JP2002359615A - Private key control method for public key encryption system - Google Patents

Private key control method for public key encryption system

Info

Publication number
JP2002359615A
JP2002359615A JP2001166555A JP2001166555A JP2002359615A JP 2002359615 A JP2002359615 A JP 2002359615A JP 2001166555 A JP2001166555 A JP 2001166555A JP 2001166555 A JP2001166555 A JP 2001166555A JP 2002359615 A JP2002359615 A JP 2002359615A
Authority
JP
Japan
Prior art keywords
key
public key
secret
public
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001166555A
Other languages
Japanese (ja)
Inventor
Hiroyuki Mayuzumi
博 之 黛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba System Development Co Ltd
Original Assignee
Toshiba Corp
Toshiba System Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba System Development Co Ltd filed Critical Toshiba Corp
Priority to JP2001166555A priority Critical patent/JP2002359615A/en
Publication of JP2002359615A publication Critical patent/JP2002359615A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enhance the confidentiality and the guaranty principal performance in an electronic signature/authentication system. SOLUTION: Mr.A encrypts a plaintext M1 by using a public key PKbc to produce an encrypted text M2 and transmits it to both or either of Messrs B and C via the Internet. Mr.B or C receiving this encrypted text M2 uses both private keys SKb, SKc of the both in common to decode the encrypted text M2 and to obtain the original plaintext M1 because the decoding of the encrypted text M2 is impossible by using only the private key SKb or SKc. In this case, even if the private key of Mr.B or C is stolen, a 3rd party cannot interpret the encrypted text M2 by using the stolen key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号方式の
秘密鍵管理方法に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a secret key management method of a public key cryptosystem.

【0002】[0002]

【従来の技術】近時のインターネットの普及に伴って電
子商取引が急速に普及し、更に、つい最近は電子署名法
が施行されるに至って電子署名・認証制度が大きく注目
されている。この電子署名・認証制度では暗号化技術を
利用することにより取引の安全性が確保されるようにし
ている。情報の暗号化方式の主なものとして「共通鍵方
式」と「公開鍵暗号方式」との2つの方式がある。共通
鍵方式は、情報の送り手側と受け手側とが共通の鍵を所
有し、この共通鍵を用いて情報の暗号化及び復号化を行
うものであるが、送り手側及び受け手側が同じ鍵を所有
するために情報の機密性を確保するのが困難であり、ま
た、作成された暗号文がいずれの側で作成されたもので
あるかを特定することができないという欠点を有してい
る。そのため、現在の電子署名・認証制度では公開鍵暗
号方式が多く用いられている。この公開鍵暗号方式は更
にいくつかの方式に分類されるが、RSA方式と呼ばれ
るものが代表的なものであり、最も多く採用されている
方式である。
2. Description of the Related Art With the spread of the Internet in recent years, electronic commerce has rapidly spread, and more recently, the digital signature law has come into effect, and electronic signature and authentication systems have received much attention. In this electronic signature / authentication system, the security of transactions is ensured by using encryption technology. There are two main types of information encryption schemes: a “common key scheme” and a “public key encryption scheme”. In the common key method, the sender and the receiver of information have a common key, and use this common key to encrypt and decrypt information. However, the sender and the receiver use the same key. Has the disadvantage that it is difficult to ensure the confidentiality of the information because it owns the information, and it is not possible to identify on which side the created ciphertext was created . For this reason, in the current electronic signature / authentication system, a public key cryptosystem is often used. This public key cryptosystem is further classified into several systems, and a system called an RSA system is a representative system, and is the system most frequently employed.

【0003】この公開鍵暗号方式につき簡単に説明する
と、この方式では「公開鍵」及び「秘密鍵」の一対の鍵
を用いて二者間における情報の授受を行うようにしてい
る。例えば、インターネット上でA氏からB氏に契約書
を送り、B氏がこの契約書に署名する場合につき説明す
る。この場合、B氏は予め公的な認証機関に申請して公
開鍵の交付を受けており、A氏は認証機関からB氏の公
開鍵のデータを入手しているものとする。
[0003] The public key cryptosystem will be briefly described. In this system, information is exchanged between two parties using a pair of a "public key" and a "private key". For example, a case where a contract is sent from Mr. A to Mr. B on the Internet, and Mr. B signs this contract will be described. In this case, it is assumed that Mr. B has previously applied to a public certification organization and has received a public key, and Mr. A has obtained the data of Mr. B's public key from the certification organization.

