JPH02184882A - 公開鍵暗号の公開鍵管理方式 - Google Patents
公開鍵暗号の公開鍵管理方式Info
- Publication number
- JPH02184882A JPH02184882A JP1002737A JP273789A JPH02184882A JP H02184882 A JPH02184882 A JP H02184882A JP 1002737 A JP1002737 A JP 1002737A JP 273789 A JP273789 A JP 273789A JP H02184882 A JPH02184882 A JP H02184882A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- public
- keys
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title description 5
- 238000007726 management method Methods 0.000 claims description 20
- 210000000056 organ Anatomy 0.000 abstract 5
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 244000144980 herd Species 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は公開鍵暗号の公開鍵管理方式に係り、特に鍵セ
ンサなどの信頼できる第三機関から公開鍵を利用者に配
布するのに好適な公開鍵暗号の公開鍵管理方式。
ンサなどの信頼できる第三機関から公開鍵を利用者に配
布するのに好適な公開鍵暗号の公開鍵管理方式。
従来の公開鍵暗号の公開鍵管理方式は、現代暗号理論(
池野信−9小山謙二著、電子通信学会発行)第77頁か
ら第79において論じられているように、各通(d考の
公開鍵を鍵センサなどの信頼できる第三機関でまとめ、
不特定多数にそのままの形で配布している。
池野信−9小山謙二著、電子通信学会発行)第77頁か
ら第79において論じられているように、各通(d考の
公開鍵を鍵センサなどの信頼できる第三機関でまとめ、
不特定多数にそのままの形で配布している。
上記従来技術は該第三機関から各利用者へ公開鍵を配布
中、悪意のあるものが公開鍵を改窺される点についての
配慮がなされておらず、公開鍵の悪用、たとえば改童者
がその改食鍵の保持者になりすまし通信内容を解読した
り、ディジタル署名を行なうなどの問題点があった。
中、悪意のあるものが公開鍵を改窺される点についての
配慮がなされておらず、公開鍵の悪用、たとえば改童者
がその改食鍵の保持者になりすまし通信内容を解読した
り、ディジタル署名を行なうなどの問題点があった。
本発明の目的は配布あるいは管理される公開鍵の数量を
防止することにある。
防止することにある。
上記目的は、配布される公開鍵を該第三機関のもつ公開
鍵暗号の秘密鍵で暗号化して配布することにより達成さ
れる。
鍵暗号の秘密鍵で暗号化して配布することにより達成さ
れる。
配布れる公開鍵は第三機関の公開鍵暗号の秘密鍵で暗号
化される。利用者は配布された暗号文を該第三機関の該
秘密鍵に対応する公開鍵で復号化することにより各利用
者の公開鍵を得る。
化される。利用者は配布された暗号文を該第三機関の該
秘密鍵に対応する公開鍵で復号化することにより各利用
者の公開鍵を得る。
これによって鍵配布あるいは鍵管理中に暗号文を盗んで
その内容を改寛することは、使用した公開鍵暗号を解読
することと同等に困難となるので、実質上牧童すること
は不可能となる。
その内容を改寛することは、使用した公開鍵暗号を解読
することと同等に困難となるので、実質上牧童すること
は不可能となる。
また、暗号文を作成できるのは秘密鍵をもつ該第三機関
だけであるので、受取った公開鍵は該第三機関が認証し
たものと見なすことができる。
だけであるので、受取った公開鍵は該第三機関が認証し
たものと見なすことができる。
以下、本発明の一実施例を第1図により説明する。
第三機関としての鍵センタシステム10と利用者システ
ム20は通信回l1A1で接続されてる。
ム20は通信回l1A1で接続されてる。
鍵センタシステム10は、鍵保持者を示す鍵保持者ID
と該保持者のの公開鍵および公開鍵の有効期限を1エン
トリとした鍵管理テーブル11と、公開鍵暗号方式の1
つであるR8A暗号のR8A暗号化機構12.鍵センタ
のR8A暗号秘密鍵14.および、R8A号化機構12
の出力である暗号文13から成る。
と該保持者のの公開鍵および公開鍵の有効期限を1エン
トリとした鍵管理テーブル11と、公開鍵暗号方式の1
つであるR8A暗号のR8A暗号化機構12.鍵センタ
のR8A暗号秘密鍵14.および、R8A号化機構12
の出力である暗号文13から成る。
利用者システム20は鍵センタシステム10から送られ
てきた暗号文23、R8A複合化機構22、センタのR
8A暗号公開鍵24、および、R8A復号化機構22の
出力である鍵管理テーブル21から成る。
てきた暗号文23、R8A複合化機構22、センタのR
8A暗号公開鍵24、および、R8A復号化機構22の
出力である鍵管理テーブル21から成る。
次に、本システムの動作について説明する。
■ 鍵センタシステム10では各利用者の公開鍵を管理
するため鍵保持者IDと公開鍵およびその有効期間を1
エントリとし全利用者の公開鍵をもつ鍵管理テーブル1
1を作成する。
するため鍵保持者IDと公開鍵およびその有効期間を1
エントリとし全利用者の公開鍵をもつ鍵管理テーブル1
1を作成する。
■ 鍵センタシステム10は鍵管理テーブルの更新があ
ると、これを鍵センタの秘密鍵14によりR8A暗号化
機構12で暗号化し、暗号文13を作成する。この暗号
文13は秘密鍵14を知っている鍵センタシステム10
でないと作成できないことは明らかである。
ると、これを鍵センタの秘密鍵14によりR8A暗号化
機構12で暗号化し、暗号文13を作成する。この暗号
文13は秘密鍵14を知っている鍵センタシステム10
でないと作成できないことは明らかである。
■ 鍵センタシステム10は暗号文13を通信回線1を
介して各利用者システム20に送信する。
介して各利用者システム20に送信する。
■ 利用者システム20は受信した暗号文23を、鍵セ
ンタの公開#!24によりR8A復号化機構22で復号
化し、鍵管理テーブル21を作成する。(この時の鍵セ
ンタの公開鍵は。
ンタの公開#!24によりR8A復号化機構22で復号
化し、鍵管理テーブル21を作成する。(この時の鍵セ
ンタの公開鍵は。
事前に何らかの安全な方法で各利用者配布されている。
)
■ 利用者システム20は復号化された鍵管理テーブル
21を使用して公開鍵暗号による暗号通信およびディジ
タル署名を行なう。
21を使用して公開鍵暗号による暗号通信およびディジ
タル署名を行なう。
次にR8A暗号の暗号化/復号化について説明する。い
うまでもなく、R8A暗号は公開鍵暗号の1つであり、
eとnを公開鍵、dを秘密鍵、平文をM、暗号文Cとす
ると、暗号化Eと復号化りのアルゴリズムは、次のよう
に表わされる。
うまでもなく、R8A暗号は公開鍵暗号の1つであり、
eとnを公開鍵、dを秘密鍵、平文をM、暗号文Cとす
ると、暗号化Eと復号化りのアルゴリズムは、次のよう
に表わされる。
C=E (M) =M’ mojfl (暗号化)M
=D (C) =C@moetn (復号化)つまり秘
密鍵dで暗号化した暗号文Cは、公となっている公開鍵
eとnで誰もが復号化することができるのである。しか
し、暗号文Cは秘密鍵dを知らないと作成できないので
、この暗号文を作ったのは秘密鍵dの保持者である鍵セ
ンタであることが明らかとなる。つまり、手にした鍵管
理テーブル21は鍵センタがオーソライズしたものとい
う確証を得ることができる。
=D (C) =C@moetn (復号化)つまり秘
密鍵dで暗号化した暗号文Cは、公となっている公開鍵
eとnで誰もが復号化することができるのである。しか
し、暗号文Cは秘密鍵dを知らないと作成できないので
、この暗号文を作ったのは秘密鍵dの保持者である鍵セ
ンタであることが明らかとなる。つまり、手にした鍵管
理テーブル21は鍵センタがオーソライズしたものとい
う確証を得ることができる。
しかし、R8A暗号は公開鍵nの大きさで定まるブロッ
ク単位に独立して暗号化されるので。
ク単位に独立して暗号化されるので。
第3図に示すように、暗号化された鍵管理テーブル13
を公開鍵に対応するブロックに対して改ザンしたい他の
公開鍵に対応するブロックをコピーすることで容易に改
ザンすることができる。(第3図では鍵保持者Bの公開
鍵BtI−鍵保持者Cの公開鍵Cで改ザンしている。)
この対策として、第4図に示すように鍵保持者ID、公
開鍵および有効期間を4分割して、各4分1づつを結合
して1ブロツクとして暗号化している。これにより公開
鍵を改ザンしようとしても、鍵保持者IDや有効期間も
同時に影響を受けてしまうので、実質上公開鍵の改ザン
は不可能となる。また、第3機関の公開鍵の幅つまり暗
号化ブロック幅を1工ントリ幅つまり、鍵保持者IDと
公開鍵および有効期間の幅とする方法もある。
を公開鍵に対応するブロックに対して改ザンしたい他の
公開鍵に対応するブロックをコピーすることで容易に改
ザンすることができる。(第3図では鍵保持者Bの公開
鍵BtI−鍵保持者Cの公開鍵Cで改ザンしている。)
この対策として、第4図に示すように鍵保持者ID、公
