JPH11215116A - Key management method and its system - Google Patents

Key management method and its system

Info

Publication number
JPH11215116A
JPH11215116A JP10013900A JP1390098A JPH11215116A JP H11215116 A JPH11215116 A JP H11215116A JP 10013900 A JP10013900 A JP 10013900A JP 1390098 A JP1390098 A JP 1390098A JP H11215116 A JPH11215116 A JP H11215116A
Authority
JP
Japan
Prior art keywords
key
user
information
international
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10013900A
Other languages
Japanese (ja)
Inventor
Ikuko Kuroda
郁子 黒田
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10013900A priority Critical patent/JPH11215116A/en
Publication of JPH11215116A publication Critical patent/JPH11215116A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a key recovering method by which abuse of the rights by a law enforcing organ, a key management organ, and an international third organ can be prevented and a user is not allowed to invalidate the enforcement of a law. SOLUTION: When a user A transmits information to another user B, the user A generates an international master key IKAB from the international open key of the user B and from the international secret key of the user A, enforcement agreement information ED by enciphering the master key IKAB and date hour information D, a session key KS from the information ED and from a national common key, and additional information INF by enciphering the master key IKAB with the open key PI of an organ 14, and adding the information INF to annexing information LEAF, and sends the information LEAF and a plaintext enciphered with the session key KS to the user B. The user B prepares the master key IKAB with the international open key of the user A and with the international secret key of the user B, additional information INF' by enciphering the master key IKAB with the open key PI of the organ 14, and, only when the information INF' coincides with the received information INF, prepares the session key KS. At the time of enforcing a law, an organ 15 sends the information LEAF to the organ 14 and the organ 14 obtains the master key IKAB by decoding the information INF with the international secret key of the organ 14, prepares the execution agreement information ED by using the key IKAB, and returns the information ED to the organ 15. The organ 15 sends the information LEAF and ED to an organ 12A and both organs 15 and 12 copy the session key KS by exchanging information between them.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、暗号通信システ
ムにおいて、法律または契約等に基づき、通信中または
データベース等に蓄積された暗号文を解読する権限を有
する執行機関が、その定めの範囲内に限り暗号文を解読
できるようにすると同時に、その定めを逸脱して執行機
関が不当に暗号文を解読することによってユーザ(利用
者)のプライバシーが侵害されることがないようにする
ための鍵管理方法及び利用者装置に関する。
BACKGROUND OF THE INVENTION The present invention relates to a cryptographic communication system in which, based on a law or a contract, an enforcement agency having the authority to decrypt ciphertext stored during communication or stored in a database or the like falls within a prescribed range. As long as the ciphertext can be decrypted as long as it is, key management to ensure that the privacy of the user (user) will not be infringed by the enforcement agency illegally decrypting the ciphertext beyond the provisions The present invention relates to a method and a user device.

【0002】[0002]

【従来の技術】近年、暗号化技術は情報化社会を担う基
盤技術として広く研究され、極めて強力な暗号化技術が
開発されてきている。一方で、強力な暗号化技術が開発
されるにつれ、今度は暗号化技術自体が反社会的行為に
利用される懸念が広まっている。しかし、現在の暗号化
技術ではいかなるものも通信の盗聴が出来ないことを目
的としているため、仮に反社会的行為に利用されていた
としてもそれを認知したりあるいは摘発したりすること
は出来ない。
2. Description of the Related Art In recent years, encryption technology has been widely studied as a fundamental technology for the information society, and extremely strong encryption technology has been developed. On the other hand, as strong encryption technology is developed, there is growing concern that the encryption technology itself will be used for antisocial acts. However, the current encryption technology aims to prevent anyone from eavesdropping on communications, so even if it is used for antisocial acts, it can not be recognized or caught .

【0003】また、企業防衛の観点から社内の重要なフ
ァイルなどを暗号化して保管しておく等の対策を取って
いる企業も見受けられるようになったが、一方で事故や
災害、その他何らかの理由によって暗号化されたファイ
ルが復号できなくなる事態が発生した場合でも、現在の
暗号化技術ではそのファイルを復号する手段はもはや存
在せず、そのファイルは永遠に利用不可能なものとな
る。
[0003] Also, from the viewpoint of corporate defense, some companies have taken measures such as encrypting and storing important files in the company, but on the other hand, accidents, disasters, and other reasons have occurred. Even if a situation occurs in which an encrypted file cannot be decrypted, there is no longer any means for decrypting the file with the current encryption technology, and the file is permanently unavailable.

【0004】このため、ある一定の条件下において法律
または契約等に基づく執行機関が暗号文を解読できるよ
うにする技術が欧米を中心に検討されており、これらは
キーリカバリーまたはキーエスクローという名前で呼ば
れている。これらの技術は、暗号通信を行うときに使用
したセッション鍵に関する情報をDRF(Data Recover
y Field )又はLEAF(Law Enhancement Access Fie
ld) 等の付加データの中に格納、もしくは鍵管理機関に
管理させておき、裁判所命令あるいは契約等により暗号
文解読の許可が発せられたとき、執行機関は鍵管理機関
の協力の下、セッション鍵に関する情報からセッション
鍵を復元して暗号文を解読することができるようにする
ものである。最近では、さまざまなタイプのキーリカバ
リー(キーエスクロー)方式が提案されており、なかで
もDiffie-Hellman型の鍵配送方式(W.Diffie, M.E.Hell
man,“ New Directions in Cryptography,”IEEE Trans
actions in Information Theory IT-22, pp.644-655,19
76)を応用した方式が見受けられるようになった。この
方式の特徴としては、通信当事者は、ユーザの秘密情報
と相手ユーザの公開情報とから互いに共通の鍵を生成で
きるため、対象ユーザが送信側、受信側に関わらず、暗
号文の解読が可能になる点が挙げられる。ここでは、I
SEC97−33(宮崎、桜井「鍵預託方式における国
際問題の検討」を例に説明する。
[0004] For this reason, technologies for enabling enforcement agencies to decrypt ciphertexts under certain conditions under laws or contracts have been studied mainly in Europe and the United States. These technologies are called key recovery or key escrow. being called. These technologies use DRF (Data Recover) to store information about a session key used for performing cryptographic communication.
y Field) or LEAF (Law Enhancement Access Fie)
ld) etc. or stored in additional data, or managed by a key management organization. This is to restore the session key from the information on the key so that the ciphertext can be decrypted. Recently, various types of key recovery (key escrow) methods have been proposed. Among them, Diffie-Hellman type key distribution methods (W. Diffie, MEHell
man, “New Directions in Cryptography,” IEEE Trans
actions in Information Theory IT-22, pp.644-655,19
76) A method that applies to it has come to be seen. The feature of this method is that the communicating parties can generate a common key from the secret information of the user and the public information of the other user, so that the ciphertext can be decrypted regardless of whether the target user is the sender or the receiver. The point that becomes. Here, I
SEC97-33 (Miyazaki, Sakurai "Examination of international issues in key escrow system" will be described as an example.

【0005】図8はISEC97−33の方式の構成と
動作概要を示す。この方式によれば、各国に複数の鍵保
管機関TA,TBが存在し、ユーザの国内秘密鍵を分割
して預かる。各国の鍵保管機関TA,TBの上層部に
は、国際第3機関(上層部鍵保管機関)が存在し、各国
に対応する公開鍵ペアを保持する。ユーザは国内公開鍵
ペアと、国際公開鍵ペアを保持する。
FIG. 8 shows the configuration and operation of the ISEC97-33 system. According to this method, a plurality of key storage agencies TA and TB exist in each country, and a domestic private key of a user is divided and stored. In the upper layer of the key storage agencies TA and TB in each country, there is an international third organization (upper key storage organization), which holds a public key pair corresponding to each country. The user holds a domestic public key pair and an international public key pair.

