JPH0766803A - Multiple address ciphering communication method and its system - Google Patents

Multiple address ciphering communication method and its system

Info

Publication number
JPH0766803A
JPH0766803A JP5207373A JP20737393A JPH0766803A JP H0766803 A JPH0766803 A JP H0766803A JP 5207373 A JP5207373 A JP 5207373A JP 20737393 A JP20737393 A JP 20737393A JP H0766803 A JPH0766803 A JP H0766803A
Authority
JP
Japan
Prior art keywords
key
encryption key
group
shared
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5207373A
Other languages
Japanese (ja)
Inventor
Junji Fukuzawa
淳二 福澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5207373A priority Critical patent/JPH0766803A/en
Publication of JPH0766803A publication Critical patent/JPH0766803A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE:To execute multiple address ciphering communication safely even when members change dynamically. CONSTITUTION:A process A obtains a conversation key (a) ciphered by a secret key A from an authentication server 3 and verification information ciphered by a secret key alpha of a group management server 5. The authentication information includes the conversation key (a). Then the process A decodes the information by using its own ciphering key A, obtains a key a and applies subscription to a group G1 to a group management server 5 by using the conversation key (a). The authentication information is added to the application. The group management server 5 decodes the authentication information by using its own ciphering key alpha to check the authentication and to obtain the conversation key (a) and then distributes a common ciphered key g1 ciphered by the conversation key (a) to the process A. The process A decodes the common ciphering key g1 by using the conversation key (a) and executes multiple address ciphering communication by using the common ciphering key g1. As a result, the multiple address ciphering communication between processes whose group members change dynamically is executed properly.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、同報暗号通信方法およ
びシステムに関し、さらに詳しくは、ネットワークに接
続された複数の計算機上で動作する複数のプロセス間で
同報暗号通信を行なう同報暗号通信方法およびシステム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a broadcast cipher communication method and system, and more specifically, to a broadcast cipher communication between a plurality of processes operating on a plurality of computers connected to a network. The present invention relates to a communication method and system.

【0002】[0002]

【従来の技術】分散処理環境においては、計算機上で動
作するプロセスが相互にメッセージを交換することで処
理を進行させる。従って、処理速度を向上するために
は、プロセス間通信の効率化が必要となる。このプロセ
ス間通信の効率化の有力な手法として、「Process Grou
ps and Group Communications:Luping Liang,Samuel
T.Chanson and Gerald W.Neufeld;University of Brit
ish Columbia:Computer,February 1990;pp.56-65,IE
EE」に、複数のプロセス間で同報通信を行う技術が開示
されている。この同報通信を用いたときには、送信元プ
ロセスとネットワークとのオーバヘッドを削減できる利
点や,送信先プロセスを個別に記述しなくてよいのでユ
ーザプログラムを単純化できる利点などが得られる。
2. Description of the Related Art In a distributed processing environment, processes operating on a computer progress processing by exchanging messages with each other. Therefore, in order to improve the processing speed, it is necessary to improve the efficiency of interprocess communication. As an effective method for improving the efficiency of this inter-process communication, "Process Grou
ps and Group Communications: Luping Liang, Samuel
T. Chanson and Gerald W. Neufeld ; University of Brit
ish Columbia: Computer, February 1990; pp.56-65, IE
"EE" discloses a technique for performing broadcast communication between a plurality of processes. When this broadcast communication is used, there are advantages that the overhead of the transmission source process and the network can be reduced, and that the transmission destination process does not have to be described separately and that the user program can be simplified.

【0003】一方、ネットワークにおける暗号通信方法
として、「Kerberos:An Authentication Service for
Open Network Systems:J.G.Steiner他;USENIX Wint
er Conference,February 1988;pp.191-202」に、ケル
ベロス(Kerberos)認証サービスが開示されている。こ
のケルベロス認証サービスでは、クライアント計算機
(サービス利用者)とサーバ計算機(サービス提供者)
が接続されたネットワークに、認証サーバを接続する。
この認証サーバは、計算機毎の秘密鍵を保持している。
クライアント計算機が、サーバ計算機のサービスを利用
するときには、まず、認証サーバに認証を要求する。認
証サーバは、要求元のクライアント計算機の正当性を検
査し、正当なら、サーバ計算機の暗号鍵で暗号化した認
証情報および要求元のクライアント計算機の暗号鍵で暗
号化した会話鍵をクライアント計算機に送信する。前記
認証情報には、会話鍵も含まれている。クライアント計
算機は、自己の秘密鍵で会話鍵を復号し、その会話鍵で
通信データを暗号化し、それに前記認証情報を付加し、
サーバ計算機に送る。サーバ計算機は、自己の秘密鍵で
認証情報を復号し、クライアント計算機の正当性を検査
すると共に、会話鍵を得る。そして、その会話鍵を用い
て、クライアント計算機にサービスを提供する。
On the other hand, as a cryptographic communication method in a network, "Kerberos: An Authentication Service for
Open Network Systems: J. G. Steiner et al .; USENIX Wint
er Conference, February 1988; pp.191-202 ", Kerberos authentication service is disclosed. In this Kerberos authentication service, client computer (service user) and server computer (service provider)
Connect the authentication server to the network to which is connected.
This authentication server holds a private key for each computer.
When the client computer uses the service of the server computer, it first requests the authentication server for authentication. The authentication server checks the legitimacy of the requesting client computer, and if valid, sends the authentication information encrypted with the server computer's encryption key and the conversation key encrypted with the requesting client computer's encryption key to the client computer. To do. The authentication information also includes a conversation key. The client computer decrypts the conversation key with its own secret key, encrypts the communication data with the conversation key, and adds the authentication information to it,
Send to server computer. The server computer decrypts the authentication information with its own private key, checks the validity of the client computer, and obtains the conversation key. Then, the conversation key is used to provide a service to the client computer.

【0004】[0004]

【発明が解決しようとする課題】ネットワークを介して
複数のプロセス間で同報通信を行う場合、ネットワーク
上で通信情報が見えてしまう問題点がある。このため、
同報暗号通信を行なうことが考えられるが、上記ケルベ
ロス認証サービスなどの従来の暗号通信方法では、グル
ープメンバが動的に変化する状況が考慮されていないた
め、グループメンバが動的に変化するプロセス間の同報
暗号通信には対応できない問題点がある。そこで、本発
明の目的は、グループメンバが動的に変化する場合でも
安全に同報暗号通信を行なうことが出来る同報暗号通信
方法およびシステムを提供することにある。
When performing broadcast communication between a plurality of processes via a network, there is a problem that communication information is visible on the network. For this reason,
Although it may be possible to perform broadcast cryptographic communication, the conventional cryptographic communication method such as the above Kerberos authentication service does not take into consideration the situation in which the group members dynamically change. There is a problem that it is not possible to use broadcast encryption communication between them. Therefore, an object of the present invention is to provide a broadcast cipher communication method and system capable of safely carrying out the broadcast cipher communication even when a group member dynamically changes.

【0005】[0005]

【課題を解決するための手段】第1の観点では、本発明
は、ネットワークに接続された複数の計算機上で動作す
る複数のプロセス間で同報暗号通信を行なう同報暗号通
信方法であって、ネットワークに認証サーバとグループ
管理サーバを接続し、前記プロセスは自己の暗号鍵を保
持し、前記認証サーバは各プロセスの暗号鍵およびグル
ープ管理サーバの暗号鍵および会話鍵を保持し、前記グ
ループ管理サーバは自己の暗号鍵およびグループの共有
暗号鍵を保持し、グループに加入しようとするプロセス
は認証サーバに認証情報要求メッセージを送信し、これ
を受信した認証サーバは前記プロセスを認証する場合に
当該プロセスの暗号鍵で暗号化した会話鍵およびグルー
プ管理サーバの暗号鍵で暗号化した会話鍵を含む認証情
報交付メッセージを送信し、これを受信した前記プロセ
スは自己の暗号鍵で会話鍵を復号しその会話鍵で自プロ
セスを指す情報または加入したいグループを指す情報の
少なくとも一方を暗号化し且つ前記グループ管理サーバ
の暗号鍵で暗号化した会話鍵を付加した加入申請メッセ
ージをグループ管理サーバに送信し、これを受信したグ
ループ管理サーバは自己の暗号鍵で会話鍵を復号しその
会話鍵を用いて前記プロセスを指す情報および加入した
いグループを指す情報を取得し前記会話鍵で暗号化した
前記グループの共有暗号鍵を含む共有暗号鍵配布メッセ
ージを送信し、これを受信したプロセスは前記会話鍵を
用いて前記共有暗号鍵を取得し且つその共有暗号鍵を用
いてグループ内で同報暗号通信を行うことを特徴とする
同報暗号通信方法を提供する。
SUMMARY OF THE INVENTION In a first aspect, the present invention is a broadcast encryption communication method for performing broadcast encryption communication between a plurality of processes operating on a plurality of computers connected to a network. , Connecting an authentication server and a group management server to the network, the process holds its own encryption key, the authentication server holds the encryption key of each process and the group management server's encryption key and conversation key, and the group management The server holds its own encryption key and the shared encryption key of the group, and the process attempting to join the group sends a credential request message to the authentication server, and the authentication server that receives the message sends the authentication information request message to the authentication server. Authentication information delivery message containing conversation key encrypted with process encryption key and conversation key encrypted with group management server encryption key The process that transmitted and received this decrypts the conversation key with its own encryption key, encrypts at least one of the information indicating the own process and the information indicating the group to which the user wants to join with the conversation key, and the encryption key of the group management server. The subscription request message added with the conversation key encrypted by is sent to the group management server, and the group management server receiving this message decrypts the conversation key with its own encryption key and uses the conversation key to indicate the information indicating the process and A shared cryptographic key distribution message including the shared cryptographic key of the group, which is obtained by obtaining the information indicating the group to which the user wants to join and encrypted by the conversational key, is transmitted, and the process receiving the message uses the conversational key to transmit the shared cryptographic key. (EN) A broadcast encryption communication method characterized by performing broadcast encryption communication within a group by acquiring and using the shared encryption key.

【0006】第2の観点では、本発明は、上記同報暗号
通信方法において、前記グループ管理サーバは、所定の
タイミングで新たな共有暗号鍵を生成し、従前の共有暗
号鍵により暗号化した前記新たな共有暗号鍵を含む共有
暗号鍵変更同報通知メッセージを作成し、グループに所
属するプロセスに同報通知し、前記プロセスは、受信し
た共有暗号鍵変更同報通知メッセージから共有暗号鍵を
用いて新たな共有暗号鍵を取得し、その後は、新たな共
有暗号鍵を用いて同報暗号通信を行うことを特徴とする
同報暗号通信方法を提供する。
According to a second aspect of the present invention, in the broadcast encryption communication method, the group management server generates a new shared encryption key at a predetermined timing and encrypts the new shared encryption key with a conventional shared encryption key. A shared encryption key change broadcast notification message including a new shared encryption key is created and broadcast to the processes belonging to the group, and the process uses the shared encryption key from the received shared encryption key change broadcast notification message. A new shared encryption key is obtained by using the new shared encryption key, and then the new shared encryption key is used to perform the broadcast encryption communication.

【0007】第3の観点では、本発明は、上記同報暗号
通信方法において、前記グループ管理サーバは、所定の
期間毎に新たな共有暗号鍵を生成し、グループに所属す
るプロセスに継続加入質問メッセージを同報通知し、そ
れに対して継続加入応答メッセージを返したプロセスに
は、そのプロセスとの間の会話鍵により暗号化した前記
新たな共有暗号鍵を含む共有暗号鍵変更個別通知メッセ
ージを作成し送信し、継続加入応答メッセージを返さな
かったプロセスは、グループから削除し、前記プロセス
は、受信した共有暗号鍵変更個別通知メッセージから会
話鍵を用いて新たな共有暗号鍵を取得し、その後は、新
たな共有暗号鍵を用いて同報暗号通信を行うことを特徴
とする同報暗号通信方法を提供する。
According to a third aspect of the present invention, in the above-described broadcast encryption communication method, the group management server generates a new shared encryption key for each predetermined period, and a continuous joining inquiry is given to a process belonging to the group. A shared encryption key change individual notification message including the new shared encryption key encrypted by the conversation key with the process is created for the process that broadcasts the message and returns the continuous join response message to the process. Then, the process that does not return the continuous join response message is deleted from the group, and the process obtains a new shared encryption key using the conversation key from the received shared encryption key change individual notification message, and thereafter. Provides a broadcast encryption communication method characterized by performing broadcast encryption communication using a new shared encryption key.

【0008】第4の観点では、本発明は、複数の計算機
と,認証サーバと,グループ管理サーバとをネットワー
クに接続し、前記計算機で動作するプロセスは、自己の
暗号鍵を保持すると共に、認証サーバに認証情報要求メ
ッセージを送信する認証情報要求メッセージ送信手段
と,受信した認証情報交付メッセージから自己の暗号鍵
を用いて会話鍵を取得する会話鍵取得手段と,その会話
鍵で自プロセスを指す情報または加入したいグループを
指す情報の少なくとも一方を暗号化し且つ前記グループ
管理サーバの暗号鍵で暗号化した会話鍵を付加した加入
申請メッセージを作成しグループ管理サーバに送信する
加入申請メッセージ送信手段と,受信した共有暗号鍵配
布メッセージから前記会話鍵を用いて共有暗号鍵を取得
する共有暗号鍵取得手段と,その共有暗号鍵を用いて同
報暗号通信メッセージを作成し送信する同報暗号通信メ
ッセージ送信手段と,受信した同報暗号通信メッセージ
から前記共有暗号鍵を用いて同報データを取得する同報
データ取得手段とを具備し、前記認証サーバは、各プロ
セスの暗号鍵およびグループ管理サーバの暗号鍵および
会話鍵を保持すると共に、認証情報の要求元プロセスを
認証する場合に当該プロセスの暗号鍵で暗号化した会話
鍵およびグループ管理サーバの暗号鍵で暗号化した会話
鍵を含む認証情報交付メッセージを作成し送信する認証
情報交付メッセージ送信手段を具備し、前記グループ管
理サーバは、自己の暗号鍵および各グループの共有暗号
鍵を保持すると共に、受信した加入申請メッセージを自
己の暗号鍵で復号して会話鍵を得る会話鍵取得手段と,
その会話鍵を用いて申請元プロセスを指す情報および加
入したいグループを指す情報を取得する加入情報取得手
段と,前記プロセスの前記グループへの加入を許可する
場合に前記会話鍵で暗号化した当該グループの共有暗号
鍵を含む共有暗号鍵配布メッセージを作成し送信する共
有暗号鍵配布メッセージ送信手段を具備することを特徴
とする同報暗号通信システムを提供する。
[0008] In a fourth aspect, the present invention connects a plurality of computers, an authentication server, and a group management server to a network, and a process operating on the computer holds its own encryption key and performs authentication. An authentication information request message sending means for sending an authentication information request message to a server, a conversation key acquisition means for obtaining a conversation key from the received authentication information delivery message using its own encryption key, and the conversation key indicates the own process. Subscription request message sending means for creating a subscription request message to which at least one of information or information indicating a group to be subscribed is encrypted and a conversation key encrypted with the encryption key of the group management server is added and transmitted to the group management server; Obtaining a shared encryption key using the conversation key from the received shared encryption key distribution message Obtaining a shared encryption key And a broadcast cipher communication message transmitting means for creating and transmitting a broadcast cipher communication message using the shared cipher key, and acquiring the broadcast data from the received broadcast cipher communication message using the shared cipher key. The authentication server holds a cryptographic key of each process, a cryptographic key of the group management server, and a conversation key, and when the process requesting the authentication information is authenticated, the authentication server is provided with The group management server is provided with an authentication information delivery message transmitting means for creating and transmitting an authentication information delivery message including a conversation key encrypted with a key and a conversation key encrypted with the encryption key of the group management server, and the group management server is self-encrypted. A group that holds the key and the shared encryption key of each group, and decrypts the received subscription request message with its own encryption key to obtain the conversation key. And the key acquisition means,
A subscription information acquisition unit that uses the conversation key to obtain information indicating an application source process and information indicating a group to which the user wants to join, and the group encrypted with the conversation key when permitting the process to join the group. And a shared encryption key distribution message transmitting means for creating and transmitting a shared encryption key distribution message including the shared encryption key of 1.

【0009】第5の観点では、本発明は、上記同報暗号
通信システムにおいて、前記グループ管理サーバは、所
定のタイミングで新たな共有暗号鍵を生成し,従前の共
有暗号鍵により暗号化した前記新たな共有暗号鍵を含む
共有暗号鍵変更同報通知メッセージを作成し,送信する
共有暗号鍵更新制御手段を具備し、前記プロセスは、受
信した共有暗号鍵変更同報通知メッセージから共有暗号
鍵を用いて新たな共有暗号鍵を取得し,その新たな共有
暗号鍵を以後の共有暗号鍵とする共有暗号鍵更新手段を
具備することを特徴とする同報暗号通信システムを提供
する。
According to a fifth aspect of the present invention, in the broadcast encryption communication system, the group management server generates a new shared encryption key at a predetermined timing and encrypts the new shared encryption key with the previous shared encryption key. A shared encryption key update control means for creating and transmitting a shared encryption key change broadcast notification message including a new shared encryption key is provided, and the process described above receives the shared encryption key from the received shared encryption key change broadcast notification message. (EN) A broadcast encryption communication system characterized by comprising a shared encryption key updating means for acquiring a new shared encryption key by using it and using the new shared encryption key as a subsequent shared encryption key.

【0010】第6の観点では、本発明は、上記同報暗号
通信システムにおいて、前記グループ管理サーバは、所
定の期間毎に新たな共有暗号鍵を生成し,グループに所
属するプロセスに継続加入質問メッセージを同報通知
し,それに対して継続加入応答メッセージを返したプロ
セスには,そのプロセスとの間の会話鍵により暗号化し
た前記新たな共有暗号鍵を含む共有暗号鍵変更個別通知
メッセージを作成し送信し,継続加入応答メッセージを
返さなかったプロセスはグループから削除するグループ
メンバ確認制御手段を具備し、前記プロセスは、受信し
た共有暗号鍵変更個別通知メッセージから会話鍵を用い
て新たな共有暗号鍵を取得し,その新たな共有暗号鍵を
以後の共有暗号鍵とする共有暗号鍵更新手段を具備する
ことを特徴とする同報暗号通信システムを提供する。
According to a sixth aspect of the present invention, in the broadcast encryption communication system, the group management server generates a new shared encryption key for each predetermined period and asks the process belonging to the group to continuously join the inquiry. A shared encryption key change individual notification message including the new shared encryption key encrypted by the conversation key with the process is created for the process that broadcasts the message and returns the continuous join response message to the process. The process not transmitting the continuous join response message is provided with group member confirmation control means for deleting from the group, and the process uses the conversation key from the received shared encryption key change individual notification message to generate a new shared encryption key. A shared encryption key updating means for obtaining a key and using the new shared encryption key as a subsequent shared encryption key is provided. To provide a cryptographic communication system.

【0011】[0011]

【作用】上記第1の観点による本発明の同報暗号通信方
法および上記第4の観点による本発明の同報暗号通信シ
ステムでは、プロセスは、まず、認証サーバから前記プ
ロセスの秘密鍵で暗号化された会話鍵およびグループ管
理サーバの秘密鍵で暗号化された認証情報を得る。この
認証情報には、会話鍵が含まれている。次に、プロセス
は、自分の暗号鍵で復号して会話鍵を得て、その会話鍵
を用いてグループ管理サーバに対してグループへの加入
を申請する。この申請には、前記認証情報を付加する。
グループ管理サーバは、認証情報を自己の暗号鍵で復号
して認証情報を検査し、また、会話鍵を得る。そして、
会話鍵で暗号化した共有暗号鍵をプロセスに配布する。
プロセスは、会話鍵で共有暗号鍵を復号し、それを用い
て同報暗号通信を行なう。これによれば、信頼できる
第三者認証機関である認証サーバの認証を受けること、
会話鍵により暗号化された安全な通信路を通じて共有
暗号鍵が配布されること、プロセスは他のグループメ
ンバを知る必要がないこと、により、グループメンバが
動的に変化する場合でも安全に同報暗号通信を行なうこ
とが出来るようになる。
In the broadcast encryption communication method of the present invention according to the first aspect and the broadcast encryption communication system of the present invention according to the fourth aspect, the process is first encrypted from the authentication server with the secret key of the process. The authentication information encrypted with the generated conversation key and the private key of the group management server is obtained. This authentication information includes the conversation key. Next, the process decrypts with its own encryption key to obtain the conversation key, and uses the conversation key to apply to the group management server for joining the group. The authentication information is added to this application.
The group management server decrypts the authentication information with its own encryption key, inspects the authentication information, and obtains the conversation key. And
Distribute the shared encryption key encrypted with the conversation key to the process.
The process decrypts the shared encryption key with the conversation key and uses it to perform broadcast encryption communication. According to this, to be certified by an authentication server that is a reliable third-party certification authority,
The shared encryption key is distributed through a secure communication channel encrypted by the conversation key, and the process does not need to know other group members, so that the group members can be broadcast safely even when the group members dynamically change. It becomes possible to carry out encrypted communication.

【0012】上記第2の観点による本発明の同報暗号通
信方法および上記第5の観点による本発明の同報暗号通
信システムでは、所定のタイミングで共有暗号鍵を更新
するため、暗号攻撃に対する安全性を向上できる。上記
第3の観点による本発明の同報暗号通信方法および上記
第6の観点による本発明の同報暗号通信システムでは、
所定の期間毎にグループメンバを整理し、共有暗号鍵を
更新するため、暗号漏洩に対する安全性を向上できる。
In the broadcast encryption communication method of the present invention according to the second aspect and the broadcast encryption communication system of the present invention according to the fifth aspect, since the shared encryption key is updated at a predetermined timing, security against cryptographic attacks is ensured. You can improve the property. In the broadcast encryption communication method of the present invention according to the third aspect and the broadcast encryption communication system of the present invention according to the sixth aspect,
Since the group members are sorted and the shared encryption key is updated every predetermined period, security against encryption leakage can be improved.

【0013】[0013]

【実施例】以下、図に示す実施例により本発明をさらに
詳しく説明する。なお、これにより本発明が限定される
ものではない。
EXAMPLES The present invention will be described in more detail with reference to the examples shown in the drawings. The present invention is not limited to this.

【0014】図1は、本発明の一実施例の同報暗号通信
システムの構成図である。この同報暗号通信システム
(100)は、ネットワーク(1)に、複数の計算機
(2−1),(2−2),(2−3),(2−4)を接
続すると共に、認証サーバKDC(3)とグループ管理
サーバMGR(5)とを接続して基本的に構成されてい
る。
FIG. 1 is a block diagram of a broadcast encryption communication system according to an embodiment of the present invention. This broadcast encryption communication system (100) connects a plurality of computers (2-1), (2-2), (2-3), (2-4) to a network (1), and also an authentication server. The KDC (3) and the group management server MGR (5) are basically connected to each other.

【0015】複数の計算機(2−1),(2−2),
(2−3),(2−4)上では、それぞれプロセスA
(6−1),B(6−1),C(6−1),D(6−
1)が動作している。各プロセスA(6−1),B(6
−1),C(6−1),D(6−1)は、それぞれ固有
の秘密鍵A,B,C,Dを所有している。
A plurality of computers (2-1), (2-2),
On (2-3) and (2-4), the process A
(6-1), B (6-1), C (6-1), D (6-
1) is working. Each process A (6-1), B (6
-1), C (6-1), and D (6-1) have unique secret keys A, B, C, and D, respectively.

【0016】認証サーバKDC(3)は、プロセスから
の認証要求に応じて、当該要求元のプロセスに認証情報
を交付する。また、前記各プロセスA(6−1),B
(6−1),C(6−1),D(6−1)の秘密鍵A,
B,C,Dを所有すると共に、グループ管理サーバMG
R(5)の秘密鍵αと,プロセス−グループ管理サーバ
間の会話鍵を保管している。
The authentication server KDC (3) delivers the authentication information to the requesting process in response to the authentication request from the process. In addition, each of the processes A (6-1), B
(6-1), C (6-1), D (6-1) private key A,
Owns B, C, D, and manages group MG
The private key α of R (5) and the conversation key between the process and the group management server are stored.

【0017】グループ管理サーバMGR(5)は、グル
ープの構成メンバを管理している。また、固有の暗号鍵
αを所有すると共に、各グループ毎の共有暗号鍵g1,
…を保管している。
The group management server MGR (5) manages the constituent members of the group. In addition to possessing a unique encryption key α, the shared encryption key g1, for each group
... is stored.

【0018】図2は、グループ管理サーバMGR(5)
の詳細構成図である。グループ構成管理部(20)は、
プロセスグループ管理テーブル(24)によりグループ
の構成メンバを管理している。このプロセスグループ管
理テーブル(24)は、グループ管理リストおよびプロ
セス管理リストからなる。前記グループ管理リストは、
各グループに対応するグループ識別子と,同報アドレス
と,共有暗号鍵と,旧共有暗号鍵とをリスト形式で管理
している。前記プロセス管理リストは、それぞれのグル
ープに所属する各プロセスに対応するプロセス識別子
と,アドレス情報と,認証情報と,会話鍵とをリスト形
式で管理している。なお、後述するように、共有暗号鍵
は、グループ構成管理部(20)が生成する。また、会
話鍵は、プロセスから受信した認証情報から取り出す。
FIG. 2 shows the group management server MGR (5).
3 is a detailed configuration diagram of FIG. The group composition management unit (20)
The process group management table (24) manages the members of the group. The process group management table (24) includes a group management list and a process management list. The group management list is
The group identifier corresponding to each group, the broadcast address, the shared encryption key, and the old shared encryption key are managed in a list format. The process management list manages a process identifier, address information, authentication information, and conversation key corresponding to each process belonging to each group in a list format. As will be described later, the shared encryption key is generated by the group configuration management unit (20). Also, the conversation key is extracted from the authentication information received from the process.

【0019】メッセージ送受信部(23)は、ネットワ
ーク1を介して、プロセスとの間でメッセージを送受信
する。また、その際、メッセージの暗号化や復号を行
う。
The message transmitting / receiving unit (23) transmits / receives a message to / from a process via the network 1. At that time, the message is encrypted or decrypted.

【0020】グループ加入許可制御部(21)は、プロ
セスからグループへの加入を申請されたとき、グループ
加入許可制御情報により当否を判定し、グループへの加
入を許可したり、拒否したりする。
When the process is requested to join the group, the group joining permission control unit (21) judges whether or not the joining is permitted based on the group joining permission control information, and permits or rejects the joining to the group.

【0021】グループ共有暗号鍵更新制御部22は、所
定のタイミングで共有暗号鍵を変更し、グループメンバ
に同報通知する。
The group shared encryption key update control unit 22 changes the shared encryption key at a predetermined timing and sends a broadcast notification to the group members.

【0022】グループメンバ確認制御部28は、グルー
プメンバに対して、グループに所属する意思の確認を所
定の期間ごとに行い、同時に共有暗号鍵を変更し、グル
ープに所属する意思が確認できたプロセスにのみ同報通
知する。
The group member confirmation control unit 28 confirms the intention to belong to the group to the group members every predetermined period, simultaneously changes the shared encryption key, and confirms the intention to belong to the group. Broadcast notification only to.

【0023】図3は、プロセスA(6−1)がグループ
に加入しようとするときの手続きを示すシーケンス図で
ある。まず、プロセスA(6−1)は、認証サーバKD
C(3)に対して認証情報要求メッセージ(図4の4
0)を送る。認証サーバKDC(3)から認証情報交付
メッセージ(図5の41)を受信したら、その認証情報
(図6の49)を取り出し、それを付けた加入申請メッ
セージ(図7の42)を作り、グループ管理サーバMG
R(5)に送る。加入が許可された場合、グループ管理
サーバMGR(5)から共有暗号鍵配布メッセージ(図
8の43)を受信する。この共有暗号鍵配布メッセージ
から共有暗号鍵を取り出すことにより、以後、当該グル
ープのメンバに対して同報暗号通信を行うことが出来
る。
FIG. 3 is a sequence diagram showing a procedure when the process A (6-1) tries to join the group. First, the process A (6-1) is the authentication server KD.
An authentication information request message (4 in FIG. 4) is sent to C (3).
Send 0). When the authentication information delivery message (41 in FIG. 5) is received from the authentication server KDC (3), the authentication information (49 in FIG. 6) is taken out and a subscription request message (42 in FIG. 7) with it is created, Management server MG
Send to R (5). When the subscription is permitted, the shared encryption key distribution message (43 in FIG. 8) is received from the group management server MGR (5). By taking out the shared encryption key from the shared encryption key distribution message, the broadcast encryption communication can be performed thereafter to the members of the group.

【0024】図4は、認証情報要求メッセージ(40)
のデータ構成図である。この認証情報要求メッセージ
(40)は、宛先アドレスフィールド(40−1)に認
証サーバ(3)のアドレス「KDCアドレス」を格納
し、メッセージ種別フィールド(40−2)に「認証情
報要求」を格納し、要求元フィールド(40−3)に要
求元のプロセスAを指す「プロセス識別子A」を格納
し、提示先フィールド(40−4)に認証情報を提示す
る相手であるグループ管理サーバ(5)を指す「MRG
識別子」を格納している。
FIG. 4 shows an authentication information request message (40).
It is a data configuration diagram of. In this authentication information request message (40), the address "KDC address" of the authentication server (3) is stored in the destination address field (40-1), and the "authentication information request" is stored in the message type field (40-2). Then, the "process identifier A" indicating the process A of the request source is stored in the request source field (40-3), and the group management server (5) as the other party who presents the authentication information in the presentation destination field (40-4). "MRG
"Identifier" is stored.

【0025】図5は、認証情報交付メッセージ(41)
のデータ構成図である。この認証情報交付メッセージ
(41)は、宛先アドレスフィールド(41−1)に要
求元のプロセスAを指す「プロセス識別子A」を格納
し、メッセージ種別フィールド(41−2)に「認証情
報交付」を格納し、認証情報フィールド(41−3)に
要求元のプロセスAについての「認証情報」を格納し、
会話鍵フィールド(41−4)に要求元のプロセスA
(6−1)と提示先のグループ管理サーバ(5)の間の
「会話鍵a」を格納している。なお、認証情報は、グル
ープ管理サーバ(5)の秘密鍵αで暗号化された上で、
さらにプロセスAの秘密鍵Aで暗号化されており、これ
を、 {{認証情報}α}A で表している。また、会話鍵aは、プロセスAの秘密鍵
Aで暗号化されており、これを、 {会話鍵a}A で表している。なお、本実施例では各フィールド単位に
暗号化する場合を想定するが、複数フィールドをまとめ
て暗号化してもよい。例えば、 {{認証情報}α+会話鍵a}A としてもよい。
FIG. 5 shows an authentication information delivery message (41).
It is a data configuration diagram of. This authentication information delivery message (41) stores “process identifier A” indicating the requesting process A in the destination address field (41-1) and “authentication information delivery” in the message type field (41-2). And stores "authentication information" about the requesting process A in the authentication information field (41-3),
Requesting process A in the conversation key field (41-4)
The "conversation key a" between (6-1) and the group management server (5) of the presentation destination is stored. Note that the authentication information is encrypted with the secret key α of the group management server (5), and then
Further, it is encrypted with the secret key A of the process A, which is represented by {{authentication information} α} A. The conversation key a is encrypted with the secret key A of the process A, and this is represented by {conversation key a} A. In this embodiment, it is assumed that each field is encrypted, but a plurality of fields may be collectively encrypted. For example, {{authentication information} α + conversation key a} A may be used.

【0026】図6は、認証情報(49)のデータ構成図
である。この認証情報(49)は、要求元フィールド
(49−1)に「プロセス識別子A」を格納し、提示先
フィールド(49−2)に「MRG識別子」を格納し、
要求元アドレス情報フィールド(49−3)に「プロセ
ス識別子Aのアドレス情報」を格納し、時刻フィールド
(49−4)に認証時刻を格納し、会話鍵フィールド
(49−5)に「会話鍵a」を格納している。
FIG. 6 is a data structure diagram of the authentication information (49). This authentication information (49) stores “process identifier A” in the request source field (49-1), stores “MRG identifier” in the presentation destination field (49-2),
"Address information of process identifier A" is stored in the request source address information field (49-3), authentication time is stored in the time field (49-4), and "conversation key a" is stored in the conversation key field (49-5). Is stored.

【0027】図7は、加入申請メッセージ(42)のデ
ータ構成図である。この加入申請メッセージ(42)
は、宛先アドレスフィールド(42−1)にグループ管
理サーバ(5)のアドレス「MRGアドレス」を格納
し、メッセージ種別フィールド(42−2)に「加入申
請」を格納し、認証情報フィールド(42−3)に「認
証情報」を格納し、申請元アドレス情報フィールド(4
2−4)に申請元のプロセスAを指す「プロセス識別子
A」を格納し、グループ識別子フィールド(42−5)
に加入を申請するグループG1の識別子である「グルー
プ識別子G1」を格納している。なお、認証情報は、グ
ループ管理サーバ(5)の秘密鍵αで暗号化されてお
り、これを、 {認証情報}α で表している。また、プロセス識別子Aは、会話鍵aで
暗号化されており、これを、 {プロセス識別子A}a で表している。また、グループ識別子G1は、会話鍵a
で暗号化されており、これを、 {グループ識別子G1}a で表している。
FIG. 7 is a data structure diagram of the subscription request message (42). This subscription request message (42)
Stores the address “MRG address” of the group management server (5) in the destination address field (42-1), stores “subscription request” in the message type field (42-2), and stores the authentication information field (42- "Authentication information" is stored in 3), and the application source address information field (4
The “process identifier A” indicating the process A of the application source is stored in 2-4), and the group identifier field (42-5)
“Group identifier G1”, which is the identifier of the group G1 that applies for joining, is stored. The authentication information is encrypted with the secret key α of the group management server (5), which is represented by {authentication information} α. The process identifier A is encrypted with the conversation key a, which is represented by {process identifier A} a. The group identifier G1 is the conversation key a.
Are encrypted by the following, and this is represented by {group identifier G1} a.

【0028】図8は、共有暗号鍵配布メッセージ(4
3)のデータ構成図である。この共有暗号鍵配布メッセ
ージ(43)は、宛先アドレスフィールド(43−1)
に申請元プロセスのアドレス「プロセスAのアドレス」
を格納し、メッセージ種別フィールド(43−2)に
「共有暗号鍵配布」を格納し、グループ識別子フィール
ド(43−3)に加入を許可するグループG1の識別子
である「グループ識別子G1」を格納し、共有暗号鍵フ
ィールド(43−4)にグループG1の共有暗号鍵であ
る「共有暗号鍵g1」を格納している。なお、グループ
識別子G1は、会話鍵aで暗号化されており、これを、 {グループ識別子G1}a で表している。また、共有暗号鍵g1は、会話鍵aで暗
号化されており、これを、 {共有暗号鍵g1}a で表している。
FIG. 8 shows a shared encryption key distribution message (4
It is a data block diagram of 3). This shared encryption key distribution message (43) is stored in the destination address field (43-1).
Applicant's process address "Process A address"
, "Shared encryption key distribution" is stored in the message type field (43-2), and "Group identifier G1" which is the identifier of the group G1 permitted to join is stored in the group identifier field (43-3). The shared encryption key field (43-4) stores the “shared encryption key g1” which is the shared encryption key of the group G1. The group identifier G1 is encrypted with the conversation key a and is represented by {group identifier G1} a. The shared cryptographic key g1 is encrypted with the conversation key a, which is represented by {shared cryptographic key g1} a.

【0029】図9は、プロセスA(6−1)が実行する
グループ加入手続処理のフロー図である。ステップ20
1では、図4の認証情報要求メッセージ(40)を作成
し、認証サーバ(3)へ送信する。この認証情報要求メ
ッセージ(40)を受信した認証サーバ(3)は、図5
の認証情報交付メッセージ(41)を作成して、プロセ
スAに送信する。ステップ202では、認証サーバ
(3)から認証情報交付メッセージ(41)を受信する
まで待機する。受信したら、ステップ203に進む。ス
テップ203では、認証情報交付メッセージ(41)を
秘密鍵Aを用いて復号し、秘密鍵αで暗号化された{認
証情報}αおよび会話鍵aを得る。
FIG. 9 is a flow chart of a group joining procedure process executed by the process A (6-1). Step 20
In 1, the authentication information request message (40) of FIG. 4 is created and transmitted to the authentication server (3). The authentication server (3) receiving this authentication information request message (40) is shown in FIG.
The authentication information delivery message (41) is created and sent to the process A. In step 202, the process waits until the authentication information delivery message (41) is received from the authentication server (3). If received, the process proceeds to step 203. In step 203, the authentication information delivery message (41) is decrypted using the secret key A to obtain {authentication information} α and conversation key a encrypted with the secret key α.

【0030】ステップ204では、図7の加入申請メッ
セージ(42)を作成し、グループ管理サーバ(5)へ
送信する。この加入申請メッセージ(42)を受信した
グループ管理サーバ(5)は、加入不許可メッセージま
たは図8の共有暗号鍵配布メッセージ(43)を作成し
て、プロセスAに送信する。ステップ205では、グル
ープ管理サーバ(5)から加入不許可メッセージを受信
したか判定する。受信しないときは、ステップ206に
進む。受信したら、エラー処理を行う。ステップ206
では、グループ管理サーバ(5)から共有暗号鍵配布メ
ッセージを受信したか判定する。受信しないときは、前
記ステップ205に戻る。受信したら、ステップ207
に進む。ステップ207では、会話鍵aを用いて復号
し、共有暗号鍵g1を得る。
In step 204, the subscription request message (42) of FIG. 7 is created and transmitted to the group management server (5). The group management server (5), which has received the join request message (42), creates a join disapproval message or the shared encryption key distribution message (43) in FIG. 8 and sends it to the process A. In step 205, it is determined whether or not a subscription disapproval message is received from the group management server (5). If not received, the process proceeds to step 206. If received, error processing is performed. Step 206
Then, it is determined whether the shared encryption key distribution message is received from the group management server (5). If not received, the process returns to step 205. If received, step 207
Proceed to. In step 207, the conversation key a is used for decryption to obtain the shared encryption key g1.

【0031】図10は、認証サーバ(3)が実行する認
証情報交付処理を示すフロー図である。ステップ301
では、認証情報の要求元のプロセスの正当性を検査し、
正当である場合は、図5の認証情報交付メッセージ(4
1)を作成して、当該プロセスに送信する。
FIG. 10 is a flow chart showing an authentication information delivery process executed by the authentication server (3). Step 301
Now, check the validity of the process that requested the authentication information,
If it is valid, the authentication information delivery message (4
Create 1) and send it to the process.

【0032】図11は、グループ管理サーバ(5)のグ
ループ加入許可制御部(21)が実行するグループ加入
許可制御処理のフロー図である。ステップ211では、
加入申請メッセージ(42)を受信すると、その認証情
報フィールド(42−3)を秘密鍵αで復号し、認証情
報(49)を取得する。これにより、申請元のプロセス
がプロセスAであることが判る。また、会話鍵aが得ら
れる。ステップ212では、加入申請メッセージ(4
2)の申請元アドレス情報フィールド(42−4)とグ
ループ識別子フィールド(42−5)を会話鍵aで復号
する。これにより、グループG1に加入を申請している
ことが判る。
FIG. 11 is a flow chart of a group joining permission control process executed by the group joining permission control unit (21) of the group management server (5). In step 211,
When the subscription request message (42) is received, the authentication information field (42-3) is decrypted with the secret key α, and the authentication information (49) is acquired. From this, it can be seen that the process of the application source is process A. Also, the conversation key a is obtained. In step 212, the subscription request message (4
The application source address information field (42-4) and the group identifier field (42-5) of 2) are decrypted with the conversation key a. From this, it can be seen that the group G1 has been applied for.

【0033】ステップ213では、グループG1へのプ
ロセスAの加入を不許可にするか許可にするかを審査す
る。ステップ214では、不許可の場合にステップ21
5に進み、許可の場合はステップ216に進む。
In step 213, it is examined whether to disallow or allow the process A to join the group G1. In step 214, in the case of disapproval, step 21
5, the process proceeds to step 216 in the case of permission.

【0034】ステップ215では、加入不許可メッセー
ジ(図示省略)を作成し、プロセスAに送信する。
In step 215, a subscription disapproval message (not shown) is created and sent to the process A.

【0035】ステップ216では、グループ構成管理部
20に通知して、プロセスAをグループG1のメンバと
して登録させる。ステップ217では、グループ構成管
理部20に通知して、グループG1の共有暗号鍵g1を
報告させる。ステップ218では、図8の共有暗号鍵配
布メッセージ(43)を作成し、プロセスAに送信す
る。
In step 216, the group configuration management unit 20 is notified and the process A is registered as a member of the group G1. In step 217, the group configuration management unit 20 is notified and the shared encryption key g1 of the group G1 is reported. In step 218, the shared encryption key distribution message (43) in FIG. 8 is created and sent to the process A.

【0036】以上により、プロセスAのグループG1へ
の加入時の動作の説明を終了する。他のプロセスも同様
にしてグループに加入し、当該グループの共有暗号鍵を
取得することが出来る。
This is the end of the description of the operation when the process A joins the group G1. Other processes can similarly join the group and acquire the shared encryption key of the group.

【0037】図12は、プロセスA(6−1)がグルー
プG1のメンバに対して同報暗号通信を行うときのシー
ケンス図である。プロセスA(6−1)は、取得した共
有暗号鍵g1を用いて同報暗号通信メッセージ(図13
の44)を作成し、ネットワーク1を介して、グループ
メンバに同報送信する。この同報暗号通信メッセージ
は、共有暗号鍵g1を持つグループメンバしか復号でき
ない。
FIG. 12 is a sequence diagram when the process A (6-1) performs the broadcast encryption communication with the members of the group G1. The process A (6-1) uses the acquired shared encryption key g1 to broadcast the encrypted communication message (see FIG. 13).
44) is created and broadcast to the group members via the network 1. This broadcast encrypted communication message can be decrypted only by the group member having the shared encryption key g1.

【0038】図13は、同報暗号通信メッセージ(4
4)のデータ構成図である。この同報暗号通信メッセー
ジ(44)は、宛先アドレスフィールド(44−1)に
同報グループのアドレスである「グループG1のアドレ
ス」を格納し、メッセージ種別フィールド(44−2)
に「同報データ」を格納し、グループ識別子フィールド
(44−3)に同報グループの識別子である「グループ
識別子G1」を格納し、送信元フィールド(44−4)
に送信元のプロセスを指す「プロセス識別子A」を格納
し、データフィールド(44−5)に「同報データ」を
格納している。なお、グループ識別子G1は、共有暗号
鍵g1で暗号化されており、これを、 {グループ識別子G1}g1 で表している。また、プロセス識別子Aは、共有暗号鍵
g1で暗号化されており、これを、 {プロセス識別子A}g1 で表している。また、同報データは、共有暗号鍵g1で
暗号化されており、これを、 {同報データ}g1 で表している。
FIG. 13 shows a broadcast encrypted communication message (4
It is a data block diagram of 4). This broadcast encrypted communication message (44) stores "address of group G1" which is the address of the broadcast group in the destination address field (44-1), and the message type field (44-2).
"Broadcast data" is stored in the group identifier field, "group identifier G1" that is the identifier of the broadcast group is stored in the group identifier field (44-3), and the transmission source field (44-4) is stored.
The "process identifier A" indicating the process of the transmission source is stored in and the "broadcast data" is stored in the data field (44-5). The group identifier G1 is encrypted with the shared encryption key g1 and is represented by {group identifier G1} g1. The process identifier A is encrypted with the shared encryption key g1 and is represented by {process identifier A} g1. Further, the broadcast data is encrypted with the shared encryption key g1, which is represented by {broadcast data} g1.

【0039】図14は、プロセスが同報暗号通信を行う
ときの動作のフロー図である。図14の(a)は送信時
の処理であり、ステップ251で、図13の同報暗号通
信メッセージ(44)を作成して、グループG1の全プ
ロセスに同報送信する。図14の(b)は受信時の処理
であり、ステップ261で、受信した同報暗号通信メッ
セージ(44)を共有暗号鍵で復号して、同報データを
得る。
FIG. 14 is a flow chart of the operation when the process carries out broadcast encryption communication. FIG. 14A shows the processing at the time of transmission. In step 251, the broadcast encrypted communication message (44) of FIG. 13 is created and broadcasted to all the processes of the group G1. FIG. 14B shows a process upon reception, and in step 261, the received broadcast cipher communication message (44) is decrypted by the shared cipher key to obtain the broadcast data.

【0040】図15は、所定のタイミングでグループ管
理サーバ(5)がグループメンバに共有暗号鍵の変更を
同報通知するときのシーケンス図である。グループ管理
サーバ(5)は、例えば1分毎に新たな共有暗号鍵を生
成し、共有暗号鍵変更同報通知メッセージ(図16の4
5)を作成して、グループメンバの各プロセスに同報通
知する。以後、当該グループメンバは新たな共有暗号鍵
を用いて同報暗号通信を行う。
FIG. 15 is a sequence diagram when the group management server (5) broadcasts the change of the shared encryption key to the group members at a predetermined timing. The group management server (5) generates a new shared encryption key, for example, every minute, and a shared encryption key change broadcast notification message (4 in FIG. 16).
5) is created and broadcast to each process of group members. After that, the group member performs the broadcast encryption communication by using the new shared encryption key.

【0041】図16は、共有暗号鍵変更同報通知メッセ
ージ(45)のデータ構成図である。この共有暗号鍵変
更同報通知メッセージ(45)は、宛先アドレスフィー
ルド(45−1)に同報グループのアドレスである「グ
ループG1のアドレス」を格納し、メッセージ種別フィ
ールド(45−2)に「共有暗号鍵変更」を格納し、グ
ループ識別子フィールド(45−3)に同報グループの
識別子である「グループ識別子G1」を格納し、新共有
暗号鍵フィールド(45−4)に新たな共有暗号鍵であ
る「共有暗号鍵g1’」を格納している。なお、グルー
プ識別子G1は、旧共有暗号鍵g1で暗号化されてお
り、これを、 {グループ識別子G1}g1 で表している。また、新たな共有暗号鍵g1’は、旧共
有暗号鍵g1で暗号化されており、これを、 {共有暗号鍵g1’}g1 で表している。
FIG. 16 is a data structure diagram of the shared encryption key change broadcast notification message (45). In this shared encryption key change broadcast notification message (45), the address of the broadcast group "address of group G1" is stored in the destination address field (45-1), and the "message type field (45-2)" is stored. “Shared encryption key change” is stored, the group identifier field (45-3) is stored with “Group identifier G1” which is the identifier of the broadcast group, and the new shared encryption key is stored in the new shared encryption key field (45-4). The “shared encryption key g1 ′” is stored. The group identifier G1 is encrypted with the old shared encryption key g1 and is represented by {group identifier G1} g1. Further, the new shared encryption key g1 ′ is encrypted with the old shared encryption key g1 and is represented by {shared encryption key g1 ′} g1.

【0042】図17は、グループ管理サーバ(5)のグ
ループ共有暗号鍵更新制御部(22)が実行するグルー
プ共有暗号鍵更新制御処理のフロー図である。ステップ
221では、共有暗号鍵を更新する条件が成立すると、
グループG1の新たな共有暗号鍵g1’を生成する。ス
テップ222では、プロセスグループ管理テーブル24
(図2)の中のグループG1の情報が登録されたグルー
プ管理リストの共有暗号鍵g1を旧共有暗号鍵のエント
リに移し、新たな共有暗号鍵g1’を共有暗号鍵のエン
トリに登録する。ステップ223では、図16の共有暗
号鍵変更同報通知メッセージ(45)を作成し、グルー
プG1に所属するプロセスに同報通知する。この共有暗
号鍵変更同報通知メッセージ(45)を受信したプロセ
スA(6−1),プロセスB(6−2),プロセスC
(6−3)は、共有暗号鍵g1で復号し、新たな共有暗
号鍵g1’を得て、以後は共有暗号鍵g1’を用いてグ
ループG1内での同報暗号通信を行う。
FIG. 17 is a flow chart of the group shared encryption key update control processing executed by the group shared encryption key update control unit (22) of the group management server (5). In step 221, when the condition for updating the shared encryption key is satisfied,
A new shared encryption key g1 'for the group G1 is generated. In step 222, the process group management table 24
The shared encryption key g1 of the group management list in which the information of the group G1 in FIG. 2 is registered is moved to the entry of the old shared encryption key, and the new shared encryption key g1 ′ is registered in the entry of the shared encryption key. In step 223, the shared encryption key change broadcast notification message (45) shown in FIG. 16 is created and broadcast to the processes belonging to the group G1. Process A (6-1), Process B (6-2), Process C that received this shared encryption key change broadcast notification message (45)
In (6-3), decryption is performed using the shared encryption key g1 to obtain a new shared encryption key g1 ′, and thereafter, broadcast encryption communication within the group G1 is performed using the shared encryption key g1 ′.

【0043】上記グループ共有鍵更新制御処理を実行す
ることにより、共有暗号鍵が期間を区切って更新される
ので、暗号攻撃に対する安全性を高めることが出来る。
By executing the group shared key update control process, the shared encryption key is updated by dividing the period, so that the security against cryptographic attack can be enhanced.

【0044】図18は、所定の期間毎にグループ管理サ
ーバ(5)がグループメンバに継続加入の意思を質問
し、応答したプロセスのみでグループを再構成し、各プ
ロセスに共有暗号鍵の変更を個別に通知するときのシー
ケンス図である。グループ管理サーバ(5)は、例えば
6分毎に継続確認質問メッセージ(図19の46)を作
成して、グループメンバの各プロセスに同報通知する。
また、新たな共有暗号鍵を生成する。そして、所定の期
限までに継続加入応答メッセージ(図20の47)を返
送してきたプロセスのみに、共有暗号鍵変更個別通知メ
ッセージ(図21の48)を送り、共有暗号鍵を変更す
る。以後、当該グループメンバは新たな共有暗号鍵を用
いて同報暗号通信を行う。
In FIG. 18, the group management server (5) inquires the group member about the intention to continue joining at predetermined intervals, reconfigures the group only with the processes that respond, and changes the shared encryption key in each process. It is a sequence diagram when notifying individually. The group management server (5) creates a continuation confirmation question message (46 in FIG. 19), for example, every 6 minutes, and broadcasts it to each process of the group members.
Also, a new shared encryption key is generated. Then, the shared encryption key change individual notification message (48 in FIG. 21) is sent only to the process that has returned the continuous subscription response message (47 in FIG. 20) by the predetermined time limit, and the shared encryption key is changed. After that, the group member performs the broadcast encryption communication by using the new shared encryption key.

【0045】図19は、継続加入質問メッセージ(4
6)のデータ構成図である。この継続加入質問メッセー
ジ(46)は、宛先アドレスフィールド(46−1)に
同報グループのアドレスである「グループG1のアドレ
ス」を格納し、メッセージ種別フィールド(46−2)
に「継続加入質問」を格納し、グループ識別子フィール
ド(46−3)に同報グループの識別子である「グルー
プ識別子G1」を格納している。なお、グループ識別子
G1は、共有暗号鍵g1’で暗号化されており、これ
を、 {グループ識別子G1}g1’ で表している。
FIG. 19 shows a continuous subscription inquiry message (4
It is a data block diagram of 6). This continuous join inquiry message (46) stores the address of the broadcast group, "address of group G1," in the destination address field (46-1), and the message type field (46-2).
"Continuous subscription question" is stored in the group, and "Group identifier G1" which is the identifier of the broadcast group is stored in the group identifier field (46-3). The group identifier G1 is encrypted with the shared encryption key g1 ′, which is represented by {group identifier G1} g1 ′.

【0046】図20は、継続加入応答メッセージ(4
7)のデータ構成図である。この継続加入応答メッセー
ジ(47)は、宛先アドレスフィールド(47−1)に
グループ管理サーバ(5)のアドレス「MRGアドレ
ス」を格納し、メッセージ種別フィールド(47−2)
に「継続加入確認」を格納し、グループ識別子フィール
ド(47−3)にグループG1の識別子である「グルー
プ識別子G1」を格納し、応答元アドレスフィールド
(47−4)に応答元のプロセスのアドレスである「プ
ロセスAのアドレス」を格納している。なお、グループ
識別子G1およびプロセスAのアドレスは、共に会話鍵
aで暗号化されており、これを、 {グループ識別子G1}a {プロセスAのアドレス}a で表している。
FIG. 20 shows a continuous join response message (4
It is a data block diagram of 7). This continuous join response message (47) stores the address "MRG address" of the group management server (5) in the destination address field (47-1), and the message type field (47-2).
"Continuous subscription confirmation" is stored in the group identifier, "Group identifier G1" that is the identifier of the group G1 is stored in the group identifier field (47-3), and the address of the process of the response source is stored in the response source address field (47-4). “Address of process A” is stored. The group identifier G1 and the address of the process A are both encrypted with the conversation key a, which is represented by {group identifier G1} a {process A address} a.

【0047】図21は、共有暗号鍵変更個別通知メッセ
ージ(48)のデータ構成図である。この共有暗号鍵変
更個別通知メッセージ(48)は、宛先アドレスフィー
ルド(48−1)に応答元プロセスのアドレス「プロセ
スAのアドレス」を格納し、メッセージ種別フィールド
(48−2)に「共有暗号鍵変更」を格納し、グループ
識別子フィールド(48−3)にグループG1の識別子
である「グループ識別子G1」を格納し、共有暗号鍵フ
ィールド(48−4)にグループG1の新たな共有暗号
鍵である「共有暗号鍵g1”」を格納している。なお、
グループ識別子G1は、会話鍵aで暗号化されており、
これを、 {グループ識別子G1}a で表している。また、共有暗号鍵g1”は、会話鍵aで
暗号化されており、これを、 {共有暗号鍵g1”}a で表している。
FIG. 21 is a data structure diagram of the shared encryption key change individual notification message (48). This shared encryption key change individual notification message (48) stores the address “process A address” of the response source process in the destination address field (48-1) and “shared encryption key” in the message type field (48-2). “Change” is stored, the group identifier field (48-3) stores “group identifier G1” which is the identifier of the group G1, and the shared encryption key field (48-4) stores a new shared encryption key of the group G1. The "shared encryption key g1""is stored. In addition,
The group identifier G1 is encrypted with the conversation key a,
This is represented by {group identifier G1} a. Further, the shared encryption key g1 ″ is encrypted with the conversation key a, which is represented by {shared encryption key g1 ″} a.

【0048】図22は、グループ管理サーバ(5)のグ
ループメンバ確認制御部(28)が実行するグループメ
ンバ確認制御処理のフロー図である。ステップ231で
は、グループG1の新たな共有暗号鍵g1”を生成す
る。なお、グループメンバ確認制御処理を実行するイン
ターバルは、共有暗号鍵更新制御処理を実行するインタ
ーバルよりも長い方が好ましい。ステップ232では、
継続加入質問メッセージ(46)を作成し、グループG
1に所属するプロセスに同報通知する。ステップ234
では、タイマをスタートする。
FIG. 22 is a flow chart of the group member confirmation control processing executed by the group member confirmation control unit (28) of the group management server (5). In step 231, a new shared encryption key g1 ″ of the group G1 is generated. The interval at which the group member confirmation control process is executed is preferably longer than the interval at which the shared encryption key update control process is executed. Then
Create a continuous subscription question message (46)
Broadcast notifications to processes belonging to 1. Step 234
Now start the timer.

【0049】ステップ236では、継続加入応答メッセ
ージ(47)を受信したかチェックし、受信したらステ
ップ237に進み、受信しなかったらステップ240に
進む。ステップ237では、継続加入応答メッセージ
(47)の応答元アドレスから当該応答元プロセスとの
会話鍵を求め、継続加入応答メッセージ(47)のグル
ープ識別子を復号し、応答の正当性を検査する。正当な
場合はステップ239に進み、正当でない場合は処理を
打ち切る。ステップ239では、共有暗号鍵変更個別通
知メッセージ(48)を作成する。ステップ240で
は、タイマがタイムアウトになったかチェックし、タイ
ムアウトでないなら前記ステップ236に戻る。タイム
アウトならステップ241に進む。
In step 236, it is checked whether the continuous join response message (47) has been received. If it has been received, the process proceeds to step 237, and if it has not been received, the process proceeds to step 240. In step 237, the conversation key with the response source process is obtained from the response source address of the continuous join response message (47), the group identifier of the continuous join response message (47) is decrypted, and the validity of the response is checked. If it is valid, the process proceeds to step 239, and if it is not valid, the process is terminated. In step 239, the shared encryption key change individual notification message (48) is created. In step 240, it is checked whether the timer has timed out. If not, the process returns to step 236. If the time is out, the process proceeds to step 241.

【0050】ステップ241では、プロセスグループ管
理テーブル(図2)のプロセス管理リストから、応答の
なかったプロセスの情報を消去する。ステップ242で
は、前記ステップ239で作成し保存していた共有暗号
鍵変更個別通知メッセージ(応答してきたプロセスの数
だけある)を連続的に送信する。
In step 241, the information of the process which has not responded is deleted from the process management list of the process group management table (FIG. 2). In step 242, the shared encryption key change individual notification message (the number of which is the number of responding processes) created and saved in step 239 is continuously transmitted.

【0051】上記グループメンバ確認制御処理を実行す
ることにより、グループメンバが期間を区切って整理さ
れ、共有暗号鍵も変更されるので、暗号漏洩に対する安
全性を高めることが出来る。
By executing the group member confirmation control processing, the group members are organized by dividing the period and the shared encryption key is also changed, so that the security against encryption leakage can be enhanced.

【0052】さて、以上の実施例では、認証サーバ
(3)とグループ管理サーバ(5)とを分離して実装し
ているが、認証サーバ(3)にグループ管理サーバ
(5)の機能を統合して実現しても良い。さらに、グル
ープ管理サーバ(5)を複数配置してもよい。
In the above embodiment, the authentication server (3) and the group management server (5) are separately mounted, but the functions of the group management server (5) are integrated into the authentication server (3). May be realized. Further, a plurality of group management servers (5) may be arranged.

【0053】[0053]

【発明の効果】本発明の同報暗号通信方法およびシステ
ムによれば、グループメンバが動的に変化しても、共有
暗号鍵を安全に配布できる。また、暗号攻撃に対する安
全性を高めることが出来る。さらに、暗号漏洩に対する
安全性を高めることが出来るようになる。また、本発明
のグループ管理サーバによれば、上記同報暗号通信方法
およびシステムを好適に実現することが出来るようにな
る。
According to the broadcast encryption communication method and system of the present invention, the shared encryption key can be safely distributed even if the group members dynamically change. Also, the security against cryptographic attacks can be improved. Further, it becomes possible to improve the security against the leakage of the code. Further, according to the group management server of the present invention, it is possible to preferably realize the broadcast encryption communication method and system.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の同報暗号通信システムの構
成図である。
FIG. 1 is a configuration diagram of a broadcast encryption communication system according to an embodiment of the present invention.

【図2】本発明の一実施例のグループ管理サーバの構成
図である。
FIG. 2 is a configuration diagram of a group management server according to an embodiment of the present invention.

【図3】プロセスAがグループに加入しようとするとき
の手続きを示すシーケンス図である。
FIG. 3 is a sequence diagram showing a procedure when process A attempts to join a group.

【図4】認証情報要求メッセージのデータ構造図であ
る。
FIG. 4 is a data structure diagram of an authentication information request message.

【図5】認証情報交付メッセージのデータ構造図であ
る。
FIG. 5 is a data structure diagram of an authentication information delivery message.

【図6】認証情報のデータ構造図である。FIG. 6 is a data structure diagram of authentication information.

【図7】加入申請メッセージのデータ構造図である。FIG. 7 is a data structure diagram of a subscription request message.

【図8】共有鍵配布メッセージのデータ構造図である。FIG. 8 is a data structure diagram of a shared key distribution message.

【図9】プロセスAが実行するグループ加入手続処理の
フロー図である。
9 is a flowchart of a group joining procedure process executed by process A. FIG.

【図10】認証サーバが実行する認証情報交付処理を示
すフロー図である。
FIG. 10 is a flowchart showing an authentication information delivery process executed by the authentication server.

【図11】グループ管理サーバが実行するグループ加入
許可制御処理を示すフロー図である。
FIG. 11 is a flowchart showing a group joining permission control process executed by the group management server.

【図12】プロセスAがグループG1のメンバに対して
同報暗号通信を行うときのシーケンス図である。
FIG. 12 is a sequence diagram when the process A performs broadcast encryption communication with the members of the group G1.

【図13】同報暗号通信メッセージのデータ構造図であ
る。
FIG. 13 is a data structure diagram of a broadcast encrypted communication message.

【図14】プロセスが同報暗号通信を行うときの動作の
フロー図である。
FIG. 14 is a flow diagram of operations when a process performs broadcast cryptographic communication.

【図15】グループ管理サーバがグループメンバに共有
暗号鍵の変更を同報通知するときのシーケンス図であ
る。
FIG. 15 is a sequence diagram when the group management server broadcasts the change of the shared encryption key to the group members.

【図16】共有暗号鍵変更同報通知メッセージのデータ
構造図である。
FIG. 16 is a data structure diagram of a shared encryption key change broadcast notification message.

【図17】グループ管理サーバのグループ共有暗号鍵更
新制御部が実行するグループ共有暗号鍵更新制御処理の
フロー図である。
FIG. 17 is a flowchart of a group shared encryption key update control process executed by a group shared encryption key update control unit of the group management server.

【図18】グループ管理サーバがグループメンバに継続
加入の意思を質問し、応答したプロセスに共有暗号鍵の
変更を個別に通知するときのシーケンス図である。
FIG. 18 is a sequence diagram when the group management server inquires a group member about intention to continue joining and individually notifies the process that has responded of the change of the shared encryption key.

【図19】継続加入質問メッセージのデータ構造図であ
る。
FIG. 19 is a data structure diagram of a continuous subscription inquiry message.

【図20】継続加入応答メッセージのデータ構造図であ
る。
FIG. 20 is a data structure diagram of a continuous join response message.

【図21】共有暗号鍵変更個別通知メッセージのデータ
構造図である。
FIG. 21 is a data structure diagram of a shared encryption key change individual notification message.

【図22】グループ管理サーバのグループメンバ確認制
御部が実行するグループメンバ確認制御処理のフロー図
である。
FIG. 22 is a flowchart of a group member confirmation control process executed by a group member confirmation control unit of the group management server.

【符号の説明】[Explanation of symbols]

100 同報暗号通信システム 1 ネットワーク 2−1,2−2,2−3,2−4 計算機 3 認証サーバ 5 グループ管理サーバ 6−1 プロセスA 6−2 プロセスB 6−3 プロセスC 6−4 プロセスD 20 プロセスグループ構成管理部 21 グループ加入許可制御部 22 グループ共有暗号鍵更新制御部 23 メッセージ送受信部 24 プロセスグループ管理テーブル 28 グループメンバ確認制御部 100 Broadcast encryption communication system 1 Network 2-1, 2-2, 2-3, 2-4 Computer 3 Authentication server 5 Group management server 6-1 Process A 6-2 Process B 6-3 Process C 6-4 process D 20 Process group configuration management unit 21 Group join permission control unit 22 Group shared encryption key update control unit 23 Message transmission / reception unit 24 Process group management table 28 Group member confirmation control unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 13/00 351 Z 7368−5B G09C 1/00 9364−5L H04L 12/40 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 6 Identification number Office reference number FI Technical display location G06F 13/00 351 Z 7368-5B G09C 1/00 9364-5L H04L 12/40

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに接続された複数の計算機
上で動作する複数のプロセス間で同報暗号通信を行なう
同報暗号通信方法であって、ネットワークに認証サーバ
とグループ管理サーバを接続し、前記プロセスは自己の
暗号鍵を保持し、前記認証サーバは各プロセスの暗号鍵
およびグループ管理サーバの暗号鍵および会話鍵を保持
し、前記グループ管理サーバは自己の暗号鍵およびグル
ープの共有暗号鍵を保持し、グループに加入しようとす
るプロセスは認証サーバに認証情報要求メッセージを送
信し、これを受信した認証サーバは前記プロセスを認証
する場合に当該プロセスの暗号鍵で暗号化した会話鍵お
よびグループ管理サーバの暗号鍵で暗号化した会話鍵を
含む認証情報交付メッセージを送信し、これを受信した
前記プロセスは自己の暗号鍵で会話鍵を復号しその会話
鍵で自プロセスを指す情報または加入したいグループを
指す情報の少なくとも一方を暗号化し且つ前記グループ
管理サーバの暗号鍵で暗号化した会話鍵を付加した加入
申請メッセージをグループ管理サーバに送信し、これを
受信したグループ管理サーバは自己の暗号鍵で会話鍵を
復号しその会話鍵を用いて前記プロセスを指す情報およ
び加入したいグループを指す情報を取得し前記会話鍵で
暗号化した前記グループの共有暗号鍵を含む共有暗号鍵
配布メッセージを送信し、これを受信したプロセスは前
記会話鍵を用いて前記共有暗号鍵を取得し且つその共有
暗号鍵を用いてグループ内で同報暗号通信を行うことを
特徴とする同報暗号通信方法。
1. A broadcast encryption communication method for performing broadcast encryption communication between a plurality of processes operating on a plurality of computers connected to a network, wherein an authentication server and a group management server are connected to the network, The process holds its own encryption key, the authentication server holds the encryption key of each process, the encryption key of the group management server and the conversation key, and the group management server holds its own encryption key and the shared encryption key of the group. Then, the process attempting to join the group sends an authentication information request message to the authentication server, and the authentication server receiving this message, when authenticating the process, the conversation key encrypted with the encryption key of the process and the group management server. The process that sent the authentication information delivery message including the conversation key encrypted with the encryption key of Application to join by decrypting the conversation key with the encryption key, encrypting at least one of the information indicating the own process and the information indicating the group to be joined with the conversation key, and adding the conversation key encrypted with the encryption key of the group management server The message is sent to the group management server, and the group management server that receives the message decrypts the conversation key with its own encryption key, acquires the information indicating the process and the information indicating the group to which the user wants to join by using the conversation key, and then the conversation. A shared cryptographic key distribution message including the shared cryptographic key of the group encrypted with a key is transmitted, and the process receiving the message uses the conversation key to obtain the shared cryptographic key and uses the shared cryptographic key to group the group. A broadcast encryption communication method, characterized in that broadcast encryption communication is performed in-house.
【請求項2】 請求項1に記載の同報暗号通信方法にお
いて、 前記グループ管理サーバは、所定のタイミングで新たな
共有暗号鍵を生成し、従前の共有暗号鍵により暗号化し
た前記新たな共有暗号鍵を含む共有暗号鍵変更同報通知
メッセージを作成し、グループに所属するプロセスに同
報通知し、 前記プロセスは、受信した共有暗号鍵変更同報通知メッ
セージから共有暗号鍵を用いて新たな共有暗号鍵を取得
し、その後は、新たな共有暗号鍵を用いて同報暗号通信
を行うことを特徴とする同報暗号通信方法。
2. The broadcast encryption communication method according to claim 1, wherein the group management server generates a new shared encryption key at a predetermined timing and encrypts the new shared encryption key with the previous shared encryption key. A shared encryption key change broadcast notification message including an encryption key is created and broadcast to processes belonging to the group, and the process uses the shared encryption key from the received shared encryption key change broadcast notification message to create a new message. A broadcast encryption communication method characterized by acquiring a shared encryption key and then performing broadcast encryption communication using a new shared encryption key.
【請求項3】 請求項1または請求項2に記載の同報暗
号通信方法において、 前記グループ管理サーバは、所定の期間毎に新たな共有
暗号鍵を生成し、グループに所属するプロセスに継続加
入質問メッセージを同報通知し、それに対して継続加入
応答メッセージを返したプロセスには、そのプロセスと
の間の会話鍵により暗号化した前記新たな共有暗号鍵を
含む共有暗号鍵変更個別通知メッセージを作成し送信
し、継続加入応答メッセージを返さなかったプロセス
は、グループから削除し、 前記プロセスは、受信した共有暗号鍵変更個別通知メッ
セージから会話鍵を用いて新たな共有暗号鍵を取得し、
その後は、新たな共有暗号鍵を用いて同報暗号通信を行
うことを特徴とする同報暗号通信方法。
3. The broadcast encryption communication method according to claim 1, wherein the group management server generates a new shared encryption key every predetermined period and continuously joins a process belonging to a group. The process that broadcasts the inquiry message and returns the continuous join response message to the process sends a shared encryption key change individual notification message including the new shared encryption key encrypted with the conversation key with the process. The process that created and sent and did not return the continuous join response message is deleted from the group, and the process acquires a new shared cryptographic key using the conversation key from the received shared cryptographic key change individual notification message,
After that, the broadcast encryption communication method is characterized by performing the broadcast encryption communication using a new shared encryption key.
【請求項4】 複数の計算機と,認証サーバと,グルー
プ管理サーバとをネットワークに接続し、 前記計算機で動作するプロセスは、自己の暗号鍵を保持
すると共に、認証サーバに認証情報要求メッセージを送
信する認証情報要求メッセージ送信手段と,受信した認
証情報交付メッセージから自己の暗号鍵を用いて会話鍵
を取得する会話鍵取得手段と,その会話鍵で自プロセス
を指す情報または加入したいグループを指す情報の少な
くとも一方を暗号化し且つ前記グループ管理サーバの暗
号鍵で暗号化した会話鍵を付加した加入申請メッセージ
を作成しグループ管理サーバに送信する加入申請メッセ
ージ送信手段と,受信した共有暗号鍵配布メッセージか
ら前記会話鍵を用いて共有暗号鍵を取得する共有暗号鍵
取得手段と,その共有暗号鍵を用いて同報暗号通信メッ
セージを作成し送信する同報暗号通信メッセージ送信手
段と,受信した同報暗号通信メッセージから前記共有暗
号鍵を用いて同報データを取得する同報データ取得手段
とを具備し、 前記認証サーバは、各プロセスの暗号鍵およびグループ
管理サーバの暗号鍵および会話鍵を保持すると共に、認
証情報の要求元プロセスを認証する場合に当該プロセス
の暗号鍵で暗号化した会話鍵およびグループ管理サーバ
の暗号鍵で暗号化した会話鍵を含む認証情報交付メッセ
ージを作成し送信する認証情報交付メッセージ送信手段
を具備し、 前記グループ管理サーバは、自己の暗号鍵および各グル
ープの共有暗号鍵を保持すると共に、受信した加入申請
メッセージを自己の暗号鍵で復号して会話鍵を得る会話
鍵取得手段と,その会話鍵を用いて申請元プロセスを指
す情報および加入したいグループを指す情報を取得する
加入情報取得手段と,前記プロセスの前記グループへの
加入を許可する場合に前記会話鍵で暗号化した当該グル
ープの共有暗号鍵を含む共有暗号鍵配布メッセージを作
成し送信する共有暗号鍵配布メッセージ送信手段を具備
する、 ことを特徴とする同報暗号通信システム。
4. A plurality of computers, an authentication server, and a group management server are connected to a network, and a process running on the computer holds its own encryption key and sends an authentication information request message to the authentication server. Authentication information request message transmitting means, a conversation key acquisition means for acquiring a conversation key from the received authentication information delivery message using its own encryption key, and information indicating the own process or information indicating a group to which the conversation key belongs From at least one of the group encryption server and the encryption key of the group management server, and adds a conversation key to create a subscription request message and sends it to the group management server; A shared encryption key acquisition unit that acquires the shared encryption key using the conversation key, and the shared encryption key And a broadcast encrypted communication message transmitting means for creating and transmitting a broadcast encrypted communication message, and a broadcast data acquisition means for acquiring broadcast data from the received broadcast encrypted communication message using the shared encryption key. The authentication server holds the encryption key of each process and the encryption key and conversation key of the group management server, and when authenticating the process requesting the authentication information, the conversation key and group encrypted with the encryption key of the process. The group management server includes an authentication information delivery message sending unit that creates and sends an authentication information delivery message including a conversation key encrypted with the encryption key of the management server, wherein the group management server stores the own encryption key and the shared encryption key of each group. Conversation key acquisition means for holding and holding the received subscription request message with its own encryption key to obtain a conversation key, and the conversation And a shared information of the group encrypted with the conversation key when permitting the process to join the group. A broadcast encryption communication system, comprising: a shared encryption key distribution message transmitting means for creating and transmitting a shared encryption key distribution message including a key.
【請求項5】 請求項4に記載の同報暗号通信システム
において、 前記グループ管理サーバは、所定のタイミングで新たな
共有暗号鍵を生成し,従前の共有暗号鍵により暗号化し
た前記新たな共有暗号鍵を含む共有暗号鍵変更同報通知
メッセージを作成し,送信する共有暗号鍵更新制御手段
を具備し、 前記プロセスは、受信した共有暗号鍵変更同報通知メッ
セージから共有暗号鍵を用いて新たな共有暗号鍵を取得
し,その新たな共有暗号鍵を以後の共有暗号鍵とする共
有暗号鍵更新手段を具備する、 ことを特徴とする同報暗号通信システム。
5. The broadcast encryption communication system according to claim 4, wherein the group management server generates a new shared encryption key at a predetermined timing and encrypts the new shared encryption key with the previous shared encryption key. A shared encryption key update control means for creating and transmitting a shared encryption key change broadcast notification message including an encryption key is provided, and the process uses the shared encryption key from the received shared encryption key change broadcast notification message to update a new shared encryption key. A shared encryption communication system comprising: a shared encryption key updating unit that acquires a new shared encryption key and uses the new shared encryption key as a subsequent shared encryption key.
【請求項6】 請求項4または請求項5に記載の同報暗
号通信システムにおいて、 前記グループ管理サーバは、所定の期間毎に新たな共有
暗号鍵を生成し,グループに所属するプロセスに継続加
入質問メッセージを同報通知し,それに対して継続加入
応答メッセージを返したプロセスには,そのプロセスと
の間の会話鍵により暗号化した前記新たな共有暗号鍵を
含む共有暗号鍵変更個別通知メッセージを作成し送信
し,継続加入応答メッセージを返さなかったプロセスは
グループから削除するグループメンバ確認制御手段を具
備し、 前記プロセスは、受信した共有暗号鍵変更個別通知メッ
セージから会話鍵を用いて新たな共有暗号鍵を取得し,
その新たな共有暗号鍵を以後の共有暗号鍵とする共有暗
号鍵更新手段を具備する、 ことを特徴とする同報暗号通信システム。
6. The broadcast encryption communication system according to claim 4, wherein the group management server generates a new shared encryption key every predetermined period and continuously joins a process belonging to a group. The process that broadcasts the inquiry message and returns the continuous join response message to it receives the shared encryption key change individual notification message containing the new shared encryption key encrypted with the conversation key with the process. The process that created and transmitted and did not return the continuous join response message comprises group member confirmation control means for deleting from the group, and the process uses the conversation key from the received shared encryption key change individual notification message to create a new shared key. Get the encryption key,
A broadcast encryption communication system, comprising: a shared encryption key updating unit that uses the new shared encryption key as a subsequent shared encryption key.
JP5207373A 1993-08-23 1993-08-23 Multiple address ciphering communication method and its system Pending JPH0766803A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5207373A JPH0766803A (en) 1993-08-23 1993-08-23 Multiple address ciphering communication method and its system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5207373A JPH0766803A (en) 1993-08-23 1993-08-23 Multiple address ciphering communication method and its system

Publications (1)

Publication Number Publication Date
JPH0766803A true JPH0766803A (en) 1995-03-10

Family

ID=16538652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5207373A Pending JPH0766803A (en) 1993-08-23 1993-08-23 Multiple address ciphering communication method and its system

Country Status (1)

Country Link
JP (1) JPH0766803A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100341852B1 (en) * 1999-08-30 2002-06-26 오길록 Implementation method of authentication for server-client application
JP2004120736A (en) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd Group formation managing system, group managing device, and member device
KR101015319B1 (en) * 2002-09-05 2011-02-16 파나소닉 주식회사 Group formation management system, group management device, and recording medium
JPWO2009107474A1 (en) * 2008-02-29 2011-06-30 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
US7987360B2 (en) 2004-04-28 2011-07-26 Lenovo (Beijing) Limited Method for implementing grouping devices and interacting among grouped devices
US11411744B2 (en) 2017-05-25 2022-08-09 Nec Network And Sensor Systems, Ltd. Encryption communication method, information processing apparatus, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100341852B1 (en) * 1999-08-30 2002-06-26 오길록 Implementation method of authentication for server-client application
JP2004120736A (en) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd Group formation managing system, group managing device, and member device
JP4610872B2 (en) * 2002-09-05 2011-01-12 パナソニック株式会社 Group formation management system, group management equipment and member equipment
KR101015319B1 (en) * 2002-09-05 2011-02-16 파나소닉 주식회사 Group formation management system, group management device, and recording medium
US8386606B2 (en) 2002-09-05 2013-02-26 Panasonic Corporation Group formation/management system, group management device, and member device
US7987360B2 (en) 2004-04-28 2011-07-26 Lenovo (Beijing) Limited Method for implementing grouping devices and interacting among grouped devices
JPWO2009107474A1 (en) * 2008-02-29 2011-06-30 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
JP5241818B2 (en) * 2008-02-29 2013-07-17 三菱電機株式会社 Terminal
US11411744B2 (en) 2017-05-25 2022-08-09 Nec Network And Sensor Systems, Ltd. Encryption communication method, information processing apparatus, and program

Similar Documents

Publication Publication Date Title
US5999711A (en) Method and system for providing certificates holding authentication and authorization information for users/machines
US6490679B1 (en) Seamless integration of application programs with security key infrastructure
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US10554393B2 (en) Universal secure messaging for cryptographic modules
RU2417422C2 (en) Single network login distributed service
US8281136B2 (en) Techniques for key distribution for use in encrypted communications
US7502927B2 (en) Directory enabled secure multicast group communications
EP2351316B1 (en) Method and system for token-based authentication
US7328343B2 (en) Method and apparatus for hybrid group key management
US9137017B2 (en) Key recovery mechanism
US20020087862A1 (en) Trusted intermediary
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
CN110225050B (en) JWT token management method
JP2013243553A (en) Service requesting device, service providing system, service requesting method, and service requesting program
EP2140605A1 (en) Secure electronic messaging system requiring key retrieval for deriving decryption key
US20020106085A1 (en) Security breach management
US11218317B1 (en) Secure enclave implementation of proxied cryptographic keys
CA3172049A1 (en) Exporting remote cryptographic keys
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
US11418329B1 (en) Shared secret implementation of proxied cryptographic keys
CN111901335B (en) Block chain data transmission management method and system based on middle station
CN111131160B (en) User, service and data authentication system
JP3770173B2 (en) Common key management system and common key management method
JPH0766803A (en) Multiple address ciphering communication method and its system
KR20210109667A (en) Systems and methods for secure electronic data transmission