JP3794457B2 - データの暗号化復号化方法 - Google Patents
データの暗号化復号化方法 Download PDFInfo
- Publication number
- JP3794457B2 JP3794457B2 JP03376099A JP3376099A JP3794457B2 JP 3794457 B2 JP3794457 B2 JP 3794457B2 JP 03376099 A JP03376099 A JP 03376099A JP 3376099 A JP3376099 A JP 3376099A JP 3794457 B2 JP3794457 B2 JP 3794457B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- public
- encryption
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、秘密分散法を用いたセキュリティ技術に関する。
【0002】
【従来の技術】
公開鍵暗号に用いる秘密鍵のような秘密情報を保管する場合、秘密情報の紛失や破壊に対するおそれと、秘密情報の盗難のおそれがある。紛失や破壊に対しては、秘密情報のコピーを複数作ることにより対処できるが、コピーが増えると盗難に対するおそれが増加する。
これらの問題の解決手段として、秘密分散法がある。その中の一つに(k,n)しきい値秘密分散法がある。これは、
秘密情報sを定数項とする(k-1)次の多項式f(x)とし、
f(x)=s+a1x+a2x2+…+ak-1xk-1mod r (但し、r:素数)
分配者は、分散された秘密を持つ各秘密分散保持者i(i=1,2,…,n)に分散情報wi=f(i)を配るものである。
【0003】
この(k,n)しきい値秘密分散法は、任意のk(k≦n)個の分散された秘密情報がそろえば、秘密情報sを復元できるが、任意のk-1個までの秘密情報がそろっても秘密情報sは復元できないというものである。したがって、k-1個までの秘密情報が他人に知られても秘密情報が漏れず、n-k個まで分散情報を失っても秘密情報sを復元できるという特徴を持つ。詳しくは、A.Shamir“How to Share a Secret”,Commun.of ACM, Vol.22, No.11, pp.612 - 613, 1979に述べられている。
【0004】
【発明が解決しようとする課題】
しかし、従来の(k,n)しきい値秘密分散法を用いて、情報の暗復号化を行うには、以下の2点の問題があった。
(1)分配者が秘密情報を知ってしまう点
(2)秘密分散情報を作成する分配者機関が必要な点
本発明の目的は、安全かつ高信頼な秘密分散方法と、それを用いた暗号化方法、復号化方法を提供することであり、さらに、これらの方法を用いたデータ管理システムと、それを実現する個々の装置とそこで実行されるプログラムを提供することである。
【0005】
【課題を解決するための手段】
上記問題を解決するために、本発明では以下の手段を用いてシステムを構築した。
(1)秘密分散保持者が保有するデータ、すなわち上記分散情報を公開鍵暗号における秘密鍵とする。
(2)(k,n)しきい値秘密分散法におけるしきい値ロジック、すなわち秘密分散方法、または、秘密分散手順として、各秘密分散保持者の秘密鍵と対を成す公開鍵を用いた計算を行う。
これらの手段を用いることにより、公開情報である公開鍵のうち一つ又は複数を用いて暗復号化鍵、すなわち共通鍵暗号の共通鍵を生成して、その暗復号化鍵を用いて情報の暗号化を行い、その情報の復号化には、各分散秘密保持者のもつ秘密情報である秘密鍵のうちの、しきい値ロジック(秘密分散手順)によってきまる条件を満たす、ひとつまたは複数を用いて暗復号化鍵を復元し、復元した暗復号化鍵を用いて情報の復号化をおこなうことができる。
【0006】
従来のしきい値暗号の場合には、秘密鍵に関する情報をShamirの秘密分散法などを用いて分散する。
これに対し、本発明においては、各自がもつ秘密情報は、もともと互いに独立な(無関係な)値であるが、暗号化時に利用する共通鍵暗号の共通鍵を各自の公開鍵から算出する際にしきい値ロジックを利用することにより、結果として、各自のもつ秘密情報が、情報の復号化に用いる共通鍵暗号の共通鍵を導くために必要な分散された秘密情報としての意味を持つ事になる。
そのため、情報を暗号化した後に、改めて秘密情報をそれぞれに分散させる必要が無くなり、分配者機関が必要なくなる。また、それに伴って分配者が存在しないために秘密情報を知られる心配も解消される。
さらに、上記公開鍵暗号として楕円曲線暗号を用いることで、処理の高速化が可能になる。
【0007】
すなわち、本発明のデータの暗号化復号化方法は、(1)暗号化する時に、公開鍵暗号方法によって、秘密鍵(dn)と公開鍵(Qn)とをn組(nは正の整数)準備し、少なくとも1つの公開鍵から新たな鍵を生成し、新たな鍵とn個の公開鍵に関係する項をもつ(k,n)しきい値ロジック(kはk≦nである正の整数)を準備し、新たな鍵とn個の公開鍵を使用して、しきい値ロジックの計算を行い、暗号化されたデータとしきい値ロジックの計算結果を保存し、(2)復号化をする時に、n個の内のk個の秘密鍵と保存されたしきい値ロジックの計算結果から、しきい値ロジックに対応する値しきい値逆ロジックを使用して新たな鍵を復元し、復元した鍵を使用して共通鍵暗号方法によって保存された暗号化データを復号化することを特徴とするものである。
【0008】
さらに、本発明のデータの暗号化復号化方法は、公開鍵暗号方法は楕円曲線暗号であって、楕円曲線暗号に関係する定数(R)が暗号化データとともに保存され、復号化時に利用されることを特徴とするものである。
さらに、本発明のデータの暗号化復号化方法は、公開鍵から新たな鍵を生成する時に、ハッシュ関数を使用することを特徴とするものである。
さらに、本発明のデータの暗号化復号化方法は、楕円曲線暗号に関係する定数(R)は、楕円曲線のベースポイント(P)と乱数から計算され、新たな鍵は公開鍵と該乱数から計算される値のハッシュ値であり、しきい値ロジックは公開鍵と該乱数から計算される値のハッシュ値および新たな鍵を変数とする連立方程式を用いることを特徴とするものである。
【0009】
さらに、本発明のデータの暗号化復号化方法は、新たな鍵を復号する時に、秘密鍵と定数を使用した計算結果のハッシュ値をしきい値逆ロジックで用いることを特徴とするものである。
さらに、本発明のデータの暗号化復号化方法は、(n-k)個以下の秘密鍵が使用不可能になった時は、残りの少なくともk個の秘密鍵を使用して保存された暗号化データを復号し、使用不可能な鍵またはすべての鍵に対して、秘密鍵と公開鍵を新たに用意し、新しい公開鍵を使用して、再度復号化されたデータの暗号化を行うことを特徴とするものである。
【0010】
また、本発明のネットワークシステムは、ネットワークに接続され、それぞれ公開鍵暗号方法の秘密鍵を保管するn個(nは正の整数)の機器と、ネットワークに接続され複数の機器のいずれからもアクセス可能であり、秘密鍵に対応するすべての公開鍵を保管するサーバとを含むネットワークシステムであって、データの暗号化を行う機器は、少なくとも1つの公開鍵から新たな鍵を生成する手段と、新たな鍵を使用して共通鍵暗号方法によってデータを暗号化する手段と、新たな鍵とn個の公開鍵を使用して、新たな鍵とn個の公開鍵に関係する項をもつ(k,n)しきい値ロジック(kはk≦nである正の整数)の計算を行う手段と、暗号化されたデータとしきい値ロジックの計算結果をサーバに保存する手段を含み、データの復号を行う機器は、暗号化されたデータとしきい値ロジックの計算結果をサーバから読み出す手段と、秘密鍵に関係し、しきい値ロジックに対応するしきい値逆ロジックの計算に必要なk個の値を機器から得る手段と、読み出したしきい値ロジックの計算結果と得た値から、しきい値逆ロジックを使用して新たな鍵を復元する手段と、復元した鍵を使用して共通鍵暗号方法によって読み出された暗号化データを復号化する手段を含むことを特徴とするものである。
【0011】
さらに、本発明のネットワークシステムは、公開鍵暗号方法の秘密鍵を保管するn個の機器は、コンピュータ又は他の装置を介してネットワークに接続可能なICカードであることを特徴とするものである。
さらに、本発明のネットワークシステムは、公開鍵暗号方法は楕円曲線暗号であって、暗号化装置において、新たな鍵生成手段は、公開鍵と乱数から計算される値のハッシュ値を新たな鍵とし、公開鍵と乱数から計算される値のハッシュ値および新たな鍵を変数としてしきい値ロジックの計算を行い、暗号化機器の保存手段は、楕円曲線暗号に関係する定数(R)を楕円曲線のベースポイント(P)と乱数から計算して暗号化データと共に保存し、復号化機器において読み出し手段は、定数を読み出し、得る手段は、秘密鍵と定数の計算結果のハッシュ値を得ることを特徴とするものである。
【0012】
さらに、本発明のネットワークシステムは、復号化機器の得る手段は、秘密鍵を持つ他の機器に定数と共に秘密鍵のハッシュ処理要求を送信し、該他の機器からハッシュ値を受信することを特徴とするものである。
さらに、本発明のネットワークシステムは、機器の各々は、秘密鍵のハッシュ処理要求を受信する手段と、ハッシュ処理要求とともに送信されてきた定数と自機器内に保管している秘密鍵とを使用した計算結果のハッシュ処理を行う手段と、該ハッシュ値を該ハッシュ処理要求送信元に送信する手段とを持つことを特徴とするものである。
【0013】
また、本発明のデータの暗号化プログラムは、公開鍵暗号方法によって、秘密鍵(dn)と公開鍵(Qn)とをn組(nは正の整数)準備し、少なくとも1つの公開鍵から新たな鍵を生成し、新たな鍵を使用して共通鍵暗号方法によってデータを暗号化し、新たな鍵とn個の公開鍵に関係する項をもつ(k,n)しきい値ロジック(k≦nである正の整数)を準備し、新たな鍵とn個の公開鍵を使用して、しきい値ロジックの計算を行い、暗号化されたデータとしきい値ロジックの計算結果を保存することを特徴とするものである。
【0014】
また、本発明は、上記データの暗号化プログラムによって暗号化されたデータの復号化プログラムであって、あらかじめ定められたn個(nは正の整数)のうちのk個(kはk≦nである正の整数)の秘密鍵と保存されたしきい値ロジックの計算結果から、しきい値ロジックに対応するしきい値逆ロジックを使用して鍵を復元し、復元した鍵を使用して共通鍵暗号方法によって保存された暗号化データを復号化することを特徴とするものである。
【0015】
【発明の実施の形態】
(1)システムの構成
本発明による一実施例を図面を用いて説明する。
図1は、本発明を用いて構成したデータ管理システムの概略構成図であり、ファイル111が管理されているファイルサーバ102と、秘密鍵d1107が記憶された部長Aのコンピュータ103と、秘密鍵d2108が記憶された課長Bのコンピュータ104とがネットワーク101を介して接続されている。また、課長Bは秘密鍵d3109が記憶されたICカードB105を、秘書Cは秘密鍵d4110が記憶されたICカードC106を保有しているものとする。
【0016】
ここで、ネットワーク101は汎用ネットワークであり、例えばLANである。ファイルサーバ102及びコンピュータ103,104はパーソナルコンピュータ、ワークステーションなどの計算機であって、メモリ、CPU、通信インターフェイスをもつ。ICカード105,106は、メモリ、CPU、メモリ内のデータを入出力するためのインターフェイスをもつ。ファイルサーバとコンピュータ及びコンピュータ間のデータ転送は、ネットワーク1010が採用するプロトコル、例えばTCP/IPにしたがって行われる。
