JPH10268766A - 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 - Google Patents

暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体

Info

Publication number
JPH10268766A
JPH10268766A JP10027819A JP2781998A JPH10268766A JP H10268766 A JPH10268766 A JP H10268766A JP 10027819 A JP10027819 A JP 10027819A JP 2781998 A JP2781998 A JP 2781998A JP H10268766 A JPH10268766 A JP H10268766A
Authority
JP
Japan
Prior art keywords
key
information
secret
user terminal
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10027819A
Other languages
English (en)
Inventor
Kazue Sako
和恵 佐古
Hiroshi Miyauchi
宏 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10027819A priority Critical patent/JPH10268766A/ja
Publication of JPH10268766A publication Critical patent/JPH10268766A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不当なユーザからの復元依頼を容易に排除で
きるデータリカバリーシステムおよびユーザによる供託
手続きが不要な鍵設定システムを実現する暗号鍵処理シ
ステムを提供する。 【解決手段】 データを暗号化するために用いる暗号鍵
を使用するユーザ端末システム(10,300)と、前記ユーザ
端末システム(10,300)に関する情報とを保持するサブシ
ステム(20,100,200)とを備え、サブシステム(20,100,20
0)が、所定の公開情報と公開情報に対応する秘密情報と
前記ユーザの識別子に依存した秘密鍵とを生成し、秘密
鍵をユーザ端末システム(10,300)に秘密に送り、ユーザ
端末システム(10,300)が、サブシステム(20,100,200)か
ら受け取った秘密鍵と公開情報とに基づいて鍵及び必要
な情報を生成して使用する暗号鍵処理システム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを暗号化す
るために用いる暗号鍵を生成する暗号鍵処理システムに
関し、特に、ユーザが鍵を紛失した場合にも暗号化デー
タを復元できるデータリカバリーシステムや、該データ
リカバリーシステムで用いられる鍵を設定すると共に設
定された鍵に関する秘密情報を複数のセンターで保管す
る鍵設定システムに組み込んで用いることができる暗号
鍵処理システム関する。
【0002】
【従来の技術】暗号化されたデータを特定の鍵を用いて
復元するデータリカバリーシステムの従来技術として、
International Pablication
Number:WO 93/21708, enti
tled ”VERIFYING SECRET KE
YS IN A PUBLIC−KEY CRYPTO
SYSTEM”(文献1)や、U. S. Paten
t Number:5557346, entitle
d ”SYSTEM AND METHOD FOR
KEY ESCROW ENKRYPTION”(文献
2)や、U. S. Patent Number:5
557765, entitled ”SYSTEM
AND METHOD FOR DATA RECOV
ERY”(文献3)や、文献「公開鍵暗号を用いたファ
イル鍵管理」(栗田和豊、宮内宏著、情報処理学会第4
7回全国大会4−197,8)(文献4)に開示された
システムがある。上記従来技術において、例えば、文献
1に記載されたシステムによれば、ユーザが自分の秘密
鍵を分割して複数の受託者に提供している。
【0003】これら従来のデータリカバリーシステムで
は、ユーザがセッション鍵を紛失した場合の手当てを行
う手段が提供されている。例えば、文献1に開示された
システムは、各ユーザが自分の秘密鍵を分割して受託者
に提供しておき、セッション鍵を紛失した場合に、受託
者から秘密鍵を取得してセッション鍵を復元することが
可能である。また、文献2に開示されたシステムは、自
分のセッション鍵と自分の識別情報とをセンタの公開鍵
で暗号化して格納し、ユーザがセッション鍵を紛失した
場合、暗号化されたセッション鍵と識別情報とを用いて
センタに暗号化データを復号してもらう。同システムで
は、他者による暗号データの復号依頼を排除するため、
センタが暗号化データを復号した場合に、該当ユーザの
識別情報が復号文に掲載されていることを確認したの
ち、復号結果を提出することが可能である。
【0004】なお、従来の暗号通信技術としては、例え
ば日本国公開特許公報、平成3−16339号「暗号鍵
配送方式」(文献5)に記載された技術がある。文献5
には、各サブシステムに付与された識別情報と該識別情
報に依存する秘密情報とを用いて暗号鍵の鍵配送コード
を生成して配送すると共に、該鍵配送コードの受信者で
あるサブシステムが送信者であるサブシステムの識別情
報と自システムの秘密情報とを用いて同一の暗号鍵を生
成することにより、公開情報の改ざんによる不正使用を
防止することのできる、送信者から受信者への一方向通
信で配送する鍵配送方式が記載されている。
【0005】
【発明が解決しようとする課題】しかし、上述した従来
技術は、ユーザ毎の秘密鍵が複数のセンタで保管されて
いるため、管理工数が莫大であるという欠点があった。
【0006】また、ユーザが自分の秘密鍵を分割して複
数の受託者に提供している、文献1に記載されたシステ
ムでは、各ユーザが自分の秘密鍵を正しく分割している
かどうかを受託者が検証できるように、ユーザ自身が供
託手続きをふまなくてはならず、手続が煩雑になるとい
う欠点があった。例えば、該システムを用いて暗号通信
を行なう場合、ユーザは鍵管理センタから発行された秘
密情報に基づいて公開鍵と秘密鍵とを生成し、秘密鍵を
受託者に提供する必要があった。
【0007】さらに、同システムでは、全センタが結託
してユーザの秘密鍵を復元し、別の用途に利用される恐
れがあった。
【0008】また、文献4に記載された従来技術は、ユ
ーザの識別情報がオーソライズされたものではないた
め、識別情報の重複を排除したり、識別情報と実際の個
人との対応関係を把握するための別の管理機構が必要で
あり、システム構成が煩雑になるという欠点があった。
【0009】本発明の目的は、復元センタの管理する秘
密情報を単一にするとともに、不当なユーザからの復元
依頼を容易に排除できるデータリカバリーシステムを実
現する暗号鍵処理システムを提供することにある。
【0010】本発明の他の目的は、鍵管理センタが鍵設
定時に秘密情報を分割して発行することにより、ユーザ
による供託手続きが不要な鍵設定システムを実現する暗
号鍵処理システムを提供することにある。
【0011】
【課題を解決するための手段】上記の目的を達成する本
発明の暗号鍵処理システムは、データを暗号化するため
に用いる暗号鍵を使用するユーザ端末システムと、前記
ユーザ端末システムに関する情報とを保持するサブシス
テムとを備え、前記サブシステムが、所定の公開情報と
該公開情報に対応する秘密情報と前記ユーザ端末システ
ムの識別子に依存した秘密鍵とを生成し、該秘密鍵を前
記ユーザ端末システムに秘密に送り、前記ユーザ端末シ
ステムが、前記サブシステムから受け取った前記秘密鍵
と前記公開情報とに基づいて、鍵及び必要な情報を生成
使用することを特徴とする。
【0012】請求項2の本発明の暗号鍵処理システム
は、前記ユーザ端末システムが、適当な乱数と前記秘密
鍵と前記公開情報とを用いて鍵及び鍵情報を生成する鍵
生成手段と、前記鍵生成手段により生成された鍵を用い
てデータの暗号化及び復号化を行うデータ処理手段と、
前記鍵生成手段により生成された鍵情報と前記データ処
理手段により暗号化された暗号化データとをまとめて格
納する格納手段とを備え、前記サブシステムが、必要に
応じて、前記鍵情報と前記秘密情報と前記ユーザ端末シ
ステムの識別子とに基づいて、前記ユーザ端末システム
の鍵を復元する鍵復元手段を備えることを特徴とする。
【0013】請求項3の本発明の暗号鍵処理システム
は、前記ユーザ端末システムが、適当な乱数と前記秘密
鍵と前記公開情報とを用いて鍵及び鍵情報を生成する鍵
生成手段と、前記鍵生成手段により生成された鍵を用い
て任意に設定された記憶用鍵を暗号化すると共に該記憶
用鍵情報を生成する暗号化手段と、前記暗号化手段によ
り暗号化された記憶用鍵を用いてデータの暗号化及び復
号化を行うデータ処理手段と、前記鍵生成手段により生
成された鍵情報と前記暗号化手段により生成された記憶