【0006】今、X国の送信者(ユーザ)AとY国の受
信者(ユーザ)Bの間で通信が行われる場合を考える。
まず、上層部鍵保管機関は、ユーザAとBそれぞれの公
開鍵とそれぞれの国の秘密鍵で構成されたX−A公開
鍵、Y−B公開鍵を送信者Aに送付する。送信者Aは、
自分のA国際秘密鍵と受信者BのB国際公開鍵及びB国
内公開鍵と、日時情報より、国際マスター鍵を生成す
る。さらにこの国際マスター鍵と国内共通鍵、日時情報
を用いてセッション鍵を生成しメッセージの暗号化を行
う。受信者Bへは暗号文とともに、LEAFと呼ばれる
添付情報が送られる。LEAFにはB国際公開鍵、B国
内公開鍵、A国際秘密鍵、日時情報より作られた付加情
報INFが含まれ、LEAFは、受信者Bが復号する際
と法執行の際に使われる情報であり、法執行を無効化す
ることができない正当なものであることが望まれる。
Now, consider a case where communication is performed between a sender (user) A in country X and a receiver (user) B in country Y.
First, the upper layer key storage organization sends the sender A the XA public key and the YB public key composed of the public keys of the users A and B and the secret keys of the respective countries. Sender A
An international master key is generated from the own A international secret key, the recipient B's B international public key and B domestic public key, and date and time information. Further, a session key is generated using the international master key, domestic common key, and date and time information, and the message is encrypted. Attached information called LEAF is sent to the recipient B together with the cipher text. LEAF includes B international public key, B domestic public key, A international private key, and additional information INF created from date and time information, and LEAF is information used by recipient B for decryption and law enforcement. It is hoped that the law enforcement is legitimate and cannot be nullified.

【0007】受信者Bは、自分のB国際秘密鍵及びB国
内公開鍵と、AのA国際公開鍵、LEAF情報中のIN
Fとより、国際マスター鍵を生成する。この国際マスタ
ー鍵と国内共通鍵、LEAFより取り出した日時情報を
用いてセッション鍵を生成し暗号文の復号を行う。法執
行の際は、法執行機関が、ユーザの通信から得たLEA
F情報をもとに、国際第3機関と捜査対象ユーザの鍵保
管機関の承諾を得、鍵保管機関とのやりとりを経て、セ
ッション鍵を復元し、暗号文を復号する。
[0007] Recipient B has his own B international secret key and B domestic public key, and A's A international public key and INA in the LEAF information.
Generate an international master key from F. A session key is generated using this international master key, domestic common key, and date and time information extracted from the LEAF, and the ciphertext is decrypted. In the case of law enforcement, the law enforcement agency will obtain the LEA
Based on the F information, with the consent of the third international organization and the key storage organization of the search target user, the session key is restored and the ciphertext is decrypted through exchange with the key storage organization.

【0008】[0008]

【発明が解決しようとする課題】この従来方式の問題点
は、法執行を無効化できるLEAFを送信者が生成でき
る点にある。この発明の目的は、法執行機関、鍵保管機
関、国際第3機関による権限の濫用を防止した上で、ユ
ーザが法執行を無効化できないキーリカバリ方式を実現
する鍵管理方法及びその利用者装置を提供することにあ
る。
The problem with this conventional method is that the sender can generate a LEAF that can invalidate law enforcement. An object of the present invention is to provide a key management method and a user apparatus for implementing a key recovery method in which a user cannot invalidate law enforcement while preventing abuse of authority by a law enforcement organization, a key storage organization, and an international third organization. Is to provide.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、この発明では、送信者装置Aは法執行の段階に必要
とされる情報をLEAFとして添付する。送信者装置A
が添付した付加データが正しいか正しくないか確認し、
間違った場合はそこで復号を停止し、正しい場合はその
まま復号の動作を続けるチェックルーチンの過程を設け
た。これを実現するLEAF情報として、国際第3機関
の公開鍵でAB国際マスター鍵を暗号化したINFと呼
ばれる情報を加える。AB国際マスター鍵の構成は、A
の国際秘密鍵とBの国際公開鍵でつくられるAB共通
鍵、またはそれを日時情報で暗号化したものとする。
In order to achieve the above object, according to the present invention, a sender device A attaches information required for a law enforcement stage as an LEAF. Sender device A
Check if the additional data attached is correct or not,
If incorrect, the decoding is stopped there, and if correct, a check routine is provided to continue the decoding operation. Information called INF obtained by encrypting the AB international master key with the public key of the third international organization is added as LEAF information for realizing this. The composition of the AB international master key is A
AB private key created by the international private key of B and the international public key of B, or encrypted with date and time information.

【0010】[0010]

【作用】INFは、国際第3機関の公開鍵で暗号化され
たものであるため、国際第3機関以外はこれを復号する
ことはできない。したがって、送信者装置AがINFを
得るには、独自に計算しなければならない。送信者装置
Aと受信者装置Bがそれぞれ別々に計算したものを比較
照合するため、(送信者は受信者装置が暗号文を復号で
きることを望むなら)INFを偽造することができな
い。これにより、LEAFによる法執行の無効化を防止
することが可能となる。
Since the INF is encrypted with the public key of the third international organization, it cannot be decrypted by anyone other than the third international organization. Therefore, in order for the sender device A to obtain INF, it must calculate independently. Because the sender device A and the receiver device B compare and collate separately calculated ones, the sender cannot forge the INF (if the sender device wants to be able to decrypt the ciphertext). This makes it possible to prevent the LEAF from invalidating law enforcement.

【0011】INFより、国際第3機関以外の第3者
は、AB国際マスター鍵を得ることはできない。これに
より、任意の第3者が復号できる情報がLEAFから漏
れることはなく、本来の暗号の目的に支障をきたすこと
はない。国際第3機関が、法執行の際にINFを復号し
てAB国際マスター鍵を得たとしても、国際第3機関
は、ユーザの国内秘密情報を手に入れる手段がないた
め、暗号文を復号することはできない。
[0011] From INF, a third party other than the international third party cannot obtain the AB international master key. As a result, information that can be decrypted by an arbitrary third party does not leak from the LEAF, and does not hinder the original purpose of encryption. Even if the third international organization obtains the AB international master key by decrypting the INF at the time of law enforcement, the third international organization has no means of obtaining the domestic secret information of the user, and thus decrypts the ciphertext. I can't.

【0012】以上により、法執行機関、鍵保管機関、国
際第3機関による権限の濫用を防止した上で、ユーザが
法執行を無効化できないキーリカバリ方式を実現する鍵
管理方法及び利用者装置を提供することができる。
As described above, a key management method and a user device which realize a key recovery method in which a user cannot invalidate law enforcement while preventing abuse of authority by a law enforcement organization, a key storage organization, and an international third organization are described. Can be provided.

【0013】[0013]

【発明の実施の形態】以下、この発明の一実施例を図面
を用いて説明する。図1はこの発明の一実施例のシステ
ム構成とデータの授受とを示す。利用者装置11A、利
用者装置11Bはそれぞれの国内秘密鍵をそれぞれ複数
の機関よりなるその国の鍵保管機関装置12A,12B
に分割して登録する。またシステム公開情報、公開鍵、
ユーザ国際公開鍵、ユーザ国内公開鍵が公開鍵登録機関
装置13と、鍵保管機関装置12A,12Bに対する上
層の上層鍵保管機関装置(国際第3機関装置)14とが
設けられ、法執行機関装置15が存在している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows a system configuration and data transmission / reception according to an embodiment of the present invention. The user device 11A and the user device 11B store their respective domestic secret keys in their respective key storage institution devices 12A and 12B comprising a plurality of institutions.
Divide and register. In addition, system public information, public key,
A user international public key and a user domestic public key are provided with a public key registration authority device 13 and an upper layer key storage authority device (international third authority device) 14 above the key storage authority devices 12A and 12B. There are fifteen.

【0014】始めにシステム構築時における動作方法を
図2に示す。ステップA1:上層部鍵管理機関装置14
は、情報生成手段により次の情報を用意する。(1)大
きな素数p,(2)pの原始元g,(3)秘密情報I,
i,ただしI=Πj=1 k Ij=(Σj=1 k ij)-1 m
od (p-1) (kは鍵保管機関装置12A(12B)の
数) 以下の動作はすべて法pの下で行われる。
First, an operation method at the time of system construction is shown in FIG. Step A1: Upper-level key management organization device 14
Prepares the following information by the information generating means. (1) a large prime p, (2) a primitive element g of p, (3) secret information I,
i, where I = Π j = 1 k Ij = (Σ j = 1 k ij) -1 m
od (p-1) (k is the number of key storage authority devices 12A (12B)) All the following operations are performed under the modulus p.

【0015】ステップA2:上層部鍵管理機関装置14
または鍵登録機関装置13はp,gをシステム公開情報
として全ての加入ユーザ及び加入機関に公開する。 ステップA3:I,iを、システム秘密情報(乱数)と
して鍵保管機関装置121 ,122 の数、ここでは二つ
に分割し、(I1,i1)を鍵保管機関装置121 に、
(I2,i2)を鍵保管機関装置122 に安全かつ秘密
裏に送付する。 ここで、I=I1・I2mod p-1 ,i=i1+i2mod
p-1 を満たす。
Step A2: Upper-level key management organization device 14
Alternatively, the key registrar 13 publishes p and g as system public information to all subscribing users and subscribing institutions. Step A3: I, i are divided as system secret information (random numbers) into the number of key storage institution devices 12 1 and 12 2 , here, two, and (I1, i1) is divided into key storage institution devices 12 1 ,
(I2, i2) safety to the key custodian device 12 2 and be sent to the secret back. Here, I = I1 · I2mod p−1, i = i1 + i2mod
Satisfies p-1.

【0016】ステップA4:各鍵保管機関装置121
122 はそれぞれそのシステム秘密乱数管理データベー
スにおいて、(Ij,ij)(j=1,2)を厳重に保
管する。なお、これはシステム上極めて重要な秘密情報
であり、いかなる場合でも外部に流出することがないよ
う厳重に保管しなければならない。次に、ユーザがシス
テムに加入する場合の処理を図3Aに示す。
Step A4: Each key storage organization device 12 1 ,
12 2 strictly stores (Ij, ij) (j = 1, 2) in the system secret random number management database. This is confidential information that is extremely important in the system and must be kept strictly so as not to leak out in any case. Next, FIG. 3A shows a process when a user subscribes to the system.

【0017】以下のステップB1〜B8までの方法で、
秘密鍵と公開鍵は、国内秘密鍵と国内公開鍵の場合で
も、国際秘密鍵と国際公開鍵の場合でも成り立つ。 ステップB1:利用者装置11iは、ユーザ秘密乱数r
ijを生成し、ユーザ配送情報としてgrij を計算し、
鍵保管機関装置12jに送付する。 ステップB2:同様に鍵保管機関装置12jは、鍵保管
機関秘密乱数rjiを生成し、鍵保管機関配送情報g
rji を計算し、利用者装置11iに送付する。
In the following steps B1 to B8,
The private key and the public key are valid both for the domestic private key and the domestic public key, and for the international private key and the international public key. Step B1: The user device 11i sets the user secret random number r
ij, and calculates g rij as user delivery information,
It is sent to the key storage organization device 12j. Step B2: Similarly, the key storage institution device 12j generates a key storage institution secret random number rji and generates key storage institution delivery information g.
rji is calculated and sent to the user device 11i.

【0018】ステップB3:利用者装置11iは、受け
取った鍵保管機関配送情報grji と自身のユーザ秘密乱
数rijより部分鍵sijを次のように生成する。si
j=grji ・ rij ステップB4:鍵保管機関装置12jは、受け取ったユ
ーザ配送情報grij と自身の鍵保管機関秘密乱数rji
より部分鍵sijを次のように生成する。sij=g
rij rji ステップB5:鍵保管機関装置12jは、図3Bに示す
ようにそれぞれ部分鍵より部分鍵配送情報gsij を計算
し、鍵登録機関装置13に送付する。
[0018] step B3: user device 11i is, to generate a key custodian delivery information g rji and its own user secret random number rij than partial key sij received in the following manner. si
j = g rji · rij Step B4: The key storage institution device 12j receives the received user delivery information g rij and its own key storage institution secret random number rji.
The partial key sij is generated as follows. sij = g
rij · rji Step B5: The key storage institution device 12j calculates the partial key distribution information g sij from the partial keys as shown in FIG. 3B, and sends it to the key registration institution device 13.

【0019】ステップB6:鍵登録機関装置12jは、
送付された部分鍵配送情報gsij より、利用者装置11
iの公開鍵を次のように求める。Pi=Πj=1 k sij
=g Si ただし、Siがユーザiの秘密鍵であり、Si
=Σj=1 k sij mod(p-1) を満たす。 ステップB7:鍵登録機関装置13は、生成した公開鍵
Piを公開する。
Step B6: The key registration authority device 12j
Sent partial key delivery information gsijFrom the user device 11
The public key of i is obtained as follows. Pi = Πj = 1 kgsij
= G Si Where Si is the secret key of user i and Si
= Σj = 1 kSig mod (p-1) is satisfied. Step B7: The key registration authority device 13 generates the public key
Publish Pi.

【0020】ステップB8:鍵保管機関装置12jは、
利用者装置11iと共有した部分鍵sijをユーザ秘密
鍵管理データベースにおいて厳重に保管する。 なお、ここでは利用者装置11iと鍵保管機関装置12
jが共同でユーザに秘密鍵を生成し、鍵登録機関装置1
3において公開鍵を生成、公開するものとして説明した
が、この発明はこれに限定されるものではなく、鍵保管
機関装置13または上層部鍵管理機関(もしくは国際第
3機関)装置14が生成し、利用者装置11i、各鍵保
管機関装置12j、上層部鍵管理機関(国際第3機関)
装置14に対して必要な情報を送付してもよい。
Step B8: The key storage organization device 12j
The partial key sij shared with the user device 11i is strictly stored in the user secret key management database. Here, the user device 11i and the key storage institution device 12
j jointly generates a secret key for the user, and
3 has been described as generating and publishing a public key, the present invention is not limited to this, and the key storage organization device 13 or the upper-level key management organization (or international third organization) device 14 generates and publishes the public key. , User device 11i, each key storage organization device 12j, upper layer key management organization (international third organization)
Necessary information may be sent to the device 14.

【0021】次にユーザAとユーザBが暗号通信を行う
場合の機能構成を図4に、動作手順を図5に示す。な
お、送信側をA、受信側をBとする。利用者装置11
A,11Bの各メモリ21,22には自己の秘密鍵、相
手の公開鍵、システム公開情報、国際第3機関装置14
の公開鍵などが格納されている。
Next, FIG. 4 shows a functional configuration when user A and user B perform encrypted communication, and FIG. 5 shows an operation procedure. Note that the transmitting side is A and the receiving side is B. User device 11
In each of the memories 21 and 22 of the A and 11B, their own private key, public key of the other party, system public information,
Public key and so on are stored.

【0022】送信者側の利用者装置11Aの動作 ステップC1:利用者装置11Aの国際秘密鍵xAと利
用者装置11Bの国際公開鍵YB=gxBより国際共通鍵
生成手段23で通信当事者を特定するAB国際共通鍵 ZAB=gxA・ xB を求める(5−1)。
Operation of the user device 11A on the sender side Step C1: The international common key generation means 23 specifies the communication party from the international secret key xA of the user device 11A and the international public key YB = g xB of the user device 11B. An AB international common key ZAB = g xA · xB is obtained (5-1).

【0023】ステップC2:国際マスター鍵生成手段2
4によりAB国際共通鍵ZABをf 3 (任意の共通鍵暗
号方式)を用いて日時情報Dで暗号化し、AB国際マス
ター鍵IKAB=f3 {D}〔ZAB〕を得る(5−
2)。f{K}〔M〕は暗号方式fにより鍵KでMを暗
号化することを表わす。国際マスター鍵として国際共通
鍵をそのまま用いる場合は、ZABをIKABとする。
Step C2: International master key generation means 2
4 to obtain the AB international common key ZAB Three(Arbitrary common key encryption
AB system) and the date and time information D
Tar key IKAB = fThree{D} [ZAB] is obtained (5-
2). f {K} [M] implies M with key K by encryption method f.
Means to encode. International Master Key
When the key is used as it is, ZAB is set to IKAB.

【0024】ステップC3:同意情報付加データ生成手
段25でIKABより、同意情報付加データINFを生
成する(5−3)。 (C3−1) E(任意の公開鍵暗号方式)を用いて、
上層部鍵管理機関(国際第3機関)装置14の公開鍵P
Iで、IKABを暗号化して同意情報付加データINF
=E{PI}〔IKAB〕とする。
Step C3: The consent information additional data generation means 25 generates consent information additional data INF from IKAB (5-3). (C3-1) Using E (arbitrary public key cryptosystem),
Public key P of upper level key management organization (international third organization) device 14
In I, IKAB is encrypted and consent information additional data INF
= E {PI} [IKAB].

【0025】(C3−2) INFを添付情報の一つと
してLEAFに入れる。 ステップC4:同意情報生成手段26で、f2 (任意の
共通鍵暗号方式)を用いて、国際マスター鍵IKAB
で、日時情報Dを暗号化し、執行同意情報ED=E{I
KAB}〔D〕とする(5−4)。 ステップC5:利用者装置11Aの国内秘密鍵sAと、
利用者装置11Bの国内公開鍵PB=gsBより、国内共
通鍵生成手段27で通信当事者を特定するAB国内共通
鍵KAB=gsA・ sBを計算する(5−5)。
(C3-2) INF is entered into LEAF as one of the attached information. Step C4: The consent information generation means 26 uses the international master key IKAB by using f 2 (arbitrary common key cryptosystem).
Then, the date / time information D is encrypted, and the execution agreement information ED = E @ I
KAB} [D] (5-4). Step C5: The domestic secret key sA of the user device 11A,
Based on the domestic public key PB = gsB of the user device 11B, the domestic common key generation means 27 calculates the AB domestic common key KAB = gsA · sB for specifying the communication party (5-5).

【0026】ステップC6:先に計算した執行同意情報
ED,AB国内共通鍵KABと、日時情報Dより、セッ
ション鍵生成手段28セッション鍵KS=DKAB・E
Dを求める(5−6)。 ステップC7:KSでf1 (任意の共通鍵暗号方式)を
用いて、暗号化手段29においてメッセージ19を暗号
化する(5−7)。
Step C6: From the execution agreement information ED and AB domestic common key KAB calculated in advance and the date and time information D, the session key generating means 28 session key KS = DKAB.E
D is obtained (5-6). Step C7: The message 19 is encrypted by the encryption means 29 using f 1 (arbitrary common key cryptosystem) in KS (5-7).

【0027】ステップC8:LEAF生成手段31で日
時情報D、同意情報付加データINFなどによりLEA
Fを生成する(5−8)。LEAFは例えば図1中に示
すように同意情報付加データINF、日時情報D、利用
者装置11AのID情報IDA、利用者装置11BのI
D情報IDB、チェックサムCSなどが含まれている。
Step C8: The LEAF generating means 31 uses the date and time information D, the consent information additional data INF, etc. to generate the LEA.
Generate F (5-8). LEAF includes, for example, consent information additional data INF, date and time information D, ID information IDA of user device 11A, and I of user device 11B as shown in FIG.
D information IDB, checksum CS, and the like are included.

【0028】ステップC9:暗号文CとLEAFを利用
者端末11Bへ送信手段32により送信する(5−
9)。受信者側の利用者装置11Bの機能構成を図4
に、その動作は図6に示す。 ステップD1:利用者が受信手段35で暗号文CとLE
AFを受信すると(6−1)以下のように動作する利用
者装置11Bの国際秘密鍵xBと利用者装置11Aの国
際公開鍵YA=gxAより国際共通鍵生成手段36でAB
国際共通鍵ZAB=gxA・ xB を求める(6−2)。
Step C9: The ciphertext C and the LEAF are transmitted to the user terminal 11B by the transmitting means 32 (5-
9). FIG. 4 shows the functional configuration of the user device 11B on the receiver side.
The operation is shown in FIG. Step D1: The user sets the ciphertext C and the LE
When the AF is received, (6-1) the international secret key generation means 36 uses the international secret key xB of the user device 11B and the international public key YA = gxA of the user device 11A to operate as follows.
Seek international common key ZAB = g xA · xB (6-2 ).

【0029】ステップD2:国際共通鍵生成手段37で
ZABを、受信したLEAFより取り出した日時情報D
でf3 (任意の共通鍵暗号方式)を用いて暗号化し、A
B国際マスター鍵IKAB=f3 {ZAB}〔D〕を得
る(6−3)。国際共通鍵ZABをそのままIKABと
して用いている場合は、ZABをIKABとする。 ステップD3:AB国際マスター鍵IKABより同意情
報付加データINFの正当性を確認する照合確認を行
う。
Step D2: The date and time information D obtained by extracting the ZAB from the received LEAF by the international common key generation means 37
And encrypts using f 3 (arbitrary common key cryptosystem).
The B international master key IKAB = f 3 {ZAB} [D] is obtained (6-3). When the international common key ZAB is used as it is as IKAB, ZAB is set to IKAB. Step D3: A collation confirmation for confirming the validity of the consent information additional data INF is performed from the AB international master key IKAB.

【0030】(D3−1)上層部鍵管理機関(国際第3
機関)装置14の公開鍵PIで、同意情報付加データ生
成手段38によりE(任意の公開鍵暗号)を用いて、I
KABを暗号化してINF′=E{PI}〔IKAB〕
を得る(6−4)。 (D3−2)受信したLEAFから同意情報付加データ
INFを取り出し、手段38で求めたINF′=E{P
I}〔IKAB〕と比較手段39とで比較し(6−
5)、一致すれば次のステップに進み、一致しない場合
は動作を停止する。
(D3-1) Upper level key management organization (International 3rd
With the public key PI of the institution) apparatus 14, the consent information additional data generating means 38 uses E (arbitrary public key encryption) to generate I
Encrypt KAB and INF '= E {PI} [IKAB]
(6-4). (D3-2) The consent information additional data INF is extracted from the received LEAF, and INF ′ = E {P obtained by the means 38
I} [IKAB] is compared with the comparing means 39.
5) If they match, proceed to the next step; otherwise, stop the operation.

【0031】ステップD4:同意情報生成手段41でI
KABを用いて、f2 (任意の共通鍵暗号方式)によ
り、日時情報Dを暗号化し、執行同意情報ED=f
2 {IKAB}〔D〕を得る(6−6)。 ステップD5:利用者装置11Bの国内秘密鍵sBと、
利用者装置11Aの国内公開鍵PA=gsAとより国内共
通鍵生成手段42で、AB国内共通鍵KAB=gsA・ sB
を計算する(6−7)。
Step D4: In the consent information generating means 41, I
Using KAB, date and time information D is encrypted by f 2 (arbitrary common key encryption method), and execution agreement information ED = f
2 {IKAB} [D] is obtained (6-6). Step D5: Domestic secret key sB of user device 11B,
The domestic public key PA = gsA of the user device 11A and the domestic common key generation means 42 further generate AB domestic common keys KAB = gsA · sB.
Is calculated (6-7).

【0032】ステップD6:手段41で求めた執行同意
情報ED,KABと、日時情報Dよりセッション鍵生成
手段43でKS=DKAB ・ EDを求める(6−8)。 ステップD7:復号化手段44でKSを用いて、f
1 (任意の共通鍵暗号方式)により、受信信号文Cを復
号化してメッセージM=f1 {KS}〔C〕を得る(6
−9)。
Step D6: KS = D KAB ED is obtained by the session key generation means 43 from the execution agreement information ED and KAB obtained by the means 41 and the date and time information D (6-8). Step D7: Using the KS in the decoding means 44, f
1 (arbitrary common key cryptosystem) to decrypt received signal text C to obtain message M = f 1 {KS} [C] (6)
-9).

【0033】最後に、法律または契約等に基づいて執行
機関装置15が暗号文解読またはセッション鍵複製を実
行する場合の処理手順を図7に示す。ここで、執行機関
装置15は暗号文解読またはセッション鍵複製を実行す
るに当たって必要な許可証(例えば、裁判所の通信傍受
検証令状、実施伺い書等)を入手しているものとし、さ
らに通信回線を通じて行われた利用者装置11Aと11
Bの通信データが蓄積手段に蓄積されているものとす
る。また、許可証の対象となっているユーザがAである
とし、このときの通信相手がユーザBであるとする。
Finally, FIG. 7 shows a processing procedure in the case where the enforcement agency device 15 executes ciphertext decryption or session key duplication based on a law or a contract. Here, it is assumed that the enforcement agency device 15 has obtained a permit (for example, a communication interception verification warrant, an inquiry letter, etc.) necessary to execute ciphertext decryption or session key duplication, and further through a communication line. User devices 11A and 11 performed
It is assumed that the communication data of B is stored in the storage unit. It is also assumed that the user who is the target of the permit is A, and the communication partner at this time is user B.

【0034】ステップE1:執行機関装置15は、国際
第3機関(上層部鍵管理機関)装置14に対し、許可証
とともに認証子を提出する。 ステップE2:国際第3機関装置14は、許可証が正当
なものであるかどうかを確認し、かつ執行機関装置15
が暗号文解読またはセッション鍵複製を実施しようとし
ている対象が許可証または法律、契約等に記された範囲
内であるかどうかを確認する。範囲外であると判断した
場合には請求を棄却する。
Step E1: The enforcement authority device 15 submits the authenticator together with the permit to the international third organization (upper key management organization) device 14. Step E2: The international third organization device 14 checks whether the license is valid, and
Confirms that the subject that is attempting to decrypt or encrypt the session key is within the scope specified in the permit or law, contract, or the like. If it is determined that it is out of the range, the request is rejected.

【0035】ステップE3:利用者装置11Bが所属す
る各鍵保管機関装置12Bのセキュリティポリシーをチ
ェックし、各鍵保管機関装置12B1,12B2が暗号
文解読に同意するかどうかを確認する。このチェックの
結果、不同意とみなされた場合には執行機関装置15の
請求を棄却する。 ステップE4:同意が得られたと判断された場合には、
執行同意情報構成手段において、以下の計算を行い、執
行同意情報EDを生成する。
Step E3: Check the security policy of each key storage institution device 12B to which the user device 11B belongs, and confirm whether each key storage institution device 12B1, 12B2 agrees to decrypt the ciphertext. As a result of this check, if the agreement is deemed to be non-consent, the request from the enforcement agency device 15 is rejected. Step E4: If it is determined that consent has been obtained,
The execution consent information forming means performs the following calculation to generate the execution consent information ED.

【0036】ステップE5:国際第3機関装置14は自
身の国際第3機関秘密鍵SIを用いて、E(任意の公開
鍵暗号方式)により、LEAFから取り出した同意情報
付加データINF=E{PI}〔IKAB〕を復号化
し、AB国際マスター鍵IKABを得る。 ステップE6:国際第3機関装置14は、IKABを用
いて、f2 (任意の共通鍵暗号方式)により、LEAF
から取り出した日時情報Dを暗号化し、執行同意情報E
D=f2 {IKAB}〔D〕を得る。
Step E5: The international third organization device 14 uses its own international third organization secret key SI and obtains consent information additional data INF = E @ PI extracted from LEAF by E (arbitrary public key cryptosystem).復 号 Decrypt [IKAB] to obtain AB international master key IKAB. Step E6: The third international organization device 14 uses the IKAB to execute LEAF by f 2 (arbitrary common key cryptosystem).
Encrypts the date and time information D extracted from the
D = f 2 {IKAB} [D] is obtained.

【0037】ステップE7:国際第3機関装置14は、
得られた執行同意情報EDを執行機関装置15に返送す
る。 ステップE8:執行機関装置15は、利用者装置11A
が所属する各鍵保管機関装置、12Aj(j=1,2,
…)に対して、許可証とともに執行同意情報ED、日時
情報Dを提出する。
Step E7: The international third organization device 14
The obtained execution consent information ED is returned to the enforcement agency device 15. Step E8: The enforcement agency device 15 sends the user device 11A
12Aj (j = 1, 2, 2)
…), Submit the execution agreement information ED and the date and time information D together with the permit.

【0038】ステップE9:各鍵保管機関装置12Aj
は、許可証が正当なものであるかどうかを確認し、かつ
執行機関装置15が暗号文解読またはセッション鍵複製
を実施しようとしている対象が許可証または法律,契約
等に記された範囲内であるかどうかを確認する。範囲外
であると判断した場合には請求を棄却する。 ステップE10:各鍵保管機関装置12Ajが適正な範
囲内であると認定した場合、各鍵保管機関装置12Aj
は、ユーザAの秘密鍵の分割情報sAjと、相手ユーザ
Bの公開鍵PBと、分割されたシステム秘密情報Ijと
より、疑似国内共通部分鍵Kj=IjPBsAj を計算す
る。
Step E9: Each key storage organization device 12Aj
Confirms that the license is legitimate, and determines that the object that the enforcement agency device 15 is attempting to perform ciphertext decryption or session key duplication is within the range described in the license or law, contract, etc. Check if there is. If it is determined that it is out of the range, the request is rejected. Step E10: If it is determined that each key storage institution device 12Aj is within an appropriate range, each key storage institution device 12Aj
Calculates the pseudo domestic common partial key Kj = IjPB sAj from the division information sAj of the secret key of the user A, the public key PB of the partner user B, and the divided system secret information Ij.

【0039】ステップE11:各鍵保管機関装置12A
jは、Kj=IjPBsAj を執行機関装置15に送付す
る。 ステップE12:執行機関装置15は、各鍵保管機関装
置12Ajから受け取ったすべてのKjより、疑似国内
共通鍵K′=K1・K2・…=I・KABを計算する。
j=1,2,3の場合K′=K1・K2・K3=I1・
I2・I3・PB(SA1+SA2+SA3)=I・g
SB・ SA=I・KABとなる。
Step E11: Each key storage organization device 12A
j sends Kj = IjPB sAj to the enforcement agency device 15. Step E12: The enforcement authority device 15 calculates the pseudo domestic common key K ′ = K1 · K2... = I · KAB from all Kj received from each key storage authority device 12Aj.
When j = 1, 2, 3, K '= K1, K2, K3 = I1.
I2 · I3 · PB (SA1 + SA2 + SA3) = I · g
SB · SA = I · KAB.

【0040】ステップE13:執行機関装置15は、疑
似セッション鍵K′を各鍵保管機関装置12Ajに送付
する。 ステップE14:各鍵保管機関装置12Ajは、疑似セ
ッション鍵K′と執行同意情報EDとLEAFから取り
出した日時情報Dと分割されたシステム秘密情報ijと
から、セッション鍵分割情報Kj′=Dij・ K'・ EDを計
算する。
Step E13: The enforcement authority device 15 sends the pseudo session key K 'to each key storage authority device 12Aj. Step E14: Each key storage institution device 12Aj obtains the session key division information Kj '= D ij · from the pseudo session key K', the execution agreement information ED, the date and time information D extracted from the LEAF, and the divided system secret information ij. Calculate K '· ED .

【0041】ステップE15:各鍵保管機関装置12A
jは、Kj′を執行機関装置15に送付する。 ステップE16:執行機関装置15は、各鍵保管機関装
置12Ajから受け取ったすべてのセッション鍵分割情
報Kj′より、セッション鍵KS=K1′・K2′…=
KAB ・ EDを計算する。つまりj=1,2,3の場合K
1′・K2′・K3′=D(i1+i2+i3)・ K'・ ED=D
i ・ I ・ KAB ・ ED=DKAB ・ ED=KSとなる。
Step E15: Each key storage organization device 12A
j sends Kj ′ to the enforcement agency device 15. Step E16: The enforcement authority device 15 obtains the session key KS = K1 ′ · K2 ′... = From all the session key division information Kj ′ received from each key storage authority device 12Aj.
Calculate D KAB ED . That is, if j = 1, 2, 3, K
1'.K2'.K3 '= D (i1 + i2 + i3) .K'.ED = D
i · I · KAB · ED = D KAB · ED = KS.

【0042】ステップE17:KSを用いて、f1 (任
意の共通鍵暗号方式)より、暗号文Cを復号化し平文M
=f1 {KS}〔C〕を得る。 以上の説明では、この方式を利用者装置が2つ(又は3
つ)の鍵保管機関装置121 ,122 (123 )に所属
するものとして説明したが、ユーザ秘密鍵及びシステム
秘密情報の分割数を変えることによって、利用者装置が
所属する鍵保管機関装置が単独または2つ以上の鍵保管
機関装置であるようなシステムとして構築することが可
能である。例えば、単独であれば鍵保管機関装置はユー
ザ秘密鍵及びシステム秘密情報は全て所有することにな
り、この場合にはステップE10〜E15までを省略で
き、直接執行機関装置15に対してセッション鍵を提供
することが出来る。
Step E17: Using KS, the ciphertext C is decrypted from f 1 (arbitrary common key cryptosystem) and the plaintext M is decrypted.
= F 1 {KS} [C]. In the above description, this method is applied to two (or three) user devices.
The key storage institution devices 12 1 and 12 2 (12 3 ) have been described. However, by changing the number of divisions of the user secret key and system secret information, the key storage institution device to which the user device belongs is changed. Can be constructed as a single or two or more key storage institutions. For example, if alone, the key storage authority device owns all the user secret key and system secret information. In this case, steps E10 to E15 can be omitted, and the session key is directly transmitted to the enforcement authority device 15. Can be provided.

【0043】また、上述において国際第3機関装置とし
ているものは、単に上層部鍵管理機関装置であってもよ
い。国際第3機関装置は、上層部鍵管理機関装置を意味
しており、国際秘密鍵、国際公開鍵もそれと対応したも
のを意味している。許可証の対象となっているユーザが
Bであるとし、このときの通信相手がユーザAである場
合には、AとBを入れ替えて逆のことを行えばよい。し
たがって、許可証の対象となっているユーザが送信側、
受信側のどちらであるかを問わずに同じ方法で処理する
ことが出来る。つまり利用者装置は一般に送信側にも受
信側にもなり得るものである。従って利用者装置は図4
に示した送信側装置11Aと受信側装置11Bの両機能
構成を備えている。また利用者装置11A,11Bとも
一般ではマイクロプロセッサを主体とする制御手段5
1,52により各手段が順次制御され、またメモリに対
する読出し、書込みなどを行う。
In the above description, what is referred to as the international third organization apparatus may simply be an upper layer key management organization apparatus. The international third organization device means an upper-level key management organization device, and the international secret key and the international public key also mean those corresponding thereto. It is assumed that the user who is the target of the permit is B, and if the communication partner at this time is user A, A and B may be exchanged and the opposite is performed. Therefore, the user who is the target of the permit is the sender,
Processing can be performed in the same manner regardless of whether the receiving side is used. In other words, the user device can generally be a transmitting side or a receiving side. Therefore, the user device is shown in FIG.
The two functional configurations of the transmitting device 11A and the receiving device 11B shown in FIG. In general, the control means 5 mainly composed of a microprocessor is used for both the user devices 11A and 11B.
Each means is sequentially controlled by 1, 52, and performs reading, writing, and the like with respect to a memory.

【0044】さらに鍵保管機関装置が利用しているユー
ザ秘密鍵は許可証の対象になっているユーザ(利用者装
置)のものであり、通信相手のユーザについてはユーザ
公開鍵しか利用しない。したがって、許可証の対象外の
ユーザのユーザ秘密鍵が利用されることはない。
Further, the user secret key used by the key storage institution device belongs to the user (user device) for which the permit is issued, and only the user public key is used for the communication partner user. Therefore, the user private key of the user who is not the target of the permit is not used.

【0045】[0045]

【発明の効果】以上述べたようにこの発明によれば、法
執行の段階に必要とされる情報が添付されたLEAFと
が正しくなければ暗号文は復号されないため、送信側利
用者装置は受信側利用者装置に暗号文を復号してもらう
ために必然的に正しいLEAFを添付することとなる。
そのLEAFとして添付されるINFの構成として、A
B国際マスター鍵を国際第3機関装置の公開鍵で暗号化
したものとするため、送信側利用者装置、受信側利用者
装置がそれぞれに独自に計算したものを比較するチェッ
クルーチンを用いることができる。これによってLEA
Fによる法執行の無効化を防止することが可能となる。
As described above, according to the present invention, the ciphertext is not decrypted unless the LEAF to which the information necessary for the law enforcement stage is attached is correct, so that the transmitting side user apparatus can receive the information. In order to have the side user device decrypt the ciphertext, a correct LEAF is inevitably attached.
As a configuration of the INF attached as the LEAF, A
In order to make the B international master key encrypted with the public key of the international third organization device, it is necessary to use a check routine for comparing the values independently calculated by the transmitting user device and the receiving user device. it can. This is LEA
It is possible to prevent F from invalidating law enforcement.

【0046】INFより、国際第3機関装置以外の第3
者は、AB国際マスター鍵を得ることはできない。これ
により、任意の第3者が復号できる情報をLEAFから
得られることはできず、本来の暗号の目的に支障をきた
すことはない。国際第3機関装置が、法執行の際にIN
Fを復号してAB国際マスター鍵を得たとしても、国際
第3機関装置は、ユーザの国内秘密情報を手に入れる手
段がないため、暗号文を復号することはできない。
According to the INF, the third party other than the international third party equipment
Cannot obtain the AB International Master Key. As a result, information that can be decrypted by an arbitrary third party cannot be obtained from the LEAF, and the original purpose of the encryption is not hindered. International Third Organizational Machines
Even if F is decrypted to obtain an AB international master key, the international third party apparatus cannot decrypt the ciphertext because there is no means to obtain the user's domestic secret information.

【0047】以上により、法執行機関、鍵保管機関、国
際第3機関により権限の濫用を防止した上で、ユーザが
法執行を無効化できないキーリカバリ方式を実現する鍵
管理方法及び利用者装置を提供することができる。
As described above, a key management method and a user device which realize a key recovery method in which a user cannot invalidate law enforcement while preventing abuse of authority by a law enforcement organization, a key storage organization, and an international third organization are described. Can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の一実施例が適用される鍵管理システ
ムの機能構成図。
FIG. 1 is a functional configuration diagram of a key management system to which an embodiment of the present invention is applied.

【図2】システム構築段階における動作概要図。FIG. 2 is an operation schematic diagram in a system construction stage.

【図3】ユーザ加入段階における動作概要を示し、Aは
部分鍵の共有方法の動作概要図、Bは公開鍵の登録動作
概要図である。
FIG. 3 shows an outline of an operation in a user joining stage, wherein A is an outline of an operation of a partial key sharing method, and B is an outline of a public key registration operation.

【図4】ユーザ間暗号通信における利用者装置の機能構
成を示すブロック図。
FIG. 4 is a block diagram showing a functional configuration of the user device in the encrypted communication between users.

【図5】ユーザ間暗号通信における送信側利用者装置の
動作手順を示す流れ図。
FIG. 5 is a flowchart showing an operation procedure of the transmitting-side user device in the encrypted communication between users.

【図6】ユーザ間暗号通信における受信側利用者装置の
動作手順を示す流れ図。
FIG. 6 is a flowchart showing an operation procedure of the receiving-side user device in the encrypted communication between users.

【図7】法執行段階の際の動作概要図。FIG. 7 is an operation schematic diagram at the time of a law enforcement stage.

【図8】従来技術ISEC97−33(宮崎、櫻井「鍵
預託方式における国際問題の検討」)が適用されるシス
テムの機能構成図。
FIG. 8 is a functional configuration diagram of a system to which the related art ISEC97-33 (Miyazaki, Sakurai, “Study on International Issues in Key Escrow System”) is applied.

【手続補正書】[Procedure amendment]

【提出日】平成10年2月3日[Submission date] February 3, 1998

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項2[Correction target item name] Claim 2

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【手続補正2】[Procedure amendment 2]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項3[Correction target item name] Claim 3

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 異なる鍵保管機関装置に属する利用者装
置間が行う暗号通信に利用するセッション鍵を管理する
鍵管理方法において、 システム構築時には、鍵保管機関装置または国際第3機
関装置はシステム公開情報およびシステム秘密情報を設
定、保管し、システム公開情報を登録・公開するととも
に、利用者装置が属するすべての鍵保管機関装置に対し
てシステム秘密情報を送付し、各鍵保管機関装置はシス
テム秘密情報を保管し、国際第3機関装置は国際第3機
関公開鍵および国際第3機関秘密鍵を設定、保管し、国
際第3機関公開鍵を鍵登録機関に登録・公開する過程
と、 ユーザ加入時には、 その利用者の装置または鍵保管機関装置または国際第3
機関装置がユーザ国内公開鍵とユーザ国内秘密鍵および
ユーザ国際公開鍵とユーザ国際秘密鍵を生成し、または
通信当事者を特定する国内共通鍵および国際共通鍵を生
成し、ユーザ公開鍵を公開するとともに、利用者装置が
所属する少くとも鍵保管機関装置においてユーザ秘密鍵
または国内共通鍵および国際マスター鍵を登録管理する
過程と、 暗号通信時には、送信側利用者装置は、国際共通鍵を用
いて国際マスター鍵を生成し、国際マスター鍵と日時情
報を用いて執行同意情報を生成し、その執行同意情報と
日時情報と国内共通鍵とを用いてセッション鍵を生成
し、セッション鍵でメッセージを暗号化して暗号化され
たメッセージを送信するとともに、国際マスター鍵を含
むデータを国際第3機関装置の公開鍵で暗号化すること
により同意情報付加データを生成し、少なくともその同
意情報付加データと日時情報および認証子をLEAF情
報として送信する過程と、 受信側利用者装置は、国際共通鍵を用いて送信側利用者
装置と同様に国際マスター鍵を生成し、その国際マスタ
ー鍵を含むデータを国際第3機関装置の公開鍵で暗号化
することにより同意情報付加データを生成し、これを受
信した同意情報付加データと照合し、一致した場合にの
み国際マスター鍵と日時情報を用いて執行同意情報を生
成し、執行同意情報と受信した日時情報と国内共通鍵と
を用いてセッション鍵を生成し、受信した暗号化された
メッセージをセッション鍵で復号してメッセージを獲得
する過程と、 を有することを特徴とする鍵管理方法。
1. A key management method for managing a session key used for cryptographic communication performed between user devices belonging to different key storage institution devices, wherein at the time of system construction, the key storage institution device or the international third institution device is open to the system. Set and store information and system secret information, register and publish system public information, and send system secret information to all key storage institutions to which user devices belong. The process of storing information, setting and storing the international third organization public key and the international third organization private key, and registering and publishing the international third organization public key to a key registrar; Occasionally, the user's device or key storage authority device or international third party
The authority device generates a user domestic public key and a user domestic private key and a user international public key and a user international secret key, or generates a domestic common key and an international common key for identifying a communication party, and publishes the user public key. The process of registering and managing the user secret key or domestic common key and international master key in at least the key storage institution to which the user device belongs; and, during cryptographic communication, the transmitting user device uses the international common key to Generates a master key, generates execution consent information using the international master key and date and time information, generates a session key using the execution consent information, date and time information, and the domestic common key, and encrypts the message with the session key. Agrees to transmit the encrypted message and encrypt the data including the international master key with the public key of the international third party device Generating the information additional data and transmitting at least the consent information additional data, the date and time information, and the authenticator as LEAF information; and the receiving-side user device uses the international common key to perform the same operation as the transmitting-side user device. A consent information additional data is generated by generating a master key, encrypting the data including the international master key with the public key of the international third organization device, collating this with the received consent information additional data, and finding a match. Only in such a case, an enforcement agreement is generated using the international master key and the date and time information, a session key is generated using the enforcement agreement information, the received date and time information, and the domestic common key, and the received encrypted message is transmitted to the session. Decrypting with a key to obtain a message; and a key management method.
【請求項2】 執行機関装置が暗号文解読またはセッシ
ョン鍵複製を実施するとき、 国際第3機関装置は同意情報付加データと国際第3機関
公開鍵を用いて国際マスター鍵を獲得し、国際マスター
鍵と日時情報とを用いて執行同意情報を構成して執行機
関装置に提供し、執行機関装置は鍵保管機関装置に対し
て執行同意情報を提供し、鍵保管機関装置は(ユーザ秘
密鍵の)部分鍵とユーザ公開鍵、システム秘密情報とを
含むデータから疑似国内共通鍵分割情報を生成して執行
機関装置に提供し、執行機関装置は疑似国内共通鍵分割
情報を用いて国内共通鍵を生成し、鍵保管機関装置に返
送し、鍵保管機関装置は国内共通鍵からシステム秘密情
報を消去する準備と執行同意情報を組み込む準備をして
執行機関装置に返送し、執行機関装置がセッション鍵を
構成した後、暗号化されたメッセージをセッション鍵で
復号してメッセージを獲得する過程を有することを特徴
とする請求項1に記載の鍵管理方法。
2. When the enforcement authority device performs ciphertext decryption or session key duplication, the international third authority device obtains an international master key using the consent information additional data and the international third authority public key, and acquires the international master key. The execution consent information is constructed using the key and the date and time information, and provided to the enforcement agency device. The enforcement agency device provides the enforcement consent information to the key storage agency device. ) Pseudo domestic common key split information is generated from the data including the partial key, the user public key, and the system secret information, and is provided to the enforcement agency device. The enforcement agency device generates the domestic common key using the pseudo domestic common key split information. The key storage authority device prepares for erasing the system secret information from the domestic common key and prepares to incorporate the execution consent information, and returns it to the enforcement authority device. After configuring ® down key, the key management method according to claim 1, characterized in that it comprises a step of acquiring a message by decrypting the encrypted message using the session key.
【請求項3】 通信当事者を特定する国内共通鍵を、通
信当事者の一方のユーザ国内秘密鍵とその通信相手のユ
ーザ国内国際公開鍵とから生成することを特徴とする請
求項1または請求項2に記載の鍵管理方法。
3. The communication system according to claim 1, wherein a domestic common key for identifying the communication party is generated from a domestic private key of one user of the communication party and a domestic international public key of the communication partner. Key management method described in 1.
【請求項4】 国際共通鍵を、通信当事者の一方のユー
ザ国際秘密鍵とその通信相手のユーザ国際公開鍵とから
生成することを特徴とする請求項1から請求項3までの
いずれかに記載の鍵管理方法。
4. The method according to claim 1, wherein the international common key is generated from a user's international secret key of one of the communicating parties and a user's international public key of the communicating party. Key management method.
【請求項5】 国際マスター鍵を、国際共通鍵と日時情
報から生成することを特徴とする請求項1から請求項4
までのいずれかに記載の鍵管理方法。
5. The international master key is generated from an international common key and date and time information.
The key management method described in any of the above.
【請求項6】 国際マスター鍵として、国際共通鍵を用
いることを特徴とする請求項1から請求項4までのいず
れかに記載の鍵管理方法。
6. The key management method according to claim 1, wherein an international common key is used as the international master key.
【請求項7】 利用者装置が所属する鍵保管機関装置は
複数であって、システム秘密情報、ユーザ国内秘密鍵、
ユーザ国際秘密鍵、国内共通鍵、もしくは国際共通鍵を
登録管理する過程において、それらの秘密情報を分割し
て各々の鍵保管機関装置が分割された秘密情報を管理す
ることを特徴とする請求項1から請求項6までのいずれ
かに記載の鍵管理方法。
7. The key storage institution device to which the user device belongs is plural, and the system secret information, the user domestic secret key,
In the process of registering and managing a user international secret key, a domestic secret key, or an international secret key, the secret information is divided and each key storage institution manages the divided secret information. The key management method according to any one of claims 1 to 6.
【請求項8】 利用者装置が所属する鍵保管機関装置は
複数であって、国内ユーザ秘密鍵、または国際ユーザ秘
密鍵を登録管理しユーザ公開鍵を登録機関に登録公開す
るとき、 ユーザ加入時において、 利用者装置が、ユーザ秘密鍵の分割数だけユーザ秘密乱
数を生成し、各ユーザ秘密乱数を用いて利用者装置が属
する各鍵保管機関装置ごとのユーザ配送情報を生成し、
各ユーザ配送情報を各鍵保管機関装置に送信するととも
に、各鍵保管機関装置は、ユーザ秘密鍵の分割数だけ鍵
保管機関秘密乱数を生成し、鍵保管機関秘密乱数を用い
て鍵保管機関配送情報を生成し、鍵保管機関配送情報を
ユーザに送信した後、利用者装置は、各鍵保管機関配送
情報とユーザ秘密乱数を用いて部分鍵を生成し、すべて
の部分鍵を用いてユーザ秘密鍵を生成、保管するととも
に、各鍵保管機関装置は、ユーザ配送情報と鍵保管機関
秘密乱数を用いて利用者装置と同じ部分鍵を生成し、部
分鍵配送情報を生成、保管し、部分鍵配送情報を鍵登録
機関装置に送信し、鍵登録機関装置が、利用者装置が属
する各鍵保管機関装置から送られたすべての部分鍵配送
情報を用いてユーザ公開鍵を生成、保管し、ユーザ公開
鍵を登録することを特徴とする、請求項1から請求項7
までに記載するいずれかの鍵管理方法。
8. A user device belongs to a plurality of key storage institution devices, and when a domestic user secret key or an international user secret key is registered and managed and a user public key is registered and disclosed to a registrar, when a user joins The user device generates a user secret random number by the number of divisions of the user secret key, generates user delivery information for each key storage institution to which the user device belongs using each user secret random number,
While transmitting each user delivery information to each key storage institution, each key storage institution generates a key storage institution secret random number by the number of divisions of the user secret key, and distributes the key storage institution using the key storage institution secret random number. After generating the information and transmitting the key storage organization delivery information to the user, the user device generates a partial key using each key storage organization delivery information and the user secret random number, and generates a user secret using all the partial keys. While generating and storing the key, each key storage institution generates the same partial key as the user device using the user delivery information and the key storage institution secret random number, and generates and stores the partial key distribution information. The distribution information is transmitted to the key registration authority device, and the key registration authority device generates and stores the user public key using all the partial key distribution information sent from each key storage agency device to which the user device belongs, and Register the public key Wherein, according claim 1 to claim 7
One of the key management methods described above.
【請求項9】 異なる鍵保管機関装置に属する利用者装
置間で行う暗号通信に利用するセッション鍵を管理する
鍵管理システムの利用者装置であって、 自己のユーザ国際秘密鍵及びユーザ国内秘密鍵、通信相
手のユーザ国際公開鍵及びユーザ国内公開鍵、国際第3
機関公開鍵を保管とするメモリと、 自己のユーザ国際秘密鍵と通信相手のユーザ国際公開鍵
を用いて国際マスター鍵を生成する国際マスター鍵生成
手段と、 自己の国内秘密鍵と通信相手のユーザ国内公開鍵を用い
て通信当事者を特定する国内共通鍵を生成する国内共通
鍵生成手段と、 日時情報生成手段と、 国際マスター鍵と日時情報から執行同意情報を生成する
同意情報生成手段と、 国際マスター鍵と日時情報から同意情報付加データを生
成する同意情報付加データ生成手段と、 同意情報付加データ、認証子および日時情報とからLE
AFを生成するLEAF情報生成手段と、 国内共通鍵と日時情報と、執行同意情報とからセッショ
ン鍵を生成するセッション鍵生成手段と、 セッション鍵によりメッセージを暗号化する暗号化手段
と、 上記暗号化手段よりの暗号文と上記LEAFとを相手利
用者装置へ送信する通信手段と、 相手利用者装置からの暗号文とLEAFを受信する受信
手段と、 受信LEAF中の日時情報と国際マスター鍵を用いて同
意情報付加データを生成する手段と、 生成した同意情報付加データと受信同意情報付加データ
を比較する比較手段と、 比較手段で一致が検出されると、セッション鍵により受
信暗号文を復号する復号化手段と、 上記各手段の順次制御、メモリに対する読出し、書込み
を行う制御手段とを具備する利用者装置。
9. A user device of a key management system for managing a session key used for cryptographic communication performed between user devices belonging to different key storage institutions, comprising: a user's own international secret key and a user's domestic secret key. , The user's international public key and the user's domestic public key,
A memory for storing the institution's public key, an international master key generation means for generating an international master key using the user's own international secret key and the user's international public key, and a user's domestic secret key and the user of the communication partner A domestic common key generating means for generating a domestic common key for identifying a communication party using a domestic public key, date and time information generating means, an agreement information generating means for generating enforcement agreement information from an international master key and date and time information, A consent information additional data generating means for generating consent information additional data from the master key and the date and time information, and an LE from the consent information additional data, the authenticator and the date and time information
LEAF information generating means for generating AF; session key generating means for generating a session key from the domestic common key, date and time information, and execution agreement information; encryption means for encrypting a message with the session key; Communication means for transmitting the ciphertext from the means and the LEAF to the partner user device; receiving means for receiving the ciphertext and the LEAF from the partner user device; and using date and time information and the international master key in the received LEAF. Means for generating consent information additional data by comparing the generated consent information additional data with the received consent information additional data; and decrypting the received ciphertext with the session key when the comparison means detects a match. A user device comprising: a conversion unit; and a control unit for sequentially controlling each of the units and reading and writing data to and from a memory.
【請求項10】 上記国際マスター鍵生成手段は、自己
のユーザ国際秘密鍵と通信相手のユーザ国際公開鍵とに
より国際共通鍵を生成する手段と、上記国際共通鍵と日
時情報から国際マスター鍵を生成する手段とよりなるこ
とを特徴とする請求項9記載の利用者装置。
10. The international master key generating means includes: means for generating an international common key using its own user international secret key and a communication partner's user international public key; and generating an international master key from the international common key and date and time information. 10. The user device according to claim 9, comprising means for generating.
【請求項11】 ユーザ秘密乱数を生成する乱数生成手
段と、 ユーザ秘密乱数をシステム公開情報で攪乱したユーザ配
送情報を生成する配送情報生成手段と、 ユーザ配送情報を鍵保管機関装置へ送信する手段と、 受信された鍵保管機関配送情報とユーザ秘密乱数とから
部分鍵を生成する部分鍵生成手段と、 その利用者装置が属する鍵保管機関装置からの鍵保管機
関配送情報について生成した部分鍵の全てを用いて上記
ユーザ国内秘密鍵を生成する手段とを備えることを特徴
とする請求項9又は10記載の利用者装置。
11. A random number generating means for generating a user secret random number, a delivery information generating means for generating user delivery information in which the user secret random number is disturbed by system public information, and a means for transmitting the user delivery information to a key storage authority device. Partial key generation means for generating a partial key from the received key storage organization delivery information and the user's secret random number, and a partial key generated for the key storage organization delivery information from the key storage organization device to which the user device belongs. 11. The user device according to claim 9, further comprising: a unit that generates the user domestic private key using all of them.
JP10013900A 1998-01-27 1998-01-27 Key management method and its system Pending JPH11215116A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10013900A JPH11215116A (en) 1998-01-27 1998-01-27 Key management method and its system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10013900A JPH11215116A (en) 1998-01-27 1998-01-27 Key management method and its system

Publications (1)

Publication Number Publication Date
JPH11215116A true JPH11215116A (en) 1999-08-06

Family

ID=11846055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10013900A Pending JPH11215116A (en) 1998-01-27 1998-01-27 Key management method and its system

Country Status (1)

Country Link
JP (1) JPH11215116A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530277A (en) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド Key generation method and apparatus in communication system
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
CN112804051A (en) * 2019-11-13 2021-05-14 联合汽车电子有限公司 Session key generation method and key injection tool

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530277A (en) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド Key generation method and apparatus in communication system
JP4897215B2 (en) * 2002-06-20 2012-03-14 クゥアルコム・インコーポレイテッド Key generation method and apparatus in communication system
JP2012134990A (en) * 2002-06-20 2012-07-12 Qualcomm Inc Method and apparatus for key generation in communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
CN112804051A (en) * 2019-11-13 2021-05-14 联合汽车电子有限公司 Session key generation method and key injection tool
CN112804051B (en) * 2019-11-13 2023-03-31 联合汽车电子有限公司 Session key generation method and key injection tool

Similar Documents

Publication Publication Date Title
JP3060071B2 (en) Computer network encryption key distribution system
JP5295479B2 (en) Method and system for preventing unauthorized delivery and use of electronic keys with key seeds
JP3656688B2 (en) Cryptographic data recovery method and key registration system
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP2915279B1 (en) Method and system for protected exchange of data
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US7676433B1 (en) Secure, confidential authentication with private data
US9704159B2 (en) Purchase transaction system with encrypted transaction information
CN109450843B (en) SSL certificate management method and system based on block chain
JPWO2010150813A1 (en) Encryption key distribution system
CN111865988B (en) Certificate-free key management method, system and terminal based on block chain
CN113225302A (en) Data sharing system and method based on proxy re-encryption
Matyas Digital signatures—an overview
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN112950356B (en) Personal loan processing method, system, equipment and medium based on digital identity
JPH11215116A (en) Key management method and its system
CN110474873B (en) Electronic file access control method and system based on knowledge range encryption
JP2023540739A (en) A method for secure, traceable, and privacy-preserving digital currency transfers with anonymity revocation on a distributed ledger
WO2021019782A1 (en) Owner identity confirmation system and owner identity confirmation method
TW202101267A (en) Account data processing method and account data processing system ensuring that there is encryption protection when account data is returned to an electronic payment dealer
JP2000039841A (en) Secret key dispersion method and program recording medium
CN114726544B (en) Method and system for acquiring digital certificate
JPH10276184A (en) Key management method
JPH1188315A (en) Key management method and program recording medium