【0004】A氏は、まず、通常の文章で書かれた平文
の契約書にB氏の公開鍵をかけ合わせてこれを暗号化
し、暗号化した契約書をインターネット上でB氏に対し
て送信する。B氏は、この暗号化された契約書を自己の
秘密鍵を用いて復号化し、元の通常の文章に戻すように
する。ここで、B氏の公開鍵を用いて暗号化された文章
は、B氏の秘密鍵を用いなければ復号化できない。した
がって、B氏は自己の秘密鍵のデータを他人に盗まれな
いように厳重に管理する必要がある。
[0004] Mr. A first encrypts the plaintext contract written in ordinary text by multiplying it by the public key of Mr. B, and transmits the encrypted contract to Mr. B on the Internet. I do. Mr. B decrypts the encrypted contract using his private key, and restores the original text. Here, a sentence encrypted using Mr. B's public key cannot be decrypted without using Mr. B's private key. Therefore, Mr. B needs to strictly manage his private key data so that it cannot be stolen by others.

【0005】そして、B氏はこの契約内容に同意し署名
した書類を作成し、この書類に自己の秘密鍵をかけ合わ
せて暗号化を行った後、これをA氏に送信する。A氏
は、B氏から送られてきた暗号文に対してB氏の公開鍵
を用いて復号化を行うようにする。ここで、B氏の秘密
鍵を用いて暗号化された文章はB氏の公開鍵を用いなけ
れば復号化できないようになっている。したがって、も
しA氏が暗号化されて送られてきた書類をB氏の公開鍵
を用いて復号化することができれば、その書類は間違い
なくB氏本人によって作成された暗号書類であることが
証明されたことになる。つまり、間違いなくB氏本人が
その契約書にサインしたことが立証される。
[0005] Mr. B creates a document signed by agreeing to this contract, and encrypts the document by multiplying it with his / her private key, and sends it to Mr. A. Mr. A decrypts the cipher text sent from Mr. B using his public key. Here, the text encrypted using Mr. B's private key cannot be decrypted without using Mr. B's public key. Therefore, if Mr. A can decrypt the encrypted document sent using Mr. B's public key, the document is definitely proved to be an encrypted document created by Mr. B himself. It was done. In other words, it is proved that Mr. B himself has signed the contract.

【0006】上記の公開鍵暗号方式では、A氏からB氏
に向けて送られた暗号文はB氏が自己の秘密鍵を確実に
管理している限りはその暗号文の内容を他人に解読され
てしまうことはない。また、A氏はB氏の公開鍵を用い
て復号化できたならB氏から送られてきた署名文が間違
いなくB氏本人のものであることを確認することができ
る。このように、公開鍵暗号方式は公開鍵及び秘密鍵の
一対の鍵を用いることによって情報の機密性を容易に確
保することができ、また、署名の本人性についても容易
に立証することができるので、電子署名・認証制度で一
般的に使用されてきている。
In the above public key cryptosystem, the cipher text sent from Mr. A to Mr. B can decrypt the contents of the cipher text to others as long as Mr. B securely manages his / her private key. It will not be done. Also, if Mr. A can decrypt using Mr. B's public key, he can confirm that the signature sent from Mr. B is definitely Mr. B himself. As described above, in the public key cryptosystem, the confidentiality of information can be easily secured by using a pair of a public key and a secret key, and the identity of the signature can be easily proved. As such, it has been commonly used in electronic signature and certification systems.

【0007】[0007]

【発明が解決しようとする課題】上記のように、公開鍵
暗号方式では、秘密鍵の所有者が秘密鍵の管理を確実に
行っている限りにおいては、機密性の確保及び署名の本
人性の立証が保証されることになる。しかし、もし秘密
鍵(のデータ)が他人に盗まれてしまった場合には、こ
の機密性及び本人性はたちまち失われてしまい、電子商
取引を行う者に多大の損害を与えてしまう虞がある。
As described above, in the public key cryptosystem, as long as the owner of the secret key manages the secret key securely, the confidentiality and the identity of the signature are secured. Proof will be guaranteed. However, if the secret key (data) is stolen by another person, the confidentiality and identity of the user are immediately lost, and there is a possibility that a person who conducts e-commerce will be greatly damaged. .

【0008】また、現在のところ、鍵データのビット数
を一定以上の値にしておけば、公開鍵のデータから秘密
鍵のデータを割り出すことは技術的には事実上不可能で
あると言われているが、侵入者側の情報処理技術のレベ
ルの上昇程度によっては必ずしも絶対に安全とは言い切
れない。
At present, it is said that it is practically impossible to determine the secret key data from the public key data if the number of bits of the key data is set to a certain value or more. However, it cannot always be said that it is absolutely safe, depending on the level of increase in the level of information processing technology on the intruder side.

【0009】本発明は上記事情に鑑みてなされたもので
あり、簡単な工夫によって、電子署名・認証制度におけ
る機密性及び本人性を向上させることができる公開鍵暗
号方式の秘密鍵管理方法を提供することを目的としてい
る。
The present invention has been made in view of the above circumstances, and provides a private key management method of a public key cryptosystem capable of improving confidentiality and personality in an electronic signature / authentication system by a simple device. It is intended to be.

【0010】[0010]

【課題を解決するための手段】上記課題を解決するため
の手段として、請求項1記載の発明は、予め第三者に対
して公開された公開鍵と、この公開鍵と対をなし第三者
に対して秘密にされた秘密鍵との2つの鍵が用いられ、
これら2つの鍵のうちのいずれか一方を暗号鍵として用
いることにより平文から暗号文を作成し、他方の鍵を復
号鍵として用いることにより暗号文を平文に戻すことを
可能にする、公開鍵暗号方式において、前記秘密鍵を複
数個に分割して管理すること、を特徴とする。
Means for Solving the Problems As means for solving the above-mentioned problems, the invention according to claim 1 is a method in which a public key previously disclosed to a third party is paired with the public key. Two keys, a secret key kept secret from the
A public key cryptosystem that enables a ciphertext to be created from a plaintext by using one of these two keys as an encryption key and returns the ciphertext to a plaintext by using the other key as a decryption key. The method is characterized in that the secret key is divided into a plurality of pieces and managed.

【0011】請求項2記載の発明は、請求項1記載の発
明において、前記秘密鍵を複数個に分割する際に、各分
割鍵を構成するパラメータの比を不規則的に設定するこ
と、を特徴とする。
According to a second aspect of the present invention, in the first aspect of the present invention, when the secret key is divided into a plurality of keys, the ratio of parameters constituting each divided key is set irregularly. Features.

【0012】[0012]

【発明の実施の形態】以下、本発明の実施形態を図に基
づき説明する。図1は、この実施形態に係る方法につい
ての説明図である。本発明は、公開鍵暗号方式において
用いる秘密鍵を複数個に分割して管理するものである
が、図1の例では秘密鍵を2個に分割した例につき示し
ている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram of a method according to this embodiment. According to the present invention, the secret key used in the public key cryptosystem is divided into a plurality of pieces and managed. The example of FIG. 1 shows an example in which the secret key is divided into two pieces.

【0013】この例では、A氏がB氏及びC氏の2人に
対してあるメッセージが書かれた機密性を要する文書を
送付する場合であって、B氏及びC氏は2人共同で認証
機関から公開鍵PKbc及び秘密鍵SKb,SKcの交付を
受け、B氏は秘密鍵SKbを所有し、C氏は秘密鍵SKc
を所有している場合につき説明する。
In this example, Mr. A sends a confidential document in which a certain message is written to Mr. B and Mr. C. Mr. B and Mr. C work together. The public key PKbc and the private keys SKb and SKc are issued by the certification body. Mr. B owns the secret key SKb, and Mr. C owns the secret key SKc.
A description will be given of the case in which

