JPH10177341A - Rsa暗号における秘密鍵預託方法およびシステム - Google Patents
Rsa暗号における秘密鍵預託方法およびシステムInfo
- Publication number
- JPH10177341A JPH10177341A JP9200545A JP20054597A JPH10177341A JP H10177341 A JPH10177341 A JP H10177341A JP 9200545 A JP9200545 A JP 9200545A JP 20054597 A JP20054597 A JP 20054597A JP H10177341 A JPH10177341 A JP H10177341A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret key
- divided
- entity
- escrow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 記憶媒体を常に携帯することなく、より安全
な秘密鍵の保持が可能なRSA暗号における秘密鍵預託
方法及びシステムを提供すること。 【解決手段】 本発明は、利用者の公開鍵と秘密鍵のう
ち、該秘密鍵を2つに分割し、分割された第1の分割秘
密鍵を利用者エンティティにおいて保持し、分割された
第2の分割秘密鍵を他のエンティティに預託しておき、
第2の分割秘密鍵を利用者エンティティからの要求によ
り該利用者エンティティに配送し、利用者エンティティ
では、保持されている第1の分割秘密鍵と他のエンティ
ティから配送された第2の分割秘密鍵を合成して用いる
ことで、RSA暗号の秘密鍵を得る。
な秘密鍵の保持が可能なRSA暗号における秘密鍵預託
方法及びシステムを提供すること。 【解決手段】 本発明は、利用者の公開鍵と秘密鍵のう
ち、該秘密鍵を2つに分割し、分割された第1の分割秘
密鍵を利用者エンティティにおいて保持し、分割された
第2の分割秘密鍵を他のエンティティに預託しておき、
第2の分割秘密鍵を利用者エンティティからの要求によ
り該利用者エンティティに配送し、利用者エンティティ
では、保持されている第1の分割秘密鍵と他のエンティ
ティから配送された第2の分割秘密鍵を合成して用いる
ことで、RSA暗号の秘密鍵を得る。
Description
【0001】
【発明の属する技術分野】本発明はクライアント/サー
バシステムで構成されるようなコンピュータネットワー
ク環境において、クライアント/サーバ間でのRSA暗
号方式による利用者認証・秘密通信といったセキュリテ
ィサービスを行う上で、クライアント利用者の秘密鍵を
鍵管理サーバのような信頼される機関に預託し、また預
託する鍵を変更するRSA暗号における秘密鍵預託方法
及びシステムに関する。
バシステムで構成されるようなコンピュータネットワー
ク環境において、クライアント/サーバ間でのRSA暗
号方式による利用者認証・秘密通信といったセキュリテ
ィサービスを行う上で、クライアント利用者の秘密鍵を
鍵管理サーバのような信頼される機関に預託し、また預
託する鍵を変更するRSA暗号における秘密鍵預託方法
及びシステムに関する。
【0002】
【従来の技術】近年、ダウンサイジングやインターネッ
トの普及と共に、オープンなコンピュータネットワーク
環境のセキュリティに対する取り組みが盛んに行われて
いる。
トの普及と共に、オープンなコンピュータネットワーク
環境のセキュリティに対する取り組みが盛んに行われて
いる。
【0003】例えば、PEM(Privacy Enhanced Mail
)は、インターネットにおいて、暗号記述を取り入れ
た最初の暗号化メール規格としてIETFで標準化作業
が行われ、現在RFC(Request for comments)として
仕様書が発行されている。
)は、インターネットにおいて、暗号記述を取り入れ
た最初の暗号化メール規格としてIETFで標準化作業
が行われ、現在RFC(Request for comments)として
仕様書が発行されている。
【0004】このようなネットワークで安全な通信を行
うためには、通信データの機密性(privacy )とユーザ
認証によるユーザの真正性(authenticity)を保証する
ことが不可欠であり、機密性と真正性を保証するために
は、暗号技術を利用することて実現する。
うためには、通信データの機密性(privacy )とユーザ
認証によるユーザの真正性(authenticity)を保証する
ことが不可欠であり、機密性と真正性を保証するために
は、暗号技術を利用することて実現する。
【0005】例えば、公開鍵暗号方式は、暗号化に用い
る鍵(暗号化鍵)と復号に用いる鍵(復号鍵)を異なる
ものとし、暗号化鍵から復号鍵の推測を困難にした暗号
方式である。公開鍵暗号方式を利用するユーザは、ユー
ザ個々の暗号化鍵と復号鍵を持っており、送信者が受信
者に通信文を送信する場合、送信者は公開された受信者
の暗号化鍵で暗号化し、受信者は、自己の復号鍵で復号
することで、機密性のある通信を行うことができる。ま
た、暗号化と復号の順序を逆にすることで、復号鍵(秘
密鍵)を保有する人のみがディジタル署名でき、その人
の暗号化鍵(公開鍵)を知っている誰もが検証できる。
この特徴を利用して通信相手の認証及び通信事実の証明
が可能となる。
る鍵(暗号化鍵)と復号に用いる鍵(復号鍵)を異なる
ものとし、暗号化鍵から復号鍵の推測を困難にした暗号
方式である。公開鍵暗号方式を利用するユーザは、ユー
ザ個々の暗号化鍵と復号鍵を持っており、送信者が受信
者に通信文を送信する場合、送信者は公開された受信者
の暗号化鍵で暗号化し、受信者は、自己の復号鍵で復号
することで、機密性のある通信を行うことができる。ま
た、暗号化と復号の順序を逆にすることで、復号鍵(秘
密鍵)を保有する人のみがディジタル署名でき、その人
の暗号化鍵(公開鍵)を知っている誰もが検証できる。
この特徴を利用して通信相手の認証及び通信事実の証明
が可能となる。
【0006】公開鍵暗号方式の代表的な暗号としては、
RSA暗号方式(R.L.Rivest,A.Shamir and L. Adlema
n ,”A Method for Obtaining Digital Signatures an
d Public-key Cryptosystems”,Communications of th
e ACM, Vol 21 (2), pp.120-126 ,Feb.1978)がよく知
られている。
RSA暗号方式(R.L.Rivest,A.Shamir and L. Adlema
n ,”A Method for Obtaining Digital Signatures an
d Public-key Cryptosystems”,Communications of th
e ACM, Vol 21 (2), pp.120-126 ,Feb.1978)がよく知
られている。
【0007】
【発明が解決しようとする課題】しかしながら、上記に
示した従来の安全な通信を暗号技術を用いて行う場合、
ユーザ固有の秘密鍵は安全な方法により管理されなけれ
ばならない。そのため、例えば、スマートカードのよう
な暗号処理機能を備えた記憶媒体に秘密鍵を保持するこ
とにより、カード外部からは容易に鍵を取り出せなく
し、与えられた入力データに対し、カード内部の秘密鍵
に基づいて暗号処理計算されたデータのみを出力すると
いった安全性の高い方法を利用する場合や、ユーザのパ
スワードフレーズに基づいて生成した鍵復号化鍵で秘密
鍵を暗号化して保持し、また、必要な時に正しいユーザ
が知っているパスワードを与えることによって、再び同
じ鍵復号化鍵を生成し、暗号化された秘密鍵を復号し、
取り出すといった方法が用いられている。後者の方法
は、公開暗号技術を利用する場合の実装に関する標準と
してRSA研究所から提案されているPKCS(”Priv
ate-Key Information Syntax Standard ”,Version1.
2,RSA Data Security Inc.,Nov.1993 )により規定さ
れている。
示した従来の安全な通信を暗号技術を用いて行う場合、
ユーザ固有の秘密鍵は安全な方法により管理されなけれ
ばならない。そのため、例えば、スマートカードのよう
な暗号処理機能を備えた記憶媒体に秘密鍵を保持するこ
とにより、カード外部からは容易に鍵を取り出せなく
し、与えられた入力データに対し、カード内部の秘密鍵
に基づいて暗号処理計算されたデータのみを出力すると
いった安全性の高い方法を利用する場合や、ユーザのパ
スワードフレーズに基づいて生成した鍵復号化鍵で秘密
鍵を暗号化して保持し、また、必要な時に正しいユーザ
が知っているパスワードを与えることによって、再び同
じ鍵復号化鍵を生成し、暗号化された秘密鍵を復号し、
取り出すといった方法が用いられている。後者の方法
は、公開暗号技術を利用する場合の実装に関する標準と
してRSA研究所から提案されているPKCS(”Priv
ate-Key Information Syntax Standard ”,Version1.
2,RSA Data Security Inc.,Nov.1993 )により規定さ
れている。
【0008】ところが、前者の方法では、ユーザは常に
スマートカードのような記憶媒体に保持された秘密鍵を
携帯する必要があり、また、後者の方法では、もし、暗
号化された秘密鍵を解読された場合に正しい利用者にな
りすますことができるといった問題がある。
スマートカードのような記憶媒体に保持された秘密鍵を
携帯する必要があり、また、後者の方法では、もし、暗
号化された秘密鍵を解読された場合に正しい利用者にな
りすますことができるといった問題がある。
【0009】また、鍵の変更周期を短くすることで、安
全性を高めることが可能であるが、RSA暗号のような
公開鍵暗号方式では、勝手に鍵ペアを生成し、他人に偽
って不正を働くことができるため、通常、利用者とその
公開鍵の関連を保証するために信頼される第3者機関ま
たは、自分が信頼できる他の利用者の秘密鍵で署名され
た、公開鍵証明書が発行される。利用者間でお互いに認
証を行う時には、相手の公開鍵証明書を第三者期間(ま
たは、信頼できる他の利用者)の公開鍵で検証し、相手
の利用者名とその公開鍵が確かに正しいことを確認した
後に用いる。ところが、鍵の変更を行う際には、秘密鍵
を変更すれば、公開鍵も変更されるため、既に発行さ
れ、多数の利用者間で公開されている公開鍵証明書の変
更をその都度行う必要があり、管理上面倒であるという
問題がある。
全性を高めることが可能であるが、RSA暗号のような
公開鍵暗号方式では、勝手に鍵ペアを生成し、他人に偽
って不正を働くことができるため、通常、利用者とその
公開鍵の関連を保証するために信頼される第3者機関ま
たは、自分が信頼できる他の利用者の秘密鍵で署名され
た、公開鍵証明書が発行される。利用者間でお互いに認
証を行う時には、相手の公開鍵証明書を第三者期間(ま
たは、信頼できる他の利用者)の公開鍵で検証し、相手
の利用者名とその公開鍵が確かに正しいことを確認した
後に用いる。ところが、鍵の変更を行う際には、秘密鍵
を変更すれば、公開鍵も変更されるため、既に発行さ
れ、多数の利用者間で公開されている公開鍵証明書の変
更をその都度行う必要があり、管理上面倒であるという
問題がある。
【0010】本発明は、上記の点に鑑みなされたもの
で、従来のように、記憶媒体を常に携帯することなく、
より安全な秘密鍵の保持を実現することが可能なRSA
暗号における秘密鍵預託方法及びシステムを提供するこ
とを目的とする。
で、従来のように、記憶媒体を常に携帯することなく、
より安全な秘密鍵の保持を実現することが可能なRSA
暗号における秘密鍵預託方法及びシステムを提供するこ
とを目的とする。
【0011】また、本発明は、利用者の秘密鍵を2つ以
上に分割して使用し、利用者の公開鍵を変更することな
く、利用者の秘密鍵から得られた分割秘密鍵を変更でき
るようなRSA暗号における秘密鍵預託方法及びシステ
ムを提供することを目的とする。
上に分割して使用し、利用者の公開鍵を変更することな
く、利用者の秘密鍵から得られた分割秘密鍵を変更でき
るようなRSA暗号における秘密鍵預託方法及びシステ
ムを提供することを目的とする。
【0012】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、RSA暗号方式で用いる利用者の公開鍵
と秘密鍵のうち、該秘密鍵を利用者エンティティで2つ
に分割し、分割された秘密鍵のうちの第1の分割秘密鍵
は前記利用者エンティティにおいて保持され、分割され
た秘密鍵のうちの第2の分割秘密鍵を前記利用者エンテ
ィティから他のエンティティに預託しておき、前記利用
者エンティティからの要求に応じて、前記他のエンティ
ティから前記第2の分割秘密鍵を該利用者エンティティ
に配送し、前記利用者エンティティにおいて、保持され
ている前記第1の分割秘密鍵と前記他のエンティティか
ら配送された前記第2の分割秘密鍵を合成して、RSA
暗号方式による処理に用いる秘密鍵を得ることを特徴と
するRSA暗号における秘密鍵預託方法を提供する。
め、本発明は、RSA暗号方式で用いる利用者の公開鍵
と秘密鍵のうち、該秘密鍵を利用者エンティティで2つ
に分割し、分割された秘密鍵のうちの第1の分割秘密鍵
は前記利用者エンティティにおいて保持され、分割され
た秘密鍵のうちの第2の分割秘密鍵を前記利用者エンテ
ィティから他のエンティティに預託しておき、前記利用
者エンティティからの要求に応じて、前記他のエンティ
ティから前記第2の分割秘密鍵を該利用者エンティティ
に配送し、前記利用者エンティティにおいて、保持され
ている前記第1の分割秘密鍵と前記他のエンティティか
ら配送された前記第2の分割秘密鍵を合成して、RSA
暗号方式による処理に用いる秘密鍵を得ることを特徴と
するRSA暗号における秘密鍵預託方法を提供する。
【0013】また、本発明では、前記利用者エンティテ
ィは、前記第2の分割秘密鍵を該利用者エンティティの
みが知り得る鍵復号化鍵で復号できるように暗号化鍵に
より暗号化して、暗号化された第2の分割秘密鍵を前記
他のエンティティに預託し、前記他のエンティティは、
前記利用者エンティティからの要求に応じて、前記暗号
化された第2の分割秘密鍵を該利用者エンティティに配
送し、前記利用者エンティティは、前記暗号化された第
2の分割秘密鍵を前記鍵復号化鍵により復号して前記第
2の分割秘密鍵を得ることを特徴とする。
ィは、前記第2の分割秘密鍵を該利用者エンティティの
みが知り得る鍵復号化鍵で復号できるように暗号化鍵に
より暗号化して、暗号化された第2の分割秘密鍵を前記
他のエンティティに預託し、前記他のエンティティは、
前記利用者エンティティからの要求に応じて、前記暗号
化された第2の分割秘密鍵を該利用者エンティティに配
送し、前記利用者エンティティは、前記暗号化された第
2の分割秘密鍵を前記鍵復号化鍵により復号して前記第
2の分割秘密鍵を得ることを特徴とする。
【0014】また、本発明では、前記暗号化鍵および前
記鍵復号化鍵は、前記利用者エンティティにおいて生成
された共通鍵であることを特徴とする。
記鍵復号化鍵は、前記利用者エンティティにおいて生成
された共通鍵であることを特徴とする。
【0015】また、本発明では、前記共通鍵は、前記利
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
【0016】また、本発明では、前記暗号化鍵は、前記
第2の分割秘密鍵そのものであり、前記鍵復号化鍵は、
前記第1の分割秘密鍵と前記公開鍵からなるものである
ことを特徴とする。
第2の分割秘密鍵そのものであり、前記鍵復号化鍵は、
前記第1の分割秘密鍵と前記公開鍵からなるものである
ことを特徴とする。
【0017】また、本発明では、前記他のエンティティ
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記利用者エンティティは、保持されている
前記第1の分割秘密鍵と前記他のエンティティから配送
された前記公開鍵を前記鍵復号化鍵として用いることを
特徴とする。
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記利用者エンティティは、保持されている
前記第1の分割秘密鍵と前記他のエンティティから配送
された前記公開鍵を前記鍵復号化鍵として用いることを
特徴とする。
【0018】また、本発明では、前記利用者エンティテ
ィは、前記第2の分割秘密鍵を該第2の分割秘密鍵自身
により暗号化し、さらに暗号化された第2の分割秘密鍵
を該利用者エンティティのみが知り得る共通鍵で暗号化
して預託鍵を求め、該預託鍵を前記他のエンティティに
預託し、前記他のエンティティは、前記利用者エンティ
ティからの要求に応じて、前記預託鍵を該利用者エンテ
ィティに配送し、前記利用者エンティティは、前記預託
鍵を前記共通鍵により復号して前記暗号化された第2の
分割秘密鍵を求め、該暗号化された第2の分割秘密鍵を
前記第1の分割秘密鍵と前記公開鍵により復号して前記
第2の分割秘密鍵を得ることを特徴とする。
ィは、前記第2の分割秘密鍵を該第2の分割秘密鍵自身
により暗号化し、さらに暗号化された第2の分割秘密鍵
を該利用者エンティティのみが知り得る共通鍵で暗号化
して預託鍵を求め、該預託鍵を前記他のエンティティに
預託し、前記他のエンティティは、前記利用者エンティ
ティからの要求に応じて、前記預託鍵を該利用者エンテ
ィティに配送し、前記利用者エンティティは、前記預託
鍵を前記共通鍵により復号して前記暗号化された第2の
分割秘密鍵を求め、該暗号化された第2の分割秘密鍵を
前記第1の分割秘密鍵と前記公開鍵により復号して前記
第2の分割秘密鍵を得ることを特徴とする。
【0019】また、本発明では、前記共通鍵は、前記利
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
【0020】また、本発明では、前記他のエンティティ
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記利用者エンティティは、保持されている
前記第1の分割秘密鍵と前記他のエンティティから配送
された前記公開鍵により前記暗号化された第2の分割秘
密鍵を復号することを特徴とする。
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記利用者エンティティは、保持されている
前記第1の分割秘密鍵と前記他のエンティティから配送
された前記公開鍵により前記暗号化された第2の分割秘
密鍵を復号することを特徴とする。
【0021】また、本発明では、前記第1の分割秘密鍵
は、前記利用者が記憶するパスワードとして前記利用者
エンティティにおいて保持されることを特徴とする。
は、前記利用者が記憶するパスワードとして前記利用者
エンティティにおいて保持されることを特徴とする。
【0022】また、本発明では、前記利用者エンティテ
ィは、前記利用者により前記パスワードが入力される
と、前記他のエンティティに対して前記第2の分割秘密
鍵を配送するように要求することを特徴とする。
ィは、前記利用者により前記パスワードが入力される
と、前記他のエンティティに対して前記第2の分割秘密
鍵を配送するように要求することを特徴とする。
【0023】また、本発明では、前記利用者エンティテ
ィは、前記利用者がRSA暗号方式による処理を行う際
に前記他のエンティティに対して前記第2の分割秘密鍵
を配送するように要求することを特徴とする。
ィは、前記利用者がRSA暗号方式による処理を行う際
に前記他のエンティティに対して前記第2の分割秘密鍵
を配送するように要求することを特徴とする。
【0024】また、本発明では、前記第2の分割秘密鍵
と共に、前記秘密鍵の生成時に用いられた素数p、素数
qも前記他のエンティティに預託しておき、前記他のエ
ンティティは、前記利用者エンティティからの要求に応
じて、前記第2の分割秘密鍵と共に前記素数p、素数q
を該利用者エンティティに配送し、前記利用者エンティ
ティは、前記第1の分割秘密鍵と前記第2の分割秘密鍵
を合成して得られた前記秘密鍵と、前記他のエンティテ
ィから配送された前記素数p、素数qを用いて、前記第
1の分割秘密鍵,第2の分割秘密鍵とは異なる新たな第
1の分割秘密鍵、第2の分割秘密鍵を前記公開鍵を変更
することなく生成することを特徴とする。
と共に、前記秘密鍵の生成時に用いられた素数p、素数
qも前記他のエンティティに預託しておき、前記他のエ
ンティティは、前記利用者エンティティからの要求に応
じて、前記第2の分割秘密鍵と共に前記素数p、素数q
を該利用者エンティティに配送し、前記利用者エンティ
ティは、前記第1の分割秘密鍵と前記第2の分割秘密鍵
を合成して得られた前記秘密鍵と、前記他のエンティテ
ィから配送された前記素数p、素数qを用いて、前記第
1の分割秘密鍵,第2の分割秘密鍵とは異なる新たな第
1の分割秘密鍵、第2の分割秘密鍵を前記公開鍵を変更
することなく生成することを特徴とする。
【0025】さらに、本発明は、RSA暗号方式で用い
る利用者の公開鍵と秘密鍵のうち、該秘密鍵を利用者エ
ンティティで複数に分割し、分割された秘密鍵のうちの
一つの分割秘密鍵は前記利用者エンティティにおいて保
持され、分割された秘密鍵のうちの残りの分割秘密鍵の
各々を前記利用者エンティティから相異なる他のエンテ
ィティに預託しておき、前記利用者エンティティからの
要求に応じて、前記他のエンティティの各々から前記残
りの分割秘密鍵を該利用者エンティティに配送し、前記
利用者エンティティにおいて、保持されている前記一つ
の分割秘密鍵と前記他のエンティティから配送された前
記残りの分割秘密鍵を合成して、RSA暗号方式による
処理に用いる秘密鍵を得ることを特徴とするRSA暗号
における秘密鍵預託方法を提供する。
る利用者の公開鍵と秘密鍵のうち、該秘密鍵を利用者エ
ンティティで複数に分割し、分割された秘密鍵のうちの
一つの分割秘密鍵は前記利用者エンティティにおいて保
持され、分割された秘密鍵のうちの残りの分割秘密鍵の
各々を前記利用者エンティティから相異なる他のエンテ
ィティに預託しておき、前記利用者エンティティからの
要求に応じて、前記他のエンティティの各々から前記残
りの分割秘密鍵を該利用者エンティティに配送し、前記
利用者エンティティにおいて、保持されている前記一つ
の分割秘密鍵と前記他のエンティティから配送された前
記残りの分割秘密鍵を合成して、RSA暗号方式による
処理に用いる秘密鍵を得ることを特徴とするRSA暗号
における秘密鍵預託方法を提供する。
【0026】また、本発明では、前記残りの分割秘密鍵
と共に、前記秘密鍵の生成時に用いられた素数p、素数
qも前記他のエンティティのいづれかに預託しておき、
前記他のエンティティのいづれかは、前記利用者エンテ
ィティからの要求に応じて、前記残りの分割秘密鍵と共
に前記素数p、素数qを該利用者エンティティに配送
し、前記利用者エンティティは、前記一つの分割秘密鍵
と前記残りの分割秘密鍵を合成して得られた前記秘密鍵
と、前記他のエンティティのいづれかから配送された前
記素数p、素数qを用いて、前記一つの分割秘密鍵、残
りの分割秘密鍵とは異なる新たな複数の分割秘密鍵を前
記公開鍵を変更することなく生成することを特徴とす
る。
と共に、前記秘密鍵の生成時に用いられた素数p、素数
qも前記他のエンティティのいづれかに預託しておき、
前記他のエンティティのいづれかは、前記利用者エンテ
ィティからの要求に応じて、前記残りの分割秘密鍵と共
に前記素数p、素数qを該利用者エンティティに配送
し、前記利用者エンティティは、前記一つの分割秘密鍵
と前記残りの分割秘密鍵を合成して得られた前記秘密鍵
と、前記他のエンティティのいづれかから配送された前
記素数p、素数qを用いて、前記一つの分割秘密鍵、残
りの分割秘密鍵とは異なる新たな複数の分割秘密鍵を前
記公開鍵を変更することなく生成することを特徴とす
る。
【0027】さらに、本発明は、利用者エンティティと
他のエンティティからなるRSA暗号における秘密鍵預
託システムであって、該利用者エンティティは、RSA
暗号方式で用いる利用者の公開鍵と秘密鍵のうち、該秘
密鍵を2つに分割する秘密鍵分割手段と、分割された秘
密鍵のうちの該利用者エンティティにおいて保持される
第1の分割秘密鍵を除いた残りの第2の分割秘密鍵を他
のエンティティに預託する鍵預託手段と、前記他のエン
ティティに前記第2の分割秘密鍵の配送を要求し、配送
された該第2の分割秘密鍵を受け取る分割秘密鍵取得手
段と、該利用者エンティティにおいて保持されている前
記第1の分割秘密鍵と前記他のエンティティから配送さ
れた前記第2の分割秘密鍵を合成して、RSA暗号方式
による処理に用いる秘密鍵を得る秘密鍵合成手段と、を
有することを特徴とするRSA暗号における秘密鍵預託
システムを提供する。
他のエンティティからなるRSA暗号における秘密鍵預
託システムであって、該利用者エンティティは、RSA
暗号方式で用いる利用者の公開鍵と秘密鍵のうち、該秘
密鍵を2つに分割する秘密鍵分割手段と、分割された秘
密鍵のうちの該利用者エンティティにおいて保持される
第1の分割秘密鍵を除いた残りの第2の分割秘密鍵を他
のエンティティに預託する鍵預託手段と、前記他のエン
ティティに前記第2の分割秘密鍵の配送を要求し、配送
された該第2の分割秘密鍵を受け取る分割秘密鍵取得手
段と、該利用者エンティティにおいて保持されている前
記第1の分割秘密鍵と前記他のエンティティから配送さ
れた前記第2の分割秘密鍵を合成して、RSA暗号方式
による処理に用いる秘密鍵を得る秘密鍵合成手段と、を
有することを特徴とするRSA暗号における秘密鍵預託
システムを提供する。
【0028】また、本発明では、前記鍵預託手段は、前
記第2の分割秘密鍵を前記利用者エンティティのみが知
り得る鍵復号化鍵で復号できるように暗号化鍵により暗
号化して、暗号化された第2の分割秘密鍵を前記他のエ
ンティティに預託し、前記他のエンティティは、前記利
用者エンティティからの要求に応じて、前記暗号化され
た第2の分割秘密鍵を該利用者エンティティに配送し、
前記秘密鍵合成手段は、前記暗号化された第2の分割秘
密鍵を前記鍵復号化鍵により復号して前記第2の分割秘
密鍵を得ることを特徴とする。
記第2の分割秘密鍵を前記利用者エンティティのみが知
り得る鍵復号化鍵で復号できるように暗号化鍵により暗
号化して、暗号化された第2の分割秘密鍵を前記他のエ
ンティティに預託し、前記他のエンティティは、前記利
用者エンティティからの要求に応じて、前記暗号化され
た第2の分割秘密鍵を該利用者エンティティに配送し、
前記秘密鍵合成手段は、前記暗号化された第2の分割秘
密鍵を前記鍵復号化鍵により復号して前記第2の分割秘
密鍵を得ることを特徴とする。
【0029】また、本発明では、前記暗号化鍵および前
記鍵復号化鍵は、前記利用者エンティティにおいて生成
された共通鍵であることを特徴とする。
記鍵復号化鍵は、前記利用者エンティティにおいて生成
された共通鍵であることを特徴とする。
【0030】また、本発明では、前記共通鍵は、前記利
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
【0031】また、本発明では、前記暗号化鍵は、前記
第2の分割秘密鍵そのものであり、前記鍵復号化鍵は、
前記第1の分割秘密鍵と前記公開鍵からなるものである
ことを特徴とする。
第2の分割秘密鍵そのものであり、前記鍵復号化鍵は、
前記第1の分割秘密鍵と前記公開鍵からなるものである
ことを特徴とする。
【0032】また、本発明では、前記他のエンティティ
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記秘密鍵合成手段は、前記利用者エンティ
ティにおいて保持されている前記第1の分割秘密鍵と前
記他のエンティティから配送された前記公開鍵を前記鍵
復号化鍵として用いることを特徴とする。
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記秘密鍵合成手段は、前記利用者エンティ
ティにおいて保持されている前記第1の分割秘密鍵と前
記他のエンティティから配送された前記公開鍵を前記鍵
復号化鍵として用いることを特徴とする。
【0033】また、本発明では、前記鍵預託手段は、前
記第2の分割秘密鍵を該第2の分割秘密鍵自身により暗
号化し、さらに暗号化された第2の分割秘密鍵を前記利
用者エンティティのみが知り得る共通鍵で暗号化して預
託鍵を求め、該預託鍵を前記他のエンティティに預託
し、前記他のエンティティは、前記利用者エンティティ
からの要求に応じて、前記預託鍵を該利用者エンティテ
ィに配送し、前記秘密鍵合成手段は、前記預託鍵を前記
共通鍵により復号して前記暗号化された第2の分割秘密
鍵を求め、該暗号化された第2の分割秘密鍵を前記第1
の分割秘密鍵と前記公開鍵により復号して前記第2の分
割秘密鍵を得ることを特徴とする。
記第2の分割秘密鍵を該第2の分割秘密鍵自身により暗
号化し、さらに暗号化された第2の分割秘密鍵を前記利
用者エンティティのみが知り得る共通鍵で暗号化して預
託鍵を求め、該預託鍵を前記他のエンティティに預託
し、前記他のエンティティは、前記利用者エンティティ
からの要求に応じて、前記預託鍵を該利用者エンティテ
ィに配送し、前記秘密鍵合成手段は、前記預託鍵を前記
共通鍵により復号して前記暗号化された第2の分割秘密
鍵を求め、該暗号化された第2の分割秘密鍵を前記第1
の分割秘密鍵と前記公開鍵により復号して前記第2の分
割秘密鍵を得ることを特徴とする。
【0034】また、本発明では、前記共通鍵は、前記利
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
用者エンティティにおいて前記第1の分割秘密鍵から一
方向性ハッシュ関数により求められたハッシュ値である
ことを特徴とする。
【0035】また、本発明では、前記他のエンティティ
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記秘密鍵合成手段は、前記利用者エンティ
ティにおいて保持されている前記第1の分割秘密鍵と前
記他のエンティティから配送された前記公開鍵により前
記暗号化された第2の分割秘密鍵を復号することを特徴
とする。
は、前記第2の分割秘密鍵を前記公開鍵と共に保持し、
前記利用者エンティティからの要求に応じて、前記第2
の分割秘密鍵と共に前記公開鍵を該利用者エンティティ
に配送し、前記秘密鍵合成手段は、前記利用者エンティ
ティにおいて保持されている前記第1の分割秘密鍵と前
記他のエンティティから配送された前記公開鍵により前
記暗号化された第2の分割秘密鍵を復号することを特徴
とする。
【0036】また、本発明では、前記第1の分割秘密鍵
は、前記利用者が記憶するパスワードとして前記利用者
エンティティにおいて保持されることを特徴とする。
は、前記利用者が記憶するパスワードとして前記利用者
エンティティにおいて保持されることを特徴とする。
【0037】また、本発明では、前記分割秘密鍵取得手
段は、前記利用者により前記パスワードが入力される
と、前記他のエンティティに対して前記第2の分割秘密
鍵を配送するように要求することを特徴とする。
段は、前記利用者により前記パスワードが入力される
と、前記他のエンティティに対して前記第2の分割秘密
鍵を配送するように要求することを特徴とする。
【0038】また、本発明では、前記分割秘密鍵取得手
段は、前記利用者がRSA暗号方式による処理を行う際
に前記他のエンティティに対して前記第2の分割秘密鍵
を配送するように要求することを特徴とする。
段は、前記利用者がRSA暗号方式による処理を行う際
に前記他のエンティティに対して前記第2の分割秘密鍵
を配送するように要求することを特徴とする。
【0039】また、本発明では、前記鍵預託手段は、前
記第2の分割秘密鍵と共に、前記秘密鍵の生成時に用い
られた素数p、素数qも前記他のエンティティに預託
し、前記他のエンティティは、前記利用者エンティティ
からの要求に応じて、前記第2の分割秘密鍵と共に前記
素数p、素数qを該利用者エンティティに配送し、前記
秘密鍵合成手段は、前記第1の分割秘密鍵と前記第2の
分割秘密鍵を合成して得られた前記秘密鍵と、前記他の
エンティティから配送された前記素数p、素数qを用い
て、前記第1の分割秘密鍵、第2の分割秘密鍵とは異な
る新たな第1の分割秘密鍵、第2の分割秘密鍵を前記公
開鍵を変更することなく生成することを特徴とする。
記第2の分割秘密鍵と共に、前記秘密鍵の生成時に用い
られた素数p、素数qも前記他のエンティティに預託
し、前記他のエンティティは、前記利用者エンティティ
からの要求に応じて、前記第2の分割秘密鍵と共に前記
素数p、素数qを該利用者エンティティに配送し、前記
秘密鍵合成手段は、前記第1の分割秘密鍵と前記第2の
分割秘密鍵を合成して得られた前記秘密鍵と、前記他の
エンティティから配送された前記素数p、素数qを用い
て、前記第1の分割秘密鍵、第2の分割秘密鍵とは異な
る新たな第1の分割秘密鍵、第2の分割秘密鍵を前記公
開鍵を変更することなく生成することを特徴とする。
【0040】さらに、本発明は、利用者エンティティと
他のエンティティからなるRSA暗号における秘密鍵預
託システムであって、該利用者エンティティは、RSA
暗号方式で用いる利用者の公開鍵と秘密鍵のうち、該秘
密鍵を複数に分割する秘密鍵分割手段と、分割された秘
密鍵のうちの該利用者エンティティにおいて保持される
一つの分割秘密鍵を除いた残りの分割秘密鍵の各々を相
異なる他のエンティティに預託する鍵預託手段と、前記
他のエンティティの各々に前記残りの分割秘密鍵の配送
を要求し、配送された該残りの分割秘密鍵を受け取る分
割秘密鍵取得手段と、該利用者エンティティにおいて保
持されている前記一つの分割秘密鍵と前記他のエンティ
ティから配送された前記残りの分割秘密鍵を合成して、
RSA暗号方式による処理に用いる秘密鍵を得る秘密鍵
合成手段と、を有することを特徴とするRSA暗号にお
ける秘密鍵預託システムを提供する。
他のエンティティからなるRSA暗号における秘密鍵預
託システムであって、該利用者エンティティは、RSA
暗号方式で用いる利用者の公開鍵と秘密鍵のうち、該秘
密鍵を複数に分割する秘密鍵分割手段と、分割された秘
密鍵のうちの該利用者エンティティにおいて保持される
一つの分割秘密鍵を除いた残りの分割秘密鍵の各々を相
異なる他のエンティティに預託する鍵預託手段と、前記
他のエンティティの各々に前記残りの分割秘密鍵の配送
を要求し、配送された該残りの分割秘密鍵を受け取る分
割秘密鍵取得手段と、該利用者エンティティにおいて保
持されている前記一つの分割秘密鍵と前記他のエンティ
ティから配送された前記残りの分割秘密鍵を合成して、
RSA暗号方式による処理に用いる秘密鍵を得る秘密鍵
合成手段と、を有することを特徴とするRSA暗号にお
ける秘密鍵預託システムを提供する。
【0041】また、本発明では、前記鍵預託手段は、前
記残りの分割秘密鍵と共に、前記秘密鍵の生成時に用い
られた素数p、素数qも前記他のエンティティのいづれ
かに預託し、前記他のエンティティのいづれかは、前記
利用者エンティティからの要求に応じて、前記残りの分
割秘密鍵と共に前記素数p、素数qを該利用者エンティ
ティに配送し、前記秘密鍵合成手段は、前記一つの分割
秘密鍵と前記残りの分割秘密鍵を合成して得られた前記
秘密鍵と、前記他のエンティティのいづれかから配送さ
れた前記素数p、素数qを用いて、前記一つの分割秘密
鍵、残りの分割秘密鍵とは異なる新たな複数の分割秘密
鍵を前記公開鍵を変更することなく生成することを特徴
とする。
記残りの分割秘密鍵と共に、前記秘密鍵の生成時に用い
られた素数p、素数qも前記他のエンティティのいづれ
かに預託し、前記他のエンティティのいづれかは、前記
利用者エンティティからの要求に応じて、前記残りの分
割秘密鍵と共に前記素数p、素数qを該利用者エンティ
ティに配送し、前記秘密鍵合成手段は、前記一つの分割
秘密鍵と前記残りの分割秘密鍵を合成して得られた前記
秘密鍵と、前記他のエンティティのいづれかから配送さ
れた前記素数p、素数qを用いて、前記一つの分割秘密
鍵、残りの分割秘密鍵とは異なる新たな複数の分割秘密
鍵を前記公開鍵を変更することなく生成することを特徴
とする。
【0042】
【発明の実施の形態】図1は、本発明を適用するシステ
ムの概略構成を示し、図2は本発明の第1の実施の形態
のおける秘密鍵預託方法の概要を示す。
ムの概略構成を示し、図2は本発明の第1の実施の形態
のおける秘密鍵預託方法の概要を示す。
【0043】図1に示すシステムは、エンティティA2
00、エンティティB300及び他のエンティティ40
0から構成され、エンティティA200では、RSA暗
号方式で用いる利用者の公開鍵と秘密鍵のうち秘密鍵を
2つに分割し(S1)、そのうちの一方の分割秘密鍵
(第1の分割秘密鍵)を保持する(S2)。もう一方の
分割秘密鍵(第2の分割秘密鍵)はエンティティB30
0に預託され(S3)、エンティティB300がこれを
保持する(S4)。
00、エンティティB300及び他のエンティティ40
0から構成され、エンティティA200では、RSA暗
号方式で用いる利用者の公開鍵と秘密鍵のうち秘密鍵を
2つに分割し(S1)、そのうちの一方の分割秘密鍵
(第1の分割秘密鍵)を保持する(S2)。もう一方の
分割秘密鍵(第2の分割秘密鍵)はエンティティB30
0に預託され(S3)、エンティティB300がこれを
保持する(S4)。
【0044】ここで、分割される秘密鍵は、Multiple-K
ey暗号(C.A.Boyd,“Some Applications of Multiple
Key Ciphers ”,Proceedings of Eurocrypt 88 ,Spri
nger-Verlag,1988)に基づき、以下の式1で示される合
同式を満足するような秘密鍵である。
ey暗号(C.A.Boyd,“Some Applications of Multiple
Key Ciphers ”,Proceedings of Eurocrypt 88 ,Spri
nger-Verlag,1988)に基づき、以下の式1で示される合
同式を満足するような秘密鍵である。
【0045】
【数1】 kp×ks1×ks2≡1(mod L) (1) ここで、ks1を第1の分割秘密鍵、ks2を第2の分
割秘密鍵、kpを公開鍵とする。また、Lは、(p−
1)と(q−1)の最小公倍数であり、p、qは、任意
の異なる大きな素数であり、また以下においてnは、
p、qの積である。
割秘密鍵、kpを公開鍵とする。また、Lは、(p−
1)と(q−1)の最小公倍数であり、p、qは、任意
の異なる大きな素数であり、また以下においてnは、
p、qの積である。
【0046】つまり、エンティティA200は、予め自
己の第2の分割秘密鍵を、エンティティA200のみが
知ってる鍵復号化鍵で復号できるように暗号化し、エン
ティティB300に預けておく。ここで、鍵復号化鍵と
鍵復号化鍵で復号できるように暗号化する暗号化鍵は、
例えば、DES暗号(FIPS pub 46 ,“Data Encry
ption Standard”,NBS, 1977 )や、FEAL暗号(宮
口、白石、清水、“FEAL−8暗号アルゴリズム”、
研実報、37, 4/5,pp.321-327,1988)に代表されるよ
うな暗号化鍵と復号鍵を同じ共通鍵とする共通鍵暗号化
方式に基づいて共通鍵とすることもでき、また、RSA
暗号方式により、第2の分割秘密鍵を暗号化鍵とし、第
1の分割秘密鍵と公開鍵を鍵復号化鍵として用いること
も可能である。
己の第2の分割秘密鍵を、エンティティA200のみが
知ってる鍵復号化鍵で復号できるように暗号化し、エン
ティティB300に預けておく。ここで、鍵復号化鍵と
鍵復号化鍵で復号できるように暗号化する暗号化鍵は、
例えば、DES暗号(FIPS pub 46 ,“Data Encry
ption Standard”,NBS, 1977 )や、FEAL暗号(宮
口、白石、清水、“FEAL−8暗号アルゴリズム”、
研実報、37, 4/5,pp.321-327,1988)に代表されるよ
うな暗号化鍵と復号鍵を同じ共通鍵とする共通鍵暗号化
方式に基づいて共通鍵とすることもでき、また、RSA
暗号方式により、第2の分割秘密鍵を暗号化鍵とし、第
1の分割秘密鍵と公開鍵を鍵復号化鍵として用いること
も可能である。
【0047】また、上記の2つの方法を組み合わせるこ
とにより、暗号化された第2の分割秘密鍵を解読するた
めの計算量を多くし、暗号化に用いられた鍵のしらみつ
ぶし攻撃をより困難にすることもできる。
とにより、暗号化された第2の分割秘密鍵を解読するた
めの計算量を多くし、暗号化に用いられた鍵のしらみつ
ぶし攻撃をより困難にすることもできる。
【0048】次に、エンティティA200からエンティ
ティB300に対して、第2の分割秘密鍵を取得するた
めの要求を発行する(S5)と、エンティティB300
は、保持している第2の分割秘密鍵をエンティティA2
00に配送する(S6)。
ティB300に対して、第2の分割秘密鍵を取得するた
めの要求を発行する(S5)と、エンティティB300
は、保持している第2の分割秘密鍵をエンティティA2
00に配送する(S6)。
【0049】ここで、エンティティA200が第2の分
割秘密鍵をエンティティB300から配送してもらう場
合には、エンティティA200の第2の分割秘密鍵取得
要求を発行する。エンティティB300は、第2の分割
秘密鍵取得要求を受け付け、暗号化鍵で暗号化されるこ
とで安全に保護されている第2の分割秘密鍵を検索し、
当該第2の分割秘密鍵をエンティティA200に配送す
る。
割秘密鍵をエンティティB300から配送してもらう場
合には、エンティティA200の第2の分割秘密鍵取得
要求を発行する。エンティティB300は、第2の分割
秘密鍵取得要求を受け付け、暗号化鍵で暗号化されるこ
とで安全に保護されている第2の分割秘密鍵を検索し、
当該第2の分割秘密鍵をエンティティA200に配送す
る。
【0050】次にエンティティA200では、自己が保
持する第1の分割秘密鍵と、配送された第2の分割秘密
鍵を合成した秘密鍵を用いて他エンティティ400と認
証処理を行う(S7)。このとき、エンティティA20
0では、暗号化された第2の分割秘密鍵を取得すると、
これを復号するための鍵復号化鍵を取り出して、第2の
分割秘密鍵を復号し、第2の分割秘密鍵を取り出す。こ
れにより、正しい鍵復号化鍵を知っているエンティティ
A200のみが第2の分割秘密鍵を取得することがで
き、さらに、得られた第2の分割秘密鍵と、第1の分割
秘密鍵を同時に用いることにより、利用者の秘密鍵とし
てRSA暗号処理を行い、他エンティティ400と認証
を行う。
持する第1の分割秘密鍵と、配送された第2の分割秘密
鍵を合成した秘密鍵を用いて他エンティティ400と認
証処理を行う(S7)。このとき、エンティティA20
0では、暗号化された第2の分割秘密鍵を取得すると、
これを復号するための鍵復号化鍵を取り出して、第2の
分割秘密鍵を復号し、第2の分割秘密鍵を取り出す。こ
れにより、正しい鍵復号化鍵を知っているエンティティ
A200のみが第2の分割秘密鍵を取得することがで
き、さらに、得られた第2の分割秘密鍵と、第1の分割
秘密鍵を同時に用いることにより、利用者の秘密鍵とし
てRSA暗号処理を行い、他エンティティ400と認証
を行う。
【0051】図3は、本発明の第1の実施の形態おける
秘密鍵預託システムの構成を示す。
秘密鍵預託システムの構成を示す。
【0052】図3に示す秘密鍵預託システムは、エンテ
ィティA200とエンティティB300より構成され
る。
ィティA200とエンティティB300より構成され
る。
【0053】エンティティA200は、鍵分割部20
5、鍵預託部206、鍵記憶部203、預託鍵取得要求
部204、預託鍵受付部208、預託鍵取出部209及
び、秘密鍵合成部210より構成される。
5、鍵預託部206、鍵記憶部203、預託鍵取得要求
部204、預託鍵受付部208、預託鍵取出部209及
び、秘密鍵合成部210より構成される。
【0054】エンティティB300は、預託鍵取得要求
受付部305、預託鍵記憶部306、及び預託鍵配送部
307より構成される。
受付部305、預託鍵記憶部306、及び預託鍵配送部
307より構成される。
【0055】鍵分割部205は、RSA暗号方式で用い
られる秘密鍵を2つに分割し、一方の第1の分割秘密鍵
は、鍵記憶部203に転送し、もう一方の第2の分割秘
密鍵は預託鍵として、鍵預託部206に転送する。
られる秘密鍵を2つに分割し、一方の第1の分割秘密鍵
は、鍵記憶部203に転送し、もう一方の第2の分割秘
密鍵は預託鍵として、鍵預託部206に転送する。
【0056】鍵預託部206は、鍵分割部205で分割
された預託鍵をエンティティB300に預託する。
された預託鍵をエンティティB300に預託する。
【0057】鍵記憶部203は、秘密鍵を分割した第1
の分割秘密鍵と鍵復号化鍵を記憶する。
の分割秘密鍵と鍵復号化鍵を記憶する。
【0058】預託鍵取得要求部204は、エンティティ
B300に対して、預託してある預託鍵の取得要求を発
行する。
B300に対して、預託してある預託鍵の取得要求を発
行する。
【0059】預託鍵受付部208は、エンティティB3
00から預託鍵を取得する。
00から預託鍵を取得する。
【0060】預託鍵取出部209は、鍵記憶部203か
ら預託鍵を復号するための鍵復号化鍵を取得して、預託
鍵を復号する。
ら預託鍵を復号するための鍵復号化鍵を取得して、預託
鍵を復号する。
【0061】秘密鍵合成部210は、復号された預託鍵
と第1の分割秘密鍵とを合成して用いることで、他のエ
ンティティ400と認証を行う。
と第1の分割秘密鍵とを合成して用いることで、他のエ
ンティティ400と認証を行う。
【0062】エンティティB300の、預託鍵記憶部3
06は、エンティティA200から預託された預託鍵を
格納する。
06は、エンティティA200から預託された預託鍵を
格納する。
【0063】預託鍵取得要求受付部305は、エンティ
ティA200からの預託鍵の取得要求を受け付け、当該
要求に基づいて預託鍵記憶部306を検索し、取得した
預託鍵を預託鍵配送部307に転送する。
ティA200からの預託鍵の取得要求を受け付け、当該
要求に基づいて預託鍵記憶部306を検索し、取得した
預託鍵を預託鍵配送部307に転送する。
【0064】これにより、預託鍵配送部307は、預託
鍵をエンティティA200に配送する。
鍵をエンティティA200に配送する。
【0065】次に、本発明の第1の実施の形態における
秘密鍵預託システムの具体例について説明する。
秘密鍵預託システムの具体例について説明する。
【0066】最初に、以下の説明に用いる変数及び関数
例について説明する。
例について説明する。
【0067】kpは、利用者のRSA公開鍵、ks1,
ks2は、利用者のRSA秘密鍵の分割鍵であって、各
鍵kp,ks1,ks2は、Multiple-Key暗号に基づ
く、前述の式(1)を満足するように決定される。さら
に、ks1は、利用者がパスワードとして記憶できる程
度の短い桁数として決定し、ks2は、秘密鍵預託機関
に預けられる預託鍵とする。Mは、任意の平文ブロック
とし、Mを暗号化した結果をCとし、(a mod b )は、
aをbで割った余りである。また、X’は、預託鍵ks
2を預託鍵ks2自身でRSA暗号化したデータとし、
Xは、X’をさらに、パスワードに基づいて生成された
共通鍵Skey で共通鍵暗号により暗号化したデータとす
る。関数Eは、共通鍵暗号アルゴリズムを表し、関数D
は、関数Eの逆関数を表す。
ks2は、利用者のRSA秘密鍵の分割鍵であって、各
鍵kp,ks1,ks2は、Multiple-Key暗号に基づ
く、前述の式(1)を満足するように決定される。さら
に、ks1は、利用者がパスワードとして記憶できる程
度の短い桁数として決定し、ks2は、秘密鍵預託機関
に預けられる預託鍵とする。Mは、任意の平文ブロック
とし、Mを暗号化した結果をCとし、(a mod b )は、
aをbで割った余りである。また、X’は、預託鍵ks
2を預託鍵ks2自身でRSA暗号化したデータとし、
Xは、X’をさらに、パスワードに基づいて生成された
共通鍵Skey で共通鍵暗号により暗号化したデータとす
る。関数Eは、共通鍵暗号アルゴリズムを表し、関数D
は、関数Eの逆関数を表す。
【0068】図4は、本発明の第1の実施の形態による
秘密鍵預託システムの具体例を示す。
秘密鍵預託システムの具体例を示す。
【0069】ノードA(エンティティA)200と秘密
鍵預託機関(エンティティB)300がネットワーク5
00で接続され、利用者600は、秘密鍵預託機関30
0から安全に自己の預託鍵を配送してもらうために、ノ
ードA200を操作する。ノードA200は、利用者6
00からパスワードを受け付けるパスワード入力受付部
201と、受け付けたパスワードから共通鍵Skey を生
成する共通鍵生成部202を有する。図4において、そ
れ以外の図3と同一構成部分には、同一符号を付し、そ
の説明を省略する。
鍵預託機関(エンティティB)300がネットワーク5
00で接続され、利用者600は、秘密鍵預託機関30
0から安全に自己の預託鍵を配送してもらうために、ノ
ードA200を操作する。ノードA200は、利用者6
00からパスワードを受け付けるパスワード入力受付部
201と、受け付けたパスワードから共通鍵Skey を生
成する共通鍵生成部202を有する。図4において、そ
れ以外の図3と同一構成部分には、同一符号を付し、そ
の説明を省略する。
【0070】以下、図4に示す構成の動作を図5に基づ
いて説明する。
いて説明する。
【0071】図4の構成において、ノードA200は、
パスワード入力受付部201により、利用者600から
パスワードks1を受け付けると(S101)、鍵記憶
部203に保持すると共に、パスワードks1を共通鍵
生成部202に与える(S102)。
パスワード入力受付部201により、利用者600から
パスワードks1を受け付けると(S101)、鍵記憶
部203に保持すると共に、パスワードks1を共通鍵
生成部202に与える(S102)。
【0072】共通鍵生成部202は、共通鍵暗号アルゴ
リズムで用いるための共通鍵Skeyを生成し(S10
3)、同様に鍵記憶部203に転送する。共通鍵生成部
202における共通鍵Skeyの生成は、例えば、生成
後の状態から生成前の情報を容易に見いだせない一方向
性ハッシュ関数のようなアルゴリズムを用いることがで
きる。
リズムで用いるための共通鍵Skeyを生成し(S10
3)、同様に鍵記憶部203に転送する。共通鍵生成部
202における共通鍵Skeyの生成は、例えば、生成
後の状態から生成前の情報を容易に見いだせない一方向
性ハッシュ関数のようなアルゴリズムを用いることがで
きる。
【0073】代表的な一方向性関数として、Ron Rivest
により考案されたMD5(R.L. Rivest,“The MD5 Mess
age Digest Algorithm”,RFC 1321,Apr 1992)があ
る。MD5では、任意の長さのメッセージに対して12
8ビットのハッシュ値を作ることができる。
により考案されたMD5(R.L. Rivest,“The MD5 Mess
age Digest Algorithm”,RFC 1321,Apr 1992)があ
る。MD5では、任意の長さのメッセージに対して12
8ビットのハッシュ値を作ることができる。
【0074】次に、ノードA200は、予め秘密鍵預託
機関300に登録している預託鍵を取得するため、預託
鍵取得要求部204により預託鍵を取得するための要求
メッセージを生成し(S104)、ネットワーク500
を介して要求メッセージを送信する(S105)。当該
要求メッセージには、利用者名が含まれる。
機関300に登録している預託鍵を取得するため、預託
鍵取得要求部204により預託鍵を取得するための要求
メッセージを生成し(S104)、ネットワーク500
を介して要求メッセージを送信する(S105)。当該
要求メッセージには、利用者名が含まれる。
【0075】秘密鍵預託機関300では、預託鍵取得要
求受付部305によりノードA200からの要求メッセ
ージを受け付けると、秘密鍵預託機関300により管理
されている預託鍵記憶部(鍵管理DB)306から、要
求メッセージに含まれる利用者名に対応する公開鍵と預
託鍵を検索して取り出す(S106)。鍵管理DB30
6で管理される公開鍵kpと保護された預託鍵Xは、予
め登録されている。また、保護された預託鍵Xは、次式
により暗号化され、保護されている。
求受付部305によりノードA200からの要求メッセ
ージを受け付けると、秘密鍵預託機関300により管理
されている預託鍵記憶部(鍵管理DB)306から、要
求メッセージに含まれる利用者名に対応する公開鍵と預
託鍵を検索して取り出す(S106)。鍵管理DB30
6で管理される公開鍵kpと保護された預託鍵Xは、予
め登録されている。また、保護された預託鍵Xは、次式
により暗号化され、保護されている。
【0076】X’=ks2ks2mod n (2) X =E(Skey, X’) (3) 預託鍵取得要求受付部305により鍵管理DB306か
ら取り出された利用者の公開鍵と保護された預託鍵は、
預託鍵配送部307に渡される。預託鍵配送部307で
は、ノードA200保護された預託鍵を配送するための
応答メッセージを作成し、ノードA200に送信する
(S107)。応答メッセージには、利用者の保護され
た預託鍵と公開鍵が含まれる。
ら取り出された利用者の公開鍵と保護された預託鍵は、
預託鍵配送部307に渡される。預託鍵配送部307で
は、ノードA200保護された預託鍵を配送するための
応答メッセージを作成し、ノードA200に送信する
(S107)。応答メッセージには、利用者の保護され
た預託鍵と公開鍵が含まれる。
【0077】ノードA200では、預託鍵受付部208
により応答メッセージを受け取ると、預託鍵を取り出す
ために応答メッセージに含まれる保護された預託鍵と公
開鍵を預託鍵取出部209に与える(S108)。ま
た、同時に、鍵記憶部203で記憶されている分割鍵k
s1と、共通鍵Skeyを預託鍵取出部209に与え
る。
により応答メッセージを受け取ると、預託鍵を取り出す
ために応答メッセージに含まれる保護された預託鍵と公
開鍵を預託鍵取出部209に与える(S108)。ま
た、同時に、鍵記憶部203で記憶されている分割鍵k
s1と、共通鍵Skeyを預託鍵取出部209に与え
る。
【0078】預託鍵取出部209では、以下の計算式に
より預託鍵を算出する(S109)。
より預託鍵を算出する(S109)。
【0079】X’=D(Skey,X) (4)
【数2】 預託鍵ks2=(X’)ks1xkp mod n =ks2ks2xks1xkp mod n (5) ここで、正しい預託鍵ks2を算出するためには、利用
者から正しいパスワードとして与えられた分割鍵ks1
と、共通鍵Skeyが必要であることは明らかである。
このようにして算出された預託鍵ks2は、分割鍵ks
1と共に、RSA秘密鍵として利用するために、秘密鍵
合成部210に渡される。秘密鍵合成部210では、鍵
記憶部203から与えられた分割鍵ks1と預託鍵取出
部209から与えられた預託鍵ks2の2つの分割鍵を
合成することで、RSA暗号での秘密鍵として利用する
(S110)。利用方法は、暗号化の場合は、式(6)
であり、復号の場合には式(7)で示される。
者から正しいパスワードとして与えられた分割鍵ks1
と、共通鍵Skeyが必要であることは明らかである。
このようにして算出された預託鍵ks2は、分割鍵ks
1と共に、RSA秘密鍵として利用するために、秘密鍵
合成部210に渡される。秘密鍵合成部210では、鍵
記憶部203から与えられた分割鍵ks1と預託鍵取出
部209から与えられた預託鍵ks2の2つの分割鍵を
合成することで、RSA暗号での秘密鍵として利用する
(S110)。利用方法は、暗号化の場合は、式(6)
であり、復号の場合には式(7)で示される。
【0080】C=Mkp mod n (6) M=Cks1xks2 nod n (7) これにより、秘密鍵預託機関300で保持されている預
託鍵を、利用者600からの要求によって、ノードA2
00に配送し、利用者600は、自己の知っている第1
の分割秘密鍵であるパスワードと秘密鍵預託機関300
から配送された預託鍵である第2の分割秘密鍵を用いる
ことで、他エンティティと認証を行うことができる。
託鍵を、利用者600からの要求によって、ノードA2
00に配送し、利用者600は、自己の知っている第1
の分割秘密鍵であるパスワードと秘密鍵預託機関300
から配送された預託鍵である第2の分割秘密鍵を用いる
ことで、他エンティティと認証を行うことができる。
【0081】また、預託鍵の保管及び配送においては、
利用者600のみが知っているパスワードのような鍵復
号化鍵で復号できるように暗号化することで、預託鍵を
安全に管理し、配送できる。
利用者600のみが知っているパスワードのような鍵復
号化鍵で復号できるように暗号化することで、預託鍵を
安全に管理し、配送できる。
【0082】さらに、保護された預託鍵を復号するため
の鍵復号化鍵に、共通鍵や第1の分割秘密鍵、または、
その両方を組み合わせて用いることで預託鍵を安全に配
送できる。
の鍵復号化鍵に、共通鍵や第1の分割秘密鍵、または、
その両方を組み合わせて用いることで預託鍵を安全に配
送できる。
【0083】次に、本発明における鍵変更に関する第2
の実施の形態を説明する。ここで、本発明を適用するシ
ステムの概略構成は図1に示すものと同じである。
の実施の形態を説明する。ここで、本発明を適用するシ
ステムの概略構成は図1に示すものと同じである。
【0084】図6は、本発明の第2の実施の形態におけ
る秘密鍵預託システムの構成を示し、図7は同実施の形
態における秘密鍵預託方法の概要を示す。
る秘密鍵預託システムの構成を示し、図7は同実施の形
態における秘密鍵預託方法の概要を示す。
【0085】図6に示すエンティティA200は、秘密
鍵を第1の分割秘密鍵及び第2の分割秘密鍵に分割する
鍵分割部211、第1の分割秘密鍵、鍵復号化鍵を記憶
する鍵記憶部213、エンティティB300に預託され
ている第2の分割秘密鍵、素数p、素数qからなる預託
鍵情報の配送要求を行うための預託鍵情報取得要求部2
14、エンティティB300からの預託鍵情報を受け付
ける預託鍵情報受付部218、預託鍵情報受付部218
から与えられる暗号化された預託鍵情報と、鍵記憶部2
13により記憶されている鍵復号化鍵から、預託鍵情報
を復号し、第2の分割秘密鍵、素数p、素数qを取り出
す預託鍵情報取出部219、素数p,素数qから新たな
第1の分割秘密鍵と、新たな第2の分割秘密鍵を生成す
る分割秘密鍵生成部220から構成される。
鍵を第1の分割秘密鍵及び第2の分割秘密鍵に分割する
鍵分割部211、第1の分割秘密鍵、鍵復号化鍵を記憶
する鍵記憶部213、エンティティB300に預託され
ている第2の分割秘密鍵、素数p、素数qからなる預託
鍵情報の配送要求を行うための預託鍵情報取得要求部2
14、エンティティB300からの預託鍵情報を受け付
ける預託鍵情報受付部218、預託鍵情報受付部218
から与えられる暗号化された預託鍵情報と、鍵記憶部2
13により記憶されている鍵復号化鍵から、預託鍵情報
を復号し、第2の分割秘密鍵、素数p、素数qを取り出
す預託鍵情報取出部219、素数p,素数qから新たな
第1の分割秘密鍵と、新たな第2の分割秘密鍵を生成す
る分割秘密鍵生成部220から構成される。
【0086】エンティティB300は、エンティティA
200から預託鍵情報の配送要求を受け付ける預託鍵情
報取得要求受付部315、予め暗号化鍵により暗号化さ
れた預託鍵情報を記憶し、預託鍵情報取得要求受付部3
15からの検索要求によりエンティティA200に対応
する保護された預託鍵情報を返す預託鍵情報記憶部31
6と、保護された預託鍵情報を預託鍵情報取得要求受付
部315から受けて、エンティティA200に配送する
預託鍵情報配送部317より構成される。
200から預託鍵情報の配送要求を受け付ける預託鍵情
報取得要求受付部315、予め暗号化鍵により暗号化さ
れた預託鍵情報を記憶し、預託鍵情報取得要求受付部3
15からの検索要求によりエンティティA200に対応
する保護された預託鍵情報を返す預託鍵情報記憶部31
6と、保護された預託鍵情報を預託鍵情報取得要求受付
部315から受けて、エンティティA200に配送する
預託鍵情報配送部317より構成される。
【0087】まず、エンティティA200では、RSA
暗号方式で用いられる利用者の公開鍵と秘密鍵のうち、
秘密鍵を2つの分割し(S11)、そのうちの一方の第
1の分割秘密鍵を保持する(S12)。もう一方の第2
の分割秘密鍵はエンティティB300に預託され(S1
3)、エンティティB300がこれを保持する。
暗号方式で用いられる利用者の公開鍵と秘密鍵のうち、
秘密鍵を2つの分割し(S11)、そのうちの一方の第
1の分割秘密鍵を保持する(S12)。もう一方の第2
の分割秘密鍵はエンティティB300に預託され(S1
3)、エンティティB300がこれを保持する。
【0088】エンティティA200の鍵分割部211に
おいて分割される秘密鍵はMultiple-Key暗号(C.A.Boy
d,“Some Applications of Multiple Key Ciphers
”,Proceedings Eurocrypt 88,Springer-Verlag ,1
988)に基づいて、
おいて分割される秘密鍵はMultiple-Key暗号(C.A.Boy
d,“Some Applications of Multiple Key Ciphers
”,Proceedings Eurocrypt 88,Springer-Verlag ,1
988)に基づいて、
【数3】 kp×ks1×ks2≡1(mod L) (1) の合同式を満足するような秘密鍵である。ここで、ks
1を第1の分割秘密鍵、ks2を第2の分割秘密鍵、k
pを公開鍵とする。また、Lは、(p−1)と(q−
1)の最小公倍数であり、p、qは、任意の異なる大き
な素数であり、また以下においてnは、p、qの積であ
る。
1を第1の分割秘密鍵、ks2を第2の分割秘密鍵、k
pを公開鍵とする。また、Lは、(p−1)と(q−
1)の最小公倍数であり、p、qは、任意の異なる大き
な素数であり、また以下においてnは、p、qの積であ
る。
【0089】エンティティA200は鍵分割部211で
秘密鍵を分割して得られた第2の分割秘密鍵、素数p、
素数qからなる預託鍵情報を、エンティティAのみが知
っている鍵復号化鍵で復号できるように暗号化し、エン
ティティB300の預託鍵情報記憶部316に預託して
おく、ここで、鍵復号化鍵と鍵復号化鍵で復号できるよ
うに暗号化する暗号化鍵は、例えば、DES暗号(FI
PS pub 46 ,“DataEncryption Standard”,NBS ,
1977)や、FEAL暗号(宮口、白石、清水、“F
EAL−8暗号化アルゴリズム”、研実報、37,4/5 ,
pp.321-327,1988)に代表されるような暗号化鍵と復号
鍵を同じ共通鍵とする共通鍵暗号方式に基づいて共通鍵
とすることもでき、また、RSA暗号方式により、第2
の分割秘密鍵を暗号化鍵とし、第1の分割秘密鍵と公開
鍵を鍵復号化鍵として用いることも可能である。
秘密鍵を分割して得られた第2の分割秘密鍵、素数p、
素数qからなる預託鍵情報を、エンティティAのみが知
っている鍵復号化鍵で復号できるように暗号化し、エン
ティティB300の預託鍵情報記憶部316に預託して
おく、ここで、鍵復号化鍵と鍵復号化鍵で復号できるよ
うに暗号化する暗号化鍵は、例えば、DES暗号(FI
PS pub 46 ,“DataEncryption Standard”,NBS ,
1977)や、FEAL暗号(宮口、白石、清水、“F
EAL−8暗号化アルゴリズム”、研実報、37,4/5 ,
pp.321-327,1988)に代表されるような暗号化鍵と復号
鍵を同じ共通鍵とする共通鍵暗号方式に基づいて共通鍵
とすることもでき、また、RSA暗号方式により、第2
の分割秘密鍵を暗号化鍵とし、第1の分割秘密鍵と公開
鍵を鍵復号化鍵として用いることも可能である。
【0090】また、上記の2通りの方法を組み合わせる
ことにより、暗号化された第2の分割秘密鍵を解読する
ための計算量を多くし、暗号化に用いられた鍵のしらみ
つぶし攻撃をより困難にすることもできる。
ことにより、暗号化された第2の分割秘密鍵を解読する
ための計算量を多くし、暗号化に用いられた鍵のしらみ
つぶし攻撃をより困難にすることもできる。
【0091】次に、エンティティA200の預託鍵情報
取得部214は、エンティティB300に預託鍵情報の
取得要求を発行する(S14)。
取得部214は、エンティティB300に預託鍵情報の
取得要求を発行する(S14)。
【0092】これにより、エンティティB300の預託
鍵情報取得要求受付部315は、当該要求を受け付ける
と、預託鍵情報記憶部316から暗号化鍵で暗号化され
ることで安全に保護されている預託鍵情報を検索し取得
する。そして、エンティティB300は、預託鍵情報配
送部317から、保護されている預託鍵情報をエンティ
ティA200に配送する(S15)。
鍵情報取得要求受付部315は、当該要求を受け付ける
と、預託鍵情報記憶部316から暗号化鍵で暗号化され
ることで安全に保護されている預託鍵情報を検索し取得
する。そして、エンティティB300は、預託鍵情報配
送部317から、保護されている預託鍵情報をエンティ
ティA200に配送する(S15)。
【0093】次に、エンティティA200では、預託鍵
情報配送部317から配送された預託鍵情報を預託鍵情
報受付部218で受け取り、当該預託鍵情報を復号する
ために預託鍵情報取出部219に転送する。
情報配送部317から配送された預託鍵情報を預託鍵情
報受付部218で受け取り、当該預託鍵情報を復号する
ために預託鍵情報取出部219に転送する。
【0094】預託鍵情報取出部219は、保護された預
託鍵情報を鍵記憶部213に保持されている鍵復号化鍵
を使って復号し、預託鍵情報を取り出す(S16)。こ
れにより、正しい鍵復号化鍵を知っているエンティティ
A200のみが預託鍵情報を得ることができ、第1の分
割秘密鍵と第2の分割秘密鍵を合成し一つの秘密鍵ks
として用いることができる(S17)。
託鍵情報を鍵記憶部213に保持されている鍵復号化鍵
を使って復号し、預託鍵情報を取り出す(S16)。こ
れにより、正しい鍵復号化鍵を知っているエンティティ
A200のみが預託鍵情報を得ることができ、第1の分
割秘密鍵と第2の分割秘密鍵を合成し一つの秘密鍵ks
として用いることができる(S17)。
【0095】さらに、分割秘密鍵生成部220におい
て、預託鍵情報のうち、素数p、素数qから、
て、預託鍵情報のうち、素数p、素数qから、
【数4】 ks1’×ks2’≡ks(mod L) (8) が成り立つような新たな第1の分割秘密鍵ks1’と、
第2の分割秘密鍵ks2’を生成することにより、公開
鍵を変更することなくそれぞれの分割秘密鍵を変更でき
る(S18)。
第2の分割秘密鍵ks2’を生成することにより、公開
鍵を変更することなくそれぞれの分割秘密鍵を変更でき
る(S18)。
【0096】次に、本発明の第2の実施の形態における
秘密鍵預託システムの具体例について説明する。
秘密鍵預託システムの具体例について説明する。
【0097】まず、以下の説明で用いられる変数及び関
数例について説明する。kpは、利用者のRSA公開
鍵、ks1,ks2はそれぞれ利用者のRSA秘密鍵の
分割鍵てあって、各鍵kp,ks1,ks2は、Multip
le-Key暗号に基づく式(1)を満足するように決定され
る。さらに、ks1は、利用者がパスワードとして記憶
できる程度の短い桁数として決定し、ks2、素数p,
素数qは、秘密鍵預託機関に預けられる預託鍵情報とす
る。Mは、任意の平文ブロックとし、Mを暗号化した結
果をCとし、(a mod b)は、aをbで割った余
りである。また、X″は、預託鍵情報を預託鍵ks2自
身でRSA暗号化したデータとする。
数例について説明する。kpは、利用者のRSA公開
鍵、ks1,ks2はそれぞれ利用者のRSA秘密鍵の
分割鍵てあって、各鍵kp,ks1,ks2は、Multip
le-Key暗号に基づく式(1)を満足するように決定され
る。さらに、ks1は、利用者がパスワードとして記憶
できる程度の短い桁数として決定し、ks2、素数p,
素数qは、秘密鍵預託機関に預けられる預託鍵情報とす
る。Mは、任意の平文ブロックとし、Mを暗号化した結
果をCとし、(a mod b)は、aをbで割った余
りである。また、X″は、預託鍵情報を預託鍵ks2自
身でRSA暗号化したデータとする。
【0098】図8は、本発明の第2の実施の形態による
秘密鍵預託システムの具体例を示す。
秘密鍵預託システムの具体例を示す。
【0099】図8において、ノードAは前述のエンティ
ティA200に対応し、秘密鍵預託機関は前述のエンテ
ィティB300に対応する。図8では図6と同一構成部
分には、同一符号を付与し、その説明を省略する。
ティA200に対応し、秘密鍵預託機関は前述のエンテ
ィティB300に対応する。図8では図6と同一構成部
分には、同一符号を付与し、その説明を省略する。
【0100】図8の構成において、ノードA200は、
利用者600からパスワードを受け付けるパスワード入
力受付部212、鍵記憶部213、預託鍵情報取得要求
部214、預託鍵情報受付部218、預託鍵情報取出部
219及び分割秘密鍵生成部220より構成される。
利用者600からパスワードを受け付けるパスワード入
力受付部212、鍵記憶部213、預託鍵情報取得要求
部214、預託鍵情報受付部218、預託鍵情報取出部
219及び分割秘密鍵生成部220より構成される。
【0101】秘密鍵預託機関300は、預託鍵情報取得
要求受付部315、利用者名毎に公開鍵と利用者のノー
ドから預託された預託鍵情報を格納する預託鍵情報記憶
部(鍵管理データベース)316、預託鍵情報配送部3
17より構成される。
要求受付部315、利用者名毎に公開鍵と利用者のノー
ドから預託された預託鍵情報を格納する預託鍵情報記憶
部(鍵管理データベース)316、預託鍵情報配送部3
17より構成される。
【0102】なお、ノードA200と秘密鍵預託機関3
00はネットワーク500で接続されている。
00はネットワーク500で接続されている。
【0103】以下に、図8の構成における動作を説明す
る。
る。
【0104】ノードA200は、パスワード入力受付部
212により利用者600からパスワードks1を受け
付けると、鍵記憶部213に保持する。
212により利用者600からパスワードks1を受け
付けると、鍵記憶部213に保持する。
【0105】次に、ノードA200は、予め秘密鍵預託
機関300に登録している預託鍵情報を取得するため、
預託鍵情報取得要求部214により預託鍵情報を取得す
るための要求メッセージを作成し、ネットワーク500
を介して要求メッセージを送信する。なお、要求メッセ
ージには、利用者名が含まれているものとする。
機関300に登録している預託鍵情報を取得するため、
預託鍵情報取得要求部214により預託鍵情報を取得す
るための要求メッセージを作成し、ネットワーク500
を介して要求メッセージを送信する。なお、要求メッセ
ージには、利用者名が含まれているものとする。
【0106】秘密鍵預託機関300では、預託鍵情報取
得要求受付部315によりノードA200からの要求メ
ッセージを受け付けると、秘密鍵預託機関300により
管理されている鍵管理データベース316から、要求メ
ッセージに含まれる利用者名に対応する公開鍵と預託鍵
情報を検索して取り出す。なお、鍵管理データベース3
16で管理される公開鍵kpと保護された預託鍵情報
X″は、予め登録されている。また、保護された預託鍵
情報X″は次式により、暗号化されて保護されている。
得要求受付部315によりノードA200からの要求メ
ッセージを受け付けると、秘密鍵預託機関300により
管理されている鍵管理データベース316から、要求メ
ッセージに含まれる利用者名に対応する公開鍵と預託鍵
情報を検索して取り出す。なお、鍵管理データベース3
16で管理される公開鍵kpと保護された預託鍵情報
X″は、予め登録されている。また、保護された預託鍵
情報X″は次式により、暗号化されて保護されている。
【0107】
【数5】 X″=(ks2,p,q)ks2 mod n (9) 預託鍵情報取得要求受付部315により鍵管理データベ
ース316から取り出された利用者の公開鍵と保護され
た預託鍵情報は、預託鍵情報配送部317に渡される。
ース316から取り出された利用者の公開鍵と保護され
た預託鍵情報は、預託鍵情報配送部317に渡される。
【0108】預託鍵情報配送部317では、ノードA2
00に保護された預託鍵情報を配送するための応答メッ
セージを作成し、ノードA200に送信する。なお、応
答メッセージには、利用者の保護された預託鍵情報と公
開鍵が含まれる。
00に保護された預託鍵情報を配送するための応答メッ
セージを作成し、ノードA200に送信する。なお、応
答メッセージには、利用者の保護された預託鍵情報と公
開鍵が含まれる。
【0109】ノードA200では、預託鍵情報受付部2
18により応答メッセージを受け取ると、預託鍵情報を
取り出すために応答メッセージに含まれる保護された預
託鍵情報と公開鍵を預託鍵情報取出部219に与える。
また、同時に、鍵記憶部213で記憶されてる分割鍵k
s1を預託鍵情報取出部219に与える。
18により応答メッセージを受け取ると、預託鍵情報を
取り出すために応答メッセージに含まれる保護された預
託鍵情報と公開鍵を預託鍵情報取出部219に与える。
また、同時に、鍵記憶部213で記憶されてる分割鍵k
s1を預託鍵情報取出部219に与える。
【0110】預託鍵情報取出部219では、以下の計算
式により預託鍵情報を算出する。
式により預託鍵情報を算出する。
【0111】
【数6】 (ks2,p,q)=(X″)ks1xkpmod n =(ks2,p,q)ks2xks1xkpmod n (10) ここで、正しい預託鍵情報を算出するためには、利用者
から正しいパスワードとして与えられた分割鍵ks1が
必要であることは明らかである。このようにして、算出
された預託鍵情報内の預託鍵ks2は、分割鍵ks1と
共に、 ks=ks1×ks2 (11) の乗算を行うことで、RSA秘密鍵ksとして利用でき
る。
から正しいパスワードとして与えられた分割鍵ks1が
必要であることは明らかである。このようにして、算出
された預託鍵情報内の預託鍵ks2は、分割鍵ks1と
共に、 ks=ks1×ks2 (11) の乗算を行うことで、RSA秘密鍵ksとして利用でき
る。
【0112】また、分割秘密鍵生成部220では、鍵記
憶部213から与えられた分割鍵ks1と預託鍵情報取
出部219から与えられた預託鍵ks2、素数p、素数
qから、前述の式(8)により新たな分割鍵ks1’
と、分割鍵ks2’を生成できる。
憶部213から与えられた分割鍵ks1と預託鍵情報取
出部219から与えられた預託鍵ks2、素数p、素数
qから、前述の式(8)により新たな分割鍵ks1’
と、分割鍵ks2’を生成できる。
【0113】生成後、パスワードとして用いるあらたな
分割鍵ks1’を利用者600に通知し、さらに、秘密
鍵預託機関300に預るための新たな預託鍵情報を前述
の式(9)と同様に以下の式(12)により計算する。
分割鍵ks1’を利用者600に通知し、さらに、秘密
鍵預託機関300に預るための新たな預託鍵情報を前述
の式(9)と同様に以下の式(12)により計算する。
【0114】
【数7】 X″=(ks2’,p,q)ks2'mod n (12) 上記の一連の手順により、利用者の2つの分割秘密鍵
は、公開鍵kpを変更することなく、随時変更できるこ
とが明らかである。
は、公開鍵kpを変更することなく、随時変更できるこ
とが明らかである。
【0115】なお、上記の各実施の形態においては、秘
密鍵を二つに分割する場合について説明したが、本発明
の秘密鍵預託方法はより一般に秘密鍵を複数個に分割す
る場合にも適用可能である。即ち、Multiple-Key暗号に
基づき、以下の式(13)で示される合同式を満足するよ
うな秘密鍵を用い、
密鍵を二つに分割する場合について説明したが、本発明
の秘密鍵預託方法はより一般に秘密鍵を複数個に分割す
る場合にも適用可能である。即ち、Multiple-Key暗号に
基づき、以下の式(13)で示される合同式を満足するよ
うな秘密鍵を用い、
【数8】 kp×ks1×ks2×……×ksm≡1 (mod L) (13) ks1を第1の分割秘密鍵、ks2を第2の分割秘密
鍵、ksmを第mの分割秘密鍵、kpを公開鍵とする。
鍵、ksmを第mの分割秘密鍵、kpを公開鍵とする。
【0116】この場合、第一の分割秘密鍵は利用者が保
持し、残りの(m−1)個の分割秘密鍵は(m−1)個
の他のエンティティに各々預託しておく。
持し、残りの(m−1)個の分割秘密鍵は(m−1)個
の他のエンティティに各々預託しておく。
【0117】利用者のエンティティでは、これら各エン
ティティに要求して配送されてくる分割秘密鍵と自分が
保持する第1の分割秘密鍵から、 ks=ks1×ks2×……×ksm (14) を算出してRSA秘密鍵ksを求めることができる。
ティティに要求して配送されてくる分割秘密鍵と自分が
保持する第1の分割秘密鍵から、 ks=ks1×ks2×……×ksm (14) を算出してRSA秘密鍵ksを求めることができる。
【0118】また、上記第2の実施の形態と同様に、秘
密鍵の生成時に用いられた素数pと素数qを他のエンテ
ィティのいづれかに残りの分割秘密鍵と共に預託してお
き、利用者のエンティティで合成された秘密鍵ksと該
他のエンティティのいづれかから該残りの分割秘密鍵と
共に配送された素数pと素数qから
密鍵の生成時に用いられた素数pと素数qを他のエンテ
ィティのいづれかに残りの分割秘密鍵と共に預託してお
き、利用者のエンティティで合成された秘密鍵ksと該
他のエンティティのいづれかから該残りの分割秘密鍵と
共に配送された素数pと素数qから
【数9】 ks1’×ks2’×……×ksm’≡ks(mod L) (15) が成り立つような新たな分割秘密鍵ks1’,ks
2’,……,ksm’を生成することにより、公開鍵を
変更することなくそれぞれの分割秘密鍵を変更すること
が可能である。
2’,……,ksm’を生成することにより、公開鍵を
変更することなくそれぞれの分割秘密鍵を変更すること
が可能である。
【0119】この場合、基本的には素数pと素数qを他
のエンティティの1つに預託すればよいが、素数pと素
数qを別々の他のエンティティに分けて預託することに
してもよい。
のエンティティの1つに預託すればよいが、素数pと素
数qを別々の他のエンティティに分けて預託することに
してもよい。
【0120】また、新たな分割秘密鍵の数を元の分割秘
密鍵の数と異なるようにしてもよいし、新たな分割秘密
鍵を預託するエンティティを変更したり入れ替えたりし
て元の分割秘密鍵とは異なるエンティティに預託するよ
うにしてもよい。
密鍵の数と異なるようにしてもよいし、新たな分割秘密
鍵を預託するエンティティを変更したり入れ替えたりし
て元の分割秘密鍵とは異なるエンティティに預託するよ
うにしてもよい。
【0121】また、上記の実施の形態においては、公開
鍵を他のエンティティから取得する例を示しているが、
この例に限定されることなく、鍵記憶部213に保持す
るようにしてもよい。
鍵を他のエンティティから取得する例を示しているが、
この例に限定されることなく、鍵記憶部213に保持す
るようにしてもよい。
【0122】また、本発明は、上記の実施の形態に限定
されることなく、特許請求の範囲内で種々変更・応用が
可能である。
されることなく、特許請求の範囲内で種々変更・応用が
可能である。
【0123】
【発明の効果】上述したように、本発明のRSA暗号に
おける秘密鍵預託方法及びシステムによれば、RSA暗
号方式で用いる利用者の秘密鍵を2つに分割して、片方
を秘密鍵預託機関に預託しておき、必要に応じて秘密鍵
預託機関から分割された片方の分割秘密鍵を取得して、
もう一方と合成することにより正しい利用者のみが、秘
密鍵を取得することが可能となる。
おける秘密鍵預託方法及びシステムによれば、RSA暗
号方式で用いる利用者の秘密鍵を2つに分割して、片方
を秘密鍵預託機関に預託しておき、必要に応じて秘密鍵
預託機関から分割された片方の分割秘密鍵を取得して、
もう一方と合成することにより正しい利用者のみが、秘
密鍵を取得することが可能となる。
【0124】また、秘密鍵預託機関に預託する分割秘密
鍵を共通鍵で暗号化して預託することにより、利用者の
エンティティから当該鍵の取得の要求が発行された場
合、当該エンティティにおいて、預託鍵を復号すること
により、正しい共通鍵を所有するエンティティのみが預
託鍵を取得することができる。
鍵を共通鍵で暗号化して預託することにより、利用者の
エンティティから当該鍵の取得の要求が発行された場
合、当該エンティティにおいて、預託鍵を復号すること
により、正しい共通鍵を所有するエンティティのみが預
託鍵を取得することができる。
【0125】さらに、預託する分割秘密鍵を、該分割秘
密鍵自身で暗号化して、秘密鍵預託機関に預託する預託
鍵を生成して預託することにより、預託鍵が配送された
エンティティにおいて正しい片方の分割した秘密鍵(第
1の分割秘密鍵)を有していないと、秘密鍵預託機関か
ら渡された預託鍵を復号できなくできる。
密鍵自身で暗号化して、秘密鍵預託機関に預託する預託
鍵を生成して預託することにより、預託鍵が配送された
エンティティにおいて正しい片方の分割した秘密鍵(第
1の分割秘密鍵)を有していないと、秘密鍵預託機関か
ら渡された預託鍵を復号できなくできる。
【0126】これに加えて、暗号化された預託鍵をさら
に、利用者のエンティティのみが知る共通鍵で暗号化
し、秘密鍵預託機関に預託することにより、さらに厳重
なセキュリテイ効果を奏する。
に、利用者のエンティティのみが知る共通鍵で暗号化
し、秘密鍵預託機関に預託することにより、さらに厳重
なセキュリテイ効果を奏する。
【0127】また、本発明によれば、RSA暗号方式で
利用される利用者の公開鍵と秘密鍵のうち、秘密鍵を2
つに分割し、第1の分割秘密鍵を利用者のエンティティ
で保持しておき、もう一方の第2の分割秘密鍵を他のエ
ンティティに預託しておくことで、利用者のエンティテ
ィでは第1の分割秘密鍵のみを保持していればよく、必
要な時に、他のエンティティからもう一方の第2の分割
秘密鍵を取得して、2つの秘密鍵を合成して用いること
により、双方の分割秘密鍵を一カ所で保持する必要がな
いため、安全である。
利用される利用者の公開鍵と秘密鍵のうち、秘密鍵を2
つに分割し、第1の分割秘密鍵を利用者のエンティティ
で保持しておき、もう一方の第2の分割秘密鍵を他のエ
ンティティに預託しておくことで、利用者のエンティテ
ィでは第1の分割秘密鍵のみを保持していればよく、必
要な時に、他のエンティティからもう一方の第2の分割
秘密鍵を取得して、2つの秘密鍵を合成して用いること
により、双方の分割秘密鍵を一カ所で保持する必要がな
いため、安全である。
【0128】また、他のエンティティに預ける第2の分
割秘密鍵にさらに、素数p、素数qを付与しておき、第
1の分割秘密鍵及び第2の分割秘密鍵の変更を行う場合
には、素数p,素数qを用いて公開鍵を変更することな
く、利用者のエンティティで独自に新たな第1の分割秘
密鍵及び新たな第2の分割秘密鍵を生成することで、鍵
の変更・管理を容易に行うことができ、他のエンティテ
ィにおいて公開鍵の変更を行う必要がない。
割秘密鍵にさらに、素数p、素数qを付与しておき、第
1の分割秘密鍵及び第2の分割秘密鍵の変更を行う場合
には、素数p,素数qを用いて公開鍵を変更することな
く、利用者のエンティティで独自に新たな第1の分割秘
密鍵及び新たな第2の分割秘密鍵を生成することで、鍵
の変更・管理を容易に行うことができ、他のエンティテ
ィにおいて公開鍵の変更を行う必要がない。
【0129】本発明によれば、RSA秘密鍵を複数に分
割し、そのうちの一つの分割秘密鍵は利用者が保持し、
残りの分割秘密鍵は他のエンティティに預託しておくの
で、秘密鍵が複数に分割されて保管されることから安全
である。また、利用者の保持する分割秘密鍵を人間が記
憶できる程度の短い長さのパスワードとすることが可能
となる。これらのことから、本発明では以下のような効
果が実現可能となる。
割し、そのうちの一つの分割秘密鍵は利用者が保持し、
残りの分割秘密鍵は他のエンティティに預託しておくの
で、秘密鍵が複数に分割されて保管されることから安全
である。また、利用者の保持する分割秘密鍵を人間が記
憶できる程度の短い長さのパスワードとすることが可能
となる。これらのことから、本発明では以下のような効
果が実現可能となる。
【0130】(1)ロケーションフリー 利用者にとって、RSA暗号方式を用いた処理が、特定
のローカルコンピュータのみで可能なばかりでなく、ネ
ットワークに接続されたあらゆるコンピュータから可能
となる。
のローカルコンピュータのみで可能なばかりでなく、ネ
ットワークに接続されたあらゆるコンピュータから可能
となる。
【0131】(2)デバイスフリー 利用者は、秘密情報を格納するためのいかなるデバイス
を持つ必要もない。つまり、利用者を特定するための秘
密情報が、人間が記憶できる情報量を元に提供できるよ
うになる。
を持つ必要もない。つまり、利用者を特定するための秘
密情報が、人間が記憶できる情報量を元に提供できるよ
うになる。
【0132】(3)安全性 分割秘密鍵の一つが他者に知られたとしても、残りの分
割秘密鍵が知られなければRSA秘密鍵として利用でき
ないため、高い安全性を実現できる。
割秘密鍵が知られなければRSA秘密鍵として利用でき
ないため、高い安全性を実現できる。
【0133】また、秘密情報を知っている正当な利用者
のみが、秘密鍵を利用できるようにすることが可能とな
る。
のみが、秘密鍵を利用できるようにすることが可能とな
る。
【0134】また、本発明が適用される閉じた範囲内に
おいて、その安全性の根拠を明確に示すことが可能とな
る。例えば、従来の秘密鍵をファイルに格納する方式で
は、エンティティ認証を行うためにはRSA暗号アルゴ
リズムを用いているにも拘わらず、その秘密鍵を暗号化
するためにはDES暗号のような異なるアルゴリズムを
用いるので、結果的に安全性がどのアルゴリズムの強度
に依存しているのか明確にはできなかったが、本発明に
よればシステムの安全性を利用者に対して明確に示すこ
とが可能である。
おいて、その安全性の根拠を明確に示すことが可能とな
る。例えば、従来の秘密鍵をファイルに格納する方式で
は、エンティティ認証を行うためにはRSA暗号アルゴ
リズムを用いているにも拘わらず、その秘密鍵を暗号化
するためにはDES暗号のような異なるアルゴリズムを
用いるので、結果的に安全性がどのアルゴリズムの強度
に依存しているのか明確にはできなかったが、本発明に
よればシステムの安全性を利用者に対して明確に示すこ
とが可能である。
【図1】本発明を適用するシステムの概略構成を示すブ
ロック図。
ロック図。
【図2】本発明の第1の実施の形態における秘密鍵預託
方法の概要を示すシーケンスチャート。
方法の概要を示すシーケンスチャート。
【図3】本発明の第1の実施の形態における秘密鍵預託
システムの構成を示すブロック図。
システムの構成を示すブロック図。
【図4】本発明の第1の実施の形態における秘密鍵預託
システムの具体例を示すブロック図。
システムの具体例を示すブロック図。
【図5】図4の秘密鍵預託システムの具体例における動
作手順を示すシーケンスチャート。
作手順を示すシーケンスチャート。
【図6】本発明の第2の実施の形態における秘密鍵預託
システムの構成を示すブロック図。
システムの構成を示すブロック図。
【図7】本発明の第2の実施の形態における秘密鍵預託
方法の概要を示すシーケンスチャート。
方法の概要を示すシーケンスチャート。
【図8】本発明の第2の実施の形態における秘密鍵預託
システムの具体例を示すブロック図。
システムの具体例を示すブロック図。
200 エンティティA(ノードA) 201 パスワード入力受付部 202 共通鍵生成部 203,213 鍵記憶部 204 預託鍵取得要求部 205,211 鍵分割部 206 鍵預託部 208 預託鍵受付部 209 預託鍵取出部 210 秘密鍵合成部 214 預託鍵情報取得要求部 218 預託鍵情報受付部 219 預託鍵情報取出部 220 分割秘密鍵生成部 300 エンティティB(秘密鍵預託機関) 305 預託鍵取得要求受付部 306 預託鍵記憶部(鍵管理DB) 307 預託鍵配送部 315 預託鍵情報取得要求受付部 316 預託鍵情報配送部 317 預託鍵情報記憶部(鍵管理DB) 400 他エンティティ 500 ネットワーク 600 利用者
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/08 H04L 9/00 601Z 601A 601F (72)発明者 岡本 龍明 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内
Claims (30)
- 【請求項1】 RSA暗号方式で用いる利用者の公開鍵
と秘密鍵のうち、該秘密鍵を利用者エンティティで2つ
に分割し、 分割された秘密鍵のうちの第1の分割秘密鍵は前記利用
者エンティティにおいて保持され、 分割された秘密鍵のうちの第2の分割秘密鍵を前記利用
者エンティティから他のエンティティに預託しておき、 前記利用者エンティティからの要求に応じて、前記他の
エンティティから前記第2の分割秘密鍵を該利用者エン
ティティに配送し、 前記利用者エンティティにおいて、保持されている前記
第1の分割秘密鍵と前記他のエンティティから配送され
た前記第2の分割秘密鍵を合成して、RSA暗号方式に
よる処理に用いる秘密鍵を得ることを特徴とするRSA
暗号における秘密鍵預託方法。 - 【請求項2】 前記利用者エンティティは、前記第2の
分割秘密鍵を該利用者エンティティのみが知り得る鍵復
号化鍵で復号できるように暗号化鍵により暗号化して、
暗号化された第2の分割秘密鍵を前記他のエンティティ
に預託し、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記暗号化された第2の分割秘密鍵を
該利用者エンティティに配送し、 前記利用者エンティティは、前記暗号化された第2の分
割秘密鍵を前記鍵復号化鍵により復号して前記第2の分
割秘密鍵を得ることを特徴とする請求項1記載のRSA
暗号における秘密鍵預託方法。 - 【請求項3】 前記暗号化鍵および前記鍵復号化鍵は、
利用者エンティティにおいて生成された共通鍵であるこ
とを特徴とする請求項2記載のRSA暗号における秘密
鍵預託方法。 - 【請求項4】 前記共通鍵は、前記利用者エンティティ
において前記第1の分割秘密鍵から一方向性ハッシュ関
数により求められたハッシュ値であることを特徴とする
請求項3記載のRSA暗号における秘密鍵預託方法。 - 【請求項5】 前記暗号化鍵は、前記第2の分割秘密鍵
そのものであり、前記鍵復号化鍵は、前記第1の分割秘
密鍵と前記公開鍵からなるものであることを特徴とする
請求項2記載のRSA暗号における秘密鍵預託方法。 - 【請求項6】 前記他のエンティティは、前記第2の分
割秘密鍵を前記公開鍵と共に保持し、前記利用者エンテ
ィティからの要求に応じて、前記第2の分割秘密鍵と共
に前記公開鍵を該利用者エンティティに配送し、前記利
用者エンティティは、保持されている前記第1の分割秘
密鍵と前記他のエンティティから配送された前記公開鍵
を前記鍵復号化鍵として用いることを特徴とする請求項
5記載のRSA暗号における秘密鍵預託方法。 - 【請求項7】 前記利用者エンティティは、前記第2の
分割秘密鍵を該第2の分割秘密鍵自身により暗号化し、
さらに暗号化された第2の分割秘密鍵を該利用者エンテ
ィティのみが知り得る共通鍵で暗号化して預託鍵を求
め、該預託鍵を前記他のエンティティに預託し、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記預託鍵を該利用者エンティティに
配送し、 前記利用者エンティティは、前記預託鍵を前記共通鍵に
より復号して前記暗号化された第2の分割秘密鍵を求
め、該暗号化された第2の分割秘密鍵を前記第1の分割
秘密鍵と前記公開鍵により復号して前記第2の分割秘密
鍵を得ることを特徴とする請求項1記載のRSA暗号に
おける秘密鍵預託方法。 - 【請求項8】 前記共通鍵は、前記利用者エンティティ
において前記第1の分割秘密鍵から一方向ハッシュ関数
により求められたハッシュ値であることを特徴とする請
求項7記載のRSA暗号における秘密鍵預託方法。 - 【請求項9】 前記他のエンティティは、前記第2の分
割秘密鍵を前記公開鍵と共に保持し、利用者エンティテ
ィからの要求に応じて、前記第2の分割秘密鍵と共に前
記公開鍵を該利用者エンティティに配送し、 前記利用者エンティティは、保持されている前記第1の
分割秘密鍵と前記他のエンティティから配送された前記
公開鍵により前記暗号化された第2の分割秘密鍵を復号
することを特徴とする請求項7記載のRSA暗号におけ
る秘密鍵預託方法。 - 【請求項10】 前記第1の分割秘密鍵は、前記利用者
が記憶するパスワードとして前記利用者エンティティに
おいて保持されることを特徴とする請求項1記載のRS
A暗号における秘密鍵預託方法。 - 【請求項11】 前記利用者エンティティは、前記利用
者により前記パスワードが入力されると、前記他のエン
ティティに対して前記第2の分割秘密鍵を配送するよう
に要求することを特徴とする請求項10記載のRSA暗
号における秘密鍵預託方法。 - 【請求項12】 前記利用者エンティティは、前記利用
者がRSA暗号方式による処理を行う際に前記他のエン
ティティに対して前記第2の分割秘密鍵を配送するよう
に要求することを特徴とする請求項1記載のRSA暗号
における秘密鍵預託方法。 - 【請求項13】 前記第2の分割秘密鍵と共に、前記秘
密鍵の生成時に用いられた素数p、素数qも前記他のエ
ンティティに預託しておき、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記第2の分割秘密鍵と共に前記素数
p、素数qを該利用者エンティティに配送し、 前記利用者エンティティは、前記第1の分割秘密鍵と前
記第2の分割秘密鍵を合成して得られた前記秘密鍵と、
前記他のエンティティから配送された前記素数p、素数
qを用いて、前記第1の分割秘密鍵,第2の分割秘密鍵
とは異なる新たな第1の分割秘密鍵、第2の分割秘密鍵
を前記公開鍵を変更することなく生成することを特徴と
する請求項1記載のRSA暗号における秘密鍵預託方
法。 - 【請求項14】 RSA暗号方式で用いる利用者の公開
鍵と秘密鍵のうち、該秘密鍵を利用者エンティティで複
数に分割し、 分割された秘密鍵のうちの一つの分割秘密鍵は前記利用
者エンティティにおいて保持され、 分割された秘密鍵のうちの残りの分割秘密鍵の各々を前
記利用者エンティティから相異なる他のエンティティに
預託しておき、 前記利用者エンティティからの要求に応じて、前記他の
エンティティの各々から前記残りの分割秘密鍵を該利用
者エンティティに配送し、 前記利用者エンティティにおいて、保持されている前記
一つの分割秘密鍵と前記他のエンティティから配送され
た前記残りの分割秘密鍵を合成して、RSA暗号方式に
よる処理に用いる秘密鍵を得ることを特徴とするRSA
暗号における秘密鍵預託方法。 - 【請求項15】 前記残りの分割秘密鍵と共に、前記秘
密鍵の生成時に用いられた素数p、素数qも前記他のエ
ンティティのいづれかに預託しておき、 前記他のエンティティのいづれかは、前記利用者エンテ
ィティからの要求に応じて、前記残りの分割秘密鍵と共
に前記素数p、素数qを該利用者エンティティに配送
し、 前記利用者エンティティは、前記一つの分割秘密鍵と前
記残りの分割秘密鍵を合成して得られた前記秘密鍵と、
前記他のエンティティのいづれかから配送された前記素
数p、素数qを用いて、前記一つの分割秘密鍵、残りの
分割秘密鍵とは異なる新たな複数の分割秘密鍵を前記公
開鍵を変更することなく生成することを特徴とする請求
項14記載のRSA暗号における秘密鍵預託方法。 - 【請求項16】 利用者エンティティと他のエンティテ
ィからなるRSA暗号における秘密鍵預託システムであ
って、該利用者エンティティは、 RSA暗号方式で用いる利用者の公開鍵と秘密鍵のう
ち、該秘密鍵を2つに分割する秘密鍵分割手段と、 分割された秘密鍵のうちの該利用者エンティティにおい
て保持される第1の分割秘密鍵を除いた残りの第2の分
割秘密鍵を他のエンティティに預託する鍵預託手段と、 前記他のエンティティに前記第2の分割秘密鍵の配送を
要求し、配送された該第2の分割秘密鍵を受け取る分割
秘密鍵取得手段と、 該利用者エンティティにおいて保持されている前記第1
の分割秘密鍵と前記他のエンティティから配送された前
記第2の分割秘密鍵を合成して、RSA暗号方式による
処理に用いる秘密鍵を得る秘密鍵合成手段と、 を有することを特徴とするRSA暗号における秘密鍵預
託システム。 - 【請求項17】 前記鍵預託手段は、第2の分割秘密鍵
を前記利用者エンティティのみが知り得る鍵復号化鍵で
復号できるように暗号化鍵により暗号化して、暗号化さ
れた第2の分割秘密鍵を前記他のエンティティに預託
し、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記暗号化された第2の分割秘密鍵を
該利用者エンティティに配送し、 前記秘密鍵合成手段は、前記暗号化された第2の分割秘
密鍵を前記鍵復号化鍵により復号して前記第2の分割秘
密鍵を得ることを特徴とする請求項16記載のRSA暗
号における秘密鍵預託システム。 - 【請求項18】 前記暗号化鍵および前記鍵復号化鍵
は、前記利用者エンティティにおいて生成された共通鍵
であることを特徴とする請求項17記載のRSA暗号に
おける秘密鍵預託システム。 - 【請求項19】 前記共通鍵は、前記利用者エンティテ
ィにおいて前記第1の分割秘密鍵から一方向性ハッシュ
関数により求められたハッシュ値であることを特徴とす
る請求項18記載のRSA暗号における秘密鍵預託シス
テム。 - 【請求項20】 前記暗号化鍵は、前記第2の分割秘密
鍵そのものであり、前記鍵復号化鍵は、前記第1の分割
秘密鍵と前記公開鍵からなるものであることを特徴とす
る請求項17記載のRSA暗号における秘密鍵預託シス
テム。 - 【請求項21】 前記他のエンティティは、前記第2の
分割秘密鍵を前記公開鍵と共に保持し、前記利用者エン
ティティからの要求に応じて、前記第2の分割秘密鍵と
共に前記公開鍵を該利用者エンティティに配送し、 前記秘密鍵合成手段は、前記利用者エンティティにおい
て保持されている前記第1の分割秘密鍵と前記他のエン
ティティから配送された前記公開鍵を前記鍵復号化鍵と
して用いることを特徴とする請求項20記載のRSA暗
号における秘密鍵預託システム。 - 【請求項22】 前記鍵預託手段は、前記第2の分割秘
密鍵を該第2の分割秘密鍵自身により暗号化し、さらに
暗号化され第2の分割秘密鍵を前記利用者エンティティ
のみが知り得る共通鍵で暗号化して預託鍵を求め、該預
託鍵を前記他のエンティティに預託し、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記預託鍵を該利用者エンティティに
配送し、 前記秘密鍵合成手段は、前記預託鍵を前記共通鍵により
復号して前記暗号化された第2の分割秘密鍵を求め、該
暗号化された第2の分割秘密鍵を前記第1の分割秘密鍵
と前記公開鍵により復号して前記第2の分割秘密鍵を得
ることを特徴とする請求項16記載のRSA暗号におけ
る秘密鍵預託システム。 - 【請求項23】 前記共通鍵は、利用者エンティティに
おいて前記第1の分割秘密鍵から一方向性ハッシュ関数
により求められたハッシュ値であることを特徴とする請
求項22記載のRSA暗号における秘密鍵預託システ
ム。 - 【請求項24】 前記他のエンティティは、前記第2の
分割秘密鍵を前記公開鍵と共に保持し、前記利用者エン
ティティからの要求に応じて、前記第2の分割秘密鍵と
共に前記公開鍵を該利用者エンティティに配送し、 前記秘密鍵合成手段は、前記利用者エンティティにおい
て保持されている前記第1の分割秘密鍵と前記他のエン
ティティから配送された前記公開鍵により前記暗号化さ
れた第2の分割秘密鍵を復号することを特徴とする請求
項22記載のRSA暗号における秘密鍵預託システム。 - 【請求項25】 前記第1の分割秘密鍵は、前記利用者
が記憶するパスワードとして前記利用者エンティティに
おいて保持されることを特徴とする請求項16記載のR
SA暗号における秘密鍵預託システム。 - 【請求項26】 前記分割秘密鍵取得手段は、前記利用
者により前記パスワードが入力されると、前記他のエン
ティティに対して前記第2の分割秘密鍵を配送するよう
に要求することを特徴とする請求項25記載のRSA暗
号における秘密鍵預託システム。 - 【請求項27】 前記分割秘密鍵取得手段は、前記利用
者がRSA暗号方式による処理を行う際に前記他のエン
ティティに対して前記第2の分割秘密鍵を配送するよう
に要求することを特徴とする請求項16記載のRSA暗
号における秘密鍵預託システム。 - 【請求項28】 前記鍵預託手段は、前記第2の分割秘
密鍵と共に、前記秘密鍵の生成時に用いられた素数p、
素数qも前記他のエンティティに預託し、 前記他のエンティティは、前記利用者エンティティから
の要求に応じて、前記第2の分割秘密鍵と共に前記素数
p、素数qを該利用者エンティティに配送し、 前記秘密鍵合成手段は、第1の分割秘密鍵と前記第2の
分割秘密鍵を合成して得られた前記秘密鍵と、前記他の
エンティティから配送された前記素数p、素数qを用い
て、前記第1の分割秘密鍵、第2の分割秘密鍵とは異な
る新たな第1の分割秘密鍵、第2の分割秘密鍵を前記公
開鍵を変更することなく生成することを特徴とする請求
項16記載のRSA暗号における秘密鍵預託システム。 - 【請求項29】 利用者エンティティと他のエンティテ
ィからなるRSA暗号における秘密鍵預託システムであ
って、該利用者エンティティは、 RSA暗号方式で用いる利用者の公開鍵と秘密鍵のう
ち、該秘密鍵を複数に分割する秘密鍵分割手段と、 分割された秘密鍵のうちの該利用者エンティティにおい
て保持される一つの分割秘密鍵を除いた残りの分割秘密
鍵の各々を相異なる他のエンティティに預託する鍵預託
手段と、 前記他のエンティティの各々に前記残りの分割秘密鍵の
配送を要求し、配送された該残りの分割秘密鍵を受け取
る分割秘密鍵取得手段と、 該利用者エンティティにおいて保持されている前記一つ
の分割秘密鍵と前記他のエンティティから配送された前
記残りの分割秘密鍵を合成して、RSA暗号方式による
処理に用いる秘密鍵を得る秘密鍵合成手段と、 を有することを特徴とするRSA暗号における秘密鍵預
託システム。 - 【請求項30】 前記鍵預託手段は、前記残りの分割秘
密鍵と共に、前記秘密鍵の生成時に用いられた素数p、
素数qも前記他のエンティティのいづれかに預託し、 前記他のエンティティのいづれかは、前記利用者エンテ
ィティからの要求に応じて、前記残りの分割秘密鍵と共
に前記素数p、素数qを該利用者エンティティに配送
し、 前記秘密鍵合成手段は、前記一つの分割秘密鍵と前記残
りの分割秘密鍵を合成して得られた前記秘密鍵と、前記
他のエンティティのいづれかから配送された前記素数
p、素数qを用いて、前記一つの分割秘密鍵、残りの分
割秘密鍵とは異なる新たな複数の分割秘密鍵を前記公開
鍵を変更することなく生成することを特徴とする請求項
29記載のRSA暗号における秘密鍵預託システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9200545A JPH10177341A (ja) | 1996-07-26 | 1997-07-25 | Rsa暗号における秘密鍵預託方法およびシステム |
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP19799696 | 1996-07-26 | ||
| JP8-274734 | 1996-10-17 | ||
| JP27473496 | 1996-10-17 | ||
| JP8-197996 | 1996-10-17 | ||
| JP9200545A JPH10177341A (ja) | 1996-07-26 | 1997-07-25 | Rsa暗号における秘密鍵預託方法およびシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH10177341A true JPH10177341A (ja) | 1998-06-30 |
Family
ID=27327450
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9200545A Pending JPH10177341A (ja) | 1996-07-26 | 1997-07-25 | Rsa暗号における秘密鍵預託方法およびシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH10177341A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
| US6625733B1 (en) | 2000-01-13 | 2003-09-23 | Yutaka Yasukura | Electronic information inquiry method |
| KR100404246B1 (ko) * | 2000-08-07 | 2003-11-03 | 정인숙 | 비주기형 암호키 데이터열 생성방법 및 그 시스템 |
| JP2005295570A (ja) * | 2004-04-02 | 2005-10-20 | Microsoft Corp | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム |
| JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
| JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
| JP2009103968A (ja) * | 2007-10-24 | 2009-05-14 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
| JP2009104575A (ja) * | 2007-10-02 | 2009-05-14 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
| JP2009116454A (ja) * | 2007-11-02 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、アクセス用端末装置、プログラム及び記録媒体 |
| JP2022090506A (ja) * | 2020-12-07 | 2022-06-17 | 株式会社日立製作所 | 電子委任システムおよび電子委任方法 |
-
1997
- 1997-07-25 JP JP9200545A patent/JPH10177341A/ja active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6625733B1 (en) | 2000-01-13 | 2003-09-23 | Yutaka Yasukura | Electronic information inquiry method |
| KR100404246B1 (ko) * | 2000-08-07 | 2003-11-03 | 정인숙 | 비주기형 암호키 데이터열 생성방법 및 그 시스템 |
| JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
| JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
| JP2005295570A (ja) * | 2004-04-02 | 2005-10-20 | Microsoft Corp | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム |
| JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
| JP2009104575A (ja) * | 2007-10-02 | 2009-05-14 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
| JP2009103968A (ja) * | 2007-10-24 | 2009-05-14 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
| JP2009116454A (ja) * | 2007-11-02 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、アクセス用端末装置、プログラム及び記録媒体 |
| JP2022090506A (ja) * | 2020-12-07 | 2022-06-17 | 株式会社日立製作所 | 電子委任システムおよび電子委任方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6072876A (en) | Method and system for depositing private key used in RSA cryptosystem | |
| US11552792B2 (en) | Systems and methods for generating signatures | |
| US6868160B1 (en) | System and method for providing secure sharing of electronic data | |
| CN114282928B (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
| JP4659749B2 (ja) | 同一性ベースの暗号化メッセージングシステム | |
| US5588061A (en) | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem | |
| US5631961A (en) | Device for and method of cryptography that allows third party access | |
| US5796833A (en) | Public key sterilization | |
| US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
| US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
| EP1548976B1 (en) | A message deciphering method | |
| US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
| US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
| JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
| JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
| CN109299618A (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 | |
| JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
| US7360238B2 (en) | Method and system for authentication of a user | |
| JPH10177341A (ja) | Rsa暗号における秘密鍵預託方法およびシステム | |
| CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
| KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
| KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
| JP2001060944A (ja) | 暗号通信システム | |
| JPH11187008A (ja) | 暗号鍵の配送方法 | |
| Jain et al. | Email security using encrption and compression |