JPH11215116A - 鍵管理方法およびシステム - Google Patents

鍵管理方法およびシステム

Info

Publication number
JPH11215116A
JPH11215116A JP10013900A JP1390098A JPH11215116A JP H11215116 A JPH11215116 A JP H11215116A JP 10013900 A JP10013900 A JP 10013900A JP 1390098 A JP1390098 A JP 1390098A JP H11215116 A JPH11215116 A JP H11215116A
Authority
JP
Japan
Prior art keywords
key
user
information
international
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10013900A
Other languages
English (en)
Inventor
Ikuko Kuroda
郁子 黒田
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10013900A priority Critical patent/JPH11215116A/ja
Publication of JPH11215116A publication Critical patent/JPH11215116A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 法執行機関15、鍵保管機関12、国際第3
機関14の権限濫用を防止し、かつユーザが法執行を無
効化できないキーリカバリ方法を実現する。 【解決手段】 ユーザAがユーザBに送信時、Bの国際
公開鍵、Aの国際秘密鍵で国際マスター鍵IKABを作
り、IKABと日時情報Dを暗号化して執行同意情報E
Dを作り、EDと国内共通鍵とによりセッション鍵KS
を生成し、IKABを機関14の公開鍵PIで暗号化し
てINFを作り、LEAFに加え、LEAFと、KSで
暗号化した平文をBへ送る。BではAの国際公開鍵、B
の国際秘密鍵でIKABを作り、このIKABをPIで
暗号化してINF′を作り、これと受信したINFと一
致した時のみ、KSの作成を行う。法執行時には、機関
15がLEAFを機関14へ送り、そのINFを機関1
4の国際秘密鍵で復号してIKABを得、IKABによ
りEDを作り、機関15へ返す。機関15はLEAF、
EDを機関12Aへ送り、両者でやりとりしてKSを複
製する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信システ
ムにおいて、法律または契約等に基づき、通信中または
データベース等に蓄積された暗号文を解読する権限を有
する執行機関が、その定めの範囲内に限り暗号文を解読
できるようにすると同時に、その定めを逸脱して執行機
関が不当に暗号文を解読することによってユーザ(利用
者)のプライバシーが侵害されることがないようにする
ための鍵管理方法及び利用者装置に関する。
【0002】
【従来の技術】近年、暗号化技術は情報化社会を担う基
盤技術として広く研究され、極めて強力な暗号化技術が
開発されてきている。一方で、強力な暗号化技術が開発
されるにつれ、今度は暗号化技術自体が***的行為に
利用される懸念が広まっている。しかし、現在の暗号化
技術ではいかなるものも通信の盗聴が出来ないことを目
的としているため、仮に***的行為に利用されていた
としてもそれを認知したりあるいは摘発したりすること
は出来ない。
【0003】また、企業防衛の観点から社内の重要なフ
ァイルなどを暗号化して保管しておく等の対策を取って
いる企業も見受けられるようになったが、一方で事故や
災害、その他何らかの理由によって暗号化されたファイ
ルが復号できなくなる事態が発生した場合でも、現在の
暗号化技術ではそのファイルを復号する手段はもはや存
在せず、そのファイルは永遠に利用不可能なものとな
る。
【0004】このため、ある一定の条件下において法律
または契約等に基づく執行機関が暗号文を解読できるよ
うにする技術が欧米を中心に検討されており、これらは
キーリカバリーまたはキーエスクローという名前で呼ば
れている。これらの技術は、暗号通信を行うときに使用
したセッション鍵に関する情報をDRF(Data Recover
y Field )又はLEAF(Law Enhancement Access Fie
ld) 等の付加データの中に格納、もしくは鍵管理機関に
管理させておき、裁判所命令あるいは契約等により暗号
文解読の許可が発せられたとき、執行機関は鍵管理機関
の協力の下、セッション鍵に関する情報からセッション
鍵を復元して暗号文を解読することができるようにする
ものである。最近では、さまざまなタイプのキーリカバ
リー(キーエスクロー)方式が提案されており、なかで
もDiffie-Hellman型の鍵配送方式(W.Diffie, M.E.Hell
man,“ New Directions in Cryptography,”IEEE Trans
actions in Information Theory IT-22, pp.644-655,19