【0014】A氏はB氏及びC氏に伝えるメッセージが
記載された平文M1を作成すると共に、認証機関からB
氏及びC氏の公開鍵PKbcを取り寄せ、この公開鍵PK
bcにより平文M1を暗号化して暗号文M2を作成する。そ
して、作成した暗号文をインターネットを介してB氏及
びC氏の双方又はいずれか一方に送信する。この暗号文
M2を受け取ったB氏又はC氏は、自己が所有する秘密
鍵SKb又はSKcだけでは復号化することができないの
で双方の秘密鍵SKb及びSKcを共同して使用すること
により、この暗号文M2の復号化を行い、元の平文M1を
得ることができる。
Mr. A prepares a plaintext M1 containing a message to be sent to Mr. B and Mr. C.
Obtain the public keys PKbc of Mr. and Mr. C, and
The plaintext M1 is encrypted by bc to create a ciphertext M2. Then, the created ciphertext is transmitted to both or one of Mr. B and C via the Internet. Since Mr. B or Mr. C who received this ciphertext M2 cannot decrypt with only his / her own secret key SKb or SKc, he / she uses this secret key SKb and SKc jointly, By decrypting the sentence M2, the original plaintext M1 can be obtained.

【0015】また、図1で示した場合とは逆に、B氏及
びC氏が共同して作成した平文M1をA氏に対して送付
する場合、B氏及びC氏は秘密鍵SKb,SKcの双方を
用いて平文M1を暗号化して暗号文M2を作成し、これを
インターネットを介してA氏に送信する。A氏は、この
ようにして送られてきた暗号文M2を公開鍵PKbcを用
いて復号化し、元の平文M1を得ることができる。この
場合、A氏がB氏及びC氏の秘密鍵が2つ存在している
ことを知っていたとすれば、送られてきた暗号文M2を
公開鍵PKbcで平文M1に復号化できたことにより、こ
の平文M1はB氏又はC氏のいずれか一方が他方に無断
で作成した書類ではなく、双方が共同して作成し双方の
意思が反映された書類であることを確認することができ
る。
Contrary to the case shown in FIG. 1, when the plaintext M1 created jointly by Mr. B and Mr. C is sent to Mr. A, Mr. B and Mr. C have secret keys SKb, SKc. Is used to encrypt the plaintext M1 to create a ciphertext M2, which is transmitted to Mr. A via the Internet. Mr. A can decrypt the sent ciphertext M2 using the public key PKbc to obtain the original plaintext M1. In this case, if Mr. A knows that there are two secret keys of Mr. B and Mr. C, the ciphertext M2 sent can be decrypted into the plaintext M1 with the public key PKbc. It can be confirmed that the plain text M1 is not a document created by either one of Mr. B or Mr. C without permission of the other, but a document created jointly by both parties and reflecting the intentions of both parties.

【0016】上記のように、B氏及びC氏の秘密鍵は1
つではなく、2つの秘密鍵SKb,SKcに分割されてい
るので、双方の鍵を用いなければ鍵として機能しないと
いう不便さは生じるものの、機密性及び本人性の保証を
より確実にすることができる。すなわち、B氏及びC氏
のいずれかが秘密鍵を盗まれたとしても、それだけでは
作成した暗号文を第三者に読解されることはなく、ま
た、双方の署名入り文書を偽造される虞もない。
As described above, the secret keys of Mr. B and Mr. C are 1
Instead, it is divided into two secret keys SKb and SKc, so that the inconvenience of not functioning as a key unless both keys are used arises. it can. That is, even if either of Mr. B and Mr. C stolen the private key, the created ciphertext will not be read by a third party by itself, and the signed document of both parties may be forged. Nor.

