JPH0950236A - Method and device for reproducing secret key - Google Patents

Method and device for reproducing secret key

Info

Publication number
JPH0950236A
JPH0950236A JP7204642A JP20464295A JPH0950236A JP H0950236 A JPH0950236 A JP H0950236A JP 7204642 A JP7204642 A JP 7204642A JP 20464295 A JP20464295 A JP 20464295A JP H0950236 A JPH0950236 A JP H0950236A
Authority
JP
Japan
Prior art keywords
secret key
key
reproduction
secret
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7204642A
Other languages
Japanese (ja)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP7204642A priority Critical patent/JPH0950236A/en
Priority to US08/666,905 priority patent/US5768389A/en
Priority to DE69634715T priority patent/DE69634715T2/en
Priority to DE69635143T priority patent/DE69635143T2/en
Priority to DE69635145T priority patent/DE69635145T2/en
Priority to EP02016802A priority patent/EP1253741B1/en
Priority to DE69637998T priority patent/DE69637998D1/en
Priority to EP02016804A priority patent/EP1253743B1/en
Priority to EP01126568A priority patent/EP1175036B1/en
Priority to EP02016805A priority patent/EP1253744B1/en
Priority to EP96110053A priority patent/EP0750410B1/en
Priority to DE69635144T priority patent/DE69635144T2/en
Priority to DE69635234T priority patent/DE69635234T2/en
Priority to EP02016803A priority patent/EP1253742B1/en
Publication of JPH0950236A publication Critical patent/JPH0950236A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device through which a secret key is reproduced even though the key has been disappeared or it has become unusable. SOLUTION: Necessary conditions to reproduce a secret key are beforehand set (S1). Then, a personal portable device, into which the secret key is assembled, is issued to a user (S2). Secret key partial information, which is made by dividing the key, is distributed to a person (a mediator) who makes the judgement on the propriety of the reproducing of the key (S3). If the key is lost (S5), the mediator is asked to supply the secret key partial information (S6). If the reproducing conditions of the key are met (S7), the user's secret key is reproduced (S8).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号アルゴリズム
に使用する秘密鍵の再現方法及びその装置に関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of reproducing a secret key used for a cryptographic algorithm and its apparatus.

【0002】[0002]

【従来の技術】ディジタル暗号アルゴリズムには、共通
鍵暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開
鍵暗号アルゴリズムとがある。
2. Description of the Related Art Digital cryptographic algorithms include common key cryptographic algorithms (secret key cryptographic algorithms) and public key cryptographic algorithms.

【0003】共通鍵暗号アルゴリズムは、高速演算が可
能であるが、暗号化鍵と復号鍵に同じ共通鍵を使用する
ことから、通信している者のみがその共通鍵を秘密に保
持する必要がある。
The common key cryptographic algorithm is capable of high-speed operation, but since the same common key is used for the encryption key and the decryption key, only the communicating parties need to keep the common key secret. is there.

【0004】一方、公開鍵暗号アルゴリズムは、共通鍵
暗号アルゴリズムに比べて計算量が多く、高速処理には
不向きであるが、暗号化鍵と復号鍵に異なる鍵を使用す
るため、暗号化鍵を公開しておくことにより、共通鍵暗
号アルゴリズムの共通鍵のように鍵を秘密に配送する必
要がなくなる。
On the other hand, the public key cryptographic algorithm has a large amount of calculation compared to the common key cryptographic algorithm and is not suitable for high speed processing. However, since different keys are used for the encryption key and the decryption key, the encryption key is used. By making it public, it is not necessary to secretly deliver the key unlike the common key of the common key encryption algorithm.

【0005】ところが、公開鍵暗号アルゴリズムでは、
暗号化鍵を公開していることから誰もが暗号文を生成す
ることができる。このため、暗号化されて送られてきた
通信文を、誰が暗号化して送ってきたかを証明すること
も必要になる。そこで、考えられるようになったのが署
名を利用した相手認証である。
However, in the public key encryption algorithm,
Since the encryption key is open to the public, anyone can generate a ciphertext. For this reason, it is also necessary to prove who encrypted the sent communication text and sent it. Therefore, what has come to be considered is partner authentication using a signature.

【0006】相手認証機能を備えた公開鍵暗号の代表例
として、RSA暗号がある。これは暗号通信に関して、
暗号化する時は暗号化鍵を使用し、復号する時は復号鍵
を使用し、また、署名を生成する時は復号鍵を使用し、
その署名を検証する時は暗号化鍵を使用する。
RSA encryption is a typical example of public key encryption having a partner authentication function. This is about encrypted communication
Use the encryption key when encrypting, the decryption key when decrypting, and the decryption key when generating a signature,
Use the encryption key to verify the signature.

【0007】[0007]

【発明が解決しようとする課題】しかし、どのような公
開鍵暗号アルゴリズムを選んだとしても、真に互いに相
手を正しく検証するためには、署名者とその署名者の暗
号化鍵を偽りなく公開する証明書発行(センタ)装置の
機能が必要である。この証明書発行センタは、次の点を
満足していなければならないといわれている。「証明書
発行センタ及びそのセンタの従事者は、暗号化鍵と登録
者との関連を正確・偽りなく証明する証明書を発行し、
公開しなければならない。」(暗号理論では、このよう
な証明書発行センタ(鍵管理センタ)をトラストとい
う。)。
However, no matter what public-key cryptographic algorithm is selected, in order to truly verify each other's parties correctly, the signer and the signer's encryption key must be disclosed truly. The function of the certificate issuing (center) device is required. It is said that the certificate issuing center must satisfy the following points. "The certificate issuing center and the personnel of that center issue a certificate that accurately and truthfully certifies the relationship between the encryption key and the registrant,
Must be made public. (In cryptographic theory, such a certificate issuing center (key management center) is called a trust.)

【0008】ところで、パソコンのプログラムや映像、
音楽情報等のディジタル情報を商品としたものがある
が、ディジタル情報の場合、一般に、オリジナルからの
コピー、コピーからのコピーというように、コピーを何
代にわたって繰り返しても情報が劣化しないため、違法
コピーが後を絶たず、その被害も甚大なものとなる。
By the way, the programs and images of the personal computer,
Some products use digital information such as music information, but in the case of digital information, it is generally illegal because the information does not deteriorate even if the copy is repeated for many generations, such as copying from the original and copying from the copy. The copy is endless, and the damage is enormous.

【0009】このような違法コピーに対処する方法とし
て、従来、(1) コピーそのものができないようなプロテ
クトを情報の供給媒体(フロッピーディスク等)にかけ
る方法、(2) コピーは自由にできるが、プログラムや映
像、音楽情報の一部を除いてその実行や再生に鍵が必要
となるように、商品となるディジタル情報を暗号化(高
速に復号して使用することが求められるので、共通鍵暗
号アルゴリズムを利用している。)しておき、ネットワ
ーク等を利用して代金支払の意志を確認できる者や実際
に代金を支払った者のみに前記鍵を配布する方法等があ
った。
Conventionally, as a method for coping with such illegal copying, (1) a method of applying protection to the information supply medium (such as a floppy disk) which cannot be copied, and (2) copying can be freely performed. Encryption of the digital information that is the product (high-speed decryption and use is required so that a key is required to execute or reproduce the program, video, or music information except for a part of it, so common key encryption There is a method of distributing the key only to those who can confirm the intention to pay the price by using a network or the like and who actually paid the price.

【0010】前者は、パソコン用のゲームソフトにおい
て良く利用されているが、ハードディスクへインストー
ルしたり、バックアップを作成するというような、正規
のユーザが適法なコピーをする場合の障害にもなり、メ
リットとともにデメリットも大きいため、ビジネスソフ
ト等ではほとんど利用されていない。しかし、後者は、
代金支払等の正規の手続きを踏んで鍵を入手しない限り
本格的な利用はできないが、自由にコピーして何人にも
配布でき、その一部を試用できるため、将来性、発展性
が高いとされている。
The former is often used in game software for personal computers, but it also becomes an obstacle when a legitimate user makes a legitimate copy, such as installing on a hard disk or creating a backup, which is an advantage. At the same time, the disadvantages are great, so it is rarely used in business software. But the latter
It cannot be used in earnest unless the key is obtained through a formal procedure such as payment, but it can be freely copied and distributed to many people, and a part of it can be tried, so it has high potential and development potential. Has been done.

