JPS58143652A - Secret protecting system of multi-address communication - Google Patents

Secret protecting system of multi-address communication

Info

Publication number
JPS58143652A
JPS58143652A JP57025282A JP2528282A JPS58143652A JP S58143652 A JPS58143652 A JP S58143652A JP 57025282 A JP57025282 A JP 57025282A JP 2528282 A JP2528282 A JP 2528282A JP S58143652 A JPS58143652 A JP S58143652A
Authority
JP
Japan
Prior art keywords
key
master key
encryption
station
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57025282A
Other languages
Japanese (ja)
Other versions
JPH0257381B2 (en
Inventor
Kenji Koyama
小山 謙二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP57025282A priority Critical patent/JPS58143652A/en
Publication of JPS58143652A publication Critical patent/JPS58143652A/en
Publication of JPH0257381B2 publication Critical patent/JPH0257381B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

PURPOSE:To assure security and the function of confirmation for a multi-address communication, by providing a means to a cipher key growing device to grow and distribute an individual cipher key of each transmitting/receiving station and a cipher master key to a normal gathering of receiving stations. CONSTITUTION:A switchboard 100 contains a multi-address function like a relaying satellite, etc. A transmitting station U0 obtains a master key corresponding to the address gathering from an open file. The station U0 gives multiple ciphering to a sentence to be transmitted and perfoms a multi-address communication. While each receiving station Ui individualizes the telegrams and then have decoding by means of a secret decoding key to obtain a normal sentence.

Description

【発明の詳細な説明】 (1)発明の属する分野の説明 本発明は、送信局より複数の受信局へ同一内容のメツセ
ージを送信する回報通信方式、I¥f(二宛先集合の受
信局のみが解読可能な暗号通信を用いた回報通信の機密
保護方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION (1) Description of the field to which the invention pertains The present invention relates to a broadcast communication system in which a message with the same content is transmitted from a transmitting station to a plurality of receiving stations. The present invention relates to a security protection system for broadcast communications using encrypted communications that can be decoded.

(11)従来技術とその問題点の説明 衛星同報通信などにおいては、宛先集合に含まれない受
信局においても容易に傍受でき、機密性は良くない。そ
の対策として、一般に宛先集合の受信局のみが解読可能
な暗号が用いられる。しかし、従来の個別鍵を基本とし
た公開鍵暗号システム(暗号化鍵と復号化鍵が異なる方
式)を同報通信に適用した場合は、宛先集合の各受信局
が、俵号化鍵のコピーを保持するコピー鍵管理方式を採
らざるを得なかった。
(11) Description of the prior art and its problems In satellite broadcast communications, information can be easily intercepted even by receiving stations that are not included in the destination set, and secrecy is not good. As a countermeasure against this, a code that can be decrypted only by the receiving station of the destination set is generally used. However, if a conventional public-key encryption system based on individual keys (in which the encryption key and decryption key are different) is applied to broadcast communication, each receiving station in the destination set copies the straw encryption key. We had no choice but to adopt a copy key management method that maintains the

一方、公開鍵暗号システムの中で最も有望視されている
R8A法(Rivest 、 Shamir and 
Adleman’A Method for Obta
ining Digi tal Signature 
andPublic −Key Cryptosyst
ems ’ CACM vol、 21 。
On the other hand, the R8A method (Rivest, Shamir and
Adleman'A Method for Obta
ining Digital Signature
andPublic-Key Cryptosyst
ems' CACM vol, 21.

N12 、Feo、1978)に対して、本発明者ハ1
it 別鍵の一部(べき指数の鍵)を共通に代替できる
狭義のマスター鍵の存在条件と導出法を明らかにしく小
山”R8A法公開鍵暗号方式のマスター鍵″信学技報A
L81−51.19811、その装置化を提案した(特
願昭56−105217号)。本発明はこれを基本とす
るものである。
N12, Feo, 1978), the inventor Ha1
It Clarifies the existence conditions and derivation method of a master key in the narrow sense that can commonly substitute a part of another key (power index key) Koyama "Master key of R8A method public key cryptography" IEICE Technical Report A
L81-51.19811, and proposed a device for it (Japanese Patent Application No. 105217/1982). The present invention is based on this.

そこで、まずR8A法の基本原理を説明し、次に個別鍵
を基本としたコピー鍵管理方式の例を示し、最後に狭義
のマスター鍵の導出原理を説明する。
Therefore, first, the basic principle of the R8A method will be explained, then an example of a copy key management system based on individual keys will be shown, and finally, the principle of deriving a master key in a narrow sense will be explained.

初め、R8A法の個別鍵を基本とした暗号原理を説明す
る。暗号化個別鍵を1Kei 、復号化個別鍵をIKd
Iとする。IKeiは(Kei、ni)の組であり、対
応するIKd iは(Kdi、旧)の組である。Kei
First, the cryptographic principle based on individual keys of the R8A method will be explained. Encryption individual key is 1Kei, decryption individual key is IKd
Let it be I. IKei is a set of (Kei, ni), and the corresponding IKdi is a set of (Kdi, old). Kei
.

旧は公開ファイルに登録し、Kdiは利用者Uiのみが
知っている秘密鍵である。平文をP、暗号文をCとする
と、暗号化Eと復号化りのアルゴリズムは C= E (P)== PKei(mod ni ) 
      1liP = D (C)三CKdi(m
od ni  )         i21で表わされ
る。PとCは0から旧−1の間の整数である。R8A法
の暗号化と復号化は1対1かつ上への写像である。すな
わち、PとCを代表してMで表わすと E (D (M) )=D (E (M) ) =M 
      +3+が成立する。具体的には が成立する。個別鍵の生成法に関して、次の条件式が成
立するように暗号化個別鍵と復号化個別鍵を設定する。
In the old version, it was registered in a public file, and Kdi was a private key known only to user Ui. If the plaintext is P and the ciphertext is C, the encryption and decryption algorithms are C= E (P) == PKei (mod ni)
1liP = D (C) 3CKdi(m
od ni ) i21. P and C are integers between 0 and old-1. Encryption and decryption in the R8A method are one-to-one mapping upwards. That is, if we represent P and C by M, then E (D (M) ) = D (E (M) ) = M
+3+ is established. Specifically, the following holds true. Regarding the individual key generation method, the encryption individual key and the decryption individual key are set so that the following conditional expression is satisfied.

”! = pi ’ qi             
151Kei −Kdi = l (mod Li )
       161Li =LCM((pi−1)、
 (q*−1) )    mただし、plとQiは相
異なる2つの大きな素数であり、LCMは最小公倍数を
表わす、 次に、上記のR8A法の個別鍵を基に、回報通信にコピ
ー鍵管理方式を用いた場合を説明する。
”! = pi ' qi
151Kei - Kdi = l (mod Li)
161Li = LCM((pi-1),
(q * - 1) ) m However, pl and Qi are two different large prime numbers, and LCM represents the least common multiple. Next, based on the individual keys of the R8A method described above, copy key management for circular communication is performed. A case in which this method is used will be explained.

第1図は、送信局が1局、受信局が3局、宛先集合が4
種類存在する場合の例である。送信局をUo5受信局を
Ul、U2.U3とし、宛先集合をA=(Ul。
In Figure 1, there is one transmitting station, three receiving stations, and four destination sets.
This is an example of a case where different types exist. The transmitting station is Uo5, the receiving station is Ul, U2. Let U3 be the destination set A=(Ul.

U2 e U3 )、B=(Ul、U2)、C工(Ul
 t U3)、D=(U2.U3)とする。Uoは暗号
化個別鍵KeA+KeB + KeCs KeDを保持
し、Ul、U2.U3は復号化個別鍵KdAを、Ul 
+ U2は復号化個別鍵KdBを、Ul、U3は復号化
個別鍵KdCを、U2 + U3は復号化個別鍵KdD
をそれぞれ保持する。したがって、U、は鍵KdA +
 KdB −Kacを、U2は鍵KdA 、 KdB 
U2 e U3), B = (Ul, U2), C (Ul
t U3) and D=(U2.U3). Uo holds the encryption individual keys KeA+KeB+KeCs KeD, and U1, U2 . U3 sends the decryption individual key KdA to Ul
+ U2 is the decryption individual key KdB, Ul, U3 are the decryption individual key KdC, U2 + U3 is the decryption individual key KdD
are held respectively. Therefore, U, is the key KdA +
KdB −Kac, U2 is the key KdA, KdB
.

KdDを、U3は鍵I(aA I Kdc e Kdn
をそれぞれ保持することになる。
KdD, U3 is the key I (aA I Kdc e Kdn
will be retained respectively.

このように、宛先集合が複数個存在する一般的な回報秘
密通信に、コピー鍵管理方式を適用した場合、システム
内の鍵の配布回数が多く、複数の異なる宛先集合に含ま
れている各受信局(=おいても複数の鍵を管理し、使い
分ける手間がか\るので、鍵管理が繁雑であるという欠
点があった。
In this way, when the copy key management method is applied to general circular secret communication where there are multiple destination sets, keys are distributed many times within the system, and each receiver included in multiple different destination sets is Even at the central office, it takes time and effort to manage multiple keys and use them properly, so key management is complicated.

最後に本発明の基本的部分であり、従来明らかになって
いるR8A法の狭義のマスター鍵の導出原理を説明する
。すなわち、広義の鍵IKe i = (Ke i 。
Finally, the principle of deriving a master key in the narrow sense of the R8A method, which is a basic part of the present invention and has been clarified in the past, will be explained. That is, the broad key IKe i = (Ke i .

ni )とIKdi = (Kdi 、 ni )のう
ち、狭義の鍵KeiとKdiのマスター鍵KeM 、 
KdMの求め方を要約する。nlは個別鍵のままとする
ni ) and IKdi = (Kdi, ni), the narrow key Kei and the master key KeM of Kdi,
We will summarize how to obtain KdM. nl remains an individual key.

狭義のマスター鍵の存在条件を満たす個別鍵が与えられ
、た場合、暗号化鍵と復号化鍵の狭義のマスター鍵は全
く独立に同様に求まる。以下では、簡単化のため、Ke
iとKdl 、KeMとKdMの添字e。
If an individual key that satisfies the existence condition of a master key in the narrow sense is given, then the master keys in the narrow sense of the encryption key and the decryption key can be found completely independently and in the same way. In the following, for simplicity, Ke
i and Kdl, subscript e of KeM and KdM.

dを省略して、それぞれKi 、 KMで表わす。m個
の個別鍵に対し、狭義のマスター鍵の存在する条件は次
式が成立することである。
d is omitted and expressed as Ki and KM, respectively. The condition for the existence of a master key in a narrow sense for m individual keys is that the following equation holds true.

MKM=MKi  (mod ni )(1<i<m)
   +s+ 0(M(n4 1 すなわち Ki=Kj(mod gij )  gij
=GCD(Li=Lj1 式(8)より次式を得る。
MKM=MKi (mod ni) (1<i<m)
+s+ 0(M(n4 1 i.e. Ki=Kj(mod gij) gij
=GCD(Li=Lj1 The following equation is obtained from equation (8).

KM=に1  (nod U4 )  (1<i<m)
   +9+KMの導出は式(9)の連立合同式を解く
ことに対応し、その組織的な解法アルゴリズムを示す。
KM=1 (nod U4) (1<i<m)
The derivation of +9+KM corresponds to solving the simultaneous congruence equation of equation (9), and a systematic solution algorithm will be shown.

いま便宜上、1番目から蒐番目までの個別鍵に対する狭
義の部分マスター鍵をKM、 iと表わす。当然KM、
 r==KlおよびKM、m = KMとなる。
For convenience, the partial master key in a narrow sense for the individual keys from 1st to 6th is expressed as KM, i. Of course KM,
r==Kl and KM, m=KM.

以下、一般的にKM、 (i −1)からKM、 lを
求めるアルゴリズムの主要原理を説明する。
Below, we will generally explain the main principles of the algorithm for determining KM, l from KM, (i - 1).

が一般的に成立する。たゾし、 It I−L CM (L 1 * L 2 + ・・
・、  Li  1である。式Q(1,Q◇よりKM、
 iを消去すると、を得る。た譬し、ti−1+ tI
は整数である。ここで、Li−1+ Li r Ki 
+ KM、 (i−1)は既知なので、式(2)はZl
−1t tiに関する2元1次不定方程式となる。
generally holds true. Tazoshi, It I-L CM (L 1 * L 2 + ・・
・, Li 1. From the formula Q (1, Q◇, KM,
By eliminating i, we get. Parable, ti-1+ tI
is an integer. Here, Li-1+ Li r Ki
+ KM, (i-1) is known, so equation (2) is Zl
It becomes a two-dimensional linear indeterminate equation regarding -1t ti.

この方程式を拡張ユークリッドの互除法を用いてKM、
 2からKM、 mまで順次群いていけば、最終的にK
Mが求まる。
This equation is extended to KM using Euclidean algorithm,
If you go from 2 to KM to m, you will finally reach K.
Find M.

以上のように、狭義のマスター鍵KeMとKdMの導出
法が従来明らか(ニされている。しかし、注口。
As described above, the method for deriving master keys KeM and KdM in a narrow sense has been known in the past.

のマスター鍵を含めた広義のマスター鍵は明らか(ニさ
れていない。したがって、同報通信における機密保護方
式として、マスター鍵は使用できなかった。
The master key in a broad sense, including the master key of

011)発明の目的 本発明は従来の狭義のマスター鍵方式を発展させ、回報
通信における機密保護と認証の機能を保証し、かつ、鍵
管理の簡便化を図ることを目的としたものである。
011) Purpose of the Invention The purpose of the present invention is to develop the conventional master key system in a narrow sense, to guarantee security protection and authentication functions in broadcast communication, and to simplify key management.

Qψ 発明の詳細な説明 初め、法の鍵n4に関するマスター鍵nMの導出法を述
べ、従来の狭義のマスター鍵KeM、 KaM)ニーこ
のnMを合わせた広義のマスター鍵による多重暗号につ
いて説明する。
Qψ Detailed Description of the Invention First, a method for deriving the master key nM regarding the law key n4 will be described, and multiple encryption using a master key in the broad sense that combines the conventional master keys KeM, KaM) and nM in the narrow sense will be explained.

広義のマスター鍵 狭義のマスター鍵KeM 、 KdMには次の性質があ
る。
The master key in a broad sense and the master key in a narrow sense KeM and KdM have the following properties.

MKeM”’dM=M   (modn+)(1(i(
m)  α埠ところで、nlは素数p とqlの積なの
で、弐〇]は蔦 MKeM”’dM = M  (nod p・)(1(
i (、m )   α尋 MKeM−KdM = M  (mod (J )と分
解できる。式σ荀がすべての1に対して成立するので、
素数p1 + Ql r p2 + q2 +・・・t
 pm ’ qmを法とする2m個の連立合同式を得る
。次に、この連立合同式の中で、相異なる素数を法とす
る合同式だけを集めて1等価な連立合同式が求まる。
MKeM"'dM=M (modn+)(1(i(
m) αBuBy the way, nl is the product of prime number p and ql, so 2〇] is MKeM”'dM = M (nod p・)(1(
It can be decomposed as i (, m) α MKeM−KdM = M (mod (J). Since the formula σ holds true for all 1,
Prime number p1 + Ql r p2 + q2 +...t
Obtain 2m simultaneous congruences modulo pm' qm. Next, among these simultaneous congruences, only congruences modulo different prime numbers are collected to find one equivalent simultaneous congruence.

これらの相異なる素数の積をnMとする。すなわち、’
M =LCM(’1 + 12 +  ”’ +  n
l’n )       ’□とおくと、中国剰余定理
より MKeM ”dM= M  (mod nM)    
   %を得ろ。弐α・より、べき指数のマスター鍵K
eM +KdMを使う場合、法の各個別鍵ni(1< 
i (m )の代替として、IIMを用いて、暗号化・
復号化しても元の平文が得られる。このnyをm II
Iの法’it’2s・・・、nmに対するマスター鍵と
呼ぶ。そして、rKeM= (KeM+  nM)、I
KaM= (KdM、  nM)を、それぞれR8A法
の広義の暗号化マスター鍵、広義の復号化マスター鍵と
呼ぶ。
Let nM be the product of these different prime numbers. That is,'
M = LCM ('1 + 12 + "' + n
l'n) '□, then from the Chinese Remainder Theorem, MKeM ``dM= M (mod nM)
Get %. 2α・From the power exponent master key K
When using eM +KdM, each individual key ni(1<
As an alternative to i (m), IIM can be used to encrypt and
Even after decryption, the original plaintext is obtained. This ny m II
The modulus of I 'it'2s... is called the master key for nm. And rKeM= (KeM+ nM), I
KaM=(KdM, nM) are respectively called a broad-sense encryption master key and a broad-sense decryption master key of the R8A method.

多重暗号 IKeMを用いた暗号化を多重暗号化M E 、 lK
dMを用いた復号化を多重復号化MDとすると、それぞ
れ次のように表わされる。
Encryption using multiple encryption IKeM multiple encryption M E , lK
If decoding using dM is referred to as multiple decoding MD, each is expressed as follows.

M E (M ) −MKeM (mod nM)  
       Q7)MD (、M ) =MKdM 
(mod ny、 )       %また、任意の整
数Zを法の個別鍵niで割り、その余りを求める操作を
個別化■と呼び、次のように表わす。
M E (M) −MKeM (mod nM)
Q7) MD (, M ) = MKdM
(mod ny, ) % Furthermore, the operation of dividing an arbitrary integer Z by the modulus individual key ni and obtaining the remainder is called individuation (■), and is expressed as follows.

I(Z)=Z  (modnll          
   Qlところで、暗号化または復号化に関して、一
旦法のマスター鍵nMで演算を行った結果に対し、法の
個人鍵n、で個別化を行った結果と、最初から法の個人
鍵niで演算を行った結果が一致する。すなわち、MK
eM 、 MKdMなどの任意の整数を代表してaで表
わすと、次式が成立する。
I(Z)=Z (modnll
Ql By the way, regarding encryption or decryption, the result of once performing an operation with the law's master key nM is the result of individualizing it with the law's personal key n, and the result of performing the operation with the law's personal key ni from the beginning. The results match. That is, M.K.
If an arbitrary integer such as eM or MKdM is represented by a, the following equation holds true.

(a (mod ny) ) (mod nI)=a 
(mod nl)  翰したがって、次式を得る。
(a (mod ny) ) (mod nI)=a
(mod nl) Therefore, we obtain the following equation.

I (ME (M) ) =E (M)       
 @1)I(MD(M))=D (M)       
 (イ)特に鍵Kiを用いたE、DをEi 、 Diと
表わす。
I (ME (M)) = E (M)
@1) I(MD(M))=D(M)
(a) In particular, E and D using the key Ki are expressed as Ei and Di.

更に、R8A法の基本的性質である式(3)と上記の弐
〇〇 、翰より D (I (ME(M) ) ) −M       
 (ホ)E (I (MD(M) ) ) =M   
     (ハ)I (ME(D(M))) −M  
       (ハ)I (MD (E (M)) )
 =M         (イ)を得る。
Furthermore, from formula (3), which is the basic property of the R8A method, and the above 2〇〇, D
(E) E (I (MD(M) ) ) =M
(c) I (ME(D(M))) -M
(c) I (MD (E (M)) )
=M (a) is obtained.

次に、上記に示した広義のマスター鍵による多重暗号化
(多重復号化)と個別化の性質を用いて、同報通信機能
のあるネットワークにおける機密保護(同報秘密通信)
と認証(回報ディジタル署名)ができることを説明する
Next, by using the properties of multiple encryption (multiple decryption) and individualization using the broad master key shown above, we will protect confidentiality in networks with broadcast communication functions (broadcast secret communication).
and authentication (circular digital signature).

回報秘密通信 回報秘密通信は成員を適用することによって達成できる
。すなわち、送信局が多重暗号化ME(M)の演算を行
い、その結果Zを同報通信する。宛先集合の受信局は情
報Zを受信し、個別化■と復号化D1の演算を行う。(
KeMは公開し、1Kdi (1< 1(、m)は利用
者Uiのみが秘密に保持しているので、任意の利用者が
送信局になることができ、正規の受信者集合である宛先
集合に同報秘密通信ができる。
Circular secret communicationReturn secret communication can be achieved by applying members. That is, the transmitting station calculates the multiple encrypted ME (M) and broadcasts the result Z. The receiving station of the destination set receives the information Z and performs individualization (2) and decoding D1. (
KeM is public, and 1Kdi (1 < 1(, m) is kept secret only by user Ui, so any user can become a transmitting station, and the destination set is a regular receiver set. Broadcast confidential communication is possible.

第2図は広義のマスター鍵による回報秘密通信の概要を
示したものである。図中、100は同報機能を備えた交
換機で、倒起ば中継衛星あるいは共通線上の分配機など
が含まれるが、と\では中継衛星を想定している。以下
に同報秘密通信の手順を述べる。
FIG. 2 shows an overview of circular secret communication using a master key in a broad sense. In the figure, 100 is an exchange equipped with a broadcast function, and if it is tilted up, it may include a relay satellite or a distributor on a common line, but \ and \ assume a relay satellite. The procedure for broadcast secret communication is described below.

(イ)送信局Uoは宛先集合に対応するマスター鍵Ke
M + ”Mを公開ファイルから求める。
(b) The transmitting station Uo uses the master key Ke corresponding to the destination set.
M+”M is obtained from the public file.

(0)  送信局UOは送信したい平文Pに対し、Ke
MとnMを用いて多重暗号化し、Zを求めて同報通信す
る、 Z +−PIKeM (mod nM)(ハ)各受信局
Ui(1<i(m)は、電文Zに対し個別化する。
(0) The transmitting station UO sends Ke
Multi-encrypt using M and nM, obtain Z and broadcast, Z + - PIKeM (mod nM) (c) Each receiving station Ui (1 < i (m) is individualized for the message Z .

C44−Z (mod nH) に)各受信局Ut(t<i<m)は秘密の復号鍵Kdi
(1<i (m )を用いて復号化し、平文Pを得る。
C44-Z (mod nH)) Each receiving station Ut (t<i<m) uses a secret decryption key Kdi
(1<i (m) to decrypt and obtain plaintext P.

、Kdi P 4−C,(mod ni) 回報ディジタル署名 同報ディジタル署名は式@と□□□を適用することによ
って達成できる、すなわち、送信局が復号化Doと多重
暗号化MEの演算を行い、その結果Zを同報通信する。
, Kdi P 4-C, (mod ni) Broadcast digital signature Broadcast digital signature can be achieved by applying the formula @ and , and broadcasts the result Z.

宛先集合の受信局は情報Zを受信し、個別化Iと復号化
り、と暗号化Eoの演算を行う。IKeMと1Keoは
公開し、1Kdi (0< i <m )は利用者Ui
のみが秘密に保持しているので、任意の利用者が送信局
になることができ、正規の受信者集合である宛先集合に
送信局を認証する同報ディジタル署名ができる。
The receiving station of the destination set receives the information Z, performs individualization I, decryption, and encryption Eo. IKeM and 1Keo are public, and 1Kdi (0<i<m) is user Ui
Any user can become a transmitting station, and a broadcast digital signature authenticating the transmitting station can be sent to a set of destinations, which is a set of legitimate recipients.

第3図に広義のマスター鍵による同報ディジタル署名の
概要を示す。この同報ディジタル著名の手順を以下に述
べる。
FIG. 3 shows an overview of broadcast digital signature using a master key in a broad sense. The procedure for this broadcast digital signature will be described below.

(イ) マスター鍵に必ずしもカバーされていない任意
の使用者Uoが送信局となり、日付?使用者IDを含ん
だ意味のあるメツセージPを、UOだけが知っている秘
密の復号鍵Kdoを用いて復号化する。
(b) Any user Uo not necessarily covered by the master key becomes the transmitting station, and the date? A meaningful message P containing a user ID is decrypted using a secret decryption key Kdo known only to the UO.

c、pKdo  (mod no ) (0′)送信局Uoは更に[KeMを用いて多重暗号化
し、Zを求めて回報通信する。
c, pKdo (mod no) (0') The transmitting station Uo further performs multiple encryption using [KeM, obtains Z, and broadcasts it.

Z 4− CKeM(mod nM) (ハ) 各受信局U* (1<、 i<m )は電文Z
に対し個別化する。
Z 4- CKeM (mod nM) (c) Each receiving station U* (1<, i<m) is the telegram Z
Individualize against.

C14−Z  (mod nH) に)各受信局Ui(1<i<m)は秘密の復号鍵Kdi
(1(i (m )を用いて復号化し、Cを得る。
C14-Z (mod nH)) Each receiving station Ui (1<i<m) has a secret decryption key Kdi
(1(i(m)) to obtain C.

C←CKd’  (mod nl ) ■ に)各受信局O1(1(i (m )は公開の暗号鍵[
Ke。
C←CKd' (mod nl) ■) Each receiving station O1 (1 (i (m) is the public encryption key [
Ke.

を用いて暗号化し、Pを得る。to obtain P.

p +−CKeo  (mod nQ )(へ)各受信
局Ui(1<i(m)はPが意味のある電文であること
を識別して、確かにUoがら送信されたことを認証する
p + - CKeo (mod nQ) (to) Each receiving station Ui (1<i(m) identifies that P is a meaningful message and authenticates that it was indeed transmitted from Uo.

次に、上記のR8A法のマスター鍵をもとじ回報秘密通
信における鍵管理方式を説明する。
Next, a key management system in circular secret communication based on the master key of the above R8A method will be explained.

−爵1」しL求 第4図は送信局が1局、受信局が3局、宛先集合が4種
類存在する場合の例で、従来のコピー−管理方式で述べ
た条件と同じ場合である。いま送信局をUo、受信局を
Ul + 02 + U3とし、宛先集合をA”” (
Ul * C2+ U3 )、す=(Uo、C2)、C
−(Ul、U3)、D=モU2.U3)とする。又、U
l、C2,U3の各個別復号化鍵をKd1+ Kdz 
+ Kd3とし、各宛先集合に対する暗号化マスター鍵
をKe MA+KeMB I KeMC+ KeMDと
する。この場合、UoはKeMA。
Figure 4 shows an example where there is one transmitting station, three receiving stations, and four types of destination sets, which are the same conditions as described in the conventional copy management system. . Now let's assume that the transmitting station is Uo, the receiving station is Ul + 02 + U3, and the destination set is A"" (
Ul * C2 + U3), S = (Uo, C2), C
-(Ul, U3), D=MoU2. U3). Also, U
Kd1+Kdz for each individual decryption key of l, C2, and U3
+ Kd3, and the encryption master key for each destination set is Ke MA+KeMB I KeMC+ KeMD. In this case, Uo is KeMA.

KeMB * KeMCe KeMDを保持し、Ulは
Kdlのみを、U2はKd2のみを、U3はKd3のみ
を保持する。
KeMB * KeMCe holds KeMD, Ul holds only Kdl, U2 only holds Kd2, and U3 holds only Kd3.

第5図にネットワークにおける利用者Ui(Oくi(m
)と鍵生成者MMが秘密に保持する鍵および公開鍵の説
明図を示す。特に暗号化マスター鍵KeMと暗号化個別
鍵Keiを同一の値にしても、−膜性と安全性は損われ
ない。第5図で、二重枠は公開鍵、−1枠は秘密鍵を表
わしている。すなわら、”M+ ni (0<i<、m
)、 KeM+ KeOは公開し、KdiはUiが秘密
に保持し、KdMはMMが秘密に保持する。
Figure 5 shows the users Ui(Okui(m)
), an explanatory diagram of a key held secretly by a key generator MM, and a public key. In particular, even if the encrypted master key KeM and the encrypted individual key Kei are set to the same value, the performance and security are not impaired. In FIG. 5, the double frame represents the public key, and the -1 frame represents the private key. In other words, “M+ ni (0<i<, m
), KeM+ KeO is made public, Kdi is kept secret by Ui, and KdM is kept secret by MM.

(■)実施例の説明 第6図は広義のマスター鍵生成装置の一実施例のブロッ
ク図である。本装置は各個別鍵の秘密情報を知っている
暗号鍵生成者のみが使用する。第6図の動作概要は、線
10よりデータ読込み回路11に個別鍵に、と基本定数
pi + qiがm組人力されると、プログラム格納メ
モリ16内のプログラムの指令により2加算器12、乗
算器13、除算器14より成る演算器15を用いて、広
義のマスター鍵の導出を実行し、データ格納メモリー7
に中間変数を格納しながら、その結果をデータ書込み回
路18により出力するというものである。
(■) Description of Embodiment FIG. 6 is a block diagram of an embodiment of a master key generation device in a broad sense. This device is used only by cryptographic key generators who know the secret information of each individual key. The outline of the operation shown in FIG. 6 is as follows: When m groups of basic constants pi + qi are manually input to the data reading circuit 11 from the line 10 to the individual key, the 2 adder 12 and the multiplier are The arithmetic unit 15 consisting of the divider 13 and the divider 14 is used to derive the master key in a broad sense, and the data storage memory 7
The data write circuit 18 outputs the results while storing intermediate variables in the data write circuit 18.

第6図におけるプログラム格納メモリー6、データ格納
メモリー7、演算器15の詳細を第7図に示す。
Details of the program storage memory 6, data storage memory 7, and arithmetic unit 15 in FIG. 6 are shown in FIG.

線26より個別鍵Kiが入力されると、そのままデータ
格納メモIJ 17に格納する。線21よりpt qi
が人力されると、プログラム格納メモリ16中の最小公
倍数導出プログラムを起動して、演算器15を用いて式
(7)のLlを求め、データ格納メモリー7に格納する
。m組のLlとplと91の格納が完了すると、比較器
あを用いてマスター鍵の存在条件をチェックする。そし
て、存在するならば、プログラム格納メモリー6の最小
公倍数導出プログラムを起動して、LlとnMを求め、
データ格納メモリー7に格納する。次にプログラム格納
メモリ16内の2元1次不定方程式の解法プログラムを
起動し、KM、 iを里が1からmまで逐次的に求め、
最終的にKM(=KM、mlを得る。とのKMとnMを
データ書込み回路18を用いて出力する。
When the individual key Ki is input through the line 26, it is stored in the data storage memo IJ 17 as is. From line 21 pt qi
When inputted manually, the least common multiple derivation program in the program storage memory 16 is activated, Ll of equation (7) is obtained using the arithmetic unit 15, and is stored in the data storage memory 7. When the storage of m pairs of Ll, pl, and 91 is completed, the comparator A is used to check the existence condition of the master key. Then, if it exists, start the least common multiple derivation program in the program storage memory 6, calculate Ll and nM,
The data is stored in the data storage memory 7. Next, start the program for solving two-dimensional linear indefinite equations in the program storage memory 16, and calculate KM, i sequentially from 1 to m.
Finally, KM (=KM, ml is obtained), and KM and nM are output using the data writing circuit 18.

第8図は本発明の機密保護方式を実現する送受信装置の
一実施例である。本装置は同報秘密通信と同報ディジタ
ル署名のいずれの場4を口も適用できる。
FIG. 8 shows an embodiment of a transmitting/receiving device that implements the security system of the present invention. This device can be applied to both broadcast secret communications and broadcast digital signatures.

初め送信装置としての動作を説明する。線4oより送信
方式のパラメータaを入力する。a−00が同報秘密通
信の場合で、a=10が同報ディジタル署名の場合であ
るとする。a−00の場合は、更に線40より鍵KeM
tnMと平文Pを入力する。
First, the operation as a transmitter will be explained. Parameter a of the transmission method is input via line 4o. Assume that a-00 is a broadcast secret communication and a=10 is a broadcast digital signature. In the case of a-00, the key KeM is further added from line 40.
Input tnM and plaintext P.

a−10の場合は、更に線40より鍵Kdo、no。In the case of a-10, the key Kdo, no is further transmitted from line 40.

KeM、nMと平文Pを入力する。Input KeM, nM and plaintext P.

まず、a−00の場合の動作を詳細に説明する。First, the operation in case of a-00 will be explained in detail.

データ読込回路41と線50を介して、被乗数格納レジ
スタ42にPを、除数格納レジスタ44にnMを、終値
格納レジスタ47(二KeMをそれぞれ格納する。
Through the data reading circuit 41 and the line 50, P is stored in the multiplicand storage register 42, nM is stored in the divisor storage register 44, and 2 KeM is stored in the final value storage register 47 (2 KeM).

次に線51を介して送られるデータPとレジスタ42の
内容Pを乗算器43で乗算し、結果を線52に送出し、
その結果の値をレジスタ44の内容nMで割る演算を除
算器45で行う。除算器45で得られた剰余を剰余格納
レジスタ46(=送る。次にカウンタ制御回路48のカ
ウンタを1だけ加算し、その結果が終値格納レジスタ4
7の内容と一致するかどうかを比較する。もし、一致し
たならば、剰余格納レジスタ46の内容をデータ書込み
回路49を介して線57に出力する。もし、一致しなけ
れば、剰余格納レジスタ46の内容と被乗数格納レジス
タ42の内容を乗算器43で乗算し、その結果を線52
(=出力する。以上の操作をカウンタが終値に一致する
まで繰り返すことにより、所定の回報秘密通信データZ
を得る。
Next, the multiplier 43 multiplies the data P sent via the line 51 and the content P of the register 42, and sends the result to the line 52.
A divider 45 performs an operation of dividing the resulting value by the content nM of the register 44. The remainder obtained by the divider 45 is sent to the remainder storage register 46 (=.Next, the counter of the counter control circuit 48 is incremented by 1, and the result is sent to the final value storage register 4.
Compare whether it matches the contents of 7. If they match, the contents of the remainder storage register 46 are output to the line 57 via the data write circuit 49. If they do not match, the contents of the remainder storage register 46 and the contents of the multiplicand storage register 42 are multiplied by the multiplier 43, and the result is displayed on the line 52.
(= Output. By repeating the above operations until the counter matches the final value, the predetermined circular secret communication data Z
get.

次に、a=10の場合を説明する。回報ディジタル署名
は送信局個別鍵を用いる第1段階と受信局マスター鍵を
用いる第2段階とから成る。データ読込回路41と線5
0を介して、被乗数格納レジスタ42にPを、除数格納
レジスタ44にnoヲ、終値格納レジスタ47にKdo
をそれぞれ格納する。a=00の場合と同様に乗算と除
算を繰り返し、カウンタ制御回路48のカウンタが終値
に一致したときの剰余格納レジスタ46の内容が、署名
を施したメツセージCに対応する。この内容C゛を線5
8を介してレジスタ42に格納し、更にレジスタ44の
内容をnyi二、レジスタ47の内容をKeMに更新す
る。
Next, the case where a=10 will be explained. The broadcast digital signature consists of a first stage using the transmitting station's individual key and a second stage using the receiving station's master key. Data reading circuit 41 and line 5
0 to the multiplicand storage register 42, nowo to the divisor storage register 44, and Kdo to the final value storage register 47.
Store each. Multiplication and division are repeated in the same manner as when a=00, and the contents of the remainder storage register 46 when the counter of the counter control circuit 48 matches the final value correspond to the message C to which the signature has been applied. This content C゛ is line 5
8 to the register 42, and further updates the contents of the register 44 to nyi2 and the contents of the register 47 to KeM.

また、同様に乗算と除算を繰り返し、カウンタが終値に
一致したときのレジスタ46の内容が同報ディジタル署
名データとなる。この結果をデータ簀き込み回路49を
介して線57に出力する。
Similarly, multiplication and division are repeated, and the contents of the register 46 when the counter matches the final value become the broadcast digital signature data. This result is output to line 57 via data storage circuit 49.

次に受信装置としての動作を説明する。線40より受信
方式のパラメータaを入力する。a=01が回報秘密通
信の場合で、a−11が回報ディジタル署名の場合であ
るとする。a−01の場合は更に線40より鍵Kdl 
、 niと同報メツセージZを入力する。a−11の場
合は更に線40より鍵Kd++ni 、 KeO、no
と回報メツセージZを入力する。
Next, the operation as a receiving device will be explained. Parameter a of the reception method is input via line 40. Assume that a=01 is a case of a circular secret communication and a-11 is a case of a circular digital signature. In the case of a-01, the key Kdl is further added from line 40.
, ni and broadcast message Z. In the case of a-11, the key Kd++ni, KeO, no is further obtained from line 40.
and input the circular message Z.

まず、a=01の場合の動作を説明する。受信局では1
面別化と復号化を行う。まず個別化を行うため、データ
読込回路41と線50を介して除数格納レジスタ44に
niを格納し、線59を介して送られてきたZを、ni
で割る演算を除算器45で行う。
First, the operation when a=01 will be explained. 1 at the receiving station
Perform surface separation and decoding. First, in order to perform individualization, ni is stored in the divisor storage register 44 via the data reading circuit 41 and line 50, and Z sent via line 59 is stored as ni.
The divider 45 performs the operation of dividing by .

その結果、求まる剰余Ciを剰余格納レジスタ46と、
線58を介して被乗数格納レジスタ42に格納し、個別
化が終了する。次に除数格納レジスタ材の内容はそのま
まにしておき、終値格納レジスタ47にKd iを格納
する。復号化は次の通り行う。すなわち、被乗数格納レ
ジスタ42の内容C1と剰余格納レジスタ46の内容C
1を乗算器43で乗算し、その結果を線52へ送る。こ
の線52から送られたデータを除数格納レジスタ44の
内容で割る演算を除算器45で行い、剰余をレジスタ4
6に格納する。
As a result, the obtained remainder Ci is stored in the remainder storage register 46,
It is stored in the multiplicand storage register 42 via line 58, and the individualization is completed. Next, Kdi is stored in the final value storage register 47, leaving the contents of the divisor storage register material unchanged. Decoding is performed as follows. That is, the content C1 of the multiplicand storage register 42 and the content C of the remainder storage register 46
Multiply by 1 in multiplier 43 and send the result to line 52. The divider 45 performs an operation to divide the data sent from this line 52 by the contents of the divisor storage register 44, and the remainder is stored in the register 44.
6.

次にカウンタ制御回路48のカウンタを1だけ加算し、
その結果が終値格納レジスタ47の内容と一致するかど
うかを比較する。もし、一致したならば、レジスタ46
の内容をデータ薔込み回路49を介して線57に出力す
る。もし、一致しなければ、レジスタ46の内容とレジ
スタ42の内容を乗算器43で乗算し、その結果を線5
2に出力する。以上の操作をカウンタが終値に一致する
まで繰り返すと、元の平文Pを得る。
Next, the counter of the counter control circuit 48 is incremented by 1,
The result is compared to see if it matches the contents of the final value storage register 47. If there is a match, register 46
The contents of are output to line 57 via data filling circuit 49. If they do not match, multiplier 43 multiplies the contents of register 46 and register 42, and the result is applied to line 5.
Output to 2. By repeating the above operations until the counter matches the final value, the original plaintext P is obtained.

次にa=11の場合を説明する。受信局では個別化と受
信局個別鍵による復号化と送信局個別鍵による暗号化を
行う。個別化と復号化はa = Olの場合と全く同様
であり、その結果Cを被乗数格納レジスタ42と剰余格
納レジスタ46に格納する。
Next, the case where a=11 will be explained. The receiving station performs individualization, decryption using the receiving station's individual key, and encryption using the transmitting station's individual key. The individualization and decoding are exactly the same as in the case of a=Ol, and the result C is stored in the multiplicand storage register 42 and the remainder storage register 46.

次に除数格納レジスタ44にnoを、終値格納レジスタ
47にKdiを格納し、乗算器43、除算器45、カウ
ンタ制御器48を用いて最終的な剰余P、すなわち、元
の平文Pを得る。
Next, no is stored in the divisor storage register 44 and Kdi is stored in the final value storage register 47, and the final remainder P, that is, the original plaintext P, is obtained using the multiplier 43, the divider 45, and the counter controller 48.

(Vし 効果の説明 以上説明したように、本発明によれば、回報通信におけ
る機密保護と認証の機能が保証でき、しかも任意の使用
者が送信局になれる利点がある。
(Explanation of Effects) As explained above, according to the present invention, security protection and authentication functions can be guaranteed in broadcast communication, and there is an advantage that any user can become a transmitting station.

又、きめ細かな複数の宛先集合が存在する場合でも、各
受信局の保持する鍵の種類は1種類のみなので、鍵管理
が簡便になる利点がある。更に、衛星通信やディジーチ
ェインによるネットワークは本質的に同職通信機能が備
わっているので、本発明が容易に実現できる。
Further, even if a plurality of fine-grained destination sets exist, each receiving station holds only one type of key, which has the advantage of simplifying key management. Furthermore, since satellite communication and daisy chain networks inherently have peer communication functions, the present invention can be easily implemented.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は従来のコピー鍵管理方式の説明図、第2図は本
発明の広義のマスター鍵による回報秘密通信の概略図、
第3図は本発明のτ広義のマスター鍵による同報ディジ
タル署名の概略図、第4図は本発明の広義のマスター鍵
による鍵管理方式の説明図、第5図は本発明による場合
の利用者と鍵のアクセス可能関係の説明図、第6図は本
発明の広義のマスター鍵生成装置の一実施例のブロック
図、第7図は第6図の詳細図、第8図は本発明の機密保
護方式を実現する送受信装置の一実施例のブロック図で
ある。 11 、41・・・データ読込回路、12・・・加算器
、13゜43・・・乗算器、14.45・・・除算器、
15・・・演算器、16・・・プログラム格納メモリ、
17・・・データ格納メモリ、18.49・・・データ
書込回路、四・・・比較器、48・・・カウンタ制御器
、42・・・被乗数格納レジスタ、44・・・除数格納
レジスタ、47・・・終値格納レジスタ、46・・・剰
余格納レジスタ。 代理人 弁理士 鈴 木   −・、”、”;j−一ご
−1−1)i
FIG. 1 is an explanatory diagram of a conventional copy key management system, and FIG. 2 is a schematic diagram of circular secret communication using a master key in a broad sense of the present invention.
FIG. 3 is a schematic diagram of a broadcast digital signature using a master key in a broad sense of τ according to the present invention, FIG. 4 is an explanatory diagram of a key management system using a master key in a broad sense according to the present invention, and FIG. 5 is a diagram of use according to the present invention. FIG. 6 is a block diagram of an embodiment of the master key generation device in a broad sense of the present invention, FIG. 7 is a detailed diagram of FIG. 6, and FIG. FIG. 2 is a block diagram of an embodiment of a transmitting/receiving device that implements a security scheme. 11, 41... Data reading circuit, 12... Adder, 13°43... Multiplier, 14.45... Divider,
15... Arithmetic unit, 16... Program storage memory,
17... Data storage memory, 18. 49... Data writing circuit, 4... Comparator, 48... Counter controller, 42... Multiplicand storage register, 44... Divisor storage register, 47... Closing value storage register, 46... Remainder storage register. Agent Patent Attorney Suzuki -・,”,”;j-Ichigo-1-1)i

Claims (1)

【特許請求の範囲】[Claims] (1)回報通信機能を具備したネットワークの機密保護
方式4=おいて、暗号鍵生成装置が各送受信局の暗号個
別鍵と正規の受信局集合(宛先集合)に対する暗号マス
ター鍵の生成と配布を行う手段を持ち、送信局はメツセ
ージを前記宛先集合のマスター鍵で暗号化し送信する手
段を持ち、しかも、複数の受信局の中で宛先集合の受信
局のみが暗号化された通信メツセージを個別鍵で解読で
きる手段を持つことを特徴とする回報通信の機密保護方
式。
(1) In the security protection method 4 for a network equipped with a broadcast communication function, an encryption key generation device generates and distributes the encryption individual key of each transmitting and receiving station and the encryption master key for a set of authorized receiving stations (destination set). The transmitting station has a means for encrypting the message using the master key of the destination set and transmitting it, and among the plurality of receiving stations, only the receiving station of the destination set encrypts the encrypted communication message using the individual key. A security protection method for circular communications characterized by having a means that can be decoded by
JP57025282A 1982-02-19 1982-02-19 Secret protecting system of multi-address communication Granted JPS58143652A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57025282A JPS58143652A (en) 1982-02-19 1982-02-19 Secret protecting system of multi-address communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57025282A JPS58143652A (en) 1982-02-19 1982-02-19 Secret protecting system of multi-address communication

Publications (2)

Publication Number Publication Date
JPS58143652A true JPS58143652A (en) 1983-08-26
JPH0257381B2 JPH0257381B2 (en) 1990-12-04

Family

ID=12161661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57025282A Granted JPS58143652A (en) 1982-02-19 1982-02-19 Secret protecting system of multi-address communication

Country Status (1)

Country Link
JP (1) JPS58143652A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6329743A (en) * 1986-07-23 1988-02-08 Seiko Epson Corp Electronic ohp system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6329743A (en) * 1986-07-23 1988-02-08 Seiko Epson Corp Electronic ohp system

Also Published As

Publication number Publication date
JPH0257381B2 (en) 1990-12-04

Similar Documents

Publication Publication Date Title
US9973334B2 (en) Homomorphically-created symmetric key
US5920630A (en) Method of public key cryptography that includes key escrow
US6636968B1 (en) Multi-node encryption and key delivery
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US5815573A (en) Cryptographic key recovery system
JP5361920B2 (en) File server system
CN107086912B (en) Ciphertext conversion method, decryption method and system in heterogeneous storage system
CN106713349B (en) Inter-group proxy re-encryption method capable of resisting attack of selecting cipher text
Kroll et al. Secure protocols for accountable warrant execution
GB2603495A (en) Generating shared keys
EP1692807B1 (en) A secure cryptographic communication system using kem-dem
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
CA2742530C (en) Masking the output of random number generators in key generation protocols
JP2005176144A (en) Terminal device, communication system and communication method
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JPS58143652A (en) Secret protecting system of multi-address communication
Moldovyan et al. Randomized pseudo-probabilistic encryption algorithms
Raj et al. Traitor Tracing in Broadcast Encryption using Vector Keys
Soliman et al. Improving security and efficiency of enterprise digital rights management
JP2006203739A (en) Encryption method, and apparatus and program utilizing its method
CN114760053B (en) Distribution method, device, equipment and medium of symmetric key
CN113141249B (en) Threshold decryption method, system and readable storage medium
CN113141248B (en) Threshold decryption method and system based on homomorphic encryption and readable storage medium
JP3622072B2 (en) Encryption communication method
JPH0897813A (en) Method and equipment for communication