JP3076273B2 - 鍵回復条件暗号化装置および復号装置 - Google Patents
鍵回復条件暗号化装置および復号装置Info
- Publication number
- JP3076273B2 JP3076273B2 JP09181593A JP18159397A JP3076273B2 JP 3076273 B2 JP3076273 B2 JP 3076273B2 JP 09181593 A JP09181593 A JP 09181593A JP 18159397 A JP18159397 A JP 18159397A JP 3076273 B2 JP3076273 B2 JP 3076273B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- condition
- information
- recovery condition
- key recovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
装置および復号装置に関し、特にデータの機密保護のた
めの暗号化に用いる暗号化鍵を添付し回復する鍵回復条
件暗号化装置および復号装置に関する。
合、暗号化されたデータを復号するためには、復号用の
鍵が必要になる。しかし、暗号化データの正当な所有者
であっても、鍵を喪失してしまえば復号は不可能にな
る。現在、こうした問題を解決する技術として、鍵回復
技術が知られている。この種の鍵回復技術では、暗号化
データに鍵情報を添付し、第三者機関が持つ秘密情報を
用いることにより、鍵情報から復号用の鍵の回復が行わ
れる。
が必要になる。すなわち、何らかかの方法で暗号化デー
タを不正に取得した者が、暗号化データを第三者機関に
持ち込んだ場合には、これを復号することを防止しなけ
ればならない。したがって、鍵回復の依頼者が正当な鍵
回復権を持つかどうかを判定するための条件、すなわち
鍵回復条件を、鍵情報に添付しておく方法が考えられ
る。
復権の有無を判定する方法として、所有者名を暗号化し
て添付する方法が提案されている(例えば、栗田・宮内
「公開鍵暗号を用いたファイル鍵管理」情報処理学会第
47回全国大会.4−197など参照)。また、鍵回復
条件を第三者機関に登録しておき、この登録番号を暗号
化鍵と組み合わせて、第三者機関の公開鍵で暗号化する
方法が提案されている(例えば、米国特許5,557,
765号など参照)
用い、これらの第三者機関の全てが正当な鍵回復権を認
めた場合にだけ鍵回復を行なうという方式が考えられて
いる。この種の方式では、特に、データ復号鍵の情報を
予め分割しておき、各第三者機関が分割片からデータ復
号鍵の一部を得て、これらの情報を集合することによ
り、データ復号鍵の回復を可能とするものが提案されて
いる(例えば、特表平8−506217号公報など参
照)。
うな従来の鍵回復技術では、所有者名を暗号化して添付
する方式によれば、所有者以外に暗号化データを復元さ
せることができず、また本人不在時や死亡時に復元でき
る代理人を指定することが実際には不可能であるととも
に、所有者名を用いることから鍵回復条件が簡易である
という問題点があったまた、鍵回復条件の登録方式によ
れば、新しい鍵回復条件を設定するごとに第三者機関へ
の登録が必要となり、登録の際の認証なども含めて手続
きが煩雑になるとともに、鍵回復条件を鍵情報に添付で
きないという問題点があった。本発明はこのような課題
を解決するためのものであり、比較的複雑な内容を持つ
鍵回復条件を、第三者機関に登録することなく鍵情報に
添付できる鍵回復条件暗号化装置および復号装置を提供
することを目的としている。
るために、請求項1の発明による鍵回復条件暗号化装置
は、鍵回復を行うために必要な情報として入力された本
文から所定のハッシュ関数に基づいて前記本文に対応す
るハッシュ値を算出するハッシュ化手段と、このハッシ
ュ値と所定の鍵回復条件とを連結する第1の結合手段
と、任意の乱数鍵を発生する手段と、第1の結合手段で
生成された連結結果を前記乱数鍵により暗号化する条件
情報暗号化手段と、前記乱数鍵を所定の個別鍵により暗
号化する乱数鍵暗号化手段と、条件情報暗号化手段で生
成された暗号化結果と乱数鍵暗号化手段で生成された暗
号化結果とを連結する第2の結合手段とを備えるもので
ある。したがって、本文から算出されたハッシュ値と所
定の鍵回復条件とが連結されて乱数鍵により暗号化さ
れ、所定の個別鍵により暗号化された乱数鍵と連結され
ることにより、鍵回復条件が鍵情報に暗号化されて添付
される。
号化装置は、鍵回復を行うために必要な情報として入力
された本文から所定のハッシュ関数に基づいて前記本文
に対応するハッシュ値を算出するハッシュ化手段と、こ
のハッシュ値と所定の鍵回復条件とを連結する結合手段
と、この結合手段で生成された連結結果を所定の個別鍵
により暗号化する条件情報暗号化手段とを備えるもので
ある。したがって、本文から算出されたハッシュ値と所
定の鍵回復条件とが連結され、さらに所定の個別鍵によ
り暗号化されることにより、鍵回復条件が鍵情報に暗号
化されて添付される。
装置は、鍵回復を行うために必要な情報として入力され
た本文から所定のハッシュ関数に基づいて前記本文に対
応するハッシュ値を算出するハッシュ化手段と、暗号化
された鍵回復条件から所定の個別鍵に対応する識別情報
に基づいて、所望の鍵回復条件を含む条件情報と、この
条件情報を復号するための乱数鍵を含む乱数鍵情報とに
分配する第1の分配手段と、この乱数鍵情報から前記個
別鍵により前記乱数鍵を復号する乱数鍵復号手段と、こ
の乱数鍵復号手段で生成された乱数鍵により前記条件情
報から鍵回復条件とハッシュ値との連結情報を復号する
条件情報復号手段と、この連結情報から鍵回復条件とハ
ッシュ値とを分配する第2の分配手段と、ハッシュ化手
段からのハッシュ値と第2の分配手段からのハッシュ値
とを照合し、合否に応じて分配手段からの鍵回復条件の
正否を判定する照合手段とを備えるものである。したが
って、暗号化された鍵回復条件から所定の個別鍵に対応
する識別情報に基づいて、所望の鍵回復条件を含む条件
情報と、この条件情報を復号するための乱数鍵を含む乱
数鍵情報とが分配され、この乱数鍵情報から前記個別鍵
により復号して得られた乱数鍵により、前記条件情報か
ら鍵回復条件とハッシュ値との連結情報が復号されてそ
れぞれ分配され、このハッシュ値と本文から算出された
ハッシュ値との照合結果により、得られた鍵回復条件の
正否が判定される。
号装置において、鍵回復を行うために必要な情報として
入力された本文から所定のハッシュ関数に基づいて前記
本文に対応するハッシュ値を算出するハッシュ化手段
と、暗号化された鍵回復条件から所定の個別鍵に対応す
る識別情報に基づいて、所望の鍵回復条件を含む条件情
報を選択する選択手段と、前記条件情報から前記個別鍵
により鍵回復条件とハッシュ値との連結情報を復号する
条件情報復号手段と、この連結情報から鍵回復条件とハ
ッシュ値とを分配する分配手段と、ハッシュ化手段から
のハッシュ値と分配手段からのハッシュ値とを照合し、
合否に応じて分配手段からの鍵回復条件の正否を判定す
る照合手段とを備えるものである。したがって、暗号化
された鍵回復条件から所定の個別鍵に対応する識別情報
に基づいて、所望の鍵回復条件を含む条件情報が選択さ
れ、この条件情報から前記個別鍵により鍵回復条件とハ
ッシュ値との連結情報が復号されて、それぞれ分配さ
れ、このハッシュ値と本文から算出されたハッシュ値と
の照合結果により、得られた鍵回復条件の正否が判定さ
れる。
して説明する。まず、本発明における鍵回復の原理につ
いて説明する。以下では、鍵Kでデータxを暗号化した
ものをK(x)と記述する。また、データの連結を「‖」
で表すものとする。例えば、x1 ‖x2 はデータx1 と
データx2 とを連結したものを示している。なお、この
連結は、単にデータを順番に並べてもよく、後で分割が
可能であれば、いかなる方法でデータを合成してもよ
い。
数を用いる。ハッシュ関数とは、任意長のデータを入力
とし固定長(例えば160bit)のデータを出力する
ものである。情報セキュリティの分野で用いられるハッ
シュ関数は、 ○出力の各ビットが入力のすべてのビットに影響される ○同一の出力をもたらすような複数の入力データを作成
することが困難 という性質を満たすものが用いられる。以下、ハッシュ
関数をhash()で表す。
回復を行なうことが可能である場合を扱う。各第三者機
関は、それらが協同して鍵回復を行なう場合、どの第三
者機関でも鍵回復可能である場合、あらかじめ設定した
組み合わせの第三者機関により鍵回復可能である場合な
ど、さまざまな役割を取りうる。
行なうための情報を「本文」と呼び、Mで表す。各第三
者機関は、本文Mから鍵回復のための情報を引き出すこ
とができる。この情報は、以下で述べる鍵回復条件取得
のための情報を含む。i 番目の第三者機関をEi と表
し、Ei が本文Mから抽出した鍵回復条件取得のための
情報をKi と表す。
て以下の2つを用いる。第1の形式は、 K1(Kr)‖K2(Kr)‖ …‖Kn(Kr)‖Kr(RC‖hash(M)) である。ここで、RCは鍵回復条件であり、Kr は鍵回
復条件を暗号化するために乱数で作成した鍵である。
復した鍵Ki を用いることにより、鍵Kr とhash(M)と
を復元でき、さらにKr を用いてRCを復元できる。本
文Mからhash(M)を作成し、これと鍵回復条件から復元
したhash(M)とを照合することにより、本文Mと添付情
報との対応が正いことを確認できる。第三者機関E1,
E2,…,En 以外の者は、鍵K1,K2,…,Kn のい
ずれをも入手できないので、鍵Kr や鍵回復条件RCを
復元することや、異なる鍵回復条件を埋め込んだ添付情
報を作成することもできない。