【0011】前述した鍵を利用する方法における技術的
な課題は、支払意志の確認方法、鍵の配布方法、鍵の保
管方法である。
The above-mentioned technical problems in the method of using the key are the method of confirming the will to pay, the method of distributing the key, and the method of storing the key.

【0012】ユーザの支払意志の確認に使用する署名機
能、暗号化されたディジタル情報の復号に使用する共通
鍵の配布には、公開鍵暗号アルゴリズムを利用する方法
が有効である。
A method using a public key encryption algorithm is effective for distributing a signature function used for confirming a user's willingness to pay and a common key used for decrypting encrypted digital information.

【0013】鍵の保管方法に関しては、共通鍵で復号し
た後のディジタル情報をユーザがコピーできるようでは
意味がないので、復号はパソコン等の内部で行わせ、復
号後のディジタル情報にはユーザ自身も触れることがで
きないように覆いを被せる方法が有効である。同様に、
共通鍵を勝手に配布されては困るので、公開鍵暗号アル
ゴリズムの秘密鍵で暗号化し、さらに、両方の復号に使
用する公開鍵アルゴリズムの秘密鍵はユーザ自身も取り
出すことができないようにする方法が有効である。
Regarding the key storage method, it is meaningless if the user can copy the digital information after decryption with the common key. Therefore, the decryption is performed inside the personal computer, and the digital information after decryption is stored in the user himself. It is effective to cover it so that it cannot be touched. Similarly,
Since it is not convenient to distribute the common key without permission, there is a method to encrypt it with the private key of the public key encryption algorithm, and to prevent the user himself from extracting the private key of the public key algorithm used for both decryption. It is valid.

【0014】このような方法を利用した場合でも、ユー
ザの公開鍵暗号アルゴリズムの秘密鍵の生成を行った者
は、ユーザの支払意志の署名を偽造できるので、厳密に
いうと、本当にユーザの意志による署名であるのか偽造
された署名であるのかを判断できない。そこで、従来
は、鍵の生成に関与した者(鍵管理者)は、絶対に不正
を行わないことを前提としていた。
Even if such a method is used, the person who generates the private key of the user's public key cryptographic algorithm can forge the signature of the user's willingness to pay. Strictly speaking, strictly speaking, the user's will. It is not possible to determine whether the signature is a forged signature or a forged signature. Therefore, conventionally, it has been assumed that a person involved in key generation (key manager) never commits fraud.

【0015】しかしながら、現在までに行われた不正の
ほとんどが、こうした鍵管理者たちの不正が大部分であ
ることを考えると、今後も鍵管理者の不正は十分起こり
得る、言い換えれば、本当に鍵管理者が不正をしていな
い場合でも、鍵管理者は疑惑を完全になくすことができ
ない。
However, considering that most of the frauds performed so far are such frauds of the key managers, it is possible that the fraud of the key managers will continue to occur in the future. Even if the administrator does not cheat, the key custodian cannot completely eliminate the suspicion.

【0016】以上述べたことをまとめると、容易にコピ
ー可能なディジタル情報の購入とその使用に関して、ユ
ーザ及び鍵管理者は、以下の条件を満足していなければ
ならない。
To summarize the above, the user and the key manager must satisfy the following conditions in order to purchase and use digital information that can be easily copied.

【0017】・ディジタル情報を解く鍵(公開鍵暗号の
秘密鍵と共通鍵暗号の共通鍵)は、ユーザ及び鍵管理者
を含めた誰もが知っていて(生成して)はならない。
The key for decrypting digital information (the secret key of public key cryptography and the common key of common key cryptography) must not be known (generated) by anyone including the user and the key manager.

【0018】・支払意志の証明となる署名に使用する鍵
(公開鍵暗号の秘密鍵)は、ユーザ以外の誰もが使用で
きないことを立証できなければならない。
The key used for the signature as the proof of willingness to pay (private key of public key cryptography) must be able to prove that it cannot be used by anyone other than the user.

【0019】さらに、運用上の問題として、個人のみが
所有する秘密鍵を読み出せないように保管している場合
(特願平7−155030号)、不可抗力(装置の故障
等)によって秘密鍵が消滅したことにより使用不可能に
なる場合も考えられる。しかし、誰もが知らない秘密鍵
を再現することはできなかった。
Further, as an operational problem, if the private key owned by only an individual is stored so that it cannot be read (Japanese Patent Application No. 7-155030), the private key may be lost due to force majeure (device failure, etc.). In some cases, it may become unusable because it has disappeared. However, it was not possible to reproduce a secret key that no one knew.

【0020】本発明の目的は、誰もが知ってはならない
暗号の秘密鍵をユーザのみが使用できることを証明でき
る暗号方式において、万一、該秘密鍵が消滅あるいは使
用不可能になった時でもこれを再現する(復活させる)
ことができる秘密鍵再現方法及び装置を提供することに
ある。
An object of the present invention is to provide a cryptographic system which can prove that only a user can use a secret key of encryption that no one knows, even if the secret key disappears or becomes unusable. Reproduce this (revive)
It is to provide a method and a device for reproducing a private key capable of performing.

【0021】[0021]

【課題を解決するための手段】本発明では、前記課題を
解決するため、暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、秘密鍵の再現の妥当性を判断する少なくとも
一人の秘密鍵再現判断者を定め、秘密鍵の再現に秘密鍵
再現判断者の全員の合意は必要ではないとした場合、ど
の秘密鍵再現判断者が合意すれば良いかの秘密鍵再現判
断条件を定義し、該秘密鍵再現判断条件に基づき、少な
くとも一人の秘密鍵再現判断者に秘密鍵の再現に必要な
情報を分割した秘密鍵部分情報を配布し、秘密鍵の再現
の必要性が生じた場合、予め定められた秘密鍵再現判断
者が秘密鍵の再現の妥当性を判断し、秘密鍵の再現は妥
当であると判断した秘密鍵再現判断者の所有する秘密鍵
部分情報を集め、集められた秘密鍵部分情報が予め定義
された秘密鍵再現条件を満たせば、秘密鍵を再現するこ
とを特徴とする。
In order to solve the above problems, the present invention provides a method for reproducing a secret key in the case where it is necessary to reproduce the secret key due to loss of the secret key used for encryption, etc. If there is at least one secret key reproduction judge who determines the validity of key reproduction, and if it is not necessary for all secret key reproduction judges to agree to reproduce the secret key, which secret key reproduction judge agrees Define the condition for determining whether to reproduce the secret key, and distribute the secret key partial information obtained by dividing the information necessary for reproducing the secret key to at least one secret key reproduction judge based on the condition for judging the secret key reproduction. If the need to reproduce the private key arises, the secret key reproduction judge who has decided in advance determines the validity of the reproduction of the secret key and judges that the reproduction of the secret key is proper. Collect the private key part information owned by Satisfies the secret key reproduction condition secret key partial data because obtained is predefined, and wherein the reproducing the secret key.

【0022】これによって、誰もが知ってはならない暗
号の秘密鍵を再現することができ、秘密鍵の紛失等によ
って該秘密鍵により暗号化された情報の全てを失うこと
を防ぐことができる。また、この際、再現された秘密鍵
は本人しか利用できず、その値も誰にも知られることが
ない点では同じであり、秘密鍵の所有者本人以外に暗号
化された情報を知られることはないので、ディジタル情
報が不正にコピーされず、かつ支払意志の証明が確実に
できるようにするための秘密鍵の条件を満足させること
ができる。
This makes it possible to reproduce an encrypted secret key that no one should know, and to prevent the loss of all information encrypted by the secret key due to the loss of the secret key or the like. Also, at this time, the reproduced secret key can be used only by the person himself, and the value is not known to anyone, and the encrypted information is known to anyone other than the owner of the secret key. Therefore, it is possible to satisfy the condition of the private key for ensuring that the digital information is not illegally copied and the willingness to pay can be surely proved.