【0017】
このシステムでは後述するように、ビット長の長い、例えば160ビットの整数演算を行う。従って、コンピュータ、ICカードはこの整数演算を行うために専用のプロセッサを含んでも良いし、ビット長の長い整数を通常のビット長(例えば32ビット)に分割して演算を行うロジック(すなわちソフトウェア、ファームウェアといったRAM,ROMやEPROMに書き込まれたプログラム)を含んでも良い。
【0018】
まず、システム管理者は公開鍵暗号のアルゴリズムを決定する。
本実施例では、公開鍵暗号として楕円曲線暗号を使用するため、システムごとにどの楕円曲線を使用するか、より具体的には、利用する楕円曲線の種類(パラメータ)およびベースポイント、をシステム管理者が決定し、システム内のメンバー(本実施例では計n個の、コンピュータとICカード)には、秘密鍵と公開鍵をペアで生成するソフトウェアが配布される。各メンバーnは鍵を生成して秘密鍵(dn)を自メモリ内に保管し、公開鍵(Qn)を公開する。公開鍵は、たとえば、ファイルサーバ102に保存される。
【0019】
更にシステム内のメンバーは後述の処理を行うために、ハッシュ関数(すなわち、メッセージダイジェストを求める関数)、ファイル暗号化・復号化、しきい値ロジックの計算、乱数生成などを行うソフトウェアをもつ。
図1の例は、1台のファイルサーバ、2台のコンピュータ、および、2枚のICカードを含むが、それらの装置の数は限定されない。ICカードは使用されなくても良い。
【0020】
(2)ファイルの暗号化:例1
オリジナルのファイルをもつコンピュータがマルチメディアデータなどからなるファイルの暗号化を行い、暗号化されたファイルをファイルサーバ102にネットワーク経由で送る例を考える。
【0021】
ファイルサーバは暗号化されたファイル(暗号化されたデータ)をファイル111に格納する。
ここでは、部長Aのコンピュータ103がファイルの暗号化を行うと仮定する。
まず、ファイルの暗号化を行う方法を説明する。その詳細なフローを示したのが図2である。以下、この図2に従って説明する。
【0022】
ステップ201:開始。
ステップ202:部長Aのコンピュータ103において乱数kを生成する。
乱数kはシステムで使用している楕円曲線のベースポイントの位数より小さい0以上の整数であり、秘密鍵と同じビット長(例えば160ビット)である。
ステップ203:秘密鍵d1107に対する公開鍵Q1と乱数kを用いて楕円曲線上の演算、具体的にはスカラー倍演算を行い、演算後の結果(x1, y1)を得る。
ステップ204:秘密鍵d2108に対する公開鍵Q2と乱数kを用いて楕円曲線上の演算を行い、演算後の結果(x2, y2)を得る。
ステップ205:秘密鍵d3109に対する公開鍵Q3と乱数kを用いて楕円曲線上の演算を行い、演算後の結果(x3, y3)を得る。
ステップ206:秘密鍵d4110に対する公開鍵Q4と乱数kを用いて楕円曲線上の演算を行い、演算後の結果(x4, y4)を得る。
前述の通り、公開鍵Q1〜Q4は公開されているので誰でも入手する事ができる。公開鍵Q1はxy座標の形で表され、x, yはそれぞれ楕円曲線が定義されている体の位数より小さい0以上の整数として表す事ができる。
ステップ207:ステップ203の演算結果のx1にハッシュ関数hを作用させて、ハッシュ値h(x1)を得る。
ステップ208:ステップ204の演算結果のx2にハッシュ関数hを作用させて、ハッシュ値h(x2)を得る。
ステップ209:ステップ205の演算結果のx3にハッシュ関数hを作用させて、ハッシュ値h(x3)を得る。
ステップ210:ステップ206の演算結果のx4にハッシュ関数hを作用させて、ハッシュ値h(x4)を得る。
ステップ211:ステップ207で求めたハッシュ値h(x1)を暗復号化鍵として、オリジナルのファイル、すなわちデータMを暗号化し、結果として暗号化されたデータCを得る。
【0023】
ステップ211で行う暗号化には、暗号化と復号化に同じ鍵を使用する共通鍵暗号方法を採用する。代表的にはDES(Data Encryption Standard)であるが、その他の共通鍵暗号方法でも良い。ステップ207〜210の一方向性関数は、共通鍵暗号方法で用いる鍵長以上のメッセージダイジェスト値を生成する関数であれば、なんでも良い。代表的にはSHA-1である。ここで用いる共通鍵暗号方法及びハッシュ値はより安全性が高いものが良い。ステップ207〜210では同一のハッシュ関数を使用しても良いし、複数の異なるハッシュ関数を使用しても良い。ハッシュ値の長さが共通鍵暗号化の鍵長より長い場合は、ハッシュ値を部分的に使用する。SHA-1のハッシュ値長は160ビット、DESの鍵長は56ビットであるが、この場合ハッシュ値の先頭56ビット又は末尾56ビットなど、あらかじめ決めた任意の56ビットを抜き出して、鍵として使用する。
【0024】
ステップ212:しきい値ロジックに従い、計算を行う。ここでは、そのロジックの一例として、秘密鍵d1107のみを用いて復号化することができ、さらに秘密鍵d2108、秘密鍵d3109、秘密鍵d4110の3つ鍵のうち2つがそろった時に復号化できるロジックを用いることとする。
しきい値ロジックへの入力値を、上記ステップ207から210までに計算したハッシュ値h(x1)、h(x2)、h(x3)、h(x4)、及び、公開鍵Q1のx座標とする。この時、以下の4元連立方程式を計算して出力f1、f2を得る。
f1=a1h(x1)+a2h(x2)+a3h(x3)+a4h(x4)
f2=b1h(x1)+b2h(x2)+b3h(x3)+b4h(x4)
但し、aI,bi(i=1,2,3,4)はQ1のx座標から算出される定数であって、例えば秘密情報分散法で良く使用されるVandermonde Matrixと呼ばれる係数行列である。
【0025】
ステップ213:楕円曲線上のベースポイントPと乱数kから楕円曲線上の演算を行い、演算後の結果R(x,y)を得る。
ベースポイントP及び演算結果Rは公開鍵と同じ形式、すなわちビット長の長い0以上の整数であり、x,y座標で表される。ベースポイントPは楕円曲線暗号の鍵生成ソフトウェアとともに各メンバーに配布されても良いし、公開鍵と一緒に公開されても良い。
ステップ214:出力処理として、ステップ211で計算した暗号文データCと、ステップ213で計算したRと、ステップ212で計算したf1とf2を出力する。
ステップ215:終了。
【0026】
以上の処理で、コンピュータ103は、生成された暗号化データCをファイルサーバ102へ送信し、ファイル111にストアする。ステップ214で出力されたデータR,f1,f2も暗号化データcと対応づけて保管される。R,f1,f2は暗号化データCとともにファイル111に保管されても良いし、別の公開データとともにネットワークを介して参照可能である場所に保管されても良い。
【0027】
上述のハッシュ関数、および公開鍵とハッシュ関数の関係、ハッシュ値と暗号化鍵との対応、共通鍵暗号方法、しきい値ロジックの係数行列はシステムで1つに定めても良いし、暗号化されるデータごとに定めても良い。前者の場合はこれらは図2に示したプログラム内に組み込まれても良い。後者の場合それらの情報は、R,f1,f2と同様に暗号化データCとリンクされた形で、誰でも参照可能な場所に保管される。
【0028】
図2ではステップ203〜210が並列した形で描かれているが、これはしきい値ロジックと公開鍵Qの関係を明白にするためである。ファイルの暗号化を行うコンピュータのプロセッサが1つである場合、これらの処理はシリアライズされる。
以上のステップは、公開鍵と図2のステップを実行するコンピュータ内で生成する乱数とを用いるので、他のコンピュータでも実行可能である。
【0029】
(3)ファイルの復号化:例1
前節の例1で暗号化されたファイル(暗号化データc)を復号化する方法を説明する。例1では、ファイルの暗号化鍵としてh(x1)、すなわち、秘密鍵d1にのみに関係する値を使用している。したがって秘密鍵d1を知る人(ここでは部長A)は、単独でファイルの復号化を行う事ができる。秘密鍵d1を知らない場合は前述のしきい値ロジックに従って複数の秘密鍵所有者が合意しないと(ここでは2人)と、ファイルの復号化を行う事はできない。両方の復号化方法を説明する。
【0030】
(A)部長Aによるファイルの復号化
部長Aの持つ秘密鍵d1107を用いたファイルの復号化方法を説明する。以下、図3に従って説明する。
【0031】
ステップ301:開始。
ステップ302:コンピュータ103は、コンピュータ103の通信機能を用いて、ネットワーク101を介してファイルサーバ102又は、他の誰でもアクセス可能な場所に記憶されているファイル111からデータRを得る。
ステップ303:ステップ302で得たデータRと、部長Aのコンピュータ103の記憶装置に記憶してある秘密鍵d1107を用いて、以下の楕円曲線上の演算(x,y)=d1Rを実行する。この演算によって得られた値は、以下の関係から(x1,y1)となることがわかる。
(x,y)=d1R=d1(kP)=k(d1P)=kQ1=(x1,y1)
ステップ304:演算結果x1にハッシュ関数hを作用させ、ファイルを暗号化した暗復号化鍵h(x1)を復元する。
ステップ305:ステップ304で復元した暗復号化鍵h(x1)を用いて暗号化されたデータCを読み出して復号化し、データMを得る。
ステップ306:終了。
【0032】
ステップ304で用いるx1のためのハッシュ関数hは、図2で説明した暗号化時に使用した関数と同じものである。又、ステップ305は、図2のステップ211で暗号化したデータを復号化できる方法を用いて行う。
以上のステップは、部長Aのコンピュータ103中のCPUが、同じくコンピュータ103中の記憶装置に格納されているプログラムを実行することで実現されるものである。
【0033】
(B)しきい値制御によるファイルの復号化
ファイルの暗号化を行う際に用いたしきい値ロジックの逆ロジックを用いることにより、秘密鍵d2108、秘密鍵d3109、秘密鍵d4110の3つ鍵のうち2つがそろった時の復号化方法を説明する。
その一例として、課長BがICカードB105を携帯したまま不在中であるとし、ファイルの復号化を依頼された秘書Cが自身のICカードC106と、課長Bのコンピュータ104を用いてファイルを復号化する方法を説明する。
以下、図4に従って説明する。
【0034】
ステップ401:開始
ステップ402:コンピュータ104が、ネットワーク101を介してファイルサーバ102のファイル111又は誰でもアクセス可能な場所からデータRとf1とf2を得る。
ステップ403:コンピュータ104は、ステップ402で得たデータRと、課長Bのコンピュータ104中の秘密鍵d2108を用いて、楕円曲線上の演算(x,y)=d2Rを実行する。この演算によって得られた値は、ステップ303と同様の関係から(x2,y2)となる。
ステップ404:コンピュータ104は、演算結果x2にハッシュ関数hを作用させ、ハッシュ値h(x2)を得る。
【0035】
ステップ405:ステップ402で得たデータRと、秘書CのICカード106に記憶してある秘密鍵d4110を用いて、楕円曲線上の演算(x,y)=d4Rを実行する。この演算によって得られた値は、ステップ303と同様の関係から(x4,y4)となる。
ステップ406:演算結果x4にハッシュ関数hを作用させ、ハッシュ値h(x4)を得る。
ステップ407:104ステップ402で得たf1とf2、ステップ404で得たh(x2)、IC106ステップ406の実行結果h(x4)、さらに公開情報である公開鍵Q1を用いてしきい値逆ロジックからファイルを暗号化した鍵h(x1)を復元する。
