JPH11252065A - Cryptographic key generation device - Google Patents

Cryptographic key generation device

Info

Publication number
JPH11252065A
JPH11252065A JP10067648A JP6764898A JPH11252065A JP H11252065 A JPH11252065 A JP H11252065A JP 10067648 A JP10067648 A JP 10067648A JP 6764898 A JP6764898 A JP 6764898A JP H11252065 A JPH11252065 A JP H11252065A
Authority
JP
Japan
Prior art keywords
user
group
encryption key
information
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10067648A
Other languages
Japanese (ja)
Inventor
Yasuhisa Tokiniwa
康久 時庭
Toru Inoue
井上  徹
Shinji Kurihashi
慎治 栗橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO IDO TSUSHIN SECURITY GIJU, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical KODO IDO TSUSHIN SECURITY GIJU
Priority to JP10067648A priority Critical patent/JPH11252065A/en
Publication of JPH11252065A publication Critical patent/JPH11252065A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a generation device which can easily generate a cryptographic key against an opposite party belonging to the same group. SOLUTION: A center 11 successively calculates initial value data GA, GB, GC, GZ of users 12 to 15 by means of secret random numbers which are stored in a memory 22 against ID information IDA, IDB, IDC, IDZ that are proper to the users 12 to 15 respectively. Then the center 11 stores these calculated initial value data in the memories 24, 26, 28 and 30 respectively. The initial value GT is previously generated and sent to the users 12 to 14 for calculating the cryptographic key that is used for a group T19. That is, the initial data GT is calculated against the ID information IDT which is proper to the group T19 by means of the same secret random number that is stored in the memory 22.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、機密保持
のために、テキスト、音声、画像、プログラムリストな
どのデータをメッセージとして入力しこれを暗号化して
暗号文とし、この暗号文を復号して上述したメッセージ
を出力するものにおいて、暗号化鍵およびまたは復号化
鍵として用いる暗号鍵の生成に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for inputting data such as text, voice, image, and program list as a message and encrypting the message to obtain a ciphertext. The present invention relates to generation of an encryption key used as an encryption key and / or a decryption key in outputting the above-mentioned message.

【0002】[0002]

【従来の技術】従来、相手のメールアドレスや名前など
を指定することにより秘密情報(例えば、秘密鍵暗号で
用いるセッション鍵)を共有するIDベースの暗号方式
が研究されていたが、実用的な方式としてIDNIKS
(Identity-Based Non-Interactive Key Sharing )が、
田中初一、”Identity-Based Non-Interactive Key Sha
ring Using the Difficulty of Solving The Homogeneo
us Simultaneous Equations over GF(P)”、「第20回
情報理論とその応用シンポジウム予稿集」(SITA9
7)、情報理論とその応用学会、(1997−12−
2)、pp.61−64で知られている。具体的には、
数式を用いて最後に説明する。例えば、暗号通信を開始
する場合、自己のID情報と通信相手のID情報とか
ら、秘密情報を共有する。各個人は、それぞれ相異なる
n行m列のマトリクスを持ち、通信相手ごとに行列の要
素を選択し、和と積により通信2者間で秘密情報を共有
できる。
2. Description of the Related Art Conventionally, an ID-based encryption method for sharing secret information (for example, a session key used in secret key encryption) by designating a mail address or a name of a partner has been studied. IDNIKS as the method
(Identity-Based Non-Interactive Key Sharing)
Hatsuichi Tanaka, “Identity-Based Non-Interactive Key Sha
ring Using the Difficulty of Solving The Homogeneo
us Simultaneous Equations over GF (P) ”,“ Proceedings of the 20th Symposium on Information Theory and Its Applications ”(SITA9
7), Information Theory and its Application Society, (1997-12)
2), pp. 61-64. In particular,
A final description will be given using mathematical expressions. For example, when starting encrypted communication, secret information is shared based on its own ID information and the ID information of the communication partner. Each individual has a different matrix of n rows and m columns, selects elements of the matrix for each communication partner, and can share secret information between two communication parties by sum and product.

【0003】図9は、従来の暗号鍵生成方式の説明図で
ある。図中、101は第1の暗号鍵生成部、102は第
2の暗号鍵生成部、103はユーザ固有データ作成アル
ゴリズムである。第1の暗号鍵生成部101はユーザA
側に設けられ、第2の暗号鍵生成部102はユーザB側
に設けられ、ユーザAとユーザBとの間で暗号通信等を
行う場合を示す。第1の暗号鍵生成部101は、第1の
データおよびユーザBのID情報IDB を入力し、暗号
鍵作成アルゴリズムによりユーザAの暗号鍵KAB (A)
生成し、第2の暗号鍵生成部102は、第2のデータお
よびユーザAのID情報IDA を入力し、暗号鍵作成ア
ルゴリズムによりユーザBの暗号鍵KAB (B) を生成す
る。
FIG. 9 is an explanatory diagram of a conventional encryption key generation system. In the figure, 101 is a first encryption key generation unit, 102 is a second encryption key generation unit, and 103 is a user unique data creation algorithm. The first encryption key generation unit 101 determines that the user A
The second encryption key generation unit 102 is provided on the user B side, and shows a case where encrypted communication or the like is performed between the user A and the user B. The first encryption key generation unit 101 receives the first data and the ID information ID B of the user B, generates an encryption key K AB (A) of the user A by an encryption key creation algorithm, and generates a second encryption key. The generation unit 102 receives the second data and the ID information ID A of the user A, and generates an encryption key K AB (B) of the user B by an encryption key creation algorithm.

【0004】第1のデータは、ユーザAのID情報ID
A および乱数に基づきユーザ固有データ作成アルゴリズ
ム103により生成され、第2のデータは、ユーザBの
ID情報IDB および同じ乱数に基づいて同じユーザ固
有データ作成アルゴリズム103により生成されて、そ
れぞれ第1の暗号鍵生成部101、第2の暗号鍵生成部
102に入力されたものである。ユーザAの暗号鍵KAB
(A) とユーザBの暗号鍵KAB (B) とは同じになる。
[0004] The first data is ID information ID of user A.
The second data is generated by the same user-specific data creation algorithm 103 based on the ID information ID B of the user B and the same random number, and is generated by the first user-specific data creation algorithm 103 based on A and the random number, respectively. These are input to the encryption key generation unit 101 and the second encryption key generation unit 102. User A's encryption key K AB
(A) is the same as the encryption key K AB (B) of the user B.

【0005】ユーザ固有データ作成アルゴリズム103
は公開しても安全性に影響がないものとし、乱数の値を
秘密に保持する。ユーザ間に共有の暗号鍵KAB (A) ,K
AB (B) を計算する暗号鍵作成アルゴリズムは、第1,第
2の暗号鍵生成部101,102に共通である。ユーザ
固有データ作成アルゴリズム103とは、秘密の乱数お
よび各ユーザA,BのID情報を除く演算データを含む
演算アルゴリズムをいう。同様に、暗号鍵作成アルゴリ
ズムとは、第1または第2のデータと通信したい相手の
ID情報IDA ,IDB を除く演算データを含む演算ア
ルゴリズムをいう。各ユーザA,Bは、それぞれ、第1
または第2のデータ(パラメータ値)だけを秘密に保持
する。ユーザAは、第1のデータと、通信したい相手、
例えば、ユーザBのID情報IDB を暗号鍵作成アルゴ
リズムに入力して、暗号通信のための共有の暗号鍵をユ
ーザAの暗号鍵KAB (A) として得る。同様に、ユーザB
は、第2のデータと、通信したい相手、例えば、ユーザ
AのID情報IDA を暗号鍵作成アルゴリズムに入力し
て、共有の暗号鍵をユーザBの暗号鍵KAB (B) として得
る。
[0005] User-specific data creation algorithm 103
Publishing has no effect on security, and keeps the value of the random number secret. Encryption key K AB (A) , K shared between users
The encryption key generation algorithm for calculating AB (B) is common to the first and second encryption key generation units 101 and 102. The user-specific data creation algorithm 103 is an operation algorithm including operation data excluding secret random numbers and ID information of each of the users A and B. Similarly, the encryption key creation algorithm, ID information ID A of the person you wish to communicate with the first or second data, refers to the arithmetic algorithm comprising operational data except ID B. Each of the users A and B has the first
Alternatively, only the second data (parameter value) is kept secret. User A has a first data and a partner to communicate with,
For example, by entering the ID information ID B of the user B to the encryption key generation algorithm, to obtain sharing of an encryption key for the encryption communication as the user A of the encryption key K AB (A). Similarly, user B
Inputs the second data and the other party to communicate with, for example, the ID information ID A of the user A to the encryption key creation algorithm, and obtains the shared encryption key as the encryption key K AB (B) of the user B.

【0006】第1,第2の暗号鍵生成部101,102
は、第1,第2のデータと第2,第1のID情報とに基
づいて第1,第2の暗号鍵を生成するための暗号鍵作成
アルゴリズムを、コンピュータにより実行させることが
できる。そのためのプログラムは、コンピュータにより
読み取り可能な記録媒体、例えば、光ディスク、ハード
ディスク、ROMなどのメモリ等に記録しておく。特
に、CPUおよびメモリを備えたICカードのメモリに
上述したプログラムおよび第1のデータを記憶しておけ
ば、このICカードに第2のID情報を入力するだけ
で、ICカードのCPUが演算を行って、暗号鍵のみを
ICカードから出力することができ、第1,第2のデー
タおよび暗号鍵作成アルゴリズムの物理的な機密保持が
容易になる。
First and second encryption key generation units 101 and 102
Can cause a computer to execute an encryption key creation algorithm for generating first and second encryption keys based on first and second data and second and first ID information. The program for this is recorded on a computer-readable recording medium, for example, a memory such as an optical disk, a hard disk, and a ROM. In particular, if the above-described program and the first data are stored in the memory of an IC card having a CPU and a memory, the CPU of the IC card can perform calculations only by inputting the second ID information into the IC card. By doing so, only the encryption key can be output from the IC card, and the confidentiality of the first and second data and the encryption key creation algorithm can be easily maintained.

【0007】数式を用いて後述するユーザ固有データ作
成アルゴリズムでは、m次元のエレメントを持つ秘密の
乱数Rとn次元のエレメントを持つ秘密の3つの乱数
X,Y,Zを各ユーザA,BのID情報IDA ,IDB
に基づく変数と演算し、n×m個のエレメントを持つマ
トリクスの初期値を出力する。m、nはユーザの最大数
により決まる。
[0007] In a user-specific data creation algorithm described later using mathematical formulas, a secret random number R having an m-dimensional element and three secret random numbers X, Y and Z having an n-dimensional element are calculated for each user A and B. ID information ID A , ID B
And outputs an initial value of a matrix having n × m elements. m and n are determined by the maximum number of users.

【0008】図10は、従来技術において、各ユーザが
ネットワークシステムに加入するときの説明図である。
図中、11はセンター、12はユーザA、13はユーザ
B、14はユーザCである。センター11と各ユーザ1
2〜14、および、各ユーザ12〜14間の通信をする
ネットワークが構成される。各ユーザ12〜14は、固
有のID情報、例えば住所、生年月日、電子メールアド
レス等のID情報IDA ,IDB ,IDC をセンター1
1へ登録すると同時に他のユーザにも公開し、他のユー
ザが通信時に利用できるようにする。
FIG. 10 is an explanatory diagram when each user joins a network system in the prior art.
In the figure, 11 is a center, 12 is a user A, 13 is a user B, and 14 is a user C. Center 11 and each user 1
2 to 14 and a network for performing communication between the users 12 to 14 are configured. Each user 12-14 unique ID information, for example address, date of birth, ID information ID A, such as e-mail address, ID B, centers ID C 1
At the same time as registering to 1, it is made available to other users so that other users can use it during communication.

【0009】図11は、従来技術において、センターが
ユーザへ初期値を配送するときの説明図である。図中、
図10と同様な部分には同じ符号を用いて説明を省略す
る。センター11は、図9に示したユーザ固有データ作
成アルゴリズム103に相当するセンターアルゴリズム
21を有し、ユーザ12〜14が暗号用の鍵を計算する
ための初期値を予め作って配送する。各ユーザ12〜1
4に固有のID情報IDA ,IDB ,IDC に対し、メ
モリー22に記憶した秘密の乱数を用いて、それぞれ、
各ユーザ12〜14の初期値データGA ,GB ,GC
…を順次計算し、十分安全な通信路を経由して各ユーザ
12〜14へ配布し、各ユーザ12〜14のメモリー2
4,26,28に記憶させる。あるいは、初期値データ
をICカードのような物理的に保護されかつ記憶および
読み出し可能な装置、あるいは、さらに計算能力を併せ
持つ装置に入力して、この装置をユーザ12〜14に配
ってもよい。23、25、27は、ユーザが保有するユ
ーザアルゴリズムである。
FIG. 11 is an explanatory diagram when a center delivers an initial value to a user in the prior art. In the figure,
The same parts as those in FIG. 10 are denoted by the same reference numerals, and description thereof will be omitted. The center 11 has a center algorithm 21 corresponding to the user-specific data creation algorithm 103 shown in FIG. 9, and creates and distributes an initial value for the users 12 to 14 to calculate an encryption key in advance. Each user 12-1
4 unique ID information ID A, ID B, with respect to ID C, using a secret random number stored in the memory 22, respectively,
The initial value data G A , G B , G C ,
.. Are sequentially calculated and distributed to the users 12 to 14 via a sufficiently secure communication channel.
4, 26, 28. Alternatively, the initial value data may be input to a physically protected and storable and readable device such as an IC card, or a device having more computing power, and the device may be distributed to the users 12 to 14. 23, 25 and 27 are user algorithms owned by the user.

【0010】数式を用いて後述するアルゴリズムを用い
た場合では、センター11は、乱数R,X,Y,Zを蓄
積するm+3nワード(ワードはR,X,Y,Zの数値
のビット長)の容量以上のメモリー22を備える。もち
ろん、各ユーザ12〜14に固有のID情報IDA ,I
B ,IDC をメモリー22に記憶させておいてもよ
い。また、上述したICカードの容量は、n×mワード
の容量があればよい。
In the case where an algorithm described later using mathematical formulas is used, the center 11 stores m + 3n words (the word is the bit length of the numerical values of R, X, Y and Z) for storing random numbers R, X, Y and Z. A memory 22 having a capacity equal to or larger than the capacity is provided. Of course, ID information ID A , I unique to each user 12 to 14
D B, may be stored the ID C in the memory 22. In addition, the capacity of the above-mentioned IC card only needs to have a capacity of n × m words.

【0011】図12は、従来技術において、通信を行う
ときの説明図である。図中、図10,図11と同様な部
分には同じ符号を用いて説明を省略する。ユーザAがユ
ーザBと共有鍵を共有し、両者の間で暗号通信を行う。
FIG. 12 is an explanatory diagram when performing communication in the prior art. In the figure, the same parts as those in FIGS. 10 and 11 are denoted by the same reference numerals, and the description is omitted. User A shares the shared key with user B, and performs cryptographic communication between the two.

【0012】ユーザA12は、各ユーザに共通のユーザ
アルゴリズム23に、通信したい相手、この場合はユー
ザBのID情報IDB を公開ファイル等により得てメモ
リー24に記憶しておき、初期値データGA とともにユ
ーザアルゴリズム23に入力し、共有の暗号鍵KAB (A)
を作成する。また、ユーザB13も各ユーザ共通のユー
ザアルゴリズム25に通信相手のユーザAのID情報I
B を公開ファイルより得てメモリー26に記憶してお
き、初期値データGB とともにユーザアルゴリズム25
に入力して、共有の暗号鍵KAB (B) を作成する。そし
て、暗号化部31において平文を暗号鍵KAB (A) により
暗号文に変換してユーザB13に伝送し、この暗号文を
復号化部32において暗号鍵KAB (B) により平文に変換
する。
[0012] The user A12 is a common user algorithm 23 to each user, the person you want to communicate, is stored in the memory 24 obtained by the public file such as the ID information ID B in this case is the user B, the initial value data G A is input to user algorithm 23 together with A , and shared encryption key K AB (A)
Create Further, the user B13 also transmits the ID information I of the communication partner user A to the user algorithm 25 common to each user.
Obtained from public file D B is stored in the memory 26, the user algorithm 25 together with the initial value data G B
To create a shared encryption key K AB (B) . Then, the encryption unit 31 converts the plaintext into an encrypted text using the encryption key K AB (A) and transmits it to the user B13. The decryption unit 32 converts the encrypted text into the plaintext using the encryption key K AB (B). .

【0013】上述した説明では、平文を暗号文に変換し
て通信する例を示したが、暗号鍵KAB (A) ,暗号鍵KAB
(B) をマスター鍵とし、平文の代わりにワーク鍵を暗号
化して相手に送り、共通のワーク鍵を共有することもで
きる。図示の例では、ユーザA12からユーザB13へ
暗号文を伝送したが、逆に、ユーザB13側に暗号化部
31を設けてユーザA12側に復号化部32を設けた
り、両方に暗号化部31および復号化部32を設けても
良い。
In the above description, an example has been shown in which plaintext is converted into ciphertext and communication is performed, but the encryption key K AB (A) and the encryption key K AB
(B) may be used as the master key, and the work key may be encrypted and sent to the other party instead of the plaintext to share a common work key. In the illustrated example, the ciphertext is transmitted from the user A12 to the user B13. Conversely, the encryption unit 31 is provided on the user B13 side and the decryption unit 32 is provided on the user A12 side, or the encryption unit 31 is provided on both sides. And a decoding unit 32 may be provided.

【0014】上述した説明では、2者間の通信について
のみ説明した。次に、3者以上でグループ通信する場合
について説明する。図13は、従来技術におけるグルー
プ通信の第1の説明図である。図中、図10と同様な部
分には同じ符号を付して説明を省略する。グループで暗
号通信をする場合は、グループのID情報を例えば、I
B と決め、ユーザBがグループの代表となり、この代
表を中継としてグループ通信を行う。図示の例では、ユ
ーザA12は、自分の初期値データGA と、ユーザB1
3のID情報IDB に基づき暗号鍵KABを生成し、ユー
ザB13は、自分の初期値データGB とユーザAのID
情報IDA に基づき暗号鍵KABを生成する。そして、ユ
ーザAからの平文を暗号鍵KABで暗号化してユーザBに
伝送し、ユーザB13は、これを暗号鍵KABで一旦平文
に戻す。ユーザB13は、また、自分の初期値データG
B と、ユーザCのID情報IDC に基づき暗号鍵KBC
生成し、ユーザC14は、自分の初期値データGC とユ
ーザBのID情報IDB に基づき暗号鍵KBCを生成す
る。そして、ユーザAから受け取った平文を暗号鍵KBC
で暗号化してユーザC14に伝送し、ユーザC14は、
暗号鍵KBCで平文に戻す。
In the above description, only communication between two parties has been described. Next, a case in which three or more parties perform group communication will be described. FIG. 13 is a first explanatory diagram of group communication in the related art. In the figure, the same parts as those in FIG. 10 are denoted by the same reference numerals, and description thereof will be omitted. When performing encrypted communication in a group, the ID information of the group is, for example, I
Decided D B, user B is a representative of the group, performs group communication this representative as a relay. In the illustrated example, the user A12 has his own initial value data G A and user B1.
Generates an encryption key K AB based on the third ID information ID B, user B13 is, ID of his initial data G B and the user A
An encryption key K AB is generated based on the information ID A. Then, the plaintext from the user A is encrypted with the encryption key K AB and transmitted to the user B, and the user B13 temporarily returns the plaintext with the encryption key K AB . The user B13 also has his own initial value data G
And B, generates an encryption key K BC based on ID information ID C of the user C, User C14 generates an encryption key K BC based on ID information ID B of their initial value data G C and user B. Then, the plaintext received from the user A is converted into the encryption key K BC
Is transmitted to the user C14, and the user C14
Return to plaintext with encryption key KBC.

【0015】図14は、従来技術におけるグループ通信
の第2の説明図である。図中、図10と同様な部分には
同じ符号を付して説明を省略する。この例は、グループ
共通のワーク鍵を共有する方法である。この場合は、図
14(A)に示すように、グループ共通のワーク鍵KW
を、まずABの共有鍵KABで暗号通信して共有し、次
に、同じワーク鍵KWをBCの共有鍵KBCで暗号通信
し、次々に転送すればグループ共通のワーク鍵KWを容
易に作ることができる。図14(B)に示すように、暗
号通信モードにおいては、上述したワーク鍵KWを用い
てグループ通信が可能となる。
FIG. 14 is a second explanatory diagram of group communication in the prior art. In the figure, the same parts as those in FIG. 10 are denoted by the same reference numerals, and description thereof will be omitted. This example is a method of sharing a work key common to a group. In this case, as shown in FIG.
The, first, the encryption communication and share a shared key K AB of AB, then the same work key KW and cryptographic communication shared key K BC of BC, easily group common work key KW be transferred one after another Can be made. As shown in FIG. 14B, in the encrypted communication mode, group communication can be performed using the above-described work key KW.

【0016】従来の暗号鍵の生成方式および生成装置
は、以上のように構成されている。したがって、LAN
(Local Area Network)や無線システムなどにおいて、一
斉同報のグループ通信に適用するには、グループの代表
を定め、この代表を中継としてグループ通信を行うか、
または、グループ共通のワーク鍵KWを、二者間の共有
鍵Kで暗号通信して共有し、次に、同じワーク鍵KWを
別の二者間の共有鍵Kで暗号通信して、次々に転送する
必要があった。後者の場合は、グループに所属する全メ
ンバーがグループ共通のワーク鍵を所有するための通信
手順が必要で、さらに通信手順実行のための時間を必要
とした。また、グループに所属しない第三者がグループ
に所属する全メンバーに一斉同報を行う場合、第三者が
グループに所属する個々の全メンバーと二者間で共有鍵
を生成し、グループに所属する個々の全メンバーごとに
暗号文を作成して送信しなければならなかった。
[0016] The conventional encryption key generation method and apparatus are configured as described above. Therefore, LAN
(Local Area Network), wireless systems, etc., to apply to broadcast group communication, define a group representative and perform group communication with this representative as a relay,
Alternatively, the work key KW common to the group is encrypted and shared with the shared key K between the two parties, and then the same work key KW is encrypted and communicated with the shared key K between the other parties, and one after another. Had to be transferred. In the latter case, a communication procedure is required for all members belonging to the group to have a work key common to the group, and more time is required for executing the communication procedure. In addition, when a third party who does not belong to the group broadcasts all members belonging to the group at the same time, the third party generates a shared key between all members belonging to the group and the two, and belongs to the group. You had to create and send a ciphertext for every individual member you did.

【0017】[0017]

【発明が解決しようとする課題】本発明は、上述した問
題点を解決するためになされたもので、ユーザは、同じ
グループに所属する相手との間の暗号鍵、または、グル
ープに所属するユーザとグループに所属しないユーザと
の間の暗号鍵を容易に生成することができる暗号鍵の生
成装置を提供することを目的とするものである。その結
果、グループ通信に適用すれば、一斉同報のグループ通
信や、第三者からグループの全メンバーへの一斉同報を
容易に行うようにすることができる。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-mentioned problems, and a user is provided with an encryption key between a user belonging to the same group and a user belonging to the group. It is an object of the present invention to provide an encryption key generation device capable of easily generating an encryption key between a user and a user who does not belong to a group. As a result, if applied to group communication, simultaneous group communication and simultaneous broadcasting from a third party to all members of the group can be easily performed.

【0018】[0018]

【課題を解決するための手段】上述した課題を解決する
ために、請求項1に記載の発明においては、複数のユー
ザ内の少なくとも2ユーザが少なくとも第1のグループ
ID情報を有するグループに所属し、前記複数のユーザ
内の任意の2ユーザが、それぞれ、自己のユーザID情
報に基づいて生成されたユーザ固有データと前記複数の
ユーザに共通の暗号鍵生成アルゴリズムを用いるか、ま
たは、自己のユーザID情報に基づいて生成されたユー
ザ暗号鍵生成アルゴリズムを用い、相手のユーザID情
報に基づいて両者間に同一の暗号鍵を生成する暗号鍵の
生成方式における前記グループに所属するユーザの暗号
鍵の生成装置であって、記憶部および暗号鍵生成部を有
し、前記記憶部は、ユーザ固有データおよび前記自己の
ユーザID情報に代えて前記第1のグループID情報に
基づいて生成されたグループ固有データ、または、前記
自己のユーザID情報に基づいて生成されたユーザ暗号
鍵生成アルゴリズムおよび前記自己のユーザID情報に
代えて第1のグループID情報に基づいて生成されたグ
ループ暗号鍵生成アルゴリズムを記憶し、前記暗号鍵生
成部は、前記記憶部に記憶された、前記ユーザ固有デー
タと前記複数のユーザに共通の暗号鍵生成アルゴリズム
を用いるか、または、前記ユーザ暗号鍵生成アルゴリズ
ムを用い、相手のユーザID情報に基づいて前記両者間
に同一の暗号鍵を生成し、前記記憶部に記憶された、前
記グループ固有データと前記複数のユーザに共通の暗号
鍵生成アルゴリズムを用いるか、または、前記グループ
暗号鍵生成アルゴリズムを用い、前記相手のユーザID
情報に代えて前記第1のグループID情報または前記グ
ループの有する第2のグループID情報に基づいて前記
両者間に同一の暗号鍵を生成し、前記記憶部に記憶され
た、前記グループ固有データと前記複数のユーザに共通
の暗号鍵生成アルゴリズムを用いるか、または、前記グ
ループ暗号鍵生成アルゴリズムを用い、相手のユーザI
D情報に基づいて前記両者間に同一の暗号鍵を生成し、
前記記憶部に記憶された、前記ユーザ固有データと前記
複数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、前記ユーザ暗号鍵生成アルゴリズムを用
い、前記相手のユーザID情報に代えて前記第1のグル
ープID情報に基づいて前記両者間に同一の暗号鍵を生
成するものである。したがって、ユーザは、従来と同様
に、個人の立場でかつ相手を個人として扱うときの暗号
鍵を生成することができる。また、グループのメンバの
立場でかつ相手もグループのメンバとして扱うときの暗
号鍵を容易に生成することができる。さらにまた、グル
ープのメンバの立場でかつ相手を個人として扱うときの
暗号鍵を生成したり、個人の立場でかつ相手をグループ
のメンバとして扱うときの暗号鍵を容易に生成すること
ができる。その結果、同じグループに所属する相手ユー
ザとの間のグループ暗号鍵、または、同じグループに所
属しない第三者との間のグループ暗号鍵を容易に生成す
ることができる。同じグループに所属する相手ユーザと
は、同じグループ内のユーザ数が何人になっても、1つ
のグループ暗号鍵を生成するだけでよい。
According to the first aspect of the present invention, at least two users among a plurality of users belong to a group having at least first group ID information. , Any two of the plurality of users may use user-specific data generated based on their own user ID information and an encryption key generation algorithm common to the plurality of users, or Using the user encryption key generation algorithm generated based on the ID information, the encryption key generation method of the user belonging to the group in the encryption key generation method for generating the same encryption key between the two based on the other party's user ID information A generation device, comprising: a storage unit and an encryption key generation unit, wherein the storage unit stores user-specific data and the user ID information of the own device. Instead of the group-specific data generated based on the first group ID information, or the user encryption key generation algorithm generated based on the user ID information of the user and the first user ID information instead of the user ID information of the user itself A group encryption key generation algorithm generated based on group ID information is stored, and the encryption key generation unit stores the user unique data stored in the storage unit and an encryption key generation algorithm common to the plurality of users. Using, or using the user encryption key generation algorithm, generating the same encryption key between the two based on the user ID information of the other party, and storing the group unique data and the plurality of Use a common encryption key generation algorithm for the user, or use the group encryption key generation algorithm User ID of the other party
The same encryption key is generated between the two based on the first group ID information or the second group ID information of the group instead of the information, and the group unique data stored in the storage unit is Either use a common encryption key generation algorithm for the plurality of users, or use the group
Generating the same encryption key between the two based on the D information;
Using the user-specific data stored in the storage unit and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm and replacing the user ID information of the other party with the second The same encryption key is generated between the two based on one group ID information. Therefore, the user can generate an encryption key from the standpoint of an individual and treating the other party as an individual, as in the related art. Further, it is possible to easily generate an encryption key from the standpoint of a group member and when the other party is also treated as a group member. Furthermore, it is possible to easily generate an encryption key when the other party is treated as an individual as a member of the group and when the other party is treated as a member of the group. As a result, a group encryption key with a partner user belonging to the same group or a group encryption key with a third party not belonging to the same group can be easily generated. Regarding the other users belonging to the same group, only one group encryption key need be generated regardless of the number of users in the same group.

【0019】請求項2に記載の発明においては、複数の
ユーザ内の少なくとも2ユーザが少なくとも第1のグル
ープID情報を有するグループに所属し、前記複数のユ
ーザ内の任意の2ユーザが、それぞれ、自己のユーザI
D情報に基づいて生成されたユーザ固有データと前記複
数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、自己のユーザID情報に基づいて生成され
たユーザ暗号鍵生成アルゴリズムを用い、相手のユーザ
ID情報に基づいて両者間に同一の暗号鍵を生成する暗
号鍵の生成方式における前記グループに所属するユーザ
の暗号鍵の生成装置であって、記憶部および暗号鍵生成
部を有し、前記記憶部は、前記自己のユーザID情報に
代えて前記第1のグループID情報に基づいて生成され
たグループ固有データ、または、前記自己のユーザID
情報に代えて前記第1のグループID情報に基づいて生
成されたグループ暗号鍵生成アルゴリズムを記憶し、前
記暗号鍵生成部は、前記記憶部に記憶された、前記グル
ープ固有データと前記複数のユーザに共通の暗号鍵生成
アルゴリズムを用いるか、または、前記グループ暗号鍵
生成アルゴリズムを用い、前記相手のユーザID情報に
代えて前記第1のグループID情報または前記グループ
の有する第2のグループID情報に基づいて前記両者間
に同一の暗号鍵を生成するものである。したがって、ユ
ーザは、グループのメンバの立場でかつ相手もグループ
のメンバとして扱うときの暗号鍵を容易に生成すること
ができる。その結果、同じグループに所属する相手ユー
ザとの間のグループ暗号鍵を容易に生成することができ
る。同じグループに所属する相手ユーザとは、ユーザ数
が何人になっても、1つのグループ暗号鍵を生成するだ
けでよい。
According to the invention described in claim 2, at least two users among the plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users are Own user I
Using the user-specific data generated based on the D information and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm generated based on the own user ID information, An apparatus for generating an encryption key of a user belonging to the group in an encryption key generation method for generating the same encryption key between both based on user ID information, comprising: a storage unit and an encryption key generation unit; The storage unit stores group-specific data generated based on the first group ID information instead of the user ID information of the user, or the user ID of the user.
A group encryption key generation algorithm generated based on the first group ID information is stored in place of the information, and the encryption key generation unit stores the group unique data and the plurality of users stored in the storage unit. Using a common encryption key generation algorithm, or using the group encryption key generation algorithm, and replacing the user ID information of the other party with the first group ID information or the second group ID information of the group. The same encryption key is generated between the two on the basis of the above. Therefore, the user can easily generate an encryption key from the standpoint of a group member and when the other party is treated as a group member. As a result, it is possible to easily generate a group encryption key with a partner user belonging to the same group. Regarding the other users belonging to the same group, only one group encryption key need be generated regardless of the number of users.

【0020】請求項3に記載の発明においては、複数の
ユーザ内の少なくとも2ユーザが少なくとも第1のグル
ープID情報を有するグループに所属し、前記複数のユ
ーザ内の任意の2ユーザが、それぞれ、自己のユーザI
D情報に基づいて生成されたユーザ固有データと前記複
数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、自己のユーザID情報に基づいて生成され
たユーザ暗号鍵生成アルゴリズムを用い、相手のユーザ
ID情報に基づいて両者間に同一の暗号鍵を生成する暗
号鍵の生成方式における前記グループに所属するユーザ
の暗号鍵の生成装置であって、記憶部および暗号鍵生成
部を有し、前記記憶部は、前記自己のユーザID情報に
代えて前記第1のグループID情報に基づいて生成され
たグループ固有データ、または、前記自己のユーザID
情報に代えて前記第1のグループID情報に基づいて生
成されたグループ暗号鍵生成アルゴリズムを記憶し、前
記暗号鍵生成部は、前記記憶部に記憶された、前記グル
ープ固有データと前記複数のユーザに共通の暗号鍵生成
アルゴリズムを用いるか、または、前記グループ暗号鍵
生成アルゴリズムを用い、前記相手のユーザID情報に
基づいて前記両者間に同一の暗号鍵を生成するものであ
る。したがって、ユーザは、グループのメンバの立場で
かつ相手を個人として扱うときの暗号鍵を容易に生成す
ることができる。その結果、グループに所属しない第三
者との間のグループ暗号鍵を容易に生成することができ
る。
[0020] In the invention according to claim 3, at least two of the plurality of users belong to a group having at least the first group ID information, and any two of the plurality of users have Own user I
Using the user-specific data generated based on the D information and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm generated based on the own user ID information, An apparatus for generating an encryption key of a user belonging to the group in an encryption key generation method for generating the same encryption key between both based on user ID information, comprising: a storage unit and an encryption key generation unit; The storage unit stores group-specific data generated based on the first group ID information instead of the user ID information of the user, or the user ID of the user.
A group encryption key generation algorithm generated based on the first group ID information is stored in place of the information, and the encryption key generation unit stores the group unique data and the plurality of users stored in the storage unit. Or the same encryption key is generated between the two based on the other party's user ID information using the common encryption key generation algorithm or the group encryption key generation algorithm. Therefore, the user can easily generate an encryption key when the user is a member of the group and treats the other party as an individual. As a result, a group encryption key with a third party who does not belong to the group can be easily generated.

【0021】請求項4に記載の発明においては、複数の
ユーザ内の少なくとも2ユーザが少なくとも第1のグル
ープID情報を有するグループに所属し、前記複数のユ
ーザ内の任意の2ユーザが、それぞれ、自己のユーザI
D情報に基づいて生成されたユーザ固有データと前記複
数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、自己のユーザID情報に基づいて生成され
たユーザ暗号鍵生成アルゴリズムを用い、相手のユーザ
ID情報に基づいて両者間に同一の暗号鍵を生成する暗
号鍵の生成方式における前記グループに所属しないユー
ザの暗号鍵の生成装置であって、記憶部および暗号鍵生
成部を有し、前記記憶部は、前記ユーザ固有データまた
は前記ユーザ暗号鍵生成アルゴリズムを記憶し、前記暗
号鍵生成部は、前記記憶部に記憶された、前記ユーザ固
有データと前記複数のユーザに共通の暗号鍵生成アルゴ
リズムを用いるか、または、前記ユーザ暗号鍵生成アル
ゴリズムを用い、相手のユーザID情報に基づいて前記
両者間に同一の暗号鍵を生成し、前記記憶部に記憶され
た、前記ユーザ固有データと前記複数のユーザに共通の
暗号鍵生成アルゴリズムを用いるか、または、前記ユー
ザ暗号鍵生成アルゴリズムを用い、前記相手のユーザI
D情報に代えて前記第1のグループID情報に基づいて
前記両者間に同一の暗号鍵を生成するものである。した
がって、ユーザは、従来と同様に個人の立場でかつ相手
を個人として扱って暗号鍵を生成することができる。ま
た、個人の立場でかつ相手をこのユーザが所属しないグ
ループのメンバとして扱うときの暗号鍵を容易に生成す
ることができる。その結果、このユーザが所属しないグ
ループの相手ユーザとの間のグループ暗号鍵を容易に生
成することができる。このグループ内のユーザ数が何人
になっても、1つのグループ暗号鍵を生成するだけでよ
い。
In the invention described in claim 4, at least two users among the plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users are Own user I
Using the user-specific data generated based on the D information and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm generated based on the own user ID information, An apparatus for generating an encryption key of a user who does not belong to the group in an encryption key generation method for generating the same encryption key between both based on user ID information, comprising: a storage unit and an encryption key generation unit; A storage unit stores the user-specific data or the user encryption key generation algorithm, and the encryption key generation unit stores the user-specific data and an encryption key generation algorithm common to the plurality of users, stored in the storage unit. Or the same encryption between the two parties based on the user ID information of the other party using the user encryption key generation algorithm. Generates, stored in said storage unit, the user-specific data and whether to use a common encryption key generation algorithm to the plurality of users, or, using the user encryption key generation algorithm, a user I of the counterpart
The same encryption key is generated between the two based on the first group ID information instead of the D information. Therefore, the user can generate the encryption key from the standpoint of an individual and treating the other party as an individual, similarly to the related art. Further, it is possible to easily generate an encryption key from the standpoint of an individual and when the other party is treated as a member of a group to which this user does not belong. As a result, it is possible to easily generate a group encryption key with a partner user of a group to which this user does not belong. No matter how many users are in this group, it is only necessary to generate one group encryption key.

【0022】請求項5に記載の発明においては、複数の
ユーザ内の少なくとも2ユーザが少なくとも第1のグル
ープID情報を有するグループに所属し、前記複数のユ
ーザ内の任意の2ユーザが、それぞれ、自己のユーザI
D情報に基づいて生成されたユーザ固有データと前記複
数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、自己のユーザID情報に基づいて生成され
たユーザ暗号鍵生成アルゴリズムを用い、相手のユーザ
ID情報に基づいて両者間に同一の暗号鍵を生成する暗
号鍵の生成方式における前記グループに所属しないユー
ザの暗号鍵の生成装置であって、記憶部および暗号鍵生
成部を有し、前記記憶部は、前記自己のユーザID情報
に基づいて生成されたユーザ固有データ、または、前記
自己のユーザID情報に基づいて生成されたユーザ暗号
鍵生成アルゴリズムを記憶し、前記暗号鍵生成部は、前
記記憶部に記憶された、前記ユーザ固有データと前記複
数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、前記ユーザ暗号鍵生成アルゴリズムを用
い、前記相手のユーザID情報に代えて前記第1のグル
ープID情報に基づいて前記両者間に同一の暗号鍵を生
成するものである。したがって、ユーザは、個人の立場
でかつ相手をこのユーザが所属しないグループのメンバ
として扱うときの暗号鍵を容易に生成することができ
る。その結果、このユーザが所属しないグループの相手
ユーザとの間のグループ暗号鍵を容易に生成することが
できる。このグループ内のユーザ数が何人になっても、
1つのグループ暗号鍵を生成するだけでよい。
In the invention described in claim 5, at least two of the plurality of users belong to a group having at least the first group ID information, and any two of the plurality of users are Own user I
Using the user-specific data generated based on the D information and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm generated based on the own user ID information, An apparatus for generating an encryption key of a user who does not belong to the group in an encryption key generation method for generating the same encryption key between both based on user ID information, comprising: a storage unit and an encryption key generation unit; The storage unit stores user-specific data generated based on the own user ID information, or a user encryption key generation algorithm generated based on the own user ID information, and the encryption key generation unit includes: The user-specific data stored in the storage unit and a common encryption key generation algorithm for the plurality of users are used, or Using the encryption key generation algorithm, and generates the same encryption key between the two based on the first group ID information instead of the user ID information of the other party. Therefore, the user can easily generate an encryption key when handling the other party as a member of a group to which the user does not belong from an individual standpoint. As a result, it is possible to easily generate a group encryption key with a partner user of a group to which this user does not belong. No matter how many users are in this group,
It is only necessary to generate one group encryption key.

【0023】請求項6に記載の発明においては、複数の
ユーザが少なくとも第1のグループID情報を有するグ
ループに所属し、前記複数のユーザ内の任意の2ユーザ
が、両者間に同一の暗号鍵を生成する暗号鍵の生成方式
における前記ユーザの暗号鍵の生成装置であって、記憶
部および暗号鍵生成部を有し、前記記憶部は、前記第1
のグループID情報に基づいて生成されたグループ固有
データ、または、前記第1のグループID情報に基づい
て生成されたグループ暗号鍵生成アルゴリズムを記憶
し、前記暗号鍵生成部は、前記記憶部に記憶された、前
記グループ固有データと前記複数のユーザに共通の暗号
鍵生成アルゴリズムを用いるか、または、前記グループ
暗号鍵生成アルゴリズムを用い、前記第1のグループI
D情報または前記グループの有する第2のグループID
情報に基づいて前記両者間に同一の暗号鍵を生成するも
のである。したがって、ユーザは、グループのメンバ同
士の暗号鍵を容易に生成することができる。ユーザ数が
何人になっても、1つのグループ暗号鍵を生成するだけ
でよい。
In the invention described in claim 6, a plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users have the same encryption key between them. An encryption key generation device for the user in an encryption key generation method for generating a key, comprising a storage unit and an encryption key generation unit, wherein the storage unit
And a group encryption key generation algorithm generated based on the first group ID information or the group unique data generated based on the group ID information. Using the common key generation algorithm common to the group-specific data and the plurality of users, or using the group encryption key generation algorithm
D information or a second group ID of the group
The same encryption key is generated between the two based on information. Therefore, the user can easily generate an encryption key between members of the group. Regardless of the number of users, it is only necessary to generate one group encryption key.

【0024】請求項7に記載の発明においては、少なく
とも第1のグループID情報を有するグループに所属す
る複数のユーザの内の少なくとも1つのグループユーザ
と、前記グループに所属しない他方のユーザとの両者間
に同一の暗号鍵を生成する暗号鍵の生成方式における前
記グループユーザの暗号鍵の生成装置であって、記憶部
および暗号鍵生成部を有し、前記記憶部は、前記第1の
グループID情報に基づいて生成されたグループ固有デ
ータ、または、前記第1のグループID情報に基づいて
生成されたグループ暗号鍵生成アルゴリズムを記憶し、
前記暗号鍵生成部は、前記記憶部に記憶された、前記グ
ループ固有データと複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、前記グループ暗号鍵生
成アルゴリズムを用い、前記他方のユーザのユーザID
情報に基づいて前記両者間に同一の暗号鍵を生成するも
のである。したがって、ユーザは、グループに所属しな
い相手との間の暗号鍵を容易に生成することができる。
その結果、グループに所属しない相手との間のグループ
暗号鍵を容易に生成することができる。
In the invention according to claim 7, at least one of a plurality of users belonging to a group having at least the first group ID information and another user who does not belong to the group. An apparatus for generating an encryption key of the group user in an encryption key generation method for generating the same encryption key in between, comprising a storage unit and an encryption key generation unit, wherein the storage unit is configured to store the first group ID. Storing group-specific data generated based on the information or a group encryption key generation algorithm generated based on the first group ID information;
The encryption key generation unit uses an encryption key generation algorithm stored in the storage unit and common to the group-specific data and a plurality of users, or uses the group encryption key generation algorithm, User ID
The same encryption key is generated between the two based on information. Therefore, the user can easily generate an encryption key with a partner who does not belong to the group.
As a result, it is possible to easily generate a group encryption key with a partner who does not belong to the group.

【0025】請求項8に記載の発明においては、少なく
とも第1のグループID情報を有するグループに所属す
る複数のユーザの内の少なくとも1つのグループユーザ
と、前記グループに所属しない他方のユーザとの両者間
に同一の暗号鍵を生成する暗号鍵の生成方式における前
記他方のユーザの暗号鍵の生成装置であって、記憶部お
よび暗号鍵生成部を有し、前記記憶部は、前記他方のユ
ーザのユーザID情報に基づいて生成されたユーザ固有
データ、または、前記他方のユーザのユーザID情報に
基づいて生成されたユーザ暗号鍵生成アルゴリズムを記
憶し、前記暗号鍵生成部は、前記記憶部に記憶された、
前記ユーザ固有データと複数のユーザに共通の暗号鍵生
成アルゴリズムを用いるか、または、前記ユーザ暗号鍵
生成アルゴリズムを用い、前記第1のグループID情報
に基づいて前記両者間に同一の暗号鍵を生成するもので
ある。したがって、ユーザは、このユーザが所属しない
グループのメンバとの間の暗号鍵を容易に生成すること
ができる。その結果、このユーザが所属しないグループ
の相手との間のグループ暗号鍵を容易に生成することが
できる。このグループ内のユーザ数が何人になっても、
1つのグループ暗号鍵を生成するだけでよい。
According to the invention described in claim 8, at least one group user among a plurality of users belonging to a group having at least the first group ID information and another user who does not belong to the group. An encryption key generation device for the other user in an encryption key generation method for generating the same encryption key in between, comprising a storage unit and an encryption key generation unit, wherein the storage unit is provided for the other user. User-specific data generated based on user ID information or a user encryption key generation algorithm generated based on the other user's user ID information is stored, and the encryption key generation unit is stored in the storage unit. Done,
Using the user-specific data and an encryption key generation algorithm common to a plurality of users, or using the user encryption key generation algorithm to generate the same encryption key between the two based on the first group ID information Is what you do. Therefore, the user can easily generate an encryption key for a member of a group to which the user does not belong. As a result, it is possible to easily generate a group encryption key for a group to which this user does not belong. No matter how many users are in this group,
It is only necessary to generate one group encryption key.

【0026】[0026]

【発明の実施の形態】以下、本発明の第1の実施の形態
を説明する。図1は、本発明の第1の実施の形態におい
て、各ユーザがネットワークシステムに加入するときの
説明図である。図中、図10と同様な部分には同じ符号
を付して説明を省略する。15はユーザZ、19はユー
ザ12〜14がグループをなしているグループTであ
る。センター11と各ユーザ12〜15間、および、各
ユーザ12〜15間のの通信をするネットワークが構成
される。各ユーザ12〜15は、固有のID情報、例え
ば住所、生年月日、電子メールアドレス等のID情報I
A ,IDB ,IDC ,IDZ をセンター11へ登録す
ると同時に、他のユーザにも公開し、他のユーザが通信
時に利用できるようにする。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a first embodiment of the present invention will be described. FIG. 1 is an explanatory diagram when each user subscribes to a network system in the first embodiment of the present invention. In the figure, the same parts as those in FIG. 10 are denoted by the same reference numerals, and description thereof will be omitted. Reference numeral 15 denotes a user Z, and reference numeral 19 denotes a group T in which the users 12 to 14 form a group. A network for communication between the center 11 and each of the users 12 to 15 and between each of the users 12 to 15 is configured. Each of the users 12 to 15 has unique ID information, for example, ID information I such as an address, a date of birth, and an e-mail address.
The D A , ID B , ID C , and ID Z are registered in the center 11 and simultaneously made available to other users so that other users can use them during communication.

【0027】さらに、グループT19の固有のID情
報、例えばグループ名、グループの電子メールアドレス
等のID情報IDT と、グループT19の固有の仮想I
D情報、例えばグループ名、グループの電子メールアド
レス等のID情報IDV をセンター11へ登録すると同
時に、IDT は他の全ユーザにも公開し、IDV はグル
ープT19に属するユーザ12〜14に公開し、各ユー
ザが通信時に利用できるようにする。
[0027] In addition, the unique ID information of the group T19, for example the group name, and the ID information ID T, such as e-mail address of the group, unique virtual I of the group T19
D information, for example the group name, and at the same time to register the ID information ID V, such as e-mail address of the group to the center 11, ID T is also open to all other users, ID V to the user 12 to 14 belonging to the group T19 Publish and make available to each user during communication.

【0028】図2は、本発明の第1の実施の形態におい
て、センターがユーザへ初期値を配送するときの説明図
である。図中、図10,図1と同様な部分には同じ符号
を付して説明を省略する。図2において、21はユーザ
12〜15およびグループTの暗号用の鍵を計算するた
めの初期値を予め作るセンターアルゴリズム、23,2
5,27,29は、各ユーザ12〜15が保有するユー
ザアルゴリズム、22はセンター11が秘密の乱数を記
録するメモリー、24,26,28,30は各ユーザ1
2〜15が保有するメモリである。
FIG. 2 is an explanatory diagram when the center delivers an initial value to a user in the first embodiment of the present invention. In the figure, the same parts as those in FIG. 10 and FIG. In FIG. 2, reference numeral 21 denotes a center algorithm for previously creating initial values for calculating encryption keys of users 12 to 15 and group T;
5, 27 and 29 are user algorithms possessed by the respective users 12 to 15, 22 is a memory in which the center 11 records secret random numbers, and 24, 26, 28 and 30 are each user 1
2 to 15 are memories held.

【0029】センター11は、ユーザ12〜15が暗号
用の鍵を計算するための初期値を予め作って配送する。
各ユーザ12〜15に固有のID情報IDA ,IDB
IDC ,IDZ に対し、メモリー22に記憶した秘密の
乱数を用いて、それぞれ、各ユーザ12〜15の初期値
データGA ,GB ,GC ,GZ ,…を順次計算し、十分
安全な通信路を経由して各ユーザ12〜15へ配布し、
各ユーザ12〜15のメモリー24,26,28,30
に記憶させる。さらに、センター11は、グループT1
9に属するユーザ12〜14がグループT19用の暗号
の鍵を計算するための初期値GT も予め作って配送す
る。
The center 11 prepares and distributes initial values for users 12 to 15 to calculate encryption keys in advance.
Each user 12-15 unique ID information ID A, ID B,
Using the secret random numbers stored in the memory 22 with respect to ID C and ID Z , initial value data G A , G B , G C , G Z ,. Distributed to each user 12-15 via a secure communication channel,
Memory 24, 26, 28, 30 for each user 12-15
To memorize. Further, the center 11 has a group T1
User 12 to 14 belonging to 9 is also pre-made and to deliver initial value G T for calculating the key of encryption for the group T19.

【0030】すなわち、グループT19に固有のID情
報IDT に対し、メモリー22に記憶した同じ秘密の乱
数を用いて、グループT19の初期値データGT を計算
し、十分安全な通信路を経由してグループT19に属す
るユーザ12〜14へ配布し、ユーザ12〜14のメモ
リー24,26,28に記憶させる。初期値データをI
Cカードのような物理的に保護されかつ記憶および読み
出し可能な装置、あるいは、さらに計算能力を併せ持つ
装置に入力して、この装置をユーザ12〜15に配って
もよい。
[0030] That is, the group T19 to unique ID information ID T, using the same secret random number stored in the memory 22, calculates the initial value data G T groups T19, through adequate secure channel Distributed to the users 12 to 14 belonging to the group T19, and stored in the memories 24, 26, 28 of the users 12 to 14. Initial value data is I
This device may be input to a physically protected and storable and readable device, such as a C-card, or a device having more computing power, and the device may be distributed to the users 12 to 15.

【0031】数式を用いて後述するアルゴリズムを用い
た場合では、センター11は、乱数R,X,Y,Zを蓄
積するm+3nワード(ワードはR,X,Y,Zの数値
のビット長)の容量以上のメモリー22を備える。もち
ろん、各ユーザ12〜15に固有のID情報IDA ,I
B ,IDC ,IDZ ,IDT ,IDV をメモリー22
に記憶させておいてもよい。また、上述したICカード
の容量は、ユーザ15においてはn×mワードの容量、
ユーザ12〜14においてはn×m×2ワードの容量が
あればよい。
In the case where an algorithm described later is used by using mathematical formulas, the center 11 stores m + 3n words (the word is the bit length of the numerical values of R, X, Y and Z) storing random numbers R, X, Y and Z. A memory 22 having a capacity equal to or larger than the capacity is provided. Of course, ID information ID A , I unique to each user 12 to 15
D B, ID C, ID Z , ID T, the ID V Memory 22
May be stored. Further, the capacity of the above-mentioned IC card is n × m word capacity for the user 15,
The users 12 to 14 only need to have a capacity of n × m × 2 words.

【0032】図3は、本発明の第1の実施の形態におい
て、ユーザA,ユーザB,ユーザCが相互に共有鍵を共
有し、3者の間でグループによる暗号通信を行うときの
説明図である。図中、図10,図1,図2と同様な部分
には同じ符号を付して説明を省略する。図3において、
31は平文を暗号文に変換する暗号化部、32は暗号文
を平文に変換する復号化部である。
FIG. 3 is an explanatory diagram when a user A, a user B, and a user C share a shared key with each other and perform encrypted communication in a group among the three users in the first embodiment of the present invention. It is. In the figure, the same parts as those in FIG. 10, FIG. 1 and FIG. In FIG.
Reference numeral 31 denotes an encryption unit that converts a plaintext into a ciphertext, and 32 denotes a decryption unit that converts a ciphertext into a plaintext.

【0033】メモリ24には、グループTの仮想ID情
報IDV も予め記憶されている。ユーザA12は、各ユ
ーザに共通のユーザアルゴリズム23に、通信したい相
手、この場合はグループTの仮想ID情報IDV をメモ
リ24から取り出し、初期値データGT とともにユーザ
アルゴリズム23に入力し、共有の暗号鍵KTV (T) を作
成する。また、ユーザB13も、各ユーザ共通のユーザ
アルゴリズム25に通信相手のID情報、この場合はグ
ループTの仮想ID情報IDV をこれが記憶されたメモ
リー24から取り出し、初期値データGT とともにユー
ザアルゴリズム25に入力して、共有の暗号鍵KTV (T)
を作成する。同様に、ユーザC14も共有の暗号鍵KTV
(T) を作成する。そして、ユーザA12の暗号化部31
において平文を暗号鍵KTV (T) により暗号文に変換して
グループTに属するユーザB13およびユーザC14に
同時に伝送する。
The virtual ID information ID V of the group T is also stored in the memory 24 in advance. The user A12 is a common user algorithm 23 to each user, the person you want to communicate, in this case extracts the virtual ID information ID V group T from the memory 24, and input to the user algorithm 23 together with the initial value data G T, the shared Create an encryption key K TV (T) . The user B13 also, the ID information of the communication partner to each user common user algorithm 25, in this case taken from memory 24 which has stored the virtual ID information ID V group T, user algorithm 25 together with the initial value data G T Enter the shared encryption key K TV (T)
Create Similarly, the user C14 also shares the encryption key K TV
Create (T) . Then, the encryption unit 31 of the user A12
In step (1) , the plaintext is converted into an encrypted text by using the encryption key K TV (T), and is transmitted to the users B13 and C14 belonging to the group T at the same time.

【0034】ユーザB13においては、この暗号文を復
号化部32において暗号鍵KTV (T)により平文に変換す
る。ユーザC14においても、この暗号文を復号化部3
2において暗号鍵KTV (T) により平文に変換する。な
お、暗号文の先頭には、通信相手である送信元と宛先が
グループTであることを識別する情報が平文として添付
されていて、暗号文を受け取ったユーザ12〜14は、
送信元の情報により通信相手のID情報を認識して、I
A 等ではなく、IDV を選択することができる。ま
た、宛先の情報により、個人宛ではなく、グループT宛
であることを認識して、初期値データGB ではなく、初
期値データGT を選択する。上述のようにして、グルー
プ内で1つのグループ暗号鍵を生成すれば、一斉同報の
グループ通信を行うために、代表を中継としてグループ
通信を行ったり、グループに所属する全メンバーが、グ
ループ共通のワーク鍵を所有するための通信手順が不必
要になる。
In the user B 13, the cipher text is converted into a plain text by the decryption unit 32 using the encryption key K TV (T) . The user C14 also converts this ciphertext into the decryption unit 3
In 2, it is converted into plain text by the encryption key K TV (T) . At the head of the ciphertext, information for identifying that the transmission source and the destination as the communication partner are the group T is attached as plaintext, and the users 12 to 14 that have received the ciphertext are:
Recognizing the ID information of the communication partner based on the information of the transmission source,
ID V can be selected instead of D A or the like. Further, the information of the destination, rather than the personal mail, recognizes that it is addressed to a group T, the initial value data G instead B, and selects the initial value data G T. As described above, if one group encryption key is generated within a group, group communication can be performed by using a representative as a relay or all members belonging to the group can be shared by the group in order to perform simultaneous group communication. A communication procedure for owning the work key is unnecessary.

【0035】上述した説明では、平文を暗号文に変換し
て通信する例を示したが、暗号鍵KTV (T) をマスター鍵
とし、平文の代わりにワーク鍵を暗号化して相手に送
り、共通のワーク鍵を共有することもできる。図示の例
では、ユーザA12からユーザB13とユーザC14へ
暗号文を伝送したが、それ以外にもユーザA12側に復
号化部32を設け、ユーザB13とユーザC14に暗号
化部31を設けて、ユーザB13からユーザA12およ
びユーザC14へ暗号文を同時に伝送したり、ユーザC
14からユーザA12およびユーザB13へ暗号文を同
時に伝送してもよい。
In the above description, an example is shown in which plaintext is converted to ciphertext and communication is performed. However, an encryption key K TV (T) is used as a master key, and a work key is encrypted and sent to the other party instead of plaintext. A common work key can be shared. In the illustrated example, the ciphertext is transmitted from the user A12 to the user B13 and the user C14. In addition, the decryption unit 32 is provided on the user A12 side, and the encryption unit 31 is provided on the user B13 and the user C14. Simultaneous transmission of ciphertext from user B13 to user A12 and user C14,
The ciphertext may be simultaneously transmitted from 14 to the user A12 and the user B13.

【0036】数式を用いて共有の暗号鍵KTV (T) を得る
手段は、従来例で簡単に触れたように、後述する方法に
より可能である。この方法は、暗号通信または蓄積に用
いる鍵を個人の固有情報であるID情報をベースに作成
する方式において、その安全性を有限体上の多変数の斉
次連立方程式を解く困難さに帰着させた暗号鍵の配送方
式である。複数のユーザが共謀しても未知数が残り、共
有鍵を与える式が解けないというものである。ユーザア
ルゴリズムは全ユーザに共通のものであり構成が簡単で
ある。初期値データは、センターアルゴリズムにより、
ユーザのID情報やグループのID情報に対して乱数を
用いてあらかじめ生成されたデータであるため、各ユー
ザにおいて暗号鍵の生成が容易である。また、少なくと
も、初期値データのみを秘密に保持すれば、暗号鍵を秘
密状態で生成することができるため、秘密に保持するメ
モリー領域を大幅に減らすことが可能となり、暗号鍵の
機密管理が容易となる。
Means for obtaining the shared encryption key K TV (T) by using a mathematical expression can be achieved by a method described later, as briefly mentioned in the conventional example. This method reduces the security to the difficulty of solving a multivariable simultaneous system of equations on a finite field in a method in which a key used for cryptographic communication or storage is created based on ID information, which is personal unique information. This is the encryption key distribution method. Even if multiple users collude, an unknown number remains, and the expression that gives the shared key cannot be solved. The user algorithm is common to all users and has a simple configuration. Initial value data is calculated by the center algorithm.
Since the data is generated in advance using random numbers for user ID information and group ID information, it is easy for each user to generate an encryption key. Furthermore, if at least only the initial value data is kept secret, the encryption key can be generated in a secret state, so that the memory area to be kept secret can be greatly reduced, and the secret key management of the encryption key is easy. Becomes

【0037】上述した説明では、各ユーザは、グループ
T19の仮想ID情報IDV をメモリー24,26,2
8から取り出し、初期値データGT とともにユーザアル
ゴリズム23,25,27に入力し、共有の暗号鍵KTV
(T) を作成していた。この代わりに、メモリー24,2
6,28からグループT19のID情報IDT を取り出
し、初期値データGT とともにユーザアルゴリズム23
に入力し、共有の暗号鍵KTT (T) を作成しても同一の効
果を得る。グループT19の仮想ID情報IDV は、複
数個設定することができ、各ユーザがその中から同じI
D情報を選んで用いればよい。
In the above description, each user stores the virtual ID information ID V of the group T19 in the memories 24, 26, 2
Removed from the 8, and input to the user algorithm 23, 25, 27 with the initial value data G T, shared encryption key K TV
(T) had been created. Instead, the memories 24, 2
Taking out the ID information ID T of the group T19 from 6, 28, the user algorithm 23 together with the initial value data G T
, And the same effect is obtained even if the shared encryption key K TT (T) is created. Virtual ID information ID V Group T19 may be several sets, the same I each user from among them
What is necessary is just to select and use D information.

【0038】各ユーザ12〜14は、従来と同様の初期
値データもメモリ24,26,28に記憶している。例
えば、ユーザA12においては、メモリ24に初期値デ
ータGA も記憶している。したがって、各ユーザは、グ
ループT19に所属してはいるが、個人として自己の初
期値データを用いることができる。また、相手のユーザ
が、同じグループT19に所属していても、相手方のユ
ーザID情報を用いることができる。すなわち、暗号鍵
の生成に関し従来と全く同様のこともできる。なお、グ
ループT19の仮想ID情報IDV あるいはグループT
19のID情報IDT は、原則として、個人のユーザI
D情報とは異なるものとするが、個人のユーザID情報
の1つと同一のものに設定することも可能である。
Each of the users 12 to 14 also stores the initial value data in the memories 24, 26 and 28 in the same manner as in the prior art. For example, in the user A12, the initial value data G A is also stored in the memory 24. Therefore, each user belongs to the group T19, but can use his own initial value data as an individual. Further, even if the other user belongs to the same group T19, the other user ID information can be used. That is, the generation of the encryption key can be performed in exactly the same manner as in the related art. The virtual ID information ID V of the group T19 or the group T19
As a general rule, the ID information ID T of the 19
Although it is different from the D information, it can be set to the same as one of the individual user ID information.

【0039】また、各ユーザ12〜14のグループT
を、グループ通信専用のグループとして、各ユーザは、
グループとしての暗号鍵の生成しかできないようにする
こともできる。具体的には、各ユーザ12,13,14
は、初期値データGT 、および、グループTの仮想ID
情報IDV あるいはグループTのID情報IDT をメモ
リ24,26,28に記憶しており、個人としての初期
値データおよび個人としてのID情報を入力したり記憶
できないようにする。上述した例は、極端な例である
が、初期値データのみは個人のものを記憶しておいた
り、相手のユーザID情報のみは、任意のユーザID情
報をメモリ24,26,28に記憶して使用可能とし、
部分的に、従来と同様な暗号鍵の生成が行えるようにし
てもよい。
The group T of each user 12-14
As a group dedicated to group communication,
It is also possible to make it possible only to generate an encryption key as a group. Specifically, each user 12, 13, 14
Is the initial value data G T and the virtual ID of the group T
The information ID V or the ID information ID T of the group T is stored in the memories 24, 26, and 28 so that the initial value data and the ID information of the individual cannot be input or stored. Although the above example is an extreme example, only the initial value data is stored in an individual, or only the other party's user ID information is stored in the memories 24, 26, and 28 with arbitrary user ID information. Can be used,
Partially, the same encryption key generation as that of the related art may be performed.

【0040】図4は、本発明の第2の実施の形態であっ
て、グループに属さないユーザがグループに属している
ユーザと共有鍵を共有し、グループ外部とグループとの
間の暗号通信を行うときの説明図である。図中、図1
0,図1,図2と同様な部分には同じ符号を用いて説明
を省略する。31は平文を暗号文に変換する暗号化部、
32は暗号文を平文に変換する復号化部である。ユーザ
Z15はグループT19に属さないが、グループT19
に属しているユーザA12,ユーザB13,ユーザC1
4と共有鍵を共有し、グループT19の外部からグルー
プT19との暗号通信を行う。各ユーザが、ネットワー
クシステムに加入するときは、図1に示した第1の実施
の形態と同様であるので説明を省略する。センターがユ
ーザへ初期値を配送するときも、図2に示した第1の実
施の形態と同様であるので、説明を省略する。
FIG. 4 shows a second embodiment of the present invention, in which a user who does not belong to a group shares a shared key with a user who belongs to the group, and performs encrypted communication between the outside of the group and the group. It is explanatory drawing at the time of performing. In the figure, FIG.
0, and the same parts as those in FIG. 1 and FIG. 31 is an encryption unit for converting plaintext into ciphertext,
Reference numeral 32 denotes a decryption unit that converts a cipher text into a plain text. The user Z15 does not belong to the group T19, but is in the group T19.
A12, user B13, user C1 belonging to
4 and a shared key, and performs encrypted communication with the group T19 from outside the group T19. Each user joins the network system in the same manner as in the first embodiment shown in FIG. When the center delivers the initial value to the user, it is the same as in the first embodiment shown in FIG.

【0041】ユーザZ15は、各ユーザに共通のユーザ
アルゴリズム29に、通信したい相手、この場合はグル
ープTのID情報IDT を公開ファイル等により得てメ
モリー30に記憶しておき、初期値データGZ とともに
ユーザアルゴリズム29に入力し、共有の暗号鍵KZT
(Z) を作成する。また、ユーザA12も各ユーザ共通の
ユーザアルゴリズム23に通信相手のユーザID情報I
Z を公開ファイルより得てメモリー24に記憶してお
き、初期値データGT とともにユーザアルゴリズム23
に入力して、共有の暗号鍵KZT (T) を作成する。ユーザ
A12と同様にユーザB13,ユーザC14も共有の暗
号鍵KZT (T) を作成する。
The user Z15 is a common user algorithm 29 to each user, the person you want to communicate, is stored in the memory 30 and obtained by the public file such as the ID information ID T in this case is a group T, the initial value data G Input to the user algorithm 29 together with Z and the shared encryption key K ZT
Create (Z) . Further, the user A12 also stores the user ID information I of the communication partner in the user algorithm 23 common to each user.
The D Z are obtained from the public file may be stored in the memory 24, initial data G T with user algorithm 23
To create a shared encryption key K ZT (T) . Similarly to the user A12, the users B13 and C14 also generate a shared encryption key K ZT (T) .

【0042】そして、ユーザZ15の暗号化部31にお
いて、平文を暗号鍵KZT (Z) により暗号文に変換して、
グループTに属するユーザA12,ユーザB13,ユー
ザC14に同時に伝送する。ユーザA12においては、
この暗号文を復号化部32において暗号鍵KZT (T) によ
り平文に変換し、ユーザB13,ユーザC14において
もこの暗号文を復号化部32において暗号鍵KZT (T)
より平文に変換する。なお暗号文の先頭には、通信相手
である送信元がグループTであることを識別する情報と
宛先がグループTであることを識別する情報とが、平文
として添付されていて、暗号文を受け取ったユーザ12
〜14は、送信元の情報により通信相手のID情報を、
宛先の情報によりグループT宛であることを認識して、
初期値データGT およびユーザID情報IDZ を用い
る。上述のようにして、グループ暗号鍵を生成すれば、
グループに所属しない第三者が、グループに所属する個
々の全メンバーと二者間で共有鍵を生成することなく、
第三者とグループに所属する全メンバーに共通の1つの
共有鍵をお互いに生成し、生成した共有鍵を用いて一斉
同報を容易に行うようにすることができる。
Then, in the encryption unit 31 of the user Z15, the plaintext is converted into an encrypted text by using the encryption key K ZT (Z) .
The transmission is simultaneously performed to the users A12, B13, and C14 belonging to the group T. In the user A12,
The cipher text is converted into plain text by the decryption unit 32 using the encryption key K ZT (T) , and the user B 13 and user C 14 also convert the cipher text into plain text by the decryption unit 32 using the encryption key K ZT (T). . At the beginning of the ciphertext, information for identifying that the transmission source, which is the communication partner, is Group T and information for identifying that the destination is Group T are attached as plaintext. User 12
14 to 14 indicate the ID information of the communication partner according to the information of the transmission source,
Recognizing that it is addressed to group T based on the destination information,
Using the initial value data G T and the user ID information ID Z. As described above, if a group encryption key is generated,
A third party who does not belong to the group does not generate a shared key between all the members belonging to the group and the two parties,
One shared key common to the third party and all members belonging to the group is mutually generated, and simultaneous broadcasting can be easily performed using the generated shared key.

【0043】上述した説明では、平文を暗号文に変換し
て通信する例を示したが、暗号鍵KZT (Z) 、KZT (T)
マスター鍵とし、平文の代わりにワーク鍵を暗号化して
相手に送り、共通のワーク鍵を共有することもできる。
数式を用いて共有の暗号鍵KZT (Z) 、KZT (T) を得る手
段は、上述した第1の実施の形態と同様に、従来例で触
れた後述の方法により可能である。
In the above description, an example in which plaintext is converted to ciphertext for communication has been described. However, the encryption keys K ZT (Z) and K ZT (T) are used as master keys, and work keys are encrypted instead of plaintext. And send it to the other party to share a common work key.
Means for obtaining the shared encryption keys K ZT (Z) and K ZT (T) by using mathematical formulas can be obtained by the method described later in the conventional example, as in the first embodiment.

【0044】上述した第1の実施の形態と同様に、各ユ
ーザ12〜14,15は、従来と同様の初期値データも
メモリ24,26,28,30に記憶している。したが
って、各ユーザ12〜14は、グループT19に所属し
てはいるが、個人として自己の初期値データを用いるこ
とができる。また、ユーザZ15は、グループT19に
所属しているユーザ12〜14に対して、相手方を個人
として扱って、相手方のユーザID情報を用いることも
できる。すなわち、暗号鍵の生成に関し従来と全く同様
のこともできる。なお、グループT19のID情報ID
T は、原則として、個人のユーザID情報とは異なるも
のとするが、個人のユーザID情報の1つと同一のもの
に設定することも可能である。
As in the first embodiment described above, each of the users 12 to 14 and 15 stores the same initial value data in the memories 24, 26, 28 and 30 as in the prior art. Accordingly, each of the users 12 to 14 belongs to the group T19, but can use its own initial value data as an individual. Further, the user Z15 can treat the other party to the users 12 to 14 belonging to the group T19 as an individual and use the other party's user ID information. That is, the generation of the encryption key can be performed in exactly the same manner as in the related art. The ID information ID of the group T19
T is, in principle, different from the individual user ID information, but can be set to the same as one of the individual user ID information.

【0045】また、各ユーザ12〜14のグループT1
9を、ユーザZ15との間のグループ通信専用のグルー
プとして、各ユーザ12〜14は、グループとしての暗
号鍵の生成しかできないようにすることもできる。具体
的には、各ユーザ12〜14は、初期値データGT 、お
よび、ユーザZ15のID情報IDZ をメモリ24,2
6,28に記憶しており、個人としての初期値データお
よび相手のユーザのID情報を入力したり記憶できない
ようにする。初期値データのみは個人のものを記憶して
おいたり、相手のユーザID情報については任意のユー
ザのユーザID情報をメモリ24,26,28に記憶し
使用可能とし、部分的に従来と同様な暗号鍵の生成が行
えるようにしてもよい。
The group T1 of each user 12-14
9 may be a group dedicated to group communication with the user Z15, and each of the users 12 to 14 may be able to generate only an encryption key as a group. Specifically, each user 12 to 14, the initial value data G T, and the memory ID information ID Z user Z15 24,2
6, 28, so that it is impossible to input or store initial value data as an individual and ID information of a partner user. Only the initial value data is stored in the personal data, and the user ID information of the other party is stored in the memories 24, 26, and 28 so that the user ID information can be used. The encryption key may be generated.

【0046】図5は、本発明の第3の実施の形態におい
て、センターの説明図である。図中、11は図10のセ
ンターと概念的に同様であるが、内部で行う具体的な処
理は異なる。センター11は、センターアルゴリズムG
を生成し、これを秘密に保つ。この実施の形態では、特
開昭63−36634号公報等に記載された秘密情報
(暗号鍵)の作成方法を用いる。具体的なセンターアル
ゴリズムGと、秘密アルゴリズムの生成方法については
説明を省略する。
FIG. 5 is an explanatory diagram of a center according to the third embodiment of the present invention. In the figure, reference numeral 11 is conceptually similar to the center in FIG. 10, but specific processing performed internally is different. Center 11 is the center algorithm G
And keep it secret. In this embodiment, a method for creating secret information (encryption key) described in Japanese Patent Application Laid-Open No. 63-36634 is used. Description of a specific center algorithm G and a method of generating a secret algorithm will be omitted.

【0047】図6は、本発明の第3の実施の形態におい
て、各ユーザがネットワークシステムに加入するときの
構成図である。図中、図10,図1と概念的に同様な部
分には同じ符号を付して説明を省略する。センター11
と各ユーザ12〜15間、および、各ユーザ12〜15
間の通信を行うネットワークが構成される。各ユーザ1
2〜15は、固有のID情報、例えば住所、生年月日、
電子メールアドレス等のID情報IDA ,IDB ,ID
C ,IDZ をセンター11へ登録する。同時に、他のユ
ーザにも公開し、他のユーザが通信時に利用できるよう
にする。さらに、グループT19の固有のID情報、例
えばグループ名、グループの電子メールアドレス等のI
D情報IDT と、グループT19の固有の仮想ID情
報、例えばグループ名、グループの電子メールアドレス
等のID情報IDV をセンター11へ登録する。IDT
は他の全ユーザにも公開し、IDV はグループT19に
属するユーザ12〜14に公開し、各ユーザが通信時に
利用できるようにする。
FIG. 6 is a configuration diagram when each user subscribes to the network system in the third embodiment of the present invention. In the figure, parts that are conceptually similar to those in FIGS. 10 and 1 are given the same reference numerals, and descriptions thereof are omitted. Center 11
And each user 12-15, and each user 12-15
A network for performing communication between them is configured. Each user 1
2 to 15 are unique ID information, for example, address, date of birth,
ID information ID A , ID B , ID such as e-mail address
C and ID Z are registered in the center 11. At the same time, it is made available to other users so that other users can use it during communication. Further, unique ID information of the group T19, such as the group name and the group e-mail address
And D information ID T, group-specific virtual ID information of T19, for example the group name, to register the ID information ID V, such as e-mail address of the group to the center 11. ID T
Is disclosed to all other users, and the ID V is disclosed to users 12 to 14 belonging to the group T19 so that each user can use it during communication.

【0048】センター11は、ユーザ11〜15用、お
よび、グループT用の秘密アルゴリズムXA ,XB ,X
C ,XZ ,XT を、 XA =G(IDA ), XB =G(IDB ),XC =G(I
C ),XZ =G(IDZ ), XT =G(IDT )、 のように、センターアルゴリズムとID情報を用いて作
成し、XA はユーザA12だけに、XB はユーザB13
だけに、XC はユーザC14だけに、XZ はユーザZ1
5だけに、XT はグループT19に属しているユーザ1
2〜14だけに、というように、それぞれのユーザ専用
のアルゴリズム、または、グループ専用の秘密アルゴリ
ズムを各ユーザに配る。各ユーザは、センター11から
受け取った秘密アルゴリズムを秘密に保管する。
The center 11 has secret algorithms X A , X B , X for users 11 to 15 and for group T.
C, X Z, the X T, X A = G ( ID A), X B = G (ID B), X C = G (I
D C ), X Z = G (ID Z ), X T = G (ID T ), etc., using the center algorithm and ID information, X A being only for user A 12, X B being for user B 13
Only, X C is only the user C14, X Z user Z1
Only to 5, the user X T belongs to a group T19 1
An algorithm specific to each user or a secret algorithm specific to a group is distributed to each user, for example, only to 2 to 14. Each user keeps the secret algorithm received from the center 11 secret.

【0049】図7は、本発明の第3の実施の形態におい
て、グループTに属しているユーザ間で、計算により秘
密情報を共有している状態の説明図である。図中、図1
0,図1と概念的に同様な部分には同じ符号を付して説
明を省略する。図において、グループT19に属するユ
ーザ12〜14が秘密情報KTVを共有したい場合、各ユ
ーザが、それぞれ、 KTV=XT (IDV ) のように、グループT19の固有の仮想ID情報IDV
と、自分が保有しているグループTの秘密アルゴリズム
T を用いて秘密情報KTVを計算する。なお、上述した
説明では、各ユーザは、グループTの仮想ID情報ID
V と自分が保有している秘密アルゴリズムXT を用いて
秘密情報KTVを作成していた。この代わりに、グループ
TのID情報IDT と秘密アルゴリズムXT を用いて秘
密情報KTTを作成しても同一の効果を得る。
FIG. 7 is an explanatory diagram showing a state in which secret information is shared by calculation among users belonging to group T in the third embodiment of the present invention. In the figure, FIG.
0, parts that are conceptually similar to those in FIG. In the figure, when the user 12 to 14 belonging to the group T19 wants to share secret information K TV, each user, respectively, K TV = as in X T (ID V), unique virtual ID information ID V Group T19
And, to calculate the secret information K TV by using a secret algorithm X T of the group T, which he is held. In the above description, each user is assigned the virtual ID information ID of the group T.
It had created the secret information K TV by using a secret algorithm X T to V and he is held. Alternatively, the same effect can be obtained by creating secret information K TT using ID information ID T of group T and secret algorithm X T.

【0050】図8は、本発明の第4の実施の形態であっ
て、グループに属さないユーザがグループに属している
ユーザと共有鍵を共有し、グループ外部とグループとの
間の暗号通信を行うときの説明図である。図中、図1
0,図1と概念的に同様な部分には同じ符号を付して説
明を省略する。グループに属しているユーザ間では、計
算により秘密情報を共有している。
FIG. 8 shows a fourth embodiment of the present invention, in which a user who does not belong to a group shares a shared key with a user who belongs to the group, and performs encrypted communication between the outside of the group and the group. It is explanatory drawing at the time of performing. In the figure, FIG.
0, parts that are conceptually similar to those in FIG. Users belonging to the group share confidential information by calculation.

【0051】この実施の形態のセンター11は、図5に
示したセンターと同じものであり、センター11はセン
ターアルゴリズムGを生成し、Gを秘密に保つ。グルー
プT19に属しているユーザ12〜14間で、計算によ
り秘密情報を共有する。各ユーザが、ネットワークシス
テムに加入するときは、図6に示した第3の実施の形態
の場合と同様である。したがって、各ユーザ12〜15
は、固有のID情報IDA ,IDB ,IDC ,IDZ
センター11へ登録すると同時に他のユーザにも公開
し、他のユーザが通信時に利用できるようにする。さら
に、グループT19の固有のID情報IDT をセンター
11へ登録すると同時に、IDT は他の全ユーザにも公
開しユーザが通信時に利用できるようにする。
The center 11 of this embodiment is the same as the center shown in FIG. 5, and the center 11 generates a center algorithm G and keeps G secret. The secret information is shared by calculation between the users 12 to 14 belonging to the group T19. Each user joins the network system in the same manner as in the third embodiment shown in FIG. Therefore, each user 12-15
Registers the unique ID information ID A , ID B , ID C , ID Z to the center 11 and simultaneously discloses it to other users so that other users can use the information at the time of communication. Furthermore, at the same time that the unique ID information ID T of the group T19 is registered in the center 11, the ID T is also made available to all other users so that the users can use them during communication.

【0052】センター11は、ユーザ11〜15とグル
ープT用の秘密アルゴリズムXA ,XB ,XC ,XZ
T を、 XA =G(IDA ), XB =G(IDB ),XC =G(I
C ),XZ =G(IDZ ), XT =G(IDT )、 のように、センターアルゴリズムとID情報を用いて作
成し、XA はユーザA12だけに、XB はユーザB13
だけに、XC はユーザC14だけに、XZ はユーザZ1
5だけに、XT はグループT19に属しているユーザ1
2〜14だけに、というように、それぞれのユーザ専用
の秘密アルゴリズムまたは、グループ専用の秘密アルゴ
リズムを各ユーザに配る。各ユーザは、センター11か
ら受け取った秘密アルゴリズムを秘密に保管する。
[0052] Center 11, a secret algorithm of the user 11 to 15 and for the group T X A, X B, X C, X Z,
Let X T be X A = G (ID A ), X B = G (ID B ), X C = G (I
D C ), X Z = G (ID Z ), X T = G (ID T ), etc., using the center algorithm and ID information, X A being only for user A 12, X B being for user B 13
Only, X C is only the user C14, X Z user Z1
Only to 5, the user X T belongs to a group T19 1
Distribute each user a secret algorithm specific to each user or a group-specific secret algorithm, for example, only 2-14. Each user keeps the secret algorithm received from the center 11 secret.

【0053】図8に戻って説明する。グループT19に
属するユーザ12〜14とグループT19に属さないユ
ーザZ15が秘密情報KZTを共有したい場合、それぞ
れ、 KZT=XT (IDZ ) KZT=XZ (IDT ) のように、ユーザ12〜14では、ユーザZ15のID
情報IDZ と自分が保有しているグループTの秘密アル
ゴリズムXT を用いて秘密情報KZTを計算し、ユーザZ
15では、グループT19の固有のID情報IDT と自
分が保有している秘密アルゴリズムXZ を用いて秘密情
報KZTを計算する。
Returning to FIG. If the user Z15 not belonging to the user 12-14 and groups T19 belonging to the group T19 wants to share secret information K ZT, respectively, as in the K ZT = X T (ID Z ) K ZT = X Z (ID T), For the users 12 to 14, the ID of the user Z15
The secret information K ZT is calculated using the information ID Z and the secret algorithm X T of the group T owned by the user Z.
In 15, it calculates secret information K ZT by using a secret algorithm X Z a unique ID information ID T and his group T19 owns.

【0054】上述したように、第3,第4の実施の形態
においては、センター11で生成し各ユーザ12〜14
に配布するもの、および、各ユーザにおいて暗号鍵を生
成する方法が大きく異なる。しかし、自己のID情報と
相手のID情報との間の関係が類似していることに着目
すれば、グループID情報を用いてグループ暗号鍵を得
る手法として共通の手法を適用できる。
As described above, in the third and fourth embodiments, each of the users 12 to 14 generated by the center 11
And the method of generating an encryption key for each user are significantly different. However, if attention is paid to the fact that the relationship between the own ID information and the other party's ID information is similar, a common method can be applied as a method for obtaining a group encryption key using the group ID information.

【0055】上述した第1,第2の実施の形態と同様
に、各ユーザ12〜14,15は、従来と同様の秘密ア
ルゴリズムも有している。したがって、各ユーザ12〜
14は、グループT19に所属してはいるが、個人とし
て自己の初期値データを用いることができる。また、ユ
ーザZ15は、グループTに所属しているユーザ12〜
14に対して、相手方を個人として扱って、相手方のI
D情報として、個人のユーザID情報を用いることもで
きる。すなわち、暗号鍵の生成に関し従来と全く同様の
こともできる。なお、グループT19のID情報IDT
は、原則として、個人のユーザID情報とは異なるもの
とするが、個人のユーザID情報の1つと同一のものに
設定することも可能である。
As in the first and second embodiments described above, each of the users 12 to 14 and 15 also has the same secret algorithm as the conventional one. Therefore, each user 12-
14 belongs to the group T19, but can use its own initial value data as an individual. The user Z15 includes the users 12 to 12 belonging to the group T.
14, the other party is treated as an individual, and the other party's I
As the D information, individual user ID information can be used. That is, the generation of the encryption key can be performed in exactly the same manner as in the related art. Note that the ID information ID T of the group T19
Is different from the individual user ID information in principle, but it is also possible to set the same as one of the individual user ID information.

【0056】また、各ユーザ12〜14のグループT1
9を、ユーザZ15との間のグループ通信専用のグルー
プとして、各ユーザ12〜14は、グループとしての暗
号鍵の生成しかできないようにすることもできる。具体
的には、各ユーザ12〜14は、初期値データGT 、お
よび、ユーザZのID情報IDZ をメモリ24,26,
28に記憶しており、個人としての初期値データおよび
相手のユーザのID情報を入力したり記憶できないよう
にする。初期値データのみは個人のものを記憶しておい
たり、相手のユーザIDについては、任意のユーザのユ
ーザID情報をメモリ24,26,28に記憶してお
き、使用可能として、部分的に従来と同様な暗号鍵の生
成が行えるようにしてもよい。
The group T1 of each of the users 12 to 14
9 may be a group dedicated to group communication with the user Z15, and each of the users 12 to 14 may be able to generate only an encryption key as a group. Specifically, each user 12 to 14, the initial value data G T, and a memory 24 the ID information ID Z user Z,
28, so that the initial value data as an individual and the ID information of the partner user cannot be input or stored. Only the initial value data is stored as personal data, and as for the other party's user ID, the user ID information of any user is stored in the memories 24, 26, and 28, and the data can be used. The same encryption key generation as described above may be performed.

【0057】最後に、従来技術の説明で触れた暗号鍵の
生成方法について、数式を用いて共有の暗号鍵
AB (A) ,KAB (B) を得る手段を詳しく説明する。以下
の例は、暗号通信または蓄積に用いる鍵を個人の固有情
報であるID情報をベースに作成する方式において、そ
の安全性を有限体上の多変数の斉次連立方程式を解く困
難さに帰着させた暗号鍵の配送方式である。複数のユー
ザが共謀しても未知数が残り、共有鍵を与える式が解け
ない。
Finally, regarding the method of generating an encryption key mentioned in the description of the prior art, means for obtaining shared encryption keys K AB (A) and K AB (B) using mathematical expressions will be described in detail. In the following example, in a method in which a key used for cryptographic communication or storage is created based on ID information that is personal unique information, the security is reduced to the difficulty of solving multivariable simultaneous equations on a finite field. This is the method of delivering the encrypted key. Even if multiple users collude, an unknown number remains, and the expression that gives the shared key cannot be solved.

【0058】まず図10に示したセンター11が、各ユ
ーザ12〜14用の初期値データGl (l=A,B,
C,…)を計算する手順を説明する。Pを大きな素数と
する。IDl を各ユーザの固有の情報とする。但し添え
字l(Lの小文字)はl=A,B,C,…なるユーザを
表す。ここでf(IDl )とh(IDl )とは、それぞ
れ、IDl から2元(バイナリ)のm次元とn次元のベ
クトルvl (f) とvl (h) を生成する2つのハッシュ
(hash)関数とする。vl (f) とvl (h) のハミング重
みWH をそれぞれdとeとする。
First, the center 11 shown in FIG. 10 receives the initial value data G l (l = A, B,
(C,...) Will be described. Let P be a large prime number. Let IDl be information unique to each user. However, the suffix l (lowercase letter L) indicates a user with l = A, B, C,. Here, f (ID l ) and h (ID l ) represent two (binary) m-dimensional and n-dimensional vectors v l (f) and v l (h) generated from ID l , respectively. Let it be a hash function. Let Hamming weights W H of v l (f) and v l (h) be d and e, respectively.

【0059】すなわち、That is,

【数1】 ここで、(Equation 1) here,

【数2】 である。同様に、(Equation 2) It is. Similarly,

【数3】 ここで、(Equation 3) here,

【数4】 ただし、gcd {e,P−1}=1、すなわち、eとP−
1は互いに素である。gcd は最大公約数を表す。
(Equation 4) Here, gcd {e, P-1} = 1, that is, e and P−
1 is relatively prime. gcd represents the greatest common divisor.

【0060】ハミング重みeが一定のベクトルは文献、
笠原正雄、田中初一著“ディジタル通信工学”昭晃堂
p.53−56に詳述されているShalkwijk (シャルビ
ック)のアルゴリズムを適用することによって簡単に作
成できる。図15は、Shalkwijk アルゴリズムの簡単な
例を示す説明図である。符号長N=5で、ハミング重み
が2の場合のパターン00101が示されている。ここ
でいうハッシュ関数およびハッシュ値(H)とは、名前
や電話番号などの長いIDを圧縮してディジタル表現す
る関数およびその関数値であって、一定の数値にする圧
縮処理およびその数値を言う。その数値から、
l (f) ,vl (h)なる、それぞれmビット、nビット
のパターンに変換するには、例えば、Shalkwijk のアル
ゴリズムを使う。
A vector having a constant Hamming weight e is described in the literature.
Masao Kasahara, Hatsuichi Tanaka, "Digital Communication Engineering", Shokodo p. It can be easily created by applying the Shalkwijk algorithm described in detail in 53-56. FIG. 15 is an explanatory diagram showing a simple example of the Shalkwijk algorithm. A pattern 00101 is shown when the code length N = 5 and the Hamming weight is 2. Here, the hash function and the hash value (H) are a function for compressing a long ID such as a name or a telephone number and digitally expressing the ID and a function value thereof, and a compression process for converting the ID to a constant value and the value. . From that number,
In order to convert them into patterns of v l (f) and v l (h) , m-bit and n-bit, respectively, for example, the algorithm of Shalkwijk is used.

【0061】まず、ハッシュ値(H)そのものは、ユー
ザ毎に全て異なる。ごくわずかの確率で同じ値を取る場
合があるので、センターでは数値をチェックしてぶつか
らないように監視し、万一同じになったときはIDを修
正してもう1度ハッシュを取る。このハッシュ値(H)
を、Shalkwijk のアルゴリズムのパスカウント値あるい
はポインター値と呼ばれる値として設定する。次にe
を、gcd {e,P−1}=1になるように決める。eの
値は公開する。dも適当に決めて公開する。但し、d,
eはともにID数に関係するので十分大きく取るような
配慮が必要である。m,n,ID数との関係については
後述する。
First, the hash value (H) itself is different for each user. Since there is a case where the same value is taken with very little probability, the center checks the numerical value and monitors it so that it does not collide, and if it becomes the same, corrects the ID and takes another hash. This hash value (H)
Is set as a value called a pass count value or a pointer value of the algorithm of Shalkwijk. Then e
Is determined so that gcd {e, P-1} = 1. The value of e is made public. Also decide d appropriately and make it public. Where d,
Since e is related to the number of IDs, it is necessary to take a sufficiently large value. The relationship between m, n, and the number of IDs will be described later.

【0062】しかるべきハッシュ値(H)すなわちポイ
ンター値を有し、それぞれハミング重みd,eを持つ2
元ベクトルパターンvl (f) ,vl (h) を決める方法
を、図15に、vl (h) に関し、e=2、ハッシュ値
(H)=8の場合について説明する。図15より、長さ
N=5,重みw=2のパターンは、10個あることがわ
かる。この個数10を出発点として表中の数字(パスカ
ルの3角形の数値)をアドレスとしてみる。矢印をたど
ってパターンを決める。ハッシュ値(H)すなわちポイ
ンター値を8に選ぶと、重みw=2のアドレス10から
逆に上り右上の数値6をポインター値8から減算する。
引いた残りが正なら左へ、負なら右へ上がる。左へ上が
るときポインター値は右上の数値だけ減少する。
2 having an appropriate hash value (H), that is, a pointer value, and having hamming weights d and e, respectively.
A method of determining the original vector patterns v l (f) and v l (h) will be described with reference to FIG. 15 with respect to v l (h) , where e = 2 and hash value (H) = 8. From FIG. 15, it can be seen that there are ten patterns with length N = 5 and weight w = 2. With this number 10 as a starting point, the numbers (pascal triangular numbers) in the table are considered as addresses. Follow the arrows to determine the pattern. When the hash value (H), that is, the pointer value is selected to be 8, the value 6 at the upper right is inversely subtracted from the pointer value 8 from the address 10 having the weight w = 2.
If the remainder is positive, move left; if negative, move right. When moving up to the left, the pointer value decreases by the value at the top right.

【0063】この場合、8−6=2であるから左へ上が
り、アドレスは4となり、ポインター値は8−6=2と
なる。このポインター値2から右上の3を引くと、2−
3=−1で負となるから右上に上がりアドレス3とな
る。このときポインター値は変わらない。ポインター値
2からそのすぐ右上の2を引く。2−2=0で正になら
ないので右へ上がって頂点まで上がる。すると2元ベク
トルパターン=0,0,1,0,1が得られる。これが
求めるvl (h) となる。詳細は、上述した文献を参照の
こと。vl (f) についても同様にして求められる。以上
が、2元ベクトルパターンvl (f) ,vl (h) を決める
ための基本システムである。
In this case, since it is 8-6 = 2, it goes up to the left, the address becomes 4, and the pointer value becomes 8-6 = 2. Subtracting the upper right 3 from this pointer value 2 gives 2-
Since 3 = −1, which is negative, the address goes up to the upper right and becomes address 3. At this time, the pointer value does not change. Subtract the right upper 2 from the pointer value 2. Since it is not positive when 2-2 = 0, it rises to the right and rises to the top. Then, a binary vector pattern = 0, 0, 1, 0, 1 is obtained. This is the required v l (h) . For details, see the above-mentioned document. v l (f) is similarly obtained. The above is the basic system for determining the binary vector patterns v l (f) and v l (h) .

【0064】eの値には、gcd {e,P−1}=1なる
制限があるが、dにはこのような制限がない。したがっ
て、変形システムとして、vl (f) に関しては、ハッシ
ュ値(H)をShalkwijk のアルゴリズムで変換せず、そ
のまま2進数に展開して、これをそのまま2元ベクトル
パターンにしてもよい。2進数に展開して、その重みが
dl になったとすれば、vl (f) の2元ベクトルパタ
ーンに関しては、上述した基本システムの場合の、m
d 通りから、変形システムの場合では2m 通りになる。
したがって、多数のユーザID数を取れるようになる。
異なるユーザIDを持つユーザの数UNは、基本システ
ムの場合の、UN=n d ×n e から、変形システム
の場合ではUN=2m ×n e となる。なお、dl は強
いて公開する必要はない。
The value of e has a restriction of gcd {e, P-1} = 1, but d has no such restriction. Therefore, as a modified system, regarding v l (f) , the hash value (H) may not be converted by the Shalkwijk algorithm, but may be directly developed into a binary number, and this may be used as a binary vector pattern as it is. If it is expanded to a binary number and its weight becomes dl, then for the binary vector pattern of v l (f) , m C
From d ways, it becomes 2 m in the case of the deformation system.
Therefore, a large number of user IDs can be obtained.
Number UN of users with different user ID, when the base system, from UN = n C d × n C e, the UN = 2 m × n C e in the case of deformation system. Note that d l does not need to be made public.

【0065】図16は、m,nとメモリーの容量M、ユ
ーザ数UNとの具体例を示す図である。この図から明ら
かなように、dをdl に改良するとメモリーの容量M=
n×mは同じでも取りうるユーザ数UNは増大する。2
元の定重みベクトルvl (f) とvl (h) から2つのイン
デックスセットJl (f) とJl (h) を次のように定義す
る。
FIG. 16 is a diagram showing a specific example of m and n, the memory capacity M, and the number of users UN. As is apparent from this figure, when d is improved to d l , the memory capacity M =
Even if n × m is the same, the number UN of users that can be taken increases. 2
From the original constant weight vectors v l (f) and v l (h) , two index sets J l (f) and J l (h) are defined as follows.

【数5】 (Equation 5)

【数6】 (Equation 6)

【0066】ここで次式のような、1つのm次元乱数R
と3つのn次元乱数X,Y,Zを導入する。
Here, one m-dimensional random number R such as
And three n-dimensional random numbers X, Y and Z are introduced.

【数7】 (Equation 7)

【数8】 (Equation 8)

【数9】 (Equation 9)

【数10】 (Equation 10)

【0067】そして、センターにおいて、次式(3),
(4),(5),(6)を計算する。
Then, at the center, the following equations (3),
(4), (5), and (6) are calculated.

【数11】 [Equation 11]

【数12】 (Equation 12)

【数13】 (Equation 13)

【数14】 [Equation 14]

【0068】ここで、Rl ,Yl ,Zl については、m
od Pの演算を行うが、Xl に関しては、mod(P
−1)の演算を行う。Xl は、べき数になるので、Xl
=0を除く必要があるため、1だけ小さくなっている。
上述した式(3),(4),(5),(6)から、次式
のようなn×m個の初期値gl (j,k)が得られる。
Here, for R l , Y l , and Z l , m
od P, but for X l , mod (P
-1) is calculated. Since X l is a power number, X l
Since it is necessary to remove = 0, it is reduced by one.
From the above equations (3), (4), (5), and (6), n × m initial values g l (j, k) are obtained as in the following equations.

【数15】 ここで、e-1はmod Pでのeの逆数を示す。すなわ
ちe・e-1=1 (mod P)である。n×m行列で
表すと次式のようになる。
(Equation 15) Here, e -1 indicates the reciprocal of e in mod P. That is, e · e −1 = 1 (mod P). When represented by an n × m matrix, the following expression is obtained.

【数16】 最終的に信頼できるセンターは、公開情報として、
{P,f,h,e,d,IDl (l=A,B,C,
…)}を公開ファイルで公開する。また、各ユーザl=
A,B,C……に安全な通信路を介して、または、IC
カード等の記録媒体によってGl を配る。
(Equation 16) Ultimately, the trusted center will provide public information,
{P, f, h, e, d, IDl (l = A, B, C,
…) Publish} in a public file. Also, each user l =
A, B, C .... through a secure communication path or IC
Gl is distributed by a recording medium such as a card.

【0069】次に、ユーザ12,13側の計算について
説明する。ユーザA12がユーザB13と共有鍵KAB
共有する場合を考える。まず、ユーザAは、次式に示す
f(IDB ),h(IDB )を、公開ファイルから得た
ユーザBのIDB と2つの一方向性関数f,hを使って
計算する。
Next, calculation on the side of the users 12 and 13 will be described. Consider a case where the user A12 shares the shared key K AB with the user B13. First, the user A calculates f (ID B ) and h (ID B ) shown in the following equations using the ID B of the user B obtained from the public file and the two one-way functions f and h.

【数17】 [Equation 17]

【数18】 ここで、bk (f) ,bj (h) ∈ GF(2)である。そ
して、次式に示すそれらのインデックスセットを得る。
(Equation 18) Here, b k (f) and b j (h) GF GF (2). Then, those index sets shown in the following equation are obtained.

【数19】 [Equation 19]

【数20】 (Equation 20)

【0070】すると、ユーザA12は、次の演算によっ
てユーザBとの共有鍵KAB (A) を共有できる。
Then, the user A12 can share the shared key K AB (A) with the user B by the following operation.

【数21】 上述した(9)式の第3番目の式から第4番目の式へ
は、ZA の(e−1)乗,YA のXj 乗,yj のX
A 乗の各々(e個)について互いに乗算した結果が、そ
れぞれZA ,YA のXB 乗,YB のXA 乗となること
により導かれる。
(Equation 21) From the third expression of the aforementioned (9) to the fourth equation, the Z A (e-1) th power multiplication X j of Y A, the y j X
A power of each (e-number) the result of multiplying each other for, respectively Z A, multiply X B of Y A, guided by the multiplication X A of Y B.

【0071】同様に、ユーザBは、IDA を一方向性ha
sh関数f、hに入力することにより次式を計算する。
Similarly, the user B sets the ID A to the one-way ha
The following equation is calculated by inputting to the sh functions f and h.

【数22】 (Equation 22)

【数23】 上述したf(IDA ),h(IDA )により、
A (f) 、JA (h) を得る。したがって、ユーザB13
がユーザA12と共有する共有鍵は、次式を計算して全
く同様に計算できる。
(Equation 23) By f (ID A ) and h (ID A ) described above,
J A (f) and J A (h) are obtained. Therefore, the user B13
Can be calculated in exactly the same way by calculating the following equation.

【数24】 したがって、KAB (B) = KAB (A) となってAとBとの
共有鍵KABが生成される。
(Equation 24) Therefore, K AB (B) = K AB (A) , and a shared key K AB between A and B is generated.

【0072】上述した方法では、センターアルゴリズム
21は公開しても安全性に影響がない方式としている。
センター11は、乱数の値R,X,Y,Zの組を秘密に
保持するだけであるので、設計ならびにメモリー22の
中の秘密を保持する必要のある領域を大幅に減らすこと
が可能である。一方、各ユーザ12〜14は、ユーザ間
の共有鍵を計算するユーザアルゴリズム23,25,2
7が共通であるという利点がある。ここでセンターアル
ゴリズムとは、(1)〜(7)式等で表され、センター
11の秘密の乱数および各ユーザのID情報を除く演算
データを含む演算アルゴリズムをいう。同様に、ユーザ
アルゴリズムとは、(1),(2),(9)式等で表さ
れ、センター11から配布された初期値データと通信し
たい相手のID情報を除く演算データを含む演算アルゴ
リズムをいう。各ユーザ12〜14は、システムの準備
段階で配布される初期値データ(パラメータ値)Gl
けを秘密に保持する。各ユーザは、自分のID情報と通
信したい相手のID情報をユーザアルゴリズムに入力し
て、暗号通信の共有鍵を得る。
In the above-described method, the center algorithm 21 is made public even if it is made public without affecting the security.
Since the center 11 only keeps the set of random numbers R, X, Y, Z secret, it is possible to greatly reduce the area of the design and the memory 22 that needs to keep secret. . On the other hand, each of the users 12 to 14 has a user algorithm 23, 25, 2 for calculating a shared key between the users.
7 has the advantage of being common. Here, the center algorithm is an arithmetic algorithm represented by the equations (1) to (7) and including arithmetic data excluding a secret random number of the center 11 and ID information of each user. Similarly, the user algorithm is an arithmetic algorithm represented by the formulas (1), (2), (9) and the like, including initial value data distributed from the center 11 and arithmetic data excluding ID information of a partner to communicate with. Say. Each user 12-14 initial value data (parameter values) that are distributed in preparation for system holds G l only secret. Each user inputs his / her ID information and the ID information of a partner who wants to communicate with the user algorithm to obtain a shared key for encrypted communication.

【0073】従来例では、ユーザが何人結託しても、鍵
を求める独立な方程式の個数が未知数の個数を上回らな
いので、代数的に解くことが不可能である。もし数値的
に解くならば、すべての変数にGF(p)(元の数がp
個のガロア体を表す)の取りうるすべての値を順々に入
れて方程式を満たすかチェックする方法がある。しか
し、これを実行するためには、(1/2)P^{3n+
m}回程度の計算量を必要とする。またPのビットサイ
ズはこの計算の実行が不可能になる大きさが望ましく、
実用上は30ビット程度で十分である。
In the conventional example, no matter how many users collude, it is impossible to solve algebraically because the number of independent equations for obtaining a key does not exceed the number of unknowns. If solved numerically, all variables have GF (p) (the original number is p
There is a method to check whether the equation is satisfied by sequentially entering all possible values of (which represents Galois fields). However, to do this, (1/2) P) 3n +
A calculation amount of about m} times is required. The bit size of P is desirably large enough to make this calculation impossible.
In practice, about 30 bits is sufficient.

【0074】上述した(7)式からユーザの誰かと誰か
の共有鍵を不正に入手することを考える。(7)式のr
k ,xj ,yj ,zj からR,X,Y,Zを得てα氏と
β氏のインデックスセットJα (f) ,Jα (h) ,Jβ
(f) ,Jβ (h) を使い共有鍵を得ることを考える。ユ
ーザの共謀によって式(7)のセットがrk ,xj ,y
j ,zj において解けるかどうかで決まる。次の(1
1)式を解くことを考える。
It is considered that one of the users and another user's shared key are illegally obtained from the above equation (7). R in equation (7)
k, x j, y j, R from z j, X, Y, index set Jα Mr and Mr Newsletter Z alpha beta (f) , Jα (h) , Jβ
(f) , Jβ Consider obtaining a shared key using (h) . Set r k of the formula (7) by a user of the collusion, x j, y
It depends on whether it can be solved at j and z j . The next (1
1) Consider solving the equation.

【数25】 j (k、s)はある既知の値であるのでzj (jを固
定と考える)とrk (0≦k≦m―1)の関係式を得る
ために上述した(11)式を解く。(11)式におい
て、未知数の数は(m+1)である。しかし、c
j (k,s)=cj (k,0)cj (0,s) (mod
P)、かつ、cj (0,s)=cj (s,0)―1(m
od P)より、独立な式の数はm―1となる。ゆえに
これら独立な式は次の(12)式で与えられる。
(Equation 25) c j (k, s) is a certain because it is known values described above in order to obtain a relational expression of z j (j the considered fixed) and r k (0 ≦ k ≦ m -1) (11) Equation solve. In equation (11), the number of unknowns is (m + 1). But c
j (k, s) = c j (k, 0) c j (0, s) (mod
P) and c j (0, s) = c j (s, 0) −1 (m
od P), the number of independent equations is m-1. Therefore, these independent equations are given by the following equation (12).

【数26】 (12)式は、zj とrk について解けないし、2つの
未知数の間の関係も得られない。(11)式におけるj
が変数ならば、より多くの独立な方程式が入手可能であ
るが、独立な方程式が増大すると未知数の数もまた増大
する。
(Equation 26) (12) equation, do not solve the z j and r k, it can not be obtained relationship between the two unknowns. J in equation (11)
If is a variable, more independent equations are available, but as the number of independent equations increases, the number of unknowns also increases.

【0075】まず、(11)式を使って次の(13)式
を得る。
First, the following equation (13) is obtained using the equation (11).

【数27】 s * (j、t)は既知数である。ここで上で述べたの
と同じような議論により独立な方程式は、
[Equation 27] c s * (j, t) is a known number. Here, by a similar argument as discussed above, an independent equation is

【数28】 である。ゆえに独立な方程式の数は、m+n−2であ
る。しかし未知数の数はm+nとなる。ゆえに(11)
式はzj についてもrk についても解けないし、どんな
2つの未知数の関係も得られない。
[Equation 28] It is. Thus, the number of independent equations is m + n-2. However, the number of unknowns is m + n. Therefore (11)
Formula is to not be solved even for r k also for z j, can not be obtained relationship of any two of the unknowns.

【0076】別の方法として(9),(10)式をユー
ザαと関連づけて解くことを考える。これらの方程式
は、有限体上の典型的な斉次連立方程式であって、n×
m個の未知数gα (j、k)を含む。これを解くため
未知数を減らすには、次式のような、その係数がいくつ
かの未知数を含む高い次数の方程式を解く必要がありそ
れはきわめて困難である。
As another method, consider solving equations (9) and (10) in association with user α. These equations are a typical system of simultaneous equations on a finite field, and nx
m unknowns gα (J, k). To reduce the unknowns to solve this, it is necessary to solve a high-order equation whose coefficients include some unknowns, such as the following equation, which is extremely difficult.

【数29】 (Equation 29)

【0077】また、センターの乱数X,Y,Z,Rを省
略して、例えば、X,Yを除去し、簡単化したシステム
を考える。AとBの共有鍵は、 KAB=ZA *ZB (mod P) となる。AとBとが結託し、ユーザsとユーザtの鍵を
提供しあうとすると、
A simplified system in which the random numbers X, Y, Z, and R of the center are omitted and X and Y are removed, for example, is considered. The shared key between A and B is K AB = Z A * Z B (mod P). If A and B collude and attempt to provide keys for user s and user t,

【数30】 となり、ユーザsとユーザtの共有鍵が生成される。[Equation 30] Thus, a shared key for the users s and t is generated.

【0078】上述した(7),(9),(10)のよう
な式を斉次連立方程式という。未知数は、rk ,xj
j ,zj である。(7),(9),(10)式は複雑
な形をしているので、シンプルな斉次連立方程式の例を
示す。 C1=X123+X134+X156+X246+X136+X346 2=X234+X245+X256+X135+X245+X356 3=X345+X356+X135+X126+X236+X256 4=X456+X135+X246+X235+X356+X245 5=X156+X256+X356+X246+X256+X346 6=X456+X346+X236+X256+X135+X245
The equations such as (7), (9) and (10) are called simultaneous simultaneous equations. The unknowns are r k , x j ,
y j and z j . Since the equations (7), (9), and (10) have complicated shapes, examples of simple simultaneous simultaneous equations are shown. C 1 = X 1 X 2 X 3 + X 1 X 3 X 4 + X 1 X 5 X 6 + X 2 X 4 X 6 + X 1 X 3 X 6 + X 3 X 4 X 6 C 2 = X 2 X 3 X 4 + X 2 X 4 X 5 + X 2 X 5 X 6 + X 1 X 3 X 5 + X 2 X 4 X 5 + X 3 X 5 X 6 C 3 = X 3 X 4 X 5 + X 3 X 5 X 6 + X 1 X 3 X 5 + X 1 X 2 X 6 + X 2 X 3 X 6 + X 2 X 5 X 6 C 4 = X 4 X 5 X 6 + X 1 X 3 X 5 + X 2 X 4 X 6 + X 2 X 3 X 5 + X 3 X 5 X 6 + X 2 X 4 X 5 C 5 = X 1 X 5 X 6 + X 2 X 5 X 6 + X 3 X 5 X 6 + X 2 X 4 X 6 + X 2 X 5 X 6 + X 3 X 4 X 6 C 6 = X 4 X 5 X 6 + X 3 X 4 X 6 + X 2 X 3 X 6 + X 2 X 5 X 6 + X 1 X 3 X 5 + X 2 X 4 X 5

【0079】この式は、C1,C2,・・・,C6が既
知、X1,X2,・・・,X6が未知数、方程式の数が6
個、未知数の次数が3次である斉次方程式という。これ
は代数的には解けるがアルゴリズムとしては解けない。
たとえば、X1,X2,・・・,X6 に取りうる全ての値
を順次代入して成立するかを調べると解ける。しかし、
天文学的な数値の手間がかかる。攻撃者が不正な手段で
得た情報より方程式を組み立てても全部このような斉次
連立方程式を解く問題に帰着されるようならば、暗号の
安全性が多変数の多項式による斉次連立方程式を解く困
難さに基づくという。
[0079] This equation, C 1, C 2, ··· , C 6 is known, X 1, X 2, ··· , X 6 is unknown, the number of equations 6
This is called a homogeneous equation in which the order of the unknown is 3. This can be solved algebraically, but not as an algorithm.
For example, X 1, X 2, ··· , solve and checks established by sequentially substituting all possible values in the X 6. But,
It takes astronomical numbers. Even if the attacker assembles the equations from the information obtained by unauthorized means, if it all comes down to the problem of solving such a simultaneous system of equations, if the security of cryptography is a system of simultaneous systems using multivariate polynomials, It is based on the difficulty of solving.

【0080】ここでセンター11より各ユーザ12,1
3に配布される初期値データであるGl (i,j)のユ
ーザ数とm、nの関係を求めておく。システムでeを固
定しなければ方式が成り立たない。相手ごとに鍵を異な
るものとするためには、通信相手のJl (f) とJl (h)
とが異なることが必要である。この値が一致した相手と
は同一の鍵が生成されるので避けなければならない。
Here, each user 12, 1 is sent from the center 11.
The relationship between m and n and the number of users of G l (i, j), which is the initial value data distributed to No. 3, is obtained. If e is not fixed in the system, the system cannot be established. To make the key different for each communication partner, J l (f) and J l (h)
Must be different. The same key is generated for the partner whose value matches, and must be avoided.

【0081】m,n,e,dが固定の時、何通りの異な
る鍵が生成できるかを計算する。mからd取る組み合わ
せは次式のようになる。
When m, n, e, and d are fixed, how many different keys can be generated is calculated. The combination taking d from m is as follows.

【数31】 nからeを取る組み合わせは、(Equation 31) The combination that takes e from n is

【数32】 数の異なる通信相手の数Tは上述した式(11)の値と
式(12)の値との乗算値となり、
(Equation 32) The number T of communication partners having different numbers is a multiplication value of the value of Expression (11) and the value of Expression (12), and

【数33】 具体的な数値を当てはめると、m=16,n=16,d
=8,e=8で約1.65億のユーザ数となる。
[Equation 33] By applying specific numerical values, m = 16, n = 16, d
= 8, e = 8, resulting in approximately 165 million users.

【0082】上述した説明では、暗号鍵を、暗号を用い
た機密保持機構において、暗号化鍵およびまたは復号化
鍵として用いた。しかし、上述した暗号鍵は、暗号を用
いた認証機構において、メッセージの通信文生成鍵およ
び通信文の通信文検査鍵として用いることもできる。ま
た、通信における機密保持機構や認証機構に限らず、メ
ッセージを光ディスク,ハードディスク,半導体メモリ
ー等の記録媒体に蓄積する際の機密保持機構または認証
機構において用いることもできる。上述した共有の暗号
鍵KAB (A) ,KAB (B) は、暗号鍵の生成および機密管理
が容易であり、また、共有の暗号鍵の基となるデータを
一元管理することも容易である。共有の暗号鍵(共有
鍵)とは、ユーザ間で共有したい鍵をいい、鍵自体は共
通鍵、公開鍵を問わない。すなわち、DES暗号などの
共通鍵方式のときは共通鍵を、RSA暗号などの公開鍵
方式のときは秘密鍵(秘密の復号化鍵、認証の場合に
は、秘密の通信文検査鍵)を意味する。なお、公開鍵方
式において、暗号化鍵、通信文生成鍵の方は公開ファイ
ルによってすでに共有されているといえる。
In the above description, an encryption key is used as an encryption key and / or a decryption key in a security maintaining mechanism using encryption. However, the above-described encryption key can also be used as a message generation key for messages and a message inspection key for messages in an authentication mechanism using encryption. In addition, the present invention is not limited to a confidentiality mechanism and an authentication mechanism in communication, but can be used in a confidentiality mechanism or an authentication mechanism for storing a message in a recording medium such as an optical disk, a hard disk, or a semiconductor memory. With the above-mentioned shared encryption keys K AB (A) and K AB (B) , it is easy to generate an encryption key and manage confidentiality, and it is also easy to centrally manage data that is the basis of the shared encryption key. is there. The shared encryption key (shared key) refers to a key that the user wants to share, and the key itself may be a common key or a public key. In other words, a common key system such as DES encryption means a common key, and a public key system such as RSA encryption means a secret key (a secret decryption key, and in the case of authentication, a secret message inspection key). I do. In the public key method, it can be said that the encryption key and the message generation key are already shared by the public file.

【0083】[0083]

【発明の効果】本発明は、上述した説明から明らかなよ
うに、同じグループに所属する相手との間のグループ暗
号鍵、グループに属するユーザとグループに所属しない
ユーザとの間のグループ暗号鍵を生成することができ
る。上述したグループ暗号鍵は、特別な方法で生成され
るのではなく、従来技術における暗号鍵と同じ方式で生
成されるため、生成が容易である。その結果、グループ
通信に適用すれば、一斉同報のグループ通信や、第三者
からグループの全メンバーへの一斉同報を容易に行うよ
うにすることができる。
According to the present invention, as is apparent from the above description, a group encryption key between a partner belonging to the same group and a group encryption key between a user belonging to the group and a user not belonging to the group are provided. Can be generated. The above-described group encryption key is not generated by a special method, but is generated by the same method as the encryption key in the related art, so that the generation is easy. As a result, if applied to group communication, simultaneous group communication and simultaneous broadcasting from a third party to all members of the group can be easily performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態において、各ユーザ
がネットワークシステムに加入するときの説明図であ
る。
FIG. 1 is an explanatory diagram when each user subscribes to a network system in a first embodiment of the present invention.

【図2】本発明の第1の実施の形態において、センター
がユーザへ初期値を配送するときの説明図である。
FIG. 2 is an explanatory diagram when a center delivers an initial value to a user in the first embodiment of the present invention.

【図3】本発明の第1の実施の形態において、複数のユ
ーザが相互に共有鍵を共有し、ユーザ間でグループによ
る暗号通信を行うときの説明図である。
FIG. 3 is an explanatory diagram of a case where a plurality of users share a shared key with each other and perform encrypted communication in a group among the users in the first embodiment of the present invention.

【図4】本発明の第2の実施の形態であって、グループ
外部とグループとの間の暗号通信を行うときの説明図で
ある。
FIG. 4 is a diagram illustrating a second embodiment of the present invention when performing encrypted communication between a group outside and a group.

【図5】本発明の第3の実施の形態において、センター
の説明図である。
FIG. 5 is an explanatory diagram of a center in a third embodiment of the present invention.

【図6】本発明の第3の実施の形態において、各ユーザ
がネットワークシステムに加入するときの構成図であ
る。
FIG. 6 is a configuration diagram when each user joins a network system in a third embodiment of the present invention.

【図7】本発明の第3の実施の形態において、グループ
に属しているユーザ間で、計算により秘密情報を共有し
ている状態の説明図である。
FIG. 7 is an explanatory diagram of a state in which secret information is shared by calculation among users belonging to a group in the third embodiment of the present invention.

【図8】本発明の第4の実施の形態であって、グループ
外部とグループとの間の暗号通信を行うときの説明図で
ある。
FIG. 8 is a diagram illustrating a fourth embodiment of the present invention when performing encrypted communication between a group outside and a group.

【図9】従来技術における暗号鍵生成方式の説明図であ
る。
FIG. 9 is an explanatory diagram of an encryption key generation method according to the related art.

【図10】従来技術において、各ユーザがネットワーク
システムに加入するときの説明図である。
FIG. 10 is an explanatory diagram when each user subscribes to a network system in the prior art.

【図11】従来技術において、センターがユーザへ初期
値を配送するときの説明図である。
FIG. 11 is an explanatory diagram when a center delivers an initial value to a user in the related art.

【図12】従来技術における通信を行うときの説明図で
ある。
FIG. 12 is an explanatory diagram when performing communication in the related art.

【図13】従来技術におけるグループ通信の第1の説明
図である。
FIG. 13 is a first explanatory diagram of group communication in the related art.

【図14】従来技術におけるグループ通信の第2の説明
図である。
FIG. 14 is a second explanatory diagram of group communication in the related art.

【図15】Shalkwijk アルゴリズムの簡単な例を示す説
明図である。
FIG. 15 is an explanatory diagram showing a simple example of the Shalkwijk algorithm.

【図16】m,nとメモリーの容量M、ユーザ数UNと
の具体例を示す図である。
FIG. 16 is a diagram showing a specific example of m and n, a memory capacity M, and the number of users UN.

【符号の説明】[Explanation of symbols]

11 センター、12〜15 ユーザA,B,C,Z、
21 センターアルゴリズム、22,24,26,2
8,30 メモリー、23,25,27,29ユーザア
ルゴリズム、31 暗号化部、32 復号化部、101
第1の暗号鍵生成部、102 第2の暗号鍵生成部、
103 ユーザ固有データ作成アルゴリズム
11 centers, 12-15 users A, B, C, Z,
21 Center algorithm, 22, 24, 26, 2
8, 30 memory, 23, 25, 27, 29 user algorithm, 31 encryption unit, 32 decryption unit, 101
A first encryption key generation unit, 102 a second encryption key generation unit,
103 User-specific data creation algorithm

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成11年3月29日[Submission date] March 29, 1999

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【特許請求の範囲】[Claims]

【手続補正2】[Procedure amendment 2]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0018[Correction target item name] 0018

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0018】[0018]

【課題を解決するための手段】上述した課題を解決する
ために、請求項1に記載の発明においては、センターに
おいて、複数のユーザに対する各公開されるユーザID
情報、前記複数のユーザの一部により構成されたグルー
プに対する公開される第1のグループID情報、およ
び、前記グループ内部にのみ公開される第2のグループ
ID情報が登録され、ID情報および秘密の乱数に基づ
いて秘密の固有データを生成する固有データ作成アルゴ
リズムを用い、前記ユーザID情報,前記第1のグルー
プID情報を前記ID情報として、それぞれ、ユーザ固
有データ,グループ固有データを生成し、前記ユーザ固
有データを前記ユーザID情報を有する前記ユーザに配
送するとともに、前記グループ固有データを前記グルー
プに属する前記各ユーザに配送し、任意の2ユーザが、
それぞれ、相手となる前記ユーザの、前記ユーザID情
報,前記第1のグループID情報,前記第2のグループ
ID情報のいずれかに基づいて、前記ユーザ固有データ
または前記第1のグループ固有データと前記複数のユー
ザに対して共通の暗号鍵生成アルゴリズムを用い、両者
間に同一の暗号鍵を生成するIDベースの暗号鍵生成方
、に用いるユーザの暗号鍵の生成装置であって、記憶
部および暗号鍵生成部を有し、前記記憶部は、前記ユー
ザ固有データおよび、前記グループ固有データを記憶
し、前記暗号鍵生成部は、前記グループのメンバの立場
でかつ相手も前記グループのメンバとして扱って前記両
者間に前記同一の暗号鍵を生成する際には、前記グルー
プ内部にのみ公開される第2のグループID情報に基づ
いて、前記記憶部に記憶された、前記グループ固有デー
と前記暗号鍵生成アルゴリズムを用い、前記両者間に
同一の暗号鍵を生成し、前記暗号鍵生成部は、前記グル
ープのメンバの立場で前記グループ外の前記ユーザとの
間で同一の暗号鍵を生成する際に、前記相手となる前記
グループ外のユーザの前記ユーザID情報に基づいて、
前記記憶部に記憶された、前記グループ固有データと前
記暗号鍵生成アルゴリズムを用い、前記両者間に同一の
暗号鍵を生成するものである。したがって、ユーザ固有
データを記憶しているので、ユーザは、従来と同様に、
個人の立場でかつ相手を個人として扱うときの暗号鍵を
生成することができるだけでなく、従来にないグループ
固有データを記憶しているので、グループ内部にのみ公
開される第2のグループID情報に基づいて、グループ
のメンバの立場でかつ相手もグループのメンバとして扱
うときの暗号鍵を容易に生成することができる。また、
グループ固有データを記憶しているので、グループのメ
ンバの立場でかつ相手を前記グループ外の個人として扱
うときの暗号鍵を生成することができる。この場合、相
手は、公開される第1のグループID情報を用いて暗号
鍵を生成する。センターで生成する必要のある秘密の前
記グループ固有データは従来通り1個でよい。その結
果、同じグループに所属する相手ユーザとの間のグルー
プ暗号鍵、または、同じグループに所属しない第三者と
の間のグループ暗号鍵を容易に生成することができる。
In order to solve the above-mentioned problems, according to the first aspect of the present invention, a center is provided.
, Each published user ID for multiple users
Information, a group composed of a part of the plurality of users
Public first group ID information for
And a second group that is only disclosed within said group
ID information is registered, and based on the ID information and a secret random number.
Data creation algorithm that generates secret unique data
Using rhythm, the user ID information and the first group
ID information as the ID information, respectively.
Generates existence data and group-specific data, and
Distribution of the data to the user having the user ID information.
And transmits the group-specific data to the group.
To each of the users belonging to the group,
In each case, the user ID information of the other user
Information, the first group ID information, the second group
User specific data based on any of the ID information
Alternatively, the first group-specific data and the plurality of users
Using the common encryption key generation algorithm on THE, ID-based encryption key generation method for generating an identical encryption key between them a generator of cryptographic key of the user to be used for, the storage unit and the encryption key has a generation unit, the storage unit, the user <br/> the specific data, and stores the group-specific data, the encryption key generating unit, position of the members of the group
And treat the other party as a member of the group
When generating the same encryption key between parties,
Based on the second group ID information that is disclosed only inside the
There are, stored in said storage unit, it said have use the group-specific data and the previous SL encryption key generation algorithm, generates the same encryption key between the two, the encryption key generating unit, the Group
With the user outside the group as a member of the group
When generating the same encryption key between the
Based on the user ID information of the user outside the group,
Wherein stored in the storage unit, the have use the group-specific data before and <br/> Symbol encryption key generation algorithm, and generates the same encryption key between the two. Therefore, user-specific
Because the data is stored, the user can continue to use
In addition to being able to generate an encryption key when treating individuals as individuals and as individuals , unprecedented groups
Because the unique data is stored, it is only available within the group.
Based on the opened second group ID information, it is possible to easily generate an encryption key for a member of a group and for a partner to be treated as a member of the group. Also,
Since the group-specific data is stored, it is possible to generate an encryption key from the standpoint of a member of the group and treating the other party as an individual outside the group . In this case,
Hand encrypts using the first group ID information that is disclosed
Generate a key. Before the secrets that need to be generated in the center
The number of the group-specific data may be one as in the related art. As a result, a group encryption key with a partner user belonging to the same group or a group encryption key with a third party not belonging to the same group can be easily generated.

【手続補正3】[Procedure amendment 3]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0019[Correction target item name] 0019

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0019】請求項2に記載の発明においては、請求項
1に記載の暗号鍵の生成装置において、前記第2のグル
ープID情報は、複数個のものが前記センターに登録さ
れ、前記グループのメンバの立場でかつ相手も前記グル
ープのメンバとして扱って前記両者間に前記同一の暗号
鍵を生成する際に選んで使用されるものである。したが
って、前記グループのメンバの立場でかつ相手も前記グ
ループのメンバとして扱うときには、複数種類の暗号鍵
を生成することができる。
[0019] In the invention described in claim 2, claim
2. The encryption key generating apparatus according to claim 1 , wherein the second group
Group ID information is registered in the center.
And the other party is also a member of the group
The same cipher between the two
This is selected and used when generating a key . Therefore, as a member of the group and the other party,
When handling as a member of a loop, multiple types of encryption keys
Can be generated.

【手続補正4】[Procedure amendment 4]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0020[Correction target item name] 0020

【補正方法】削除[Correction method] Deleted

【手続補正5】[Procedure amendment 5]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0021[Correction target item name] 0021

【補正方法】削除[Correction method] Deleted

【手続補正6】[Procedure amendment 6]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0022[Correction target item name] 0022

【補正方法】削除[Correction method] Deleted

【手続補正7】[Procedure amendment 7]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0023[Correction target item name] 0023

【補正方法】削除[Correction method] Deleted

【手続補正8】[Procedure amendment 8]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0024[Correction target item name] 0024

【補正方法】削除[Correction method] Deleted

【手続補正9】[Procedure amendment 9]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0025[Correction target item name] 0025

【補正方法】削除[Correction method] Deleted

【手続補正10】[Procedure amendment 10]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0037[Correction target item name] 0037

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0037】上述した説明では、各ユーザは、グループ
T19の仮想ID情報IDV をメモリー24,26,2
8から取り出し、初期値データGT とともにユーザアル
ゴリズム23,25,27に入力し、共有の暗号鍵KTV
(T) を作成していた。この代わりに、メモリー24,2
6,28からグループT19のID情報IDT を取り出
し、初期値データGT とともにユーザアルゴリズム23
に入力し、共有の暗号鍵KTT (T) を作成することもでき
る。グループT19の仮想ID情報IDV は、複数個設
定することができ、各ユーザがその中から同じID情報
を選んで用いればよい。
In the above description, each user stores the virtual ID information ID V of the group T19 in the memories 24, 26, 2
Removed from the 8, and input to the user algorithm 23, 25, 27 with the initial value data G T, shared encryption key K TV
(T) had been created. Instead, the memories 24, 2
Taking out the ID information ID T of the group T19 from 6, 28, the user algorithm 23 together with the initial value data G T
To create a shared encryption key K TT (T).
You. Virtual ID information ID V Group T19 may be several sets, each user may be used to select the same ID information from among them.

【手続補正11】[Procedure amendment 11]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0038[Correction target item name] 0038

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0038】各ユーザ12〜14は、従来と同様の初期
値データもメモリ24,26,28に記憶している。例
えば、ユーザA12においては、メモリ24に初期値デ
ータGA も記憶している。したがって、各ユーザは、グ
ループT19に所属してはいるが、個人として自己の初
期値データを用いることができる。また、相手のユーザ
が、同じグループT19に所属していても、相手方のユ
ーザID情報を用いることができる。すなわち、暗号鍵
の生成に関し従来と全く同様のこともできる。なお、グ
ループT19の仮想ID情報IDV あるいはグループT
19のID情報IDT は、個人のユーザID情報とは異
なるものとする。
Each of the users 12 to 14 also stores the initial value data in the memories 24, 26 and 28 in the same manner as in the prior art. For example, in the user A12, the initial value data G A is also stored in the memory 24. Therefore, each user belongs to the group T19, but can use his own initial value data as an individual. Further, even if the other user belongs to the same group T19, the other user ID information can be used. That is, the generation of the encryption key can be performed in exactly the same manner as in the related art. The virtual ID information ID V of the group T19 or the group T19
ID information ID T of 19, you different from the individuals of the user ID information.

【手続補正12】[Procedure amendment 12]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0046[Correction target item name] 0046

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0046】図5は、グループID情報を用いてグルー
プ暗号鍵を得る他の手法における、センターの説明図で
ある。図中、11は図10のセンターと概念的に同様で
あるが、内部で行う具体的な処理は異なる。センター1
1は、センターアルゴリズムGを生成し、これを秘密に
保つ。この実施の形態では、特開昭63−36634号
公報等に記載された秘密情報(暗号鍵)の作成方法を用
いる。具体的なセンターアルゴリズムGと、秘密アルゴ
リズムの生成方法については説明を省略する。
FIG. 5 shows a group using the group ID information .
FIG. 21 is an explanatory diagram of a center in another method of obtaining a cryptographic key . In the figure, reference numeral 11 is conceptually similar to the center in FIG. 10, but specific processing performed internally is different. Center 1
1 generates a center algorithm G and keeps it secret. In this embodiment, a method for creating secret information (encryption key) described in Japanese Patent Application Laid-Open No. 63-36634 is used. Description of a specific center algorithm G and a method of generating a secret algorithm will be omitted.

【手続補正13】[Procedure amendment 13]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0047[Correction target item name] 0047

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0047】図6は、グループID情報を用いてグルー
プ暗号鍵を得る他の手法における、各ユーザがネットワ
ークシステムに加入するときの構成図である。図中、図
10,図1と概念的に同様な部分には同じ符号を付して
説明を省略する。センター11と各ユーザ12〜15
間、および、各ユーザ12〜15間の通信を行うネット
ワークが構成される。各ユーザ12〜15は、固有のI
D情報、例えば住所、生年月日、電子メールアドレス等
のID情報IDA ,IDB ,IDC ,IDZ をセンター
11へ登録する。同時に、他のユーザにも公開し、他の
ユーザが通信時に利用できるようにする。さらに、グル
ープT19の固有のID情報、例えばグループ名、グル
ープの電子メールアドレス等のID情報IDT と、グル
ープT19の固有の仮想ID情報、例えばグループ名、
グループの電子メールアドレス等のID情報IDV をセ
ンター11へ登録する。IDT は他の全ユーザにも公開
し、IDV はグループT19に属するユーザ12〜14
に公開し、各ユーザが通信時に利用できるようにする。
FIG. 6 shows a group using the group ID information .
FIG. 13 is a configuration diagram when each user joins a network system in another method for obtaining a cryptographic key . In the figure, parts that are conceptually similar to those in FIGS. 10 and 1 are given the same reference numerals, and descriptions thereof are omitted. Center 11 and each user 12-15
A network for performing communication between users and between the users 12 to 15 is configured. Each user 12-15 has a unique I
D information, for example, ID information ID A , ID B , ID C , ID Z such as an address, a date of birth, and an e-mail address are registered in the center 11. At the same time, it is made available to other users so that other users can use it during communication. In addition, unique ID information of the group T19, for example the group name, and the ID information ID T, such as e-mail address of the group, unique virtual ID information of the group T19, for example the group name,
To register the ID information ID V, such as e-mail address of the group to the center 11. ID T is open to all other users, and ID V is the users 12 to 14 belonging to the group T19.
And make it available to each user during communication.

【手続補正14】[Procedure amendment 14]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0049[Correction target item name] 0049

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0049】図7は、グループID情報を用いてグルー
プ暗号鍵を得る他の手法における、グループTに属して
いるユーザ間で、計算により秘密情報を共有している状
態の説明図である。図中、図10,図1と概念的に同様
な部分には同じ符号を付して説明を省略する。図におい
て、グループT19に属するユーザ12〜14が秘密情
報KTVを共有したい場合、各ユーザが、それぞれ、 KTV=XT (IDV ) のように、グループT19の固有の仮想ID情報IDV
と、自分が保有しているグループTの秘密アルゴリズム
T を用いて秘密情報KTVを計算する。なお、上述した
説明では、各ユーザは、グループTの仮想ID情報ID
V と自分が保有している秘密アルゴリズムXT を用いて
秘密情報KTVを作成していた。この代わりに、グループ
TのID情報IDT と秘密アルゴリズムXT を用いて秘
密情報KTTを作成しても同一の効果を得る。
FIG. 7 shows a group using the group ID information .
FIG. 21 is an explanatory diagram showing a state in which secret information is shared by calculation among users belonging to a group T in another method for obtaining a cryptographic key . In the figure, parts that are conceptually similar to those in FIGS. 10 and 1 are given the same reference numerals, and descriptions thereof are omitted. In the figure, when the user 12 to 14 belonging to the group T19 wants to share secret information K TV, each user, respectively, K TV = as in X T (ID V), unique virtual ID information ID V Group T19
And, to calculate the secret information K TV by using a secret algorithm X T of the group T, which he is held. In the above description, each user is assigned the virtual ID information ID of the group T.
It had created the secret information K TV by using a secret algorithm X T to V and he is held. Alternatively, the same effect can be obtained by creating secret information K TT using ID information ID T of group T and secret algorithm X T.

【手続補正15】[Procedure amendment 15]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0050[Correction target item name] 0050

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0050】図8は、グループID情報を用いてグルー
プ暗号鍵を得る他の手法における、グループに属さない
ユーザがグループに属しているユーザと共有鍵を共有
し、グループ外部とグループとの間の暗号通信を行うと
きの説明図である。図中、図10,図1と概念的に同様
な部分には同じ符号を付して説明を省略する。グループ
に属しているユーザ間では、計算により秘密情報を共有
している。
FIG. 8 shows a group using the group ID information .
FIG. 21 is an explanatory diagram of another method of obtaining a cryptographic key when a user who does not belong to a group shares a shared key with a user who belongs to the group and performs cryptographic communication between the outside of the group and the group. In the figure, parts that are conceptually similar to those in FIGS. 10 and 1 are given the same reference numerals, and descriptions thereof are omitted. Users belonging to the group share confidential information by calculation.

【手続補正16】[Procedure amendment 16]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0051[Correction target item name] 0051

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0051】このセンター11は、図5に示したセンタ
ーと同じものであり、センター11はセンターアルゴリ
ズムGを生成し、Gを秘密に保つ。グループT19に属
しているユーザ12〜14間で、計算により秘密情報を
共有する。各ユーザが、ネットワークシステムに加入す
るときは、図6に示した場合と同様である。したがっ
て、各ユーザ12〜15は、固有のID情報IDA ,I
B,IDC ,IDZ をセンター11へ登録すると同時
に他のユーザにも公開し、他のユーザが通信時に利用で
きるようにする。さらに、グループT19の固有のID
情報IDT をセンター11へ登録すると同時に、IDT
は他の全ユーザにも公開しユーザが通信時に利用できる
ようにする。
[0051] This Center 11 is the same as the center as shown in FIG. 5, the center 11 generates a center algorithm G, keep the G in secret. The secret information is shared by calculation between the users 12 to 14 belonging to the group T19. Each user, when to join the network system is similar to the case shown in FIG. Therefore, each of the users 12 to 15 has a unique ID information ID A , I
D B, ID C, also published in the same time another user by registering the ID Z to the center 11, other users to be available at the time of communication. Further, the unique ID of the group T19
When the information ID T is registered in the center 11, the ID T
Is open to all other users so that they can use it when communicating.

【手続補正17】[Procedure amendment 17]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0054[Correction target item name] 0054

【補正方法】削除[Correction method] Deleted

【手続補正18】[Procedure amendment 18]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0055[Correction target item name] 0055

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0055】上述した第1,第2の実施の形態と同様
に、各ユーザ12〜14,15は、従来と同様の秘密ア
ルゴリズムも有している。したがって、各ユーザ12〜
14は、グループT19に所属してはいるが、個人とし
て自己の初期値データを用いることができる。また、ユ
ーザZ15は、グループTに所属しているユーザ12〜
14に対して、相手方を個人として扱って、相手方のI
D情報として、個人のユーザID情報を用いることもで
きる。すなわち、暗号鍵の生成に関し従来と全く同様の
こともできる。なお、グループT19のID情報IDT
は、個人のユーザID情報とは異なるものとする。
As in the first and second embodiments described above.
In addition, each of the users 12 to 14, 15 has the same secret
It also has algorithm. Therefore, each user 12-
14 belongs to the group T19 but is an individual
To use its own initial value data. Also, Yu
The user Z15 belonging to the group T
14, the other party is treated as an individual, and the other party's I
It is also possible to use personal user ID information as D information.
Wear. In other words, the generation of the encryption key
You can also. The ID information ID of the group T19T
Is an individualIt shall be different from the user ID information of a person.You.

【手続補正19】[Procedure amendment 19]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】図5[Correction target item name] Fig. 5

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図5】グループID情報を用いてグループ暗号鍵を得
る他の手法における、センターの説明図である。
FIG. 5 obtains a group encryption key using group ID information .
FIG. 10 is an explanatory view of a center in another method .

【手続補正20】[Procedure amendment 20]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】図6[Correction target item name] Fig. 6

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図6】グループID情報を用いてグループ暗号鍵を得
る他の手法における、各ユーザがネットワークシステム
に加入するときの構成図である。
FIG. 6 obtains a group encryption key using group ID information .
FIG. 13 is a configuration diagram when each user subscribes to a network system in another method .

【手続補正21】[Procedure amendment 21]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】図7[Correction target item name] Fig. 7

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図7】グループID情報を用いてグループ暗号鍵を得
る他の手法における、グループに属しているユーザ間
で、計算により秘密情報を共有している状態の説明図で
ある。
FIG. 7 obtains a group encryption key using group ID information .
FIG. 13 is an explanatory diagram of a state in which secret information is shared by calculation among users belonging to a group in another method .

【手続補正22】[Procedure amendment 22]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】図8[Correction target item name] Fig. 8

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図8】グループID情報を用いてグループ暗号鍵を得
る他の手法における、グループ外部とグループとの間の
暗号通信を行うときの説明図である。
FIG. 8 obtains a group encryption key using group ID information .
FIG. 21 is an explanatory diagram when performing encrypted communication between the outside of the group and the group in another method .

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 641 (72)発明者 井上 徹 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 栗橋 慎治 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内──────────────────────────────────────────────────続 き Continuation of the front page (51) Int.Cl. 6 Identification code FI H04L 9/00 641 (72) Inventor Toru Inoue 3-20-3 Shin-Yokohama, Kohoku-ku, Yokohama-shi, Kanagawa 8 Advanced Mobile Communication Security Technology Co., Ltd. Within the research institute (72) Inventor Shinji Kurihashi 3-20, Shin-Yokohama, Kohoku-ku, Yokohama-shi, Kanagawa 8-8 Within Advanced Mobile Communication Security Technology Research Institute, Inc.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 複数のユーザ内の少なくとも2ユーザが
少なくとも第1のグループID情報を有するグループに
所属し、前記複数のユーザ内の任意の2ユーザが、それ
ぞれ、自己のユーザID情報に基づいて生成されたユー
ザ固有データと前記複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、自己のユーザID情報
に基づいて生成されたユーザ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて両者間に同一の
暗号鍵を生成する暗号鍵の生成方式における前記グルー
プに所属するユーザの暗号鍵の生成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、ユーザ固有データおよび前記自己のユー
ザID情報に代えて前記第1のグループID情報に基づ
いて生成されたグループ固有データ、または、前記自己
のユーザID情報に基づいて生成されたユーザ暗号鍵生
成アルゴリズムおよび前記自己のユーザID情報に代え
て第1のグループID情報に基づいて生成されたグルー
プ暗号鍵生成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記ユ
ーザ固有データと前記複数のユーザに共通の暗号鍵生成
アルゴリズムを用いるか、または、前記ユーザ暗号鍵生
成アルゴリズムを用い、相手のユーザID情報に基づい
て前記両者間に同一の暗号鍵を生成し、 前記記憶部に記憶された、前記グループ固有データと前
記複数のユーザに共通の暗号鍵生成アルゴリズムを用い
るか、または、前記グループ暗号鍵生成アルゴリズムを
用い、前記相手のユーザID情報に代えて前記第1のグ
ループID情報または前記グループの有する第2のグル
ープID情報に基づいて前記両者間に同一の暗号鍵を生
成し、 前記記憶部に記憶された、前記グループ固有データと前
記複数のユーザに共通の暗号鍵生成アルゴリズムを用い
るか、または、前記グループ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて前記両者間に同
一の暗号鍵を生成し、 前記記憶部に記憶された、前記ユーザ固有データと前記
複数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、前記ユーザ暗号鍵生成アルゴリズムを用
い、前記相手のユーザID情報に代えて前記第1のグル
ープID情報に基づいて前記両者間に同一の暗号鍵を生
成することを特徴とする暗号鍵の生成装置。
At least two users among a plurality of users belong to a group having at least a first group ID information, and any two users among the plurality of users are respectively based on their own user ID information. Using the generated user-specific data and an encryption key generation algorithm common to the plurality of users, or using a user encryption key generation algorithm generated based on own user ID information, based on the other party's user ID information A device for generating an encryption key for a user belonging to the group in an encryption key generation method for generating the same encryption key between the two devices, comprising: a storage unit and an encryption key generation unit; Group unique data generated based on the first group ID information instead of the unique data and the own user ID information; Storing a user encryption key generation algorithm generated based on said own user ID information and a group encryption key generation algorithm generated based on first group ID information instead of said own user ID information; The encryption key generation unit uses an encryption key generation algorithm common to the user-specific data and the plurality of users stored in the storage unit, or uses the user encryption key generation algorithm to generate user ID information of the other party. The same encryption key is generated between the two based on the encryption key generation algorithm stored in the storage unit, using a common encryption key generation algorithm for the group-specific data and the plurality of users, or the group encryption key generation Using an algorithm, the first group ID information or the group The same encryption key is generated between the two based on the second group ID information having the same, and the group-specific data stored in the storage unit and an encryption key generation algorithm common to the plurality of users are used; Alternatively, the same encryption key is generated between the two users based on the user ID information of the other party using the group encryption key generation algorithm, and is shared by the user-specific data and the plurality of users stored in the storage unit. Or the same encryption key is generated between the two parties based on the first group ID information instead of the other party's user ID information using the encryption key generation algorithm of An apparatus for generating an encryption key, characterized in that:
【請求項2】 複数のユーザ内の少なくとも2ユーザが
少なくとも第1のグループID情報を有するグループに
所属し、前記複数のユーザ内の任意の2ユーザが、それ
ぞれ、自己のユーザID情報に基づいて生成されたユー
ザ固有データと前記複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、自己のユーザID情報
に基づいて生成されたユーザ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて両者間に同一の
暗号鍵を生成する暗号鍵の生成方式における前記グルー
プに所属するユーザの暗号鍵の生成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記自己のユーザID情報に代えて前記
第1のグループID情報に基づいて生成されたグループ
固有データ、または、前記自己のユーザID情報に代え
て前記第1のグループID情報に基づいて生成されたグ
ループ暗号鍵生成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記グ
ループ固有データと前記複数のユーザに共通の暗号鍵生
成アルゴリズムを用いるか、または、前記グループ暗号
鍵生成アルゴリズムを用い、前記相手のユーザID情報
に代えて前記第1のグループID情報または前記グルー
プの有する第2のグループID情報に基づいて前記両者
間に同一の暗号鍵を生成することを特徴とする暗号鍵の
生成装置。
2. At least two users among a plurality of users belong to a group having at least a first group ID information, and any two users among the plurality of users are respectively based on their own user ID information. Using the generated user-specific data and an encryption key generation algorithm common to the plurality of users, or using a user encryption key generation algorithm generated based on own user ID information, based on the other party's user ID information A cryptographic key generation method for a user belonging to the group in a cryptographic key generation method for generating the same cryptographic key between them, comprising: a storage unit and a cryptographic key generation unit; Group-specific data generated based on the first group ID information instead of the own user ID information, or the own user ID A group encryption key generation algorithm generated based on the first group ID information is stored instead of the information. The encryption key generation unit stores the group unique data and the plurality of users stored in the storage unit. Using a common encryption key generation algorithm, or using the group encryption key generation algorithm, and replacing the user ID information of the other party with the first group ID information or the second group ID information of the group. An encryption key generation device, wherein the same encryption key is generated between the two based on the information.
【請求項3】 複数のユーザ内の少なくとも2ユーザが
少なくとも第1のグループID情報を有するグループに
所属し、前記複数のユーザ内の任意の2ユーザが、それ
ぞれ、自己のユーザID情報に基づいて生成されたユー
ザ固有データと前記複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、自己のユーザID情報
に基づいて生成されたユーザ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて両者間に同一の
暗号鍵を生成する暗号鍵の生成方式における前記グルー
プに所属するユーザの暗号鍵の生成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記自己のユーザID情報に代えて前記
第1のグループID情報に基づいて生成されたグループ
固有データ、または、前記自己のユーザID情報に代え
て前記第1のグループID情報に基づいて生成されたグ
ループ暗号鍵生成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記グ
ループ固有データと前記複数のユーザに共通の暗号鍵生
成アルゴリズムを用いるか、または、前記グループ暗号
鍵生成アルゴリズムを用い、前記相手のユーザID情報
に基づいて前記両者間に同一の暗号鍵を生成することを
特徴とする暗号鍵の生成装置。
3. At least two users among the plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users are each based on their own user ID information. Using the generated user-specific data and an encryption key generation algorithm common to the plurality of users, or using a user encryption key generation algorithm generated based on own user ID information, based on the other party's user ID information A cryptographic key generation method for a user belonging to the group in a cryptographic key generation method for generating the same cryptographic key between them, comprising: a storage unit and a cryptographic key generation unit; Group-specific data generated based on the first group ID information instead of the own user ID information, or the own user ID A group encryption key generation algorithm generated based on the first group ID information is stored instead of the information. The encryption key generation unit stores the group unique data and the plurality of users stored in the storage unit. A common encryption key generation algorithm, or using the group encryption key generation algorithm, and generating the same encryption key between the two based on the other party's user ID information. Generator.
【請求項4】 複数のユーザ内の少なくとも2ユーザが
少なくとも第1のグループID情報を有するグループに
所属し、前記複数のユーザ内の任意の2ユーザが、それ
ぞれ、自己のユーザID情報に基づいて生成されたユー
ザ固有データと前記複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、自己のユーザID情報
に基づいて生成されたユーザ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて両者間に同一の
暗号鍵を生成する暗号鍵の生成方式における前記グルー
プに所属しないユーザの暗号鍵の生成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記ユーザ固有データまたは前記ユーザ
暗号鍵生成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記ユ
ーザ固有データと前記複数のユーザに共通の暗号鍵生成
アルゴリズムを用いるか、または、前記ユーザ暗号鍵生
成アルゴリズムを用い、相手のユーザID情報に基づい
て前記両者間に同一の暗号鍵を生成し、 前記記憶部に記憶された、前記ユーザ固有データと前記
複数のユーザに共通の暗号鍵生成アルゴリズムを用いる
か、または、前記ユーザ暗号鍵生成アルゴリズムを用
い、前記相手のユーザID情報に代えて前記第1のグル
ープID情報に基づいて前記両者間に同一の暗号鍵を生
成することを特徴とする暗号鍵の生成装置。
4. At least two users among the plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users are each based on their own user ID information. Using the generated user-specific data and an encryption key generation algorithm common to the plurality of users, or using a user encryption key generation algorithm generated based on own user ID information, based on the other party's user ID information A cryptographic key generation device for a user who does not belong to the group in a cryptographic key generation method for generating the same cryptographic key between both parties, comprising: a storage unit and a cryptographic key generation unit; Storing user-specific data or the user encryption key generation algorithm, wherein the encryption key generation unit stores the user stored in the storage unit; Using the unique data and an encryption key generation algorithm common to the plurality of users, or using the user encryption key generation algorithm, generating the same encryption key between the two based on the other party's user ID information, Using a common encryption key generation algorithm for the user-specific data and the plurality of users stored in a storage unit, or using the user encryption key generation algorithm and replacing the user ID information of the other party with the first A cryptographic key generation device that generates the same cryptographic key between the two based on the group ID information.
【請求項5】 複数のユーザ内の少なくとも2ユーザが
少なくとも第1のグループID情報を有するグループに
所属し、前記複数のユーザ内の任意の2ユーザが、それ
ぞれ、自己のユーザID情報に基づいて生成されたユー
ザ固有データと前記複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、自己のユーザID情報
に基づいて生成されたユーザ暗号鍵生成アルゴリズムを
用い、相手のユーザID情報に基づいて両者間に同一の
暗号鍵を生成する暗号鍵の生成方式における前記グルー
プに所属しないユーザの暗号鍵の生成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記自己のユーザID情報に基づいて生
成されたユーザ固有データ、または、前記自己のユーザ
ID情報に基づいて生成されたユーザ暗号鍵生成アルゴ
リズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記ユ
ーザ固有データと前記複数のユーザに共通の暗号鍵生成
アルゴリズムを用いるか、または、前記ユーザ暗号鍵生
成アルゴリズムを用い、前記相手のユーザID情報に代
えて前記第1のグループID情報に基づいて前記両者間
に同一の暗号鍵を生成することを特徴とする暗号鍵の生
成装置。
5. At least two users among a plurality of users belong to a group having at least the first group ID information, and any two users among the plurality of users are respectively based on their own user ID information. Using the generated user-specific data and an encryption key generation algorithm common to the plurality of users, or using a user encryption key generation algorithm generated based on own user ID information, based on the other party's user ID information A cryptographic key generation device for a user who does not belong to the group in a cryptographic key generation method for generating the same cryptographic key between both parties, comprising: a storage unit and a cryptographic key generation unit; User-specific data generated based on the user ID information of the user, or user secret data generated based on the user ID information of the user. Storing a key generation algorithm, wherein the encryption key generation unit uses an encryption key generation algorithm stored in the storage unit and common to the user-specific data and the plurality of users, or the user encryption key generation algorithm And generating the same encryption key between the two based on the first group ID information instead of the user ID information of the other party.
【請求項6】 複数のユーザが少なくとも第1のグルー
プID情報を有するグループに所属し、前記複数のユー
ザ内の任意の2ユーザが、両者間に同一の暗号鍵を生成
する暗号鍵の生成方式における前記ユーザの暗号鍵の生
成装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記第1のグループID情報に基づいて
生成されたグループ固有データ、または、前記第1のグ
ループID情報に基づいて生成されたグループ暗号鍵生
成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記グ
ループ固有データと前記複数のユーザに共通の暗号鍵生
成アルゴリズムを用いるか、または、前記グループ暗号
鍵生成アルゴリズムを用い、前記第1のグループID情
報または前記グループの有する第2のグループID情報
に基づいて前記両者間に同一の暗号鍵を生成することを
特徴とする暗号鍵の生成装置。
6. An encryption key generation method in which a plurality of users belong to a group having at least first group ID information, and any two of the plurality of users generate the same encryption key between them. An apparatus for generating an encryption key of the user according to the above, further comprising a storage unit and an encryption key generation unit, wherein the storage unit is configured to generate group-specific data based on the first group ID information, or And storing a group encryption key generation algorithm generated based on the group ID information of the first group, wherein the encryption key generation unit generates an encryption key common to the group-specific data and the plurality of users stored in the storage unit The first group ID information or the second group I of the group using an algorithm or the group encryption key generation algorithm. An encryption key generation device, wherein the same encryption key is generated between the two based on D information.
【請求項7】 少なくとも第1のグループID情報を有
するグループに所属する複数のユーザの内の少なくとも
1つのグループユーザと、前記グループに所属しない他
方のユーザとの両者間に同一の暗号鍵を生成する暗号鍵
の生成方式における前記グループユーザの暗号鍵の生成
装置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記第1のグループID情報に基づいて
生成されたグループ固有データ、または、前記第1のグ
ループID情報に基づいて生成されたグループ暗号鍵生
成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記グ
ループ固有データと複数のユーザに共通の暗号鍵生成ア
ルゴリズムを用いるか、または、前記グループ暗号鍵生
成アルゴリズムを用い、前記他方のユーザのユーザID
情報に基づいて前記両者間に同一の暗号鍵を生成するこ
とを特徴とする暗号鍵の生成装置。
7. The same encryption key is generated between at least one group user among a plurality of users belonging to a group having at least first group ID information and another user not belonging to the group. An apparatus for generating an encryption key of the group user in an encryption key generation method, comprising: a storage unit and an encryption key generation unit, wherein the storage unit generates a group generated based on the first group ID information. Storing unique data or a group encryption key generation algorithm generated based on the first group ID information, wherein the encryption key generation unit stores the group unique data and a plurality of users stored in the storage unit; Using a common encryption key generation algorithm for the other user, or using the group encryption key generation algorithm, ID
An encryption key generation device, wherein the same encryption key is generated between the two based on information.
【請求項8】 少なくとも第1のグループID情報を有
するグループに所属する複数のユーザの内の少なくとも
1つのグループユーザと、前記グループに所属しない他
方のユーザとの両者間に同一の暗号鍵を生成する暗号鍵
の生成方式における前記他方のユーザの暗号鍵の生成装
置であって、 記憶部および暗号鍵生成部を有し、 前記記憶部は、前記他方のユーザのユーザID情報に基
づいて生成されたユーザ固有データ、または、前記他方
のユーザのユーザID情報に基づいて生成されたユーザ
暗号鍵生成アルゴリズムを記憶し、 前記暗号鍵生成部は、前記記憶部に記憶された、前記ユ
ーザ固有データと複数のユーザに共通の暗号鍵生成アル
ゴリズムを用いるか、または、前記ユーザ暗号鍵生成ア
ルゴリズムを用い、前記第1のグループID情報に基づ
いて前記両者間に同一の暗号鍵を生成することを特徴と
する暗号鍵の生成装置。
8. The same encryption key is generated between at least one group user among a plurality of users belonging to a group having at least first group ID information and another user not belonging to the group. An encryption key generation device for the other user in an encryption key generation method, comprising: a storage unit and an encryption key generation unit, wherein the storage unit is generated based on user ID information of the other user. User-specific data, or a user encryption key generation algorithm generated based on the user ID information of the other user, wherein the encryption key generation unit stores the user-specific data and the user-specific data stored in the storage unit. Using a common encryption key generation algorithm for a plurality of users, or using the user encryption key generation algorithm and selecting the first group ID An encryption key generation device, wherein the same encryption key is generated between the two based on information.
JP10067648A 1998-03-04 1998-03-04 Cryptographic key generation device Pending JPH11252065A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10067648A JPH11252065A (en) 1998-03-04 1998-03-04 Cryptographic key generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10067648A JPH11252065A (en) 1998-03-04 1998-03-04 Cryptographic key generation device

Publications (1)

Publication Number Publication Date
JPH11252065A true JPH11252065A (en) 1999-09-17

Family

ID=13351065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10067648A Pending JPH11252065A (en) 1998-03-04 1998-03-04 Cryptographic key generation device

Country Status (1)

Country Link
JP (1) JPH11252065A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2006087032A (en) * 2004-09-17 2006-03-30 Pioneer Electronic Corp Wireless lan system and base station thereof
JP2010081188A (en) * 2008-09-25 2010-04-08 Kddi Corp Setting method of radio communication channel, mediation device for method and program
JP2013243710A (en) * 2000-03-03 2013-12-05 Qualcomm Inc Method and apparatus for participating in group communication services in existing communication system
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product
JP2020510356A (en) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Transmitters that send signals and receivers that receive signals

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243710A (en) * 2000-03-03 2013-12-05 Qualcomm Inc Method and apparatus for participating in group communication services in existing communication system
US9143484B2 (en) 2000-03-03 2015-09-22 Qualcomm Incorporated System for collecting billable information in a group communication network
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2006087032A (en) * 2004-09-17 2006-03-30 Pioneer Electronic Corp Wireless lan system and base station thereof
JP2010081188A (en) * 2008-09-25 2010-04-08 Kddi Corp Setting method of radio communication channel, mediation device for method and program
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product
JP2020510356A (en) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Transmitters that send signals and receivers that receive signals
US11089472B2 (en) 2017-03-14 2021-08-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Transmitter for emitting signals and receiver for receiving signals

Similar Documents

Publication Publication Date Title
JP3548215B2 (en) Communication method and system
US8345861B2 (en) Sharing a secret using polynomial division over GF(Q)
KR20200036727A (en) Post-quantum asymmetric key cryptosystem with one-to-many distributed key management based on prime modulo double encapsulation
KR100259179B1 (en) Process of communication cryptograph
WO1997031449A1 (en) Communication method using common cryptographic key
WO2001030020A1 (en) Variable length key encrypting system
JPS5950068B2 (en) public key cryptographic device
US6769062B1 (en) Method and system of using an insecure crypto-accelerator
US20180294951A1 (en) Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra
JPH11317734A (en) Data ciphering and deciphering method and network system using the method
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JPH11252065A (en) Cryptographic key generation device
JP2001051832A (en) Multiplication residue arithmetic method and multiplication residue circuit
JP3797808B2 (en) Scalar multiplication method and apparatus
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
JPH11163850A (en) Generating system for encryption key, its generator and encryption key generating recording medium
Minh et al. Post-quantum commutative deniable encryption algorithm
KR20010000048A (en) Efficient and fast multiple points scalar multiplication method over elliptic curve using m-ary method
US20100046740A1 (en) Embedding a secret in a larger polynomial
KR100253806B1 (en) Key generating method
CN113872757B (en) Broadcast encryption method based on SM2 public key encryption algorithm
JP3634097B2 (en) Cryptographic communication system
JP4676071B2 (en) Power-residue calculation method, reciprocal calculation method and apparatus
JPH11161164A (en) Public key cipher system, ciphering device, and deciphering device
JP3587746B2 (en) Secret key generator, encryption device, encryption communication method, encryption communication system, and recording medium