76)を応用した方式が見受けられるようになった。この
方式の特徴としては、通信当事者は、ユーザの秘密情報
と相手ユーザの公開情報とから互いに共通の鍵を生成で
きるため、対象ユーザが送信側、受信側に関わらず、暗
号文の解読が可能になる点が挙げられる。ここでは、I
SEC97−33(宮崎、桜井「鍵預託方式における国
際問題の検討」を例に説明する。
【0005】図8はISEC97−33の方式の構成と
動作概要を示す。この方式によれば、各国に複数の鍵保
管機関TA,TBが存在し、ユーザの国内秘密鍵を分割
して預かる。各国の鍵保管機関TA,TBの上層部に
は、国際第3機関(上層部鍵保管機関)が存在し、各国
に対応する公開鍵ペアを保持する。ユーザは国内公開鍵
ペアと、国際公開鍵ペアを保持する。
【0006】今、X国の送信者(ユーザ)AとY国の受
信者(ユーザ)Bの間で通信が行われる場合を考える。
まず、上層部鍵保管機関は、ユーザAとBそれぞれの公
開鍵とそれぞれの国の秘密鍵で構成されたX−A公開
鍵、Y−B公開鍵を送信者Aに送付する。送信者Aは、
自分のA国際秘密鍵と受信者BのB国際公開鍵及びB国
内公開鍵と、日時情報より、国際マスター鍵を生成す
る。さらにこの国際マスター鍵と国内共通鍵、日時情報
を用いてセッション鍵を生成しメッセージの暗号化を行
う。受信者Bへは暗号文とともに、LEAFと呼ばれる
添付情報が送られる。LEAFにはB国際公開鍵、B国
内公開鍵、A国際秘密鍵、日時情報より作られた付加情
報INFが含まれ、LEAFは、受信者Bが復号する際
と法執行の際に使われる情報であり、法執行を無効化す
ることができない正当なものであることが望まれる。
【0007】受信者Bは、自分のB国際秘密鍵及びB国
内公開鍵と、AのA国際公開鍵、LEAF情報中のIN
Fとより、国際マスター鍵を生成する。この国際マスタ
ー鍵と国内共通鍵、LEAFより取り出した日時情報を
用いてセッション鍵を生成し暗号文の復号を行う。法執
行の際は、法執行機関が、ユーザの通信から得たLEA
F情報をもとに、国際第3機関と捜査対象ユーザの鍵保
管機関の承諾を得、鍵保管機関とのやりとりを経て、セ
ッション鍵を復元し、暗号文を復号する。
【0008】
【発明が解決しようとする課題】この従来方式の問題点
は、法執行を無効化できるLEAFを送信者が生成でき
る点にある。この発明の目的は、法執行機関、鍵保管機
関、国際第3機関による権限の濫用を防止した上で、ユ
ーザが法執行を無効化できないキーリカバリ方式を実現
する鍵管理方法及びその利用者装置を提供することにあ
る。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、この発明では、送信者装置Aは法執行の段階に必要
とされる情報をLEAFとして添付する。送信者装置A
が添付した付加データが正しいか正しくないか確認し、
間違った場合はそこで復号を停止し、正しい場合はその
まま復号の動作を続けるチェックルーチンの過程を設け
た。これを実現するLEAF情報として、国際第3機関
の公開鍵でAB国際マスター鍵を暗号化したINFと呼
ばれる情報を加える。AB国際マスター鍵の構成は、A
の国際秘密鍵とBの国際公開鍵でつくられるAB共通
鍵、またはそれを日時情報で暗号化したものとする。
【0010】
【作用】INFは、国際第3機関の公開鍵で暗号化され
たものであるため、国際第3機関以外はこれを復号する
ことはできない。したがって、送信者装置AがINFを
得るには、独自に計算しなければならない。送信者装置
Aと受信者装置Bがそれぞれ別々に計算したものを比較
照合するため、(送信者は受信者装置が暗号文を復号で
きることを望むなら)INFを偽造することができな
い。これにより、LEAFによる法執行の無効化を防止
することが可能となる。
【0011】INFより、国際第3機関以外の第3者
は、AB国際マスター鍵を得ることはできない。これに
より、任意の第3者が復号できる情報がLEAFから漏
れることはなく、本来の暗号の目的に支障をきたすこと
はない。国際第3機関が、法執行の際にINFを復号し
てAB国際マスター鍵を得たとしても、国際第3機関
は、ユーザの国内秘密情報を手に入れる手段がないた
め、暗号文を復号することはできない。
【0012】以上により、法執行機関、鍵保管機関、国
際第3機関による権限の濫用を防止した上で、ユーザが
法執行を無効化できないキーリカバリ方式を実現する鍵
管理方法及び利用者装置を提供することができる。
【0013】
【発明の実施の形態】以下、この発明の一実施例を図面
を用いて説明する。図1はこの発明の一実施例のシステ
ム構成とデータの授受とを示す。利用者装置11A、利
用者装置11Bはそれぞれの国内秘密鍵をそれぞれ複数
の機関よりなるその国の鍵保管機関装置12A,12B
に分割して登録する。またシステム公開情報、公開鍵、
ユーザ国際公開鍵、ユーザ国内公開鍵が公開鍵登録機関
装置13と、鍵保管機関装置12A,12Bに対する上
層の上層鍵保管機関装置(国際第3機関装置)14とが
設けられ、法執行機関装置15が存在している。
【0014】始めにシステム構築時における動作方法を
図2に示す。ステップA1:上層部鍵管理機関装置14
は、情報生成手段により次の情報を用意する。(1)大
