JPH0438029A - 暗号を用いた通信方法 - Google Patents

暗号を用いた通信方法

Info

Publication number
JPH0438029A
JPH0438029A JP2144305A JP14430590A JPH0438029A JP H0438029 A JPH0438029 A JP H0438029A JP 2144305 A JP2144305 A JP 2144305A JP 14430590 A JP14430590 A JP 14430590A JP H0438029 A JPH0438029 A JP H0438029A
Authority
JP
Japan
Prior art keywords
information
group
service
distribution destination
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2144305A
Other languages
English (en)
Inventor
Yasuko Fukuzawa
寧子 福澤
Kazuo Takaragi
和夫 宝木
Tsutomu Nakamura
勤 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2144305A priority Critical patent/JPH0438029A/ja
Priority to US07/606,898 priority patent/US5117458A/en
Publication of JPH0438029A publication Critical patent/JPH0438029A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、同報暗号通信に用いる暗号鍵の配付方式に関
する。
〔従来の技術〕
情報化社会の進展と共に、衛星通信やLAN(ローカル
エリアネットワーク)、CATV (ケーブルテレビ)
網等において同報通信を利用して情報通信サービスを行
うことが可能になってきた。
情報通信サービスにおいては、映画情報、一般ニユース
情報、市況情報、投資情報、ソフトウェア等数多くの情
報に対し、情報を送るべき相手に漏れなく正しく情報を
伝えることが重要である。
さらに、機密性のある情報や高付加価値の情報に対して
は、送るべきでない相手には情報が伝ゎらないようにす
ることが重要である。
衛星通信等の同報性を持つ通信においては、物理レベル
での送畠信号は基本的に受信者全員に伝わる。同報通信
において情報の送信先の制御を行うためには、暗号通信
を行うことが有効である。
よく知られているように、暗号通信を行う場合には、送
信者は暗号化鍵で平文を暗号化してから送信する。受信
者は暗号文を受信してから復号化鍵で暗号文を平文に復
号化して、本来の情報を得る。暗号化鍵と復号化鍵はペ
アの関係になっていて、復号化鍵の持ち主のところだけ
が暗号文を復号化できる。すなわち、本来の情報が伝わ
る。復号化鍵を持っていないところでは、暗号文が復号
化できない。すなわち、本来の情報が伝わらない。
このような暗号通信の特性を利用して、同報通信におい
て送信先の制御を行うことができる。つまり、送信すべ
き複数の相手のところだけに復号化鍵を持たせるように
してから、暗号文を同報で送信する。そうすると、送信
すべき相手のところにだけ本来の情報が伝えられる。送
信すべきではない相手のところには、物理的な信号は伝
わるが復号化鍵がないので、本来の情報を得ることはで
きない。このような暗号通信を利用した限定同報におい
て、次の問題が生しる。つまり、通常同報通信の受信者
の数は多く、何千何万と存在する。
また、情報サービスすべき情報の種類も多数存在する。
ここで、通信、情報の種類、およびそれをサービスする
時刻が異なると、それを受信したいと要求する受信者も
異なる。このため、情報サービスをする側にとっては膨
大な受信パターンが生しる。
受信パターンが異なる毎に、受信者のところの復号化鍵
を設定し直すのは情報サービスをする側にとっては大変
な負担になる。
ここの問題に対処する従来の技術として、特開昭63−
280530号公報に1:Nの一方向通信における秘密
鍵共有装置が開示されている。
第7図に上記従来例の構成を示す。
この従来例においては、1:N(N22)の通信を行う
場合、次の動作を行う。つまり、3人以上の双方向の秘
密通信を行う際、通信当事者は、それぞれ独立に、自分
が保持している秘密鍵共有装置CRの入力端子2701
から自分以外のグループのメンバーの全ての識別コード
