JP3076273B2 - 鍵回復条件暗号化装置および復号装置 - Google Patents

鍵回復条件暗号化装置および復号装置

Info

Publication number
JP3076273B2
JP3076273B2 JP09181593A JP18159397A JP3076273B2 JP 3076273 B2 JP3076273 B2 JP 3076273B2 JP 09181593 A JP09181593 A JP 09181593A JP 18159397 A JP18159397 A JP 18159397A JP 3076273 B2 JP3076273 B2 JP 3076273B2
Authority
JP
Japan
Prior art keywords
key
condition
information
recovery condition
key recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09181593A
Other languages
English (en)
Other versions
JPH1127254A (ja
Inventor
宏 宮内
和恵 佐古
正史 山崎
誠一 道明
宏嘉 土屋
聖子 菅野
一郎 森田
直哉 鳥居
宏幸 安藤
康嗣 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Original Assignee
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, NEC Corp filed Critical Fujitsu Ltd
Priority to JP09181593A priority Critical patent/JP3076273B2/ja
Priority to DE69826778T priority patent/DE69826778T2/de
Priority to EP98112477A priority patent/EP0891053B1/en
Priority to US09/110,392 priority patent/US6272225B1/en
Publication of JPH1127254A publication Critical patent/JPH1127254A/ja
Application granted granted Critical
Publication of JP3076273B2 publication Critical patent/JP3076273B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、鍵回復条件暗号化
装置および復号装置に関し、特にデータの機密保護のた
めの暗号化に用いる暗号化鍵を添付し回復する鍵回復条
件暗号化装置および復号装置に関する。
【0002】
【従来の技術】通常、データを暗号化して保管する場
合、暗号化されたデータを復号するためには、復号用の
鍵が必要になる。しかし、暗号化データの正当な所有者
であっても、鍵を喪失してしまえば復号は不可能にな
る。現在、こうした問題を解決する技術として、鍵回復
技術が知られている。この種の鍵回復技術では、暗号化
データに鍵情報を添付し、第三者機関が持つ秘密情報を
用いることにより、鍵情報から復号用の鍵の回復が行わ
れる。
【0003】鍵回復技術においては、鍵回復条件の設定
が必要になる。すなわち、何らかかの方法で暗号化デー
タを不正に取得した者が、暗号化データを第三者機関に
持ち込んだ場合には、これを復号することを防止しなけ
ればならない。したがって、鍵回復の依頼者が正当な鍵
回復権を持つかどうかを判定するための条件、すなわち
鍵回復条件を、鍵情報に添付しておく方法が考えられ
る。
【0004】従来、このような鍵回復条件を用いて鍵回
復権の有無を判定する方法として、所有者名を暗号化し
て添付する方法が提案されている(例えば、栗田・宮内
「公開鍵暗号を用いたファイル鍵管理」情報処理学会第
47回全国大会.4−197など参照)。また、鍵回復
条件を第三者機関に登録しておき、この登録番号を暗号
化鍵と組み合わせて、第三者機関の公開鍵で暗号化する
方法が提案されている(例えば、米国特許5,557,
