JPH10276184A - Key management method - Google Patents

Key management method

Info

Publication number
JPH10276184A
JPH10276184A JP9077123A JP7712397A JPH10276184A JP H10276184 A JPH10276184 A JP H10276184A JP 9077123 A JP9077123 A JP 9077123A JP 7712397 A JP7712397 A JP 7712397A JP H10276184 A JPH10276184 A JP H10276184A
Authority
JP
Japan
Prior art keywords
key
session
user
information
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9077123A
Other languages
Japanese (ja)
Inventor
Masasuki Kanda
雅透 神田
Yoichi Takashima
洋一 高嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9077123A priority Critical patent/JPH10276184A/en
Publication of JPH10276184A publication Critical patent/JPH10276184A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain decoding of an encrypted text and copy of a session key within a range decided by a certification agency only. SOLUTION: The management method divides system secret information Rs into (Rs1 , rs1 ), (Rs2 , rs2 ) (Rs =Rs1 +Rs2 =rs1 .rs2 ) and the result is stored in an agency 3, secret information Si of a user (i) is divided into Si1 , Si2 , which are stored in the agency 3, and user public information Pi =g<si> mod p is open to the public. A user 1 sets a key KS to generate a key Kab =Pb <sa> and uses date time information D to generate a key Kd =Kab .g<kab> .D, encrypts the KS and sends it to user 2. The user 2 obtains the Kab , Kd , decodes the encrypted KS to obtain the KS. When an agency 5 decodes an encrypted text, the agency c5 submits a certificate to the agency 3, and when the certificate is valid, the agency 3 generates K1 (K2 )=Pb S<a1> /rs1 mod p and sends it to the agency 5, the agency 5 obtains K'=K1 .K2 and sends it to the agency 3. The agency 3 calculates K1 ' (K2 ')=Pb S<a1> .g<k> '.D.R<g1> (mod p) and sends it to the agency 5, and the agency 5 obtains the KS from Kd =K1 '.K2 '.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、暗号通信システ
ムにおいて、法律または契約等に基づき通信中またはデ
ータベース等に蓄積された暗号文を解読する権限もしく
は暗号文を復号するためのセッション鍵を複製する権限
を有する執行機関が、その定めの範囲内に限り確実に暗
号文を解読し、またはセッション鍵を複製できるように
すると同時に、その定めを逸脱して執行機関が不当に暗
号文を解読し、またはセッション鍵を複製することによ
ってユーザのプライバシーが侵害されることがないよう
にするための鍵管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication system, which is capable of decrypting a cipher text stored in a database or the like during communication or a session key for decrypting a cipher text based on a law or a contract. Ensure that the authorized enforcement authority can decrypt the ciphertext or duplicate the session key only to the extent of its provisions, and at the same time deviate from the provisions and illegally decrypt the ciphertext, Alternatively, the present invention relates to a key management method for preventing a user's privacy from being violated by duplicating a session key.

【0002】[0002]

【従来技術】近年、暗号化技術は情報化社会を担う基盤
技術として広く研究され、極めて強力な暗号化技術が開
発されてきている一方で、強力な暗号化技術が開発され
るにつれ、今度は暗号化技術自体が反社会的行為に利用
される懸念が広まっている。しかし、現在の暗号化技術
ではいかなるものも通信の盗聴が出来ないことを目的と
しているため、仮に反社会的行為に利用されていたとし
てもそれを認知したりあるいは摘発したりすることは出
来ない。
2. Description of the Related Art In recent years, encryption technology has been widely studied as a fundamental technology for the information society, and while extremely strong encryption technology has been developed, as strong encryption technology has been developed, There is growing concern that encryption technology itself may be used for antisocial behavior. However, the current encryption technology aims to prevent anyone from eavesdropping on communications, so even if it is used for antisocial acts, it can not be recognized or caught .

【0003】また、企業防衛の観点から社内の重要なフ
ァイルなどを暗号化して保管しておく等の対策を取って
いる企業も見受けられるようになったが、一方で事故や
災害、その他何らかの理由によって暗号化されたファイ
ルが復号できなくなる事態が発生した場合でも、現在の
暗号化技術ではそのファイルを復号する手段はもはや存
在せず、そのファイルは永遠に利用不可能なものとな
る。
[0003] Also, from the viewpoint of corporate defense, some companies have taken measures such as encrypting and storing important files in the company, but on the other hand, accidents, disasters, and other reasons have occurred. Even if a situation occurs in which an encrypted file cannot be decrypted, there is no longer any means for decrypting the file with the current encryption technology, and the file is permanently unavailable.

【0004】このため、ある一定の条件下において法律
または契約等に基づく執行機関が暗号文を解読できるよ
うにする技術が欧米を中心に検討されており、これらは
キーリカバリーまたはキーエスクローという名前で呼ば
れている。これらの技術は、一般には暗号通信を利用す
るときに使用したセッション鍵を暗号化した上でLEA
F(Law Enhancement Access
Field)等の付加データの中に格納、暗号文に付加
しておき、裁判所命令あるいは契約等により暗号文解読
の許可が発せられたとき、執行機関は付加データからセ
ッション鍵を復元して暗号文を解読することができるよ
うにするものである。なかでも代表的なのが、アメリカ
政府が提唱しているEscrowed Encrypt
ionStandard(Federal Infor
mation Processing Standar
ds Publication(FIPS)185,
U.S.Dept.of Commerce)である。
[0004] For this reason, technologies for enabling enforcement agencies to decrypt ciphertexts under certain conditions under laws or contracts have been studied mainly in Europe and the United States. These technologies are called key recovery or key escrow. being called. These technologies generally use LEA after encrypting a session key used when using encrypted communication.
F (Law Enhancement Access)
Field) is added to the ciphertext and added to the ciphertext. When permission to decrypt the ciphertext is issued by a court order or a contract, the enforcement agency restores the session key from the additional data and encrypts the ciphertext. Can be decrypted. A typical example is Escrowed Encrypt, which is proposed by the US government.
ionStandard (Federal Information
motion Processing Standard
ds Publication (FIPS) 185
U. S. Dept. of Commercial).

【0005】図6はEscrowed Encrypt
ion Standardの動作概要である。この方式
によれば、ユーザは耐タンパー(tamper:改ざ
ん)なチップであるクリッパーチップを利用して暗号通
信を行うことになる。このクリッパーチップにはSKI
PJACKと呼ばれる秘密暗号アルゴリズム、LEAF
の秘密生成アルゴリズム及び検証アルゴリズム等の複数
のアルゴリズムと装置番号、ユニット鍵及びファミリー
鍵等の複数の装置固有またはシステム共通のデータが封
入されている。このチップは通信傍受機能の確保を目的
とした機密保持政策によりアメリカ政府の認可を受けた
製造工場でのみ製造が許可される仕組みのため、具体的
な構成は非公開であり、動作概要のみ公表されている。
FIG. 6 shows an Escrolled Encrypt.
It is an operation summary of ion Standard. According to this method, the user performs cipher communication using a clipper chip that is a tamper-resistant (tampering) chip. This clipper chip has SKI
LEAF, a secret encryption algorithm called PJACK
A plurality of algorithms such as a secret generation algorithm and a verification algorithm, and a plurality of device-specific or system-common data such as a device number, a unit key, and a family key are enclosed. Because this chip is a mechanism that is allowed to be manufactured only at manufacturing plants that have been approved by the US government due to confidentiality policies aimed at securing the communication interception function, the specific configuration is not disclosed, only the operation summary is published Have been.

【0006】この動作概要によれば、まず製造工場は各
々のクリッパーチップにアルゴリズム、データなどを封
入して流通させるとともに、ユニット鍵を二つのデータ
に分割して装置番号とともに法律が指定する二つのエス
クローエージェンシーに預ける。次に、ユーザは何らか
の方法によってセッション鍵をあらかじめ共有している
状況下で暗号通信を行う場合、送信者Aはセッション鍵
及びメッセージをクリッパーチップAに入力する。クリ
ッパーチップAはメッセージをセッション鍵を用いてS
KIPJACKアルゴリズムによって暗号化すると同時
に、セッション鍵を装置番号及びいくつかの非公開デー
タとともにユニット鍵及びファミリー鍵を用いて秘密生
成アルゴリズムによって暗号化し、LEAFを生成す
る。このようにして生成された暗号文及びLEAFが通
信相手に送信される。
According to the outline of the operation, a manufacturing factory first encloses an algorithm, data, and the like in each clipper chip and distributes the same, and divides a unit key into two pieces of data to specify two data specified by the law together with a device number. Deposit with the escrow agency. Next, when the user performs the cryptographic communication under a situation where the session key is shared in advance by some method, the sender A inputs the session key and the message to the clipper chip A. Clipper chip A sends the message using the session key
At the same time as encrypting with the KIPJACK algorithm, the session key is encrypted with the secret key generation algorithm using the unit key and the family key together with the device number and some private data to generate the LEAF. The ciphertext and LEAF generated in this way are transmitted to the communication partner.

【0007】また、受信者Bはセッション鍵、暗号文及
びLEAFをクリッパーチップBに入力する。クリッパ
ーチップBはまずLEAFの正当性をファミリー鍵及び
非公開データを用いて検証し、検証にパスした場合のみ
暗号文をセッション鍵を用いてSKIPJACKアルゴ
リズムによって復号する。万が一、検証に失敗した場合
には復号を行わない。
[0007] The receiver B inputs the session key, the ciphertext, and the LEAF to the clipper chip B. The clipper chip B first verifies the legitimacy of the LEAF using the family key and the secret data, and decrypts the cipher text using the session key using the SKIPJACK algorithm only when the verification passes. If the verification fails, decryption is not performed.

【0008】さらに裁判所から検証令状を得て法執行機
関が通信を傍受する場合、検証令状を二つのエスクロー
エージェンシーに提示することによって、法執行機関は
クリッパーチップAの分割されたユニット鍵のデータを
それぞれのエスクローエージェンシーから受け取り、ク
リッパーチップAのユニット鍵を再構成する。後に、L
EAFをファミリー鍵及び再構成したユニット鍵を用い
て復号してセッション鍵を獲得する。このようにして獲
得したセッション鍵を用いることによって暗号文を解読
し、メッセージを傍受することが出来るようになる。
Further, when a law enforcement agency obtains a verification warrant from a court and intercepts the communication, the law enforcement agency presents the verification warrant to the two escrow agencies so that the law enforcement agency can obtain the data of the divided unit key of the clipper chip A. The unit key of the clipper chip A received from each escrow agency is reconstructed. Later, L
The EAF is decrypted using the family key and the reconstructed unit key to obtain a session key. By using the session key thus obtained, the cipher text can be decrypted and the message can be intercepted.

【0009】しかし、この方法についてはいくつかの問
題点があることが指摘されており、なかでも、(1)構
成の基本をなす部分が通信傍受機能を確保するとの理由
でほとんど非公開とされているため、具体的な動作が不
明であること、(2)法執行機関が一度でも裁判所の令
状を得て通信を傍受した場合、当該装置に対するユニッ
ト鍵を獲得してしまうため、それ以降は裁判所が許可し
た範囲内かどうかに関わらず、過去、現在、未来にわた
って無条件に当該装置が発信側となる通信を傍受できる
ようになってしまうこと、(3)当該装置が受信側であ
ったときには、送信側装置に対するユニット鍵を獲得し
ない限り通信傍受が不可能となり、もし通信傍受を強行
しようとすれば検証令状に含まれていないユーザの装置
に対するユニット鍵が開示されてしまうことになる等が
大きな問題点となっている。すなわち、法執行機関の利
益の方により重点が置かれた方式であり、執行機関によ
るプライバシー侵害の危険性が極めて高いとの懸念が払
拭できない。また、法執行機関の不正な通信傍受に対
し、裁判所による法的なコントロールが効かなくなる点
も無視できない。
[0009] However, it has been pointed out that this method has some problems. Among them, (1) it is almost kept secret because the basic part of the configuration secures a communication interception function. (2) If a law enforcement agency obtains a court's warrant and intercepts communications at least once, it will obtain a unit key for the device. Regardless of whether it is within the range permitted by the court, past, present, and future, the device can unconditionally intercept the communication that is the sender, (3) the device is the receiver Sometimes, it is impossible to intercept communication unless a unit key for the transmitting device is obtained, and if an attempt is made to forcibly intercept communication, a unit for a user's device that is not included in the verification warrant There like so that the thus disclosed is a major problem. In other words, it is a scheme that places more emphasis on the interests of law enforcement agencies and does not dispel concerns that the risk of privacy infringements by enforcement agencies is extremely high. In addition, it cannot be ignored that legal control by law enforcement agencies is not effective against illegal interception of communications by law enforcement agencies.

【0010】[0010]

【発明が解決しようとする課題】この発明の目的は、法
律または契約等に基づいて実施される暗号文解読または
セッション鍵複製に対し、可能な限りのユーザのプライ
バシーを保護をする観点から、(1)公開プロトコル及
び公開アルゴリズムを使用すること、(2)法律または
契約等に基づいて執行機関が暗号文解読またはセッショ
ン鍵複製を実施する場合には、その定めの範囲内に限り
確実に暗号文を解読またはセッション鍵を複製できるこ
と、(3)執行機関がその定めを逸脱して不当に暗号文
を解読またはセッション鍵を複製しようとしても、暗号
文の解読及びセッション鍵の複製が出来ないこと、
(4)法律または契約等による権限を有しない者は、い
っさい暗号文の解読及びセッション鍵の複製が出来ない
ことを実現する鍵管理方法を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to protect the user's privacy as much as possible from cipher decryption or session key duplication performed based on a law or a contract. 1) Use public protocols and algorithms. (2) If an enforcement authority performs ciphertext decryption or session key duplication based on laws or contracts, ensure that ciphertexts are used only within the specified range. (3) that the enforcement authority cannot decrypt the ciphertext and duplicate the session key, even if the enforcement authority attempts to decrypt the ciphertext or duplicate the session key illegally beyond the provisions;
(4) A person who does not have authority according to a law or a contract is to provide a key management method for realizing that decryption of a ciphertext and duplication of a session key cannot be performed.

【0011】[0011]

【課題を解決するための手段】この発明では、上記目的
を達成するための方法として、鍵管理機関装置または鍵
登録機関装置もしくはユーザ装置が生成したシステム秘
密乱数及びユーザ秘密情報または通信当事者を特定する
マスター鍵を鍵管理機関装置が登録管理する過程と、暗
号通信を行うときに発信側ユーザ装置がマスター鍵と日
時情報とを含むデータを用いてセッション暗号化鍵と
し、実際のメッセージの暗号化に用いたセッション鍵を
含むデータをセッション暗号化鍵によって暗号化するこ
とにより付加データを生成する過程と、受信側ユーザ装
置が発信側ユーザ装置と同様の手法で生成したセッショ
ン暗号化鍵を用いて付加データを復号することによって
セッション鍵を獲得する過程、及び暗号文解読またはセ
ッション鍵複製を行うときに鍵管理機関装置はマスター
鍵と日時情報とシステム秘密乱数とを含むデータを用い
て生成した疑似マスター鍵を執行機関装置に提供し、執
行機関装置は疑似マスター鍵を用いて疑似セッション暗
号化鍵を生成した後、鍵管理機関装置に送付し、鍵管理
機関装置は疑似セッション暗号化鍵からシステム秘密乱
数を消去する準備をして執行機関装置に返送し、執行機
関装置はセッション暗号化鍵を再構成した後、セッショ
ン暗号化鍵を用いて付加データを復号してセッション鍵
を獲得し、さらに必要ならばそのセッション鍵を利用し
て暗号文を解読する過程とを有することを特徴とする。
なお、日時情報には法律または契約等に基づいた時間的
に許可された範囲内であるかどうかを判断するための情
報が含まれていればよいので、実際の日時情報ではなく
ても送信番号、メッセージ番号等、時間的に区別される
情報であればどのような情報であっても良い。さらにこ
れらの情報が複数種類含まれていても構わないし、その
他の情報、例えば送受信者のユーザ名、乱数データ等の
付加データがさらに付加されていても構わない。
According to the present invention, as a method for achieving the above object, a system secret random number and a user secret information generated by a key management authority device, a key registration authority device, or a user device, or a communication party are specified. The key management institution device registers and manages the master key to be encrypted, and, when performing cryptographic communication, the originating user device uses the data including the master key and date and time information as a session encryption key, and encrypts the actual message. Generating additional data by encrypting the data including the session key used in the session with the session encryption key, and using the session encryption key generated by the receiving user apparatus in the same manner as the originating user apparatus. A process of obtaining a session key by decrypting additional data, and performing ciphertext decryption or session key duplication. Sometimes the key management authority device provides a pseudo master key generated using data including the master key, date and time information, and system secret random number to the enforcement authority device, and the enforcement authority device uses the pseudo master key to perform pseudo session encryption. After the key is generated, it is sent to the key management authority device, which prepares to erase the system secret random number from the pseudo session encryption key and returns it to the enforcement authority device. After reconstructing, decrypting the additional data using the session encryption key to obtain a session key, and if necessary, decrypting the ciphertext using the session key. .
Since the date and time information only needs to include information for determining whether or not the time is within a permitted range based on a law or a contract, the transmission number may be used instead of the actual date and time information. Any information may be used as long as the information is temporally distinguishable, such as a message number. Furthermore, a plurality of types of such information may be included, and other information, for example, additional data such as a user name of a transmitter / receiver and random number data may be further added.

【0012】[0012]

【作用】この発明によれば、セッション鍵を獲得し暗号
文を解読するためにはセッション暗号化鍵を入手するこ
とが必要であり、またそのセッション暗号化鍵はマスタ
ー鍵と日時情報とを含むデータを用いて得られることか
ら、任意のセッション暗号化鍵を生成するためにはマス
ター鍵を入手することが必要となる。
According to the present invention, in order to obtain a session key and decrypt a ciphertext, it is necessary to obtain a session encryption key, and the session encryption key includes a master key and date and time information. Since it is obtained using data, it is necessary to obtain a master key in order to generate an arbitrary session encryption key.

【0013】しかし、このセッション暗号化鍵からマス
ター鍵と日時情報とを含むデータを取り出すためには数
学的に解法が極めて困難とされる離散対数問題を解く必
要があり、これは公開鍵暗号方式を解読するのと同程度
の困難性を有していると考えられている。したがって、
たとえセッション暗号化鍵が得られたとしても執行機関
装置及び権限を有しないものがセッション暗号化鍵を解
読してマスター鍵を取り出すことは出来ない。
However, in order to extract the data including the master key and the date and time information from the session encryption key, it is necessary to solve a discrete logarithm problem, which is extremely difficult to solve mathematically. Is thought to be as difficult as decrypting Therefore,
Even if the session encryption key is obtained, the enforcement device and unauthorized parties cannot decrypt the session encryption key and extract the master key.

【0014】一方、暗号文解読またはセッション鍵複製
を行うとき、執行機関装置が鍵管理機関装置から入手で
きるのは疑似マスター鍵であり、これらから疑似セッシ
ョン暗号化鍵を求めることが出来る。しかし、疑似セッ
ション暗号化鍵からセッション暗号化鍵またはマスター
鍵を求めるにはシステム秘密乱数を消去する必要があ
り、そのシステム秘密乱数を消去する準備ができるのは
鍵管理機関装置だけである。ゆえに、鍵管理機関装置は
マスター鍵自体を執行機関装置に明かすことなく、疑似
セッション暗号化鍵からシステム秘密乱数を消去する準
備をすることによってセッション暗号化鍵だけを執行機
関装置に渡すことが出来る。
On the other hand, when decrypting a ciphertext or duplicating a session key, it is possible to obtain a pseudo session encryption key from the pseudo master key that can be obtained from the key management institution by the enforcement agency. However, in order to obtain the session encryption key or the master key from the pseudo session encryption key, the system secret random number needs to be erased, and only the key management authority device is ready to erase the system secret random number. Hence, the key management authority device can pass only the session encryption key to the enforcement device by preparing to erase the system secret random number from the pseudo session encryption key without revealing the master key itself to the enforcement device. .

【0015】さらに、鍵管理機関装置が提供する疑似マ
スター鍵は発信側、受信側を問わず一方のユーザのユー
ザ秘密情報または通信当事者を特定するマスター鍵のみ
しか使用しないで生成できるため、範囲対象外のユーザ
のユーザ秘密情報またはマスター鍵が使用されることは
ない。また、ユーザはセッション鍵の送付を付加データ
を用いて行うため、もし不当な付加データであればユー
ザ同士自身でもセッション鍵の共有が出来ないことにな
るため、暗号通信が可能である以上は正当な付加データ
が用いられていることになる。したがって、法律または
契約等に基づいて暗号文解読またはセッション鍵複製が
行われる場合、鍵管理機関装置がその定めの範囲内であ
るかどうかを確認し、範囲内であると認めた場合にのみ
セッション暗号化鍵を執行機関装置に渡すことになり、
かつセッション暗号化鍵が得られた場合には付加データ
が正当なものであることから必ずセッション鍵を求めら
れ、ひいては暗号文を解読することが出来る。
Further, the pseudo master key provided by the key management organization device can be generated without using only the user secret information of one user or the master key specifying the communication party regardless of the originating side or the receiving side. No user secrets or master keys of outside users are used. Also, since the user sends the session key using the additional data, if the additional data is improper, the users themselves cannot share the session key. This means that additional data is used. Therefore, when ciphertext decryption or session key duplication is performed based on laws or contracts, etc., it is necessary to confirm whether the key management institution equipment is within the prescribed range, and only if it is deemed to be within the range, the session Will pass the encryption key to the enforcement unit,
In addition, when the session encryption key is obtained, the session key is always obtained because the additional data is valid, and the cipher text can be decrypted.

【0016】また、日時情報は通信ごとまたはセッショ
ン鍵更新ごとに異なるため、セッション暗号化鍵も通信
ごとまたはセッション鍵更新ごとに異なる。したがっ
て、執行機関装置が入手できたセッション暗号化鍵もそ
れに対応する場合のセッション鍵の複製または暗号文の
解読についてのみ有効なのであって、それ以外の場合に
は役に立たない。
Further, since the date and time information differs for each communication or each session key update, the session encryption key also differs for each communication or each session key update. Therefore, the session encryption key obtained by the enforcement agency device is also effective only for the duplication of the session key or the decryption of the ciphertext in the case where the session encryption key is available, and is useless in other cases.

【0017】ゆえに、権限を有しないものはもとより執
行機関装置でさえいかなる状況下にあってもマスター鍵
自体を獲得することは出来ないので、任意のセッション
暗号化鍵が不正に生成されることはあり得ず、結果とし
て執行機関がその範囲を逸脱して不当に暗号文を解読
し、またはセッション鍵を複製することは出来ない。な
お、この発明においてはアルゴリズムが公開されている
共通鍵暗号方式を用いてシステムを構成することが出来
る。
[0017] Therefore, the master key itself cannot be obtained under any circumstance, not only those without authority but also the enforcement authority device, so that any session encryption key cannot be generated illegally. Impossible, and consequently, it is not possible for an enforcement authority to decipher the ciphertext or duplicate the session key without departing from its scope. In the present invention, a system can be configured using a common key cryptosystem in which an algorithm is disclosed.

【0018】[0018]

【発明の実施の形態】以下、この発明の一実施例を図面
を用いて説明する。図1はこの発明の一実施例を示す鍵
管理システムの構成図である。図1において、発信側ユ
ーザ装置1は、ユーザ公開情報及びユーザ秘密情報を生
成するユーザ情報生成手段10、ユーザの操作によりセ
ッション鍵KSを設定するセッション鍵生成手段11、
通信当事者を特定するためのマスター鍵を生成するマス
ター鍵生成手段12、通信日時等を示す情報を管理する
日時管理手段13、セッション鍵を暗号化するためのセ
ッション暗号化鍵を生成するセッション暗号化鍵生成手
段14、付加データを生成する付加データ生成手段1
5、暗号通信を行うための共通鍵暗号手段16を備えて
いる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram of a key management system showing one embodiment of the present invention. In FIG. 1, an originating user device 1 includes a user information generating unit 10 for generating user public information and user secret information, a session key generating unit 11 for setting a session key KS by a user operation,
Master key generation means 12 for generating a master key for specifying a communication party; date and time management means 13 for managing information indicating communication date and time; session encryption for generating a session encryption key for encrypting a session key Key generating means 14, additional data generating means 1 for generating additional data
5. It has a common key encryption means 16 for performing encrypted communication.

【0019】受信側ユーザ装置2はユーザ公開情報及び
ユーザ秘密情報を生成するユーザ情報生成手段20、通
信当事者を特定するためのマスター鍵を生成するマスタ
ー鍵生成手段21、セッション鍵を暗号化するためのセ
ッション暗号化鍵を生成するセッション暗号化鍵生成手
段22、付加データが正当なデータであるかを検証する
検証手段23、付加データからセッション鍵を取り出す
セッション鍵獲得手段24、暗号通信を行うための共通
鍵暗号手段25を備えている。
The receiving-side user device 2 has user information generating means 20 for generating user public information and user secret information, master key generating means 21 for generating a master key for specifying a communication party, and for encrypting a session key. A session encryption key generation unit 22 for generating a session encryption key, a verification unit 23 for verifying whether the additional data is valid data, a session key acquisition unit 24 for extracting a session key from the additional data, and for performing cryptographic communication. The common key encryption means 25 is provided.

【0020】第1、第2鍵管理機関装置3,4はそれぞ
れシステム秘密乱数を蓄積管理しておくシステム秘密乱
数管理データベース30,40、ユーザ秘密情報を蓄積
管理しておくユーザ秘密情報管理データベース31,4
1、疑似マスター鍵を生成する疑似マスター鍵生成手段
32,42、疑似セッション暗号化鍵からシステム秘密
乱数を消去する準備をする乱数消去準備手段33,43
を備えている。
The first and second key management institution devices 3 and 4 respectively store system secret random number management databases 30 and 40 for storing and managing system secret random numbers, and a user secret information management database 31 for storing and managing user secret information. , 4
1. pseudo master key generation means 32, 42 for generating a pseudo master key; random number erasure preparation means 33, 43 for preparing to delete the system secret random number from the pseudo session encryption key.
It has.

【0021】執行機関装置5は傍受した暗号文及び付加
データを蓄積しておく蓄積手段50、疑似セッション暗
号化鍵を生成する疑似セッション暗号化鍵生成手段5
1、セッション暗号化鍵を再構成するセッション暗号化
鍵再構成手段52、セッション鍵を獲得する解析手段5
3、暗号通信を解読するための共通鍵暗号手段54を備
えている。ユーザ装置1と2は通信回線6で接続され、
鍵登録機関装置7はシステム公開情報及びシステム秘密
乱数を生成する情報生成手段70を備えている。
The enforcement agency device 5 includes a storage unit 50 for storing the intercepted cipher text and additional data, and a pseudo session encryption key generation unit 5 for generating a pseudo session encryption key.
1. Session encryption key reconstructing means 52 for reconstructing a session encryption key, analyzing means 5 for acquiring a session key
3. It has a common key encryption means 54 for decrypting encrypted communication. The user devices 1 and 2 are connected by a communication line 6,
The key registration authority device 7 includes information generating means 70 for generating system public information and system secret random numbers.

【0022】次に上記実施例の動作方法について図面を
用いて説明する。始めにシステム構築時における動作方
法を図2に示す。 ステップA1:鍵登録機関7は情報生成手段70におい
て以下の情報を用意する。(1)大きな素数p、(2)
pの原始元g、(3)乱数Rs ステップA2:鍵登録機関7はp,gをシステム公開情
報として全ての加入ユーザ及び加入機関に公開する。
Next, the operation method of the above embodiment will be described with reference to the drawings. First, an operation method at the time of system construction is shown in FIG. Step A1: The key registrar 7 prepares the following information in the information generating means 70. (1) large prime p, (2)
p primitive element g, (3) random number R s Step A2: The key registrar 7 publishes p, g as system public information to all subscribing users and subscribing organizations.

【0023】ステップA3:Rs をシステム秘密乱数と
して(Rs1,rs1),(Rs2,rs2)の二つに分割し、
(Rs1,rs1)を第1鍵管理機関装置3に、(Rs2,r
s2)を第2鍵管理機関装置2に安全かつ秘密裏に送付す
る。ここでRs =Rs1+Rs2=rs1・rs2を満たす。 ステップA4:第1鍵管理機関装置3(第2鍵管理機関
装置4)はシステム秘密乱数管理データベース30(シ
ステム秘密乱数管理データベース40)において、(R
s1,rs1)((Rs2,rs2))を厳重に保管する。なお、R
s ,Rs1,Rs2,rs1,rs2はシステム上極めて重要な
秘密情報であり、いかなる場合でも外部に流出すること
がないよう厳重に保管しなければならない。
Step A3: R s is divided into two (R s1 , r s1 ) and (R s2 , r s2 ) as a system secret random number,
(R s1 , r s1 ) is stored in the first key management authority device 3 by (R s2 , r s1 ).
s2 ) to the second key management authority device 2 securely and secretly. Here meet the R s = R s1 + R s2 = r s1 · r s2. Step A4: The first key management institution device 3 (the second key management institution device 4) transmits (R) in the system secret random number management database 30 (system secret random number management database 40).
( s1 , rs1 ) (( Rs2 , rs2 )) is kept strictly. Note that R
s , R s1 , R s2 , r s1 , and rs2 are extremely important confidential information in the system, and must be stored strictly so as not to leak out in any case.

【0024】ここでは鍵登録機関装置7がシステム公開
情報及び乱数を生成するものとして説明したが、この発
明はこれに限定されるわけではなく、鍵管理機関装置が
単独あるいは協力しあってシステム公開情報及びシステ
ム秘密乱数を生成してもよい。次に、ユーザがシステム
に加入する場合の動作を図3に示す。
Although the description has been made here assuming that the key registration authority device 7 generates system public information and a random number, the present invention is not limited to this, and the key management authority device alone or cooperates with the system to release the system. Information and system secret random numbers may be generated. Next, FIG. 3 shows the operation when the user subscribes to the system.

【0025】ステップB1:ユーザiはユーザ情報生成
手段10(20)において自分のユーザ秘密情報Si
びユーザ公開情報Pi =gSi(mod p)を設定する。 ステップB2:ユーザ秘密情報Si をSi1,Si2の二つ
に分割し、安全かつ秘密裏に第1鍵管理機関装置3に対
してSi1を、また第2鍵管理機関装置4に対してSi2
送付する。ここでSi =Si1+Si2を満たす。また、ユ
ーザ公開情報P i を鍵登録機関装置7に登録、公開す
る。
Step B1: User i generates user information
In the means 10 (20), the user secret information SiPassing
And user public information Pi= GSi(Mod p) is set. Step B2: User secret information SiSi1, Si2Two
And securely and confidentially
And Si1And S to the second key management authority device 4.i2To
Send it. Where Si= Si1+ Si2Meet. Also, Yu
Public information P iIs registered in the key registration authority device 7 and made public.
You.

【0026】ステップB3:第1鍵管理機関装置3(第
2鍵管理機関装置4)はユーザ装置から送付された情報
i1(Si2)をユーザ秘密情報管理データベース31
(41)において厳重に保管する。ここではユーザ装置
自身がユーザ公開情報Pi 及びユーザ秘密情報Si を生
成するものとして説明したが、この発明はこれに限定さ
れるものではなく、ユーザ装置に代わって、鍵管理機関
装置または鍵登録機関装置7が生成し、ユーザ装置、第
1鍵管理機関装置、第2鍵管理機関装置、鍵登録機関装
置に対して必要な情報を安全かつ秘密裏に送付してもよ
い。
Step B3: The first key management institution device 3 (second key management institution device 4) transmits the information S i1 (S i2 ) sent from the user device to the user secret information management database 31.
Store securely in (41). Here, it has been described that the user device itself generates the user public information P i and the user secret information S i , but the present invention is not limited to this, and instead of the user device, a key management authority device or a key The registration authority device 7 may generate the necessary information and securely and confidentially transmit necessary information to the user device, the first key management authority device, the second key management authority device, and the key registration authority device.

【0027】次に、ユーザAとユーザBが暗号通信を行
う場合を図4に示す。ここで、発信側をA、受信側をB
とし、以下のステップC1〜C5はAが、ステップC6
〜C9はBが行うものとする。 ステップC1:セッション鍵生成手段11を用いて、セ
ッション鍵KSを自由に設定する。
Next, FIG. 4 shows a case where user A and user B perform encrypted communication. Here, the calling side is A and the receiving side is B
In the following steps C1 to C5, A corresponds to step C6.
B is to be performed by C9. Step C1: The session key KS is freely set using the session key generation means 11.

【0028】ステップC2:マスター鍵生成手段12を
用いてAのユーザ秘密情報Sa とBのユーザ公開情報P
b とからユーザAとBのマスター鍵Kab=Pb Sa=g
SaSb(mod p)を求める。 ステップC3:マスター鍵Kabと日時管理手段13から
得られた日時情報Dとを用いてセッション暗号化鍵生成
手段14においてセッション暗号化鍵Kd =K ab・g
Kab ・ D (mod p)を求める。
Step C2: The master key generation means 12
Using A's user secret information SaAnd public information P of B
bFrom the master keys K of users A and Bab= Pb Sa= G
SaSb(Mod p). Step C3: Master key KabAnd from the date and time management means 13
Generating a session encryption key using the obtained date and time information D
In the means 14, the session encryption key Kd= K ab・ G
Kab / D(Mod p).

【0029】ステップC4:付加データ生成手段15に
おいてセッション暗号化鍵Kd を用いてセッション鍵K
Sに関する付加データLEAF={f(KS,Kd )|
D|checksum}を生成する。ここで、f(M,K)は任
意の共通鍵暗号方式fであり、かつMを鍵Kで暗号化す
ることを表す。また、|は連結を表し、checksumは付加
データLEAFの正当性を示すチェックサムデータであ
る。
Step C4: The additional data generating means 15 uses the session encryption key Kd to generate the session key K
Additional data LEAF regarding S = {f (KS, K d ) |
D | checksum} is generated. Here, f (M, K) is an arbitrary common key cryptosystem f, and represents that M is encrypted with the key K. Also, | indicates concatenation, and checksum is checksum data indicating the validity of the additional data LEAF.

【0030】ステップC5:付加データLEAFをBへ
通信回線6を通じて送付する。 ステップC6:マスター鍵生成手段21を用いてBのユ
ーザ秘密情報Sb とAのユーザ公開情報Pb とからAと
Bのマスター鍵Kab=Pa Sa=gSaSb(mod p)を求め
る。 ステップC7:付加データLEAFから日時情報Dを取
り出し、マスター鍵K abと日時情報Dを用いてセッショ
ン暗号化鍵生成手段22においてセッション暗号化鍵K
d =Kab・gKab ・ D (mod p)を求める。
Step C5: Add additional data LEAF to B
It is sent through the communication line 6. Step C6: Using the master key generation means 21,
User secret information SbPublic information P of A and AbAnd from A to
B's master key Kab= Pa Sa= GSaSb(Mod p)
You. Step C7: The date and time information D is obtained from the additional data LEAF.
Out, master key K abAnd session using date and time information D
The session encryption key K
d= Kab・ GKab / D(Mod p).

【0031】ステップC8:検証手段23においてchec
ksumを用いて付加データLEAFの正当性を検証する。
検証に失敗した場合には通信を切断する。 ステップC9:セッション鍵獲得手段24においてセッ
ション暗号化鍵Kd を用いて付加データLEAFからセ
ッション鍵KS=f-1(f(KS,Kd ),K d )を求
める。ここで、f-1(C,K)は共通鍵暗号方式fであ
り、かつCを鍵Kで復号することを表す。
Step C8: In the verification means 23, check
The validity of the additional data LEAF is verified using the ksum.
If the verification fails, disconnect the communication. Step C9: The session key
Encryption key KdFrom the additional data LEAF using
Key KS = f-1(F (KS, Kd), K d)
Confuse. Where f-1(C, K) is the common key cryptosystem f
And decrypting C with the key K.

【0032】ステップC10:AとBはセッション鍵K
Sを用いてそれぞれ共通鍵暗号手段16,25を利用し
て通信回線6を通じて暗号通信を行う。 ステップC11:AまたはBの一方がセッション鍵KS
を変更したいと考えたときには、セッション鍵KSを変
更しようとしたユーザを発信側としてステップC1から
の動作を繰り返す。
Step C10: A and B are session keys K
Using S, encrypted communication is performed through the communication line 6 using the common key encryption means 16 and 25, respectively. Step C11: One of A and B is the session key KS
Is changed, the operation from step C1 is repeated with the user who tried to change the session key KS as the originating side.

【0033】最後に、法律または契約等に基づいて執行
機関装置5が暗号文解読またはセッション鍵複製を実行
する場合を図5に示す。ここで、執行機関は暗号文解読
またはセッション鍵複製を実行するに当たって必要な許
可証(例えば、裁判所の通信傍受検証令状、実施伺い書
等)を入手しているものとし、さらに通信回線6を通じ
て行われた通信データが執行機関装置5内の蓄積手段5
0に蓄積されているものとする。また、許可証の対象と
なっているユーザがAであるとし、このときの通信相手
がBであるとする。
Finally, FIG. 5 shows a case where the enforcement agency device 5 executes ciphertext decryption or session key duplication based on a law or a contract. Here, it is assumed that the enforcement agency has obtained a permit (for example, a communication interception verification warrant, an inquiry letter, etc.) necessary to execute ciphertext decryption or session key duplication, and The stored communication data is stored in the storage device 5 in the executive agency device 5.
It is assumed that it is stored in 0. It is also assumed that the user who is the target of the permit is A, and the communication partner at this time is B.

【0034】ステップD1:執行機関装置5は第1鍵管
理機関装置3及び第2鍵管理機関装置4に対し、暗号文
解読またはセッション鍵複製を適正に実行する旨を記し
た許可証及び付加データLEAFから獲得した日時情報
Dを提示する。なお、鍵管理機関装置3,4と執行機関
装置5との間のデータのやりとりには通信回線を利用し
ても良いし、通信回線以外を利用しても良い。
Step D1: The enforcement authority device 5 sends the first key management institution device 3 and the second key management institution device 4 a permit and additional data stating that ciphertext decryption or session key duplication is properly executed. The date and time information D obtained from the LEAF is presented. The exchange of data between the key management institution devices 3 and 4 and the enforcement institution device 5 may use a communication line, or may use a communication line other than the communication line.

【0035】ステップD2:第1鍵管理機関装置3(第
2鍵管理機関装置4)は許可証が正当なものであるかど
うかを確認し、かつ執行機関が暗号文解読またはセッシ
ョン鍵複製を実施しようとしている対象が許可証または
法律、契約等に記された範囲内であるかどうかを確認す
る。範囲外であると判断した場合には請求を棄却する。
Step D2: The first key management institution device 3 (second key management institution device 4) checks whether the permit is valid, and the enforcement institution performs ciphertext decryption or session key duplication. Make sure that the object you are trying to reach is within the scope of your permit, law, contract, etc. If it is determined that it is out of the range, the request is rejected.

【0036】ステップD3:第1鍵管理機関装置3(第
2鍵管理機関装置4)が適正な範囲内であると認定した
場合、分割されたAのユーザ秘密情報Sa1(Sa2)、B
のユーザ公開情報Pb (Pa )及び分割されたシステム
秘密乱数rs1,(rs2)を用いて、疑似マスター鍵生成
手段32(42)において疑似マスター鍵 K1 =Pb Sa1 /rs1(mod p),(K2 =Pb Sa2 /r
s2(mod p)) を計算する。
Step D3: If the first key management institution device 3 (second key management institution device 4) is determined to be within an appropriate range, the divided A user secret information S a1 (S a2 ), B
The user public information P b (P a) and divided system secret random number r s1, (r s2) using a quasi-master key generating unit 32 pseudo-In (42) the master key K 1 = P b Sa1 / r s1 (Mod p), (K 2 = P b Sa2 / r
s2 (mod p)).

【0037】ステップD4:第1鍵管理機関装置3(第
2鍵管理機関装置4)は疑似マスター鍵K1(K2)を執行
機関装置5に送付する。 ステップD5:執行機関装置5は疑似セッション暗号化
鍵生成手段51を用いて疑似マスター鍵K1(K2)から疑
似セッション暗号化鍵 K′=K1 ・K2 =Pb Sa1+Sa2 /rs1・rs2=Pb Sa
/Rs=Kab/Rs (mod p) を計算する。
Step D4: The first key management institution apparatus 3 (second key management institution apparatus 4) sends the pseudo master key K 1 (K 2 ) to the executive institution apparatus 5. Step D5: The enforcement agency device 5 uses the pseudo session encryption key generation means 51 to convert the pseudo session encryption key K '= K 1 · K 2 = P b Sa1 + Sa2 / r from the pseudo master key K 1 (K 2 ). s1 · r s2 = P b Sa
/ R s = K ab / R s (mod p) is calculated.

【0038】ステップD6:執行機関装置5は疑似セッ
ション暗号化鍵K′を第1鍵管理機関装置3及び第2鍵
管理機関装置4に送付する。 ステップD7:第1鍵管理機関装置3(第2鍵管理機関
装置4)は疑似セッション暗号化鍵K′からシステム秘
密乱数Rs を消去するために乱数消去準備手段33(4
3)を用いて分割されたシステム秘密乱数Rs1
(Rs2) と日時情報D、Pb ,Sa1(Sa2)とから K1 ′=Pb Sa1 ・gk'・ D ・ Rs1(mod p),(K2 ′=
b Sa2 ・gK'・ D ・ Rs2(mod p)) を計算する。
Step D6: The enforcement authority device 5 sends the pseudo session encryption key K 'to the first key management authority device 3 and the second key management authority device 4. Step D7: first key management center apparatus 3 (second key management center apparatus 4) is a random number erased preparing means 33 in order to clear the system secret random number R s from the pseudo session encryption key K '(4
The system secret random number R s1 divided using 3),
From (R s2 ) and date and time information D, P b , S a1 (S a2 ), K 1 ′ = P b Sa1 · g k ′ · D · Rs1 (mod p), (K 2 ′ =
P b Sa2 · g K '· D · Rs2 (mod p)) is calculated.

【0039】ステップD8:第1鍵管理機関装置3(第
2鍵管理機関装置4)はK1 ′(K 2 ′)を執行機関装
置5に送付する。 ステップD9:執行機関装置5はセッション暗号化鍵再
構成手段52を用いてK1 ′(K2 ′)からセッション
暗号化鍵 Kd =K1 ′・K2 ′=Pb Sa1+Sa2 ・g
k'・ D(Rs1+Rs2) =Pb Sa・gk'・ D ・ Rs=Kab・gKab ・ D (mod p) を再構成する。
Step D8: The first key management organization device 3 (the
2 key management organization device 4) is K1'(K Two′)
To the device 5. Step D9: The enforcement agency device 5 re-enters the session encryption key.
K using the constituent means 521'(KTwo') From session
Encryption key Kd= K1'KTwo '= Pb Sa1 + Sa2・ G
k '・ D (Rs1 + Rs2) = Pb Sa・ Gk '・ D ・ Rs= Kab・ GKab / DReconstruct (mod p).

【0040】ステップD10:執行機関装置5は解析手
段53においてセッション暗号鍵K d を用いて付加デー
タLEAFからセッション鍵KS=f-1(f(KS,K
d ),Kd )を求める。 ステップD11:執行機関装置5は共通鍵暗号手段54
においてセッション鍵KSを用いて、蓄積手段50に蓄
積されているA・B間の暗号文を解読する。
Step D10: The enforcement agency device 5 is
In step 53, the session encryption key K dAdditional data using
From the LEAF to the session key KS = f-1(F (KS, K
d), Kd). Step D11: The enforcement agency device 5 uses the common key encryption unit 54
In the storage means 50 using the session key KS.
Decrypt the ciphertext between A and B that have been accumulated.

【0041】ちなみに、許可証の対象となっているユー
ザがBであるとし、このときの通信相手がAである場合
には、ステップD3,D7が以下のように代わるだけで
ある。 ステップD3* :第1鍵管理機関装置3(第2鍵管理機
関装置4)が適正な範囲内であると認定した場合、分割
されたBのユーザ秘密情報Sb (Sb2)、Aのユーザ公
開情報Pa 及び分割されたシステム秘密乱数rs1,(r
s2)を用いて、疑似マスター鍵生成手段32(42)に
おいて疑似マスター鍵 K1 =Pa Sb1 /rs1(mod p) ,(K2 =Pa Sb2 /r
s2(mod p)) を計算する。
Incidentally, it is assumed that the user who is the target of the permit is B, and if the communication partner at this time is A, steps D3 and D7 are simply replaced as follows. Step D3 * : If the first key management institution device 3 (the second key management institution device 4) is determined to be within an appropriate range, the divided B user secret information S b (S b2 ) and the A user public information P a and split system secret random number r s1, (r
s2) using a quasi-master key K 1 = P a Sb1 / r s1 (mod p in quasi-master key generation unit 32 (42)), (K 2 = P a Sb2 / r
s2 (mod p)).

【0042】ステップD7* :第1鍵管理機関装置3
(第2鍵管理機関装置4)は疑似セッション暗号化鍵
K′からシステム秘密乱数Rs を消去するために乱数消
去準備手段33(43)を用いて分割されたシステム秘
密乱数Rs1,(Rs2)と日時情報D、Pb ,S
b1(Sb2)とから K1 ′=Pa Sb1 ・gK'・ D ・ Rs1(mod p),(K2 ′=
a Sb2 ・gK'・ D ・ Rs2(mod p)) を計算する。
Step D7 * : First key management organization device 3
(Second key management center apparatus 4) is pseudo-session encryption key K 'from the system secret random number R s random erase preparing means to erase the 33 (43) system secret random number R s1 divided using, (R s2 ) and date and time information D, Pb , S
b1 (S b2) from the K 1 '= P a Sb1 · g K' · D · Rs1 (mod p), (K 2 '=
P a Sb2 · g K '· D · Rs2 (mod p)) is calculated.

【0043】このような処理はKab=Pb Sa=Pa Sb
Sa・ Sb(mod p) が常に成立することから可能となる。
したがって、許可証の対象となっているユーザが発信
側、受信側のどちらであるかを問わずに同じ方法で処理
することが出来ることを示しており、さらに鍵管理機関
が利用しているユーザ秘密情報は許可証の対象になって
いるユーザのものであり、通信相手のユーザについては
ユーザ公開情報しか利用しない。したがって、許可証の
対象外のユーザのユーザ秘密情報が利用されることはな
い。
Such processing is performed by K ab = P b Sa = P a Sb =
This is possible because g Sa · Sb (mod p) always holds.
Therefore, it indicates that the same method can be used regardless of whether the user who is the target of the license is the sender or the receiver, and the user who is used by the key management organization The confidential information is that of the user who is the target of the permit, and only the user public information is used for the communication partner user. Therefore, the user secret information of the user who is not the target of the permit is not used.

【0044】以上の説明では、鍵管理機関が二つ存在す
るものとして説明したが、ユーザ秘密情報及びシステム
秘密乱数の分割数を変えることによって、単独または二
つ以上の鍵管理機関が存在するシステムとして構築する
ことが可能である。例えば、単独であれば鍵管理機関は
ユーザ秘密情報及びシステム秘密乱数は全て所有するこ
とになり、この場合にはステップD3〜D6までを省略
でき、直接執行機関に対してKd =Kab・gKab ・ D (m
od p)を提供することが出来る。また、鍵管理機関がk
(k2)個あるならばRs =Σj=1 k sj=Πj=1 k
sj,Si =Σ j=1 k ijを満たすようにシステム秘密
乱数とユーザ秘密情報を分割して所有させればよい。こ
の場合には、ステップD5でK′=Πj=1 k j (mod
p)、ステップD9でKd ′=Πj=1 k j ′(mod p)と
なる以外は全く同様の処理で実現できる。
In the above description, there are two key management institutions.
User confidential information and system
By changing the number of divided secret random numbers,
Build as a system with more than one key management authority
It is possible. For example, if it is alone, the key management organization
All user secret information and system secret random numbers must be owned.
In this case, steps D3 to D6 are omitted.
Yes, directly to enforcement agenciesd= Kab・ GKab / D(m
od p) can be provided. Also, if the key management organization
(K>2) If there are Rs= Σj = 1 kRsj= Πj = 1 k
rsj, Si= Σ j = 1 kSijMeet the system secret
The random number and the user secret information may be divided and owned. This
, K ′ = in step D5j = 1 kKj(Mod
p), K at step D9d'= Πj = 1 kKj′ (Mod p) and
It can be realized by exactly the same processing except for the following.

【0045】また、上述においてユーザ公開情報Pi
ユーザ秘密情報Si を利用してユーザA,Bのマスター
鍵Kabを生成しているが、これらPi ,Si (=Si1
i2)を用いる代わりに、ユーザA,Bに特有のマスタ
ー鍵Kabを分割してKab1 ,Kab2 として第1、第2鍵
管理機関装置3,4に登録してもよい。すなわち、ユー
ザA,B間に固有のマスター鍵Kabが設定されていたと
する。このとき、Kab=Kab1 ・Kab2 を満たすように
abを2つのKab1 ,Kab2 に分割し、第1鍵管理機関
装置3(第2鍵管理機関装置4)は、Kab1(Kab2)をそ
れぞれ保管する。ステップD3で K1 =Kab1 /rs1(mod p),(K2 =Kab2 /rs2(m
od p)) を計算し、ステップD7で K1 ′=Kab1 ・gK'・ D ・ Rs1(mod p),(K2 ′=K
ab2 ・gK'・ D ・ Rs2(mod p)) を計算する。これ以外のステップにおいては上述と同様
の処理となる。また、k(k2)個の鍵管理機関があ
るならば、Kab=Πj=1 k abj を満たすようにマスタ
ー鍵を分割して所有させればよい。
In the above description, the master keys Kab of the users A and B are generated using the user public information P i and the user secret information S i , and these P i and S i (= S i1 +
Instead of using the S i2), the user A, may be registered in the first, second key management center apparatus 3, 4 K ab1, K ab2 by dividing the unique master key K ab to B. That is, it is assumed that a unique master key Kab has been set between users A and B. In this case, by dividing the K ab to satisfy K ab = K ab1 · K ab2 two K ab1, K ab2, first key management center apparatus 3 (second key management center apparatus 4), K ab1 ( K ab2 ) is stored respectively. In Step D3 K 1 = K ab1 / r s1 (mod p), (K 2 = K ab2 / r s2 (m
od p)), and at step D7, K 1 '= K ab1 · g K' · D · Rs1 (mod p), (K 2 '= K
ab2 · g K '· D · Rs2 (mod p)). Other steps are the same as those described above. If there are k (k > 2) key management institutions, the master key may be divided and owned so as to satisfy K ab = Π j = 1 k K abj .

【0046】なお、付加データLEAFには上記記載の
データのほかに発信者名、受信者名等の様々な付加情報
を連結しても構わない。
The additional data LEAF may be linked with various additional information such as a sender name and a receiver name in addition to the data described above.

【0047】[0047]

【発明の効果】以上に述べたようにこの発明によれば、
以下のような効果が得られる。 (1)公開のアルゴリズムのみを用いてシステムを実現
できる。 (2)法律または契約等に基づいて暗号文解読またはセ
ッション鍵複製が実施される場合には、その定めの範囲
内に限り確実に暗号文を解読またはセッション鍵を複製
できる。 (3)その定めを逸脱して不当に暗号文を解読またはセ
ッション鍵を複製しようとしても、暗号文解読及びセッ
ション鍵複製が出来ない。 (4)法律または契約等による権限を有しない者は、い
っさい暗号文解読及びセッション鍵複製が出来ない。
As described above, according to the present invention,
The following effects can be obtained. (1) The system can be realized using only a public algorithm. (2) When decryption of a ciphertext or duplication of a session key is performed based on a law or a contract, etc., the ciphertext can be deciphered or the session key can be reliably reproduced only within a prescribed range. (3) Even if an attempt is made to decipher the ciphertext or duplicate the session key unduly, the ciphertext cannot be decrypted and the session key cannot be duplicated. (4) A person who does not have authority according to law or contract cannot decrypt ciphertexts or duplicate session keys at all.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の一実施例が適用される鍵管理システ
ムの機能構成を示すブロック図。
FIG. 1 is a block diagram showing a functional configuration of a key management system to which an embodiment of the present invention is applied.

【図2】この発明の実施例における動作手順(システム
構築時)を示すフローチャート。
FIG. 2 is a flowchart showing an operation procedure (at the time of system construction) in the embodiment of the present invention.

【図3】この発明の実施例における動作手順(ユーザの
システム加入時)を示すフローチャート。
FIG. 3 is a flowchart showing an operation procedure (when a user joins the system) in the embodiment of the present invention.

【図4】この発明の実施例における動作手順(暗号通信
時)を示すフローチャート。
FIG. 4 is a flowchart showing an operation procedure (at the time of encrypted communication) in the embodiment of the present invention.

【図5】この発明の実施例における動作手順(暗号文解
読またはセッション鍵複製の実行時)を示すフローチャ
ート。
FIG. 5 is a flowchart showing an operation procedure (when executing ciphertext decryption or session key duplication) in the embodiment of the present invention.

【図6】クリッパーチップにおける動作概要を示す図。FIG. 6 is a diagram showing an operation outline in the clipper chip.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 暗号通信システムにおけるメッセージの
暗号通信に利用するセッション鍵を管理する鍵管理方法
において、 システム構築時には鍵管理機関装置または鍵登録機関装
置がシステム公開情報及びシステム秘密乱数を設定し、
かつユーザのシステム加入時にはユーザ装置または鍵登
録機関装置もしくは鍵管理機関装置がユーザ公開情報及
びユーザ秘密情報を生成し、または通信当事者を特定す
るマスター鍵を生成した後、システム公開情報及びユー
ザ公開情報をシステム上に公開し、かつ一つまたは複数
の鍵管理機関においてシステム秘密乱数及びユーザ秘密
情報またはマスター鍵を登録管理する過程と、 暗号通信を行うときには発信側ユーザ装置が、通信当事
者を特定するマスター鍵と日時情報等の時間的な要素を
示すデータとを含むデータを用いてセッション暗号化鍵
を生成し、そのセッション鍵を含むデータをセッション
暗号化鍵を用いて暗号化することにより付加データを生
成した後、その付加データを受信側ユーザ装置に送信す
る過程と、 受信側ユーザ装置が、通信当事者を特定するマスター鍵
と日時情報等の時間的な要素を示すデータとを含むデー
タを用いてセッション暗号化鍵を生成し、受信した付加
データをセッション暗号化鍵を用いて復号することによ
りセッション鍵を獲得する過程と、 を有することを特徴とする鍵管理方法。
1. A key management method for managing a session key used for encrypting a message in a cryptographic communication system, wherein a key management institution device or a key registration institution device sets system public information and a system secret random number when a system is constructed.
And, when the user device or the key registration authority device or the key management authority device generates the user public information and the user secret information, or generates the master key for specifying the communication party when the user joins the system, the system public information and the user public information On the system, and registering and managing the system secret random number and the user secret information or the master key in one or more key management organizations. When performing cryptographic communication, the originating user device identifies the communicating party. A session encryption key is generated using data including a master key and data indicating a time element such as date and time information, and additional data is generated by encrypting the data including the session key using the session encryption key. Transmitting the additional data to the receiving user equipment after generating the Generates a session encryption key using data including a master key specifying a communication party and data indicating a time element such as date and time information, and decrypts the received additional data using the session encryption key. Obtaining a session key by performing a key management method.
【請求項2】 執行機関装置が暗号文の解読またはセッ
ション鍵の複製を実施するときには、鍵管理機関装置が
通信当事者を特定するマスター鍵と日時情報等の時間的
な要素を示すデータとシステム秘密乱数とを含むデータ
を用いて疑似マスター鍵を生成して執行機関装置に提供
し、執行機関装置が疑似マスター鍵を用いて疑似セッシ
ョン暗号化鍵を生成した後、鍵管理機関装置に返送し、
鍵管理機関装置は疑似セッション暗号化鍵からシステム
秘密乱数を消去する準備をして執行機関装置に返送し、
執行機関装置がセッション暗号化鍵を再構成した後、セ
ッション暗号化鍵を用いて付加データを復号してセッシ
ョン鍵を獲得する過程を有することを特徴とする請求項
1に記載の鍵管理方法。
2. When the enforcement authority device decrypts a ciphertext or duplicates a session key, the key management authority device uses a master key for identifying a communication party, data indicating time elements such as date and time information, and a system secret. A pseudo master key is generated using data including a random number and provided to the enforcement authority device, and after the enforcement authority device generates the pseudo session encryption key using the pseudo master key, the pseudo session key is returned to the key management authority device,
The key management authority device prepares to erase the system secret random number from the pseudo session encryption key and returns it to the enforcement authority device,
The key management method according to claim 1, further comprising a step of, after the enforcement apparatus reconstructs the session encryption key, decrypting the additional data using the session encryption key to obtain the session key.
【請求項3】 通信当事者を特定するマスター鍵を、通
信当事者の一方のユーザ秘密情報とその通信相手のユー
ザ公開情報とから生成することを特徴とする請求項1ま
たは請求項2に記載の鍵管理方法。
3. The key according to claim 1, wherein a master key for specifying the communication party is generated from one user secret information of the communication party and user public information of the communication partner. Management method.
【請求項4】 複数の鍵管理機関装置においてシステム
秘密乱数及びユーザ秘密情報またはマスター鍵を登録管
理する過程において、それらの秘密情報を分割して各々
の鍵管理機関装置が分割された秘密情報を管理すること
を特徴とする請求項1から請求項3までのいずれかに記
載の鍵管理方法。
4. In a process of registering and managing a system secret random number and a user secret information or a master key in a plurality of key management authority devices, the secret information is divided and each key management authority device divides the divided secret information. 4. The key management method according to claim 1, wherein the key management is performed.
【請求項5】 システム秘密乱数Rs 及びユーザ秘密情
報Si の分割は、それぞれRs =Σj=1 k sj=Πj=1
k sj,Si =Σj=1 k ijを満たすように鍵管理機関
装置の数k(k2)に分割し、第j鍵管理機関装置に
分割されたシステム秘密乱数Rsj,rsjと分割されたユ
ーザ秘密情報Sijを管理させることを特徴とする請求項
4に記載の鍵管理法。
5. The division of the system secret random number R s and the user secret information S i is performed as follows: R s = Σ j = 1 k R sj = Π j = 1
k r sj , S i = Σ j = 1 k S ij The number of key management authority devices is divided into k (k > 2) so as to satisfy k S ij , and the system secret random number R sj , 5. The key management method according to claim 4, wherein r sj and the divided user secret information S ij are managed.
【請求項6】 システム秘密乱数Rs 及びユーザA,B
を特定するマスター鍵Kabの分割は、それぞれRs =Σ
j=1 k sj=Πj=1 k sj,Kab=Σj=1 kabj を満
たすように鍵管理機関装置の数k(k2)に分割し、
第j鍵管理機関装置に分割されたシステム秘密乱数
sj,rsjと分割されたマスター鍵Kabjを管理させる
ことを特徴とする請求項4に記載の鍵管理法。
6. The system secret random number R s and users A, B
Are divided into R s = Σ
j = 1 k R sj = Π j = 1 k r sj , K ab = Σ j = 1 k K abj is divided into the number k (k > 2) of key management authority devices so as to satisfy:
5. The key management method according to claim 4, wherein the j-th key management institution manages the divided system secret random numbers R sj , r sj and the divided master key K abj .
【請求項7】 付加データを生成する際に、セッション
鍵を含むデータをセッション暗号化鍵を用いて共通鍵暗
号方式で暗号化することによって付加データを生成する
こと、及びセッション鍵を獲得する際に、付加データを
セッション暗号化鍵を用いて共通鍵暗号方法で復号する
ことによってセッション鍵を獲得することを特徴とする
請求項1から請求項6までのいずれかに記載の鍵管理方
法。
7. When generating additional data, generating additional data by encrypting data including a session key with a common key cryptosystem using a session encryption key, and obtaining the session key. 7. The key management method according to claim 1, wherein a session key is obtained by decrypting the additional data by a common key encryption method using the session encryption key.
【請求項8】 付加データの正当性を示すチェックサム
を付加データに付加し、受信した付加データが正しい情
報であるかをそのチェックサムを用いて検証することを
特徴とする請求項1から請求項7までのいずれかに記載
の鍵管理方法。
8. The method according to claim 1, wherein a checksum indicating the validity of the additional data is added to the additional data, and whether the received additional data is correct information is verified using the checksum. Item 9. The key management method according to any one of Items 7 to 7.
JP9077123A 1997-03-28 1997-03-28 Key management method Pending JPH10276184A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9077123A JPH10276184A (en) 1997-03-28 1997-03-28 Key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9077123A JPH10276184A (en) 1997-03-28 1997-03-28 Key management method

Publications (1)

Publication Number Publication Date
JPH10276184A true JPH10276184A (en) 1998-10-13

Family

ID=13625028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9077123A Pending JPH10276184A (en) 1997-03-28 1997-03-28 Key management method

Country Status (1)

Country Link
JP (1) JPH10276184A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6244928B1 (en) 1998-05-19 2001-06-12 Makino Milling Machine Co., Ltd. Machine tool system and machining method
JP2014505435A (en) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド Mobile device security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6244928B1 (en) 1998-05-19 2001-06-12 Makino Milling Machine Co., Ltd. Machine tool system and machining method
JP2014505435A (en) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド Mobile device security

Similar Documents

Publication Publication Date Title
US5640454A (en) System and method for access field verification
US5481613A (en) Computer network cryptographic key distribution system
CA2197915C (en) Cryptographic key recovery system
US6483920B2 (en) Key recovery process used for strong encryption of messages
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US5937066A (en) Two-phase cryptographic key recovery system
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
CN112313683A (en) Offline storage system and using method
US20030012386A1 (en) Forward-secure commercial key escrow systems and escrowing methods thereof
JPH10508438A (en) System and method for key escrow and data escrow encryption
CN108880995B (en) Block chain-based unfamiliar social network user information and message pushing encryption method
WO2007034497A2 (en) Secure data transmission
JP2014197885A (en) Efficient technique for achieving secure transactions by using tamper-resistance token
KR100582546B1 (en) Method for sending and receiving using encryption/decryption key
JPH10154977A (en) User certification system and method therefor
US8161565B1 (en) Key release systems, components and methods
JPH0969831A (en) Cipher communication system
Gennaro et al. Two-phase cryptographic key recovery system
CN110474873B (en) Electronic file access control method and system based on knowledge range encryption
JPH10276184A (en) Key management method
JPH10200520A (en) Key management method and system
KR100377196B1 (en) System and method for key recovery using multiple agents
Gennaro et al. Secure key recovery
KR100337637B1 (en) Method for recovering a digital document encrypted
JPH11215116A (en) Key management method and its system