JP2001237822A - 鍵供託装置 - Google Patents
鍵供託装置Info
- Publication number
- JP2001237822A JP2001237822A JP2000049580A JP2000049580A JP2001237822A JP 2001237822 A JP2001237822 A JP 2001237822A JP 2000049580 A JP2000049580 A JP 2000049580A JP 2000049580 A JP2000049580 A JP 2000049580A JP 2001237822 A JP2001237822 A JP 2001237822A
- Authority
- JP
- Japan
- Prior art keywords
- key
- integers
- encryption
- generating
- integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Abstract
(57)【要約】
【課題】 暗号鍵の供託漏れを防止するとともに、オン
ラインで自由にダイナミックに暗号鍵を変更できるよう
にする。 【解決手段】 供託センター1は暗号鍵e,d,pを親端
末機3へ与える。親端末機3は、暗号鍵を子端末機4に
配信する。供託センター1は、管理情報x,b,p(e×
(d×x+b)≡1(mod(p−1)))を基地局2に与える。
基地局2は、送信端末機3,4からの通信情報C(=Me
modp)を、管理情報で、C1(=Cx modp),C2(=Cb
modp)に変換して中継する。受信端末機3,4は、C1 d
×C2で、Mに復号する。端末機は、与えられた暗号鍵
を使用しないと復号できない。暗号鍵e,dを交換する
誤魔化しはできない。オンラインでの暗号鍵変更は容易
にできる。
ラインで自由にダイナミックに暗号鍵を変更できるよう
にする。 【解決手段】 供託センター1は暗号鍵e,d,pを親端
末機3へ与える。親端末機3は、暗号鍵を子端末機4に
配信する。供託センター1は、管理情報x,b,p(e×
(d×x+b)≡1(mod(p−1)))を基地局2に与える。
基地局2は、送信端末機3,4からの通信情報C(=Me
modp)を、管理情報で、C1(=Cx modp),C2(=Cb
modp)に変換して中継する。受信端末機3,4は、C1 d
×C2で、Mに復号する。端末機は、与えられた暗号鍵
を使用しないと復号できない。暗号鍵e,dを交換する
誤魔化しはできない。オンラインでの暗号鍵変更は容易
にできる。
Description
【0001】
【発明の属する技術分野】本発明は、鍵供託装置に関
し、特に、供託センターに供託した暗号鍵を使用しなか
ったときに通信を物理的に困難にする鍵供託装置に関す
る。
し、特に、供託センターに供託した暗号鍵を使用しなか
ったときに通信を物理的に困難にする鍵供託装置に関す
る。
【0002】
【従来の技術】暗号通信技術が、テロや麻薬取引などの
重大犯罪に用いられないように、暗号鍵を強制的に供託
することを法律で規制することが、多くの国で検討され
てきた。すなわち、重大犯罪に使用されていることが判
明したとき、裁判所の令状により暗号鍵供託機関(以下
「供託センター」という)から暗号鍵を取り寄せ、捜査
機関が通信を傍受しようというのである。
重大犯罪に用いられないように、暗号鍵を強制的に供託
することを法律で規制することが、多くの国で検討され
てきた。すなわち、重大犯罪に使用されていることが判
明したとき、裁判所の令状により暗号鍵供託機関(以下
「供託センター」という)から暗号鍵を取り寄せ、捜査
機関が通信を傍受しようというのである。
【0003】よく知られた鍵供託機器に、アメリカのク
リッパーチップがある。クリッパーチップでは、特殊な
暗号用LSIを総ての通信機器に取り付けさせること
で、暗号鍵を供託させようとするものである。クリッパ
ーチップは、法律で定めて取付けを強制するものであっ
ても、指定のクリッパーチップを取り付けないで、別の
暗号によって暗号通信が可能になるという問題がある。
また、暗号鍵を変更する場合は、クリッパーチップを取
り寄せて、各端末機の暗号鍵を変更するので、グループ
通信システムにとって、時間と手間が掛かりすぎるとい
う問題がある。
リッパーチップがある。クリッパーチップでは、特殊な
暗号用LSIを総ての通信機器に取り付けさせること
で、暗号鍵を供託させようとするものである。クリッパ
ーチップは、法律で定めて取付けを強制するものであっ
ても、指定のクリッパーチップを取り付けないで、別の
暗号によって暗号通信が可能になるという問題がある。
また、暗号鍵を変更する場合は、クリッパーチップを取
り寄せて、各端末機の暗号鍵を変更するので、グループ
通信システムにとって、時間と手間が掛かりすぎるとい
う問題がある。
【0004】一方、無線通信の一斉指令などで多数の端
末機に対するグループ通信を行うときにおいて、端末機
を紛失したときには、紛失した端末機では受信できない
ように暗号鍵を速やかに変更する必要がある。
末機に対するグループ通信を行うときにおいて、端末機
を紛失したときには、紛失した端末機では受信できない
ように暗号鍵を速やかに変更する必要がある。
【0005】このような問題を解決するために、本発明
者が特願平11-300530号と特願平11-380383号で提案した
一方向関数を利用する暗号鍵供託装置がある。これらの
暗号鍵供託装置では、素数pを法として、送信端末でメ
ッセージMを暗号鍵eで暗号化し、 C=Me modp として基地局に送り、基地局で C1=CF modp として受信端末に送り、受信端末で、 M=C1 d modp として復号する。このように、 e×F×d≡1(mod(p-1)) が成立するようにして、供託した暗号鍵を使わないと復
号できないようにする。
者が特願平11-300530号と特願平11-380383号で提案した
一方向関数を利用する暗号鍵供託装置がある。これらの
暗号鍵供託装置では、素数pを法として、送信端末でメ
ッセージMを暗号鍵eで暗号化し、 C=Me modp として基地局に送り、基地局で C1=CF modp として受信端末に送り、受信端末で、 M=C1 d modp として復号する。このように、 e×F×d≡1(mod(p-1)) が成立するようにして、供託した暗号鍵を使わないと復
号できないようにする。
【0006】または、素数の積n(=p×q)を法と
し、L(=LCM(p−1,q−1))とし、送信端末
でメッセージMを暗号鍵eで暗号化し、 C=Me modn として基地局に送り、基地局で C1=CF modn として受信端末に送り、受信端末で、 M=C1 d modn として復号する。このように、 e×F×d≡1(modL) が成立するようにして、供託した暗号鍵を使わないと復
号できないようにする。
し、L(=LCM(p−1,q−1))とし、送信端末
でメッセージMを暗号鍵eで暗号化し、 C=Me modn として基地局に送り、基地局で C1=CF modn として受信端末に送り、受信端末で、 M=C1 d modn として復号する。このように、 e×F×d≡1(modL) が成立するようにして、供託した暗号鍵を使わないと復
号できないようにする。
【0007】
【発明が解決しようとする課題】しかし、上記従来の暗
号鍵供託装置では、合成数nを法とする場合には、Lを
端末に秘密にする必要があるので、端末側で暗号鍵の一
部を生成することができないという問題があった。原理
的に因数分解の困難性に依存するので、暗号化する平文
のブロックサイズを大きくしなければならないという問
題もあった。また、暗号鍵と復号鍵が対称であるので、
暗号鍵と復号鍵を入れ替えることにより、簡単に誤魔化
すことができるという問題があった。
号鍵供託装置では、合成数nを法とする場合には、Lを
端末に秘密にする必要があるので、端末側で暗号鍵の一
部を生成することができないという問題があった。原理
的に因数分解の困難性に依存するので、暗号化する平文
のブロックサイズを大きくしなければならないという問
題もあった。また、暗号鍵と復号鍵が対称であるので、
暗号鍵と復号鍵を入れ替えることにより、簡単に誤魔化
すことができるという問題があった。
【0008】本発明は、上記従来の問題を解決して、所
定の暗号鍵を使用しないと通信できないようにして暗号
鍵の供託漏れを防止するとともに、端末側で暗号鍵の一
部を生成して供託できるようにし、なおかつ、オンライ
ンで自由にダイナミックに暗号鍵を変更できるようにす
ることを目的とする。なお、本発明は、2重に暗号化す
ることで供託を誤魔化す不正や、2重暗号化と同等以上
に複雑な手順を要する誤魔化しについてまで防止するも
のではない。
定の暗号鍵を使用しないと通信できないようにして暗号
鍵の供託漏れを防止するとともに、端末側で暗号鍵の一
