JPH1188315A - 鍵管理方法およびプログラム記録媒体 - Google Patents

鍵管理方法およびプログラム記録媒体

Info

Publication number
JPH1188315A
JPH1188315A JP9242973A JP24297397A JPH1188315A JP H1188315 A JPH1188315 A JP H1188315A JP 9242973 A JP9242973 A JP 9242973A JP 24297397 A JP24297397 A JP 24297397A JP H1188315 A JPH1188315 A JP H1188315A
Authority
JP
Japan
Prior art keywords
information
user
secret information
key
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9242973A
Other languages
English (en)
Inventor
Masasuki Kanda
雅透 神田
Yoichi Takashima
洋一 高嶋
Koichi Sakurai
幸一 櫻井
Shingo Miyazaki
真悟 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9242973A priority Critical patent/JPH1188315A/ja
Publication of JPH1188315A publication Critical patent/JPH1188315A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザをいずれかの鍵管理機関に所属させ、
執行機関が暗号文解読を実行する際に、一部鍵管理機関
の独断で他の管理機関のセキュリティポリシーが無視さ
れて解決されないようにする。 【解決手段】 ユーザAからシステム加入要求が、鍵管
理機関1にあると、機関1は受信秘密情報RSAを生成
保管し(31,32)、RSAをAへ送り、またRSA
を用いて受信管理情報RCAを作り(33)、上層管理
機関5へ送り、機関5は、ユーザ受信秘密情報xAを作
り、保管し(51,52)また受信公開情報RPAを作
り(33)、暗号通信時に送信ユーザAは所属機関3に
送信秘密情報SSAの生成を依頼し、機関1でSSAを
作り、保管し、Aへ送り、これとSSAを用いて送信用
管理情報SCAを作り(11)、SCAを機関5へ送
り、機関5は送信用公開情報SPAを作り(53)、A
はSSA、xA、相手ユーザB(2)のRPBとにより
鍵KSを作り(11)、KSでメッセージMを暗号化、
これとSPAをBへ送り、BはSPA、RSB、xBに
よりKSを作り、KSで復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信システ
ムにおいて、法律または契約等に基づき、通信中または
データベース等に蓄積された暗号文を解読する権限を有
する執行機関が、その定めの範囲内に限り暗号文を解読
できるようにすると同時に、その定めを逸脱して執行機
関が不当に暗号文を解読することによってユーザ(利用
者)のプライバシーが侵害されることがないようにする
ための鍵管理方法及びプログラム記録媒体に関する。
【0002】
【従来の技術】近年、暗号化技術は情報化社会を担う基
盤技術として広く研究され、極めて強力な暗号化技術が
開発されてきている一方で、強力な暗号化技術が開発さ
れるにつれ、今度は暗号化技術自体が反社会的行為に利
用される懸念が広まっている。しかし、現在の暗号化技
術ではいかなるものも通信の盗聴が出来ないことを目的
としているため、仮に反社会的行為に利用されていたと
してもそれを認知したりあるいは摘発したりすることは
出来ない。
【0003】また、企業防衛の観点から社内の重要なフ
ァイルなどを暗号化して保管しておく等の対策を取って
いる企業も見受けられるようになったが、一方で事故や
災害、その他何らかの理由によって暗号化されたファイ
ルが復号できなくなる事態が発生した場合でも、現在の
暗号化技術ではそのファイルを復号する手段はもはや存
在せず、そのファイルは永遠に利用不可能なものとな
る。
【0004】このため、ある一定の条件下において法律
または契約等に基づく執行機関が暗号を解読できるよう
にする技術が欧米を中心に検討されており、これらはキ
ーリカバリーまたはキーエスクローという名前で呼ばれ
ている。これらの技術は、暗号通信を行うときに使用し
たセッション鍵に関する情報をLEAF(Law Enhancem
ent Access Field) 等の付加データの中に格納、もしく
は鍵管理機関に管理させておき、裁判所命令あるいは契
約等により暗号文解読の許可が発せられたとき、執行機
関は鍵管理機関の協力の下、セッション鍵に関する情報
からセッション鍵を復元して暗号文を解読することがで
きるようにするものである。最近では、さまざまなタイ
プのキーリカバリー(キーエスクロー)方式が提案され
ており、なかでも Diffie-Hellman 型の鍵配送方式(W.
Diffie,M.E.Hellman, “New Directions in Cryptograp
hy, ”IEEE Transactions in Information Theory IT-2
2,pp.644-655,1976)を応用した方式が見受けられるよう
になった。この方式の特徴としては、通信当事者は、ユ
ーザの秘密情報と相手ユーザの公開情報とから互いに共
通の鍵を生成できるため、対象ユーザが送信側、受信側
に関わらず、暗号文の解読が可能になる点が挙げられ
る。ここでは、Jeffeies-Mitchell-Walker方式(N.Jeff
eries,C.Mitchell,M.Walker,“A Proposed Architectur
e for TrustedThird Party Services, ”Cryptography:
Policy and Algorithms,Lecture Notes in Computer S
cience 1029,pp.98-104,1997)を例に説明する。
【0005】図6はJeffeies-Mitchell-Walker方式の動
作概要である。この方式によれば、まず複数の鍵管理機
関TA−TBが存在し、各々の鍵管理機関は他の鍵管理
機関との間で相異なる共通鍵を設定されているものとす
る。このとき、送信者(ユーザ)Aは、所属する鍵管理
機関TAに対して受信者(ユーザ)Bに対する受信用公
開鍵RPBと送信者Aに対する送信用公開鍵DPAおよ
び送信用秘密鍵DSAの生成を要求して、それら3つの
情報を獲得する。次に、受信用公開鍵RPBと送信用秘
密鍵DSAとからセッション鍵KSを生成して、そのセ
ッション鍵KSを用いてメッセージの暗号化を行い、暗
号文と送信用公開鍵DPAと受信用公開鍵RPBを受信
者Bに送信する。受信者Bは、所属する鍵管理機関TB
に対して受信者Bに対する受信用秘密鍵RSBを要求
し、獲得した受信用秘密鍵RSBと送信用公開鍵DPA
とからセッション鍵KSを生成した後、そのセッション
鍵KSを用いて暗号文の復号を行う。
【0006】次に、執行機関が暗号文を解読する場合、
暗号文解読の対象となるユーザが所属する鍵管理機関に
対して、そのユーザが送信者である場合には送信用秘密
鍵DSAを、受信者である場合には受信用秘密鍵RSB
の提供を要求する。このようにして、提供を受けた送信
用秘密鍵DSAと暗号文に付加された受信用公開鍵RP
B(もしくは受信用秘密鍵RSBと送信用公開鍵DP
A)とからセッション鍵KSを再構成し、そのセッショ
ン鍵を用いて暗号文の解読を行う。
【0007】ここで、この方式の特徴は、Diffie-Hellm
an型の鍵配送方式を応用することによって、送信用秘密
鍵と受信用公開鍵とを用いて生成されるセッション鍵と
送信用公開鍵と受信用秘密鍵とを用いて生成されるセッ
ション鍵とが同じものになる点にある。しかし、この方
式の問題点は、暗号文解読の対象となるユーザが所属す
る鍵管理機関に対してだけ協力が得られれば、執行機関
が暗号文の解読を行えることができる点にある。このた
め、セキュリティポリシーの異なる鍵管理機関の間で行
われた暗号通信である場合、相手側の鍵管理機関におけ
るセキュリティポリシーを無視した形での暗号文の解読
が行われることが考えられる。
【0008】
【発明が解決しようとする課題】この発明の目的は、複
数の鍵管理機関が存在し、各ユーザがいずれかの鍵管理
機関に所属するような暗号通信システムにおいて、異な
る鍵管理機関に所属するユーザが行った暗号通信に対し
て、法律または契約等に基づいて執行機関が暗号文解読
を実施する際に、一部の鍵管理機関の独断によって他の
鍵管理機関におけるセキュリティポリシーが無視される
形での暗号文解読が行われることがないようにすること
を実現する鍵管理方法及びシステムを提供することにあ
る。
【0009】
【課題を解決するための手段】この発明では、上記目的
を達成するための方法として、鍵管理機関が受信用秘密
情報を生成管理し、さらに上層部鍵管理機関がユーザ管
理秘密情報を生成管理する過程と、暗号通信を行うとき
に鍵管理機関が送信用秘密情報を生成管理した後、送信
側ユーザが送信用秘密情報と受信用公開情報とを含むデ
ータを用いてセッション鍵を生成し、そのセッション鍵
によってメッセージの暗号化を行う過程と、受信側ユー
ザが受信用秘密情報と送信用公開情報とを含むデータを
用いてセッション鍵を生成し、そのセッション鍵によっ
て暗号文の復号を行う過程、及び暗号文解読を行うとき
に、執行機関が鍵管理機関より提供を受けた送信用秘密
情報と受信用秘密情報とを用いて疑似セッション鍵を生
成した後、上層部鍵管理機関に送付し、上層部鍵管理機
関は、疑似セッション鍵とユーザ管理秘密情報とを用い
てセッション鍵を生成した後、執行機関に返送し、執行
機関はそのセッション鍵を用いて暗号文を解読する過程
とを有することを特徴とする。
【0010】さらに、必要ならば、日時情報などの時間
的な要素を示すデータによって送信用秘密情報が更新さ
れることを特徴とする。なお、日時情報には実際の日時
情報ではなくても送信番号、メッセージ番号など時間的
に区別できる情報であればどのような情報であってもか
まわない。また、上記目的を達成するためのシステムと
して、ユーザ装置にはセッション鍵生成手段、秘密情報
保管手段、暗号手段を有し、鍵管理機関装置にはシステ
ム秘密情報保管手段、秘密情報生成手段、秘密情報デー
タベース、管理情報生成手段を有し、上層部鍵管理機関
装置には管理秘密情報生成手段、管理秘密情報データベ
ース、公開情報生成手段、セッション鍵複製手段を有
し、執行機関装置には疑似セッション鍵生成手段、解析
手段を有することを特徴とする。さらに、必要ならば鍵
管理機関装置に日時管理手段を有することを特徴とす
る。
【0011】
【作用】この発明によれば、執行機関が暗号文解読を行
うときには、暗号文解読の対象となるユーザが所属する
鍵管理機関からそのユーザに対する送信用秘密情報と受
信用秘密情報の提供を受けることによって、執行機関は
疑似セッション鍵を送付し、上層部鍵管理機関にユーザ
管理秘密情報を用いてセッション鍵を生成してもらう必
要がある。このため、上層部鍵管理機関は通信相手のユ
ーザがどの鍵管理機関に所属しているかを検査し、もし
その鍵管理機関におけるセキュリティポリシーが暗号文
解読を不可としている場合にはその鍵管理機関の同意が
得られないと判断して執行機関の要請を拒否し、暗号文
解読を可としている場合にはその鍵管理機関の同意が得
られたと判断して執行機関の要請を了承する。これによ
り、暗号文解読の対象となるユーザが所属する鍵管理機
関の協力の他に、相手側の鍵管理機関の同意を上層部鍵
管理機関による代行という形で得ることによって初めて
執行機関は暗号文解読を行うことが可能になる。
【0012】ゆえに、一部の鍵管理機関の独断によって
他の鍵管理機関におけるセキュリティポリシーが無視さ
れる形での暗号文解読が行われることがないようにする
ことができる。また、送信用秘密情報を生成する際に、
日時情報などの時間的な要素を示すデータを含めた場合
には、セッション鍵が頻繁に更新されることになり、セ
キュリティ上の安全性が高まるとともに、暗号文解読の
際に日時制限などの効果が生まれ、プライバシー保護の
向上にもつながる。
【0013】
【発明の実施の形態】以下、この発明の一実施例を図面
を用いて説明する。図1はこの発明の一実施例を示す鍵
管理システムの構成図である。発信側ユーザ装置1は送
信用秘密情報DSA、受信用秘密情報RSA、ユーザ管
理秘密情報XAを保管する秘密情報保管手段10と、セ
ッション鍵DKSを設定するセッション鍵生成手段11
と、暗号通信を行うための共通鍵暗号手段12を備えて
いる。受信側ユーザ装置2は送信用秘密情報DSB、受
信用秘密情報DPB、ユーザ管理秘密情報XBを保管す
る秘密情報保管手段20と、セッション鍵KSを設定す
るセッション鍵生成手段21と、暗号通信を行うための
共通鍵暗号手段22とを備えている。第1,第2鍵管理
機関装置3及び鍵管理機関装置4はそれぞれ、システム
秘密情報を保管するシステム秘密情報保管手段30,4
0と、ユーザの送信用秘密情報、受信用秘密情報を生成
する秘密情報生成手段31,41と、送信用秘密情報、
受信用秘密情報を保管しておく秘密情報データベース3
2,42と、送信用管理情報、受信用管理情報を生成す
る管理情報生成手段33,43と、日時情報などの時間
的な要素を示すデータを管理する日時管理手段34,4
4とを備える。上層部鍵管理機関装置5はシステム秘密
情報およびシステム公開情報を生成するシステム情報生
成手段50と、ユーザ管理秘密情報を生成する管理秘密
情報生成手段51と、ユーザ管理秘密情報を保管する管
理秘密情報データベース52と、送信用公開情報、受信
用公開情報を生成する公開情報生成手段53と、セッシ
ョン鍵を生成するセッション鍵複製手段54とを備えて
いる。執行機関装置6は、傍受した暗号文を蓄積してお
く蓄積手段60と、疑似セッション鍵を生成する疑似セ
ッション鍵生成手段61と、暗号通信を解読するための
解析手段62を備えている。装置1〜6は通信回線7に
より互いに接続することができる。
【0014】次に上記実施例の動作方法について図面を
用いて説明する。始めにシステム構築時における動作方
法を図2に示す。 ステップA1:上層部鍵管理機関装置5はシステム情報
生成手段50において、以下の情報を用意する。(1)
大きな素数p,(2)pの原始元g,(3)二つの鍵管
理機関の間における共通鍵KT1T2。ここで、Tiは
第i番目の鍵管理機関であることを示す。
【0015】ステップA2:上層部鍵管理機関装置5は
p,gをシステム公開情報として全ての加入ユーザ及び
加入機関に公開する。 ステップA3:共通鍵KT1T2をシステム秘密情報と
して第1鍵管理機関装置3および第2鍵管理機関装置4
に送付する。 ステップA4:第1鍵管理機関装置3(第2鍵管理機関
装置4)はシステム秘密情報保管手段30(システム秘
密情報保管手段40)において、共通鍵KT1T2に保
管する。
【0016】なお、ここでは上層部鍵管理機関装置5が
システム公開情報p,g及びシステム秘密情報KT1T
2を生成するものとして説明したが、この発明はこれに
限定されるわけではなく、上層部鍵管理機関装置5と鍵
管理機関装置とが協力しあって、もしくは鍵管理機関装
置がシステム公開情報p,g及びシステム秘密情報KT
1T2を生成する場合を排除するものではない。
【0017】次に、ユーザがシステムに加入する場合を
図3に示す。 ステップB1:ユーザA(ユーザ装置1又は2)は、自
分の所属する鍵管理機関装置Tiに対しユーザ登録を要
求する。 ステップB2:鍵管理機関装置Tiは、秘密情報生成手
段31(41)において、ユーザAに対する受信用秘密
情報RSAを生成する。ここで、RSA=f(KT1T
2,IdA),1<RSA<p−1を満たす。なお、f
は秘密情報を生成するための関数であり、IdAはユー
ザAの識別情報である。
【0018】ステップB3:受信用秘密情報RSAを秘
密情報データベース32(42)において保管する。 ステップB4:管理情報生成手段33(43)におい
て、受信用管理情報RCA=gRSA (modp) を生成す
る。 ステップB5:受信用秘密情報RSAをユーザA(ユー
ザ装置1又は2)に送付し、受信用管理情報RCAを上
層部鍵管理機関装置5に送付する。
【0019】ステップB6:ユーザA(ユーザ装置1又
は2)は、受信用秘密情報RSAを秘密情報保管手段1
0(20)において保管する。 ステップB7:上層部鍵管理機関装置5は、管理秘密情
報生成手段51においてユーザAに対するユーザ管理秘
密情報xAを生成する。 ステップB8:ユーザ管理秘密情報xAを管理秘密情報
データベース52において保管する。
【0020】ステップB9:公開情報生成手段53にお
いて、受信用公開情報RPA=RCAxA=gRSA ・ xA(m
odp)を生成し、公開する。 ステップB10:ユーザ管理秘密情報xAをユーザA
(ユーザ装置1又は2)に送付する。 ステップB11:ユーザA(ユーザ装置1又は2)は、
ユーザ管理秘密情報xAを秘密情報保管手段10(2
0)において保管する。
【0021】次に、ユーザA(発信側ユーザ装置1)と
ユーザB(受信側ユーザ装置2)が暗号通信を行う場合
を図4に示す。 ステップC1:ユーザA(発信側ユーザ装置1)は、第
1鍵管理機関装置3に対して送信用秘密情報の生成を依
頼する。 ステップC2:第1鍵管理機関装置3は、秘密情報生成
手段31において、日時管理手段34から得られる日時
データDに依存したユーザAに対する送信用秘密情報D
SSAを生成する。例えば、DSSA=h(KT1T
2,IdA,D)であり、KDSSA<p−1を満た
す。なお、hはハッシュ関数である。
【0022】ステップC3:送信用秘密情報DSSAを
秘密情報データベース32において保管する。 ステップC4:管理情報生成手段33において、送信用
管理情報DSCA=g DSSA(modp)を生成する。 ステップC5:送信用管理情報DSCAを上層部鍵管理
機関装置5に送付する。
【0023】ステップC6:上層部鍵管理機関装置5
は、ユーザAに対するユーザ管理秘密情報xAを用い
て、公開情報生成手段53において、送信用公開情報D
SPA=DSCAxA=gDSSA・ xA(modp)を生成する。 ステップC7:送信用公開情報DSPAを第1鍵管理機
関装置3に返送する。 ステップC8:送信用秘密情報DSSAおよび送信用公
開情報DSPAをユーザA(発信側ユーザ装置1)に返
送する。
【0024】ステップC9:ユーザA(発信側ユーザ装
置1)は、セッション鍵生成手段11を用いて、ユーザ
Aの送信用秘密情報DSSAとユーザ管理秘密情報xA
とユーザBの受信用公開情報RPBとからセッション鍵
DKS=RPBDSSA・ xA=g RSB ・ xB・ DSSA・ xA(mod
p)を生成する。 ステップC10:共通鍵暗号手段12を用いて、セッシ
ョン鍵DKSを利用してメッセージMを暗号化し、暗号
文Cおよび送信用公開情報DSPAをユーザB(受信側
ユーザ装置2)へ送信する。
【0025】ステップC11:ユーザB(受信側ユーザ
装置2)は、セッション鍵生成手段21を用いて、Aの
送信用公開情報DSPAとBの受信用秘密情報RSBと
ユーザ管理秘密情報xBとからセッション鍵DKS=D
SPARSB ・ xB=gDSSA・ xA ・ RSB ・ xB(modp)を生成
する。 ステップC12:共通鍵暗号手段22を用いて、セッシ
ョン鍵DKSを利用して暗号文Cを復号し、メッセージ
Mを獲得する。
【0026】なお、発信側がBで、受信側がAの場合も
同じようなステップを踏むことによって暗号通信が行え
る。このときのセッション鍵はDKS′=g
RSA ・ DSSB・ xA ・ xB (mod p)である。最後に、法律ま
たは契約等に基づいて執行機関装置6が暗号文解読を実
行する場合を図5に示す。ここで、執行機関装置6は暗
号文解読を実行するに当たって必要な許可証(例えば、
裁判所の通信傍受検証令状、実施伺い書等)を入手して
いるものとし、さらに通信回線7を通じて行われた通信
データが蓄積手段60に蓄積されているものとする。ま
た、許可証の対象となっているユーザがA(発信側ユー
ザ装置1)であるとし、このときの通信相手がB(受信
側ユーザ装置2)であるとする。
【0027】ステップD1:執行機関装置6はユーザA
が所属する第1鍵管理機関装置3に対して、暗号文解読
を適正に実行する旨を記した許可証を提示して、Aの送
信用秘密情報DSSAおよび受信用秘密情報RSAの提
供を要求する。 ステップD2:第1鍵管理機関装置3は許可証が正当な
ものであるかどうかを確認し、かつ執行機関装置6が暗
号文解読を実施しようとしている対象が許可証または法
律、契約等に記された範囲内であるかどうかを確認す
る。範囲外であると判断した場合には請求を棄却する。
【0028】ステップD3:第1鍵管理機関装置3が適
正な範囲内であると認定した場合、Aの送信用秘密情報
DSSAおよび受信用秘密情報RSAを提供する。 ステップD4:執行機関装置6は、疑似セッション鍵生
成手段61において、Bの受信用公開情報RPBとAの
送信用秘密情報DSSAとから送信用疑似セッション鍵
DSY=RPBDSSA(modp)と、Bの送信用公開情報D
SPBとAの受信用秘密情報RSAとから受信用疑似セ
ッション鍵DRY=DSPBRSA (modp)を生成する。
【0029】ステップD5:上層部鍵管理機関装置5に
対し、送信用疑似セッション鍵DSY、受信用疑似セッ
ション鍵DRYを送付する。 ステップD6:上層部鍵管理機関装置5は、ユーザBが
所属する第2鍵管理機関装置4のセキュリティポリシー
をチェックし、第2鍵管理機関装置4が暗号文解読に同
意するかどうかを確認する。このチェックの結果、不同
意とみなされた場合には執行機関装置6の請求を棄却す
る。
【0030】ステップD7:同意を得られた場合には、
セッション鍵複製手段54において、ユーザ管理秘密情
報xAを用いて送信用セッション鍵DKS=DSYxA
DS SA・ RSB ・ xA・ xB(modp)および受信用セッション
鍵DKS′=DRYxA=gRS A ・ DSSB・ xA・ xB(modp)
を生成する。 ステップD8:送信用セッション鍵DKS、受信用セッ
ション鍵DKS′を執行機関装置6に送付する。
【0031】ステップD9:執行機関装置6は、解析手
段62において、送信用セッション鍵DKSまたは受信
用セッション鍵DKS′を用いて、蓄積手段60に蓄積
されているA−B間の暗号文を解読する。ちなみに、許
可証の対象となっているユーザがBであるとし、このと
きの通信相手がAである場合には、第1鍵管理機関装置
3の代わりに第2鍵管理機関装置4の協力が必要であ
り、またステップD4,D6,D7が以下のように代わ
るだけである。
【0032】ステップD4′:執行機関装置6は、疑似
セッション鍵生成手段61において、Aの受信用公開情
報RPAとBの送信用秘密情報DSSBとから送信用疑
似セッション鍵DSY=RPADSSB(modp)と、Aの送
信用公開情報DSPAとBの受信用秘密情報RSBとか
ら受信用疑似セッション鍵DRY=DSPARSB (mod
p)を生成する。
【0033】ステップD6′:上層部鍵管理機関装置5
は、ユーザAが所属する第1鍵管理機関装置3のセキュ
リティポリシーをチェックし、第1鍵管理機関装置3が
暗号文解読に同意するかどうかを確認する。このチェッ
クの結果、不同意とみなされた場合には執行機関装置6
の請求を棄却する。 ステップD7′:同意を得られた場合には、セッション
鍵複製手段54において、ユーザ管理秘密情報xBを用
いて送信用セッション鍵DKS=DSYxB=g
DSS ・ RSA ・ xA・ xB(modp)および受信用セッション鍵
DKS=DRYxB=gRS B ・ DSSA・ xA・ xB(modp)を生
成する。
【0034】このような処理は、セッション鍵がDKS
=DSPARSB ・ xB=RPBDSSA・ xA =gDSSA・ RSB ・ xA・ xB(modp)またはDKS′=R
PADSSB・ xA=DSPB RSA ・ xA=g
RSA ・ DSSB・ xA・ xB(modp)のどちらかが常に成立する
ことから可能となる。つまり発信側データの復号はDK
Sで行い、受信側データの復号にはDKS′を用いる。
したがって、許可証の対象となっているユーザが発信
側、受信側のどちらであるかを問わずに同じ方法で処理
することが出来ることを示しており、さらに暗号文解読
の執行時において、鍵管理機関装置、執行機関装置およ
び上層部鍵管理機関装置とも許可証の対象になっている
ユーザの秘密情報xA,DSSA,RSA(又はxB,
DSSB,RSB)のみを利用し、通信相手のユーザに
ついてはユーザ公開情報RPB,DSPB(又はRP
A,DSPA)しか利用していない。したがって、許可
証の対象外のユーザの秘密情報が利用されることはな
い。また、上層部鍵管理機関装置5が通信相手のユーザ
が所属する鍵管理機関のセキュリティポリシーをチェッ
クして、暗号文解読の同意を代行しているため、一部の
鍵管理機関の独断によって他の鍵管理機関におけるセキ
ュリティポリシーが無視される形での暗号文解読が行わ
れることがないようにすることができる。
【0035】以上の例では、日時情報などの時間的な要
素を示すデータを利用したものとして説明したが、日時
情報などの時間的な要素を示すデータを省略することも
可能である。
【0036】
【発明の効果】以上に述べたようにこの発明によれば、
執行機関装置が暗号文解読を行うときには、許可証の対
象になっているユーザ装置の秘密情報のみを利用して通
信相手のユーザ装置については公開情報しか利用しない
ため、許可証の対象外のユーザ装置の秘密情報が利用さ
れることがない。また暗号文解読の対象となるユーザが
所属する鍵管理機関の協力の他に、相手側の鍵管理機関
装置の同意を上層部鍵管理機関装置による代行という形
で得ることによって初めて執行機関装置は暗号文解読を
行うことが可能になる。ゆえに、一部の鍵管理機関装置
の独断によって他の鍵管理機関装置におけるセキュリテ
ィポリシーが無視される形での暗号文解読が行われるこ
とがないようにすることができる。
【0037】また、セッション鍵を生成する際に、日時
情報などの時間的な要素を示すデータを含めた場合に
は、セッション鍵が頻繁に更新されることになり、セキ
ュリティ上の安全性が高まるとともに、暗号文解読の際
に日時制限などの効果が生まれ、プライバシー保護の向
上にもつながる。
【図面の簡単な説明】
【図1】この発明の一実施例が適用される鍵管理システ
ムの機能構成を示すブロック図。
【図2】この発明の実施例における動作手順のシステム
構築時の処理を示すフローチャート。
【図3】この発明の実施例における動作手順のユーザの
システム加入時の処理を示すフローチャート。
【図4】この発明の実施例における動作手順の暗号通信
時の処理を示すフローチャート。
【図5】この発明の実施例における動作手順の暗号文解
読の実行時の処理を示すフローチャート。
【図6】従来の方法の動作概要を説明するための機能構
成を示すブロック図。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 異なる鍵管理機関装置に属するユーザ装
    置間で行う暗号通信に利用するセッション鍵を管理する
    鍵管理方法において、 システム構築時に、上層部鍵管理機関装置または鍵管理
    機関装置がシステム公開情報およびシステム秘密情報を
    生成した後、システム公開情報を公開するとともに、鍵
    管理機関装置がシステム秘密情報を保管する過程と、 ユーザ装置がシステム加入時に、ユーザ装置が所属する
    鍵管理機関装置は受信用秘密情報を生成、保管し、その
    受信用秘密情報をユーザ装置に送付するとともに、その
    受信用秘密情報から受信用管理情報を生成し、その受信
    用管理情報を上層部鍵管理機関装置に送付し、上層部鍵
    管理機関装置はユーザ管理秘密情報を生成、保管し、ユ
    ーザ管理秘密情報をユーザ装置に送付するとともに、少
    なくともユーザ管理秘密情報と受信用管理情報とを用い
    て受信用公開情報を生成し、公開する過程と、 暗号通信時に、送信側ユーザ装置が、所属する鍵管理機
    関装置に対して送信用秘密情報の生成を依頼し、その、
    鍵管理機関装置は送信用秘密情報を生成、保管し、その
    送信用秘密情報を用いて送信用管理情報を生成し、その
    送信用管理情報を上層部鍵管理機関装置に送付し、上層
    部鍵管理機関装置は少なくともユーザ管理秘密情報と送
    信用管理情報とを用いて送信用公開情報を生成し、これ
    を鍵管理機関装置に返送し、その鍵管理機関装置は送信
    用秘密情報と送信用公開情報を送信側ユーザ装置に返送
    し、送信側ユーザ装置が少なくとも送信用秘密情報と送
    信側ユーザ装置のユーザ管理秘密情報と受信側ユーザ装
    置の受信用公開情報とを用いてセッション鍵を生成し、
    そのセッション鍵でメッセージの暗号化を行い、その暗
    号化されたメッセージおよび送信用公開情報を受信側ユ
    ーザ装置に送信する過程と、 受信側ユーザ装置が、少なくとも送信用公開情報と受信
    側ユーザ装置の受信用秘密情報とユーザ管理秘密情報と
    を用いてセッション鍵を生成し、そのセッション鍵で暗
    号化されたメッセージの復号を行い、メッセージを獲得
    する過程と、 を有することを特徴とする鍵管理方法。
  2. 【請求項2】 執行機関装置が暗号化されたメッセージ
    の解読を実施するとき、執行機関装置は、ユーザ装置が
    所属する鍵管理機関装置に対してそのユーザ装置に対す
    る送信用秘密情報および受信用秘密情報の提供を求めた
    後、少なくとも提供された送信用秘密情報もしくは受信
    用秘密情報と、相手ユーザ装置に対する送信用公開情報
    もしくは受信用公開情報とを用いて疑似セッション鍵を
    生成し、その疑似セッション鍵を上層部鍵管理機関装置
    に送付し、上層部鍵管理機関装置は、少なくともその疑
    似セッション鍵とユーザ管理秘密情報とを用いてセッシ
    ョン鍵を生成して執行機関装置に返送し、執行機関装置
    はそのセッション鍵を用いて暗号化されたメッセージの
    解読を実施することを特徴とする請求項1に記載の鍵管
    理方法。
  3. 【請求項3】 暗号通信時において、鍵管理機関装置は
    送信用秘密情報を生成する際に、日時情報などの時間的
    な要素を示すデータに依存して送信用秘密情報を生成す
    ることを特徴とする請求項1または請求項2に記載の鍵
    管理方法。
  4. 【請求項4】 異なる鍵管理機関装置に属するユーザ装
    置が行う暗号通信に利用するセッション鍵を、上層部鍵
    管理機関装置を用いて管理する鍵管理システムにおける
    ユーザ装置が実行するプログラムを記録した記録媒体で
    あって、 システム加入時にそのユーザ装置が所属する鍵管理機関
    装置にユーザ登録を要求する過程と、 上記鍵管理機関装置から送られた受信用秘密情報を保管
    する過程と、 上層部鍵管理機関装置から送られたユーザ管理秘密情報
    を保管する過程と、 暗号通信を行う際に、上記所属する鍵管理機関装置に対
    し、通信用秘密情報の生成を依頼する過程と、 上記所属する鍵管理機関装置から送られた送信用秘密情
    報および送信用公開情報を受信する過程と、 上記送信用秘密情報と上記ユーザ管理秘密情報と受信側
    ユーザ装置の受信用公開情報とを用いてセッション鍵を
    生成する過程と、 上記セッション鍵でメッセージを暗号化する過程と、 その暗号化されたメッセージと上記送信用公開情報とを
    受信側ユーザ装置へ送る過程とを有するプログラムが記
    録されたコンピュータにより読出し可能な記録媒体。
  5. 【請求項5】 送信側ユーザ装置よりの暗号化されたメ
    ッセージと、送信用公開情報を受信する過程と、 上記送信用公開情報と、受信用秘密情報と、ユーザ管理
    秘密情報とを用いてセッション鍵を生成する過程と、 その生成されたセッション鍵で上記暗号化されたメッセ
    ージを復号する過程とを上記プログラムが含むことを特
    徴とする請求項4記載の記録媒体。
  6. 【請求項6】 異なる鍵管理機関装置に属するユーザ装
    置が行う暗号通信に利用するセッション鍵を、上層部鍵
    管理機関装置を用いて管理する鍵管理システムにおける
    鍵管理装置が実行するプログラムを記録した記録媒体で
    あって、 所属するユーザ装置からユーザ登録要求を受けると、受
    信用秘密情報を生成し、保持する過程と、 その受信用秘密情報を上記ユーザ装置へ送付する過程
    と、 上記受信用秘密情報を用いて受信用管理情報を生成する
    過程と、 その受信用管理情報を上層部鍵管理機関装置に送付する
    過程と、 所属するユーザ装置から送信用秘密情報生成の依頼を受
    けて、その送信用秘密情報を生成し保管する過程と、 その送信用秘密情報を用いて送信用管理情報を生成して
    上記上層部鍵管理機関装置に送付する過程と、 上記送信用秘密情報と、上記上層部鍵管理機関装置より
    送られた送信用公開情報を上記所属するユーザ装置へ送
    る過程と、 を有するプログラムが記録されたコンピュータにより読
    出し可能な記録媒体。
  7. 【請求項7】 執行機関装置からユーザ装置に対する送
    信用秘密情報および受信用秘密情報の提供を求められる
    と、その請求が正当な範囲内であるかを検証する過程
    と、 その検証に合格すると、そのユーザ装置の送信用秘密情
    報、受信用秘密情報を執行機関装置へ送る過程と上記プ
    ログラムが含むことを特徴とする請求項6記載の記録媒
    体。
JP9242973A 1997-09-08 1997-09-08 鍵管理方法およびプログラム記録媒体 Pending JPH1188315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9242973A JPH1188315A (ja) 1997-09-08 1997-09-08 鍵管理方法およびプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9242973A JPH1188315A (ja) 1997-09-08 1997-09-08 鍵管理方法およびプログラム記録媒体

Publications (1)

Publication Number Publication Date
JPH1188315A true JPH1188315A (ja) 1999-03-30

Family

ID=17096998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9242973A Pending JPH1188315A (ja) 1997-09-08 1997-09-08 鍵管理方法およびプログラム記録媒体

Country Status (1)

Country Link
JP (1) JPH1188315A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014514889A (ja) * 2011-05-11 2014-06-19 アルカテル−ルーセント 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見
JP2018523360A (ja) * 2015-05-29 2018-08-16 ファーウェイ インターナショナル プライベート リミテッドHuawei International Pte. Ltd. 安全なsms通信のための方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014514889A (ja) * 2011-05-11 2014-06-19 アルカテル−ルーセント 公開鍵を利用した鍵管理のためのセキュリティアソシエーションの発見
JP2018523360A (ja) * 2015-05-29 2018-08-16 ファーウェイ インターナショナル プライベート リミテッドHuawei International Pte. Ltd. 安全なsms通信のための方法及びシステム

Similar Documents

Publication Publication Date Title
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US8799981B2 (en) Privacy protection system
CA2197915C (en) Cryptographic key recovery system
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US5557765A (en) System and method for data recovery
US7409545B2 (en) Ephemeral decryption utilizing binding functions
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
US20020191797A1 (en) Secure ephemeral decryptability
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
JPH11119650A (ja) ディジタル署名の長期検証のための方法及び装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN113067699A (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
Kou Networking security and standards
JPH0969831A (ja) 暗号通信システム
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
JPH1188315A (ja) 鍵管理方法およびプログラム記録媒体
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
JP4608245B2 (ja) 匿名通信方法
KR100377196B1 (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JPH1188316A (ja) 鍵管理方法およびその記録媒体
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JPH11215116A (ja) 鍵管理方法およびシステム
JPH1188317A (ja) 鍵管理方法およびプログラム記録媒体