JP2003163658A - Key delivering and authenticating method for multiaddress cipher communication - Google Patents

Key delivering and authenticating method for multiaddress cipher communication

Info

Publication number
JP2003163658A
JP2003163658A JP2001362847A JP2001362847A JP2003163658A JP 2003163658 A JP2003163658 A JP 2003163658A JP 2001362847 A JP2001362847 A JP 2001362847A JP 2001362847 A JP2001362847 A JP 2001362847A JP 2003163658 A JP2003163658 A JP 2003163658A
Authority
JP
Japan
Prior art keywords
state
broadcast
communication
data
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001362847A
Other languages
Japanese (ja)
Inventor
Yuka Amano
有香 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Micro Systems Co Ltd
Original Assignee
Renesas Micro Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Micro Systems Co Ltd filed Critical Renesas Micro Systems Co Ltd
Priority to JP2001362847A priority Critical patent/JP2003163658A/en
Publication of JP2003163658A publication Critical patent/JP2003163658A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce a processing sequence and a circuit part required for setting a secret key for multiaddress communication. <P>SOLUTION: While a host and a receiver communicate with each other by using personal secret keys, a multiaddress secret key is delivered from the host and it is authenticated between the receiver. The host generates the multiaddress secret key, calculates encoding data by using the personal secret key, and thereafter encodes the multiaddress secret key by using the encoding data and delivers it to the receiver. The receiver calculates the encoding data by using the personal secret key, and thereafter decodes an encoded multiaddress secret key received from the host. Thereafter, based on right/wrong judgment by the receiver, it is judged whether both of the host device and the receiver can receive the keys normally, thereby authentication processing to the secret key for multiaddress communication is carried out. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は同報暗号通信のため
の鍵配送・認証方法に関し、特に同報暗号通信のための
秘密鍵を配送し、その秘密鍵を認証する方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key distribution / authentication method for broadcast cryptographic communication, and more particularly to a method for distributing a secret key for broadcast cryptographic communication and authenticating the secret key.

【0002】[0002]

【従来の技術】従来の暗号化通信、特に不特定多数の受
信者端末(以下、単に受信者と称す)が存在するような
システムでは、秘密データを通信する際に用いられてい
る。
2. Description of the Related Art Conventional encrypted communication, in particular, a system having a large number of unspecified receiver terminals (hereinafter, simply called receivers) is used for communicating secret data.

【0003】一般に、ホスト装置(以下、単にホストと
称す)と受信者が1対1で有線接続されている場合は、
暗号化は重要ではないが、近年のネットワークで多数の
受信者が存在する場合や、無線通信などでは、傍受者の
存在が問題になり、データの暗号化が必要になってく
る。
Generally, when a host device (hereinafter, simply referred to as a host) and a receiver are connected in a one-to-one wired manner,
Encryption is not important, but in the case where a large number of recipients are present in a recent network, or the presence of an eavesdropper becomes a problem in wireless communication and the like, data encryption is required.

【0004】この暗号化システムには、慣用暗号方式と
公開鍵暗号方式があり、後者は鍵を秘密に配送する必要
が無いために広く用いられている。しかし、公開鍵暗号
方式は高度の技術を必要とし、また大量データを扱う際
には処理速度が低いため、慣用暗号方式が用いられるこ
とも多い。
This encryption system includes a conventional encryption method and a public key encryption method, and the latter is widely used because it is not necessary to secretly deliver the key. However, the public key cryptosystem requires high technology and the processing speed is low when handling a large amount of data, so that the conventional cryptosystem is often used.

【0005】さらに、かかる1つのホストと複数の受信
者で通信を行う場合、ホストが全ユニットに同じデータ
を同時に送る同報通信が便利な場合がある。このホスト
と個々の受信者では、それぞれに異なる個別通信用秘密
鍵(Ka)を用いて暗号化通信を行っている状態より、
同報暗号化通信を行うためには、また別個の同報通信用
秘密鍵(Ka)を各受信者に配送することが必要にな
る。
Furthermore, when communicating with one host and a plurality of receivers, it may be convenient to use a broadcast communication in which the host simultaneously sends the same data to all the units. From the state where the host and the individual recipients perform encrypted communication using different individual communication private keys (Ka),
In order to carry out the broadcast encrypted communication, it is necessary to deliver a separate broadcast communication private key (Ka) to each recipient.

【0006】この従来の処理フローとそのフローで用い
られるホストおよび受信者の構成は、以下の図6乃至図
8を参照して説明する。
The conventional processing flow and the configurations of the host and the receiver used in the flow will be described with reference to FIGS. 6 to 8 below.

【0007】図6はかかる従来の一例を説明するための
処理フロー図である。図6に示すように、従来の処理フ
ローは、秘密鍵の保護および解除処理ステップと、その
秘密鍵の認証処理ステップとからなり、ホストおよび受
信者間の接続が行われると、接続のための秘密鍵の保護
・解除処理ステップを経て、その秘密鍵の認証処理ステ
ップが行われる。ここでは、ホストが、1つの受信者に
同報通信用の秘密鍵Kbを配送する場合のフローを示
し、複数の受信者が存在する場合は、以下の処理を順次
繰り返す。つまり、受信者数だけ処理を繰り返えし行
う。
FIG. 6 is a processing flow chart for explaining such a conventional example. As shown in FIG. 6, the conventional processing flow includes a private key protection and cancellation processing step and a private key authentication processing step. When a connection between a host and a recipient is established, After the private key protection / release processing step, the private key authentication processing step is performed. Here, a flow is shown in which the host delivers the private key Kb for broadcast communication to one recipient. When there are a plurality of recipients, the following processing is sequentially repeated. That is, the processing is repeated for the number of recipients.

【0008】まず、ホストが処理を開始(start)
すると、同報通信用の秘密鍵Kbを発生(ステートS2
0)し、ついで秘密鍵Kb配送用の乱数を発生する(ス
テートS21)。次に、ホストでは、ステートS21で
発生した乱数と個別通信用の秘密鍵Kaを用いて保護用
データを計算(ステートS23)した後、秘密鍵Kbの
保護を行う(ステートS24)。この秘密鍵Kbの保護
処理は、保護用データと秘密鍵Kbのエクスクルーシブ
・オア(XOR)処理で行われる。次に、ホスト側の秘
密鍵保護処理が完了すると、秘密鍵の認証処理に移行
し、認証用の乱数を発生(ステートS12)する。つい
で、認証結果Rを計算(ステートS14)し、後述する
受信者からの認証結果R′と照合を行って正常受信され
ているか否かの判定を行う(ステートS17)。このス
テートS17における認証結果が正しいときは、処理を
終了(stop)するが、否のときには初めから再実行
される。
First, the host starts processing (start)
Then, a secret key Kb for broadcast communication is generated (state S2
0), and then a random number for delivering the secret key Kb is generated (state S21). Next, the host calculates the protection data using the random number generated in the state S21 and the private key Ka for individual communication (state S23), and then protects the private key Kb (state S24). The protection process of the secret key Kb is performed by the exclusive OR (XOR) process of the protection data and the secret key Kb. Next, when the private key protection process on the host side is completed, the process proceeds to the private key authentication process, and a random number for authentication is generated (state S12). Then, the authentication result R is calculated (state S14), and the result is compared with the authentication result R'from the receiver, which will be described later, to determine whether or not the reception is normal (state S17). If the authentication result in this state S17 is correct, the process is terminated (stop), but if not, the process is re-executed from the beginning.

【0009】一方、受信者が処理を開始(start)
すると、ホストより乱数を受信(ステートS22)した
後、その受信した乱数と個別通信用の秘密鍵Kaから保
護用データを計算する(ステートS26)。さらに、受
信者は、所定時間後にホストより保護された受信鍵Kb
を受信(ステートS25)するので、ステートS26で
計算した保護用データを用い、受信した秘密鍵Kbの保
護を解除する(ステートS27)。このステートS27
により、受信者側では、同報通信用の秘密鍵Kbが入手
される。次に、受信者側での秘密鍵保護・解除ステップ
が完了すると、認証処理に移る。このときも、受信者
は、ホストより乱数を受信(ステートS13)し、ホス
ト側のステートS14と同様の処理で認証結果R′の計
算を行う(ステートS15)。この認証結果R′の計算
が行われると、その認証結果R′をホストに送信(ステ
ートS16)し、受信者側での認証処理を終了(sto
p)する。
On the other hand, the receiver starts processing (start)
Then, after receiving a random number from the host (state S22), the protection data is calculated from the received random number and the private key Ka for individual communication (state S26). Further, the recipient receives the reception key Kb protected by the host after a predetermined time.
Is received (state S25), the protection of the received secret key Kb is released using the protection data calculated in state S26 (state S27). This state S27
Thus, the receiver side obtains the private key Kb for broadcast communication. Next, when the private key protection / cancellation step on the receiver side is completed, the authentication process is started. Also at this time, the receiver receives the random number from the host (state S13) and calculates the authentication result R'by the same processing as the state S14 on the host side (state S15). When the calculation of the authentication result R'is performed, the authentication result R'is transmitted to the host (state S16), and the authentication process on the receiver side is completed (sto).
p)

【0010】以上の処理動作をより具体的に説明する。
まず、同報通信用の秘密鍵Kbの配送にあたり、ホスト
はstartから動作を始め、図6の左側の処理を行
い、また受信者はstartから始め、図6の右側の処
理を行う。ホストは同報通信用の秘密鍵Kbの発生と乱
数を発生し、受信者にまず乱数だけを送信する(ステー
トS22)。ホスト及び受信者は、それぞれ乱数を使
い、個別通信用の秘密鍵Kaから保護用データを計算す
る(ステートS23,S26)。ホストは、ステートS
23で計算した保護用データを使い、同報通信用秘密鍵
Kbを保護した上で、受信者へ送信する(ステートS2
5)。一方、受信者は、ステートS26で計算した保護
用データを使い、ホストによる保護済み同報通信用秘密
鍵Kbの保護を解除することにより、同報通信用秘密鍵
Kbを入手する。
The above processing operation will be described more specifically.
First, upon delivery of the secret key Kb for broadcast communication, the host starts operation from start and performs the processing on the left side of FIG. 6, and the receiver starts from start and performs the processing on the right side of FIG. The host generates a secret key Kb for broadcast communication and generates a random number, and first transmits only the random number to the receiver (state S22). The host and the recipient respectively use random numbers to calculate the protection data from the private key Ka for individual communication (states S23 and S26). Host is in state S
Using the protection data calculated in step 23, the broadcast communication secret key Kb is protected and then transmitted to the recipient (state S2).
5). On the other hand, the receiver obtains the broadcast communication secret key Kb by using the protection data calculated in the state S26 to cancel the protection of the protected broadcast communication secret key Kb by the host.

【0011】次に、同報通信用秘密鍵の認証方法にあた
り、ホストは新しい乱数を発生し、受信者へ送信する。
この乱数と送受信した保護された秘密鍵Kbをもとに、
ホストと受信者とは、それぞれ認証結果を計算(ステー
トS14,S15)する。このとき、受信者は認証計算
結果R′をホストへ送信する(ステートS16)ので、
ホストは自身で計算した認証結果Rと、受信者からの認
証結果R′を比較することにより、受信者側で秘密鍵K
bが正常に受信されたかどうかを判定することができ
る。
Next, in the method of authenticating the private key for broadcast communication, the host generates a new random number and sends it to the receiver.
Based on the protected secret key Kb sent and received with this random number,
The host and the recipient respectively calculate the authentication result (states S14, S15). At this time, the receiver sends the authentication calculation result R ′ to the host (state S16).
The host compares the authentication result R calculated by itself with the authentication result R ′ from the receiver, so that the secret key K on the receiver side.
It can be determined whether b has been successfully received.

【0012】以上の処理で、1つの受信者への秘密鍵K
bの配送が終了すると、ホストは受信者数だけ前述の処
理を順次繰り返えし、接続にあたっての秘密鍵保護・解
除処理および認証処理を完了する。
Through the above processing, the secret key K for one recipient
When the delivery of b is completed, the host repeats the above-mentioned processing in sequence for the number of recipients, and completes the private key protection / cancellation processing and the authentication processing upon connection.

【0013】図7は図6におけるホスト側装置のブロッ
ク図である。図7に示すように、従来のホスト側装置
は、受信者に対して乱数や秘密鍵以外の送信データを記
憶するためのデータレジスタ63と、同報通信用の秘密
鍵Kbを発生する秘密鍵発生装置64と、データの送信
や認証などのために用いる乱数を発生させる乱数発生装
置65とを備えている。ここで、データレジスタ63の
送信データは、秘密鍵Kbと乱数以外の送信データをま
とめて表わしている。これらのデータや秘密鍵あるいは
乱数は、制御信号もしくはソフトウェアによって切替え
られるセレクタ67を介して送信用レジスタ67に一時
保存される。
FIG. 7 is a block diagram of the host side device in FIG. As shown in FIG. 7, the conventional host-side device has a data register 63 for storing transmission data other than a random number and a secret key for a receiver, and a secret key for generating a secret key Kb for broadcast communication. A generator 64 and a random number generator 65 for generating a random number used for data transmission and authentication are provided. Here, the transmission data of the data register 63 collectively represents the transmission data other than the secret key Kb and the random number. These data, secret key, or random number are temporarily stored in the transmission register 67 via a selector 67 that is switched by a control signal or software.

【0014】一方、秘密鍵発生装置64から出力された
同報通信用秘密鍵Kbは、同報通信用秘密鍵保持レジス
タ69に保持され、またホスト装置と個別の受信端末が
通信するための個別通信用の秘密鍵Kaは予め個別通信
用秘密鍵保持レジスタ70に保持されている。これらの
秘密鍵Ka,Kbは、セレクタ67と同様に制御される
セレクタ71を介し、同報通信か個別通信かによりいず
れかが暗号用データ計算装置72に入力される。この暗
号用データ計算装置72は、乱数発生装置65から出力
された乱数を用いて暗号化用データを作成し、それを暗
号化装置75に出力する。この暗号化装置75は、暗号
用データ計算装置72で作成される暗号化用データを用
い、送信データ用レジスタ66で保持されている送信用
データを合成し、送信のための暗号データを作成する。
On the other hand, the broadcast communication secret key Kb output from the secret key generation device 64 is held in the broadcast communication secret key holding register 69, and is also used for communicating with the host device and an individual receiving terminal. The communication private key Ka is held in advance in the individual communication private key holding register 70. These secret keys Ka and Kb are input to the cryptographic data calculation device 72 via the selector 71 which is controlled in the same manner as the selector 67 by broadcast communication or individual communication. The encryption data calculation device 72 creates encryption data by using the random number output from the random number generation device 65, and outputs it to the encryption device 75. The encryption device 75 uses the encryption data created by the encryption data calculation device 72 to combine the transmission data held in the transmission data register 66 to create encrypted data for transmission. .

【0015】さらに、個別通信用秘密鍵保持レジスタ7
0に保存されている個別通信用の秘密鍵Kaは、乱数発
生装置65から出力された乱数とともに、保護認証部8
1を形成するための保護用データ計算装置73に供給さ
れ、そこで保護用データ74が作成される。ついで、保
護装置75はこの保護用データ74と送信レジスタ66
から出力される送信用データを合成し、保護データ78
を出力する。また、送信レジスタ66から出力される送
信データは、乱数発生装置65からの乱数とともに、認
証用装置77に供給され、その認証用装置77の出力
は、認証結果の計算に用いられる。
Furthermore, the private key holding register for individual communication 7
The private key Ka for individual communication stored in 0, together with the random number output from the random number generator 65, is included in the protection authentication unit 8
1 is supplied to the protection data calculation device 73 for forming 1, and the protection data 74 is created there. Then, the protection device 75 receives the protection data 74 and the transmission register 66.
The protection data 78 is generated by combining the transmission data output from the
Is output. Further, the transmission data output from the transmission register 66 is supplied to the authentication device 77 together with the random number from the random number generation device 65, and the output of the authentication device 77 is used to calculate the authentication result.

【0016】かかる暗号化装置75で暗号化された暗号
データと、保護装置76で作成された保護データ78と
は、セレクタ79で選択され、送信データとして受信端
末に送信される。なお、その際、送信データ用レジスタ
66に保持されている送信データは、通常のCRC機構
(巡回冗長検査)などで形成した正否判定用装置68で
判定され、正しいと判定されたときには、セレクタ79
で選択された送信データ80はそのまま出力されるが、
逆に正しくないと判定されたときには、送信データ80
の出力は停止される。
The encrypted data encrypted by the encryption device 75 and the protected data 78 created by the protection device 76 are selected by the selector 79 and transmitted as transmission data to the receiving terminal. At this time, the transmission data held in the transmission data register 66 is determined by the correctness determination device 68 formed by a normal CRC mechanism (cyclic redundancy check) or the like, and when it is determined to be correct, the selector 79 is used.
The transmission data 80 selected by is output as it is,
On the contrary, when it is determined that the transmission data is incorrect, the transmission data 80
Output is stopped.

【0017】このように、従来のホストでは、保護用デ
ータ計算装置73,保護装置76,認証用装置77など
からなる保護認証部81を設け、受信者に対し、送信デ
ータ80を送信している。
As described above, in the conventional host, the protection authentication unit 81 including the protection data calculation device 73, the protection device 76, the authentication device 77, etc. is provided, and the transmission data 80 is transmitted to the receiver. .

【0018】図8は図6における受信者側装置のブロッ
ク図である。図8に示すように、従来の受信者構成は、
ホストからの受信データ82を復号するために、後述す
る復号用データおよび受信データ82のエクスクルーシ
ブオア(XOR)処理を行う復号装置83と、この復号
された受信データを一時的に保存する受信データ用レジ
スタ84と、CRC機構などにより復号化された受信デ
ータの正否判定を行う正否判定装置85と、保護認証部
94と、この保護認証部94で保護解除された同報通信
用秘密鍵Kbを保存する同報通信用秘密鍵Kbレジスタ
86と、個別通信用秘密鍵Kaを保存する個別通信用秘
密鍵Kaレジスタ87と、セレクタ88と、復号用デー
タ計算装置89とを備えている。この保護認証部94
は、受信データ用レジスタ84からの乱数および個別通
信用秘密鍵Kaレジスタ87からの秘密鍵Kaを用いて
保護用データを計算する保護用データ計算装置90と、
受信データ82を保護用データに基いて解除し、その中
の同報通信用秘密鍵(Kb)92を取り出す保護解除装
置91と、取り出された秘密鍵(Kb)92を用いて認
証動作を行う認証用装置93とこら構成されている。ま
た、認証用装置93は認証用データ計算方法に従い認証
結果を計算し、セレクタ88は同報通信か個別通信かに
合わせ、上位ソフトウェアで制御されることにより、適
当な鍵KbまたはKbを選択する。
FIG. 8 is a block diagram of the receiver side device in FIG. As shown in FIG. 8, the conventional recipient configuration is
In order to decode the received data 82 from the host, the decoding device 83 which performs the exclusive OR (XOR) processing of the decoding data and the received data 82, which will be described later, and the received data for temporarily storing this decoded reception data A register 84, a correctness determination device 85 that determines whether the received data decrypted by a CRC mechanism or the like is correct, a protection authentication unit 94, and a broadcast communication secret key Kb whose protection has been released by the protection authentication unit 94. The broadcast communication secret key Kb register 86, the individual communication secret key Ka register 87 for storing the individual communication secret key Ka, the selector 88, and the decryption data calculation device 89 are provided. This protection authentication unit 94
Is a protection data calculation device 90 that calculates protection data using the random number from the reception data register 84 and the private key Ka from the individual communication private key Ka register 87;
The received data 82 is released based on the protection data, and the authentication operation is performed using the protection release device 91 that extracts the broadcast secret key (Kb) 92 therein and the extracted secret key (Kb) 92. The authentication device 93 and the like are configured. Further, the authentication device 93 calculates the authentication result according to the authentication data calculation method, and the selector 88 selects an appropriate key Kb or Kb according to the broadcast communication or the individual communication and is controlled by the upper software. .

【0019】このように、従来の受信者は、秘密鍵と乱
数により、復号用データおよび保護用データを作成して
いる。
As described above, the conventional receiver creates the decryption data and the protection data by using the secret key and the random number.

【0020】すなわち、受信データ82が同報通信用秘
密鍵Kbの場合は、復号装置83ではなく保護解除装置
91に入力される。したがって、保護解除装置91は、
保護用データ計算装置90で計算される保護用データを
用いて、保護の解除を行うので、解除後の秘密鍵(K
b)92は同報通信用秘密鍵Kbレジスタ86に保存さ
れる。また、秘密鍵(Kb)92は認証用装置93にも
供給され、認証結果が計算される。
That is, when the received data 82 is the broadcast communication secret key Kb, it is input to the protection canceling device 91 instead of the decrypting device 83. Therefore, the protection release device 91
Since the protection is released using the protection data calculated by the protection data calculation device 90, the secret key (K
b) 92 is stored in the private key Kb register 86 for broadcast communication. The secret key (Kb) 92 is also supplied to the authentication device 93, and the authentication result is calculated.

【0021】このように、従来の同報通信用秘密鍵の保
護・解除および認証方法においては、1つの受信者に同
報通信用秘密鍵Kbを配送し、正否を判定するために、
ホストは3つのデータを送信し、受信者は1つのデータ
をホストに送信する必要がある。そのために、ホストと
受信者が時分割で交互に通信している場合は、4回の通
信を行うことになる。
As described above, in the conventional method for protecting / deactivating the private key for broadcast communication and the authentication method, in order to deliver the private key Kb for broadcast communication to one receiver and judge whether it is correct or not,
The host sends three pieces of data and the receiver needs to send one piece of data to the host. Therefore, when the host and the recipient are alternately communicating in time division, the communication is performed four times.

【0022】[0022]

【発明が解決しようとする課題】上述した従来の同報通
信用のための鍵配送・認証方法は、同報通信用秘密鍵を
全く別個の通信路で配送している。このため、秘密鍵を
配送し認証するためには、各受信者毎に複数回の通信を
行う必要がある。さらに、ホストおよび受信者共に、同
報通信用秘密鍵の配送と認証専用の装置を備える必要が
ある。
In the above-mentioned conventional key distribution / authentication method for broadcast communication, the private key for broadcast communication is distributed through a completely separate communication path. For this reason, in order to deliver and authenticate the private key, it is necessary for each recipient to make a plurality of communications. Furthermore, both the host and the receiver must be equipped with a device dedicated to the delivery and authentication of the private key for broadcast communication.

【0023】その結果、同報通信の利点を完全に活用で
きないことになる。つまり、同報通信を行う前の秘密鍵
の設定に時間がかかるため、同報通信を行わずに、個別
に配送するなどの代替方法を用いる可能性がある。
As a result, the advantages of broadcast communication cannot be fully utilized. That is, since it takes time to set the private key before performing the broadcast communication, there is a possibility that an alternative method such as individual delivery without using the broadcast communication may be used.

【0024】これでは、同報通信プロトコルが無駄にな
るとともに、受信者数が増加した場合には、大きなタイ
ムロスとなり兼ねない。
In this case, the broadcast communication protocol becomes useless, and when the number of recipients increases, it may cause a large time loss.

【0025】本発明の主な目的は、既存の暗号化通信路
および正否判定基準を用いることにより、同報通信用秘
密鍵の設定にかかる処理手順および回路部を削減し、同
報暗号化通信をより使用し易くすることのできる同報通
信用のための鍵配送・認証方法を提供することにある。
The main object of the present invention is to reduce the processing procedure and the circuit unit for setting the private key for broadcast communication by using the existing encrypted communication channel and the right / wrong judgment criterion. Another object of the present invention is to provide a key distribution / authentication method for broadcast communication, which makes it easier to use.

【0026】[0026]

【課題を解決するための手段】本発明の同報暗号通信の
ための鍵配送・認証方法は、単一のホスト装置と複数の
受信者端末が個別通信用秘密鍵を用いて通信している
際、前記ホスト装置より同報通信用秘密鍵を配送し、そ
の同報通信用秘密鍵を前記受信者端末との間で認証する
同報暗号通信のための鍵配送・認証方法において、前記
ホスト装置は、前記同報通信用秘密鍵を発生させる第1
のステートと,前記個別通信用秘密鍵を用いて暗号化用
データを計算する第2のステートと,前記暗号化用デー
タを用いて前記同報通信用秘密鍵を暗号化する第3のス
テートと,暗号化された前記同報通信用秘密鍵を前記受
信者端末に対して配送する第4のステートとを備える一
方、前記受信者端末は、前記個別通信用秘密鍵を用いて
暗号化用データを計算する第5のステートと,前記第4
のステートにおいて前記ホスト装置より転送された前記
暗号化された前記同報通信用秘密鍵を前記第5のステー
トにより得られた前記暗号化用データを用いて復号する
第6のステートとを備え、前記受信者端末の正否判定に
基づいて前記ホスト装置および前記受信者端末の双方が
正常受信できたか否かの判断を行うことにより、前記同
報通信用秘密鍵に対する認証処理を実行するように構成
される。
According to the key distribution / authentication method for broadcast cryptographic communication of the present invention, a single host device and a plurality of receiver terminals communicate using a private key for individual communication. At this time, in the key distribution / authentication method for broadcast encryption communication, the host device delivers the broadcast communication private key, and the broadcast communication private key is authenticated with the recipient terminal. The device generates a first secret key for broadcast communication
State, a second state in which encryption data is calculated using the individual communication private key, and a third state in which the broadcast communication private key is encrypted using the encryption data. , A fourth state for delivering the encrypted private key for broadcast communication to the recipient terminal, while the recipient terminal uses the private key for individual communication to encrypt data. A fifth state for calculating
And a sixth state for decrypting the encrypted private key for broadcast communication transferred from the host device in the state of, using the encryption data obtained in the fifth state, A configuration for executing an authentication process for the broadcast secret key by determining whether or not both the host device and the receiver terminal have normally received based on the correctness determination of the receiver terminal To be done.

【0027】また、本発明における前記認証処理は、前
記受信者端末側で復号された前記同報通信用秘密鍵に対
しての正否判定を行う第7のステートと,前記受信者端
末より前記正否判定結果を正常受信情報として前記ホス
ト装置に転送する第8のステートと,前記第7のステー
トで得られた正否判定結果により正常受信できたか否か
を判断する第9のステートとを備えるとともに、前記ホ
スト装置も前記受信者端末と同様の正常受信ができたか
否かを判断する第10のステートを備えて形成すること
ができる。
In the authentication processing of the present invention, a seventh state for determining whether the broadcast secret key decrypted on the receiver terminal side is correct or not, and the receiver terminal confirming whether the secret key is correct or not. An eighth state in which the determination result is transferred to the host device as normal reception information, and a ninth state in which it is determined whether or not normal reception is possible based on the correctness determination result obtained in the seventh state are provided. The host device can also be formed to have a tenth state for determining whether or not the normal reception has been performed similarly to the receiver terminal.

【0028】また、本発明における前記ホスト装置は、
乱数を発生する乱数発生装置と、前記同報通信用秘密鍵
を発生させる同報通信用秘密鍵発生装置と、前記乱数お
よび前記同報通信用秘密鍵以外のデータを保持するデー
タレジスタと、前記乱数,前記同報通信用秘密鍵および
それら以外のデータを選択して送信データを保持する送
信データ用レジスタと、前記同報通信用秘密鍵を保持す
る同報通信用秘密鍵保持レジスタおよび前記個別通信用
秘密鍵を保持する個別通信用秘密鍵保持レジスタと、前
記同報通信用秘密鍵あるいは前記個別通信用秘密鍵のい
ずれかを選択し前記乱数により暗号化用データを作成す
る暗号化用データ計算装置と、前記暗号化用データ計算
装置の出力により、前記送信データ用レジスタの出力を
暗号化する暗号化装置と、前記送信データ用レジスタの
出力に対し、正否判定を行う正否判定用装置とを有して
形成される。
The host device according to the present invention is
A random number generator for generating a random number; a broadcast secret key for generating the broadcast secret key; a data register for holding the random number and data other than the broadcast secret key; A transmission data register for selecting a random number, the broadcast secret key, and other data to hold transmission data, a broadcast secret key holding register for holding the broadcast secret key, and the individual An individual communication private key holding register holding a communication private key, and encryption data for selecting either the broadcast communication private key or the individual communication private key to create encryption data by the random number. Whether the output of the transmission data register is encrypted by the output of the calculation device and the encryption data calculation device and the output of the transmission data register are correct It is formed and a right or wrong judgment apparatus for performing a constant.

【0029】また、本発明における前記受信者端末は、
復号用データに基づいて受信データを復号する復号装置
と、前記復号装置で復号したデータを保持する受信デー
タ用レジスタと、前記復号装置を介して得られた前記同
報用秘密鍵を保持する同報用秘密鍵保持レジスタと、個
別通信用の秘密鍵を保持する個別通信用秘密鍵保持レジ
スタと、前記同報用秘密鍵保持レジスタおよび前記個別
通信用秘密鍵保持レジスタの秘密鍵のいずれかと前記受
信データ用レジスタの出力により前記復号装置に対する
前記復号したデータを計算する復号用データ計算装置と
を有して形成される。
Further, the receiver terminal according to the present invention is
A decryption device that decrypts the received data based on the decryption data, a receive data register that holds the data decrypted by the decryption device, and a broadcast device that holds the broadcast secret key obtained via the decryption device. A private key holding register for information, a private key holding register for individual communication that holds a private key for individual communication, one of the private key holding register for broadcast and the private key of the private key holding register for individual communication, and And a decoding data calculation device for calculating the decoded data for the decoding device by the output of the reception data register.

【0030】さらに、本発明の同報暗号通信のための鍵
配送・認証方法は、単一のホスト装置と複数の受信者端
末が個別通信用秘密鍵を用いて通信している際、前記ホ
スト装置より同報通信用秘密鍵を配送し、その同報通信
用秘密鍵を前記受信者端末との間で認証する同報暗号通
信のための鍵配送・認証方法において、前記ホスト装置
は、前記同報通信用秘密鍵を発生させる第1のステート
と,前記個別通信用秘密鍵を用いて暗号化用データを計
算する第2のステートと,前記暗号化用データを用いて
前記同報通信用秘密鍵を暗号化する第3のステートと,
暗号化された前記同報通信用秘密鍵を前記受信者端末に
対して配送する第4のステートとを備える一方、前記受
信者端末は、前記個別通信用秘密鍵を用いて暗号化用デ
ータを計算する第5のステートと,前記第4のステート
において前記ホスト装置より転送された前記暗号化され
た前記同報通信用秘密鍵を前記第5のステートにより得
られた前記暗号化用データを用いて復号する第6のステ
ートとを備えて暗号・復号処理ステップを実行し、しか
る後認証処理ステップにあたっては、前記ホスト装置
は、前記第4のステートに続き乱数を発生させる第7の
ステートと,前記第7のステートで得られた前記乱数を
前記受信者端末へ転送する第8のステートと,前記第3
のステートで得られた暗号化された前記同報通信用秘密
鍵および前記乱数により第1の認証結果を計算する第9
のステートと,前記第1の認証結果および前記受信者端
末からの第2の認証結果とを比較して正常受信されたか
否かを判断する第10のステートを備える一方、前記受
信者端末は、前記第6のステートで復号された前記同報
通信用秘密鍵および前記第8のステートで前記ホスト装
置より転送された前記乱数により前記受信者側での前記
第2の認証結果を計算する第11のステートと,前記第
11のステートで得られた前記第2の認証結果を前記ホ
スト装置に転送する第12のステートとを備えて構成さ
れる。
Further, according to the key distribution / authentication method for broadcast encryption communication of the present invention, when a single host device and a plurality of receiver terminals are communicating using a private key for individual communication, the host In the key distribution / authentication method for broadcast encryption communication, the broadcast communication secret key is delivered from the device, and the broadcast communication secret key is authenticated with the receiver terminal. A first state for generating a broadcast communication private key, a second state for calculating encryption data using the individual communication private key, and a broadcast communication using the encryption data A third state that encrypts the private key,
And a fourth state for delivering the encrypted private key for broadcast communication to the receiver terminal, while the receiver terminal uses the private key for individual communication to transmit the encrypted data. A fifth state to be calculated, and the encrypted private key for broadcast communication transferred from the host device in the fourth state, using the encryption data obtained in the fifth state. And a sixth state for performing decryption, the encryption / decryption processing step is executed, and in the subsequent authentication processing step, the host device, following the fourth state, generates a random number, a seventh state, An eighth state in which the random number obtained in the seventh state is transferred to the receiver terminal;
Calculating the first authentication result by the encrypted secret key for broadcast communication and the random number obtained in the state
Of the first authentication result and the second authentication result from the receiver terminal are compared to determine whether or not normal reception is performed, while the receiver terminal is An eleventh calculation of the second authentication result on the receiver side by the broadcast communication secret key decrypted in the sixth state and the random number transferred from the host device in the eighth state. State and a twelfth state for transferring the second authentication result obtained in the eleventh state to the host device.

【0031】さらに、本発明の同報暗号通信のための鍵
配送・認証方法は、単一のホスト装置と複数の受信者端
末が個別通信用秘密鍵を用いて通信している際、前記ホ
スト装置より同報通信用秘密鍵を配送し、その同報通信
用秘密鍵を前記受信者端末との間で認証する同報暗号通
信のための鍵配送・認証方法において、前記ホスト装置
は、前記同報通信用秘密鍵を発生させる第1のステート
と,乱数を発生させる第2のステートと,前記第2のス
テートで発生させた前記乱数を前記受信者端末に転送す
る第3のステートと,前記第2のステートで発生させた
前記乱数および前記個別通信用秘密鍵を用いて保護用デ
ータを計算する第4のステートと,前記保護用データを
用いて前記同報通信用秘密鍵を保護する第5のステート
と,保護された前記同報通信用秘密鍵を前記受信者端末
に転送する第6のステートとを備える一方、前記受信者
端末は、前記ホストからの前記乱数および前記個別通信
用秘密鍵を用いて保護用データを計算する第7のステー
トと,前記第7のステートで得られた前記保護用データ
を用いて前記ホスト装置より転送された前記保護された
前記同報通信用秘密鍵の保護を解除する第8のステート
とを備えて暗号・復号処理ステップを実行し、しかる後
認証処理ステップにあたっては、前記受信端末は、保護
解除された前記同報通信用秘密鍵の正否を判定する第9
のステートと,前記第9のステートにおける判定結果を
正常受信情報として前記ホストに転送する第10のステ
ートと,前記第9のステートにおける前記判定結果を用
いて正常受信できたか否かを判断する第11のステート
とを備える一方、前記ホスト装置は、前記第10のステ
ートにより前記受信端末より得られた前記正常受信情報
および前記第5のステートにおいて保護された前記同報
通信用秘密鍵に基づいて正常受信できたか否かを判断す
る第12のステートとを備えて構成される。
Further, according to the key distribution / authentication method for broadcast encryption communication of the present invention, when a single host device and a plurality of receiver terminals are communicating using a private key for individual communication, the host In the key distribution / authentication method for broadcast encryption communication, the broadcast communication secret key is delivered from the device, and the broadcast communication secret key is authenticated with the receiver terminal. A first state for generating a secret key for broadcast communication, a second state for generating a random number, a third state for transferring the random number generated in the second state to the receiver terminal, A fourth state in which protection data is calculated using the random number generated in the second state and the private key for individual communication, and the private key for broadcast communication is protected using the protection data. Fifth state and protected And a sixth state for transferring the broadcast communication secret key to the receiver terminal, while the receiver terminal calculates protection data using the random number from the host and the individual communication secret key. And a seventh state for releasing the protection of the protected broadcast secret key transferred from the host device by using the protection data obtained in the seventh state. And executing the encryption / decryption processing step, and in the subsequent authentication processing step, the receiving terminal determines whether the unprotected broadcast communication private key is correct.
State, a determination result in the ninth state is transferred to the host as normal reception information, and a determination result in the ninth state is used to determine whether normal reception is possible. 11 states, the host device based on the normal reception information obtained from the receiving terminal in the 10th state and the broadcast secret key protected in the 5th state. And a twelfth state for determining whether or not normal reception is possible.

【0032】[0032]

【発明の実施の形態】本発明は、単一のホストと複数の
受信者が個別通信用秘密鍵を用いて個々に慣用暗号通信
を行っている状態において、同報暗号通信のための秘密
鍵の配送および認証を行うにあたり、ホストと受信者の
間に既に確立されている暗号通信経路および受信データ
判定機構を用いものである。
BEST MODE FOR CARRYING OUT THE INVENTION The present invention is a secret key for broadcast cryptographic communication in the state where a single host and a plurality of receivers individually perform conventional cryptographic communication using the private key for individual communication. In the delivery and authentication of, the encrypted communication path and the received data determination mechanism already established between the host and the receiver are used.

【0033】以下、本発明の実施の形態について図面を
参照して説明する。図1は本発明の鍵配送およびその認
証手順の第1の実施の形態を説明するための処理フロー
図である。図1に示すように、本実施の形態は、ホスト
(左側)および受信者(右側)による暗号・復号処理ス
テップと、認証処理ステップとからなる。まず、暗号・
復号処理ステップにおいて、ホストは処理開始(sta
rt)すると、同報暗号通信のための秘密鍵Kbを発生
(ステートS1)し、既に確立している個別暗号通信の
ための秘密鍵Kaを用いて暗号化し(ステートS2,S
3)た後、受信者に暗号化された秘密鍵Kbを送信する
(ステートS4)。一方、受信者は、個別暗号用秘密鍵
Kaを用いて暗号用データを計算し(ステートS7)、
ステートS4でホストより転送された秘密鍵Kbを復号
する(ステートS8)。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a process flow diagram for explaining a first embodiment of a key distribution and its authentication procedure of the present invention. As shown in FIG. 1, this embodiment includes an encryption / decryption processing step by a host (left side) and a recipient (right side), and an authentication processing step. First, the code
At the decryption processing step, the host starts processing (sta
rt), a secret key Kb for broadcast cryptographic communication is generated (state S1), and encrypted using the secret key Ka for already established individual cryptographic communication (states S2, S).
After 3), the encrypted secret key Kb is transmitted to the receiver (state S4). On the other hand, the receiver calculates the encryption data using the individual encryption private key Ka (state S7),
The secret key Kb transferred from the host in the state S4 is decrypted (state S8).

【0034】しかる後、認証処理ステップにおいては、
ホスト側からではなく、受信者側からアクションをと
る。すなわち、受信者は、個別暗号用秘密通信の通信路
を形成するときに用いた既存の正否判定機構を用いて、
受信の正否を判定(ステートS9)し、その受信正常受
信情報としてホストに返信する(ステートS5)。つい
で、ホストおよび受信者は、正常受信できたか否かの判
断を行い(ステートS6,S10)、正常受信できてい
るときは、処理を完了(stop)し、反対に正常受信
できていないときは、再実行される。
Then, in the authentication processing step,
Take action from the recipient, not the host. That is, the recipient uses the existing correctness determination mechanism used when forming the communication path of the private encryption private communication,
Whether the reception is correct or not is determined (state S9), and the reception normal reception information is returned to the host (state S5). Then, the host and the receiver judge whether or not the normal reception is possible (states S6 and S10). When the normal reception is possible, the process is completed (stop). On the contrary, when the normal reception is not possible, , Will be re-executed.

【0035】次に、上述した概要処理動作をより具体的
に説明する。図1において、同報通信用の秘密鍵Kbの
配送にあたり、ホストが処理を開始(start)する
と、ステートS1で同報暗号通信に使う秘密鍵Kbを発
生させ、ついでステートS2で既存の個別暗号通信の秘
密鍵Kaを用い暗号化用データを計算する。このとき、
既知の乱数および暗号鍵Kaを用いて暗号化に使うデー
タを計算する。さらに、ホストは、ステートS2で暗号
化用データが計算されると、この暗号化用データを用
い、ステートS3で同報暗号用秘密鍵Kbを暗号化す
る。その後、認証処理ステップに移り、ホストはステー
トS5において受信者からの正常受信情報を受信する。
この正常受信情報をもとに、ホストはステートS6にお
いて受信者が正常受信したかどうかを判定する。正常受
信されていると、認証処理を終了するが、否の場合には
ステートS1からの処理を再度実行する。
Next, the outline processing operation described above will be described more specifically. In FIG. 1, when the host starts processing for delivering the secret key Kb for broadcast communication, the secret key Kb used for broadcast encryption communication is generated in state S1 and then the existing individual encryption code is generated in state S2. The encryption data is calculated using the communication secret key Ka. At this time,
The data used for encryption is calculated using the known random number and the encryption key Ka. Further, when the encryption data is calculated in the state S2, the host uses this encryption data to encrypt the broadcast encryption secret key Kb in the state S3. Then, in the authentication processing step, the host receives the normal reception information from the receiver in the state S5.
Based on this normal reception information, the host determines in state S6 whether the receiver has normally received. If received normally, the authentication process ends, but if not received, the process from the state S1 is executed again.

【0036】一方、受信者が処理を開始(start)
すると、ステートS7において、既存の個別暗号通信用
鍵Kaを用いて、暗号化データを計算する。この暗号化
データを計算するステートS7は、前述したホスト側の
ステートS2と同じ処理となる。ついで、受信者はステ
ートS8において、ホストより受信した暗号化された同
報用秘密鍵Kbを復号し、暗号・復号ステップを完了さ
せる。次に、認証処理ステップに移り、受信者は、ステ
ートS9において、ステートS8で復号化した秘密鍵K
bの正否判定をCRC機構などを用いて行う。しかる
後、ステートS9での正否判定に基き、ステートS10
において、受信が正常であったかどうかを判定する。こ
の場合もホストと同様に、正常受信されているときは、
認証処理を終了(stop)させるが、正常受信されて
いないときには、再度ステートS7からの処理を実行す
る。
On the other hand, the receiver starts processing (start)
Then, in state S7, the encrypted data is calculated using the existing individual encryption communication key Ka. The state S7 for calculating this encrypted data is the same as the above-described state S2 on the host side. Next, in state S8, the receiver decrypts the encrypted broadcast secret key Kb received from the host and completes the encryption / decryption step. Next, in the authentication processing step, the recipient receives the secret key K decrypted in state S8 in state S9.
Whether or not b is correct is determined by using a CRC mechanism or the like. Then, based on the correctness determination in state S9, state S10
At, it is determined whether the reception was normal. Also in this case, as in the case of the host,
Although the authentication processing is ended (stop), when the reception is not normally performed, the processing from the state S7 is executed again.

【0037】上述したように、ホストが1つの受信者へ
の秘密鍵Kbの配送が終了すると、複数の受信者に対
し、同様の処理を順次繰り返す。つまり、受信者数だ
け、図1のフローに示す処理を繰り返す。
As described above, when the host completes the delivery of the secret key Kb to one recipient, the same processing is sequentially repeated for a plurality of recipients. That is, the process shown in the flow of FIG. 1 is repeated for the number of recipients.

【0038】図2は図1におけるホスト側装置のブロッ
ク図である。図2に示すように、ホスト側の装置は、同
報通信用秘密鍵や乱数以外の送信データを格納するデー
タレジスタ16と、同報暗号通信用秘密鍵Kbを発生さ
せる秘密鍵Kb発生発生装置17と、乱数を発生させる
乱数発生装置18と、送信するデータをデータレジスタ
16からの通常のデータ,秘密鍵Kb,乱数の中から選
択するためのセレクタ22とを備えている。このセレク
タ22は、通信プロトコルに規定されたパケットフォー
マットを組み立てる上位ソフトウェアで制御される。ま
た、ホストは、セレクタ22で選択された送信用データ
を一時保存する送信データ用レジスタ23と、秘密鍵K
b発生発生装置17から転送された同報通信用の秘密鍵
Kbを保持する同報通信用秘密鍵Kb保持レジスタ24
と、個別通信用の秘密鍵Kbを保持する個別通信用秘密
鍵Ka保持レジスタ25とを有する。なお、送信データ
用レジスタ23は省略することも可能である。さらに、
ホストは、同報通信か個別通信かに合わせて、適当な鍵
KbまたはKaを選択するセレクタ26を備え、上位ソ
フトウェアで制御される。
FIG. 2 is a block diagram of the host side device in FIG. As shown in FIG. 2, the device on the host side includes a data register 16 for storing a broadcast communication secret key and transmission data other than random numbers, and a secret key Kb generation device for generating a broadcast encryption communication secret key Kb. 17, a random number generator 18 for generating a random number, and a selector 22 for selecting the data to be transmitted from the normal data from the data register 16, the secret key Kb, and the random number. The selector 22 is controlled by higher-level software that assembles a packet format defined in the communication protocol. The host also has a transmission data register 23 for temporarily storing the transmission data selected by the selector 22, and a secret key K.
Broadcast communication secret key Kb holding register 24 that holds the broadcast communication secret key Kb transferred from the b generator 17
And a private key Ka holding register 25 for individual communication that holds the private key Kb for individual communication. The transmission data register 23 can be omitted. further,
The host is provided with a selector 26 for selecting an appropriate key Kb or Ka depending on whether it is a broadcast communication or an individual communication, and is controlled by the host software.

【0039】さらに、ホストは、選択された秘密鍵と乱
数発生装置18からの乱数とにより、暗号化用データを
計算する暗号化用データ計算装置28と、内部での暗号
化用データ29を用いて送信データ30の暗号化を実行
する暗号化装置31と、送信データ30に対し、CRC
機構などを用いて正否判定用データを計算した後、送信
データ33として出力する正否判定装置32とを有す
る。
Further, the host uses the encryption data calculator 28 for calculating the encryption data by the selected secret key and the random number from the random number generator 18, and the encryption data 29 inside. The encryption device 31 for executing the encryption of the transmission data 30 and the CRC for the transmission data 30.
A correctness determination device 32 that outputs correctness determination data after calculating the correctness determination data using a mechanism or the like.

【0040】次に、実際のデータの流れについて説明す
る。まず、ホストは、秘密鍵Kb発生装置17で同報通
信用の秘密鍵Kbを発生すると、上位ソフトウェアによ
り、セレクタ22で秘密鍵Kbのデータ20を選択する
ように設定される。この秘密鍵Kbデータは、送信デー
タ用レジスタ23に一時保存される。一方、セレクタ2
6は、同様な上位ソフトウェアにより暗号化用の鍵とし
て、個別通信用秘密鍵(Ka)25を選択する。この選
択された鍵データ27は、乱数発生装置18より発生さ
れた乱数21とともに暗号化用データ計算装置28に入
力される。この計算された暗号化用データ29は、暗号
化装置31で送信データ用レジスタ23の出力30とエ
クスクルーシブオア(XOR)処理され、送信データ3
3となる。さらに、送信データ用レジスタの出力30
は、既存の正否判定用装置32にも入力され、正否判定
用データが計算される。この正否判定用データは、前述
した送信データに付加され、ホストの外部、すなわち受
信者に出力される。
Next, the actual data flow will be described. First, when the secret key Kb generator 17 generates the secret key Kb for broadcast communication, the host is set by the host software to select the data 20 of the secret key Kb by the selector 22. The secret key Kb data is temporarily stored in the transmission data register 23. On the other hand, selector 2
6 selects the individual communication secret key (Ka) 25 as a key for encryption by the same higher-level software. The selected key data 27 is input to the encryption data calculation device 28 together with the random number 21 generated by the random number generation device 18. The calculated encryption data 29 is subjected to exclusive OR (XOR) processing with the output 30 of the transmission data register 23 in the encryption device 31, and the transmission data 3
It becomes 3. Further, the output 30 of the register for transmission data
Is also input to the existing correctness determination device 32 to calculate correctness determination data. This correctness determination data is added to the above-mentioned transmission data and output outside the host, that is, to the receiver.

【0041】図3は図1における受信者側装置のブロッ
ク図である。図3に示すように、受信者側装置は、ホス
トからの受信データ34を復号用データ41を用いて復
号する復号装置35と、復号後の受信データ42を一時
的に保存する受信データ用レジスタ43と、復号後の受
信データ42を入力し一般的なCRC機構などを用いて
正否判定を行う正否判定装置45と、同報通信用の秘密
鍵Kbを保存する同報通信用秘密鍵レジスタ36、個別
通信用の秘密鍵Kaを保存する個別通信用秘密鍵レジス
タ37と、同報通信か個別通信かに合わせて、適当な鍵
KbまたはKaを選択するために、上位ソフトウェアで
制御されるセレクタ38とを有している。なお、各レジ
スタ35,36,37は、通常のシフトレジスタやその
他のメモリ手段で実現することができる。
FIG. 3 is a block diagram of the receiver side device in FIG. As shown in FIG. 3, the receiver side device includes a decoding device 35 for decoding the reception data 34 from the host using the decoding data 41, and a reception data register for temporarily storing the decoded reception data 42. 43, a correctness determination device 45 for inputting the decrypted received data 42 and making a correctness determination by using a general CRC mechanism, and a broadcast communication secret key register 36 for storing a broadcast communication secret key Kb. , An individual communication private key register 37 for storing the individual communication private key Ka, and a selector controlled by higher-level software to select an appropriate key Kb or Ka depending on whether the communication is broadcast or individual. And 38. Each of the registers 35, 36 and 37 can be realized by an ordinary shift register or other memory means.

【0042】次に、実際のデータの流れについて説明す
る。まず、受信者は受信データ34を復号装置35に入
力されるが、このときの復号にあたって使用する復号用
データ41は、復号用データ計算装置40で計算され
る。また、復号用データ計算装置40に入力される秘密
鍵39は、上位ソフトウェアにより個別通信用の秘密鍵
Kaがセレクタ38で選択される。
Next, the actual data flow will be described. First, the receiver inputs the received data 34 into the decoding device 35, and the decoding data 41 used for decoding at this time is calculated by the decoding data calculation device 40. Further, as the private key 39 input to the decryption data calculation device 40, the private key Ka for individual communication is selected by the selector 38 by the upper software.

【0043】ついで、復号装置35で復号されたデータ
42は、秘密鍵Kb以外の場合、受信データ用レジスタ
43に一時保存され、同報通信用秘密鍵Kbの場合に
は、同報通信用秘密鍵レジスタ36に保存される。ま
た、復号データ42は、既存の正否判定装置45にも供
給され、CRC機構のような正否判定機構で、受信が正
常に行われたかどうかが判定される。
Next, the data 42 decrypted by the decryption device 35 is temporarily stored in the received data register 43 except for the secret key Kb, and in the case of the broadcast secret key Kb, the broadcast secret. It is stored in the key register 36. The decoded data 42 is also supplied to the existing correctness determination device 45, and a correctness determination mechanism such as a CRC mechanism determines whether or not the reception is normally performed.

【0044】上述したように、本実施の形態によれば、
以下のようなメリットがある。すなわち、従来の処理で
は、前述したように、1つの受信者に秘密鍵Kbを配送
し、正否を判定するためには、ホストは3つのデータを
送信し且つ受信者は1つのデータをホストに送信してお
り、ホストと受信者が時分割で交互に通信している場合
には、4回の通信を行うことになる。これに対し、図1
に示す処理フローを用いると、ホストは1つのデータを
受信者に送信し、受信者は1つのデータをホストに返信
することにより、同報通信用秘密鍵Kbの配送および正
否判定(認証)を終了させることができる。つまり、2
回の通信で済む。
As described above, according to this embodiment,
There are the following merits. That is, in the conventional process, as described above, the private key Kb is delivered to one receiver, and in order to judge the correctness, the host sends three data and the receiver sends one data to the host. When the data is being transmitted and the host and the receiver are alternately communicating in a time division manner, the communication is performed four times. On the other hand,
When the processing flow shown in is used, the host sends one piece of data to the recipient, and the recipient returns one piece of data to the host, thereby delivering the private key Kb for broadcast communication and determining whether it is correct or not (authentication). Can be terminated. That is, 2
Only need to communicate once.

【0045】要するに、本実施の形態によれば、1つの
受信者への秘密鍵Kbの配送および正否判定にかかる時
間は、4通信(従来)−2通信(本発明)=2通信に短
縮できる。これは、受信者数をN個とすると、2通信×
Nの時間を削減できる。
In short, according to the present embodiment, the time required for delivering the secret key Kb to one receiver and determining the correctness can be reduced to 4 communications (conventional) -2 communications (present invention) = 2 communications. . This means that if the number of recipients is N, then 2 communications x
The time of N can be reduced.

【0046】また、図2に示すホストの構成を用いる
と、同報暗号通信用の秘密鍵Kbの配送に既存の暗号化
および復号化装置と正否判定装置を用いることができ
る。したがって、ホストの構成についてみると、図7に
おける保護認証部81の構成を省略することができる。
これは、少なくとも・個別通信用秘密鍵Kaのビット数
分のレジスタを削減および乱数ビット数分のレジスタを
削減できることになる。
Further, by using the configuration of the host shown in FIG. 2, the existing encryption / decryption device and correctness determination device can be used to deliver the secret key Kb for broadcast encryption communication. Therefore, regarding the configuration of the host, the configuration of the protection authentication unit 81 in FIG. 7 can be omitted.
This means that at least the number of registers for the number of bits of the private key Ka for individual communication and the number of registers for the number of random number bits can be reduced.

【0047】例えば、一般的な秘密鍵の長さを64ビッ
ト、乱数の長さを128ビットで構成した場合には、6
4+128=192ビット分のレジスタを削減できる。
For example, if the length of a general secret key is 64 bits and the length of a random number is 128 bits, then 6
4 + 128 = 192 bits of registers can be reduced.

【0048】さらに、図3に示す受信者の構成を用いる
と、図8における保護認証部94の構成を省略すること
ができる。これは、少なくとも個別通信用秘密鍵Kaの
ビット数分のレジスタの削減と、乱数ビット数分のレジ
スタの削減を実現できる。
Further, by using the configuration of the receiver shown in FIG. 3, the configuration of the protection authentication unit 94 in FIG. 8 can be omitted. This can realize at least a reduction in the number of registers corresponding to the number of bits of the private key Ka for individual communication and a reduction in the number of registers corresponding to the number of random number bits.

【0049】前述のホストと同様に、受信者の構成で
も、一般的な秘密鍵の長さを64ビット、乱数の長さを
128ビットで構成した場合には、64+128=19
2ビット分のレジスタを削減できる。
Similar to the above-mentioned host, in the configuration of the receiver as well, when the length of the general secret key is 64 bits and the length of the random number is 128 bits, 64 + 128 = 19.
The number of registers for 2 bits can be reduced.

【0050】上述した図1〜図3に基く本実施の形態で
は、同報通信用共通鍵の配送および正否判定について、
既存の処理システム、構成を使用することを説明した
が、正否判定のシステム、構成を何らかの理由で変更で
きない場合は、配送だけに本発明を適用することができ
る。
In the present embodiment based on FIGS. 1 to 3 described above, with regard to delivery of the common key for broadcast communication and determination of correctness,
Although it has been described that the existing processing system and configuration are used, the present invention can be applied only to delivery if the correctness determination system and configuration cannot be changed for some reason.

【0051】図4は本発明の鍵配送およびその認証手順
の第2の実施の形態を説明するための処理フロー図であ
る。図4に示すように、本実施の形態は、暗号・復号処
理については、前述した図1のステートS1〜S4およ
びS7,S8と同様であり、また認証処理については、
前述した図6の従来例のステートS12〜S17を用い
たものである。このために、構成についてみると、ホス
トは、図2の同報通信用秘密鍵Kbデータを送信すると
き、レジスタ出力としての信号30を暗号化装置31だ
けでなく、図7の認証用装置77と同等の装置にも入力
し、認証用の値を計算する。一方、受信者は、図3の受
信データ34を復号装置35で復号した後、既存の正否
判定装置45ではなく、図8の認証用装置93と同等の
装置に入力し、認証用の値を計算する。以下は、図4に
示すフローに従い、処理を実行する。
FIG. 4 is a processing flow chart for explaining the second embodiment of the key distribution and the authentication procedure thereof according to the present invention. As shown in FIG. 4, this embodiment is similar to the states S1 to S4 and S7, S8 in FIG. 1 described above regarding the encryption / decryption processing, and the authentication processing is
The state S12 to S17 of the conventional example shown in FIG. 6 are used. Therefore, regarding the configuration, when the host transmits the private key Kb data for broadcast communication of FIG. 2, not only the signal 30 as the register output but also the encryption device 31 of FIG. Input into the device equivalent to and calculate the value for authentication. On the other hand, the receiver decrypts the received data 34 of FIG. 3 by the decryption device 35 and then inputs the value for authentication into the device similar to the authentication device 93 in FIG. 8 instead of the existing correctness determination device 45. calculate. Below, the process is executed according to the flow shown in FIG.

【0052】要するに、この本実施の形態は、図1の暗
号・複合ステップと、図6の従来の認証ステップとを組
み合わせたものである。これにより、前述した従来例と
比較すると、時間短縮の点で減少する。すなわち、ホス
トは2回、受信者は1回の送信を行う。つまり、計3回
の通信が必要となり、4通信(従来)−3通信(発明)
=1通信の削減にとどまる。ただし、構成要素の面で
は、既存の装置を用いるため、第1の実施の形態とほぼ
同等の削減が達成できる。
In summary, this embodiment is a combination of the encryption / composite step of FIG. 1 and the conventional authentication step of FIG. As a result, compared with the above-mentioned conventional example, the time is reduced. That is, the host transmits twice and the receiver transmits once. In other words, communication is required 3 times in total, 4 communication (conventional) -3 communication (invention)
= 1 No more communication reduction. However, in terms of components, since the existing device is used, a reduction substantially equivalent to that of the first embodiment can be achieved.

【0053】上述した第2の実施の形態では、配送だけ
に本発明を適用したが、配送のシステム、構成を何らか
の理由で変更できない場合は、正否判定だけに本発明を
適用することもできる。
In the second embodiment described above, the present invention is applied only to delivery. However, if the delivery system and configuration cannot be changed for some reason, the present invention can be applied only to correctness determination.

【0054】図5は本発明の鍵配送およびその認証手順
の第3の実施の形態を説明するための処理フロー図であ
る。図5に示すように、本実施の形態は、配送(暗号・
復号処理)に従来方法を使用し、正否判定(認証処理)
にだけ本発明を適用する場合である。構成についての変
更点を説明すると、ホストは、図7の秘密鍵Kbを送信
するとき、送信するデータを認証用装置77には入力せ
ず、既存の正否判定用装置68に入力する。この場合、
図7の保護装置76で保護された保護データ78に正否
判定用データを付加して送信すればよい。
FIG. 5 is a processing flow chart for explaining the third embodiment of the key distribution and the authentication procedure of the present invention. As shown in FIG. 5, in the present embodiment, delivery (encryption /
Uses the conventional method for decryption processing) to determine correctness (authentication processing)
This is a case where the present invention is applied only to. Explaining the changes in the configuration, when the host transmits the secret key Kb in FIG. 7, the host does not input the data to be transmitted to the authentication device 77, but inputs it to the existing correctness determination device 68. in this case,
The correctness determination data may be added to the protected data 78 protected by the protection device 76 of FIG. 7 and transmitted.

【0055】すなわち、受信者は、図8の保護解除装置
91の出力92を認証用装置93ではなく、図8の正否
判定装置85に入力して正否を判定する。以下は、図5
に示すフローに従い、処理を実行する。
That is, the receiver inputs the output 92 of the protection canceling device 91 shown in FIG. 8 to the correctness determination device 85 shown in FIG. Below is FIG.
The process is executed according to the flow shown in.

【0056】要するに、この本実施の形態は、図6の秘
密鍵保護・解除処理ステップと、図1の認証処理ステッ
プとを組み合わせたものである。これにより、前述した
従来例と比較すると、構成要素削減の点で減少する。す
なわち、既存の暗号、復号化装置の他に、秘密鍵Kbの
保護装置および保護解除装置が必要となる。ただし、時
間短縮の面では、ホストは2回の送信、受信者は1回の
返信を行う。つまり、計3回の通信となるので、4通信
(従来)−3通信(発明)=1通信の削減を期待でき
る。
In short, this embodiment is a combination of the private key protection / cancellation processing step of FIG. 6 and the authentication processing step of FIG. As a result, the number of constituent elements is reduced as compared with the above-described conventional example. That is, in addition to the existing encryption / decryption device, a protection device and a protection release device for the secret key Kb are required. However, in terms of time reduction, the host sends twice and the receiver sends one reply. That is, since the communication is performed 3 times in total, reduction of 4 communication (conventional) -3 communication (invention) = 1 communication can be expected.

【0057】以上、3つの実施の形態について説明した
が、これらの他にも、図2および図3のような特定の装
置構成でなく実現することも可能である。例えば、図1
の全処理をソフトウェアで実現してもよい。その場合
は、構成要素数の削減よりも、処理時間の短縮の面で、
前述した第1の実施の形態と同等の効果を期待すること
ができる。
Although the three embodiments have been described above, other than these, it is also possible to realize them without using the specific device configuration as shown in FIGS. For example, in FIG.
All the processing of (1) may be realized by software. In that case, in terms of shortening the processing time rather than reducing the number of components,
An effect equivalent to that of the first embodiment described above can be expected.

【0058】[0058]

【発明の効果】以上説明したように、本発明の同報暗号
通信のための鍵配送・認証方法は、同報暗号通信に必要
な秘密鍵の配送に、既に確立している暗号通信路および
正否判定機構を使用することにより、同報暗号通信用秘
密鍵の新たな設定にかかる暗号化処理手順および正否を
判定する認証手順や回路部を不要にでき、同報暗号化通
信をより使用し易くすることができるという効果があ
る。
As described above, the key distribution / authentication method for broadcast cryptographic communication according to the present invention provides a secret key required for the broadcast cryptographic communication and an already established cryptographic communication channel and By using the correctness determination mechanism, the encryption processing procedure for new setting of the private key for broadcast encrypted communication, the authentication procedure for determining the correctness and the circuit unit can be eliminated, and the broadcast encrypted communication can be used more effectively. There is an effect that it can be made easier.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の鍵配送およびその認証手順の第1の実
施の形態を説明するための処理フロー図である。
FIG. 1 is a process flow chart for explaining a first embodiment of a key distribution and its authentication procedure of the present invention.

【図2】図1におけるホスト側装置のブロック図であ
る。
FIG. 2 is a block diagram of a host-side device in FIG.

【図3】図1における受信者側装置のブロック図であ
る。
FIG. 3 is a block diagram of a receiver-side device in FIG.

【図4】本発明の鍵配送およびその認証手順の第2の実
施の形態を説明するための処理フロー図である。
FIG. 4 is a process flow diagram for explaining a second embodiment of a key distribution and its authentication procedure of the present invention.

【図5】本発明の鍵配送およびその認証手順の第3の実
施の形態を説明するための処理フロー図である。
FIG. 5 is a processing flow diagram for explaining a third embodiment of the key distribution and the authentication procedure thereof according to the present invention.

【図6】従来の一例を説明するための処理フロー図であ
る。
FIG. 6 is a process flow diagram for explaining a conventional example.

【図7】図6におけるホスト側装置のブロック図であ
る。
7 is a block diagram of a host-side device in FIG.

【図8】図6における受信者側装置のブロック図であ
る。
FIG. 8 is a block diagram of a receiver-side device in FIG.

【符号の説明】[Explanation of symbols]

16 データ部 17 秘密鍵(Kb)発生装置 18 乱数発生装置 23 送信データ用レジスタ 24 同報通信用秘密鍵(Kb)レジスタ 25 個別通信用秘密鍵(Ka)レジスタ 28 暗号化用データ計算装置 31 暗号化装置 32 正否判定用装置 35 復号装置 36 同報通信用秘密鍵(Kb)レジスタ 37 個別通信用秘密鍵(Ka)レジスタ 40 復号用データ計算装置 43 受信データ用レジスタ 45 正否判定装置 16 data section 17 Private key (Kb) generator 18 Random number generator 23 Transmit data register 24 Broadcast Communication Private Key (Kb) Register 25 Private key (Ka) register for individual communication 28 Encryption Data Calculation Device 31 Encryption device 32 Right / False Judging Device 35 Decoding device 36 Broadcast Communication Secret Key (Kb) Register 37 Private Key (Ka) Register for Individual Communication 40 Decoding data calculation device 43 Receive data register 45 Correctness determination device

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA16 BA03 EA04 EA17 EA18 JA03 NA02 PA07 5K067 AA34 BB02 BB21 DD17 DD51 EE12 HH22 HH24 HH36    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5J104 AA16 BA03 EA04 EA17 EA18                       JA03 NA02 PA07                 5K067 AA34 BB02 BB21 DD17 DD51                       EE12 HH22 HH24 HH36

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 単一のホスト装置と複数の受信者端末が
個別通信用秘密鍵を用いて通信している際、前記ホスト
装置より同報通信用秘密鍵を配送し、その同報通信用秘
密鍵を前記受信者端末との間で認証する同報暗号通信の
ための鍵配送・認証方法において、前記ホスト装置は、
前記同報通信用秘密鍵を発生させる第1のステートと,
前記個別通信用秘密鍵を用いて暗号化用データを計算す
る第2のステートと,前記暗号化用データを用いて前記
同報通信用秘密鍵を暗号化する第3のステートと,暗号
化された前記同報通信用秘密鍵を前記受信者端末に対し
て配送する第4のステートとを備える一方、前記受信者
端末は、前記個別通信用秘密鍵を用いて暗号化用データ
を計算する第5のステートと,前記第4のステートにお
いて前記ホスト装置より転送された前記暗号化された前
記同報通信用秘密鍵を前記第5のステートにより得られ
た前記暗号化用データを用いて復号する第6のステート
とを備え、前記受信者端末の正否判定に基づいて前記ホ
スト装置および前記受信者端末の双方が正常受信できた
か否かの判断を行うことにより、前記同報通信用秘密鍵
に対する認証処理を実行することを特徴とする同報暗号
通信のための鍵配送・認証方法。
1. When a single host device and a plurality of receiver terminals are communicating using a private key for individual communication, the private key for broadcast communication is delivered from the host device, and the private key for broadcast communication is delivered. In a key distribution / authentication method for broadcast encryption communication for authenticating a secret key with the recipient terminal, the host device comprises:
A first state for generating the broadcast secret key;
A second state in which encryption data is calculated using the individual communication private key; a third state in which the broadcast communication private key is encrypted using the encryption data; And a fourth state for delivering the broadcast communication secret key to the receiver terminal, while the receiver terminal calculates encryption data using the individual communication secret key. Decrypt the encrypted private key for broadcast communication transferred from the host device in the 5th state and the 4th state using the encryption data obtained in the 5th state A sixth state, and by judging whether or not both the host device and the receiver terminal have normally received based on the correctness judgment of the receiver terminal, the broadcast secret key Authentication process Key delivery and authentication method for broadcast encryption communication, characterized in that the run.
【請求項2】 前記認証処理は、前記受信者端末側で復
号された前記同報通信用秘密鍵に対しての正否判定を行
う第7のステートと,前記受信者端末より前記正否判定
結果を正常受信情報として前記ホスト装置に転送する第
8のステートと,前記第7のステートで得られた正否判
定結果により正常受信できたか否かを判断する第9のス
テートとを備えるとともに、前記ホスト装置も前記受信
者端末と同様の正常受信ができたか否かを判断する第1
0のステートを備えた請求項1記載の同報暗号通信のた
めの鍵配送・認証方法。
2. The authentication process includes a seventh state in which a right / wrong judgment is made with respect to the broadcast secret key decrypted at the receiver terminal side, and a right / wrong judgment result from the receiver terminal. The host device includes an eighth state for transferring to the host device as normal reception information, and a ninth state for judging whether or not normal reception has been successful based on the correctness determination result obtained in the seventh state. Also determines whether or not the same normal reception as that of the receiver terminal has been performed.
The key distribution / authentication method for broadcast cryptographic communication according to claim 1, comprising a 0 state.
【請求項3】 前記ホスト装置は、乱数を発生する乱数
発生装置と、前記同報通信用秘密鍵を発生させる同報通
信用秘密鍵発生装置と、前記乱数および前記同報通信用
秘密鍵以外のデータを保持するデータレジスタと、前記
乱数,前記同報通信用秘密鍵およびそれら以外のデータ
を選択して送信データを保持する送信データ用レジスタ
と、前記同報通信用秘密鍵を保持する同報通信用秘密鍵
保持レジスタおよび前記個別通信用秘密鍵を保持する個
別通信用秘密鍵保持レジスタと、前記同報通信用秘密鍵
あるいは前記個別通信用秘密鍵のいずれかを選択し前記
乱数により暗号化用データを作成する暗号化用データ計
算装置と、前記暗号化用データ計算装置の出力により、
前記送信データ用レジスタの出力を暗号化する暗号化装
置と、前記送信データ用レジスタの出力に対し、正否判
定を行う正否判定用装置とを有する請求項1記載の同報
暗号通信のための鍵配送・認証方法。
3. The host device other than a random number generator for generating a random number, a broadcast communication secret key generator for generating the broadcast communication secret key, the random number and the broadcast communication secret key. Data register, a transmission data register for selecting the random number, the broadcast secret key, and other data to hold transmission data, and a broadcast data holding secret key for holding the broadcast data. A private key holding register for broadcast communication, a private key holding register for individual communication holding the private key for individual communication, and either the private key for broadcast communication or the private key for individual communication is selected and encrypted by the random number. By the encryption data calculation device that creates the encryption data and the output of the encryption data calculation device,
The key for broadcast encryption communication according to claim 1, further comprising: an encryption device that encrypts an output of the transmission data register, and a correctness determination device that determines whether the output of the transmission data register is correct. Delivery and authentication method.
【請求項4】 前記受信者端末は、復号用データに基づ
いて受信データを復号する復号装置と、前記復号装置で
復号したデータを保持する受信データ用レジスタと、前
記復号装置を介して得られた前記同報用秘密鍵を保持す
る同報用秘密鍵保持レジスタと、個別通信用の秘密鍵を
保持する個別通信用秘密鍵保持レジスタと、前記同報用
秘密鍵保持レジスタおよび前記個別通信用秘密鍵保持レ
ジスタの秘密鍵のいずれかと前記受信データ用レジスタ
の出力により前記復号装置に対する前記復号したデータ
を計算する復号用データ計算装置とを有する請求項1記
載の同報暗号通信のための鍵配送・認証方法。
4. The receiver terminal is obtained via a decoding device that decodes the received data based on the decoding data, a received data register that holds the data decoded by the decoding device, and the decoding device. A broadcast secret key holding register holding the broadcast secret key, an individual communication secret key holding register holding an individual communication secret key, the broadcast secret key holding register and the individual communication The key for broadcast encryption communication according to claim 1, further comprising one of the secret keys of the secret key holding register and a decryption data calculation device for calculating the decrypted data for the decryption device by the output of the reception data register. Delivery and authentication method.
【請求項5】 単一のホスト装置と複数の受信者端末が
個別通信用秘密鍵を用いて通信している際、前記ホスト
装置より同報通信用秘密鍵を配送し、その同報通信用秘
密鍵を前記受信者端末との間で認証する同報暗号通信の
ための鍵配送・認証方法において、前記ホスト装置は、
前記同報通信用秘密鍵を発生させる第1のステートと,
前記個別通信用秘密鍵を用いて暗号化用データを計算す
る第2のステートと,前記暗号化用データを用いて前記
同報通信用秘密鍵を暗号化する第3のステートと,暗号
化された前記同報通信用秘密鍵を前記受信者端末に対し
て配送する第4のステートとを備える一方、前記受信者
端末は、前記個別通信用秘密鍵を用いて暗号化用データ
を計算する第5のステートと,前記第4のステートにお
いて前記ホスト装置より転送された前記暗号化された前
記同報通信用秘密鍵を前記第5のステートにより得られ
た前記暗号化用データを用いて復号する第6のステート
とを備えて暗号・復号処理ステップを実行し、しかる後
認証処理ステップにあたっては、前記ホスト装置は、前
記第4のステートに続き乱数を発生させる第7のステー
トと,前記第7のステートで得られた前記乱数を前記受
信者端末へ転送する第8のステートと,前記第3のステ
ートで得られた暗号化された前記同報通信用秘密鍵およ
び前記乱数により第1の認証結果を計算する第9のステ
ートと,前記第1の認証結果および前記受信者端末から
の第2の認証結果とを比較して正常受信されたか否かを
判断する第10のステートを備える一方、前記受信者端
末は、前記第6のステートで復号された前記同報通信用
秘密鍵および前記第8のステートで前記ホスト装置より
転送された前記乱数により前記受信者側での前記第2の
認証結果を計算する第11のステートと,前記第11の
ステートで得られた前記第2の認証結果を前記ホスト装
置に転送する第12のステートとを備えることを特徴と
する同報暗号通信のための鍵配送・認証方法。
5. When a single host device and a plurality of receiver terminals are communicating using a private key for individual communication, the private key for broadcast communication is delivered from the host device and used for the broadcast communication. In a key distribution / authentication method for broadcast encryption communication for authenticating a secret key with the recipient terminal, the host device comprises:
A first state for generating the broadcast secret key;
A second state in which encryption data is calculated using the individual communication private key; a third state in which the broadcast communication private key is encrypted using the encryption data; And a fourth state for delivering the broadcast communication secret key to the receiver terminal, while the receiver terminal calculates encryption data using the individual communication secret key. Decrypt the encrypted private key for broadcast communication transferred from the host device in the 5th state and the 4th state using the encryption data obtained in the 5th state The encryption / decryption processing step is executed by providing a sixth state, and in the subsequent authentication processing step, the host device follows the fourth state, a seventh state for generating a random number, and the seventh state. of An eighth state in which the random number obtained in Tate is transferred to the receiver terminal, the encrypted secret key for broadcast communication obtained in the third state, and the random number make a first authentication result. And a tenth state for comparing the first authentication result and the second authentication result from the receiver terminal to determine whether or not the signal is normally received. The receiver terminal uses the broadcast secret key decrypted in the sixth state and the random number transferred from the host device in the eighth state to obtain the second authentication result on the receiver side. For broadcast cryptographic communication, characterized by comprising an eleventh state for computing the above, and a twelfth state for transferring the second authentication result obtained in the eleventh state to the host device. Key delivery Proof method.
【請求項6】 単一のホスト装置と複数の受信者端末が
個別通信用秘密鍵を用いて通信している際、前記ホスト
装置より同報通信用秘密鍵を配送し、その同報通信用秘
密鍵を前記受信者端末との間で認証する同報暗号通信の
ための鍵配送・認証方法において、前記ホスト装置は、
前記同報通信用秘密鍵を発生させる第1のステートと,
乱数を発生させる第2のステートと,前記第2のステー
トで発生させた前記乱数を前記受信者端末に転送する第
3のステートと,前記第2のステートで発生させた前記
乱数および前記個別通信用秘密鍵を用いて保護用データ
を計算する第4のステートと,前記保護用データを用い
て前記同報通信用秘密鍵を保護する第5のステートと,
保護された前記同報通信用秘密鍵を前記受信者端末に転
送する第6のステートとを備える一方、前記受信者端末
は、前記ホストからの前記乱数および前記個別通信用秘
密鍵を用いて保護用データを計算する第7のステート
と,前記第7のステートで得られた前記保護用データを
用いて前記ホスト装置より転送された前記保護された前
記同報通信用秘密鍵の保護を解除する第8のステートと
を備えて暗号・復号処理ステップを実行し、しかる後認
証処理ステップにあたっては、前記受信端末は、保護解
除された前記同報通信用秘密鍵の正否を判定する第9の
ステートと,前記第9のステートにおける判定結果を正
常受信情報として前記ホストに転送する第10のステー
トと,前記第9のステートにおける前記判定結果を用い
て正常受信できたか否かを判断する第11のステートと
を備える一方、前記ホスト装置は、前記第10のステー
トにより前記受信端末より得られた前記正常受信情報お
よび前記第5のステートにおいて保護された前記同報通
信用秘密鍵に基づいて正常受信できたか否かを判断する
第12のステートとを備えることを特徴とする同報暗号
通信のための鍵配送・認証方法。
6. When a single host device and a plurality of receiver terminals are communicating using a private key for individual communication, the private key for broadcast communication is delivered from the host device and used for the broadcast communication. In a key distribution / authentication method for broadcast encryption communication for authenticating a secret key with the recipient terminal, the host device comprises:
A first state for generating the broadcast secret key;
A second state in which a random number is generated, a third state in which the random number generated in the second state is transferred to the receiver terminal, the random number generated in the second state, and the individual communication A fourth state in which protection data is calculated using a private key for communication, and a fifth state in which the private key for broadcast communication is protected using the protection data,
A sixth state for transferring the protected private key for broadcast communication to the receiver terminal, while the receiver terminal is protected by using the random number from the host and the private key for individual communication. The seventh state for calculating the use data and the protection data obtained in the seventh state are used to release the protection of the protected broadcast secret key transferred from the host device. An eighth state is provided for executing the encryption / decryption processing step, and in the subsequent authentication processing step, the receiving terminal is in a ninth state for judging whether or not the unprotected protection key for broadcast communication is correct. And whether the normal reception was performed by using the judgment result in the ninth state and the tenth state in which the judgment result in the ninth state is transferred to the host as normal reception information. An 11th state for determining whether or not the host device has the normal reception information obtained from the receiving terminal in the 10th state and the broadcast communication protected in the 5th state. A key distribution / authentication method for broadcast cryptographic communication, comprising: a twelfth state for determining whether or not normal reception is possible based on a secret key.
JP2001362847A 2001-11-28 2001-11-28 Key delivering and authenticating method for multiaddress cipher communication Withdrawn JP2003163658A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001362847A JP2003163658A (en) 2001-11-28 2001-11-28 Key delivering and authenticating method for multiaddress cipher communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001362847A JP2003163658A (en) 2001-11-28 2001-11-28 Key delivering and authenticating method for multiaddress cipher communication

Publications (1)

Publication Number Publication Date
JP2003163658A true JP2003163658A (en) 2003-06-06

Family

ID=19173284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001362847A Withdrawn JP2003163658A (en) 2001-11-28 2001-11-28 Key delivering and authenticating method for multiaddress cipher communication

Country Status (1)

Country Link
JP (1) JP2003163658A (en)

Similar Documents

Publication Publication Date Title
US7649992B2 (en) Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code
CN110073634B (en) Data conversion system and method
US8458461B2 (en) Methods and apparatus for performing authentication and decryption
KR101725847B1 (en) Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
US8538024B2 (en) Method and apparatus for initializing a new stream cipher during handoff
JP2014204444A (en) Method and device for detecting manipulation of sensor and/or sensor data of the sensor
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JP2020513117A (en) Method and system for improved authenticated encryption in a counter-based cryptosystem
CN101385274A (en) Constrained cryptographic keys
JP2008541163A (en) Communication protocol and telecommunications system, in particular authentication management system and corresponding method
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN107534558B (en) Method for protecting the information security of data transmitted via a data bus and data bus system
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
CN105307160A (en) Data transmission method and device by use of Wi-Fi network
KR20160020866A (en) Method and system for providing service encryption in closed type network
CN102598575A (en) Method and system for the accelerated decryption of cryptographically protected user data units
JPH07312593A (en) On-line telegraph encoding device
US7260222B2 (en) Shared data refining device and shared data refining method
US7406595B1 (en) Method of packet encryption that allows for pipelining
JPH09312643A (en) Key sharing method and ciphering communication method
CN111194531B (en) Method for transmitting digital data on multiple channels
US20170279776A1 (en) Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
CN101296077A (en) Identity authentication system based on bus type topological structure
JP4395527B2 (en) Information processing device
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050201