部を生成して供託できるようにし、なおかつ、オンライ
ンで自由にダイナミックに暗号鍵を変更できるようにす
ることを目的とする。なお、本発明は、2重に暗号化す
ることで供託を誤魔化す不正や、2重暗号化と同等以上
に複雑な手順を要する誤魔化しについてまで防止するも
のではない。
【0009】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、暗号鍵の供託先である供託センター
と、通信を中継する基地局と、暗号鍵管理を行なうとと
もに基地局を介して通信を行なう複数の親端末機と、基
地局を介して通信を行なう複数の子端末機とからなる鍵
供託装置を、供託センターに、素数pと整数dを生成す
る手段と、(p−1)とは互いに素なる整数eを生成する
手段と、p,e,dを暗号鍵として親端末機へ秘密裏に配
信する手段と、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求める手段と、管理情報として整
数x,b,pを基地局へ秘密裏に与える手段と、p,e,
d,x,bを記憶する手段とを備え、親端末機に、供託セ
ンターから与えられた暗号鍵p,e,dを子端末機へ秘密
裏に配信する手段と、アプリケーション情報Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1,C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、子端末機に、アプリケーション情報Mを
暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1、C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、基地局に、受信した暗号文Cを、変換ア
プリケーション情報 C1=Cx modp C2=Cb modp に変換する手段と、変換アプリケーション情報C1,C2
を送信する手段とを備えた構成とした。
めに、本発明では、暗号鍵の供託先である供託センター
と、通信を中継する基地局と、暗号鍵管理を行なうとと
もに基地局を介して通信を行なう複数の親端末機と、基
地局を介して通信を行なう複数の子端末機とからなる鍵
供託装置を、供託センターに、素数pと整数dを生成す
る手段と、(p−1)とは互いに素なる整数eを生成する
手段と、p,e,dを暗号鍵として親端末機へ秘密裏に配
信する手段と、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求める手段と、管理情報として整
数x,b,pを基地局へ秘密裏に与える手段と、p,e,
d,x,bを記憶する手段とを備え、親端末機に、供託セ
ンターから与えられた暗号鍵p,e,dを子端末機へ秘密
裏に配信する手段と、アプリケーション情報Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1,C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、子端末機に、アプリケーション情報Mを
暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1、C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、基地局に、受信した暗号文Cを、変換ア
プリケーション情報 C1=Cx modp C2=Cb modp に変換する手段と、変換アプリケーション情報C1,C2
を送信する手段とを備えた構成とした。
【0010】このように構成したことにより、所定の暗
号鍵を使用しないと通信できないようにしながら、オン
ラインで自由にダイナミックに暗号鍵を変更できるよう
にするとともに、暗号鍵の供託漏れを防止することがで
きる。また、暗号化する平文のブロックサイズを小さく
できる。
号鍵を使用しないと通信できないようにしながら、オン
ラインで自由にダイナミックに暗号鍵を変更できるよう
にするとともに、暗号鍵の供託漏れを防止することがで
きる。また、暗号化する平文のブロックサイズを小さく
できる。
【0011】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図5を参照しながら詳細に説明する。
て、図1〜図5を参照しながら詳細に説明する。
【0012】(第1の実施の形態)本発明の第1の実施
の形態は、供託センターで暗号鍵e,d,pを生成して端
末に配信し、管理情報x,b(e×(d×x+b)≡1
(mod(p−1)))を生成して基地局に配信し、送信端
末でC(=Me)を送信し、基地局でC1(=Cx)とC2(=
Cb)に変換し、受信端末で、C1 d×C2からMを求める
鍵供託装置である。
の形態は、供託センターで暗号鍵e,d,pを生成して端
末に配信し、管理情報x,b(e×(d×x+b)≡1
(mod(p−1)))を生成して基地局に配信し、送信端
末でC(=Me)を送信し、基地局でC1(=Cx)とC2(=
Cb)に変換し、受信端末で、C1 d×C2からMを求める
鍵供託装置である。
【0013】図1は、本発明の第1の実施の形態におけ
る鍵供託装置の概念図である。図1において、供託セン
ター1は、暗号鍵の供託先であり、暗号鍵を秘密に保管
できる政府機関や第三者機関である。
る鍵供託装置の概念図である。図1において、供託セン
ター1は、暗号鍵の供託先であり、暗号鍵を秘密に保管
できる政府機関や第三者機関である。
【0014】基地局2は、無線通信の基地局であり、高
いアンテナや高出力の送信回路を備え、端末機間の通信
を中継し、円滑に端末機間の通信ができるようにするも
のである。基地局2は、民間業者によって自由に設置さ
れるものである。基地局2の情報は、善意に管理される
ものの、基地局2の従業員であれば、不正にアクセスで
きる。それを防ぐために、必要な部分を耐タンパー性に
する。無線通信の基地局として説明するが、電話の市内
交換機や、携帯電話の基地局や、インターネットプロバ
イダーのアクセスポイント装置など、通信が必ず経由す
る装置であればよい。
いアンテナや高出力の送信回路を備え、端末機間の通信
を中継し、円滑に端末機間の通信ができるようにするも
のである。基地局2は、民間業者によって自由に設置さ
れるものである。基地局2の情報は、善意に管理される
ものの、基地局2の従業員であれば、不正にアクセスで
きる。それを防ぐために、必要な部分を耐タンパー性に
する。無線通信の基地局として説明するが、電話の市内
交換機や、携帯電話の基地局や、インターネットプロバ
イダーのアクセスポイント装置など、通信が必ず経由す
る装置であればよい。
【0015】子端末機4は、通常の端末機である。ここ
では、無線機の端末機として説明している。多数の端末
機が存在すると想定している。親端末機3は、子端末機
4の機能に加えて、その傘下の子端末機4へ暗号鍵を配
信する機能を有する。また、端末側で暗号鍵の一部を生
成するときは、配信機能に併せて、暗号鍵の生成/供託
依頼機能も有する。通信システム全体では、複数の親端
末機が存在すると想定している。
では、無線機の端末機として説明している。多数の端末
機が存在すると想定している。親端末機3は、子端末機
4の機能に加えて、その傘下の子端末機4へ暗号鍵を配
信する機能を有する。また、端末側で暗号鍵の一部を生
成するときは、配信機能に併せて、暗号鍵の生成/供託
依頼機能も有する。通信システム全体では、複数の親端
末機が存在すると想定している。
【0016】基地局2と親端末機3間、および基地局2
と子端末機4間は、無線による伝送路がある。この伝送
路では、盗聴される恐れがあり、秘密保持が必要なとき
は、暗号に依存して秘密を守る。また、供託センター1
と基地局2間にも伝送路がある。この伝送路は、有線伝
送路を想定している。やはり盗聴される恐れがある。
と子端末機4間は、無線による伝送路がある。この伝送
路では、盗聴される恐れがあり、秘密保持が必要なとき
は、暗号に依存して秘密を守る。また、供託センター1
と基地局2間にも伝送路がある。この伝送路は、有線伝
送路を想定している。やはり盗聴される恐れがある。
【0017】図2は、本発明の第1の実施の形態におけ
る鍵供託装置の機能ブロック図である。実際には、各装
置に、有線や無線の送受信回路が必要であるが、説明を
省略している。図2において、供託センター1は、計算
部11、メモリ12、乱数発生器13、鍵出力19等で構成され
ている。計算部11は、暗号鍵と管理情報を生成し、その
メモリ12へ記憶させたり、生成した暗号鍵を親端末機3
へ送ったり、生成した管理情報を基地局2へ与えるもの
であり、通常は、マイクロコンピュータで構成する。メ
モリ12は、生成した暗号鍵および管理情報を供託のため
に記憶するものであって、通信システム全体の中で使用
される多数の暗号鍵を記憶する。乱数発生器13は、乱数