【0017】なお、上記の例では、2つに分割した秘密
鍵を2人の人間がそれぞれ所有する場合につき説明した
が、もちろん分割した2つの秘密鍵を1人の人間が所有
する構成とすることも可能である。また、分割数は2つ
の場合に限られるわけではなく、3又はそれ以上の任意
の数に設定することが可能である。そして、秘密鍵の所
有者が複数人である場合、所有者全員の承認がなければ
自己に関わる機密情報が公開されることはなく、更に、
各所有者は、少なくとも自分だけは秘密鍵の管理を厳重
に行っていれば、機密情報が漏洩する虞は殆どなくなる
ので安心感を得ることもできる。
In the above example, a case has been described in which two divided private keys are owned by two persons, respectively. However, it is needless to say that two divided private keys are owned by one person. It is also possible. Also, the number of divisions is not limited to two, and can be set to an arbitrary number of three or more. And if there is more than one owner of the private key, confidential information related to itself will not be disclosed without the approval of all owners.
If at least each owner strictly manages the secret key, he or she can obtain a sense of security because there is almost no risk of leakage of confidential information.

【0018】このように秘密鍵を複数個に分割して管理
する方法は、簡単な構成によって機密性を高めることが
できる極めて有効な方法となっている。つまり、通常、
公開鍵暗号システムの開発者、設計者等は、ソフトウエ
アの改良を行うなど、純粋に技術的な観点から機密性を
向上させる手段を考えがちである。しかし、本発明の発
明者は、単に、それまで鍵は1つであるのが当然である
という固定観念に囚われることなく、自由な発想に基づ
き秘密鍵を複数に分割する構成に想到したものである。
The method of dividing and managing a secret key into a plurality of pieces as described above is an extremely effective method that can enhance confidentiality with a simple configuration. That is, usually
Developers and designers of public key cryptosystems tend to consider means for improving confidentiality from a purely technical point of view, such as by improving software. However, the inventor of the present invention simply conceived of a configuration in which a secret key is divided into a plurality of pieces based on a free idea without being bound by the stereotype that it is natural that the key is one. is there.

【0019】次に、秘密鍵の作成の仕方につき説明す
る。公開鍵暗号方式では、公開鍵及び秘密鍵を一対の鍵
ペアとして同時に作成するが、その場合、電子情報(平
文)に暗号アルゴリズム、鍵長、シード(乱数)等を与
えて鍵ペアを作成する。また、秘密鍵は、ICカードな
どの本人以外にはアクセス不可能な媒体に保管されるよ
うにし、アクセスが行われる場合にもパスワードを要求
するなどの対策を施しておくのが通常である。
Next, a method of creating a secret key will be described. In the public key cryptosystem, a public key and a secret key are simultaneously created as a pair of key pairs. In this case, a key pair is created by giving an encryption algorithm, a key length, a seed (random number), and the like to electronic information (plaintext). . Further, the secret key is usually stored in a medium that is inaccessible to anyone other than the person, such as an IC card, and measures are usually taken to require a password even when access is made.

【0020】そして、本発明のように秘密鍵を複数個に
分割する場合は、秘密鍵分割数と秘密鍵分割パラメータ
SKp(分割比)を与える必要があるが、この分割比の
値は第三者による不法な割り出しを困難にするために不
規則性を与えておく必要がある。不規則性を与えるには
種々の手法が考えられる。
When the secret key is divided into a plurality of pieces as in the present invention, it is necessary to provide a secret key division number and a secret key division parameter SKp (division ratio). Irregularities need to be provided to make it difficult for a person to make illegal decisions. Various methods are conceivable for giving irregularities.

【0021】図2は、例えば、日時に基づき秘密鍵の分
割比を決める手法についての説明図である。この例で
は、秘密鍵分割数が「5」であり、分割しようとしたと
きの日時がたまたま9月22日15時39分49秒であ
ったので、秘密鍵のビット長(例えば、1024ビット
又は2048ビット)の分割比を「9:22:15:3
9:49」に設定することにより、分割比の値の不規則
性を確保するようにしている。
FIG. 2 is an explanatory diagram of a method of determining a division ratio of a secret key based on a date and time, for example. In this example, the secret key division number is "5" and the date and time when the division was attempted happened at 15:39:49 on September 22, so the bit length of the secret key (for example, 1024 bits or 2048 bits) as "9: 22: 15: 3".
9:49 ", irregularities in the value of the division ratio are ensured.