開鍵および有効期間を4分割して、各4分1づつを結合
して1ブロツクとして暗号化している。これにより公開
鍵を改ザンしようとしても、鍵保持者IDや有効期間も
同時に影響を受けてしまうので、実質上公開鍵の改ザン
は不可能となる。また、第3機関の公開鍵の幅つまり暗
号化ブロック幅を1工ントリ幅つまり、鍵保持者IDと
公開鍵および有効期間の幅とする方法もある。
このように本実施例によれば
■ 鍵の暗号文は鍵センタの秘密鍵によってのみ作成で
きる。ゆえに利用者が鍵センタの公開鍵で復号化した結
果が妥当であれば復号化後の鍵は鍵センタオーソライズ
したものとみなすことができる。
きる。ゆえに利用者が鍵センタの公開鍵で復号化した結
果が妥当であれば復号化後の鍵は鍵センタオーソライズ
したものとみなすことができる。
■ 公開鍵と該保持者IDおよび有効期間は同一の暗号
化ブロックで暗号化されるので、公開鍵と公開鍵の鍵保
持者IDおよび有効期間の対応を改ザンすることは実質
上不可能となる。
化ブロックで暗号化されるので、公開鍵と公開鍵の鍵保
持者IDおよび有効期間の対応を改ザンすることは実質
上不可能となる。
の効果がある。
本発明によれば、
■ 公開鍵を第三機関の公開鍵暗号の秘密鍵で暗号化す
るので、該暗号文を改ザンすることができなくなるとと
もに、第三機関の公開鍵で復号化した結果は第三機関が
オーソライズしたこととなる。
るので、該暗号文を改ザンすることができなくなるとと
もに、第三機関の公開鍵で復号化した結果は第三機関が
オーソライズしたこととなる。
■ 公開鍵をそれと対応する鍵保持者識別子や有効期間
などの鍵付加情報と共に公開鍵で同一暗号化ブロック内
で暗号化することにより、公開鍵とその鍵付加情報との
対応を改ザンすることは実質上不可能となる。
などの鍵付加情報と共に公開鍵で同一暗号化ブロック内
で暗号化することにより、公開鍵とその鍵付加情報との
対応を改ザンすることは実質上不可能となる。
第1図は本発明の一実施例の公開鍵管理方式のシステム
構成図、第2図はR8A暗号の手順を示す流れ図、第3
図は暗号化ブロック入れ替えによる改ザン例、第4図は
暗号化時の鍵テーブルである。 1・・・通信回線、 10・・・鍵センタシステム、1
1・・・鍵管理テーブル、12・・・R8A暗号化機構
、13・・・鍵管理テーブルの暗号文、 14・・・鍵センタの秘密鍵、 20・・・利用者システム、 21・・・復号化した鍵管理テーブル、22・・・R5
A復号化機構、 23・・・受信した暗号文、 24・・・鍵センタの公開鍵。 鳥 ? 図 第4 吊 晴号イし β量号イし 日奮号イし 81号イヒ。 第 閃 g萱号イし 1片号イと。 g番号化 B扮号イし
構成図、第2図はR8A暗号の手順を示す流れ図、第3
図は暗号化ブロック入れ替えによる改ザン例、第4図は
暗号化時の鍵テーブルである。 1・・・通信回線、 10・・・鍵センタシステム、1
1・・・鍵管理テーブル、12・・・R8A暗号化機構
、13・・・鍵管理テーブルの暗号文、 14・・・鍵センタの秘密鍵、 20・・・利用者システム、 21・・・復号化した鍵管理テーブル、22・・・R5
A復号化機構、 23・・・受信した暗号文、 24・・・鍵センタの公開鍵。 鳥 ? 図 第4 吊 晴号イし β量号イし 日奮号イし 81号イヒ。 第 閃 g萱号イし 1片号イと。 g番号化 B扮号イし
Claims (1)
- 【特許請求の範囲】 1、公開鍵暗号における各利用者の公開鍵を第三機関か
ら公開鍵暗号利用者に配布する公開鍵暗号の公開鍵管理
方式において、該公開鍵を該第三機関の公開鍵暗号の秘
密鍵で暗号化して管理あるいは配布することを特徴とす
る公開鍵暗号の公開鍵管理方式。 2、特許請求の範囲第12頁の公開鍵管理方式において
、公開鍵とその鍵保持者識別子の、有効期間等の鍵付加
情報を共に該第三機関の公開鍵暗号の秘密鍵で同一暗号
化ブロックとして暗号化して配布することを特徴とする
公開鍵暗号の公開鍵管理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1002737A JPH02184882A (ja) | 1989-01-11 | 1989-01-11 | 公開鍵暗号の公開鍵管理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1002737A JPH02184882A (ja) | 1989-01-11 | 1989-01-11 | 公開鍵暗号の公開鍵管理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02184882A true JPH02184882A (ja) | 1990-07-19 |
Family
ID=11537651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1002737A Pending JPH02184882A (ja) | 1989-01-11 | 1989-01-11 | 公開鍵暗号の公開鍵管理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02184882A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2002544712A (ja) * | 1999-05-07 | 2002-12-24 | テレフオンアクチーボラゲツト エル エム エリクソン | 暗号鍵情報の安全な配布と保護 |
-
1989
- 1989-01-11 JP JP1002737A patent/JPH02184882A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2002544712A (ja) * | 1999-05-07 | 2002-12-24 | テレフオンアクチーボラゲツト エル エム エリクソン | 暗号鍵情報の安全な配布と保護 |
JP4638990B2 (ja) * | 1999-05-07 | 2011-02-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号鍵情報の安全な配布と保護 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5815573A (en) | Cryptographic key recovery system | |
US8700894B2 (en) | Method and system for securing routing information of a communication using identity-based encryption scheme | |
JP2552061B2 (ja) | 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置 | |
EP1714459B1 (en) | Accessing protected data on network storage from multiple devices | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
Varsha et al. | Using attribute-based encryption with advanced encryption standard for secure and scalable sharing of personal health records in cloud | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
WO2023098390A1 (zh) | 一种基于国密算法的安全的文件共享方法和系统 | |
EP0912011A3 (en) | Method and apparatus for encoding and recovering keys | |
KR970056124A (ko) | 차동 워크팩터 암호방법 및 시스템 | |
JP3684266B2 (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
JPH0969831A (ja) | 暗号通信システム | |
JPH02184882A (ja) | 公開鍵暗号の公開鍵管理方式 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
CN110474873A (zh) | 一种基于知悉范围加密的电子文件访问控制方法和系统 | |
JP2001127747A (ja) | 情報暗号化復号化装置 | |
JP2680426B2 (ja) | 認証方式 | |
JPH10164048A (ja) | 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ | |
JPH03131139A (ja) | 暗号鍵の鍵管理方式 | |
JPH07162408A (ja) | データ配送方法 | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
JP2002185448A (ja) | データセキュリティを強化したデータ配信システム | |
JP2005149205A (ja) | モバイルエージェントシステム | |
JPH0677953A (ja) | 相互認証/暗号鍵配送方式 | |
JP2006185179A (ja) | 公開鍵認証方法およびシステム |