JP2001268069A - キーエスクロー方式 - Google Patents

キーエスクロー方式

Info

Publication number
JP2001268069A
JP2001268069A JP2000079598A JP2000079598A JP2001268069A JP 2001268069 A JP2001268069 A JP 2001268069A JP 2000079598 A JP2000079598 A JP 2000079598A JP 2000079598 A JP2000079598 A JP 2000079598A JP 2001268069 A JP2001268069 A JP 2001268069A
Authority
JP
Japan
Prior art keywords
key
terminal
encryption
key escrow
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000079598A
Other languages
English (en)
Inventor
Toru Inoue
井上  徹
Kenichiro Kamaike
健一郎 蒲池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP2000079598A priority Critical patent/JP2001268069A/ja
Publication of JP2001268069A publication Critical patent/JP2001268069A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 キーエスクロー方式における供託逃れを低コ
ストで防いで、必要なときにすばやく傍受できるように
するとともに、無制限の傍受を防ぐ。 【解決手段】 鍵供託センター9は、グループ#1に共
通の暗号鍵KD,KE,KFを保持するアイドル端末7を保
管する。裁判所13の許可を条件に、捜査機関12の要求に
応じてアイドル端末7を供与する。捜査機関12は、グル
ープ#1の暗号通信を、アイドル端末7を使って傍受す
る。傍受許可期間が終わると、アイドル端末7が保持す
る暗号鍵に対応する新しい暗号鍵を、該当端末に配送し
て更新する。捜査対象グループの通信を、許可された期
間だけ確実に傍受できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、キーエスクロー方
式に関し、特に、グループ暗号通信をダミー端末により
傍受するキーエスクロー方式に関する。
【0002】
【従来の技術】従来のキーエスクロー方式の1つに、ア
メリカ政府が犯罪捜査目的で傍受を行なう場合に用いて
きたクリッパーチップ方式がある。これを第1のキーエ
スクロー方式と呼ぶ。図4に、クリッパーチップ方式の
構成を示す。あらかじめ電話機などに装置化しておいた
タンパーレジストなクリッパーチップによって、電話の
会話を暗号化する。そのときの暗号化に使われた鍵情報
が、LEAF(Law Enforcement Access Field)と呼ば
れる一種のヘッダーに記録される。LEAFの内容は、
80ビットのセッション鍵Ksと、32ビットの装置iの装
置固有鍵Kuiと,16ビットのチェックサムCheckの合計1
28ビットからなる鍵情報である。
【0003】ユーザーが利用するクリッパーチップの装
置固有鍵は、あらかじめ2つの鍵寄託機関1,2に分割
して寄託されている。この鍵は秘密に保管されている
が、法務執行上の必要性から、暗号の解読が必要と判断
された場合は、捜査機関は裁判所の許可を取得した上
で、各鍵寄託機関に鍵の引渡しを求めることができる。
【0004】まず、において、LEAFデコーダーよ
り鍵Krを用いて、セッション鍵情報を復元し抽出す
る。次に、において、捜査機関は、取り出した装置識
別子Diを、2つの鍵保管機関へ送付する。におい
て、鍵保管機関#1,#2は、それぞれDiからKui1
Kui2を検索し、それぞれKui1、Kui2を求める。に
おいて、それを捜査機関に送付する。次に、におい
て、両機関から入手したKui 1,Kui2を合成して、セッ
ション鍵Ksを復元する。これにより傍受した暗号文を
解読する。
【0005】従来の第2のキーエスクロー方式として、
IDベース暗号システムを利用したIDベース鍵配送方
式がある。通信相手のID情報(住所や生年月日、電子
メールアドレスなど)を用いるだけで、公開ファイルを
参照することなく暗号鍵を共有する方式である。この方
式のひとつに、特開昭63-36634号公報に開示された「暗
号鍵共有方式ならびに同方式用装置」というのがある。
この方式の概略構成を、図5に示す。
【0006】まず、センターは、センターのアルゴリズ
ムGを生成し、秘密に保つ。ネットワーク内のユーザー
A,B,C,…のID情報をyA,yB,yCとする。セ
ンターは、ユーザーの秘密のアルゴリズムXA,XB,X
Cを、 XA=G(yA),XB=G(yB),XC=G(yC) のように、センターのアルゴリズムとID情報を用いて
生成する。XAはAだけに、XBはBだけに、というよう
に、各ユーザー専用の秘密のアルゴリズムを生成し、該
当ユーザーへ配る。このような準備を行なった後、ユー
ザーが通信を行ないたい相手のID情報を、送信側で自
分の秘密のアルゴリズムに入力して共通の鍵を得る。各
ユーザーは、センターからの秘密のアルゴリズムを秘密
に保管する。
【0007】第2のキーエスクロー方式は、このIDベ
ース暗号システムを応用したものである。捜査機関がセ
ンターへアクセスして、通信傍受したい共有鍵を作成し
てもらうことで、傍受が可能となる。このIDベース鍵
配送システムでは、センターに鍵生成のすべての情報が
蓄積されており、あらゆる組合せの暗号通信共有鍵を合
成することができる。
【0008】一方、グループ通信では、基地局から同報
通信が可能な複数の移動端末機から構成される暗号通信
システムにおいて、特定の端末間でグループ暗号通信を
行なう場合には、グループを構成する端末のみに、グル
ープ暗号鍵をあらかじめ秘密裏に配送しておく必要があ
る。従来の暗号通信システムでは、個別暗号鍵を使って
グループ暗号鍵を配送して、最初から端末にグループ鍵
を格納しておく方法をとっていた。しかし、このような
グループ暗号鍵の配送方法では、グループ構成メンバー
に変更があった場合に、グループ鍵の更新が困難である
という問題があった。このような困難を回避する従来の
グループ通信方法の1つを説明する。
【0009】基地局と、基地局から一斉通信が可能なn
(nは2より大なる整数)の端末機から構成される暗号
通信システムにおいて、基地局は、相異なるn個の暗号
鍵を生成する手段と、n個の暗号鍵を保持する手段と、
(n−1)個以下の暗号鍵の任意の組み合わせでメッセ
ージを多重に暗号化して一斉通報を行なう手段を有し、
端末は、n個の暗号鍵のうち、各端末でそれぞれ相異な
る1個の暗号鍵を除く(n−1)個の暗号鍵を保持する
手段と、基地局から一斉通報される暗号化された情報を
自端末が保持する(n−1)個以下の鍵の任意の組み合
わせで多重に復号する手段を有する。
【0010】基地局は、端末に対して同報通信ができる
無線基地局である。基地局は、端末の個別鍵をすべて格
納した記憶装置をもつ。説明の便宜のため、図6に示す
ように、6個の端末を含むシステムで説明する。端末1
〜6は、移動通信の端末である。各端末は、暗号鍵を格
納しておく記憶装置をもつ。グループ#1は、端末1,
2,3で構成されるグループである。グループ#2は、
端末4,5,6で構成される。
【0011】システム全体としては、暗号鍵は、KA、
KB,KC,KD,KE,KFの6個がある。6個中5個が事前
に書き込まれているが、書き込みパターンは全端末で異
なっている。端末1の鍵書き込みパターンは、鍵KA〜
KFの各端末の補集合に対応している。すなわち、端末
1の補集合をT1’とすると T1'={端末2,端末3,端末4,端末5,端末6} であり、KAは、T1’に属する5台の端末に書き込まれ
ている。同様に、端末2の補集合T2’は T2'={端末1,端末3,端末4,端末5,端末6} であり、KBは、T2’に書き込まれている。以下同様
に、KCはT3’に、KDはT4’に、KEはT5’に、KF
はT6’に書き込まれている。この結果、端末1には、
KB〜KFの5個の暗号鍵が書き込まれる。以下、端末2
には、KA,KC〜KFという風に、端末6にはKA〜KEが
書き込まれる。
【0012】次に、グループ1に暗号化したメッセージ
を送る方法について述べる。以下では、K(m)で、メッ
セージmを暗号鍵Kで暗号化したものを表す。グループ
1は、端末1,2,3から構成されているので、目的と
する暗号化されたメッセージは、端末1,2,3が復号
可能なメッセージである。端末1,2,3が復号可能な
メッセージとは、グループ2の端末4,5,6が復号不
可能なメッセージである。ここで、端末4のみが復号不
可能なメッセージは、KDで暗号化されたメッセージで
ある。これは、全体の鍵の中で、端末4のみに書き込ま
れていない鍵はKDだからである。同様に、端末5のみ
が復号不可能なメッセージは、KEで暗号化されたメッ
セージである。また、端末6が復号不可能なメッセージ
は、鍵KFで暗号化されたメッセージである。
【0013】したがって、メッセージmを鍵KFで暗号
化し、さらにそれを鍵KEで暗号化し、さらに鍵KDで暗
号化したメッセージは、端末4,5,6のいずれでも復
号不可能であるが、端末1,2,3の何れでも復号可能
である。すなわち、KD(KE(KF(m)))は、グループ1
への暗号化メッセージであり、グループ1へ暗号文を送
りたい場合は、基地局10は、KD(KE(KF(m)))を作成
して同報通信すればよい。復号は、鍵KD,KE,KFを用
いればよい。同様に、グループ2への暗号通信は、KC
(KB(KA(m)))を作成して同報通信すればよい。
【0014】
【発明が解決しようとする課題】しかし、従来の第1の
キーエスクロー方式では、許可を得てからLEAFより
鍵情報を取り出し、2つの機関に依頼して鍵を合成して
セッション鍵を取り出すので、どうしても時間がかかる
という問題があった。実質的に効率よく傍受するために
は、一般的には2時間以内が限度であるが、その条件を
満たすことが困難であった。また、タンパーレジストな
ハードウェアに依存するため、費用もかかるという問題
があった。さらに、偽のLEAFをつけることにより、
傍受を免れうるという問題もあった。
【0015】また、捜査機関が一時期の傍受のために取
得した暗号鍵が、捜査実行後破棄されたかどうかわから
ないという問題があった。すなわち、無制限に捜査機関
によって通信傍受が行われて、プライバシーが侵害され
る恐れがあった。
【0016】本発明は、上記従来の問題を解決して、キ
ーエスクロー方式において、低コストで供託逃れを防止
し、必要なときにすばやく傍受できるようにするととも
に、捜査機関による無制限の傍受を防ぐことを目的とす
る。
【0017】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、鍵供託センターと、基地局と、基地
局から一斉通信が可能なn(n≧2なる整数)個の端末
から構成される暗号通信システムのキーエスクロー方式
の鍵供託センターに、相異なるn個の暗号鍵を保持する
手段と、所定の暗号鍵を保持するアイドル端末を保管す
る手段と、捜査機関の要求に応じてアイドル端末を供与
する手段とを設け、基地局に、(n−1)個以下の暗号
鍵の任意の暗号鍵の組み合わせでメッセージを多重に暗
号化して一斉通信を行なう手段を設け、端末に、n個の
暗号鍵のうち各端末でそれぞれ異なる1個の暗号鍵を除
く(n−1)個の暗号鍵を保持する手段と、基地局から
一斉通報される暗号化された情報を自端末が保持する
(n−1)個以下の鍵の任意の組み合わせで多重に復号
する手段とを設けた構成とした。
【0018】このように構成したことにより、低コスト
で供託逃れを防止でき、捜査機関による無制限の傍受を
防ぐことができる。捜査機関は、捜査対象端末が含まれ
るグループの通信をすばやく確実に傍受できる。
【0019】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図3を参照しながら詳細に説明する。
【0020】(第1の実施の形態)本発明の第1の実施
の形態は、傍受対象グループに共通する暗号鍵を保持す
るアイドル端末を鍵供託センターが保管し、捜査機関が
通信傍受を行なう時は、アイドル端末を使って、許可さ
れた期間だけ傍受するキーエスクロー方式である。
【0021】図1は、本発明の第1の実施の形態におけ
るキーエスクロー方式の機能ブロック図である。図1に
おいて、端末1〜6は、暗号通信を行なう移動無線端末
である。アイドル端末7は、通信傍受用の無線端末であ
る。暗号鍵8は、端末環通信用の共通鍵方式の暗号鍵で
ある。鍵供託センター9は、供託された暗号鍵を保管す
る組織である。基地局10は、暗号鍵の配布や端末の通信
を統括する無線局である。無線ネットワーク11は、同報
通信可能な無線通信路である。捜査機関12は、警察など
の公的捜査組織である。裁判所13は、傍受許可令状を発
給する裁判所である。
【0022】上記のように構成された本発明の第1の実
施の形態におけるキーエスクロー方式の動作を説明す
る。各端末は、あらかじめ固有の端末暗号鍵を保持して
いる。さらに、従来の技術で述べたと同様に、図6に示
すように、端末ごとに組合せがすべて異なる暗号鍵の組
を保持している。各端末が保持する暗号鍵は、鍵供託セ
ンター9が保管している。グループを構成してグループ
通信を行なう場合は、そのグループに共通する複数の暗
号鍵を使用して通信する。
【0023】図6に示すように、端末1,2,3でグル
ープ通信を行なう場合は、メッセージmを鍵KFで暗号
化し、さらにそれを鍵KEで暗号化し、さらに鍵KDで暗
号化して送信する。この暗号化メッセージは、端末4,
5,6のいずれでも復号不可能であるが、端末1,2,
3の何れでも復号可能である。すなわち、KD(KE(KF
(m)))はグループ#1への暗号化メッセージであり、グ
ループ#1へ暗号文を送りたい場合は、基地局は、KD
(KE(KF(m)))を作成して、同報通信すればよい。復号
は、暗号鍵KD,KE,KFを用いればよい。同様に、グル
ープ#2への暗号通信は、KC(KB(KA(m)))を作成し
て、同報通信すればよい。
【0024】図1を参照して、供託された暗号鍵によ
り、捜査機関が傍受を行なう手順を説明する。捜査機関
12は、通信傍受の必要が生じた場合、裁判所13に許可を
申請する。裁判所13は、申請が適法であれば、傍受許可
期間を指定して傍受許可令状を発給する。裁判所13の許
可を得た捜査機関12は、鍵供託センター9にグループ#
1(端末1,2,3)の通信傍受を申し出る。鍵供託セ
ンター9は、それが正当な要求であると判断した場合
は、端末1,2,3に共通する暗号鍵KD,KE,KFを保
持させたアイドル端末7を捜査機関12に貸し出す。捜査
機関12は、暗号鍵KD,KE,KFを使ってグループ#1の
通信を傍受する。
【0025】傍受許可期間が過ぎれば、鍵供託センター
9はアイドル端末7が保持する暗号鍵KD,KE,KFを、
各端末固有の端末暗号鍵を使って、新しい暗号鍵を配布
することによって更新し、捜査機関12の無制限な通信傍
受を防ぐ。
【0026】このようにして、グループに共通の暗号鍵
を保持するアイドル端末7を捜査機関12に供与すること
により、迅速に通信傍受を行なうことが可能となる。ま
た、傍受許可期間が過ぎれば、鍵供託センター9は直ち
に、捜査機関12が持つアイドル端末7が保持する暗号鍵
を更新して、通信傍受ができないようにするため、プラ
イバシーが侵害されるのを確実に防ぐことができる。
【0027】上記のように、本発明の第1の実施の形態
では、キーエスクロー方式を、対象グループに共通する
暗号鍵を保持するアイドル端末を鍵供託センターが保管
し、捜査機関が通信傍受を行なう時は、アイドル端末を
使って、許可された期間だけ傍受する構成としたので、
捜査機関は迅速に通信傍受を行なうことができる。
【0028】(第2の実施の形態)本発明の第2の実施
の形態は、傍受対象端末の暗号鍵を保持するアイドル端
末を鍵供託センターが保管し、捜査機関が通信傍受を行
なう時は、アイドル端末を使って、許可された期間だけ
傍受するキーエスクロー方式である。
【0029】図2は、本発明の第2の実施の形態におけ
るキーエスクロー方式の端末が保持する暗号鍵の構成を
示す図である。第2の実施の形態の基本的構成は、第1
の実施の形態と同じである。第2の実施の形態が第1の
実施の形態と異なるところは、傍受対象端末が1台であ
る点である。
【0030】上記のように構成された本発明の第2の実
施の形態におけるキーエスクロー方式の動作を説明す
る。各端末1〜6と鍵供託センター9が保持する暗号鍵
は、第1の実施の形態と同じである。鍵供託センター9
は、基地局10内にある。
【0031】供託された暗号鍵により、捜査機関12が傍
受を行なう手順を説明する。捜査機関12は、通信傍受の
必要が生じた場合、裁判所13に許可を申請する。裁判所
13は、申請が適法であれば、傍受許可期間を指定して傍
受許可令状を発給する。裁判所13の許可を得た捜査機関
12は、鍵供託センター9に端末2の通信傍受を申し出
る。鍵供託センター9は、それが正当な要求であると判
断した場合は、端末2の暗号鍵KA,KC,KD,KE,KFを
保持させたアイドル端末7を捜査機関12に貸し出す。捜
査機関12は、暗号鍵KA,KC,KD,KE,KFを使って端末
2の通信を傍受する。
【0032】傍受許可期間が過ぎれば、鍵供託センター
9はアイドル端末7が保持する暗号鍵KA,KC,KD,KE,
KFを、各端末固有の端末暗号鍵を使って、新しい暗号
鍵を配布することによって更新し、捜査機関12の無制限
な通信傍受を防ぐ。
【0033】上記のように、本発明の第2の実施の形態
では、キーエスクロー方式を、傍受対象端末の暗号鍵を
保持するアイドル端末を鍵供託センターが保管し、捜査
機関が通信傍受を行なう時は、アイドル端末を使って、
許可された期間だけ傍受する構成としたので、捜査機関
は迅速に通信傍受を行なうことができる。
【0034】(第3の実施の形態)本発明の第3の実施
の形態は、すべての暗号鍵を保持するアイドル端末を鍵
供託センターが保管し、捜査機関が通信傍受を行なう時
は、アイドル端末を使って、許可された期間だけ傍受す
るキーエスクロー方式である。
【0035】図3は、本発明の第3の実施の形態におけ
るキーエスクロー方式の機能ブロック図である。第3の
実施の形態の基本的構成は、第1の実施の形態と同じで
ある。第3の実施の形態が第1の実施の形態と異なると
ころは、傍受対象端末がすべての端末である点である。
【0036】上記のように構成された本発明の第3の実
施の形態におけるキーエスクロー方式の動作を説明す
る。各端末1〜6と鍵供託センター9が保持する暗号鍵
は、第1の実施の形態と同じである。
【0037】アイドル端末7に、すべての暗号鍵を保持
させておき、鍵供託センター9が保管する。6端末の場
合は、暗号鍵KA,KB,KC,KD,KE,KFを保持す
る。このアイドル端末7は、すべての端末の暗号文を復
号できるマスター鍵を持つ端末となる。捜査機関12が通
信傍受を行なうときだけ、鍵供託センター9から貸し出
す。
【0038】通信傍受期間が終了すると、アイドル端末
7を返却させる。あるいは、端末固有の端末暗号鍵を使
用して、新しい暗号鍵をすべての端末に再配布して更新
する。
【0039】上記のように、本発明の第3の実施の形態
では、キーエスクロー方式を、すべての暗号鍵を保持す
るアイドル端末を鍵供託センターが保管し、捜査機関が
通信傍受を行なう時は、アイドル端末を使って、許可さ
れた期間だけ傍受する構成としたので、捜査機関は迅速
に通信傍受を行なうことができる。
【0040】
【発明の効果】以上の説明から明らかなように、本発明
では、鍵供託センターと、基地局と、基地局から一斉通
信が可能なn(n≧2なる整数)個の端末から構成され
る暗号通信システムのキーエスクロー方式の鍵供託セン
ターに、相異なるn個の暗号鍵を保持する手段と、所定
の暗号鍵を保持するアイドル端末を保管する手段と、捜
査機関の要求に応じてアイドル端末を供与する手段とを
設け、基地局に、(n−1)個以下の暗号鍵の任意の暗
号鍵の組み合わせでメッセージを多重に暗号化して一斉
通信を行なう手段を設け、端末に、n個の暗号鍵のうち
各端末でそれぞれ異なる1個の暗号鍵を除く(n−1)
個の暗号鍵を保持する手段と、基地局から一斉通報され
る暗号化された情報を自端末が保持する(n−1)個以
下の鍵の任意の組み合わせで多重に復号する手段とを設
けたので、低コストで供託逃れを防止でき、捜査対象端
末の通信をすばやく確実に傍受できるという効果が得ら
れる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるキーエスク
ロー方式のブロック図、
【図2】本発明の第2の実施の形態におけるキーエスク
ロー方式の端末が保持する暗号鍵の構成図、
【図3】本発明の第3の実施の形態におけるキーエスク
ロー方式の端末が保持する暗号鍵の構成図、
【図4】従来のクリッパーチップを用いるキーエスクロ
ー方式のブロック図、
【図5】従来のIDベース鍵配送を利用するキーエスク
ロー方式のブロック図、
【図6】従来のグループ通信方法における端末の暗号鍵
を示す図である。
【符号の説明】
1〜6 端末 7 アイドル端末 8 暗号鍵 9 鍵供託センター 10 基地局 11 無線ネットワーク 12 捜査機関 13 裁判所
───────────────────────────────────────────────────── フロントページの続き (72)発明者 蒲池 健一郎 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 Fターム(参考) 5J104 AA16 EA01 EA12 JA03 MA05 NA02 PA01 5K067 AA30 BB01 BB21 CC13 DD29 EE02 EE10 EE16 EE32 FF04 HH36 9A001 CZ02 EE03

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 供託された暗号鍵を保管する鍵供託セン
    ターと、基地局と、前記基地局から一斉通信が可能なn
    (n≧2なる整数)個の端末から構成される暗号通信シ
    ステムのキーエスクロー方式において、前記鍵供託セン
    ターに、相異なるn個の暗号鍵を保持する手段と、所定
    の暗号鍵を保持するアイドル端末を保管する手段と、捜
    査機関の要求に応じて前記アイドル端末を供与する手段
    とを設け、前記基地局に、(n−1)個以下の暗号鍵の
    任意の暗号鍵の組み合わせでメッセージを多重に暗号化
    して一斉通信を行なう手段を設け、前記端末に、前記n
    個の暗号鍵のうち各端末でそれぞれ異なる1個の暗号鍵
    を除く(n−1)個の暗号鍵を保持する手段と、前記基
    地局から一斉通報される暗号化された情報を自端末が保
    持する(n−1)個以下の鍵の任意の組み合わせで多重
    に復号する手段とを設けたことを特徴とするキーエスク
    ロー方式。
  2. 【請求項2】 前記鍵供託センターを前記基地局に設け
    たことを特徴とする請求項1記載のキーエスクロー方
    式。
  3. 【請求項3】 前記鍵供託センターに、複数端末に共通
    の暗号鍵を保持するアイドル端末を保管する手段を設け
    たことを特徴とする請求項1記載のキーエスクロー方
    式。
  4. 【請求項4】 前記鍵供託センターに、特定端末と同じ
    暗号鍵を保持するアイドル端末を保管する手段を設けた
    ことを特徴とする請求項1記載のキーエスクロー方式。
  5. 【請求項5】 前記鍵供託センターに、すべての暗号鍵
    を保持するアイドル端末を保管する手段を設けたことを
    特徴とする請求項1記載のキーエスクロー方式。
JP2000079598A 2000-03-22 2000-03-22 キーエスクロー方式 Pending JP2001268069A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079598A JP2001268069A (ja) 2000-03-22 2000-03-22 キーエスクロー方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079598A JP2001268069A (ja) 2000-03-22 2000-03-22 キーエスクロー方式

Publications (1)

Publication Number Publication Date
JP2001268069A true JP2001268069A (ja) 2001-09-28

Family

ID=18596829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079598A Pending JP2001268069A (ja) 2000-03-22 2000-03-22 キーエスクロー方式

Country Status (1)

Country Link
JP (1) JP2001268069A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置
JP2011511510A (ja) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
KR101269761B1 (ko) 2011-02-08 2013-06-04 가톨릭대학교 산학협력단 보안성 있는 이동 아이피 통신망에서 세션 키 생성과 보안 관제에 적합한 키 제어기, 단말기 및 통신장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置
JP2011511510A (ja) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
KR101269761B1 (ko) 2011-02-08 2013-06-04 가톨릭대학교 산학협력단 보안성 있는 이동 아이피 통신망에서 세션 키 생성과 보안 관제에 적합한 키 제어기, 단말기 및 통신장치

Similar Documents

Publication Publication Date Title
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6603857B1 (en) Method and apparatus for controlling release of time sensitive information
US7634659B2 (en) Roaming hardware paired encryption key generation
JPH04213242A (ja) 限定同報通信システム
US20080189297A1 (en) Securely Storing and Accessing Data
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
US7917748B2 (en) Secure group secret distribution
JPH10107832A (ja) 暗号同報メールシステム
AU2005223288B2 (en) Digital rights management
JP2002247022A (ja) 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
JP2001268069A (ja) キーエスクロー方式
Mahmoud et al. Encryption based on multilevel security for relational database EBMSR
Watanabe et al. Representative system and security message transmission using re-encryption scheme based on symmetric-key cryptography
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP3592544B2 (ja) 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
JP2001268068A (ja) キーエスクロー方式
JPH0373633A (ja) 暗号通信方式
JP2001268070A (ja) キーエスクロー方式
JP2001211147A (ja) キーエスクロー方法
JP2000184452A (ja) 暗号通信装置
CN116455622A (zh) 一种支持密文数据交换的数据权限管理方法及系统
CN116319059A (zh) 一种端对端加密的多方同时鉴证机制

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330