【0023】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
方法において、鍵生成に携わる者を含めて何人にも知り
得ることなく秘密鍵を生成し、前記秘密鍵を秘密鍵の所
有者を含めて何人にも知られることなく秘密に格納し、
該格納された秘密鍵は秘密鍵の所有者のみ使用できるが
該所有者を含めた何人たりともその値は知り得ないよう
にし、紛失等により秘密鍵の再現の必要が生じた場合に
備えて、秘密鍵の再現の妥当性を判断する少なくとも一
人の秘密鍵再現判断者が、予め秘密鍵の再現に必要な情
報の一部である秘密鍵部分情報を所持し、秘密鍵の再現
の必要性が生じた場合、予め定められた条件に基づき秘
密鍵再現判断者が秘密鍵の再現の妥当性を判断し、秘密
鍵の再現は妥当であると判断した秘密鍵再現判断者の所
有する秘密鍵部分情報を持ち寄り、持ち寄った秘密鍵部
分情報が秘密鍵再現条件を満たせば、何人にも知り得る
ことなく秘密鍵を再現することを特徴とするものによれ
ば、鍵生成に携わる者を含めて何人にも知り得ることな
く生成され、所有者を含めて何人にも知られることなく
秘密に格納されて使用される秘密鍵を前記同様に再現す
ることができる。
Further, in the method of reproducing the private key when it becomes necessary to reproduce the private key due to the loss of the private key used for encryption, etc., the private key cannot be known by anyone including the person involved in the key generation. Generate a key and store the secret key secretly without anyone knowing it, including the owner of the secret key,
The stored private key can be used only by the owner of the private key, but the value should not be known to anyone including the owner, in case the private key needs to be reproduced due to loss or the like. It is necessary to reproduce the private key by having at least one private key reproduction judge who judges the validity of reproduction of the private key in advance possessing the private key part information which is a part of the information necessary for reproducing the private key. If a secret key reproduction judge judges the validity of the secret key reproduction based on predetermined conditions, and the secret key reproduction judge is judged to be valid, the private key possessed by the secret key reproduction judge According to the one that brings the partial information and reproduces the private key without the knowledge of anyone, if the brought-in private key partial information satisfies the secret key reproduction condition. Generated and owned without the knowledge of anyone It is possible to the same reproduction of the secret key that is used is stored in secret without being known to many people, including.

【0024】また、秘密鍵再現条件として、秘密鍵再現
判断者のうち一人でも秘密鍵の再現を了承しないと判断
したら秘密鍵を再現することができない秘密鍵再現必須
条件と、秘密鍵再現判断者のうちm人中n人(m>n≧
0)が秘密鍵の再現を了承したら秘密鍵を再現すること
ができる秘密鍵再現閾値条件と、少なくとも1個の秘密
鍵再現必須条件及び少なくとも0個の秘密鍵再現閾値条
件のうち、満足する条件に順番を定める必要がある場合
には該満足する条件に順番を定義し、ある秘密鍵再現必
須条件あるいは秘密鍵再現閾値条件の判断を下す前に、
以前の秘密鍵再現必須条件あるいは秘密鍵再現閾値条件
の結果を見てから判断を下すことができる秘密鍵再現順
序条件との3つの条件を必要に応じて任意に組み合わせ
ることにより、秘密鍵の再現について利害の絡む者の意
を十分に汲んだ秘密鍵の再現が可能となる。
Further, as secret key reproduction conditions, a secret key reproduction essential condition in which even one of the secret key reproduction judging persons cannot reproduce the secret key if it is judged that the secret key reproduction is not accepted, and the secret key reproduction judging person. N out of m (m> n ≧
0) the secret key reproduction threshold value condition that the secret key can be reproduced if the secret key reproduction is accepted, and at least one secret key reproduction essential condition and at least 0 secret key reproduction threshold value condition are satisfied. If it is necessary to determine the order, the order is defined for the conditions that satisfy the condition, and before making a judgment on a certain secret key reproduction essential condition or secret key reproduction threshold condition,
Reproduction of the secret key by arbitrarily combining the three conditions of the secret key reproduction order condition, which allows you to make a judgment after seeing the result of the previous secret key reproduction essential condition or the secret key reproduction threshold condition. It is possible to reproduce the private key with full consideration of the interests of those concerned.

【0025】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、秘密鍵を格納する秘密鍵格納手段と、秘
密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、秘
密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断手
段と、秘密鍵再現妥当性判断手段に秘密鍵部分情報を分
配する手段と、秘密鍵の再現の必要性が生じた場合、秘
密鍵再現妥当性判断手段で秘密鍵の再現が妥当であると
判断された時は秘密鍵部分情報を提出する手段と、提出
された秘密鍵部分情報から秘密鍵を合成する秘密鍵合成
手段とを備えたことを特徴とする。
In the secret key reproducing device in the case where it is necessary to reproduce the secret key due to the loss of the secret key used for encryption or the like, the secret key storing means for storing the secret key and the secret key are used as the secret key. Private key dividing means for dividing into partial information, private key reproduction validity judging means for judging validity of reproduction of secret key, means for distributing secret key partial information to secret key reproduction validity judging means, secret key If it is necessary to reproduce the secret key, if the secret key reproduction validity judging means judges that the secret key is properly reproduced, the means for submitting the secret key part information and the submitted secret key part information are used. And a secret key synthesizing means for synthesizing a secret key.

【0026】これによって、誰もが知ってはならない暗
号の秘密鍵を再現することができ、秘密鍵の紛失によっ
て該秘密鍵により暗号化された情報の全てを失うことを
防ぐことができる。
This makes it possible to reproduce a cryptographic secret key that no one should know, and to prevent the loss of all information encrypted by the secret key due to the loss of the secret key.

【0027】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、何人も知り得ることなく生成した秘密鍵
を格納する秘密鍵格納手段と、秘密鍵を秘密鍵部分情報
に分割する秘密鍵分割手段と、秘密鍵の再現の妥当性を
判断する秘密鍵再現妥当性判断手段と、秘密鍵の再現の
必要性が生じた場合、秘密鍵再現妥当性判断手段で秘密
鍵の再現が妥当であると判断された時は秘密鍵部分情報
を提出する手段と、提出された秘密鍵部分情報から秘密
裏に秘密鍵を合成する秘密鍵合成手段と、合成された秘
密鍵を秘密裏に再交付する手段とを備えたことを特徴と
するものによれば、ICカードやPCカード等の携帯可
能なデバイスに所有者を含めて何人にも知られることな
く秘密に格納されて使用される暗号の秘密鍵を再現する
ことができる。
Further, in the secret key reproducing apparatus in the case where it becomes necessary to reproduce the secret key due to the loss of the secret key used for encryption, etc., the secret key storage for storing the generated secret key without anyone knowing it. Means, a secret key dividing means for dividing the secret key into secret key partial information, a secret key reproduction validity judging means for judging validity of reproduction of the secret key, and a necessity for reproduction of the secret key, Private key reproduction When the reproduction key is judged to be valid by the means, the means for submitting the secret key part information and the secret key for secretly synthesizing the secret key from the submitted secret key part information According to the present invention, which is characterized by comprising the synthesizing means and the means for secretly re-issuing the synthesized secret key, the number of persons including the owner can be changed to a portable device such as an IC card or a PC card. Stored secretly without being known It is possible to reproduce the secret key encryption to be used.

【0028】また、秘密鍵格納手段の破壊により秘密鍵
とともに該秘密鍵で暗号化された情報が紛失した際に秘
密鍵を再現する必要性が生じた場合、秘密鍵及び暗号化
情報を格納する媒体と、暗号化情報を使用頻度に応じて
バックアップする暗号化情報バックアップ手段と、新た
な秘密鍵及び暗号化情報を格納する媒体の再交付後に暗
号化情報バックアップ手段に記憶した内容を書き込む手
段とを備えたものによれば、秘密鍵の再現とともに暗号
化された情報を含む格納手段の再交付を受けることがで
きる。
When it is necessary to reproduce the secret key when the secret key and the information encrypted with the secret key are lost due to the destruction of the secret key storage means, the secret key and the encrypted information are stored. A medium, an encrypted information backup means for backing up the encrypted information according to the frequency of use, and a means for writing the content stored in the encrypted information backup means after reissuance of the medium for storing a new secret key and encrypted information According to the device including the above, the storage means including the encrypted information can be reissued together with the reproduction of the secret key.

【0029】[0029]

【発明の実施の形態】以下、図面に従って本発明の実施
の形態を説明するが、ここでは公開鍵暗号アルゴリズム
の中で暗号機能と認証機能を合わせ持ち、最も広く利用
されているRSA暗号における秘密鍵を再現する場合を
例にとって説明する。なお、RSA暗号の詳細について
は、例えば池野、小山 共著、社団法人電子情報通信学
会編「現代暗号理論」の「第6章 RSA公開鍵暗号」
に詳述されている。
BEST MODE FOR CARRYING OUT THE INVENTION The embodiments of the present invention will be described below with reference to the drawings. Here, the secret in the most widely used RSA cryptosystem, which has both the cryptographic function and the authentication function in the public key cryptographic algorithm, is described. The case of reproducing the key will be described as an example. For details on RSA encryption, see, for example, “Chapter 6 RSA public key encryption” in “Modern Cryptography” edited by The Institute of Electronics, Information and Communication Engineers, co-authored by Ikeno and Koyama.
Are detailed in.

【0030】図1は本発明の第1の実施の形態の概要を
示すもので、ここでは秘密鍵がICカードやPCカード
等の携帯可能な秘密鍵格納手段(以下、個人携帯デバイ
スと称す。)に格納されて発行され、該格納されていた
秘密鍵が消滅した場合を例にとって説明する(なお、分
かり易くするため、[]内に実生活に即した説明を付加
する。)。
FIG. 1 shows an outline of a first embodiment of the present invention, in which a secret key is a portable secret key storing means such as an IC card or a PC card (hereinafter referred to as a personal portable device). ) Is stored and issued, and the stored private key disappears as an example (for the sake of clarity, a description according to real life is added in []).

【0031】最初に、図示しないデバイス製造装置で製
造された個人携帯デバイス1に対し、ユーザ用鍵発行・
再発行装置2において、ユーザ公開情報3をもとに各個
人の秘密鍵が秘密裏に書き込まれ、さらに証明書等が改
竄されることなく書き込まれる。
First, for the personal portable device 1 manufactured by the device manufacturing apparatus (not shown), the user key issuance /
In the reissue device 2, the private key of each individual is secretly written based on the user public information 3, and the certificate and the like are written without being tampered with.

【0032】このようにして個人用にカスタマイズされ
た個人携帯デバイス1はユーザ4に届けられ[ある人の
戸籍ができたことに相当]、該デバイス1を受け取った
ユーザ4は、これを用いることにより、所定のサービス
5を受けることができる。
The personal portable device 1 thus customized for individual use is delivered to the user 4 [corresponding to the fact that a person's family register is completed], and the user 4 receiving the device 1 can use it. As a result, the predetermined service 5 can be received.

【0033】ここで、ユーザ4が誤ってデバイス1内の
秘密鍵を消滅させてしまった(6)とする(現実には、
セキュリティ上の問題から、個人の秘密鍵は揮発メモリ
に蓄えられている場合が多く、デバイス1内のバッテリ
ーを使いきってしまうと消えてしまい、二度と使用でき
なくなる。)[その人の戸籍が何の痕跡もなく消滅した
ことに相当]。
Here, it is assumed that the user 4 mistakenly erases the secret key in the device 1 (6) (actually,
Due to security problems, the private key of a person is often stored in a volatile memory, and when the battery in the device 1 is used up, it disappears and cannot be used again. ) [Equivalent to the disappearance of the family register of the person].

【0034】このような状況になった場合、従来は、秘
密鍵の使用ができなくなることはもとより、それまでに
受けたサービス5の情報の全てと、今後、サービス5を
受ける権利の全てとを失ったことになる[その人は戸籍
上存在しないことに相当]。また、仮にユーザ鍵発行・
再発行装置2から個人携帯デバイスの再発行を受けたと
しても、以前のデバイス1との関連を証明をすることは
できない(なぜなら、失った秘密鍵と新たに発行された
秘密鍵とを関連付けることができるとすれば、他の人が
その人に成りすますことが可能であることを意味するか
らである。)[その人は戸籍上、二度と失った前の自分
と同一人物であることを証明できないことに相当]。
In such a situation, conventionally, the private key cannot be used, and all the information of the service 5 received up to that point and all of the right to receive the service 5 in the future are required. It is lost [corresponding to the person not existing in the family register]. If the user key is issued
Even if the reissue device 2 reissues the personal portable device, it is not possible to prove the association with the previous device 1 (because the lost private key is associated with the newly issued private key). Is possible, because it means that it is possible for another person to impersonate that person.) [When a person is in the family register, he is the same person as himself before he was lost again. Equivalent to being unable to prove].

【0035】図2は本発明による秘密鍵消滅時の再現方
法のフローを示すもので、以下、これに従って説明す
る。
FIG. 2 shows a flow of the reproducing method when the secret key is extinguished according to the present invention, which will be described below.

【0036】まず、秘密鍵再現に必要な条件を予め定め
ておく(ステップS1)。その後、個人携帯デバイス1
をユーザ用鍵発行・再発行装置2で発行する(ステップ
S2)と同時に、秘密鍵の再現の妥当性を判断する人
(調停者)に対し、秘密鍵を分割した秘密鍵部分情報7
を配布する(ステップS3)。ユーザは個人携帯デバイ
ス1を受け取ることによりサービスを受けられるように
なる(ステップS4)。
First, the conditions necessary for reproducing the secret key are set in advance (step S1). Then personal mobile device 1
Is issued by the user key issuing / re-issuing device 2 (step S2), and at the same time, the secret key partial information 7 obtained by dividing the secret key is provided to the person (arbitrator) who judges the validity of reproducing the secret key.
Is distributed (step S3). The user can receive the service by receiving the personal mobile device 1 (step S4).

【0037】本発明では秘密鍵を紛失した場合(ステッ
プS5)、個人携帯デバイス1とともに前記秘密鍵部分
情報7を提出する(ステップS6)ことにより、秘密鍵
の再現条件を満足していれば(ステップS7)、ユーザ
用秘密鍵を再現する(ステップS8)ことが可能にな
る。
In the present invention, when the secret key is lost (step S5), the secret key partial information 7 is submitted together with the personal portable device 1 (step S6) so that the secret key reproduction condition is satisfied (step S6). In step S7), the user private key can be reproduced (step S8).

【0038】一方、不正使用履歴がある等の理由で調停
者(機関)が秘密鍵部分情報7を提出せず、秘密鍵の再
現条件を満足しなければ、この時点で、秘密鍵の再現は
不可とすることができる(ステップS9)。
On the other hand, if the arbitrator (institution) does not submit the secret key part information 7 due to the history of unauthorized use and the conditions for reproducing the secret key are not satisfied, the secret key is reproduced at this point. It can be disabled (step S9).

【0039】この際、秘密鍵部分情報7は、以下の条件
を満足していなければならない。即ち、 ・秘密鍵部分情報7は秘密鍵を生成するための秘密鍵の
一部であり、全体であってはならない。 ・秘密鍵部分情報7は個人携帯デバイス1が発行された
時に個人の認証に関与した全ての者に異なったものを分
散して配布し、秘密に管理する。 ・それぞれの者が管理する秘密鍵部分情報7はそれぞれ
の者がその値を知ってもかまわない。 ・いくつかの秘密鍵部分情報7から秘密鍵を計算するに
は、公開鍵の公開情報から秘密鍵を推測するのと同等の
暗号強度を要する(幾人かの結託はできないことに相当
する)。 ・個人携帯デバイス1の発行時に合意し定めておいた秘
密鍵再現条件を満足している場合、タンパ装置であるユ
ーザ用鍵発行・再発行装置2内でのみ秘密裏に秘密鍵を
再現できる。
At this time, the secret key part information 7 must satisfy the following conditions. That is, the private key part information 7 is a part of the private key for generating the private key, and should not be the whole. The secret key partial information 7 is distributed and distributed to all persons involved in personal authentication when the personal portable device 1 is issued, and secretly managed. -Each person may know the value of the secret key partial information 7 managed by each person. -Calculating a private key from some private key partial information 7 requires a cryptographic strength equivalent to guessing the private key from the public information of the public key (corresponding to the fact that some people cannot collude) . When the secret key reproduction condition agreed upon and issued at the time of issuing the personal portable device 1 is satisfied, the secret key can be secretly reproduced only in the user key issuing / reissuing device 2 which is a tamper device.

【0040】次に、秘密鍵の秘密鍵部分情報の分散方法
について説明する。
Next, a method of distributing the secret key part information of the secret key will be described.

【0041】本発明で用いる秘密鍵部分情報とは、前述
したように秘密鍵を構成する一部であり、一定数以上の
秘密鍵部分情報を集めると秘密鍵が生成できる。
The private key partial information used in the present invention is a part of the private key as described above, and the private key can be generated by collecting a certain number or more of the private key partial information.

【0042】具体的には、基本的に、図3に示すような
3つの情報(条件)に分けることができる。 (1)その情報がない場合は秘密鍵を再現することができ
ない情報であり、秘密鍵再現必須条件とする。 (2)j個の情報のうち、閾値k個以上の情報を集めれば
秘密鍵が再現できる情報であり、秘密鍵再現閾値条件と
する。 (3)情報を収集する順番も決められており、その順番通
りに秘密鍵を収集しなければ秘密鍵を再現することがで
きない情報であり、秘密鍵再現順序条件とする。
Specifically, it can be basically divided into three pieces of information (conditions) as shown in FIG. (1) If there is no such information, the private key cannot be reproduced, and it is a mandatory condition to reproduce the private key. (2) Of the j pieces of information, the secret key can be reproduced by collecting k or more pieces of threshold information, and the secret key reproduction threshold condition is set. (3) The order in which the information is collected is also determined, and the private key cannot be reproduced unless the private key is collected in that order, which is the secret key reproduction order condition.

【0043】そして、実際にはこの3つの条件を要素と
して任意に組み合わせたものが実際の秘密鍵再現条件と
なる。
In practice, an arbitrary combination of these three conditions as elements becomes the actual secret key reproduction condition.

【0044】ここで、秘密鍵を分散する人の選定法とし
て重要なことは、秘密鍵を再現してもらおうとする人の
利害が絡む人や機関をもれなく含んでいることである。
利害が絡む人のうちの一人でももれていれば、その人か
らみれば結託をして秘密鍵を再現してしまったことにな
るからである。
Here, what is important as a method of selecting a person who distributes the secret key is that all persons and institutions involved in the interest of the person who tries to reproduce the secret key are included.
This is because if one of the people involved is missing, it means that he or she has colluded and reproduced the private key.

【0045】秘密鍵が使用できなくなった個人携帯デバ
イスの所有者、即ちユーザは、当然、秘密鍵の再現を望
むであろうから、秘密鍵再現必須条件11となる(ユー
ザが含まれないならユーザの意志に拘わらず、秘密鍵が
勝手に再現できることになる。)。ユーザは、自らが保
持している秘密鍵部分情報をユーザ用鍵発行・再発行装
置2に送る。
The owner of the personal portable device whose private key can no longer be used, that is, the user, naturally wants to reproduce the private key. Therefore, the secret key reproduction essential condition 11 is set. Regardless of the will, the private key can be reproduced without permission.). The user sends the private key partial information held by the user to the user key issuing / reissuing device 2.

【0046】次に、ユーザからの秘密鍵再現の申し出に
より、クレジットカード会社等は、過去のサービス利用
時にユーザが何らかの不正利用をしたり、代金納入の滞
りをしていないかをチェックするため、いわゆるブラッ
クリストを参照し、問題なければ秘密鍵の再現を了承す
るであろうから、この条件は、秘密鍵再現順序条件12
となる。
Next, in response to a request from the user to reproduce the secret key, a credit card company or the like checks whether the user has made any unauthorized use or has delayed payment of the price when using the service in the past. Since the so-called blacklist will be referred to and the reproduction of the secret key will be accepted if there is no problem, this condition is the secret key reproduction order condition 12.
Becomes

【0047】その後、秘密鍵再現閾値条件としてユーザ
が利用しているサービス提供者Aの了承13−1、サー
ビス提供者Bの了承13−2、サービス提供者Cの了承
13−3、……サービス提供者Iの了承13−4のう
ち、どれか1つが秘密鍵再現の了承をすれば良いとする
と、この条件は、秘密鍵再現順序条件13となる。そし
て、了承したサービス提供者はユーザと同様な秘密鍵部
分情報をユーザ用鍵発行・再発行装置2に送る。
After that, the service provider A's approval 13-1, the service provider B's approval 13-2, the service provider C's approval 13-3, ... If any one of the consents 13-4 of the provider I has only to approve the secret key reproduction, this condition becomes the secret key reproduction order condition 13. Then, the approved service provider sends the same private key partial information as the user to the user key issuing / reissuing device 2.

【0048】また、同様に秘密鍵再現閾値条件として秘
密鍵再現管理(責任)者Aの了承14−1、秘密鍵再現
装置管理者Bの了承14−2、秘密鍵再現装置管理者C
の了承14−3、……秘密鍵再現装置管理者Jの了承1
4−4のうち、どれか2つが秘密鍵再現の了承をすれば
良いとすると、この条件は、秘密鍵再現順序条件14と
なる。そして、了承した管理者はユーザと同様な秘密鍵
部分情報をユーザ用鍵発行・再発行装置2に送る。
Similarly, as the secret key reproduction threshold condition, the secret key reproduction manager (responsible person) A's approval 14-1, the secret key reproduction device manager B's approval 14-2, and the secret key reproduction device manager C
Approval 14-3, ... Approval 1 of secret key reproduction device administrator J
If it is sufficient that any two of 4-4 accept the secret key reproduction, this condition becomes the secret key reproduction order condition 14. Then, the approved administrator sends the same private key portion information as the user to the user key issuing / reissuing device 2.

【0049】最後に、後で誰かから秘密鍵の再現につい
てクレームがでた時のために、誰が秘密鍵の再現を了承
したかを記録することも必要であろうから、秘密鍵再現
了承者のリスト(リスト作成者自身も含む)、即ち秘密
鍵再現順序条件15を作成し、これをユーザ用鍵発行・
再発行装置2に送る。
Finally, it will be necessary to record who approves the reproduction of the secret key in case someone later complains about the reproduction of the secret key. Create a list (including the list creator itself), that is, the secret key reproduction order condition 15, and issue this to the user key issue /
Send to the reissue device 2.

【0050】なお、これらの秘密鍵部分情報は、秘密鍵
暗号アルゴリズムか公開鍵暗号アルゴリズムにより暗号
化されていることが望ましい(暗号化されていない場
合、ユーザに関する全ての秘密鍵部分情報を盗聴すれば
秘密鍵を再現できる可能性が高くなるからである。)。
It is desirable that these private key partial information is encrypted by a private key cryptographic algorithm or a public key cryptographic algorithm (if it is not encrypted, all private key partial information about the user should be eavesdropped. That is because there is a high possibility that the private key can be reproduced.

【0051】以上のようにして集められた秘密鍵部分情
報の秘密鍵再現必須条件、秘密鍵再現閾値条件及び秘密
鍵再現順序条件が満たされれば、秘密鍵を再現すること
ができる。
If the secret key reproduction essential condition, the secret key reproduction threshold condition and the secret key reproduction order condition of the secret key partial information collected as described above are satisfied, the secret key can be reproduced.

【0052】図4は秘密鍵再現装置の一例を示すもの
で、この秘密鍵再現装置、例えば20は全体がタンパ装
置となっており、前述したユーザ用鍵発行・再発行装置
内に構成される。図中、21はユーザ鍵合成部、22は
合成鍵検証部、23はユーザ公開情報蓄積部、24は個
人携帯デバイス秘密ID蓄積部である。
FIG. 4 shows an example of the secret key reproducing device. This secret key reproducing device, for example, 20 is a tampering device as a whole and is constructed in the above-mentioned user key issuing / reissuing device. . In the figure, 21 is a user key synthesizing unit, 22 is a synthetic key verifying unit, 23 is a user public information storage unit, and 24 is a personal portable device secret ID storage unit.

【0053】前述した各条件を満たせば、ユーザの秘密
鍵がユーザ鍵合成部21で合成される。合成された秘密
鍵はユーザが以前に使用していた公開鍵と矛盾がない
か、合成鍵検証部22でチェックされる。
If the above-mentioned conditions are satisfied, the user's secret key is synthesized by the user key synthesis section 21. The combined key verification unit 22 checks whether the combined private key is consistent with the public key used by the user before.

【0054】このチェック方法は、ある乱数を生成し、
その乱数をユーザ公開情報蓄積部23に蓄えられている
公開鍵で暗号化し、その値を秘密鍵で復号してみて最初
の乱数と一致していれば、公開鍵と再現された秘密鍵の
関係に矛盾がないことがわかる。このチェックを数回行
えば、実用上十分な確率をもった信頼性が得られる(こ
のチェックが誤りであれば、100%の確率で秘密鍵の
再現を了承する条件を満足していないか、何者かの不正
があることが検出できる。)。
This checking method generates a random number,
The random number is encrypted with the public key stored in the user public information storage unit 23, the value is decrypted with the private key, and if it matches the first random number, the relationship between the public key and the reproduced private key It turns out that there is no contradiction. If this check is performed several times, the reliability with a practically sufficient probability can be obtained. (If this check is incorrect, the condition for accepting the reproduction of the secret key with 100% probability is satisfied, It can be detected that there is fraud of somebody.)

【0055】さらに、合成鍵検証部22では、個人携帯
デバイス1が複数枚再発行されることを防ぐため、個人
携帯デバイス秘密ID蓄積部24に蓄えられているデバ
イス固有IDとユーザID値と照合し、矛盾がなけれ
ば、実際に秘密鍵の書き込みを行う。
Further, the synthetic key verification unit 22 collates the device unique ID and the user ID value stored in the personal portable device secret ID storage unit 24 in order to prevent a plurality of personal portable devices 1 from being reissued. If there is no contradiction, the private key is actually written.

【0056】本発明で用いる秘密鍵情報の秘密鍵再現必
須条件、秘密鍵再現閾値条件及び秘密鍵再現順序条件を
実際にどのように構成できるか、以下に具体的に示す。
How the secret key reproduction essential condition, the secret key reproduction threshold condition and the secret key reproduction order condition of the secret key information used in the present invention can be actually configured will be concretely shown below.

【0057】(1)秘密鍵再現必須条件 再現すべき鍵kに関して、 k=f(k1)●f(k2)●f(k3)●……●f(ki)●……●f(kn) とする。●は演算子である。この演算子●及び関数f
は、以下の条件を満足することが必要である。 ・交換条件が成り立つこと ・ki以外の全てが既知の場合でもkを知ることは十分
困難であること このような条件を満たす関数例としては k=αk1・k2・k3……ki……kn modp がある。ここで、pは600ビット程度以上の素数で、
αはpの原始根とする。
(1) Secret key reproduction essential condition Regarding the key k to be reproduced, k = f (k 1 ) ● f (k 2 ) ● f (k 3 ) ● …… ● f (k i ) ● …… ● Let f (k n ). ● is an operator. This operator ● and function f
Must satisfy the following conditions.・ The exchange condition holds. ・ It is difficult to know k even if all but k i are known. As an example of a function satisfying such a condition, k = α k1 ・ k2 ・ k3 …… ki …… There is kn modp. Here, p is a prime number of about 600 bits or more,
Let α be the primitive root of p.

【0058】(2)秘密鍵再現閾値条件 n人中k人が了承すれば良いのであれば、n人全員に対
して、剰余に関するk次連立合同式を与えればよい。 y≡x1 a modq1・q2……qi……qn y≡x2 a modq1・q2……qi……qn : y≡xi a modq1・q2……qi……qn : y≡xn a modq1・q2……qi……qn ここで、qiはそれぞれ、300ビット程度以上の素数
で、q1・q2……qi……qnは600ビット程度以上と
なるようにする。a,yは、特に公開する意味はないの
で、ユーザが所持するか秘密鍵再現装置内に個人データ
として保存しておく。そして、xiをそれぞれ秘密に配
布する。前記連立合同式中のk個以上の合同式が集まれ
ば、超剰余定理を利用して解くことができる。
(2) Secret Key Reproduction Threshold Condition If k out of n people have only to approve, a k-th order simultaneous congruence equation regarding the remainder may be given to all n people. y≡x 1 a modq 1 · q 2 …… q i …… q n y≡x 2 a modq 1 · q 2 …… q i …… q n : y≡x i a modq 1 · q 2 …… q i ...... q n : y ≡ x n a mod q 1 · q 2 …… q i …… q n where q i is a prime number of about 300 bits or more, and q 1 · q 2 …… q i …. ... q n is equal to or greater than about 600 bits. Since a and y have no meaning to be disclosed to the public, they are possessed by the user or stored as personal data in the private key reproduction device. Then, each x i is secretly distributed. If k or more congruential expressions in the simultaneous congruential expressions are gathered, it is possible to solve them using the superremainder theorem.

【0059】(3)秘密鍵再現順序条件 ここで、順序性を議論する理由は、自分の前に、秘密鍵
の再現を了承しているかどうかを知るためだけである。
了承した者のサインを確かめれば十分である。もし、以
前に了承すべき人が了承しないのに誰かが了承したこと
を偽造した場合、この時点では、騙すことはできても、
秘密鍵再現装置内での秘密鍵の合成時に正しい値が合成
できない。
(3) Secret Key Reproduction Order Condition Here, the reason for discussing the ordering is only to know whether or not the reproduction of the secret key has been approved before myself.
It is enough to confirm the signature of the person who approves. If you forgive someone else's consent when you don't, you can fool at this point,
A correct value cannot be synthesized when the secret key is synthesized in the private key reproduction device.

【0060】このように本発明によれば、誰もが知って
はならない暗号の秘密鍵をユーザのみが使用できること
を証明できる暗号方式において、万一、秘密鍵が消滅し
た時でもこれを再現できるので、それまでに蓄えた暗号
化された情報を全て失うようなことがなくなる。なお、
秘密鍵の再現の前後において、セキュリティ上、全く違
いがないことが特徴である。
As described above, according to the present invention, in the cryptosystem in which it is possible to prove that only the user can use the secret key of the cipher that no one knows, even if the secret key disappears, it can be reproduced. Therefore, you will not lose all the encrypted information that has been stored. In addition,
The feature is that there is no difference in security before and after the reproduction of the private key.

【0061】これまでは秘密鍵が個人携帯デバイス1内
から消滅した場合を例にとって説明した。しかし、実際
に個人携帯デバイス1を多数の人がいろいろな目的に利
用する場合、誤って落としたり、踏みつけたりして破壊
してしまうことが十分考えられる。個人携帯デバイス1
を破壊してしまった(デバイスとして元通りに機能させ
ることができなくなった)時には、個人携帯デバイス1
の再発行が必要となる。なお、ユーザも個人の蓄えた暗
号化された情報をデバイス内の揮発メモリに蓄えている
場合にはこの方法が有効である。
The case where the private key is deleted from the personal portable device 1 has been described above as an example. However, when a large number of people actually use the personal mobile device 1 for various purposes, it is highly conceivable that the personal mobile device 1 is accidentally dropped or stomped and destroyed. Personal mobile device 1
When the device is destroyed (it can no longer function as a device), the personal portable device 1
Will need to be reissued. Note that this method is effective when the user also stores the encrypted information stored by the individual in the volatile memory in the device.

【0062】図5は秘密鍵が格納されていた個人携帯デ
バイスを破壊した場合に対応する本発明の第2の実施の
形態の概要を示すものであり、また、図6はデバイス破
壊時の再現方法のフローを示すものである。第1の実施
の形態と異なるところは、ユーザも個人の蓄えた暗号化
された情報の全てを失うことがないように、個人の利用
頻度に応じて個人暗号化済みデータのバックアップ8
(図6のフローではステップS10)を行い、カードを
再発行した(図6のフローではステップS11)後に個
人暗号化済みデータのリストア9(図6のフローではス
テップS12)を行うようにする点である。
FIG. 5 shows the outline of the second embodiment of the present invention corresponding to the case where the personal portable device in which the private key is stored is destroyed, and FIG. 6 shows the reproduction when the device is destroyed. 3 illustrates a method flow. The difference from the first embodiment is that the personal encrypted data is backed up according to the frequency of use of the individual so that the user does not lose all the encrypted information stored by the individual.
(Step S10 in the flow of FIG. 6) is performed, and after the card is reissued (Step S11 in the flow of FIG. 6), restoration 9 of personal encrypted data (Step S12 in the flow of FIG. 6) is performed. Is.

【0063】また、第1の実施の形態の場合ともう一つ
異なる点は、個人携帯デバイス秘密ID蓄積部24に蓄
えられているデバイス固有IDの取扱いである。デバイ
ス再発行の場合、当然、個人携帯デバイス秘密ID蓄積
部24に蓄えられているデバイス固有IDと異なるの
で、そのままでは秘密鍵の書き込みはできない。そこ
で、ここでは個人携帯デバイス秘密ID蓄積部24にデ
バイス固有IDを登録し直すことにより、再発行を可能
とする。
Another difference from the case of the first embodiment is the handling of the device unique ID stored in the personal portable device secret ID storage unit 24. In the case of device reissue, the secret key cannot be written as it is because it is different from the device unique ID stored in the personal portable device secret ID storage unit 24. Therefore, in this case, the device unique ID is re-registered in the personal portable device secret ID storage unit 24 to enable reissue.

【0064】本発明によれば、万一、個人携帯デバイス
が破壊され、使用不能になった時でも、秘密鍵の再現及
び個人秘密情報のリストアができるので、それまでに蓄
えた暗号化された情報を全て失うようなことがなくな
る。なお、第1の実施の形態と同様、秘密鍵の再現の前
後において、セキュリティ上、全く違いはない。
According to the present invention, even if the personal portable device is destroyed and cannot be used, the private key can be reproduced and the private private information can be restored. You will never lose all your information. As in the first embodiment, there is no difference in security before and after the reproduction of the private key.

【0065】また、本発明は、共通鍵暗号アルゴリズム
の秘密鍵にも適用できることは明かである。
Further, it is apparent that the present invention can be applied to the secret key of the common key cryptographic algorithm.

【0066】[0066]

【発明の効果】以上述べたように本発明によれば、誰も
が知ってはならない暗号の秘密鍵をユーザのみが使用で
きることを証明できる暗号方式において、該秘密鍵が消
滅あるいは使用不可能になった時でもこれを再現するこ
とができ、秘密鍵の紛失によって該秘密鍵により暗号化
された情報の全てを失うことを防ぐことができる。
As described above, according to the present invention, in a cryptosystem in which it is possible to prove that only a user can use a secret key of a cipher that no one knows, the secret key is erased or unusable. This can be reproduced even when the secret key is lost, and it is possible to prevent the loss of all the information encrypted by the secret key due to the loss of the secret key.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施の形態の概要を示す図FIG. 1 is a diagram showing an outline of a first embodiment of the present invention.

【図2】本発明による秘密鍵消滅時の再現方法を示すフ
ローチャート
FIG. 2 is a flowchart showing a method for reproducing a secret key when it disappears according to the present invention.

【図3】秘密鍵再現のための各条件の一例を示す図FIG. 3 is a diagram showing an example of each condition for reproducing a secret key.

【図4】ユーザ秘密鍵再現装置の一例を示す構成図FIG. 4 is a configuration diagram showing an example of a user secret key reproduction device.

【図5】本発明の第2の実施の形態の概要を示す図FIG. 5 is a diagram showing an outline of a second embodiment of the present invention.

【図6】本発明によるデバイス破壊時の再現方法を示す
フローチャート
FIG. 6 is a flowchart showing a reproducing method when a device is destroyed according to the present invention.

【符号の説明】[Explanation of symbols]

1…個人携帯デバイス、2…ユーザ用鍵発行・再発行装
置、3…ユーザ公開情報、4…ユーザ、5…サービス、
6…秘密鍵紛失、7…秘密鍵部分情報、8…データバッ
クアップ、9…データリストア、11…秘密鍵再現必須
条件、12,13,14,15…秘密鍵再現順序条件、
13−1〜13−4,14−1〜14−4…秘密鍵再現
閾値条件、20…秘密鍵再現装置、21…ユーザ鍵合成
部、22…合成鍵検証部、23…ユーザ公開情報蓄積
部、24…個人携帯デバイス秘密ID蓄積部。
1 ... Personal portable device, 2 ... User key issuing / reissuing device, 3 ... User public information, 4 ... User, 5 ... Service,
6 ... Lost secret key, 7 ... Secret key partial information, 8 ... Data backup, 9 ... Data restore, 11 ... Secret key reproduction essential condition, 12, 13, 14, 15 ... Secret key reproduction order condition,
13-1 to 13-4, 14-1 to 14-4 ... Secret key reproduction threshold condition, 20 ... Secret key reproducing device, 21 ... User key synthesizing unit, 22 ... Synthetic key verifying unit, 23 ... User public information storage unit , 24 ... Private mobile device secret ID storage unit.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、 秘密鍵の再現の妥当性を判断する少なくとも一人の秘密
鍵再現判断者を定め、 秘密鍵の再現に秘密鍵再現判断者の全員の合意は必要で
はないとした場合、どの秘密鍵再現判断者が合意すれば
良いかの秘密鍵再現判断条件を定義し、 該秘密鍵再現判断条件に基づき、少なくとも一人の秘密
鍵再現判断者に秘密鍵の再現に必要な情報を分割した秘
密鍵部分情報を配布し、 秘密鍵の再現の必要性が生じた場合、予め定められた秘
密鍵再現判断者が秘密鍵の再現の妥当性を判断し、 秘密鍵の再現は妥当であると判断した秘密鍵再現判断者
の所有する秘密鍵部分情報を集め、 集められた秘密鍵部分情報が予め定義された秘密鍵再現
条件を満たせば、秘密鍵を再現することを特徴とする秘
密鍵再現方法。
1. A method of reproducing a private key when it is necessary to reproduce the private key due to loss of the private key used for encryption, etc., and at least one private key reproduction for judging the validity of the reproduction of the private key. If a judge is set and it is not necessary to agree with all the secret key reproduction judges to reproduce the secret key, define the secret key reproduction judgment condition which secret key reproduction judge should agree. Based on the secret key reproduction judgment condition, distribute the secret key partial information obtained by dividing the information necessary for reproducing the secret key to at least one secret key reproduction judgment person, and if it is necessary to reproduce the secret key, set it in advance. The secret key reproduction judge judges the validity of reproduction of the secret key, and the private key reproduction judger judges that the reproduction of the secret key is valid. Pre-defined private key with partial information A method for reproducing a private key, which is characterized by reproducing the private key if the current conditions are met.
【請求項2】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、 鍵生成に携わる者を含めて何人にも知り得ることなく秘
密鍵を生成し、 前記秘密鍵を秘密鍵の所有者を含めて何人にも知られる
ことなく秘密に格納し、 該格納された秘密鍵は秘密鍵の所有者のみ使用できるが
該所有者を含めた何人たりともその値は知り得ないよう
にし、 紛失等により秘密鍵の再現の必要が生じた場合に備え
て、秘密鍵の再現の妥当性を判断する少なくとも一人の
秘密鍵再現判断者が、予め秘密鍵の再現に必要な情報の
一部である秘密鍵部分情報を所持し、 秘密鍵の再現の必要性が生じた場合、予め定められた条
件に基づき秘密鍵再現判断者が秘密鍵の再現の妥当性を
判断し、 秘密鍵の再現は妥当であると判断した秘密鍵再現判断者
の所有する秘密鍵部分情報を持ち寄り、 持ち寄った秘密鍵部分情報が秘密鍵再現条件を満たせ
ば、何人にも知り得ることなく秘密鍵を再現することを
特徴とする秘密鍵再現方法。
2. In a method of reproducing a private key when it becomes necessary to reproduce the private key due to loss of the private key used for encryption, etc., the secret is kept secret without the knowledge of anyone including those involved in key generation. Generate a key and store the private key in secret without anyone knowing it, including the owner of the private key, the stored private key being used only by the owner of the private key, but including the owner At least one secret key reproduction judge who judges the validity of the reproduction of the private key in case that the private key needs to be reproduced due to loss, etc. When the secret key partial information, which is a part of the information necessary for reproducing the secret key, is possessed in advance and it becomes necessary to reproduce the secret key, the secret key reproduction judge judges the secret key based on the predetermined conditions. The validity of the reproduction is judged, and the reproduction of the private key is reasonable. Reproducing the private key, which is determined to be, brings in the private key partial information owned by the judge, and if the private key partial information brought in satisfies the private key reproduction condition, the private key is reproduced without anyone knowing. How to reproduce the private key.
【請求項3】 秘密鍵再現判断者のうち一人でも秘密鍵
の再現を了承しないと判断したら秘密鍵を再現すること
ができない秘密鍵再現必須条件と、 秘密鍵再現判断者のうちm人中n人(m>n≧0)が秘
密鍵の再現を了承したら秘密鍵を再現することができる
秘密鍵再現閾値条件と、 少なくとも1個の秘密鍵再現必須条件及び少なくとも0
個の秘密鍵再現閾値条件のうち、満足する条件に順番を
定める必要がある場合には該満足する条件に順番を定義
し、ある秘密鍵再現必須条件あるいは秘密鍵再現閾値条
件の判断を下す前に、以前の秘密鍵再現必須条件あるい
は秘密鍵再現閾値条件の結果を見てから判断を下すこと
ができる秘密鍵再現順序条件との3つの条件を必要に応
じて任意に組み合わせて秘密鍵再現条件としたことを特
徴とする請求項1又は2記載の秘密鍵再現方法。
3. A secret key reproduction essential condition in which even one of the secret key reproduction judgment persons cannot reproduce the secret key if it is judged that the secret key reproduction is not accepted, and n out of m among the secret key reproduction judgment persons. A secret key reproduction threshold condition that enables a person (m> n ≧ 0) to reproduce the secret key if the secret key is reproduced, and at least one secret key reproduction essential condition and at least 0
If it is necessary to set the order of the satisfied condition among the individual secret key reproduction threshold conditions, the order is defined for the satisfied condition, and before the judgment of a certain secret key reproduction essential condition or the secret key reproduction threshold condition is made. In addition, the secret key reproduction condition can be determined by seeing the result of the previous secret key reproduction essential condition or the secret key reproduction threshold condition, and the secret key reproduction condition can be arbitrarily combined as necessary. The secret key reproducing method according to claim 1 or 2, characterized in that.
【請求項4】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現装置
において、 秘密鍵を格納する秘密鍵格納手段と、 秘密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、 秘密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断
手段と、 秘密鍵再現妥当性判断手段に秘密鍵部分情報を分配する
手段と、 秘密鍵の再現の必要性が生じた場合、秘密鍵再現妥当性
判断手段で秘密鍵の再現が妥当であると判断された時は
秘密鍵部分情報を提出する手段と、 提出された秘密鍵部分情報から秘密鍵を合成する秘密鍵
合成手段とを備えたことを特徴とする秘密鍵再現装置。
4. A secret key storage device for storing a secret key, and a secret key for storing a secret key in a secret key reproducing device when it becomes necessary to reproduce the secret key due to loss of the secret key used for encryption. Private key dividing means for dividing into partial information, secret key reproduction validity judging means for judging validity of reproduction of secret key, means for distributing secret key partial information to secret key reproduction validity judging means, secret key When it is necessary to reproduce the secret key, if the secret key reproduction validity judging means judges that the secret key is properly reproduced, the means for submitting the secret key part information and the submitted secret key part information are used. A secret key reproducing device comprising: a secret key synthesizing means for synthesizing a secret key.
【請求項5】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現装置
において、 何人も知り得ることなく生成した秘密鍵を格納する秘密
鍵格納手段と、 秘密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、 秘密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断
手段と、 秘密鍵の再現の必要性が生じた場合、秘密鍵再現妥当性
判断手段で秘密鍵の再現が妥当であると判断された時は
秘密鍵部分情報を提出する手段と、 提出された秘密鍵部分情報から秘密裏に秘密鍵を合成す
る秘密鍵合成手段と、 合成された秘密鍵を秘密裏に再交付する手段とを備えた
ことを特徴とする秘密鍵再現装置。
5. A secret key storage device for storing a generated secret key without anyone knowing it in a secret key reproducing device when it becomes necessary to reproduce the secret key due to loss of the secret key used for encryption. Means, a secret key dividing means for dividing the secret key into secret key partial information, a secret key reproduction validity judging means for judging the validity of reproduction of the secret key, and a necessity for reproduction of the secret key, Private key reproduction When the validity judgment means determines that the reproduction of the private key is valid, the means for submitting the private key part information and the secret key for secretly synthesizing the private key from the submitted private key part information A secret key reproducing device comprising a synthesizing means and a means for secretly reissuing the synthesized secret key.
【請求項6】 秘密鍵格納手段の破壊により秘密鍵とと
もに該秘密鍵で暗号化された情報が紛失した際に秘密鍵
を再現する必要性が生じた場合、 秘密鍵及び暗号化情報を格納する媒体と、 暗号化情報を使用頻度に応じてバックアップする暗号化
情報バックアップ手段と、 新たな秘密鍵及び暗号化情報を格納する媒体の再交付後
に暗号化情報バックアップ手段に記憶した内容を書き込
む手段とを備えたことを特徴とする請求項4又は5記載
の秘密鍵再現装置。
6. The secret key and the encrypted information are stored when it is necessary to reproduce the secret key when the secret key and the information encrypted with the secret key are lost due to the destruction of the secret key storage means. A medium, an encrypted information backup means for backing up the encrypted information according to the frequency of use, and a means for writing the content stored in the encrypted information backup means after reissuing the medium for storing a new secret key and encrypted information. The secret key reproducing device according to claim 4 or 5, further comprising:
JP7204642A 1995-06-21 1995-08-10 Method and device for reproducing secret key Pending JPH0950236A (en)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP7204642A JPH0950236A (en) 1995-08-10 1995-08-10 Method and device for reproducing secret key
US08/666,905 US5768389A (en) 1995-06-21 1996-06-20 Method and system for generation and management of secret key of public key cryptosystem
DE69634715T DE69634715T2 (en) 1995-06-21 1996-06-21 Method and device for creating and managing a secret key of a public-key cryptosystem
DE69635143T DE69635143T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system
DE69635145T DE69635145T2 (en) 1995-06-21 1996-06-21 A method for creating and managing a private key in a public key cryptographic system
EP02016802A EP1253741B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69637998T DE69637998D1 (en) 1995-06-21 1996-06-21 Method and apparatus for creating and managing the secret key of a public-key cryptosystem
EP02016804A EP1253743B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP01126568A EP1175036B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP02016805A EP1253744B1 (en) 1995-06-21 1996-06-21 Method for generation and management of a secret key in a public key cryptosystem
EP96110053A EP0750410B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public cryptosystem
DE69635144T DE69635144T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system
DE69635234T DE69635234T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system
EP02016803A EP1253742B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7204642A JPH0950236A (en) 1995-08-10 1995-08-10 Method and device for reproducing secret key

Publications (1)

Publication Number Publication Date
JPH0950236A true JPH0950236A (en) 1997-02-18

Family

ID=16493862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7204642A Pending JPH0950236A (en) 1995-06-21 1995-08-10 Method and device for reproducing secret key

Country Status (1)

Country Link
JP (1) JPH0950236A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110837A (en) * 2001-09-28 2003-04-11 Toppan Printing Co Ltd Image data generation system, electronic device production system, key detection system and electronic device
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
JP2009110534A (en) * 2008-12-01 2009-05-21 Sony Corp Temporary reproducing system
JP2009294859A (en) * 2008-06-04 2009-12-17 Ricoh Co Ltd Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
US8812866B2 (en) 2007-02-16 2014-08-19 Fujitsu Limited Method and apparatus for storing data

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110837A (en) * 2001-09-28 2003-04-11 Toppan Printing Co Ltd Image data generation system, electronic device production system, key detection system and electronic device
JP4581311B2 (en) * 2001-09-28 2010-11-17 凸版印刷株式会社 Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device
US8812866B2 (en) 2007-02-16 2014-08-19 Fujitsu Limited Method and apparatus for storing data
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
JP2009294859A (en) * 2008-06-04 2009-12-17 Ricoh Co Ltd Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
JP2009110534A (en) * 2008-12-01 2009-05-21 Sony Corp Temporary reproducing system

Similar Documents

Publication Publication Date Title
JP4206529B2 (en) Content management method and content storage system
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US7496756B2 (en) Content usage-right management system and management method
US6334118B1 (en) Software rental system and method for renting software
JP3625983B2 (en) Data management system
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP3329432B2 (en) Hierarchical electronic cash execution method and apparatus used therefor
US20020138761A1 (en) Authentication system
US20020165823A1 (en) Accounting apparatus, information receiving apparatus, and communication system
WO2002089048A1 (en) Data processing system, memory device, data processor, data processing method, and program
JP2001094554A (en) Information transmission system, information transmission device, information reception device, and information transmitting method
JPH08249286A (en) Electronic data communication system
JP2000124890A (en) Device and method for information processing, device and method for management, information use system, provision medium and external storage medium
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JPH0950236A (en) Method and device for reproducing secret key
JPH096236A (en) Method for key producing and certificate issuing for open key cipher and its system
JP3788572B2 (en) Rental content distribution system and method
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP3497936B2 (en) Personal authentication method
JP4270589B2 (en) Electronic frequency payment method and apparatus
JP2001067795A (en) Information receiving system and information receiver
JP3622493B2 (en) Value transfer method