【0022】図3は、例えば、パソコン画面におけるカ
ーソル移動位置から分割比を決める手法についての説明
図である。パソコンのカーソルの移動軌跡については同
一のものは殆ど生じないので、この性質を利用して分割
比に不規則性を与えることができる。図示した例は、6
40×400画素の画面において、カーソルが一旦停止
した5個所の地点P1〜P5の座標位置を示したものであ
る。そして、この5個所の各地点のx座標値とy座標値
との加算値をそのまま分割比「400:300:55
0:700:650」として設定すればよい。
FIG. 3 is an explanatory diagram of a method of determining a division ratio from a cursor movement position on a personal computer screen, for example. Since almost the same movement trajectory of the cursor of the personal computer does not occur, irregularities can be given to the division ratio using this property. The example shown is 6
This shows the coordinate positions of five points P1 to P5 at which the cursor has temporarily stopped on a screen of 40 × 400 pixels. Then, the sum of the x-coordinate value and the y-coordinate value of each of these five points is directly used as the division ratio “400: 300: 55”.
0: 700: 650 ".

【0023】なお、本発明のように秘密鍵を分割して管
理する方法は、次のような場合すなわち秘密鍵所有者の
全員が合意に達しなければ情報が公開されてはならない
場合に好適であると考えられる。
The method of dividing and managing a secret key as in the present invention is suitable in the following case, that is, when information must not be disclosed unless all the owners of the secret key reach an agreement. It is believed that there is.

【0024】(1)エクストラネット上でグループ企業
同士が高い機密性を要求されるデータの授受を行う場
合。
(1) A case where group companies exchange data requiring high confidentiality on the extranet.

【0025】(2)第3セクタ方式等を採用したプロジ
ェクトにおいて、特定の機密情報を複数関係者で保持す
る場合。例えば、インターネットを介して、国、地方自
治体、民間会社間で機密性の高いデータの授受を行う場
合、あるいは、SI(システム・インテグレーテッド)
ベンダーを交えた企業間で機密性の高いデータの授受を
行う場合等である。
(2) A case where a specific confidential information is held by a plurality of parties in a project employing the third sector system or the like. For example, when exchanging highly confidential data between the national government, local governments, and private companies via the Internet, or when using SI (System Integrated)
This is a case where highly confidential data is exchanged between companies including vendors.

【0026】(3)一般企業内の各部門間でイントラネ
ットを利用して機密性の高いデータの授受を行う場合。
(3) A case where highly confidential data is transferred between departments in a general company using an intranet.

【0027】(4)プライバシーが要求される情報を公
的機関(例えば、病院、学校など)が保持している場
合。この場合、分割した秘密鍵を本人と公的機関とがそ
れぞれ所有していれば、本人の知らないうちに個人情報
が外部に漏れるのを防止することができる。
(4) A case where a public institution (for example, a hospital or a school) holds information for which privacy is required. In this case, if the divided private key is owned by the person and a public organization, it is possible to prevent personal information from leaking outside without the person's knowledge.

【0028】[0028]

【発明の効果】以上のように、本発明によれば、秘密鍵
を複数個に分割して管理する構成としているので、電子
署名・認証制度における機密性及び本人性を向上させる
ことが可能になる。
As described above, according to the present invention, since the secret key is divided into a plurality of parts and managed, the confidentiality and personality in the electronic signature / authentication system can be improved. Become.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態に係る方法についての説明
図。
FIG. 1 is a diagram illustrating a method according to an embodiment of the present invention.

【図2】秘密鍵を作成する場合に、日時に基づき秘密鍵
の分割比を決める手法についての説明図。
FIG. 2 is an explanatory diagram of a method of determining a division ratio of a secret key based on a date and time when a secret key is created.

【図3】秘密鍵を作成する場合に、パソコン画面におけ
るカーソル移動位置から分割比を決める手法についての
説明図。
FIG. 3 is an explanatory diagram of a method of determining a division ratio from a cursor movement position on a personal computer screen when creating a secret key.

【符号の説明】[Explanation of symbols]

PKbc B氏及びC氏の公開鍵 SKb B氏の秘密鍵 SKc C氏の秘密鍵 M1 平文 M2 暗号文 PK 秘密鍵 SK1〜SK5 秘密鍵 P1〜P5 カーソル移動地点 PKbc B and C's public key SKb B's secret key SKc C's secret key M1 plaintext M2 ciphertext PK secret key SK1 to SK5 secret key P1 to P5 Cursor moving point

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA16 EA04 EA13 EA16 JA21 PA07 PA10  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA16 EA04 EA13 EA16 JA21 PA07 PA10

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】予め第三者に対して公開された公開鍵と、
この公開鍵と対をなし第三者に対して秘密にされた秘密
鍵との2つの鍵が用いられ、これら2つの鍵のうちのい
ずれか一方を暗号鍵として用いることにより平文から暗
号文を作成し、他方の鍵を復号鍵として用いることによ
り暗号文を平文に戻すことを可能にする、公開鍵暗号方
式において、 前記秘密鍵を複数個に分割して管理すること、 を特徴とする公開鍵暗号方式の秘密鍵管理方法。
A public key previously disclosed to a third party;
Two keys, a public key and a secret key that is kept secret from a third party, are used. By using one of these two keys as an encryption key, a ciphertext can be converted from a plaintext. A public key cryptosystem that creates and uses the other key as a decryption key to convert the ciphertext back to plaintext, wherein the private key is divided into a plurality of pieces and managed. A secret key management method for key encryption.
【請求項2】前記秘密鍵を複数個に分割する際に、各分
割鍵を構成するパラメータの比を不規則的に設定するこ
と、 を特徴とする請求項1記載の公開鍵暗号方式の秘密鍵管
理方法。
2. The secret of the public key cryptosystem according to claim 1, wherein when the secret key is divided into a plurality of parts, a ratio of parameters constituting each divided key is set irregularly. Key management method.
JP2001166555A 2001-06-01 2001-06-01 Private key control method for public key encryption system Pending JP2002359615A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001166555A JP2002359615A (en) 2001-06-01 2001-06-01 Private key control method for public key encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001166555A JP2002359615A (en) 2001-06-01 2001-06-01 Private key control method for public key encryption system

Publications (1)

Publication Number Publication Date
JP2002359615A true JP2002359615A (en) 2002-12-13

Family

ID=19009078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001166555A Pending JP2002359615A (en) 2001-06-01 2001-06-01 Private key control method for public key encryption system

Country Status (1)

Country Link
JP (1) JP2002359615A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013009148A (en) * 2011-06-24 2013-01-10 Nippon Telegr & Teleph Corp <Ntt> Encryption system, decryption method, decryption history storage server, receiving device, transmission device, and program
JP2021026049A (en) * 2019-07-31 2021-02-22 株式会社リコー Receiving device, information processing system, and receiving method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013009148A (en) * 2011-06-24 2013-01-10 Nippon Telegr & Teleph Corp <Ntt> Encryption system, decryption method, decryption history storage server, receiving device, transmission device, and program
JP2021026049A (en) * 2019-07-31 2021-02-22 株式会社リコー Receiving device, information processing system, and receiving method

Similar Documents

Publication Publication Date Title
Blaze Key Management in an Encrypting File System.
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US5539828A (en) Apparatus and method for providing secured communications
US7676040B2 (en) Changing encryption key of encrypted data
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US6292892B1 (en) Apparatus and method for providing secured communications
CN102402664B (en) Data access control device and data access control method
US7353393B2 (en) Authentication receipt
US20090271627A1 (en) Secure Data Transmission
US20080044023A1 (en) Secure Data Transmission
KR19990044692A (en) Document authentication system and method
CN101710380A (en) Electronic document safety protection method
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JPH09200194A (en) Device and method for security communication
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP4335156B2 (en) Private key management system using portable recording media
US11436351B1 (en) Homomorphic encryption of secure data
JP2002359615A (en) Private key control method for public key encryption system
Ahmed Using secure-image mechanism to protect mobile agent against malicious hosts
KR100239865B1 (en) Apparatus and method for providing secured communications
Pawar et al. Survey of cryptography techniques for data security
KR100337637B1 (en) Method for recovering a digital document encrypted
JP2002185448A (en) Data distributing system enhancing data security
JP2006332735A (en) Encryption conversion apparatus, and encryption conversion method and program
Al-Sammarraie The behavior of databases in maintaining the security of data transferred between two communication points

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060207