Critical patent/JP2001285273A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption communication method and an encryption communication system that can securely distribute a signal in a multi-cast way against random distribution of decoded keys and attain charging by a meter rate. SOLUTION: A transmission section 11 transmits secret information with respect to encryption to a key management server 41 and delivers information with respect to the encryption to a router 21 and succeeding sections. First when encrypted key request information is transmitted, routers 21-24 conduct similar encryption by using a specific encryption key to transmit the encrypted key to reception sections 31-34. The reception sections give the encryption including key request information to the key management server 41. The key management server 41 uses the secret information to issue decoding keys different from paths and conducts charging processing. The transmission section 11 and each router encrypt distribution information, and the reception sections use a decoding key to decode the encrypted information and to acquire the information. Since the decoding keys different from the distribution paths are used, the security is enhanced. Since the key request information is changed by each prescribed time, the charging according to the meter rate is attained.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、配信情報を暗号化
してマルチキャスト配信する暗号通信システム及びその
ための暗号通信方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication system for encrypting distribution information and performing multicast distribution, and a cryptographic communication method therefor.

【0002】[0002]

【従来の技術】近年、インターネットにおいて動画や音
声等といった情報をリアルタイムで複数の受信先に配信
する、いわゆるマルチキャスト配信が盛んに研究されて
いる。このような動画や音声等といった情報は付加価値
が高く、有料で配信されることが考えられる。このよう
な有料の情報を配信する際には、正規の利用料を支払っ
た受信者だけがその配信情報を受信することができ、他
の受信者は内容を取得できないようにする必要がある。
そのために、情報を暗号化して配信し、受信先において
復号して情報の内容を得るといった構成が考えられてい
る。
2. Description of the Related Art In recent years, so-called multicast distribution, which distributes information such as moving images and audio to a plurality of destinations on the Internet in real time, has been actively studied. Information such as moving images and voices has a high added value, and may be distributed for a fee. When distributing such paid information, only the recipient who has paid the regular usage fee can receive the distribution information, and it is necessary to prevent other recipients from acquiring the content.
For this purpose, a configuration has been considered in which information is encrypted and distributed, and decrypted at the destination to obtain the content of the information.

【0003】このように、配信情報を暗号化し、配信者
が認めた特定の受信者のみが配信情報を受信でき、その
他の者の盗聴を排除するための技術として、これまでに
もいくつもの提案がなされている。これまでに提案され
ている技術は、いずれも、配信する情報を暗号化し、正
規の受信者にだけ復号鍵を配布するというものである。
[0003] As described above, several techniques have been proposed as a technique for encrypting distribution information so that only a specific recipient authorized by the distributor can receive the distribution information and eliminate eavesdropping by other persons. Has been made. All of the techniques proposed so far encrypt the information to be distributed and distribute the decryption key only to authorized recipients.

【0004】しかし、これらの技術では、いくつかの問
題がある。その一つとして、正規の受信者が復号した情
報を再配布することによって、正規の受信者以外の受信
者も情報の配布を受けることができるという問題があ
る。この問題に対しては、もともと配布される情報を再
配布するには重い処理と大きな通信帯域が必要であり、
そのような不正を行うこと自体が困難である。さらに、
電子透かしによって再配布者が突き止められるようにす
る対策が提案されている。
[0004] However, these techniques have several problems. One of the problems is that by redistributing the decrypted information by a legitimate recipient, recipients other than the legitimate recipient can also receive the information. To deal with this problem, redistribution of information originally distributed requires heavy processing and a large communication bandwidth,
It is difficult to do such fraud. further,
Measures have been proposed to allow a redistributor to be located by a digital watermark.

【0005】また別の問題として、正規の受信者が復号
鍵を他の受信者にばらまき、正規の受信者以外の受信者
においても暗号化された情報を復号して、情報を取得で
きるといった問題もある。このような不正行為は、特別
大きな設備がなくても容易に行うことができる。また、
現在の技術では、情報の配信を受けているグループの一
人が復号鍵をばらまくと、誰にでも容易に盗聴されてし
まう。これに対して、個々の受信者に異なった復号鍵を
配布して、復号鍵の配布者を特定する方法が提案されて
いる。しかしこの方法は、不正な復号鍵のばらまきを間
接的に抑止するものでしかない。
Another problem is that a legitimate recipient can distribute a decryption key to another recipient, and a recipient other than the legitimate recipient can decrypt the encrypted information to obtain the information. There is also. Such misconduct can be easily performed without any special large facilities. Also,
With current technology, if one of the groups receiving the information distributes the decryption key, anyone can easily tap it. On the other hand, a method has been proposed in which different decryption keys are distributed to individual recipients and the distributor of the decryption key is specified. However, this method only indirectly suppresses the distribution of an illegal decryption key.

【0006】このように、従来は復号鍵のばらまきによ
る不正な情報の取得に対しては対処できない。このた
め、復号鍵のばらまきに対して安全な暗号通信方法及び
暗号通信システムが望まれている。
As described above, conventionally, it is impossible to cope with illegal information acquisition due to scattering of decryption keys. For this reason, an encryption communication method and an encryption communication system that are secure against the dispersion of decryption keys are desired.

【0007】さらに、情報の配信を行う際に、配信を受
けるグループへの入退会が問題となる。入会時には復号
鍵を渡せばよいが、退会時にはそれ以後の配信情報が取
得できないようにする必要がある。例えば有料で情報を
配信している場合、退会後でも配信情報が取得できたの
では、正規の受信者が料金を支払ってゆく意味がなくな
ってしまう。また、料金の課金方法として、例えば番組
を視聴した時間に対して課金するといった従量制が考え
られる。このように情報の配信を行う際には、退会後の
配信情報の取得を防止し、正確に課金できるシステム及
び通信方法が必要となる。
Further, when information is distributed, there is a problem in joining and leaving a group to receive the information. At the time of enrollment, a decryption key may be passed, but at the time of unsubscription, it is necessary to prevent subsequent distribution information from being obtained. For example, when information is distributed for a fee, if the distribution information can be acquired even after unsubscribing, there is no point in having the legitimate recipient pay the fee. As a method of charging a fee, for example, a pay-as-you-go system in which a fee is paid for viewing a program can be considered. When distributing information in this way, a system and a communication method that can prevent the acquisition of distribution information after unsubscribing and can accurately charge are required.

【0008】例えば退会者が発生した時点で、正規の受
信者に対して新たな復号鍵を安全な方法によって配信
し、正規の受信者は、以後、新たな復号鍵を用いて暗号
化された情報を復号し、情報の内容を得るようにするこ
とが考えられている。これによって、退会者は、いまま
で用いていた復号鍵では暗号化された情報を復号できな
くなり、正規の受信者のみに情報の配信を継続すること
ができる。しかし、退会者の発生は不定期であり、その
ような復号鍵の配信をもって従量制の課金を行うことは
できなかった。
[0008] For example, when a withdrawal occurs, a new decryption key is delivered to a legitimate recipient by a secure method, and the legitimate recipient is thereafter encrypted using the new decryption key. It has been considered that information is decoded to obtain the content of the information. As a result, the unsubscriber cannot decrypt the encrypted information with the decryption key used so far, and can continue distributing the information only to the authorized recipient. However, the number of withdrawals is irregular, and it has not been possible to charge a pay-as-you-go system by delivering such a decryption key.

【0009】[0009]

【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、復号鍵のばらまきに対して
も安全に情報を正規の受信者に配信することができ、ま
た、正確に課金を行うことができる暗号通信方法及び暗
号通信システムを提供することを目的とするものであ
る。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and enables information to be safely distributed to authorized recipients even when the decryption key is scattered. It is an object of the present invention to provide a cryptographic communication method and a cryptographic communication system that can charge a user for a fee.

【0010】[0010]

【課題を解決するための手段】請求項1及び請求項9に
記載の発明は、配信情報を暗号化してマルチキャスト配
信する暗号通信方法及び暗号通信システムにおいて、送
信手段から配信情報とともに鍵要求情報を暗号化して送
信し、配信の経路中の中継手段においてもそれぞれ個別
の暗号鍵により暗号化を施し、経路に応じた暗号化処理
が施された配信情報及び鍵要求情報を配信することを特
徴とするものである。
According to the first and ninth aspects of the present invention, there is provided an encrypted communication method and an encrypted communication system for encrypting distribution information and performing multicast distribution. Encrypted and transmitted, and the relay means in the distribution path are also encrypted with individual encryption keys, and the distribution information and key request information that have been subjected to encryption processing according to the path are distributed. Is what you do.

【0011】また請求項3、4及び請求項11に記載の
発明は、同じく配信情報を暗号化してマルチキャスト配
信する暗号通信方法及び暗号通信システムにおいて、送
られてきた経路に応じた暗号化処理が施された配信情報
と、同様にして経路に応じた暗号化処理が施された鍵要
求情報を受信手段において受け取り、該暗号化処理が施
された鍵要求情報に基づいて、例えば鍵管理サーバなど
から復号鍵を入手し、該復号鍵により暗号化処理が施さ
れた配信情報を復号し、配信情報を取得することを特徴
とするものである。鍵管理サーバでは、暗号化された鍵
要求情報に基づいて該暗号化された鍵要求情報の配信経
路に応じた復号鍵を発行するように構成しておけばよ
い。
According to a third aspect of the present invention, there is provided an encrypted communication method and an encrypted communication system for encrypting distribution information and performing multicast distribution, wherein encryption processing according to a route transmitted is performed. The received distribution information and the key request information that has been similarly encrypted according to the path are received by the receiving unit, and based on the encrypted key request information, for example, a key management server , And obtains the distribution information by decrypting the encrypted distribution information with the decryption key. The key management server may be configured to issue a decryption key according to the distribution path of the encrypted key request information based on the encrypted key request information.

【0012】このように、マルチキャスト配信される情
報及び鍵要求情報は、配信経路に応じた暗号化処理を受
ける。またこのように配信経路に応じた暗号化処理が施
された鍵要求情報に基づいて、その配信経路に応じた復
号鍵が発行される。そのため、ある1つの経路における
復号鍵がばらまかれても、他の経路を通って配信された
情報を復号することはできず、復号鍵のばらまきに対し
て、安全に情報を配信することができる。
As described above, the information and the key request information distributed by the multicast are subjected to the encryption processing according to the distribution path. Further, a decryption key corresponding to the distribution path is issued based on the key request information that has been subjected to the encryption processing according to the distribution path. Therefore, even if the decryption key in one path is distributed, the information distributed through another path cannot be decrypted, and the information can be distributed safely with respect to the distribution of the decryption key. .

【0013】上述の鍵要求情報は、請求項2,5,1
0,12に記載の発明のように、所定の時間間隔ごとに
変更することができる。これに伴い、配信情報について
も、直前の鍵要求情報に対応した暗号化処理を施して配
信する。受信手段では、暗号化された新たな鍵要求情報
を受信するたびに、新たな復号鍵を鍵管理サーバに要求
するが、このとき、鍵管理サーバにおいて、新たな復号
鍵の発行に基づいて要求元に対する課金を行うことがで
きる。これによって、所定の時間間隔ごとの従量制の課
金が可能になる。また、退会者については、退会後は新
たな復号鍵を発行しなければ、それ以後の配信情報を取
得することができなくなる。このように、情報配信にお
いて適正な課金処理を行うことができる。なお、鍵要求
情報の配信は所定の時間間隔のほか、何らかのタイミン
グにおいて配信してもよい。
The above-mentioned key request information is defined in claim 2, 5, 1
It can be changed at predetermined time intervals as in the inventions described in 0 and 12. Along with this, the distribution information is also subjected to encryption processing corresponding to the immediately preceding key request information and distributed. The receiving means requests a new decryption key from the key management server every time the encrypted new key request information is received. At this time, the key management server requests the new decryption key based on the issuance of the new decryption key. You can charge for the original. As a result, it is possible to perform metered billing at predetermined time intervals. In addition, with respect to a withdrawn member, if a new decryption key is not issued after the withdrawal, the subsequent distribution information cannot be obtained. In this way, appropriate billing processing can be performed in information distribution. The distribution of the key request information may be performed at any timing other than the predetermined time interval.

【0014】このような暗号通信方法及び暗号通信シス
テムにおける暗号化の手法として、例えば請求項6及び
請求項13に記載の発明のように、所定の数xをa乗し
た数を暗号化する情報に乗算し、該乗算結果に対する数
pによる剰余を暗号とする手法を用いることができる。
例えば鍵要求情報に対してこのような暗号化を送信手段
及び中継手段において行い、受信手段で受信した鍵要求
情報を含む暗号及びもとの鍵要求情報に基づいて演算を
行えば、経路中の暗号化処理の関数が分かる。これを復
号鍵として用いることによって、経路毎の復号鍵を受信
手段に発行することができる。
As an encryption method in such an encryption communication method and an encryption communication system, for example, as in the inventions according to claims 6 and 13, information obtained by encrypting a number obtained by raising a predetermined number x to the power of a is used. , And the remainder of the multiplication result by the number p is used as a cipher.
For example, if such encryption is performed on the key request information by the transmission unit and the relay unit, and the calculation is performed based on the encryption including the key request information received by the reception unit and the original key request information, The function of the encryption process is known. By using this as a decryption key, a decryption key for each path can be issued to the receiving means.

【0015】また、別の暗号化の手法として、例えば請
求項7及び請求項14に記載の発明のように、配信情報
に対しては、所定の数xをa乗した数を暗号化する情報
に乗算し、乗算結果の数pによる剰余を暗号とするもの
であり、鍵要求情報に対しては、暗号化する情報に数a
を加算し、該加算結果の数pによる剰余を暗号とするこ
とができる。例えば鍵要求情報に対してこのような暗号
化を送信手段及び中継手段において行い、受信手段で受
信した鍵要求情報を含む暗号と、所定の数xに基づいて
演算を行えば、経路中の暗号化処理の関数が分かる。こ
れを復号鍵として用いることによって、経路毎の復号鍵
を受信手段に発行することができる。
As another encryption method, for example, as in the inventions according to claims 7 and 14, the distribution information is obtained by encrypting a predetermined number x to a number a. And the remainder of the multiplication result by the number p is ciphered. For the key request information, the number a
Can be added, and the remainder of the addition result by the number p can be ciphered. For example, if such encryption is performed on the key request information in the transmission unit and the relay unit, and an operation is performed based on the encryption including the key request information received in the reception unit and a predetermined number x, the encryption in the path will be performed. The function of the conversion process is understood. By using this as a decryption key, a decryption key for each path can be issued to the receiving means.

【0016】さらに別の暗号化の手法として、例えば請
求項7及び請求項16に記載の発明のように、鍵要求情
報に対しては、所定の数xをa乗した数を暗号化する情
報に乗算し、乗算結果に対する数pによる剰余を暗号と
するものであり、配信情報に対しては、所定の数xをz
乗した数yをさらにa乗した数を暗号化する情報に乗算
し、乗算結果の数pによる剰余を暗号とすることができ
る。例えば鍵要求情報に対してこのような暗号化を送信
手段及び中継手段において行い、受信手段で受信した鍵
要求情報を含む暗号と、所定の数xとzに基づいて演算
を行えば、経路中の暗号化処理の関数が分かる。これを
復号鍵として用いることによって、経路毎の復号鍵を受
信手段に発行することができる。
As still another encryption method, for example, as in the inventions according to claims 7 and 16, the key request information is obtained by encrypting a number obtained by raising a predetermined number x to the power a. , And the remainder of the multiplication result by the number p is ciphered.
The information to be encrypted is further multiplied by the number y raised to the power a, and the remainder of the multiplication result by the number p can be used as encryption. For example, if such encryption is performed on the key request information in the transmission unit and the relay unit, and an operation is performed based on the encryption including the key request information received by the reception unit and the predetermined numbers x and z, the encryption is performed in the path. The function of the encryption process of is understood. By using this as a decryption key, a decryption key for each path can be issued to the receiving means.

【0017】[0017]

【発明の実施の形態】図1は、本発明の暗号通信システ
ムの実施の一形態を説明するブロック図である。また図
1は、本発明の暗号通信方法を実現するためのシステム
の一例でもある。図中、11は送信部、21〜28はル
ータ、31〜35は受信部、41は鍵管理サーバであ
る。以下の説明では、インターネットを用いて情報のマ
ルチキャスト配信を行うものとして説明してゆく。しか
しインターネットに限らず、情報が中継される各種の通
信、例えば放送通信や、複数のLANを接続した閉じた
ネットワークシステムなどにおいても適用可能である。
FIG. 1 is a block diagram illustrating an embodiment of a cryptographic communication system according to the present invention. FIG. 1 is also an example of a system for realizing the encryption communication method of the present invention. In the figure, 11 is a transmitting unit, 21 to 28 are routers, 31 to 35 are receiving units, and 41 is a key management server. In the following description, it is assumed that multicast distribution of information is performed using the Internet. However, the present invention is not limited to the Internet, and can be applied to various types of communication in which information is relayed, for example, broadcast communication, and a closed network system connecting a plurality of LANs.

【0018】送信部11は、例えば音声や動画といった
番組のコンテンツなど、配信情報を暗号化して配信す
る。また、正規の受信部においてそれぞれに到達するま
での経路に応じた復号鍵を生成するために、鍵要求情報
を暗号化して配信する。なお、この鍵要求情報は一定時
間ごとあるいは所定のタイミング毎に配信することと
し、この暗号化された鍵要求情報を以下の説明では拍動
パケットと呼ぶことにする。また、暗号化された配信情
報を以下の説明ではマルチキャストパケットと呼ぶこと
にする。
The transmitting section 11 encrypts and distributes distribution information such as contents of a program such as audio and video. In addition, in order to generate a decryption key corresponding to the path to each of the authorized receiving units, the key request information is encrypted and distributed. The key request information is distributed at regular intervals or at predetermined timings, and the encrypted key request information is referred to as a pulsating packet in the following description. Also, the encrypted distribution information is referred to as a multicast packet in the following description.

【0019】図1に示すシステムでは、送信部11から
送出されたマルチキャストパケットや拍動パケットは、
マルチキャスト配信の機構に従い、1ないし複数のルー
タを経由して配信される。受信部31〜35では、マル
チキャスト配信されている配信情報の受信を少なくとも
直近のルータ、例えば受信部31〜34であればルータ
24へ、受信部35であればルータ28へ配信を要求
し、マルチキャストパケットや拍動パケットの配信を受
けることになる。
In the system shown in FIG. 1, a multicast packet or a pulsating packet transmitted from the transmitting unit 11
In accordance with the multicast distribution mechanism, distribution is performed via one or more routers. The receiving units 31 to 35 request at least the nearest router to receive the distribution information distributed by multicast, for example, the router 24 if the receiving units 31 to 34, and the router 28 if the receiving unit 35. You will receive packets and pulsating packets.

【0020】これらのマルチキャストパケットや拍動パ
ケットの配信を受ける場合、例えば図1に示す例では、
受信部31〜34は、ルータ21,22,…,23,2
4を経由して配信される。また、受信部35へは、ルー
タ21,22,…,23,28を経由して配信される。
このように、受信部に応じて、マルチキャストパケット
や拍動パケットの配信経路は異なってくる。なお、最終
段のルータから各受信部への伝送路についても配信経路
とすれば、それぞれの受信部毎に配信経路は異なること
になる。図1では少なくとも4つのルータを経由する例
を示しているが、いくつのルータを経由するかは任意で
あるし、同じ数のルータを経由する場合でも、途中の経
路が異なる場合もある。しかし、拍動パケットとそれに
続くマルチキャストパケットは同一の経路を通って受信
部に到達するものとする。経路が変更される場合には、
必ず拍動パケットの配信を行うものとする。
When receiving the distribution of these multicast packets and pulsating packets, for example, in the example shown in FIG.
, 23, 2
4 is delivered. The data is distributed to the receiving unit 35 via the routers 21, 22,..., 23, 28.
As described above, the distribution route of the multicast packet or the pulsating packet differs depending on the receiving unit. If the transmission path from the router at the last stage to each receiving unit is also a distribution path, the distribution path differs for each receiving unit. Although FIG. 1 shows an example in which the route passes through at least four routers, how many routers pass through is arbitrary. Even when the route passes through the same number of routers, the route on the way may be different. However, it is assumed that the pulsating packet and the subsequent multicast packet reach the receiving unit through the same route. If the route changes,
It is assumed that pulsating packets are always delivered.

【0021】ルータ21〜28は、送られてきた情報の
配信先に応じて、次のルータあるいは受信部に対して、
送られてきた情報を暗号化して転送する。例えばルータ
21は、送信部11から送られてくるマルチキャストパ
ケットをさらに暗号化して、ルータ22,26などに転
送する。ルータ22は、ルータ21から送られてきた、
ルータ21で暗号化したマルチキャストパケットや拍動
パケットに対してさらに暗号化し、ルータ27や、ルー
タ23に転送するための他のルータなどに転送する。後
述するように各ルータ21〜28は、暗号化の際に用い
るパラメータ(暗号鍵)を任意に選択する。そのため、
送信部11から同じ情報を送っても、どのルータを経由
するかによって、異なった暗号化の処理が施されること
になる。このようにして、送信部11から受信部31〜
35までの経路に応じた暗号化を実現することができ
る。なお、ルータ21〜28は、「送信部11にとって
信頼できる」ものとする。「送信部11にとって信頼で
きる」とは、送信部11から知らされた秘密を他のノー
ドに漏らさない、ということである。
The routers 21 to 28 send the following information to the next router or the receiving unit depending on the destination of the transmitted information.
The transmitted information is encrypted and transferred. For example, the router 21 further encrypts the multicast packet sent from the transmission unit 11 and transfers the packet to the routers 22 and 26 and the like. The router 22 is sent from the router 21,
The multicast packet and the pulsating packet encrypted by the router 21 are further encrypted and transferred to the router 27 or another router for transfer to the router 23. As will be described later, each of the routers 21 to 28 arbitrarily selects a parameter (encryption key) used for encryption. for that reason,
Even if the same information is transmitted from the transmission unit 11, different encryption processing is performed depending on which router the packet passes through. In this way, the transmitting unit 11 sends the receiving units 31 to
It is possible to realize encryption according to the path up to 35. It is assumed that the routers 21 to 28 are "reliable for the transmission unit 11". "Reliable to the transmission unit 11" means that the secret notified from the transmission unit 11 is not leaked to another node.

【0022】図1では、暗号鍵aを用いた暗号化処理を
f(I,a)として示している。ここで、Iは受け取っ
たデータであり、マルチキャストパケットや拍動パケッ
ト等である。暗号化の処理fは、後述するように、マル
チキャストパケットを暗号化する場合と拍動パケットを
暗号化する場合とで異なる場合もあるし、同じ処理を行
う場合もある。暗号鍵aは、それぞれのルータに固有の
ものである。なお、ここではルータ毎に暗号化の際に用
いるパラメータ(暗号鍵a)を設定しているが、例えば
送信する通信路毎に暗号化の際に用いるパラメータを設
定してもよい。例えば最終段のルータ(ルータ24な
ど)が受信部に転送する際に通信路ごとに暗号化の際に
用いるパラメータ(暗号鍵a)を設定すれば、各受信部
毎に異なった暗号化処理を施すことが可能である。
FIG. 1 shows an encryption process using the encryption key a as f (I, a). Here, I is the received data, such as a multicast packet or a pulsating packet. As described later, the encryption process f may be different between the case where the multicast packet is encrypted and the case where the pulsating packet is encrypted, or the same process may be performed. The encryption key a is unique to each router. Here, the parameter (encryption key a) used for encryption is set for each router, but the parameter used for encryption may be set for each communication path to be transmitted. For example, when a parameter (encryption key a) used for encryption is set for each communication path when a router at the last stage (such as the router 24) transfers the data to the receiving unit, a different encryption process is performed for each receiving unit. Can be applied.

【0023】受信部31〜35は、送信部11及び経路
上のルータによってマルチキャストパケットや拍動パケ
ットを受け取る。拍動パケットを受け取ると、その拍動
パケットを鍵管理サーバ41に送り、復号鍵を受け取
る。そして、鍵管理サーバ41から受け取った復号鍵を
用いて、受信したマルチキャストパケットを復号し、配
信情報、例えば動画や音声などの番組を取得することが
できる。
The receiving units 31 to 35 receive the multicast packet and the pulsating packet by the transmitting unit 11 and the router on the route. When the pulsation packet is received, the pulsation packet is sent to the key management server 41, and the decryption key is received. Then, by using the decryption key received from the key management server 41, the received multicast packet is decrypted, and distribution information, for example, a program such as a moving image or an audio can be obtained.

【0024】この例では受信部31〜34はルータ24
から同じ拍動パケット及びマルチキャストパケットを受
け取る。もちろん上述のようにルータ24が通信路毎に
暗号化する場合には、異なる拍動パケット及びマルチキ
ャストパケットを受け取ることになる。ここではこれら
の受信部31〜34が正規の受信者であるものとする。
一方、受信部35はルータ28から拍動パケット及びマ
ルチキャストパケットを受け取る。受信部31〜34と
は異なる経路を経由して受信するため、拍動パケット及
びマルチキャストパケットは異なる暗号化処理を受けて
いることになる。
In this example, the receiving units 31 to 34 are
Receive the same pulsating packet and multicast packet. Of course, when the router 24 performs encryption for each communication path as described above, different pulse packets and multicast packets will be received. Here, it is assumed that these receiving units 31 to 34 are legitimate recipients.
On the other hand, the receiving unit 35 receives a pulsating packet and a multicast packet from the router 28. Since the packet is received via a different path from the receiving units 31 to 34, the pulsating packet and the multicast packet have been subjected to different encryption processing.

【0025】鍵管理サーバ41は、受信者の認証や復号
鍵の発行、及び課金などの処理を行う。鍵管理サーバ4
1は、予め、受信者の認証に関する情報を取得してい
る。また、送信部11から暗号化に関する秘密情報を受
け取っている。受信部31〜35から配信情報の受信要
求があると、受信者の認証を行って拍動パケット及びマ
ルチキャストパケットを受信するためのアドレスの発行
などを行う。また、受信部31〜35から拍動パケット
が送られてくると、送られてきた拍動パケットと秘密情
報とから復号鍵を生成して、拍動パケットの送り元の受
信部に対して発行する。
The key management server 41 performs processes such as recipient authentication, issuance of a decryption key, and accounting. Key management server 4
1 has previously acquired information on the authentication of the recipient. In addition, it receives secret information regarding encryption from the transmission unit 11. When there is a request for receiving distribution information from the receiving units 31 to 35, the receiver authenticates the receiver and issues an address for receiving a pulsating packet and a multicast packet. When the pulsating packet is transmitted from the receiving units 31 to 35, a decryption key is generated from the transmitted pulsating packet and the secret information, and is issued to the receiving unit that transmitted the pulsating packet. I do.

【0026】上述のように、拍動パケットは各ルータに
おいてそれぞれ暗号化処理が施されているので、送信部
11から送られる鍵要求情報を含んではいるが、経路に
よって異なった暗号化処理が施されている。そのため鍵
管理サーバ41で復号鍵を生成する際には、経路途中で
ルータによって行われた暗号化処理も含めて復号できる
復号鍵を生成することになる。後述するように、この復
号鍵の生成は演算によって行うことができる。なお、こ
の鍵管理サーバ41も「送信部11にとって信頼でき
る」ものとする。
As described above, since the pulsating packet has been subjected to encryption processing in each router, it includes the key request information sent from the transmission unit 11, but different encryption processing is performed depending on the path. Have been. Therefore, when the decryption key is generated by the key management server 41, a decryption key that can be decrypted including the encryption process performed by the router along the route is generated. As described later, the generation of the decryption key can be performed by calculation. The key management server 41 is also "reliable for the transmission unit 11".

【0027】さらに鍵管理サーバ41は、新たな復号鍵
の発行に伴って課金を行う。上述のように、鍵要求情報
は送信部11から例えば所定の時間間隔ごとあるいは所
定のタイミングごとに配信されるので、新たな復号鍵の
発行も所定の時間間隔やタイミングごとに行われる。こ
の新たな復号鍵の発行を契機として課金処理を行うこと
によって、例えば時間毎の従量制の課金を行うことがで
きる。このように復号鍵の発行と課金を正規の受信者に
対して正確に行うため、例えば受信者の認証を行うとよ
い。
Further, the key management server 41 charges a fee when a new decryption key is issued. As described above, since the key request information is distributed from the transmission unit 11 at, for example, a predetermined time interval or at a predetermined timing, a new decryption key is also issued at a predetermined time interval and at a predetermined timing. By performing the billing process in response to the issuance of the new decryption key, for example, a time-based billing can be performed for each time. In order to issue the decryption key and charge the authorized recipient accurately, it is preferable to authenticate the recipient, for example.

【0028】なお、鍵管理サーバ41は、同じ拍動パケ
ットに対しては同じ復号鍵を生成して返信するが、例え
ばばらまかれた拍動パケットに対応して復号鍵を受信部
に返送しても、経路の異なる受信部では返送された復号
鍵で情報を復号することはできない。このとき、正規の
拍動パケットの受信者に対して課金されないようにして
おく必要がある。また、鍵管理サーバ41から取得した
復号鍵がばらまかれても、経路の異なる受信部では、ば
らまかれた復号鍵で情報を復号することはできない。
Note that the key management server 41 generates and returns the same decryption key for the same pulsating packet. For example, the key managing server 41 returns the decrypting key to the receiving unit corresponding to the scattered pulsating packet. However, information cannot be decrypted with the decryption key returned by a receiving unit having a different path. At this time, it is necessary to ensure that the receiver of the regular beat packet is not charged. Further, even if the decryption keys obtained from the key management server 41 are scattered, information cannot be decrypted with the scattered decryption keys by the receiving units having different routes.

【0029】次に、上述の構成における暗号化の手順を
説明する。図2は、本発明の実施の一形態における送信
部の動作を示すフローチャートである。まずS51にお
いて、送信部11及び鍵管理サーバ41内の暗号器の初
期化を行う。このとき、鍵管理サーバ41は、復号鍵を
生成する際に必要となる、暗号化に関する秘密情報を送
信部11から受け取る。なお、ルータ21,25に対し
ては、この時点で暗号化に必要となる情報を送信してお
く。
Next, the procedure of encryption in the above configuration will be described. FIG. 2 is a flowchart illustrating an operation of the transmission unit according to the embodiment of the present invention. First, in S51, the encryption unit in the transmission unit 11 and the key management server 41 is initialized. At this time, the key management server 41 receives, from the transmission unit 11, secret information regarding encryption, which is required when generating a decryption key. At this point, information necessary for encryption is transmitted to the routers 21 and 25.

【0030】S52において、送信部11は情報の配信
先へ宛てて、鍵要求情報を暗号化した拍動パケットを送
出する。各ルータは、情報の配信先へのルーティングを
開始すると同時に、独自の暗号鍵を生成し、また送信部
11から送出されている暗号化に必要となる情報を取得
し、これらによって拍動パケットを暗号化して次のルー
タあるいは受信部へと送出する。
In step S52, the transmission unit 11 sends a pulsating packet obtained by encrypting the key request information to the information distribution destination. Each router starts routing to the destination of the information, and at the same time, generates a unique encryption key, obtains information necessary for encryption sent from the transmission unit 11, and uses these to convert a pulsating packet. It encrypts and sends it to the next router or receiver.

【0031】このようにして経路が確立され、拍動パケ
ットが配信された後、S53において、実際に配信情報
を暗号化して送出する。このマルチキャストパケット
も、各ルータを通過するごとにルータで暗号化され、次
のルータあるいは受信部へ送出される。このとき、S5
2で送出した拍動パケットと同じ暗号化のパラメータを
用いて暗号化した情報の配信は、その拍動パケットと同
じ経路を必ず経由するようにしなければならない。
After the path is thus established and the pulsating packet is distributed, in step S53, the distribution information is actually encrypted and transmitted. Each time this multicast packet passes through each router, it is encrypted by the router and sent to the next router or receiver. At this time, S5
The distribution of information encrypted using the same encryption parameters as the pulse packet transmitted in step 2 must be performed via the same path as the pulse packet.

【0032】なお、S52に示す拍動パケットの送出
は、例えば所定時間毎や、所定のタイミング毎に行うこ
とができる。また、その拍動パケットの送出ごとに、そ
のとき用いられた暗号化のパラメータ(暗号鍵)を用い
てS53における情報の暗号化が行われることになる。
もちろんS51における暗号器の初期化についても、所
定の時間経過や所定のタイミングにおいて実行してもよ
い。
The transmission of the pulsation packet shown in S52 can be performed, for example, at a predetermined time or at a predetermined timing. Further, every time the beat packet is transmitted, the information is encrypted in S53 using the encryption parameter (encryption key) used at that time.
Of course, the initialization of the encryptor in S51 may also be executed after a predetermined time has elapsed or at a predetermined timing.

【0033】図3は、本発明の実施の一形態における受
信部の動作を示すフローチャートである。配信されてき
た情報を受信部で受け取る際には、まずS61におい
て、直近のルータに対して、配信されている情報の受信
を要求する。このとき、例えば鍵管理サーバ41に対し
て加入の資格の有無などを確認する場合もある。
FIG. 3 is a flowchart showing the operation of the receiving unit according to the embodiment of the present invention. When the distributed information is received by the receiving unit, first, in S61, a request is made to the nearest router to receive the distributed information. At this time, for example, the presence / absence of subscription qualification may be checked with the key management server 41 in some cases.

【0034】受信要求が受理されると、直近のルータか
ら拍動パケットを受け取る。受信部はS62において、
受け取った拍動パケットを鍵管理サーバ41へ送出し、
復号鍵を要求する。鍵管理サーバ41は、受信部から受
け取った拍動パケット(および送信部から予め送られて
きている秘密情報)に従って、個々の受信部に個別の復
号鍵を生成し、安全な方法で受信部に返送する。それと
ともに、その受信部(あるいは受信者)に対して課金を
行う。
When the reception request is accepted, a pulse packet is received from the nearest router. The receiving unit in S62,
Sends the received pulsation packet to the key management server 41,
Request a decryption key. The key management server 41 generates an individual decryption key for each receiving unit according to the pulsating packet received from the receiving unit (and secret information previously sent from the transmitting unit), and sends the decryption key to the receiving unit in a secure manner. I will send it back. At the same time, the receiver (or the receiver) is charged.

【0035】復号鍵を受け取った受信部は、S63にお
いて、受け取った復号鍵を用い、配信されてくるマルチ
キャストパケットを復号し、情報の内容を取得すること
ができる。
In step S63, the receiving unit that has received the decryption key can use the received decryption key to decrypt the delivered multicast packet and acquire the information content.

【0036】なお、S62における復号鍵の要求は、拍
動パケットが配信されるたびに行う。上述のように拍動
パケットは所定時間ごとあるいは所定のタイミングごと
に配信されるので、その度に復号鍵を鍵管理サーバ41
に対して要求し、新たな復号鍵を取得することになる。
受信部では、最新の復号鍵を用いて、対応する拍動パケ
ット配信後のマルチキャストパケットの復号を行う。ま
た、鍵管理サーバ41は新たな復号鍵を発行する度に課
金するので、拍動パケットが送信される間隔ごとに課金
されることになる。これによって、例えば動画や音声な
どの番組を視聴した時間などに応じた課金が可能にな
る。
The request for the decryption key in S62 is made every time a beat packet is distributed. As described above, the pulsating packet is distributed at predetermined time intervals or at predetermined timings.
And a new decryption key is obtained.
The receiving unit decodes the multicast packet after the distribution of the corresponding beat packet using the latest decoding key. Further, since the key management server 41 charges each time a new decryption key is issued, a fee is charged for each interval at which a pulse packet is transmitted. As a result, for example, charging according to the time of viewing a program such as a moving image or a sound becomes possible.

【0037】以下、具体的な暗号化の手順について説明
する。図4は、暗号化の方法の第1の具体例の説明図で
ある。この第1の具体例では、所定の数xをa乗した数
を、暗号化する情報に乗算し、乗算結果に対する数pに
よる剰余を暗号とするものである。すなわち、情報を
I、暗号をCとすれば、 C=I・xa (mod p) (式1) として求めるものである。ここで、所定の数xは、暗号
化に必要となる情報として送信部11から各ルータ21
〜28へ送出しておく。また、数aは、送信部11及び
各ルータ21〜28において固有の値でよい。例えばそ
れぞれ乱数などによって発生させてもよい。以下の説明
では、送信部11における数aの値をa0、ルータ21
〜28における数aの値をa1〜a8とする。以下の説
明では、数a(a0〜a8)は、それぞれ乱数によって
生成するものとする。数pは大きな素数であり、この値
は公開してかまわない。
Hereinafter, a specific encryption procedure will be described. FIG. 4 is an explanatory diagram of a first specific example of the encryption method. In the first specific example, information to be encrypted is multiplied by a number obtained by raising a predetermined number x to the power a, and the remainder of the multiplication result by the number p is ciphered. That is, if the information is I and the encryption is C, C = I · x a (mod p) (Equation 1). Here, the predetermined number x is transmitted from the transmission unit 11 to each router 21 as information necessary for encryption.
To 28. The number a may be a value unique to the transmission unit 11 and each of the routers 21 to 28. For example, each may be generated by a random number or the like. In the following description, the value of the number a in the transmitting unit 11 is a0,
Let the values of the number a in to 28 be a1 to a8. In the following description, the numbers a (a0 to a8) are respectively generated by random numbers. The number p is a large prime number, and this value may be made public.

【0038】このような暗号化の処理を行う場合の動作
について、図4とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数a
0を作る。このようにして送信部11の初期化を行った
後、数p、xを直近のルータ(図1ではルータ21,2
5)に送信する。また、乱数生成系Rと数pを鍵管理サ
ーバ41に送信しておく。あるいは、乱数生成系Rから
生成される鍵要求情報hと数pを鍵管理サーバ41へ送
ってもよい。
The operation for performing such encryption processing will be described with reference to FIGS. 2 and 3 together with FIG. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number a is calculated using the random number generation system R.
Make 0. After the transmission unit 11 is initialized in this way, the numbers p and x are changed to the nearest router (the routers 21 and 22 in FIG. 1).
Send to 5). Further, the random number generation system R and the number p are transmitted to the key management server 41 in advance. Alternatively, the key request information h and the number p generated from the random number generation system R may be sent to the key management server 41.

【0039】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
このとき、乱数生成系Rを用いて擬似乱数系列{hi
{i=0 } を所定の時間間隔あるいは所定のタイミングご
とに生成する。以下の説明ではこのうちの一時点をと
り、そのとき生成されている擬似乱数hi を鍵要求情報
hとして示している。鍵要求情報hは、送信部11にお
いて上述の式1に従って暗号化される。すなわち、h・
a0(mod p)が計算され、拍動パケットとして送
出される。
When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
At this time, the pseudo-random number sequence {h i } using the random number generation system R
{i = 0} the generated for each predetermined time interval or a predetermined timing. The following is a description taking the point in time of this shows the pseudo random number h i being generated at that time as a key request information h. The key request information h is encrypted in the transmission unit 11 according to the above-described equation (1). That is, h
x a0 (mod p) is calculated and sent out as a beat packet.

【0040】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数x、pも取得する。そして、送られてく
る拍動パケットに対して式1に示した暗号化を行って出
力する。すなわち、ルータ21では (h・xa0)・xa1(mod p)=h・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (h・xa0+a1 )・xa2(mod p)=h・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h・xa0+a1+a2+...+an (mod p) (式2) となる。
At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers x and p from the immediately preceding router. Then, the transmitted beat packet is subjected to the encryption shown in Expression 1 and output. That is, in the router 21, (h · x a0 ) · x a1 (mod p) = h · x a0 + a1 (m
od p) is calculated. Similarly, in the router 22, (h · x a0 + a1 ) · x a2 (mod p) = h · x
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiving unit, H = h × a0 + a1 + a2 +... + An (mod p) (Equation 2).

【0041】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。配信情報をmとするとき、拍動
パケットの場合と同様に上述の式1に従い、m・x
a0(mod p)を計算し、マルチキャストパケットと
して送出する。ここで配信情報mは、文字列など、任意
の情報でかまわないが、暗号化の際には整数値と見なし
て演算に供される。各ルータにおいても拍動パケットの
場合と同様の暗号化処理を行う。すなわち、ルータ21
では (m・xa0)・xa1(mod p)=m・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・xa0+a1 )・xa2(mod p)=m・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過したマルチキャストパケット
は、受信部に到着した時には、 M=m・xa0+a1+a2+...+an (mod p) (式3) となる。
After transmitting the pulsating packet in this manner, the transmitting unit 11 encrypts and transmits the information to be distributed in S53 of FIG. Assuming that the distribution information is m, mx
a0 (mod p) is calculated and transmitted as a multicast packet. Here, the distribution information m may be any information such as a character string, but is used as an integer value during the encryption process. Each router also performs the same encryption processing as in the case of a pulsating packet. That is, the router 21
Then, ( mxa0 ) xa1 (mod p) = mxa0 + a1 (m
od p) is calculated. Similarly, in the router 22, ( mxa0 + a1 ) xa2 (mod p) = mx
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, M = mxa0 + a1 + a2 + ... + an (mod p) (Equation 3).

【0042】受信部(図4では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図4ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている拍
動パケット及びマルチキャストパケットを受信部(ある
いは受信部への経路となるルータ)ヘ配送し始める。
On the side of the receiving unit (the receiving unit 31 in FIG. 4), the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (the router 2n in FIG. 4) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts to deliver the delivered pulsating packet and multicast packet to the receiving unit (or a router serving as a route to the receiving unit).

【0043】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式2で示される拍動パケットHで
ある。この拍動パケットHを受信したら、図3のS62
で示したように、拍動パケットHを鍵管理サーバ41へ
送り、復号鍵を要求する。
When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is the pulsation packet H represented by the above equation (2). When the pulsation packet H is received, S62 in FIG.
As shown by, the pulsating packet H is sent to the key management server 41 to request a decryption key.

【0044】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。
Since the key management server 41 receives the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.

【0045】鍵管理サーバ41は、このような鍵要求情
報hと、受信部31から送られてきた拍動パケットHと
から、復号鍵Kを次のようにして求める。すなわち、 K=h・H-1=x-ao-a1-...-an (mod p) (式4) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。また、鍵管理サーバ
41は、このようにして新たな復号鍵を発行する際に、
課金の処理を行う。
The key management server 41 obtains the decryption key K from the key request information h and the pulsation packet H sent from the receiving unit 31 as follows. That is, the calculation of K = h.H -1 = x- ao-a1 -...- an (mod p) (Equation 4) may be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner. When issuing a new decryption key in this way, the key management server 41
Perform billing processing.

【0046】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、マルチキャストパケットMを復
号する。受信したマルチキャストパケットM,復号鍵
K,平文データ(配信情報)mの間には M・K=m・xa0+a1+...+an-a0-a1-...-an =m(mod p) (式5) の関係が成り立つ。したがって、受信部31は受信した
マルチキャストパケットMに復号鍵Kをかけて、もとの
配信情報mを得ることができる。
The receiving unit 31 decodes the multicast packet M using the decoding key K received from the key management server 41. Between the received multicast packet M, decryption key K, and plaintext data (distribution information) m, MK = mxa0 + a1 + ... + anx-a0-a1 -...- an = m ( mod p) (Equation 5) holds. Therefore, the receiving unit 31 can obtain the original distribution information m by multiplying the received multicast packet M by the decryption key K.

【0047】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
マルチキャストパケットを復号し、情報の内容を取得す
ることが可能になる。また、鍵要求情報を所定の時間間
隔ごとに変更して配信することによって、その度に復号
鍵の取得が必要となり、そのタイミングで課金すること
ができる。また、退会者については、次の鍵要求情報の
変更以後は復号鍵を発行しないことによって、情報の配
信を停止することができる。
In this way, it is possible to obtain a decryption key corresponding to the information distribution route, use the decryption key to decrypt the distributed multicast packet, and obtain the content of the information. Further, by distributing the key request information at predetermined time intervals, it is necessary to obtain a decryption key each time, and billing can be performed at that timing. Further, with respect to the withdrawn member, the distribution of the information can be stopped by not issuing the decryption key after the next change of the key request information.

【0048】なお、この例では各ルータ毎に数aを生成
して暗号化を行っているので、同じ経路を介して同じ最
終段のルータから情報の配信を受ける受信部(例えば図
1における受信部31〜34)は同じ復号鍵を利用する
ことになる。しかし異なる経路を介して情報を受け取る
受信部(例えば図1における受信部35)においては、
拍動パケットや復号鍵が漏出しても、ルータ毎の暗号化
の処理を復号できないため、情報の内容を取得すること
はできない。このように、経路が異なる受信部への復号
鍵のばらまきに対して、安全性を保つことができる。
In this example, since the number "a" is generated for each router and encryption is performed, a receiving unit (for example, the receiving unit shown in FIG. 1) which receives information distribution from the same last stage router via the same route is used. The units 31 to 34) use the same decryption key. However, in a receiving unit that receives information via different routes (for example, the receiving unit 35 in FIG. 1),
Even if the pulsating packet or the decryption key is leaked, the encryption process for each router cannot be decrypted, so that the content of the information cannot be obtained. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths.

【0049】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,数ak
を受信者に秘密にする限り、受信者は単独で鍵Kを推定
することは困難である。
For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are respectively configured by the random number generation system R, the number x, and the number ak.
It is difficult for the receiver to estimate the key K alone as long as the key K is kept secret from the receiver.

【0050】一方、一つ上流のネットワークで流れてい
る拍動パケットが入手できれば、最終段のルータ2nに
おける暗号処理を推定することができる。すなわち、ル
ータ2nに入力される拍動パケットは、 h・xa0+a1+a2+...+a(n-1) (mod p) であるから、上述の(式2)からxanが推定できる。受
信部で鍵管理サーバ41から受け取った復号鍵Kと、上
述のようにして推定したxanを用いると、上位のネット
ワークと隣の枝のネットワークで通用する復号鍵は簡単
に推定されてしまう。そのため、まずネットワークにま
たがった受信者の結託がなるべくできないようにする必
要がある。また、こうした結託に対抗するためには、ル
ータは例えば出力先ごとに暗号鍵anを別にすると、結
託に対して強くなる。
On the other hand, if the pulsating packet flowing in the network one upstream is available, the encryption processing in the router 2n at the final stage can be estimated. That is, the beat packet input to the router 2n is h · x a0 + a1 + a2 +... + A (n−1) (mod p), and x an is estimated from the above (Equation 2). it can. A decryption key K received from the key management server 41 by the receiving section, the use of x an, estimated as described above, the decryption key-class on top of the network and the adjacent branches of the network would be easily estimated. Therefore, it is necessary to minimize collusion of recipients across the network. In order to counter such collusion, the router becomes strong against collusion if, for example, the encryption key an is set separately for each output destination.

【0051】図5は、暗号化の方法の第2の具体例の説
明図である。この第2の具体例では、配信する情報に対
しては上述の第1の具体例と同様の暗号化処理を行う
が、鍵要求情報(拍動パケット)については、暗号化す
る情報に数aを加算し、加算結果の数pによる剰余を暗
号とする。すなわち、鍵要求情報(拍動パケット)を
I、暗号をCとすれば、 C=I+a (mod p) (式6) として求めるものである。ここで、数a,pは上述の第
1の具体例と同様のものである。
FIG. 5 is an explanatory diagram of a second specific example of the encryption method. In the second specific example, the same encryption processing as that in the first specific example is performed on the information to be distributed, but the key request information (pulse packet) includes a number a in the information to be encrypted. Is added, and the remainder of the addition result by the number p is ciphered. That is, if the key request information (pulse packet) is I and the encryption is C, C = I + a (mod p) (Equation 6). Here, the numbers a and p are the same as those in the first specific example described above.

【0052】このような暗号化の処理を行う場合の動作
について、図5とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数a
0を作る。このようにして送信部11の初期化を行った
後、数p、xを直近のルータ(図1ではルータ21,2
5)に送信する。また、乱数生成系Rと数p、xを鍵管
理サーバ41に送信しておく。あるいは、乱数生成系R
から生成される鍵要求情報hと数p、xを鍵管理サーバ
41へ送ってもよい。
The operation when such an encryption process is performed will be described with reference to FIG. 5 and FIGS. 2 and 3 described above. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number a is calculated using the random number generation system R.
Make 0. After the transmission unit 11 is initialized in this way, the numbers p and x are changed to the nearest router (the routers 21 and 22 in FIG. 1).
Send to 5). Further, the random number generation system R and the numbers p and x are transmitted to the key management server 41. Alternatively, the random number generation system R
May be sent to the key management server 41.

【0053】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
このとき、乱数生成系Rを用いて擬似乱数系列{hi
{i=0 } を所定の時間間隔あるいは所定のタイミングご
とに生成する。以下の説明ではこのうちの一時点をと
り、そのとき生成されている擬似乱数hi を鍵要求情報
hとして示している。鍵要求情報hは、送信部11にお
いて上述の式6に従って暗号化される。すなわち、h+
a0(mod p)が計算され、拍動パケットとして送
出される。
When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
At this time, the pseudo-random number sequence {h i } using the random number generation system R
{i = 0} the generated for each predetermined time interval or a predetermined timing. The following is a description taking the point in time of this shows the pseudo random number h i being generated at that time as a key request information h. The key request information h is encrypted in the transmitting unit 11 according to the above equation (6). That is, h +
a0 (mod p) is calculated and transmitted as a beat packet.

【0054】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数x、pも取得する。(数xは配信される
情報に対して暗号化処理を行う際に用いる。)そして、
送られてくる拍動パケットに対して式6に示した暗号化
を行って出力する。すなわち、ルータ21では (h+a0)+a1=h+a0+a1(mod p) を演算する。同様に、ルータ22では、 (h+a0+a1)+a2=h+a0+a1+a2(m
od p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h+a0+a1+a2+・・・+an(mod p) (式7) となる。
At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers x and p from the immediately preceding router. (The number x is used when encrypting the distributed information.)
The transmitted pulsation packet is subjected to encryption shown in Expression 6 and output. That is, the router 21 calculates (h + a0) + a1 = h + a0 + a1 (mod p). Similarly, in the router 22, (h + a0 + a1) + a2 = h + a0 + a1 + a2 (m
od p). Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, H = h + a0 + a1 + a2 +... + An (mod p) (Equation 7).

【0055】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信情報を暗
号化して送出する。配信情報をmとするとき、今度は上
述の第1の具体例と同様に上述の式1に従い、m・xa0
(mod p)を計算し、マルチキャストパケットとし
て送出する。ここで配信情報mは、文字列など、任意の
情報でかまわないが、暗号化の際には整数値と見なして
演算に供される。各ルータにおいても同様の暗号化処理
を行う。すなわち、ルータ21では (m・xa0)・xa1(mod p)=m・xa0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・xa0+a1 )・xa2(mod p)=m・x
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 M=m・xa0+a1+a2+...+an (mod p) (式8) となる。
After transmitting the pulsating packet in this manner, the transmitting section 11 encrypts and transmits the distribution information in S53 of FIG. Assuming that the distribution information is m, m · x a0 according to the above-described equation 1 in the same manner as in the first specific example.
(Mod p) is calculated and transmitted as a multicast packet. Here, the distribution information m may be any information such as a character string, but is used as an integer value during the encryption process. Similar encryption processing is performed in each router. That is, in the router 21, ( mxa0 ) xa1 (mod p) = mxa0 + a1 (m
od p) is calculated. Similarly, in the router 22, ( mxa0 + a1 ) xa2 (mod p) = mx
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiving unit, becomes M = mxa0 + a1 + a2 + ... + an (mod p) (Equation 8).

【0056】受信部(図5では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図5ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている拍
動パケット及びマルチキャストパケットを受信部(ある
いは受信部への経路となるルータ)へ配送し始める。
On the side of the receiving unit (the receiving unit 31 in FIG. 5), when receiving the information distribution, the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (router 2n in FIG. 5) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts to deliver the delivered pulsating packet and multicast packet to the receiving unit (or a router serving as a route to the receiving unit).

【0057】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式7で示される拍動パケットHで
ある。この拍動パケットHを受信したら、図3のS62
で示したように、拍動パケットHを鍵管理サーバ41へ
送り、復号鍵を要求する。
When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is the pulsation packet H represented by the above equation (7). When the pulsation packet H is received, S62 in FIG.
As shown by, the pulsating packet H is sent to the key management server 41 to request a decryption key.

【0058】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。
Since the key management server 41 has received the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.

【0059】鍵管理サーバ41は、このような鍵要求情
報hと、送信部11から送られてきている数p、x、お
よび、受信部31から送られてきた拍動パケットHとか
ら、復号鍵Kを次のようにして求める。すなわち、 K=x(h-H) =x-a0-a1-...-an (mod p) (式9) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。また、鍵管理サーバ
41は、このようにして新たな復号鍵を発行する際に、
課金の処理を行う。
The key management server 41 decodes the key request information h, the numbers p and x sent from the transmission section 11 and the pulsation packet H sent from the reception section 31 from the decryption. The key K is obtained as follows. That is, the calculation of K = x (hH) = x -a0-a1 -...- an (mod p) (Equation 9) may be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner. When issuing a new decryption key in this way, the key management server 41
Perform billing processing.

【0060】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、マルチキャストパケットMを復
号する。受信したマルチキャストパケットM,復号鍵
K,平文データ(配信情報)mの間には M・K=m・xa0+a1+...+an-a0-a1-...-an =m(mod p) (式10) の関係が成り立つ。したがって、受信部31は受信した
マルチキャストパケットMに復号鍵Kをかけて、もとの
配信情報mを得ることができる。
The receiving unit 31 decodes the multicast packet M using the decoding key K received from the key management server 41. Between the received multicast packet M, decryption key K, and plaintext data (distribution information) m, MK = mxa0 + a1 + ... + anx-a0-a1 -...- an = m ( mod p) (Equation 10) holds. Therefore, the receiving unit 31 can obtain the original distribution information m by multiplying the received multicast packet M by the decryption key K.

【0061】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
マルチキャストパケットを復号し、情報の内容を取得す
ることが可能になる。また、鍵要求情報を所定の時間間
隔ごとに変更して配信することによって、その度に復号
鍵の取得が必要となり、そのタイミングで課金すること
ができる。また、退会者については、次の鍵要求情報の
変更以後は復号鍵を発行しないことによって、情報の配
信を停止することができる。
As described above, it is possible to obtain a decryption key corresponding to the information distribution path, use the decryption key to decrypt the distributed multicast packet, and obtain the content of the information. Further, by distributing the key request information at predetermined time intervals, it is necessary to obtain a decryption key each time, and billing can be performed at that timing. Further, with respect to the withdrawn member, the distribution of the information can be stopped by not issuing the decryption key after the next change of the key request information.

【0062】なお、この例では各ルータ毎に数aを生成
して暗号化を行っているので、同じ経路を介して同じ最
終段のルータから情報の配信を受ける受信部(例えば図
1における受信部31〜34)は同じ復号鍵を利用する
ことになる。しかし異なる経路を介して情報を受け取る
受信部(例えば図1における受信部35)においては、
拍動パケットや復号鍵が漏出しても、ルータ毎の暗号化
の処理を復号できないため、情報の内容を取得すること
はできない。このように、経路が異なる受信部への復号
鍵のばらまきに対して、安全性を保つことができる。も
ちろん、ルータが各出力毎に値aを異ならせて暗号化す
れば、さらに安全性を高めることができる。
In this example, since the number a is generated for each router and encryption is performed, the receiving unit (for example, the receiving unit shown in FIG. 1) which receives information distribution from the same last stage router via the same route is used. The units 31 to 34) use the same decryption key. However, in a receiving unit that receives information via different routes (for example, the receiving unit 35 in FIG. 1),
Even if the pulsating packet or the decryption key is leaked, the encryption process for each router cannot be decrypted, so that the content of the information cannot be obtained. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths. Of course, if the router performs encryption by making the value a different for each output, the security can be further improved.

【0063】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,数ak
を受信者に秘密にする限り、受信者は単独で鍵Kを推定
することは困難である。
For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are respectively used by the random number generation system R, the number x, and the number ak.
It is difficult for the receiver to estimate the key K alone as long as the key K is kept secret from the receiver.

【0064】また、一つ上流のネットワークで流れてい
る拍動パケットを監視することで、anは容易に推定す
ることができる。しかし、数xは全ての受信部に対して
秘密なので、xanは分からない。したがって、上流のネ
ットワークの鍵保有者および隣のネットワークの鍵保有
者と結託しても、復号鍵が作られることはない。また、
下流のネットワークの鍵保有者と結託してもx-an が分
からないので同様に安全である。
Further, an can be easily estimated by monitoring the pulsating packets flowing in the network one upstream. However, since the number x is secret to all receivers, x an is unknown. Therefore, a decryption key is not generated even if the key holder of the upstream network and the key holder of the adjacent network are colluded. Also,
It is as safe because there is x -an do not know even if collusion with the key holder of the downstream of the network.

【0065】さらに、悪意ある受信者が鍵要求情報hを
知ることができるか否かを検討する。受信者は数p,復
号鍵K,拍動パケットh+a0+a1+…+an(mo
dp)を知る。復号鍵Kから鍵要求情報hを求めるに
は、a0+a1+…+anを求めなくてはいけない。と
ころが復号鍵Kからa0+a1+…+anを求めるには
受信者には秘密にされている数xを何らかの方法で手に
入れた上で離散対数問題を解かなくてはならない。これ
は非常に困難である。このため、復号鍵Kを持つた受信
者が鍵要求情報hをばらまくといった不正を防ぐことが
できる。
Further, it is examined whether a malicious receiver can know the key request information h. The receiver receives the number p, the decryption key K, the pulsating packet h + a0 + a1 +... + An (mo
dp). To find the key request information h from the decryption key K, a0 + a1 +... + An must be found. However, in order to obtain a0 + a1 +... + An from the decryption key K, the receiver must obtain the secret number x by some method and then solve the discrete logarithm problem. This is very difficult. Therefore, it is possible to prevent the receiver having the decryption key K from spreading the key request information h.

【0066】また、一つ上流の拍動パケットを監視する
ことで、anは容易に推定されるが、数xは受信者に対
しては秘密なので、上流のネットワークの鍵保有者と結
託しても復号鍵を作られることはない。
Also, by monitoring the pulse packet one upstream, an can be easily estimated, but since the number x is secret to the receiver, it is necessary to collaborate with the key holder of the upstream network. No decryption key can be created.

【0067】図6は、暗号化の方法の第3の具体例の説
明図である。この第3の具体例では、拍動パケットは上
述の第1の具体例と同様の暗号化処理を行うが、配信す
る情報については数xをz乗した数yをさらにa乗した
数を暗号化する情報に乗算し、乗算結果の数pによる剰
余を暗号とするものである。すなわち、暗号化する情報
をI、暗号をCとすれば、 C=I・ya (mod p) (式11) y=xz として求めるものである。ここで、数x,a,pは上述
の第1の具体例と同様のものである。また、数zは1よ
り大きい任意の数であり、例えば乱数でよい。数y、z
についても秘密の情報である。
FIG. 6 is an explanatory diagram of a third specific example of the encryption method. In the third specific example, the pulsation packet is subjected to the same encryption processing as in the first specific example, but the information to be distributed is obtained by encrypting the number x raised to the z-th power and the number a raised to the a-th power. The information to be converted is multiplied, and the remainder of the multiplication result by the number p is ciphered. That is, if the information to be encrypted I, the encryption C, the those obtained as C = I · y a (mod p) ( Equation 11) y = x z. Here, the numbers x, a, and p are the same as those in the first specific example. The number z is an arbitrary number larger than 1, and may be a random number, for example. Numbers y, z
Is also secret information.

【0068】このような暗号化の処理を行う場合の動作
について、図6とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数生成系Rと大きな素数pを用意する。次
に、数pによる剰余からなる整数の集合Z* pの原始元x
∈Z* pを適当に選ぶ。また、乱数生成系Rを用いて数z
(>1)、a0を作り、y=xz を記憶する。このよう
にして送信部11の初期化を行った後、数p、x、yを
直近のルータ(図1ではルータ21,25)に送信す
る。また、乱数生成系Rと数p、x、zを鍵管理サーバ
41に送信しておく。あるいは、乱数生成系Rから生成
される鍵要求情報hと数p、x、zを鍵管理サーバ41
へ送ってもよい。
The operation for performing such an encryption process will be described with reference to FIGS. 2 and 3 together with FIG. First, at the initialization stage in S51, the transmission unit 11 prepares a random number generation system R and a large prime number p. Next, the primitive element x of the set of integers Z * p consisting of the remainder by the number p
∈ Choose Z * p appropriately. The number z is calculated using the random number generation system R.
(> 1), a0 is created, and y = xz is stored. After the transmission unit 11 is initialized in this way, the numbers p, x, and y are transmitted to the nearest router (the routers 21 and 25 in FIG. 1). The random number generation system R and the numbers p, x, and z are transmitted to the key management server 41. Alternatively, the key request information h and the numbers p, x, and z generated from the random number generation system R are stored in the key management server 41.
May be sent to

【0069】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
このとき、乱数生成系Rを用いて擬似乱数系列{hi
{i=0 } を所定の時間間隔あるいは所定のタイミングご
とに生成する。以下の説明ではこのうちの一時点をと
り、そのとき生成されている擬似乱数hi を鍵要求情報
hとして示している。鍵要求情報hは、送信部11にお
いて上述の第1の具体例における式1に従って暗号化さ
れる。すなわち、h・xa0(mod p)が計算され、
拍動パケットとして送出される。
When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
At this time, the pseudo-random number sequence {h i } using the random number generation system R
{i = 0} the generated for each predetermined time interval or a predetermined timing. The following is a description taking the point in time of this shows the pseudo random number h i being generated at that time as a key request information h. The key request information h is encrypted in the transmission unit 11 according to the above-described expression 1 in the first specific example. That is, h · x a0 (mod p) is calculated,
It is transmitted as a beat packet.

【0070】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、上述の数aに
対応する独自の数akを生成する。例えばルータ21は
数a1を生成し、ルータ22は数a2を生成する。ま
た、送信部11の直近のルータ以外のルータでは、直前
のルータから数p、x、yも取得する。(数yは配信さ
れる情報に対して暗号化処理を行う際に用いる。)そし
て、送られてくる拍動パケットに対して式1に示した暗
号化を行って出力する。すなわち、ルータ21では (h・xa0)・xa1=h・xa0+a1 (mod p) を演算する。同様に、ルータ22では、 (h・xa0+a1 )・xa2=h・xa0+a1+a2(mod
p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 H=h・xa0+a1+a2+・・・+an(mod p) (式12) となる。
At each router receiving the pulsation packet,
Routing to the distribution destination is performed, and a unique number ak corresponding to the number a is generated. For example, the router 21 generates the number a1, and the router 22 generates the number a2. In addition, routers other than the nearest router of the transmission unit 11 also acquire the numbers p, x, and y from the immediately preceding router. (The number y is used when performing encryption processing on the information to be distributed.) Then, the transmitted pulsating packet is subjected to the encryption shown in Expression 1 and output. That is, the router 21 calculates ( h.x a0 ) .x a1 = h.x a0 + a1 (mod p). Similarly, in the router 22, (h · x a0 + a1 ) · x a2 = h · x a0 + a1 + a2 (mod
p) will be calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, H = h × a0 + a1 + a2 +... + An (mod p) (Equation 12).

【0071】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。配信する情報をmとするとき、
今度は上述の式11に従い、m・ya0(mod p)を
計算し、配信する情報の暗号として送出する。ここで配
信情報mは、文字列など、任意の情報でかまわないが、
暗号化の際には整数値と見なして演算に供される。各ル
ータにおいても同様の暗号化処理を行う。すなわち、ル
ータ21では (m・ya0)・ya1(mod p)=m・ya0+a1 (m
od p) を演算する。同様に、ルータ22では、 (m・ya0+a1 )・ya2(mod p)=m・y
a0+a1+a2(mod p) を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 M=m・ya0+a1+a2+...+an(mod p) (式13) となる。
After transmitting the beat packet in this manner, in S53 of FIG. 2, the transmitting section 11 encrypts and transmits the information to be distributed. When the information to be distributed is m,
This time, m · ya0 (mod p) is calculated according to the above equation 11, and is transmitted as encryption of information to be distributed. Here, the distribution information m may be any information such as a character string,
At the time of encryption, it is regarded as an integer value and used for calculation. Similar encryption processing is performed in each router. That is, in the router 21, (m · ya0 ) · ya1 (mod p) = mya0 + a1 (m
od p) is calculated. Similarly, in the router 22, (m · ya0 + a1 ) · ya2 (mod p) = my
a0 + a1 + a2 (mod p) is calculated. Therefore, the routers 21, 22, 2
3,. . . , 2n, when it arrives at the receiver, M = m · ya0 + a1 + a2 +... + An (mod p) (Equation 13).

【0072】受信部(図6では受信部31)側では、情
報の配信を受けようとする場合には、鍵管理サーバ41
に対して情報が配信されるアドレスを要求する。鍵管理
サーバ41は、配信を要求した受信部31にグループ加
入の資格があるか否かを確認した上で、配信される情報
のアドレスを返す。もちろん、このような認証を行わず
に配信される情報のアドレスが取得できる場合もある。
受信部31は、配信される情報のアドレスをもとに、直
近のルータ(図6ではルータ2n)に該情報の配信を要
求する。この要求に応えて、ルータは配信されている拍
動パケット及びマルチキャストパケットを受信部(ある
いは受信部への経路となるルータ)へ配送し始める。
On the side of the receiving unit (the receiving unit 31 in FIG. 6), when the information is to be distributed, the key management server 41
Request the address to which the information will be delivered. The key management server 41 confirms whether or not the receiving unit 31 that has requested the distribution is eligible to join the group, and returns the address of the information to be distributed. Of course, in some cases, the address of the information to be distributed can be obtained without performing such authentication.
The receiving unit 31 requests the nearest router (the router 2n in FIG. 6) to distribute the information based on the address of the information to be distributed. In response to this request, the router starts to deliver the delivered pulsating packet and multicast packet to the receiving unit (or a router serving as a route to the receiving unit).

【0073】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式12で示される拍動パケットH
である。この拍動パケットHを受信したら、図3のS6
2で示したように、拍動パケットHを鍵管理サーバ41
へ送り、復号鍵を要求する。
When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is a pulsation packet H represented by the above equation (12).
It is. When the pulsation packet H is received, S6 in FIG.
2, the pulsating packet H is transferred to the key management server 41.
To request a decryption key.

【0074】鍵管理サーバ41では、予め送信部11か
ら乱数生成系Rを受け取っているので、この乱数生成系
Rから生成された鍵要求情報hを得ることができる。あ
るいは、この鍵要求情報hを送信部11から直接受け取
っている。乱数生成系Rから鍵要求情報hを生成する場
合、送信部11と通信を行うことなく鍵要求情報hを生
成することができる。
Since the key management server 41 has received the random number generation system R from the transmission unit 11 in advance, the key request information h generated from the random number generation system R can be obtained. Alternatively, the key request information h is directly received from the transmission unit 11. When the key request information h is generated from the random number generation system R, the key request information h can be generated without performing communication with the transmission unit 11.

【0075】鍵管理サーバ41は、このような鍵要求情
報hと、送信部11から送られてきている数p、x、
z、および、受信部31から送られてきた拍動パケット
Hとから、復号鍵Kを次のようにして求める。すなわ
ち、 K=(h・H-1z =(x-a0-a1-...-an z (mod p) =y-a0-a1-...-an (mod p) (式14) の演算を行えばよい。このとき、各ルータにおけるa
0,a1,...,anは不要であり、鍵管理サーバ4
1はこれらを知る必要がない。求めた復号鍵Kは、受信
部31へ安全な方法で送信される。また、鍵管理サーバ
41は、このようにして新たな復号鍵を発行する際に、
課金の処理を行う。
The key management server 41 stores the key request information h and the numbers p, x,
From z and the pulsating packet H sent from the receiving unit 31, a decryption key K is obtained as follows. That is, K = (h · H −1 ) z = (x −a0−a1 −...− an ) z (mod p) = y −a0−a1 −...− an (mod p) (Equation 14) ) May be performed. At this time, a
0, a1,. . . , An are unnecessary, and the key management server 4
One does not need to know these. The obtained decryption key K is transmitted to the receiving unit 31 in a secure manner. When issuing a new decryption key in this way, the key management server 41
Perform billing processing.

【0076】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、マルチキャストパケットMを復
号する。受信したマルチキャストパケットM,復号鍵
K,平文データ(配信情報)mの間には M・K=m・ya0+a1+...+an-a0-a1-...-an =m(mod p) (式15) の関係が成り立つ。したがって、受信部31は受信した
マルチキャストパケットMに復号鍵Kをかけて、もとの
配信情報mを得ることができる。
The receiving unit 31 decrypts the multicast packet M using the decryption key K received from the key management server 41. Between the received multicast packet M, decryption key K, and plaintext data (distribution information) m, MK = mya0 + a1 + ... + any-a0-a1 -...- an = m ( mod p) (Equation 15) holds. Therefore, the receiving unit 31 can obtain the original distribution information m by multiplying the received multicast packet M by the decryption key K.

【0077】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
マルチキャストパケットを復号し、情報の内容を取得す
ることが可能になる。また、鍵要求情報を所定の時間間
隔ごとに変更して配信することによって、その度に復号
鍵の取得が必要となり、そのタイミングで課金すること
ができる。また、退会者については、次の鍵要求情報の
変更以後は復号鍵を発行しないことによって、情報の配
信を停止することができる。
In this way, it is possible to obtain a decryption key corresponding to the information distribution path, use the decryption key to decrypt the distributed multicast packet, and obtain the content of the information. Further, by distributing the key request information at predetermined time intervals, it is necessary to obtain a decryption key each time, and billing can be performed at that timing. Further, with respect to the withdrawn member, the distribution of the information can be stopped by not issuing the decryption key after the next change of the key request information.

【0078】なお、この例では各ルータ毎に数aを生成
して暗号化を行っているので、同じ経路を介して同じ最
終段のルータから情報の配信を受ける受信部(例えば図
1における受信部31〜34)は同じ復号鍵を利用する
ことになる。しかし異なる経路を介して情報を受け取る
受信部(例えば図1における受信部35)においては、
拍動パケットや復号鍵が漏出しても、ルータ毎の暗号化
の処理を復号できないため、情報の内容を取得すること
はできない。このように、経路が異なる受信部への復号
鍵のばらまきに対して、安全性を保つことができる。も
ちろん、ルータが各出力毎に値aを異ならせて暗号化す
れば、さらに安全性を高めることができる。
In this example, since the number a is generated for each router and encryption is performed, the receiving unit (for example, the receiving unit shown in FIG. 1) which receives information distribution from the same last stage router via the same route is used. The units 31 to 34) use the same decryption key. However, in a receiving unit that receives information via different routes (for example, the receiving unit 35 in FIG. 1),
Even if the pulsating packet or the decryption key is leaked, the encryption process for each router cannot be decrypted, so that the content of the information cannot be obtained. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths. Of course, if the router performs encryption by making the value a different for each output, the security can be further improved.

【0079】例えば受信者単独で復号鍵Kを推定するこ
とが考えられるが、送信部11,鍵管理サーバ41,ル
ータ21〜2nがそれぞれ乱数生成系R,数x,y,
z,数akを受信者に秘密にする限り、受信者は単独で
鍵Kを推定することは困難である。
For example, it is conceivable that the receiver alone estimates the decryption key K. However, the transmission unit 11, the key management server 41, and the routers 21 to 2n are each provided with a random number generation system R, a number x, y,
As long as z and the number ak are kept secret from the recipient, it is difficult for the recipient to estimate the key K alone.

【0080】また、一つ上流のネットワークで流れてい
る拍動パケットを監視することで、anは容易に推定す
ることができる。しかし、数zは全ての受信部に対して
秘密なので、yanは分からない。したがって、上流のネ
ットワークの鍵保有者および隣のネットワークの鍵保有
者と結託しても、復号鍵が作られることはない。
Further, an can be easily estimated by monitoring the pulsating packets flowing in the network one upstream. However, since the number z is secret to all receivers, y an is unknown. Therefore, a decryption key is not generated even if the key holder of the upstream network and the key holder of the adjacent network are colluded.

【0081】さらに、悪意ある受信者が鍵要求情報hを
知ることができるか否かを検討する。受信者は数p,復
号鍵K,拍動パケットh・xa0+a1+...+an(mod
p)を知る。復号鍵Kから鍵要求情報hを求めるには、
a0+a1+…+anを求めなくてはいけない。ところ
が復号鍵Kからa0+a1+…+anを求めるにはすべ
ての受信者に対して秘密にされている数zを何らかの方
法で手に入れなければならないので、非常に困難であ
る。このため、復号鍵Kを持つた受信者が鍵要求情報h
をばらまくといった不正を防ぐことができる。
Further, it is examined whether a malicious receiver can know the key request information h. The recipient is the number p, the decryption key K, the beat packet h · x a0 + a1 + ... + an (mod
Know p). To find the key request information h from the decryption key K,
a0 + a1 +... + an must be obtained. However, it is very difficult to obtain a0 + a1 +... + An from the decryption key K because it is necessary to obtain the number z which is kept secret for all the recipients by some method. For this reason, the receiver having the decryption key K is able to obtain the key request information h.
Can be prevented.

【0082】また、一つ上流の拍動パケットを監視する
ことで、xanは容易に推定されるが、数zは受信者に対
しては秘密なので、上流のネットワークの鍵保有者と結
託しても復号鍵を作られることはない。
Also, by monitoring the pulse packet one upstream, x an can be easily estimated, but since the number z is secret to the receiver, it is concluded with the key holder of the upstream network. No decryption key can be created.

【0083】さらに、隣のネットワークの鍵保有者同士
が結託して、数yが露見するか否かを検討する。いま、
拍動パケット H1=h・xa0+a1+a2+...+a(n-1)+an1 (mod p) H2=h・xa0+a1+a2+...+a(n-1)+an2 (mod p) が得られたとする。この2つの拍動パケットより、 H12=H1/H2=xan1-an2 が求まる。また、 K1=y-a0-a1-a2-...-an1(mod p) K2=y-a0-a1-a2-...-an2(mod p) より、 K1/K2=y-(an1-an2)(mod p) が求まる。数zもしくは数yを知った上でan1−an
2を直接求める問題は、離散対数問題であり難しいが、
全ての受信者は数x,yを知らないので、an1−an
2を求めることはそれ以上に難しい。また、これらから
数zを求める問題も離散対数問題であり、やはり難し
い。したがって、隣のネットワークの鍵保有者同士が結
託しても、情報を不正に入手することは困難であり、安
全性は確保される。
Further, it is examined whether the key holders of the adjacent networks collude with each other and the number y is revealed. Now
Beat packet H1 = h · x a0 + a1 + a2 + ... + a (n-1) + an1 (mod p) H2 = h · x a0 + a1 + a2 + ... + a (n-1) + It is assumed that an2 (mod p) is obtained. From these two beat packets, H12 = H1 / H2 = x an1-an2 is obtained. From K1 = y -a0-a1-a2 -...- an1 (mod p) K2 = y -a0-a1-a2 -...- an2 (mod p), K1 / K2 = y- (an1) -an2) (mod p) is obtained. An1-an after knowing the number z or the number y
The problem of finding 2 directly is a discrete logarithm problem and difficult,
Since all recipients do not know the numbers x, y, an1-an
It is more difficult to ask for 2. Also, the problem of finding the number z from these is a discrete logarithm problem, which is also difficult. Therefore, even if key holders of adjacent networks collude, it is difficult to obtain information illegally, and security is ensured.

【0084】以上、暗号化処理の方法として3通りの方
法を示した。上述の3つの具体例では、送信部から受信
部に至る間のそれぞれのルータにおいて暗号化を行うも
のとして説明しているが、途中に暗号化を行わないルー
タが存在していてももちろんよい。極端な例としては、
送信部と、受信部に配信する最終段のルータのみで、そ
れぞれ異なる暗号化処理を行っても、ある程度の機密性
を保つことができる。
As described above, three methods have been shown as methods of the encryption processing. In the above three specific examples, it is described that encryption is performed in each router from the transmission unit to the reception unit. However, a router that does not perform encryption may exist in the middle of course. As an extreme example,
Some degree of confidentiality can be maintained even if different encryption processes are performed only by the final stage router that distributes to the transmission unit and the reception unit.

【0085】なお、本発明は上述の3つの具体例で示し
た暗号化の方式に限られることはなく、送信部から受信
部に至る経路に応じて異なる復号鍵で復号可能な種々の
手段を提供するものである。例えばルータにおいて暗号
化を行う場合でも、上述のような暗号化の方法に限られ
るものではなく、種々の手法を適用することが可能であ
る。
The present invention is not limited to the encryption schemes shown in the above three specific examples, but includes various means which can be decrypted with different decryption keys according to the path from the transmission unit to the reception unit. To provide. For example, even when encryption is performed in a router, the present invention is not limited to the above-described encryption method, and various methods can be applied.

【0086】[0086]

【発明の効果】以上の説明から明らかなように、本発明
によれば、マルチキャスト配信を行う際に、配信経路に
応じて異なった復号鍵を設定することができるので、経
路の異なる受信先に復号鍵がばらまかれても暗号化され
た配信情報を復号することができない。そのため、復号
鍵のばらまきという不正に対する情報の安全性を確保す
ることができるという効果がある。
As is apparent from the above description, according to the present invention, when performing multicast distribution, different decryption keys can be set according to the distribution route, so that it is possible to assign Even if the decryption key is scattered, the encrypted distribution information cannot be decrypted. Therefore, there is an effect that the security of the information against the illegality of dispersing the decryption key can be ensured.

【0087】また、復号鍵を発行するための鍵要求情報
を送信手段から所定の時間間隔あるいは所定のタイミン
グで配信し、鍵要求情報が配信されるごとに受信手段は
鍵管理サーバから新たな復号鍵を取得するので、鍵管理
サーバは新たな復号鍵を発行するたびに課金することに
よって、所定の時間間隔あるいは所定のタイミングごと
の従量制の課金を可能とすることができる。さらに、退
会者に対しては新たな復号鍵を発行しなければよく、鍵
要求情報を変更した後は配信情報を取得できなくなる。
このように、配信情報を受け取る受信者の管理及び課金
管理を容易に行うことができるという効果もある。
The key request information for issuing the decryption key is distributed from the transmitting means at a predetermined time interval or at a predetermined timing, and every time the key request information is distributed, the receiving means transmits a new decryption signal from the key management server. Since the key is acquired, the key management server charges each time a new decryption key is issued, thereby making it possible to perform metered billing at predetermined time intervals or at predetermined timings. Further, a new decryption key only needs to be issued to the withdrawn member, and the distribution information cannot be obtained after the key request information is changed.
As described above, there is an effect that the management of the recipient who receives the distribution information and the accounting management can be easily performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号通信システムの実施の一形態を説
明するブロック図である。
FIG. 1 is a block diagram illustrating an embodiment of a cryptographic communication system according to the present invention.

【図2】本発明の実施の一形態における送信部の動作を
示すフローチャートである。
FIG. 2 is a flowchart illustrating an operation of a transmission unit according to the embodiment of the present invention.

【図3】本発明の実施の一形態における受信部の動作を
示すフローチャートである。
FIG. 3 is a flowchart illustrating an operation of a receiving unit according to the embodiment of the present invention.

【図4】暗号化の方法の第1の具体例の説明図である。FIG. 4 is an explanatory diagram of a first specific example of an encryption method.

【図5】暗号化の方法の第2の具体例の説明図である。FIG. 5 is an explanatory diagram of a second specific example of the encryption method.

【図6】暗号化の方法の第3の具体例の説明図である。FIG. 6 is an explanatory diagram of a third specific example of the encryption method.

【符号の説明】[Explanation of symbols]

11…送信部、21〜28,2n…ルータ、31〜35
…受信部、41…鍵管理サーバ。
11: transmission unit, 21 to 28, 2n: router, 31 to 35
... Receiving unit, 41 ... Key management server.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/18 H04L 11/26 12/22 Fターム(参考) 5J104 AA01 AA16 DA00 EA04 EA19 JA23 NA02 NA18 PA07 PA11 5K030 GA15 HD03 LA19 LD02 5K033 CB13 DB18 9A001 BB02 BB04 CC05 CC08 EE03 GG21 JJ27 JJ57 KK56 KK60 LL03 LL09 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification FI theme coat ゛ (reference) H04L 12/18 H04L 11/26 12/22 F term (reference) 5J104 AA01 AA16 DA00 EA04 EA19 JA23 NA02 NA18 PA07 PA11 5K030 GA15 HD03 LA19 LD02 5K033 CB13 DB18 9A001 BB02 BB04 CC05 CC08 EE03 GG21 JJ27 JJ57 KK56 KK60 LL03 LL09