きな素数p,(2)pの原始元g,(3)秘密情報I,
i,ただしI=Πj=1 k Ij=(Σj=1 k ij)-1 m
od (p-1) (kは鍵保管機関装置12A(12B)の
数) 以下の動作はすべて法pの下で行われる。
【0015】ステップA2:上層部鍵管理機関装置14
または鍵登録機関装置13はp,gをシステム公開情報
として全ての加入ユーザ及び加入機関に公開する。 ステップA3:I,iを、システム秘密情報(乱数)と
して鍵保管機関装置121 ,122 の数、ここでは二つ
に分割し、(I1,i1)を鍵保管機関装置121 に、
(I2,i2)を鍵保管機関装置122 に安全かつ秘密
裏に送付する。 ここで、I=I1・I2mod p-1 ,i=i1+i2mod
p-1 を満たす。
【0016】ステップA4:各鍵保管機関装置121
122 はそれぞれそのシステム秘密乱数管理データベー
スにおいて、(Ij,ij)(j=1,2)を厳重に保
管する。なお、これはシステム上極めて重要な秘密情報
であり、いかなる場合でも外部に流出することがないよ
う厳重に保管しなければならない。次に、ユーザがシス
テムに加入する場合の処理を図3Aに示す。
【0017】以下のステップB1〜B8までの方法で、
秘密鍵と公開鍵は、国内秘密鍵と国内公開鍵の場合で
も、国際秘密鍵と国際公開鍵の場合でも成り立つ。 ステップB1:利用者装置11iは、ユーザ秘密乱数r
ijを生成し、ユーザ配送情報としてgrij を計算し、
鍵保管機関装置12jに送付する。 ステップB2:同様に鍵保管機関装置12jは、鍵保管
機関秘密乱数rjiを生成し、鍵保管機関配送情報g
rji を計算し、利用者装置11iに送付する。
【0018】ステップB3:利用者装置11iは、受け
取った鍵保管機関配送情報grji と自身のユーザ秘密乱
数rijより部分鍵sijを次のように生成する。si
j=grji ・ rij ステップB4:鍵保管機関装置12jは、受け取ったユ
ーザ配送情報grij と自身の鍵保管機関秘密乱数rji
より部分鍵sijを次のように生成する。sij=g
rij rji ステップB5:鍵保管機関装置12jは、図3Bに示す
ようにそれぞれ部分鍵より部分鍵配送情報gsij を計算
し、鍵登録機関装置13に送付する。
【0019】ステップB6:鍵登録機関装置12jは、
送付された部分鍵配送情報gsij より、利用者装置11
iの公開鍵を次のように求める。Pi=Πj=1 k sij
=g Si ただし、Siがユーザiの秘密鍵であり、Si
=Σj=1 k sij mod(p-1) を満たす。 ステップB7:鍵登録機関装置13は、生成した公開鍵
Piを公開する。
【0020】ステップB8:鍵保管機関装置12jは、
利用者装置11iと共有した部分鍵sijをユーザ秘密
鍵管理データベースにおいて厳重に保管する。 なお、ここでは利用者装置11iと鍵保管機関装置12
jが共同でユーザに秘密鍵を生成し、鍵登録機関装置1
3において公開鍵を生成、公開するものとして説明した
が、この発明はこれに限定されるものではなく、鍵保管
機関装置13または上層部鍵管理機関(もしくは国際第
3機関)装置14が生成し、利用者装置11i、各鍵保
管機関装置12j、上層部鍵管理機関(国際第3機関)
装置14に対して必要な情報を送付してもよい。
【0021】次にユーザAとユーザBが暗号通信を行う
場合の機能構成を図4に、動作手順を図5に示す。な
お、送信側をA、受信側をBとする。利用者装置11
A,11Bの各メモリ21,22には自己の秘密鍵、相
手の公開鍵、システム公開情報、国際第3機関装置14
の公開鍵などが格納されている。
【0022】送信者側の利用者装置11Aの動作 ステップC1:利用者装置11Aの国際秘密鍵xAと利
用者装置11Bの国際公開鍵YB=gxBより国際共通鍵
生成手段23で通信当事者を特定するAB国際共通鍵 ZAB=gxA・ xB を求める(5−1)。
【0023】ステップC2:国際マスター鍵生成手段2
4によりAB国際共通鍵ZABをf 3 (任意の共通鍵暗
号方式)を用いて日時情報Dで暗号化し、AB国際マス
ター鍵IKAB=f3 {D}〔ZAB〕を得る(5−
2)。f{K}〔M〕は暗号方式fにより鍵KでMを暗
号化することを表わす。国際マスター鍵として国際共通
鍵をそのまま用いる場合は、ZABをIKABとする。
【0024】ステップC3:同意情報付加データ生成手
段25でIKABより、同意情報付加データINFを生
成する(5−3)。 (C3−1) E(任意の公開鍵暗号方式)を用いて、
上層部鍵管理機関(国際第3機関)装置14の公開鍵P
Iで、IKABを暗号化して同意情報付加データINF
=E{PI}〔IKAB〕とする。
【0025】(C3−2) INFを添付情報の一つと
してLEAFに入れる。 ステップC4:同意情報生成手段26で、f2 (任意の
共通鍵暗号方式)を用いて、国際マスター鍵IKAB
で、日時情報Dを暗号化し、執行同意情報ED=E{I
KAB}〔D〕とする(5−4)。 ステップC5:利用者装置11Aの国内秘密鍵sAと、
利用者装置11Bの国内公開鍵PB=gsBより、国内共
通鍵生成手段27で通信当事者を特定するAB国内共通
鍵KAB=gsA・ sBを計算する(5−5)。
【0026】ステップC6:先に計算した執行同意情報
ED,AB国内共通鍵KABと、日時情報Dより、セッ