IDを入力する。例えば、グループのメンバーが、ユー
ザA。
ユーザB、ユーザCであるとする。ユーザAは、自分が
保持している秘密鍵共有装置CRの入力端子2701か
ら自分以外のグループのメンバーユーザBの識別コード
IDB、ユーザCの識別コードIDCを入力する。入力
端子2701から入力された前記識別コードIDBとI
DCは、全ユーザに共通な一方向性関数F (傘)発生
機2702で一方向性関数F (IDB) 、およびF
(IDC)となり、関数比較機2704に入力されず、
第3のメモリ2708に予め入力されているネットワー
ク、又はデータ通信システムのユーザに共通に与えられ
ている乱数Rと、一方向性関数F (IDA)とを、法
2の加算機2709で加算し、一方向性関数値r。を得
る。
r0=R■F(IDA)OF(IDB)OF(IDC)
一方向性関数加算値r、は、全ユーザに共通な一方向性
関数f(*)発生機2706に入力され、KAac= 
f (ro) となり、秘密通信のための秘密鍵K ABCとして、出
力端子2707から出力される。ユーザAは、このグル
ープにのみ共通な秘密1m!KAacを用いて秘密通信
を行う。
同様に、ユーザBは、自分が保持している秘密鍵共有装
置CRの入力端子2701から自分以外のグループのメ
ンバー、ユーザAの識別コードIDA、ユーザCの識別
コードIDCを入力する。
入力端子27o1から入力された前記識別コートIDA
とIDCは、全ユーザに共通な一方向性関数F(傘)発
生機2702で一方向性関数F (IDA)、および、
F (IDC)となり、関数比較機2704に入力され
ず、第3のメモリ2708に予め入力されているネット
ワーク、又はデータ通信システムのユーザに共通に与え
らている乱数Rと、一方向性関数F (IDE)とを、
法2の加算機2709で加算し、一方向性関数値r0 
を得る。
r、=R■F(IDE)OF(IDA)OF(IDC)
一方向性関数加算値r0 は、全ユーザに共通な一方向
性関数f(−)発生機2706に入力され、KABC=
 f (ro) となり、秘密通信のための秘密鍵KABCとして、出力
端子2707から出力される。ユーザBは、このグルー
プにのみ共通の秘密鍵KABCを用いて秘密通信を行う
ユーザCは、自分が保持している秘密鍵共有装置CRの
入力端子2701から自分以外のグループのメンバー、
ユーザAの識別コードIDA、ユーザBの識別コードI
DEを入力する。入力端子2701から入力された前記
識別コードIDAとIDBは、全ユーザに共通な一方向
性関数F(−)発生機2702で一方向性関数F (I
DA)、および、F (IDB)となり、関数比較機2
704に入力されず、第3のメモリ2708に予め入力
されているネットワーク、又はデータ通信システムのユ
ーザに共通に与えらている乱数Rと、一方向性関数F(
IDC)とを、法2の加算機2709で加算し、一方向
性関数値r0 を得る。
ro=R■F(IDA)OF(IDE)OF(IT)C
)一方向性関数加算値r0は、全ユーザに共通な一方向
性関数f (*)発生機2706に入力され、KABc
== f (ro) となり、秘密通信のための秘密@に八8cとして、出力
端子2707から出力される。ユーザCは、このグルー
プにのみ共通の秘密鍵に^8cを用いて秘密通信を行う
ところで、従来の技術には次の2つの問題がある。例え
ば、ユーザAの処理において、秘密鍵共有装ff1ic
RにIDBおよびIDCを入力する代りに、IDB、I
DC,IDA、およびIDDを入力したとする。ここで
IDDは第4のユーザDのIDであるとする。これは、
もしユーザAがそういう窓口をもっていれば可能である
。この場合加算機2709の計算結果は r’ 。=R■F(I DA)Q+F(I DB)(E
)F(I DC)OF(IDA)OF(IDD) :R■F(I DA)OF(I DA)F(I DB)
OF(IDC)Q+F(IDC) =R■)’(IDB)OF(IDC)OF(IDD)と
なる。なんとなれば■(排他的論理和)の演算は演算の
順序を代えても同じ結果であり、F(IDA)+F(I
DA)=0 となるためである。このr′。はユーザB、ユーザCと
ユーザDの間での秘密通信のための秘密鍵である。つま
り、ユーザAはそういう意図をもっていれば、自分を含
まない他のユーザ間の秘密鍵を得ることができる。この
ことはネットワークの全ユーザについていえるので、公
知例では1:N(N22)の通信が行われているときに
、本来グループ通信に加わるべきではないユーザでもそ
の気になれば、暗号通信を傍受し復号化できるという問
題が生した。
また、上記従来技術においては、1;Nの暗号通信にお
いて、該当するN+1人のユーザが、具体的にどの相手
と通信するかを知るための手段が示されていない。例え
ば、前述のユーザAの処理において、ユーザAはユーザ
E、ユーザFとではなくユーザB、ユーザCとグループ
通信をするということを知らなければ前記秘密鍵の生成
を行うことはできない、公知例では入力端子2701に
ID情報が入力されることから、だけか−人のユーザが
前処理としてユーザ名を関係者に知らせるような処理が
想定されるが、1:NのNが大きい場合(例えばN=1
万)、NXIDの長さ分の通信を予め行う必要が生じ、
負荷が大である。という問題が生じる。
上述の如き問題点を解決するために、複数のユーザ間で
、秘密通信を行うシステムにおいて、第三者がその暗号
文を傍受し内容を盗むことができないようにすることを
第一の目的とし、さらに、本発明は、複数ユーザが秘密
通信を行う度に、相互に各IDを知り合う状態レニする
ため、該ユーザ全員分のIDを含む情報を毎回送らずに
済むようにしてシステム全体としての負荷を軽減するこ
とを第二の目的とする限定同報用暗号鍵配付方式(特願
平1−282960号)が提案されている。
〔発明が解決しようとする課題〕
ところで、上記限定同報用暗号鍵配付方式は、Nの端末
に共通の秘密鍵生成用のデータを、センタがN個の端末
に配付し、この秘密鍵生成用のデータから、各端末が公
開されているID情報を用いて、秘IIIを生成する。
ここで、公開されているID情報とは、システム参加者
の全員のID情報である。従って、システム参加者の数
が無制限に大きくなれば、各受信者が秘密鍵を得るため
に必要な秘密鍵生成用のID情報が無制限に増大し、秘
**生成時間も無制限に増大し、システム全体として負
荷が大きくなる。
本発明は上記の問題点を解決することを目的としてなさ
れたものである。
〔課題を解決するための手段〕
この問題を解決するために、本発明においては、次の手
段をとる。
1、受信者端末を1m個のグループG、(i)kこ分割
し、各グループの任意のn個のID情報を入力データと
し、各グループに属する受信者のID情報全てに対しハ
ツシュトータルをとり、これを各グループの共通鍵とす
る。
2、各グループの共通鍵で秘密鍵を暗号化し、暗号化秘
密鍵を配付する。
〔作用〕
上記の手段により、次のような効果が得られる。
1、複数のユーザに対し、1:Hの秘密通信を行うシス
テムにおいて、参加者数が無制限に大きくなっても、各
受信者が秘ssiを得るためには、グループ共通鍵生成
用のグループ参加老公のID情報のみを必要とし、はぼ
グループ共通鍵生成時間を必要とするだけで、無制限に
増大することはなく、システム全体として負荷が大きく
なりすぎない。
2、Hの数が増大した場合にも、容易に対処することが
でき、システムが稼働途中であっても、論理的なグルー
プ数の増加と、情報サービスセンタの若干の負荷増加に
よって容易に対処できる。
〔実施例〕
第1図〜第6図において、本発明の実施例を示す。
〔実施例1〕 第1図は、本実施例のシステム構成を示す図である。
第1図は大きく分けて、情報サービス局101゜情報利
用グループ103.情報利用グループ104から構成さ
れる。
情報サービス局101において、情報サービス族w10
5は、ファイル106に蓄積されたサービス情報を、地
球局107から、衛星通信102を介して、論理的にm
個に分割され、グループの1つである、情報利用グルー
プ103の利用者端末108,109,110に、地球
局111゜112.113を介して、あるいは情報利用
グループ104の利用者端末114,115,116に
、地球局117,118,119を介して配付する。
第1図に示すシステムでは、限定同報通信を、IDベー
ス鍵管理に基づく暗号通信制御によって実現する。つま
り、データ送信者である情報サービス局は、受信者のう
ちN人を任意に選んで1;N通信を行うとき、IDベー
ス鍵管理に基づく暗号通信制御を行う。IDベース鍵管
理とは、送信者の識別名、および受信者の識別名をもと
に、送受信者だけで共通の暗号鍵を生成する方式である
ここで用いるIDベース鍵管理方式は、特願平1−28
2960で知られている。
第6図(a)は、第1図のシステム構成図における情報
利用グループ103の受信端末者108゜109.11
0の夫々が保持しているか、あるいはグループ103と
して共通に参照可能な公開データの一例を示す。
第6図(b)は、第1図のシステム構成図における、情
報利用グループ104の受信端末114゜115.11
6の夫々保持しているか、あるいはグループ104とし
て共通に参照可能な公開データの一例を示す。
第2図は、第1図のシステム構成図における、情報サー
ビス局の情報サービス装置105処理手順を示す。
5tep201  :始め 5tep202  :秘密I!Kを生成する。
5tep203  :ファイル106に蓄積されたサー
ビス情報CM)を、秘密IIKで暗号化し、これを暗号
化データ (C)とする。
5tep204  :秘密IIK配付データを生成する
5tep205 :暗号化データ(C)と秘密鍵に配付
データを、地球局107から衛星通信102を介して同
報通信により配付する。
5tep206  :終わり。
第3図は、第2図の処理図における。情報サービス局の
秘密鍵に配付データを生成処理(step204の詳細
)手順を示す。
5tep301  :始め 5tep302 :多数の受信者をm個のグループG(
i)(1≦i≦m)に分割する。
5tep303  : i = Oとする。
5tep304 ’ : i < mならば5tep3
05に、i=mならば5tep308に進む。
5tep305  ニゲループG (i)のうちの、デ
ータ受信者である、n個の端末の共通@GK (i)を
、IDベース鍵管理方式によって、送信者の識別名、お
よび受信者の識別名、乱数等をもとに生成する。
5tep306 ニゲループG (i)の共通IIGK
(i)で秘密111Kを暗号化し、これをに’ (i)
とする・5tep307 : i = i + 1st
ep308  ニゲループG(i)(1≦1≦m)の共
通IIaGK(i)生成用のデータと、暗号化秘密@に
’ (i)を編集し、これを秘密鍵に配付データとする
5tep309  :終わり。
第4図は、第1図のシステム構成図における、情報利用
端末の処理手順を示す。ここでは、端末108の処理を
示すつ 5tep401  :始め 5tep402  :情報サービス局より配付された限
定同報データを受信する。
steρ403:秘密tsK配付データのうち、受信者
108が属するグループ103の制御情報を読みとり、
端末108の属するグループG (i)の鍵配付データ
に対応するID情報を、第6図(a)のグループ共通の
参照可能な公開データを読みだす。
5tep404  : I Cカードをコールし、共通
鍵GK(i)を生成する。
5tep405 :共通鍵GK (i)で、暗号化秘密
鍵に’ (i)を復号化し、秘密鍵Kを得る。
5tep406 :秘密鍵にで、暗号化データ(C)を
復号化し、データ(M)を得る。
5tep407  :終わり。
第5図は、第2図の処理図における、情報サービス局の
秘密鍵に配付データの構成例を示す。
秘密鍵配付データは、グループ1の識別子と、グループ
1の配付先制御情報と、秘密鍵Kを配付先制御情報に対
応したID情報で生成したグループ1の共通鍵で暗号化
した暗号化秘密鍵に’ (1)、およびグループ2〜グ
ループmについて、同様に生成されたデータから成る。
本実施例実行の結果、各グループの受信者は。
情報サービスシステムの全ての参加者の依存するのでは
なく、各グループの情報サービスシステム参加者にのみ
依存して、共通鍵を生成することができる。従って、情
報サービスシステムへの参加者の増減に、容易に対処す
ることができる。
〔変形例1〕 実施例1の第5図の密秘鍵に配付データにおいて、各グ
ループの識別子を使用せず、所定の配列を用いることに
より、各グループの配付先制御情報を読み込む。
本変形例実行の結果、情報サービス局が生成。
管理する秘密鍵に配付データを短くすることができる。
〔変形例2〕 実施例1の第5図の密秘鍵に配付データにおいて、各グ
ループの識別子、暗号化された秘密鍵の他に、各グルー
プの共通鍵生成で用いた乱数等のデータを含ませる。
本変形例実行の結果、グループ共通鍵の種類を。
秘密鍵を配布する時刻や、配付する秘密鍵の種類に応じ
て、生成するグループ共通鍵を変えることができる。
〔実施例2〕 グループ103の受信端末者108が、鍵生成用のIC
カードと、グループ103の参加者のID情報を持って
、移動先のグループ104の受信端末117から、情報
サービスを受ける場合にも、実施例1と同じ効果もたら
すことが可能である。
本実施例実行の結果、移動先での情報サービスの利用を
容易に実現できる。
〔変形例3〕 グループ103の受信端末者108が、鍵生成用のIC
カードのみを保持していて、グループ103の参加者の
ID情報を持っていない状況下で、移動先のグループ1
04の受信端末117から、情報サービスを受ける場合
に、グループ103の正規の受信端末者109、あるい
は正規の鍵共有サービスを行う受信端末者110が得た
秘密鍵を、受信端末者109と移動先の受信端末者10
8との間で、IDベース鍵管理に基づく暗号通信制御に
よって共有することも可能である。
