JPH10210026A - System for transmitting secret key - Google Patents

System for transmitting secret key

Info

Publication number
JPH10210026A
JPH10210026A JP9296514A JP29651497A JPH10210026A JP H10210026 A JPH10210026 A JP H10210026A JP 9296514 A JP9296514 A JP 9296514A JP 29651497 A JP29651497 A JP 29651497A JP H10210026 A JPH10210026 A JP H10210026A
Authority
JP
Japan
Prior art keywords
ciphertext
secret key
decryption
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9296514A
Other languages
Japanese (ja)
Other versions
JP3526523B2 (en
Inventor
Makoto Tatebayashi
誠 館林
Motoji Omori
基司 大森
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Koichi Hirayama
康一 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP29651497A priority Critical patent/JP3526523B2/en
Publication of JPH10210026A publication Critical patent/JPH10210026A/en
Application granted granted Critical
Publication of JP3526523B2 publication Critical patent/JP3526523B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make it difficult for a third person to estimate a secret key by attack, and to continue cipher communication even when the secret key is decoded by transmitting a cryptographic sentence and the secret key generated by first and second enciphering means to a receiving device. SOLUTION: A secret key selecting part 104 of a communication equipment 100 selects and reads one secret key Ks from among secret keys K1-K3 stored in a secret key storing part 103. An enciphering device 102 enciphers block data Data of a digital workpiece 101 by using the secret key Ks, generates a cryptographic sentence Cd, and transmits it to a transmitting part 110. A message generating part 106 generates a message M. An enciphering device 105 enciphers the message M by using the secret key Ks as a cryptographic key, transmits an obtained cryptographic sentence Ca to a transmitting part 111. An enciphering device 107 enciphers the message M by using the message M itself as the cryptographic key, and transmits an obtained cryptographic sentence Cm to a transmitting part 112. At least, the transmitting parts 110-112 transmit those three cryptographic sentences Cd, Ca, and Cm to a receiving device 200.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、秘密鍵を用いた暗
号通信における秘密鍵の伝送方式に関し、特に、予め配
布された複数の秘密鍵の中から秘密鍵暗号に用いられた
1個の秘密鍵を伝達する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret key transmission method in cryptographic communication using a secret key, and more particularly, to one secret key used for secret key encryption from a plurality of secret keys distributed in advance. It relates to the technology of transmitting keys.

【0002】[0002]

【従来の技術】従来、ディジタル化された文書、音声、
画像、プログラムなどのデータを秘密鍵で暗号化し伝送
媒体を介して通信したり、記録媒体を介して記録・再生
したりする秘密鍵暗号通信システムにおいては、送信装
置及び受信装置それぞれは、予め装置間で定めた1個の
共通の秘密鍵を用いて暗号化及び復号化を行なってい
る。
2. Description of the Related Art Conventionally, digitized documents, voices,
In a secret key cryptographic communication system in which data such as images and programs are encrypted with a secret key and communicated via a transmission medium, and recorded / reproduced via a recording medium, each of a transmitting device and a receiving device includes a device in advance. The encryption and decryption are performed using one common secret key determined between them.

【0003】つまり、送信装置及び受信装置それぞれ
は、複数の秘密鍵を有している場合であっても、通信を
行なう直前においては、1個の秘密鍵を特定し、それを
用いることとしている。これは、送信装置から送られた
暗号文が受信装置において確実に復号されることを保証
するためである。
[0003] In other words, even when each of the transmitting device and the receiving device has a plurality of secret keys, one secret key is specified and used immediately before performing communication. . This is to ensure that the cipher text sent from the transmitting device is securely decrypted in the receiving device.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、このよ
うな従来の暗号通信システムでは、もし秘密鍵が不正な
第3者に盗用されたり解読された(知られたくない者に
知られてしまった)場合には、その秘密鍵を使用してい
た全ての通信装置は、以降の通信において使用する秘密
鍵を新たなものに更新しなければならない。このこと
は、特に、その秘密鍵が通信装置のROM等の部品に固
定的に格納されていた場合や、多くの通信装置に用いら
れていた場合等においては、膨大な煩わしい作業が発生
する結果となる。
However, in such a conventional cryptographic communication system, if the secret key is stolen or decrypted by an unauthorized third party (it is known to a person who does not want to be known). In such a case, all communication devices that have used the secret key must update the secret key used in subsequent communications with a new one. This results in a huge amount of troublesome work, especially when the secret key is fixedly stored in a component such as the ROM of the communication device or used in many communication devices. Becomes

【0005】そこで、本発明は上記問題点に鑑みてなさ
れたものであり、第三者の攻撃による秘密鍵の推定を困
難にすると共に、秘密鍵が解読された場合であっても新
たな秘密鍵に更新することなく暗号通信を継続すること
ができる秘密鍵暗号通信のための秘密鍵伝送方式を提供
することを目的とする。
Accordingly, the present invention has been made in view of the above-described problems, and makes it difficult to estimate a secret key by an attack by a third party, and to obtain a new secret even if the secret key is decrypted. An object of the present invention is to provide a secret key transmission system for secret key cryptographic communication that can continue cryptographic communication without updating to a key.

【0006】[0006]

【課題を解決するための手段】上記目的を達成する秘密
鍵伝送方式は、予め共通に配布された複数の秘密鍵の中
から選択して1個の秘密鍵Ksを送信する送信装置とそ
れを受信する受信装置からなる通信システムにおいて、
送信装置は、複数の秘密鍵K1〜Knを記憶する秘密鍵記
憶手段と、そこから1個の秘密鍵Ksを選択して読み出
す秘密鍵選択手段と、その秘密鍵Ksを伝送するための
キャリアであるメッセージMを生成するメッセージ生成
手段と、生成されたメッセージMに対して秘密鍵Ksを
用いて暗号化し暗号文Caを生成する第1暗号化手段
と、そのメッセージMに対してメッセージM自身を暗号
鍵として暗号化し暗号文Cmを生成する第2暗号化手段
と、それら暗号文Ca及びCmを秘密鍵Ksの伝送として
受信装置に送信する伝送手段等を備え、受信装置は、上
記複数の秘密鍵K1〜KnのいずれかKiを順次用いて暗
号文Caを復号化し復号文Miを生成する第1復号手段
と、暗号文Cmに対して復号文Miを復号鍵として復号化
し復号文Miiを生成する第2復号手段と、それら復号文
Mi及びMiiが一致するか否かを判定する判定手段と、
いずれかの秘密鍵Kiについて一致した場合に、その秘
密鍵Kiが送信装置から伝送されてきた秘密鍵と認定す
る。
A secret key transmission system that achieves the above object is a transmission device that selects one of a plurality of secret keys distributed in advance and transmits one secret key Ks, and a transmission device that transmits the secret key. In a communication system including a receiving device for receiving,
The transmitting device includes a secret key storage unit that stores a plurality of secret keys K1 to Kn, a secret key selection unit that selects and reads one secret key Ks therefrom, and a carrier that transmits the secret key Ks. Message generating means for generating a certain message M; first encrypting means for encrypting the generated message M using a secret key Ks to generate a ciphertext Ca; A second encrypting means for encrypting the ciphertext as an encryption key to generate a ciphertext Cm, a transmitting means for transmitting the ciphertexts Ca and Cm as a transmission of a secret key Ks to a receiving device, and the like. First decryption means for decrypting the ciphertext Ca using any one of the keys K1 to Kn to generate the decrypted text Mi, and decrypting the ciphertext Cm with the decrypted text Mi as the decryption key to generate the decrypted text Mii; Second decoding means Determining means for determining whether or not the decrypted texts Mi and Mii match;
When any one of the secret keys Ki matches, the secret key Ki is recognized as the secret key transmitted from the transmitting device.

【0007】ここで、前記暗号文Ca及びCmを受信装置
に送信する前に、それら暗号文Ca及びCmが受信装置に
よって誤りなく1個の秘密鍵Ksが特定されるのにふさ
わしい暗号文である否かを検証しておくこともできる。
具体的には、前記送信装置はさらに、前記秘密鍵選択手
段が選択しなかった全ての秘密鍵Kjについて1つずつ
順次に復号鍵として用いて暗号文Caを復号化すること
で復号文Maを生成する第1復号化手段と、その復号文
Maに対してその復号文Ma自身を暗号鍵として前記第2
暗号化手段によって暗号化することで暗号文Cmmを生成
させる第2暗号化制御手段と、その暗号文Cmmと前記暗
号文Cmが全ての秘密鍵Kjについて一致しない場合にの
み前記2つの暗号文Ca及びCmの送信を許可する比較手
段及びゲート手段を備えることもできる。
Here, before transmitting the ciphertexts Ca and Cm to the receiving device, the ciphertexts Ca and Cm are suitable for specifying one secret key Ks without error by the receiving device. You can also verify whether or not.
Specifically, the transmitting device further decrypts the ciphertext Ca by sequentially using each of the secret keys Kj not selected by the secret key selecting means as a decryption key, one by one, to decrypt the decryption text Ma. A first decryption unit for generating the decrypted text Ma, using the decrypted text Ma itself as an encryption key;
A second encryption control means for generating a ciphertext Cmm by encrypting by the encryption means, and the two ciphertexts Ca only when the ciphertext Cmm and the ciphertext Cm do not match for all the secret keys Kj. And gate means for permitting the transmission of Cm and Cm.

【0008】また、前記送信装置はさらに、前記秘密鍵
選択手段が選択しなかった全ての秘密鍵Kjについて1
つずつ順次に復号鍵として用いて暗号文Caを復号化す
ることで復号文Maを生成する第1復号化手段と、その
復号文Maを復号鍵として前記暗号文Cmに対して復号化
することで復号文Mmを生成する第2復号化手段と、そ
れら復号文Ma及びMmが全ての秘密鍵Kjについて一致
しない場合にのみ前記2つの暗号文Ca及びCmの送信を
許可する比較手段及びゲート手段を備えることもでき
る。
[0008] The transmitting apparatus may further include one for each secret key Kj not selected by the secret key selecting means.
First decryption means for generating a decrypted text Ma by sequentially decrypting the encrypted text Ca by using the decrypted text Ma as a decryption key, and decrypting the encrypted text Cm using the decrypted text Ma as a decryption key; , A comparing means and a gate means for permitting the transmission of the two ciphertexts Ca and Cm only when the decrypted texts Ma and Mm do not match for all the secret keys Kj. Can also be provided.

【0009】[0009]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(実施形態1)以下、本発明の実施形態1について図面
を用いて詳細に説明する。実施形態1は、本発明に係る
秘密鍵伝送方式を用いた秘密鍵暗号通信システムであ
る。なお、本明細書において、「秘密鍵伝送」には、秘
密鍵そのものを伝送することの他に、予め複数の秘密鍵
を配布しておき、それらの中から1個を特定する情報を
伝送することも含まれる。 [暗号通信システムの構成]図1は、実施形態1に係る
暗号通信システムの構成を示すブロック図である。
(Embodiment 1) Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings. Embodiment 1 is a secret key encryption communication system using a secret key transmission method according to the present invention. In this specification, in “secret key transmission”, in addition to transmitting the secret key itself, a plurality of secret keys are distributed in advance, and information specifying one of them is transmitted. It is also included. [Configuration of Cryptographic Communication System] FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to the first embodiment.

【0010】本システムは、送信装置100と、受信装
置200と、それらを接続する3つの伝送路120〜1
22とから構成される。本システムでは、予め送信装置
100及び受信装置200それぞれに3個の異なる秘密
鍵K1、K2、K3が配布されており、送信装置100は
それら3個から任意に選択した1個の秘密鍵を用いてデ
ジタル著作物を暗号化し、受信装置200に送信する。
The present system comprises a transmitting device 100, a receiving device 200, and three transmission lines 120-1 connecting them.
22. In this system, three different secret keys K1, K2, and K3 are distributed to the transmitting device 100 and the receiving device 200 in advance, and the transmitting device 100 uses one secret key arbitrarily selected from the three. Then, the digital work is encrypted and transmitted to the receiving device 200.

【0011】送信装置100は、通信機能を有するパー
ソナルコンピュータや磁気ディスクドライブ装置等であ
り、デジタル著作物101、秘密鍵記憶部103、秘密
鍵選択部104、3個の暗号器102、105、10
7、メッセージ生成部106及び3個の送信部110〜
112から構成される。この送信装置100は、自己が
保有するデジタル著作物を暗号化して受信装置200に
転送することを最終的な目的とし、そのために、暗号化
されたデジタル著作物Cdの他に、2種類の暗号文、即
ち、そのデジタル著作物の暗号化に用いた1個の秘密鍵
を暗に伝えるための暗号文Caと、その秘密鍵を特定す
るための判断基準となる一定の規則性を伝えるための暗
号文Cmとを併せて受信装置200に送信する。
The transmission device 100 is a personal computer or a magnetic disk drive device having a communication function, and includes a digital work 101, a secret key storage unit 103, a secret key selection unit 104, and three encryptors 102, 105, 10 and 10.
7, the message generator 106 and the three transmitters 110
112. The ultimate purpose of the transmitting apparatus 100 is to encrypt a digital work owned by itself and transfer the encrypted digital work to the receiving apparatus 200. For this purpose, in addition to the encrypted digital work Cd, two types of encryption are used. A sentence, namely, a ciphertext Ca for implicitly transmitting one secret key used for encrypting the digital work, and a ciphertext for transmitting a certain regularity serving as a criterion for specifying the secret key. The ciphertext Cm is transmitted to the receiving device 200 together with the ciphertext Cm.

【0012】デジタル著作物101は、デジタル化され
た文書、音声、画像、プログラムなどのデータを予め保
持しているハードディスク等である。秘密鍵記憶部10
3は、上述の3個の秘密鍵K1、K2、K3を予め記憶す
る半導体メモリ等である。秘密鍵選択部104は、秘密
鍵記憶部103に記憶された3つの秘密鍵K1、K2、K
3の中から、デジタル著作物101の暗号化に用いる1
個の秘密鍵Ksを任意に選択して読み出し、それを暗号
器102及び暗号器105に送る。
The digital work 101 is a hard disk or the like which stores in advance data such as digitized documents, sounds, images, and programs. Secret key storage unit 10
Reference numeral 3 denotes a semiconductor memory or the like which stores the above-described three secret keys K1, K2, and K3 in advance. The secret key selection unit 104 stores the three secret keys K1, K2, and K stored in the secret key storage unit 103.
1 out of 3 used for encryption of digital work 101
The secret keys Ks are arbitrarily selected and read, and are sent to the encryptors 102 and 105.

【0013】暗号器102は、秘密の暗号アルゴリズム
E1に基づく暗号化をするIC等であり、デジタル著作
物101からブロック単位でデジタルデータDataを読み
出し、それに対して秘密鍵選択部104から送られてき
た秘密鍵Ksで暗号化し、得られた暗号文Cd(=E1(D
ata,Ks))を送信部110に送るという処理をデジタ
ル著作物101全てについて繰り返す。
The encryptor 102 is an IC or the like that performs encryption based on the secret encryption algorithm E 1, reads out digital data Data from the digital work 101 in block units, and receives the data from the secret key selecting unit 104. Ciphertext Cd (= E1 (D
ata, Ks)) to the transmitting unit 110 is repeated for all the digital works 101.

【0014】ここで、記号E(M,K)は、平文Mに対
して暗号鍵Kを用いて暗号アルゴリズムEに基づいて暗
号化して得られた暗号文を意味する。同様に、記号D
(C,K)は、暗号文Cに対して復号鍵Kを用いて復号
アルゴリズムDに基づいて復号化して得られた復号文を
意味する。メッセージ生成部106は、1個の乱数を発
生し、メッセージMとして保持する乱数発生器等であ
る。このメッセージMは、上記秘密鍵選択部104で選
択された秘密鍵Ksを受信装置200に暗に伝送するた
めのキャリアとして用いられるダミーデータであり、そ
の内容自体は重要でない。
Here, the symbol E (M, K) means an encrypted text obtained by encrypting the plaintext M using the encryption key K based on the encryption algorithm E. Similarly, the symbol D
(C, K) means a decrypted text obtained by decrypting the encrypted text C using the decryption key K based on the decryption algorithm D. The message generation unit 106 is a random number generator or the like that generates one random number and holds it as a message M. The message M is dummy data used as a carrier for implicitly transmitting the secret key Ks selected by the secret key selecting unit 104 to the receiving device 200, and the content itself is not important.

【0015】暗号器105は、秘密の暗号アルゴリズム
E2に基づく暗号化をするIC等であり、メッセージ生
成部106に保持されたメッセージMを読み出し、それ
に対して秘密鍵選択部104から送られてきた秘密鍵K
sを暗号鍵として暗号化し、得られた暗号文Ca(=E2
(M,Ks))を送信部111に送る。暗号器107
は、秘密の暗号アルゴリズムE3に基づく暗号化をする
IC等であり、メッセージ生成部106に保持されたメ
ッセージMを読み出し、そのメッセージMに対してその
メッセージMを暗号鍵として暗号化し、得られた暗号文
Cm(=E3(M,M))を送信部112に送る。
The encryptor 105 is an IC or the like that performs encryption based on the secret encryption algorithm E 2, reads out the message M held in the message generation unit 106, and receives the message M from the secret key selection unit 104. Secret key K
s is used as an encryption key, and the resulting ciphertext Ca (= E2
(M, Ks)) to the transmitting unit 111. Encryptor 107
Is an IC or the like that performs encryption based on a secret encryption algorithm E3, reads out the message M stored in the message generation unit 106, encrypts the message M using the message M as an encryption key, and obtains The cipher text Cm (= E3 (M, M)) is sent to the transmitting unit 112.

【0016】上記暗号文Ca及びCmは、秘密鍵選択部1
04で選択された秘密鍵Ksが3個の秘密鍵K1、K2、
K3のいずれであるかを間接的に受信装置200に伝達
するための暗号文である。送信部110、111、11
2は、並列to直列変換器や増幅器等からなり、それぞ
れ、伝送路120、121、122を介して上記3種類
の暗号文Cd、Ca、Cmを受信装置200に送信する。
The ciphertexts Ca and Cm are stored in the secret key selecting unit 1.
The secret key Ks selected in 04 is three secret keys K1, K2,
This is a ciphertext for indirectly transmitting to the receiving device 200 which of K3 is. Transmission units 110, 111, 11
2 includes a parallel-to-serial converter, an amplifier, and the like, and transmits the above three types of ciphertexts Cd, Ca, and Cm to the receiving device 200 via transmission lines 120, 121, and 122, respectively.

【0017】伝送路120〜122は、通信ケーブルや
記録媒体等である。一方、受信装置200は、7個の復
号器201、221、222、231、232、24
1、232、3個の秘密鍵記憶部220、230、24
0、3個の判定部223、233、243、総合判定部
203、秘密鍵選択部202、3個の受信部210〜2
12から構成される。
The transmission paths 120 to 122 are communication cables, recording media, and the like. On the other hand, the receiving device 200 includes seven decoders 201, 221, 222, 231, 232, and 24.
1, 232, three secret key storage units 220, 230, 24
0, three determining units 223, 233, 243, a comprehensive determining unit 203, a secret key selecting unit 202, and three receiving units 210-2.
12 is comprised.

【0018】この受信装置200は、送信装置100か
ら送られてきた暗号化デジタル著作物Cdを復号化して
利用することを最終的な目的とし、その復号のために用
いるべき秘密鍵Ks、即ち、送信装置100において秘
密鍵選択部104によって選択された秘密鍵Ksは、暗
号化デジタル著作物Cdと共に受信した2種類の暗号文
Ca及びCmから特定する。
The ultimate purpose of the receiving apparatus 200 is to decrypt and use the encrypted digital work Cd sent from the transmitting apparatus 100, and to use a secret key Ks to be used for the decryption, ie, The secret key Ks selected by the secret key selection unit 104 in the transmitting device 100 is specified from the two types of ciphertexts Ca and Cm received together with the encrypted digital work Cd.

【0019】受信部210、211、212は、直列to
並列変換器等からなり、それぞれ、伝送路120、12
1、122を介して上記3種類の暗号文Cd、Ca、Cm
を受信する。復号器201は、送信装置100が備える
暗号器102の暗号アルゴリズムE1の逆変換である秘
密の復号アルゴリズムD1に基づく復号化をするIC等
であり、秘密鍵選択部202から秘密鍵Ksが与えられ
た場合には、受信部210から送られてきた暗号文Cd
に対して、その秘密鍵Ksを用いて復号化することによ
り、元のデジタル著作物のブロックデータData(=D1
(Cd,Ks))に復元する。
The receiving units 210, 211, 212 are connected in series to
It consists of parallel converters and the like,
The three types of ciphertexts Cd, Ca, Cm via
To receive. The decryptor 201 is an IC or the like that performs decryption based on a secret decryption algorithm D1, which is an inverse conversion of the encryption algorithm E1 of the encryptor 102 provided in the transmission device 100, and receives the secret key Ks from the secret key selection unit 202. In this case, the cipher text Cd sent from the receiving unit 210
Is decrypted using the secret key Ks to obtain the block data Data (= D1) of the original digital work.
(Cd, Ks)).

【0020】なお、この復号器201は、送信装置10
0から繰り返し暗号化デジタル著作物Cdが送られてく
る限り、その復号化を繰り返す。また、秘密鍵選択部2
02から秘密鍵Ksが与えられない場合には、秘密鍵の
特定に失敗したものと認識し、暗号化デジタル著作物C
dの復号化は行なわない。秘密鍵記憶部220、復号器
221、復号器222及び判定部223からなる第1組
の回路群は、送信装置100で用いられた秘密鍵Ksが
K1であるか否かを判定することを目的とし、秘密鍵記
憶部230、復号器231、復号器232及び判定部2
33からなる第2組の回路群は、送信装置100で用い
られた秘密鍵がK2であるか否かを判定することを目的
とし、秘密鍵記憶部240、復号器241、復号器24
2及び判定部243からなる第3組の回路群は、送信装
置100で用いられた秘密鍵がK3であるか否かを判定
することを目的とする。これら3組の回路群は、秘密鍵
記憶部220、230、240それぞれに記憶された1
個の秘密鍵が異なる点を除いて基本的な構成及び機能は
同一である。従って、第1組の回路群のみについて詳述
する。
It should be noted that this decoder 201
As long as the encrypted digital work Cd is repeatedly sent from 0, the decryption is repeated. Also, the secret key selection unit 2
02, the secret key Ks is not given, it is recognized that the identification of the secret key has failed, and the encrypted digital work C
Do not decrypt d. A first group of circuits including the secret key storage unit 220, the decryption unit 221, the decryption unit 222, and the determination unit 223 is for determining whether or not the secret key Ks used in the transmission device 100 is K1. And the secret key storage unit 230, the decryption unit 231, the decryption unit 232, and the determination unit 2
The second group of circuits 33 includes a secret key storage unit 240, a decoder 241 and a decoder 24 for the purpose of determining whether or not the secret key used in the transmitting device 100 is K2.
The third set of circuit groups including the second and determination units 243 is for determining whether or not the secret key used in the transmission device 100 is K3. These three circuit groups are stored in the secret key storage units 220, 230, and 240, respectively.
The basic configuration and function are the same except that the secret keys are different. Therefore, only the first group of circuit groups will be described in detail.

【0021】秘密鍵記憶部220は、秘密鍵K1を予め
記憶する半導体メモリ等である。復号器221は、送信
装置100が備える暗号器105の暗号アルゴリズムE
2の逆変換である秘密の復号アルゴリズムD2に基づく復
号化をするIC等であり、受信部211から送られてき
た暗号文Caに対して秘密鍵記憶部220から読み出し
た秘密鍵K1を用いて復号化し、得られた復号文M1(=
D2(Ca,K1))を判定部223及び復号器222に
送る。
The secret key storage unit 220 is a semiconductor memory or the like that stores the secret key K1 in advance. The decryptor 221 is configured to use the encryption algorithm E of the
An IC or the like that performs decryption based on a secret decryption algorithm D2, which is an inverse transform of 2, using the secret key K1 read from the secret key storage unit 220 for the ciphertext Ca sent from the reception unit 211. The decrypted text M1 (=
D2 (Ca, K1)) to the determination unit 223 and the decoder 222.

【0022】復号器222は、送信装置100が備える
暗号器107の暗号アルゴリズムE3の逆変換である秘
密の復号アルゴリズムD3に基づく復号化をするIC等
であり、受信部212から送られてきた暗号文Cmに対
して復号器221から送られてきた復号文M1を復号鍵
として復号化し、得られた復号文M11(=D3(Cm,M
1))を判定部223に送る。
The decryptor 222 is an IC or the like that performs decryption based on a secret decryption algorithm D3 which is an inverse conversion of the encryption algorithm E3 of the encryptor 107 provided in the transmission device 100. The text Cm is decrypted using the decrypted text M1 sent from the decryptor 221 as a decryption key, and the obtained decrypted text M11 (= D3 (Cm, M
1)) is sent to the determination unit 223.

【0023】判定部223は、比較器等からなり、復号
器221から送られてきた復号文M1と復号器222か
ら送られてきた復号文M11とが一致するか否かを判定
し、一致する場合には「1」を、一致しない場合には
「0」を、総合判定部203に出力する。ここで、一致
する場合(M1=M11)とは、送信装置100の秘密鍵
選択部104が選択した秘密鍵KsがK1である場合に相
当する。その理由は、以下の通りである。
The determination section 223 comprises a comparator or the like, and determines whether or not the decrypted text M1 sent from the decoder 221 matches the decrypted text M11 sent from the decoder 222. In this case, “1” is output to the overall determination unit 203 if they do not match, and “0” is output. Here, the case where they match (M1 = M11) corresponds to the case where the secret key Ks selected by the secret key selection unit 104 of the transmitting device 100 is K1. The reason is as follows.

【0024】いま、送信装置100において、秘密鍵選
択部104は秘密鍵K1を選択したとする。つまり、 Ks=K1 −式1 とする。すると、以下が成立する。 Ca=E2(M,Ks) =E2(M,K1) −式2 Cm=E3(M,M) −式3 よって、受信装置200の復号器221が出力する復号
文M1は、式2を用いることにより、以下の通りとな
る。
Now, it is assumed that secret key selecting section 104 of transmitting apparatus 100 has selected secret key K1. That is, Ks = K1−Equation 1. Then, the following holds. Ca = E2 (M, Ks) = E2 (M, K1) -Equation 2 Cm = E3 (M, M) -Equation 3 Therefore, the decoded text M1 output from the decoder 221 of the receiving apparatus 200 uses the equation 2. As a result, the following is achieved.

【0025】 M1=D2(Ca,K1) =D2(E2(M,K1),K1) =M −式4 一方、受信装置200の復号器222が出力する復号文
M11は、式3と式4を用いることにより、以下の通りと
なる。
M 1 = D 2 (Ca, K 1) = D 2 (E 2 (M, K 1), K 1) = M−Equation 4 On the other hand, the decrypted text M 11 output by the decoder 222 of the receiving apparatus 200 is represented by Equations 3 and 4. Is obtained as follows.

【0026】 M11=D3(Cm,M1) =D3(E3(M,M),M) =M −式5 よって、式4と式5とから、以下が成立する。 M1=M11 −式6 なお、同様にして、第2組の回路群の判定部233は、
復号器231から送られてきた復号文M2と復号器23
2から送られてきた復号文M22とが一致するか否かを判
定し、一致する場合には「1」を、一致しない場合には
「0」を、総合判定部203に出力し、第3組の回路群
の判定部243は、復号器241から送られてきた復号
文M3と復号器242から送られてきた復号文M33とが
一致するか否かを判定し、一致する場合には「1」を、
一致しない場合には「0」を、総合判定部203に出力
する。
M 11 = D 3 (C m, M 1) = D 3 (E 3 (M, M), M) = M−Equation 5 From Equations 4 and 5, the following holds. M1 = M11-Equation 6 Similarly, the determination unit 233 of the second group of circuit groups
The decrypted text M2 sent from the decoder 231 and the decryptor 23
It is determined whether or not the decrypted text M22 sent from 2 matches, and if it matches, “1” is output if it does not match, and “0” is output to the overall determination unit 203. The determination unit 243 of the set of circuit groups determines whether or not the decrypted text M3 sent from the decoder 241 matches the decrypted text M33 sent from the decoder 242. 1 "
If they do not match, “0” is output to the overall determination unit 203.

【0027】総合判定部203は、論理和回路及びセレ
クタ等からなり、3つの判定部223、233、243
からの通知に基づいて、受信部210が受信した暗号化
デジタル著作物Cdの復号化に用いるべき復号鍵Ksを特
定する指示「1/2/3」を、又は、適切な復号鍵が見
当たらない旨の指示「0」を秘密鍵選択部202に送
る。
The general judgment section 203 comprises an OR circuit, a selector and the like, and has three judgment sections 223, 233 and 243.
, An instruction to specify the decryption key Ks to be used for decryption of the encrypted digital work Cd received by the receiving unit 210 or an appropriate decryption key is not found. An instruction “0” to the effect is sent to the secret key selection unit 202.

【0028】具体的には、判定部223が一致した旨
「1」を出力した場合には他の判定部233、243の
出力いかんに拘わらず秘密鍵K1を選択する旨の指示
「1」を、判定部223が一致しない旨「0」を出力
し、かつ、判定部233が一致した旨「1」を出力した
場合には秘密鍵K2を選択する指示「2」を、判定部2
23及び判定部233が一致しない旨「0」を出力し、
かつ、判定部243が一致した旨「1」を出力した場合
には秘密鍵K3を選択する指示「3」を、3つの判定部
223、233、243がいずれも一致しない旨「0」
を出力した場合には復号鍵が見当たらない旨の指示
「0」を、それぞれ秘密鍵選択部202に送る。
More specifically, when the judgment unit 223 outputs "1" to the effect that they match, an instruction "1" indicating that the secret key K1 is to be selected regardless of the output of the other judgment units 233 and 243. When the determination unit 223 outputs “0” indicating that they do not match, and when the determination unit 233 outputs “1” indicating that they match, an instruction “2” for selecting the secret key K2 is sent to the determination unit 2
23 and the determination unit 233 output “0” indicating that they do not match,
When the judgment unit 243 outputs "1" indicating that the match is made, the instruction "3" for selecting the secret key K3 is changed to "0" indicating that none of the three judgment units 223, 233, and 243 match.
Are output to the secret key selection unit 202, respectively, indicating that no decryption key is found.

【0029】秘密鍵選択部202は、セレクタ等からな
り、総合判定部203からの4種類の指示のいずれか
「0/1/2/3」に基づいて、それぞれ、復号器20
1に秘密鍵を出力しない/秘密鍵K1を出力する/秘密
鍵K2を出力する/秘密鍵K3を出力する。秘密鍵選択部
202は、送信装置100から暗号化デジタル著作物C
dが繰り返し送信されてくる間、その出力を継続する。
The secret key selecting unit 202 is composed of a selector or the like, and each of the decryption units 20 based on one of the four types of instructions “0/1/2/3” from the comprehensive determining unit 203.
No. 1 does not output the secret key / outputs the secret key K1 / outputs the secret key K2 / outputs the secret key K3. The secret key selection unit 202 sends the encrypted digital work C
While d is repeatedly transmitted, output is continued.

【0030】なお、判定部223、233、243は入
力される2つの復号文が一致しない場合に「0」を出力
し、その結果、総合判定部203は、その不一致に係る
秘密鍵K1、K2、K3は送信装置100において選択さ
れた秘密鍵ではないとして上記処理をしているが、これ
は、本システムに採用されているような暗号(復号)ア
ルゴリズムが通常持つ以下の性質を利用している。
The determining units 223, 233, and 243 output "0" when the two decrypted texts do not match, and as a result, the comprehensive determining unit 203 determines that the secret keys K1, K2 , K3 are not the secret key selected in the transmitting apparatus 100, but the above processing is performed by utilizing the following properties of the encryption (decryption) algorithm normally employed in the present system. I have.

【0031】つまり、「暗号文に対して本来用いるべき
秘密鍵とは異なる秘密鍵を復号鍵として復号化した場合
に得られる復号文は、元の平文とは異なる。」という性
質である。 [暗号通信システムの動作]次に、以上のように構成さ
れた本暗号通信システムの動作を説明する。
In other words, the decrypted text obtained when a secret key different from the originally used secret key is used as the decryption key is different from the original plain text. [Operation of Cryptographic Communication System] Next, the operation of the present cryptographic communication system configured as described above will be described.

【0032】図2は、送信装置100の動作手順を示す
フローチャートである。まず、秘密鍵選択部104は、
秘密鍵記憶部103に記憶された3個の秘密鍵K1、K
2、K3から1個の秘密鍵Ksを選択して読み出し、それ
を暗号器102及び暗号器105に送る(ステップS1
0)。次に、暗号器102は、その秘密鍵Ksを用いて
デジタル著作物101のブロックデータDataを暗号化す
ることにより暗号文Cdを生成し、送信部110に送る
(ステップS11)。
FIG. 2 is a flowchart showing an operation procedure of the transmitting apparatus 100. First, the secret key selection unit 104
The three secret keys K1, K stored in the secret key storage unit 103
2. One secret key Ks is selected and read from K3, and is sent to the encryptors 102 and 105 (step S1).
0). Next, the encryptor 102 generates a ciphertext Cd by encrypting the block data Data of the digital work 101 using the secret key Ks, and sends the ciphertext Cd to the transmitting unit 110 (step S11).

【0033】続いて、メッセージ生成部106は、1個
のメッセージMを生成する(ステップS12)。そし
て、暗号器105は、そのメッセージMに対して秘密鍵
選択部104から送られてきた秘密鍵Ksを暗号鍵とし
て暗号化し、得られた暗号文Caを送信部111に送る
と共に、暗号器107は、そのメッセージMに対してメ
ッセージM自身を暗号鍵として暗号化し、得られた暗号
文Cmを送信部112に送る(ステップS13)。
Subsequently, the message generator 106 generates one message M (step S12). Then, the encryptor 105 encrypts the message M using the secret key Ks sent from the secret key selecting unit 104 as an encryption key, sends the obtained ciphertext Ca to the transmitting unit 111, and Encrypts the message M using the message M itself as an encryption key, and sends the obtained encrypted text Cm to the transmission unit 112 (step S13).

【0034】最後に、送信部110、111、112
は、それぞれ上記3つの暗号文Cd、Ca、Cmを受信装
置200に送信する(ステップS14)。なお、デジタ
ル著作物101の残る他のブロックデータについては、
その暗号文Cdの送信だけが繰り返され、他の暗号文Ca
及びCmの送信は伴わない。図3は、受信装置200の
動作手順を示すフローチャートである。
Finally, the transmitting units 110, 111, 112
Transmits the three ciphertexts Cd, Ca, and Cm to the receiving device 200 (step S14). The remaining block data of the digital work 101 is
Only the transmission of the ciphertext Cd is repeated, and another ciphertext Ca is transmitted.
And Cm are not transmitted. FIG. 3 is a flowchart illustrating an operation procedure of the reception device 200.

【0035】まず、受信部210、211、212は、
それぞれ、送信装置100から伝送路120、121、
122を介して送られてきた3つの暗号文Cd、Ca、C
mを受信し、復号器201、復号器221、231、2
41、復号器222、232、242に送る(ステップ
S20)。次に、第1段階の復号化として、受信部21
2から送られてきた暗号文Caに対して、復号器221
は秘密鍵記憶部220から読み出した秘密鍵K1を用い
て復号化することにより復号文M1を生成し判定部22
3及び復号器222に送ると同時に、復号器231は秘
密鍵記憶部230から読み出した秘密鍵K2を用いて復
号化することにより復号文M2を生成し判定部233及
び復号器232に送り、復号器241は秘密鍵記憶部2
40から読み出した秘密鍵K3を用いて復号化すること
により復号文M3を生成し判定部243及び復号器24
2に送る(ステップS21)。
First, the receiving units 210, 211, 212
Transmission lines 120, 121,
122, the three ciphertexts Cd, Ca, and C sent through
m, the decoder 201, the decoders 221, 231, 2
41, send to the decoders 222, 232, 242 (step S20). Next, as the first stage of decoding, the receiving unit 21
2 from the decryptor 221 for the ciphertext Ca sent from
Generates a decrypted text M1 by decrypting using the secret key K1 read from the secret key storage unit 220,
3 and the decryption unit 222, the decryption unit 231 decrypts using the secret key K2 read from the secret key storage unit 230 to generate a decrypted text M2, and sends it to the determination unit 233 and the decryption unit 232 to perform decryption. 241 is a secret key storage unit 2
The decryption is performed using the secret key K3 read from the decryption unit 40 to generate a decrypted text M3.
2 (step S21).

【0036】続いて、第2段階の復号化として、受信部
212から送られてきた暗号文Cmに対して、復号器2
22は復号器221から送られてきた復号文M1を復号
鍵として復号化することにより復号文M11を生成し判定
部223に送ると同時に、復号器232は復号器231
から送られてきた復号文M2を復号鍵として復号化する
ことにより復号文M22を生成し判定部233に送り、復
号器242は復号器241から送られてきた復号文M3
を復号鍵として復号化することにより復号文M33を生成
し判定部243に送る(ステップS22)。
Subsequently, as a second stage of decryption, the ciphertext Cm sent from the receiving unit 212 is
22 generates a decrypted text M11 by decrypting the decrypted text M1 sent from the decoder 221 as a decryption key and sends it to the determination unit 223.
Is decrypted using the decryption text M2 sent from the decryption key as a decryption key, and the decryption text M22 is generated and sent to the determination unit 233.
Is decrypted as a decryption key to generate a decrypted text M33 and send it to the determination unit 243 (step S22).

【0037】そして、判定部223は復号器221から
送られてきた復号文M1と復号器222から送られてき
た復号文M11とが一致するか否かを判定し、一致する場
合には「1」を、一致しない場合には「0」を総合判定
部203に出力すると同時に(ステップS23)、判定
部233は復号器231から送られてきた復号文M2と
復号器232から送られてきた復号文M22とが一致する
か否かを判定し、一致する場合には「1」を、一致しな
い場合には「0」を総合判定部203に出力し(ステッ
プS24)、判定部243は復号器241から送られて
きた復号文M3と復号器242から送られてきた復号文
M33とが一致するか否かを判定し、一致する場合には
「1」を、一致しない場合には「0」を総合判定部20
3に出力する(ステップS25)。
The determining unit 223 determines whether or not the decrypted text M1 sent from the decoder 221 matches the decrypted text M11 sent from the decoder 222. Is output to the overall determination unit 203 if they do not match (step S23), and the determination unit 233 simultaneously decodes the decrypted text M2 sent from the decoder 231 and the decryption sent from the decoder 232. It is determined whether or not the sentence M22 matches, and if they match, “1” is output to the general determining unit 203 if they do not match (step S24). It is determined whether or not the decrypted text M3 sent from the H.241 and the decrypted text M33 sent from the decoder 242 match. If they match, “1” is set. If they do not match, “0” is set. To the comprehensive judgment unit 20
3 (step S25).

【0038】総合判定部203は、判定部223から一
致した旨の通知「1」を受けた場合には、その通知を他
の判定部233、243からの通知に優先させ、秘密鍵
選択部202に対して秘密鍵K1を選択する旨の指示
「1」を送る。従って、復号器201は、受信部210
から送られてきた暗号文Cdに対して秘密鍵選択部20
2から送られてきた秘密鍵K1を用いて元のデジタル著
作物Dataに復号化する(ステップS26)。
When the general judgment section 203 receives the notification "1" indicating the coincidence from the judgment section 223, it gives priority to the notification from the other judgment sections 233 and 243, and gives the secret key selection section 202 To the secret key K1. Therefore, the decoder 201 includes:
Secret key selection unit 20 for ciphertext Cd sent from
The original digital work Data is decrypted using the secret key K1 sent from Step 2 (Step S26).

【0039】また、総合判定部203は、判定部223
から一致しない旨の通知「0」を受け、かつ、判定部2
33から一致した旨の通知「1」を受けた場合には、秘
密鍵選択部202に対して秘密鍵K2を選択する旨の指
示「2」を送る。従って、復号器201は、受信部21
0から送られてきた暗号文Cdに対して秘密鍵選択部2
02から送られてきた秘密鍵K2を用いて元のデジタル
著作物Dataに復号化する(ステップS27)。
Further, the overall judgment section 203 is provided with a judgment section 223.
And the judgment unit 2
When receiving the notification “1” indicating that they match from each other, an instruction “2” for selecting the secret key K2 is sent to the secret key selecting unit 202. Therefore, the decoder 201 includes the receiving unit 21
0 for the secret key selection unit 2 for the ciphertext Cd sent from
Using the secret key K2 sent from the H.02, the original digital work Data is decrypted (step S27).

【0040】さらに、総合判定部203は、判定部22
3及び判定部233から一致しない旨の通知「0」を受
け、かつ、判定部243から一致した旨の通知「1」を
受けた場合には、秘密鍵選択部202に対して秘密鍵K
3を選択する旨の指示「3」を送る。従って、復号器2
01は、受信部210から送られてきた暗号文Cdに対
して秘密鍵選択部202から送られてきた秘密鍵K3を
用いて元のデジタル著作物Dataに復号化する(ステップ
S28)。
Further, the overall judgment section 203
3 and the determination unit 233 receive the notification “0” indicating that they do not match and the determination unit 243 receives the notification “1” indicating that they do not match.
Send instruction "3" to select "3". Therefore, the decoder 2
01 decrypts the ciphertext Cd sent from the receiving unit 210 into the original digital work Data using the secret key K3 sent from the secret key selecting unit 202 (step S28).

【0041】さらにまた、総合判定部203は、判定部
223、233、243のいずれからも一致しない旨の
通知「0」を受けた場合には、秘密鍵選択部202に対
してその旨の通知「0」を送る。従って、復号器201
は、受信部210から送られてきた暗号文Cdに対して
復号化を行なわない(ステップS25)。以上のよう
に、本実施形態によれば、送信装置100と受信装置2
00それぞれに共通の3個の秘密鍵を予め配布してお
き、送信装置100は、それら3個の秘密鍵から任意に
選択した1個の秘密鍵Ksを用いてデジタル著作物10
1を暗号化して受信装置200に送信し、受信装置20
0は、その1個の秘密鍵Ksが3個の秘密鍵のいずれで
あるかに関して明示的には通知を受けていないにも拘わ
らず、その暗号化されたデジタル著作物101を復号す
ることができた。つまり、送信装置100によって任意
に選択された1個の秘密鍵Ksが2種類の暗号文Ca及び
Cmによって暗に受信装置200に伝送されたと言え
る。
Further, when receiving a notification “0” indicating that there is no match from any of the determination units 223, 233, and 243, the comprehensive determination unit 203 notifies the secret key selection unit 202 of the notification. Send "0". Therefore, the decoder 201
Does not decrypt the ciphertext Cd sent from the receiving unit 210 (step S25). As described above, according to the present embodiment, the transmitting device 100 and the receiving device 2
00, three common secret keys are distributed in advance, and the transmitting apparatus 100 uses the one secret key Ks arbitrarily selected from the three secret keys to transmit the digital work 10
1 is encrypted and transmitted to the receiving device 200, and the receiving device 20
0 can decrypt the encrypted digital work 101 despite not being explicitly notified as to which of the three private keys Ks is one of the three private keys. did it. In other words, it can be said that one secret key Ks arbitrarily selected by the transmitting device 100 has been implicitly transmitted to the receiving device 200 using two types of ciphertexts Ca and Cm.

【0042】このような秘密鍵伝送が可能となったの
は、受信装置が、暗号文Cmに規則性があること、即
ち、暗号文Cmは平文Mがそれと同一の暗号鍵Mによっ
て暗号化されたものであるという性質を、送信装置で用
いられた1個の秘密鍵Ks及びメッセージMを特定する
ための判断基準として用いたからである。この実施形態
に係る秘密鍵伝送方式によれば、(i)伝送路121、1
22上には平文ではなく暗号文が伝送されていること、
(ii)その伝送のために時変の乱数(メッセージM)が用
いられていること、(iii)その乱数(メッセージM)を
暗号化鍵としてその乱数(メッセージM)自身を暗号化
したものを伝送していることから、送信装置100で選
択された秘密鍵Ksと受信装置200に送信された暗号
文Ca及びCmとの間には固定的な関係が存在しないの
で、伝送路120〜122を盗聴する不正な第3者によ
る攻撃に対して安全性は高い。 (実施形態2)次に、本発明の実施形態2について図面
を用いて説明する。
The reason why such secret key transmission is possible is that the receiving apparatus has a regularity in the ciphertext Cm, that is, the ciphertext Cm is obtained by encrypting the plaintext M with the same encryption key M as the plaintext M. This is because the property that the message M is used as a criterion for specifying one secret key Ks and the message M used in the transmitting device. According to the secret key transmission scheme according to this embodiment, (i) the transmission paths 121, 1
22 that ciphertext is transmitted instead of plaintext,
(ii) A time-varying random number (message M) is used for the transmission, and (iii) the random number (message M) itself is encrypted using the random number (message M) as an encryption key. Since the transmission is performed, there is no fixed relationship between the secret key Ks selected by the transmission device 100 and the ciphertexts Ca and Cm transmitted to the reception device 200. The security against eavesdropping by an unauthorized third party is high. (Embodiment 2) Next, Embodiment 2 of the present invention will be described with reference to the drawings.

【0043】実施形態2は、実施形態1と同様に、3種
類の暗号文Cd、Ca、Cmを用いてデジタル著作物と秘
密鍵とを伝送する秘密鍵暗号通信システムであるが、受
信装置において秘密鍵Ksが特定されることをより確実
に保証するための機能を送信装置に付加している点で実
施形態1と異なる。 [送信装置の構成]図4は、実施形態2の暗号通信シス
テムにおける送信装置300の構成を示すブロック図で
ある。なお、本実施形態における受信装置は図1に示さ
れた実施形態1の受信装置200と同一である。
The second embodiment is a secret key encryption communication system for transmitting a digital work and a secret key using three types of ciphertexts Cd, Ca, and Cm, as in the first embodiment. The third embodiment differs from the first embodiment in that a function for ensuring that the secret key Ks is specified is added to the transmission device. [Configuration of Transmitting Apparatus] FIG. 4 is a block diagram showing the configuration of transmitting apparatus 300 in the cryptographic communication system according to the second embodiment. The receiving device according to the present embodiment is the same as the receiving device 200 according to the first embodiment shown in FIG.

【0044】送信装置300は、実施形態1の送信装置
100が備える構成要素101〜107、110〜11
2に加えて、復号器320、ゲート部321、比較部3
22、分配器323、2個のセレクタ324、325を
備える。なお、この送信装置300の秘密鍵選択部10
4は、秘密鍵記憶部103に記憶された3つの秘密鍵K
1、K2、K3の中からデジタル著作物101の暗号化に
用いる1個の秘密鍵Ksを任意に選択して読み出し、そ
れを暗号器102及び暗号器105に送る点において実
施形態1同じであるが、さらに、選択しなかった2個の
秘密鍵Kj(j=1、2)を順次読み出して復号器32
0に送る機能を有する。
The transmitting device 300 includes the components 101 to 107, 110 to 11 included in the transmitting device 100 of the first embodiment.
2, a decoder 320, a gate unit 321, and a comparison unit 3
22, a distributor 323, and two selectors 324 and 325. Note that the secret key selecting unit 10 of the transmitting device 300
4 are the three secret keys K stored in the secret key storage unit 103
Embodiment 1 is the same as Embodiment 1 in that one secret key Ks used for encrypting the digital work 101 is arbitrarily selected and read out of 1, K2, and K3, and is sent to the encryptors 102 and 105. Further read out the two unselected secret keys Kj (j = 1, 2) sequentially and
It has the function of sending to 0.

【0045】復号器320は、実施形態1における復号
器221と同一のもの、即ち、暗号器105の暗号アル
ゴリズムE2の逆変換である秘密の復号アルゴリズムD2
に基づく復号化をするIC等であり、秘密鍵選択部10
4から秘密鍵Kjが送られてくる毎に、それを復号鍵と
して暗号器105が生成した暗号文Caを復号化し、得
られた復号文Ma(=D2(Ca,Kj))をセレクタ32
4、325に送る。
The decryptor 320 is the same as the decryptor 221 in the first embodiment, that is, the secret decryption algorithm D2 which is the inverse transform of the encryption algorithm E2 of the encryptor 105.
And the like for decrypting based on the secret key.
4 each time the secret key Kj is sent, the ciphertext Ca generated by the encryptor 105 is decrypted using the secret key Kj as a decryption key, and the resulting decrypted text Ma (= D2 (Ca, Kj)) is selected by the selector 32.
4, sent to 325.

【0046】ゲート部321は、ラッチ回路等からな
り、暗号器105が生成した暗号文Caと暗号器107
が生成した暗号文Cm(分配器323を通過してきた暗
号文Cm)それぞれを保持し、比較部322からの通知
に基づいて、それらを破棄したり、送信部111、11
2に出力したりする。セレクタ324、325は、2入
力1出力のマルチプレクサ回路であり、まずメッセージ
生成部106からのメッセージMを通過させた後に、次
に復号器320からの復号文Maのを通過させる。
The gate section 321 is composed of a latch circuit and the like, and the ciphertext Ca generated by the encryptor 105 and the encryptor 107
Holds the ciphertexts Cm (ciphertexts Cm that have passed through the distributor 323), and discards them based on the notification from the comparison unit 322, and transmits the transmission units 111 and 11
2 output. The selectors 324 and 325 are two-input and one-output multiplexer circuits. The selectors 324 and 325 first pass the message M from the message generator 106 and then pass the decoded text Ma from the decoder 320.

【0047】分配器323は、セレクタ324、325
と同期して動作するデマルチプレクサ回路であり、セレ
クタ324、325がメッセージMを選択した場合には
暗号器107から出力された暗号文Cmをゲート部32
1及び比較部322の第1入力ポートに送り、一方、セ
レクタ324、325が復号文Maを選択した場合には
暗号器107から出力された暗号文Cmmを比較部322
の第2入力ポーチに送る。
The distributor 323 includes selectors 324 and 325
When the selectors 324 and 325 select the message M, the ciphertext Cm output from the encryptor 107 is transmitted to the gate unit 32.
1 and the first input port of the comparison unit 322, and when the selectors 324 and 325 select the decrypted text Ma, the encrypted text Cmm output from the encryptor 107 is output to the comparison unit 322.
To the second input pouch.

【0048】比較部322は、第1入力ポートに入力さ
れた暗号文Cmを保持し、それと、続いて第2入力ポー
トに順次入力される暗号文Cmmとが一致するか否かを判
断する。その結果、一致する場合には、その旨をメッセ
ージ生成部106とゲート部321に通知することによ
り、メッセージ生成部106に再度のメッセージMを生
成させると共に、ゲート部321に保持されていた2つ
の暗号文Ca及びCmを破棄させて新たな暗号文Ca及び
Cmを保持させる。
The comparing section 322 holds the ciphertext Cm input to the first input port, and determines whether or not it matches the ciphertext Cmm subsequently input to the second input port. As a result, when they match, the message generation unit 106 and the gate unit 321 are notified of the fact, so that the message generation unit 106 generates the message M again and the two messages held in the gate unit 321 are retained. The ciphertexts Ca and Cm are discarded, and new ciphertexts Ca and Cm are retained.

【0049】一方、第2入力ポートに入力された全ての
暗号文Cmmについて一致しない場合には、その旨をゲー
ト部321に通知することにより、ゲート部321に保
持されていた2つの暗号文Ca及びCmを送信部111、
112に送信させる。これによって、受信装置200の
3つの判定部223〜243において少ない確率で生じ
る誤った判定、即ち、送信装置300の秘密鍵選択部1
04で選択された秘密鍵Ksとは異なる秘密鍵Kjに係る
判定部223〜243に入力された2つの復号文Mj
(=D2(Ca,Kj))及びMjj(=D3(Cm,Mj))
が一致してしまうことに基づく誤った復号が防止され
る。
On the other hand, if all the ciphertexts Cmm input to the second input port do not match, the fact is notified to the gate unit 321 so that the two ciphertexts Ca held in the gate unit 321 are held. And Cm to the transmission unit 111,
112. As a result, the erroneous determination that occurs with a small probability in the three determination units 223 to 243 of the reception device 200, that is, the secret key selection unit 1 of the transmission device 300
The two decrypted texts Mj input to the determination units 223 to 243 relating to the secret key Kj different from the secret key Ks selected at step 04.
(= D2 (Ca, Kj)) and Mjj (= D3 (Cm, Mj))
Is prevented from being erroneously decoded due to the fact that.

【0050】具体的には、例えば、送信装置300は、
秘密鍵K2を用いてデジタル著作物101とメッセージ
Mを暗号化して受信装置200に送信したにも拘わら
ず、受信装置200において、復号器221が生成した
復号文M1と復号器222が生成した復号文M11とが一
致してしまう不具合の発生が防止される。なお、実施形
態1の秘密鍵伝送方式では少ない確率で上記不具合が生
じ得るのは、以下の理由による。
Specifically, for example, the transmitting device 300
Although the digital work 101 and the message M are encrypted using the secret key K2 and transmitted to the receiving apparatus 200, the receiving apparatus 200 decrypts the decrypted text M1 generated by the decryptor 221 and the decrypted text generated by the decryptor 222. The occurrence of a problem that the sentence M11 matches can be prevented. The above-mentioned inconvenience can occur with a small probability in the secret key transmission method of the first embodiment for the following reasons.

【0051】つまり、実施形態1では、例えば、いま送
信装置100が秘密鍵K2を選択し、それを用いて3つ
の暗号文Cd、Ca、Cmを生成し受信装置200に送信
したとすると、受信装置200においては、復号器22
1が生成した復号文M1及び復号器222が生成した復
号文M11は、本来の秘密鍵K2とは異なる秘密鍵K1を用
いて生成されているので、これら復号文M11及びM1
は、いずれも元のメッセージMとは一致しないことが保
証される。
That is, in the first embodiment, for example, if the transmitting apparatus 100 now selects the secret key K2, generates three ciphertexts Cd, Ca, and Cm using the secret key K2 and transmits them to the receiving apparatus 200, In the device 200, the decoder 22
1 and the decrypted text M11 generated by the decryptor 222 are generated using a secret key K1 different from the original secret key K2.
Are not matched with the original message M.

【0052】ところが、これら復号文M1及びM11どう
しが異なることまでは保証されていない。つまり、これ
ら復号文M1及びM11は、元のメッセージMとは一致し
ないが(M1≠M かつ M11≠M)、相互に一致する
(M1=M11)ことが起こり得る。このことを別の角度
から説明すると以下の通りである。
However, it is not guaranteed that these decrypted texts M1 and M11 are different from each other. That is, although these decrypted texts M1 and M11 do not match the original message M (M1 ≠ M and M11 ≠ M), they may match each other (M1 = M11). This will be described from another angle as follows.

【0053】いま、秘密鍵伝送のための2つの暗号器1
05、107は、入力される平文がLビット、暗号鍵が
Lビット、生成される暗号文がLビットとする。する
と、暗号器105については、暗号鍵Lビットを1つ
(例えばK2)に固定した状態では、平文対暗号文に
は、Lビット対Lビットの完全な1対1の写像関係が存
在し、従って、総ての暗号文Lビットについて完全な復
号が可能である。
Now, two encryptors 1 for secret key transmission
05 and 107 assume that the input plaintext has L bits, the encryption key has L bits, and the generated ciphertext has L bits. Then, with respect to the encryptor 105, when the encryption key L bits are fixed to one (for example, K2), the plaintext-to-ciphertext has a perfect one-to-one mapping relationship of L bits to L bits, Therefore, it is possible to completely decrypt all the L bits of the cipher text.

【0054】ところが、暗号器107については、特殊
な使い方をしている。すなわち、平文はLビットであり
暗号文はLビットであるが、平文Lビットを変えると暗
号鍵Lビットも同時に変わるような使い方をしている。
従って、この暗号器107については、平文対暗号文に
は、Lビット対Lビットの完全な1対1の写像関係が存
在することは保証されず、従って、総ての暗号文Lビッ
トについての完全な復号は保証されない。
However, the encryption device 107 has a special usage. That is, the plaintext has L bits and the ciphertext has L bits, but when the plaintext L bits are changed, the encryption key L bits are changed at the same time.
Therefore, for this encryptor 107, it is not guaranteed that the plaintext-to-ciphertext has a perfect one-to-one mapping relationship of L bits to Lbits. Complete decryption is not guaranteed.

【0055】このことは、2のL乗の種類の平文に対し
て生成される暗号文の種類は、2のL乗個よりも少な
い、つまり同一の暗号文を生成する平文が2種類以上存
在する可能性があることを意味している。よって、実施
形態1の受信装置200において、暗号文Caを復号化
して得られる復号文Mjと暗号文Cmを復号化して得られ
る復号文Mjjとは一致するが、これら復号文Mj及びMj
jはいずれも元のメッセージMとは一致しない、という
不具合が生じ得る。
This means that the number of ciphertexts generated for 2 L-th power plaintexts is less than 2 L-th power, that is, there are two or more plaintexts that generate the same ciphertext. It means that there is a possibility. Therefore, in the receiving apparatus 200 of the first embodiment, the decrypted text Mj obtained by decrypting the encrypted text Ca and the decrypted text Mjj obtained by decrypting the encrypted text Cm match, but these decrypted texts Mj and Mj
A problem may occur that j does not match the original message M.

【0056】本実施形態では、送信装置300に設けら
れた復号器320、比較部322、ゲート部321等に
よって、そのような不具合を生じさせる不適切な暗号文
Ca及びCmの組み合わせが受信装置200に送信されて
しまうことを防止している。 [送信装置の動作]図5は、実施形態2の暗号通信シス
テムにおける送信装置300の動作手順を示すフローチ
ャートである。
In the present embodiment, the decryption unit 320, the comparison unit 322, the gate unit 321 and the like provided in the transmission device 300 determine the inappropriate combination of the ciphertexts Ca and Cm that cause such a problem. It is prevented from being transmitted to. [Operation of Transmitting Apparatus] FIG. 5 is a flowchart showing an operation procedure of transmitting apparatus 300 in the cryptographic communication system of the second embodiment.

【0057】本図において、ステップS30〜S33、
ステップS39は、それぞれ、実施形態1の場合(図2
のフローチャート)のステップS10〜S13、ステッ
プS14と同一である。但し、上記ステップS33にお
いては、暗号器105から生成された暗号文Caはゲー
ト部321に保持され、一方、暗号器107から生成さ
れ暗号文Cmは分配器323を経てゲート部321と比
較部322に保持される。
In the figure, steps S30 to S33,
Step S39 is performed in the case of the first embodiment (FIG. 2).
Are the same as Steps S10 to S13 and Step S14 of FIG. However, in step S33, the ciphertext Ca generated from the encryptor 105 is held in the gate unit 321. On the other hand, the ciphertext Cm generated from the encryptor 107 passes through the distributor 323 and the gate unit 321 and the comparison unit 322. Is held.

【0058】この送信装置300は、秘密鍵Ksの選択
と3つの暗号文Cd、Ca、Cmの生成を終えると(ステ
ップS30〜S33)、それら暗号文Cd、Ca、Cmを
送信する前に、一定のループ処理(ステップS34〜S
38)を行う。このループ処理は、いま生成された暗号
文Ca及びCmが秘密鍵Ksを伝送するのに適切な暗号文
であるか否かを判断し、不適切であれば適切な暗号文C
a及びCmを新たに生成し直すための処理である。
When the transmission device 300 finishes selecting the secret key Ks and generating three ciphertexts Cd, Ca, and Cm (steps S30 to S33), the transmitting apparatus 300 transmits the ciphertexts Cd, Ca, and Cm before transmitting them. Certain loop processing (steps S34 to S34)
38) is performed. This loop processing determines whether the currently generated ciphertexts Ca and Cm are appropriate ciphertexts for transmitting the secret key Ks.
This is a process for newly generating a and Cm.

【0059】具体的には、まず、秘密鍵選択部104
は、ステップS30において選択した1個の秘密鍵Ks
を除く秘密鍵Kjについて順次に1個ずつ秘密鍵記憶部
103から読み出して復号器320に送ることで、以下
の処理(ステップS35〜S37)を繰り返す(ステッ
プS34〜S38)。まず、復号器320は、秘密鍵選
択部104から送られてきた秘密鍵Kjを復号鍵として
上記ステップS33で生成された暗号文Caを復号化
し、得られた復号文Maをセレクタ324、325に送
る(ステップS35)。
Specifically, first, secret key selecting section 104
Is the one secret key Ks selected in step S30.
The following processes (steps S35 to S37) are repeated (steps S34 to S38) by sequentially reading out the secret keys Kj except for from the secret key storage unit 103 one by one and sending them to the decryptor 320. First, the decryptor 320 decrypts the ciphertext Ca generated in step S33 using the secret key Kj sent from the secret key selection unit 104 as a decryption key, and outputs the decrypted text Ma obtained to the selectors 324 and 325. Send (step S35).

【0060】セレクタ324、325は、その復号文M
aを選択して通過させる。その結果、暗号器107は、
その復号文Maを暗号鍵として復号文Maを暗号化し、得
られた暗号文Cmm(=E2(Ma,Ma))を分配器32
3に出力し、分配器323は、その暗号文Cmmを通過さ
せて比較部322の第2入力ポートに送る(ステップS
36)。
The selectors 324 and 325 determine the decrypted text M
Select a and let it pass. As a result, the encryptor 107
The decrypted text Ma is encrypted using the decrypted text Ma as an encryption key, and the obtained encrypted text Cmm (= E2 (Ma, Ma)) is distributed to the distributor 32.
3 and the distributor 323 passes the ciphertext Cmm and sends it to the second input port of the comparison unit 322 (step S3).
36).

【0061】比較部322は、上記ステップS33で第
1入力ポートに入力され既に保持している暗号文Cm
と、いま第2入力ポートに入力された暗号文Cmmとが一
致するか否か判断する(ステップS37)。その結果、
一致しない場合には、他の秘密鍵Kjについて同様の処
理を繰り返す(ステップS35〜S37)。
The comparing unit 322 outputs the ciphertext Cm already input to the first input port in step S33 and already held.
Then, it is determined whether or not the ciphertext Cmm currently input to the second input port matches (step S37). as a result,
If they do not match, the same processing is repeated for the other secret keys Kj (steps S35 to S37).

【0062】その結果、ステップS30において選択さ
れた秘密鍵Ksを除く全ての秘密鍵について比較部32
2での判断結果が不一致であった場合には、ステップS
33で生成された2個の暗号文Ca及びCmは適切な暗号
文であると判明した場合に相当するので、上記ループ処
理は終了し、送信部110、111、112は、それぞ
れ、暗号器102が生成した暗号文Cd、ゲート部32
1に保持されていた暗号文Ca及びCmを受信装置200
に送信する(ステップS39)。
As a result, all the secret keys except the secret key Ks selected in step S30 are compared by the comparison unit 32.
If the determination results in step 2 do not match, step S
Since the two ciphertexts Ca and Cm generated at 33 correspond to the case where it is determined that they are appropriate ciphertexts, the above-described loop processing is terminated, and the transmission units 110, 111, and 112 respectively perform Generated by the ciphertext Cd, the gate unit 32
Receiving the ciphertexts Ca and Cm held in the receiving device 200
(Step S39).

【0063】一方、ステップS37での判断において一
致した場合には、ステップS33で生成された2個の暗
号文Ca及びCmは不適切な暗号文であると判明した場合
に相当するので、それまでのループ処理を中断し、再
び、メッセージMの生成から始まる手順を繰り返す(ス
テップS32〜S36)。つまり、比較部322は、ゲ
ート部321に保持されていた2個の暗号文Ca及びCm
を破棄させると共に、メッセージ生成部106に新たな
メッセージMを生成させる(ステップS32)。そし
て、そのメッセージMを用いた暗号化によって新たな暗
号文Ca及びCmを生成し(ステップS33)、それらが
適切な暗号文であるか否かを判断する(ステップS34
〜S37)。
On the other hand, if there is a match in the judgment at step S37, it means that the two ciphertexts Ca and Cm generated at step S33 are determined to be inappropriate ciphertexts. Is interrupted, and the procedure starting from generation of the message M is repeated again (steps S32 to S36). That is, the comparison unit 322 performs the two ciphertexts Ca and Cm held in the gate unit 321.
Is discarded, and the message generating unit 106 generates a new message M (step S32). Then, new ciphertexts Ca and Cm are generated by encryption using the message M (step S33), and it is determined whether or not these are appropriate ciphertexts (step S34).
~ S37).

【0064】このようにして、本送信装置300によれ
ば、この送信装置300から暗号文Ca及びCmを受信し
た受信装置200において、送信装置300で用いられ
た秘密鍵Ksとは異なる秘密鍵Kjを用いたにも拘わら
ず、暗号文Caを復号化して得られる復号文Mjと暗号文
Cmを復号化して得られる復号文Mjjとが一致してしま
うという不具合が防止される。 (実施形態3)次に、本発明の実施形態3について図面
を用いて説明する。
As described above, according to the transmitting apparatus 300, the receiving apparatus 200 that has received the ciphertexts Ca and Cm from the transmitting apparatus 300 has a secret key Kj different from the secret key Ks used in the transmitting apparatus 300. Despite the use of, the problem that the decrypted text Mj obtained by decrypting the encrypted text Ca and the decrypted text Mjj obtained by decrypting the encrypted text Cm are prevented from matching. (Embodiment 3) Next, Embodiment 3 of the present invention will be described with reference to the drawings.

【0065】実施形態3は、3種類の暗号文Cd、Ca、
Cmを用いてデジタル著作物と秘密鍵とを伝送する秘密
鍵暗号通信システムである点で実施形態1と共通し、不
適切な暗号文Ca及びCmが受信装置に送信されることを
防止する機能を送信装置に付加している点で実施形態2
と共通するが、その実現方法が実施形態2と異なる。 [送信装置の構成]図6は、実施形態3の暗号通信シス
テムにおける送信装置400の構成を示すブロック図で
ある。なお、本実施形態における受信装置は図1に示さ
れた実施形態1の受信装置200と同一である。
In the third embodiment, three types of ciphertexts Cd, Ca,
Common to the first embodiment in that it is a secret key cryptographic communication system for transmitting a digital work and a secret key using Cm, and a function of preventing inappropriate ciphertexts Ca and Cm from being transmitted to a receiving device. Embodiment 2 in that
However, the method of realizing this is different from that of the second embodiment. [Configuration of Transmitting Apparatus] FIG. 6 is a block diagram showing a configuration of transmitting apparatus 400 in the cryptographic communication system according to the third embodiment. The receiving device according to the present embodiment is the same as the receiving device 200 according to the first embodiment shown in FIG.

【0066】送信装置400は、実施形態1の送信装置
100が備える構成要素101〜107、110〜11
2に加えて、2個の復号器420、423、ゲート部4
21、比較部422を備える。復号器420及びゲート
部421は、それぞれ、図4に示された実施形態2の送
信装置300の復号器320及びゲート部321と同一
の機能を有する。また、復号器420、復号器423及
び比較部422は、それぞれ、図1に示された実施形態
1の受信装置200の復号器221、復号器222及び
判定部223と同一の機能を有する。
The transmitting apparatus 400 includes the components 101 to 107, 110 to 11 included in the transmitting apparatus 100 of the first embodiment.
2, two decoders 420 and 423, and a gate unit 4
21 and a comparing unit 422. The decoder 420 and the gate unit 421 have the same functions as the decoder 320 and the gate unit 321 of the transmitting apparatus 300 according to the second embodiment illustrated in FIG. 4, respectively. In addition, the decoder 420, the decoder 423, and the comparison unit 422 have the same functions as the decoder 221, the decoder 222, and the determination unit 223 of the reception device 200 of the first embodiment illustrated in FIG.

【0067】つまり、復号器420は、暗号器105の
暗号アルゴリズムE2の逆変換である秘密の復号アルゴ
リズムD2に基づく復号化をするIC等であり、暗号器
105が生成した暗号文Caに対して秘密鍵選択部10
4から順次に送られてくる秘密鍵Kjを用いて復号化
し、得られた復号文Ma(=D2(Ca,Kj))を比較部
422の第1入力ポート及び復号器423に送る。
That is, the decryptor 420 is an IC or the like that performs decryption based on a secret decryption algorithm D2 which is an inverse transform of the encryption algorithm E2 of the encryptor 105, and performs decryption on the ciphertext Ca generated by the encryptor 105. Secret key selector 10
Then, the decrypted message Ma (= D2 (Ca, Kj)) is decrypted by using the secret key Kj sequentially transmitted from No. 4 and transmitted to the first input port of the comparing unit 422 and the decryptor 423.

【0068】復号器423は、暗号器107の暗号アル
ゴリズムE3の逆変換である秘密の復号アルゴリズムD3
に基づく復号化をするIC等であり、暗号器107が生
成した暗号文Cmに対して復号器420から送られてく
る復号文Maを用いて復号化し、得られた復号文Mm(=
D3(Cm,Ma))を比較部422の第2入力ポートに
送る。
The decryptor 423 has a secret decryption algorithm D3 which is the inverse transform of the encryption algorithm E3 of the encryptor 107.
An IC or the like that performs decryption based on the decryption text Cm generated by the encryptor 107 by using the decrypted text Ma sent from the decryptor 420 and obtaining the decrypted text Mm (=
D3 (Cm, Ma)) is sent to the second input port of the comparing section 422.

【0069】比較部422は、比較器等からなり、秘密
鍵選択部104が1個の秘密鍵Kjを復号器420に送
るごとに、復号器420から送られてくる復号文Maと
復号器423から送られてくる復号文Mmとが一致する
か否かを判定する。その結果、一致する場合には、その
旨をメッセージ生成部106とゲート部421に通知す
ることにより、メッセージ生成部106に再度のメッセ
ージMを生成させると共に、ゲート部321に保持され
ていた2つの暗号文Ca及びCmを破棄させて新たな暗号
文Ca及びCmを保持させる。
The comparing unit 422 is composed of a comparator and the like. Each time the secret key selecting unit 104 sends one secret key Kj to the decrypting unit 420, the decrypted text Ma sent from the decrypting unit 420 and the decrypting unit 423 are output. It is determined whether or not the decrypted text Mm sent from the server matches. As a result, if they match, the message generation unit 106 and the gate unit 421 are notified of the fact, so that the message generation unit 106 generates the message M again and the two messages held in the gate unit 321 are retained. The ciphertexts Ca and Cm are discarded, and new ciphertexts Ca and Cm are retained.

【0070】一方、秘密鍵選択部104から復号器42
0に送られた全ての秘密鍵について、それら復号文Ma
と復号文Mmとが一致しない場合には、その旨をゲート
部421に通知することにより、ゲート部421に保持
されていた2つの暗号文Ca及びCmを送信部111、1
12に送信させる。ゲート部421は、ラッチ回路等か
らなり、暗号器105が生成した暗号文Caと暗号器1
07が生成した暗号文Cmそれぞれを保持し、比較部4
22からの通知に基づいて、それらを破棄したり、送信
部111、112に出力したりする。 [送信装置の動作]図7は、実施形態3の暗号通信シス
テムにおける送信装置400の動作手順を示すフローチ
ャートである。
On the other hand, the secret key selecting unit 104
0 for all the secret keys sent to
If the decrypted text Mm and the decrypted text Mm do not match, the fact is notified to the gate unit 421, and the two encrypted texts Ca and Cm held in the gate unit 421 are transmitted to the transmitting units 111, 1
12 is transmitted. The gate unit 421 includes a latch circuit and the like, and the ciphertext Ca generated by the encryptor 105 and the encryptor 1
07 holds each of the ciphertexts Cm generated by the
On the basis of the notification from the server 22, they are discarded or output to the transmission units 111 and 112. [Operation of Transmission Apparatus] FIG. 7 is a flowchart showing an operation procedure of transmission apparatus 400 in the cryptographic communication system of the third embodiment.

【0071】本図は、実施形態2のフローチャート(図
5)とほぼ同じであるが、暗号文Ca及びCmが適切な暗
号文であるか否かを判断する際の判断対象が異なる。つ
まり、実施形態2では、復号器320で得られた復号文
Maを平文及び暗号鍵として暗号化し(図5のステップ
S36)、2つの暗号文Cm及びCmmを比較したが(図
5のステップS37)、本実施形態では、復号器420
で得られた復号文Maを復号鍵として暗号文Cmを復号化
し(図7のステップS46)、2つの復号文Ma及びMm
を比較している(図7のステップS47)。
This figure is almost the same as the flow chart of the second embodiment (FIG. 5), but differs in the judgment object when judging whether the ciphertexts Ca and Cm are appropriate ciphertexts. That is, in the second embodiment, the decrypted text Ma obtained by the decryptor 320 is encrypted as a plaintext and an encryption key (step S36 in FIG. 5), and the two encrypted texts Cm and Cmm are compared (step S37 in FIG. 5). ), In the present embodiment, the decoder 420
Is decrypted using the decrypted text Ma obtained in (1) as a decryption key (step S46 in FIG. 7), and the two decrypted texts Ma and Mm.
(Step S47 in FIG. 7).

【0072】これによって、実施形態2と同様に、本実
施形態の送信装置400から暗号文Ca及びCmを受信し
た受信装置200において、送信装置400で用いられ
た秘密鍵Ksとは異なる秘密鍵Kjを用いたにも拘わら
ず、暗号文Caを復号化して得られる復号文Mjと暗号文
Cmを復号化して得られる復号文Mjjとが一致してしま
うという不具合が防止される。
As a result, similarly to the second embodiment, in the receiving device 200 that has received the ciphertexts Ca and Cm from the transmitting device 400 of the present embodiment, a secret key Kj different from the secret key Ks used in the transmitting device 400 is used. Despite the use of, the problem that the decrypted text Mj obtained by decrypting the encrypted text Ca and the decrypted text Mjj obtained by decrypting the encrypted text Cm are prevented from matching.

【0073】本実施形態の送信装置400は、実施形態
2の送信装置300で必要とされたセレクタ324、3
25、分配器323を1個の復号器423に置き換えた
ものと言える。以上、本発明の秘密鍵伝送方式につい
て、実施形態1〜3に基づいて説明したが、本発明はこ
れら実施形態に限られないことは勿論である。即ち、 (1)上記実施形態1〜3の秘密鍵伝送方式における伝
送媒体は有線の伝送路120〜122であったが、DV
D(Digital Video/Versatile Disc)等の記録媒体であ
ってもよい。その場合には、送信装置100、300、
400は、DVD記録ドライブであり、受信装置200
は、DVD再生ドライブに相当する。
The transmitting apparatus 400 according to the present embodiment includes the selectors 324 and 324 required for the transmitting apparatus 300 according to the second embodiment.
25, it can be said that the distributor 323 is replaced with one decoder 423. As described above, the secret key transmission system of the present invention has been described based on the first to third embodiments. However, it is needless to say that the present invention is not limited to these embodiments. That is, (1) The transmission medium in the secret key transmission method according to the first to third embodiments is the wired transmission paths 120 to 122,
A recording medium such as D (Digital Video / Versatile Disc) may be used. In that case, the transmitting devices 100, 300,
Reference numeral 400 denotes a DVD recording drive, and the receiving device 200
Corresponds to a DVD playback drive.

【0074】本秘密鍵伝送方式は、伝送路を介してリア
ルタイムに秘密鍵を伝送するだけでなく、記録媒体を介
してオフラインの配布によって秘密鍵を伝送する場合も
含まれるからである。 (2)また、上記実施形態1〜3では、メッセージ生成
部106によって生成されたメッセージMは、乱数であ
り、秘密鍵Ksを伝送するためのキャリアとしてのみ用
いられたが、本発明はこれに限定されるものではなく、
例えば、送信装置が受信装置に伝えたい意味のあるメッ
セージであってもよい。
This is because the secret key transmission method includes a case where the secret key is transmitted not only in real time via a transmission path but also by offline distribution via a recording medium. (2) In the first to third embodiments, the message M generated by the message generation unit 106 is a random number and is used only as a carrier for transmitting the secret key Ks. Not limited
For example, the message may have a meaning that the transmitting device wants to transmit to the receiving device.

【0075】本発明は、メッセージM及び秘密鍵Ksの
両方を隠ぺいした状態で送信装置から受信装置に伝送す
る技術だからである。 (3)また、上記実施形態1〜3では、3種類の異なる
暗号アルゴリズムが用いられたが、これらは同一であっ
てもよい。さらに、複数の秘密鍵記憶部や複数の暗号器
・復号器を1個の半導体ICに形成された回路で実現し
てもよい。
This is because the present invention is a technique in which both the message M and the secret key Ks are transmitted from the transmitting device to the receiving device in a concealed state. (3) In the first to third embodiments, three different encryption algorithms are used, but they may be the same. Further, a plurality of secret key storage units and a plurality of encryptors / decryptors may be realized by a circuit formed in one semiconductor IC.

【0076】例えば、図1に示された受信装置200の
3つの回路群を1つの回路群にまとめることができる。
つまり、3つの秘密鍵K1、K2、K3を順次に読み出
し、各秘密鍵について以下の復号と一致判断とを繰り返
させる1個の繰り返し制御回路と、読み出された1個の
秘密鍵Kiを復号鍵として暗号文Caを復号アルゴリズム
D2に基づいて復号化して復号文Mi(=D2(Ca,K
i))を生成する第1復号器と、復号文Miを復号鍵とし
て暗号文Cmを復号アルゴリズムD3に基づいて復号化し
て復号文Mii(=D3(Cm,Mi))を生成する第2復
号器と、それら2つの復号文Mi及びMiiが一致するか
否かを判断する1個の判定部とにまとめることができ
る。 (4)また、上記実施形態1〜3では、暗号通信システ
ムは1台の送信装置と1台の受信装置から構成された
が、1台の送信装置と2台以上の受信装置によって構成
されていてもよい。 (5)また、上記実施形態1〜3では、秘密鍵選択部1
04は任意に秘密鍵を選択したが、このような選択方式
に限られず、例えば、予め定めらた優先順位に従って秘
密鍵を選択し、もしその秘密鍵が解読された場合に他の
秘密鍵を選択することとしてもよい。 (6)さらに、上記実施形態1〜3では、送信装置と受
信装置それぞれに3個の秘密鍵が配布され、それらから
選択された1個だけが暗号化に用いられたが、このよう
な数値に限定されない。例えば、両装置に10個の秘密
鍵を配布しておき、それらから選択した2個の秘密鍵を
結合したもの(例えばビットごとの排他的論理和をとっ
たもの)を上記実施形態の秘密鍵Ksとし、その組み合
わせとは異なる2個の秘密鍵を結合したものを上記実施
形態の秘密鍵Kjとすることもできる。
For example, the three circuit groups of the receiving apparatus 200 shown in FIG. 1 can be combined into one circuit group.
That is, one repetition control circuit that sequentially reads out the three secret keys K1, K2, and K3 and repeats the following decryption and match determination for each secret key, and decrypts one read secret key Ki. The ciphertext Ca is decrypted as a key based on the decryption algorithm D2, and the decrypted text Mi (= D2 (Ca, K
i)) and a second decryption that decrypts the ciphertext Cm using the decryption text Mi as a decryption key based on the decryption algorithm D3 to generate a decryption text Mii (= D3 (Cm, Mi)). And one determination unit that determines whether or not the two decrypted texts Mi and Mii match. (4) In the first to third embodiments, the cryptographic communication system is configured by one transmitting device and one receiving device, but is configured by one transmitting device and two or more receiving devices. You may. (5) In the first to third embodiments, the secret key selecting unit 1
04 selects a secret key arbitrarily, but the present invention is not limited to such a selection method. For example, a secret key is selected in accordance with a predetermined priority, and if the secret key is decrypted, another secret key is selected. It may be selected. (6) Further, in the first to third embodiments, three secret keys are distributed to each of the transmitting device and the receiving device, and only one selected from them is used for encryption. It is not limited to. For example, ten secret keys are distributed to both devices, and a combination of two secret keys selected from them (for example, an exclusive OR for each bit) is assigned to the secret key of the above embodiment. Ks and a combination of two secret keys different from the combination may be used as the secret key Kj in the above embodiment.

【0077】[0077]

【発明の効果】以上の説明から明らかなように、本発明
に係る秘密鍵伝送方式は、予め共通に配布された複数の
秘密鍵の中から選択して1個の秘密鍵Ksを送信する送
信装置とそれを受信する受信装置からなる通信システム
において、送信装置は、複数の秘密鍵K1〜Knを記憶す
る秘密鍵記憶手段と、そこから1個の秘密鍵Ksを選択
して読み出す秘密鍵選択手段と、その秘密鍵Ksを伝送
するためのキャリアであるメッセージMを生成するメッ
セージ生成手段と、生成されたメッセージMに対して秘
密鍵Ksを用いて暗号化し暗号文Caを生成する第1暗号
化手段と、そのメッセージMに対してメッセージM自身
を暗号鍵として暗号化し暗号文Cmを生成する第2暗号
化手段と、それら暗号文Ca及びCmを秘密鍵Ksの伝送
として受信装置に送信する伝送手段等を備え、受信装置
は、上記複数の秘密鍵K1〜KnのいずれかKiを順次用
いて暗号文Caを復号化し復号文Miを生成する第1復号
手段と、暗号文Cmに対して復号文Miを復号鍵として復
号化し復号文Miiを生成する第2復号手段と、それら復
号文Mi及びMiiが一致するか否かを判定する判定手段
と、いずれかの秘密鍵Kiについて一致した場合に、そ
の秘密鍵Kiが送信装置から伝送されてきた秘密鍵と認
定する。
As is apparent from the above description, the secret key transmission system according to the present invention transmits one secret key Ks by selecting from a plurality of secret keys distributed in advance in common. In a communication system including a device and a receiving device that receives the device, the transmitting device includes a secret key storage unit that stores a plurality of secret keys K1 to Kn, and a secret key selection unit that selects and reads one secret key Ks therefrom. Means, a message generating means for generating a message M which is a carrier for transmitting the secret key Ks, and a first cipher for encrypting the generated message M using the secret key Ks to generate a ciphertext Ca Encrypting means, a second encrypting means for encrypting the message M using the message M itself as an encryption key to generate a ciphertext Cm, and transmitting the ciphertexts Ca and Cm to the receiving device as transmission of the secret key Ks. A receiving device, comprising: a first decryption unit configured to decrypt the ciphertext Ca by sequentially using any one of the plurality of secret keys K1 to Kn to generate a decryption text Mi; A second decryption unit that decrypts the decrypted text Mi as a decryption key to generate a decrypted text Mii, a determination unit that determines whether the decrypted texts Mi and Mii match, and a case where any one of the secret keys Ki matches. Then, the secret key Ki is recognized as the secret key transmitted from the transmitting device.

【0078】つまり、受信装置は、暗号文Cmに規則性
があること、即ち、暗号文Cmは平文Mがそれと同一の
暗号鍵Mによって暗号化されたものであるという性質を
判断基準として用いることで、送信装置で用いられた1
個の秘密鍵Ks及びメッセージMを特定することができ
る。これによって、送信装置が複数の秘密鍵K1〜Knの
中から任意に選択した1個の秘密鍵Ksは、送信装置か
ら明示的ではなく隠ぺいされた状態で受信装置に伝達さ
れたにも拘らず、受信装置はその1個の秘密鍵Ksを特
定することができるので、不正な第三者の攻撃による秘
密鍵の推定が困難な秘密鍵の伝送方式が実現される。
That is, the receiving apparatus uses as a criterion the fact that the ciphertext Cm has regularity, that is, the property that the ciphertext Cm is obtained by encrypting the plaintext M using the same encryption key M as the plaintext M. And 1 used in the transmitting device
Private keys Ks and the message M can be specified. Thereby, one secret key Ks arbitrarily selected by the transmitting device from the plurality of secret keys K1 to Kn is transmitted from the transmitting device to the receiving device in a state of being hidden rather than being explicit. Since the receiving device can specify the single secret key Ks, a secret key transmission method in which it is difficult to estimate the secret key by an unauthorized third party attack is realized.

【0079】また、もし、1個の秘密鍵Ksが解読され
た場合であっても送信装置は複数の秘密鍵の中から他の
秘密鍵を選択して伝送することができるので、新たな秘
密鍵に更新することなく暗号通信を継続することができ
る秘密鍵暗号通信のための秘密鍵伝送方式が実現され
る。ここで、前記暗号文Ca及びCmを受信装置に送信す
る前に、それら暗号文Ca及びCmが受信装置によって誤
りなく1個の秘密鍵Ksが特定されるのにふさわしい暗
号文である否かを検証しておくこともできる。
Further, even if one secret key Ks is decrypted, the transmitting apparatus can select and transmit another secret key from a plurality of secret keys, so that a new secret key can be transmitted. A secret key transmission scheme for secret key cryptographic communication capable of continuing cryptographic communication without updating to a key is realized. Here, before transmitting the ciphertexts Ca and Cm to the receiving device, it is determined whether or not the ciphertexts Ca and Cm are suitable for specifying one secret key Ks without error by the receiving device. You can also verify it.

【0080】具体的には、前記送信装置はさらに、前記
秘密鍵選択手段が選択しなかった全ての秘密鍵Kjにつ
いて1つずつ順次に復号鍵として用いて暗号文Caを復
号化することで復号文Maを生成する第1復号化手段
と、その復号文Maに対してその復号文Ma自身を暗号鍵
として前記第2暗号化手段によって暗号化することで暗
号文Cmmを生成させる第2暗号化制御手段と、その暗号
文Cmmと前記暗号文Cmが全ての秘密鍵Kjについて一致
しない場合にのみ前記2つの暗号文Ca及びCmの送信を
許可する比較手段及びゲート手段を備えることもでき
る。
More specifically, the transmitting device further decrypts the ciphertext Ca by sequentially using the secret keys Kj not selected by the secret key selecting means one by one as a decryption key. A first decryption unit for generating a sentence Ma, and a second encryption for generating a ciphertext Cmm by encrypting the decrypted text Ma by the second encryption unit using the decrypted text Ma itself as an encryption key. It is also possible to provide a control means, a comparison means and a gate means for permitting the transmission of the two ciphertexts Ca and Cm only when the ciphertext Cmm and the ciphertext Cm do not match for all the secret keys Kj.

【0081】また、前記送信装置はさらに、前記秘密鍵
選択手段が選択しなかった全ての秘密鍵Kjについて1
つずつ順次に復号鍵として用いて暗号文Caを復号化す
ることで復号文Maを生成する第1復号化手段と、その
復号文Maを復号鍵として前記暗号文Cmに対して復号化
することで復号文Mmを生成する第2復号化手段と、そ
れら復号文Ma及びMmが全ての秘密鍵Kjについて一致
しない場合にのみ前記2つの暗号文Ca及びCmの送信を
許可する比較手段及びゲート手段を備えることもでき
る。
Further, the transmitting device further performs 1 for all secret keys Kj not selected by the secret key selecting means.
First decryption means for generating a decrypted text Ma by sequentially decrypting the encrypted text Ca by using the decrypted text Ma as a decryption key, and decrypting the encrypted text Cm using the decrypted text Ma as a decryption key; , A comparing means and a gate means for permitting the transmission of the two ciphertexts Ca and Cm only when the decrypted texts Ma and Mm do not match for all the secret keys Kj. Can also be provided.

【0082】これによって、前記第2暗号化手段に入力
される平文Mと暗号鍵Mが同一であることに基づく不具
合、即ち、受信装置が送信装置で選択された秘密鍵Ks
とは異なる他の秘密鍵Kjが伝送されてきたものと誤っ
て認識するという不具合の発生が防止される。
As a result, a problem based on the fact that the plaintext M and the encryption key M input to the second encrypting means are the same, that is, the receiving apparatus sets the secret key Ks selected by the transmitting apparatus.
This prevents a problem that another secret key Kj different from the above is erroneously recognized as being transmitted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態1に係る暗号通信システムの
構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a cryptographic communication system according to a first embodiment of the present invention.

【図2】同システムの送信装置100の動作手順を示す
フローチャートである。
FIG. 2 is a flowchart showing an operation procedure of a transmission device 100 of the same system.

【図3】同システムの受信装置200の動作手順を示す
フローチャートである。
FIG. 3 is a flowchart showing an operation procedure of the receiving device 200 of the same system.

【図4】本発明の実施形態2の暗号通信システムにおけ
る送信装置300の構成を示すブロック図である。
FIG. 4 is a block diagram illustrating a configuration of a transmission device 300 in the cryptographic communication system according to the second embodiment of the present invention.

【図5】同送信装置300の動作手順を示すフローチャ
ートである。
FIG. 5 is a flowchart showing an operation procedure of the transmitting apparatus 300.

【図6】本発明の実施形態3の暗号通信システムにおけ
る送信装置400の構成を示すブロック図である。
FIG. 6 is a block diagram illustrating a configuration of a transmitting device 400 in the cryptographic communication system according to the third embodiment of the present invention.

【図7】同送信装置400の動作手順を示すフローチャ
ートである。
FIG. 7 is a flowchart showing an operation procedure of the transmitting apparatus 400.

【符号の説明】[Explanation of symbols]

100 送信装置 101 デジタル著作物 102 暗号器E1 103 秘密鍵記憶部 104 秘密鍵選択部 105 暗号器E2 106 メッセージ生成部 107 暗号器E3 110〜112 送信部 120〜122 伝送路 200 受信装置 201 復号器D1 202 秘密鍵選択部 203 総合判定部 210〜212 受信部 220 秘密鍵(K1)記憶部 221、231、241 復号器D2 222、232、242 復号器D3 223、233、243 判定部 230 秘密鍵(K2)記憶部 240 秘密鍵(K3)記憶部 300 送信装置 320 復号器D2 321 ゲート部 322 比較部 323 分配器 324、325 セレクタ 400 送信装置 420 復号器D2 421 ゲート部 422 比較部 423 復号器D3 REFERENCE SIGNS LIST 100 transmitting device 101 digital work 102 encryptor E1 103 secret key storage unit 104 secret key selecting unit 105 encryptor E2 106 message generating unit 107 encryptor E3 110-112 transmitting unit 120-122 transmission path 200 receiving device 201 decoder D1 202 Secret key selection unit 203 Total judgment unit 210-212 Receiver 220 Secret key (K1) storage unit 221, 231, 241 Decoder D2 222, 232, 242 Decoder D3 223, 233, 243 Judgment unit 230 Secret key (K2 ) Storage unit 240 Secret key (K3) storage unit 300 Transmission device 320 Decoder D2 321 Gate unit 322 Comparison unit 323 Distributor 324, 325 Selector 400 Transmission device 420 Decoder D2 421 Gate unit 422 Comparison unit 423 Decoder D3

───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 岳久 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 (72)発明者 遠藤 直樹 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 (72)発明者 平山 康一 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Takehisa Kato 70, Yanagicho, Yukicho, Kawasaki-shi, Kanagawa Prefecture Inside the Toshiba Yanagicho Plant (72) Inventor Naoki Endo 70, Yanagicho, Yukicho, Kawasaki-shi, Kanagawa Prefecture In-plant (72) Inventor Koichi Hirayama 70, Yanagicho, Yuki-ku, Kawasaki-shi, Kanagawa Pref.

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 複数の秘密鍵の中から選択した1個を用
いて暗号通信する送信装置と受信装置とから構成される
暗号通信システムにおける、選択された前記1個の秘密
鍵を前記送信装置から前記受信装置に伝送する秘密鍵伝
送方式であって、 前記送信装置は、 前記複数の秘密鍵を予め記憶する第1秘密鍵記憶手段
と、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵から
1個を選択して読み出す秘密鍵選択手段と、 1個のメッセージを生成するメッセージ生成手段と、 前記メッセージに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第1暗号アルゴリズ
ムに基づいて暗号化し、第1暗号文を生成する第1暗号
化手段と、前記メッセージに対してそのメッセージを暗
号鍵として第2暗号アルゴリズムに基づいて暗号化し、
第2暗号文を生成する第2暗号化手段と、 前記第1暗号文及び第2暗号文を前記受信装置に伝送す
る伝送手段とを備え、 前記受信装置は、 前記複数の秘密鍵を予め記憶する第2秘密鍵記憶手段
と、 前記送信装置から伝送されてきた第1暗号文及び第2暗
号文を受信する受信手段と、 受信した前記第1暗号文に対して前記複数の秘密鍵の1
つを復号鍵として、前記第1暗号アルゴリズムの逆変換
である第1復号アルゴリズムに基づいて復号化し、第1
復号文を生成する第1復号化手段と、 受信した前記第2暗号文に対して前記第1復号文を復号
鍵として、前記第2暗号アルゴリズムの逆変換である第
2復号アルゴリズムに基づいて復号化し、第2復号文を
生成する第2復号化手段と、 前記第1復号文及び第2復号文が一致するか否か判断
し、一致する場合には、前記第1復号化手段によって用
いられた秘密鍵が前記送信装置から伝送された秘密鍵と
認定する判断手段と、 前記第2秘密鍵記憶手段に記憶された複数の秘密鍵につ
いて順次、前記第1復号化手段による復号化と前記第2
復号化手段による復号化と前記判断手段による判断及び
認定とが繰り返されるよう制御する繰り返し制御手段と
を備えることを特徴とする秘密鍵伝送方式。
1. A cryptographic communication system comprising a transmitting device and a receiving device for performing cryptographic communication using one selected from a plurality of secret keys, and transmitting the selected one secret key to the transmitting device. A secret key transmission scheme for transmitting to the receiving device from the first secret key storing device, wherein the transmitting device includes: a first secret key storing unit that stores the plurality of secret keys in advance; and a plurality of the plurality of secret keys that are stored in the first secret key storing unit. Secret key selecting means for selecting and reading one of the secret keys; message generating means for generating one message; and encrypting the one secret key selected by the secret key selecting means for the message. A first encryption unit for encrypting the message based on a first encryption algorithm to generate a first ciphertext, and encrypting the message based on a second encryption algorithm using the message as an encryption key. However,
A second ciphertext for generating a second ciphertext; and a transmitting means for transmitting the first ciphertext and the second ciphertext to the receiving device. The receiving device stores the plurality of secret keys in advance. A second secret key storing means for receiving, a receiving means for receiving the first cipher text and the second cipher text transmitted from the transmitting device, and a first secret key for the received first cipher text.
And decrypting the first key as a decryption key based on a first decryption algorithm which is an inverse transform of the first encryption algorithm.
First decryption means for generating a decrypted text, and decrypting the received second ciphertext using the first decrypted text as a decryption key based on a second decryption algorithm which is an inverse transform of the second cryptographic algorithm. A second decryption unit for generating a second decrypted text, and determining whether or not the first decrypted text and the second decrypted text match. If the first and second decrypted texts match, the second decryption unit is used by the first decryption unit. Determining means for determining that the secret key is the secret key transmitted from the transmitting device; and decrypting the plurality of secret keys sequentially stored in the second secret key storage means by the first decryption means. 2
A secret key transmission system, comprising: a repetition control unit that controls so that the decryption by the decryption unit and the determination and recognition by the determination unit are repeated.
【請求項2】 前記送信装置はさらに、前記第1暗号文
及び第2暗号文が前記受信装置によって誤りなく前記認
定が行われ得る適切な暗号文か否かを判断し、適切な場
合には前記第1暗号文及び第2暗号文が前記伝送手段に
よって前記受信装置に伝送されることを許可し、不適切
な場合には前記メッセージ生成手段に新たなメッセージ
を生成させ、前記第1暗号化手段による暗号化と前記第
2暗号化手段による暗号化とを繰り返させる暗号文適格
性確認手段を備えることを特徴とする請求項1記載の秘
密鍵伝送方式。
2. The transmitting device further determines whether the first ciphertext and the second ciphertext are appropriate ciphertexts that can be certified by the receiving device without error, and if appropriate, Permitting the first ciphertext and the second ciphertext to be transmitted to the receiving device by the transmission unit, and, if inappropriate, causing the message generation unit to generate a new message; 2. The secret key transmission system according to claim 1, further comprising ciphertext eligibility checking means for repeating encryption by means and encryption by said second encryption means.
【請求項3】 前記暗号文適格性確認手段は、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵のう
ち、前記秘密鍵選択手段によって選択された1個の秘密
鍵を除く他の全ての秘密鍵について、前記第1秘密鍵記
憶手段から1つずつ順次読み出して復号鍵とし、前記第
1暗号文に対して前記第1復号アルゴリズムに基づいて
復号化し、第3復号文を生成する第3復号化手段と、 前記第3復号文に対してその第3復号文を暗号鍵として
暗号化し第3暗号文を生成するよう、前記第2暗号化手
段を制御する第1暗号化制御手段と、 前記第2暗号文と前記第3暗号文とを比較し、前記1個
の秘密鍵を除く他の全ての秘密鍵について一致しない場
合には前記第1暗号文及び第2暗号文は適切な暗号文と
判断し、いずれかの秘密鍵について一致した場合には前
記第1暗号文及び第2暗号文は不適切な暗号文と判断す
る比較手段とを有することを特徴とする請求項2記載の
秘密鍵伝送方式。
3. The ciphertext eligibility checking means, other than a single secret key selected by the secret key selecting means, among a plurality of secret keys stored in the first secret key storage means. All of the secret keys are sequentially read out one by one from the first secret key storage means to form decryption keys, and the first cipher text is decrypted based on the first decryption algorithm to generate a third decrypted text. A third decryption unit, and a first encryption control unit that controls the second encryption unit so as to encrypt the third decrypted text using the third decrypted text as an encryption key and generate a third encrypted text. And comparing the second ciphertext and the third ciphertext, and if all the secret keys except the one secret key do not match, the first ciphertext and the second ciphertext are appropriate. Is determined to be 3. The secret key transmission system according to claim 2, further comprising a comparing unit that determines that the first cipher text and the second cipher text are inappropriate cipher texts.
【請求項4】 前記送信装置はさらに、 前記受信装置に転送すべき転送データを記憶している転
送データ記憶手段と、 前記転送データに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第3暗号アルゴリズ
ムに基づいて暗号化し、第4暗号文を生成する第3暗号
化手段とを備え、 前記伝送手段は、前記第1暗号文及び第2暗号文と共に
前記第4暗号文を前記受信装置に伝送し、 前記受信装置の受信手段は、前記第1暗号文及び第2暗
号文と共に前記第4暗号文を受信し、 前記受信装置はさらに、前記第4暗号文に対して前記判
断手段によって認定された秘密鍵を復号鍵とし、前記第
3暗号アルゴリズムの逆変換である第3復号アルゴリズ
ムに基づいて復号化し、元の転送データに復元する第4
復号化手段を備えることを特徴とする請求項3記載の秘
密鍵伝送方式。
4. The transmission device further includes: a transfer data storage unit that stores transfer data to be transferred to the reception device; and one secret key selected by the secret key selection unit for the transfer data. A third encryption unit that encrypts the key based on a third encryption algorithm using a key as an encryption key to generate a fourth ciphertext, wherein the transmission unit includes the fourth ciphertext together with the first ciphertext and the second ciphertext. Transmitting the ciphertext to the receiving device; the receiving unit of the receiving device receives the fourth ciphertext together with the first ciphertext and the second ciphertext; and the receiving device further converts the fourth ciphertext into the fourth ciphertext. On the other hand, the secret key recognized by the determination means is used as a decryption key, and decryption is performed based on a third decryption algorithm which is an inverse transform of the third encryption algorithm, and the fourth decryption is performed to restore the original transfer data.
4. The secret key transmission system according to claim 3, further comprising a decryption unit.
【請求項5】 前記暗号文適格性確認手段は、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵のう
ち、前記秘密鍵選択手段によって選択された1個の秘密
鍵を除く他の全ての秘密鍵について、前記第1秘密鍵記
憶手段から1つずつ順次読み出して復号鍵とし、前記第
1暗号文に対して前記第1復号アルゴリズムに基づいて
復号化し、第3復号文を生成する第3復号化手段と、 前記第2暗号文に対して前記第3復号文を復号鍵とし、
前記第2復号アルゴリズムに基づいて復号化し、第4復
号文を生成する第4復号化手段と、 前記第3復号文と前記第4復号文とを比較し、前記1個
の秘密鍵を除く他の全ての秘密鍵について一致しない場
合には前記第1暗号文及び第2暗号文は適切な暗号文と
判断し、いずれかの秘密鍵について一致した場合には前
記第1暗号文及び第2暗号文は不適切な暗号文と判断す
る比較手段とを有することを特徴とする請求項2記載の
秘密鍵伝送方式。
5. The ciphertext eligibility checking means, other than a single secret key selected by the secret key selecting means, among a plurality of secret keys stored in the first secret key storage means. All of the secret keys are sequentially read out one by one from the first secret key storage means to form decryption keys, and the first cipher text is decrypted based on the first decryption algorithm to generate a third decrypted text. A third decryption unit, wherein the third decrypted text is used as a decryption key for the second encrypted text,
A fourth decryption unit that decrypts based on the second decryption algorithm to generate a fourth decryption text; and compares the third decryption text with the fourth decryption text, excluding the one secret key. If all of the secret keys do not match, the first ciphertext and the second ciphertext are determined to be appropriate ciphertexts. If any of the secret keys match, the first ciphertext and the second ciphertext are used. 3. The secret key transmission system according to claim 2, further comprising a comparing unit that determines that the sentence is an inappropriate ciphertext.
【請求項6】 前記送信装置はさらに、 前記受信装置に転送すべき転送データを記憶している転
送データ記憶手段と、 前記転送データに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第3暗号アルゴリズ
ムに基づいて暗号化し、第3暗号文を生成する第3暗号
化手段とを備え、 前記伝送手段は、前記第1暗号文及び第2暗号文と共に
前記第3暗号文を前記受信装置に伝送し、 前記受信装置の受信手段は、前記第1暗号文及び第2暗
号文と共に前記第3暗号文を受信し、 前記受信装置はさらに、前記第3暗号文に対して前記判
断手段によって認定された秘密鍵を復号鍵とし、前記第
3暗号アルゴリズムの逆変換である第3復号アルゴリズ
ムに基づいて復号化し、元の転送データに復元する第5
復号化手段を備えることを特徴とする請求項5記載の秘
密鍵伝送方式。
6. The transmission device further comprises: transfer data storage means for storing transfer data to be transferred to the reception device; and one secret key selected by the secret key selection means for the transfer data. A third encryption unit that encrypts the key based on a third encryption algorithm using the key as an encryption key to generate a third ciphertext, wherein the transmission unit includes the third ciphertext together with the first ciphertext and the second ciphertext. Transmitting the ciphertext to the receiving device; the receiving unit of the receiving device receives the third ciphertext together with the first ciphertext and the second ciphertext; and the receiving device further converts the third ciphertext into the third ciphertext. On the other hand, a secret key recognized by the determination means is used as a decryption key, and decryption is performed based on a third decryption algorithm which is an inverse transform of the third encryption algorithm, and the fifth decryption is performed to restore the original transfer data.
The secret key transmission system according to claim 5, further comprising a decryption unit.
【請求項7】 複数の秘密鍵の中から選択した1個を用
いて暗号通信する送信装置と受信装置とから構成される
暗号通信システムにおける、選択した前記1個の秘密鍵
を前記受信装置に伝送する前記送信装置であって、 前記複数の秘密鍵を予め記憶する第1秘密鍵記憶手段
と、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵から
1個を選択して読み出す秘密鍵選択手段と、 1個のメッセージを生成するメッセージ生成手段と、 前記メッセージに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第1暗号アルゴリズ
ムに基づいて暗号化し、第1暗号文を生成する第1暗号
化手段と、 前記メッセージに対してそのメッセージを暗号鍵として
第2暗号アルゴリズムに基づいて暗号化し、第2暗号文
を生成する第2暗号化手段と、 前記第1暗号文及び第2暗号文を前記受信装置に伝送す
る伝送手段とを備えることを特徴とする送信装置。
7. In a cryptographic communication system including a transmitting device and a receiving device that perform cryptographic communication using one selected from a plurality of secret keys, the selected one secret key is transmitted to the receiving device. The transmission device for transmitting, wherein: a first secret key storage unit that stores the plurality of secret keys in advance; and a secret that selects and reads one from the plurality of secret keys stored in the first secret key storage unit. Key selection means; message generation means for generating one message; and encrypting the message based on a first encryption algorithm using one secret key selected by the secret key selection means as an encryption key; First encryption means for generating a first ciphertext, and a second cipher for generating a second ciphertext by encrypting the message using the message as an encryption key based on a second encryption algorithm. Means a transmission characterized in that it comprises a transmitting means for transmitting the first ciphertext and the second ciphertext to said receiving apparatus apparatus.
【請求項8】 前記送信装置はさらに、前記第1暗号文
及び第2暗号文が前記受信装置によって誤りなく前記認
定が行われ得る適切な暗号文か否かを判断し、適切な場
合には前記第1暗号文及び第2暗号文が前記伝送手段に
よって前記受信装置に伝送されることを許可し、不適切
な場合には前記メッセージ生成手段に新たなメッセージ
を生成させ、前記第1暗号化手段による暗号化と前記第
2暗号化手段による暗号化とを繰り返させる暗号文適格
性確認手段を備えることを特徴とする請求項7記載の送
信装置。
8. The transmitting device further determines whether the first ciphertext and the second ciphertext are appropriate ciphertexts that can be certified by the receiving device without error, and if appropriate, Permitting the first ciphertext and the second ciphertext to be transmitted to the receiving device by the transmission unit, and, if inappropriate, causing the message generation unit to generate a new message; 8. The transmitting apparatus according to claim 7, further comprising ciphertext eligibility checking means for repeating encryption by means and encryption by said second encryption means.
【請求項9】 前記暗号文適格性確認手段は、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵のう
ち、前記秘密鍵選択手段によって選択された1個の秘密
鍵を除く他の全ての秘密鍵について、前記第1秘密鍵記
憶手段から1つずつ順次読み出して復号鍵とし、前記第
1暗号文に対して、前記第1暗号アルゴリズムの逆変換
である第1復号アルゴリズムに基づいて復号化し、第1
復号文を生成する第1復号化手段と、 前記第1復号文に対してその第1復号文を暗号鍵として
暗号化し第3暗号文を生成するよう、前記第2暗号化手
段を制御する第1暗号化制御手段と、 前記第2暗号文と前記第3暗号文とを比較し、前記1個
の秘密鍵を除く他の全ての秘密鍵について一致しない場
合には前記第1暗号文及び第2暗号文は適切な暗号文と
判断し、いずれかの秘密鍵について一致した場合には前
記第1暗号文及び第2暗号文は不適切な暗号文と判断す
る比較手段とを有することを特徴とする請求項8記載の
送信装置。
9. The ciphertext eligibility checking means, other than the one secret key selected by the secret key selecting means, among a plurality of secret keys stored in the first secret key storage means. All the secret keys are sequentially read out one by one from the first secret key storage means as decryption keys, and the first ciphertext is converted to the first ciphertext based on a first decryption algorithm which is an inverse conversion of the first encryption algorithm. Decrypt the first
A first decryption means for generating a decrypted text, and a second decryption means for controlling the second encryption means so as to encrypt the first decrypted text using the first decrypted text as an encryption key and generate a third encrypted text. (1) comparing the second ciphertext and the third ciphertext with each other, and if the two ciphertexts do not agree with each other except for the one secret key, the first ciphertext and the third ciphertext are compared. The second ciphertext is determined to be an appropriate ciphertext, and has a comparing means for determining that the first ciphertext and the second ciphertext are inappropriate ciphertexts when any one of the secret keys matches. The transmission device according to claim 8, wherein
【請求項10】 前記送信装置はさらに、 前記受信装置に転送すべき転送データを記憶している転
送データ記憶手段と、 前記転送データに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第3暗号アルゴリズ
ムに基づいて暗号化し、第4暗号文を生成する第3暗号
化手段とを備え、 前記伝送手段は、前記第1暗号文及び第2暗号文と共に
前記第4暗号文を前記受信装置に伝送することを特徴と
する請求項9記載の送信装置。
10. The transmission device further includes: a transfer data storage unit that stores transfer data to be transferred to the reception device; and one secret key selected by the secret key selection unit for the transfer data. A third encryption unit that encrypts the key based on a third encryption algorithm using a key as an encryption key to generate a fourth ciphertext, wherein the transmission unit includes the fourth ciphertext together with the first ciphertext and the second ciphertext. The transmitting device according to claim 9, wherein cipher text is transmitted to the receiving device.
【請求項11】 前記暗号文適格性確認手段は、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵のう
ち、前記秘密鍵選択手段によって選択された1個の秘密
鍵を除く他の全ての秘密鍵について、前記第1秘密鍵記
憶手段から1つずつ順次読み出し復号鍵とし、前記第1
暗号文に対して、前記第1暗号アルゴリズムの逆変換で
ある第1復号アルゴリズムに基づいて復号化し、第1復
号文を生成する第1復号化手段と、 前記第2暗号文に対して前記第1復号文を復号鍵とし前
記第2暗号アルゴリズムの逆変換である第2復号アルゴ
リズムに基づいて復号化し、第2復号文を生成する第2
復号化手段と、 前記第1復号文と前記第2復号文とを比較し、前記1個
の秘密鍵を除く他の全ての秘密鍵について一致しない場
合には前記第1暗号文及び第2暗号文は適切な暗号文と
判断し、いずれかの秘密鍵について一致した場合には前
記第1暗号文及び第2暗号文は不適切な暗号文と判断す
る比較手段とを有することを特徴とする請求項8記載の
送信装置。
11. The ciphertext eligibility checking means, other than a single secret key selected by the secret key selecting means, among a plurality of secret keys stored in the first secret key storage means. All the secret keys are sequentially read out one by one from the first secret key storage means and used as decryption keys.
First decryption means for decrypting the cipher text based on a first decryption algorithm which is an inverse transform of the first cipher algorithm to generate a first decryption text; and The second decryption is performed by using the first decryption text as a decryption key and decrypting the second decryption text based on a second decryption algorithm which is an inverse transform of the second encryption algorithm.
Decrypting means for comparing the first decrypted text with the second decrypted text, and when all of the secret keys except the one secret key do not match, the first cipher text and the second cipher text are compared. The first ciphertext and the second ciphertext are determined to be appropriate ciphertexts, and the first ciphertext and the second ciphertext are compared with each other. The transmission device according to claim 8.
【請求項12】 前記送信装置はさらに、 前記受信装置に転送すべき転送データを記憶している転
送データ記憶手段と、 前記転送データに対して前記秘密鍵選択手段によって選
択された1個の秘密鍵を暗号鍵とし第3暗号アルゴリズ
ムに基づいて暗号化し、第3暗号文を生成する第3暗号
化手段とを備え、 前記伝送手段は、前記第1暗号文及び第2暗号文と共に
前記第3暗号文を前記受信装置に伝送することを特徴と
する請求項11記載の送信装置。
12. The transmission device further includes: a transfer data storage unit that stores transfer data to be transferred to the reception device; and one secret key selected by the secret key selection unit for the transfer data. A third encryption unit that encrypts the key based on a third encryption algorithm using the key as an encryption key to generate a third ciphertext, wherein the transmission unit includes the third ciphertext together with the first ciphertext and the second ciphertext. The transmitting device according to claim 11, wherein the ciphertext is transmitted to the receiving device.
【請求項13】 複数の秘密鍵の中から選択した1個を
用いて暗号通信する送信装置と受信装置とから構成され
る暗号通信システムにおける、選択された前記1個の秘
密鍵を伝送するための第1暗号文及び第2暗号文を前記
送信装置から受ける前記受信装置であって、 前記複数の秘密鍵を予め記憶する第1秘密鍵記憶手段
と、 前記送信装置から伝送されてきた第1暗号文及び第2暗
号文を受信する受信手段と、 受信した前記第1暗号文に対して前記複数の秘密鍵の1
つを復号鍵として、前記第1暗号文の生成に用いられた
第1暗号アルゴリズムの逆変換である第1復号アルゴリ
ズムに基づいて復号化し、第1復号文を生成する第1復
号化手段と、 受信した前記第2暗号文に対して前記第1復号文を復号
鍵として、前記第2暗号文の生成に用いられた第2暗号
アルゴリズムの逆変換である第2復号アルゴリズムに基
づいて復号化し、第2復号文を生成する第2復号化手段
と、 前記第1復号文及び第2復号文が一致するか否か判断
し、一致する場合には、前記第1復号化手段によって用
いられた秘密鍵が前記送信装置から伝送された秘密鍵と
認定する判断手段と、 前記第1秘密鍵記憶手段に記憶された複数の秘密鍵につ
いて順次、前記第1復号化手段による復号化と前記第2
復号化手段による復号化と前記判断手段による判断及び
認定とが繰り返されるよう制御する繰り返し制御手段と
を備えることを特徴とする受信装置。
13. A method for transmitting the selected one secret key in a cryptographic communication system including a transmitting device and a receiving device for performing cryptographic communication using one selected from a plurality of secret keys. The first ciphertext and the second ciphertext received from the transmitting device, the first secret key storing means for storing the plurality of secret keys in advance, and the first secret key storage means transmitted from the transmitting device. Receiving means for receiving a ciphertext and a second ciphertext; and one of the plurality of secret keys corresponding to the received first ciphertext.
First decryption means for decrypting the first decryption key using the first decryption key as a decryption key and generating a first decryption text based on a first decryption algorithm which is an inverse transform of the first encryption algorithm used to generate the first ciphertext; The received second ciphertext is decrypted using the first decryption text as a decryption key based on a second decryption algorithm that is an inverse conversion of the second encryption algorithm used to generate the second ciphertext, A second decryption unit for generating a second decrypted text; and determining whether the first decrypted text and the second decrypted text match. If they match, the secret used by the first decryption unit is determined. Determining means for certifying that the key is a secret key transmitted from the transmitting device; and sequentially decoding the plurality of secret keys stored in the first secret key storage means by the first decoding means.
A receiving apparatus comprising: a repetition control unit that controls so that the decoding by the decoding unit and the judgment and recognition by the judging unit are repeated.
【請求項14】 前記受信手段は、前記第1暗号文及び
第2暗号文と共に、前記送信装置において選択された1
個の秘密鍵を暗号鍵とし第3暗号アルゴリズムに基づい
て転送データが暗号化されたものである第3暗号文を受
信し、 前記受信装置はさらに、前記第3暗号文に対して前記判
断手段によって認定された秘密鍵を復号鍵とし、前記第
3暗号アルゴリズムの逆変換である第3復号アルゴリズ
ムに基づいて復号化し、元の前記転送データに復元する
第3復号化手段を備えることを特徴とする請求項13記
載の受信装置。
14. The receiving means, together with the first ciphertext and the second ciphertext, selects one selected by the transmitting device.
Receiving a third ciphertext in which transfer data is encrypted based on a third cipher algorithm using the plurality of secret keys as encryption keys, and the receiving device further includes: the determination unit for the third ciphertext And a third decryption unit that decrypts the secret key certified by the above as a decryption key based on a third decryption algorithm that is an inverse transform of the third encryption algorithm and restores the original transfer data. 14. The receiving device according to claim 13, wherein
JP29651497A 1996-10-31 1997-10-29 Secret key transmission method Expired - Lifetime JP3526523B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29651497A JP3526523B2 (en) 1996-10-31 1997-10-29 Secret key transmission method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29037496 1996-10-31
JP8-290374 1996-10-31
JP29651497A JP3526523B2 (en) 1996-10-31 1997-10-29 Secret key transmission method

Publications (2)

Publication Number Publication Date
JPH10210026A true JPH10210026A (en) 1998-08-07
JP3526523B2 JP3526523B2 (en) 2004-05-17

Family

ID=26558027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29651497A Expired - Lifetime JP3526523B2 (en) 1996-10-31 1997-10-29 Secret key transmission method

Country Status (1)

Country Link
JP (1) JP3526523B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067811A1 (en) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
CN113326499A (en) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 Legal version verification method of electronic equipment, server side, equipment side and user side

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003067811A1 (en) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
US7681030B2 (en) 2002-02-08 2010-03-16 Ntt Docomo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
CN113326499A (en) * 2021-05-21 2021-08-31 深圳矽递科技股份有限公司 Legal version verification method of electronic equipment, server side, equipment side and user side

Also Published As

Publication number Publication date
JP3526523B2 (en) 2004-05-17

Similar Documents

Publication Publication Date Title
KR100417658B1 (en) A secret key transmission method capable of suppressing the damage scale when the secret key is decrypted
KR100426460B1 (en) Encrypted communication system that limits the damage caused when a secret key has been leaked
US6021203A (en) Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
JP4170620B2 (en) Method and apparatus for encryption and decryption of digital video content transmission
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
US6697490B1 (en) Automatic resynchronization of crypto-sync information
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JP2006502451A (en) Efficient encryption and authentication for data processing systems
HU224303B1 (en) Method for managing symmetric key in a communication network and device for processing data in a communication network
JP2001016196A (en) Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JPH10233771A (en) Unidirectional data conversion device and device authentication system
US7894608B2 (en) Secure approach to send data from one system to another
JPH10107832A (en) Cipher multi-address mail system
JP3526522B2 (en) Cryptographic communication system
JP2002049310A (en) Ciphering and deciphering device, authentication device and storage medium
JPH118618A (en) Device authentication method, system and authentication system
JP2007049759A (en) Encoding device
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
JP3526523B2 (en) Secret key transmission method
JPH06209313A (en) Method and device for security protection
JPH0777933A (en) Network data ciphering device
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2001211159A (en) Method and device for decipehring contents information
JPH09233065A (en) Ciphering device and ciphering method
JP2005045699A (en) Digital information transmission system and digital information transmission method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term