JP2000039841A - 秘密鍵分散方法およびプログラム記録媒体 - Google Patents

秘密鍵分散方法およびプログラム記録媒体

Info

Publication number
JP2000039841A
JP2000039841A JP10209056A JP20905698A JP2000039841A JP 2000039841 A JP2000039841 A JP 2000039841A JP 10209056 A JP10209056 A JP 10209056A JP 20905698 A JP20905698 A JP 20905698A JP 2000039841 A JP2000039841 A JP 2000039841A
Authority
JP
Japan
Prior art keywords
key
information
user
secret
enforcement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10209056A
Other languages
English (en)
Inventor
Ikuko Kuroda
郁子 黒田
Shingo Miyazaki
真悟 宮崎
Koichi Sakurai
幸一 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10209056A priority Critical patent/JP2000039841A/ja
Publication of JP2000039841A publication Critical patent/JP2000039841A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 執行機関15で共通鍵KABが知られること
なく、また鍵保管機関Tjの全てを用いなくてもセッシ
ョン鍵KSを複製できる。 【解決手段】 ユーザ秘密鍵Siを、f(0)=Si+
1 x+a2 2 +…+at-1 t-1 を設定する。tは
機関Tjの数wに対し2wなる値であり、sij=
f(xj)を計算して各Tjに分散登録し、xj、これ
とTjの関係を公開する。機関15がKSを複製する際
は、各Tjはシステム秘密分割情報Ij,ij(I=Πj
Ij,i=Σj ij)を受取り、sAj,Ij、相手ユー
ザ公開鍵PBと、A1j=Πj (q/(q−j)(qは
j以外の1〜t)を用いてKj=IjPBsAjAj1を求め
て機関15へ送り、機関15はK′=K1 ・K2 ・K3
=I・gsAsBを計算して各Tjへ送り、各TjはKj′
=Dij・ K'・ ED(EDは執行同意情報)を計算して機関
15へ送り、機関15はKS=K1 ′・K2 ′・K3
を求める。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信システ
ムにおいて、法律または契約等に基づき、通信中または
データベース等に蓄積された暗号文を解読する権限を有
する執行機関が、その定めの範囲内に限り暗号文を解読
できるようにすると同時に、その定めを逸脱して執行機
関が不当に暗号文を解読することによってユーザ(利用
者)のプライバシーが侵害されることがないようにする
ための秘密鍵分散方法およびそのプログラム記録媒体に
関する。
【0002】
【従来の技術】近年、暗号化技術は情報化社会を担う基
盤技術として広く研究され、極めて強力な暗号化技術が
開発されてきている。一方で、強力な暗号化技術が開発
されるにつれ、今度は暗号化技術自体が反社会的行為に
利用される懸念が広まっている。しかし、現在の暗号化
技術ではいかなるものも通信の盗聴が出来ないことを目
的としているため、仮に反社会的行為に利用されていた
としてもそれを認知したりあるいは摘発したりすること
は出来ない。
【0003】また、企業防衛の観点から社内の重要なフ
ァイルなどを暗号化して保管しておく等の対策を取って
いる企業も見受けられるようになったが、一方で事故や
災害、その他何らかの理由によって暗号化されたファイ
ルが復号できなくなる事態が発生した場合でも、現在の
暗号化技術ではそのファイルを復号する手段はもはや存
在せず、そのファイルは永遠に利用不可能なものとな
る。
【0004】このため、ある一定の条件下において法律
または契約等に基づく執行機関が暗号文を解読できるよ
うにする技術が欧米を中心に検討されており、これらは
キーリカバリーまたはキーエスクローという名前で呼ば
れている。これらの技術は、暗号通信を行うときに使用
したセッション鍵に関する情報をDRF(Data Recover
y Field )又はLEAF(Law Enforcement Access Fie
ld) 等の付加データの中に格納、もしくは鍵管理機関に
管理させておき、裁判所命令あるいは契約等により暗号
文解読の許可が発せられたとき、執行機関は鍵管理機関
の協力の下、セッション鍵に関する情報からセッション
鍵を復元して暗号文を解読することができるようにする
ものである。最近では、さまざまなタイプのキーリカバ
リー(キーエスクロー)方式が提案されており、なかで
もDiffie-Hellman型の鍵配送方式(W.Diffie, M.E.Hell
man,“ New Directions in Cryptography,”IEEE Trans
actions in Information Theory IT-22, pp.644-655,19
76)を応用した方式が見受けられるようになった。この
方式の特徴としては、通信当事者は、ユーザの秘密情報
と相手ユーザの公開情報とから互いに共通の鍵を生成で
きるため、対象ユーザが送信側、受信側に関わらず、暗
号文の解読が可能になる点が挙げられる。
【0005】ここでは電子通信情報学会主催 暗号と情
報セキュリティシンポジューム(SCIS)98−5.
2.C(黒田、神田、宮崎、桜井「国際間通信における
鍵寄託方式に関する一考察」)を例として説明する。図
7Aに示すようにユーザがシステム加入時に、ユーザ装
置iは秘密鍵Siを自己の属する鍵保管機関装置1〜3
に分割してsi1,si2,si3として送り、各鍵保管機関
装置jとの間で図7Bに示すように部分鍵sijを共有
する。つまりユーザ装置i、鍵保管機関装置jでそれぞ
れ乱数rij,rjを生成し、更にそれぞれg^ri
j,g^rjを計算して鍵保管機関装置j、ユーザ装置
iへ送信し、両者で共通の部分鍵g^(rij,rj)
を生成する。ここでA^BはABを表わす。以下も同様
である。
【0006】図7Aに示すように各鍵保管機関装置1〜
3はg^si1,g^si2,g^si3を鍵登録機関装置へ
送り、ユーザ公開鍵Pi=g^si1,g^si2,g^s
i3=g^Siを生成する。このようにして秘密鍵Siを
分割管理し、かつシステム秘密情報を各鍵管理機関装置
に予め保持させることにより、法執行段階で、秘密鍵を
露呈させずに暗号文をセッション鍵を複製して暗号文を
復号することができる。
【0007】
【発明が解決しようとする課題】この従来の方法の問題
点は、暗号文を復号する際に、部分鍵をもつ鍵保管機関
装置が一つでも欠けると、復号が不可能となる点であ
る。また、最初にシステム秘密情報が配られてしまうた
めに、システムに加入するユーザは預ける鍵保管機関装
置もその数も限定された。
【0008】この発明の目的は、法執行段階で秘密鍵が
現れないようにした上で、分散した秘密情報の全部が揃
わなくても暗号文を復号できるようにすることと、ユー
ザが自由に秘密の寄託情報(部分鍵、分散情報)を寄託
する鍵保管機関装置とその数を設定できるようにするこ
とである。
【0009】
【課題を解決するための手段】上記目的を達成するため
の方法として、秘密鍵の分散方法としては、Pedersenの
VSS(Verifiable Secret Sharing)(Torben Pryds P
edersen “Non-Interactive and Information-Theoreti
c secure Verifiable Secret Sharing”,Crypto'91)の
方法を採用し、これに法執行段階においてシステム秘密
情報を生成する方法とを組み合わせた。Pedersenの秘密
分散方法によると、秘密鍵を預けたw人(機関)のう
ち、t人(機関)集まらなければ秘密鍵は得られない。
また、預かった機関は預かった情報が確かに秘密鍵を復
元できる正しい情報であるということを、秘密鍵を復元
することなく確認することができる。システム秘密情報
については、システム構築段階ではなく、法執行段階に
おいて、暗号文の復号に協力する鍵保管機関装置が確定
した時点でシステム秘密情報を生成配布する。作用 PedersenのVSSと、法執行段階でシステム秘密情報を
生成配布する方法とを組み合わせることにより、法執行
段階において秘密鍵を露呈させることなく、Pedersenの
VSSの特徴を生かすことができるようになった。
【0010】PedersenのVSSを用いたことにより、秘
密鍵を預けたw機関のうちt機関以上集まれば暗号文を
復号することができるようになった。システム秘密情報
を法執行段階において、暗号文の復号に協力する鍵保管
機関が確定した時点で生成配布することにより、ユーザ
ごとにシステム秘密情報を設定することができるように
なった。
【0011】
【発明の実施の形態】以下、この発明の一実施例を図面
を用いて説明する。図1はこの発明の一実施例のシステ
ム構成とデータの授受とを示す。ユーザ装置11A、ユ
ーザ装置11Bはそれぞれの国内秘密鍵をそれぞれ複数
の機関よりなるその国の鍵保管機関装置12A,12B
に分割して登録する。またシステム公開情報、公開鍵、
ユーザ国際公開鍵、ユーザ国内公開鍵が公開鍵登録機関
装置13に登録される。鍵保管機関装置12A,12B
に対する上層の上層鍵保管機関装置(国際第3機関装
置)14とが設けられ、法執行機関装置15が存在して
いる。
【0012】システム構築時の動作を図2に示す。以下
の方法は、国内秘密鍵、公開鍵に対しても、国際秘密
鍵、公開鍵に対しても適用することができる。 ステップA1:上層部鍵管理機関装置は、情報生成手段
において次のシステム情報を用意する。(1)大きな素
数p,(2)pの原始元g 以下の動作はすべて法pの下で行われる。
【0013】ステップA2:上層部鍵管理機関装置また
は鍵登録機関装置はp,gをシステム公開情報として全
ての加入ユーザ及び加入機関に公開する。 ステップA3:上層部鍵管理機関装置、または鍵登録機
関装置は各鍵保管機関装置12jに分散情報を生成する
種(seed)となるシステム分散情報xjを配布す
る。またどの鍵保管機関装置12にどのシステム分散情
報xjが配布されたかは公開する。xjは、0<xj<
pであり、鍵保管機関Tjの装置T2 jに、xjが対応
する。
【0014】次に、ユーザ装置11がシステムに加入す
る段階を図3及び図4に示す。 ステップB1:ユーザ装置11は、秘密鍵を分散して預
けるために、w(w<p)個の鍵保管機関Tjの装置1
2j(2≦j<w)を選ぶ。 ステップB2:ユーザの装置11は、秘密鍵Siを生成
し、復元(recovery)のしきい値t(2≦t≦w)を決
め、関数f(x)=Si+a1 x+a2 x^(2)+…
+at-1 x^(t−1)を生成する。また、秘密鍵Si
に対応する公開鍵Pi=g^(Si)を鍵登録機関装置
13に送り、登録公開する。ここでa^(b)はab
表わす(以下も同様)。
【0015】ステップB3:ユーザ装置11は、分散情
報sij=f(xj)を計算し、対応する鍵保管機関T
jの装置12jに送る。 ステップB4:鍵保管機関装置12jは、ユーザ装置1
1と共有した分散情報sijをユーザ秘密鍵管理データ
ベースにおいて厳重に保管する。分散情報sijは正し
くはユーザ秘密鍵Siを分割分散させたものではないが
秘密鍵Si12 その鍵保管機関装置12jのjに関連した
次数の多項式を付加した関数f(xj)を各鍵保管機関
装置12jに保持させて、見掛上Siを分散保持させた
かのようにしたものである。
【0016】各鍵保管機関装置12jが預かった分散情
報sijが確かに秘密鍵Siを復号できる正しい情報で
あることの保証が必要な場合は、続いて以下のステップ
B5ステップB6の処理を行う。 ステップB5:ユーザ装置11は公開情報I1 =g^
(a1),I2 =g^(a2),…,It-1 =g^(a
(t−1))を、公開鍵Piと共に登録機関装置13に
登録公開する。
【0017】ステップB6:鍵保管機関Tj装置12j
は、預かった分散情報が正しいものであるかを確認する
ために、次の値が一致するかどうかの照合確認を行う。 g^(sij) =Pi・Ii^(x1)・I2 ^(x2)^(2) ,
…,It-1 ^(xj^(t-1) ) 一致すれば、預かったsij=f(xj)が正しいと判
定される。
【0018】なお、ここではユーザ装置11の秘密鍵S
iを分散登録する場合を説明したが、国際第3機関の秘
密鍵を、複数の鍵保管機関が分散して保持する場合も同
様の方法で実現される。また、ここでは秘密鍵の保持者
が鍵を分散するグループに含まれていない場合を説明し
たが、この発明はこれに限定せず、秘密鍵の保持者が分
散の一部を保持することも可能である。
【0019】次にユーザ装置11Aとユーザ装置11B
が暗号通信を行う場合の動作手順を図5に示す。なお、
送信側をユーザ装置11A、受信側をユーザ装置11B
とする。 ユーザ装置11A側(送信者側)の動作 ステップC1:ユーザ装置11Aの国際秘密鍵xAとユ
ーザ装置11Bの国際公開鍵YB=g^(xB)より両
ユーザ装置11A,11BのAB国際共通鍵ZAB=g
^(xA・xB)を求める。
【0020】ステップC2:AB国際共通鍵ZABを、
f3(任意の共通鍵暗号方式)を用いて日時情報Dで暗
号化し、AB国際マスター鍵IKABを得る。IKAB
=f3(D,ZAB)、国際マスター鍵IKABとして
国際共通鍵ZABをそのまま用いる場合は、ZABをI
KABとする。 ステップC3:IKABより、同意情報付加データIN
Fを生成する。
【0021】(C3−1)E(任意の公開鍵暗号方式)
を用いて、国際第3機関の公開鍵PIで、IKABを暗
号化して同意情報付加データINFとする。INF=E
(PI,IKAB) (C3−2)INFを添付情報の一つとしてLEAF情
報に入れる。LEAF(Law Enforcement Access Fiel
d)情報は暗号文の信号に使われる情報が含まれ、暗号
文のヘッダに添付される。
【0022】ステップC4:f2(任意の共通鍵暗号方
式)を用いて、国際マスター鍵IKABで、日時情報D
を暗号化し、執行同意情報EDとする。ED=f2(I
KAB,D) ステップC5:ユーザ装置11Aの国内秘密鍵sAと、
ユーザ装置11Bの国内公開鍵PB=g^(sB)よ
り、AB国内共通鍵KAB=g^(sA・sB)を計算
する。
【0023】ステップC6:先に計算した執行同意情報
ED、AB国内共通鍵KABと、日時情報Dより、セッ
ション鍵KS=D^(KAB・ED)を求める。 ステップC7:KSで、f1(任意の共通鍵暗号方式)
を用いて、メッセージ(平文)Mを暗号化する。E=f
1(KS,M) ステップC8:暗号文EとLEAF情報をユーザ装置1
1Bに送付する。ユーザ装置11B側(受信者側)の動
作 ステップD1:ユーザ装置11Bの国際秘密鍵xBとユ
ーザ装置11Aの国際公開鍵YA=g^(xA)よりA
B国際共通鍵ZAB=g^(xA・xB)を求める。
【0024】ステップD2:ZABを、LEAF情報よ
り取り出した日時情報Dでf3(任意の共通鍵暗号方
式)を用いて暗号化し、AB国際マスター鍵IKABを
得る。 IKAB=f3(D・ZAB) 国際共通鍵ZABをそのままIKABとして用いている
場合は、ZABをIKABとする。
【0025】ステップD3:IKABよりINFの正当
性を確認する照合確認を行う。(D3−1)国際第3機
関の公開鍵PIで、E(任意の公開鍵暗号)を用いて、
IKABを暗号化してE_{PI}[IKAB]を得
る。E(PI,IKAB) (D3−2)LEAF情報から執行同意付加データIN
Fを取り出し、上で求めたE(PI,IKAB)と一致
すれば次のステップに進み、一致しない場合は動作を停
止する。
【0026】ステップD4:IKABを用いて、f2
(任意の共通鍵暗号方式)により、LEA情報中の日時
情報Dを暗号化し、執行同意情報EDを得る。ED=f
2(IKAB・D) ステップD5:ユーザ装置11Bの国内秘密鍵sBと、
ユーザ装置11Aの国内公開鍵PA=g^(sA)よ
り、AB国内共通鍵 KAB=g^(sA・sB)を計
算する。
【0027】ステップD6:先に計算した執行同意情報
ED,KABと、日時情報Dよりセッション鍵 KS=
D^(KAB・ED)を求める。 ステップD7:KSを用いて、f1(任意の共通鍵暗号
方式)により、メッセージf1(KS,M)を復号化す
る。最後に、法律または契約等に基づいて執行機関装置
15が暗号文解読またはセッション鍵複製を実行する場
合を図6に示す。
【0028】ここで、執行機関装置15は暗号文解読ま
たはセッション鍵複製を実行するに当たって必要な許可
証(例えば、裁判所の通信傍受検証令状、実施伺い書
等)を入手しているものとし、さらに通信回線を通じて
行われた通信データが蓄積手段に蓄積されているものと
する。また、許可証の対象となっているユーザ装置が1
1Aであるとし、このときの通信相手がユーザ装置11
Bであるとする。
【0029】ステップE1:執行機関装置15は、国際
第3機関装置14に対し、許可証とともに認証子を提出
する。 ステップE2:国際第3機関装置14は、許可証が正当
なものであるかどうかを確認し、かつ執行機関装置15
が暗号文解読またはセッション鍵複製を実施しようとし
ている対象が許可証または法律、契約等に記された範囲
内であるかどうかを確認する。範囲外であると判断した
場合には請求を棄却する。
【0030】ステップE3:ユーザ装置11Bが所属す
る各鍵保管機関装置12jのセキュリティポリシーをチ
ェックし、各鍵保管機関装置12jが暗号文解読に同意
するかどうかを確認する。このチェックの結果、不同意
とみなされた場合には執行機関装置15の請求を棄却す
る。 ステップE4:同意が得られたと判断された場合には、
執行同意情報構成手段において、以下の計算を行い、執
行同意情報EDを生成する。
【0031】ステップE4−1:国際第3機関装置14
は自身の国際第3機関秘密鍵SIを用いて、E(任意の
公開鍵暗号方式)により、LEAF情報から取り出した
同意情報付加データINF=E(PI,IKAB)を復
号化し、AB国際マスター鍵IKABを得る。 ステップE4−2:国際第3機関装置14は、IKAB
を用いて、f2(任意の共通鍵暗号方式)により、LE
AFから取り出した日時情報Dを暗号化し、執行同意情
報ED=f2(IKAB,D)を得る。
【0032】ステップE5:国際第3機関装置14は、
得られた執行同意情報EDを執行機関装置15に返送す
る。 ステップE6:上層部機関装置22はI,iをシステム
秘密乱数として生成し、復号に必要な鍵保管機関装置1
2jの数、(ここではt=3の場合で、最低必要数3と
する)に分割し、(I1,i1)を鍵保管機関装置12
1 に、(I2,i2)を鍵保管機関装置122 に、(I
3,i3)を鍵保管機関装置123 に安全かつ秘密裏に
送付する。
【0033】ここで、I=I1 ・I2 ・I3 mod (p−
1)=(i1 +i2 +i3 -1mod(p−1)を満た
す。このt=3個の鍵保管機関は、最初に分散したw個
の鍵保管機関の中のどのt=3個でもよい。 ステップE7:各鍵保管機関装置12jはシステム秘密
乱数管理データベースにおいて、(Ij,ij)(j=
1,2,3)を厳重に保管する。なお、これはシステム
上極めて重要な秘密情報であり、いかなる場合でも外部
に流出することがないよう厳重に保管しなければならな
い。
【0034】ステップE8:執行機関装置15は、ユー
ザ装置11Aが所属する各鍵保管機関装置12jに対し
て、許可証とともに執行同意情報ED、日時情報Dを提
出する。 ステップE9:各鍵保管機関装置12jは、許可証が正
当なものであるかどうかを確認し、かつ執行機関装置1
5が暗号文解読またはセッション鍵複製を実施しようと
している対象が許可証または法律、契約等に記された範
囲内であるかどうかを確認する。
【0035】範囲外であると判断した場合には請求を棄
却する。 ステップE10:各鍵保管機関装置12jが適正な範囲
内であると認定した場合、各鍵保管機関装置12j(j
=1,2,…)は、ユーザ装置11Aの秘密鍵の分散情
報sAjと、逆行列成分A1jと、相手ユーザ装置11
Bの公開鍵PBと、分割されたシステム秘密情報Ijと
より、疑似国内共通鍵分割情報生成手段24において、
疑似国内共通鍵分割情報Kj=Ij・PB^(sAj・
A1j)を計算する。
【0036】ただしA1jはAの逆行列A-1の1行j列
目の成分であり、行列Aは各鍵保管機関装置12jごと
に決められたシステム分散情報xjからなる行列であっ
て、選んだ鍵保管機関装置12jが121 、122 、1
3 の場合は次式で表せる。 秘密鍵Sと逆行列成分A1jとの間に次のような数学的
関係がある。
【0037】 S=A11・s1+A12・s2+A13・s3 また、A1jは次のように計算することができる。w個
のxjから任意にt個選んだものをxk(1≦k≦x)
とすると、A1j=Πxk/(xk−xj)により求ま
る。ただしΠは1≦k≦t,k≠jについての積であ
る。
【0038】ステップE11:各鍵保管機関装置12j
は、Kj=Ij・PB^(sAj・Aj1)を執行機関
装置15に送付する。 ステップE12:執行機関装置15は、各鍵保管機関装
置12jから受け取ったKjすべてより、疑似国内共通
鍵生成手段25において、疑似国内共通鍵K′=K1・
K2…=I・g^(sA・sB)=I・KABを計算す
る。
【0039】ステップE13:執行機関装置15は、疑
似国内共通鍵K′を各鍵保管機関装置12jに送付す
る。 ステップE14:各鍵保管機関装置12jは、疑似国内
共通鍵K′と執行同意情報EDとLEAFから取り出し
た日時情報Dと分割されたシステム秘密情報ijとから、
セッション鍵分割情報Kj′=D^(ij・K′・E
D)を計算する。
【0040】ステップE15:各鍵保管機関装置12j
は、Kj′を執行機関装置15に送付する。 ステップE16:執行機関装置15は、各鍵保管機関装
置12jから受け取ったすべてのセッション鍵分割情報
Kj′より、セッション鍵生成手段26において、セッ
ション鍵KS=K1′・K2′…=D^(KAB・E
D)を計算する。
【0041】ステップE17:KSを用いて、f1(任
意の共通鍵暗号方式)より、暗号装置において、暗号文
E=f1(KS,M)を復号化し平文Mを得る。以上の
ように法執行段階においては、セッション鍵を復号する
際に、各鍵保管機関装置12jはそれぞれの持つ分割情
報sAjと各自で計算する逆行列要素A1jとの積を
(相手側の)公開鍵PBの指数とし、執行機関装置15
ではそれら疑似国内共通鍵Kj′の積を求めるため、秘
密鍵そのものが露呈しない形になっている。ただし、g
^(sAsB)=KABが法執行機関に知られること
は、法執行機関に濫用の機会を与えてしまうことになる
ため、これを知られないようにしなければならない。そ
こで、システム秘密情報Iを用いてK′=I・KABと
することにより、法執行機関装置にKABが知れること
を防ぐことができる。最終的には、各鍵保管機関装置1
2jがそれぞれ法執行機関装置15と何度かやりとりを
する処理を経てIとiで相殺され、法執行機関装置15
に秘密鍵あるいはKABが知れることなく、セッション
鍵のみ提供することができる。
【0042】ここでセッション鍵、セッション鍵分割情
報でいう「セッション」とは、同一のLEAF情報Dを
使用する通信の意味である。法執行による暗号文の解読
(復号化)ではセッション鍵KSを使用するが、このセ
ッション鍵KSは各セッションごとにLEAF情報Dが
異なるため他のセッションの暗号を解読することはでき
ない。
【0043】以上により、法執行段階で秘密鍵が現れな
いようにした上で、分散した情報の全部が揃わなくても
暗号文を復号でき、ユーザが自由に寄託情報(部分鍵、
分散情報)を寄託する鍵保管機関とその数を設定できる
キーリカバリー乃至キーエスクローを実現する鍵分散方
法を提供することができる。ここでは、ユーザの国内秘
密鍵が分散されている場合を例にとっているが、この場
合に限らず、国際秘密鍵についても同様の方法で、Sを
国際秘密鍵に置き換えることで、同様に秘密鍵そのもの
ではなく、g^(秘密鍵)という暗号化された形で求め
ることができる。
【0044】また、以上の説明では、t=3(複数)場
合を説明したが、その数は少くとも2以上であればよ
い。1つである場合は、秘密鍵を分散させる意味がなく
なる。上述において国際第3機関としているものは、単
に上層部鍵管理機関と考えてもよい。許可証の対象とな
っているユーザ装置が12Bであるとし、このときの通
信相手がユーザ装置12Aである場合には、上述におい
て装置12Aと装置12Bを入れ替えて同様のことを行
えばよい。したがって、許可証の対象となっているユー
ザ装置が送信側、受信側のどちらであるかを問わずに同
じ方法で処理することが出来る。
【0045】さらに鍵保管機関装置が利用しているユー
ザ秘密鍵は許可証の対象になっているユーザ装置のもの
であり、通信相手のユーザ装置についてはユーザ公開鍵
しか利用しない。したがって、許可証の対象外のユーザ
装置のユーザ秘密鍵が利用されることはない。
【0046】
【発明の効果】以上述べたようにこの発明によれば、法
執行段階で秘密鍵が現れないようにした上で、分散した
情報の全部が揃わなくても暗号文を復号できるようにす
ることができ、ユーザが自由に寄託情報(分散情報)を
寄託する鍵保管機関とその数を設定できるようにするこ
とができる。
【図面の簡単な説明】
【図1】この発明の一実施例が適用される鍵管理システ
ムの機能構成図。
【図2】システム構築段階における動作概要図。
【図3】ユーザ加入段階における動作概要図。
【図4】図3の動作の手順を示す流れ図。
【図5】ユーザ間暗号通信の動作概要図。
【図6】法執行段階の際の動作概要図。
【図7】従来のSCIS'98-5.2.C (「国際間通信にお
ける鍵寄託方式に関する一考察」)を示し、Aはその秘
密鍵分割と公開鍵登録法を示す図、Bはその部分鍵の共
有方法を示す図である。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 各ユーザ装置はそれぞれそのユーザ装置
    が所属する別個の複数の鍵保管機関装置にユーザ秘密鍵
    を分散登録し、ユーザ公開鍵を公開し、 送信側ユーザ装置は執行同意情報と日時情報と国内共通
    鍵を用いてセッション鍵を生成し、そのセッション鍵で
    メッセージを暗号化して受信側ユーザ装置へ送信すると
    共に日時情報を少くとも含むLEAF情報を生成して受
    信側ユーザ装置へ送信し、 執行機関装置が、上記鍵保管機関装置の協力のもとに上
    記セッション鍵を複製する秘密鍵分散方法において、 上層部機関装置がユーザ装置の属する鍵保管機関装置の
    うち法執行による復号に参加する鍵保管機関装置にの
    み、システム秘密情報を送付する過程と、 上記執行機関装置は国際第3機関装置から取得した執行
    同意情報を、上記復号に参加する鍵保管機関装置に送信
    する過程と、 上記復号に参加する鍵保管機関装置はその分割登録され
    ているユーザ秘密鍵と、ユーザ公開鍵とシステム秘密情
    報とを含むデータから疑似国内共通鍵分割情報を生成し
    て上記執行機関装置へ送信する過程と、 上記執行機関装置は受信した各鍵保管機関装置からの疑
    似国内共通鍵分割情報を用いて疑似国内共通鍵を生成し
    て上記各復号に参加する鍵保管機関装置へ送信する過程
    と、 上記各復号に参加する鍵保管機関装置は受信した疑似国
    内共通鍵に対し、システム秘密情報を消去する準備と、
    執行同意情報を組込む準備をしてセッション鍵分割情報
    を生成して執行機関装置へ送信する過程と、 上記執行機関装置は受信した各セッション鍵分割情報を
    用いてセッション鍵を得る過程とを有することを特徴と
    する秘密鍵分散方法。
  2. 【請求項2】 システム構築時に、上記上層部機関装置
    又は鍵登録機関装置は、上記ユーザ装置が属する各鍵保
    管機関Tj装置に分散情報を生成する種となる情報xj
    を送信配布し、どの保管機関装置にどの情報xjが配布
    されたかを公開する過程と、 ユーザ装置がシステムに加入する時に、ユーザ秘密鍵S
    iを分散して預ける複数wの鍵保管機関装置を選び、か
    つ復号に必要な鍵保管機関装置の数のしきい値t(2≦
    t≦w)を設定し、 分散情報を生成する関数f(x)=Si+a1 x+a2
    2 +…at-1 t-1の係数ajを設定し、 分散情報sij=f(xj)(j=1,2,…,t)を
    生成して対応する鍵保管機関Tj装置へ送って、上記ユ
    ーザ秘密鍵Siを分散登録することを特徴とする請求項
    1記載の秘密鍵分散方法。
  3. 【請求項3】 ユーザ装置は上記関数f(x)の係数a
    jの公開情報I1 =ga1,I2 =ga2,…,It-1 =g
    a(t-1)を生成して公開し、 各鍵保管機関Tj装置は、上記公開情報I1 ,I2
    …,It-1 と、上記情報xjと、上記ユーザ公開鍵と、
    受信した上記分散情報sijとを用いて、その分散情報
    sijが正当なものであることを確認することを特徴と
    する請求項2記載の秘密鍵分散方法。
  4. 【請求項4】 複数の鍵保管機関装置とデータを授受し
    てセッション鍵の複製処理を執行機関装置のコンピュー
    タにより行うプログラムを記録した記録媒体であって、 国際第3機関装置から受信した執行同意情報を上記各鍵
    保管機関装置へ送信する処理と、 上記各鍵保管機関装置より受信した疑似国内共通鍵分割
    情報から疑似国内共通鍵を生成して上記各鍵保管機関装
    置へ送信する処理と、 上記各鍵保管機関装置から受信したセッション鍵分割情
    報を用いてセッション鍵を生成する処理と、 を上記コンピュータに実行させる上記プログラムを記録
    した記録媒体。
  5. 【請求項5】 ユーザ秘密鍵の分散情報、第1、第2シ
    ステム秘密分割情報を保持し、執行機関装置とデータの
    授受を行い、執行機関装置がセッション鍵を複製するの
    に協力する複数の鍵保管機関装置の各コンピュータが実
    行するプログラムを記録した記録媒体であって、 上記分散情報と上記第1システム秘密分割情報と、ユー
    ザ公開鍵とを用いて疑似国内共通鍵分割情報を生成して
    上記執行機関装置へ送信する処理と、 上記執行機関装置から執行同意情報および疑似国内共通
    鍵を受信し、これら執行同意情報と、疑似国内共通鍵と
    日付情報と、第2システム秘密分割情報とを用いてセッ
    ション鍵分割情報を生成して上記執行機関装置へ送信す
    る処理と、 を上記コンピュータに実行させる上記プログラムを記録
    した記録媒体。
JP10209056A 1998-07-24 1998-07-24 秘密鍵分散方法およびプログラム記録媒体 Pending JP2000039841A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10209056A JP2000039841A (ja) 1998-07-24 1998-07-24 秘密鍵分散方法およびプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10209056A JP2000039841A (ja) 1998-07-24 1998-07-24 秘密鍵分散方法およびプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2000039841A true JP2000039841A (ja) 2000-02-08

Family

ID=16566532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10209056A Pending JP2000039841A (ja) 1998-07-24 1998-07-24 秘密鍵分散方法およびプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2000039841A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073569A1 (fr) * 2001-03-14 2002-09-19 Yutaka Yasukura Procede de verification d'informations electroniques
JP2008097591A (ja) * 2006-09-11 2008-04-24 Kddi Corp データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP7454564B2 (ja) 2018-09-30 2024-03-22 ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073569A1 (fr) * 2001-03-14 2002-09-19 Yutaka Yasukura Procede de verification d'informations electroniques
JP2008097591A (ja) * 2006-09-11 2008-04-24 Kddi Corp データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP7454564B2 (ja) 2018-09-30 2024-03-22 ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品

Similar Documents

Publication Publication Date Title
CN107911216B (zh) 一种区块链交易隐私保护方法及系统
CN108632292B (zh) 基于联盟链的数据共享方法和系统
US5481613A (en) Computer network cryptographic key distribution system
JP2023024683A (ja) 閾ボールトを生成する、コンピュータにより実施される方法
JP2021044828A (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
KR100406754B1 (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
JP5944437B2 (ja) 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術
Kroll et al. Secure protocols for accountable warrant execution
US20210014073A1 (en) Decentranlised communication system and method
US8161565B1 (en) Key release systems, components and methods
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Rana et al. A comprehensive survey of cryptography key management systems
JP2000039841A (ja) 秘密鍵分散方法およびプログラム記録媒体
US6823070B1 (en) Method for key escrow in a communication system and apparatus therefor
Ibrahim Secure and robust enterprise digital rights management protocol with efficient storage
CN112950356A (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
US20010010721A1 (en) Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system
JPH11215116A (ja) 鍵管理方法およびシステム
Gharjale et al. Efficient public key cryptosystem for scalable data sharing in Cloud storage
CN117614610B (zh) 基于区块链和属性基加密的访问控制方法
Sakuraii et al. A key escrow system with protecting user's privacy by blind decoding
Abe et al. A key escrow scheme with time-limited monitoring for one-way communication
Raiturkar et al. Efficient and Secure Cloud Data Distribution and Sharing Scheme in Groups
JPH10276184A (ja) 鍵管理方法
US20220006647A1 (en) Anonymous service access