JP2001119387A - Key depositing device - Google Patents

Key depositing device

Info

Publication number
JP2001119387A
JP2001119387A JP30053099A JP30053099A JP2001119387A JP 2001119387 A JP2001119387 A JP 2001119387A JP 30053099 A JP30053099 A JP 30053099A JP 30053099 A JP30053099 A JP 30053099A JP 2001119387 A JP2001119387 A JP 2001119387A
Authority
JP
Japan
Prior art keywords
encryption key
key
terminal
base station
application information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30053099A
Other languages
Japanese (ja)
Inventor
Junichiro Tsurumaru
純一郎 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP30053099A priority Critical patent/JP2001119387A/en
Publication of JP2001119387A publication Critical patent/JP2001119387A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To facilitate the change of a deposited cryptographic key in a star- shaped cipher communication system and to disable cipher communication without depositing the cryptographic key. SOLUTION: Master terminal equipment 3 generates a cryptographic key for cipher communication with slave terminal equipment 4 through a base station 2 and distributes it to the base station 2 and the slave terminal equipment 4. The cryptographic key is deposited from the master terminal equipment 3 to a deposit center 1. The deposit center 1 generates managing information from the cryptographic key and applies it to the base station 2. The base station 2 converts communication information to be repeated on the basis of the correspondent managing information. Since terminal equipment 3 and 4 are disabled in deciphering of received enciphered sentences without depositing the cryptographic keys, normal communication is disabled. When it is necessary to change the cryptographic key, the key can be freely changed and deposited online from the master terminal equipment 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号鍵の供託装置
に関し、特に、暗号鍵の供託をしなかったとき、通信す
ることを物理的に困難にする鍵供託装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key escrow apparatus, and more particularly to a key escrow apparatus that makes it difficult to communicate when an encryption key is not escrowed.

【0002】[0002]

【従来の技術】暗号通信技術がテロや麻薬取引などの重
大犯罪に用いられないように、暗号鍵を強制的に供託す
ることを法律で規制することが、多くの国で検討されて
きた。すなわち、重大犯罪に使用されていることが判明
したとき、裁判所の令状により暗号鍵供託機関(以下
「供託センター」という)から暗号鍵を取り寄せ、通信
を傍受しようというのである。
2. Description of the Related Art In many countries, it has been considered in many countries that laws and regulations restrict compulsory escrow of cryptographic keys so that cryptographic communication technologies are not used for serious crimes such as terrorism and drug trafficking. In other words, when it is found that the key has been used for a serious crime, a court warrant obtains an encryption key from an encryption key depository (hereinafter referred to as "the depository center") and attempts to intercept the communication.

【0003】よく知られた鍵供託機器にアメリカのクリ
ッパーチップがある。クリッパーチップでは、特殊な暗
号用LSIを総ての通信機器に取り付けさせることで、
暗号鍵を供託させようとするものである。
A well-known key escrow device is the American clipper chip. In the clipper chip, by attaching a special encryption LSI to all communication devices,
An attempt is made to deposit an encryption key.

【0004】一方、無線通信の一斉指令などで多数の端
末機に対するグループ通信を行うシステムにおいて、端
末機を紛失したときには、紛失した端末機では受信でき
ないように暗号鍵を変更する必要がある。
On the other hand, in a system for performing group communication with a large number of terminals by simultaneous command of wireless communication, when a terminal is lost, it is necessary to change an encryption key so that the lost terminal cannot receive the key.

【0005】[0005]

【発明が解決しようとする課題】しかし、上記のクリッ
パーチップは、法律で定めて取付けを強制するものであ
っても、取り付けないときに物理的に通信を不可能にす
ることはできないという問題がある。また、暗号鍵を変
更する場合は、クリッパーチップを取り寄せて、各端末
機の暗号鍵を変更するので、時間と手間が掛かりすぎる
という問題がある。
However, even if the above-mentioned clipper chip is forcibly attached in accordance with the law, it cannot physically disable communication when it is not attached. is there. In addition, when changing the encryption key, a clipper chip is ordered to change the encryption key of each terminal, so that there is a problem that it takes too much time and effort.

【0006】本発明は、上記従来の問題を解決して、供
託した暗号鍵の変更が容易で、かつ、暗号鍵を供託しな
いと暗号通信ができないようにすることを目的とする。
SUMMARY OF THE INVENTION It is an object of the present invention to solve the above-mentioned conventional problems and to make it possible to easily change a deposited encryption key and to make it impossible to perform encrypted communication without depositing the encryption key.

【0007】[0007]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、供託センターと基地局と親端末機と
子端末機とからなる通信システムの鍵供託装置の親端末
機に、暗号鍵の生成手段と、子端末機への暗号鍵の配信
手段と、供託センターへの暗号鍵の供託手段と、一方向
性関数を使って暗号鍵によりアプリケーション情報を暗
号化/復号する手段とを備え、供託センターに、供託さ
れた暗号鍵の記憶手段と、供託された暗号鍵を利用して
管理情報を生成する手段と、管理情報を基地局へ与える
手段とを備え、基地局に、中継する暗号化されたアプリ
ケーション情報を一方向性関数を使って管理情報で変換
する手段を備え、子端末機に、一方向性関数を使って暗
号鍵によりアプリケーション情報を暗号化する手段と、
管理情報で変換されたアプリケーション情報を受信して
復号する手段とを備えた構成とした。
According to the present invention, there is provided a key terminal of a key escrow device of a communication system including a deposit center, a base station, a parent terminal, and a child terminal. Means for generating an encryption key, means for distributing the encryption key to child terminals, means for depositing the encryption key to the trust center, means for encrypting / decrypting application information with the encryption key using a one-way function. A deposit center, storage means for the deposited encryption key, means for generating management information using the deposited encryption key, and means for providing the management information to the base station, Means for converting the encrypted application information to be relayed with management information using a one-way function, wherein the child terminal uses a one-way function to encrypt the application information with an encryption key;
Means for receiving and decoding the application information converted by the management information.

【0008】このように構成したことにより、暗号鍵を
供託しなかったときは、中継する基地局などで物理的に
通信ができなくなるようにして、暗号鍵を供託させるよ
うにできるとともに、オンラインで短時間に暗号鍵を変
更して変更後の新しい暗号鍵をオンラインで供託できる
ようになる。
[0008] With this configuration, when the encryption key is not deposited, the communication can not be performed physically at the relaying base station or the like, and the encryption key can be deposited, and the encryption key can be deposited online. It is possible to change an encryption key in a short time and deposit a new encryption key after the change online.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図3を参照しながら詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS.

【0010】(第1の実施の形態)本発明の第1の実施
の形態は、親端末機で暗号鍵を生成して子端末機へ配信
するとともに供託センターへ供託し、供託センターで
は、供託された暗号鍵から管理情報を生成して基地局へ
与え、基地局では、暗号化されたアプリケーション情報
を管理情報で変換して中継し、端末機では、暗号鍵を正
規に供託したときのみ正常にアプリケーション情報を受
信/復号できるようにした鍵供託装置である。
(First Embodiment) In a first embodiment of the present invention, an encryption key is generated at a master terminal, distributed to a slave terminal, and deposited at a deposit center. The management information is generated from the encrypted encryption key and given to the base station. The base station converts the encrypted application information with the management information and relays the information. The terminal normally operates only when the encryption key is properly deposited. This is a key escrow apparatus that can receive / decrypt application information.

【0011】図1は、本発明の第1の実施の形態におけ
る鍵供託装置が適用される通信システムの構成図であ
る。供託センターと基地局と複数の端末機からなるスタ
ー型の無線通信システムである。図1において、供託セ
ンター1は、暗号鍵を秘密に保管できる政府機関や第三
者機関などの暗号鍵の供託先である。供託センター1に
保管されている供託された暗号鍵は、秘密が守られるも
のとする。なお、以下の説明では、供託センター1は、
供託センターの装置を指す。
FIG. 1 is a configuration diagram of a communication system to which a key escrow device according to a first embodiment of the present invention is applied. This is a star-type wireless communication system including a deposit center, a base station, and a plurality of terminals. In FIG. 1, a deposit center 1 is a deposit destination of an encryption key such as a government agency or a third party that can keep the encryption key secret. The deposited encryption key stored in the deposit center 1 is to be kept secret. In the following description, the deposit center 1
Refers to the equipment at the deposit center.

【0012】基地局2は、無線通信の基地局である。高
いアンテナや高出力の送信回路を備え、端末機間の通信
を中継し、円滑に端末機間の通信ができるようにする。
暗号鍵を供託していない通信を物理的に阻止しようとす
る機能を持つ。基地局2は、民間業者によって自由に設
置されるものである。基地局2にある情報は、善意に管
理されるものの、不正が行われたときには第三者に漏れ
る可能性がある。本実施の形態では無線通信の基地局と
して説明しているが、電話の市内交換機、携帯電話の基
地局、インターネットプロバイダーのアクセスポイント
の装置など、通信が必ず経由する装置であればよい。
The base station 2 is a base station for wireless communication. A high antenna and a high output transmission circuit are provided to relay communication between terminals so that communication between terminals can be performed smoothly.
It has a function to physically block communication for which an encryption key is not deposited. The base station 2 is freely installed by a private company. Although the information in the base station 2 is managed in good faith, there is a possibility that it will be leaked to a third party when an illegal operation is performed. Although the present embodiment has been described as a wireless communication base station, any device that can be used for communication, such as a telephone local exchange, a mobile phone base station, or an access point device of an Internet provider, may be used.

【0013】子端末機4は、通常の無線機の端末機であ
る。多数の端末機が存在する。親端末機3は、子端末機
4の機能に加えて、暗号鍵の変更機能を有する。通信シ
ステム全体では、複数の親端末機が存在する。基地局2
と親端末機3間、および基地局2と子端末機4間は、無
線による伝送路がある。この伝送路では、盗聴される恐
れがあり、暗号に依存して秘密を守るものである。ま
た、供託センター1と基地局2間にも伝送路がある。こ
の伝送路は、有線伝送路である。
The slave terminal 4 is an ordinary wireless terminal. There are many terminals. The parent terminal 3 has a function of changing the encryption key in addition to the function of the child terminal 4. In a communication system as a whole, there are a plurality of parent terminals. Base station 2
There are wireless transmission paths between the base station 3 and the base station 2 and between the base station 2 and the child terminal 4. In this transmission path, there is a risk of eavesdropping, and the secret is protected by encryption. There is also a transmission path between the deposit center 1 and the base station 2. This transmission path is a wired transmission path.

【0014】図2は、本発明の第1の実施の形態におけ
る鍵供託装置の機能ブロック図である。図2において、
供託センター1は、計算部11、メモリ12、乱数発生器1
3、鍵出力19等で構成されている。計算部11は、親端末
機3から供託のために送られてくる鍵をメモり12へ記憶
させたり、基地局2へ与える管理情報を計算で生成する
ものであり、通常は、マイクロコンピュータで構成す
る。
FIG. 2 is a functional block diagram of the key escrow apparatus according to the first embodiment of the present invention. In FIG.
The deposit center 1 has a calculation unit 11, a memory 12, a random number generator 1
3, consisting of a key output 19 and the like. The calculation unit 11 is for storing the key sent from the parent terminal 3 for deposit in the memory 12 or for generating management information to be given to the base station 2 by calculation. Constitute.

【0015】メモリ12は、供託のために親端末機3から
送られてきた暗号鍵をすべて記憶するものであって、通
信システム全体の中で使用される多数の暗号鍵を記憶す
る。乱数発生器13は、乱数を生成する装置である。乱数
発生器13の一例として、熱雑音がランダムに発生するこ
とを原理とした乱数発生器で乱数を発生する方法があ
る。また、マイクロコンピュータで数学的に疑似乱数を
発生するものでもよい。鍵出力19は、強制執行の折に、
暗号鍵を出力する装置である。
The memory 12 stores all encryption keys sent from the parent terminal 3 for deposit, and stores a large number of encryption keys used in the entire communication system. The random number generator 13 is a device that generates a random number. As an example of the random number generator 13, there is a method of generating a random number by a random number generator based on the principle that thermal noise is generated randomly. Further, a pseudo-random number may be mathematically generated by a microcomputer. Key output 19, at the time of forced execution,
A device that outputs an encryption key.

【0016】基地局2は、変換部21等で構成されてい
る。変換部21は、中継する暗号化されたアプリケーショ
ン情報を、供託センターから与えられた管理情報に基づ
き変換する(計算する)装置であり、通常は、マイクロ
コンピュータで構成する。
The base station 2 includes a conversion unit 21 and the like. The conversion unit 21 is a device that converts (calculates) the encrypted application information to be relayed based on the management information given from the deposit center, and is usually configured by a microcomputer.

【0017】親端末機3は、暗号化部31、メモリ32、鍵
生成器33、入出力39等で構成されている。暗号化部31
は、入出力39からアプリケーション情報を受けて、暗号
化し、基地局2経由で子端末機4へ送ったり、また、基
地局2経由で子端末機4から受信したアプリケーション
情報を復号し、入出力39へ出力したり、さらに、暗号鍵
を生成/変更するするときは、暗号鍵を生成し、基地局
2経由で供託センターへ暗号鍵を送るとともに、子端末
機4へ暗号鍵を配信するものであり、通常は、マイクロ
コンピュータで構成する。
The parent terminal 3 comprises an encryption unit 31, a memory 32, a key generator 33, an input / output 39, and the like. Encryption unit 31
Receives the application information from the input / output 39, encrypts it, and sends it to the slave terminal 4 via the base station 2, or decrypts the application information received from the slave terminal 4 via the base station 2, When outputting to 39 or further generating / changing an encryption key, it generates an encryption key, sends the encryption key to the trust center via the base station 2, and distributes the encryption key to the child terminal 4. And is usually constituted by a microcomputer.

【0018】メモリ32は、鍵生成器33で生成した暗号鍵
を記憶する記憶素子で、複数のグループに所属して通信
を行うときは、複数の暗号鍵を記憶する。鍵生成器33
は、特定の条件を満たす暗号鍵を生成する装置であり、
通常は、マイクロコンピュータで構成する。熱雑音がラ
ンダムに発生することを原理とした乱数発生器で乱数を
発生し、その乱数から暗号鍵として適当な数を選択した
り、乱数を演算して暗号鍵を求める方法を利用するもの
でよい。入出力39は、送受信するアプリケーション情報
を入出力するもので、情報の種類としては音声、文字、
画像/映像などがある。いずれもディジタル信号として
入出力される。
The memory 32 is a storage element for storing the encryption key generated by the key generator 33, and stores a plurality of encryption keys when communicating in a plurality of groups. Key generator 33
Is a device that generates an encryption key satisfying specific conditions,
Usually, it is constituted by a microcomputer. It uses a random number generator based on the principle that thermal noise is generated randomly, and uses a method of selecting an appropriate number as an encryption key from the random number or calculating the random number to obtain an encryption key. Good. The input / output 39 inputs and outputs application information to be transmitted and received.
There are images / videos. All are input and output as digital signals.

【0019】子端末機4は、暗号化部41、メモリ42、入
出力49等で構成されている。暗号化部41は、基地局2経
由で他の端末機4から受信したアプリケーション情報を
復号し、入出力49へ出力する。また、入出力49からアプ
リケーション情報を受けて暗号化し、基地局2経由で他
の子端末機4へ送信する。通常は、マイクロコンピュー
タで構成する。
The child terminal 4 comprises an encryption unit 41, a memory 42, an input / output 49 and the like. The encryption unit 41 decrypts application information received from another terminal 4 via the base station 2 and outputs the decrypted application information to the input / output 49. Further, it receives the application information from the input / output 49, encrypts the application information, and transmits the encrypted information to another slave terminal 4 via the base station 2. Usually, it is constituted by a microcomputer.

【0020】メモリ42は、親端末機3から送ってくる暗
号鍵を記憶する記憶素子で、複数のグループの通信を行
うときは、複数の暗号鍵を記憶する。入出力49は、送受
信するアプリケーション情報を入出力するもので、情報
の種類としては音声、文字、画像/映像などがある。い
ずれもディジタル信号として入出力される。
The memory 42 is a storage element for storing an encryption key sent from the master terminal 3, and stores a plurality of encryption keys when communicating with a plurality of groups. The input / output 49 is for inputting / outputting application information to be transmitted / received, and the types of information include voice, character, image / video, and the like. All are input and output as digital signals.

【0021】上記のように構成された本発明の第1の実
施の形態における鍵供託装置の動作を説明する。最初
に、図1を参照して、アプリケーション情報の送受信方
法の概要を説明する。子端末機4(または親端末機3)
はアプリケーション情報を暗号化して、基地局2を経由
し、他の子端末機4(または親端末機3)へ送信する。
受信した端末機4(または親端末機3)は、暗号文を復
号し、平文のアプリケーション情報を得る。無線通信で
あるから、受信する側の子端末機4は、複数であっても
よい。この間、基地局2は、中継するアプリケーション
情報を、供託センター1から与えられた管理情報に基づ
き変換する。変換の詳細は後述する。そのため、正しく
暗号鍵を供託していないときは、受信した暗号文を復号
できない。
The operation of the key escrow apparatus according to the first embodiment of the present invention configured as described above will be described. First, an outline of a method of transmitting and receiving application information will be described with reference to FIG. Child terminal 4 (or parent terminal 3)
Encrypts the application information and transmits it to another child terminal 4 (or parent terminal 3) via the base station 2.
The terminal 4 (or the parent terminal 3) that has received the decrypted ciphertext obtains plaintext application information. Since the communication is wireless communication, a plurality of child terminals 4 on the receiving side may be provided. During this time, the base station 2 converts the relayed application information based on the management information given from the deposit center 1. Details of the conversion will be described later. Therefore, when the encryption key is not properly deposited, the received encrypted text cannot be decrypted.

【0022】暗号鍵を変更するときは、親端末機3は、
暗号鍵を生成し、基地局2を経由し、子端末機4へ送信
するとともに、基地局2を経由し、供託センター1へも
送信する。鍵供託、鍵配信の過程では、暗号化されてい
て、暗号鍵が基地局を含む第三者へ漏れないものとす
る。
When changing the encryption key, the parent terminal 3
An encryption key is generated and transmitted to the child terminal 4 via the base station 2 and also transmitted to the deposit center 1 via the base station 2. In the process of key escrow and key distribution, it is assumed that the key is encrypted and the encryption key does not leak to third parties including the base station.

【0023】第2に、暗号鍵の生成方法と暗号化/復号
方法を説明する。暗号鍵を生成する親端末機3は、暗号
鍵e,d,pを生成し、自らのメモリ32へ記憶するとと
もに、供託センターへ秘密裏に送って、そのメモリ12へ
供託する。また、他の子端末機4(複数のこともある)
へも、生成した暗号鍵e,d,pを秘密裏に送り、その
メモリ42に記憶させる。ここで、pは十分に大きな素数
であり、e,dは十分に大きな整数であり、e,dは、
p−1と互いに素な数とする。すなわち、 GCD(e,p−1)=1 で、かつ GCD(d,p−1)=1 なる十分に大きな整数e,d,pを選ぶ。GCDは最大
公約数を意味する。なお、後述するように、e,dは素
数である方が望ましい。十分に大きいとは、解読が難し
くなる大きさを指す。
Second, an encryption key generation method and an encryption / decryption method will be described. The parent terminal 3 that generates the encryption key generates the encryption keys e, d, and p, stores them in its own memory 32, and sends it to the deposit center secretly and deposits it in the memory 12. In addition, another child terminal 4 (there may be more than one)
The secret keys e, d, and p are secretly transmitted and stored in the memory 42. Here, p is a sufficiently large prime number, e and d are sufficiently large integers, and e and d are
Let p-1 be a prime number. That is, a sufficiently large integer e, d, p such that GCD (e, p-1) = 1 and GCD (d, p-1) = 1 is selected. GCD means greatest common divisor. As described later, e and d are preferably prime numbers. Sufficiently large refers to a size that makes decoding difficult.

【0024】アプリケーション情報を伝送するときは、
送信側の子端末機4(または親端末機3)は、暗号化の
プロセス C=Me mod p で、平文Mから暗号文Cを計算により生成し、中継のた
め基地局へ送る。ただし、M<pとする。上式は、整数
Mをe乗したものを素数pで割ったものの余りがCであ
ることを意味する。整数論の表現では、CすなわちMe
mod pは、法pに関するMeの剰余である。
When transmitting application information,
The child terminal 4 (or the parent terminal 3) on the transmission side generates the ciphertext C from the plaintext M by calculation in the encryption process C = M e mod p and sends it to the base station for relaying. Note that M <p. The above equation means that the remainder obtained by dividing the integer M raised to the power e by the prime number p is C. In the representation of number theory, C or Me
mod p is a remainder of M e related to the law p.

【0025】一方、供託センター1は、供託された暗号
鍵から後述する計算方法で求めた管理情報F(後述する
ように整数)とpを基地局2へ与える。
On the other hand, the deposit center 1 provides the base station 2 with management information F (an integer, as will be described later) and p obtained by a computation method described later from the deposited encryption key.

【0026】基地局2は、中継再送するために、端末機
から送られてきた暗号化されたアプリケーション情報C
を、計算式 C1=CF mod p で変換し、C1を受信側の子端末機4(または親端末機
3)へ送る。
The base station 2 transmits the encrypted application information C transmitted from the terminal for relay retransmission.
Is converted by the calculation formula C 1 = C F mod p, and C 1 is sent to the child terminal 4 (or the parent terminal 3) on the receiving side.

【0027】子端末機4(または親端末機3)は、暗号
化されかつ変換されたアプリケーション情報を受信し、 M=C1 d mod p の計算で復号する。
The child terminal 4 (or the parent terminal 3) receives the encrypted and converted application information and decrypts it by calculating M = C 1 d mod p.

【0028】管理情報の生成に当たり、供託センター1
はランダムに素数fを発生し、 e×d×f×b=(p−1)×a+1 を満たす整数a,bを求める。さらに、 F=f×b の計算により、Fを求める。なお、互いに素である整数
x,yがあるとき、 ax+by=1 となるa,bが存在し、拡張ユークリッドの互除法で
a,bを求める方法があることはよく知られている。例
えば、池野信一、小山謙二著「現代暗号理論」電子情報
通信学会発行、17頁〜18頁を参照。
In generating the management information, the deposit center 1
Generates a random number f at random, and obtains integers a and b satisfying e × d × f × b = (p−1) × a + 1. Further, F is obtained by calculation of F = f × b. It is well known that when there are integers x and y which are relatively prime, there are a and b satisfying ax + by = 1, and there is a method of obtaining a and b by the extended Euclidean algorithm. See, for example, Shinichi Ikeno and Kenji Koyama, "Modern Cryptography Theory," IEICE, pp. 17-18.

【0029】送信端末機の暗号化計算、基地局の変換計
算、受信端末機の復号計算を、計算全体を通して数学的
に見れば、 (((Me mod p)F mod p)d mod p) =Me×F×d mod p =Me×f×b×d mod p =M(p-1)×a+1 mod p =M (∵M(p-1) mod p=1) となる。最後の計算は、フェルマーの小定理(例えば、
池野信一、小山謙二著「現代暗号理論」電子情報通信学
会発行、242頁を参照)を用いた。
From the mathematical viewpoint of the encryption calculation of the transmitting terminal, the conversion calculation of the base station, and the decryption calculation of the receiving terminal, (((M e mod p) F mod p) d mod p) = M e × F × d mod p = M e × f × b × d mod p = M (p-1) × a + 1 mod p = M (∵M (p-1) mod p = 1) . The last calculation is Fermat's little theorem (eg,
Shinichi Ikeno and Kenji Koyama, "Modern Cryptography Theory", published by IEICE, p. 242).

【0030】なお、eとdは対称性があるので、eで暗
号化してdで復号しても、dで暗号化してeで復号して
も、同じように暗号化/復号できる。すなわち、子端末
機4では、受信のときも送信のときも暗号鍵dを使用
し、親端末機3では、受信のときも送信のときも暗号鍵
eを使用することが可能である。また、e,dは自由に
選択できるので、e,dを同じ様な桁数の数字にし、ど
ちらで復号するようにしても安全性に差がないようにす
ることができる。
Since e and d are symmetrical, they can be encrypted / decrypted in the same manner by encrypting with e and decrypting with d, or encrypting with d and decrypting with e. That is, the child terminal 4 can use the encryption key d for both reception and transmission, and the parent terminal 3 can use the encryption key e for both reception and transmission. Further, since e and d can be freely selected, it is possible to set e and d to numbers having the same number of digits, so that there is no difference in security regardless of which one is used for decoding.

【0031】第3に、図2に示す鍵供託装置の動作を説
明する。暗号鍵の生成、配信時においては、親端末機3
は、暗号鍵e,d,pを生成し、供託センター1へ秘密
裏に送るとともに、子端末機4へ、暗号鍵e,d,pを
秘密裏に配信する。なお、子端末機4が受信のみの機能
を持つときは、eの配信を省略してもよい。また、供託
を受けた供託センター1は、前に説明した要領で管理情
報Fを求め、Fとpを基地局2へ秘密裏に送信して与え
る。
Third, the operation of the key escrow apparatus shown in FIG. 2 will be described. When the encryption key is generated and distributed, the parent terminal 3
Generates the encryption keys e, d, and p and sends them to the trust center 1 in secret, and distributes the encryption keys e, d, and p to the child terminal 4 in secret. When the child terminal 4 has a function of receiving only, the distribution of e may be omitted. In addition, the deposit center 1 that has received the deposit requests the management information F in the manner described above, and transmits F and p to the base station 2 secretly.

【0032】供託センター1へ秘密裏に送る方法は、本
発明の対象外であるが、よく知られた方法として、供託
センター1から公開鍵暗号方式の公開鍵を親端末機3へ
送り、親端末機3はこの公開鍵で暗号化して、供託する
暗号鍵を供託センター1へ送る方法がある。子端末機4
へ秘密裏に配信する方法も、本発明の対象外であるが、
一例として、本発明のアプリケーション情報を伝送する
暗号方式を利用する方法がある。
The method of secretly sending to the deposit center 1 is outside the scope of the present invention, but as a well-known method, the public key of the public key cryptosystem is sent from the deposit center 1 to the parent terminal 3, and There is a method in which the terminal 3 encrypts with the public key and sends the entrusted encryption key to the entrustment center 1. Child terminal 4
The method of secretly delivering to is also out of the scope of the present invention,
As an example, there is a method using an encryption method for transmitting application information according to the present invention.

【0033】アプリケーション情報の伝送においては、
送信側の子端末機4は、 C=Me mod p で、入力されたアプリケーション情報を暗号化して、基
地局2へ送る。基地局2は、受信したアプリケーション
情報を、 C1=CF mod p で変換し、受信側の子端末機4へ送る。受信側の子端末
機4は、受信したアプリケーション情報を、 M=C1 d mod p で平文へ復号し、出力する。この場合、eとdがFと対
応する所定の数でないときは、復号できない。すなわ
ち、正しく供託しておかないと、暗号化されたアプリケ
ーション情報を復号できなくなる。
In transmission of application information,
The child terminal 4 on the transmitting side encrypts the input application information with C = M e mod p and sends it to the base station 2. The base station 2 converts the received application information according to C 1 = C F mod p and sends it to the slave terminal 4 on the receiving side. The child terminal 4 on the receiving side decodes the received application information into plaintext with M = C 1 d mod p and outputs it. In this case, if e and d are not the predetermined numbers corresponding to F, decoding cannot be performed. That is, if the deposit is not correctly made, the encrypted application information cannot be decrypted.

【0034】強制執行のときは、執行官は供託センター
1で暗号鍵e,d,p,Fを入手し、基地局2等で通信
を傍受し、基地局2の計算や端末機の計算の要領で、傍
受した通信を復号する。端末機の送信側で傍受したとき
は、 e×d'=(p−1)×a+1 を満たすd'を求めた後、 M=Cd' mod p で、傍受した通信を復号する。
At the time of forced execution, the enforcement officer obtains the encryption keys e, d, p, and F at the deposit center 1, intercepts the communication at the base station 2 and the like, and calculates the base station 2 and the terminal. In a way, it decrypts the intercepted communication. When the transmitting side of the terminal intercepts, d 'that satisfies e × d ′ = (p−1) × a + 1 is obtained, and then the intercepted communication is decoded with M = C d ′ mod p.

【0035】第4に、安全性について説明する。第三者
に対しては、暗号鍵は一切公開されないので、解読には
暗号文を多数入手して解析する方法(一般に既知暗号文
攻撃と呼ばれる方法)しかなく、暗号化されたアプリケ
ーション情報を解読するのは難しい。
Fourth, security will be described. Since no encryption key is disclosed to a third party, there is only a method of obtaining and analyzing a large number of ciphertexts (a method generally called a known ciphertext attack), and deciphering the encrypted application information Hard to do.

【0036】基地局や基地局関係者は、暗号鍵の一部と
して、pとFを入手できる可能性がある。pとFを入手
したとしても、eやdはpやFとは独立に決定されるの
で、pやFからeやdを数学的に求めることはできな
い。また、pを知ったとしても、pが十分に大きな数の
とき、少数の暗号文Me mod pの計算値Cを入手して解
析しても、Mを逆算することが難しい。
There is a possibility that the base station or a person concerned with the base station can obtain p and F as a part of the encryption key. Even if p and F are obtained, e and d cannot be mathematically determined from p and F because e and d are determined independently of p and F. Further, even if knowing p, when p is sufficiently large number, be analyzed to obtain the calculated value C of a few ciphertext M e mod p, it is difficult to calculate back the M.

【0037】端末機を紛失した場合などに、安全性を簡
単に回復するために、親端末機で暗号鍵を部分的に変更
する方法を説明する。親端末機3は、暗号鍵e,d,p
を生成して配信するが、ダイナミックに暗号鍵を変更す
るときは、暗号鍵の3つのパラメータ総てを同時に変更
しなくても、それ相当に通信の秘密は守れる。すなわ
ち、eだけを変更するケース、dだけを変更するケー
ス、pだけを変更するケース、eとdを変更するケー
ス、dとpを変更するケース、pとeを変更するケース
がある。パラメータe,d,pは独立性が強い(他のパ
ラメータと関係なく数値が選べる)ので、第三者に暗号
鍵が解読されたとき、一つのパラメータの値を変えただ
けで、本来の安全性から極端に安全性が低下することの
ない装置へ回復できる。一部変更を行うことで、暗号鍵
変更時の情報転送量を減らすことができ、情報転送時間
を短縮できる。
A method of partially changing the encryption key at the parent terminal in order to easily recover security when the terminal is lost will be described. The parent terminal 3 uses the encryption keys e, d, p
Is generated and distributed. When the encryption key is dynamically changed, even if all three parameters of the encryption key are not changed at the same time, the confidentiality of the communication can be considerably protected. That is, there are a case where only e is changed, a case where only d is changed, a case where only p is changed, a case where e and d are changed, a case where d and p are changed, and a case where p and e are changed. Since the parameters e, d, and p are highly independent (the values can be selected independently of other parameters), when the encryption key is decrypted by a third party, only the value of one parameter is changed, and the original security is maintained. It is possible to recover from the nature to a device that does not extremely reduce safety. By making a partial change, the amount of information transferred when the encryption key is changed can be reduced, and the information transfer time can be reduced.

【0038】第5に、計算量について説明する。フェル
マーの定理を利用した暗号方式には、有名なRSA暗号
方式がある。現在512ビット長の鍵が推奨されており、
将来は、もっと長い鍵が必要だといわれている。しか
し、本発明は、RSA暗号のように大きな数の因数分解
の困難性には関係がないし、本質的には秘密鍵暗号方式
であるので、RSA暗号の512ビットの鍵より短いビッ
ト長の鍵で安全に使用できる。したがって、RSA暗号
より少ない計算量で暗号化、復号できる。
Fifth, the amount of calculation will be described. There is a well-known RSA encryption method as an encryption method using Fermat's theorem. Currently 512-bit keys are recommended,
It is said that longer keys are needed in the future. However, the present invention is not related to the difficulty of factoring large numbers like the RSA encryption, and is essentially a secret key cryptosystem, so that a key having a shorter bit length than the 512-bit key of the RSA encryption is used. Safe to use. Therefore, encryption and decryption can be performed with a smaller amount of calculation than RSA encryption.

【0039】dは任意に定めることができるので、端末
機における計算量は事前に予測可能である。また、設計
でdの桁数を決めるとき、安全性と端末機の計算量をト
レードオフすることができる利点がある。
Since d can be determined arbitrarily, the amount of calculation in the terminal can be predicted in advance. Further, when the number of digits of d is determined in the design, there is an advantage that security and the amount of calculation of the terminal can be traded off.

【0040】第6に、誤魔化しと対策について説明す
る。親端末機にとって、暗号鍵を供託しない不正のほ
か、通信に関係がない別の情報を供託する不正がありう
る。ここでは、これを誤魔化しと呼ぶ。供託したpを誤
魔化したときは、受信側で正常に復号できない。eやd
を単純に別の数に誤魔化したときは、管理情報のFの値
が変わるので、やはり、受信側で正常に復号できない。
Sixth, measures against misconception and countermeasures will be described. For the master terminal, there may be a fraud that does not deposit the encryption key, and a fraud that deposits other information unrelated to communication. Here, this is called deception. If the deposited p is falsified, it cannot be decoded normally on the receiving side. e and d
Is simply deceived into another number, the value of F in the management information changes, so that the receiving side cannot decode normally.

【0041】供託する親端末機が、実際に使用する暗号
鍵とは別の暗号鍵を供託する可能性がある。そのため、
供託センターは、供託された暗号鍵が所定の条件を満足
するか否かを検定する。p,e,dが素数であることを
規定している場合は、それを検定で調べる。検定の結
果、誤魔化しの供託と判明したときは、供託センター
は、pとして供託された数とは別の数字を基地局へ与え
る。
There is a possibility that the parent terminal to be deposited will deposit another encryption key than the encryption key actually used. for that reason,
The deposit center verifies whether the deposited encryption key satisfies predetermined conditions. If p, e, and d specify that they are prime numbers, they are checked by a test. As a result of the test, when it is determined that the deposit is a misconduct, the deposit center gives the base station a number different from the number deposited as p.

【0042】なお、e,d,fは素数でなくても、p−
1と互いに素であれば、暗号化、変換、復号の計算プロ
セスは数学的に成立する。すなわち、暗号文の秘密を守
ることができ、供託しない端末機は正常に通信できない
ようにすることができる。しかし、素数でない数(合成
数)については、いろいろな数があり、それぞれの数に
ついて、誤魔化しの方法がないか検討しなければならな
い。
It should be noted that even if e, d, and f are not prime numbers, p-
If it is relatively prime to 1, the calculation process of encryption, conversion, and decryption is mathematically established. That is, it is possible to protect the secret of the cipher text, and to prevent a terminal that is not deposited from communicating normally. However, there are various types of numbers that are not prime numbers (synthetic numbers), and it is necessary to consider whether there is a method of deceiving each number.

【0043】例えば、誤魔化しのため、鍵eを大きな素
数の積にすることが可能である。すなわち、 e=e1×e2 とする。e1,e2は、大きな素数である。この場合、管
理情報を求める式は、 e×d×f×b=(p−1)×a+1 e1×e2×d×f×b=(p−1)×a+1 となる。この式からわかるように、e1×e2で暗号化し
てdで復号しても、e1で暗号化してe2×dで復号して
も、結果は同じになって正常に復号できる。
For example, it is possible to make the key e a product of large prime numbers for the sake of deception. That is, e = e 1 × e 2 . e 1 and e 2 are large prime numbers. In this case, the formula for calculating the management information is as follows: e × d × f × b = (p−1) × a + 1 e 1 × e 2 × d × f × b = (p−1) × a + 1 As can be seen from this equation, the result is the same and can be normally decrypted even if the data is encrypted with e 1 × e 2 and decrypted with d, or the data is encrypted with e 1 and decrypted with e 2 × d.

【0044】誤魔化しをしようとする端末機は、e(=
1×e2),d,nを鍵として供託する。実際に通信す
るときは、e1で暗号化して、e2×dで復号する。強制
執行をする側は、傍受しても、eをe1×e2へ計算量的
に因数分解できないので、復号できない。
The terminal trying to masquerade as e (=
e 1 × e 2 ), d, and n are deposited as keys. When actually communicating, the data is encrypted with e 1 and decrypted with e 2 × d. Even if the forced execution side intercepts e, e cannot be factored in terms of computational complexity into e 1 × e 2 , so it cannot be decoded.

【0045】この誤魔化しに対しては、供託センター
は、鍵を素数に限定し、供託時に素数であることの検定
を行なうことで対抗する。p,e,dが素数であること
を規定しておけば、誤魔化しを簡単に検査できるメリッ
トがある。
The deposit center counters this misconception by limiting the key to a prime number and performing a verification of the prime number at the time of deposit. By defining that p, e, and d are prime numbers, there is a merit that misconduct can be easily checked.

【0046】2重に暗号化すれば鍵供託が誤魔化せるこ
とは、よく知られている。すなわち、親端末機が第1の
暗号鍵を供託して、正しく暗号通信ができる状態で、別
の第2の暗号方式で暗号化したメッセージを、第1の暗
号鍵で暗号化して(2重に暗号化して)送信すると、受
信側では正しく復号できるが、強制執行しても第2の暗
号方式の暗号鍵がないと復号できない。これを避けるた
めに、アプリケーション情報が暗号化されていないこと
を検証できる仕組みを付加する必要があるが、この点は
本発明の対象外である。
It is well known that double encryption can falsify key escrow. That is, a message encrypted by another second encryption method is encrypted by the first encryption key in a state where the master terminal deposits the first encryption key and can correctly perform encrypted communication (double encryption). If it is transmitted (encrypted), it can be decrypted correctly on the receiving side, but cannot be decrypted without the encryption key of the second encryption method even if it is forcibly executed. In order to avoid this, it is necessary to add a mechanism that can verify that the application information is not encrypted, but this point is outside the scope of the present invention.

【0047】誤魔化しの対策として管理情報Fを変更す
ることについて説明する。親端末機3や子端末機4で
は、どのような管理情報Fが使われているか直接的には
分からない。基地局2は、通常、通信業者が設置して運
用するものであるので、管理情報Fが簡単に漏れること
はない。基地局2にある管理情報Fが盗み出され、親端
末機側へ渡ることは、簡単にはありえないことである。
しかし、端末機の利用者と基地局の関係者が結託して盗
み出そうとした場合は、漏れないとも限らない。すなわ
ち、端末機の利用者が、不法に基地局2から管理情報F
を盗み出し、管理情報Fを知って、誤魔化しを行うこと
がありうる。親端末機側が管理情報Fを盗み取るケース
の対策として、定期的または不定期に、管理情報Fを変
更する。この場合、供託センター1は、別の素数fを生
成し、 e×d×f×b=(p−1)×a+1 を満たす整数a,bを求めて、新しいF(=f×b)を
求め、基地局2へ与える。管理情報Fを変更したとき、
送信側の端末機はもちろんのこと、受信側の端末機で
も、不正な情報入手は別として、変更があったことは知
りえない。
Changing the management information F as a countermeasure against misconception will be described. The parent terminal 3 and the child terminal 4 do not directly know what management information F is used. Since the base station 2 is usually installed and operated by a communication company, the management information F is not easily leaked. It is impossible that the management information F in the base station 2 is stolen and passed to the parent terminal.
However, if a user of the terminal and a person involved in the base station attempt to steal by collusion, it does not necessarily have to be leaked. That is, the user of the terminal illegally transmits the management information F from the base station 2.
May be stolen, and the management information F may be known to be deceived. As a countermeasure against the case where the master terminal steals the management information F, the management information F is changed regularly or irregularly. In this case, the deposit center 1 generates another prime number f, obtains integers a and b that satisfy e × d × f × b = (p−1) × a + 1, and obtains a new F (= f × b). And gives it to the base station 2. When the management information F is changed,
Not only the terminal on the transmitting side but also the terminal on the receiving side cannot know that a change has been made apart from obtaining illegal information.

【0048】上記のように、本発明の第1の実施の形態
では、鍵供託装置を、親端末機で暗号鍵を生成して端末
機へ配信するとともに供託センターへ供託し、供託セン
ターでは、供託された暗号鍵から管理情報を生成して基
地局へ与え、基地局では、暗号化されたアプリケーショ
ン情報を管理情報で変換して中継し、端末機では、暗号
鍵を正規に供託したときのみ正常にアプリケーション情
報を受信/復号できるように構成したので、暗号鍵を供
託しなかったときは物理的に通信ができなくなり、暗号
鍵を供託させるようにできる。さらに、オンラインで短
時間に暗号鍵を変更して、変更後の新しい暗号鍵をオン
ラインで供託できる。
As described above, in the first embodiment of the present invention, the key escrow device generates an encryption key at the parent terminal, distributes the key to the terminal, and deposits the key with the deposit center. The management information is generated from the deposited encryption key and given to the base station. The base station converts the encrypted application information with the management information and relays the information. The terminal uses only when the encryption key is properly deposited. Since the application information can be normally received / decrypted, communication cannot be physically performed when the encryption key is not deposited, and the encryption key can be deposited. Furthermore, the encryption key can be changed online in a short time, and the new encryption key after the change can be deposited online.

【0049】(第2の実施の形態)本発明の第2の実施
の形態は、2つの素数の積を法とする演算により暗号化
と変換と復号を行なう鍵供託装置である。本発明の第2
の実施の形態における鍵供託装置の構成は、第1の実施
の形態と同じである。
(Second Embodiment) A second embodiment of the present invention is a key escrow apparatus that performs encryption, conversion, and decryption by an operation modulo the product of two prime numbers. Second embodiment of the present invention
The configuration of the key escrow device in the second embodiment is the same as that in the first embodiment.

【0050】本発明の第2の実施の形態における鍵供託
装置の動作を説明する。暗号鍵を生成する親端末機3
は、暗号鍵e,d,p,q,nを生成し、自らのメモリ
32へ記憶するとともに、供託センター1へ秘密裏に送っ
て、そのメモリ12へ供託する。また、他の子端末機4へ
も生成した暗号鍵e,d,nを秘密裏に送り、そのメモ
リ42に記憶させる。ここで、p,qは、p≠qなる十分
に大きな素数であり、nはp×qである。e,dは十分
に大きな整数であり、p−1およびq−1と互いに素な
数である。すなわち、 GCD(e,p−1)=1、かつ GCD(d,p−1)=1、かつ GCD(e,q−1)=1、かつ GCD(d,q−1)=1 である。なお、e,dは素数である方が望ましい。
The operation of the key escrow device according to the second embodiment of the present invention will be described. Parent terminal 3 that generates an encryption key
Generates encryption keys e, d, p, q, and n and generates
At the same time, it is stored in the storage 32 and sent to the deposit center 1 in secret, and deposited in the memory 12. Further, the generated encryption keys e, d, and n are secretly transmitted to the other child terminals 4 and stored in the memory 42. Here, p and q are sufficiently large prime numbers such that p ≠ q, and n is p × q. e and d are sufficiently large integers and are prime numbers relatively to p-1 and q-1. That is, GCD (e, p-1) = 1, GCD (d, p-1) = 1, GCD (e, q-1) = 1, and GCD (d, q-1) = 1 . Preferably, e and d are prime numbers.

【0051】アプリケーション情報を伝送するときは、
送信側の子端末機4(または親端末機3)は、暗号化プ
ロセス C=Me mod n で平文Mから暗号文Cを計算で求めて基地局へ送る。た
だし、M<nとする。
When transmitting application information,
The child terminal 4 (or the parent terminal 3) on the transmitting side calculates the ciphertext C from the plaintext M by the encryption process C = M e mod n and sends it to the base station. However, it is assumed that M <n.

【0052】一方、供託センターは、供託された暗号鍵
から、後述する計算方法で求めた管理情報Fとnを基地
局2へ与える。
On the other hand, the deposit center gives the base station 2 management information F and n obtained by a calculation method described later from the deposited encryption key.

【0053】基地局2は、端末機からの中継再送する暗
号化されたアプリケーション情報Cを、 C1=CF mod n で変換し、計算の結果のC1を受信側の子端末機4へ送
る。
The base station 2 converts the encrypted application information C to be relayed and retransmitted from the terminal by C 1 = C F mod n, and transfers the calculated result C 1 to the slave terminal 4 on the receiving side. send.

【0054】子端末機4は、 M=C1 d mod p で、暗号化されかつ変換されたアプリケーション情報を
復号する。
The child terminal 4 decrypts the encrypted and converted application information according to M = C 1 d mod p.

【0055】管理情報Fの生成に当たり、供託センター
1は、まず、供託されたp,qから L=LCM((p−1),(q−1)) なるLを求める。この式は、Lが(p−1)と(q−1)の
最小公倍数であることを意味する。次に、ランダムに素
数fを発生させる。続いて、 e×d×f×b=L×a+1 を満たす整数a,bを求める。さらに、 F=f×b の計算により、Fを求める。
In generating the management information F, the deposit center 1 first finds L such that L = LCM ((p−1), (q−1)) from the deposited p and q. This equation means that L is the least common multiple of (p-1) and (q-1). Next, a prime number f is randomly generated. Subsequently, integers a and b satisfying e × d × f × b = L × a + 1 are obtained. Further, F is obtained by calculation of F = f × b.

【0056】送信端末機の暗号化計算、基地局の変換計
算、受信端末機の復号計算を、通して数学的にみれば、 (((Me mod n)F mod n)d mod n) =Me×F×d mod n =Me×f×b×d mod n =ML×a+1 mod n =M となる。なお、 ML×a+1 mod n=M となることについては、例えば、池野信一、小山謙二著
「現代暗号理論」電子情報通信学会発行、106頁〜108頁
を参照。
From the mathematical viewpoint of the encryption calculation of the transmitting terminal, the conversion calculation of the base station, and the decryption calculation of the receiving terminal, (((M e mod n) F mod n) d mod n) = Me × F × d mod n = Me × f × b × d mod n = ML × a + 1 mod n = M Regarding M L × a + 1 mod n = M, see, for example, Shinichi Ikeno and Kenji Koyama, “Modern Cryptography Theory”, published by the Institute of Electronics, Information and Communication Engineers, pp. 106-108.

【0057】本実施の形態は、RSA暗号と似ている
が、dとしてあらかじめ生成した整数(素数が望まし
い)を使う点で、RSA暗号方式と異なる。dを望まし
い大きさの数値に選ぶことにより、安全性を増すことが
できる。また、暗号化鍵のeを公開しない点も、RSA
暗号方式と異なっている。nとして3つ以上の素数の積
を用いても、同様な鍵供託装置を構成できる。p2×q
のように、3つ以上の素数の積に、同じ素数が含まれる
ものであってもよい。ここで述べた計算方法を使った場
合の安全性は、細かな点は別として、第1の実施の形態
と大差はない。
This embodiment is similar to the RSA cryptosystem, but differs from the RSA cryptosystem in that an integer (preferably a prime number) generated in advance is used as d. By selecting d to a numerical value of a desirable size, the security can be increased. Also, RSA does not disclose the encryption key e.
Different from encryption method. Even when a product of three or more prime numbers is used as n, a similar key escrow device can be configured. p 2 × q
The product of three or more prime numbers may include the same prime number. The security when the calculation method described here is used is not much different from that of the first embodiment, except for small points.

【0058】一般化すると、一方向関数f(u,x),g
(u,x),h(u,x)があり、 C=f(e,M) C1=g(F,C) M=h(d,C1) が成立するとき、その関数を利用できる。一方向関数と
は、u,xを与えて、yを求めることは比較的簡単であ
るが、u,yを与えてxを求めることが難しい(計算量
的に不可能な)関数を意味する。
In general, the one-way function f (u, x), g
When (u, x) and h (u, x) are satisfied and C = f (e, M) C 1 = g (F, C) M = h (d, C 1 ), use the function. it can. The one-way function means a function which is relatively easy to determine y by giving u and x, but difficult (computationally impossible) to determine x by giving u and y. .

【0059】上記のように、本発明の第2の実施の形態
では、鍵供託装置を、2つの素数の積を法とする演算に
より暗号化と変換と復号を行なう構成としたので、第三
者による解読をより困難にすることができる。
As described above, in the second embodiment of the present invention, the key escrow apparatus is configured to perform encryption, conversion, and decryption by an operation modulo the product of two prime numbers. Decryption by a person can be made more difficult.

【0060】(第3の実施の形態)本発明の第3の実施
の形態は、基地局で暗号文の一部を変換しないで中継す
る鍵供託装置である。本発明の第3の実施の形態におけ
る鍵供託装置の基本的な構成は、第1の実施の形態と同
じである。
(Third Embodiment) A third embodiment of the present invention is a key escrow apparatus for relaying a part of a cipher text without conversion at a base station. The basic configuration of the key escrow device according to the third embodiment of the present invention is the same as that of the first embodiment.

【0061】図3は、本発明の第3の実施の形態におけ
る鍵供託装置の変換部のブロック図である。図3におい
て、スイッチ27a、27bは、任意の送受信チャンネルと任
意の変換部または直通部とを接続するマトリックススイ
ッチである。直通部28a、28bは、端末機からのアプリケ
ーション情報を変換しないで通過させる回路である。変
換部21a、21b、21cは、端末機からのアプリケーション
情報を変換する回路である。
FIG. 3 is a block diagram of a conversion unit of the key escrow apparatus according to the third embodiment of the present invention. In FIG. 3, switches 27a and 27b are matrix switches for connecting an arbitrary transmission / reception channel and an arbitrary conversion unit or direct communication unit. The direct communication sections 28a and 28b are circuits that pass application information from the terminal without conversion. The conversion units 21a, 21b, 21c are circuits for converting application information from the terminal.

【0062】上記のように構成された本発明の第3の実
施の形態における鍵供託装置で、暗号文を変換しないで
中継する機能を説明する。供託センター1が故障したと
きや、基地局2の計算の負荷を減らすため、一部の通信
情報に関して、基地局2が、暗号化されたアプリケーシ
ョン情報に変換を加えないで中継することも可能であ
る。この場合は、基地局は変換しなかった旨の情報
(“1”か“0”の1ビットでよい)を付けて、中継す
る。
The function of relaying the ciphertext without converting it in the key escrow apparatus according to the third embodiment of the present invention configured as described above will be described. In order to reduce the calculation load of the base station 2 when the deposit center 1 breaks down, the base station 2 can relay some of the communication information without converting the encrypted application information. is there. In this case, the base station relays the packet with information indicating that the conversion has not been performed (the bit may be "1" or "0").

【0063】変換しなかったときのため、あらかじめ、
親端末機3は、 e×d×b'=(p−1)×a+1 を満たす整数b'を求め、さらに、d'(=d×b')を
求めて、復号鍵として、子端末機4へ配信しておく。
In the case where the conversion is not performed,
The parent terminal 3 obtains an integer b ′ satisfying e × d × b ′ = (p−1) × a + 1, further obtains d ′ (= d × b ′), and uses the child terminal as a decryption key. 4

【0064】端末機3,4で、基地局2がアプリケーシ
ョン情報を変換しなかった旨の情報を受けたときは、 M=C1 d mod p に代えて、 M=C1 d' mod p なる式を使い、アプリケーション情報を復号する。
When the terminals 3 and 4 receive information indicating that the base station 2 has not converted the application information, instead of M = C 1 d mod p, M = C 1 d ' mod p. Use the formula to decrypt the application information.

【0065】図3は、基地局2の変換部21の数を、チャ
ンネル数より減らしたものである。端末機が多いとき、
本来ならば、同時に使用するチャンネル数だけの変換部
が必要になる。ところが、正しく暗号鍵を供託した端末
機は、通信を止める必要がないので、変換部21を介さな
いで、直接通信させてもよい。別の言葉で言えば、全数
検査をしなくても、抜き取り検査で、供託漏れをかなり
防止することができるのである。
FIG. 3 shows a case where the number of converters 21 of the base station 2 is smaller than the number of channels. When there are many terminals,
Originally, conversion units for the number of channels used simultaneously are required. However, since the terminal that has correctly deposited the encryption key does not need to stop the communication, the terminal may communicate directly without passing through the conversion unit 21. In other words, sampling inspections can significantly prevent omissions without having to perform a 100% inspection.

【0066】図3において、基地局2には、スイッチ27
a、27bと直通部28a、28bを追加している。また、変換部
21は、図2で説明したものと同じものが、21a、21b、21
cの3つ存在している。スイッチ27a、27bは、マトリッ
クススイッチで、任意の送受信チャンネルと任意の変換
部21a、21b、21cないし直通部28a、28bと重複接続がな
い条件で接続する。図3で、黒丸は、接続されているこ
とを意味する。すなわち、図3では、A〜スイッチ27a
〜直通部28b〜スイッチ27b〜A’の間と、B〜スイッチ
27a〜変換部21b〜スイッチ27b〜B’の間が接続されて
いることを表している。
In FIG. 3, the base station 2 has a switch 27
a and 27b, and direct parts 28a and 28b are added. Also, the conversion unit
21 is the same as that described in FIG. 2 except that 21a, 21b, 21
There are three of c. The switches 27a and 27b are matrix switches, and are connected to an arbitrary transmission / reception channel and an arbitrary conversion unit 21a, 21b, 21c or a direct communication unit 28a, 28b on condition that there is no overlapping connection. In FIG. 3, the black circles indicate that they are connected. That is, in FIG.
~ Between direct through portion 28b ~ switch 27b ~ A 'and B ~ switch
27a to the converter 21b and the switches 27b to B 'are connected.

【0067】直通部28a、28bは、子端末機4から送られ
てくる暗号化されたアプリケーション情報を変換しない
で、そのまま通過させるもので、そのまま通過させた旨
の情報(1ビットでよい)を付加して送り出す。
The direct communication sections 28a and 28b pass the encrypted application information sent from the child terminal 4 without conversion, and pass the information (one bit may be used) indicating that the application information has been passed as it is. Add and send.

【0068】図3では、子端末機4へのチャンネルが5
つ存在するにも拘わらず、変換部21が3つしか存在せ
ず、代わりに、直通部28が2つ存在する。変換部21でア
プリケーション情報が変換されたときは、親端末機3は
通常の暗号復号を行い、直通部28を通過したときは、親
端末機3は無変換の場合の暗号復号を行う。
In FIG. 3, the channel to the child terminal 4 is 5
Despite the presence, there are only three converters 21 and, instead, two direct units 28. When the application information is converted by the conversion unit 21, the parent terminal 3 performs normal encryption / decryption, and when the application information is passed through the direct communication unit 28, the parent terminal 3 performs encryption / decryption in the case of no conversion.

【0069】上記のように、本発明の第3の実施の形態
では、鍵供託装置を、基地局で暗号文の一部を変換しな
いで中継する構成としたので、基地局がサービスしてい
るチャンネル数より少ない数の変換部で、通信チャンネ
ルの部分的な変換を行うことができる。さらに、変換を
行うチャンネルをランダムに選択するようにすれば、供
託漏れを経済的に防止できる。
As described above, in the third embodiment of the present invention, the key escrow apparatus is configured to relay the ciphertext without converting part of the ciphertext at the base station, so that the base station provides services. Partial conversion of the communication channel can be performed by a smaller number of conversion units than the number of channels. Furthermore, if a channel to be converted is selected at random, the omission of deposit can be economically prevented.

【0070】[0070]

【発明の効果】以上の説明から明らかなように、本発明
では、供託センターと基地局と親端末機と子端末機とか
らなる通信システムの鍵供託装置の親端末機に、暗号鍵
の生成手段と、子端末機への暗号鍵の配信手段と、供託
センターへの暗号鍵の供託手段と、一方向性関数を使っ
て暗号鍵によりアプリケーション情報を暗号化/復号す
る手段とを備え、供託センターに、供託された暗号鍵の
記憶手段と、供託された暗号鍵を利用して管理情報を生
成する手段と、管理情報を基地局へ与える手段とを備
え、基地局に、中継する暗号化されたアプリケーション
情報を一方向性関数を使って管理情報で変換する手段を
備え、子端末機に、一方向性関数を使って暗号鍵により
アプリケーション情報を暗号化する手段と、管理情報で
変換されたアプリケーション情報を受信して復号する手
段とを備えた構成としたので、供託しなかったり、誤魔
化しの供託を行ったときは、端末機が正常に受信できな
いようにして、ダイナミックに頻繁に暗号鍵を変更する
ときでも、漏れなく暗号鍵を供託させることができると
いう効果が得られる。
As is apparent from the above description, according to the present invention, an encryption key is generated in a parent terminal of a key escrow device of a communication system including a escrow center, a base station, a parent terminal and a child terminal. Means for distributing the encryption key to the child terminal, means for depositing the encryption key to the deposit center, and means for encrypting / decrypting the application information with the encryption key using a one-way function. The center is provided with storage means for the deposited encryption key, means for generating management information using the deposited encryption key, and means for providing the management information to the base station. Means for converting the application information into management information using a one-way function, wherein the child terminal uses a one-way function to encrypt the application information with an encryption key; Apricot And a means for receiving and decrypting the application information, so that when the deposit is not deposited or the deposit is misleading, the terminal cannot be received normally and the encryption key is dynamically and frequently transmitted. Even when changing, it is possible to obtain the effect that the encryption key can be deposited without omission.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1、2、3の実施の形態における鍵
供託装置が適用される通信システムの構成図、
FIG. 1 is a configuration diagram of a communication system to which a key escrow device according to first, second, and third embodiments of the present invention is applied;

【図2】本発明の第1、2、3の実施の形態における鍵
供託装置の機能ブロック図、
FIG. 2 is a functional block diagram of a key escrow device according to the first, second, and third embodiments of the present invention;

【図3】本発明の第3の実施の形態における鍵供託装置
の変換部の機能ブロック図である。
FIG. 3 is a functional block diagram of a conversion unit of a key escrow apparatus according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 供託センター 2 基地局 3 親端末機 4 子端末機 11 計算部 12,32,42 メモリ 13 乱数発生器 19 鍵出力 21,21a,21b,21c 変換部 27a,27b スイッチ 28a,28b 直通部 31,41 暗号化部 33 鍵生成器 39,49 入出力 1 Deposit center 2 Base station 3 Parent terminal 4 Child terminal 11 Calculation unit 12,32,42 Memory 13 Random number generator 19 Key output 21,21a, 21b, 21c Conversion unit 27a, 27b Switch 28a, 28b Direct communication unit 31, 41 Encryption unit 33 Key generator 39,49 Input / output

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA16 EA06 EA16 EA19 FA10 GA01 JA01 JA03 JA27 MA05 NA02 NA11 NA17 NA27 PA01 5K067 AA32 BB02 BB04 EE02 EE10 HH36  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA16 EA06 EA16 EA19 FA10 GA01 JA01 JA03 JA27 MA05 NA02 NA11 NA17 NA27 PA01 5K067 AA32 BB02 BB04 EE02 EE10 HH36

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 暗号鍵の供託先である供託センターと、
通信を中継する基地局と、暗号鍵生成と通信を行う親端
末機と、通信を行う子端末機とからなる通信システムの
鍵供託装置において、前記親端末機は、暗号鍵の生成手
段と、前記子端末機への暗号鍵の配信手段と、前記供託
センターへの暗号鍵の供託手段と、一方向性関数を使っ
て暗号鍵によりアプリケーション情報を暗号化/復号す
る手段とを具備し、前記供託センターは、供託された暗
号鍵の記憶手段と、供託された暗号鍵を利用して管理情
報を生成する手段と、前記管理情報を前記基地局へ与え
る手段とを具備し、前記基地局は、中継する暗号化され
たアプリケーション情報を一方向性関数を使って前記管
理情報で変換する手段を具備し、前記子端末機は、一方
向性関数を使って暗号鍵によりアプリケーション情報を
暗号化する手段と、前記管理情報で変換されたアプリケ
ーション情報を受信して復号する手段とを具備すること
を特徴とする鍵供託装置。
1. A deposit center to which an encryption key is deposited,
A base station that relays communication, a master terminal that performs encryption key generation and communication, and a key escrow device of a communication system including a slave terminal that performs communication, wherein the master terminal includes an encryption key generation unit, Means for distributing the encryption key to the slave terminal, means for depositing the encryption key to the trust center, means for encrypting / decrypting the application information with the encryption key using a one-way function, The deposit center includes storage means for the deposited encryption key, means for generating management information using the deposited encryption key, and means for providing the management information to the base station. Means for converting the encrypted application information to be relayed with the management information using a one-way function, wherein the child terminal encrypts the application information with an encryption key using a one-way function. Means Key escrow apparatus characterized by comprising a means for receiving and decoding the converted application information in the management information.
【請求項2】 暗号鍵の供託先である供託センターと、
通信を中継する基地局と、暗号鍵生成と通信を行う親端
末機と、通信を行う子端末機とからなる通信システムの
鍵供託装置において、前記親端末機は、暗号鍵として素
数pおよび(p−1)と互いに素である整数e,dを生
成する手段と、前記p,e,dを暗号鍵として前記子端
末機へ秘密裏に配信する手段と、前記p,e,dを暗号
鍵として供託センターへ秘密裏に供託する手段とを具備
し、前記供託センターは、前記p,e,dを記憶する手
段と、素数fを生成する手段と、数式 e×d×f×b=(p−1)×a+1 を満たす整数a,bを求めて管理情報F(=f×b)を
求め、前記管理情報Fと素数pを基地局へ与える手段と
を具備し、送信する子端末機または親端末機は、入力す
るアプリケーション情報Mを数式 C=Me mod p によって計算して、暗号文Cへ暗号化する手段を具備
し、暗号文Cを中継する基地局は、数式 C1=CF mod p によって計算して、中継する暗号文をC1へ変換する手
段を具備し、受信する子端末機または親端末機は、受信
した暗号化され/変換されたアプリケーション情報C1
を数式 M=C1 d mod p で計算して復号し、平文のアプリケーション情報として
出力する手段を具備することを特徴とする鍵供託装置。
2. A deposit center to which an encryption key is deposited,
In a key escrow apparatus for a communication system including a base station that relays communication, a master terminal that performs encryption key generation and communication, and a slave terminal that performs communication, the master terminal uses a prime number p and ( means for generating integers e and d which are relatively prime to p-1), means for secretly distributing the p, e, d to the slave terminal using the p, e, d as an encryption key, and means for encrypting the p, e, d Means for confidentially depositing as a key to the deposit center, wherein the deposit center stores means for storing the p, e, and d, means for generating a prime number f, and a formula e × d × f × b = means for obtaining management information F (= f × b) by obtaining integers a and b satisfying (p−1) × a + 1, and providing the management information F and a prime number p to a base station; machine or the parent terminal, a total application information M to enter the formula C = M e mod p And comprises means for encrypting the ciphertext C, the base station that relays the ciphertext C is a means for converting calculated by Equation C 1 = C F mod p, the ciphertext to relay to C 1 The provided or receiving child terminal or parent terminal receives the encrypted / converted application information C 1.
The key escrow apparatus is provided with means for calculating and decrypting with the formula M = C 1 d mod p and outputting the result as plaintext application information.
【請求項3】 暗号鍵の供託先である供託センターと、
通信を中継する基地局と、暗号鍵生成と通信を行う親端
末機と、通信を行う子端末機とからなる通信システムの
鍵供託装置において、前記親端末機は、暗号鍵としてp
≠qなる素数p,qを生成し、整数n(=p×q)を生
成し、(p−1)および(q−1)とは互いに素である
整数e,dを生成する手段と、前記e,d,nを暗号鍵
として子端末機へ秘密裏に配信する手段と、前記e,
d,p,q,nを暗号鍵として供託センターへ秘密裏に
供託する手段とを具備し、前記供託センターは、前記
e,d,p,q,nを記憶する手段と、素数fを生成す
る手段と、(p−1)と(q−1)の最小公倍数Lを求める
手段と、数式 e×d×f×b=L×a+1 を満たす整数a,bを求めて管理情報F(=f×b)を
求め、管理情報Fと整数nを基地局へ与える手段とを具
備し、送信する子端末機または親端末機は、入力するア
プリケーション情報Mを数式 C=Me mod n によって計算して、暗号文Cへ暗号化する手段を具備
し、暗号文Cを中継する基地局は、数式 C1=CF mod n によって計算して、中継する暗号文をC1へ変換する手
段を具備し、受信する子端末機または親端末機は、受信
した暗号化され変換されたアプリケーション情報C1
数式 M=C1 d mod n で計算して復号し、平文のアプリケーション情報として
出力する手段を具備することを特徴とする鍵供託装置。
3. A deposit center to which an encryption key is deposited,
In a key escrow apparatus of a communication system including a base station that relays communication, a master terminal that performs encryption key generation and communication, and a slave terminal that performs communication, the master terminal uses p as an encryption key.
Means for generating prime numbers p and q of ≠ q, generating integers n (= p × q), and generating integers e and d which are relatively prime to (p-1) and (q-1); Means for secretly delivering the e, d, and n as encryption keys to the child terminal;
means for secretly depositing d, p, q, n as an encryption key to a deposit center, wherein the deposit center generates means for storing the e, d, p, q, n and a prime number f Means for calculating the least common multiple L of (p-1) and (q-1), and obtaining the integers a and b satisfying the following equation: ed × d × f × b = L × a + 1 to obtain the management information F (= f × b), and a means for providing management information F and an integer n to the base station. The transmitting child terminal or parent terminal calculates the input application information M by the equation C = M e mod n. The base station relaying the ciphertext C includes means for encrypting to the ciphertext C, and the base station calculating the equation C 1 = C F mod n to convert the relayed ciphertext into C 1 . The child terminal or the parent terminal that has and receives the received encrypted and converted application information C 1 The key escrow apparatus is provided with means for calculating and decrypting with the formula M = C 1 d mod n and outputting the result as plaintext application information.
【請求項4】 前記親端末機は、暗号鍵として3つ以上
の素数r1,r2,・・・,rmを生成し、整数n(=r1
×r2×・・・×rm)を生成し、(r1−1),(r2
1),・・・,(rm−1)のすべてと互いに素である整数
eおよびdを生成する手段と、前記e,d,nを暗号鍵
として子端末機へ秘密裏に配信する手段と、前記e,
d,r1,r2,・・・,rm,nを暗号鍵として供託セ
ンターへ秘密裏に供託する手段とを具備し、前記供託セ
ンターは、前記e,d,r1,r2,・・・,rm,nを
記憶する手段と、素数fを生成する手段と、(r1
1),(r2−1),・・・,(rm−1)の最小公倍数Lを
求める手段と、数式 e×d×f×b=L×a+1 を満たす整数a,bを求めて管理情報F(=f×b)を
求め、管理情報Fと整数nを基地局へ与える手段とを具
備することを特徴とする請求項3に記載した鍵供託装
置。
Wherein said master terminal, three or more prime numbers r 1 as the encryption key, r 2, · · ·, to generate a r m, an integer n (= r 1
× r 2 × generate ··· × r m), (r 1 -1), (r 2 -
1), · · ·, (r m and means for generating an integer e and d are relatively prime to all -1), wherein e, d, means for distributing the secret to n to the slave terminal as an encryption key And the e,
d, r 1, r 2, ···, and means for deposit in secret r m, the n to deposit center as an encryption key, said escrow center, the e, d, r 1, r 2, .., R m , n, a means for generating a prime number f, and (r 1
1), (r 2 -1) , ···, seeking integer a, b satisfying a means for obtaining a least common multiple L, and Equation e × d × f × b = L × a + 1 of the (r m -1) 4. The key escrow apparatus according to claim 3, further comprising means for obtaining management information F (= f × b) and providing the management information F and an integer n to a base station.
【請求項5】 前記eまたはdの少なくとも一方を素数
としたことを特徴とする請求項2、3、4のいずれかに
記載した鍵供託装置。
5. The key escrow apparatus according to claim 2, wherein at least one of said e and d is a prime number.
【請求項6】 前記eおよびdを素数とし、前記供託セ
ンターに、前記p,e,dが素数であることを検定する
手段を設けたことを特徴とする請求項2に記載した鍵供
託装置。
6. The key escrow apparatus according to claim 2, wherein said e and d are prime numbers, and said deposit center is provided with means for verifying that said p, e, d are prime numbers. .
【請求項7】 前記eおよびdを素数とし、前記供託セ
ンターに、前記p,q,e,dが素数であることを検定
する手段を設けたことを特徴とする請求項3に記載した
鍵供託装置。
7. The key according to claim 3, wherein said e and d are prime numbers, and said deposit center is provided with means for verifying that said p, q, e, d are prime numbers. Deposit equipment.
【請求項8】 前記供託センターに、前記管理情報Fを
変更する手段を設けたことを特徴とする請求項2、3、
4のいずれかに記載した鍵供託装置。
8. A method according to claim 2, wherein said depositing center is provided with means for changing said management information F.
4. The key escrow apparatus according to any one of 4.
【請求項9】 前記基地局が中継するアプリケーション
情報に変換を加えないように切り換える手段を設けたこ
とを特徴とする請求項2、3、4のいずれかに記載した
鍵供託装置。
9. The key escrow apparatus according to claim 2, further comprising means for switching so as not to convert application information relayed by said base station.
【請求項10】 前記親端末機は、暗号鍵の変更の際に
暗号鍵e,d,pの一部のみを変更して配信/供託する
手段を設けたことを特徴とする請求項2に記載した鍵供
託装置。
10. The apparatus according to claim 2, wherein said master terminal has means for changing / distributing / depositing only a part of the encryption keys e, d and p when changing the encryption key. Key escrow device described.
JP30053099A 1999-10-22 1999-10-22 Key depositing device Pending JP2001119387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30053099A JP2001119387A (en) 1999-10-22 1999-10-22 Key depositing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30053099A JP2001119387A (en) 1999-10-22 1999-10-22 Key depositing device

Publications (1)

Publication Number Publication Date
JP2001119387A true JP2001119387A (en) 2001-04-27

Family

ID=17885938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30053099A Pending JP2001119387A (en) 1999-10-22 1999-10-22 Key depositing device

Country Status (1)

Country Link
JP (1) JP2001119387A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011511510A (en) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド Method and apparatus for enabling lawful interception of encrypted traffic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011511510A (en) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド Method and apparatus for enabling lawful interception of encrypted traffic

Similar Documents

Publication Publication Date Title
US5815573A (en) Cryptographic key recovery system
JP2606419B2 (en) Cryptographic communication system and cryptographic communication method
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US5796833A (en) Public key sterilization
CN111342976B (en) Verifiable ideal on-grid threshold proxy re-encryption method and system
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JPH07288517A (en) Ciphering communication system and ciphering communication method
GB2407238A (en) System which blinds a message prior to forwarding to encryption/decryption agent with function which can be reversed after en/decryption
US7783045B2 (en) Secure approach to send data from one system to another
JP2862141B2 (en) Identification number-based key management device using conventional encryption
Juang et al. Anonymous channel and authentication in wireless communications
CN111355578B (en) Public key encryption and decryption method and system with double monitoring parties
KR20030094217A (en) Threshold cryptography scheme for message authentication systems
JPH0916678A (en) Cipher communication equipment and its system
AlJabri et al. [Retracted] A Comprehensive Review of Lightweight Authenticated Encryption for IoT Devices
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
JP4556252B2 (en) IC card, in-vehicle device and roadside device used for encryption conversion device, decryption conversion device, encryption communication device and automatic fee collection system
RU2277759C2 (en) Method for generation of encoding-decoding key
JP2001119387A (en) Key depositing device
JPH07303104A (en) Storage type communication system with ciphering function
JP2001237822A (en) Key deposition system
JP2001177515A (en) Key depositing device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040217