【0036】
以上の説明において、ステップ403,404,407の演算は課長Bのコンピュータ104中のCPUが、同じくコンピュータ104中の記憶装置に格納されているプログラムを実行することで実現される。ステップ405,406の演算はICカード106中のプロセッサが、コンピュータ104からデータRを受け取り、ICカード106中に格納されている秘密鍵d4を用い、ICカード106中に格納されているプログラムを実行することで実現される。
以上のステップでは、秘密鍵はそのままの形で秘密鍵が記憶されているコンピュータやICカードの外へ送出されないほうが良い。秘密鍵がネットワーク上をデータとして送信されると盗聴される等の危険が増すためである。従って、上記ステップ403、404及びステップ405,406は、それぞれ秘密鍵を保管するコンピュータ又はICカード上でなされるものとしている。
【0037】
これらのステップを行うコンピュータ又はICカード(本例ではICカード106)がファイル復号を行うコンピュータ(本例ではコンピュータ104)と異なる場合は、さらに次のステップを行うことにより、上記危険を回避することができる。
【0038】
ステップ410:コンピュータ104はRとともにハッシュ処理要求をICカード106に送る。
ステップ411:コンピュータ104はハッシュ値h(x4)をICカード106から受け取る。
【0039】
なお、ICカード106がステップ405,406を実行している間、コンピュータ104はwait状態となるかあるいは他の処理を実行する(通常の分散処理と同じ)。
ここでR及びハッシュ値はネットワーク、又は/および、コンピューターICカード間インターフェースを経由して送信される。ステップ410ではRとともにステップ406で使用されるハッシュ関数が一緒に送られても良い。
ステップ404、406で用いるハッシュ関数は図2の暗号化に使用したハッシュ関数と同じである。
【0040】
ここで、さらにしきい値逆ロジックを説明する。しきい値逆ロジックとは、しきい値ロジックが秘密を分散する方法であるのに対し、分散された秘密から、元の秘密を復元する方法、手順のことをいう。
しきい値ロジックで用いた以下の式はf1とf2と公開鍵Q1(又はai,biの係数行列)が与えられた時、未知数をh(x1)、h(x2)、h(x3)、h(x4)とする4元連立方程式となる。
f1=a1h(x1)+a2h(x2)+a3h(x3)+a4h(x4)
f2=b1h(x1)+b2h(x2)+b3h(x3)+b4h(x4)
ここで、h(x2)、h(x4)が得られれば、未知数がh(x1)、h(x3)の2つとなり、2元連立方程式からh(x1)を求めることが可能となる。
【0041】
ステップ408:暗号化されたデータCをファイルサーバ102から読み出しステップ407で復元した暗復号化鍵h(x1)を用いて暗号化されたデータCを復号化し、データMを得る。
ステップ409:終了。
【0042】
図4ではステップ403〜406,410,411が並列する処理として描かれているが、これはハッシュ値としきい値ロジックの関係を明白にするためである。
なお、この実施例は、たとえば、課長BのPC108が壊れて秘密鍵d2108が読み出せなくなった場合にICカード105を使ってファイルの復号化を行う場合にも、上記実施例での秘密鍵d2をd3と置き換えることで適用できる。
以上の説明では、復号をコンピュータ104で実行するものとしたが、これに限定はされず、必要なデータを受け取れれば、他のコンピュータたとえばファイルサーバ102上でも実現できる。
【0043】
(4)ファイルの暗号化:例2
例1で説明したファイルの暗復号化処理は、秘密鍵d1107のみを用いて復号化することができ、さらに秘密鍵d2108、秘密鍵d3109、秘密鍵d4110の3つ鍵のうち2つがそろった時に復号化できて一つでは復号化できないロジックであるが、しきい値ロジックを変更することにより、様々なしきい値制御が可能となる。
例えば、上記実施例では、ファイルの暗号化を行う際に用いた暗号化鍵は公開鍵Q1から導出されたハッシュ値h(x1)であったが、4つの公開鍵から導出された値の部分情報の和のハッシュ値h(x1||x2||x3||x4)を暗号化鍵として用い、この値をしきい値ロジックにより秘密分散させればよい。||は結合を表す演算子でありx1||x2||x3||x4はx1〜x4のビット列を単に連結した長いビット列となる。
【0044】
以下に例として、(2,4)しきい値秘密分散ロジックを示す。
g1=s1h(x1||x2||x3||x4)+s2h(x1)+s3h(x2)+s4h(x3)+s5h(x4)
g2=t1h(x1||x2||x3||x4)+t2h(x1)+t3h(x2)+t4h(x3)+t5h(x4)
g3=u1h(x1||x2||x3||x4)+u2h(x1)+u3h(x2)+u4h(x3)+u5h(x4)
上記演算式において、si,ti,ui(i=1,2,3,4,5)を公開鍵Qi(i=1,2,3,4)から算定される定数としておくと、未知数がh(x1||x2||x3||x4)、h(x1)、h(x2)、h(x3)、h(x4)の5つ、方程式3つの5元連立方程式となる。ここで、各秘密鍵のうち少なくとも2つがそろえば未知数が3つとなり、方程式が3つの3元連立方程式となり、これを解くことにより、暗号化鍵h(x1||x2||x3||x4)を得ることができる。この方法では、上述のネットワークシステムにおいてたとえば部長一人の秘密鍵でも暗復号化鍵を得ることができないシステムを構成することができる。すなわち、この例2では、4人のうちの任意の2人がそろった時に復号できることになる。
【0045】
暗号化のプロセスを図5に示す。ほとんどのステップは図2に示したプロセスと同じである。しかし、ファイルの暗号化を行うステップ221aで、ステップ203〜206で計算されたすべての値x1〜x4に関係する鍵h(x1||x2||x3||x4)を使用する事が図2とは異なる。
【0046】
(5)ファイルの復号化:例2
図5のプロセスにしたがって暗号化された暗号文Cは図4及び(3)(B)の節で説明した方法と同じ方法で復号化される。ただし、ステップ407で、しきい値逆ロジックにより復元されるのはh(x1||x2||x3||x4)であり、ステップ408の復号化に使用される鍵もh(x1||x2||x3||x4)である。
一般には、n個の秘密鍵のうちn以下のk個の秘密鍵が集まった時にファイルを暗復号化できて、k-1個以下の秘密鍵だけではファイルの暗復号化ができないようにしきい値ロジックを構成することが可能である。これによって、システムの信頼性と安全性とを確保することができる。
【0047】
(6)鍵の更新
鍵の紛失や破壊時の対策法を、上記実施例の場合を一例として説明する。
上記実施例では、4つの鍵を用いたしきい値ロジックによる制御を示した。しかし、この4つの鍵のうち、任意の2個の鍵が紛失又は破壊されたとしても、ファイルは復号化は可能である。そのため、鍵が一つでも紛失又は破壊された時、直ちに残りの3つの鍵のいずれかを用いて一時的にファイルを復号化する。44102 次に紛失又は破壊された鍵のかわりに新たに公開鍵・秘密鍵を生成する。この時にすべての(4つの)鍵を生成し直しても良い。この新しい鍵の組を使用して再度ファイルの暗号化を行う。
【0048】
この方法により、(k,n)しきい値ロジックを使用している場合(n-k)個までの鍵の紛失・破壊に対しては暗号文の復号化ができなくなる危険を回避できる。
本発明は、たとえば高い信頼性と安全性とが要求される電子商取引のような分野に応用することができるという効果もある。
【0049】
(7)変形例
上述の例では、4人が秘密鍵を持つ場合を示したが、2人以上で秘密鍵を持つ場合に本発明は適用できる。
上述の例では楕円曲線上の有理点の生成する群を利用した楕円曲線暗号を使用しているが、他の群構造を利用した暗号であっても良い。例えば超楕円曲線のヤコビアン群や、CAB曲線のヤコビアン群、またはそれらの部分群、あるいは、整数環の部分群を利用した暗号であっても良い。
この変形例に示したような、群構造を利用する公開鍵暗号系であれば、前記システム管理者はどの群を利用するかを、あらかじめ決めることになる。
【0050】
【発明の効果】
上述のように本発明によれば、秘密情報の分配処理が存在しないため、分配者に秘密情報を見られることもなく、また、ネットワークにおける分配者機関も必要としなくなる。したがって、安全で信頼性の高い秘密分散方法と、それを用いた暗号化方法、復号化方法と、さらに、それらを用いたデータ管理システムを実現することができる。
【図面の簡単な説明】
【図1】本発明による、ネットワークシステムの一例を示す図である。
【図2】しきい値ロジックを用いてファイルを暗号化する場合の一例を示すフローチャートである。
【図3】図1におけるネットワーク上で、部長Aが秘密鍵d1107を用いてファイルを復号化する場合のフローチャートである。
【図4】図1におけるネットワーク上で、秘書Cが秘密鍵d2108と秘密鍵d4110をもちいてファイルを復号化する場合のフローチャートである。
【図5】しきい値ロジックを用いてファイルを暗号化する場合の他の例を示すフローチャートである。
【符号の説明】
101…ネットワーク、
102…ファイルサーバ、
103…部長Aのコンピュータ、
104…課長Bのコンピュータ、
105…課長BのICカードB、
106…秘書CのICカードC、
107…秘密鍵d1 、
108…秘密鍵d2 、
109…秘密鍵d3 、
110…秘密鍵d4 、
111…ファイル。
Claims (7)
- ネットワークに接続され、それぞれ公開鍵暗号方法の秘密鍵を保管する n 個 (n は正の整数 ) の機器と、ネットワークに接続され前記複数の機器のいずれからもアクセス可能であり、前記秘密鍵に対応するすべての公開鍵を保管するサーバとを含むネットワークシステムにおけるデータの暗号化復号化方法であって、
(1)暗号化する時には、
前記機器の処理手段が、
少なくとも1つの前記公開鍵から新たな鍵を生成し、
前記新たな鍵と前記n個の公開鍵に関係する項をもつ(k,n)しきい値ロジック(kはk≦nである正の整数)を準備し、
前記新たな鍵と前記n個の公開鍵を使用して、前記しきい値ロジックの計算を行い、
暗号化されたデータと前記しきい値ロジックの計算結果を前記サーバに保存し、
(2)復号化をする時には、
前記機器の処理手段が、
前記n個の内のk個の秘密鍵と前記サーバに保存されたしきい値ロジックの計算結果から、前記しきい値ロジックに対応するしきい値逆ロジックを使用して前記新たな鍵を復元し、
前記復元した鍵を使用して前記共通鍵暗号方法によって前記サーバに保存された暗号化データを復号化し、
(3)(n-k)個以下の秘密鍵が使用不可能になった時には、
前記機器の処理手段が、
残りの少なくともk個の秘密鍵を使用して前記サーバに保存された暗号化データを復号し、
使用不可能な鍵またはすべての鍵に対して、秘密鍵と公開鍵を新たに用意し、
新しい公開鍵を使用して、再度復号化されたデータの暗号化を行う
ことを特徴とするデータの暗号化復号化方法。 - 請求項1に記載のデータの暗号化復号化方法であって、
前記公開鍵暗号方法は楕円曲線暗号であって、楕円曲線暗号に関係する定数(R)が前記暗号化データとともに保存され、復号化時に利用される
ことを特徴とするデータの暗号化復号化方法。 - 請求項1に記載のデータの暗号化復号化方法であって、
前記公開鍵から前記新たな鍵を生成する時に、ハッシュ関数を使用する
ことを特徴とするデータの暗号化復号化方法。 - 請求項2に記載のデータの暗号化復号化方法であって、
前記楕円曲線暗号に関係する定数(R)は、楕円曲線のベースポイント(P)と乱数から計算され、
前記新たな鍵は前記公開鍵と該乱数から計算される値のハッシュ値であり、
前記しきい値ロジックは前記公開鍵と該乱数から計算される値のハッシュ値および前記新たな鍵を変数とする連立方程式を用いる
ことを特徴とするデータの暗号化復号化方法。 - 請求項4に記載のデータの暗号化復号化方法であって、
前記新たな鍵を復号する時に、前記秘密鍵と前記定数を使用した計算結果のハッシュ値を前記しきい値逆ロジックで用いる
ことを特徴とするデータの暗号化復号化方法。 - ネットワークに接続され、それぞれ公開鍵暗号方法の秘密鍵を保管する n 個 (n は正の整数 ) の機器と、ネットワークに接続され前記複数の機器のいずれからもアクセス可能であり、前記秘密鍵に対応するすべての公開鍵を保管するサーバとを含むネットワークシステムにおけるデータの暗号化方法であって、
前記機器の処理手段が、
少なくとも1つの前記公開鍵から新たな鍵を生成し、
前記新たな鍵を使用して共通鍵暗号方法によってデータを暗号化し、
前記新たな鍵と前記n個の公開鍵に関係する項をもつ(k,n)しきい値ロジック(k≦nである正の整数)を準備し、
前記新たな鍵と前記n個の公開鍵を使用して、前記しきい値ロジックの計算を行い、
暗号化されたデータと前記しきい値ロジックの計算結果を前記サーバに保存し、
(n-k)個以下の秘密鍵が使用不可能になった時には、
残りの少なくともk個の秘密鍵を使用して前記サーバに保存された暗号化データを復号し、
使用不可能な鍵またはすべての鍵に対して、秘密鍵と公開鍵を新たに用意し、
新しい公開鍵を使用して、再度復号化されたデータの暗号化を行う
ことを特徴とするデータの暗号化方法。 - ネットワークに接続され、それぞれ公開鍵暗号方法の秘密鍵を保管する n 個 (n は正の整数 ) の機器と、ネットワークに接続され前記複数の機器のいずれからもアクセス可能であり、前記秘密鍵に対応するすべての公開鍵を保管するサーバとを含むネットワークシステムにおける請求項6に記載されたデータの暗号化方法によって暗号化されたデータの復号化方法であって、
前記機器の処理手段が、
あらかじめ定められたn個(nは正の整数)のうちのk個(kはk≦nである正の整数)の秘密鍵と前記サーバに保存されたしきい値ロジックの計算結果から、前記しきい値ロジックに対応するしきい値逆ロジックを使用して鍵を復元し、
前記復元した鍵を使用して共通鍵暗号方法によって前記サーバに保存された暗号化データを復号化する
ことを特徴とするデータの復号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03376099A JP3794457B2 (ja) | 1998-02-13 | 1999-02-12 | データの暗号化復号化方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10-31636 | 1998-02-13 | ||
JP3163698 | 1998-02-13 | ||
JP03376099A JP3794457B2 (ja) | 1998-02-13 | 1999-02-12 | データの暗号化復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11317734A JPH11317734A (ja) | 1999-11-16 |
JP3794457B2 true JP3794457B2 (ja) | 2006-07-05 |
Family
ID=26370140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP03376099A Expired - Fee Related JP3794457B2 (ja) | 1998-02-13 | 1999-02-12 | データの暗号化復号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3794457B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100323799B1 (ko) * | 1999-11-18 | 2002-02-19 | 안병엽 | 안전성이 증명가능한 타원곡선 공개키 암호화 시스템 |
FR2809893B1 (fr) * | 2000-06-02 | 2002-11-15 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique sur courbe elliptique |
JP4710105B2 (ja) * | 2000-06-14 | 2011-06-29 | 日本電気株式会社 | 生体情報を用いた暗号化・復号装置、暗号化装置、復号装置、生体情報を用いた暗号化・復号方法およびそのプログラムを記録した記録媒体 |
JP4774626B2 (ja) * | 2001-05-17 | 2011-09-14 | 大日本印刷株式会社 | データ送信装置、データ受信装置および通信システム |
JP4680489B2 (ja) * | 2003-10-21 | 2011-05-11 | 三菱電機株式会社 | 情報記録読取システム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP2005303676A (ja) * | 2004-04-12 | 2005-10-27 | Canon Inc | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US20070239615A1 (en) * | 2004-04-23 | 2007-10-11 | Natsume Matsuzaki | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System |
JP4486851B2 (ja) * | 2004-06-07 | 2010-06-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
JP2007312128A (ja) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | 電子データ閲覧システム、装置及びプログラム |
JP2008103936A (ja) | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
WO2008137939A2 (en) * | 2007-05-07 | 2008-11-13 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
JPWO2016158721A1 (ja) * | 2015-03-27 | 2017-12-28 | Necソリューションイノベータ株式会社 | データ管理装置、データ管理方法、及びプログラム |
CN112019335B (zh) * | 2020-09-18 | 2023-12-29 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
-
1999
- 1999-02-12 JP JP03376099A patent/JP3794457B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11317734A (ja) | 1999-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020259635A1 (zh) | 一种区块链数据共享方法及装置 | |
US6628786B1 (en) | Distributed state random number generator and method for utilizing same | |
US11818262B2 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
JP3794457B2 (ja) | データの暗号化復号化方法 | |
US6477254B1 (en) | Network system using a threshold secret sharing method | |
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
US8559631B1 (en) | Systems and methods for efficient decryption of attribute-based encryption | |
US8787566B2 (en) | Strong encryption | |
KR100259179B1 (ko) | 암호화 통신 처리 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US20140006806A1 (en) | Effective data protection for mobile devices | |
JP6753403B2 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
JP3871996B2 (ja) | データ分割管理方法及びプログラム | |
Iyengar et al. | Design and implementation of a secure distributed data repository | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
US20150127950A1 (en) | Method of encrypting data | |
Jeng et al. | An efficient key-management scheme for hierarchical access control based on elliptic curve cryptosystem | |
TW202232913A (zh) | 共享金鑰產生技術 | |
JP2006311383A (ja) | データ管理方法、データ管理システムおよびデータ管理装置 | |
TW201630378A (zh) | 金鑰分裂技術 | |
CN115085983B (zh) | 数据处理方法、装置、计算机可读存储介质和电子设备 | |
US20080181397A1 (en) | Secure data transmission and storage using limited-domain functions | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
JP3667988B2 (ja) | 鍵回復方法および装置 | |
JP3773226B2 (ja) | 暗号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050809 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050908 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060405 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |