JPH11205302A - 鍵管理方法及びその装置 - Google Patents

鍵管理方法及びその装置

Info

Publication number
JPH11205302A
JPH11205302A JP10008661A JP866198A JPH11205302A JP H11205302 A JPH11205302 A JP H11205302A JP 10008661 A JP10008661 A JP 10008661A JP 866198 A JP866198 A JP 866198A JP H11205302 A JPH11205302 A JP H11205302A
Authority
JP
Japan
Prior art keywords
key
secret
partial
random number
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10008661A
Other languages
English (en)
Inventor
Ikuko Kuroda
郁子 黒田
Kiyoto Tanaka
清人 田中
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10008661A priority Critical patent/JPH11205302A/ja
Publication of JPH11205302A publication Critical patent/JPH11205302A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 各鍵保管機関12jがユーザ11iから正し
い部分鍵sijを預ることができ、ユーザ11i以外はそ
の秘密鍵Si を知ることができない。 【解決手段】 ユーザ11iは複数の鍵保管機関12j
(j=1,2,3)と部分鍵sijを共有する、この共有
は共通鍵配送方法により、両者が協同して行う。ユーザ
11iはこれら部分鍵sijを加算して秘密鍵Si とし、
機関12jはユーザiごとに部分鍵sijを保管し、また
ijをシステム公開情報gで暗号化して鍵登録機関13
へ送り、機関13は暗号化部分鍵を乗算して、Si をg
で暗号化したユーザiの公開鍵Pi を得、これをユーザ
iごとに登録し、公開する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】暗号通信システムにおいて、
法律または契約等に基づき通信中またはデータベース等
に蓄積された暗号文を解読する権限もしくは暗号文を復
号するためのセッション鍵を複製する権限を有する執行
機関が、その定めの範囲内に限り暗号文を解読できるこ
とが望まれる場合がある。
【0002】この発明は、このような場合のシステムに
おいて、確実に暗号文が解読できること、あるいはセッ
ション鍵が複製できると同時に、執行機関がその定めを
逸脱して不当にセッション鍵を複製したり、暗号文を解
読することによってユーザ(利用者)のプライバシーが
侵害されることがないようにするための鍵管理方法及び
その装置に関する。
【0003】
【従来の技術】前記執行機関による暗号文の解読を権限
内で許す暗号通信方式は、例えば次のようにして行われ
ている。送信者(ユーザ)Aは、所属する鍵管理機関T
Aに対して受信者(ユーザ)Bに対する受信用公開鍵R
B と送信者Aに対する送信用公開鍵DPA および送信
用秘密鍵DSA の生成を要求して、それら3つの情報を
獲得する。次に、受信用公開鍵RPB と送信用秘密鍵D
A とからセッション鍵KSを生成して、そのセッショ
ン鍵KSを用いてメッセージの暗号化を行い、暗号文と
送信用公開鍵DPA と受信用公開鍵RPB を受信者Bに
送信する。受信者Bは、所属する鍵管理機関TBに対し
て受信者Bに対する受信用秘密鍵RSB を要求し、獲得
した受信用秘密鍵RSB と送信用公開鍵DPA とからセ
ッション鍵KSを生成した後、そのセッション鍵KSを
用いて暗号文の復号を行う。
【0004】このような暗号通信における秘密鍵の保管
として図4に示すような従来のKeyRecovery方式(SC
IS′97−2A「ノード監視を考慮した鍵預託方
式」)において、ユーザ装置11A,11Bが秘密鍵を
分割して複数の鍵保管機関装置121 ,122 に分散し
て預託し、公開鍵を鍵登録機関装置13に登録すること
が考えられる。
【0005】即ち利用者装置11i(図4ではi=A,
B)は独自に秘密鍵Si を設定し、Si をSi =Σ
j=1 k ijとなるように分割する。sijは利用者装置1
1iがj番目の鍵保管機関装置12jに預ける部分鍵、
kは秘密鍵を分割する数、つまり部分鍵の数を表す。各
部分鍵sijは、利用者装置11iによって鍵保管機関装
置12jにそれぞれ送付されていた。
【0006】さらに公開鍵Pi =gi Simod pは、利用
者装置11i自身によって自分の秘密鍵si より求めら
れ、鍵登録機関装置13に送付されていた。図5に従来
の秘密鍵を分散させて各部分鍵の正当性を保証する方式
( Pedersen による Verifiable Secret Sharing(Euroc
rypt '91))の処理概要を示す。ここで、p、gは、シ
ステム構築時に鍵登録機関装置13によって用意される
もので、pは大きな素数、gはpの原始元である。それ
ぞれ、システム公開情報として、鍵登録機関装置13に
より全ての加入ユーザ及び加入機関に公開される。
【0007】
【発明が解決しようとする課題】図5に示した従来の鍵
を分割して、確かにその部分鍵が正しいものである(元
の鍵が得られる)ということを保証する方法では、安全
な通信路が確保されているという仮定が必要となる。ま
た、部分鍵の正当性を保証するために、そのためだけの
情報を利用者装置が登録機関装置に登録する必要があ
る。
【0008】また図4に示した従来の鍵管理方法はこの
ような処理過程を踏むため、利用者装置11iが鍵保管
機関装置13に送付する部分鍵sijが、実際に暗号化鍵
の生成に使われる秘密鍵の部分鍵とは異なるものを送付
する可能性を防ぐことができなかった。この場合、実際
に法律または契約に基づいて執行機関装置14が利用者
装置11iの暗号文を解読しようとすると、利用者装置
11iの正しい秘密鍵Si が得られないため、暗号文の
復号が阻害される。また法執行段階の問題点としては、
セッション鍵の回復を執行する段階で利用者装置の秘密
鍵が現れてしまい、利用者装置のプライバシーを保護す
る観点から問題となる。
【0009】この発明は、上述したような従来の方法の
有する欠点に鑑みてなされたもので、通信路の安全が保
証されているという仮定なしに、利用者装置以外の機関
装置が、部分鍵より秘密鍵を知ることができないように
秘密鍵を分散管理する鍵管理方法及びその装置を提供す
ることを目的とする。また、部分鍵の正当性の保証だけ
のための情報を登録しないですむことを目的とし、さら
にその上で、法執行段階においては、確実に暗号文を復
号できる正しい部分鍵を各鍵保管機関装置が利用者装置
から預ることができ、かつセッション鍵を復号する際
に、秘密鍵が現れないことを目的とする鍵管理方法及び
装置を提供することにある。
【0010】
【課題を解決するための手段】上記目的のうち、ユーザ
(利用者装置)に秘密鍵を正しく複数の部分鍵として分
散登録させる保証を達成するため、また、部分鍵の正当
性を保証するためだけの情報を登録しないですむため
に、各鍵保管機関装置が正しくユーザ(利用者装置)の
部分鍵を預ることができなければ、ユーザ(利用者装
置)間の通信が成立しないようにする。そのための方法
として、秘密鍵は、各鍵保管機関装置と(利用者装置)
との間で秘密に共有された部分鍵より利用者装置が生成
し、利用者装置の公開鍵は、各鍵保管機関装置がその共
有された部分鍵を秘密裏に鍵登録機関装置に送付し、鍵
登録機関装置で生成され、公開されるようにする。これ
を実現するために、各部分鍵の生成を利用者装置が独自
に行なうのではなく、利用者装置と各鍵保管機関装置の
両方で分担する。また公開鍵の生成についても、利用者
装置ではなく、各鍵保管機関装置と鍵登録機関装置で分
担して行う。
【0011】上記目的のうち、法執行段階でセッション
鍵を復号する際に、秘密鍵が現れないようにするため
に、暗号化された部分鍵から、秘密鍵自身ではなく、暗
号化された秘密鍵が求まるようにする。この目的達成の
ための方法として、秘密鍵Siの構成を、Si =Σ
j=1 k ij mod(p-1) とする。
【0012】
【発明の実施の形態】図1はこの発明の一実施例を適用
した鍵管理システムの構成図である。鍵登録機関装置1
3は、システム公開情報g,pを生成する情報生成手段
131、各鍵保管機関装置12jより送られてきた部分
鍵からユーザ(利用者装置)の公開鍵pi を生成し登録
するユーザ公開鍵生成・登録手段132、そのシステム
公開情報g,p、ユーザiごとの公開鍵Pi などを記憶
する記憶手段133、外部へデータを送付する送信手段
134、外部からデータを受信する受信手段135、各
手段を順次制御したり、記憶手段133に対する読み書
き制御を行ったりなど、各種の処理を行う制御手段13
5を備えている。
【0013】利用者装置11iは、秘密乱数rijを生成
する秘密乱数生成手段111、ユーザ(利用者装置11
i)の秘密乱数rijを公開情報gで暗号化して鍵保管機
関装置12jに配送する秘密乱数暗号化・配送手段11
2、鍵保管機関装置12jから送られた配送情報と利用
者装置11iで生成した秘密乱数rijより鍵保管機関装
置12jで生成されるものと同じ部分鍵sijを生成する
部分鍵生成・共有手段113、各鍵保管機関装置12j
と共有した部分鍵sijからユーザ(利用者装置11i)
の秘密鍵Si を生成する秘密鍵生成手段114、システ
ム公開情報g,p、秘密鍵Si などを記憶する記憶手段
115、外部へデータを送信する送信手段116、外部
よりデータを受信する受信手段117、各手段を順次制
御し、記憶手段115に対する読み書きなどの処理を行
う制御手段118を備えている。
【0014】鍵保管機関装置12jは、秘密乱数rj
生成する秘密乱数生成手段121、鍵保管機関装置の秘
密乱数rj を公開情報gで暗号化して利用者装置11i
に配送する秘密乱数暗号化・手段122、利用者装置1
1iから送られた配送情報と鍵保管機関装置12jで生
成した秘密乱数rj より利用者装置11iで生成される
ものと同じ部分鍵sijを生成する部分鍵生成・共有手段
123、各利用者装置11iと共有した秘密情報である
部分鍵sijをユーザi(利用者装置11i)ごとに蓄積
し管理しておく部分鍵管理データベース124、部分鍵
ijを公開情報gで暗号化して鍵登録機関装置13に配
送する部分鍵暗号化・配送手段125、システム公開情
報g,pなどを記憶する記憶手段126、外部へデータ
を送信する送信手段127、外部からデータを受信する
受信手段128、各手段を順次制御し、データベース1
24及び記憶手段126への読み書き制御などの処理を
行う制御手段129を備えている。
【0015】鍵保管機関装置12jは、利用者装置11
iと鍵登録機関装置13とに通信回線15で接続されて
いる。図2は、この発明の方法での一実施例(k=3の
場合)を示す。この実施例における処理手順を以下に説
明する。 (1)鍵登録機関装置13は情報生成手段131におい
て(1)大きな素数p、(2)pの原始元g、を用意
し、記憶手段133に記憶する。
【0016】(2)鍵登録機関装置13はp、gをシス
テム公開情報として全ての加入ユーザ及び加入機関に公
開する。 (3)利用者装置iは鍵保管機関装置121 ,122
123 とそれぞれ部分鍵si1、si2、si3を共有する。
鍵保管機関装置12jはユーザiごとにその部分鍵sij
をデータベース124に格納する。
【0017】ここで、利用者装置11iと鍵保管機関装
置12j(j=1,2,3)との間で部分鍵sijを共有
する方法を図3で説明する。 (a)利用者装置11iは、秘密乱数rijを生成し、r
ijを公開情報gで暗号化して配送情報としてgrij を計
算し、これを鍵保管機関装置12jに送付する。 (b)鍵保管機関装置12jでは、秘密乱数rj を生成
し、rj を公開情報gで暗号化して配送情報としてgrj
を計算し、これを利用者装置11iに送付する。 (c)利用者装置11iは、受け取った配送情報grj
自分の秘密乱数rijより次式を演算して部分鍵sijを生
成する。
【0018】sij=(grij rj mod p=grij ・ rj
mod p (d)同様に、鍵保管機関装置12jにおいても、受け
取ったgrij と秘密乱数rj より次式により部分鍵sij
を生成する。 sij=(grjrij mod p=grij ・ rj mod p 以上により利用者装置11iと鍵保管機関装置12j間
の部分鍵sijの共有が成立する。
【0019】(4)鍵保管機関装置121 ,122 ,1
3 はそれぞれ部分鍵を加算して秘密鍵Si =si1+s
i2+si3 mod(p-1) を生成し、記憶手段115に記憶
し、また部分鍵si1,si2,si3を公開情報gで暗号化
して暗号化部分鍵gsi1 ,gsi 2 ,gsi3 を計算し、こ
の暗号化部分鍵を鍵登録機関装置13に送付する。 (5)鍵登録機関装置13では、送付された暗号化部分
鍵gsi1 ,gsi2 ,g si3 に対し下記の演算を行って公
開鍵Pi を求める。
【0020】 Pi =gsi1 ・gsi2 ・gsi3 mod p =gsi1+si2+si3 mod p =gSi modp ここで、Si は利用者装置11iの秘密鍵で、Si =s
i1+si2+si3(mod(p-1))を満たす。
【0021】(6)鍵登録機関装置13は、生成した利
用者装置11i(ユーザi)の公開鍵Pi を公開し、ま
たユーザiごとに公開鍵Pi を記憶手段133に記憶す
る。以上の説明から理解されるように、この発明によれ
ば、ユーザiの公開鍵Piは、利用者装置11iと各鍵
保管機関装置12jとの間で秘密裏に共有された複数の
部分鍵sijより、鍵登録機関装置13で生成、公開され
る。また公開鍵暗号の性質として、公開鍵Pi と秘密鍵
i は互いに数学的関連があり、一つの対となって初め
て機能する。今、公開鍵Pi は鍵登録機関装置13で生
成、公開されるため、ユーザi(利用者装置11i)は
公開鍵Pi と対になる秘密鍵Si を使うためには、各鍵
保管機関装置12jと共有した部分鍵sijより秘密鍵S
i を構成する必要がある。したがって、各鍵保管機関装
置12jはユーザiから暗号文を復号できる正しい部分
鍵sijを預ることができる。
【0022】また、各鍵保管機関装置12jから鍵登録
機関装置13に送られるのは暗号化された部分鍵gsij
だけであり、公開鍵生成の段階においてはその暗号化さ
れた部分鍵が用いられる。利用者装置11iと各鍵保管
機関装置12jの間で部分鍵sijが共有された後に、部
分鍵sijそのものが通信路上に現れることはないため、
鍵登録機関装置13が部分鍵sijを知る機会はなく、よ
って秘密鍵Si を知ることもない。各鍵保管機関装置1
2jについては、それぞれ互いに独立に利用者装置iと
部分鍵sijを共有するため、秘密鍵Si を知ることはな
い。したがって、利用者装置11i以外の機関、装置が
部分鍵sijより秘密鍵Si を求めることはできない。
【0023】上記の方法により公開鍵Pi を鍵登録機関
装置13で生成しているため、ユーザは通信時に公開鍵
i を使用するが、これと対となる秘密鍵が正しいもの
でないと通信ができない、このことから各鍵保管機関装
置12jに登録された部分鍵sijの正当性が保証されて
いるため、部分鍵の正当性を保証するための情報を登録
する必要はない。
【0024】さらに、法執行段階で必要となる秘密鍵S
i は、後述するように暗号化された形で求まるため、セ
ッション鍵を復号する過程で秘密鍵が現われないように
することができる。以上から、確実に暗号文を復号でき
る正しい部分鍵sijを各鍵管理機関装置12jがユーザ
iから預ることができると同時に、利用者装置11i以
外の機関、装置が、部分鍵sijより秘密鍵Si を知るこ
とができないようにすることが可能となる。また、部分
鍵sijの正当性を保証する情報の登録を不要にすること
が可能となる。法執行段階においては、セッション鍵の
復号の際に秘密鍵が現れないようにすることが可能とな
る。
【0025】この発明によれば法執行段階で秘密鍵Si
が表に現われることがない。以下にそのことを述べる。
いまユーザA,B間での通信において、例えばマスタ鍵
KAB=gSASBを用いて、セッション鍵KS=D
KAB (Dは日付情報)が作られ、このセッション鍵KS
を用いて暗号通信が行われる。鍵保管機関装置12jが
3つの場合、システム秘密情報I=I1 ・I2 ・I3
(i1 +i2 +i3 -1が3分割されて鍵保管機関装置
12jにIj ,ij がそれぞれ保持されている。法執行
機関が暗号文の解読を実行するに当り、各鍵保管機関装
置12jに通知し、各鍵保管機関装置12jはそれぞれ Kj =Ij B SAi =Ij SBSAi (PB はユーザBの
公開鍵) を作り、法執行機関へ送る。法執行機関は各鍵保管機関
装置12jからのKj を乗算してK′を得る。
【0026】 K′=K1 ・K2 ・K3 =I1 SBSA1 ・I2 SBSA2 ・I3 SBSA3 =I1 ・I2 ・I3 ・gSB(SA1+SA2+SA3) =I・gSASB このK′を各鍵保管機関装置12jへ送る。各鍵保管機
関装置12jはK′j=Dij・ K'を演算して法執行機関
へ送る。法執行機関は各鍵保管機関装置12jからの
K′j を乗算してセッション鍵KSを得る。
【0027】 KS=K′1 ・K′2 ・K′3 =(Di1・ K')(Di2・ K')(Di3・ K') =D(i1+i2+i3)K' =DKAB (K′=I・gSASBを代入) このようにして法執行機関は秘密鍵SA が外部に表われ
ることなく、セッション鍵KSを入手できる。
【0028】鍵保管機関装置12の数をkとする場合
は、上の方法で、j=1,2,…,kとして同様の操作
を行なえば良い。システム公開情報P,gの生成は鍵保
管機関装置12jの何れかで行ってもよい。また、部分
鍵sijの共有方法は、他の共通鍵配送方法により、利用
者装置11iと鍵保管機関装置12jとが協同して部分
鍵を得るようにしてもよい。
【0029】更にこの発明は前記執行機関による権限範
囲内での暗号文の復号を許す暗号通信方式における秘密
鍵の保管に限らず、デジタル署名、デジタル認証その他
各種に用いられる秘密鍵の鍵管理方法にも適用できる。
【0030】
【発明の効果】以上に述べたようにこの発明によれば、 1.確実に暗号文を復号できる正しい部分鍵を利用者装
置に預けさせることができ、 2.利用者装置以外の機関装置は、部分鍵より秘密鍵を
知ることができなく、 3.部分鍵の正当性を保証するための情報の登録を不要
とし、 4.法執行段階において、セッション鍵を復号する際
に、秘密鍵が現れない。
【図面の簡単な説明】
【図1】この発明の一実施例が適用される鍵管理システ
ムの各装置の機能構成を示すブロック図。
【図2】この発明の実施例における動作手順(ユーザ秘
密鍵の分散と公開鍵の生成)を示す図。
【図3】この発明の実施例における動作手順中の(部分
鍵の共有時の手順)を示す図。
【図4】従来のKey Recovery方式(SCIS’97 2
A)の動作概要を示す図。
【図5】従来の秘密鍵分散管理法における動作概要を示
す図。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信システムにおける秘密鍵を分散
    登録において、 システム構築時には鍵保管機関装置または鍵登録機関装
    置がシステム公開鍵を設定し、 利用者加入時にはその利用者の装置(利用者装置と記
    す)が各鍵保管機関装置と部分鍵を共有する過程と、 利用者装置が共有された部分鍵より秘密鍵を生成する過
    程と、 上記鍵登録機関装置が各鍵保管機関装置より送付される
    暗号化された上記部分鍵より上記利用者装置の公開鍵を
    生成し登録する過程と、 を有することを特徴とする鍵管理方法。
  2. 【請求項2】 上記鍵保管機関装置の数がkの時、上記
    秘密鍵Si がSi =Σj=1 k ij mod(p-1)が満たさ
    れるように構成され、上記公開鍵の生成過程で上記暗号
    化された部分鍵から暗号化された秘密鍵が得られること
    を特徴とする請求項1記載の鍵管理方法。
  3. 【請求項3】 上記各鍵保管機関装置と利用者装置間の
    部分鍵共有の過程は、両者が独自に秘密乱数を生成する
    過程と、その秘密乱数より作った秘密情報を相互に配送
    する過程と、 自分の秘密乱数と配送された秘密乱数よりつくられた配
    送情報とからそれぞれ共有の上記部分鍵を生成する過程
    とを有することを特徴とする請求項1又は2記載の鍵管
    理方法。
  4. 【請求項4】 メッセージの暗号通信に利用するセッシ
    ョン鍵を管理する鍵管理方法において、上の方法により
    秘密鍵を複数の機関に分割して預けることを特徴とする
    鍵管理方法。
  5. 【請求項5】 暗号通信などに用いる秘密鍵を分割して
    複数鍵保管機関装置に登録する、上記秘密鍵を利用する
    利用者装置であって、 システム公開情報、秘密鍵を記憶する記憶手段と、 上記複数の鍵保管機関装置j(j=1,2,・・・,
    k)とそれぞれ部分鍵s ijを生成共有する部分鍵共有手
    段と、 上記共有したk個の部分鍵sijを加算して上記秘密鍵を
    生成する秘密鍵生成手段と、 外部へデータを送信する送信手段と、 外部よりのデータを受信する受信手段と、 上記各手段の順次処理、上記記憶手段に対する読出し、
    書込みなど制御を行う制御手段と、 を具備する利用者装置。
  6. 【請求項6】 上記部分鍵共有手段は、 秘密乱数rijを上記鍵保管機関装置jごとに生成する乱
    数生成手段と、 上記秘密乱数rijを上記システム公開情報で暗号化する
    暗号化手段と、 上記暗号化秘密乱数を対応鍵保管機関装置へ上記送信手
    段により送信する手段と、 上記鍵保管機関装置jより受信した暗号化秘密乱数に対
    し、その鍵保管機関装置jと対応する秘密乱数rijをべ
    き乗算して上記部分鍵sijを生成する手段とを有するこ
    とを特徴とする請求項5記載の利用者装置。
  7. 【請求項7】 利用者装置が暗号通信などに用いる秘密
    鍵の分割した部分鍵を保管する鍵保管機関装置であっ
    て、 システム公開情報を記憶する記憶手段と、 利用者装置iとの部分鍵sijを生成共有する部分鍵共有
    手段と、 利用者ごとの部分鍵sijを記憶する部分鍵管理データベ
    ースと、 上記部分鍵sijを上記システム公開情報により暗号化す
    る部分鍵暗号化手段と、 外部へデータを送信する送信手段と、 外部からデータを受信する受信手段と、 上記各手段の順次制御、上記暗号化部分鍵を鍵登録機関
    装置へ上記送信手段により送信、上記記憶手段、上記デ
    ータベースに対する読み書きなどを行う制御手段と、 を具備する鍵保管機関装置。
  8. 【請求項8】 上記部分鍵共有手段は、 秘密乱数rj を生成する乱数生成手段と、 上記秘密乱数rj を上記システム情報で暗号化する暗号
    化手段と、 上記暗号化秘密乱数を利用者装置へ上記送信手段により
    送信する手段と、 上記利用者装置より受信した暗号化秘密乱数に対し、上
    記秘密乱数rj をべき乗算して上記部分鍵sijを生成す
    る手段とを有することを特徴とする請求項7記載の鍵保
    管機関装置。
JP10008661A 1998-01-20 1998-01-20 鍵管理方法及びその装置 Pending JPH11205302A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10008661A JPH11205302A (ja) 1998-01-20 1998-01-20 鍵管理方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10008661A JPH11205302A (ja) 1998-01-20 1998-01-20 鍵管理方法及びその装置

Publications (1)

Publication Number Publication Date
JPH11205302A true JPH11205302A (ja) 1999-07-30

Family

ID=11699129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10008661A Pending JPH11205302A (ja) 1998-01-20 1998-01-20 鍵管理方法及びその装置

Country Status (1)

Country Link
JP (1) JPH11205302A (ja)

Similar Documents

Publication Publication Date Title
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US5481613A (en) Computer network cryptographic key distribution system
CA2808369C (en) System for protecting an encrypted information unit
US7356688B1 (en) System and method for document distribution
EP2915279B1 (en) Method and system for protected exchange of data
US20030081789A1 (en) Network system, terminal, and method for encryption and decryption
JP6882705B2 (ja) 鍵交換システムおよび鍵交換方法
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Kroll et al. Secure protocols for accountable warrant execution
KR20050065978A (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
US20070038862A1 (en) Method and system for controlling the disclosure time of information
US8161565B1 (en) Key release systems, components and methods
CN115913513A (zh) 支持隐私保护的分布式可信数据交易方法、系统及装置
JPH11187008A (ja) 暗号鍵の配送方法
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム
JPH11205302A (ja) 鍵管理方法及びその装置
CA2981524A1 (en) Systems and methods for sharing secrets
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
Raiturkar et al. Efficient and Secure Cloud Data Distribution and Sharing Scheme in Groups
JP2000039841A (ja) 秘密鍵分散方法およびプログラム記録媒体
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体