用鍵情報と前記データ処理手段により暗号化された暗号
化データとをまとめて格納する格納手段とを備え、前記
サブシステムが、必要に応じて、前記鍵情報と前記秘密
情報と前記ユーザ端末システムの識別子とに基づいて、
前記ユーザ端末システムの鍵を復元する鍵復元手段を備
えることを特徴とする。
【0014】請求項4の本発明の暗号鍵処理システム
は、前記ユーザ端末システムが、適当な乱数と前記秘密
鍵と前記公開情報とを用いて鍵及び鍵情報を生成する鍵
生成手段と、前記鍵生成手段により生成された鍵を用い
て特定のユーザ端末システム間で通信文を暗号化するた
めに設定された通信用暗号鍵を暗号化すると共に該通信
用暗号鍵情報を生成する暗号化手段と、前記暗号化手段
により暗号化された記憶用鍵を用いてデータの暗号化及
び復号化を行うデータ処理手段と、前記鍵生成手段によ
り生成された鍵情報と前記暗号化手段により生成された
記憶用鍵情報と前記データ処理手段により暗号化された
暗号化データとをまとめて格納する格納手段とを備え、
前記サブシステムが、必要に応じて、前記鍵情報と前記
秘密情報と前記ユーザ端末システムの識別子とに基づい
て、前記ユーザ端末システムの鍵を復元する鍵復元手段
を備えることを特徴とする。
【0015】請求項5の本発明の暗号鍵処理システム
は、前記サブシステムにより生成された前記秘密情報を
分散して保持する複数の秘密情報保持用サブシステムを
さらに備え、前記ユーザ端末システムが、適当な乱数と
前記秘密鍵と前記公開情報とを用いて鍵及び鍵情報を生
成する鍵生成手段と、前記鍵生成手段により生成された
鍵を用いてデータの暗号化及び復号化を行うデータ処理
手段と、前記鍵生成手段により生成された鍵情報と前記
データ処理手段により暗号化された暗号化データとをま
とめて格納する格納手段とを備え、前記サブシステム
が、必要に応じて、前記鍵情報と複数の前記秘密情報穂
滋養サブシステムに分散保持された前記秘密情報と前記
ユーザ端末システムの識別子とに基づいて、前記ユーザ
端末システムの鍵を復元する鍵復元手段を備えることを
特徴とする。
【0016】請求項6の本発明の暗号鍵処理システム
は、前記サブシステムが、前記秘密鍵を生成する手段
と、前記公開情報を生成するための中間情報と自システ
ムにおける前記秘密情報とを生成する手段と、前記秘密
情報と前記秘密鍵とを前記ユーザ端末システムに秘密に
送る手段とを備える第1サブシステムと、前記第1サブ
システムにより生成された前記中間情報に依存する公開
情報と自システムにおける前記秘密情報とを生成する手
段と、前記公開情報を公開する手段と、前記秘密情報を
前記ユーザ端末システムに秘密に送る手段とを備える第
2サブシステムとからなり、前記ユーザ端末システム
が、前記第1サブシステムにより生成された前記秘密情
報及び前記秘密鍵と、前記第2サブシステムにより生成
された前記秘密情報と、前記公開情報とに基づいて、前
記鍵を生成するために用いるユーザ秘密情報を生成する
秘密情報生成手段を備えることを特徴とする。
【0017】請求項7の本発明の暗号鍵処理システム
は、前記サブシステムが、前記秘密鍵を生成する手段
と、前記公開情報を生成するための中間情報と自システ
ムにおける前記秘密情報とを生成する手段と、前記秘密
情報と前記秘密鍵とを前記ユーザ端末システムに秘密に
送る手段とを備える第1サブシステムと、前記第1サブ
システムにより生成された前記中間情報に依存する公開
情報と自システムにおける前記秘密情報とを生成する手
段と、前記公開情報を公開する手段と、前記秘密情報を
前記ユーザ端末システムに秘密に送る手段とを備える第
2サブシステムとからなり、前記ユーザ端末システム
が、前記第1サブシステムにより生成された前記秘密情
報及び前記秘密鍵と、前記第2サブシステムにより生成
された前記秘密情報と、前記公開情報とに基づいて、前
記鍵を生成するために用いるユーザ秘密情報を生成する
秘密情報生成手段を備え、必要に応じて、前記ユーザ端
末システムの識別子に依存した中間鍵情報を、前記第1
サブシステムが前記秘密情報を用いて処理し、前記第1
サブシステムにより処理された前記中間鍵情報を、前記
第2サブシステムが前記秘密情報を用いて処理すること
により、前記ユーザ秘密情報を復元することを特徴とす
る。
【0018】請求項8の本発明の暗号鍵処理システム
は、前記サブシステムが、前記秘密鍵を生成する手段
と、前記公開情報を生成するための中間情報と自システ
ムにおける前記秘密情報とを生成する手段と、前記秘密
情報と前記秘密鍵とを前記ユーザ端末システムに秘密に
送る手段とを備える第1サブシステムと、前記第1サブ
システムにより生成された前記中間情報に依存する公開
情報と自システムにおける前記秘密情報とを生成する手
段と、前記公開情報を公開する手段と、前記秘密情報を
前記ユーザ端末システムに秘密に送る手段とを備える第
2サブシステムと、前記第1サブシステムと前記第2サ
ブシステムとの間に挿入され、前記第1サブシステムに
より生成された前記中間情報に依存する新たな中間情報
と自システムにおける前記秘密情報とを生成する手段
と、前記秘密情報を前記ユーザ端末システムに秘密に送
る手段とを備える第3サブシステムとからなり、かつ、
前記第2サブシステムの公開情報生成手段が、前記第3
サブシステムにより生成された新たな中間情報に基づい
て前記公開情報を生成し、前記ユーザ端末システムが、
前記第1サブシステムにより生成された前記秘密情報及
び前記秘密鍵と、前記第2サブシステムにより生成され
た前記秘密情報と、前記公開情報とに基づいて、前記鍵
を生成するために用いるユーザ秘密情報を生成する秘密
情報生成手段を備えることを特徴とする。
【0019】請求項9の本発明の暗号鍵処理システム
は、前記第3サブシステムが、複数設けられ、予め定め
られた順番で直前に位置するサブシステムにより生成さ
れた中間情報に基づいて新たな中間情報を生成し、か
つ、前記第2サブシステムの公開情報生成手段が、直前
に位置する前記第3サブシステムにより生成された新た
な中間情報に基づいて前記公開情報を生成することを特
徴とする。
【0020】また、上記目的を達成する他の本発明は、
データを暗号化するためにユーザが使用するユーザ端末
システムと、該ユーザ端末システムに関する情報を保持
するサブシステムとにより、前記データを暗号化するた
めの鍵を生成する暗号鍵処理プログラムを格納する記録
媒体であって、前記暗号化処理プログラムが、前記サブ
システムにおいて、所定の公開情報と該公開情報に対応
する秘密情報と前記ユーザ端末システムの識別子に依存
した秘密鍵とを生成し、前記秘密鍵を前記ユーザ端末シ
ステムに秘密に送り、前記ユーザ端末システムにおい
て、前記サブシステムから受け取った前記秘密鍵と前記
公開情報とに基づいて、鍵及び必要な情報を生成使用す
ることを特徴とする。
【0021】請求項11の本発明の記録媒体は、暗号鍵
処理プログラムが、前記ユーザ端末システムにおいて、
適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
び鍵情報を生成し、前記鍵生成手段により生成された鍵
を用いてデータの暗号化及び復号化を行い、前記鍵生成
手段により生成された鍵情報と前記データ処理手段によ
り暗号化された暗号化データとをまとめて格納し、前記
サブシステムにおいて、必要に応じて、前記鍵情報と前
記秘密情報と前記ユーザ端末システムの識別子とに基づ
いて、前記ユーザ端末システムの鍵を復元することを特
徴とする。
【0022】請求項12の本発明の記録媒体は、暗号鍵
処理プログラムが、前記サブシステムにおいて、前記秘
密鍵を生成し、前記公開情報を生成するための中間情報
と自システムにおける前記秘密情報とを生成し、前記秘
密情報と前記秘密鍵とを前記ユーザ端末システムに秘密
に送ると共に、前記中間情報に依存する公開情報と自シ
ステムにおける前記秘密情報とを生成し、前記公開情報
を公開し、前記秘密情報を前記ユーザ端末システムに秘
密に送り、前記ユーザ端末システムにおいて、前記秘密
情報と、前記秘密鍵と、前記秘密情報と、前記公開情報
とに基づいて、前記鍵を生成するために用いるユーザ秘
密情報を生成することを特徴とする。
【0023】
【発明の実施の形態】以下、本発明の実施例について図
面を参照して詳細に説明する。
【0024】本発明の暗号鍵処理システムは、ユーザ端
末システムと該ユーザ端末システムに関する情報を保持
するサブシステムとを備え、サブシステムがユーザ端末
システムの識別情報に依存した秘密鍵と所定の公開情報
とを生成し、ユーザ端末システムがこれらの秘密鍵及び
公開情報を用いてセッション鍵その他の必要な情報を生
成する。このような暗号鍵処理システムは、以下に説明
するように、データリカバリーシステム及び鍵設定シス
テムに組み込んで用いることができる。
【0025】初めに、本発明の暗号鍵処理システムをデ
ータリカバリーシステムに用いた場合の実施例について
説明する。本実施例のデータリカバリーシステムは、ユ
ーザ端末システムの識別情報に依存した秘密鍵と復元セ
ンタの公開情報からセッション鍵及びセッション鍵情報
を生成し、復元センタにおいて該セッション鍵情報から
セッション鍵を復元する場合に、当該ユーザ端末システ
ムの識別情報を必要とするものである。
【0026】図1は、本発明の第1実施例によるデータ
リカバリーシステムの構成を示すブロック図である。図
1に示すデータリカバリーシステムは、セッション鍵を
生成して使用するユーザ端末システム10と、必要に応
じてユーザ端末システム10のセッション鍵を復元する
復元センタ20と、ユーザ端末システム10及び復元セ
ンタ20に対して識別情報と該識別情報に依存する秘密
情報とを付与する識別情報管理センタ30とを備える。
なお、図1には、ユーザ端末システム10が1個のみ記
載されているが、通常は複数存在することが前提とな
る。そこで以下の説明では、適宜ユーザ端末システム1
0(i)と表示して、複数のユーザ端末システム10を
個別に指し示すこととする。
【0027】本実施例のデータリカバリーシステムの動
作は、初期設定フェーズ、暗号化フェーズ及び復元フェ
ーズの3種類のフェーズからなる。初期設定フェーズ
は、ユーザ端末システム10及び復元センタ20の識別
情報及び秘密情報と所定の公開情報を生成して配布する
動作であり、識別情報管理センタ30と復元センタ20
とが行う。暗号化フェーズは、セッション鍵の生成及び
セッション鍵を用いたデータの暗号化を行う動作であ
り、ユーザ端末システム10が行う。復元フェーズは、
ユーザ端末システム10のセッション鍵を復元する動作
であり、ユーザ端末システム10からの要請により復元
センタ20が行う。
【0028】識別情報管理センタ30は、例えばワーク
ステーションやパーソナルコンピュータその他のコンピ
ュータシステムで実現され、ユーザ端末システム10及
び復元センタ20の識別情報と該識別情報に依存する秘
密情報とを生成し、付与する。また、所定のパラメータ
を生成する。図4のフローチャートを参照して、識別情
報管理センタ30の動作を具体的に説明する。図4を参
照すると、識別情報管理センタ30は、まず大きな素数
‘p’、‘q’を選択し(ステップ401)、パラメー
タ‘n(=p*q)’を生成する(ステップ402)。
次に、‘(p−1)・(q−1)’と互いに素な数であ
るパラメータ‘t’と、GF(p)かつGF(q)にお
いて原始元となる‘n’未満の正整数であるパラメータ
‘α’とを選択する(ステップ403)。次に、復元セ
ンタ20の識別情報‘IDc’を定め、さらに識別情報
‘IDc’を用いて、秘密鍵‘sc’を次式(1)によ
り生成する(ステップ404)。
【0029】
【数1】
【0030】ここで、(a mod b) はaをbで
割った余りを意味する。次に、各ユーザ端末システム1
0(i)に対して識別情報‘IDi’を定める(ステッ
プ405)。なお、各識別情報‘IDi’及び復元セン
タ20の識別情報‘IDc’は、互いに重複しないよう
に設定される。次に、識別情報‘IDi’を用いて、秘
密鍵‘si’を次式(2)により生成する(ステップ4
06)。
【0031】
【数2】
【0032】この後、上記のようにして生成した識別情
報‘IDi’及び秘密鍵‘si’を、各ユーザ端末シス
テム10(i)に配布する(ステップ407)。また、
上記ステップにおいて生成したパラメータ‘n’、
‘t’、‘α’、‘IDc’及び‘sc’を復元センタ
20に配布する(ステップ408)。
【0033】なお、識別情報管理センタ30は、本発明
における必須の構成要素ではなく、例えば、上記の各パ
ラメータを復元センタ20で設定し、ユーザ端末システ
ム10の識別情報‘IDi’及び秘密鍵‘si’を各ユ
ーザ端末システム10に配布するようにしてもよいし、
予め定められた規則に従って、各ユーザ端末システム1
0において識別情報‘IDi’及び秘密鍵‘si’を決
定してもよい。ただし、いずれの場合にも、ユーザ端末
システム10及び復元センタ20の識別情報‘IDi’
及び‘IDc’がオーソライズされて互いに重複しない
ことが保証されることと、秘密鍵‘si’及び‘sc’
が上述した式(1)、(2)により識別情報‘IDi’
及び‘IDc’に依存して決定されることとが条件とし
て要求される。
【0034】復元センタ20は、例えばワークステーシ
ョンやパーソナルコンピュータその他のコンピュータシ
ステムで実現され、公開情報を生成して公開すると共
に、ユーザ端末システム10からの依頼に応じて当該ユ
ーザ端末システム10のセッション鍵を復元したり、復
元したセッション鍵を用いて暗号データを復号したりす
る。図3は、復元センタ20の構成を示すブロック図で
ある。図3を参照すると、復元センタ20は、公開情報
や後述する復元センタ20に固有の秘密情報を生成した
り、セッション鍵の復元や暗号データの復号処理を行う
データ処理部21と、生成された秘密情報を保持する秘
密情報保持部22と、生成された公開情報を保持する公
開情報保持部23とを備える。なお、図3には、本実施
例における復元センタ20の特徴的な構成のみを記載
し、他の一般的な構成については記載を省略してある。
実際には、ユーザ端末システム10や識別情報管理セン
タ30と通信するための通信手段その他の要素を備える
ことは言うまでもない。
【0035】図5のフローチャートを参照して、復元セ
ンタ20による公開情報の生成及び公開の動作を具体的
に説明する。図5を参照すると、復元センタ20のデー
タ処理部21は、識別情報管理センタ10から配布され
たパラメータ‘n’、‘t’、‘α’、‘IDc’及び
‘sc’を受領すると(ステップ501)。任意の乱数
を発生し秘密情報‘rc’とする(ステップ502)。
そして、受領した秘密鍵‘sc’及び秘密情報‘rc’
を用いて、公開情報‘Xc’を次式(3)により生成す
る(ステップ503)。
【0036】
【数3】
【0037】この後、上記のようにして生成した秘密情
報‘rc’を秘密情報保持部22に格納する(ステップ
504)。また、公開情報‘Xc’とパラメータ
‘n’、‘t’、‘α’、‘IDc’とを公開して各ユ
ーザ端末システム10に配布すると共に、公開情報保持
部23に格納する(ステップ505)。
【0038】ここまでの動作が初期設定フェーズの動作
である。復元フェーズの動作である、復元センタ20に
よるセッション鍵の復元処理及び暗号データの復号処理
については後述する。なお、上述した動作では、パラメ
ータ‘n’、‘t’、‘α’、‘IDc’を復元センタ
20が公開しているが、識別情報管理センタ30におい
て公開し、各ユーザ端末システム10に配布するように
してもかまわない。
【0039】ユーザ端末システム10は、例えばワーク
ステーションやパーソナルコンピュータその他のコンピ
ュータシステムで実現され、ユーザ端末システム10自
身の識別情報‘IDi’に依存した秘密鍵と復元センタ
20により公開された公開情報とに基づいてセッション
鍵を生成し、該セッション鍵を用いてデータの暗号化及
び復号処理を行う。図2は、ユーザ端末システム10の
構成を示すブロック図である。図2を参照すると、ユー
ザ端末システム10は、セッション鍵を生成する鍵生成
部11と、生成したセッション鍵を用いてデータの暗号
化処理及び復号処理を行うデータ処理部12と、暗号化
されたデータを格納するデータ格納部13と、セッショ
ン鍵の生成に用いる乱数を発生させる乱数発生部14
と、識別情報管理センタ30から受け取った秘密鍵‘s
i’を保持する秘密鍵保持部15と、復元センタ20に
より公開された公開情報を保持する公開情報保持部16
とを備える。なお、図2には、本実施例におけるユーザ
端末システム10の特徴的な構成のみを記載し、他の一
般的な構成については記載を省略してある。実際には、
復元センタ20や識別情報管理センタ30と通信するた
めの通信手段その他の要素を備えることは言うまでもな
い。
【0040】次に、ユーザ端末システム10(i=A)
における暗号鍵の生成処理について説明する。初期状態
として、既に、秘密鍵保持部15には識別情報管理セン
タ30から受け取った秘密鍵‘sA’が格納されてお
り、公開情報保持部16には復元センタにより公開され
た情報‘Xc’、‘n’、‘t’、‘α’及び‘ID
c’が格納されているものとする。ユーザ端末システム
10(A)は、まず、乱数発生部14により乱数rを発
生する。そして、鍵生成手段11が、乱数rと、秘密鍵
保持部15から読み出した秘密鍵‘sA’と、公開情報
保持部16から読み出した公開情報‘Xc’、‘n’、
‘t’、‘α’及び‘IDc’を用いて、セッション鍵
‘K’を次式(4)により生成する。
【0041】
【数4】
【0042】また、セッション鍵情報‘YA’を次式
(5)により生成する。
【0043】
【数5】
【0044】この後、データ処理部12が、上記のよう
にして生成されたセッション鍵‘K’を用いてデータ
‘M’を暗号化し、暗号文‘Z’を作成する。そして、
セッション鍵情報‘YA’と暗号文‘Z’とを併せてデ
ータ格納部13に格納する。これ以後、ユーザ端末シス
テム10(A)はセッション鍵Kを用いることにより、
何時でも暗号文‘Z’からデータ‘M’を復号すること
ができる。以上の動作が暗号化フェーズの動作である。
【0045】次に、ユーザ端末システム10(A)から
の要請により、復元センタ20がユーザ端末システム1
0(A)のセッション鍵‘K’を復元する動作について
説明する。セッション鍵‘K’を復元する場合とは、例
えば、ユーザ端末システム10(A)がセッション鍵
‘K’を紛失した場合や、犯罪捜査のためにユーザ端末
システム10(A)が保管していた暗号文‘Z’を復元
する必要のある場合が該当する。
【0046】まず、ユーザ端末システム10(A)から
復元センタ20へセッション鍵情報‘YA’とユーザ端
末システム10(A)の識別情報‘IDA’とが送ら
れ、セッション鍵‘K’の復元要請がなされる。ユーザ
端末システム10(A)は、セッション鍵‘K’の復元
要請と同時に暗号文‘Z’の復号を要請することもでき
る。復元センタ20が当該要請を受け付けると、データ
処理部21が、ユーザ端末システム10(A)から受け
取ったセッション鍵情報‘YA’及び識別情報‘ID
A’と、秘密情報保持部22から読み出した復元センタ
20の秘密情報‘rc’とを用いて、セッション鍵
‘K’を次式(6)により生成する。
【0047】
【数6】
【0048】この後、復元センタ20は、生成したセッ
ション鍵‘K’を復元要請を行ったユーザ端末システム
10(A)に返却する。また、セッション鍵‘K’の復
元要請と同時に暗号文‘Z’の復号要請もなされていた
場合は、生成したセッション鍵‘K’を用いて暗号文
‘Z’を復号し、セッション鍵‘K’と復号されたデー
タ‘M’とをユーザ端末システム10(A)に返却す
る。
【0049】以上の動作が復元フェーズの動作である。
上記のように、復元センタ20によるセッション鍵
‘K’の生成は、ユーザ端末システム10(A)のセッ
ション鍵情報‘YA’識別情報‘IDA’を用いて行わ
れる。したがって、例えばユーザ端末システム10(i
=B)が、復元センタ20に対し、ユーザ端末システム
10(A)のセッション鍵または暗号文を、ユーザ端末
システム10(B)のセッション鍵または暗号文と偽っ
て復元依頼しても、復元センタ20はユーザ端末システ
ム10(B)の識別情報‘IDB’を用いてセッション
鍵を復元しようとするため、正しいセッション鍵を復元
することはできない。
【0050】このように、本実施例によれば、管理され
た識別情報を利用して、正当なユーザ端末システムのみ
が自分のデータを復元できるデータリカバリーシステム
が実現できる。また、上述したように本実施例では、復
元センタ20が秘密に管理すべき情報は復元センタ20
の秘密情報‘rc’のみであり、ユーザ端末システム毎
に管理する情報は存在しない。このため、運用が容易で
ある。また、ユーザ端末システム10は、いかなる場合
にも他者によって復号されたくない暗号化データに関し
ては、セッション鍵情報を添付しないことにより、復元
センタ20による復号を阻止することができる。これに
より、ユーザ端末システム10は、暗号化データを復号
可能なものと復号不可能なものとに任意に分類できる。
また、不当に改竄された公開情報を誤って用いてしまっ
た場合であっても、セッション鍵情報が公開情報に依存
しているため、正しいセッション鍵を復元することがで
きない。したがって、公開情報が改竄されても情報が漏
洩しないという頑強さがある。
【0051】次に、本発明の第2実施例について説明す
る。上記第1実施例によれば、ユーザ端末システムはセ
ッション鍵を記憶しておくことにより、これを用いて暗
号文からデータを復号できる。しかし、セッション鍵は
必ずしも覚えやすい内容とは限らない。そこで、本実施
例は、暗号化フェーズにおいて、ユーザ端末システムが
任意のパスワードをセッション鍵として設定できるよう
にする。
【0052】図6は、本実施例におけるユーザ端末シス
テムの構成を示すブロック図である。図6を参照する
と、ユーザ端末システム60は、セッション鍵‘K’を
生成する鍵生成部11と、セッション鍵‘K’を用いて
予め設定された記憶用鍵‘K1’を暗号化する記憶用鍵
暗号化部61と、記憶用鍵‘K1’を用いてデータの暗
号化処理及び復号処理を行うデータ処理部12と、暗号
化されたデータを格納するデータ格納部13と、セッシ
ョン鍵の生成に用いる乱数を発生させる乱数発生部14
と、識別情報管理センタ30から受け取った秘密鍵‘s
i’を保持する秘密鍵保持部15と、復元センタ20に
より公開された公開情報を保持する公開情報保持部16
とを備える。なお、図6には、本実施例におけるユーザ
端末システム60の特徴的な構成のみを記載し、他の一
般的な構成については記載を省略してある。実際には、
復元センタ20や識別情報管理センタ30と通信するた
めの通信手段その他の要素を備えることは言うまでもな
い。
【0053】上記構成において、記憶用鍵暗号化部61
は、セッション鍵‘K’を用いて記憶用鍵‘K1’を暗
号化する。また、鍵生成部11がセッション鍵‘K’に
対して生成するセッション鍵情報‘YA’と同様の記憶
用鍵情報を生成する。データ処理部12は、記憶用鍵暗
号化部61により暗号化された記憶用鍵‘K1’を用い
てデータ‘M’の暗号化処理及び復号処理を行う。デー
タ格納部13は、データ処理部12により暗号化された
暗号文‘Z’及びセッション鍵情報‘YA’と共に、記
憶用鍵暗号化部61により生成された記憶用鍵情報を格
納する。その他の構成及び各構成要素の動作は、図2に
示した第1実施例のユーザ端末システム10と同様であ
る。このようにすれば、例えば、記憶用鍵‘K1’は覚
えやすい任意のパスワードにすることができ、ランダム
なセッション鍵‘K’を記憶しなくてもよい。万一、記
憶用鍵‘K1’を忘れた場合は、復元センタ20により
セッション鍵‘K’を復元できるので、当該セッション
鍵‘K’に基づいて記憶用鍵‘K1’を復元し、必要な
らば暗号化データを復号することができる。
【0054】次に、本発明の第3実施例について説明す
る。本実施例は、所定のユーザ端末システム(A)から
他のユーザ端末システム(B)への暗号通信を実現す
る。
【0055】図7は、本実施例におけるユーザ端末シス
テムの構成を示すブロック図である。図7を参照する
と、ユーザ端末システム70は、セッション鍵‘K’を
生成する鍵生成部11と、セッション鍵‘K’を用いて
ユーザ端末システム70(A)、(B)間の暗号通信用
の通信鍵‘K2’を暗号化する通信鍵暗号化部71と、
通信鍵‘K2’を用いて通信文の暗号化処理及び復号処
理を行うデータ処理部72と、ユーザ端末システム70
(A)、(B)間の通信を行う通信制御部73と、セッ
ション鍵の生成に用いる乱数を発生させる乱数発生部1
4と、識別情報管理センタ30から受け取った秘密鍵
‘si’を保持する秘密鍵保持部15と、復元センタ2
0により公開された公開情報を保持する公開情報保持部
16とを備える。なお、図7には、本実施例におけるユ
ーザ端末システム70の特徴的な構成のみを記載し、他
の一般的な構成については記載を省略してある。実際に
は、復元センタ20や識別情報管理センタ30と通信す
るための通信手段その他の要素を備えることは言うまで
もない。
【0056】ユーザ端末システム70(A)において、
通信鍵暗号化部71は、鍵生成部11により生成された
セッション鍵‘K’を用いて、ユーザ端末システム70
(A)、(B)間で予め取り決められた通信鍵‘K2’
を暗号化する。また、鍵生成部11がセッション鍵に対
して生成するセッション鍵情報と同様の通信鍵情報を生
成する。データ処理部72は、通信鍵暗号化部71によ
り暗号化された通信鍵‘K2’を用いて通信文‘N’を
暗号化して暗号化通信文‘Z1’を生成する。通信制御
部73は、セッション鍵情報‘YA’と、通信鍵情報
と、暗号化通信文‘Z1’とをユーザ端末システム70
(B)に送信する。その他の構成及び各構成要素の動作
は、図2に示した第1実施例のユーザ端末システム10
と同様である。
【0057】一方、ユーザ端末システム70(B)は、
データ処理部72において、通信鍵‘K2’を用いて暗
号文‘Z1’から通信文‘N’を復号することができ
る。通信鍵‘K2’を紛失した場合、復元センタ20に
ユーザ端末システム70(A)からの通信文であること
を告げて復元してもらうことができる。また、犯罪捜査
その他の目的で通信文の解読が必要な場合にも復元セン
タ20に復元してもらうことができる。
【0058】次に、本発明の第4実施例について説明す
る。本実施例は、復元センタの秘密情報‘rc’ を秘
密分散方式により複数の管理センタに分散する。
【0059】図8は、本実施例における復元センタの構
成を示すブロック図である。図8を参照すると、復元セ
ンタ80は、公開情報や後述する復元センタ20に固有
の秘密情報を生成したり、セッション鍵の復元や暗号デ
ータの復号処理を行うデータ処理部21と、公開情報を
保持する公開情報保持部23とを備え、かつ複数(図8
の例では3か所)の秘密情報管理センタ90に接続され
ている。なお、図8には、本実施例における復元センタ
80の特徴的な構成のみを記載し、他の一般的な構成に
ついては記載を省略してある。実際には、ユーザ端末シ
ステム10や識別情報管理センタ30と通信するための
通信手段その他の要素を備えることは言うまでもない。
【0060】本実施例において、秘密情報管理センタ9
0には、復元センタ80の秘密情報‘rc’を分散して
保存してある。復元フェーズにおいて、復元センタ80
がセッション鍵‘K’の復元を行う場合、復元センタ8
0は、まず秘密情報管理センタ90に分散管理されてい
る情報を集めて統合し、秘密情報‘rc’を求める。そ
して、当該秘密情報‘rc’とユーザ端末システム10
の識別情報及びセッション鍵情報を用いてセッション鍵
を復元する。なお、本実施例で用いられる秘密分散方式
の具体的な例としては、「Applied Crypt
ography」(Bruce Schneier著、
John Wiley & sons,inc.)その
他の一般的な暗号技術の参考書に豊富に記載されてい
る。
【0061】以上、本発明のデータリカバリーシステム
について4種類の実施例を上げて説明したが、これらの
実施例を適宜組み合わせて構成することもできるのは言
うまでもない。
【0062】ところで、上述したデータリカバリーシス
テムでは、ユーザがセッション鍵を紛失した場合に復元
センタに依頼して当該セッション鍵を復元してもらって
いた。しかし、安全性の面から、ユーザ以外の他者にセ
ッション鍵を復元してもらうのではなく、復元センタか
ら必要な情報を取得してセッション鍵を復元する方法が
考えられる。さらに、復元センタに相当するセンタを複
数設けておき、セッション鍵の復元に用いる情報を分散
して保管させることにより、一層、安全性を高めること
ができる。一方、上述した文献1に記載された従来技術
のような、ユーザが自分の秘密鍵を分割して複数の受託
者に供託するといった煩雑な手続は回避することが望ま
れる。以下、本発明の暗号鍵処理システムを用いた、上
記のような要請に応える鍵設定システムについて説明す
る。
【0063】本発明の鍵設定システムは、ユーザ端末シ
ステムの識別情報に依存した秘密鍵と鍵情報とを生成す
るサブシステムと、鍵情報を更新して該鍵情報に対応す
る公開情報を発行する他のサブシステムと、各サブシス
テムから配布されるユーザ情報からユーザ秘密情報を生
成するユーザ端末システムとにより実現される。なお、
各サブシステムが、上述したデータリカバリーシステム
の復元センタに相当する。
【0064】図9は、本発明の一実施例による鍵設定シ
ステムの構成を示すブロック図である。図9を参照する
と、本実施例の鍵システムは、秘密鍵と鍵情報とを生成
する第1サブシステム100と、鍵情報の更新及び公開
情報の発行を行う第2サブシステム200と、ユーザ端
末システム300とを備える。なお、図9には、ユーザ
端末システム300が1個のみ記載されているが、通常
は複数存在することが前提となる。そこで以下の説明で
は、適宜ユーザ端末システム300(i)と表示して、
複数のユーザ端末システム300を個別に指し示すこと
とする。
【0065】本実施例の鍵設定システムの動作は、準備
フェーズ、鍵設定フェーズ及び復元フェーズの3種類の
フェーズからなる。準備フェーズは必要なパラメータを
設定する動作であり、第1サブシステム100が行な
う。鍵設定フェーズは秘密鍵を発行する動作であり、各
サブシステム100、200及びユーザ端末システム3
00が行なう。復元フェーズは秘密鍵に基づいて生成さ
れたセッション鍵を復元する動作であり、各サブシステ
ム100、200及びユーザ端末システム300が行な
う。
【0066】第1サブシステム100は、例えばワーク
ステーションやパーソナルコンピュータその他のコンピ
ュータシステムで実現され、図10に示すように、秘密
鍵を生成する秘密鍵生成部101と、生成された秘密鍵
に対応する鍵情報を生成する鍵情報生成部102と、鍵
情報を生成するために必要な乱数を発生する乱数発生部
103と、秘密鍵及び鍵情報を生成するために必要なパ
ラメータを生成して保持するパラメータ保持部104
と、生成された鍵情報を第2サブシステム200へ送信
する転送制御部105と、生成された秘密鍵を含むユー
ザ情報をユーザ端末システム300に送る鍵管理部10
6と、ユーザ情報の一部を分割秘密情報として格納する
鍵格納部107とを備える。なお、図10には、本実施
例における第1サブシステム100の特徴的な構成のみ
を記載し、他の一般的な構成については記載を省略して
ある。
【0067】図13のフローチャートを参照して、第1
サブシステム100による準備フェーズの動作を具体的
に説明する。図13を参照すると、識別情報管理センタ
100のパラメータ保持部104は、まず大きな素数
‘p’、‘q’を選択し(ステップ1301)、パラメ
ータ‘n(=p*q)’を生成する(ステップ130
2)。次に、‘(p−1)・(q−1)’と互いに素な
数であるパラメータ‘t’と、GF(p)かつGF
(q)において原始元となる‘n’未満の正整数である
パラメータ‘α’とを選択する(ステップ1303)。
そして、以上のパラメータ‘p’、‘q’、‘n’、
‘t’、‘α’を格納し保持する(ステップ130
4)。最後に、各ユーザ端末システム300(i)に対
して識別情報‘IDi’を定める(ステップ130
5)。なお、各識別情報‘IDi’は互いに重複しない
ように設定される。また、本実施例では、識別情報‘I
Di’を第1サブシステム100が生成したが、各識別
情報‘IDi’がオーソライズされて互いに重複しない
ことが保証されれば、必ずしも第1サブシステム100
で生成されなくてもよい。例えば、予め定められた規則
に従って、各ユーザ端末システム10において識別情報
‘IDi’を設定してもよい。
【0068】次に、第1サブシステム100による鍵設
定フェーズの動作について説明する。まず、第1サブシ
ステム100の秘密鍵生成部101が、ユーザ端末シス
テム300(i)の識別情報‘IDi’とパラメータ保
持部104から読み出したパラメータ‘p’、‘q’、
‘n’、‘t’、‘α’とを用いて、ユーザ端末システ
ム300(i)の秘密鍵‘si’を次式(7)により生
成する。
【0069】
【数7】
【0070】次に、乱数発生部103が乱数‘r1’を
発生させ、鍵情報生成部102が乱数‘r1’と秘密鍵
‘si’とを用いて、鍵情報‘Y1’を次式(8)によ
り生成する。
【0071】
【数8】
【0072】そして、転送制御部105が、生成された
鍵情報‘Y1’と識別情報‘IDi’とを第2サブシス
テム200に送る。また、鍵管理部106が、パラメー
タ‘IDi’、‘n’、‘t’、‘α’、‘si’、
‘r1’をユーザ端末システム300(i)に秘密に送
信し、さらに、乱数‘r1’をユーザ端末システム30
0(i)に対する分割秘密情報として鍵格納部107に
格納する。
【0073】第2サブシステム200は、例えばワーク
ステーションやパーソナルコンピュータその他のコンピ
ュータシステムで実現され、図11に示すように、第1
サブシステム100からの転送データを受信する受信制
御部201と、第1サブシステムから受け取った鍵情報
を更新する鍵情報更新部202と、鍵情報を更新するた
めに必要な乱数を発生する乱数発生部203と、更新さ
れた鍵情報を公開情報として発行する公開情報発行部2
05と、ユーザ情報をユーザ端末システム300に送る
鍵管理部206と、該ユーザ情報を分割秘密情報として
格納する鍵格納部207とを備える。なお、図11に
は、本実施例における第2サブシステム200の特徴的
な構成のみを記載し、他の一般的な構成については記載
を省略してある。
【0074】第2サブシステム200による鍵設定フェ
ーズの動作について説明する。まず、第2サブシステム
200の受信制御部201が第1サブシステム100か
ら送信された識別情報‘IDi’及び鍵情報‘Y1’を
受け付けると、乱数発生部203が乱数‘r2’を発生
させ、鍵情報更新部202が乱数‘r2’ を用いて鍵
情報‘Y1’を次式(9)により更新する。
【0075】
【数9】
【0076】そして、公開情報発行部205が、更新さ
れた鍵情報‘Y2’をユーザ端末システム300(i)
に関する公開情報として発行する。次に、鍵管理部20
6が、乱数‘r2’をユーザ端末システム300(i)
に秘密に送信し、ユーザ端末システム300(i)に対
する分割秘密情報として鍵格納部207に格納する。
【0077】ユーザ端末システム300は、例えばワー
クステーションやパーソナルコンピュータその他のコン
ピュータシステムで実現され、図12に示すように、各
サブセンタ100、200からユーザ情報を受信するユ
ーザ情報受付部301と、公開情報を取得する公開情報
入力部302と、ユーザ情報及び公開情報が正当なもの
かどうかを検証する検証部303と、検証部303の検
証結果に基づいて秘密情報を生成する秘密情報生成部3
04と、生成された秘密情報を格納する秘密情報格納部
305とを備える。なお、図12には、本実施例におけ
るユーザ端末システム300の特徴的な構成のみを記載
し、他の一般的な構成については記載を省略してある。
【0078】ユーザ端末システム300による鍵設定フ
ェーズの動作について説明する。まず、ユーザ端末シス
テム300(i)のユーザ情報受付部301が第1サブ
システム100から秘密鍵‘si’及び秘密情報‘r
1’を受信し、第2サブシステム200から秘密情報
‘r2’を受信すると、公開情報入力部302が第2サ
ブシステム200により発行された公開情報‘Y2’を
入力し、検証部303がこれらのパラメータを用いて、
次式(10)を満足するかどうかを検証する。
【0079】
【数10】
【0080】上式(10)が満足されたならば、秘密情
報生成部304が、秘密情報‘si’及び‘r1+r
2’を生成して秘密情報格納部305に格納する。
【0081】以上のようにして得られた秘密情報を用い
て、上述したリカバリーシステムのセッション鍵その他
の種々の暗号鍵を生成することができる。例えば、ユー
ザ端末システム300(i=A)が秘密情報‘sA’及
び‘rA(=r1+r2)’を保持している場合、当該
ユーザ端末システム300(A)の公開鍵‘XA’は次
式(11)のようになる。
【0082】
【数11】
【0083】ユーザ端末システム300(B)がユーザ
端末システム300(A)に対しメッセージ‘M’を暗
号化して送ろうとする場合、ユーザ端末システム300
(B)は、乱数‘rB’を発生させ、乱数‘rB’と自
分の秘密鍵‘sB’とを用いて、セッション鍵‘K’と
鍵情報‘YB’とを次式(12)、(13)により生成
する。
【0084】
【数12】
【0085】この後、生成したセッション鍵‘K’を用
いてメッセージ‘M’を暗号化し、暗号文‘Z’を生成
する。そして、鍵情報‘YB’、暗号文‘Z’及びユー
ザ端末システム300(B)自身の識別情報‘IDB’
をまとめてユーザ端末システム300(A)に送信す
る。
【0086】ユーザ端末システム300(A)は、自己
の秘密情報‘rA’を用いて、セッション鍵‘KA’を
次式(14)により生成する。
【0087】
【数13】
【0088】ここで、KA=Kとなるので、セッション
鍵‘KA’を用いて暗号文‘Z’を復号することによ
り、メッセージ‘M’を得ることができる。
【0089】次に、ユーザ端末システム300(A)が
秘密情報‘rA’を紛失してセッション鍵‘KA’を生
成できない場合や、秘密情報‘rA’なくして暗号文
‘Z’からメッセージ‘M’を回復したい場合にセッシ
ョン鍵を復元する復元フェーズの動作について説明す
る。まず、ユーザ端末システム300(A)またはメッ
セージ‘M’を回復しようとする者は、次式(15)で
表される中間鍵情報‘Z0’を生成して第1サブシステ
ム100に送る。
【0090】
【数14】
【0091】第1サブシステム100は、受け取った中
間鍵情報‘Z0’を用いて、次式(16)で表される中
間鍵情報‘Z1’を生成して、第2サブシステム200
に送る。
【0092】
【数15】
【0093】同様に、第2サブシステム200は、第1
サブシステム100から受け取った中間鍵情報‘Z1’
を用いて、次式(17)で表される鍵情報‘Z2’を生
成してユーザ端末システム300(A)またはメッセー
ジ‘M’を回復しようとする者に送る。
【0094】
【数16】
【0095】ユーザ端末システム300(A)またはメ
ッセージ‘M’を回復しようとする者は、受け取った鍵
情報‘Z2’を用いて暗号文‘Z’を復号することによ
り、メッセージ‘M’を得ることができる。
【0096】上述した実施例では、サブシステムを第1
サブシステム100と第2サブシステム200の2個と
したが、第1サブシステム100と第2サブシステム2
00との間に、さらに鍵情報を更新するサブシステムを
挿入することにより、3個以上のサブシステムによりユ
ーザ端末システム300の秘密情報を分割保持すること
ができる。図14にそのような鍵設定システムの構成例
を示す。図14を参照すると、第1サブシステム100
と第2サブシステム200との間に第3サブシステム2
10が挿入されている。
【0097】第3サブシステム210は、例えばワーク
ステーションやパーソナルコンピュータその他のコンピ
ュータシステムで実現され、図15に示すように、第1
サブシステム100からの転送データを受信する受信制
御部211と、第1サブシステムから受け取った鍵情報
を更新する鍵情報更新部212と、鍵情報を更新するた
めに必要な乱数を発生する乱数発生部213と、更新さ
れた鍵情報を第2サブシステム200に送信する転送制
御部215と、ユーザ情報をユーザ端末システム300
に送る鍵管理部216と、該ユーザ情報を分割秘密情報
として格納する鍵格納部217とを備える。なお、図1
5には、本実施例における第3サブシステム210の特
徴的な構成のみを記載し、他の一般的な構成については
記載を省略してある。
【0098】第3サブシステム210による鍵設定フェ
ーズの動作について説明する。まず、第3サブシステム
210の受信制御部211が第1サブシステム100か
ら送信された識別情報‘IDi’及び鍵情報‘Y1’を
受け付けると、乱数発生部213が乱数‘r2’を発生
させ、鍵情報更新部212が乱数‘r2’ を用いて鍵
情報‘Y1’を上式(9)により更新する。そして、転
送制御部215が、更新された鍵情報‘Y2’を第2サ
ブシステム200に送る。次に、鍵管理部206が、乱
数‘r2’をユーザ端末システム300(i)に秘密に
送信し、ユーザ端末システム300(i)に対する分割
秘密情報として鍵格納部207に格納する。
【0099】第2サブシステム200は、第3サブシス
テム210から送られた鍵情報‘Y2’を更新して公開
し、秘密情報をユーザ端末システム300(i)に送
る。ユーザ端末システム300は、各サブシステム10
0、200、210から送られた秘密情報の正当性を次
式(18)を用いて検証する。
【0100】
【数17】
【0101】そして、秘密情報‘si’及び‘r1+r
2’を生成して格納する。
【0102】本実施例では、図14に示したように、第
1サブシステム100と第2サブシステム200との間
に第3サブシステムを1個挿入したが、複数挿入しても
よい。この場合、鍵情報が複数の第3サブシステムによ
り順次更新され、全てのサブシステム100、200、
210により秘密情報が分割保持することとなる。な
お、公開情報を管理するためにさらに別のサブシステム
を設けて担当させることができる。
【0103】以上好ましい実施例をあげて本発明を説明
したが、本発明は必ずしも上記実施例に限定されるもの
ではない。
【0104】
【発明の効果】以上説明したように、本発明の暗号鍵処
理システムを用いたデータリカバリーシステムによれ
ば、復元センタの管理する秘密情報が単一となるため、
管理工数を削減することができる。また、不当なユーザ
端末システムからの復元依頼をあらかじめ付与された識
別情報に基づいて容易に排除できるという効果がある。
【0105】また、暗号文に鍵情報を添附するかどうか
という簡単な処理により、各ユーザ端末システムがデー
タ毎にリカバリー可能かどうか選択することができる。
【0106】また、本発明の暗号鍵処理システムを用い
た鍵設定システムによれば、複数のサブシステムがそれ
ぞれユーザ端末システムの秘密情報を生成し、分散して
管理することができる。そして、ユーザ端末システムに
発行された秘密情報は、既に供託してあるものとみなす
ことができるため、ユーザ端末システムにおいて新たに
供託手続きを取る必要はない。
【図面の簡単な説明】
【図1】 本発明の暗号鍵処理システムをデータリカバ
リーシステムに用いた場合の第1実施例の構成を示すブ
ロック図。
【図2】 本実施例のユーザ端末システムの構成を示す
ブロック図。
【図3】 本実施例の復元センタの構成を示すブロック
図。
【図4】 本実施例の識別情報管理センタの動作を示す
フローチャート。
【図5】 本実施例の復元センタによる動作を示すフロ
ーチャート。
【図6】 本発明の暗号鍵処理システムをデータリカバ
リーシステムに用いた場合の第2実施例におけるユーザ
端末システムの構成を示すブロック図。
【図7】 本発明の暗号鍵処理システムをデータリカバ
リーシステムに用いた場合の第3実施例におけるユーザ
端末システムの構成を示すブロック図。
【図8】 本発明の暗号鍵処理システムをデータリカバ
リーシステムに用いた場合の第4実施例における復元セ
ンタの構成を示すブロック図。
【図9】 本発明の暗号鍵処理システムを鍵設定システ
ムに用いた場合の第1実施例を示すブロック図。
【図10】 本実施例の第1サブシステムの構成を示す
ブロック図。
【図11】 本実施例の第2サブシステムの構成を示す
ブロック図。
【図12】 本実施例のユーザ端末システムの構成を示
すブロック図。
【図13】 本実施例の第1サブシステムの動作を示す
フローチャート。
【図14】 本発明の暗号鍵処理システムを鍵設定シス
テムに用いた場合の第2実施例を示すブロック図。
【図15】 本実施例の第3サブシステムの構成を示す
ブロック図。
【符号の説明】
10、60、70 ユーザ端末システム 11 鍵生成部 12 データ処理部 13 データ格納部 14 乱数生成部 15 秘密鍵保持部 16 公開情報保持部 20、80 復元センタ 21 データ処理部 22 秘密情報保持部 23 公開情報保持部 30 識別情報管理センタ 100 第1サブシステム 101 秘密鍵生成部 102 鍵情報生成部 103 乱数発生部 104 パラメータ保持部 105 転送制御部 106 鍵管理部 107 鍵格納部 200 第2サブシステム 201、211 受信制御部 202、212 鍵情報更新部 203、213 乱数発生部 205、215 公開情報発行部 206、216 鍵管理部 207、217 鍵格納部 210 第3サブシステム 300 ユーザ端末システム 301 ユーザ情報受付部 302 公開情報入力部 303 検証部 304 秘密情報生成部 305 秘密情報格納部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601E

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 データを暗号化するために用いる暗号鍵
    を使用するユーザ端末システムと、 前記ユーザ端末システムに関する情報とを保持するサブ
    システムとを備え、 前記サブシステムが、所定の公開情報と該公開情報に対
    応する秘密情報と前記ユーザ端末システムの識別子に依
    存した秘密鍵とを生成し、該秘密鍵を前記ユーザ端末シ
    ステムに秘密に送り、 前記ユーザ端末システムが、前記サブシステムから受け
    取った前記秘密鍵と前記公開情報とに基づいて、鍵及び
    必要な情報を生成使用することを特徴とする暗号鍵処理
    システム。
  2. 【請求項2】 前記ユーザ端末システムが、 適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
    び鍵情報を生成する鍵生成手段と、 前記鍵生成手段により生成された鍵を用いてデータの暗
    号化及び復号化を行うデータ処理手段と、 前記鍵生成手段により生成された鍵情報と前記データ処
    理手段により暗号化された暗号化データとをまとめて格
    納する格納手段とを備え、 前記サブシステムが、 必要に応じて、前記鍵情報と前記秘密情報と前記ユーザ
    端末システムの識別子とに基づき、前記ユーザ端末シス
    テムの鍵を復元する鍵復元手段を備えることを特徴とす
    る請求項1に記載の暗号鍵処理システム。
  3. 【請求項3】 前記ユーザ端末システムが、 適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
    び鍵情報を生成する鍵生成手段と、 前記鍵生成手段により生成された鍵を用いて任意に設定
    された記憶用鍵を暗号化すると共に該記憶用鍵情報を生
    成する暗号化手段と、 前記暗号化手段により暗号化された記憶用鍵を用いてデ
    ータの暗号化及び復号化を行うデータ処理手段と、 前記鍵生成手段により生成された鍵情報と前記暗号化手
    段により生成された記憶用鍵情報と前記データ処理手段
    により暗号化された暗号化データとをまとめて格納する
    格納手段とを備え、 前記サブシステムが、 必要に応じて、前記鍵情報と前記秘密情報と前記ユーザ
    端末システムの識別子とに基づき、前記ユーザ端末シス
    テムの鍵を復元する鍵復元手段を備えることを特徴とす
    る請求項1に記載の暗号鍵処理システム。
  4. 【請求項4】 前記ユーザ端末システムが、 適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
    び鍵情報を生成する鍵生成手段と、 前記鍵生成手段により生成された鍵を用いて特定のユー
    ザ端末システム間で通信文を暗号化するために設定され
    た通信用暗号鍵を暗号化すると共に該通信用暗号鍵情報
    を生成する暗号化手段と、 前記暗号化手段により暗号化された記憶用鍵を用いてデ
    ータの暗号化及び復号化を行うデータ処理手段と、 前記鍵生成手段により生成された鍵情報と前記暗号化手
    段により生成された記憶用鍵情報と前記データ処理手段
    により暗号化された暗号化データとをまとめて格納する
    格納手段とを備え、 前記サブシステムが、 必要に応じて、前記鍵情報と前記秘密情報と前記ユーザ
    端末システムの識別子とに基づき、前記ユーザ端末シス
    テムの鍵を復元する鍵復元手段を備えることを特徴とす
    る請求項1に記載の暗号鍵処理システム。
  5. 【請求項5】 前記サブシステムにより生成された前記
    秘密情報を分散して保持する複数の秘密情報保持用サブ
    システムをさらに備え、 前記ユーザ端末システムが、 適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
    び鍵情報を生成する鍵生成手段と、 前記鍵生成手段により生成された鍵を用いてデータの暗
    号化及び復号化を行うデータ処理手段と、 前記鍵生成手段により生成された鍵情報と前記データ処
    理手段により暗号化された暗号化データとをまとめて格
    納する格納手段とを備え、 前記サブシステムが、 必要に応じて、前記鍵情報と複数の前記秘密情報穂滋養
    サブシステムに分散保持された前記秘密情報と前記ユー
    ザ端末システムの識別子とに基づいて、前記ユーザ端末
    システムの鍵を復元する鍵復元手段を備えることを特徴
    とする請求項1に記載の暗号鍵処理システム。
  6. 【請求項6】 前記サブシステムが、 前記秘密鍵を生成する手段と、前記公開情報を生成する
    ための中間情報と自システムにおける前記秘密情報とを
    生成する手段と、前記秘密情報と前記秘密鍵とを前記ユ
    ーザ端末システムに秘密に送る手段とを備える第1サブ
    システムと、 前記第1サブシステムにより生成された前記中間情報に
    依存する公開情報と自システムにおける前記秘密情報と
    を生成する手段と、前記公開情報を公開する手段と、前
    記秘密情報を前記ユーザ端末システムに秘密に送る手段
    とを備える第2サブシステムとからなり、 前記ユーザ端末システムが、 前記第1サブシステムにより生成された前記秘密情報及
    び前記秘密鍵と、前記第2サブシステムにより生成され
    た前記秘密情報と、前記公開情報とに基づいて、前記鍵
    を生成するために用いるユーザ秘密情報を生成する秘密
    情報生成手段を備えることを特徴とする請求項1に記載
    の暗号鍵処理システム。
  7. 【請求項7】 前記サブシステムが、 前記秘密鍵を生成する手段と、前記公開情報を生成する
    ための中間情報と自システムにおける前記秘密情報とを
    生成する手段と、前記秘密情報と前記秘密鍵とを前記ユ
    ーザ端末システムに秘密に送る手段とを備える第1サブ
    システムと、 前記第1サブシステムにより生成された前記中間情報に
    依存する公開情報と自システムにおける前記秘密情報と
    を生成する手段と、前記公開情報を公開する手段と、前
    記秘密情報を前記ユーザ端末システムに秘密に送る手段
    とを備える第2サブシステムとからなり、 前記ユーザ端末システムが、 前記第1サブシステムにより生成された前記秘密情報及
    び前記秘密鍵と、前記第2サブシステムにより生成され
    た前記秘密情報と、前記公開情報とに基づいて、前記鍵
    を生成するために用いるユーザ秘密情報を生成する秘密
    情報生成手段を備え、 必要に応じて、前記ユーザ端末システムの識別子に依存
    した中間鍵情報を、前記第1サブシステムが前記秘密情
    報を用いて処理し、前記第1サブシステムにより処理さ
    れた前記中間鍵情報を、前記第2サブシステムが前記秘
    密情報を用いて処理することにより、前記ユーザ秘密情
    報を復元することを特徴とする請求項1に記載の暗号鍵
    処理システム。
  8. 【請求項8】 前記サブシステムが、 前記秘密鍵を生成する手段と、前記公開情報を生成する
    ための中間情報と自システムにおける前記秘密情報とを
    生成する手段と、前記秘密情報と前記秘密鍵とを前記ユ
    ーザ端末システムに秘密に送る手段とを備える第1サブ
    システムと、 前記第1サブシステムにより生成された前記中間情報に
    依存する公開情報と自システムにおける前記秘密情報と
    を生成する手段と、前記公開情報を公開する手段と、前
    記秘密情報を前記ユーザ端末システムに秘密に送る手段
    とを備える第2サブシステムと、 前記第1サブシステムと前記第2サブシステムとの間に
    挿入され、前記第1サブシステムにより生成された前記
    中間情報に依存する新たな中間情報と自システムにおけ
    る前記秘密情報とを生成する手段と、前記秘密情報を前
    記ユーザ端末システムに秘密に送る手段とを備える第3
    サブシステムとからなり、 かつ、前記第2サブシステムの公開情報生成手段が、前
    記第3サブシステムにより生成された新たな中間情報に
    基づいて前記公開情報を生成し、 前記ユーザ端末システムが、 前記第1サブシステムにより生成された前記秘密情報及
    び前記秘密鍵と、前記第2サブシステムにより生成され
    た前記秘密情報と、前記公開情報とに基づいて、前記鍵
    を生成するために用いるユーザ秘密情報を生成する秘密
    情報生成手段を備えることを特徴とする請求項1に記載
    の暗号鍵処理システム。
  9. 【請求項9】 前記第3サブシステムが、複数設けら
    れ、予め定められた順番で直前に位置するサブシステム
    により生成された中間情報に基づいて新たな中間情報を
    生成し、 かつ、前記第2サブシステムの公開情報生成手段が、直
    前に位置する前記第3サブシステムにより生成された新
    たな中間情報に基づいて前記公開情報を生成することを
    特徴とする請求項1に記載の暗号鍵処理システム。
  10. 【請求項10】 データを暗号化するためにユーザが使
    用するユーザ端末システムと、該ユーザ端末システムに
    関する情報を保持するサブシステムとにより、前記デー
    タを暗号化するための鍵を生成する暗号鍵処理プログラ
    ムを格納する記録媒体であって、 前記サブシステムにおいて、 所定の公開情報と該公開情報に対応する秘密情報と前記
    ユーザ端末システムの識別子に依存した秘密鍵とを生成
    し、 前記秘密鍵を前記ユーザ端末システムに秘密に送り、 前記ユーザ端末システムにおいて、 前記サブシステムから受け取った前記秘密鍵と前記公開
    情報とに基づいて、鍵及び必要な情報を生成使用するこ
    とを特徴とする前記暗号化処理プログラムを格納する記
    録媒体。
  11. 【請求項11】 前記ユーザ端末システムにおいて、 適当な乱数と前記秘密鍵と前記公開情報とを用いて鍵及
    び鍵情報を生成し、 前記鍵生成手段によって生成された鍵を用いてデータの
    暗号化及び復号化を行い、 前記鍵生成手段により生成された鍵情報と前記データ処
    理手段により暗号化された暗号化データとをまとめて格
    納し、 前記サブシステムにおいて、 必要に応じて、前記鍵情報と前記秘密情報と前記ユーザ
    端末システムの識別子とに基づいて、前記ユーザ端末シ
    ステムの鍵を復元することを特徴とする請求項10に記
    載された暗号鍵処理プログラムを格納する記録媒体。
  12. 【請求項12】 前記サブシステムにおいて、 前記秘密鍵を生成し、 前記公開情報を生成するための中間情報と自システムに
    おける前記秘密情報とを生成し、 前記秘密情報と前記秘密鍵とを前記ユーザ端末システム
    に秘密に送り、 前記中間情報に依存する公開情報と自システムにおける
    前記秘密情報とを生成し、 前記公開情報を公開し、 前記秘密情報を前記ユーザ端末システムに秘密に送り、 前記ユーザ端末システムにおいて、 前記秘密情報と、前記秘密鍵と、前記秘密情報と、前記
    公開情報とに基づいて、前記鍵を生成するために用いる
    ユーザ秘密情報を生成することを特徴とする請求項10
    に記載された暗号鍵処理プログラムを格納する記録媒
    体。
JP10027819A 1997-01-24 1998-01-26 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 Pending JPH10268766A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10027819A JPH10268766A (ja) 1997-01-24 1998-01-26 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP1079897 1997-01-24
JP9-10797 1997-01-24
JP1079797 1997-01-24
JP9-10798 1997-01-24
JP10027819A JPH10268766A (ja) 1997-01-24 1998-01-26 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001331395A Division JP2002198954A (ja) 1997-01-24 2001-10-29 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JPH10268766A true JPH10268766A (ja) 1998-10-09

Family

ID=27279090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10027819A Pending JPH10268766A (ja) 1997-01-24 1998-01-26 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JPH10268766A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237825A (ja) * 1999-11-30 2001-08-31 St Microelectronics Sa 電子的安全部品
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2012178641A (ja) * 2011-02-25 2012-09-13 Brother Ind Ltd 情報通信システム、情報処理方法、ノード装置及びプログラム
JP2020507243A (ja) * 2017-01-05 2020-03-05 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ネットワークデバイス及び信頼できるサードパーティデバイス
CN111902854A (zh) * 2018-03-26 2020-11-06 日本电信电话株式会社 秘密重复排除滤波器生成系统、秘密重复排除系统、它们的方法、秘密计算装置以及程序

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
JP2001237825A (ja) * 1999-11-30 2001-08-31 St Microelectronics Sa 電子的安全部品
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2012010398A (ja) * 2003-09-25 2012-01-12 Voltage Security Inc 遠隔解読サービスを備えたセキュアメッセージシステム
US8171563B2 (en) 2003-09-25 2012-05-01 Voltage Security, Inc. Secure message system with remote decryption service
JP2012178641A (ja) * 2011-02-25 2012-09-13 Brother Ind Ltd 情報通信システム、情報処理方法、ノード装置及びプログラム
JP2020507243A (ja) * 2017-01-05 2020-03-05 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ネットワークデバイス及び信頼できるサードパーティデバイス
CN111902854A (zh) * 2018-03-26 2020-11-06 日本电信电话株式会社 秘密重复排除滤波器生成系统、秘密重复排除系统、它们的方法、秘密计算装置以及程序

Similar Documents

Publication Publication Date Title
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US5481613A (en) Computer network cryptographic key distribution system
EP0725512B1 (en) Data communication system using public keys
US7502467B2 (en) System and method for authentication seed distribution
US6549626B1 (en) Method and apparatus for encoding keys
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
US20100098253A1 (en) Broadcast Identity-Based Encryption
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
US6169803B1 (en) Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key
JPH11298470A (ja) 鍵の配布方法およびシステム
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JPH10268766A (ja) 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2002051036A (ja) キーエスクロー方式
WO2000074301A1 (en) Method and apparatus for secure creation of public/private key pairs
JP2001060944A (ja) 暗号通信システム
JP2002198954A (ja) 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
EP1693982A2 (en) Method for establishing a secure communication channel
JPH09130376A (ja) 利用者パスワード認証方法
JPH06150082A (ja) 秘密情報変更方法及び装置
CN113708925B (zh) 一种普通密码算法密钥的群组使用方法及系统
WO1998047260A2 (en) Publicly verifiable key recovery
CN113630245A (zh) 一种基于门限属性的数据加密方法和系统