765号など参照)
【0005】さらに、鍵回復の際、複数の第三者機関を
用い、これらの第三者機関の全てが正当な鍵回復権を認
めた場合にだけ鍵回復を行なうという方式が考えられて
いる。この種の方式では、特に、データ復号鍵の情報を
予め分割しておき、各第三者機関が分割片からデータ復
号鍵の一部を得て、これらの情報を集合することによ
り、データ復号鍵の回復を可能とするものが提案されて
いる(例えば、特表平8−506217号公報など参
照)。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の鍵回復技術では、所有者名を暗号化して添付
する方式によれば、所有者以外に暗号化データを復元さ
せることができず、また本人不在時や死亡時に復元でき
る代理人を指定することが実際には不可能であるととも
に、所有者名を用いることから鍵回復条件が簡易である
という問題点があったまた、鍵回復条件の登録方式によ
れば、新しい鍵回復条件を設定するごとに第三者機関へ
の登録が必要となり、登録の際の認証なども含めて手続
きが煩雑になるとともに、鍵回復条件を鍵情報に添付で
きないという問題点があった。本発明はこのような課題
を解決するためのものであり、比較的複雑な内容を持つ
鍵回復条件を、第三者機関に登録することなく鍵情報に
添付できる鍵回復条件暗号化装置および復号装置を提供
することを目的としている。
【0007】
【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明による鍵回復条件暗号化装置
は、鍵回復を行うために必要な情報として入力された本
文から所定のハッシュ関数に基づいて前記本文に対応す
るハッシュ値を算出するハッシュ化手段と、このハッシ
ュ値と所定の鍵回復条件とを連結する第1の結合手段
と、任意の乱数鍵を発生する手段と、第1の結合手段で
生成された連結結果を前記乱数鍵により暗号化する条件
情報暗号化手段と、前記乱数鍵を所定の個別鍵により暗
号化する乱数鍵暗号化手段と、条件情報暗号化手段で生
成された暗号化結果と乱数鍵暗号化手段で生成された暗
号化結果とを連結する第2の結合手段とを備えるもので
ある。したがって、本文から算出されたハッシュ値と所
定の鍵回復条件とが連結されて乱数鍵により暗号化さ
れ、所定の個別鍵により暗号化された乱数鍵と連結され
ることにより、鍵回復条件が鍵情報に暗号化されて添付
される。
【0008】また、請求項2の発明による鍵回復条件暗
号化装置は、鍵回復を行うために必要な情報として入力
された本文から所定のハッシュ関数に基づいて前記本文
に対応するハッシュ値を算出するハッシュ化手段と、こ
のハッシュ値と所定の鍵回復条件とを連結する結合手段
と、この結合手段で生成された連結結果を所定の個別鍵
により暗号化する条件情報暗号化手段とを備えるもので
ある。したがって、本文から算出されたハッシュ値と所
定の鍵回復条件とが連結され、さらに所定の個別鍵によ
り暗号化されることにより、鍵回復条件が鍵情報に暗号
化されて添付される。
【0009】また請求項3の発明による鍵回復条件復号
装置は、鍵回復を行うために必要な情報として入力され
た本文から所定のハッシュ関数に基づいて前記本文に対
応するハッシュ値を算出するハッシュ化手段と、暗号化
された鍵回復条件から所定の個別鍵に対応する識別情報
に基づいて、所望の鍵回復条件を含む条件情報と、この
条件情報を復号するための乱数鍵を含む乱数鍵情報とに
分配する第1の分配手段と、この乱数鍵情報から前記個
別鍵により前記乱数鍵を復号する乱数鍵復号手段と、こ
の乱数鍵復号手段で生成された乱数鍵により前記条件情
報から鍵回復条件とハッシュ値との連結情報を復号する
条件情報復号手段と、この連結情報から鍵回復条件とハ
ッシュ値とを分配する第2の分配手段と、ハッシュ化手
段からのハッシュ値と第2の分配手段からのハッシュ値
とを照合し、合否に応じて分配手段からの鍵回復条件の
正否を判定する照合手段とを備えるものである。したが
って、暗号化された鍵回復条件から所定の個別鍵に対応
する識別情報に基づいて、所望の鍵回復条件を含む条件
情報と、この条件情報を復号するための乱数鍵を含む乱
数鍵情報とが分配され、この乱数鍵情報から前記個別鍵
により復号して得られた乱数鍵により、前記条件情報か
ら鍵回復条件とハッシュ値との連結情報が復号されてそ
れぞれ分配され、このハッシュ値と本文から算出された
ハッシュ値との照合結果により、得られた鍵回復条件の
正否が判定される。
【0010】また、請求項4の発明による鍵回復条件復
号装置において、鍵回復を行うために必要な情報として
入力された本文から所定のハッシュ関数に基づいて前記
本文に対応するハッシュ値を算出するハッシュ化手段
と、暗号化された鍵回復条件から所定の個別鍵に対応す
る識別情報に基づいて、所望の鍵回復条件を含む条件情
報を選択する選択手段と、前記条件情報から前記個別鍵
により鍵回復条件とハッシュ値との連結情報を復号する
条件情報復号手段と、この連結情報から鍵回復条件とハ
ッシュ値とを分配する分配手段と、ハッシュ化手段から
のハッシュ値と分配手段からのハッシュ値とを照合し、
合否に応じて分配手段からの鍵回復条件の正否を判定す
る照合手段とを備えるものである。したがって、暗号化
された鍵回復条件から所定の個別鍵に対応する識別情報
に基づいて、所望の鍵回復条件を含む条件情報が選択さ
れ、この条件情報から前記個別鍵により鍵回復条件とハ
ッシュ値との連結情報が復号されて、それぞれ分配さ
れ、このハッシュ値と本文から算出されたハッシュ値と
の照合結果により、得られた鍵回復条件の正否が判定さ
れる。
【0011】
【発明の実施の形態】次に、本発明について図面を参照
して説明する。まず、本発明における鍵回復の原理につ
いて説明する。以下では、鍵Kでデータxを暗号化した
ものをK(x)と記述する。また、データの連結を「‖」
で表すものとする。例えば、x1 ‖x2 はデータx1
データx2 とを連結したものを示している。なお、この
連結は、単にデータを順番に並べてもよく、後で分割が
可能であれば、いかなる方法でデータを合成してもよ
い。
【0012】また本発明では、ハッシュ(Hash)関
数を用いる。ハッシュ関数とは、任意長のデータを入力
とし固定長(例えば160bit)のデータを出力する
ものである。情報セキュリティの分野で用いられるハッ
シュ関数は、 ○出力の各ビットが入力のすべてのビットに影響される ○同一の出力をもたらすような複数の入力データを作成
することが困難 という性質を満たすものが用いられる。以下、ハッシュ
関数をhash()で表す。
【0013】また、本発明では、複数の第三者機関が鍵
回復を行なうことが可能である場合を扱う。各第三者機
関は、それらが協同して鍵回復を行なう場合、どの第三
者機関でも鍵回復可能である場合、あらかじめ設定した
組み合わせの第三者機関により鍵回復可能である場合な
ど、さまざまな役割を取りうる。
【0014】ここでは、これらの第三者機関が鍵回復を
行なうための情報を「本文」と呼び、Mで表す。各第三
者機関は、本文Mから鍵回復のための情報を引き出すこ
とができる。この情報は、以下で述べる鍵回復条件取得
のための情報を含む。i 番目の第三者機関をEi と表
し、Ei が本文Mから抽出した鍵回復条件取得のための
情報をKi と表す。
【0015】本発明では、鍵回復条件の添付の形式とし
て以下の2つを用いる。第1の形式は、 K1(Kr)‖K2(Kr)‖ …‖Kn(Kr)‖Kr(RC‖hash(M)) である。ここで、RCは鍵回復条件であり、Kr は鍵回
復条件を暗号化するために乱数で作成した鍵である。
【0016】各第三者機関Ei は、自身が本文Mから回
復した鍵Ki を用いることにより、鍵Kr とhash(M)と
を復元でき、さらにKr を用いてRCを復元できる。本
文Mからhash(M)を作成し、これと鍵回復条件から復元
したhash(M)とを照合することにより、本文Mと添付情
報との対応が正いことを確認できる。第三者機関E1
2,…,En 以外の者は、鍵K1,K2,…,Kn のい
ずれをも入手できないので、鍵Kr や鍵回復条件RCを
復元することや、異なる鍵回復条件を埋め込んだ添付情
報を作成することもできない。
【0017】本発明で用いる鍵回復条件の添付の形式の
うちの第2の形式は、 K1(RC1‖hash(M))‖K2(RC2‖hash(M))‖ …‖Kn(RCn‖hash(M)) という形式である。この第2の形式も第1の形式と同
様、各第三者機関は、RCi およびhash(M)を復元でき
るが、それ以外の者には復元も偽造もできない。第2の
形式は、第三者機関ごとに、その機関Ei が復元する場
合の固有の条件RCi を記述できることが特徴である。
このように、第2の形式は、第1の形式に比べて複雑な
条件を記述できるが、記述の量は大きくなる。
【0018】以下、この2つの記述方法を用いて、鍵回
復条件を安全に添付する方法について述べる。まず、図
1を参照して、本発明の第1の実施の形態として、鍵回
復条件の添付形式として第1の形式を用いて、鍵回復条
件を添付する場合を例に説明する。図1は、本発明の第
1の実施の形態による鍵回復条件暗号化装置を示すブロ
ック図である。
【0019】本文入力手段10は、本文Mを入力しハッ
シュ化手段100に出力する。また鍵回復条件入力手段
20は、鍵回復条件RCを入力し結合手段500に出力
する。個別鍵入力手段30は、各第三者機関が本文Mか
ら抽出したKi の列K1,K2,…,Kn を入力し、これ
を乱数鍵暗号化手段310に出力する。ハッシュ化手段
100は、本文入力手段10から本文Mを受取り、あら
かじめ設定されているハッシュ関数を用いて、h=hash
(M)によりハッシュ値hを生成し、これを結合手段50
0に出力する。
【0020】結合手段500は、鍵回復条件入力手段2
0からの鍵回復条件RCと、ハッシュ化手段100から
のハッシュ値hとをそれぞれ受取り、これらを連結し、
連結結果RC‖hを条件情報暗号化手段300に出力す
る。乱数発生手段400は、乱数を用いて乱数鍵Kr
生成し、条件情報暗号化手段300と乱数鍵暗号化手段
310に出力する。
【0021】条件情報暗号化手段300は、結合手段5
00からのRC‖hと、乱数発生手段400からの乱数
鍵Kr とをそれぞれ受取り、Kr を鍵としてRC‖hを
暗号化し、暗号化結果Kr(RC‖h) を結合手段510
に出力する。乱数鍵暗号化手段310は、乱数発生手段
400から乱数鍵Kr を受け取るとともに、個別鍵入力
手段30からのKi の列K1,K2,…,Kn を受け取
る。そして、K1,K2,…,Kn を鍵としてKr をそれ
ぞれ暗号化することにより、K1(Kr),K2(Kr),…,
n(Kr)を生成し、これを結合手段510に出力する。
【0022】結合手段510は、条件情報暗号化手段3
00および乱数鍵暗号化手段310から、それぞれの暗
号化結果を受取り、これらを連結して出力手段40に出
力する。出力手段40は、結合手段510から結合結果
を受取り、これを出力する。このようにして、鍵回復条
件の添付形式として第1の形式を用いて、鍵回復条件R
Cが添付された本文Mの暗号化結果が得られる。
【0023】次に、図2を参照して、本発明の第2の実
施の形態として、鍵回復条件の添付形式として第2の形
式を用いて、鍵回復条件を添付する場合を例に説明す
る。図2は、本発明の第2の実施の形態による鍵回復条
件暗号化装置を示すブロック図である。本文入力手段1
0は、本文Mを入力してハッシュ化手段100に出力す
る。また鍵回復条件入力手段21は、鍵回復条件の列R
1,RC2,…,RCn を入力し、これを結合手段50
1に出力する。
【0024】個別鍵入力手受30は、各第三者機関が本
文Mから抽出したKi の列K1,K2,…,Kn を入力
し、これを条件情報音号化手段手段301に出力する。
ハッシュ化手段100は、本文入力手段10から本文M
を受取り、予め設定されているハッシュ関数を用いて、
h=hash(M)によりハッシュ値hを生成し、これを結合
手段501に出力する。
【0025】結合手段501は、鍵回復条件入力手段2
1からの鍵回復条件の列RC1,RC2,…,RCn と、
ハッシュ化手受100からのハッシュ値hとを受取る。
そして、各鍵回復条件RCi にハッシュ値hを連結し
て、RC1‖h,RC2‖h,…,RCn‖h を生成し、
これを条件情報暗号化手段301に出力する。
【0026】条件情報暗号化手段301は、結合手段5
01からのRC1‖h,RC2‖h,…,RCn‖h と、
個別鍵入力手段30から個別鍵の列K1,K2,…,Kn
を受取る。そして、各i についてRCi‖h をKi を鍵
として暗号化することにより、暗号化結果K1(RC1
h),K2(RC2‖h),…,Kn(RCn‖h)を生成し、
これを出力手段41に出力する。
【0027】出力手段41は、条件情報暗号化手段30
1から暗号化結果を受取り、これを出力する。このよう
にして、鍵回復条件の添付形式として第2の形式を用い
て、鍵回復条件の列RC1,RC2,…,RCn がそれぞ
れ添付された本文Mの暗号化結果が得られる。
【0028】次に、図3を参照して、本発明の第3の実
施の形態として、第三者機関Ej において、鍵回復条件
の添付形式として第1の形式を用いて添付された鍵回復
条件を復号し本文との照合を行う場合を例に説明する。
図3は、本発明の第3の実施の形態による鍵回復条件復
号装置を示すブロック図である。
【0029】本文入力手段10は、本文Mを入力しハッ
シュ化手段100に出力する。また暗号化鍵回復条件入
力手段50は、前述した第1の実施の形態の鍵回復条件
暗号化装置(図1参照)で生成された添付情報の入力を
行ない、これを分配手段550に出力する。個別鍵入力
手段60は、当該第三者機関Ej が本文Mから抽出した
個別鍵Kjを入力し、乱数鍵復号手段350に出力す
る。
【0030】ハッシュ化手段100は、本文入力手段1
0から本文Mを受取り、予め設定されているハッシュ関
数を用いて、h=hash(M)によりハッシュ値hを生成
し、これを照合手段600に出力する。分配手段550
は、暗号化鍵回復条件入力手段50からのK1(Kr),K
2(Kr),…,Kn(Kr)と、ID保持手段700からの当
該第三者機関のIDであるjとを受取り、Kr(RC‖
h) を条件情報復号手段360に出力し、Kj(Kr)を乱
数鍵復号手段350に出力する。
【0031】ID保持手段700は、当該第三者機関の
IDを保持し、これを分配手段550に出力する。乱数
鍵復号手段350は、分配手段550から当該第三者機
関用に暗号化された乱数鍵Kj(Kr)を受取り、これを個
別鍵入力手段60から受取った鍵Kj を用いて復号し
て、乱数鍵Kr を生成し、これを条件情報復号手段36
0に出力する。
【0032】条件情報復号手段360は、分配手段55
0から受取ったKr(RC‖h) を、乱数鍵復号手段35
0から受取った乱数鍵Kr を用いて復号して、復号結果
RC‖hを生成し、これを分配手段560に出力する。
分配手段560は、条件情報復号手段360から、RC
‖hを受取り、これを分割して、照合手段600にハッ
シュ値hを出力するとともに、出力手段45に鍵回復条
件RCを出力する。
【0033】照合手段600は、ハッシュ化手段100
と分配手段560とからそれぎれハッシュ値hを受取
り、この2者が同一であるかを照合し、照合結果を出力
手段45に出力する。出力手段45は、分配手段560
からの鍵回復条件RCと、照合手段600からの照合結
果とをそれぞれ受取り、この照合結果が「同一」を示す
場合には鍵回復条件RCを出力し、照合結果が「同一」
を示さない場合にはエラーを出力する。
【0034】このようにして、第三者機関Ej におい
て、鍵回復条件の添付形式として第1の形式を用いて添
付された鍵回復条件が復号され、この鍵回復条件RCを
用いて復号された結果と本文との照合が行われる。
【0035】次に、図4を参照して、本発明の第4の実
施の形態として、第三者機関Ej において、鍵回復条件
の添付形式として第2の形式を用いて添付された鍵回復
条件を復号し本文との照合を行う場合を例に説明する。
図3は、本発明の第3の実施の形態による鍵回復条件復
号装置を示すブロック図である。
【0036】本文入力手段10は、本文Mを入力しハッ
シュ化手段100に出力する。また暗号化鍵回復条件入
力手段51は、前述した第2の実施の形態の鍵回復条件
暗号化装置(図2参照)で生成された添付情報の入力を
行ない、これを選択手段570に出力する。個別鍵入力
手段60は、当該第三者機関Ej が本文Mから抽出した
個別鍵Kjを入力し、条件情報復号手段361に出力す
る。
【0037】ハッシュ化手段100は、本文入力手段1
0から本文Mを受取り、予め設定されているハッシュ関
数を用いて、h=hash(M)によりハッシュ値hを生成
し、これを照合手段600に出力する。選択手段570
は、暗号化鍵回復条件入力手段51からのK1(RC1
h),K2(RC2‖h),…,Kn(RCn‖h)と、ID保
持手段700からの当該第三者機関のIDであるjとを
受取り、Kj(RCj‖h)を条件情報復号手段361に出
力する。
【0038】ID保持手段700は、当該第三者機関の
lDを保持し、これを選択手段570に出力する。条件
情報復号手段361は、選択手段570から受取ったK
j(RCj‖h)を、個別鍵入力手段60から受取ったKj
を用いて復号して、復号結果RC‖hを生成し、これを
分配手段561に出力する。
【0039】分配手段561は、条件情報復号手段36
1から、RCj‖h を受取り、これを分割して、照合手
段600にハッシュ値hを出力するとともに、出力手段
46に鍵回復条件RCj を出力する。照合手段600
は、ハッシュ化手段100と分配手段561とからそれ
ぞれハッシュ値hを受取り、この2者が同一であるかを
照合し、照合結果を出力手段46に出力する。
【0040】出力手段46は、分配手段561からの鍵
回復条件RCj と、照合手段600からの照合結果とを
受取り、この照合結果が「同一」を示す場合には鍵回復
条件RCj を出力し、照合結果が「同一」を示さない場
合にはエラーを出力する。このようにして、第三者機関
j において、鍵回復条件の添付形式として第2の形式
を用いて添付された鍵回復条件が復号され、この鍵回復
条件RCj を用いて復号された結果と本文との照合が行
われる。
【0041】
【発明の効果】したがって、本発明によれば、従来の所
有者名を暗号化して添付する方式と比較して、所有者以
外でも暗号化データを復元でき、また比較的複雑な鍵回
復条件を効率よく記述できる。また、従来のように鍵回
復条件を第三者機関へ登録する必要がなく、登録の際の
煩雑な手続きが不要となり、利用者への負担を大幅に軽
減できる。さらに、複数の第三者機関が協同で鍵回復を
行なう場合を含めて、複雑な内容の鍵回復条件を効率良
く記述でき、鍵回復条件の改ざんなどの不正を確実に防
止できる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による鍵回復条件
暗号化装置のブロック図である。
【図2】 本発明の第2の実施の形態による鍵回復条件
暗号化装置のブロック図である。
【図3】 本発明の第3の実施の形態による鍵回復条件
復号装置のブロック図である。
【図4】 本発明の第4の実施の形態による鍵回復条件
復号装置のブロック図である。
【符号の説明】
10…本文入力手段、20,21…鍵回復条件入力手
段、30…個別鍵入力手段、40,41,45,46…
出力手段、50,51…暗号化鍵回復条件入力手段、6
0…個別鍵入力手段、100…ハッシュ化手段、30
0,301…条件情報暗号化手段、310…乱数鍵暗号
化手段、350…乱数鍵復号手段、360,361…条
件情報復号手段、400…乱数発生手段、500,50
1,510…結合手段、550,560,561…分配
手段、570…選択手段、600…照合手段、700…
ID保持手段。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐古 和恵 東京都港区芝五丁目7番1号 日本電気 株式会社内 (72)発明者 山崎 正史 東京都港区芝五丁目7番1号 日本電気 株式会社内 (72)発明者 道明 誠一 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (72)発明者 土屋 宏嘉 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 ソフトウェア開発 本部内 (72)発明者 菅野 聖子 神奈川県横浜市戸塚区戸塚町180番地 日立通信システム株式会社内 (72)発明者 森田 一郎 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (72)発明者 安藤 宏幸 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (72)発明者 黒田 康嗣 神奈川県川崎市中原区上小田中4丁目1 番1号 富士通株式会社内 (56)参考文献 特開 平11−27253(JP,A) 特開 平11−85015(JP,A) 特開 平11−55244(JP,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 INSPEC(DIALOG) JICSTファイル(JOIS) WPI(DIALOG)

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化されたデータの復号に用いる復号
    鍵の回復許可を判断するための鍵回復条件を、鍵情報に
    暗号化して添付する鍵回復条件暗号化装置において、 鍵回復を行うために必要な情報として入力された本文か
    ら所定のハッシュ関数に基づいて前記本文に対応するハ
    ッシュ値を算出するハッシュ化手段と、 このハッシュ値と所定の鍵回復条件とを連結する第1の
    結合手段と、 任意の乱数鍵を発生する手段と、 第1の結合手段で生成された連結結果を前記乱数鍵によ
    り暗号化する条件情報暗号化手段と、 前記乱数鍵を所定の個別鍵により暗号化する乱数鍵暗号
    化手段と、 条件情報暗号化手段で生成された暗号化結果と乱数鍵暗
    号化手段で生成された暗号化結果とを連結する第2の結
    合手段とを備えることを特徴とする鍵回復条件暗号化装
    置。
  2. 【請求項2】 暗号化されたデータの復号に用いる復号
    鍵の回復許可を判断するための鍵回復条件を、鍵情報に
    暗号化して添付する鍵回復条件暗号化装置において、 鍵回復を行うために必要な情報として入力された本文か
    ら所定のハッシュ関数に基づいて前記本文に対応するハ
    ッシュ値を算出するハッシュ化手段と、 このハッシュ値と所定の鍵回復条件とを連結する結合手
    段と、 この結合手段で生成された連結結果を所定の個別鍵によ
    り暗号化する条件情報暗号化手段とを備えることを特徴
    とする鍵回復条件暗号化装置。
  3. 【請求項3】 暗号化データの復号に用いる復号鍵の回
    復許可を判断するための鍵回復条件を、暗号化された鍵
    回復条件から復号する鍵回復条件復号装置において、 鍵回復を行うために必要な情報として入力された本文か
    ら所定のハッシュ関数に基づいて前記本文に対応するハ
    ッシュ値を算出するハッシュ化手段と、 暗号化された鍵回復条件から所定の個別鍵に対応する識
    別情報に基づいて、所望の鍵回復条件を含む条件情報
    と、この条件情報を復号するための乱数鍵を含む乱数鍵
    情報とに分配する第1の分配手段と、 この乱数鍵情報から前記個別鍵により前記乱数鍵を復号
    する乱数鍵復号手段と、 この乱数鍵復号手段で生成された乱数鍵により前記条件
    情報から鍵回復条件とハッシュ値との連結情報を復号す
    る条件情報復号手段と、 この連結情報から鍵回復条件とハッシュ値とを分配する
    第2の分配手段と、 ハッシュ化手段からのハッシュ値と第2の分配手段から
    のハッシュ値とを照合し、合否に応じて分配手段からの
    鍵回復条件の正否を判定する照合手段とを備えることを
    特徴とする鍵回復条件復号装置。
  4. 【請求項4】 暗号化データの復号に用いる復号鍵の回
    復許可を判断するための鍵回復条件を、暗号化された鍵
    回復条件から復号する鍵回復条件復号装置において、 鍵回復を行うために必要な情報として入力された本文か
    ら所定のハッシュ関数に基づいて前記本文に対応するハ
    ッシュ値を算出するハッシュ化手段と、 暗号化された鍵回復条件から所定の個別鍵に対応する識
    別情報に基づいて、所望の鍵回復条件を含む条件情報を
    選択する選択手段と、 前記条件情報から前記個別鍵により鍵回復条件とハッシ
    ュ値との連結情報を復号する条件情報復号手段と、 この連結情報から鍵回復条件とハッシュ値とを分配する
    分配手段と、 ハッシュ化手段からのハッシュ値と分配手段からのハッ
    シュ値とを照合し、合否に応じて分配手段からの鍵回復
    条件の正否を判定する照合手段とを備えることを特徴と
    する鍵回復条件復号装置。
JP09181593A 1997-07-07 1997-07-07 鍵回復条件暗号化装置および復号装置 Expired - Fee Related JP3076273B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP09181593A JP3076273B2 (ja) 1997-07-07 1997-07-07 鍵回復条件暗号化装置および復号装置
DE69826778T DE69826778T2 (de) 1997-07-07 1998-07-06 Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP98112477A EP0891053B1 (en) 1997-07-07 1998-07-06 Key recovery condition encryption and decryption apparatuses
US09/110,392 US6272225B1 (en) 1997-07-07 1998-07-07 Key recovery condition encryption and decryption apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09181593A JP3076273B2 (ja) 1997-07-07 1997-07-07 鍵回復条件暗号化装置および復号装置

Publications (2)

Publication Number Publication Date
JPH1127254A JPH1127254A (ja) 1999-01-29
JP3076273B2 true JP3076273B2 (ja) 2000-08-14

Family

ID=16103529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09181593A Expired - Fee Related JP3076273B2 (ja) 1997-07-07 1997-07-07 鍵回復条件暗号化装置および復号装置

Country Status (4)

Country Link
US (1) US6272225B1 (ja)
EP (1) EP0891053B1 (ja)
JP (1) JP3076273B2 (ja)
DE (1) DE69826778T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170246738A1 (en) * 2014-10-16 2017-08-31 Bridgestone Americas Tire Operations, Llc Adjustable Rotating Tire Section Buffing Table

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350981A (en) 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
JP3864249B2 (ja) 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
EP1471680B1 (en) 2003-04-23 2006-06-21 Hewlett-Packard Development Company, L.P. Identifier-Based Encryption method and apparatus
GB2401012B (en) * 2003-04-23 2005-07-06 Hewlett Packard Development Co Cryptographic method and apparatus
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US8254571B1 (en) * 2007-12-21 2012-08-28 Voltage Security, Inc. Cryptographic system with halting key derivation function capabilities
JP5447510B2 (ja) 2009-05-11 2014-03-19 日本電気株式会社 タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170246738A1 (en) * 2014-10-16 2017-08-31 Bridgestone Americas Tire Operations, Llc Adjustable Rotating Tire Section Buffing Table

Also Published As

Publication number Publication date
EP0891053A2 (en) 1999-01-13
JPH1127254A (ja) 1999-01-29
US6272225B1 (en) 2001-08-07
DE69826778D1 (de) 2004-11-11
EP0891053B1 (en) 2004-10-06
EP0891053A3 (en) 2003-03-19
DE69826778T2 (de) 2006-02-16

Similar Documents

Publication Publication Date Title
CN109067524B (zh) 一种公私钥对生成方法及***
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
JP3076273B2 (ja) 鍵回復条件暗号化装置および復号装置
Pfitzmann et al. Anonymous fingerprinting
EP0403656B1 (en) Communication equipment
US6367010B1 (en) Method for generating secure symmetric encryption and decryption
EP1175038B1 (en) Technique for obtaining a sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US4825050A (en) Security transaction system for financial data
US6986044B1 (en) Method for group unit encryption/decryption, and method and apparatus for writing signature
EP0651357A1 (en) Transaction processing system
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
US6988198B1 (en) System and method for initializing operation for an information security operation
US20070168291A1 (en) Electronic negotiable documents
KR20080093635A (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US20010039619A1 (en) Speaker verification interface for secure transactions
Simmons Secure communications and asymmetric cryptosystems
JPH11298470A (ja) 鍵の配布方法およびシステム
EP0808535B1 (en) Electronic negotiable documents
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JPH10268766A (ja) 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JPH0827812B2 (ja) 電子取引方法
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
JP3104904B2 (ja) 匿名登録方法
JPH10255005A (ja) 利用者認証方式
JP2762470B2 (ja) 暗号化処理方法およびその方法を用いたicカード装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080609

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130609

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees