JP2002124940A - Multicast communication method - Google Patents

Multicast communication method

Info

Publication number
JP2002124940A
JP2002124940A JP2000315729A JP2000315729A JP2002124940A JP 2002124940 A JP2002124940 A JP 2002124940A JP 2000315729 A JP2000315729 A JP 2000315729A JP 2000315729 A JP2000315729 A JP 2000315729A JP 2002124940 A JP2002124940 A JP 2002124940A
Authority
JP
Japan
Prior art keywords
key
information
router
encryption
multicast communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000315729A
Other languages
Japanese (ja)
Inventor
Hiroshi Kubo
博 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000315729A priority Critical patent/JP2002124940A/en
Publication of JP2002124940A publication Critical patent/JP2002124940A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a multicast communication method to protect overall multicast communication safety even when various illegal attempts are made. SOLUTION: A transmitter 11 sends secret information regarding encoding to a key managing server 41, and transmits information regarding encoding to a router 21 or farther. When key request information (h) is first encoded and sent, routers 21 to 24 respectively add intrinsic value ak, sequentially sends and transmits to receives 31 to 34. A receiver delivers key request information to the server 41, and receives a different decoding key K at each route. Delivered information (m) is multiplied by ya0 by using a predetermined value (y) by the transmitter 11, multiplied by yak by using an intrinsic value ak to calculate the residue of q, and sequentially sent as an encode. Thus, different encoding is executed at each route. The receiver decodes the information decoded by the router by the acquired decoding key K in one time decoding process to acquire a plaintext (m).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信元において暗
号化した情報を複数の受信先に配信するマルチキャスト
通信方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multicast communication method for distributing encrypted information at a transmission source to a plurality of destinations.

【0002】[0002]

【従来の技術】インターネット上での1対多や多対多の
通信を行う為のIPマルチキャストが提案されたのは1
988年のことである。マルチキャストの特徴は、イン
ターネット上の多くの受信者に対して送信者が一度だけ
情報の送信を行う点にある。送信された情報は経路上の
中継点でコピーされ、次の各中継点あるいは各受信者に
届けられる。そのため、1対1の通信技術(ユニキャス
ト)を使うと、例えば100人の受信者に対して100
回同じ内容を送るのに比べて、送信者が送出するトラフ
ィックはl/100で済む。このため、送信者とネット
ワークの帯域を有効利用し、トラフィックの遅延を最小
限にする通信技術として大きな期待が寄せられてきた。
2. Description of the Related Art IP multicast for one-to-many or many-to-many communication on the Internet has been proposed.
It was 988. The feature of the multicast is that the sender transmits information only once to many recipients on the Internet. The transmitted information is copied at a relay point on the route and delivered to the next relay point or each receiver. Therefore, when one-to-one communication technology (unicast) is used, for example, 100 recipients are required for 100 recipients.
Compared to sending the same contents twice, the traffic sent by the sender is only 1/100. For this reason, great expectations have been placed on a communication technique for effectively utilizing the bandwidth of the sender and the network and minimizing traffic delay.

【0003】実際、1992年にはMBoneと呼ばれ
る実験的なIPマルチキャスト通信が始まっている。し
かし同時期に開発されたWWWとは対照的に、現在でも
IPマルチキャストは広く利用されるに至っていない。
この原因として、IPマルチキャストの機能を盛り込ん
だルータが普及していないことが挙げられる。また、I
Pマルチキャストが想定しているオーディオ、ビデオの
リアルタイム配信などのアプリケーションを利用するの
に十分な帯域を確保するには、まだ高額な費用がかかる
こと、世界規模のルーティングに対応するルーティング
技術の標準化がなかなか進まなかったことなども考えら
れる。
[0003] In fact, in 1992, an experimental IP multicast communication called MBone started. However, in contrast to the WWW developed at the same time, IP multicast has not yet been widely used.
This is because routers incorporating the function of IP multicast are not widely used. Also, I
It is still expensive to secure enough bandwidth to use applications such as real-time audio and video distribution that P multicast assumes, and standardization of routing technology to support global routing is required. It is also possible that things did not go smoothly.

【0004】しかし、最近これらの状況が変わりつつあ
る。アメリカではADSLなどによる家庭での常時接続
が安価に提供されるようになってきており、インターネ
ットラジオなどのマルチメディアアプリケーションが個
人で楽しめるようになってきている。また、WWWのコ
ンテンツを世界規模で高速に配信するコンテンツデリバ
リサービス会社がマルチキャストの応用を考えており、
高速なマルチキャスト対応のバックボーンが整備されつ
つある。さらに、テレビ放送業界を巻き込んだ双方向デ
ジタルテレビの標準化と実用化が急ピッチで進められて
いる。これらの一連の動きによって、IPマルチキャス
ト通信が普及する素地が整備されつつある。
However, these situations are changing recently. In the United States, always-on connections at home using ADSL and the like have been provided at low cost, and multimedia applications such as Internet radio have been enjoyed by individuals. Also, a content delivery service company that distributes WWW contents at high speed on a global scale is considering the application of multicasting.
A high-speed multicast-compatible backbone is being developed. Furthermore, the standardization and commercialization of interactive digital television involving the television broadcasting industry are being advanced at a rapid pace. With a series of these movements, a base for disseminating IP multicast communication is being prepared.

【0005】一方、マルチキャスト通信の商業利用の動
きが進むにつれ、マルチキャスト通信でのセキュリティ
に関しても注目されるようになってきた。インターネッ
トソサイエティ傘下にあって、インターネットの将来の
発展に役立つ研究を推進している団体であるIRTFで
も、安全なマルチキャスト通信に関する諸問題に取り組
むためのSMuGという研究グループが発足し、課題の
洗い出し、課題の解決方法について議論が進められてい
る。また、タンパフリーなICカードによるデジタルテ
レビ放送向けのセキュリティ製品を商品化する企業も現
れてきた。
[0005] On the other hand, as the commercial use of multicast communication has progressed, attention has been paid to security in multicast communication. IRTF, an affiliate of the Internet Society that promotes research that will contribute to the future development of the Internet, has also launched a research group called SMuG to address various issues related to secure multicast communications. Discussions are underway on how to solve the problem. Also, some companies have commercialized security products for digital television broadcasting using tamper-free IC cards.

【0006】しかし、IPマルチキャストを一般に適用
可能なスケーラビリティのある技術はまだ確立されてい
ない。特に、暗号化された通信の復号鍵ばらまきによる
海賊行為(piracy)に対抗する技術は、鍵所有者
の追跡技術による抑止技術しか提案されておらず、ばら
まかれた鍵での視聴を不可能にするような直接的な保護
技術はほとんど存在しない。
However, a scalable technology to which IP multicast can be generally applied has not been established yet. In particular, as for the technology against piracy by dispersing the decryption key of the encrypted communication, only the deterrence technology based on the tracking technology of the key owner has been proposed, and it is impossible to view with the disperse key. Few direct protection techniques exist.

【0007】従来の暗号技術では、ただ一人でも全世界
に向けて鍵のばらまきを行えば、そのマルチキャスト通
信は世界中のどこででも不正に盗聴できる。すなわち、
局所的な破れが即座に通信系全体の安全の崩壊につなが
ることになる。このような状況に陥れば、被害の及ぶ範
囲や被害額を見積もることすら困難であり、犯人が特定
できても被った被害の補償ができるかどうか疑わしい。
したがって、局所的に暗号系が破られたとしても、他の
大部分の安全性を保護する仕組みがマルチキャスト通信
の暗号系に組み込まれていることが望ましい。
In the conventional encryption technology, if only one key is distributed to the whole world, the multicast communication can be illegally eavesdropped anywhere in the world. That is,
Local breach immediately leads to the collapse of security of the entire communication system. In such a situation, it is difficult to estimate the extent of the damage and the amount of the damage, and it is doubtful whether the damages can be compensated for even if the culprit can be identified.
Therefore, even if the encryption system is locally broken, it is desirable that a mechanism for protecting most other security is incorporated in the encryption system for multicast communication.

【0008】[0008]

【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、たとえ鍵がばらまかれた
り、あるいは平文と暗号文が公開された場合など、種々
の不正行為が行われた場合でも、マルチキャスト通信全
体の安全が脅かされないように保護したマルチキャスト
通信方法を提供することを目的とするものである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and various fraudulent acts have been carried out, for example, when keys are scattered or plaintext and ciphertext are disclosed. It is an object of the present invention to provide a multicast communication method protected so that the security of the whole multicast communication is not threatened.

【0009】[0009]

【課題を解決するための手段】本発明は、送信元から暗
号化した情報を1以上の中継点を介して複数の受信先に
配信するマルチキャスト通信方法であって、前記中継点
では独立に生成した値aを用いて前記送信元から与えら
れる所定値yをa乗した値ya を演算し、受け取った暗
号化された情報をya 乗し、その結果を前記送信元から
与えられる値qで剰余演算して暗号化することを特徴と
するものである。
SUMMARY OF THE INVENTION The present invention is a multicast communication method for distributing encrypted information from a source to a plurality of destinations via one or more relay points. the predetermined value y given from the transmission source by using the value a is calculated with a multiplication value y a was, the received encrypted information to multiply y a, the value given the results from the source q And encrypts the remainder.

【0010】このように本発明では、マルチキャスト通
信が通信パケットをバケツリレー式に伝送するという性
質を利用し、中継点において独立に生成した値aを用い
た暗号化を行う。これによって、それぞれの配信経路に
より異なった暗号化が行われ、たとえ鍵がばらまかれて
も同一の配信経路以外での復号を行うことができない。
また、本発明のように中継点で暗号化を行うことによっ
て、平文と暗号文が公開されても、それらから復号鍵を
生成することが困難である。従って、鍵がばらまかれた
り、平文と暗号文が公開されるなどの不正行為が行われ
た場合でも、マルチキャスト通信全体の安全が脅かされ
ることがない。
As described above, in the present invention, encryption using a value a independently generated at a relay point is performed by utilizing the property that multicast communication transmits a communication packet in a bucket brigade manner. As a result, different encryption is performed for each distribution path, and even if the keys are scattered, it is impossible to perform decryption other than on the same distribution path.
Further, by performing encryption at a relay point as in the present invention, it is difficult to generate a decryption key from plaintext and ciphertext even if they are made public. Therefore, even if a key is scattered or an illegal act such as disclosure of plaintext and ciphertext is performed, the security of the entire multicast communication is not threatened.

【0011】また、送信元から予め鍵要求情報を送出
し、中継点では、その鍵要求情報に値aを加算して送出
してゆく。このような操作を受けた鍵要求情報を受け取
った受信先では、受け取った鍵要求情報から復号鍵を取
得し、暗号化された情報を取得した復号鍵による一度の
復号処理により平文を取得することができる。従って、
中継点が多くなっても受信先においては手間を掛けずに
平文を得ることができる。
Further, the key request information is transmitted in advance from the transmission source, and the relay point adds the value a to the key request information and transmits the key request information. The receiver that receives the key request information that has undergone such an operation must obtain a decryption key from the received key request information, and obtain plaintext by a single decryption process using the decryption key that has obtained the encrypted information. Can be. Therefore,
Even if the number of relay points increases, the plaintext can be obtained without any trouble at the receiving destination.

【0012】さらに、受信先の少なくとも1つに情報を
配信しないこととなったときには、該情報を配信しない
受信先が接続されていた中継点の少なくとも1つは、前
記独立に生成した値aを変更して前記鍵要求情報を該中
継点以降に配信すればよい。これによって、配信しない
受信先が現れても、鍵の変更を局所的に行えばよいた
め、影響を最小限に抑えることができる。
Further, when the information is not to be delivered to at least one of the receiving destinations, at least one of the relay points to which the receiving destination that does not deliver the information is connected receives the independently generated value a. Then, the key request information may be changed and distributed to the relay point and thereafter. In this way, even if a non-delivery destination appears, the key can be locally changed, so that the influence can be minimized.

【0013】さらにまた、経路変更によって前記鍵要求
情報が変更されたとき、下流側の中継点において、変更
前後の鍵要求情報の差分に基づく暗号鍵を取得し、該暗
号鍵により受け取った情報を暗号化してからya 乗し、
さらに剰余演算して暗号化する。これによって、その中
継点以降においては経路の変更前と同じ暗号鍵で暗号化
し、また受信先においても同じ復号鍵で復号することが
できるので、鍵を変更する必要がない。
Further, when the key request information is changed due to a route change, an encryption key based on a difference between the key request information before and after the change is obtained at a downstream relay point, and the information received by the encryption key is obtained. to multiply y a from to encrypt,
Further, the remainder operation is performed for encryption. As a result, after the relay point, the path can be encrypted with the same encryption key as before the path change, and the destination can also decrypt with the same decryption key, so that there is no need to change the key.

【0014】[0014]

【発明の実施の形態】図1は、本発明のマルチキャスト
通信方法の実施の一形態を実現する通信システムの一例
を示すブロック図である。図中、11は送信部、21〜
28はルータ、31〜35は受信部、41は鍵管理サー
バである。以下の説明では、ルータを介して自律的なネ
ットワークが相互に接続されたインターネット上のマル
チキャスト通信のうち、特に放送型の通信について考え
る。しかしインターネットに限らず、情報が中継される
各種の通信、例えば放送通信や、複数のLANを接続し
た閉じたネットワークシステムなどにおいても適用可能
である。
FIG. 1 is a block diagram showing an example of a communication system for implementing an embodiment of a multicast communication method according to the present invention. In the figure, 11 is a transmitting unit, 21 to 21
28 is a router, 31 to 35 are receiving units, and 41 is a key management server. In the following description, among multicast communication on the Internet in which autonomous networks are connected to each other via a router, broadcast-type communication will be particularly considered. However, the present invention is not limited to the Internet, and can be applied to various types of communication in which information is relayed, for example, broadcast communication, and a closed network system connecting a plurality of LANs.

【0015】また、受信部31〜35はインターネット
上のさまざまな場所に存在するとし、マルチキャスト通
信のトラフィックは、送信部11からインターネットを
「送信部11にとって信頼できる」複数のルータを介し
てバケツリレー式に配信され、受信部まで届けられる。
Further, it is assumed that the receiving units 31 to 35 exist at various places on the Internet, and the multicast communication traffic is transmitted from the transmitting unit 11 to the Internet via a plurality of routers which are "reliable for the transmitting unit 11". It is delivered in a formula and delivered to the receiving unit.

【0016】送信部11は、例えば音声や動画といった
番組のコンテンツなど、配信すべき情報を暗号化して配
信する。また、正規の受信部においてそれぞれに到達す
るまでの経路に応じた復号鍵を生成するために、鍵要求
情報を暗号化して配信する。なお、この鍵要求情報は一
定時間ごとあるいは所定のタイミング毎に配信すること
とし、この鍵要求情報を含む暗号を以下の説明では拍動
パケットと呼ぶことにする。
The transmitting section 11 encrypts and distributes information to be distributed, for example, program contents such as audio and moving images. In addition, in order to generate a decryption key corresponding to the path to each of the authorized receiving units, the key request information is encrypted and distributed. Note that this key request information is distributed at regular time intervals or at predetermined timings, and a cipher including this key request information will be referred to as a pulsating packet in the following description.

【0017】図1に示すシステムでは、送信部11から
送出された暗号化された情報や拍動パケットは、1ない
し複数のルータを経由して受信部31〜35に配信され
る。例えば受信部31〜34へは、ルータ21,22,
…,23,24を経由して情報が配信される。また、受
信部35へは、ルータ21,22,…,23,28を経
由して情報が配信される。ここでは少なくとも4つのル
ータを経由する例を示しているが、いくつのルータを経
由するかは任意であるし、同じ数のルータを経由する場
合でも、途中の経路が異なる場合もある。
In the system shown in FIG. 1, the encrypted information and the pulsating packet transmitted from the transmitting unit 11 are distributed to the receiving units 31 to 35 via one or a plurality of routers. For example, the routers 21, 22, 22
, 23 and 24, information is distributed. Information is distributed to the receiving unit 35 via the routers 21, 22,..., 23, 28. Here, an example is shown in which at least four routers are used. However, how many routers are used is arbitrary. Even when the same number of routers are used, the route on the way may be different.

【0018】ルータ21〜28は、送られてきた情報の
配信先に応じて、次のルータあるいは受信部に対して、
送られてきた情報を暗号化して転送する。例えばルータ
21は、送信部11から送られてくる暗号化された情報
をさらに暗号化して、ルータ22,26などに転送す
る。ルータ22は、ルータ21から送られてきた、ルー
タ21で暗号化した情報に対してさらに暗号化し、ルー
タ27や、ルータ23に転送するための他のルータなど
に転送する。後述するように各ルータ21〜28は、暗
号化の際に用いるパラメータをそれぞれ独立に任意に選
択する。そのため、同じ情報を送っても、どのルータを
経由するかによって、異なった暗号化の処理が施される
ことになる。このようにして、送信部11から受信部3
1〜35までの経路に応じた暗号化を実現することがで
きる。なお、ルータ21〜28は、「送信部11にとっ
て信頼できる」ものとする。「送信部11にとって信頼
できる」とは、送信部11から知らされた秘密を他のノ
ードに漏らさない、ということである。
The routers 21 to 28 send the following information to the next router or the receiving unit according to the destination of the transmitted information.
The transmitted information is encrypted and transferred. For example, the router 21 further encrypts the encrypted information sent from the transmission unit 11 and transfers the encrypted information to the routers 22 and 26 and the like. The router 22 further encrypts the information encrypted by the router 21 sent from the router 21 and transfers the information to the router 27 or another router for transfer to the router 23. As will be described later, each of the routers 21 to 28 independently and arbitrarily selects a parameter used for encryption. For this reason, even if the same information is sent, different encryption processing is performed depending on which router passes. In this way, the transmitting unit 11 changes to the receiving unit 3
It is possible to realize encryption according to the paths from 1 to 35. It is assumed that the routers 21 to 28 are "reliable for the transmission unit 11". "Reliable to the transmission unit 11" means that the secret notified from the transmission unit 11 is not leaked to another node.

【0019】図1では、暗号鍵aを用いた暗号化処理を
f(I,a)として示している。ここで、Iは受け取っ
たデータであり、暗号化された情報や拍動パケット等で
ある。暗号化の処理fは、後述するように、暗号化され
た情報を暗号化する場合と拍動パケットを暗号化する場
合とで異なる。暗号鍵aは、それぞれのルータに固有の
ものである。なお、ここではルータ毎に暗号化の際に用
いるパラメータを設定しているが、例えば送信する通信
路毎に暗号化の際に用いるパラメータを設定してもよ
い。例えば最終段のルータ(ルータ24など)が受信部
に転送する際に通信路ごとに暗号化の際に用いるパラメ
ータを設定すれば、各受信部毎に異なった暗号化処理を
施すことが可能である。
FIG. 1 shows an encryption process using an encryption key a as f (I, a). Here, I is the received data, such as encrypted information or a beat packet. As will be described later, the encryption process f differs between the case of encrypting the encrypted information and the case of encrypting the beat packet. The encryption key a is unique to each router. Here, the parameters used for encryption are set for each router, but the parameters used for encryption may be set for each communication path to be transmitted. For example, if a parameter used for encryption is set for each communication channel when a router at the last stage (such as the router 24) transfers the data to the receiving unit, different encryption processing can be performed for each receiving unit. is there.

【0020】受信部31〜35は、送信部11及び経路
上のルータによって暗号化された情報や拍動パケットを
受け取る。拍動パケットを受け取ると、その拍動パケッ
トを鍵管理サーバ41に送り、復号鍵を受け取る。そし
て、鍵管理サーバ41から受け取った復号鍵を用いて、
1回の復号処理によって受信した暗号化された情報を復
号し、情報の内容を取得することができる。
The receiving units 31 to 35 receive the information and pulse packets encrypted by the transmitting unit 11 and the router on the route. When the pulsation packet is received, the pulsation packet is sent to the key management server 41, and the decryption key is received. Then, using the decryption key received from the key management server 41,
Encrypted information received by one decryption process can be decrypted to obtain the content of the information.

【0021】この例では受信部31〜34はルータ24
から同じ拍動パケット及び暗号化された情報を受け取
る。もちろん上述のようにルータ24が通信路毎に暗号
化する場合には、異なる拍動パケット及び暗号化された
情報を受け取ることになる。ここではこれらの受信部3
1〜34が正規の受信者であるものとする。一方、受信
部35はルータ28から拍動パケット及び暗号化された
情報を受け取る。受信部31〜34とは異なる経路を経
由して受信するため、拍動パケット及び暗号化された情
報は異なる暗号化処理を受けていることになる。
In this example, the receiving units 31 to 34 are
Receive the same beat packet and the encrypted information from. Of course, when the router 24 performs encryption for each communication path as described above, different pulse packets and encrypted information will be received. Here, these receiving units 3
Assume that 1-34 are legitimate recipients. On the other hand, the receiving unit 35 receives a beat packet and encrypted information from the router 28. Since reception is performed via a different path from the receiving units 31 to 34, the beat packet and the encrypted information are subjected to different encryption processing.

【0022】鍵管理サーバ41は、送信部11から暗号
化に関する秘密情報を受け取り、受信部31〜35から
送られてくる拍動パケットと秘密情報とから復号鍵を生
成して、拍動パケットの送り元の受信部へ返信する。拍
動パケットは各ルータにおいてそれぞれ暗号化処理が施
されているので、送信部11から送られる鍵要求情報を
含んではいるが、経路によって異なった暗号化処理が施
されている。そのため、経路途中でルータによって行わ
れた暗号化処理も含めて復号できる復号鍵を生成するこ
とになる。後述するように、この復号鍵の生成は演算に
よって行うことができる。この鍵管理サーバ41も、
「送信部11にとって信頼できる」ものとする。また、
この鍵管理サーバ41は、複数設けられていてよい。
The key management server 41 receives secret information related to encryption from the transmitting unit 11, generates a decryption key from the pulsating packet transmitted from the receiving units 31 to 35 and the secret information, and generates a decryption key of the pulsating packet. Reply to the sender's receiver. Since the pulsating packet has been subjected to encryption processing in each router, it includes the key request information sent from the transmission unit 11, but is subjected to different encryption processing depending on the route. Therefore, a decryption key that can be decrypted including the encryption processing performed by the router in the middle of the route is generated. As described later, the generation of the decryption key can be performed by calculation. This key management server 41 also
It is assumed to be "reliable for the transmission unit 11". Also,
A plurality of key management servers 41 may be provided.

【0023】なお、鍵管理サーバ41は、同じ拍動パケ
ットに対しては同じ復号鍵を生成して返信するが、例え
ばばらまかれた拍動パケットに対応して復号鍵を受信部
に返送しても、経路の異なる受信部では返送された復号
鍵で情報を復号することはできない。また、鍵管理サー
バ41から取得した復号鍵がばらまかれても、経路の異
なる受信部では、ばらまかれた復号鍵で情報を復号する
ことはできない。
The key management server 41 generates and returns the same decryption key for the same beat packet. For example, the key management server 41 returns the decryption key to the receiving unit corresponding to the disseminated beat packet. However, information cannot be decrypted with the decryption key returned by a receiving unit having a different path. Further, even if the decryption keys obtained from the key management server 41 are scattered, information cannot be decrypted with the scattered decryption keys by the receiving units having different routes.

【0024】このような構成によって、配信される情報
は送信部11で暗号化される。また、暗号化された情報
は経路上の各ルータを通過するたびに、ルータ固有の暗
号鍵によって暗号化される。これによって、インターネ
ット上に分散した受信部には、送信部との経路に依存し
た別々の復号鍵を用いないと復号ができない。したがっ
て、ルータをまたがった復号鍵のばらまきによる盗聴に
対して安全性が保たれる。また、各ルータは自らの秘密
を他のルータに漏らす必要がなく、また、どれか特定の
ルータの秘密が暴かれても、そのルータの直下以外では
暗号が破られない。さらに、経路上のルータがいくつあ
っても、受信部で行う復号処理は1度だけでよい。すな
わち、送信部11からのホップ数によって復号処理は変
わらないので、受信者間の公平性が保たれるという特徴
を有している。
With such a configuration, the information to be distributed is encrypted by the transmission unit 11. Each time the encrypted information passes through each router on the route, it is encrypted with an encryption key unique to the router. As a result, the receiving units distributed on the Internet cannot be decrypted without using separate decryption keys depending on the path to the transmitting unit. Therefore, security against eavesdropping due to scattering of decryption keys across routers is maintained. Also, each router does not need to leak its own secret to other routers, and even if the secret of any particular router is revealed, the encryption is not broken except under the router. Further, no matter how many routers are on the route, the decoding process performed by the receiving unit only needs to be performed once. That is, since the decoding process does not change depending on the number of hops from the transmission unit 11, there is a feature that fairness among receivers is maintained.

【0025】次に、上述の構成における暗号化の手順を
説明する。図2は、本発明の実施の一形態における送信
部の動作を示すフローチャートである。まずS51にお
いて、送信部11及び鍵管理サーバ41内の暗号器の初
期化を行う。このとき、鍵管理サーバ41は、復号鍵を
生成する際に必要となる、暗号化に関する秘密情報を送
信部11から受け取る。なお、ルータ21,25に対し
ては、この時点で暗号化に必要となる情報を送信してお
く。
Next, the encryption procedure in the above configuration will be described. FIG. 2 is a flowchart illustrating an operation of the transmission unit according to the embodiment of the present invention. First, in S51, the encryption unit in the transmission unit 11 and the key management server 41 is initialized. At this time, the key management server 41 receives, from the transmission unit 11, secret information regarding encryption, which is required when generating a decryption key. At this point, information necessary for encryption is transmitted to the routers 21 and 25.

【0026】S52において、送信部11は情報の配信
先へ宛てて、鍵要求情報を暗号化した拍動パケットを送
出する。各ルータは、情報の配信先へのルーティングを
開始すると同時に、独自の暗号鍵を生成し、また送信部
11から送出されている暗号化に必要となる情報を取得
し、これらによって拍動パケットを暗号化して次のルー
タあるいは受信部へと送出する。
In step S52, the transmitting unit 11 sends a pulsating packet obtained by encrypting the key request information to the information distribution destination. Each router starts routing to the destination of the information, and at the same time, generates a unique encryption key, obtains information necessary for encryption sent from the transmission unit 11, and uses these to convert a pulsating packet. It encrypts and sends it to the next router or receiver.

【0027】このようにして経路が確立され、拍動パケ
ットが配信された後、S53において、実際に配信すべ
き情報を暗号化して送出する。この暗号化された情報
も、各ルータを通過するごとにルータで暗号化され、次
のルータあるいは受信部へ送出される。このとき、S5
2で送出した拍動パケットと同じ暗号化のパラメータを
用いて暗号化した情報の配信は、その拍動パケットと同
じ経路を必ず経由するようにしなければならない。
After the path is established and the pulsating packet is distributed in this way, in S53, the information to be actually distributed is encrypted and transmitted. This encrypted information is also encrypted by the router each time it passes through each router, and is sent to the next router or receiving unit. At this time, S5
The distribution of information encrypted using the same encryption parameters as the pulse packet transmitted in step 2 must be performed via the same path as the pulse packet.

【0028】なお、S52に示す拍動パケットの送出
は、例えば所定時間毎や、所定のタイミング毎に行うこ
とができる。また、その拍動パケットの送出ごとに、そ
のとき用いられた暗号化のパラメータを用いてS53に
おける情報の暗号化が行われることになる。もちろんS
51における暗号器の初期化についても、所定の時間経
過や所定のタイミングにおいて実行してもよい。
The pulsation packet shown in S52 can be transmitted, for example, at a predetermined time or at a predetermined timing. Further, every time the pulsating packet is transmitted, the information is encrypted in S53 using the encryption parameter used at that time. Of course S
The initialization of the encryptor in 51 may also be executed at a predetermined time elapse or at a predetermined timing.

【0029】図3は、本発明の実施の一形態における受
信部の動作を示すフローチャートである。配信されてき
た情報を受信部で受け取る際には、まずS61におい
て、直近のルータに対して、配信されている情報の受信
を要求する。このとき、例えば鍵管理サーバ41に対し
て加入の資格の有無などを確認する場合もある。
FIG. 3 is a flowchart showing the operation of the receiving unit according to one embodiment of the present invention. When the distributed information is received by the receiving unit, first, in S61, a request is made to the nearest router to receive the distributed information. At this time, for example, the presence / absence of subscription qualification may be checked with the key management server 41 in some cases.

【0030】受信要求が受理されると、直近のルータか
ら拍動パケットを受け取る。受信部はS62において、
受け取った拍動パケットを鍵管理サーバ41へ送出し、
復号鍵を要求する。鍵管理サーバ41は、受信部から受
け取った拍動パケット(および送信部から予め送られて
きている秘密情報)に従って、個々の受信部に個別の復
号鍵を生成し、安全な方法で受信部に返送する。
When the reception request is accepted, a pulsating packet is received from the nearest router. The receiving unit in S62,
Sends the received pulsation packet to the key management server 41,
Request a decryption key. The key management server 41 generates an individual decryption key for each receiving unit according to the pulsating packet received from the receiving unit (and secret information previously sent from the transmitting unit), and sends the decryption key to the receiving unit in a secure manner. I will send it back.

【0031】復号鍵を受け取った受信部は、S63にお
いて、受け取った復号鍵を用い、配信されてくる暗号化
された情報を復号し、情報の内容を取得することができ
る。なお、S62における復号鍵の要求は、拍動パケッ
トが配信されるたびに行い、そのとき受け取った復号鍵
を用いて、拍動パケット配信後の暗号化された情報の復
号を行う。
In step S63, the receiving unit that has received the decryption key can use the received decryption key to decrypt the distributed encrypted information and acquire the content of the information. The request for the decryption key in S62 is made every time the pulsation packet is distributed, and the encrypted information after the pulsation packet distribution is decrypted using the decryption key received at that time.

【0032】以下、具体的な暗号化の手順について説明
する。図4は、暗号化の方法の具体例の説明図である。
この具体例では、所定値yをa乗した値ya を演算し、
受け取った暗号化された情報をya 乗し、そのべき乗結
果を送信部11では値pで、またルータでは値qで剰余
演算することによって暗号化するものである。すなわ
ち、情報をm、暗号をC、Y=ya とすれば、 C=mY (mod pまたはq) (式1) として求めるものである。ここで、所定値y及び値q
は、暗号化に必要となる情報として送信部11から各ル
ータ21〜28へ送出しておく。また、数aは、送信部
11及び各ルータ21〜28においてそれぞれ独立な固
有の値でよい。例えばそれぞれ乱数などによって発生さ
せてもよい。以下の説明では、送信部11における数a
の値をa0、ルータ21〜28における数aの値をa1
〜a8とする。また、数a(a0〜a8)は、それぞれ
乱数によって生成するものとする。数qは大きな素数で
あり、この値は公開してかまわない。
Hereinafter, a specific encryption procedure will be described. FIG. 4 is an explanatory diagram of a specific example of the encryption method.
In this specific example, a value ya is calculated by raising a predetermined value y to the power a .
The received encrypted information to multiply y a, in the power result transmitting unit 11, the value p, and in the router is to encrypt by remainder operation with a value q. That is, if the information m, the encryption C, and Y = y a, and requests the C = m Y (mod p or q) (Equation 1). Here, the predetermined value y and the value q
Is transmitted from the transmission unit 11 to each of the routers 21 to 28 as information necessary for encryption. The number a may be a unique value independent of each other in the transmission unit 11 and each of the routers 21 to 28. For example, each may be generated by a random number or the like. In the following description, the number a in the transmitting unit 11
Is a0, and the value of the number a in the routers 21 to 28 is a1
To a8. The numbers a (a0 to a8) are each generated by random numbers. The number q is a large prime number, and this value may be made public.

【0033】このような暗号化の処理を行う場合の動作
について、図4とともに上述の図2,図3を用いながら
説明してゆく。まずS51における初期化の段階で、送
信部11は乱数hと大きな素数q(q>2)を用意す
る。またp=λ(q)=q−1を用意する。ただし、λ
(・)はCarmichael関数である。またgcd
(p,y)=1,1<y<pを満たす適当な整数yを用
意する。このようにして送信部11の初期化を行った
後、送信部11はp,q,yを直近のルータ(図1では
ルータ21,25)に送信する。また、鍵管理サーバ4
1に安全な方法でh,p,q,yを伝える。
The operation for performing such an encryption process will be described with reference to FIGS. 2 and 3 together with FIG. First, at the stage of initialization in S51, the transmission unit 11 prepares a random number h and a large prime number q (q> 2). Also, p = λ (q) = q−1 is prepared. Where λ
(•) is a Carmichael function. Also gcd
An appropriate integer y satisfying (p, y) = 1, 1 <y <p is prepared. After the transmission unit 11 is thus initialized, the transmission unit 11 transmits p, q, and y to the nearest router (the routers 21 and 25 in FIG. 1). Also, the key management server 4
1 tell h, p, q, y in a secure way.

【0034】ここで、pは2と大きな素数との積になる
ようにすると、整数の集合Z* p={y∈Z|gcd
(p,y)=1,1≦y<p}の元の個数が大きくなる
ので、yが推測されにくくなる。したがって、二つの整
数q’,2q’+1がともに素数となるようなq’を選
び、p=2q’,q=2q’+1とするとよい。
Here, assuming that p is a product of 2 and a large prime number, a set of integers Z * p = {y∈Z | gcd
Since the number of elements satisfying (p, y) = 1, 1 ≦ y <p} becomes large, it is difficult to estimate y. Therefore, it is preferable to select q ′ such that the two integers q ′ and 2q ′ + 1 are both prime numbers, and set p = 2q ′ and q = 2q ′ + 1.

【0035】このような準備ができたら、次に図2のS
52において、送信部11は拍動パケットを送出する。
送信部11は、上述の乱数h(h∈Z)を鍵要求情報h
とし、h0=h+a0のように暗号化される。ここで鍵
要求情報hは、文字列など、任意の情報でかまわない
が、暗号化の際には整数値として見なして演算に供され
る。このようにして暗号化された鍵要求情報h0(拍動
パケット)がマルチキャストアドレスの宛先へ向けてネ
ットワーク上に送出される。
When such a preparation is completed, next, S in FIG.
At 52, the transmitting unit 11 sends out a beat packet.
The transmission unit 11 converts the random number h (h∈Z) into the key request information h
And encrypted as h0 = h + a0. Here, the key request information h may be any information such as a character string, but is used as an integer value during the encryption process. The key request information h0 (pulse packet) encrypted in this manner is transmitted over the network to the destination of the multicast address.

【0036】拍動パケットを受け取った各ルータでは、
配信先へのルーティングを行うとともに、独自の数ak
を生成する。例えばルータ21は数a1を生成し、ルー
タ22は数a2を生成する。また、送信部11の直近の
ルータ以外のルータでは、直前のルータから数p、q、
yも取得する。そして、送られてくる拍動パケットに対
してakを加算して hk=h(k−1)+ak の演算を行い、拍動パケットの暗号化を行う。すなわ
ち、ルータ21では (h+a0)+a1=h+a0+a1 を演算する。同様に、ルータ22では、 (h+a0+a1)+a2=h+a0+a1+a2 を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した拍動パケットは、受信部に
到着した時には、 hn=h+a0+a1+a2+...+an (式2) となる。
At each router receiving the pulsation packet,
Perform routing to distribution destinations, as well as unique ak
Generate For example, the router 21 generates the number a1, and the router 22 generates the number a2. Also, in routers other than the router closest to the transmitting unit 11, several p, q,
Also obtain y. Then, ak is added to the transmitted pulsation packet to calculate hk = h (k-1) + ak, and the pulsation packet is encrypted. That is, the router 21 calculates (h + a0) + a1 = h + a0 + a1. Similarly, the router 22 calculates (h + a0 + a1) + a2 = h + a0 + a1 + a2. Therefore, the routers 21, 22, 2
3,. . . , 2n, when arriving at the receiver, hn = h + a0 + a1 + a2 +. . . + An (Equation 2).

【0037】このようにして拍動パケットを送出した
後、図2のS53において、送信部11は配信する情報
を暗号化して送出する。このとき、送信部11と各ルー
タは、予め yk=yak(mod p) (k=0,1,...,
n) を計算して用意しておく。配信する情報をmとすると
き、送信部11は、my0(mod p)を計算し、配信
する情報の暗号として直近のルータ(ルータ21,25
など)に送出する。ここで配信情報mも、文字列など、
任意の情報でかまわないが、暗号化の際には整数値とし
て見なして演算に供される。
After transmitting the pulsating packet in this manner, in S53 of FIG. 2, the transmitting section 11 encrypts and transmits the information to be distributed. In this case, a transmission unit 11 each router in advance yk = y ak (mod p) (k = 0,1, ...,
n) is calculated and prepared. When the information to be distributed is m, the transmission unit 11 calculates my0 (mod p), and determines the encryption of the information to be distributed as the nearest router (routers 21 and 25).
Etc.). Here, the distribution information m is also a character string.
Any information may be used, but in the case of encryption, it is regarded as an integer value and used for calculation.

【0038】各ルータにおいては、上述の式1に従って
暗号化処理を行う。すなわち、ルータ21では (my0y1(mod q)=my0y1(mod q)=m
1 を演算する。同様に、ルータ22では、 (my0y1y2(mod q)=my0y1y2(mod q)
=m2 を演算することになる。従って、ルータ21,22,2
3,...,2nを通過した配信する情報は、受信部に
到着した時には、 my0y1y2...yn (mod q) (式3) となる。
Each router performs an encryption process in accordance with the above equation (1). That is, in the router 21, (m y0 ) y1 (mod q) = m y0y1 (mod q) = m
1 is calculated. Similarly, in the router 22, ( my0y1 ) y2 (mod q) = my0y1y2 (mod q)
= M2. Therefore, the routers 21, 22, 2
3,. . . , 2n, when it arrives at the receiving unit, becomes my0y1y2 ... yn (mod q) (Equation 3).

【0039】受信部(図4では受信部31)では、何ら
かの方法でマルチキャスト通信のアドレスを発見し、ル
ータ(ルータ2n)にマルチキャストアドレスの情報を
要求する。この要求に応えて、ルータは上流のルータか
らp,q,yを取得し、anを生成した後、配信されて
いる情報を受信部へ配送し始める。配送開始までの間
に、受信者の認証などが行われる場合もある。
The receiving unit (the receiving unit 31 in FIG. 4) finds the address of the multicast communication by some method, and requests information of the multicast address from the router (router 2n). In response to this request, the router obtains p, q, y from the upstream router, generates an, and then starts delivering the distributed information to the receiving unit. In some cases, the recipient is authenticated before delivery starts.

【0040】ルータからの情報の配信が始まると、ま
ず、拍動パケットを受信する。受信部31で受信される
拍動パケットは上述の式2で示される拍動パケットhn
である。この拍動パケットhnを受信したら、図3のS
62で示したように、拍動パケットhnを含む鍵要求パ
ケットを鍵管理サーバ41へ送り、復号鍵を要求する。
When distribution of information from the router starts, first, a pulsating packet is received. The pulsation packet received by the receiving unit 31 is a pulsation packet hn represented by the above equation (2).
It is. When the pulsation packet hn is received, S in FIG.
As indicated by 62, a key request packet including a pulsation packet hn is sent to the key management server 41 to request a decryption key.

【0041】鍵管理サーバ41では、予め送信部11か
らh、p、q、yを受け取っており、受信部31から送
られてきた拍動パケットhnとともに、復号鍵Kを次の
ようにして求める。すなわち、任意の整数mnについて
mnλ(q)≡1(mod q)より、kを整数とする
と、mn1-kλ(q) =mn(mod q)である。従っ
て、 y0・y1・…・yn・d+kλ(q)=1 (式4) を満たす(d、k)が求まれば、dが復号鍵になる。一
方、 Y=yhn-h(mod p)=ya0+a1+...+an(mod p) (式5) とおくと、Y≡y0・y1・…・yn(mod p)で
あるから、ある整数μが存在して Y=y0・y1・…・yn+μp (式6) が成り立つ。したがって、式5に従ってYを求め、これ
を式4に代入すると、 (y−μp)d+kλ(q)=1 (式7) となる。ここでp=λ(q)を代入し、k’=k−μd
として整理すると Yd+k’λ(q)=1(=gcd(p,y)) (式8) となる。これを拡張ユークリッド互除法で解くと、
(d,k’)が求まる。任意の整数k’に対してk’=
k−μdを満たすkは必ず存在するので、ここで求めた
どのdをとっても、復号鍵K=dとできる。鍵管理サー
バは、こうして求めた復号鍵Kを、受信部31へ安全な
方法で送信する。例えば公開鍵暗号を利用した鍵配送方
法などを用いることができる。
The key management server 41 receives h, p, q, and y from the transmission unit 11 in advance, and obtains the decryption key K together with the pulsation packet hn transmitted from the reception unit 31 as follows. . That is, if k is an integer, mn 1 -kλ (q) = mn (mod q) from mn λ (q) ≡1 (mod q) for an arbitrary integer mn. Therefore, if (d, k) that satisfies y0 · y1 ··· yn · d + kλ (q) = 1 (Equation 4) is obtained, d becomes the decryption key. On the other hand, Y = y hn-h (mod p) = y a0 + a1 +... + An (mod p) (Equation 5) In this case, Y ・ y0 · y1 ···· yn (mod p) .. Yn + μp (Equation 6) holds. Therefore, when Y is obtained in accordance with Expression 5, and this is substituted into Expression 4, (y-μp) d + kλ (q) = 1 (Expression 7). Here, p = λ (q) is substituted, and k ′ = k−μd
Yd + k′λ (q) = 1 (= gcd (p, y)) (Equation 8) Solving this with the extended Euclidean algorithm,
(D, k ') is obtained. For any integer k ', k' =
Since there is always k that satisfies k-μd, a decryption key K = d can be obtained by taking any value of d obtained here. The key management server transmits the decryption key K thus obtained to the receiving unit 31 by a secure method. For example, a key distribution method using public key encryption can be used.

【0042】受信部31は、鍵管理サーバ41から受け
取った復号鍵Kを用い、暗号化された情報mnを復号す
る。受信した暗号化データmn,鍵K,平文データmの
間には mnK ={my0y1...yn K =m(1-kλ(q)) ≡m(mod q) (式9) の関係が成り立つ。したがって、受信部31は受信した
暗号化された情報mnをZ* qの上でK乗することで復号
し、もとの情報mを得ることができる。
The receiving unit 31 uses the decryption key K received from the key management server 41 to decrypt the encrypted information mn. Received encrypted data mn, key K, mn between the plain data m K = {m y0y1 ... yn } K = m (1-kλ (q)) of ≡m (mod q) (Equation 9) The relationship holds. Therefore, the receiving unit 31 can decrypt the received encrypted information mn by raising it to the K-th power on Z * q to obtain the original information m.

【0043】このようにして、情報の配信経路に応じた
復号鍵を取得し、その復号鍵を用いて、配信されてきた
暗号化された情報を復号し、情報の内容を取得すること
が可能になる。なお、この例では各ルータ毎に独立して
数aを生成して暗号化を行っているので、同じ経路を介
して同じ最終段のルータから情報の配信を受ける受信部
(例えば図1における受信部31〜34)は同じ復号鍵
を利用することになる。しかし異なる経路を介して情報
を受け取る受信部(例えば図1における受信部35)に
おいては、拍動パケットや復号鍵が漏出しても、ルータ
毎の暗号化の処理を復号できないため、情報の内容を取
得することはできない。このように、経路が異なる受信
部への復号鍵のばらまきに対して、安全性を保つことが
できる。
As described above, it is possible to obtain the decryption key corresponding to the information distribution route, to decrypt the distributed encrypted information using the decryption key, and to obtain the content of the information. become. In this example, since the number a is independently generated and encrypted for each router, the receiving unit (for example, the receiving unit shown in FIG. 1) that receives information distribution from the same final stage router via the same path The units 31 to 34) use the same decryption key. However, in a receiving unit (for example, the receiving unit 35 in FIG. 1) that receives information via a different path, even if a pulsating packet or a decryption key leaks, the encryption processing for each router cannot be decrypted. Can not get. In this way, security can be maintained for the distribution of the decryption key to the receiving units having different paths.

【0044】ここで、一つ上流の拍動パケットを監視す
ることによってh(n−1)及びhnが取得でき、an
を容易に推定することができる。しかし、yは全ての受
信者に対して秘密なので、yanは分からない。したがっ
て、上流のネットワークの鍵保有者および隣のネットワ
ークの鍵保有者と結託しても復号鍵を作られることはな
い。また、下流のネットワークの鍵保有者と結託しても
-an が分からないので同様に安全である。
Here, h (n-1) and hn can be obtained by monitoring the pulse packet one upstream.
Can be easily estimated. However, y is because it is secret to all of the recipients, y an do not know. Therefore, even if the key holder of the upstream network and the key holder of the adjacent network are collaborated, a decryption key is not generated. In addition, it is as safe because there is y -an do not know even if collusion with the key holder of the downstream of the network.

【0045】また、受信部においてはq,K,h+a0
+a1+‥‥+anを知ることになる。この条件から、
悪意ある受信者が平文hを知ることができるか検討す
る。復号鍵Kから平文hを求めるには、a0+a1+…
+anを求める必要がある。ところが復号鍵Kからa0
+a1+…+anを求めるには、受信者には秘密にされ
ているyを何らかの方法で手に入れた上で離散対数問題
を解かなくてはならないので、非常に因難である。この
ため、復号鍵Kを持った受信者が平文hをばらまく攻撃
を防ぐことができる。さらに、上述のように一つ上流の
拍動パケットを監視することによりanは容易に推定さ
れるが、yは受信者に対しては秘密なので、上流のネッ
トワークの鍵保有者と結託しても復号鍵を作られること
はない。
In the receiving section, q, K, h + a0
+ A1 + ‥‥ + an. From this condition,
Consider whether the malicious recipient can know the plaintext h. To find the plaintext h from the decryption key K, a0 + a1 +.
It is necessary to find + an. However, from the decryption key K to a0
To find + a1 +... + An, it is very difficult for the receiver to solve the discrete logarithm problem after obtaining y which is kept secret in some way. Therefore, it is possible to prevent the receiver having the decryption key K from spreading the plaintext h. Further, as described above, an is easily estimated by monitoring the pulse packet one upstream, but since y is secret to the receiver, it can be collated with the key holder of the upstream network. No decryption key can be created.

【0046】さらにまた、別のネットワークの鍵保有者
同士の結託した場合について考える。簡単のため、1,
…,n−1までは同一の経路を取り、n段目のルータが
別々の二つのネットワーク上の鍵保有者同士が結託する
場合について考える。以下では、n段目の二つのルータ
のパラメータを区別するのに右肩に括弧付きの添字を付
ける。例えば、2つのn段目のルータの生成する乱数を
an(1) ,an(2) とするとき、 hn(1) =h+a0+a1+‥‥+a(n−1)+an(1) (式10) hn(2) =h+a0+a1+‥‥+a(n−1)+an(2) (式11) より、 hn(1,2) =hn(1) −hn(2) =an(1) −an(2) が求まる。またそれぞれの復号鍵をK(1) 、K(2) とす
ると、 K(1) =1/(y0y1…yn(1) −μ(1) p)(mod q ) (式1 2) K(2) =1/(y0y1…yn(2) −μ(2) p)(mod q ) (式1 3) より、 K(2) /K(1) =(y0y1…yn(1) −μ(1) p)/(y0y1…yn(2 ) −μ(2) p)(mod q ) (式13) である。しかし。μ(1) ,μ(2) は未知であり、hn
(1,2) と連立させても、hやyについて代数的に解くこ
とはできない。したがって、別のネットワークの鍵保有
者同士が結託しても、別のルーターの下にいる第三者の
為の復号鍵は作られない。
Further, consider a case in which key holders of different networks collude. For simplicity, 1,
.., N−1, the same route is taken, and a case is considered in which the n-th router is a collusion of key holders on two different networks. In the following, parenthesized subscripts are added to the right shoulder to distinguish the parameters of the two routers in the n-th stage. For example, when the random numbers generated by the two n-th routers are an (1) and an (2) , hn (1) = h + a0 + a1 + ‥‥ + a (n−1) + an (1) (Equation 10) hn (2) = h + a0 + a1 + ‥‥ + a (n−1) + an (2) From (Equation 11), hn (1,2) = hn (1) −hn (2) = an (1) −an (2) I get it. Also, assuming that the respective decryption keys are K (1) and K (2) , K (1) = 1 / (y0y1... Yn (1)(1) p) (mod q) (Equation 12) K ( 2) = 1 / (y0y1... Yn (2)(2) p) (mod q) (Equation 13), K (2) / K (1) = (y0y1... Yn (1) −μ ( 1) p) / (y0y1... Yn (2 )(2) p) (mod q) (Equation 13). However. μ (1) and μ (2) are unknown and hn
Even if it is simultaneous with (1,2) , it is not possible to solve algebraically for h and y. Thus, collusion between key holders on different networks does not create a decryption key for a third party under another router.

【0047】さらに、コンテンツをばらまかれた場合に
ついて考える。ネットワークをまたがってコンテンツが
一部分でもばらまかれると、復号鍵を持たない受信者も
暗号文と平文の組が手に入ることになる。この場合で
も、暗号文mnと平文mの組からy0y1…ynを求め
ることは離散対数問題になり難しい。復号鍵はy0y1
…ynから求めるしかないので、結局、暗号文mnと平
文mから復号鍵Kを求めることは難しい。
Further, consider a case where contents are scattered. If a part of the content is scattered across the network, a receiver without a decryption key can obtain a ciphertext / plaintext pair. Also in this case, it is difficult to obtain y0y1... Yn from the set of the ciphertext mn and the plaintext m because of the discrete logarithm problem. The decryption key is y0y1
.. Yn, it is difficult to find the decryption key K from the ciphertext mn and the plaintext m.

【0048】このように、本発明のマルチキャスト通信
方法では、各種の不正が行われたとしても、マルチキャ
スト通信全体の安全が脅かされることはなく、安全に情
報を配信することができる。
As described above, according to the multicast communication method of the present invention, even if various types of fraud are performed, the security of the entire multicast communication is not threatened and information can be safely distributed.

【0049】上述の説明では、配信経路が特定されるも
のとして説明してきた。しかし、インターネット上の情
報の転送経路は、ルータによって自律的かつ動的に変更
される。上述のように本発明のマルチキャスト通信方法
では、配信する情報の経路が変わると、経路に依存した
暗号鍵も変わる。そこで、経路変更があっても受信者が
継続してマルチキャストトラフィックを復号するには、
経路変更と同時に鍵更新の作業が必要になる。しかし以
下に説明するように、上述のような本発明のマルチキャ
スト通信方法では、配信経路が変更された場合において
も、容易に対応することが可能である。
In the above description, it has been described that the distribution route is specified. However, the transfer route of information on the Internet is changed autonomously and dynamically by a router. As described above, in the multicast communication method of the present invention, when the route of information to be distributed changes, the encryption key depending on the route also changes. So, in order for the receiver to continue decoding multicast traffic even if there is a route change,
Key update work is required simultaneously with route change. However, as described below, the multicast communication method of the present invention as described above can easily cope with a case where the distribution route is changed.

【0050】図5は、配信経路の変更に対して受信部で
対応する場合の説明図である。図中、71は送信部、7
2〜76はルータ、77は受信部、78は鍵管理サーバ
である。それぞれの機能は図1と同様である。図5で
は、ルータ74,76及び受信部77が同じサブネット
に接続されており、図5(A)に示すようにルータ74
がマルチキャスト情報を配信しているとする。ここで、
このサブネットへマルチキャスト情報を配信するルータ
がルータ74から、図5(B)に示すようにルータ76
に変わる場合について、受信部77で対応する例につい
て説明する。
FIG. 5 is an explanatory diagram of a case where the receiving unit responds to the change of the distribution route. In the figure, 71 is a transmitting unit, 7
2 to 76 are routers, 77 is a receiving unit, and 78 is a key management server. Each function is the same as in FIG. In FIG. 5, the routers 74 and 76 and the receiving unit 77 are connected to the same subnet, and as shown in FIG.
Is distributing multicast information. here,
As shown in FIG. 5B, a router that distributes multicast information to this subnet is
An example in which the receiving unit 77 responds to the case of changing to will be described.

【0051】まず、配信経路が変更されたことを検出し
なければならない。ルータ76は、当該サブネットへ情
報を配信する前に、独立にan’を生成し、拍動パケッ
トh+a0+‥‥+an’を受信部77に対して送出す
る。一方、受信部77は、最近の拍動パケットh+a0
+‥‥+anを記憶しておき、拍動パケットを受けるた
びにこれと比較することでルータの変更を検出すること
ができる。
First, it is necessary to detect that the distribution route has been changed. The router 76 independently generates an 'before transmitting information to the subnet, and sends the pulsation packet h + a0 + ‥‥ + an' to the receiving unit 77. On the other hand, the receiving unit 77 outputs the latest beat packet h + a0
By storing + ‥‥ + an and comparing it every time a pulsation packet is received, a router change can be detected.

【0052】次に、復号鍵を変更する。そのために、受
信部77は、新たに受け取ったh+a0+‥‥+an’
を含む鍵要求パケットを鍵管理サーバ78に送り、復号
鍵K’を要求する。鍵管理サーバ78は上述のような計
算を行って、速やかにa0+‥‥+an’に対応した復
号鍵K’を受信部77に送り返す。このようにして受信
部77では、新たな配信経路に対応した復号鍵K’を入
手し、ルータ76から送られてくる暗号文mn’を復号
して配信されてきたコンテンツを得ることができる。
Next, the decryption key is changed. For this purpose, the receiving unit 77 outputs the newly received h + a0 + ‥‥ + an ′
Is sent to the key management server 78 to request the decryption key K ′. The key management server 78 performs the above calculation, and immediately sends the decryption key K ′ corresponding to a0 + ‥‥ + an ′ back to the receiving unit 77. In this way, the receiving unit 77 can obtain the decryption key K ′ corresponding to the new distribution route, decrypt the cipher text mn ′ sent from the router 76, and obtain the distributed content.

【0053】このように、配信経路を変更した場合に
は、その経路を利用していた受信部に対して新たな拍動
パケットを送り、受信部で新たな復号鍵を取得すること
によって、それ以後も続けて情報の配信を受けることが
できる。
As described above, when the distribution route is changed, a new pulsation packet is sent to the receiving unit using the route, and the receiving unit obtains a new decryption key. Thereafter, the distribution of information can be continuously received.

【0054】図6は、配信経路の変更に対してルータで
対応する場合の説明図である。図中、81は送信部、8
2〜87はルータ、88は鍵管理サーバである。それぞ
れの機能は図1と同様である。図6では、ルータ84,
86,87が互いに接続され、図6(A)に示すように
ルータ84がルータ87へマルチキャスト情報を配信し
ているとする。ここで、ルータ87へマルチキャスト情
報を配信するルータが、ルータ84から、図6(B)に
示すようにルータ86に変わる場合について説明する。
FIG. 6 is an explanatory diagram of a case where a router responds to a change in the distribution route. In the figure, 81 is a transmission unit, 8
2 to 87 are routers, and 88 is a key management server. Each function is the same as in FIG. In FIG. 6, the router 84,
It is assumed that the routers 86 and 87 are connected to each other, and the router 84 distributes multicast information to the router 87 as shown in FIG. Here, a case where the router that distributes the multicast information to the router 87 is changed from the router 84 to the router 86 as shown in FIG. 6B will be described.

【0055】まず、配信経路の変更を検出する。ルータ
86は、当該サブネットへ情報を配信する前に、ルータ
86に固有のa’n’を独立に生成し、拍動パケットh
+a0+‥‥+a’n’を送出する。一方、ルータ87
は、最近の拍動パケットh+a0+‥‥+anを記憶し
ておき、拍動パケットを受けるたびにこれと比較するこ
とでルータの変更を検出することができる。
First, a change in the distribution route is detected. Before distributing the information to the subnet, the router 86 independently generates a'n 'unique to the router 86, and outputs the pulsating packet h
+ A0 + ‥‥ + a'n 'is sent out. On the other hand, the router 87
Stores the latest beat packet h + a0 + ‥‥ + an, and can detect a router change by comparing it with each beat packet.

【0056】配信経路の変更を検出したルータ87は、
新たに受け取った拍動パケットを元に a(n,n’)=(h+a0+…+an)−(h+a0
+…+a’n’) を計算し、鍵管理サーバ88にa(n、n’)とともに
暗号鍵要求パケットを送出する。鍵管理サーバ88は速
やかにya(n,n') を暗号鍵として送り返す。これ以後、
ルータ87はmn’y(a(n,n'))y(n+1)を下流に配信す
る。ここで、y(a(n,n’))=ya(n,n') 、y
(n+1)=ya(n+1)である。これによって、ルータ8
7の下流では復号鍵の更新が不用になる。
The router 87 which has detected the change of the distribution route,
A (n, n ') = (h + a0 +... + An)-(h + a0)
+ ... + a'n '), and sends an encryption key request packet to the key management server 88 together with a (n, n'). The key management server 88 immediately returns ya (n, n ') as an encryption key. After this,
The router 87 distributes mn ′ y (a (n, n ′)) y (n + 1) downstream. Here, y (a (n, n ')) = ya (n, n') , y
(N + 1) = ya (n + 1) . This allows the router 8
7, the update of the decryption key becomes unnecessary.

【0057】なぜなら、送信部81からルータ87に至
るまでの経路上で、配信経路が変更された分岐点に当た
るルータ82がj番目のルータであるとすると、 a(n,n’)={hj+(a(j+1)+…+a
n)}−{hj+(a’(j+1)+…+a’n’)}
=(a(j+1)+…+an)−(a’(j+1)+…
+a’n’) である。一方、 mn’y(a(n,n'))=(mjy'(j+1)'...y'n'
y(a(n,n')) より、代入すると mn’y(a(n,n'))=mjy(j+1)...yn=mn である。従って、 mn’y(a(n,n'))y(n+1)=mny(n+1)=m(n+1) である。このように、ルータ87の下流では、経路の切
替後でも切替前と同じ復号鍵を用いて復号を行うことが
できる。そのため、受信部では配信経路の切替が発生し
ても、そのままで配信情報を受け取ることが可能であ
る。
Because, on the route from the transmission unit 81 to the router 87, if the router 82 corresponding to the branch point where the distribution route is changed is the j-th router, a (n, n ′) = {hj + (A (j + 1) + ... + a
n) {-{hj + (a '(j + 1) + ... + a'n')}
= (A (j + 1) + ... + an)-(a '(j + 1) + ...
+ A'n '). On the other hand, mn'y (a (n, n ')) = ( mjy' (j + 1) '... y'n' )
y (a (n, n 'from)), by substituting mn' y (a (n, n ')) = mj y (j + 1) ... is yn = mn. Therefore, mn'y (a (n, n ')) y (n + 1) = mny (n + 1) = m (n + 1). Thus, downstream of the router 87, even after the path is switched, decryption can be performed using the same decryption key as before the switching. For this reason, the receiving unit can receive the distribution information as it is even when the distribution path is switched.

【0058】マルチキャスト通信では、マルチキャスト
グループの会員が脱会すると、トラフィックの復号鍵を
更新しなくてはいけない。これは、脱会者がそれ以降そ
のグループのマルチキャスト通信を傍受できないように
するためである。従来はマルチキャストグループの残り
の全メンバーに対して更新されたグループ鍵をユニキャ
スト通信で配送する方法が提案されていた。しかし、こ
の方法では、ネットワークの規模が大きくなるにつれ、
鍵配送での受信者間の遅延とトラフィックが増大する。
これに対して、上述の本発明のマルチキャスト通信方法
を用いることによって、このような鍵更新を脱会したメ
ンバーの所属するネットワークの直下に属する受信者に
限定することができる。このため、更新された鍵配送の
遅延とトラフィックの増大を軽減することができる。
In the multicast communication, when a member of the multicast group leaves, the decryption key of the traffic must be updated. This is to prevent the withdrawal member from intercepting the multicast communication of the group thereafter. Conventionally, there has been proposed a method of delivering an updated group key to all remaining members of a multicast group by unicast communication. However, with this approach, as the size of the network grows,
Increased delay and traffic between recipients in key distribution.
On the other hand, by using the above-described multicast communication method of the present invention, such a key update can be limited to a receiver belonging directly to the network to which the member who has withdrawn. Therefore, the delay of the updated key distribution and the increase in traffic can be reduced.

【0059】以下に局所的なグループ鍵更新の方法につ
いて、図1に示した構成を例にして説明する。ここでは
ルータ24の直下の受信部34がマルチキャストグルー
プから脱会したとする。ルータ24は、固有の値anに
より暗号化を行っていたものとする。
A method for locally updating a group key will be described below by taking the configuration shown in FIG. 1 as an example. Here, it is assumed that the receiving unit 34 immediately below the router 24 has left the multicast group. It is assumed that the router 24 has performed encryption using the unique value an.

【0060】脱会があったことは、まず、鍵管理サーバ
41が知る。すると鍵管理サーバ41は、ルータ24に
対して鍵更新要求を送る。これに対してルータ24は固
有の秘密の値anをa’nに更新する。更新したら、す
ぐに下流に新たな拍動パケットh(n−1)+a’nを
送出する。
First, the key management server 41 knows that there has been an unsubscription. Then, the key management server 41 sends a key update request to the router 24. On the other hand, the router 24 updates the unique secret value an to a'n. Upon updating, a new beat packet h (n-1) + a'n is immediately sent downstream.

【0061】脱会者以外のメンバー(受信部31〜3
3)は、拍動パケットh=h(n−1)+a’nを受け
取ると、暗号鍵に変更があったことを検知する。そし
て、鍵管理サーバ41に対して拍動パケットh(n−
1)+a’nを含む新たな復号鍵要求を送る。鍵管理サ
ーバ41は、すみやかに新たな復号鍵K’を計算して返
す。
Members other than the withdrawal member (receiving units 31 to 3)
3), upon receiving the beat packet h = h (n-1) + a'n, detects that the encryption key has been changed. Then, the pulsation packet h (n-n-
1) Send a new decryption key request containing + a'n. The key management server 41 immediately calculates and returns a new decryption key K ′.

【0062】ルータ24は、新たな固有の値a’nを使
ってマルチキャスト情報をm(n−1)y(a'n)のように
暗号化して配信する。受信部31〜33では、新たな復
号鍵K’を用いて配信された情報を復号すればよい。な
お、受信部34は新たな拍動パケットを受け取れない
か、あるいは受け取って新たな復号鍵を鍵管理サーバ4
1に要求しても新たな復号鍵が発行されないので、以
後、情報の配信を受けることができなくなる。
The router 24 uses the new unique value a'n to encrypt and distribute the multicast information as m (n-1) y (a'n) . The receiving units 31 to 33 may decrypt the distributed information using the new decryption key K ′. It should be noted that the receiving unit 34 cannot receive the new pulsating packet or receives it and sends a new decryption key to the key management server 4.
Since a new decryption key is not issued even if request is made to 1, the distribution of information cannot be received thereafter.

【0063】この方法では、ルータ24の直下で脱会が
あっても、マルチキャストトラフィック全体の鍵更新は
不要である。また、この例では鍵の更新を行ったルータ
24の下流にはルータが存在しないが、もし存在する場
合には、その下流のルータn+1では、鍵更新を行って
もよいし行わなくてもよい。この場合、上述のルータに
より経路変更を行う場合と同様の手順で暗号鍵更新を行
えば、ルータn+1の下流では鍵更新は不要である。ま
た、ルータn+1で暗号鍵を更新しなければ、その下流
で上述のような復号鍵更新を行えばよい。
In this method, even if there is an unsubscribe immediately below the router 24, it is not necessary to update the key of the entire multicast traffic. Also, in this example, there is no router downstream of the router 24 that performed the key update, but if it exists, the router n + 1 downstream may or may not perform the key update. . In this case, if the encryption key is updated in the same procedure as when the route is changed by the router, the key update is unnecessary downstream of the router n + 1. If the encryption key is not updated by the router n + 1, the above-described decryption key update may be performed downstream.

【0064】以上のように、本発明のマルチキャスト通
信方法を用いると、マルチキャストのグループ鍵管理が
ルータで区切られたセグメント毎に独立に行えるように
なる。したがって、グループ全体にまたがった鍵管理が
不用になり、広域にわたるグループ鍵配送問題を解決す
ることができる。
As described above, when the multicast communication method of the present invention is used, multicast group key management can be performed independently for each segment divided by the router. Therefore, the key management over the entire group becomes unnecessary, and the group key distribution problem over a wide area can be solved.

【0065】[0065]

【発明の効果】以上の説明から明らかなように、本発明
によれば、経路上の各中継点で異なる鍵を用いて独立に
暗号化するので、鍵のばらまきや平文と暗号文の公開な
どの不正行為による被害を局所に限定することができ、
マルチキャスト通信全体の安全が脅かされることがない
という、格別の効果を奏する。また受信先ではそれぞれ
の中継点による暗号化に対応した復号処理は必要なく、
1回の復号処理により平文を取得することができる。さ
らに、メンバーの脱会による鍵更新を局所的に行えばよ
く、鍵更新に伴うトラフィック量を格段に減少させるこ
とができる。さらにまた、配信経路の変更が発生した場
合、中継点で容易に対応することができるとともに、そ
の中継点より下流においては暗号鍵及び復号鍵を変更す
る必要がなく、受信先ではそのまま情報の受信を続ける
ことができる。
As is apparent from the above description, according to the present invention, since each relay point on the route independently encrypts using a different key, it is possible to disperse keys and to disclose plaintext and ciphertext. Can limit the damage caused by fraudulent activities locally,
This has a special effect that the security of the entire multicast communication is not threatened. Also, the receiver does not need to perform the decryption process corresponding to the encryption by each relay point,
A plaintext can be obtained by one decryption process. Further, the key update may be performed locally when the member leaves, and the traffic volume associated with the key update can be significantly reduced. Furthermore, when a change in the distribution route occurs, it is possible to easily cope with the change at the relay point, and there is no need to change the encryption key and the decryption key downstream from the relay point. Can be continued.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のマルチキャスト通信方法の実施の一形
態を実現する通信システムの一例を示すブロック図であ
る。
FIG. 1 is a block diagram illustrating an example of a communication system that realizes an embodiment of a multicast communication method according to the present invention.

【図2】本発明の実施の一形態における送信部の動作を
示すフローチャートである。
FIG. 2 is a flowchart illustrating an operation of a transmission unit according to the embodiment of the present invention.

【図3】本発明の実施の一形態における受信部の動作を
示すフローチャートである。
FIG. 3 is a flowchart illustrating an operation of a receiving unit according to the embodiment of the present invention.

【図4】暗号化の方法の具体例の説明図である。FIG. 4 is an explanatory diagram of a specific example of an encryption method.

【図5】配信経路の変更に対して受信部で対応する場合
の説明図である。
FIG. 5 is an explanatory diagram of a case where a change in a distribution route is handled by a receiving unit.

【図6】配信経路の変更に対してルータで対応する場合
の説明図である。
FIG. 6 is an explanatory diagram of a case where a router responds to a change in a distribution route.

【符号の説明】[Explanation of symbols]

11…送信部、21〜28…ルータ、31〜35…受信
部、41…鍵管理サーバ、71…送信部、72〜76…
ルータ、77…受信部、78…鍵管理サーバ、81…送
信部、82〜87…ルータ、88…鍵管理サーバ。
11: transmission unit, 21 to 28: router, 31 to 35: reception unit, 41: key management server, 71: transmission unit, 72 to 76 ...
Router, 77: receiving unit, 78: key management server, 81: transmitting unit, 82 to 87: router, 88: key management server.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/56 H04L 11/20 102A 12/22 11/26 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 12/56 H04L 11/20 102A 12/22 11/26

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 送信元から暗号化した情報を1以上の中
継点を介して複数の受信先に配信するマルチキャスト通
信方法であって、前記中継点では独立に生成した値aを
用いて前記送信元から与えられる所定値yをa乗した値
a を演算し、受け取った暗号化された情報をya
し、その結果を前記送信元から与えられる値qで剰余演
算して暗号化することを特徴とするマルチキャスト通信
方法。
1. A multicast communication method for distributing encrypted information from a transmission source to a plurality of reception destinations via one or more relay points, wherein the transmission point uses an independently generated value a at the transmission point. the predetermined value y given by the original computes a squared value y a, the received encrypted information to multiply y a, encrypted by modulo operation with the result given from the source value q A multicast communication method, comprising:
【請求項2】 前記送信元は、予め鍵要求情報を送出
し、前記中継点は、前記鍵要求情報に前記値aを加算し
て送出し、前記受信先は、受け取った鍵要求情報から復
号鍵を取得して暗号化された情報を取得した前記復号鍵
による一度の復号処理により平文を取得することを特徴
とする請求項1に記載のマルチキャスト通信方法。
2. The transmission source transmits key request information in advance, the relay point adds the value a to the key request information and transmits the key request information, and the reception destination decrypts the key request information from the received key request information. 2. The multicast communication method according to claim 1, wherein a plaintext is obtained by a single decryption process using the decryption key that has obtained a key and encrypted information.
【請求項3】 受信先の少なくとも1つに情報を配信し
ないこととなったとき、該情報を配信しない受信先が接
続されていた中継点の少なくとも1つは、前記独立に生
成した値aを変更して前記鍵要求情報を該中継点以降に
配信することを特徴とする請求項2に記載のマルチキャ
スト通信方法。
3. When the information is not delivered to at least one of the receiving destinations, at least one of the relay points to which the receiving destination that does not deliver the information is connected receives the independently generated value a. 3. The multicast communication method according to claim 2, wherein the key request information is changed and distributed to the relay point and thereafter.
【請求項4】 前記中継点は、経路変更によって前記鍵
要求情報が変更されたとき、変更前後の鍵要求情報の差
分に基づく暗号鍵を取得し、該暗号鍵により受け取った
情報を暗号化してからya 乗し、さらに剰余演算して暗
号化することを特徴とする請求項1ないし請求項3のい
ずれか1項に記載のマルチキャスト通信方法。
4. The relay point, when the key request information is changed due to a route change, acquires an encryption key based on a difference between the key request information before and after the change and encrypts the received information with the encryption key. 4. The multicast communication method according to claim 1, further comprising raising to y a , and performing a remainder operation for encryption.
JP2000315729A 2000-10-16 2000-10-16 Multicast communication method Pending JP2002124940A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000315729A JP2002124940A (en) 2000-10-16 2000-10-16 Multicast communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000315729A JP2002124940A (en) 2000-10-16 2000-10-16 Multicast communication method

Publications (1)

Publication Number Publication Date
JP2002124940A true JP2002124940A (en) 2002-04-26

Family

ID=18794785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000315729A Pending JP2002124940A (en) 2000-10-16 2000-10-16 Multicast communication method

Country Status (1)

Country Link
JP (1) JP2002124940A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2006229962A (en) * 2005-02-14 2006-08-31 Irdeto Access Bv Method of controlling communication between relay system and two or more client systems
US7178277B2 (en) 2003-10-10 2007-02-20 Nec Corporation Quantum cryptography communication system and quantum cryptography key distributing method used in the same
JP2009212799A (en) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> Transmitter, receiver and data distribution system and method
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7178277B2 (en) 2003-10-10 2007-02-20 Nec Corporation Quantum cryptography communication system and quantum cryptography key distributing method used in the same
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2012039673A (en) * 2004-11-30 2012-02-23 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2006229962A (en) * 2005-02-14 2006-08-31 Irdeto Access Bv Method of controlling communication between relay system and two or more client systems
JP2009212799A (en) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> Transmitter, receiver and data distribution system and method

Similar Documents

Publication Publication Date Title
Brown et al. Watercasting: Distributed watermarking of multicast media
CN1157021C (en) Multi-node encryption and key delivery
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US7848525B2 (en) Hybrid broadcast encryption method
CN101103593B (en) Method of authenticating multicast messages
US8953801B2 (en) System and method for multicasting IPSEC protected communications
US20080080708A1 (en) Key wrapping system and method using encryption
US8645680B2 (en) Sending media data via an intermediate node
CN102088441B (en) Data encryption transmission method and system for message-oriented middleware
JP2008538875A (en) Group key generation method and apparatus
Kent Security requirements and protocols for a broadcast scenario
CN102088352B (en) Data encryption transmission method and system for message-oriented middleware
Elmahdi et al. Securing data forwarding against blackhole attacks in mobile ad hoc networks
CN102905199B (en) A kind of multicast service realizing method and equipment thereof
JP2004350044A (en) Transmitter, receiver, communication system, and communication method
JP2002124940A (en) Multicast communication method
TWI265711B (en) Enciphering procedure based on the DES algorithm
KR100888075B1 (en) An encryption and decryption system for multicast using a personal symmetric key
KR101575050B1 (en) Different Units Same Security
KR20130003616A (en) Apparatus and method for generating session key and cluster key
CN110289959A (en) A kind of two-way anonymous confidential corespondence agreement using bulletin board
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
JP2001285274A (en) Encryption communication method and encryption communication system
Bakiras et al. An anonymous messaging system for delay tolerant networks
CN111917534B (en) Multicast data transmission method for embedding ciphertext strategies in message