うちの第2の形式は、 K1(RC1‖hash(M))‖K2(RC2‖hash(M))‖ …‖Kn(RCn‖hash(M)) という形式である。この第2の形式も第1の形式と同
様、各第三者機関は、RCi およびhash(M)を復元でき
るが、それ以外の者には復元も偽造もできない。第2の
形式は、第三者機関ごとに、その機関Ei が復元する場
合の固有の条件RCi を記述できることが特徴である。
このように、第2の形式は、第1の形式に比べて複雑な
条件を記述できるが、記述の量は大きくなる。
復条件を安全に添付する方法について述べる。まず、図
1を参照して、本発明の第1の実施の形態として、鍵回
復条件の添付形式として第1の形式を用いて、鍵回復条
件を添付する場合を例に説明する。図1は、本発明の第
1の実施の形態による鍵回復条件暗号化装置を示すブロ
ック図である。
シュ化手段100に出力する。また鍵回復条件入力手段
20は、鍵回復条件RCを入力し結合手段500に出力
する。個別鍵入力手段30は、各第三者機関が本文Mか
ら抽出したKi の列K1,K2,…,Kn を入力し、これ
を乱数鍵暗号化手段310に出力する。ハッシュ化手段
100は、本文入力手段10から本文Mを受取り、あら
かじめ設定されているハッシュ関数を用いて、h=hash
(M)によりハッシュ値hを生成し、これを結合手段50
0に出力する。
0からの鍵回復条件RCと、ハッシュ化手段100から
のハッシュ値hとをそれぞれ受取り、これらを連結し、
連結結果RC‖hを条件情報暗号化手段300に出力す
る。乱数発生手段400は、乱数を用いて乱数鍵Kr を
生成し、条件情報暗号化手段300と乱数鍵暗号化手段
310に出力する。
00からのRC‖hと、乱数発生手段400からの乱数
鍵Kr とをそれぞれ受取り、Kr を鍵としてRC‖hを
暗号化し、暗号化結果Kr(RC‖h) を結合手段510
に出力する。乱数鍵暗号化手段310は、乱数発生手段
400から乱数鍵Kr を受け取るとともに、個別鍵入力
手段30からのKi の列K1,K2,…,Kn を受け取
る。そして、K1,K2,…,Kn を鍵としてKr をそれ
ぞれ暗号化することにより、K1(Kr),K2(Kr),…,
Kn(Kr)を生成し、これを結合手段510に出力する。
00および乱数鍵暗号化手段310から、それぞれの暗
号化結果を受取り、これらを連結して出力手段40に出
力する。出力手段40は、結合手段510から結合結果
を受取り、これを出力する。このようにして、鍵回復条
件の添付形式として第1の形式を用いて、鍵回復条件R
Cが添付された本文Mの暗号化結果が得られる。
施の形態として、鍵回復条件の添付形式として第2の形
式を用いて、鍵回復条件を添付する場合を例に説明す
る。図2は、本発明の第2の実施の形態による鍵回復条
件暗号化装置を示すブロック図である。本文入力手段1
0は、本文Mを入力してハッシュ化手段100に出力す
る。また鍵回復条件入力手段21は、鍵回復条件の列R
C1,RC2,…,RCn を入力し、これを結合手段50
1に出力する。
文Mから抽出したKi の列K1,K2,…,Kn を入力
し、これを条件情報音号化手段手段301に出力する。
ハッシュ化手段100は、本文入力手段10から本文M
を受取り、予め設定されているハッシュ関数を用いて、
h=hash(M)によりハッシュ値hを生成し、これを結合
手段501に出力する。
1からの鍵回復条件の列RC1,RC2,…,RCn と、
ハッシュ化手受100からのハッシュ値hとを受取る。
そして、各鍵回復条件RCi にハッシュ値hを連結し
て、RC1‖h,RC2‖h,…,RCn‖h を生成し、
これを条件情報暗号化手段301に出力する。
01からのRC1‖h,RC2‖h,…,RCn‖h と、
個別鍵入力手段30から個別鍵の列K1,K2,…,Kn
を受取る。そして、各i についてRCi‖h をKi を鍵
として暗号化することにより、暗号化結果K1(RC1‖
h),K2(RC2‖h),…,Kn(RCn‖h)を生成し、
これを出力手段41に出力する。
1から暗号化結果を受取り、これを出力する。このよう
にして、鍵回復条件の添付形式として第2の形式を用い
て、鍵回復条件の列RC1,RC2,…,RCn がそれぞ
れ添付された本文Mの暗号化結果が得られる。
施の形態として、第三者機関Ej において、鍵回復条件
の添付形式として第1の形式を用いて添付された鍵回復
条件を復号し本文との照合を行う場合を例に説明する。
図3は、本発明の第3の実施の形態による鍵回復条件復
号装置を示すブロック図である。
シュ化手段100に出力する。また暗号化鍵回復条件入
力手段50は、前述した第1の実施の形態の鍵回復条件
暗号化装置(図1参照)で生成された添付情報の入力を
行ない、これを分配手段550に出力する。個別鍵入力
手段60は、当該第三者機関Ej が本文Mから抽出した
個別鍵Kjを入力し、乱数鍵復号手段350に出力す
る。
0から本文Mを受取り、予め設定されているハッシュ関
数を用いて、h=hash(M)によりハッシュ値hを生成
し、これを照合手段600に出力する。分配手段550
は、暗号化鍵回復条件入力手段50からのK1(Kr),K
2(Kr),…,Kn(Kr)と、ID保持手段700からの当
該第三者機関のIDであるjとを受取り、Kr(RC‖
h) を条件情報復号手段360に出力し、Kj(Kr)を乱
数鍵復号手段350に出力する。
IDを保持し、これを分配手段550に出力する。乱数
鍵復号手段350は、分配手段550から当該第三者機
関用に暗号化された乱数鍵Kj(Kr)を受取り、これを個
別鍵入力手段60から受取った鍵Kj を用いて復号し
て、乱数鍵Kr を生成し、これを条件情報復号手段36
0に出力する。
0から受取ったKr(RC‖h) を、乱数鍵復号手段35
0から受取った乱数鍵Kr を用いて復号して、復号結果
RC‖hを生成し、これを分配手段560に出力する。
分配手段560は、条件情報復号手段360から、RC
‖hを受取り、これを分割して、照合手段600にハッ
シュ値hを出力するとともに、出力手段45に鍵回復条
件RCを出力する。
と分配手段560とからそれぎれハッシュ値hを受取
り、この2者が同一であるかを照合し、照合結果を出力
手段45に出力する。出力手段45は、分配手段560
からの鍵回復条件RCと、照合手段600からの照合結
果とをそれぞれ受取り、この照合結果が「同一」を示す
場合には鍵回復条件RCを出力し、照合結果が「同一」
を示さない場合にはエラーを出力する。
て、鍵回復条件の添付形式として第1の形式を用いて添
付された鍵回復条件が復号され、この鍵回復条件RCを
用いて復号された結果と本文との照合が行われる。
施の形態として、第三者機関Ej において、鍵回復条件
の添付形式として第2の形式を用いて添付された鍵回復
条件を復号し本文との照合を行う場合を例に説明する。
図3は、本発明の第3の実施の形態による鍵回復条件復
号装置を示すブロック図である。
シュ化手段100に出力する。また暗号化鍵回復条件入
力手段51は、前述した第2の実施の形態の鍵回復条件
暗号化装置(図2参照)で生成された添付情報の入力を
行ない、これを選択手段570に出力する。個別鍵入力
手段60は、当該第三者機関Ej が本文Mから抽出した
個別鍵Kjを入力し、条件情報復号手段361に出力す
る。
0から本文Mを受取り、予め設定されているハッシュ関
数を用いて、h=hash(M)によりハッシュ値hを生成
し、これを照合手段600に出力する。選択手段570
は、暗号化鍵回復条件入力手段51からのK1(RC1‖
h),K2(RC2‖h),…,Kn(RCn‖h)と、ID保
持手段700からの当該第三者機関のIDであるjとを
受取り、Kj(RCj‖h)を条件情報復号手段361に出
力する。
lDを保持し、これを選択手段570に出力する。条件
情報復号手段361は、選択手段570から受取ったK
j(RCj‖h)を、個別鍵入力手段60から受取ったKj
を用いて復号して、復号結果RC‖hを生成し、これを
分配手段561に出力する。
1から、RCj‖h を受取り、これを分割して、照合手
段600にハッシュ値hを出力するとともに、出力手段
46に鍵回復条件RCj を出力する。照合手段600
は、ハッシュ化手段100と分配手段561とからそれ
ぞれハッシュ値hを受取り、この2者が同一であるかを
照合し、照合結果を出力手段46に出力する。
回復条件RCj と、照合手段600からの照合結果とを
受取り、この照合結果が「同一」を示す場合には鍵回復
条件RCj を出力し、照合結果が「同一」を示さない場
合にはエラーを出力する。このようにして、第三者機関
Ej において、鍵回復条件の添付形式として第2の形式
を用いて添付された鍵回復条件が復号され、この鍵回復
条件RCj を用いて復号された結果と本文との照合が行
われる。
有者名を暗号化して添付する方式と比較して、所有者以
外でも暗号化データを復元でき、また比較的複雑な鍵回
復条件を効率よく記述できる。また、従来のように鍵回
復条件を第三者機関へ登録する必要がなく、登録の際の
煩雑な手続きが不要となり、利用者への負担を大幅に軽
減できる。さらに、複数の第三者機関が協同で鍵回復を
行なう場合を含めて、複雑な内容の鍵回復条件を効率良
く記述でき、鍵回復条件の改ざんなどの不正を確実に防
止できる。
暗号化装置のブロック図である。
暗号化装置のブロック図である。
復号装置のブロック図である。
復号装置のブロック図である。
段、30…個別鍵入力手段、40,41,45,46…
出力手段、50,51…暗号化鍵回復条件入力手段、6
0…個別鍵入力手段、100…ハッシュ化手段、30
0,301…条件情報暗号化手段、310…乱数鍵暗号
化手段、350…乱数鍵復号手段、360,361…条
件情報復号手段、400…乱数発生手段、500,50
1,510…結合手段、550,560,561…分配
手段、570…選択手段、600…照合手段、700…
ID保持手段。
Claims (4)
- 【請求項1】 暗号化されたデータの復号に用いる復号
鍵の回復許可を判断するための鍵回復条件を、鍵情報に
暗号化して添付する鍵回復条件暗号化装置において、 鍵回復を行うために必要な情報として入力された本文か
ら所定のハッシュ関数に基づいて前記本文に対応するハ
ッシュ値を算出するハッシュ化手段と、 このハッシュ値と所定の鍵回復条件とを連結する第1の
結合手段と、 任意の乱数鍵を発生する手段と、 第1の結合手段で生成された連結結果を前記乱数鍵によ
り暗号化する条件情報暗号化手段と、 前記乱数鍵を所定の個別鍵により暗号化する乱数鍵暗号
化手段と、 条件情報暗号化手段で生成された暗号化結果と乱数鍵暗
号化手段で生成された暗号化結果とを連結する第2の結
合手段とを備えることを特徴とする鍵回復条件暗号化装
置。 - 【請求項2】 暗号化されたデータの復号に用いる復号
鍵の回復許可を判断するための鍵回復条件を、鍵情報に
暗号化して添付する鍵回復条件暗号化装置において、 鍵回復を行うために必要な情報として入力された本文か
ら所定のハッシュ関数に基づいて前記本文に対応するハ
ッシュ値を算出するハッシュ化手段と、 このハッシュ値と所定の鍵回復条件とを連結する結合手
段と、 この結合手段で生成された連結結果を所定の個別鍵によ
り暗号化する条件情報暗号化手段とを備えることを特徴
とする鍵回復条件暗号化装置。 - 【請求項3】 暗号化データの復号に用いる復号鍵の回
復許可を判断するための鍵回復条件を、暗号化された鍵
回復条件から復号する鍵回復条件復号装置において、 鍵回復を行うために必要な情報として入力された本文か
ら所定のハッシュ関数に基づいて前記本文に対応するハ
ッシュ値を算出するハッシュ化手段と、 暗号化された鍵回復条件から所定の個別鍵に対応する識
別情報に基づいて、所望の鍵回復条件を含む条件情報
と、この条件情報を復号するための乱数鍵を含む乱数鍵
情報とに分配する第1の分配手段と、 この乱数鍵情報から前記個別鍵により前記乱数鍵を復号
する乱数鍵復号手段と、 この乱数鍵復号手段で生成された乱数鍵により前記条件
情報から鍵回復条件とハッシュ値との連結情報を復号す
る条件情報復号手段と、 この連結情報から鍵回復条件とハッシュ値とを分配する
第2の分配手段と、 ハッシュ化手段からのハッシュ値と第2の分配手段から
のハッシュ値とを照合し、合否に応じて分配手段からの
鍵回復条件の正否を判定する照合手段とを備えることを
特徴とする鍵回復条件復号装置。 - 【請求項4】 暗号化データの復号に用いる復号鍵の回
復許可を判断するための鍵回復条件を、暗号化された鍵
回復条件から復号する鍵回復条件復号装置において、 鍵回復を行うために必要な情報として入力された本文か
ら所定のハッシュ関数に基づいて前記本文に対応するハ
ッシュ値を算出するハッシュ化手段と、 暗号化された鍵回復条件から所定の個別鍵に対応する識
別情報に基づいて、所望の鍵回復条件を含む条件情報を
選択する選択手段と、 前記条件情報から前記個別鍵により鍵回復条件とハッシ
ュ値との連結情報を復号する条件情報復号手段と、 この連結情報から鍵回復条件とハッシュ値とを分配する
分配手段と、 ハッシュ化手段からのハッシュ値と分配手段からのハッ
シュ値とを照合し、合否に応じて分配手段からの鍵回復
条件の正否を判定する照合手段とを備えることを特徴と
する鍵回復条件復号装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09181593A JP3076273B2 (ja) | 1997-07-07 | 1997-07-07 | 鍵回復条件暗号化装置および復号装置 |
EP98112477A EP0891053B1 (en) | 1997-07-07 | 1998-07-06 | Key recovery condition encryption and decryption apparatuses |
DE69826778T DE69826778T2 (de) | 1997-07-07 | 1998-07-06 | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung |
US09/110,392 US6272225B1 (en) | 1997-07-07 | 1998-07-07 | Key recovery condition encryption and decryption apparatuses |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09181593A JP3076273B2 (ja) | 1997-07-07 | 1997-07-07 | 鍵回復条件暗号化装置および復号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1127254A JPH1127254A (ja) | 1999-01-29 |
JP3076273B2 true JP3076273B2 (ja) | 2000-08-14 |
Family
ID=16103529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09181593A Expired - Fee Related JP3076273B2 (ja) | 1997-07-07 | 1997-07-07 | 鍵回復条件暗号化装置および復号装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6272225B1 (ja) |
EP (1) | EP0891053B1 (ja) |
JP (1) | JP3076273B2 (ja) |
DE (1) | DE69826778T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170246738A1 (en) * | 2014-10-16 | 2017-08-31 | Bridgestone Americas Tire Operations, Llc | Adjustable Rotating Tire Section Buffing Table |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
GB2367933B (en) * | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
US20020164036A1 (en) * | 2000-12-12 | 2002-11-07 | Philippe Stransky | Certification of transactions |
US20030023862A1 (en) * | 2001-04-26 | 2003-01-30 | Fujitsu Limited | Content distribution system |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
JP3864249B2 (ja) | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
GB2401012B (en) | 2003-04-23 | 2005-07-06 | Hewlett Packard Development Co | Cryptographic method and apparatus |
DE602004001273T2 (de) | 2003-04-23 | 2007-05-31 | Hewlett-Packard Development Co., L.P., Houston | Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung |
EP1632907B1 (en) * | 2004-08-24 | 2019-10-30 | Canon Kabushiki Kaisha | Data-processing system and method for controlling same, computer program, and computer-readable recording medium |
US8254571B1 (en) * | 2007-12-21 | 2012-08-28 | Voltage Security, Inc. | Cryptographic system with halting key derivation function capabilities |
US8543820B2 (en) | 2009-05-11 | 2013-09-24 | Nec Corporation | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
-
1997
- 1997-07-07 JP JP09181593A patent/JP3076273B2/ja not_active Expired - Fee Related
-
1998
- 1998-07-06 DE DE69826778T patent/DE69826778T2/de not_active Expired - Fee Related
- 1998-07-06 EP EP98112477A patent/EP0891053B1/en not_active Expired - Lifetime
- 1998-07-07 US US09/110,392 patent/US6272225B1/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170246738A1 (en) * | 2014-10-16 | 2017-08-31 | Bridgestone Americas Tire Operations, Llc | Adjustable Rotating Tire Section Buffing Table |
Also Published As
Publication number | Publication date |
---|---|
US6272225B1 (en) | 2001-08-07 |
DE69826778D1 (de) | 2004-11-11 |
JPH1127254A (ja) | 1999-01-29 |
EP0891053A2 (en) | 1999-01-13 |
EP0891053A3 (en) | 2003-03-19 |
DE69826778T2 (de) | 2006-02-16 |
EP0891053B1 (en) | 2004-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067524B (zh) | 一种公私钥对生成方法及系统 | |
EP1374473B1 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
JP3076273B2 (ja) | 鍵回復条件暗号化装置および復号装置 | |
Pfitzmann et al. | Anonymous fingerprinting | |
EP0403656B1 (en) | Communication equipment | |
US6367010B1 (en) | Method for generating secure symmetric encryption and decryption | |
US4825050A (en) | Security transaction system for financial data | |
US6986044B1 (en) | Method for group unit encryption/decryption, and method and apparatus for writing signature | |
EP0651357A1 (en) | Transaction processing system | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
US20110126022A1 (en) | Method for generating an advanced electronic signature for an electronic document | |
KR20080093635A (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
US20010039619A1 (en) | Speaker verification interface for secure transactions | |
Simmons | Secure communications and asymmetric cryptosystems | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
EP0808535B1 (en) | Electronic negotiable documents | |
CN109412799A (zh) | 一种生成本地密钥的系统及其方法 | |
US20240039718A1 (en) | Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
JPH10268766A (ja) | 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 | |
JPH04118777A (ja) | Icカードによる電子署名方法 | |
JPH0827812B2 (ja) | 電子取引方法 | |
JPH0787081A (ja) | 鍵公開センタへのエンティティ登録方法 | |
JP3104904B2 (ja) | 匿名登録方法 | |
JPH10255005A (ja) | 利用者認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20000516 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080609 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110609 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110609 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130609 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |