JP2000174746A - デ―タ復号方法および装置 - Google Patents

デ―タ復号方法および装置

Info

Publication number
JP2000174746A
JP2000174746A JP11267988A JP26798899A JP2000174746A JP 2000174746 A JP2000174746 A JP 2000174746A JP 11267988 A JP11267988 A JP 11267988A JP 26798899 A JP26798899 A JP 26798899A JP 2000174746 A JP2000174746 A JP 2000174746A
Authority
JP
Japan
Prior art keywords
key
divided
data
file
holders
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11267988A
Other languages
English (en)
Inventor
Yoshiki Samejima
吉喜 鮫島
Hiroshi Miyazaki
博 宮崎
Junichi Toda
潤一 遠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP11267988A priority Critical patent/JP2000174746A/ja
Publication of JP2000174746A publication Critical patent/JP2000174746A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密鍵自体を知られること無く、複数人の分
割鍵保有者の協力により、公開鍵で暗号化されたデータ
を復号でき、かつその分割鍵の管理も容易にする。 【解決手段】 公開鍵暗号の公開鍵と秘密鍵の鍵ペアの
うち秘密鍵がN個(N≧2の整数)に分割され、それぞ
れをN人の分割鍵保有者に保有させ、N人のうちK(K
<N)人が保有する秘密鍵を用いて前記公開鍵で暗号化
されたデータをコンピュータにより復号する場合に、前
記分割鍵保有者の数Nに1を加えた数の変数を含む複数
の一次式で、1つの変数の係数は常に0でなく、残りN
個の変数の係数のうちK個が0でない複数の一次式を利
用して秘密鍵をN個に分割し、その分割されたN個の秘
密鍵のうちK個を用いて前記公開鍵で暗号化したデータ
を復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号の公開
鍵と秘密鍵の鍵ペアのうち秘密鍵をN個(N≧2の整
数)に分割し、それぞれをN人の分割鍵保有者に保有さ
せ、N人のうちK(K<N)人が保有する秘密鍵を用い
て前記公開鍵で暗号化されたデータをコンピュータによ
り復号するデータ復号方法および装置に関し、例えば、
企業内で担当者が作成、暗号化した文書を、その担当者
が不在の時に復号する必要が生じた場合に、担当者の上
長や所属のコンピュータ管理者が協力し、あるいはさら
に特定の誰かによる協力を受けて復号する場合のデータ
復号方法および装置に関するものである。
【0002】
【従来の技術】従来において、複数人の分割鍵保有者に
預けた秘密鍵を用いて、該秘密鍵に対応する公開鍵で暗
号化したデータを復号する方法として、Shamir (A.Sham
ir、”How to share a secret"、Communication of ACM
22 (11)、612-613、1979年11月号)の方法がある。この
方法では、秘密鍵の情報をN人(N≧2の整数)の分割
鍵保有者に分割して渡し、そのうちK人(K≦N)が保
有する分割秘密鍵を集めることにより秘密鍵自体を復元
し、その復元した秘密鍵によって、暗号化したデータを
復号化可能にしたものである。
【0003】一方、暗号通信を不正目的に利用している
ユーザの通信内容を解読して犯罪捜査に利用する方法と
して、暗号文の復号鍵を供託機関に登録しておいて、捜
査が必要な場合に捜査機関が裁判所の許可を受け、復号
鍵を供託機関から入手し、その入手した復号鍵によって
暗号文を解読して捜査に利用する方法が提案されてい
る。この時、供託機関自身の不正を防止するため、1つ
の供託機関にのみに復号鍵を供託するのではなく、複数
の供託機関に分割して供託し、そのうち幾つかの供託機
関が協力して、元の復号鍵を復元し、解読に利用する方
法である、Micali(S.Micali、“Fair Public-Key Crypt
osystems”、Proceedings of Crypto’92、111-138)の
方法がある。
【0004】また、機密データの漏洩を防ぐ手段の1つ
として、例えば特開平8−44632公報「ファイル暗
号装置」等のファイルを暗号化する方法がこれまでにい
くつか提案されている。暗号化したファイルは、そのフ
ァイルを暗号化したユーザだけが復号することができ
る。
【0005】
【発明が解決しようとする課題】ところが、Shamirの方
法では、K人が集まると、秘密鍵そのものが復元されて
しまう。よって、その秘密鍵で復号可能な全てのデータ
を復号することができ、復号目的以外の必要以上の他の
情報がK人の人間に知られてしまう危険性がある。
【0006】一方、Micaliの方法では、組み合わせの
数が大きくなると供託機関が持つ分割した復号鍵の数が
大きくなるという問題があった。例えば、5つの供託機
関があり、このうち3つが協力して鍵を持つとなると、
機関Aは、BとC、BとD、BとE、CとD、CとE、
DとE、という具合に協力機関の組み合わせ数だけ分割
鍵を持つ必要があり、分割した復号鍵の管理が面倒で複
雑化し、そのコストが嵩むという問題があった。
【0007】また、これらの方法では復号鍵の復元の際
に特定の誰かを必須にしたり、分割鍵の所有者をグルー
プ化してそれぞれのグループ内で協力が成立しないと復
元できないようにする、といった柔軟な分割が行えなか
った。
【0008】また、分割鍵保有者の変更の場合には、旧
保有者の結託による不正な復号鍵の復元を防ぐために秘
密鍵を分割し直す必要があるが、全員に再配布しなけれ
ばならず影響範囲が大きい、という問題も起きてしま
う。
【0009】さらに、特定の復号鍵を復元する際に、特
定の誰かを必須にすることは、上記の方法でも必須の分
割鍵保有者に複数の分割鍵を割り当てることで実現でき
ていたが、この場合でも分割鍵保有者の変更時には全員
に再配布する必要があった。
【0010】さらに、ファイルを暗号化する場合につい
ては、特開平8−44632公報「ファイル暗号装置」
等の装置では、暗号化ファイルを所有するユーザしかフ
ァイルを復号することができない。このため、企業内で
担当者が作成した文書を、前記装置を用いて暗号化した
場合、顧客や他部署などから前記文書に関する問い合わ
せがあったときに、前記担当者が不在の場合には前記文
書を復号できないという問題があった。
【0011】さらに、前記公報に開示された「ファイル
暗号装置」では、ファイルを復号する際にパスワードの
入力を求められるが、パスワードを忘れてしまうとファ
イルを復号できないという問題もあった。
【0012】本発明の目的は、秘密鍵自体を知られるこ
と無く、複数人の分割鍵保有者の協力により、公開鍵で
暗号化されたデータあるいはファイルを復号でき、かつ
その分割鍵の管理も容易であるデータ復号方法を提供す
ることにある。
【0013】本発明の他の目的は、分割鍵を復元する際
に特定の誰かが保有する分割鍵を必須の条件としたり、
分割鍵の所有者をグループ化してそれぞれのグループ内
で協力が成立しないと復元できないようにするなどの柔
軟な分割を行い、その分割された鍵を用いて、暗号化さ
れたデータを復号することができるデータ復号方法を提
供することにある。
【0014】本発明のさらに他の目的は、複数人の分割
鍵保有者の協力により、公開鍵で暗号化されたデータあ
るいはファイルを簡単な操作で容易に復号することがで
きるデータ復号装置を提供することにある。
【0015】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、公開鍵暗号の公開鍵と秘密鍵の鍵ペアの
うち秘密鍵をN個(N≧2の整数)に分割し、それぞれ
の分割鍵をN人の分割鍵保有者に割り当てた際の分割鍵
保有者の数Nに1を加えた数の変数を含む複数の一次式
で、かつ1つの変数の係数は常に0でなく、残りN個の
変数における係数のうちK個が0でない複数の一次式を
予め記憶した記憶手段を備え、前記N人のうちK(K<
N)人に割り当てた分割鍵を用いて前記公開鍵で暗号化
されたデータをコンピュータにより復号するデータ復号
方法であって、前記秘密鍵を分割する際に、前記記憶手
段に記憶された一次式を読み出し、該一次式によって前
記秘密鍵をN個に分割し、その分割されたN個の分割鍵
のうちK個を用いて前記公開鍵で暗号化したデータを復
号することを特徴とする。
【0016】詳しくは、次に述べるN+1変数の一次式
に基づいて秘密鍵を分割して分割鍵保有者に預ける。こ
のうちK人が集まれば、暗号化したデータが復号できる
ように構成し、秘密鍵そのものは復元されないように構
成したものである。
【0017】説明のため、秘密鍵をS’、 S = S’ /2を
「1」から「10」までのある整数とみなし、秘密鍵
S’を3人に分割して、2人が集まってデータを復号す
る場合を例に挙げると、まず、「位数11」の有限体Z
11上で以下の一次式を作成する。
【0018】
【数1】1S1 + 1S2 + 03 = S (mod 11)
【0019】
【数2】2S + 0S2 + 1S3 = S (mod 11)
【0020】
【数3】0S1 + 2S2 +10S3 =S (mod 11) ここで、数3は、数1の2倍から数2を引き算すること
によって得られることに注意する。すると、あるS1
S2、S3、Sについてある2つの式が成立すると、残りの
式も成立することになる。公開鍵暗号としては、ある数
のべき乗を求めることで復号する方式を選ぶ。
【0021】また、上記の分割鍵について同様な方法で
一次式を作成し、さらに分割を繰り返すことで、分割鍵
保有者をグループ化したそれぞれのグループ内での協力
と、グループ単位での協力を組み合わせた復号を行うよ
うにする。あるいは、グループ化の際にあるグループで
は全員参加の協力とし、さらに全グループでの協力を必
要とすることで、ある特定の分割鍵保有者の協力を必須
とする条件で復号を行うようにする。
【0022】また、分割鍵保有者の変更時の課題を解決
するため、分割鍵保有者をグループ化したそれぞれのグ
ループ内での協力と、グループ単位での協力を組み合わ
せた復号を行えるよう、上記方法で秘密鍵を分割した
後、分割鍵についても同様に一次式を作成してさらに分
割を繰り返すように構成したものである。
【0023】さらに、本発明のデータ復号方法を適用し
たデータ復号プログラムをファイル暗号装置に実装し、
前記データ復号プログラムのインタフェースを用いてデ
ータあるいはファイルを暗号化する担当者の秘密鍵を分
割し、その分割鍵を前記担当者の上長や所属のコンピュ
ータ管理者に保有させ、暗号化操作を行った担当者が不
在のときでも、前記データ復号プログラムを用いてコン
ピュータ管理者等の分割鍵保有者が協力して、暗号化さ
れたデータあるいはファイルを復号できるように構成し
たものである。
【0024】
【発明の実施の形態】以下、図面に従い、本発明の実施
の形態について説明する。図1は、本発明を適用した暗
号データの復号システムの一実施形態を示すシステム構
成図である。図1において、101は、一般の利用者が
使う計算機であり、利用者の作成した文書あるいはファ
イルを暗号化して保管する。102は、鍵生成装置であ
り、複数の利用者計算機101の利用者が使用する暗号
の鍵ペア、すなわち公開鍵暗号の公開鍵と秘密鍵を生成
する。生成した鍵ペアは利用者計算機101に、また秘
密鍵は分割して分割鍵保有者計算機103に送る。
【0025】103は分割鍵保有者計算機であり、利用
者の分割された秘密鍵を保持している。ここでは、N台
の分割鍵保有者計算機103が設置されているものと仮
定する。
【0026】104はデータ復号装置であり、利用者計
算機101から復号したい暗号化文書に関する情報を取
り出し、K台(K<N)の分割鍵保有者計算機103か
ら部分的に復号された情報を集め、利用者が暗号化した
文書を復号する。105は、利用者計算機101と鍵生
成装置102とデータ復号装置104と分割鍵保有者計
算機103とを接続するネットワークである。
【0027】以上の構成において、まず、システム構築
時に鍵生成装置102において行う処理の概要を図2の
フローチャートを参照して説明する。なお、ここで例示
するビット数は、本出願時の暗号学により、ある程度の
安全性が保証されている数であり、今後大きくなると予
想される。また、秘密鍵の分割に必要な計算式等のアル
ゴリズムは、各計算式を必要とする計算機の内部の記憶
装置に予め記憶され、必要の都度読み出されて使用され
るものである。
【0028】まず、ステップ201において、暗号パラ
メータp,Gを生成する。暗号パラメータpは、102
4ビット以上の素数であり、このpと共に、p= 2q+
1なるqも素数になるように求める。そして、pを法と
して位数p−1がとなる数G(原始根)を求める。定義
よりGは、数4に示すように、pを法としてp−1乗し
て始めて「1」となる数である。
【0029】
【数4】Gp~1=1(modp) 次に、ステップ202において、N個からK個を選択す
る組み合わせの数NKに等しい個数の恒等式Tiを生成
する。生成の方法は図3を用いて後述する。恒等式はZq
で求める。ここでZqは「0」から「q-1」までの整数から
なる集合でqを法とした加減乗除の演算を行う。
【0030】次にステップ203において、前記ステッ
プ201,202において得られたp,Gを利用者計算
機101と分割鍵保有者計算機103に送り、p,G,
iをデータ復号装置104に送る。
【0031】図3は、恒等式Tiの生成方法を示すフロ
ーチャートである。なお、ここで分割鍵保有者の数を
N、復号に必要な分割鍵保有者の数をKとする。第1例
では、N=3、K=2、p=23として、すなわち、3
人の分割鍵保有者のうち、2人が協力して復号する場合
を例に挙げて具体的に説明する。
【0032】まず、ステップ301、302において、
変数i,jの初期化を行い、i=1,j=1とする。
【0033】次のステップ303,304,305にお
いて、恒等式TiにおけるSjの係数をランダムに定め
る。この結果、具体的には、iが「1」の時、T1につ
いてS1の係数が例えば「5」となる。
【0034】次のステップ306において、S2とSの係
数が「1」、S3の係数が「0」となる。以上でTiが決
定し、次の、数5の式となる。
【0035】
【数5】 5S1 + 1S2 + 0S3 = S (mod 11) …T1 次に、ステップ307において、iが「2」、Nが
「3」、Kが「2」であるので「i≦N−K+1」が成
立して、iを「2」に更新してステップ302、30
3、304の処理を同様に行い、T2のSjの係数を定め
る。この結果、具体的には、S1 の係数が例えば「8」
となる。さらにステップ306において、S3 とSの係数
が「1」、S2が「0」となる。以上までで、T2が定ま
り、次の、数6のようになる。
【0036】
【数6】 8S1 + 0S2 + 1S3 = S (mod 11) …T2 次に、ステップ308において、S2とS3の係数が「0」
でないT3を求めるために、今まで求めた式で、S2の係
数が「0」でない式T1とS3の係数が「0」でない式T2
とを選択する。
【0037】次に、ステップ309において、T3はS1
の係数が不要、つまり「0」になるようにT1とT2から
計算する。具体的にはT1を8倍したものから5倍した
2を引いてT3を次の、数7、数8を計算して得る。
【0038】
【数7】0S1 + 8S2 + 6S3 = 3S (mod 11)
【0039】
【数8】両辺を3で割って 0S1 + 10S2 + 2S3 = S (mod 11) …T3 以上において法(mod)を「11」として計算してい
ることに注意する。
【0040】別の例として、分割鍵保有者が5人で、こ
のうち3人が協力する場合の例を挙げる。この場合、N
=5、K=3となる。
【0041】まず、ステップ303,304,305に
おいて、TiのSjの係数を定める。具体的には、iが
「1」の時、T1についてS1 の係数が例えば「7」、S2
の係数が例えば「2」となる。さらにステップ306
においてS3 とSの係数が「1」、S4とS5の係数が「0」
となる。T1は次の、数9の通りとなる。
【0042】
【数9】 7S1 + 2S2 + 1S3 + 0S4 + 0S5 = S (mod 11) …T1 続くステップ307において、iが「2」、Nが
「5」、Kが「3」であるので、「i≦N−K+1」が
成立して、iを「2」に更新してステップ302,30
3,304の処理を行い、T2のSjの係数を定める。例
えば、次の、数10のようにT2が決まる。
【0043】
【数10】 3S1 + 5S2 + 0S3 + 1S4 + 0S5 = S (mod 11) …T2 同様にT3式が例えば、以下の、数11のようになる。
【0044】
【数11】 10S1 + 3S2 + 0S3 + 0S4 + 1S5 = S (mod 11) …T3 以下、同様にしてステップ308からステップ311で
残りの式を求める。
【0045】5人の分割鍵保有者から3人を選ぶ残りの
組み合わせは、(1、3、4)、(1、3、5)、
(1、4、5)、(2、3、4)、(2、3、5)、
(2、4、5)、(3、4、5)の7つの組み合わせが
ある。以下、残りの式を先の3つの式から求める。
(1、3、4)に対応するT4を求めるには、S3の係数
が「0」でないT1とS4の係数が「0」でないT2から計
算する。この時、S2の係数が不要となるので、T1とT2
でS2の係数を消去するように計算する。具体的には、5
倍のT1式から2倍のT2式を引くと以下のT4が求ま
る。
【0046】
【数12】 7S1 + 0S2 + 5S3 +9S4 +0S5 = 3S (mod 11)
【0047】
【数13】両辺を3で割って、 6S1 +0S2 +9S3 + 3S4 + 0S5 = S (mod 11) …T4 となる。
【0048】以下同様にして、T5、T6、T7、T8、T
9、T10を求めると、以下のようになる。
【0049】
【数14】 1S1 + 0S2 + 3S3 + 0S4 + 9S5 = S (mod 11) …T5 4S1 + 0S2 + 0S3 + 7S4 + 3S5 = S (mod 11) …T6 0S1 + 10S2 + 2S3 + 10S4 + 0S5 = S (mod 11) …T7 0S1 + 7S2 + 7S3 + 0S4 + 5S5 = S (mod 11) …T8 0S1 + 9S2 + 0S3 + 3S4 + 9S5 = S (mod 11) …T9 0S1 + 0S2 + 4S3 + 6S4 + 2S5 = S (mod 11) …T10 最後のT10式は、上の式を用いて計算する。例えば、S1
とS3とS4の係数が「0」でないT4とS1とS3とS5の係数
が「0」でないT5からS1の係数を消去して得ることが
できる。
【0050】ステップ309の消去の過程で、必要な係
数まで消去される場合がある。ここで必要な係数とはS
や上記のT10でいえばS3、S4、S5の係数である。例え
ば、Nが「3」、Kが「2」の場合で、T1とT2式が以
下のようになったとする。
【0051】
【数15】1S1 + 1S2 + 0S3 = S (mod 11)
【0052】
【数16】1S1 + 0S2 + 1S3 = S (mod 11) S1を消去するため、数15から数16を引くと
【0053】
【数17】0S1 +1S2 + 10S3 =0S (mod 11) となり、Sの係数が「0」となり、必要な係数が消えて
いる。このような場合は、最初からやり直す。
【0054】次に、図4を用いて鍵生成装置102にて
行う利用者の登録方法を説明する。図4において、先ず
ステップ401において、秘密鍵S’ を「1」以上「p-
1」未満の偶数、ここでの例の場合「1」から「22」
の数からランダムに選ぶ。ここでは「12」と仮定す
る。さらにSを秘密鍵S’ の半分の「6」とする。
【0055】次にステップ402において、秘密鍵Sを
分割してSjを求める。ここでは先に求めた一次式を利用
して分割秘密鍵Sjを計算する。この分割秘密鍵Sjを計算
するための一次式は、鍵生成装置102の記憶装置に予
め記憶されているものである。
【0056】
【数18】5S1 + 1S2 + 0S3 = S (mod 11)
【0057】
【数19】8S1 + 0S2 + 1S3 = S (mod 11)
【0058】
【数20】0S +10S2 + 2S3 = S (mod 11) S1をランダムに定める。すると、数18よりS2が、数1
9よりS3が求まる。例えば、S1 = 3とすると、S2 = 2、
S3 = 4と分割できる。これは数20を満たしている。
【0059】次にステップ403において、このS1 、S
2 、S3をそれぞれの分割鍵保有者計算機103に分割秘
密鍵の内容が他に分からないように送る。送る方法には
幾つかあるが、本発明の範囲外であるのでその説明は省
略する。
【0060】次に、ステップ404において、秘密鍵
S’ と公開鍵Yを利用者計算機101に登録する。この
場合の公開鍵Yは、数21で表される。
【0061】
【数21】
【0062】次に、登録の終わった利用者が計算機10
1を用いて、自分が作成した文書を暗号化する方法につ
いて図5のフローチャートを用いて説明する。まず、ス
テップ501において、乱数RとMを生成する。次に、
ステップ502において、数22を計算する。
【0063】
【数22】
【0064】ここでYは、ステップ404で登録した利
用者の公開鍵であり、計算はpを法として、ここでは
「23」で計算する。
【0065】次のステップ503において、Mを秘密鍵
暗号の鍵とみなして文書を暗号化する。見なしかたは本
発明の範囲外であるので省略する。また、暗号方法に
は、公開鍵暗号に比べて高速な秘密鍵暗号を用いる。こ
の暗号方法についても本発明の対象外であるので、省略
する。続くステップ504において、C1、C2、Mで暗
号化した文書を保管する。
【0066】次に、利用者計算機101を用いて暗号化
された文書を復号する手順を図6のフローチャートによ
り説明する。復号する場合、まず、ステップ601にお
いて、数23を計算して、Mを求める。
【0067】
【数23】
【0068】次のステップ602において、このMを秘
密鍵暗号の鍵とみなして暗号化した文書を復号する。
【0069】次に、暗号化した文書をデータ復号装置1
04にて復号する手順を図7のフローチャートを用いて
説明する。まず、ステップ701において、復号したい
文書と対応するC1とC2とを利用者計算機101から取
り出す。
【0070】次に、ステップ702において、K個の利
用する分割鍵保有者計算機103を選択し、その計算機
103との安全な通信路を確立する。選択と安全な通信
路の確立に付いては、本発明の範囲外であるので省略す
る。
【0071】次にステップ703において、上記通信路
を使って、C1を分割鍵保有者計算機103に送る。そ
して、ステップ704において、各分割鍵保有者計算機
103が計算した部分復号結果Djを受け取る。このDj
は、数24で表される。
【0072】
【数24】
【0073】次に、ステップ705において、数25を
計算し、平文Mを得る。
【0074】
【数25】
【0075】ここでTijはどの分割鍵保有者計算機10
3を選んだかによって決まる。先の恒等式を用いて、具
体的に説明すると、選んだ分割鍵保有者計算機103に
対応する係数が「0」でない式を選び、その式のSj
係数をTijとする。例えば、2番目と3番目の分割鍵保
有者計算機103を選んだとすると、次の、数26を選
択する。
【0076】
【数26】0S1 + 10S2 + 2S3 = S (mod 11) すると、T31 = 0、T32 = 10、T33 = 2となる。
すると、数27を計算することで、Mが得られる。
【0077】
【数27】
【0078】次に、ステップ706において、Mを使っ
て、暗号化した文書を復号する。図8は、以上の処理全
体を分かり易くまとめたものであり、利用者計算機10
1の記憶手段106に格納された「価格表」と「在庫
表」の暗号文書をデータ復号装置104で復号する例を
示している。なお、図中のパラメータは上記の説明と同
じである。また、共通パラメータG,pは、各計算機の
記憶手段107に記憶されるようになっている。また、
秘密鍵の分割式は鍵生成装置102の記憶手段108に
予め記憶されるようになっている。
【0079】上記説明では、複数の分割鍵保有者計算機
103に分割秘密鍵を保有させる例を説明したが、本発
明は複数の鍵供託機関に供託しておく場合に同様に適用
することができる。以下、図9を用いて、本発明を鍵供
託に用いた場合を簡単に説明する。
【0080】図9において、110は受信者計算機、1
11は送信者計算機、112−1〜112−Nは複数の
供託機関計算機、113は鍵生成装置、114は公開鍵
配布機関計算機、115は捜査機関における計算機であ
る。
【0081】ユーザ登録の際は、鍵を生成した後、公開
鍵Yは公開鍵配布機関計算機114に送信し、秘密鍵
S’ は利用者に送る。
【0082】暗号文を送りたい送信者計算機111の送
信者は、受信者計算機110の受信者の公開鍵Yを公開
鍵配布機関計算機114から入手し、先の例と同じ方法
で暗号化して、C1とC2と暗号化した文書を受信者計算機
110に送る。受信者計算機110の受信者は、先の例
と同じようにして文書を復号する。
【0083】犯罪の疑いがある場合は、捜査機関の計算
機115の担当者は送信者計算機111から受信者計算
機110への通信文を盗聴して、C1とC2と暗号化した文
書を入手する。解読の手順は回復の手順と同じである。
【0084】以上のように、本実施形態によれば、暗号
文を復号する際には秘密鍵そのものはどこにも復元され
ず、分割鍵保有者計算機103が持つ分割鍵Siに基づい
て部分的に復号したデータDiを使って必要な文書を復号
しているため、同じ鍵を用いて、暗号化した他の文書を
復号することはできない。
【0085】また、秘密鍵自体を知られることもない。
そして、複数人の分割鍵保有者の協力により、公開鍵で
暗号化されたデータを目的とする暗号文のみに限って復
号することができ、かつその分割鍵の管理も容易であ
る。
【0086】次に、本発明の第2の実施形態について説
明する。この第2の実施形態は、N人の分割鍵保有者を
NG個の複数のグループに分け、そのうちのKG個(KG
NG)のグループにおいて、それらのグループに所属する
Ng人(Ng≧2の整数)うちKg人(Kg<Ng)が協力してデ
ータを復号する場合の方法に関するものである。なお、
システム構成は図1と同じであり、以下では、図1のシ
ステム構成を前提にして本実施形態における秘密鍵のグ
ループ分割方法と、分割鍵によるデータの復号方法につ
いて説明する。
【0087】まず、本実施形態における秘密鍵のグルー
プ分割方法において、システム構築時において鍵生成装
置102で行う処理の概要について図10のフローチャ
ートを参照して説明する。
【0088】まず、ステップ1001において、図2の
ステップ201と同様にして暗号パラメータp,q,Gを
求める。
【0089】次に、ステップ1002において、図2の
ステップ202と同様にして、NG個からKG個を選択する
組み合わせの数NGCKGに等しい個数の一次式Taを生成す
る(a=1,2,…,NGCKG)。また、ステップ202と同様にし
てNg個からKg個を選択する組み合わせの数に等しい個数
の一次式Tgiを生成する(g=1,2,…, Ng)。これは、図3
と同様の手順で生成するが、詳細は図11にて説明す
る。
【0090】次にステップ1003において、図2のス
テップ203と同様に、前記ステップ1001,100
2において得られた暗号パラメータp,q,Gを利用者
計算機101と分割鍵保有者計算機103に送り、p,
G,Ta、Tgiiをデータ復号装置104に送る。
【0091】図11は、恒等式Ta、Tgiの生成方法を示
すフローチャートである。なお、ここでは、N=4、NG
=2、KG=2、N1=1、K1=1、N2=3、K2=2、p=
23とする。
【0092】これは、A、B、C、Dの4人のうち3人
が協力し、かつAが必須となるように秘密鍵を分割する
のに相当するグループ分けである。すなわち、図14
(a)に示すように、グループ1のメンバーはAのみ、
グループ2のメンバーはB、C、Dの3人といったグル
ープ分けである。
【0093】まず、ステップ1101において、NG
2、KGが2の場合における恒等式Taの変数Sgの係数を定
める。その方法は図3と同じである。ここでは、例えば
次のような恒等式T1が得られたとする。
【0094】
【数28】2S1 + S2 = S (mod 11) 次に、ステップ1102において、変数gの初期化を行
い、g=1とする。次に、ステップ1103において、N
1個からK1個を選択する組み合わせの数に等しい個数の
一次式T1iを生成する。ここではN1が1、K1が1である
ため、例えば次のような恒等式T1iが得られたとする。
【0095】
【数29】3S11 = S1 (mod 11) 次に、ステップ1104において、g=g+1に更新した
後、次のステップ1105でg≦ NGかを判定する。ここ
では、gが2であるので、ステップ1103に戻る。ス
テップ1103では、N2個からK2個を選択する組み合わ
せの数に等しい個数の一次式T2iを生成する。ここではN
2=3、K2=2であるため、例えば次のような恒等式T2i
が得られる。
【0096】
【数30】5S21 + 1S22 + 0S23 = S2 (mod 11) 8S21 + 0S22 + 1S23 = S2 (mod 11) 0S21 + 10S22 + 2S23 = S2 (mod 11) 続くステップ1104、1105の処理を行うことによ
り、g=3となり、図11の処理を終える。
【0097】次に、図12を用いて、鍵生成装置102
にて行う利用者の登録方法を説明する。まず、ステップ
1201において、図4のステップ401と同様に、秘
密鍵S’とその半分の値Sを求める。次に、ステップ12
02において、Taを使ってSを分割しSgを求める。この
場合の求め方は、図4のステップ402と同様に、S1
ランダムに定めてからS2を計算する。ここで得られたS1
はグループ1に、S2はグループ2に割り当てるものとす
る。
【0098】次にステップ1203において、g=1に
設定し、次のステップ1204においてTgiに合わせて
各Sgを分割しSgjを求める。求め方は図4のステップ4
02と同様である。続いて、g≦ NGかを判定し、YES
ならばステップ1203に戻って同様の処理を繰り返
し、Tgiに合わせて各Sgを分割しSgjを求める。次に、ス
テップ1207において、分割した鍵Sgjを分割鍵利用
者計算機103gjに秘密裏に送って登録する。
【0099】ここでは、図14(a)示すように、S11
を分割鍵保有者Aが利用する分割鍵保有計算機10311
に、S21、S22、S23を分割鍵保有者B、C、Dが利用す
る分割鍵保有計算機10321、10322、10323に配
布して登録する。
【0100】最後に、ステップ1208において、図4
のステップ404と同様に、秘密鍵S’と公開鍵Y=G S'
を利用者計算機101に送る。
【0101】利用者計算機101では、鍵生成装置10
2から配付された秘密鍵S’と公開鍵Y=G S'を用いて文
書やファイルの暗号化、および復号を行う。
【0102】次に、図13のフローチャートを用いて、
暗号化した文書を、各分割鍵保有者が利用する各分割鍵
保有計算機10311、10321、10322、10323
の協同作業によってデータ復号装置104にて復号する
手順について説明する。
【0103】まず、ステップ1301において図7のス
テップ701と同様に、復号したい文書と対応するC1
C2とを利用者計算機101から取り出す。
【0104】次に、ステップ1302において、NG個の
グループ中から選んだKG個の各グループについて、Kg
の分割鍵保有者計算機103を選択し、図7のステップ
702と同様にその計算機との安全な通信路を確立す
る。
【0105】ここではグループ1の分割鍵保有者Aが使
用する分割鍵保有計算機10311、グループ2の分割鍵
保有者C、Dが使用する分割鍵保有計算機10322、1
0323を選んだものとする。
【0106】次に、ステップ1303において、図7の
ステップ703と同様に、上記通信路を使ってC1を分割
鍵保有者計算機10311、10322、10323に送る。
【0107】次に、ステップ1304において図7のス
テップ704と同様に、これらの分割鍵保有者計算機上
で計算した部分解読結果Dgj を受け取る。この部分解読
結果Dgjは、次の、数31で表される。
【0108】
【数31】
【0109】次に、ステップ1305において図7のス
テップ705と同様な計算を行うことにより、平文Mを
得る。この平文Mは、次の、数32で表される。
【0110】
【数32】
【0111】ここで、tagは、どのグループを選んだか
によって決まる。恒等式Taから、選んだグループに対応
する係数が0でない式を選び、その式のSgの係数をtag
とする。ここではTaは次の、数33に示すT1ただ1つし
かなく、t11は2、t12は1となる。
【0112】
【数33】2S1 + S2 = S (mod 11) また、tgijはどの分割鍵保有者計算機103giを選んだ
かによって決まる。各グループについて、そのグループ
に対応する恒等式Tgiから、選んだ分割鍵保有者計算機
103に対応する係数が0でない式を選び、その式のS
gjの係数をtgijとする。ここでは、1つ目のグルー
プについては次の、数34に示す恒等式T11
【0113】
【数34】3S11 = S1 (mod 11) から、t111 =3となる。2つ目のグループについて
は、例えば2番目と3番目の計算機10322、10323
を選んだとすると、次の、数35に示す恒等式T23
【0114】
【数35】0S21 + 10S22 + 2S23 = S2 (mod 11) から、t232=10、t233=2となる。すると、
【0115】
【数36】
【0116】を計算することで、平文Mが得られる。こ
のようにして平文Mが得られたならば、ステップ130
6において、Mを使って暗号化した文書を復号する。
【0117】以上のように秘密鍵を分割することによ
り、暗号文の復号に際しては、ユーザAの協力が必須と
なる復号形態を実現することができる。
【0118】なお、図14(a)において、「2/2に
分割」、「1/1に分割」、「2/3に分割」とは、分
割数と必須となる分割鍵の数を表すものであり、分母が
分割数、分子が必須となる分割鍵の数を示している。図
14(a)のような分割を行った場合に、S11の保有者
が変わったとしても、S1を図3の方法を使ってS’11
生成し、新たな保有者に配ればよい。同様にS21、S22
S23のいずれかの保有者が変わっても、S2を分割し直し
てそのグループ内で配布し直せばよい。あるいはグルー
プ内でS2を分割する条件を変えてもその影響範囲はその
グループ内に限ることができる。
【0119】なお、本発明は図14(a)に示すような
分割の仕方に限らず、同図(b)に示すような様々な分
割の仕方をすることができる。
【0120】次に、本発明の第3の実施形態について説
明する。この第3の実施形態は、1つの利用者計算機内
で上述した方法によって秘密鍵を複数に分割し、各分割
鍵を別々の利用者に割り当てておき、暗号文を復号する
際に分割鍵の保有者の全部または必須とされる分割鍵の
保有者の協力により、暗号文を復号するようにしたもの
であり、特に、復号する際のインタフェースの構成に関
するものである。
【0121】図15は、第3の実施形態のシステム構成
を示す図であり、1500は一般の利用者が使う計算機
(利用者計算機)であり、中央処理部1501、入出力
部1502、表示部1503、ファイル暗号部150
4、鍵生成部1505、ファイル復号部1506から構
成される。この利用者計算機1500は、例えばパーソ
ナルコンピュータ等の汎用の計算機で構成することがで
きる。
【0122】中央処理部1501は、システム構築、恒
等式の作成、ユーザ登録、ファイル暗号、ファイル復
号、入出力、表示などの一連の処理を制御する。
【0123】入出力部1502は、復号したいファイル
あるいはデータの名前を入力したり、分割鍵を入出力し
たりするためのものである。この入出力部1502に
は、キーボード、マウス、フロッピーディスクドライブ
などが用いられる。
【0124】表示部1503は、ファイル復号などの案
内画面を表示するためのものである。この表示部150
3には、ディスプレイなどが用いられる。
【0125】ファイル暗号部1504は、利用者の作成
した文書を暗号化して図示しない記憶装置に保管する部
分であり、図1の利用者計算機101と同様の機能を有
する。
【0126】鍵生成部1505は、図1の鍵生成装置1
02と同様の機能を有するものであり、利用者が使用す
る暗号の鍵ペア、すなわち公開鍵暗号の公開鍵と秘密鍵
を生成する。生成した鍵ペアはファイル暗号部1504
に、また秘密鍵は分割して入出力部1502に送る。
【0127】ファイル復号部1406は、図1のデータ
復号装置104と同様の機能を有するものであり、ファ
イル暗号部1504から復号したい暗号化ファイルに関
する情報を取り出し、K個の分割鍵を集め、いずれかの
利用者が暗号化したファイルを復号する。
【0128】前述の第1の実施例では、システムを構成
する各装置がネットワーク105で接続されているが、
本実施形態では、システムを構成する各部はすべて利用
者計算機1500内にあり、ファイル復号に関する一連
の処理はすべて利用者計算機1500内で行われる。
【0129】図16のフローチャートを用いて、システ
ム構築時に行う処理の概要を説明する。まず、ステップ
1601において、図2のステップ201と同様にして
暗号パラメータp、q、Gを求める。次に、ステップ16
02において、図2のステップ202と同様にして恒等
式Tiを生成する。生成の方法は図3と同様である。
【0130】続く、ステップ1603において、暗号パ
ラメータp、Gをファイル暗号部1504に、p、G、Ti
ファイル復号部1506に送る。
【0131】図17は、鍵生成部1506にて行う利用
者の登録方法を示すフローチャートである。まず、ステ
ップ1701において、図4のステップ401と同様に
してSを選ぶ。次に、ステップ1702において、図4
のステップ402と同様にして分割鍵Sjを求める。次
に、ステップ1703において、各Sjに対して、分割鍵
保有者認証情報Ijを付加する。Ijは、分割鍵保有者のI
D、パスワードなどの情報から構成されており、中央処
理部1501が管理する。
【0132】次に、ステップ1704において、分割し
た鍵Sjを入出力部1502に出力し、認証情報Ijを表示
部1503に表示する。出力された分割鍵Sjは、フロッ
ピーディスクやICカード等の携帯可能な記録媒体に格
納し、各分割鍵保有者が安全な場所に保管する。表示さ
れた認証情報Ijは、各分割鍵保有者が他人に漏らさない
ように記憶しておくようにする。
【0133】次に、ステップ1705において、図4の
ステップ404と同様にして秘密鍵2S とYをファイル暗
号部1504に登録する。
【0134】なお、本実施形態では、分割鍵Sjを各分割
鍵保有者が安全に管理することを要求しているが、分割
鍵Sjが入ったフロッピーディスク等の記録媒体の盗難な
どに対応するために、分割鍵Sjを記録媒体に格納する際
に、パスワードで暗号化しておいて、図18で説明する
分割鍵保有者認証の際に分割鍵Sjを復号するようにして
もよい。
【0135】次に、図18を用いて、複数の分割鍵保有
者が協力して、利用者が暗号化したファイルを復号する
手順を示す。なお、利用者がファイルを暗号化する方法
と、利用者自身が暗号化されたファイルを復号する手順
は、それぞれ図5、図6と同様である。
【0136】まず最初に、ファイル復号に必要な人数の
分割鍵保有者に、各自の分割鍵が格納された記録媒体を
持って集合してもらう。この状態で、ステップ1801
において、分割鍵保有者の代表者または利用者計算機1
500の管理者が、ファイル復号部1506を起動す
る。このファイル復号部1506やファイル暗号部15
04および鍵生成部1505は、具体的には、ファイル
復号プログラム、ファイル暗号プログラム、鍵生成部プ
ログラムによって構成されるものである。
【0137】ファイル復号部1504が起動すると、中
央処理部1501はステップ1802において、表示部
1503にファイル復号情報を表示する。図19は、フ
ァイル復号情報の画面表示例であり、分割鍵保有者の登
録人数「3」と、ファイル復号に必要な分割鍵保有者の
人数「2」が表示されている。
【0138】ファイル復号情報が表示されると、1人目
の分割鍵保有者は、図19中の「OK」ボタンをクリッ
クする。1人目の分割鍵保有者が「OK」ボタンをクリ
ックすると、中央処理部1501は、ステップ1803
において、表示部1503に分割鍵保有者認証画面を表
示する。図20は、分割鍵保有者認証画面の表示例であ
る。なお、ステップ1803において、分割鍵保有者が
図20中の「キャンセル」ボタンをクリックした場合
は、ファイル復号処理が中止される。本実施形態では、
「キャンセル」ボタンが表示されている画面で、分割鍵
保有者が「キャンセル」ボタンをクリックすると、ファ
イル復号処理を中止することができる。
【0139】分割鍵保有者認証画面が表示されると、ス
テップ1804において、分割鍵保有者は、分割鍵Sj
格納された記録媒体を挿入し、ID、パスワードからな
る認証情報を入力した後、図20中の「OK」ボタンを
クリックする。
【0140】「OK」ボタンがクリックされると、中央
処理部1501は、入力された認証情報と自身が管理し
ている認証情報Iとjを照合し、1人目の分割鍵保有者の
認証を行う。なお、本実施形態では、分割鍵保有者の認
証にパスワードを用いているが、分割鍵保有者の認証に
は、例えば指紋などによる他の認証方法を用いてもよ
い。
【0141】次に、中央処理部1501は、ステップ1
705において、分割鍵保有者の必要な人数分の認証を
行ったかどうかをチェックする。必要人数に達していな
い場合は、ステップ1803に戻って、分割鍵Sjの入力
および分割鍵保有者の認証を繰り返す。
【0142】必要人数に達した場合は、中央処理部15
01は、ステップ1806において、表示部1503に
ファイル・保存先入力画面を表示する。図21は、ファ
イル・保存先入力画面の表示例である。
【0143】ファイル・保存先入力画面が表示される
と、分割鍵保有者は、復号したいファイルの名前を入力
するか、または図21中の上段の「参照」ボタン210
1をクリックし、復号したいファイルの場所を参照す
る。
【0144】分割鍵保有者が「参照」ボタン2101を
クリックすると、ステップ1807において、中央処理
部1501は、表示部1503にファイル参照画面を表
示する。図22は、ファイル参照画面の表示例である。
【0145】ファイル参照画面が表示されると、分割鍵
保有者は、前記ファイル参照画面から復号したいファイ
ルを選択する。例えば「readme.txt」を選択
する。
【0146】ステップ1806で分割鍵保有者がファイ
ルの名前を入力するか、またはステップ1807で分割
鍵保有者がファイルを選択すると、ステップ1808に
おいて、中央処理部1501は、表示部1503にファ
イル・保存先入力画面を再び表示する。図23は、ファ
イル・保存先入力画面の表示例である。復号したいファ
イルの名前と、ファイル復号後の保存先が表示されてい
る。
【0147】ファイル・保存先入力画面が表示される
と、ステップ1809において、分割鍵保有者は、保存
先を変更するかどうかを指定する。保存先を変更する場
合は、分割鍵保有者は、保存先を直接入力するか、また
は図23中の下段の「参照」ボタン2301をクリック
する。保存先を変更しない場合は、ステップ1811へ
進む。
【0148】ステップ1809で分割鍵保有者が「参
照」ボタン2301をクリックすると、ステップ181
0において、中央処理部1501は、表示部1503に
保存先参照画面を表示する。図24は、保存先参照画面
の表示例である。
【0149】保存先参照画面が表示されると、分割鍵保
有者は、前記保存先参照画面からファイル復号後の保存
先を入力する。保存先が入力されると、中央処理部15
01は、表示部1503にファイル・保存先入力画面を
再び表示する。保存先が決まると、ステップ1811に
おいて、分割鍵保有者は、図23中の「回復」ボタンを
クリックする。
【0150】分割鍵保有者が「回復」ボタンをクリック
すると、中央処理部1501は、ファイル復号部150
6に対して、入力されたファイルの復号処理を依頼す
る。ファイルが復号されると、中央処理部1501は、
入力された保存先に復号されたファイルを保存する。フ
ァイル復号処理の詳細は図26で説明する。
【0151】ファイルが保存されると、ステップ181
2において、中央処理部1501は、表示部1503に
終了画面を表示する。図25は、終了画面の表示例であ
る。復号したファイルの所有者「ryoko」と名前
「C:¥temp¥暗号readme.txt」が表示
されている。終了画面が表示されると、分割鍵保有者
は、図25中の「OK」ボタンをクリックしてファイル
復号処理を終了する。
【0152】本発明の実施形態には、以上に説明したも
のの他に様々なバリエーションが考えられる。以下、図
18のファイル復号フロー図のステップの変更という形
で、前記バリエーションについて説明する。
【0153】まず、ステップ1803〜1805の分割
鍵保有者認証と、1806〜1810のファイル・保存
先入力の手順とは、互いに入れ換えることが可能であ
る。また、ステップ1811でファイルを復号した後、
図25の終了画面の代わりにファイルオープン選択画面
を表示して、分割鍵保有者がファイルオープンを選択し
た場合には、前記ファイルに関連付けられたアプリケー
ションプログラムを起動して、前記アプリケーションか
ら復号したファイルを開くようにしてもよい。
【0154】図27は、ファイルオープン選択画面の表
示例である。復号したファイルの所有者と名前が表示さ
れている。
【0155】分割鍵保有者は、復号したファイルを開く
場合は図27中の「はい」ボタンを、開かない場合は図
27中の「いいえ」ボタンをクリックする。分割鍵保有
者が「はい」ボタンをクリックした場合は、ファイルを
関連アプリケーションで開く。図27に示した例では、
復号したファイルはテキストファイルであるので、この
場合は通常テキストエディタが起動して前記ファイルが
開くことになる。
【0156】本実施形態では、復号するファイルの数は
1個だけであったが、ステップ1806において、分割
鍵保有者がファイルを複数入力できるようにして、複数
のファイルを復号できるようにしてもよい。この場合、
各ファイルの復号後の保存先のディレクトリを同じにし
てもよいし、ファイルごとに別々にしてもよい。
【0157】また、前記ファイルの複数入力をさらに発
展させて、ステップ1806で分割鍵保有者がディレク
トリを指定できるようにして、前記ディレクトリに属す
るすべてのファイルを一度に復号できるようにしてもよ
い。
【0158】本実施形態では、ファイル復号部(ファイ
ル復号プログラム)1506を起動してから復号するフ
ァイルを選択していたが、例えばファイラーから予め復
号したいファイルを選んでおき、マウスの右ボタンをク
リックするなどの方法でポップアップメニューを表示
し、前記ポップアップメニューからファイル復号部15
06を起動するといった方法もある。
【0159】分割鍵保有者がファイルの内容を確認した
いだけならば、復号したファイルを必ずしもどこかに保
存する必要はない。復号したファイルをテンポラリファ
イルとしておき、関連アプリケーション起動後に前記テ
ンポラリファイルを開き、前記アプリケーションを終了
すると前記テンポラリファイルが消去されるようにして
もよい。
【0160】ファイル復号部1506を、復号したいフ
ァイルがある利用者計算機から起動する必要もない。復
号したいファイルがある利用者計算機から、前記ファイ
ルのC1、C2などのファイル復号に必要な情報を取り出し
て、フロッピーディスクなどの持ち運び可能な媒体に格
納し、分割鍵保有者の計算機などの他の計算機からファ
イル復号部1506を起動して、前記媒体内の情報から
ファイルを復号させてもよい。以上に説明したバリエー
ションを複数組み合わせるといったことも可能である。
【0161】図26を用いて、暗号化したファイルをフ
ァイル復号部1506にて復号する手順について説明す
る。まず、ステップ2601において、図7のステップ
701と同様にして、復号したい文書と対応するC1とC2
とをファイル暗号部1504から取り出す。次に、ステ
ップ2602において、各Sj を中央処理部1501か
ら取り出す。続くステップ2603において、各Dj
次の、数37によって計算する。
【0162】
【数37】
【0163】本実施形態では、ファイル復号処理はすべ
て同一の利用者計算機上で行っている。このため、ステ
ップ2602、2603では、図7と異なり、各Sj
らDjを直接計算している。
【0164】次に、ステップ2604において、図7の
ステップ705と同様にして平文Mを求める。
【0165】
【数38】
【0166】次に、ステップ2605において、平文M
を使って、暗号化した文書を復号する。なお、上記各実
施形態において、各計算機が実行する処理は、CD−R
OM等の記録媒体に記録して各計算機にインストールし
て実行するように構成することができる。あるいは、記
録媒体に代えて、インターネット等の通信媒体を用いて
各計算機にインストールして実行させることができる。
【0167】また、本発明の適用範囲である鍵の分割は
個人単位に限定されるものではなく、団体、グループを
対象としても構わない。
【0168】
【発明の効果】以上の説明から明らかなように、本発明
によれば、暗号文を復号する際には秘密鍵そのものはど
こにも復元されず、分割鍵保有者計算機が持つ分割鍵Si
に基づいて部分的に復号したデータDiを使って必要な文
書を復号しているため、同じ鍵を用いて、暗号化した他
の文書を復号することはできない。
【0169】また、秘密鍵自体を知られることもない。
そして、複数人の分割鍵保有者の協力により、公開鍵で
暗号化されたデータを目的とする暗号文のみに限って復
号することができ、かつその分割鍵の管理も容易であ
る。
【0170】供託機関に供託した鍵を用いるようにした
場合、1人のユーザに対して1つの分割鍵を持ってお
り、従来技術としてあげたMicaliの方法のように1人に
対して複数の分割鍵を保管する必要がないので、保管の
コストを下げることができる。
【0171】したがって、例えば、企業内で担当者が作
成、暗号化した文書を、その担当者がいない時に復号す
る必要が生じた場合、担当者の上長や所属のコンピュー
タ管理者が協力して復号する場合に好適である。
【0172】また、公開鍵暗号の秘密鍵供託方式におい
て、特に複数の供託機関に秘密鍵を分割して供託する場
合にも好適である。
【0173】さらに、分割鍵保有者をグループ化するこ
とにより、復号の際には上位の権限を持つ分割鍵保有者
の参加を必ず必要とする運用が可能となる。
【0174】さらに、分割鍵保有者をグループ化するこ
とにより、保有者変更時の分割鍵再配布の範囲を狭くし
たり、復号の際には上位の権限を持つ分割鍵保有者の参
加を必ず必要としたりする、柔軟な運用が可能となる。
【0175】さらに、本発明のデータ復号インタフェー
スを用いれば、分割鍵保有者が暗号ファイルを容易に復
号することができるので、担当者不在時の問い合わせに
も、前記担当者所有の暗号ファイルを復号して内容を確
認することで対応できる。また、前記担当者がパスワー
ドを忘れた場合にも対応できる。
【図面の簡単な説明】
【図1】本発明を適用した暗号データの復号システムの
一実施形態を示すシステム構成図である。
【図2】システム構築時に行う処理の概要示すフローチ
ャートである。
【図3】恒等式Tiの生成方法を示すフローチャートで
ある。
【図4】鍵生成装置にて行う利用者の登録方法を示すフ
ローチャートである。
【図5】利用者計算機を用いて、自分が作成した文書を
暗号化する手順を示すフローチャートである。
【図6】利用者計算機を用いて暗号化された文書を復号
する手順を示すフローチャートである。
【図7】暗号化した文書をデータ復号装置にて復号する
手順を示すフローチャートである。
【図8】図7までの処理全体を分かり易くまとめた説明
図である。
【図9】本発明を鍵供託に用いた場合の復号方法の説明
図である。
【図10】本発明の第2の実施形態において、システム
構築時に行う処理の概要を示すフローチャートである。
【図11】第2の実施形態における恒等式Tiの生成方
法を示すフローチャートである。
【図12】第2の実施形態における鍵生成装置にて行う
利用者の登録方法を示すフローチャートである。
【図13】第2の実施形態における利用者計算機を用い
て、自分が作成した文書を暗号化する手順を示すフロー
チャートである。
【図14】秘密鍵のグループ分割の仕方の例を示す図で
ある。
【図15】本発明の第3の実施形態を示すシステム構成
図である。
【図16】第3の実施形態において、システム構築時に
行う処理の概要を示すフローチャートである。
【図17】第3の実施形態における利用者の登録方法を
示すフローチャートである。
【図18】第3の実施形態において、利用者計算機を用
いて暗号化された文書を分割鍵保有者の鍵を用いて復号
する手順を示すフローチャートである。
【図19】第3の実施形態において表示部に表示される
ファイル回復情報画面の例を示す図である。
【図20】第3の実施形態において表示部に表示される
管理者認証画面の例を示す図である。
【図21】第3の実施形態において表示部に表示される
ファイル・保存先入力画面の例を示す図である。
【図22】第3の実施形態において表示部に表示される
ファイル参照画面の例を示す図である。
【図23】第3の実施形態において表示部に表示される
ファイル・保存先入力画面の例を示す図である。
【図24】第3の実施形態において表示部に表示される
保存先参照画面の例を示す図である。
【図25】第3の実施形態において表示部に表示される
データ復号終了画面の例を示す図である。
【図26】第3の実施形態においてデータの復号手順の
詳細を示すフローチャートである。
【図27】第3の実施形態において表示部に表示される
ファイルオープン選択画面の例を示す図である。
【符号の説明】
101…利用者計算機、102…鍵生成装置、103…
分割鍵保有者計算機、104…データ復号装置、105
…ネットワーク、112−1〜112−N…供託機関計
算機。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宮崎 博 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 (72)発明者 遠田 潤一 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号の公開鍵と秘密鍵の鍵ペアの
    うち秘密鍵をN個(N≧2の整数)に分割し、それぞれ
    の分割鍵をN人の分割鍵保有者に割り当てた際の分割鍵
    保有者の数Nに1を加えた数の変数を含む複数の一次式
    で、かつ1つの変数の係数は常に0でなく、残りN個の
    変数における係数のうちK個が0でない複数の一次式を
    予め記憶した記憶手段を備え、前記N人のうちK(K<
    N)人に割り当てた分割鍵を用いて前記公開鍵で暗号化
    されたデータをコンピュータにより復号するデータ復号
    方法であって、 前記秘密鍵を分割する際に、前記記憶手段に記憶された
    一次式を読み出し、該一次式によって前記秘密鍵をN個
    に分割し、その分割されたN個の分割鍵のうちK個を当
    該分割鍵の保有者から入力させて前記公開鍵で暗号化し
    たデータを復号することを特徴とするデータ復号方法。
  2. 【請求項2】 請求項1記載のデータ復号方法におい
    て、前記秘密鍵をNG個(N≧G≧2の整数)に分割
    し、それぞれの分割鍵をN人の分割鍵保有者をグループ
    化したNG個のグループに割り当て、さらにそれぞれの
    グループにおいて該分割鍵を各グループの所属人数Ni
    個(i≧1の整数)に分割し、それぞれをNi人の分割
    鍵保有者に割り当て、Ni人のうちKi人(Ni≧Ki≧1
    の整数)の協力が成立したKG個のグループが協力して
    前記公開鍵で暗号化されたデータをコンピュータにより
    復号する場合において、 分割鍵保有者のグループ数NGに1を加えた数の変数を
    含む複数の一次式で、1つの変数の係数は常に0でな
    く、残りNG個の変数の係数のうちKG個が0でない複数
    の一次式であり、さらに該残りNG個のそれぞれの変数
    は、その変数自身とNi個の変数を含む複数の一次式で
    表され、その変数自身の係数は0でない共通の値であ
    り、残りNi個の変数の係数のうちKi個が0でない一次
    式を前記記憶手段に予め記憶させるステップと、 前記秘密鍵を分割する際に、前記記憶手段に記憶された
    一次式を読み出し、該一次式によって前記秘密鍵をNi
    個に分割するステップと、 分割されたNi個の秘密鍵のうちKi人が入力したKG
    の秘密鍵を用いて前記公開鍵で暗号したデータを復号す
    るステップとを有することを特徴とするデータ復号方
    法。
  3. 【請求項3】 請求項2記載のデータ復号方法におい
    て、 N人の分割鍵保有者のうち、協力が必須となる分割鍵保
    有者がNA人いる場合に、該必須分割鍵保有者を唯一の
    所属構成員とするNA個のグループと、残りのN−NA
    を所属者構成員としてそのうちK−NA人の協力が必要
    となるグループに分け、さらにこれらNA+1個のグル
    ープ全部が協力して前記公開鍵で暗号化されたデータを
    復号する場合において、 前記NA+1個のグループ全部が必要となる一次式を生
    成し、その生成した一次式を用いて前記秘密鍵を分割し
    てN人の分割鍵保有者に割り当て、割り当てた秘密鍵を
    用いて前記公開鍵で暗号したデータを復号することを特
    徴とするデータ復号方法。
  4. 【請求項4】 公開鍵暗号の公開鍵と秘密鍵の鍵ペアの
    うち秘密鍵をN個(N≧2の整数)に分割し、それぞれ
    の分割鍵をN人の分割鍵保有者に割り当て、N人のうち
    K(K<N)人に割り当てた分割鍵を用いて前記公開鍵
    で暗号化されたデータを復号するデータ復号装置であっ
    て、 前記分割鍵保有者の数Nに1を加えた数の変数を含む複
    数の一次式で、かつ1つの変数の係数は常に0でなく、
    残りN個の変数における係数のうちK個が0でない複数
    の一次式を予め記憶した記憶手段と、 前記記憶手段に記憶された一次式を読み出し、該一次式
    によって前記秘密鍵をN個に分割し、その分割されたN
    個の分割鍵をN人の分割鍵保有者に割り当てる鍵生成手
    段と、 N人の分割鍵保有者に割り当てたN個の分割鍵のうちK
    個を当該分割鍵の保有者から入力させる入力手段と、 入力されたK個の分割鍵を用いて前記公開鍵で暗号化し
    たデータを復号する復号手段とを備えることを特徴とす
    るデータ復号装置。
  5. 【請求項5】 暗号化されたデータの復号開始時に、復
    号に必要な分割鍵の数または分割鍵保有者数を表示する
    表示手段をさらに備えることを特徴とする請求項4記載
    のデータ復号装置。
  6. 【請求項6】 N人の分割鍵保有者に割り当てる分割鍵
    は、携帯可能な記録媒体に格納して各分割鍵保有者に保
    有させることを特徴とする請求項4または5記載のデー
    タ復号装置。
JP11267988A 1998-09-30 1999-09-22 デ―タ復号方法および装置 Pending JP2000174746A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11267988A JP2000174746A (ja) 1998-09-30 1999-09-22 デ―タ復号方法および装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-278012 1998-09-30
JP27801298 1998-09-30
JP11267988A JP2000174746A (ja) 1998-09-30 1999-09-22 デ―タ復号方法および装置

Publications (1)

Publication Number Publication Date
JP2000174746A true JP2000174746A (ja) 2000-06-23

Family

ID=26548117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11267988A Pending JP2000174746A (ja) 1998-09-30 1999-09-22 デ―タ復号方法および装置

Country Status (1)

Country Link
JP (1) JP2000174746A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132613A (ja) * 2000-10-30 2002-05-10 Denso Corp ダウンロード方法およびそのダウンロード方法を実施するユーザ端末、配信サーバ
JP2002232415A (ja) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi 行動商務wap情報伝送段の端末対端末の内密化モジュール
JP2004199317A (ja) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd コンピュータのセキュリティシステム
JP2005124168A (ja) * 2003-10-14 2005-05-12 Microsoft Corp デジタル権利管理システム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
CN109643504A (zh) * 2016-08-30 2019-04-16 三菱电机株式会社 加密系统、加密方法以及加密程序

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132613A (ja) * 2000-10-30 2002-05-10 Denso Corp ダウンロード方法およびそのダウンロード方法を実施するユーザ端末、配信サーバ
JP4595190B2 (ja) * 2000-10-30 2010-12-08 株式会社デンソー ダウンロード方法およびそのダウンロード方法を実施するユーザ端末、配信サーバ
JP2002232415A (ja) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi 行動商務wap情報伝送段の端末対端末の内密化モジュール
JP4543363B2 (ja) * 2002-12-18 2010-09-15 ネッツエスアイ東洋株式会社 コンピュータのセキュリティシステム
JP2004199317A (ja) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd コンピュータのセキュリティシステム
US8259947B2 (en) 2003-01-07 2012-09-04 Qualcomm Incorporated Recreating a cryptographic key in a replacement device
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
KR101066063B1 (ko) 2003-01-07 2011-09-20 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법
JP4800624B2 (ja) * 2003-01-07 2011-10-26 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP4672317B2 (ja) * 2003-10-14 2011-04-20 マイクロソフト コーポレーション デジタル権利管理システム
JP2005124168A (ja) * 2003-10-14 2005-05-12 Microsoft Corp デジタル権利管理システム
CN109643504A (zh) * 2016-08-30 2019-04-16 三菱电机株式会社 加密系统、加密方法以及加密程序
CN109643504B (zh) * 2016-08-30 2022-03-01 三菱电机株式会社 加密系统、加密方法以及计算机可读的存储介质

Similar Documents

Publication Publication Date Title
US20050005136A1 (en) Security method and apparatus using biometric data
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN1939028A (zh) 从多个设备存取网络存储器上的保护数据
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
US7693279B2 (en) Security method and apparatus using biometric data
US8176313B2 (en) Executable software security system
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
JP4539952B2 (ja) 情報分散保管システム、その装置、プログラム及び記録媒体
JP2005141436A5 (ja)
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
Prakash et al. Implementation of trapdoor functionality to two-layer encryption and decryption by using RSA-AES cryptography algorithms
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
JP4216914B2 (ja) ネットワークシステム
JP2000174746A (ja) デ―タ復号方法および装置
JPH05173972A (ja) パスワード復旧方法
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
US7694132B2 (en) Secure intermediary communications system
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JPH10268766A (ja) 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JP3497936B2 (ja) 個人認証方法
EP1101319A1 (en) Method and apparatus for secure creation of public/private key pairs
Nusrat et al. Simplified FADE with sharing feature (SFADE+): A overlay approach for cloud storage system
Devassy Research Project Questions
CN114567436B (zh) 一种生物特征数据安全访问控制方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040908