ション鍵生成手段28セッション鍵KS=DKAB・E
Dを求める(5−6)。 ステップC7:KSでf1 (任意の共通鍵暗号方式)を
用いて、暗号化手段29においてメッセージ19を暗号
化する(5−7)。
【0027】ステップC8:LEAF生成手段31で日
時情報D、同意情報付加データINFなどによりLEA
Fを生成する(5−8)。LEAFは例えば図1中に示
すように同意情報付加データINF、日時情報D、利用
者装置11AのID情報IDA、利用者装置11BのI
D情報IDB、チェックサムCSなどが含まれている。
【0028】ステップC9:暗号文CとLEAFを利用
者端末11Bへ送信手段32により送信する(5−
9)。受信者側の利用者装置11Bの機能構成を図4
に、その動作は図6に示す。 ステップD1:利用者が受信手段35で暗号文CとLE
AFを受信すると(6−1)以下のように動作する利用
者装置11Bの国際秘密鍵xBと利用者装置11Aの国
際公開鍵YA=gxAより国際共通鍵生成手段36でAB
国際共通鍵ZAB=gxA・ xB を求める(6−2)。
【0029】ステップD2:国際共通鍵生成手段37で
ZABを、受信したLEAFより取り出した日時情報D
でf3 (任意の共通鍵暗号方式)を用いて暗号化し、A
B国際マスター鍵IKAB=f3 {ZAB}〔D〕を得
る(6−3)。国際共通鍵ZABをそのままIKABと
して用いている場合は、ZABをIKABとする。 ステップD3:AB国際マスター鍵IKABより同意情
報付加データINFの正当性を確認する照合確認を行
う。
【0030】(D3−1)上層部鍵管理機関(国際第3
機関)装置14の公開鍵PIで、同意情報付加データ生
成手段38によりE(任意の公開鍵暗号)を用いて、I
KABを暗号化してINF′=E{PI}〔IKAB〕
を得る(6−4)。 (D3−2)受信したLEAFから同意情報付加データ
INFを取り出し、手段38で求めたINF′=E{P
I}〔IKAB〕と比較手段39とで比較し(6−
5)、一致すれば次のステップに進み、一致しない場合
は動作を停止する。
【0031】ステップD4:同意情報生成手段41でI
KABを用いて、f2 (任意の共通鍵暗号方式)によ
り、日時情報Dを暗号化し、執行同意情報ED=f
2 {IKAB}〔D〕を得る(6−6)。 ステップD5:利用者装置11Bの国内秘密鍵sBと、
利用者装置11Aの国内公開鍵PA=gsAとより国内共
通鍵生成手段42で、AB国内共通鍵KAB=gsA・ sB
を計算する(6−7)。
【0032】ステップD6:手段41で求めた執行同意
情報ED,KABと、日時情報Dよりセッション鍵生成
手段43でKS=DKAB ・ EDを求める(6−8)。 ステップD7:復号化手段44でKSを用いて、f
1 (任意の共通鍵暗号方式)により、受信信号文Cを復
号化してメッセージM=f1 {KS}〔C〕を得る(6
−9)。
【0033】最後に、法律または契約等に基づいて執行
機関装置15が暗号文解読またはセッション鍵複製を実
行する場合の処理手順を図7に示す。ここで、執行機関
装置15は暗号文解読またはセッション鍵複製を実行す
るに当たって必要な許可証(例えば、裁判所の通信傍受
検証令状、実施伺い書等)を入手しているものとし、さ
らに通信回線を通じて行われた利用者装置11Aと11
Bの通信データが蓄積手段に蓄積されているものとす
る。また、許可証の対象となっているユーザがAである
とし、このときの通信相手がユーザBであるとする。
【0034】ステップE1:執行機関装置15は、国際
第3機関(上層部鍵管理機関)装置14に対し、許可証
とともに認証子を提出する。 ステップE2:国際第3機関装置14は、許可証が正当
なものであるかどうかを確認し、かつ執行機関装置15
が暗号文解読またはセッション鍵複製を実施しようとし
ている対象が許可証または法律、契約等に記された範囲
内であるかどうかを確認する。範囲外であると判断した
場合には請求を棄却する。
【0035】ステップE3:利用者装置11Bが所属す
る各鍵保管機関装置12Bのセキュリティポリシーをチ
ェックし、各鍵保管機関装置12B1,12B2が暗号
文解読に同意するかどうかを確認する。このチェックの
結果、不同意とみなされた場合には執行機関装置15の
請求を棄却する。 ステップE4:同意が得られたと判断された場合には、
執行同意情報構成手段において、以下の計算を行い、執
行同意情報EDを生成する。
【0036】ステップE5:国際第3機関装置14は自
身の国際第3機関秘密鍵SIを用いて、E(任意の公開
鍵暗号方式)により、LEAFから取り出した同意情報
付加データINF=E{PI}〔IKAB〕を復号化
し、AB国際マスター鍵IKABを得る。 ステップE6:国際第3機関装置14は、IKABを用
いて、f2 (任意の共通鍵暗号方式)により、LEAF
から取り出した日時情報Dを暗号化し、執行同意情報E
D=f2 {IKAB}〔D〕を得る。
【0037】ステップE7:国際第3機関装置14は、
得られた執行同意情報EDを執行機関装置15に返送す
る。 ステップE8:執行機関装置15は、利用者装置11A
が所属する各鍵保管機関装置、12Aj(j=1,2,
…)に対して、許可証とともに執行同意情報ED、日時
情報Dを提出する。
【0038】ステップE9:各鍵保管機関装置12Aj
は、許可証が正当なものであるかどうかを確認し、かつ
執行機関装置15が暗号文解読またはセッション鍵複製
を実施しようとしている対象が許可証または法律,契約
等に記された範囲内であるかどうかを確認する。範囲外
であると判断した場合には請求を棄却する。 ステップE10:各鍵保管機関装置12Ajが適正な範
囲内であると認定した場合、各鍵保管機関装置12Aj
は、ユーザAの秘密鍵の分割情報sAjと、相手ユーザ
Bの公開鍵PBと、分割されたシステム秘密情報Ijと
より、疑似国内共通部分鍵Kj=IjPBsAj を計算す
る。
【0039】ステップE11:各鍵保管機関装置12A
jは、Kj=IjPBsAj を執行機関装置15に送付す
る。 ステップE12:執行機関装置15は、各鍵保管機関装
置12Ajから受け取ったすべてのKjより、疑似国内
共通鍵K′=K1・K2・…=I・KABを計算する。
j=1,2,3の場合K′=K1・K2・K3=I1・
I2・I3・PB(SA1+SA2+SA3)=I・g
SB・ SA=I・KABとなる。
【0040】ステップE13:執行機関装置15は、疑
似セッション鍵K′を各鍵保管機関装置12Ajに送付
する。 ステップE14:各鍵保管機関装置12Ajは、疑似セ
ッション鍵K′と執行同意情報EDとLEAFから取り
出した日時情報Dと分割されたシステム秘密情報ijと
から、セッション鍵分割情報Kj′=Dij・ K'・ EDを計
算する。
【0041】ステップE15:各鍵保管機関装置12A
jは、Kj′を執行機関装置15に送付する。 ステップE16:執行機関装置15は、各鍵保管機関装
置12Ajから受け取ったすべてのセッション鍵分割情
報Kj′より、セッション鍵KS=K1′・K2′…=
KAB ・ EDを計算する。つまりj=1,2,3の場合K
1′・K2′・K3′=D(i1+i2+i3)・ K'・ ED=D
i ・ I ・ KAB ・ ED=DKAB ・ ED=KSとなる。
【0042】ステップE17:KSを用いて、f1 (任
意の共通鍵暗号方式)より、暗号文Cを復号化し平文M
=f1 {KS}〔C〕を得る。 以上の説明では、この方式を利用者装置が2つ(又は3
つ)の鍵保管機関装置121 ,122 (123 )に所属
するものとして説明したが、ユーザ秘密鍵及びシステム
秘密情報の分割数を変えることによって、利用者装置が
所属する鍵保管機関装置が単独または2つ以上の鍵保管
機関装置であるようなシステムとして構築することが可
能である。例えば、単独であれば鍵保管機関装置はユー
ザ秘密鍵及びシステム秘密情報は全て所有することにな
り、この場合にはステップE10〜E15までを省略で
き、直接執行機関装置15に対してセッション鍵を提供
することが出来る。
【0043】また、上述において国際第3機関装置とし
ているものは、単に上層部鍵管理機関装置であってもよ
い。国際第3機関装置は、上層部鍵管理機関装置を意味
しており、国際秘密鍵、国際公開鍵もそれと対応したも
のを意味している。許可証の対象となっているユーザが
Bであるとし、このときの通信相手がユーザAである場
合には、AとBを入れ替えて逆のことを行えばよい。し
たがって、許可証の対象となっているユーザが送信側、
受信側のどちらであるかを問わずに同じ方法で処理する
ことが出来る。つまり利用者装置は一般に送信側にも受
信側にもなり得るものである。従って利用者装置は図4
に示した送信側装置11Aと受信側装置11Bの両機能
構成を備えている。また利用者装置11A,11Bとも
一般ではマイクロプロセッサを主体とする制御手段5
1,52により各手段が順次制御され、またメモリに対
する読出し、書込みなどを行う。
【0044】さらに鍵保管機関装置が利用しているユー
ザ秘密鍵は許可証の対象になっているユーザ(利用者装
置)のものであり、通信相手のユーザについてはユーザ
公開鍵しか利用しない。したがって、許可証の対象外の
ユーザのユーザ秘密鍵が利用されることはない。
【0045】
【発明の効果】以上述べたようにこの発明によれば、法
執行の段階に必要とされる情報が添付されたLEAFと
が正しくなければ暗号文は復号されないため、送信側利
用者装置は受信側利用者装置に暗号文を復号してもらう
ために必然的に正しいLEAFを添付することとなる。
そのLEAFとして添付されるINFの構成として、A
B国際マスター鍵を国際第3機関装置の公開鍵で暗号化
したものとするため、送信側利用者装置、受信側利用者
装置がそれぞれに独自に計算したものを比較するチェッ
クルーチンを用いることができる。これによってLEA
Fによる法執行の無効化を防止することが可能となる。
【0046】INFより、国際第3機関装置以外の第3
者は、AB国際マスター鍵を得ることはできない。これ
により、任意の第3者が復号できる情報をLEAFから
得られることはできず、本来の暗号の目的に支障をきた
すことはない。国際第3機関装置が、法執行の際にIN
Fを復号してAB国際マスター鍵を得たとしても、国際
第3機関装置は、ユーザの国内秘密情報を手に入れる手
段がないため、暗号文を復号することはできない。
【0047】以上により、法執行機関、鍵保管機関、国
際第3機関により権限の濫用を防止した上で、ユーザが
法執行を無効化できないキーリカバリ方式を実現する鍵
管理方法及び利用者装置を提供することができる。
【図面の簡単な説明】
【図1】この発明の一実施例が適用される鍵管理システ
ムの機能構成図。
【図2】システム構築段階における動作概要図。
【図3】ユーザ加入段階における動作概要を示し、Aは
部分鍵の共有方法の動作概要図、Bは公開鍵の登録動作
概要図である。
【図4】ユーザ間暗号通信における利用者装置の機能構
成を示すブロック図。
【図5】ユーザ間暗号通信における送信側利用者装置の
動作手順を示す流れ図。
【図6】ユーザ間暗号通信における受信側利用者装置の
動作手順を示す流れ図。
【図7】法執行段階の際の動作概要図。
【図8】従来技術ISEC97−33(宮崎、櫻井「鍵
預託方式における国際問題の検討」)が適用されるシス
テムの機能構成図。
【手続補正書】
【提出日】平成10年2月3日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項2
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項3
【補正方法】変更
【補正内容】

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 異なる鍵保管機関装置に属する利用者装
    置間が行う暗号通信に利用するセッション鍵を管理する
    鍵管理方法において、 システム構築時には、鍵保管機関装置または国際第3機
    関装置はシステム公開情報およびシステム秘密情報を設
    定、保管し、システム公開情報を登録・公開するととも
    に、利用者装置が属するすべての鍵保管機関装置に対し
    てシステム秘密情報を送付し、各鍵保管機関装置はシス
    テム秘密情報を保管し、国際第3機関装置は国際第3機
    関公開鍵および国際第3機関秘密鍵を設定、保管し、国
    際第3機関公開鍵を鍵登録機関に登録・公開する過程
    と、 ユーザ加入時には、 その利用者の装置または鍵保管機関装置または国際第3
    機関装置がユーザ国内公開鍵とユーザ国内秘密鍵および
    ユーザ国際公開鍵とユーザ国際秘密鍵を生成し、または
    通信当事者を特定する国内共通鍵および国際共通鍵を生
    成し、ユーザ公開鍵を公開するとともに、利用者装置が
    所属する少くとも鍵保管機関装置においてユーザ秘密鍵
    または国内共通鍵および国際マスター鍵を登録管理する
    過程と、 暗号通信時には、送信側利用者装置は、国際共通鍵を用
    いて国際マスター鍵を生成し、国際マスター鍵と日時情
    報を用いて執行同意情報を生成し、その執行同意情報と
    日時情報と国内共通鍵とを用いてセッション鍵を生成
    し、セッション鍵でメッセージを暗号化して暗号化され
    たメッセージを送信するとともに、国際マスター鍵を含
    むデータを国際第3機関装置の公開鍵で暗号化すること
    により同意情報付加データを生成し、少なくともその同
    意情報付加データと日時情報および認証子をLEAF情
    報として送信する過程と、 受信側利用者装置は、国際共通鍵を用いて送信側利用者
    装置と同様に国際マスター鍵を生成し、その国際マスタ
    ー鍵を含むデータを国際第3機関装置の公開鍵で暗号化
    することにより同意情報付加データを生成し、これを受
    信した同意情報付加データと照合し、一致した場合にの
    み国際マスター鍵と日時情報を用いて執行同意情報を生
    成し、執行同意情報と受信した日時情報と国内共通鍵と
    を用いてセッション鍵を生成し、受信した暗号化された
    メッセージをセッション鍵で復号してメッセージを獲得
    する過程と、 を有することを特徴とする鍵管理方法。
  2. 【請求項2】 執行機関装置が暗号文解読またはセッシ
    ョン鍵複製を実施するとき、 国際第3機関装置は同意情報付加データと国際第3機関
    公開鍵を用いて国際マスター鍵を獲得し、国際マスター
    鍵と日時情報とを用いて執行同意情報を構成して執行機
    関装置に提供し、執行機関装置は鍵保管機関装置に対し
    て執行同意情報を提供し、鍵保管機関装置は(ユーザ秘
    密鍵の)部分鍵とユーザ公開鍵、システム秘密情報とを
    含むデータから疑似国内共通鍵分割情報を生成して執行
    機関装置に提供し、執行機関装置は疑似国内共通鍵分割
    情報を用いて国内共通鍵を生成し、鍵保管機関装置に返
    送し、鍵保管機関装置は国内共通鍵からシステム秘密情
    報を消去する準備と執行同意情報を組み込む準備をして
    執行機関装置に返送し、執行機関装置がセッション鍵を
    構成した後、暗号化されたメッセージをセッション鍵で
    復号してメッセージを獲得する過程を有することを特徴
    とする請求項1に記載の鍵管理方法。
  3. 【請求項3】 通信当事者を特定する国内共通鍵を、通
    信当事者の一方のユーザ国内秘密鍵とその通信相手のユ
    ーザ国内国際公開鍵とから生成することを特徴とする請
    求項1または請求項2に記載の鍵管理方法。
  4. 【請求項4】 国際共通鍵を、通信当事者の一方のユー
    ザ国際秘密鍵とその通信相手のユーザ国際公開鍵とから
    生成することを特徴とする請求項1から請求項3までの
    いずれかに記載の鍵管理方法。
  5. 【請求項5】 国際マスター鍵を、国際共通鍵と日時情
    報から生成することを特徴とする請求項1から請求項4
    までのいずれかに記載の鍵管理方法。
  6. 【請求項6】 国際マスター鍵として、国際共通鍵を用
    いることを特徴とする請求項1から請求項4までのいず
    れかに記載の鍵管理方法。
  7. 【請求項7】 利用者装置が所属する鍵保管機関装置は
    複数であって、システム秘密情報、ユーザ国内秘密鍵、
    ユーザ国際秘密鍵、国内共通鍵、もしくは国際共通鍵を
    登録管理する過程において、それらの秘密情報を分割し
    て各々の鍵保管機関装置が分割された秘密情報を管理す
    ることを特徴とする請求項1から請求項6までのいずれ
    かに記載の鍵管理方法。
  8. 【請求項8】 利用者装置が所属する鍵保管機関装置は
    複数であって、国内ユーザ秘密鍵、または国際ユーザ秘
    密鍵を登録管理しユーザ公開鍵を登録機関に登録公開す
    るとき、 ユーザ加入時において、 利用者装置が、ユーザ秘密鍵の分割数だけユーザ秘密乱
    数を生成し、各ユーザ秘密乱数を用いて利用者装置が属
    する各鍵保管機関装置ごとのユーザ配送情報を生成し、
    各ユーザ配送情報を各鍵保管機関装置に送信するととも
    に、各鍵保管機関装置は、ユーザ秘密鍵の分割数だけ鍵
    保管機関秘密乱数を生成し、鍵保管機関秘密乱数を用い
    て鍵保管機関配送情報を生成し、鍵保管機関配送情報を
    ユーザに送信した後、利用者装置は、各鍵保管機関配送
    情報とユーザ秘密乱数を用いて部分鍵を生成し、すべて
    の部分鍵を用いてユーザ秘密鍵を生成、保管するととも
    に、各鍵保管機関装置は、ユーザ配送情報と鍵保管機関
    秘密乱数を用いて利用者装置と同じ部分鍵を生成し、部
    分鍵配送情報を生成、保管し、部分鍵配送情報を鍵登録
    機関装置に送信し、鍵登録機関装置が、利用者装置が属
    する各鍵保管機関装置から送られたすべての部分鍵配送
    情報を用いてユーザ公開鍵を生成、保管し、ユーザ公開
    鍵を登録することを特徴とする、請求項1から請求項7
    までに記載するいずれかの鍵管理方法。
  9. 【請求項9】 異なる鍵保管機関装置に属する利用者装
    置間で行う暗号通信に利用するセッション鍵を管理する
    鍵管理システムの利用者装置であって、 自己のユーザ国際秘密鍵及びユーザ国内秘密鍵、通信相
    手のユーザ国際公開鍵及びユーザ国内公開鍵、国際第3
    機関公開鍵を保管とするメモリと、 自己のユーザ国際秘密鍵と通信相手のユーザ国際公開鍵
    を用いて国際マスター鍵を生成する国際マスター鍵生成
    手段と、 自己の国内秘密鍵と通信相手のユーザ国内公開鍵を用い
    て通信当事者を特定する国内共通鍵を生成する国内共通
    鍵生成手段と、 日時情報生成手段と、 国際マスター鍵と日時情報から執行同意情報を生成する
    同意情報生成手段と、 国際マスター鍵と日時情報から同意情報付加データを生
    成する同意情報付加データ生成手段と、 同意情報付加データ、認証子および日時情報とからLE
    AFを生成するLEAF情報生成手段と、 国内共通鍵と日時情報と、執行同意情報とからセッショ
    ン鍵を生成するセッション鍵生成手段と、 セッション鍵によりメッセージを暗号化する暗号化手段
    と、 上記暗号化手段よりの暗号文と上記LEAFとを相手利
    用者装置へ送信する通信手段と、 相手利用者装置からの暗号文とLEAFを受信する受信
    手段と、 受信LEAF中の日時情報と国際マスター鍵を用いて同
    意情報付加データを生成する手段と、 生成した同意情報付加データと受信同意情報付加データ
    を比較する比較手段と、 比較手段で一致が検出されると、セッション鍵により受
    信暗号文を復号する復号化手段と、 上記各手段の順次制御、メモリに対する読出し、書込み
    を行う制御手段とを具備する利用者装置。
  10. 【請求項10】 上記国際マスター鍵生成手段は、自己
    のユーザ国際秘密鍵と通信相手のユーザ国際公開鍵とに
    より国際共通鍵を生成する手段と、上記国際共通鍵と日
    時情報から国際マスター鍵を生成する手段とよりなるこ
    とを特徴とする請求項9記載の利用者装置。
  11. 【請求項11】 ユーザ秘密乱数を生成する乱数生成手
    段と、 ユーザ秘密乱数をシステム公開情報で攪乱したユーザ配
    送情報を生成する配送情報生成手段と、 ユーザ配送情報を鍵保管機関装置へ送信する手段と、 受信された鍵保管機関配送情報とユーザ秘密乱数とから
    部分鍵を生成する部分鍵生成手段と、 その利用者装置が属する鍵保管機関装置からの鍵保管機
    関配送情報について生成した部分鍵の全てを用いて上記
    ユーザ国内秘密鍵を生成する手段とを備えることを特徴
    とする請求項9又は10記載の利用者装置。
JP10013900A 1998-01-27 1998-01-27 鍵管理方法およびシステム Pending JPH11215116A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10013900A JPH11215116A (ja) 1998-01-27 1998-01-27 鍵管理方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10013900A JPH11215116A (ja) 1998-01-27 1998-01-27 鍵管理方法およびシステム

Publications (1)

Publication Number Publication Date
JPH11215116A true JPH11215116A (ja) 1999-08-06

Family

ID=11846055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10013900A Pending JPH11215116A (ja) 1998-01-27 1998-01-27 鍵管理方法およびシステム

Country Status (1)

Country Link
JP (1) JPH11215116A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530277A (ja) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド 通信システムにおけるキー発生方法及び装置
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
CN112804051A (zh) * 2019-11-13 2021-05-14 联合汽车电子有限公司 会话密钥生成方法及密钥注入工具

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530277A (ja) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド 通信システムにおけるキー発生方法及び装置
JP4897215B2 (ja) * 2002-06-20 2012-03-14 クゥアルコム・インコーポレイテッド 通信システムにおけるキー発生方法及び装置
JP2012134990A (ja) * 2002-06-20 2012-07-12 Qualcomm Inc 通信システムにおけるキー発生方法及び装置
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
CN112804051A (zh) * 2019-11-13 2021-05-14 联合汽车电子有限公司 会话密钥生成方法及密钥注入工具
CN112804051B (zh) * 2019-11-13 2023-03-31 联合汽车电子有限公司 会话密钥生成方法及密钥注入工具

Similar Documents

Publication Publication Date Title
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
JP5295479B2 (ja) 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP2915279B1 (en) Method and system for protected exchange of data
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US7676433B1 (en) Secure, confidential authentication with private data
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及***
JPWO2010150813A1 (ja) 暗号鍵配布システム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN111865988B (zh) 一种基于区块链的无证书密钥管理方法、***及终端
CN113225302A (zh) 一种基于代理重加密的数据共享***及方法
Matyas Digital signatures—an overview
CN112950356B (zh) 基于数字身份的个人贷款处理方法及***、设备、介质
JPH11215116A (ja) 鍵管理方法およびシステム
CN110474873B (zh) 一种基于知悉范围加密的电子文件访问控制方法和***
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
WO2021019782A1 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
TW202101267A (zh) 帳戶資料處理方法及帳戶資料處理系統
JP2000039841A (ja) 秘密鍵分散方法およびプログラム記録媒体
CN114726544B (zh) 获取数字证书的方法以及***
JPH10276184A (ja) 鍵管理方法
JPH1188315A (ja) 鍵管理方法およびプログラム記録媒体