本変形例実行の結果、グループのID情報を充分に持た
ない場合にも、正規の受信端末者のサービスによって、
秘密鍵を容易に得ることができる。
〔変形例4〕 変形例1において、鍵生成用のICカードが通信機能を
もち、移動先から情報サービスを受ける場合に、同グル
ープの正規の受信者が得た秘密鍵を、正規の受信者のI
D情報からIDベース鍵管理に基づく暗号通信制御によ
って共有することも可能である。
本変形例実行の結果、グループのID情報を充分に持た
ない場合にも、正規の受信端末者のサービスによって、
秘密鍵を容易に得ることができる。
〔発明の効果〕
本発明により、次のような効果が得られる。
1、複数のユーザに対し、1:Nの秘密通信を行うシス
テムにおいて、第3者がその暗号文を傍受し、内容を盗
むことを防止できる。
2.システムが稼働途中に、Nの数が増大した場合にも
、論理的なグループ数の増加と、情報サービス局の若干
の負荷増加によって容易に対処することができる。新た
な情報利用者の参加に伴って、各情報利用者の保持する
ID情報をアップデートする必要がない。
3、実システムを想定して、高速化、負荷の縮小が求め
られる受信端末側の鍵生成時間を試算したところ、次の
結果を得ている(’90  CIS限定同報暗号通信に
よる、ソフトウェア配布保護の一方法、宝木他、参照)
すなわち、1グループの構成を1000端末とし、1対
1000の暗号通信の場合、ICカード内部で一つの暗
号鍵を生成するのに要する時間は、64ビツトX100
O/80Kbps=0.8 程度度となる。ただし、こ
の処理の前に、64ビツトX100O=64にピットノ
データをICカードに入力する必要があり、このため、
少なくとも64にビット/9.6Kbps=6.7秒の
I10時間を要する。従って、1対1000の限定同報
暗号通信を行うとき、2個の暗号鍵を共有するためには
、6.7 + 0.8 X 2 = 8.3 秒以上を
ICカートのところで費やすことになる。しかし、この
8.3秒+α のロス時間は、通常、計算機プログラム
のダウンロードが発生する間隔やダウンロードに関する
時間に比べて小さく、許容できるものである。
上記の例を用いて、システムの参加者をtoooooo
o端末を想定し、論理的に100oOグループに分割す
る場合を考える。情報サービス局が生成し、配付する秘
密鍵に配付データは。
10000000ビツト(配付先情報)+64ビツト(
暗号化秘密鍵データ)X10000+8ビツト(グルー
プ鍵別子)X10000=10.720Mビット程度と
なる。衛星通信を利用した場合、15Mbps程度以上
は可能であり、秘密@に配付データの受信は1程度度と
考えられる。各グループの共有鍵生成時間は、上記の結
果から約8.3秒、共通鍵による暗号化秘密鍵の復号処
理速度は2.7Mbps(暗号方式として、ハイセキュ
リティーマルチ: )lisecurity−Mult
iを使用)である。従って、情報サービス局のサービス
開始から、各端末が秘密鍵を得るまでの時間は10秒程
度で可能となり、本システムでの共有鍵生成時間は、シ
ステムの参加者の数にほとんど影響されない、システム
の参加者の増加にほとんど無関係に、情報利用者の鍵生
成時間が保証される。
【図面の簡単な説明】
第1図は、本発明の実施例のシステム構成を示す模式図
、第2図、第3図は、第1図のシステム構成において、
情報サービス局の処理の概要を示すフロー図、第4図は
、情報利用者の処理の概要を示すフロー図、第5図は、
第2図の配付データのうち、送信先制御情報と暗号化秘
密鍵データを示す図、第6図は、グループG (i)の
各端末が保持するID情報の一例を示す図、第7図は、
従−1と 図 第

Claims (1)

  1. 【特許請求の範囲】 1、複数の受信局を1つのグループとする複数のグルー
    プと、上記複数のグループの複数の受信局に情報を提供
    する情報サービス局とからなる情報サービスシステムに
    おいて、 情報サービス局は、情報サービスシステムの加入者の各
    加入者識別子から構成された配付先情報列を記憶する手
    段と、サービス情報暗号用の秘密鍵を生成し、上記秘密
    鍵を用いて、上記サービス情報を暗号化し、上記各グル
    ープの配付先情報列に対応した各グループの共通鍵を生
    成し、各グループの共通鍵を用いて、上記秘密鍵を暗号
    化し、暗号化されたサービス情報と、暗号化された秘密
    鍵を同報通信により送出するための手段を有し、 上記各受信局は、情報サービスシステムにおいて各受信
    局が属する各グループの加入者の各加入者識別子から構
    成された配付先情報列を記憶する手段と、情報サービス
    局からの情報を受信するための受信部と、各グループ毎
    の前記配付先情報列から、各グループの共通鍵を生成す
    る共通鍵生成部と、上記共通鍵を用いて、上記暗号化秘
    密鍵を復号するための復号部と、各グループの各加入者
    識別子を記憶するための記憶手段とを備え、 該加入者識別子が該グループの上記配付先情報列に含ま
    れていないときに、上記該グループの共通鍵を生成する
    ことを禁止することを特徴とする情報サービスシステム
    。 2、請求項第1項記載の情報サービスシステムにおいて
    、 上記各受信局は、情報サービスシステムの、各受信局が
    属する各グループの識別子と、各受信局が属する各グル
    ープの加入者の各加入者識別子から構成された配付先情
    報列を記憶していることを特徴とする情報サービスシス
    テム。 3、前記受信局側共通鍵生成部、および前記記憶手段は
    、前記受信局に着脱可能な回路装置により構成されるこ
    とを特徴とする請求項第1項、第2項記載の情報サービ
    スシステム。 4、複数の受信局を1つのグループとする複数のグルー
    プと、上記複数のグループの複数の受信局に情報を提供
    する情報サービス局とからなる情報サービスシステムに
    おいて、 上記情報サービス局は、情報サービスシステムにおける
    全加入者の識別子を所定の順序で配列した全加入者の識
    別子情報列を記憶する手段と、サービス情報暗号用の秘
    密鍵を生成し、上記秘密鍵を用いて、上記サービス情報
    を暗号化する手段と、上記全識別子情報列からなる各グ
    ループ毎の配付先情報列を導出するための、配付先情報
    列の導出コードを記憶するためのテーブルと、上記グル
    ープ毎の配付先情報列に対応した共通鍵を作成するため
    の共通鍵生成部と、上記グループ毎の共通鍵を用いて、
    上記秘密鍵を暗号化し、暗号化されたサービス情報に、
    上記配付先情報列導出コードと暗号化された秘密鍵を同
    報通信により送出するための手段を有し、上記各受信局
    は、情報サービスシステムにおける各受信局が属する各
    グループの全加入者の識別子を所定の順序で配列した識
    別子情報列を記憶する手段と、上記情報サービス局が送
    出した暗号化されたサービス情報と、上記配付先情報列
    導出コードと暗号化された秘密鍵を受信するための受信
    部と、上記配付先情報列導出コードから導出される各グ
    ループ毎の配付先情報列から、各グループの共通鍵を生
    成する共通鍵生成部と、上記共通鍵を用いて、上記秘密
    鍵を復号するための復号部と、各グループの各受信局利
    用者の各加入者識別子を記憶するための記憶手段とを備
    え、 該加入者識別子が該グループの上記配付先情報列に含ま
    れていないときに、上記該グループの共通鍵を生成する
    ことを禁止することを特徴とする情報サービスシステム
    。 5、前記受信側共通鍵生成部は、前記受信局に着脱可能
    な回路装置により構成されることを特徴とする請求項第
    4項記載の情報サービスシステム。 6、複数の受信局を1つのグループとする複数のグルー
    プと、上記複数のグループの複数の受信局に、サービス
    情報を同報通信によって配布する情報サービス局とから
    なる情報サービス網のための情報サービスシステムにお
    いて、 上記情報サービス局は、全加入者の識別子から構成され
    た全加入者の配付先情報列を記憶する手段と、サービス
    情報暗号用の秘密鍵を生成し、上記秘密鍵を用いて、上
    記サービス情報を暗号化する手段と、上記各グループ毎
    の配付先情報列から生成した各グループ毎共通鍵を用い
    て、上記秘密鍵を暗号化し、暗号化されたサービス情報
    を同報通信により送出する手段を有し、上記受信局は着
    脱可能な回路装置に各加入者の識別子を記憶して、各加
    入者に配付する手段と、情報サービスシステムにおいて
    各受信局が属する各グループの加入者の各加入者識別子
    から構成された配付先情報列を記憶する手段と、上記サ
    ービス情報を、上記各受信局に装着された回路装置から
    出力される各グループの共通鍵を用いて、受信した暗号
    化秘密鍵を復号化し、上記秘密鍵を用いてサービス情報
    を復号化する手段を有し、 該回路装置は内部に記憶された該加入者識別子が該グル
    ープの上記配付先情報列に含まれていないときに、上記
    該グループの共通鍵を生成することを禁止することを特
    徴とする情報サービスシステム。 7、複数の受信局を1つのグループとする複数のグルー
    プと、上記複数のグループの複数の受信局に、サービス
    情報を同報通信によって配布する情報サービス局とから
    なる情報サービス網のための情報サービスシステムにお
    いて、 上記情報サービス局は、全加入者の識別子を所定の順序
    で配列した全加入者の識別子情報列を記憶する手段と、
    サービス情報暗号用の秘密鍵を生成し、上記秘密鍵を用
    いて、上記サービス情報を暗号化する手段と、上記各グ
    ループ毎の全加入者の識別子情報列からなる各グループ
    毎の配付先情報列に対応する複数の加入者識別子からな
    る配付先情報列を導出するための、配付先情報列導出コ
    ードを記憶し、上記グループ毎の配付先情報列に対応し
    た共通鍵を生成し、上記グループ毎の共通鍵を用いて、
    上記秘密鍵を暗号化する手段と、暗号化されたサービス
    情報と、上記配付先情報列導出コードと暗号化された秘
    密鍵を同報通信により送出する手段を有し、 上記受信局は着脱可能な回路装置に各加入者の識別子を
    記憶して、各加入者に配付する手段と、情報サービスシ
    ステムにおいて各受信局が属する各グループの全加入者
    の識別子を所定の順序で配列した識別子情報列を記憶す
    る手段と、上記暗号化されたサービス情報を、上記各受
    信局に装着された回路装置から出力される各グループの
    共通鍵を用いて、暗号化秘密鍵を復号化し、上記秘密鍵
    を用いてサービス情報を復号化し、 該回路装置は内部に記憶された該加入者識別子が該グル
    ープの上記配付先情報列に含まれていないときに、上記
    該グループの共通鍵を生成することを禁止することを特
    徴とする情報サービスシステム。
JP2144305A 1989-11-01 1990-06-04 暗号を用いた通信方法 Pending JPH0438029A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2144305A JPH0438029A (ja) 1990-06-04 1990-06-04 暗号を用いた通信方法
US07/606,898 US5117458A (en) 1989-11-01 1990-10-31 Secret information service system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2144305A JPH0438029A (ja) 1990-06-04 1990-06-04 暗号を用いた通信方法

Publications (1)

Publication Number Publication Date
JPH0438029A true JPH0438029A (ja) 1992-02-07

Family

ID=15358987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2144305A Pending JPH0438029A (ja) 1989-11-01 1990-06-04 暗号を用いた通信方法

Country Status (1)

Country Link
JP (1) JPH0438029A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (fr) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Systeme de protection des donnees
EP0704813A2 (en) 1994-09-29 1996-04-03 Kabushiki Kaisha Toshiba Ic card information processing apparatus
EP0840476A2 (en) * 1996-10-31 1998-05-06 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
WO1999005663A1 (fr) * 1997-07-24 1999-02-04 Kabushiki Kaisya Advance Procede de partage de cle
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (fr) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Systeme de protection des donnees
US5751805A (en) * 1994-04-22 1998-05-12 Kabushiki Kaisya Advance Data-protecting system
EP0704813A2 (en) 1994-09-29 1996-04-03 Kabushiki Kaisha Toshiba Ic card information processing apparatus
US5674080A (en) * 1994-09-29 1997-10-07 Kabushiki Kaisha Toshiba IC card information processing apparatus
EP0840476A2 (en) * 1996-10-31 1998-05-06 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
EP0840476A3 (en) * 1996-10-31 2001-01-03 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
WO1999005663A1 (fr) * 1997-07-24 1999-02-04 Kabushiki Kaisya Advance Procede de partage de cle
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US6986044B1 (en) 1998-10-14 2006-01-10 Fuji Xerox Co., Ltd. Method for group unit encryption/decryption, and method and apparatus for writing signature

Similar Documents

Publication Publication Date Title
CN109587132B (zh) 一种基于联盟链的数据传递方法及装置
EP0537971B1 (en) Method for algorithm independent cryptographic key management
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
US8755520B2 (en) Apparatus and method for generating a key for broadcast encryption
US5351294A (en) Limited broadcast system
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
KR101466780B1 (ko) 키 공유 시스템, 통신 단말, 관리 장치, 키 공유 방법 및 컴퓨터 프로그램
JPH06350598A (ja) 相互認証/暗号鍵配送方式
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
EP1050132A1 (en) Method and apparatus for conveying a private message to selected members
JPH10107832A (ja) 暗号同報メールシステム
JPH0438029A (ja) 暗号を用いた通信方法
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
EP0858236A2 (en) Improved security in cellular telephones
CN114765546A (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
JPS6253042A (ja) 暗号鍵の配送方式
JPH06197105A (ja) 同報鍵配送装置
CN1248837A (zh) 个人钥加密方法
JPS6346028A (ja) 暗号鍵配布方式
JPH06276188A (ja) 電子通信装置
JPH08204696A (ja) 複数の装置を有する通信システムにおける認証方法
JPH0738483A (ja) 要求割当多元接続制御方式
CN117335962A (zh) 一种一对多动态群组加密通信系统及方法
CN115603902A (zh) Cca安全的sm9匿名广播加密方法
Kuang-Hui et al. A new group key generating model for group sharing