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 配信情報を暗号化してマルチキャスト配
信する暗号通信方法において、送信元から前記配信情報
とともに鍵要求情報を暗号化して送信し、配信の経路中
の中継点においてもそれぞれ個別の暗号鍵により暗号化
を施し、経路に応じた暗号化処理が施された前記配信情
報及び前記鍵要求情報を配信することを特徴とする暗号
通信方法。
1. An encryption communication method for encrypting distribution information and performing multicast distribution, wherein the transmission source encrypts key request information together with the distribution information and transmits the encrypted key request information. And transmitting the distribution information and the key request information that have been encrypted according to a path and that have been encrypted according to a path.
【請求項2】 前記鍵要求情報は、所定の時間間隔ごと
に変更されて送出され、前記配信情報は、直前の前記鍵
要求情報に対応した暗号化処理が施されることを特徴と
する請求項1に記載の暗号通信方法。
2. The key request information is changed and transmitted at predetermined time intervals, and the distribution information is subjected to an encryption process corresponding to the immediately preceding key request information. Item 2. An encrypted communication method according to Item 1.
【請求項3】 配信情報を暗号化してマルチキャスト配
信する暗号通信方法において、配信経路に応じた暗号化
処理が施された前記配信情報と、同様にして配信経路に
応じた暗号化処理が施された鍵要求情報を受信先におい
て受け取り、該暗号化処理が施された鍵要求情報に基づ
いて復号鍵を入手し、該復号鍵により前記暗号化処理が
施された配信情報を復号し、配信情報を取得することを
特徴とする暗号通信方法。
3. An encryption communication method for encrypting distribution information and performing multicast distribution, wherein the distribution information that has been subjected to encryption processing according to the distribution path is subjected to encryption processing according to the distribution path in the same manner. Receiving the key request information at the receiving end, obtaining a decryption key based on the encrypted key request information, decrypting the encrypted distribution information with the decryption key, and A cryptographic communication method characterized by acquiring
【請求項4】 受信先において受け取った前記暗号化処
理が施された鍵要求情報を鍵管理サーバに送信して復号
鍵を要求し、前記鍵管理サーバでは前記暗号化処理が施
された鍵要求情報に基づいて配信経路に応じた復号鍵を
発行することを特徴とする請求項3に記載の暗号通信方
法。
4. The key request information received at the receiving end and subjected to the encryption processing is transmitted to a key management server to request a decryption key, and the key management server requests the decryption key. 4. The encryption communication method according to claim 3, wherein a decryption key corresponding to the distribution route is issued based on the information.
【請求項5】 前記暗号化処理が施された鍵要求情報
は、所定時間毎に配信されており、前記鍵管理サーバ
は、新たな復号鍵の発行に基づいて要求元に対する課金
を行うことを特徴とする請求項4に記載の暗号通信方
法。
5. The key request information subjected to the encryption processing is distributed at predetermined time intervals, and the key management server charges the request source based on the issuance of a new decryption key. The encryption communication method according to claim 4, wherein:
【請求項6】 前記配信情報及び前記鍵要求情報に対す
る暗号化処理は、所定の数xをa乗した数を暗号化する
情報に乗算し、該乗算結果に対する数pによる剰余を暗
号とするものであることを特徴とする請求項1ないし請
求項5のいずれか1項に記載の暗号通信方法。
6. An encryption process for the distribution information and the key request information is performed by multiplying information to be encrypted by a number obtained by multiplying a predetermined number x to the power of a and encrypting a remainder of the multiplication result by the number p. The cryptographic communication method according to any one of claims 1 to 5, wherein
【請求項7】 前記配信情報に対する暗号化処理は、所
定の数xをa乗した数を暗号化する情報に乗算し、該乗
算結果の数pによる剰余を暗号とするものであり、前記
鍵要求情報に対する暗号化処理は、暗号化する情報に前
記数aを加算し、該加算結果の数pによる剰余を暗号と
するものであることを特徴とする請求項1ないし請求項
5のいずれか1項に記載の暗号通信方法。
7. The encryption process for the distribution information is performed by multiplying information to be encrypted by a predetermined number x raised to the power of a and encrypting the remainder of the multiplication result by the number p. 6. The encryption process for request information, wherein the number a is added to the information to be encrypted, and the remainder of the addition result by the number p is ciphered. Item 2. The encryption communication method according to Item 1.
【請求項8】 前記鍵要求情報に対する暗号化処理は、
所定の数xをa乗した数を暗号化する情報に乗算し、該
乗算結果に対する数pによる剰余を暗号とするものであ
り、前記配信情報に対する暗号化処理は、所定の数xを
z乗した数yをさらにa乗した数を暗号化する情報に乗
算し、該乗算結果の数pによる剰余を暗号とするもので
あることを特徴とする請求項1ないし請求項5のいずれ
か1項に記載の暗号通信方法。
8. An encryption process for the key request information,
The information to be encrypted is multiplied by a number obtained by multiplying a predetermined number x to the power a, and the remainder of the multiplication result by the number p is ciphered. 6. The method according to claim 1, wherein the information to be encrypted is multiplied by a number obtained by further raising the calculated number y to the power a, and the remainder of the multiplication result by the number p is ciphered. The cryptographic communication method described in 1.
【請求項9】 配信情報を暗号化してマルチキャスト配
信する暗号通信システムにおいて、前記配信情報ととも
に鍵要求情報を暗号化して送信する送信手段と、前記送
信手段あるいは他の中継手段から受け取った暗号化され
た配信情報及び鍵要求情報に対してさらに個別の暗号鍵
を用いて暗号化する中継手段を有し、経路に応じた暗号
化処理が施された前記配信情報及び前記鍵要求情報を配
信することを特徴とする暗号通信システム。
9. A cryptographic communication system for encrypting distribution information and performing multicast distribution, wherein a transmitting means for encrypting and transmitting key request information together with the distribution information, and an encrypted data received from the transmitting means or another relay means. Relay means for encrypting the distribution information and the key request information using an individual encryption key, and distributing the distribution information and the key request information that have been subjected to the encryption processing according to the path. An encryption communication system characterized by the above-mentioned.
【請求項10】 前記送信手段は、所定の時間間隔ごと
に前記鍵要求情報を変更して送出するとともに、前記配
信情報に対して直前の前記鍵要求情報に対応した暗号化
処理を施して送出することを特徴とする請求項9に記載
の暗号通信システム。
10. The transmitting means changes and transmits the key request information at predetermined time intervals, and transmits the distribution information by performing an encryption process corresponding to the immediately preceding key request information. The cryptographic communication system according to claim 9, wherein:
【請求項11】 配信情報を暗号化してマルチキャスト
配信する暗号通信システムにおいて、配信経路に応じた
暗号化処理が施された前記配信情報及び同様にして配信
経路に応じた暗号化処理が施された鍵要求情報を受け取
る受信手段と、暗号化された鍵要求情報に基づいて該暗
号化された鍵要求情報の配信経路に応じた復号鍵を発行
する鍵管理サーバを有し、前記受信手段は、前記暗号化
処理が施された鍵要求情報を前記鍵管理サーバに送って
復号鍵の発行を受け、該復号鍵により前記暗号化処理が
施された配信情報を復号して前記配信情報を取得するこ
とを特徴とする暗号通信システム。
11. An encryption communication system for encrypting distribution information and performing multicast distribution, wherein said distribution information that has been subjected to encryption processing according to a distribution path and encryption processing that has been similarly performed according to a distribution path have been performed. Receiving means for receiving the key request information, and a key management server for issuing a decryption key according to the distribution path of the encrypted key request information based on the encrypted key request information, the receiving means comprising: Sending the encrypted key request information to the key management server, receiving a decryption key, and decrypting the encrypted distribution information using the decryption key to obtain the distribution information An encryption communication system characterized by the above-mentioned.
【請求項12】 前記受信手段は、所定時間間隔ごとに
前記暗号化処理が施された鍵要求情報を受信して前記鍵
管理サーバから新たな復号鍵の発行を受け、前記鍵管理
サーバは、新たな復号鍵の発行に基づいて前記受信手段
に対する課金を行うことを特徴とする請求項11に記載
の暗号通信システム。
12. The receiving means receives the key request information subjected to the encryption processing at predetermined time intervals, receives a new decryption key from the key management server, and the key management server 12. The cryptographic communication system according to claim 11, wherein charging is performed on the receiving unit based on issuance of a new decryption key.
【請求項13】 前記配信情報及び前記鍵要求情報に対
する暗号化処理は、所定の数xをa乗した数を暗号化す
る情報に乗算し、該乗算結果に対する数pによる剰余を
暗号とするものであることを特徴とする請求項9ないし
請求項12のいずれか1項に記載の暗号通信システム。
13. The encrypting process for the distribution information and the key request information is performed by multiplying information to be encrypted by a predetermined number x raised to the power a, and encrypting the remainder of the multiplication result by the number p. The cryptographic communication system according to any one of claims 9 to 12, wherein
【請求項14】 前記配信情報に対する暗号化処理は、
所定の数xをa乗した数を暗号化する情報に乗算し、該
乗算結果の数pによる剰余を暗号とするものであり、前
記鍵要求情報に対する暗号化処理は、暗号化する情報に
前記数aを加算し、該加算結果の数pによる剰余を暗号
とするものであることを特徴とする請求項9ないし請求
項12のいずれか1項に記載の暗号通信システム。
14. An encryption process for the distribution information,
The information to be encrypted is multiplied by a number obtained by raising a predetermined number x to the power a, and the remainder of the multiplication result by the number p is encrypted. 13. The cryptographic communication system according to claim 9, wherein a number a is added, and a remainder obtained by adding the number p to the number p is ciphered.
【請求項15】 前記鍵要求情報に対する暗号化処理
は、所定の数xをa乗した数を暗号化する情報に乗算
し、該乗算結果に対する数pによる剰余を暗号とするも
のであり、前記配信情報に対する暗号化処理は、所定の
数xをz乗した数yをさらにa乗した数を暗号化する情
報に乗算し、該乗算結果の数pによる剰余を暗号とする
ものであることを特徴とする請求項9ないし請求項12
のいずれか1項に記載の暗号通信システム。
15. The encrypting process for the key request information comprises multiplying information to be encrypted by a number obtained by raising a predetermined number x to the power a, and ciphering a remainder of the multiplication result by the number p. The encryption process for the distribution information is to multiply the information to be encrypted by the number a raised to the number a raised to the z-th power of the predetermined number x, and to encrypt the remainder of the multiplication result by the number p. Claim 9 to Claim 12
The cryptographic communication system according to any one of the above.
JP2000091901A 2000-03-29 2000-03-29 Encryption communication method and encryption communication system Pending JP2001285273A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000091901A JP2001285273A (en) 2000-03-29 2000-03-29 Encryption communication method and encryption communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000091901A JP2001285273A (en) 2000-03-29 2000-03-29 Encryption communication method and encryption communication system

Publications (1)

Publication Number Publication Date
JP2001285273A true JP2001285273A (en) 2001-10-12

Family

ID=18607311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000091901A Pending JP2001285273A (en) 2000-03-29 2000-03-29 Encryption communication method and encryption communication system

Country Status (1)

Country Link
JP (1) JP2001285273A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2008148036A (en) * 2006-12-11 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> Data distribution method and relay device
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2012039673A (en) * 2004-11-30 2012-02-23 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2008148036A (en) * 2006-12-11 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> Data distribution method and relay device

Similar Documents

Publication Publication Date Title
CN106027239B (en) The multi-receiver label decryption method without key escrow based on elliptic curve
US7702904B2 (en) Key management system and multicast delivery system using the same
EP0751646B1 (en) Method and apparatus for charging users in a cryptographic communications system
US7346171B2 (en) Network system, terminal, and method for encryption and decryption
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
KR101526584B1 (en) Method and apparutus for broadcasting service using encryption key in a communication system
KR100971992B1 (en) Method and apparatus for group key generation
KR20010043748A (en) Multi-node encryption and key delivery
JPH10301491A (en) Cipher communication method and system therefor
EP2304918B1 (en) Sending media data via an intermediate node
CA2621091A1 (en) Method and apparatus for distribution and synchronization of cryptographic context information
JP2007124055A (en) Content distribution apparatus, license issuing device, charging equipment and content viewing/listening terminal, and license request generation program, license generation program and charging program
US9026781B2 (en) System and method for data transmission
CN111756722B (en) Multi-authorization attribute-based encryption method and system without key escrow
CN111656728A (en) Device, system and method for secure data communication
JP2001285273A (en) Encryption communication method and encryption communication system
JPH11187008A (en) Delivering method for cryptographic key
JP2001285274A (en) Encryption communication method and encryption communication system
JP2003229844A (en) Data transfer system
Blundo et al. Multiple key distribution maintaining user anonymity via broadcast channels
JP4805115B2 (en) Data distribution method and relay device
JP2002124940A (en) Multicast communication method
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
JP2001285278A (en) Encryption communication method and encryption communication system
Joshi et al. Scalable key transport protocol using Chinese remainder theorem