を生成する。乱数発生器13の一例として、熱雑音がラン
ダムに発生することを原理とした乱数発生器で乱数を発
生する方法がある。また、マイクロコンピュータで数学
的に疑似乱数を発生するものでもよい。鍵出力19は、強
制執行の折に、メモリ12に記憶している暗号鍵を出力す
るものである。
る鍵供託装置の機能ブロック図である。実際には、各装
置に、有線や無線の送受信回路が必要であるが、説明を
省略している。図2において、供託センター1は、計算
部11、メモリ12、乱数発生器13、鍵出力19等で構成され
ている。計算部11は、暗号鍵と管理情報を生成し、その
メモリ12へ記憶させたり、生成した暗号鍵を親端末機3
へ送ったり、生成した管理情報を基地局2へ与えるもの
であり、通常は、マイクロコンピュータで構成する。メ
モリ12は、生成した暗号鍵および管理情報を供託のため
に記憶するものであって、通信システム全体の中で使用
される多数の暗号鍵を記憶する。乱数発生器13は、乱数
を生成する。乱数発生器13の一例として、熱雑音がラン
ダムに発生することを原理とした乱数発生器で乱数を発
生する方法がある。また、マイクロコンピュータで数学
的に疑似乱数を発生するものでもよい。鍵出力19は、強
制執行の折に、メモリ12に記憶している暗号鍵を出力す
るものである。
【0018】基地局2は、変換部21等で構成されてい
る。変換部21は、中継する暗号化されたアプリケーショ
ン情報を、供託センター1から与えられた管理情報に基
づき変換するものであり、通常は、マイクロコンピュー
タで構成する。親端末機3は、暗号化部31、メモリ32、
鍵管理部34、入出力39等で構成されている。暗号化部31
は、入出力39からアプリケーション情報を受けて、メモ
リ32に記憶している暗号鍵で暗号化し、基地局2経由で
他の端末機4へ送る。また、基地局2経由で他の端末機
4から受信したアプリケーション情報をメモリ32に記憶
している暗号鍵で復号し、入出力39へ出力するもので、
通常は、マイクロコンピュータで構成する。メモリ32
は、供託センター1から与えられた暗号鍵を記憶する記
憶素子で、複数の通信グループに所属して通信を行なう
ときは、複数の暗号鍵を記憶する。鍵管理部34は、新た
に暗号鍵が必要になったときや、暗号鍵を変更すると
き、供託センター1へ要求を出し、新しい暗号鍵を受け
取り、自らのメモリ32に記憶するとともに、端末機4
へ、新しい暗号鍵を配信する。入出力39は、送受信する
アプリケーション情報を入出力する手段である。情報は
音声、文字、画像などであり、いずれもディジタル信号
として入出力される。
る。変換部21は、中継する暗号化されたアプリケーショ
ン情報を、供託センター1から与えられた管理情報に基
づき変換するものであり、通常は、マイクロコンピュー
タで構成する。親端末機3は、暗号化部31、メモリ32、
鍵管理部34、入出力39等で構成されている。暗号化部31
は、入出力39からアプリケーション情報を受けて、メモ
リ32に記憶している暗号鍵で暗号化し、基地局2経由で
他の端末機4へ送る。また、基地局2経由で他の端末機
4から受信したアプリケーション情報をメモリ32に記憶
している暗号鍵で復号し、入出力39へ出力するもので、
通常は、マイクロコンピュータで構成する。メモリ32
は、供託センター1から与えられた暗号鍵を記憶する記
憶素子で、複数の通信グループに所属して通信を行なう
ときは、複数の暗号鍵を記憶する。鍵管理部34は、新た
に暗号鍵が必要になったときや、暗号鍵を変更すると
き、供託センター1へ要求を出し、新しい暗号鍵を受け
取り、自らのメモリ32に記憶するとともに、端末機4
へ、新しい暗号鍵を配信する。入出力39は、送受信する
アプリケーション情報を入出力する手段である。情報は
音声、文字、画像などであり、いずれもディジタル信号
として入出力される。
【0019】端末機4は、暗号化部41、メモリ42、入出
力49等で構成されている。暗号化部41は、基地局2経由
で他の端末機4から受信したアプリケーション情報を、
メモリ42に記憶している暗号鍵で復号し、入出力49へ出
力する。また、入出力49からアプリケーション情報を受
けて、メモリ42に記憶している暗号鍵で暗号化し、基地
局2経由で他の端末機4へ送る。通常は、マイクロコン
ピュータで構成する。また、親端末機3から暗号鍵を受
信し、メモリ42へ記憶させる機能も有する。メモリ42
は、親端末機から送ってくる暗号鍵を記憶する記憶素子
で、複数のグループの通信を行なうときは、複数の暗号
鍵を記憶する。入出力49は、送受信するアプリケーショ
ン情報を入出力する手段である。情報は音声、文字、画
像などであり、いずれもディジタル信号として入出力さ
れる。
力49等で構成されている。暗号化部41は、基地局2経由
で他の端末機4から受信したアプリケーション情報を、
メモリ42に記憶している暗号鍵で復号し、入出力49へ出
力する。また、入出力49からアプリケーション情報を受
けて、メモリ42に記憶している暗号鍵で暗号化し、基地
局2経由で他の端末機4へ送る。通常は、マイクロコン
ピュータで構成する。また、親端末機3から暗号鍵を受
信し、メモリ42へ記憶させる機能も有する。メモリ42
は、親端末機から送ってくる暗号鍵を記憶する記憶素子
で、複数のグループの通信を行なうときは、複数の暗号
鍵を記憶する。入出力49は、送受信するアプリケーショ
ン情報を入出力する手段である。情報は音声、文字、画
像などであり、いずれもディジタル信号として入出力さ
れる。
【0020】図4は、本発明の第1の実施の形態におけ
る鍵供託装置の動作を示す流れ図である。図4におい
て、供託センター1と、基地局2と、親端末機3は、図
1と同じである。端末機3,4は、親端末機3または子
端末機4を意味する。
る鍵供託装置の動作を示す流れ図である。図4におい
て、供託センター1と、基地局2と、親端末機3は、図
1と同じである。端末機3,4は、親端末機3または子
端末機4を意味する。
【0021】上記のように構成された本発明の第1の実
施の形態における鍵供託装置の動作を、図2と図4を参
照しながら説明する。最初に、暗号鍵の生成配信方法を
説明する。親端末機3から新しい暗号鍵の要求があった
ときは、供託センター1は、乱数発生器13で発生した乱
数から、暗号鍵e,d,pを生成し、自らのメモリ12へ記
憶する。ここで、pは十分に大きな素数で、整数e,d
(<(p−1))は十分に大きな整数で、かつ、eは、
(p−1)と互いに素な数とする。十分に大きいとは、
解読が難しくなる大きさを指す。dも(p−1)と互い
に素な数にすると、後述するbの値が片寄った値になら
なくて済む。
施の形態における鍵供託装置の動作を、図2と図4を参
照しながら説明する。最初に、暗号鍵の生成配信方法を
説明する。親端末機3から新しい暗号鍵の要求があった
ときは、供託センター1は、乱数発生器13で発生した乱
数から、暗号鍵e,d,pを生成し、自らのメモリ12へ記
憶する。ここで、pは十分に大きな素数で、整数e,d
(<(p−1))は十分に大きな整数で、かつ、eは、
(p−1)と互いに素な数とする。十分に大きいとは、
解読が難しくなる大きさを指す。dも(p−1)と互い
に素な数にすると、後述するbの値が片寄った値になら
なくて済む。
【0022】供託センター1は、暗号鍵e,d,pを、親
端末機3へ秘密裏に送る。親端末機3は、受信した暗号
鍵e,d,pをそのメモリ32に記憶する。親端末機3は、
供託センター1から受け取った暗号鍵e,d,pを、子端
末機4へ秘密裏に送り、そのメモリ42に記憶させる。な
お、端末機4が受信のみの機能を持つときは、暗号鍵e
の配信を省略してもよい。
端末機3へ秘密裏に送る。親端末機3は、受信した暗号
鍵e,d,pをそのメモリ32に記憶する。親端末機3は、
供託センター1から受け取った暗号鍵e,d,pを、子端
末機4へ秘密裏に送り、そのメモリ42に記憶させる。な
お、端末機4が受信のみの機能を持つときは、暗号鍵e
の配信を省略してもよい。
【0023】供託センター1から親端末機3へ秘密裏に
送る方法は、本発明の対象外であるが、一例として、親
端末機3から新しい暗号鍵を要求する情報に併せて公開
鍵暗号方式の公開鍵を供託センター1へ送り、供託セン
ター1はこの公開鍵で暗号化して、配信する暗号鍵を親
端末機3へ送るよく知られた方法がある。供託センター
1から基地局2へ管理情報を送るときも、これと同じ要
領で秘密裏に送ることができる。端末機4へ秘密裏に配
信する方法は、本発明の対象外であるが、一例として、
本発明のアプリケーション情報を伝送する暗号方式を利
用する方法がある。
送る方法は、本発明の対象外であるが、一例として、親
端末機3から新しい暗号鍵を要求する情報に併せて公開
鍵暗号方式の公開鍵を供託センター1へ送り、供託セン
ター1はこの公開鍵で暗号化して、配信する暗号鍵を親
端末機3へ送るよく知られた方法がある。供託センター
1から基地局2へ管理情報を送るときも、これと同じ要
領で秘密裏に送ることができる。端末機4へ秘密裏に配
信する方法は、本発明の対象外であるが、一例として、
本発明のアプリケーション情報を伝送する暗号方式を利
用する方法がある。
【0024】供託センター1は、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求め、管理情報として、x,b,p
を基地局2へ秘密裏に与えるとともに、p,e,d,x,b
を記憶する。親端末機3は、供託センター1から与えら
れた暗号鍵p,e,dを子端末機4へ秘密裏に配信する。
を基地局2へ秘密裏に与えるとともに、p,e,d,x,b
を記憶する。親端末機3は、供託センター1から与えら
れた暗号鍵p,e,dを子端末機4へ秘密裏に配信する。
【0025】x,bを計算する第1の計算方法は、乱数
から任意の整数x(0<x<(p−1))を求めて、法
(p−1)に関するeの逆数(乗法的逆元)e-1を求め、 b0=e-1−d×x mod(p−1) とし、b0≧0のときは、 b=b0 とし、b0<0のときは、 b=b0+(p−1) とすることにより、bを求める。あるいは、mod(p−
1)の結果が常に正となる計算方法を使用してもよい。
から任意の整数x(0<x<(p−1))を求めて、法
(p−1)に関するeの逆数(乗法的逆元)e-1を求め、 b0=e-1−d×x mod(p−1) とし、b0≧0のときは、 b=b0 とし、b0<0のときは、 b=b0+(p−1) とすることにより、bを求める。あるいは、mod(p−
1)の結果が常に正となる計算方法を使用してもよい。
【0026】逆数を求めるときは、 e×y0=(p−1)×a+1 を満たす整数a,y0を求める。このy0が逆数e-1であ
る(y0=e-1)。互いに素である整数e,(p−1)に
対して、上式を満たす整数a,y0が存在し、拡張ユーク
リッドの互除法でa,y0を求める方法があることは、よ
く知られている。例えば、池野信一、小山謙二著「現代
暗号理論」(電子情報通信学会発行)17頁〜18頁参照。
る(y0=e-1)。互いに素である整数e,(p−1)に
対して、上式を満たす整数a,y0が存在し、拡張ユーク
リッドの互除法でa,y0を求める方法があることは、よ
く知られている。例えば、池野信一、小山謙二著「現代
暗号理論」(電子情報通信学会発行)17頁〜18頁参照。
【0027】なお、b=1のときは、後述する基地局2
での変換が行われないことと同じことになるし、bが小
さな数字のときは、全数探索でbの値を知られる可能性
があるので、bは、ある程度以上の大きな数であること
が安全上望ましい。bが小さな数になったときは、xを
−1し、bにdを加えてもよい。xが小さいときも、安
全のために、大きい数に変更する。
での変換が行われないことと同じことになるし、bが小
さな数字のときは、全数探索でbの値を知られる可能性
があるので、bは、ある程度以上の大きな数であること
が安全上望ましい。bが小さな数になったときは、xを
−1し、bにdを加えてもよい。xが小さいときも、安
全のために、大きい数に変更する。
【0028】アプリケーション情報を伝送するときは、
送信側の端末機3、4は、アプリケーション情報のビッ
ト列を整数とみて、M<pとなるように分割し、 C=Me modp で、平文Mから暗号文Cを生成し、中継のため基地局2
へ送る。
送信側の端末機3、4は、アプリケーション情報のビッ
ト列を整数とみて、M<pとなるように分割し、 C=Me modp で、平文Mから暗号文Cを生成し、中継のため基地局2
へ送る。
【0029】基地局2は、中継再送するために、端末機
3、4から送られてきた暗号化されたアプリケーション
情報Cを、 C1=Cx modp C2=Cb modp で変換し、C1とC2の2つのデータを、受信側の端末機
3、4へ送る。
3、4から送られてきた暗号化されたアプリケーション
情報Cを、 C1=Cx modp C2=Cb modp で変換し、C1とC2の2つのデータを、受信側の端末機
3、4へ送る。
【0030】端末機3、4は、変換アプリケーション情
報C1,C2を受信し、 M=(C1 d×C2) modp で平文へ復号する。
報C1,C2を受信し、 M=(C1 d×C2) modp で平文へ復号する。
【0031】このように、送信する暗号文Mは、送信側
で暗号文Cへ暗号化され、基地局2で暗号文C1とC2へ
変換され、受信側で再び平文Mへ復号される。pとd
が、供託センター1から与えられた所定の数でないとき
は、復号できない。すなわち、正しい暗号鍵を使わない
と、暗号化されたアプリケーション情報を復号できなく
なる。
で暗号文Cへ暗号化され、基地局2で暗号文C1とC2へ
変換され、受信側で再び平文Mへ復号される。pとd
が、供託センター1から与えられた所定の数でないとき
は、復号できない。すなわち、正しい暗号鍵を使わない
と、暗号化されたアプリケーション情報を復号できなく
なる。
【0032】送信端末機の暗号化計算と、基地局の変換
計算と、受信端末機の復号計算を、計算全体を通して数
学的に見れば、 (C1 d×C2)modp ={(Cx modp)d×(Cb modp)}modp ={(Cx×d modp)×(Cb modp)}modp =Cx×d+b modp =Me×(x×d+b) modp となる。ここで、 e×(x×d+b)≡1(mod(p−1)) であるから、 e×(x×d+b)=(p−1)×n+1(n:整数) と置き換えると、 Me×(x×d+b) modp =M(p-1)×n+1modp =M となる。最後の式は、フェルマーの小定理(例えば、池
野信一、小山謙二著「現代暗号理論」(電子情報通信学
会発行)242頁に記載)から求めた。このように、 M(p-1)×n+1 modp=M という性質を利用して暗号化と復号をしているので、べ
き指数となる暗号鍵e,d,x,bは、(p−1)より大
きくても、(p−1)より小さくした場合と結果は同じ
になる。べき乗計算のむだを省くために、mod(p−1)
で(p−1)より小さくした暗号鍵e,d,x,bで、べ
き乗計算を行なう。
計算と、受信端末機の復号計算を、計算全体を通して数
学的に見れば、 (C1 d×C2)modp ={(Cx modp)d×(Cb modp)}modp ={(Cx×d modp)×(Cb modp)}modp =Cx×d+b modp =Me×(x×d+b) modp となる。ここで、 e×(x×d+b)≡1(mod(p−1)) であるから、 e×(x×d+b)=(p−1)×n+1(n:整数) と置き換えると、 Me×(x×d+b) modp =M(p-1)×n+1modp =M となる。最後の式は、フェルマーの小定理(例えば、池
野信一、小山謙二著「現代暗号理論」(電子情報通信学
会発行)242頁に記載)から求めた。このように、 M(p-1)×n+1 modp=M という性質を利用して暗号化と復号をしているので、べ
き指数となる暗号鍵e,d,x,bは、(p−1)より大
きくても、(p−1)より小さくした場合と結果は同じ
になる。べき乗計算のむだを省くために、mod(p−1)
で(p−1)より小さくした暗号鍵e,d,x,bで、べ
き乗計算を行なう。
【0033】ここで、管理情報の他の計算方法を説明す
る。第2の計算方法では、供託センター1は、 e×y0=(p−1)×a+1 が成立する整数a,y0を求める。この式を満足するy0
は多数存在するが、y0<(p−1)とする。
る。第2の計算方法では、供託センター1は、 e×y0=(p−1)×a+1 が成立する整数a,y0を求める。この式を満足するy0
は多数存在するが、y0<(p−1)とする。
【0034】乱数から整数mを生成し、 y=(p−1)×m+y0 によってyを求める。さらに、 y=d×x+b により、xとbを求める。yをdで割った商と剰余を、
それぞれxとbとする。このようにして求めたx,bに
ついて、 e×(x×d+b)≡1(mod(p−1)) が成立することは自明である。
それぞれxとbとする。このようにして求めたx,bに
ついて、 e×(x×d+b)≡1(mod(p−1)) が成立することは自明である。
【0035】第3の計算方法では、供託センター1は、
(p−1)とは互いに素なる整数yを生成し、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
(p−1)とは互いに素なる整数yを生成し、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
【0036】第4の計算方法では、供託センター1は、
p−1とは互いに素なる整数s,rを生成し、 y=s×r により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,b求める。
p−1とは互いに素なる整数s,rを生成し、 y=s×r により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,b求める。
【0037】第5の計算方法では、供託センター1は、
yとして、(p−1)とは互いに素なる3以上の整数の積
を用いる。
yとして、(p−1)とは互いに素なる3以上の整数の積
を用いる。
【0038】第6の計算方法では、供託センター1は、
整数mを生成し、(p−1)とは互いに素でかつp>y0
なる整数y0を生成し、 y=(p−1)×m+y0 により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
整数mを生成し、(p−1)とは互いに素でかつp>y0
なる整数y0を生成し、 y=(p−1)×m+y0 により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
【0039】第7の計算方法では、供託センター1は、
整数mを生成し、(p−1)とは互いに素なる整数fを
生成し、 e×y0×f=(p−1)×a+1 を満たす整数a,y0を求め、 y=(p−1)×m+y0 により整数yを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
整数mを生成し、(p−1)とは互いに素なる整数fを
生成し、 e×y0×f=(p−1)×a+1 を満たす整数a,y0を求め、 y=(p−1)×m+y0 により整数yを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める。
【0040】以上のように、 e×(x×d+b)≡1(mod(p−1)) を満たすx,bの生成法は、いくつも存在する。以上の
暗号鍵生成過程では、暗号鍵の数値が特定の条件に偏ら
ないようにするため、数e,d,p,mは、乱数を生成
し、その中から条件を満足する数を選択する方法で生成
する。
暗号鍵生成過程では、暗号鍵の数値が特定の条件に偏ら
ないようにするため、数e,d,p,mは、乱数を生成
し、その中から条件を満足する数を選択する方法で生成
する。
【0041】強制執行のときは、暗号鍵を供託センター
から暗号鍵e,d,pを入手し、基地局2の計算や端末機
の計算要領で、傍受した通信を復号する。端末機4の送
信側(基地局の受信側)で傍受したときは、 e×d'=(p−1)×a+1 が成立するd'を求めた後、 M=Cd' modp で、傍受した通信を復号してもよい。
から暗号鍵e,d,pを入手し、基地局2の計算や端末機
の計算要領で、傍受した通信を復号する。端末機4の送
信側(基地局の受信側)で傍受したときは、 e×d'=(p−1)×a+1 が成立するd'を求めた後、 M=Cd' modp で、傍受した通信を復号してもよい。
【0042】強制執行のときは、供託センターで暗号鍵
を出力することで、執行官は暗号鍵e,d,pを入手し、
基地局2等で通信を傍受し、暗号鍵によりアプリケーシ
ョン情報の通信文を解読する。強制執行の方法も、本発
明の対象外とする。
を出力することで、執行官は暗号鍵e,d,pを入手し、
基地局2等で通信を傍受し、暗号鍵によりアプリケーシ
ョン情報の通信文を解読する。強制執行の方法も、本発
明の対象外とする。
【0043】安全性について説明する。第三者に対して
は、暗号鍵は一切公開されないので、解読には暗号文を
多数入手して解析する方法(既知暗号文攻撃)しかな
く、暗号化されたアプリケーション情報を解読するのは
難しい。
は、暗号鍵は一切公開されないので、解読には暗号文を
多数入手して解析する方法(既知暗号文攻撃)しかな
く、暗号化されたアプリケーション情報を解読するのは
難しい。
【0044】基地局や基地局関係者は、暗号鍵の一部と
して、pとxおよびbが基地局に与えられるので、不正
入手の可能性がある。p,x,bを入手したとしても、e
やdはp,x,bとは独立に決定されるので、p,x,bか
らeやdを数学的に求めることはできない。また、pを
知ったとしても、pが十分に大きな数のとき、少数の暗
号文Cや、変換された暗号文C1,C2を入手して解析し
ても、Mを逆算することが難しい。したがって、基地局
関係者であっても、通信の秘密を盗むことは難しい。
して、pとxおよびbが基地局に与えられるので、不正
入手の可能性がある。p,x,bを入手したとしても、e
やdはp,x,bとは独立に決定されるので、p,x,bか
らeやdを数学的に求めることはできない。また、pを
知ったとしても、pが十分に大きな数のとき、少数の暗
号文Cや、変換された暗号文C1,C2を入手して解析し
ても、Mを逆算することが難しい。したがって、基地局
関係者であっても、通信の秘密を盗むことは難しい。
【0045】計算量について説明する。フェルマーの定
理を利用した暗号方式に有名なRSA暗号方式(公開鍵
暗号)があり、現在512ビット長の鍵が推奨されてい
る。将来はもっと長い鍵が必要だといわれている。しか
し、本発明は、RSA暗号のように大きな数の因数分解
の困難性には関係がない上、本質的には秘密鍵暗号方式
であるので、RSA暗号の512ビットの鍵より短いビッ
ト長の鍵で安全に使用できる。56ビット長の鍵を使う標
準暗号DESが解読されたといわれるので、e,d,p,
x,bなどに関して、64ビット長の鍵は無理としても、1
28ビット長の鍵で充分に安全が保たれる。したがって、
RSA暗号より少ない計算量で暗号化、復号できる。
理を利用した暗号方式に有名なRSA暗号方式(公開鍵
暗号)があり、現在512ビット長の鍵が推奨されてい
る。将来はもっと長い鍵が必要だといわれている。しか
し、本発明は、RSA暗号のように大きな数の因数分解
の困難性には関係がない上、本質的には秘密鍵暗号方式
であるので、RSA暗号の512ビットの鍵より短いビッ
ト長の鍵で安全に使用できる。56ビット長の鍵を使う標
準暗号DESが解読されたといわれるので、e,d,p,
x,bなどに関して、64ビット長の鍵は無理としても、1
28ビット長の鍵で充分に安全が保たれる。したがって、
RSA暗号より少ない計算量で暗号化、復号できる。
【0046】暗号鍵を128ビットにしたとき、伝送する
ブロックの大きさは、その2倍の256ビットになる。暗
号化/復号するブロックサイズを公開鍵暗号ほど大きく
しないで済む。
ブロックの大きさは、その2倍の256ビットになる。暗
号化/復号するブロックサイズを公開鍵暗号ほど大きく
しないで済む。
【0047】誤魔化しについて説明する。端末機3、4
は、供託センター1から与えられた暗号鍵以外の数値を
暗号鍵として使用し、強制執行の際に傍受解読を難しく
するという不正の可能性がある。ここでは、これを誤魔
化しと呼ぶ。
は、供託センター1から与えられた暗号鍵以外の数値を
暗号鍵として使用し、強制執行の際に傍受解読を難しく
するという不正の可能性がある。ここでは、これを誤魔
化しと呼ぶ。
【0048】与えられたpを別の数値に変えたときは、
受信側で正常に復号できない。また、eを単純に別の数
に変えても、供託センター1の計算過程で使われるyや
m、また、基地局2に与えられるx,bを知ることがで
きない端末側では、やはり、C1とC2から受信側で正常
に復号する方法を見つけることができない。暗号鍵e,
d,pとは独立に定めることができるyやm、ないしは
xやbが、端末側に対しての秘密情報として存在するこ
とが、端末側で簡単には誤魔化せない根拠となってい
る。暗号鍵eと復号鍵dに対称性がないので、暗号鍵と
復号鍵を入れ替えることにより傍受解読を困難にすると
いう誤魔化しができない。
受信側で正常に復号できない。また、eを単純に別の数
に変えても、供託センター1の計算過程で使われるyや
m、また、基地局2に与えられるx,bを知ることがで
きない端末側では、やはり、C1とC2から受信側で正常
に復号する方法を見つけることができない。暗号鍵e,
d,pとは独立に定めることができるyやm、ないしは
xやbが、端末側に対しての秘密情報として存在するこ
とが、端末側で簡単には誤魔化せない根拠となってい
る。暗号鍵eと復号鍵dに対称性がないので、暗号鍵と
復号鍵を入れ替えることにより傍受解読を困難にすると
いう誤魔化しができない。
【0049】2重暗号化をすれば、傍受解読は困難にな
るが、相当複雑な処理が必要であり、そのような供託逃
れまで防ぐことはできない。また、それと同程度の複雑
な処理を行なえば誤魔化しは可能になるが、そこまでの
誤魔化し対策は無意味であるから行なわない。
るが、相当複雑な処理が必要であり、そのような供託逃
れまで防ぐことはできない。また、それと同程度の複雑
な処理を行なえば誤魔化しは可能になるが、そこまでの
誤魔化し対策は無意味であるから行なわない。
【0050】基地局の関係者と端末側が結託し、xとb
を盗めば、e,d,p,x,bが揃い、容易に誤魔化すこと
ができる。すなわち、bが分かれば、任意のe'を定
め、 e'×b×d'=(p−1)×a+1 なるd'を求めることで、e'で暗号化し、受信したC2
からさらにd'で復号することで誤魔化すことができ
る。また、xを知ったときにも同様な誤魔化しの方法が
ある。このため、基地局では、xやbを耐タンパー性の
記憶装置に記憶させる。
を盗めば、e,d,p,x,bが揃い、容易に誤魔化すこと
ができる。すなわち、bが分かれば、任意のe'を定
め、 e'×b×d'=(p−1)×a+1 なるd'を求めることで、e'で暗号化し、受信したC2
からさらにd'で復号することで誤魔化すことができ
る。また、xを知ったときにも同様な誤魔化しの方法が
ある。このため、基地局では、xやbを耐タンパー性の
記憶装置に記憶させる。
【0051】上記のように、本発明の第1の実施の形態
では、鍵供託装置を、供託センターで暗号鍵e,d,pを
生成して端末に配信し、管理情報x,b(e×(d×x
+b)≡1(mod(p−1)))を生成して基地局に配信
し、送信端末でC(=Me)を送信し、基地局でC1(=
Cx)とC2(=Cb)に変換し、受信端末で、C1 d×C2か
らMを求める構成としたので、誤魔化しを防ぎつつ、効
率的な暗号通信とダイナミックな暗号鍵更新ができる。
では、鍵供託装置を、供託センターで暗号鍵e,d,pを
生成して端末に配信し、管理情報x,b(e×(d×x
+b)≡1(mod(p−1)))を生成して基地局に配信
し、送信端末でC(=Me)を送信し、基地局でC1(=
Cx)とC2(=Cb)に変換し、受信端末で、C1 d×C2か
らMを求める構成としたので、誤魔化しを防ぎつつ、効
率的な暗号通信とダイナミックな暗号鍵更新ができる。
【0052】(第2の実施の形態)本発明の第2の実施
の形態は、親端末機で暗号鍵e,d,pを生成して供託セ
ンターに供託し、子端末に配信する鍵供託装置である。
の形態は、親端末機で暗号鍵e,d,pを生成して供託セ
ンターに供託し、子端末に配信する鍵供託装置である。
【0053】図3は、本発明の第2の実施の形態におけ
る鍵供託装置の機能ブロック図である。図3において、
乱数発生器33は、暗号鍵e,d,pを生成するために乱数
を発生する手段である。熱雑音がランダムに発生する原
理を利用して乱数を発生する。鍵管理部34は、乱数発生
器33で発生した乱数から所定の条件を備えた数を選択す
ることで暗号鍵e,d,pを生成し、供託のために供託セ
ンター1へ秘密裏に送信する手段である。供託センター
1の計算部11は、暗号鍵e,d,pを生成する機能は有し
ない。親端末機3が誤魔化しの供託をすることを防止す
るため、供託センターには、供託した暗号鍵が正規の暗
号鍵であるか検定する手段を設ける。その他は、図2と
同じである。
る鍵供託装置の機能ブロック図である。図3において、
乱数発生器33は、暗号鍵e,d,pを生成するために乱数
を発生する手段である。熱雑音がランダムに発生する原
理を利用して乱数を発生する。鍵管理部34は、乱数発生
器33で発生した乱数から所定の条件を備えた数を選択す
ることで暗号鍵e,d,pを生成し、供託のために供託セ
ンター1へ秘密裏に送信する手段である。供託センター
1の計算部11は、暗号鍵e,d,pを生成する機能は有し
ない。親端末機3が誤魔化しの供託をすることを防止す
るため、供託センターには、供託した暗号鍵が正規の暗
号鍵であるか検定する手段を設ける。その他は、図2と
同じである。
【0054】図5は、本発明の第2の実施の形態におけ
る鍵供託装置の動作を示す流れ図である。図5におい
て、供託センター1と、基地局2と、親端末機3は、図
3と同じである。端末機3,4は、親端末機3または子
端末機4を意味する。
る鍵供託装置の動作を示す流れ図である。図5におい
て、供託センター1と、基地局2と、親端末機3は、図
3と同じである。端末機3,4は、親端末機3または子
端末機4を意味する。
【0055】上記のように構成された本発明の第2の実
施の形態における鍵供託装置の動作を、図5を参照しな
がら説明する。暗号鍵の生成、供託時においては、親端
末機3は、暗号鍵e,d,pを生成し、供託センター1へ
秘密裏に送る。暗号鍵e,d,pと、基地局2へ与える管
理情報x,bの生成条件、計算方法、暗号化/変換/復
号の計算式は、供託センター1で総ての暗号鍵を生成し
たときと同じである。また、親端末機3は、生成した暗
号鍵e,d,pを、そのメモリ32に記憶するとともに、子
端末機4へも送る。なお、子端末機4が受信のみの機能
を持つときは、暗号鍵eの配信を省略してもよい。
施の形態における鍵供託装置の動作を、図5を参照しな
がら説明する。暗号鍵の生成、供託時においては、親端
末機3は、暗号鍵e,d,pを生成し、供託センター1へ
秘密裏に送る。暗号鍵e,d,pと、基地局2へ与える管
理情報x,bの生成条件、計算方法、暗号化/変換/復
号の計算式は、供託センター1で総ての暗号鍵を生成し
たときと同じである。また、親端末機3は、生成した暗
号鍵e,d,pを、そのメモリ32に記憶するとともに、子
端末機4へも送る。なお、子端末機4が受信のみの機能
を持つときは、暗号鍵eの配信を省略してもよい。
【0056】供託センター1は、暗号鍵e,d,pを受信
すると、暗号鍵e,d,pが所定の条件を備えた数である
か検定し、OKならばそのメモリ12へ暗号鍵e,d,pを
記憶する。条件を備えていなければ、適当な管理情報を
基地局へ送り、以降通信ができなくする。供託センター
1は、暗号鍵e,d,pを受信したとき、管理情報x,b
を求める。暗号鍵e,dの値によっては、管理情報bが
0または小さな値になることがあるので、その場合は、
親端末機3に指示して、暗号鍵eを変更して、bが適当
な値になるようにする。
すると、暗号鍵e,d,pが所定の条件を備えた数である
か検定し、OKならばそのメモリ12へ暗号鍵e,d,pを
記憶する。条件を備えていなければ、適当な管理情報を
基地局へ送り、以降通信ができなくする。供託センター
1は、暗号鍵e,d,pを受信したとき、管理情報x,b
を求める。暗号鍵e,dの値によっては、管理情報bが
0または小さな値になることがあるので、その場合は、
親端末機3に指示して、暗号鍵eを変更して、bが適当
な値になるようにする。
【0057】ところで、eを因数分解可能な数、例え
ば、素数e1,e2の積にしたときは、 e=e1×e2 となり、 Me×y0 modp =Me1×e2×y0 modp =Me1×y0×e2 modp となる。この式は、Mをeで暗号化し、y0で変換/復
号する場合と、Mをe1で暗号化し、y0×e2で変換/
復号する場合とで、結果が同じ値Mになることを意味す
る。よって、端末側がeを因数分解が困難な大きな素数
の積として生成し、供託した後、因数分解した数e1で
暗号化することで、誤魔化すことができる。
ば、素数e1,e2の積にしたときは、 e=e1×e2 となり、 Me×y0 modp =Me1×e2×y0 modp =Me1×y0×e2 modp となる。この式は、Mをeで暗号化し、y0で変換/復
号する場合と、Mをe1で暗号化し、y0×e2で変換/
復号する場合とで、結果が同じ値Mになることを意味す
る。よって、端末側がeを因数分解が困難な大きな素数
の積として生成し、供託した後、因数分解した数e1で
暗号化することで、誤魔化すことができる。
【0058】また、eが多数の素数の積の数であれば、
e=e1×e2なる2つの数の積に因数分解することがで
き、かつ、e=e1×e2なるe1,e2の組合せは多数存
在する。端末側で適当に因数分解されたら、供託センタ
ー側では因数分解されたe1,e2なる値を解読すること
が難しい。よって、誤魔化しを防ぐために、eは、素数
であることを条件にする。
e=e1×e2なる2つの数の積に因数分解することがで
き、かつ、e=e1×e2なるe1,e2の組合せは多数存
在する。端末側で適当に因数分解されたら、供託センタ
ー側では因数分解されたe1,e2なる値を解読すること
が難しい。よって、誤魔化しを防ぐために、eは、素数
であることを条件にする。
【0059】供託センター1は、暗号鍵が揃うと、第1
の実施の形態と同様にして、管理情報x,bを求めて、
基地局2へ秘密裏に送信する。アプリケーション情報の
伝送と強制執行の方法は、第1の実施の形態と同様であ
る。
の実施の形態と同様にして、管理情報x,bを求めて、
基地局2へ秘密裏に送信する。アプリケーション情報の
伝送と強制執行の方法は、第1の実施の形態と同様であ
る。
【0060】総ての暗号鍵を供託センター1で生成して
配信すると、通信の秘密保持が全面的に供託センター1
に依存することになり、利用者側では、本当に秘密が守
れるか心配になる。供託センター1が手抜きをするので
はないか、供託センター1がミスを犯すのではないかな
どの心配がある。暗号鍵を親端末機側で生成すること
で、この心配をなくすことができる。
配信すると、通信の秘密保持が全面的に供託センター1
に依存することになり、利用者側では、本当に秘密が守
れるか心配になる。供託センター1が手抜きをするので
はないか、供託センター1がミスを犯すのではないかな
どの心配がある。暗号鍵を親端末機側で生成すること
で、この心配をなくすことができる。
【0061】親端末機側で、暗号鍵e,d,pの一部を生
成して供託し、供託センターで残りを生成するようにし
てもよい。
成して供託し、供託センターで残りを生成するようにし
てもよい。
【0062】本発明で使用する暗号鍵e,d,pは独立性
が強い。すなわち、暗号鍵e、暗号鍵d、暗号鍵pは、
GCD(e,p−1)=1という条件があるだけで、他の暗
号鍵に関係なく独立に乱数から生成できる。端末機を紛
失するなどの原因で暗号鍵を変更しなければならなくな
ったとき、暗号鍵e,d,pの総てを変えなくても、1つ
を変えるだけで、安全な新しい暗号鍵に変えることがで
きる。この特性は、暗号鍵の変更における情報伝送量の
削減に役立つ。
が強い。すなわち、暗号鍵e、暗号鍵d、暗号鍵pは、
GCD(e,p−1)=1という条件があるだけで、他の暗
号鍵に関係なく独立に乱数から生成できる。端末機を紛
失するなどの原因で暗号鍵を変更しなければならなくな
ったとき、暗号鍵e,d,pの総てを変えなくても、1つ
を変えるだけで、安全な新しい暗号鍵に変えることがで
きる。この特性は、暗号鍵の変更における情報伝送量の
削減に役立つ。
【0063】eのみを変更する場合は、(p−1)とは互
いに素なる整数eを生成して、それに応じて管理情報の
bを変更すればよい。dのみを変更する場合は、乱数か
らdを生成して、それに応じて管理情報のbを変更すれ
ばよい。pを変更した場合、eが(p−1)と互いに素で
あるか検査して、素であればeを変更する必要はない。
素でなければ、改めてeを生成する。その結果に応じて
管理情報のbを変更する。
いに素なる整数eを生成して、それに応じて管理情報の
bを変更すればよい。dのみを変更する場合は、乱数か
らdを生成して、それに応じて管理情報のbを変更すれ
ばよい。pを変更した場合、eが(p−1)と互いに素で
あるか検査して、素であればeを変更する必要はない。
素でなければ、改めてeを生成する。その結果に応じて
管理情報のbを変更する。
【0064】上記のように、本発明の第2の実施の形態
では、鍵供託装置を、親端末機で暗号鍵e,d,pを生成
して供託センターに供託し、子端末機に配信する構成と
したので、利用者が安全面で安心できる。
では、鍵供託装置を、親端末機で暗号鍵e,d,pを生成
して供託センターに供託し、子端末機に配信する構成と
したので、利用者が安全面で安心できる。
【0065】
【発明の効果】以上の説明から明らかなように、本発明
では、暗号鍵の供託先である供託センターと、通信を中
継する基地局と、暗号鍵管理を行なうとともに基地局を
介して通信を行なう複数の親端末機と、基地局を介して
通信を行なう複数の子端末機とからなる鍵供託装置を、
供託センターに、素数pと整数dを生成する手段と、
(p−1)とは互いに素なる整数eを生成する手段と、
p,e,dを暗号鍵として親端末機へ秘密裏に配信する手
段と、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求める手段と、管理情報として整
数x,b,pを基地局へ秘密裏に与える手段と、p,e,
d,x,bを記憶する手段とを備え、親端末機に、供託セ
ンターから与えられた暗号鍵p,e,dを子端末機へ秘密
裏に配信する手段と、アプリケーション情報Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1,C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、子端末機に、アプリケーション情報Mを
暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1、C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、基地局に、受信した暗号文Cを、変換ア
プリケーション情報 C1=Cx modp C2=Cb modp に変換する手段と、変換アプリケーション情報C1,C2
を送信する手段とを備えた構成としたので、所定の暗号
鍵を使用しないと通信できないようにしながら、オンラ
インで自由にダイナミックに暗号鍵を変更できるように
するとともに、暗号鍵の供託漏れを防止することがで
き、また、暗号化する平文のブロックサイズを小さくで
きるという効果が得られる。
では、暗号鍵の供託先である供託センターと、通信を中
継する基地局と、暗号鍵管理を行なうとともに基地局を
介して通信を行なう複数の親端末機と、基地局を介して
通信を行なう複数の子端末機とからなる鍵供託装置を、
供託センターに、素数pと整数dを生成する手段と、
(p−1)とは互いに素なる整数eを生成する手段と、
p,e,dを暗号鍵として親端末機へ秘密裏に配信する手
段と、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求める手段と、管理情報として整
数x,b,pを基地局へ秘密裏に与える手段と、p,e,
d,x,bを記憶する手段とを備え、親端末機に、供託セ
ンターから与えられた暗号鍵p,e,dを子端末機へ秘密
裏に配信する手段と、アプリケーション情報Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1,C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、子端末機に、アプリケーション情報Mを
暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1、C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、基地局に、受信した暗号文Cを、変換ア
プリケーション情報 C1=Cx modp C2=Cb modp に変換する手段と、変換アプリケーション情報C1,C2
を送信する手段とを備えた構成としたので、所定の暗号
鍵を使用しないと通信できないようにしながら、オンラ
インで自由にダイナミックに暗号鍵を変更できるように
するとともに、暗号鍵の供託漏れを防止することがで
き、また、暗号化する平文のブロックサイズを小さくで
きるという効果が得られる。
【図1】本発明の第1の実施の形態における鍵供託装置
の概念図、
の概念図、
【図2】本発明の第1の実施の形態における鍵供託装置
の機能ブロック図、
の機能ブロック図、
【図3】本発明の第2の実施の形態における鍵供託装置
の機能ブロック図、
の機能ブロック図、
【図4】本発明の第1の実施の形態における鍵供託装置
の動作を示す流れ図、
の動作を示す流れ図、
【図5】本発明の第2の実施の形態における鍵供託装置
の動作を示す流れ図である。
の動作を示す流れ図である。
1 供託センター 2 基地局 3 親端末機 4 子端末機 12 メモリ 13 乱数発生器 19 鍵出力 21 変換部 31 暗号化部 32 メモリ 33 乱数発生器 34 鍵管理部 39 入出力 41 暗号化部 42 メモリ 49 入出力
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA34 BA02 EA04 EA12 EA16 JA03 MA08 NA02 NA18 PA01 PA07 9A001 BB04 CC05 CC07 EE03 JJ12 KK56 LL03
Claims (13)
- 【請求項1】 暗号鍵の供託先である供託センターと、
通信を中継する基地局と、暗号鍵管理を行なうとともに
前記基地局を介して通信を行なう複数の親端末機と、前
記基地局を介して通信を行なう複数の子端末機とからな
る鍵供託装置において、前記供託センターは、素数pと
整数dを生成する手段と、(p−1)とは互いに素なる整
数eを生成する手段と、前記p,e,dを暗号鍵として前
記親端末機へ秘密裏に配信する手段と、 e×(d×x+b)≡1(mod(p−1)) を満たす整数x,bを求める管理情報生成手段と、管理
情報として前記整数x,b,pを前記基地局へ秘密裏に与
える手段と、前記p,e,d,x,bを記憶する手段とを備
え、前記親端末機は、前記供託センターから与えられた
前記暗号鍵p,e,dを前記子端末機へ秘密裏に配信する
手段と、アプリケーション情報Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1,C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、前記子端末機は、アプリケーション情報
Mを暗号文 C=Me modp へ暗号化して送信する手段と、受信した変換アプリケー
ション情報C1、C2を、 M=(C1 d×C2) modp で復号して平文のアプリケーション情報として出力する
手段とを備え、前記基地局は、受信した暗号文Cを、変
換アプリケーション情報 C1=Cx modp C2=Cb modp に変換する手段と、前記変換アプリケーション情報C1,
C2を送信する手段とを備えたことを特徴とする鍵供託
装置。 - 【請求項2】 前記管理情報生成手段に、任意の整数x
を生成する手段と、法(p−1)に関する前記eの逆数e
-1を求める手段と、 b0=e-1−d×x mod(p−1) とし、b0≧0のときは、 b=b0 とし、b0<0のときは、 b=b0+(p−1) とすることによりbを求める手段とを設けたことを特徴
とする請求項1記載の鍵供託装置。 - 【請求項3】 前記管理情報生成手段に、任意の整数m
を生成する手段と、 e×y0=(p−1)×a+1 を満たす整数a,y0を求め、 y=(p−1)×m+y0 y=d×x+b を満たす整数x,bを求める手段とを設けたことを特徴
とする請求項1記載の鍵供託装置。 - 【請求項4】 前記管理情報生成手段に、(p−1)とは
互いに素なる整数yを生成する手段と、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める手段とを設けたことを特徴と
する請求項1記載の鍵供託装置。 - 【請求項5】 前記管理情報生成手段に、(p−1)とは
互いに素なる整数s,rを生成する手段と、 y=s×r により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める手段とを設けたことを特徴と
する請求項1記載の鍵供託装置。 - 【請求項6】 前記管理情報生成手段に、前記yとし
て、(p−1)とは互いに素なる3つ以上の整数の積を用
いることを特徴とする請求項5記載の鍵供託装置。 - 【請求項7】 前記管理情報生成手段に、任意の整数m
を生成する手段と、(p−1)とは互いに素でかつp>y
0なる整数y0を生成する手段と、 y=(p−1)×m+y0 により整数yを求め、 e×y×f=(p−1)×a+1 を満たす整数a,fを求め、 y=d×x'+b' を満たす整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める手段とを設けたことを特徴と
する請求項1記載の鍵供託装置。 - 【請求項8】 前記管理情報生成手段に、任意の整数m
を生成する手段と、(p−1)とは互いに素なる整数fを
生成する手段と、 e×y0×f=(p−1)×a+1 を満たす整数a,y0を求め、 y=(p−1)×m+y0 により整数yを求め、 y=d×x'+b' を満たす津整数x',b'を求め、 x=f×x' mod(p−1) b=f×b' mod(p−1) で管理情報x,bを求める手段とを設けたことを特徴と
する請求項1記載の鍵供託装置。 - 【請求項9】 前記供託センターに、前記暗号鍵eを素
数として生成する手段を設けたことを特徴とする請求項
1記載の鍵供託装置。 - 【請求項10】 前記供託センターに、前記管理情報b
が所定の数値より小さいことを判定する手段と、小さい
場合に再度計算をやり直す手段とを設けたことを特徴と
する請求項1記載の鍵供託装置。 - 【請求項11】 前記親端末機に、前記暗号鍵e,d,p
の一部または全部を生成する手段と、生成した暗号鍵
e,d,pの一部または全部を前記供託センターへ送信す
る手段とを設けたことを特徴とする請求項1記載の鍵供
託装置。 - 【請求項12】 前記親端末機に、前記暗号鍵eを素数
として生成する手段を設け、前記供託センターに、前記
暗号鍵e,pが素数であることを判定する手段を設けた
ことを特徴とする請求項11記載の鍵供託装置。 - 【請求項13】 前記供託センターまたは前記親端末機
に、使用中の暗号鍵e,d,pの一部のみを変更する手段
を設けたことを特徴とする請求項1または11記載の鍵
供託装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000049580A JP2001237822A (ja) | 2000-02-25 | 2000-02-25 | 鍵供託装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000049580A JP2001237822A (ja) | 2000-02-25 | 2000-02-25 | 鍵供託装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001237822A true JP2001237822A (ja) | 2001-08-31 |
Family
ID=18571495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000049580A Ceased JP2001237822A (ja) | 2000-02-25 | 2000-02-25 | 鍵供託装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001237822A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013678A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
JP2011511510A (ja) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置 |
-
2000
- 2000-02-25 JP JP2000049580A patent/JP2001237822A/ja not_active Ceased
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013678A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
US8549321B2 (en) | 2005-06-30 | 2013-10-01 | Fujitsu Limited | IC chip, board, information processing equipment and storage medium |
JP2011511510A (ja) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5815573A (en) | Cryptographic key recovery system | |
JP2606419B2 (ja) | 暗号通信システムと暗号通信方法 | |
JP3640331B2 (ja) | 2フェーズ暗号キー回復システム | |
US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
US5313521A (en) | Key distribution protocol for file transfer in the local area network | |
US5796833A (en) | Public key sterilization | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
JP4130653B2 (ja) | 擬似公開鍵暗号方法及びシステム | |
US20030012386A1 (en) | Forward-secure commercial key escrow systems and escrowing methods thereof | |
US20050066174A1 (en) | Blinded encryption and decryption | |
US7200752B2 (en) | Threshold cryptography scheme for message authentication systems | |
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP2004515160A (ja) | メッセージ認証システムのためのしきい値暗号方法およびシステム | |
CN111355578B (zh) | 一种具有双监管方的公钥加密解密方法及系统 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP2001237822A (ja) | 鍵供託装置 | |
JP2865654B1 (ja) | 鍵更新方法 | |
JPH06112935A (ja) | 暗号通信方法 | |
JP2000349748A (ja) | 秘密情報共有方法 | |
JP2001177515A (ja) | 鍵供託装置 | |
Gennaro et al. | Secure key recovery | |
JP3862397B2 (ja) | 情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20040224 |