JPH0950236A - 秘密鍵再現方法及びその装置 - Google Patents
秘密鍵再現方法及びその装置Info
- Publication number
- JPH0950236A JPH0950236A JP7204642A JP20464295A JPH0950236A JP H0950236 A JPH0950236 A JP H0950236A JP 7204642 A JP7204642 A JP 7204642A JP 20464295 A JP20464295 A JP 20464295A JP H0950236 A JPH0950236 A JP H0950236A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- key
- reproduction
- secret
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 秘密鍵が消滅あるいは使用不可能になった時
でもこれを再現することができる秘密鍵再現方法及び装
置を提供すること。 【解決手段】 秘密鍵再現に必要な条件を予め定め(S
1)、秘密鍵を組み込んだ個人携帯デバイスをユーザに
対して発行する(S2)とともに、秘密鍵の再現の妥当
性を判断する人(調停者)に対して秘密鍵を分割した秘
密鍵部分情報を配布しておき(S3)、秘密鍵を紛失し
た場合(S5)は調停者に秘密鍵部分情報を提出させ
(S6)、この際、秘密鍵の再現条件を満足していれば
(S7)、ユーザ用秘密鍵を再現する(S8)。
でもこれを再現することができる秘密鍵再現方法及び装
置を提供すること。 【解決手段】 秘密鍵再現に必要な条件を予め定め(S
1)、秘密鍵を組み込んだ個人携帯デバイスをユーザに
対して発行する(S2)とともに、秘密鍵の再現の妥当
性を判断する人(調停者)に対して秘密鍵を分割した秘
密鍵部分情報を配布しておき(S3)、秘密鍵を紛失し
た場合(S5)は調停者に秘密鍵部分情報を提出させ
(S6)、この際、秘密鍵の再現条件を満足していれば
(S7)、ユーザ用秘密鍵を再現する(S8)。
Description
【0001】
【発明の属する技術分野】本発明は、暗号アルゴリズム
に使用する秘密鍵の再現方法及びその装置に関するもの
である。
に使用する秘密鍵の再現方法及びその装置に関するもの
である。
【0002】
【従来の技術】ディジタル暗号アルゴリズムには、共通
鍵暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開
鍵暗号アルゴリズムとがある。
鍵暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開
鍵暗号アルゴリズムとがある。
【0003】共通鍵暗号アルゴリズムは、高速演算が可
能であるが、暗号化鍵と復号鍵に同じ共通鍵を使用する
ことから、通信している者のみがその共通鍵を秘密に保
持する必要がある。
能であるが、暗号化鍵と復号鍵に同じ共通鍵を使用する
ことから、通信している者のみがその共通鍵を秘密に保
持する必要がある。
【0004】一方、公開鍵暗号アルゴリズムは、共通鍵
暗号アルゴリズムに比べて計算量が多く、高速処理には
不向きであるが、暗号化鍵と復号鍵に異なる鍵を使用す
るため、暗号化鍵を公開しておくことにより、共通鍵暗
号アルゴリズムの共通鍵のように鍵を秘密に配送する必
要がなくなる。
暗号アルゴリズムに比べて計算量が多く、高速処理には
不向きであるが、暗号化鍵と復号鍵に異なる鍵を使用す
るため、暗号化鍵を公開しておくことにより、共通鍵暗
号アルゴリズムの共通鍵のように鍵を秘密に配送する必
要がなくなる。
【0005】ところが、公開鍵暗号アルゴリズムでは、
暗号化鍵を公開していることから誰もが暗号文を生成す
ることができる。このため、暗号化されて送られてきた
通信文を、誰が暗号化して送ってきたかを証明すること
も必要になる。そこで、考えられるようになったのが署
名を利用した相手認証である。
暗号化鍵を公開していることから誰もが暗号文を生成す
ることができる。このため、暗号化されて送られてきた
通信文を、誰が暗号化して送ってきたかを証明すること
も必要になる。そこで、考えられるようになったのが署
名を利用した相手認証である。
【0006】相手認証機能を備えた公開鍵暗号の代表例
として、RSA暗号がある。これは暗号通信に関して、
暗号化する時は暗号化鍵を使用し、復号する時は復号鍵
を使用し、また、署名を生成する時は復号鍵を使用し、
その署名を検証する時は暗号化鍵を使用する。
として、RSA暗号がある。これは暗号通信に関して、
暗号化する時は暗号化鍵を使用し、復号する時は復号鍵
を使用し、また、署名を生成する時は復号鍵を使用し、
その署名を検証する時は暗号化鍵を使用する。
【0007】
【発明が解決しようとする課題】しかし、どのような公
開鍵暗号アルゴリズムを選んだとしても、真に互いに相
手を正しく検証するためには、署名者とその署名者の暗
号化鍵を偽りなく公開する証明書発行(センタ)装置の
機能が必要である。この証明書発行センタは、次の点を
満足していなければならないといわれている。「証明書
発行センタ及びそのセンタの従事者は、暗号化鍵と登録
者との関連を正確・偽りなく証明する証明書を発行し、
公開しなければならない。」(暗号理論では、このよう
な証明書発行センタ(鍵管理センタ)をトラストとい
う。)。
開鍵暗号アルゴリズムを選んだとしても、真に互いに相
手を正しく検証するためには、署名者とその署名者の暗
号化鍵を偽りなく公開する証明書発行(センタ)装置の
機能が必要である。この証明書発行センタは、次の点を
満足していなければならないといわれている。「証明書
発行センタ及びそのセンタの従事者は、暗号化鍵と登録
者との関連を正確・偽りなく証明する証明書を発行し、
公開しなければならない。」(暗号理論では、このよう
な証明書発行センタ(鍵管理センタ)をトラストとい
う。)。
【0008】ところで、パソコンのプログラムや映像、
音楽情報等のディジタル情報を商品としたものがある
が、ディジタル情報の場合、一般に、オリジナルからの
コピー、コピーからのコピーというように、コピーを何
代にわたって繰り返しても情報が劣化しないため、違法
コピーが後を絶たず、その被害も甚大なものとなる。
音楽情報等のディジタル情報を商品としたものがある
が、ディジタル情報の場合、一般に、オリジナルからの
コピー、コピーからのコピーというように、コピーを何
代にわたって繰り返しても情報が劣化しないため、違法
コピーが後を絶たず、その被害も甚大なものとなる。
【0009】このような違法コピーに対処する方法とし
て、従来、(1) コピーそのものができないようなプロテ
クトを情報の供給媒体(フロッピーディスク等)にかけ
る方法、(2) コピーは自由にできるが、プログラムや映
像、音楽情報の一部を除いてその実行や再生に鍵が必要
となるように、商品となるディジタル情報を暗号化(高
速に復号して使用することが求められるので、共通鍵暗
号アルゴリズムを利用している。)しておき、ネットワ
ーク等を利用して代金支払の意志を確認できる者や実際
に代金を支払った者のみに前記鍵を配布する方法等があ
った。
て、従来、(1) コピーそのものができないようなプロテ
クトを情報の供給媒体(フロッピーディスク等)にかけ
る方法、(2) コピーは自由にできるが、プログラムや映
像、音楽情報の一部を除いてその実行や再生に鍵が必要
となるように、商品となるディジタル情報を暗号化(高
速に復号して使用することが求められるので、共通鍵暗
号アルゴリズムを利用している。)しておき、ネットワ
ーク等を利用して代金支払の意志を確認できる者や実際
に代金を支払った者のみに前記鍵を配布する方法等があ
った。
【0010】前者は、パソコン用のゲームソフトにおい
て良く利用されているが、ハードディスクへインストー
ルしたり、バックアップを作成するというような、正規
のユーザが適法なコピーをする場合の障害にもなり、メ
リットとともにデメリットも大きいため、ビジネスソフ
ト等ではほとんど利用されていない。しかし、後者は、
代金支払等の正規の手続きを踏んで鍵を入手しない限り
本格的な利用はできないが、自由にコピーして何人にも
配布でき、その一部を試用できるため、将来性、発展性
が高いとされている。
て良く利用されているが、ハードディスクへインストー
ルしたり、バックアップを作成するというような、正規
のユーザが適法なコピーをする場合の障害にもなり、メ
リットとともにデメリットも大きいため、ビジネスソフ
ト等ではほとんど利用されていない。しかし、後者は、
代金支払等の正規の手続きを踏んで鍵を入手しない限り
本格的な利用はできないが、自由にコピーして何人にも
配布でき、その一部を試用できるため、将来性、発展性
が高いとされている。
【0011】前述した鍵を利用する方法における技術的
な課題は、支払意志の確認方法、鍵の配布方法、鍵の保
管方法である。
な課題は、支払意志の確認方法、鍵の配布方法、鍵の保
管方法である。
【0012】ユーザの支払意志の確認に使用する署名機
能、暗号化されたディジタル情報の復号に使用する共通
鍵の配布には、公開鍵暗号アルゴリズムを利用する方法
が有効である。
能、暗号化されたディジタル情報の復号に使用する共通
鍵の配布には、公開鍵暗号アルゴリズムを利用する方法
が有効である。
【0013】鍵の保管方法に関しては、共通鍵で復号し
た後のディジタル情報をユーザがコピーできるようでは
意味がないので、復号はパソコン等の内部で行わせ、復
号後のディジタル情報にはユーザ自身も触れることがで
きないように覆いを被せる方法が有効である。同様に、
共通鍵を勝手に配布されては困るので、公開鍵暗号アル
ゴリズムの秘密鍵で暗号化し、さらに、両方の復号に使
用する公開鍵アルゴリズムの秘密鍵はユーザ自身も取り
出すことができないようにする方法が有効である。
た後のディジタル情報をユーザがコピーできるようでは
意味がないので、復号はパソコン等の内部で行わせ、復
号後のディジタル情報にはユーザ自身も触れることがで
きないように覆いを被せる方法が有効である。同様に、
共通鍵を勝手に配布されては困るので、公開鍵暗号アル
ゴリズムの秘密鍵で暗号化し、さらに、両方の復号に使
用する公開鍵アルゴリズムの秘密鍵はユーザ自身も取り
出すことができないようにする方法が有効である。
【0014】このような方法を利用した場合でも、ユー
ザの公開鍵暗号アルゴリズムの秘密鍵の生成を行った者
は、ユーザの支払意志の署名を偽造できるので、厳密に
いうと、本当にユーザの意志による署名であるのか偽造
された署名であるのかを判断できない。そこで、従来
は、鍵の生成に関与した者(鍵管理者)は、絶対に不正
を行わないことを前提としていた。
ザの公開鍵暗号アルゴリズムの秘密鍵の生成を行った者
は、ユーザの支払意志の署名を偽造できるので、厳密に
いうと、本当にユーザの意志による署名であるのか偽造
された署名であるのかを判断できない。そこで、従来
は、鍵の生成に関与した者(鍵管理者)は、絶対に不正
を行わないことを前提としていた。
【0015】しかしながら、現在までに行われた不正の
ほとんどが、こうした鍵管理者たちの不正が大部分であ
ることを考えると、今後も鍵管理者の不正は十分起こり
得る、言い換えれば、本当に鍵管理者が不正をしていな
い場合でも、鍵管理者は疑惑を完全になくすことができ
ない。
ほとんどが、こうした鍵管理者たちの不正が大部分であ
ることを考えると、今後も鍵管理者の不正は十分起こり
得る、言い換えれば、本当に鍵管理者が不正をしていな
い場合でも、鍵管理者は疑惑を完全になくすことができ
ない。
【0016】以上述べたことをまとめると、容易にコピ
ー可能なディジタル情報の購入とその使用に関して、ユ
ーザ及び鍵管理者は、以下の条件を満足していなければ
ならない。
ー可能なディジタル情報の購入とその使用に関して、ユ
ーザ及び鍵管理者は、以下の条件を満足していなければ
ならない。
【0017】・ディジタル情報を解く鍵(公開鍵暗号の
秘密鍵と共通鍵暗号の共通鍵)は、ユーザ及び鍵管理者
を含めた誰もが知っていて(生成して)はならない。
秘密鍵と共通鍵暗号の共通鍵)は、ユーザ及び鍵管理者
を含めた誰もが知っていて(生成して)はならない。
【0018】・支払意志の証明となる署名に使用する鍵
(公開鍵暗号の秘密鍵)は、ユーザ以外の誰もが使用で
きないことを立証できなければならない。
(公開鍵暗号の秘密鍵)は、ユーザ以外の誰もが使用で
きないことを立証できなければならない。
【0019】さらに、運用上の問題として、個人のみが
所有する秘密鍵を読み出せないように保管している場合
(特願平7−155030号)、不可抗力(装置の故障
等)によって秘密鍵が消滅したことにより使用不可能に
なる場合も考えられる。しかし、誰もが知らない秘密鍵
を再現することはできなかった。
所有する秘密鍵を読み出せないように保管している場合
(特願平7−155030号)、不可抗力(装置の故障
等)によって秘密鍵が消滅したことにより使用不可能に
なる場合も考えられる。しかし、誰もが知らない秘密鍵
を再現することはできなかった。
【0020】本発明の目的は、誰もが知ってはならない
暗号の秘密鍵をユーザのみが使用できることを証明でき
る暗号方式において、万一、該秘密鍵が消滅あるいは使
用不可能になった時でもこれを再現する(復活させる)
ことができる秘密鍵再現方法及び装置を提供することに
ある。
暗号の秘密鍵をユーザのみが使用できることを証明でき
る暗号方式において、万一、該秘密鍵が消滅あるいは使
用不可能になった時でもこれを再現する(復活させる)
ことができる秘密鍵再現方法及び装置を提供することに
ある。
【0021】
【課題を解決するための手段】本発明では、前記課題を
解決するため、暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、秘密鍵の再現の妥当性を判断する少なくとも
一人の秘密鍵再現判断者を定め、秘密鍵の再現に秘密鍵
再現判断者の全員の合意は必要ではないとした場合、ど
の秘密鍵再現判断者が合意すれば良いかの秘密鍵再現判
断条件を定義し、該秘密鍵再現判断条件に基づき、少な
くとも一人の秘密鍵再現判断者に秘密鍵の再現に必要な
情報を分割した秘密鍵部分情報を配布し、秘密鍵の再現
の必要性が生じた場合、予め定められた秘密鍵再現判断
者が秘密鍵の再現の妥当性を判断し、秘密鍵の再現は妥
当であると判断した秘密鍵再現判断者の所有する秘密鍵
部分情報を集め、集められた秘密鍵部分情報が予め定義
された秘密鍵再現条件を満たせば、秘密鍵を再現するこ
とを特徴とする。
解決するため、暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、秘密鍵の再現の妥当性を判断する少なくとも
一人の秘密鍵再現判断者を定め、秘密鍵の再現に秘密鍵
再現判断者の全員の合意は必要ではないとした場合、ど
の秘密鍵再現判断者が合意すれば良いかの秘密鍵再現判
断条件を定義し、該秘密鍵再現判断条件に基づき、少な
くとも一人の秘密鍵再現判断者に秘密鍵の再現に必要な
情報を分割した秘密鍵部分情報を配布し、秘密鍵の再現
の必要性が生じた場合、予め定められた秘密鍵再現判断
者が秘密鍵の再現の妥当性を判断し、秘密鍵の再現は妥
当であると判断した秘密鍵再現判断者の所有する秘密鍵
部分情報を集め、集められた秘密鍵部分情報が予め定義
された秘密鍵再現条件を満たせば、秘密鍵を再現するこ
とを特徴とする。
【0022】これによって、誰もが知ってはならない暗
号の秘密鍵を再現することができ、秘密鍵の紛失等によ
って該秘密鍵により暗号化された情報の全てを失うこと
を防ぐことができる。また、この際、再現された秘密鍵
は本人しか利用できず、その値も誰にも知られることが
ない点では同じであり、秘密鍵の所有者本人以外に暗号
化された情報を知られることはないので、ディジタル情
報が不正にコピーされず、かつ支払意志の証明が確実に
できるようにするための秘密鍵の条件を満足させること
ができる。
号の秘密鍵を再現することができ、秘密鍵の紛失等によ
って該秘密鍵により暗号化された情報の全てを失うこと
を防ぐことができる。また、この際、再現された秘密鍵
は本人しか利用できず、その値も誰にも知られることが
ない点では同じであり、秘密鍵の所有者本人以外に暗号
化された情報を知られることはないので、ディジタル情
報が不正にコピーされず、かつ支払意志の証明が確実に
できるようにするための秘密鍵の条件を満足させること
ができる。
【0023】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
方法において、鍵生成に携わる者を含めて何人にも知り
得ることなく秘密鍵を生成し、前記秘密鍵を秘密鍵の所
有者を含めて何人にも知られることなく秘密に格納し、
該格納された秘密鍵は秘密鍵の所有者のみ使用できるが
該所有者を含めた何人たりともその値は知り得ないよう
にし、紛失等により秘密鍵の再現の必要が生じた場合に
備えて、秘密鍵の再現の妥当性を判断する少なくとも一
人の秘密鍵再現判断者が、予め秘密鍵の再現に必要な情
報の一部である秘密鍵部分情報を所持し、秘密鍵の再現
の必要性が生じた場合、予め定められた条件に基づき秘
密鍵再現判断者が秘密鍵の再現の妥当性を判断し、秘密
鍵の再現は妥当であると判断した秘密鍵再現判断者の所
有する秘密鍵部分情報を持ち寄り、持ち寄った秘密鍵部
分情報が秘密鍵再現条件を満たせば、何人にも知り得る
ことなく秘密鍵を再現することを特徴とするものによれ
ば、鍵生成に携わる者を含めて何人にも知り得ることな
く生成され、所有者を含めて何人にも知られることなく
秘密に格納されて使用される秘密鍵を前記同様に再現す
ることができる。
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
方法において、鍵生成に携わる者を含めて何人にも知り
得ることなく秘密鍵を生成し、前記秘密鍵を秘密鍵の所
有者を含めて何人にも知られることなく秘密に格納し、
該格納された秘密鍵は秘密鍵の所有者のみ使用できるが
該所有者を含めた何人たりともその値は知り得ないよう
にし、紛失等により秘密鍵の再現の必要が生じた場合に
備えて、秘密鍵の再現の妥当性を判断する少なくとも一
人の秘密鍵再現判断者が、予め秘密鍵の再現に必要な情
報の一部である秘密鍵部分情報を所持し、秘密鍵の再現
の必要性が生じた場合、予め定められた条件に基づき秘
密鍵再現判断者が秘密鍵の再現の妥当性を判断し、秘密
鍵の再現は妥当であると判断した秘密鍵再現判断者の所
有する秘密鍵部分情報を持ち寄り、持ち寄った秘密鍵部
分情報が秘密鍵再現条件を満たせば、何人にも知り得る
ことなく秘密鍵を再現することを特徴とするものによれ
ば、鍵生成に携わる者を含めて何人にも知り得ることな
く生成され、所有者を含めて何人にも知られることなく
秘密に格納されて使用される秘密鍵を前記同様に再現す
ることができる。
【0024】また、秘密鍵再現条件として、秘密鍵再現
判断者のうち一人でも秘密鍵の再現を了承しないと判断
したら秘密鍵を再現することができない秘密鍵再現必須
条件と、秘密鍵再現判断者のうちm人中n人(m>n≧
0)が秘密鍵の再現を了承したら秘密鍵を再現すること
ができる秘密鍵再現閾値条件と、少なくとも1個の秘密
鍵再現必須条件及び少なくとも0個の秘密鍵再現閾値条
件のうち、満足する条件に順番を定める必要がある場合
には該満足する条件に順番を定義し、ある秘密鍵再現必
須条件あるいは秘密鍵再現閾値条件の判断を下す前に、
以前の秘密鍵再現必須条件あるいは秘密鍵再現閾値条件
の結果を見てから判断を下すことができる秘密鍵再現順
序条件との3つの条件を必要に応じて任意に組み合わせ
ることにより、秘密鍵の再現について利害の絡む者の意
を十分に汲んだ秘密鍵の再現が可能となる。
判断者のうち一人でも秘密鍵の再現を了承しないと判断
したら秘密鍵を再現することができない秘密鍵再現必須
条件と、秘密鍵再現判断者のうちm人中n人(m>n≧
0)が秘密鍵の再現を了承したら秘密鍵を再現すること
ができる秘密鍵再現閾値条件と、少なくとも1個の秘密
鍵再現必須条件及び少なくとも0個の秘密鍵再現閾値条
件のうち、満足する条件に順番を定める必要がある場合
には該満足する条件に順番を定義し、ある秘密鍵再現必
須条件あるいは秘密鍵再現閾値条件の判断を下す前に、
以前の秘密鍵再現必須条件あるいは秘密鍵再現閾値条件
の結果を見てから判断を下すことができる秘密鍵再現順
序条件との3つの条件を必要に応じて任意に組み合わせ
ることにより、秘密鍵の再現について利害の絡む者の意
を十分に汲んだ秘密鍵の再現が可能となる。
【0025】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、秘密鍵を格納する秘密鍵格納手段と、秘
密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、秘
密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断手
段と、秘密鍵再現妥当性判断手段に秘密鍵部分情報を分
配する手段と、秘密鍵の再現の必要性が生じた場合、秘
密鍵再現妥当性判断手段で秘密鍵の再現が妥当であると
判断された時は秘密鍵部分情報を提出する手段と、提出
された秘密鍵部分情報から秘密鍵を合成する秘密鍵合成
手段とを備えたことを特徴とする。
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、秘密鍵を格納する秘密鍵格納手段と、秘
密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、秘
密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断手
段と、秘密鍵再現妥当性判断手段に秘密鍵部分情報を分
配する手段と、秘密鍵の再現の必要性が生じた場合、秘
密鍵再現妥当性判断手段で秘密鍵の再現が妥当であると
判断された時は秘密鍵部分情報を提出する手段と、提出
された秘密鍵部分情報から秘密鍵を合成する秘密鍵合成
手段とを備えたことを特徴とする。
【0026】これによって、誰もが知ってはならない暗
号の秘密鍵を再現することができ、秘密鍵の紛失によっ
て該秘密鍵により暗号化された情報の全てを失うことを
防ぐことができる。
号の秘密鍵を再現することができ、秘密鍵の紛失によっ
て該秘密鍵により暗号化された情報の全てを失うことを
防ぐことができる。
【0027】また、暗号に使用する秘密鍵の紛失等によ
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、何人も知り得ることなく生成した秘密鍵
を格納する秘密鍵格納手段と、秘密鍵を秘密鍵部分情報
に分割する秘密鍵分割手段と、秘密鍵の再現の妥当性を
判断する秘密鍵再現妥当性判断手段と、秘密鍵の再現の
必要性が生じた場合、秘密鍵再現妥当性判断手段で秘密
鍵の再現が妥当であると判断された時は秘密鍵部分情報
を提出する手段と、提出された秘密鍵部分情報から秘密
裏に秘密鍵を合成する秘密鍵合成手段と、合成された秘
密鍵を秘密裏に再交付する手段とを備えたことを特徴と
するものによれば、ICカードやPCカード等の携帯可
能なデバイスに所有者を含めて何人にも知られることな
く秘密に格納されて使用される暗号の秘密鍵を再現する
ことができる。
り秘密鍵を再現する必要性が生じた場合の秘密鍵の再現
装置において、何人も知り得ることなく生成した秘密鍵
を格納する秘密鍵格納手段と、秘密鍵を秘密鍵部分情報
に分割する秘密鍵分割手段と、秘密鍵の再現の妥当性を
判断する秘密鍵再現妥当性判断手段と、秘密鍵の再現の
必要性が生じた場合、秘密鍵再現妥当性判断手段で秘密
鍵の再現が妥当であると判断された時は秘密鍵部分情報
を提出する手段と、提出された秘密鍵部分情報から秘密
裏に秘密鍵を合成する秘密鍵合成手段と、合成された秘
密鍵を秘密裏に再交付する手段とを備えたことを特徴と
するものによれば、ICカードやPCカード等の携帯可
能なデバイスに所有者を含めて何人にも知られることな
く秘密に格納されて使用される暗号の秘密鍵を再現する
ことができる。
【0028】また、秘密鍵格納手段の破壊により秘密鍵
とともに該秘密鍵で暗号化された情報が紛失した際に秘
密鍵を再現する必要性が生じた場合、秘密鍵及び暗号化
情報を格納する媒体と、暗号化情報を使用頻度に応じて
バックアップする暗号化情報バックアップ手段と、新た
な秘密鍵及び暗号化情報を格納する媒体の再交付後に暗
号化情報バックアップ手段に記憶した内容を書き込む手
段とを備えたものによれば、秘密鍵の再現とともに暗号
化された情報を含む格納手段の再交付を受けることがで
きる。
とともに該秘密鍵で暗号化された情報が紛失した際に秘
密鍵を再現する必要性が生じた場合、秘密鍵及び暗号化
情報を格納する媒体と、暗号化情報を使用頻度に応じて
バックアップする暗号化情報バックアップ手段と、新た
な秘密鍵及び暗号化情報を格納する媒体の再交付後に暗
号化情報バックアップ手段に記憶した内容を書き込む手
段とを備えたものによれば、秘密鍵の再現とともに暗号
化された情報を含む格納手段の再交付を受けることがで
きる。
【0029】
【発明の実施の形態】以下、図面に従って本発明の実施
の形態を説明するが、ここでは公開鍵暗号アルゴリズム
の中で暗号機能と認証機能を合わせ持ち、最も広く利用
されているRSA暗号における秘密鍵を再現する場合を
例にとって説明する。なお、RSA暗号の詳細について
は、例えば池野、小山 共著、社団法人電子情報通信学
会編「現代暗号理論」の「第6章 RSA公開鍵暗号」
に詳述されている。
の形態を説明するが、ここでは公開鍵暗号アルゴリズム
の中で暗号機能と認証機能を合わせ持ち、最も広く利用
されているRSA暗号における秘密鍵を再現する場合を
例にとって説明する。なお、RSA暗号の詳細について
は、例えば池野、小山 共著、社団法人電子情報通信学
会編「現代暗号理論」の「第6章 RSA公開鍵暗号」
に詳述されている。
【0030】図1は本発明の第1の実施の形態の概要を
示すもので、ここでは秘密鍵がICカードやPCカード
等の携帯可能な秘密鍵格納手段(以下、個人携帯デバイ
スと称す。)に格納されて発行され、該格納されていた
秘密鍵が消滅した場合を例にとって説明する(なお、分
かり易くするため、[]内に実生活に即した説明を付加
する。)。
示すもので、ここでは秘密鍵がICカードやPCカード
等の携帯可能な秘密鍵格納手段(以下、個人携帯デバイ
スと称す。)に格納されて発行され、該格納されていた
秘密鍵が消滅した場合を例にとって説明する(なお、分
かり易くするため、[]内に実生活に即した説明を付加
する。)。
【0031】最初に、図示しないデバイス製造装置で製
造された個人携帯デバイス1に対し、ユーザ用鍵発行・
再発行装置2において、ユーザ公開情報3をもとに各個
人の秘密鍵が秘密裏に書き込まれ、さらに証明書等が改
竄されることなく書き込まれる。
造された個人携帯デバイス1に対し、ユーザ用鍵発行・
再発行装置2において、ユーザ公開情報3をもとに各個
人の秘密鍵が秘密裏に書き込まれ、さらに証明書等が改
竄されることなく書き込まれる。
【0032】このようにして個人用にカスタマイズされ
た個人携帯デバイス1はユーザ4に届けられ[ある人の
戸籍ができたことに相当]、該デバイス1を受け取った
ユーザ4は、これを用いることにより、所定のサービス
5を受けることができる。
た個人携帯デバイス1はユーザ4に届けられ[ある人の
戸籍ができたことに相当]、該デバイス1を受け取った
ユーザ4は、これを用いることにより、所定のサービス
5を受けることができる。
【0033】ここで、ユーザ4が誤ってデバイス1内の
秘密鍵を消滅させてしまった(6)とする(現実には、
セキュリティ上の問題から、個人の秘密鍵は揮発メモリ
に蓄えられている場合が多く、デバイス1内のバッテリ
ーを使いきってしまうと消えてしまい、二度と使用でき
なくなる。)[その人の戸籍が何の痕跡もなく消滅した
ことに相当]。
秘密鍵を消滅させてしまった(6)とする(現実には、
セキュリティ上の問題から、個人の秘密鍵は揮発メモリ
に蓄えられている場合が多く、デバイス1内のバッテリ
ーを使いきってしまうと消えてしまい、二度と使用でき
なくなる。)[その人の戸籍が何の痕跡もなく消滅した
ことに相当]。
【0034】このような状況になった場合、従来は、秘
密鍵の使用ができなくなることはもとより、それまでに
受けたサービス5の情報の全てと、今後、サービス5を
受ける権利の全てとを失ったことになる[その人は戸籍
上存在しないことに相当]。また、仮にユーザ鍵発行・
再発行装置2から個人携帯デバイスの再発行を受けたと
しても、以前のデバイス1との関連を証明をすることは
できない(なぜなら、失った秘密鍵と新たに発行された
秘密鍵とを関連付けることができるとすれば、他の人が
その人に成りすますことが可能であることを意味するか
らである。)[その人は戸籍上、二度と失った前の自分
と同一人物であることを証明できないことに相当]。
密鍵の使用ができなくなることはもとより、それまでに
受けたサービス5の情報の全てと、今後、サービス5を
受ける権利の全てとを失ったことになる[その人は戸籍
上存在しないことに相当]。また、仮にユーザ鍵発行・
再発行装置2から個人携帯デバイスの再発行を受けたと
しても、以前のデバイス1との関連を証明をすることは
できない(なぜなら、失った秘密鍵と新たに発行された
秘密鍵とを関連付けることができるとすれば、他の人が
その人に成りすますことが可能であることを意味するか
らである。)[その人は戸籍上、二度と失った前の自分
と同一人物であることを証明できないことに相当]。
【0035】図2は本発明による秘密鍵消滅時の再現方
法のフローを示すもので、以下、これに従って説明す
る。
法のフローを示すもので、以下、これに従って説明す
る。
【0036】まず、秘密鍵再現に必要な条件を予め定め
ておく(ステップS1)。その後、個人携帯デバイス1
をユーザ用鍵発行・再発行装置2で発行する(ステップ
S2)と同時に、秘密鍵の再現の妥当性を判断する人
(調停者)に対し、秘密鍵を分割した秘密鍵部分情報7
を配布する(ステップS3)。ユーザは個人携帯デバイ
ス1を受け取ることによりサービスを受けられるように
なる(ステップS4)。
ておく(ステップS1)。その後、個人携帯デバイス1
をユーザ用鍵発行・再発行装置2で発行する(ステップ
S2)と同時に、秘密鍵の再現の妥当性を判断する人
(調停者)に対し、秘密鍵を分割した秘密鍵部分情報7
を配布する(ステップS3)。ユーザは個人携帯デバイ
ス1を受け取ることによりサービスを受けられるように
なる(ステップS4)。
【0037】本発明では秘密鍵を紛失した場合(ステッ
プS5)、個人携帯デバイス1とともに前記秘密鍵部分
情報7を提出する(ステップS6)ことにより、秘密鍵
の再現条件を満足していれば(ステップS7)、ユーザ
用秘密鍵を再現する(ステップS8)ことが可能にな
る。
プS5)、個人携帯デバイス1とともに前記秘密鍵部分
情報7を提出する(ステップS6)ことにより、秘密鍵
の再現条件を満足していれば(ステップS7)、ユーザ
用秘密鍵を再現する(ステップS8)ことが可能にな
る。
【0038】一方、不正使用履歴がある等の理由で調停
者(機関)が秘密鍵部分情報7を提出せず、秘密鍵の再
現条件を満足しなければ、この時点で、秘密鍵の再現は
不可とすることができる(ステップS9)。
者(機関)が秘密鍵部分情報7を提出せず、秘密鍵の再
現条件を満足しなければ、この時点で、秘密鍵の再現は
不可とすることができる(ステップS9)。
【0039】この際、秘密鍵部分情報7は、以下の条件
を満足していなければならない。即ち、 ・秘密鍵部分情報7は秘密鍵を生成するための秘密鍵の
一部であり、全体であってはならない。 ・秘密鍵部分情報7は個人携帯デバイス1が発行された
時に個人の認証に関与した全ての者に異なったものを分
散して配布し、秘密に管理する。 ・それぞれの者が管理する秘密鍵部分情報7はそれぞれ
の者がその値を知ってもかまわない。 ・いくつかの秘密鍵部分情報7から秘密鍵を計算するに
は、公開鍵の公開情報から秘密鍵を推測するのと同等の
暗号強度を要する(幾人かの結託はできないことに相当
する)。 ・個人携帯デバイス1の発行時に合意し定めておいた秘
密鍵再現条件を満足している場合、タンパ装置であるユ
ーザ用鍵発行・再発行装置2内でのみ秘密裏に秘密鍵を
再現できる。
を満足していなければならない。即ち、 ・秘密鍵部分情報7は秘密鍵を生成するための秘密鍵の
一部であり、全体であってはならない。 ・秘密鍵部分情報7は個人携帯デバイス1が発行された
時に個人の認証に関与した全ての者に異なったものを分
散して配布し、秘密に管理する。 ・それぞれの者が管理する秘密鍵部分情報7はそれぞれ
の者がその値を知ってもかまわない。 ・いくつかの秘密鍵部分情報7から秘密鍵を計算するに
は、公開鍵の公開情報から秘密鍵を推測するのと同等の
暗号強度を要する(幾人かの結託はできないことに相当
する)。 ・個人携帯デバイス1の発行時に合意し定めておいた秘
密鍵再現条件を満足している場合、タンパ装置であるユ
ーザ用鍵発行・再発行装置2内でのみ秘密裏に秘密鍵を
再現できる。
【0040】次に、秘密鍵の秘密鍵部分情報の分散方法
について説明する。
について説明する。
【0041】本発明で用いる秘密鍵部分情報とは、前述
したように秘密鍵を構成する一部であり、一定数以上の
秘密鍵部分情報を集めると秘密鍵が生成できる。
したように秘密鍵を構成する一部であり、一定数以上の
秘密鍵部分情報を集めると秘密鍵が生成できる。
【0042】具体的には、基本的に、図3に示すような
3つの情報(条件)に分けることができる。 (1)その情報がない場合は秘密鍵を再現することができ
ない情報であり、秘密鍵再現必須条件とする。 (2)j個の情報のうち、閾値k個以上の情報を集めれば
秘密鍵が再現できる情報であり、秘密鍵再現閾値条件と
する。 (3)情報を収集する順番も決められており、その順番通
りに秘密鍵を収集しなければ秘密鍵を再現することがで
きない情報であり、秘密鍵再現順序条件とする。
3つの情報(条件)に分けることができる。 (1)その情報がない場合は秘密鍵を再現することができ
ない情報であり、秘密鍵再現必須条件とする。 (2)j個の情報のうち、閾値k個以上の情報を集めれば
秘密鍵が再現できる情報であり、秘密鍵再現閾値条件と
する。 (3)情報を収集する順番も決められており、その順番通
りに秘密鍵を収集しなければ秘密鍵を再現することがで
きない情報であり、秘密鍵再現順序条件とする。
【0043】そして、実際にはこの3つの条件を要素と
して任意に組み合わせたものが実際の秘密鍵再現条件と
なる。
して任意に組み合わせたものが実際の秘密鍵再現条件と
なる。
【0044】ここで、秘密鍵を分散する人の選定法とし
て重要なことは、秘密鍵を再現してもらおうとする人の
利害が絡む人や機関をもれなく含んでいることである。
利害が絡む人のうちの一人でももれていれば、その人か
らみれば結託をして秘密鍵を再現してしまったことにな
るからである。
て重要なことは、秘密鍵を再現してもらおうとする人の
利害が絡む人や機関をもれなく含んでいることである。
利害が絡む人のうちの一人でももれていれば、その人か
らみれば結託をして秘密鍵を再現してしまったことにな
るからである。
【0045】秘密鍵が使用できなくなった個人携帯デバ
イスの所有者、即ちユーザは、当然、秘密鍵の再現を望
むであろうから、秘密鍵再現必須条件11となる(ユー
ザが含まれないならユーザの意志に拘わらず、秘密鍵が
勝手に再現できることになる。)。ユーザは、自らが保
持している秘密鍵部分情報をユーザ用鍵発行・再発行装
置2に送る。
イスの所有者、即ちユーザは、当然、秘密鍵の再現を望
むであろうから、秘密鍵再現必須条件11となる(ユー
ザが含まれないならユーザの意志に拘わらず、秘密鍵が
勝手に再現できることになる。)。ユーザは、自らが保
持している秘密鍵部分情報をユーザ用鍵発行・再発行装
置2に送る。
【0046】次に、ユーザからの秘密鍵再現の申し出に
より、クレジットカード会社等は、過去のサービス利用
時にユーザが何らかの不正利用をしたり、代金納入の滞
りをしていないかをチェックするため、いわゆるブラッ
クリストを参照し、問題なければ秘密鍵の再現を了承す
るであろうから、この条件は、秘密鍵再現順序条件12
となる。
より、クレジットカード会社等は、過去のサービス利用
時にユーザが何らかの不正利用をしたり、代金納入の滞
りをしていないかをチェックするため、いわゆるブラッ
クリストを参照し、問題なければ秘密鍵の再現を了承す
るであろうから、この条件は、秘密鍵再現順序条件12
となる。
【0047】その後、秘密鍵再現閾値条件としてユーザ
が利用しているサービス提供者Aの了承13−1、サー
ビス提供者Bの了承13−2、サービス提供者Cの了承
13−3、……サービス提供者Iの了承13−4のう
ち、どれか1つが秘密鍵再現の了承をすれば良いとする
と、この条件は、秘密鍵再現順序条件13となる。そし
て、了承したサービス提供者はユーザと同様な秘密鍵部
分情報をユーザ用鍵発行・再発行装置2に送る。
が利用しているサービス提供者Aの了承13−1、サー
ビス提供者Bの了承13−2、サービス提供者Cの了承
13−3、……サービス提供者Iの了承13−4のう
ち、どれか1つが秘密鍵再現の了承をすれば良いとする
と、この条件は、秘密鍵再現順序条件13となる。そし
て、了承したサービス提供者はユーザと同様な秘密鍵部
分情報をユーザ用鍵発行・再発行装置2に送る。
【0048】また、同様に秘密鍵再現閾値条件として秘
密鍵再現管理(責任)者Aの了承14−1、秘密鍵再現
装置管理者Bの了承14−2、秘密鍵再現装置管理者C
の了承14−3、……秘密鍵再現装置管理者Jの了承1
4−4のうち、どれか2つが秘密鍵再現の了承をすれば
良いとすると、この条件は、秘密鍵再現順序条件14と
なる。そして、了承した管理者はユーザと同様な秘密鍵
部分情報をユーザ用鍵発行・再発行装置2に送る。
密鍵再現管理(責任)者Aの了承14−1、秘密鍵再現
装置管理者Bの了承14−2、秘密鍵再現装置管理者C
の了承14−3、……秘密鍵再現装置管理者Jの了承1
4−4のうち、どれか2つが秘密鍵再現の了承をすれば
良いとすると、この条件は、秘密鍵再現順序条件14と
なる。そして、了承した管理者はユーザと同様な秘密鍵
部分情報をユーザ用鍵発行・再発行装置2に送る。
【0049】最後に、後で誰かから秘密鍵の再現につい
てクレームがでた時のために、誰が秘密鍵の再現を了承
したかを記録することも必要であろうから、秘密鍵再現
了承者のリスト(リスト作成者自身も含む)、即ち秘密
鍵再現順序条件15を作成し、これをユーザ用鍵発行・
再発行装置2に送る。
てクレームがでた時のために、誰が秘密鍵の再現を了承
したかを記録することも必要であろうから、秘密鍵再現
了承者のリスト(リスト作成者自身も含む)、即ち秘密
鍵再現順序条件15を作成し、これをユーザ用鍵発行・
再発行装置2に送る。
【0050】なお、これらの秘密鍵部分情報は、秘密鍵
暗号アルゴリズムか公開鍵暗号アルゴリズムにより暗号
化されていることが望ましい(暗号化されていない場
合、ユーザに関する全ての秘密鍵部分情報を盗聴すれば
秘密鍵を再現できる可能性が高くなるからである。)。
暗号アルゴリズムか公開鍵暗号アルゴリズムにより暗号
化されていることが望ましい(暗号化されていない場
合、ユーザに関する全ての秘密鍵部分情報を盗聴すれば
秘密鍵を再現できる可能性が高くなるからである。)。
【0051】以上のようにして集められた秘密鍵部分情
報の秘密鍵再現必須条件、秘密鍵再現閾値条件及び秘密
鍵再現順序条件が満たされれば、秘密鍵を再現すること
ができる。
報の秘密鍵再現必須条件、秘密鍵再現閾値条件及び秘密
鍵再現順序条件が満たされれば、秘密鍵を再現すること
ができる。
【0052】図4は秘密鍵再現装置の一例を示すもの
で、この秘密鍵再現装置、例えば20は全体がタンパ装
置となっており、前述したユーザ用鍵発行・再発行装置
内に構成される。図中、21はユーザ鍵合成部、22は
合成鍵検証部、23はユーザ公開情報蓄積部、24は個
人携帯デバイス秘密ID蓄積部である。
で、この秘密鍵再現装置、例えば20は全体がタンパ装
置となっており、前述したユーザ用鍵発行・再発行装置
内に構成される。図中、21はユーザ鍵合成部、22は
合成鍵検証部、23はユーザ公開情報蓄積部、24は個
人携帯デバイス秘密ID蓄積部である。
【0053】前述した各条件を満たせば、ユーザの秘密
鍵がユーザ鍵合成部21で合成される。合成された秘密
鍵はユーザが以前に使用していた公開鍵と矛盾がない
か、合成鍵検証部22でチェックされる。
鍵がユーザ鍵合成部21で合成される。合成された秘密
鍵はユーザが以前に使用していた公開鍵と矛盾がない
か、合成鍵検証部22でチェックされる。
【0054】このチェック方法は、ある乱数を生成し、
その乱数をユーザ公開情報蓄積部23に蓄えられている
公開鍵で暗号化し、その値を秘密鍵で復号してみて最初
の乱数と一致していれば、公開鍵と再現された秘密鍵の
関係に矛盾がないことがわかる。このチェックを数回行
えば、実用上十分な確率をもった信頼性が得られる(こ
のチェックが誤りであれば、100%の確率で秘密鍵の
再現を了承する条件を満足していないか、何者かの不正
があることが検出できる。)。
その乱数をユーザ公開情報蓄積部23に蓄えられている
公開鍵で暗号化し、その値を秘密鍵で復号してみて最初
の乱数と一致していれば、公開鍵と再現された秘密鍵の
関係に矛盾がないことがわかる。このチェックを数回行
えば、実用上十分な確率をもった信頼性が得られる(こ
のチェックが誤りであれば、100%の確率で秘密鍵の
再現を了承する条件を満足していないか、何者かの不正
があることが検出できる。)。
【0055】さらに、合成鍵検証部22では、個人携帯
デバイス1が複数枚再発行されることを防ぐため、個人
携帯デバイス秘密ID蓄積部24に蓄えられているデバ
イス固有IDとユーザID値と照合し、矛盾がなけれ
ば、実際に秘密鍵の書き込みを行う。
デバイス1が複数枚再発行されることを防ぐため、個人
携帯デバイス秘密ID蓄積部24に蓄えられているデバ
イス固有IDとユーザID値と照合し、矛盾がなけれ
ば、実際に秘密鍵の書き込みを行う。
【0056】本発明で用いる秘密鍵情報の秘密鍵再現必
須条件、秘密鍵再現閾値条件及び秘密鍵再現順序条件を
実際にどのように構成できるか、以下に具体的に示す。
須条件、秘密鍵再現閾値条件及び秘密鍵再現順序条件を
実際にどのように構成できるか、以下に具体的に示す。
【0057】(1)秘密鍵再現必須条件 再現すべき鍵kに関して、 k=f(k1)●f(k2)●f(k3)●……●f(ki)●……●f(kn) とする。●は演算子である。この演算子●及び関数f
は、以下の条件を満足することが必要である。 ・交換条件が成り立つこと ・ki以外の全てが既知の場合でもkを知ることは十分
困難であること このような条件を満たす関数例としては k=αk1・k2・k3……ki……kn modp がある。ここで、pは600ビット程度以上の素数で、
αはpの原始根とする。
は、以下の条件を満足することが必要である。 ・交換条件が成り立つこと ・ki以外の全てが既知の場合でもkを知ることは十分
困難であること このような条件を満たす関数例としては k=αk1・k2・k3……ki……kn modp がある。ここで、pは600ビット程度以上の素数で、
αはpの原始根とする。
【0058】(2)秘密鍵再現閾値条件 n人中k人が了承すれば良いのであれば、n人全員に対
して、剰余に関するk次連立合同式を与えればよい。 y≡x1 a modq1・q2……qi……qn y≡x2 a modq1・q2……qi……qn : y≡xi a modq1・q2……qi……qn : y≡xn a modq1・q2……qi……qn ここで、qiはそれぞれ、300ビット程度以上の素数
で、q1・q2……qi……qnは600ビット程度以上と
なるようにする。a,yは、特に公開する意味はないの
で、ユーザが所持するか秘密鍵再現装置内に個人データ
として保存しておく。そして、xiをそれぞれ秘密に配
布する。前記連立合同式中のk個以上の合同式が集まれ
ば、超剰余定理を利用して解くことができる。
して、剰余に関するk次連立合同式を与えればよい。 y≡x1 a modq1・q2……qi……qn y≡x2 a modq1・q2……qi……qn : y≡xi a modq1・q2……qi……qn : y≡xn a modq1・q2……qi……qn ここで、qiはそれぞれ、300ビット程度以上の素数
で、q1・q2……qi……qnは600ビット程度以上と
なるようにする。a,yは、特に公開する意味はないの
で、ユーザが所持するか秘密鍵再現装置内に個人データ
として保存しておく。そして、xiをそれぞれ秘密に配
布する。前記連立合同式中のk個以上の合同式が集まれ
ば、超剰余定理を利用して解くことができる。
【0059】(3)秘密鍵再現順序条件 ここで、順序性を議論する理由は、自分の前に、秘密鍵
の再現を了承しているかどうかを知るためだけである。
了承した者のサインを確かめれば十分である。もし、以
前に了承すべき人が了承しないのに誰かが了承したこと
を偽造した場合、この時点では、騙すことはできても、
秘密鍵再現装置内での秘密鍵の合成時に正しい値が合成
できない。
の再現を了承しているかどうかを知るためだけである。
了承した者のサインを確かめれば十分である。もし、以
前に了承すべき人が了承しないのに誰かが了承したこと
を偽造した場合、この時点では、騙すことはできても、
秘密鍵再現装置内での秘密鍵の合成時に正しい値が合成
できない。
【0060】このように本発明によれば、誰もが知って
はならない暗号の秘密鍵をユーザのみが使用できること
を証明できる暗号方式において、万一、秘密鍵が消滅し
た時でもこれを再現できるので、それまでに蓄えた暗号
化された情報を全て失うようなことがなくなる。なお、
秘密鍵の再現の前後において、セキュリティ上、全く違
いがないことが特徴である。
はならない暗号の秘密鍵をユーザのみが使用できること
を証明できる暗号方式において、万一、秘密鍵が消滅し
た時でもこれを再現できるので、それまでに蓄えた暗号
化された情報を全て失うようなことがなくなる。なお、
秘密鍵の再現の前後において、セキュリティ上、全く違
いがないことが特徴である。
【0061】これまでは秘密鍵が個人携帯デバイス1内
から消滅した場合を例にとって説明した。しかし、実際
に個人携帯デバイス1を多数の人がいろいろな目的に利
用する場合、誤って落としたり、踏みつけたりして破壊
してしまうことが十分考えられる。個人携帯デバイス1
を破壊してしまった(デバイスとして元通りに機能させ
ることができなくなった)時には、個人携帯デバイス1
の再発行が必要となる。なお、ユーザも個人の蓄えた暗
号化された情報をデバイス内の揮発メモリに蓄えている
場合にはこの方法が有効である。
から消滅した場合を例にとって説明した。しかし、実際
に個人携帯デバイス1を多数の人がいろいろな目的に利
用する場合、誤って落としたり、踏みつけたりして破壊
してしまうことが十分考えられる。個人携帯デバイス1
を破壊してしまった(デバイスとして元通りに機能させ
ることができなくなった)時には、個人携帯デバイス1
の再発行が必要となる。なお、ユーザも個人の蓄えた暗
号化された情報をデバイス内の揮発メモリに蓄えている
場合にはこの方法が有効である。
【0062】図5は秘密鍵が格納されていた個人携帯デ
バイスを破壊した場合に対応する本発明の第2の実施の
形態の概要を示すものであり、また、図6はデバイス破
壊時の再現方法のフローを示すものである。第1の実施
の形態と異なるところは、ユーザも個人の蓄えた暗号化
された情報の全てを失うことがないように、個人の利用
頻度に応じて個人暗号化済みデータのバックアップ8
(図6のフローではステップS10)を行い、カードを
再発行した(図6のフローではステップS11)後に個
人暗号化済みデータのリストア9(図6のフローではス
テップS12)を行うようにする点である。
バイスを破壊した場合に対応する本発明の第2の実施の
形態の概要を示すものであり、また、図6はデバイス破
壊時の再現方法のフローを示すものである。第1の実施
の形態と異なるところは、ユーザも個人の蓄えた暗号化
された情報の全てを失うことがないように、個人の利用
頻度に応じて個人暗号化済みデータのバックアップ8
(図6のフローではステップS10)を行い、カードを
再発行した(図6のフローではステップS11)後に個
人暗号化済みデータのリストア9(図6のフローではス
テップS12)を行うようにする点である。
【0063】また、第1の実施の形態の場合ともう一つ
異なる点は、個人携帯デバイス秘密ID蓄積部24に蓄
えられているデバイス固有IDの取扱いである。デバイ
ス再発行の場合、当然、個人携帯デバイス秘密ID蓄積
部24に蓄えられているデバイス固有IDと異なるの
で、そのままでは秘密鍵の書き込みはできない。そこ
で、ここでは個人携帯デバイス秘密ID蓄積部24にデ
バイス固有IDを登録し直すことにより、再発行を可能
とする。
異なる点は、個人携帯デバイス秘密ID蓄積部24に蓄
えられているデバイス固有IDの取扱いである。デバイ
ス再発行の場合、当然、個人携帯デバイス秘密ID蓄積
部24に蓄えられているデバイス固有IDと異なるの
で、そのままでは秘密鍵の書き込みはできない。そこ
で、ここでは個人携帯デバイス秘密ID蓄積部24にデ
バイス固有IDを登録し直すことにより、再発行を可能
とする。
【0064】本発明によれば、万一、個人携帯デバイス
が破壊され、使用不能になった時でも、秘密鍵の再現及
び個人秘密情報のリストアができるので、それまでに蓄
えた暗号化された情報を全て失うようなことがなくな
る。なお、第1の実施の形態と同様、秘密鍵の再現の前
後において、セキュリティ上、全く違いはない。
が破壊され、使用不能になった時でも、秘密鍵の再現及
び個人秘密情報のリストアができるので、それまでに蓄
えた暗号化された情報を全て失うようなことがなくな
る。なお、第1の実施の形態と同様、秘密鍵の再現の前
後において、セキュリティ上、全く違いはない。
【0065】また、本発明は、共通鍵暗号アルゴリズム
の秘密鍵にも適用できることは明かである。
の秘密鍵にも適用できることは明かである。
【0066】
【発明の効果】以上述べたように本発明によれば、誰も
が知ってはならない暗号の秘密鍵をユーザのみが使用で
きることを証明できる暗号方式において、該秘密鍵が消
滅あるいは使用不可能になった時でもこれを再現するこ
とができ、秘密鍵の紛失によって該秘密鍵により暗号化
された情報の全てを失うことを防ぐことができる。
が知ってはならない暗号の秘密鍵をユーザのみが使用で
きることを証明できる暗号方式において、該秘密鍵が消
滅あるいは使用不可能になった時でもこれを再現するこ
とができ、秘密鍵の紛失によって該秘密鍵により暗号化
された情報の全てを失うことを防ぐことができる。
【図1】本発明の第1の実施の形態の概要を示す図
【図2】本発明による秘密鍵消滅時の再現方法を示すフ
ローチャート
ローチャート
【図3】秘密鍵再現のための各条件の一例を示す図
【図4】ユーザ秘密鍵再現装置の一例を示す構成図
【図5】本発明の第2の実施の形態の概要を示す図
【図6】本発明によるデバイス破壊時の再現方法を示す
フローチャート
フローチャート
1…個人携帯デバイス、2…ユーザ用鍵発行・再発行装
置、3…ユーザ公開情報、4…ユーザ、5…サービス、
6…秘密鍵紛失、7…秘密鍵部分情報、8…データバッ
クアップ、9…データリストア、11…秘密鍵再現必須
条件、12,13,14,15…秘密鍵再現順序条件、
13−1〜13−4,14−1〜14−4…秘密鍵再現
閾値条件、20…秘密鍵再現装置、21…ユーザ鍵合成
部、22…合成鍵検証部、23…ユーザ公開情報蓄積
部、24…個人携帯デバイス秘密ID蓄積部。
置、3…ユーザ公開情報、4…ユーザ、5…サービス、
6…秘密鍵紛失、7…秘密鍵部分情報、8…データバッ
クアップ、9…データリストア、11…秘密鍵再現必須
条件、12,13,14,15…秘密鍵再現順序条件、
13−1〜13−4,14−1〜14−4…秘密鍵再現
閾値条件、20…秘密鍵再現装置、21…ユーザ鍵合成
部、22…合成鍵検証部、23…ユーザ公開情報蓄積
部、24…個人携帯デバイス秘密ID蓄積部。
Claims (6)
- 【請求項1】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、 秘密鍵の再現の妥当性を判断する少なくとも一人の秘密
鍵再現判断者を定め、 秘密鍵の再現に秘密鍵再現判断者の全員の合意は必要で
はないとした場合、どの秘密鍵再現判断者が合意すれば
良いかの秘密鍵再現判断条件を定義し、 該秘密鍵再現判断条件に基づき、少なくとも一人の秘密
鍵再現判断者に秘密鍵の再現に必要な情報を分割した秘
密鍵部分情報を配布し、 秘密鍵の再現の必要性が生じた場合、予め定められた秘
密鍵再現判断者が秘密鍵の再現の妥当性を判断し、 秘密鍵の再現は妥当であると判断した秘密鍵再現判断者
の所有する秘密鍵部分情報を集め、 集められた秘密鍵部分情報が予め定義された秘密鍵再現
条件を満たせば、秘密鍵を再現することを特徴とする秘
密鍵再現方法。 - 【請求項2】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現方法
において、 鍵生成に携わる者を含めて何人にも知り得ることなく秘
密鍵を生成し、 前記秘密鍵を秘密鍵の所有者を含めて何人にも知られる
ことなく秘密に格納し、 該格納された秘密鍵は秘密鍵の所有者のみ使用できるが
該所有者を含めた何人たりともその値は知り得ないよう
にし、 紛失等により秘密鍵の再現の必要が生じた場合に備え
て、秘密鍵の再現の妥当性を判断する少なくとも一人の
秘密鍵再現判断者が、予め秘密鍵の再現に必要な情報の
一部である秘密鍵部分情報を所持し、 秘密鍵の再現の必要性が生じた場合、予め定められた条
件に基づき秘密鍵再現判断者が秘密鍵の再現の妥当性を
判断し、 秘密鍵の再現は妥当であると判断した秘密鍵再現判断者
の所有する秘密鍵部分情報を持ち寄り、 持ち寄った秘密鍵部分情報が秘密鍵再現条件を満たせ
ば、何人にも知り得ることなく秘密鍵を再現することを
特徴とする秘密鍵再現方法。 - 【請求項3】 秘密鍵再現判断者のうち一人でも秘密鍵
の再現を了承しないと判断したら秘密鍵を再現すること
ができない秘密鍵再現必須条件と、 秘密鍵再現判断者のうちm人中n人(m>n≧0)が秘
密鍵の再現を了承したら秘密鍵を再現することができる
秘密鍵再現閾値条件と、 少なくとも1個の秘密鍵再現必須条件及び少なくとも0
個の秘密鍵再現閾値条件のうち、満足する条件に順番を
定める必要がある場合には該満足する条件に順番を定義
し、ある秘密鍵再現必須条件あるいは秘密鍵再現閾値条
件の判断を下す前に、以前の秘密鍵再現必須条件あるい
は秘密鍵再現閾値条件の結果を見てから判断を下すこと
ができる秘密鍵再現順序条件との3つの条件を必要に応
じて任意に組み合わせて秘密鍵再現条件としたことを特
徴とする請求項1又は2記載の秘密鍵再現方法。 - 【請求項4】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現装置
において、 秘密鍵を格納する秘密鍵格納手段と、 秘密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、 秘密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断
手段と、 秘密鍵再現妥当性判断手段に秘密鍵部分情報を分配する
手段と、 秘密鍵の再現の必要性が生じた場合、秘密鍵再現妥当性
判断手段で秘密鍵の再現が妥当であると判断された時は
秘密鍵部分情報を提出する手段と、 提出された秘密鍵部分情報から秘密鍵を合成する秘密鍵
合成手段とを備えたことを特徴とする秘密鍵再現装置。 - 【請求項5】 暗号に使用する秘密鍵の紛失等により秘
密鍵を再現する必要性が生じた場合の秘密鍵の再現装置
において、 何人も知り得ることなく生成した秘密鍵を格納する秘密
鍵格納手段と、 秘密鍵を秘密鍵部分情報に分割する秘密鍵分割手段と、 秘密鍵の再現の妥当性を判断する秘密鍵再現妥当性判断
手段と、 秘密鍵の再現の必要性が生じた場合、秘密鍵再現妥当性
判断手段で秘密鍵の再現が妥当であると判断された時は
秘密鍵部分情報を提出する手段と、 提出された秘密鍵部分情報から秘密裏に秘密鍵を合成す
る秘密鍵合成手段と、 合成された秘密鍵を秘密裏に再交付する手段とを備えた
ことを特徴とする秘密鍵再現装置。 - 【請求項6】 秘密鍵格納手段の破壊により秘密鍵とと
もに該秘密鍵で暗号化された情報が紛失した際に秘密鍵
を再現する必要性が生じた場合、 秘密鍵及び暗号化情報を格納する媒体と、 暗号化情報を使用頻度に応じてバックアップする暗号化
情報バックアップ手段と、 新たな秘密鍵及び暗号化情報を格納する媒体の再交付後
に暗号化情報バックアップ手段に記憶した内容を書き込
む手段とを備えたことを特徴とする請求項4又は5記載
の秘密鍵再現装置。
Priority Applications (14)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7204642A JPH0950236A (ja) | 1995-08-10 | 1995-08-10 | 秘密鍵再現方法及びその装置 |
| US08/666,905 US5768389A (en) | 1995-06-21 | 1996-06-20 | Method and system for generation and management of secret key of public key cryptosystem |
| DE69635144T DE69635144T2 (de) | 1995-06-21 | 1996-06-21 | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel |
| EP02016804A EP1253743B1 (en) | 1995-06-21 | 1996-06-21 | Method and system for generation and management of secret key of public key cryptosystem |
| DE69637998T DE69637998D1 (de) | 1995-06-21 | 1996-06-21 | Verfahren und Vorrichtung zur Erzeugung und Verwaltung des Geheimschlüssels eines Kryptosystems mit öffentlichem Schlüssel |
| EP02016805A EP1253744B1 (en) | 1995-06-21 | 1996-06-21 | Method for generation and management of a secret key in a public key cryptosystem |
| DE69635145T DE69635145T2 (de) | 1995-06-21 | 1996-06-21 | Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel |
| EP01126568A EP1175036B1 (en) | 1995-06-21 | 1996-06-21 | Method and system for generation and management of secret key of public key cryptosystem |
| DE69634715T DE69634715T2 (de) | 1995-06-21 | 1996-06-21 | Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel |
| DE69635234T DE69635234T2 (de) | 1995-06-21 | 1996-06-21 | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel |
| EP02016803A EP1253742B1 (en) | 1995-06-21 | 1996-06-21 | Method and system for generation and management of secret key of public key cryptosystem |
| EP02016802A EP1253741B1 (en) | 1995-06-21 | 1996-06-21 | Method and system for generation and management of secret key of public key cryptosystem |
| DE69635143T DE69635143T2 (de) | 1995-06-21 | 1996-06-21 | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel |
| EP96110053A EP0750410B1 (en) | 1995-06-21 | 1996-06-21 | Method and system for generation and management of secret key of public cryptosystem |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7204642A JPH0950236A (ja) | 1995-08-10 | 1995-08-10 | 秘密鍵再現方法及びその装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0950236A true JPH0950236A (ja) | 1997-02-18 |
Family
ID=16493862
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7204642A Pending JPH0950236A (ja) | 1995-06-21 | 1995-08-10 | 秘密鍵再現方法及びその装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0950236A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003110837A (ja) * | 2001-09-28 | 2003-04-11 | Toppan Printing Co Ltd | 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス |
| JP2008229977A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 画像処理装置,画像処理方法,プログラム,および記録媒体 |
| JP2009110534A (ja) * | 2008-12-01 | 2009-05-21 | Sony Corp | 一時再生装置 |
| JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
| US8812866B2 (en) | 2007-02-16 | 2014-08-19 | Fujitsu Limited | Method and apparatus for storing data |
-
1995
- 1995-08-10 JP JP7204642A patent/JPH0950236A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003110837A (ja) * | 2001-09-28 | 2003-04-11 | Toppan Printing Co Ltd | 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス |
| US8812866B2 (en) | 2007-02-16 | 2014-08-19 | Fujitsu Limited | Method and apparatus for storing data |
| JP2008229977A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 画像処理装置,画像処理方法,プログラム,および記録媒体 |
| JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
| JP2009110534A (ja) * | 2008-12-01 | 2009-05-21 | Sony Corp | 一時再生装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
| EP1253742B1 (en) | Method and system for generation and management of secret key of public key cryptosystem | |
| EP1365536A1 (en) | Information processing apparatus and method, and storage medium | |
| US6574611B1 (en) | Information processing apparatus and method, information management apparatus and method, and information providing medium | |
| US7496756B2 (en) | Content usage-right management system and management method | |
| JP3625983B2 (ja) | データ管理システム | |
| US6334118B1 (en) | Software rental system and method for renting software | |
| US7099479B1 (en) | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method | |
| EP0873615B1 (en) | Untraceable electronic cash | |
| US6301660B1 (en) | Computer system for protecting a file and a method for protecting a file | |
| US20020138761A1 (en) | Authentication system | |
| US20020165823A1 (en) | Accounting apparatus, information receiving apparatus, and communication system | |
| WO2002089048A1 (en) | Data processing system, memory device, data processor, data processing method, and program | |
| JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
| JP2000124890A (ja) | 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体 | |
| JPH08249286A (ja) | 電子データ送受信システム | |
| JPH096236A (ja) | 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム | |
| JPH0950236A (ja) | 秘密鍵再現方法及びその装置 | |
| EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
| JP2002352146A (ja) | コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体 | |
| JP3497936B2 (ja) | 個人認証方法 | |
| JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
| JP4270589B2 (ja) | 電子度数による支払方法および装置 | |
| JP3622493B2 (ja) | 価値移転方法 | |
| JP2001067795A (ja) | 情報受信システム及び情報受信装置 |