JP2001268070A - Key escrow method - Google Patents
Key escrow methodInfo
- Publication number
- JP2001268070A JP2001268070A JP2000079599A JP2000079599A JP2001268070A JP 2001268070 A JP2001268070 A JP 2001268070A JP 2000079599 A JP2000079599 A JP 2000079599A JP 2000079599 A JP2000079599 A JP 2000079599A JP 2001268070 A JP2001268070 A JP 2001268070A
- Authority
- JP
- Japan
- Prior art keywords
- group
- terminal
- key
- terminals
- modp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、キーエスクロー方
式に関し、特に、グループ暗号通信を、捜査機関がダミ
ー端末により傍受するキーエスクロー方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key escrow system, and more particularly, to a key escrow system in which an investigating organization intercepts group cryptographic communication using a dummy terminal.
【0002】[0002]
【従来の技術】従来のキーエスクロー方式の1つに、ア
メリカ政府が犯罪捜査目的で傍受を行なう場合に用いて
きたクリッパーチップ方式がある。これを第1のキーエ
スクロー方式と呼ぶ。図2に、クリッパーチップ方式の
構成を示す。あらかじめ電話機などに装置化しておいた
タンパーレジストなクリッパーチップによって、電話の
会話を暗号化する。そのときの暗号化に使われた鍵情報
が、LEAF(Law Enforcement Access Field)と呼ば
れる一種のヘッダーに記録される。LEAFの内容は、
80ビットのセッション鍵Ksと、32ビットの装置iの装
置固有鍵Kuiと,16ビットのチェックサムCheckの合計1
28ビットからなる鍵情報である。2. Description of the Related Art One of the conventional key escrow systems is a clipper chip system which has been used when the US government intercepts for criminal investigation purposes. This is called a first key escrow method. FIG. 2 shows a configuration of the clipper chip system. The phone conversation is encrypted using a tamper-resistant clipper chip that has been implemented in a telephone or the like in advance. The key information used for the encryption at that time is recorded in a kind of header called LEAF (Law Enforcement Access Field). The contents of LEAF are
80-bit session key Ks, 32-bit device i device unique key Kui, and 16-bit checksum Check total 1
This is key information consisting of 28 bits.
【0003】ユーザーが利用するクリッパーチップの装
置固有鍵は、あらかじめ2つの鍵寄託機関1,2に分割
して寄託されている。この鍵は秘密に保管されている
が、法務執行上の必要性から、暗号の解読が必要と判断
された場合は、捜査機関は裁判所の許可を取得した上
で、各鍵寄託機関に鍵の引渡しを求めることができる。[0003] The device unique key of the clipper chip used by the user is divided and deposited in advance by two key depositing institutions 1 and 2. This key is kept secret, but if it is deemed necessary for law enforcement to break the code, the investigating authority obtains the permission of the court and gives the key depositary authority Delivery can be requested.
【0004】まず、において、LEAFデコーダーよ
り鍵Krを用いて、セッション鍵情報を復元し抽出す
る。次に、において、捜査機関は、取り出した装置識
別子Diを、2つの鍵保管機関へ送付する。におい
て、鍵保管機関1,2は、それぞれDiからKui1とKui
2を検索し、それぞれKui1、Kui2を求める。におい
て、それを捜査機関に送付する。次に、において、両
機関から入手したKui1,Kui2を合成して、セッション
鍵Ksを復元する。これにより傍受した暗号文を解読す
る。First, session key information is restored and extracted from the LEAF decoder using the key Kr. Next, at step, the investigating agency sends the retrieved device identifier Di to the two key storage agencies. , The key storage institutions 1 and 2 respectively send the Kui 1 and Kui from Di.
Search for 2 and find Kui 1 and Kui 2 respectively. , And send it to the investigating agency. Next, in step (i), Kui 1 and Kui 2 obtained from both organizations are combined to restore the session key Ks. This decrypts the intercepted ciphertext.
【0005】従来の第2のキーエスクロー方式として、
IDベース暗号システムを利用したIDベース鍵配送方
式がある。通信相手のID情報(住所や生年月日、電子
メールアドレスなど)を用いるだけで、公開ファイルを
参照することなく暗号鍵を共有する方式である。この方
式のひとつに、特開昭63-36634号公報に開示された「暗
号鍵共有方式ならびに同方式用装置」というのがある。
この方式の概略構成を、図3に示す。[0005] As a second conventional key escrow system,
There is an ID-based key distribution system using an ID-based encryption system. This method uses only the ID information (address, date of birth, e-mail address, etc.) of the communication partner and shares the encryption key without referring to the public file. As one of the methods, there is an "encryption key sharing method and an apparatus for the same" disclosed in JP-A-63-36634.
FIG. 3 shows a schematic configuration of this system.
【0006】まず、センターは、センターのアルゴリズ
ムGを生成し、秘密に保つ。ネットワーク内のユーザー
A,B,C,…のID情報をyA,yB,yCとする。セ
ンターは、ユーザーの秘密のアルゴリズムXA,XB,X
Cを、 XA=G(yA),XB=G(yB),XC=G(yC) のように、センターのアルゴリズムとID情報を用いて
生成する。XAはAだけに、XBはBだけに、というよう
に、各ユーザー専用の秘密のアルゴリズムを生成し、該
当ユーザーへ配る。このような準備を行なった後、ユー
ザーが通信を行ないたい相手のID情報を、送信側で自
分の秘密のアルゴリズムに入力して共通の鍵を得る。各
ユーザーは、センターからの秘密のアルゴリズムを秘密
に保管する。First, the center generates an algorithm G for the center and keeps it secret. ID information of users A, B, C,... In the network is assumed to be y A , y B , y C. The center uses the user's secret algorithms X A , X B , X
C a, X A = G (y A ), X B = G (y B), as X C = G (y C) , generated using an algorithm and ID information of the center. X A is only A, X B, as only the referred B, generates a secret algorithm for each user a dedicated and distributes to the appropriate users. After such preparation, the user inputs the ID information of the other party with whom the user wants to communicate to his / her own secret algorithm on the transmitting side to obtain a common key. Each user keeps a secret algorithm from the center secret.
【0007】第2のキーエスクロー方式は、このIDベ
ース暗号システムを応用したものである。捜査機関がセ
ンターへアクセスして、通信傍受したい共有鍵を作成し
てもらうことで、傍受が可能となる。このIDベース鍵
配送システムでは、センターに鍵生成のすべての情報が
蓄積されており、あらゆる組合せの暗号通信共有鍵を合
成することができる。[0007] The second key escrow system is an application of this ID-based encryption system. If the investigating institution accesses the center and creates a shared key to be intercepted, the eavesdropping becomes possible. In this ID-based key distribution system, all information of key generation is stored in the center, and any combination of encrypted communication shared keys can be synthesized.
【0008】一方、グループ通信に関する次のような技
術がある。基地局から同報通信が可能な複数の移動端末
機から構成される暗号通信システムにおいて、特定の端
末間でグループ暗号通信を行なう場合には、グループを
構成する端末のみに、グループ暗号鍵をあらかじめ秘密
裏に配送しておく必要がある。従来の暗号通信システム
では、個別暗号鍵を使ってグループ暗号鍵を配送して、
最初から端末にグループ鍵を格納しておく方法をとって
いた。しかし、このようなグループ暗号鍵の配送方法で
は、グループ構成メンバーに変更があった場合に、グル
ープ鍵の更新が困難であるという問題があった。On the other hand, there is the following technology relating to group communication. In a cryptographic communication system consisting of a plurality of mobile terminals capable of broadcasting from a base station, when performing group cryptographic communication between specific terminals, only the terminals constituting the group need to have the group cryptographic key set in advance. It must be delivered secretly. In a conventional cryptographic communication system, an individual encryption key is used to deliver a group encryption key,
From the beginning, the method of storing the group key in the terminal was adopted. However, such a method of distributing a group encryption key has a problem that it is difficult to update the group key when the group members are changed.
【0009】このような困難を回避する方法がいくつか
提案された。以下に、グループ暗号鍵を更新するための
従来のグループ鍵配送方法を説明する。3者以上のグル
ープの暗号鍵共有方式として、Burmester-Desmedt法
(以下、BD法という)がある(M.Burmester, Y.Desme
dt“A secure and efficient conference key distribu
tion system”EUROCRYPT'94 May 1994.参照)。Several methods have been proposed to avoid such difficulties. A conventional group key distribution method for updating a group encryption key will be described below. As an encryption key sharing scheme for a group of three or more parties, there is a Burmester-Desmedt method (hereinafter referred to as a BD method) (M. Burmester, Y. Desme).
dt “A secure and efficient conference key distribu
tion system ”EUROCRYPT'94 May 1994.)
【0010】基地局は、公開情報として素数pと整数α
(2≦α≦p−1)を生成して公開する。グループの各
メンバーMi(i=1〜n;nはメンバーの数)は、乱数
Riを生成して秘密に保持するとともに、 Zi=αRi mod p を計算して、Ziの値を各メンバーに配送する。各メン
バーMiは、送られてきたZi+1、Zi-1をもとに、 Xi=(Zi+1/Zi-1)Ri modp(ただし、Z0=Zn,
Zn+1=Z1) を計算して、Xiの値を各メンバーに配送する。[0010] The base station transmits a prime number p and an integer α as public information.
(2 ≦ α ≦ p−1) is generated and made public. Each member M i of the group (i = 1 to n; n is the number of members) generates a random number R i and keeps it secret, calculates Z i = α Ri mod p, and calculates the value of Z i . To each member. Each member M i is, on the basis of the Z i + 1, Z i- 1 that has been sent, X i = (Z i + 1 / Z i-1) Ri modp ( However, Z 0 = Z n,
Z n + 1 = Z 1 ) and distribute the value of X i to each member.
【0011】各メンバーMiは、共通鍵Knとして、 Kn=Zi-1 nRi・Xi n-1・Xi+1 (n-2)・・・Xn (i-1)・
X1 (i-2)・・・Xi-2 modp =α(Ri-1)nRi・(Zi+1/Zi-1)Ri(n-1)・(Zi+2/
Zi)Ri+1(n-2)・・・(Z1/Zn-1)Rn(i-1)・(Z2/
Zn)R1(i-2)・・・(Zi―1/Zi-3)Ri-2 modp =α^{(nRiRi-1)+(n−1)Ri(Ri+1−Ri-1)+(n
−2)Ri+1(Ri+2−Ri)+・・・+(i−1)Rn(R1−
Rn-1)+(i−2)R1(R2−Rn)+・・・Ri-2(Ri-1−
Ri-3)} modp =α^{Ri-1Ri+RiRi+1+Ri+1Ri+2+・・・+Rn
R1+R1R2+・・・+Ri-2Ri-1} modp =α^{R1R2+R2R3+・・・+RnR1} modp を計算して、共通鍵Knを得る。[0011] each member M i is, as a common key K n, K n = Z i -1 nRi · X i n-1 · X i + 1 (n-2) ··· X n (i-1) ·
X 1 (i-2) ... X i-2 modp = α (Ri-1) nRi · (Z i + 1 / Z i-1 ) Ri (n-1) · (Z i + 2 /
Z i ) Ri + 1 (n-2) ... (Z 1 / Z n-1 ) Rn (i-1) · (Z 2 /
Z n) R1 (i-2 ) ··· (Z i - 1 / Z i-3) Ri-2 modp = α ^ {(nR i R i-1) + (n-1) R i (R i +1 -R i-1 ) + (n
−2) R i + 1 (R i + 2 −R i ) +... + (I−1) R n (R 1 −
R n−1 ) + (i−2) R 1 (R 2 −R n ) +... R i−2 (R i−1 −
R i-3 )} modp = α ^ {R i-1 R i + R i R i + 1 + R i + 1 R i + 2 +... + R n
Calculate the R 1 + R 1 R 2 + ··· + R i-2 R i-1} modp = α ^ {R 1 R 2 + R 2 R 3 + ··· + R n R 1} modp, the common key K get n .
【0012】今、グループが、M1,・・・,Mi,・・・,
Mnのn台のメンバーで構成されているとき、新たにメ
ンバーが増えた場合の新しい鍵を得る方法は、次の通り
である。グループに加入しようとするメンバーM
n+1は、乱数Rn+1を生成して、 Zn+1=αRn+1 modp を計算して、Zn+1を配送する。Now, the group is defined as M 1 ,..., M i ,.
A method of obtaining a new key when the number of members is newly increased when the number of members is M n is as follows. Member M trying to join the group
n + 1 generates a random number R n + 1 , calculates Zn + 1 = α Rn + 1 modp, and delivers Zn + 1 .
【0013】メンバーM1は、 X1=(Z2/Zn+1)R1 modp を計算して、各メンバーにX1を配送する。メンバーMn
は、 Xn=(Zn+1/Zn-1)Rn modp を計算して、各メンバーにXnを配送する。メンバーM
n+1は、 Xn+1=(Z1/Zn)Rn+1 modp を計算してXn+1を配送する。The member M 1 calculates X 1 = (Z 2 / Z n + 1 ) R1 modp and delivers X 1 to each member. Member M n
Calculates X n = (Z n + 1 / Z n-1 ) Rn modp and delivers X n to each member. Member M
For n + 1 , X n + 1 = (Z 1 / Z n ) Rn + 1 modp is calculated, and X n + 1 is delivered.
【0014】各メンバーMiは Kn+1=Zi-1 (n+1)Ri・Xi n・Xi+1 (n-1)・・・Xn+1
(i-1)・X1 (i-2)・・・Xi-2 modp =α^{R1R2+R2R3+・・・+RnRn+1+Rn+1R1}
modp を計算して鍵Kn+1を得る。[0014] each member M i is K n + 1 = Z i- 1 (n + 1) Ri · X i n · X i + 1 (n-1) ··· X n + 1
(i-1) · X 1 (i-2) ··· X i−2 modp = α ^ {R 1 R 2 + R 2 R 3 +... + R n R n + 1 + R n + 1 R 1 }
Calculate modp to obtain the key Kn + 1 .
【0015】また、メンバーが減少する場合、例えば、
増加した時に説明した状態からMn+ 1が離脱する場合、
Mn+1が抜けたことを各メンバーに通知すると、メンバ
ーM1は、Zn+1の代わりにZnを使い、 X1=(Z2/Zn)R1 modp を計算して、X1を配送する。また、メンバーMnは、Z
n+1の代わりにZ1を使い、 Xn=(Z1/Zn-1)Rn modp を計算して、Xnを配送する。各メンバーMiは、 Kn=Zi-1 nRi・Xi (n-1)・Xi+1 (n-2)・・・Xn (i-1)
・X1 (i-2)・・・Xi-2 modp =α^{R1R2+R2R3+・・・+RnR1} modp を計算して共通鍵Knを得る。When the number of members decreases, for example,
If M n + 1 departs from the state described when increasing,
When notifies each member that M n + 1 is missing, member M 1 is use Z n in place of Z n + 1, to calculate the X 1 = (Z 2 / Z n) R1 modp, X Deliver 1 . Also, the member M n is Z
Using Z 1 instead of n + 1 , calculate X n = (Z 1 / Z n-1 ) Rn modp and deliver X n . Each member M i is represented by K n = Z i−1 nRi · X i (n−1) · X i + 1 (n−2) ... X n (i−1)
· X 1 (i-2) ··· X i-2 modp = α ^ by calculating {R 1 R 2 + R 2 R 3 + ··· + R n R 1} modp obtain the common key K n.
【0016】以上のように、メンバーの増減のとき、増
減するメンバーの前後のメンバーは、新たに前後のメン
バーのZを使用して、Xを計算し、これを同報にて各メ
ンバーに配送する。As described above, when the number of members increases or decreases, the members before and after the member to increase or decrease newly calculate Z using the Z of the members before and after, and distribute this to each member by broadcasting. I do.
【0017】[0017]
【発明が解決しようとする課題】しかし、従来の第1の
キーエスクロー方式では、許可を得てからLEAFより
鍵情報を取り出し、2つの機関に依頼して鍵を合成して
セッション鍵を取り出すので、どうしても時間がかかる
という問題があった。実質的に効率よく傍受するために
は、一般的には、2時間以内が限度であるが、その条件
を満たすことが困難であった。また、タンパーレジスト
なハードウェアに依存するため、費用もかかるという問
題があった。さらに、偽のLEAFをつけることによ
り、傍受を免れうるという問題もあった。However, in the first conventional key escrow system, after obtaining permission, key information is taken out from LEAF, and two organizations are requested to combine the keys to take out the session key. There was a problem that it took time. Generally, it is limited to two hours or less in order to substantially effectively intercept, but it is difficult to satisfy the condition. In addition, there is a problem in that it is expensive because it depends on tamper-resistant hardware. In addition, there is a problem that by attaching a fake LEAF, eavesdropping can be avoided.
【0018】また、従来の第2のエスクロー方式では、
あまりにセンターに秘密情報が集中し、秘密保持上厳重
な管理が必要になるという問題があった。さらに、捜査
機関が一時期の傍受のため再生した鍵が、捜査実行後破
棄されたかどうかわからないという問題があった。すな
わち、無制限に捜査機関によって通信傍受が行われて、
プライバシーが侵害される恐れがある。In the second conventional escrow system,
There was a problem that confidential information was concentrated in the center too, and strict management was required for confidentiality. Further, there is a problem that it is not known whether the key reproduced by the investigating agency for a period of interception is destroyed after the investigation is performed. That is, communications are intercepted by unrestricted investigative agencies,
Privacy may be violated.
【0019】本発明は、上記従来の問題を解決して、キ
ーエスクロー方式において、低コストで供託逃れを防止
し、必要なときにすばやく傍受できるようにするととも
に、捜査機関による無制限の傍受を防ぐことを目的とす
る。The present invention solves the above-mentioned conventional problems, and in a key escrow system, it is possible to prevent a deposit from escaping at low cost, to enable quick interception when necessary, and to prevent unrestricted interception by a search agency. The purpose is to:
【0020】[0020]
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、管理局と制御局と基地局と複数の端
末とからなる同報通信可能な移動暗号通信システムのキ
ーエスクロー方式の管理局に、グループ構成情報を管理
する手段を備え、制御局に、端末の要求に応じてグルー
プ構成を決めてグループにダミーユーザーを追加する手
段と、ダミーユーザーをアイドル端末に割り当てる手段
と、基地局を介して端末にグループ鍵生成を指示する手
段と、アイドル端末を保管する手段と、捜査機関の要求
に応じてアイドル端末を供与する手段と、傍受許可期間
が経過した後にアイドル端末を排除して新しいグループ
鍵を端末に生成させる手段とを備え、基地局に、端末間
のグループ通信を中継制御する手段と、公開情報として
素数pと整数α(2≦α≦p−1)を生成して公開する
手段とを備え、各端末Mi(i=1〜n;nはメンバーの
数)に、乱数Riを生成して秘密に保持する手段と、Zi
=αRi modpを計算して他の端末に配送する手段と、他
の端末から送られてきたZi+1とZi-1から、Xi=(Z
i+1/Zi-1)Ri modp(ただし、Z0=Zn,Zn+1=
Z1)を計算して他の端末に配送する手段と、Zi-1 nRi
・Xi n-1・Xi+1 (n-2)・・・Xn (i-1)・X 1 (i-2)・・・
Xi-2 modpを計算して共通鍵Knを得る手段とを備えた
構成とした。Means for Solving the Problems To solve the above problems,
In the present invention, the management station, the control station, the base station, and the
Of a mobile cryptographic communication system
-Escrow management station manages group configuration information
Means to control the control station, and
To add dummy users to groups
And means for assigning dummy users to idle terminals
And instructions to instruct the terminal to generate a group key via the base station
Steps, means for storing idle terminals, and requests from law enforcement agencies
Means to provide idle terminals according to
After the elapse of the new group to eliminate idle terminals
Means for causing a terminal to generate a key,
Means to relay control of group communication and public information
Generate and publish a prime number p and an integer α (2 ≦ α ≦ p−1)
Each terminal Mi(i = 1 to n; n is the member
Number), a random number RiMeans for generating and keeping secrets, Zi
= ΑRi means for calculating modp and delivering it to other terminals,
Z sent from the terminal ofi + 1And Zi-1From Xi= (Z
i + 1/ Zi-1)Ri modp (however, Z0= Zn, Zn + 1=
Z1Means for calculating and delivering to another terminal;i-1 nRi
・ Xi n-1・ Xi + 1 (n-2)... Xn (i-1)・ X 1 (i-2)...
Xi-2 Calculate modp and use common key KnMeans for obtaining
The configuration was adopted.
【0021】このように構成したことにより、低コスト
で供託逃れを防止でき、捜査機関による無制限の傍受を
防ぐことができる。捜査機関は、捜査対象端末が含まれ
るグループの通信を、グループ構成がどのようにダイナ
ミックに変化しても、必要なときにすばやく確実に傍受
できる。With this configuration, it is possible to prevent the escape from the deposit at low cost, and to prevent unrestricted interception by the investigating agency. The investigating agency can quickly and reliably intercept the communication of the group including the terminal to be searched, when necessary, no matter how the group configuration changes dynamically.
【0022】[0022]
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1を参照しながら詳細に説明する。Embodiments of the present invention will be described below in detail with reference to FIG.
【0023】(実施の形態)本発明の実施の形態は、各
通信グループにアイドル端末を所属させて制御局が保管
し、捜査機関が通信傍受を行なう時は、アイドル端末を
使って、許可された期間だけ傍受するキーエスクロー方
式である。(Embodiment) In an embodiment of the present invention, an idle terminal is assigned to each communication group and stored by a control station. When an investigating agency intercepts a communication, the idle terminal is permitted to use the idle terminal. It is a key escrow system that intercepts only for a certain period.
【0024】図1は、本発明の実施の形態におけるキー
エスクロー方式の機能ブロック図である。図1におい
て、管理局1は、加入者データベースと、課金情報など
を管理する組織である。制御局2は、グループを管理す
るとともに、供託された暗号鍵を保管する組織である。
管理局1は、制御局2の中に含まれてもよい。基地局3
は、端末の通信を統括する無線局である。無線ネットワ
ーク4は、同報通信可能な無線通信路である。端末5
(T1〜T8)は、グループを形成する複数の移動無線局
である。捜査機関6は、警察などの公的捜査組織であ
る。裁判所7は、傍受許可令状を発給する裁判所であ
る。FIG. 1 is a functional block diagram of a key escrow system according to an embodiment of the present invention. In FIG. 1, a management station 1 is an organization that manages a subscriber database and billing information. The control station 2 is an organization that manages the groups and stores the entrusted encryption keys.
The management station 1 may be included in the control station 2. Base station 3
Is a radio station that supervises terminal communication. The wireless network 4 is a wireless communication path capable of broadcasting. Terminal 5
(T1 to T8) are a plurality of mobile radio stations forming a group. The investigation agency 6 is a public investigation organization such as the police. Court 7 is a court that issues a warrant for intercept permission.
【0025】上記のように構成された本発明の実施の形
態におけるキーエスクロー方式の動作を説明する。各端
末がグループを構成してグループ通信を行なう場合は、
グループでグループ鍵を共有して通信する。端末が1対
1で通信する場合も、2つの端末からなるグループを形
成する。すなわち、端末間通信はすべてグループ通信と
なる。1台の端末が複数のグループに加入することも可
能である。The operation of the key escrow system according to the embodiment of the present invention configured as described above will be described. When each terminal forms a group and performs group communication,
The group communicates by sharing the group key. Even when the terminals communicate one-to-one, a group including two terminals is formed. That is, all terminal-to-terminal communication is group communication. It is possible for one terminal to join a plurality of groups.
【0026】図1に示すように、端末T2,T3,T4がグ
ループを形成したいときは、グループを形成する端末の
任意の1台(例えば端末2)が、基地局3へグループメ
ンバーを通知する。As shown in FIG. 1, when the terminals T2, T3, T4 want to form a group, any one of the terminals forming the group (for example, the terminal 2) notifies the base station 3 of the group members. .
【0027】基地局3を介して、グループ形成の依頼を
受けた制御局2は、管理局1へ問い合わせて、許された
メンバーのみでグループを形成するように、グループ構
成員を決める。例えば、盗難に遭った端末がメンバーに
入ってグループを構成されると、第3者に盗聴されるお
それがあるので、それを防止するためである。グループ
を形成する際に、制御局2は、ダミーユーザーをグルー
プに入れ、ダミーユーザーをアイドル端末Tiに割り当
てる。すなわち、図1に示す3台の端末T2,T3,T4の
グループ形成依頼に対して、4台の端末を割り当てる。
グループを形成する端末でグループ鍵を共有するため
に、4台のグループ構成端末番号を基地局3へ送り返
す。The control station 2 having received the request for group formation via the base station 3 makes an inquiry to the management station 1 and determines group members so that only allowed members form a group. For example, if a stolen terminal enters a member and forms a group, there is a risk that a third party could eavesdrop on it, and this is to prevent such a situation. When forming a group, the control station 2 puts a dummy user into the group and assigns the dummy user to the idle terminal Ti. That is, four terminals are assigned to the group formation request of the three terminals T2, T3, and T4 shown in FIG.
In order for terminals forming a group to share a group key, four group configuration terminal numbers are sent back to the base station 3.
【0028】基地局3は、制御局2の指令に基づいて、
4台の端末に、グループ#1のグループ鍵KG1を生成さ
せる。グループ鍵の生成方法は、従来のBD法を利用す
る。生成されたグループ鍵KG1は、アイドル端末Tiに
も保持されているので、制御局2がアイドル端末Tiを
保管することで、グループ鍵が供託されたことになる。
こうして、端末T2,T3,T4がグループ#1を構成し
て、グループ暗号通信をすることになる。グループ#2
についても同様に、端末T5,T6,T7がグループ2を構
成すると、制御局2は、ダミーユーザーをアイドル端末
Tjに割り当て、4台の端末T5,T6,T7,Tjにグループ
暗号鍵KG2を生成させる。同時に複数のグループが形成
されるときは、アイドル端末をグループごとに1台ずつ
設ける。端末がグループ鍵を生成したときは、必ずアイ
ドル端末にもグループ鍵が生成されるので、供託逃れを
防止することができる。The base station 3, based on a command from the control station 2,
The four terminals generate the group key KG1 of the group # 1. A group key is generated using a conventional BD method. Since the generated group key KG1 is also held in the idle terminal Ti, the control station 2 stores the idle terminal Ti, which means that the group key has been deposited.
In this way, the terminals T2, T3, and T4 form the group # 1 and perform group encryption communication. Group # 2
Similarly, when the terminals T5, T6, and T7 form the group 2, the control station 2 assigns the dummy user to the idle terminal Tj and generates the group encryption key KG2 for the four terminals T5, T6, T7, and Tj. Let it. When a plurality of groups are formed at the same time, one idle terminal is provided for each group. When the terminal generates the group key, the group key is also generated in the idle terminal without fail, so that the escape from the deposit can be prevented.
【0029】供託されたグループ鍵により、捜査機関6
が傍受を行なう手順を説明する。捜査機関6は、通信傍
受の必要が生じた場合、裁判所7に許可を申請する。裁
判所7は、申請が適法であれば、傍受許可期間を指定し
て傍受許可令状を発給する。裁判所7の許可を得た捜査
機関6は、制御局2グループ#1の捜査対象端末T4の
通信傍受を申し出る。制御局2は、それが正当な要求で
あると判断した場合は、端末Tiを捜査機関6に貸し出
す。捜査機関6は、グループ#1の一員として、グルー
プ暗号鍵を使って通信を傍受する。The investigating institution 6 uses the deposited group key.
The following describes the procedure for interception. The investigating agency 6 applies for permission to the court 7 when it becomes necessary to intercept the communication. If the application is legal, the court 7 issues an intercept permission warrant specifying the intercept permission period. The investigating agency 6 with the permission of the court 7 offers to intercept the communication of the investigation target terminal T4 of the control station 2 group # 1. If the control station 2 determines that the request is valid, it lends the terminal Ti to the investigating agency 6. The investigating agency 6 intercepts communication using the group encryption key as a member of the group # 1.
【0030】傍受許可期間が過ぎれば、制御局2はアイ
ドル端末を外して、新しくグループを構成する。アイド
ル端末Tiを除き、別のアイドル端末Tkを入れ、端末T
2,T3,T4,Tkで新しいグループ#1を形成するよう
に、基地局3に指示する。新しいグループ鍵でグループ
通信をすることによって、捜査機関6の無制限な通信傍
受を防ぐ。After the elapse of the intercept permission period, the control station 2 removes the idle terminal and forms a new group. Except for the idle terminal Ti, another idle terminal Tk is inserted and the terminal T
The base station 3 is instructed to form a new group # 1 with 2, T3, T4, and Tk. By performing the group communication with the new group key, unrestricted interception of the investigating agency 6 is prevented.
【0031】次に、基地局3の指示により端末5でグル
ープ鍵を生成する方法を具体的に説明する。基地局3
は、公開情報として素数pと整数α(2≦α≦p−1)
を生成して公開する。Next, a method for generating a group key in the terminal 5 according to an instruction from the base station 3 will be specifically described. Base station 3
Is a prime number p and an integer α (2 ≦ α ≦ p−1) as public information
Generate and publish.
【0032】グループの各メンバーMi(i=1〜n;n
はメンバーの数)は、乱数Riを生成して秘密に保持する
とともに、 Zi=αRi modp を計算して、Ziの値を各メンバーに配送する。各メン
バーMiは、送られてきたZi+1、Zi-1をもとに、 Xi=(Zi+1/Zi-1)Ri modp(ただし、Z0=Zn,
Zn+1=Z1) を計算して、Xiの値を各メンバーに配送する。Each member M i of the group (i = 1 to n; n
Generates the random number R i and keeps it secret, calculates Z i = α Ri modp, and delivers the value of Z i to each member. Each member M i is, on the basis of the Z i + 1, Z i- 1 that has been sent, X i = (Z i + 1 / Z i-1) Ri modp ( However, Z 0 = Z n,
Z n + 1 = Z 1 ) and distribute the value of X i to each member.
【0033】各メンバーMiは、共通鍵Knとして、 Kn=Zi-1 nRi・Xi n-1・Xi+1 (n-2)・・・Xn (i-1)・
X1 (i-2)・・・Xi-2 modp =α(Ri-1)nRi・(Zi+1/Zi-1)Ri(n-1)・(Zi+2/
Zi)Ri+1(n-2)・・・(Z1/Zn-1)Rn(i-1)・(Z2/
Zn)R1(i-2)・・・(Zi-1/Zi-3)Ri-2 modp =α^{(nRiRi-1)+(n−1)Ri(Ri+1−Ri-1)+(n
−2)Ri+1(Ri+2−Ri)+・・・+(i−1)Rn(R1−
Rn-1)+(i−2)R1(R2−Rn)+・・・Ri-2(Ri-1−
Ri-3)} modp =α^{Ri-1Ri+RiRi+1+Ri+1Ri+2+・・・+Rn
R1+R1R2+・・・+Ri-2Ri-1} modp =α^{R1R2+R2R3+・・・+RnR1} modp を計算して、共通鍵Knを得る。[0033] each member M i is, as a common key K n, K n = Z i -1 nRi · X i n-1 · X i + 1 (n-2) ··· X n (i-1) ·
X 1 (i-2) ... X i-2 modp = α (Ri-1) nRi · (Z i + 1 / Z i-1 ) Ri (n-1) · (Z i + 2 /
Z i ) Ri + 1 (n-2) ... (Z 1 / Z n-1 ) Rn (i-1) · (Z 2 /
Z n) R1 (i-2 ) ··· (Z i-1 / Z i-3) Ri-2 modp = α ^ {(nR i R i-1) + (n-1) R i (R i +1 -R i-1 ) + (n
−2) R i + 1 (R i + 2 −R i ) +... + (I−1) R n (R 1 −
R n−1 ) + (i−2) R 1 (R 2 −R n ) +... R i−2 (R i−1 −
R i-3 )} modp = α ^ {R i-1 R i + R i R i + 1 + R i + 1 R i + 2 +... + R n
Calculate the R 1 + R 1 R 2 + ··· + R i-2 R i-1} modp = α ^ {R 1 R 2 + R 2 R 3 + ··· + R n R 1} modp, the common key K get n .
【0034】グループのメンバーに増減があった場合
も、従来の技術で述べた方法で、新しいグループ鍵を生
成する。グループの構成がダイナミックに変更されて
も、グループに加わっている捜査機関6のアイドル端末
8にグループ鍵が生成されるので、常に通信を傍受する
ことが可能となる。また、傍受許可期間が過ぎれば、制
御局2は直ちに、捜査機関6が持つアイドル端末8をグ
ループから外し、新しいグループ鍵を生成させて、通信
傍受ができないようにするため、プライバシーが侵害さ
れるのを確実に防ぐことができる。Even when the number of members of the group increases or decreases, a new group key is generated by the method described in the related art. Even if the configuration of the group is dynamically changed, the group key is generated in the idle terminal 8 of the investigating agency 6 that has joined the group, so that it is possible to constantly intercept the communication. After the eavesdropping permission period has elapsed, the control station 2 immediately removes the idle terminal 8 of the investigating organization 6 from the group and generates a new group key to prevent the eavesdropping of the communication, so that privacy is violated. Can be reliably prevented.
【0035】上記のように、本発明の実施の形態では、
キーエスクロー方式を、各通信グループにアイドル端末
を所属させて制御局が保管し、捜査機関が通信傍受を行
なう時は、アイドル端末を使って、許可された期間だけ
傍受する構成としたので、低コストで必要なときにすば
やく傍受できるようにするとともに、捜査機関による無
制限の傍受を防ぐことができる。As described above, in the embodiment of the present invention,
The key escrow method uses a configuration in which idle terminals belong to each communication group and are stored by the control station, and when an investigating agency intercepts communications, the idle terminals are used to intercept only for the permitted period. This allows for costly quick interception when needed and prevents unrestricted interception by law enforcement agencies.
【0036】[0036]
【発明の効果】以上の説明から明らかなように、本発明
では、キーエスクロー方式を、管理局と制御局と基地局
と複数の端末とからなる同報通信可能な移動暗号通信シ
ステムのキーエスクロー方式の管理局に、グループ構成
情報を管理する手段を備え、制御局に、端末の要求に応
じてグループ構成を決めてグループにダミーユーザーを
追加する手段と、ダミーユーザーをアイドル端末に割り
当てる手段と、基地局を介して端末にグループ鍵生成を
指示する手段と、アイドル端末を保管する手段と、捜査
機関の要求に応じてアイドル端末を供与する手段と、傍
受許可期間が経過した後にアイドル端末を排除して新し
いグループ鍵を端末に生成させる手段とを備え、基地局
に、端末間のグループ通信を中継制御する手段と、公開
情報として素数pと整数α(2≦α≦p−1)を生成し
て公開する手段とを備え、各端末M i(i=1〜n;nは
メンバーの数)に、乱数Riを生成して秘密に保持する手
段と、Zi=αRi modpを計算して他の端末に配送する
手段と、他の端末から送られてきたZi+1とZi-1から、
Xi=(Zi+1/Zi-1)Ri modp(ただし、Z0=Zn,
Zn+1=Z1)を計算して他の端末に配送する手段と、Z
i-1 nRi・Xi n-1・Xi+ 1 (n-2)・・・Xn (i-1)・X1 (i-2)
・・・Xi-2 modpを計算して共通鍵Knを得る手段とを
備えたので、低コストで供託逃れを防止でき、グループ
構成がどのようにダイナミックに変化しても、捜査機関
は、捜査対象端末が含まれるグループの通信を、すばや
く確実に傍受できるとともに、捜査機関による無制限の
傍受を防止できるという効果が得られる。As is apparent from the above description, the present invention
Now, the key escrow method is defined as the management station, control station, and base station.
Mobile cryptographic communication system consisting of
Group configuration in Stem's key escrow system management office
A means for managing information is provided, and the control station responds to terminal requests.
And then assign a dummy user to the group
Additional means and assigning dummy users to idle terminals
Means to generate the group key to the terminal via the base station.
Instructing means, storing idle terminals, and investigating
Means for providing idle terminals at the request of the institution;
After the eligibility period has passed, remove idle terminals
Means for causing a terminal to generate a new group key.
Means for relay control of group communication between terminals,
Generate a prime number p and an integer α (2 ≦ α ≦ p−1) as information
Each terminal M i(i = 1 to n; n is
The number of members)iHands to generate and keep secret
Step and Zi= ΑRi Calculate modp and deliver to other terminals
Means and Z sent from another terminali + 1And Zi-1From
Xi= (Zi + 1/ Zi-1)Ri modp (however, Z0= Zn,
Zn + 1= Z1Means for calculating and delivering to another terminal;
i-1 nRi・ Xi n-1・ Xi + 1 (n-2)... Xn (i-1)・ X1 (i-2)
... Xi-2 Calculate modp and use common key KnMeans to obtain
Equipped to prevent escaping at low cost.
No matter how the composition changes dynamically, investigating agencies
Will send communication from the group containing the
As well as unrestricted access by investigative agencies.
The effect that interception can be prevented is obtained.
【図1】本発明の実施の形態におけるキーエスクロー方
式の機能ブロック図、FIG. 1 is a functional block diagram of a key escrow system according to an embodiment of the present invention;
【図2】従来のクリッパーチップを用いるキーエスクロ
ー方式の機能ブロック図、FIG. 2 is a functional block diagram of a conventional key escrow system using a clipper chip,
【図3】従来のIDベース鍵配送を利用するキーエスク
ロー方式の機能ブロック図である。FIG. 3 is a functional block diagram of a conventional key escrow system using ID-based key distribution.
1 管理局 2 制御局 3 基地局 4 無線ネットワーク 5 端末T1〜T8 6 捜査機関 7 裁判所 8 アイドル端末 REFERENCE SIGNS LIST 1 management station 2 control station 3 base station 4 wireless network 5 terminal T1 to T8 6 investigating agency 7 court 8 idle terminal
フロントページの続き (72)発明者 石井 大助 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 Fターム(参考) 5J104 AA16 EA12 JA03 NA00 NA02 PA01 5K067 AA30 BB01 BB21 CC10 CC13 DD29 EE02 EE10 EE16 EE32 FF04 HH36 Continuation of the front page (72) Inventor Daisuke Ishii 3-20-8 Shin-Yokohama, Kohoku-ku, Yokohama-shi, Kanagawa 8 F-Term in Advanced Mobile Communication Security Technology Research Institute (reference) 5J104 AA16 EA12 JA03 NA00 NA02 PA01 5K067 AA30 BB01 BB21 CC10 CC13 DD29 EE02 EE10 EE16 EE32 FF04 HH36
Claims (1)
からなる同報通信可能な移動暗号通信システムのキーエ
スクロー方式において、前記管理局に、グループ構成情
報を管理する手段を備え、前記制御局に、前記端末の要
求に応じてグループ構成を決めてグループにダミーユー
ザーを追加する手段と、ダミーユーザーをアイドル端末
に割り当てる手段と、前記基地局を介して前記端末にグ
ループ鍵生成を指示する手段と、前記アイドル端末を保
管する手段と、捜査機関の要求に応じて前記アイドル端
末を供与する手段と、傍受許可期間が経過した後に前記
アイドル端末を排除して新しいグループ鍵を前記端末に
生成させる手段とを備え、前記基地局に、前記端末間の
グループ通信を中継制御する手段と、公開情報として素
数pと整数α(2≦α≦p−1)を生成して公開する手
段とを備え、前記各端末Mi(i=1〜n;nはメンバー
の数)に、乱数Riを生成して秘密に保持する手段と、Z
i=αRi modpを計算して他の端末に配送する手段と、
他の端末から送られてきたZi+1とZi-1から、Xi=
(Zi+1/Zi-1)Ri modp(ただし、Z0=Zn,Zn+1
=Z1)を計算して他の端末に配送する手段と、Zi-1
nRi・Xi n -1・Xi+1 (n-2)・・・Xn (i-1)・X1 (i-2)・
・・Xi-2 modpを計算して共通鍵Knを得る手段とを備
えたことを特徴とするキーエスクロー方式。In a key escrow system of a mobile cryptographic communication system capable of broadcasting comprising a management station, a control station, a base station, and a plurality of terminals, the management station includes means for managing group configuration information, The control station, a means for determining a group configuration according to the request of the terminal, adding a dummy user to the group, allocating a dummy user to an idle terminal, and generating a group key for the terminal via the base station. Means for instructing, means for storing the idle terminal, means for providing the idle terminal in response to a request from an investigating agency, and excluding the idle terminal after the eavesdropping permission period has elapsed to replace the terminal with a new group key. Means for relay control of group communication between the terminals, a prime number p and an integer α (2 ≦ 2) as public information. ≦ p-1) produced and means to expose the said respective terminal M i (i = 1~n; a n is the number of members), and means for holding the secret to generate a random number R i, Z
means for calculating i = α Ri modp and delivering it to another terminal;
From Z i + 1 and Z i-1 sent from other terminals, X i =
(Z i + 1 / Z i-1 ) Ri modp (where Z 0 = Z n , Z n + 1
= Calculates the Z 1) and means for delivering to other terminals, Z i-1
nRi · X i n -1 · X i + 1 (n-2) ··· X n (i-1) · X 1 (i-2) ·
· Key escrow method to calculate the X i-2 modp characterized by comprising a means for obtaining a common key K n.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000079599A JP2001268070A (en) | 2000-03-22 | 2000-03-22 | Key escrow method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000079599A JP2001268070A (en) | 2000-03-22 | 2000-03-22 | Key escrow method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001268070A true JP2001268070A (en) | 2001-09-28 |
Family
ID=18596830
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000079599A Pending JP2001268070A (en) | 2000-03-22 | 2000-03-22 | Key escrow method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001268070A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011511510A (en) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | Method and apparatus for enabling lawful interception of encrypted traffic |
| JP2022500920A (en) * | 2018-09-21 | 2022-01-04 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Systems and methods for sharing common secrets implemented by computers |
-
2000
- 2000-03-22 JP JP2000079599A patent/JP2001268070A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011511510A (en) * | 2008-01-11 | 2011-04-07 | ノーテル・ネットワークス・リミテッド | Method and apparatus for enabling lawful interception of encrypted traffic |
| JP2022500920A (en) * | 2018-09-21 | 2022-01-04 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Systems and methods for sharing common secrets implemented by computers |
| JP2025000864A (en) * | 2018-09-21 | 2025-01-07 | エヌチェーン ライセンシング アーゲー | Computer implemented system and method for sharing common secret |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109587132B (en) | Data transmission method and device based on alliance chain | |
| US7599496B2 (en) | Secure encryption key distribution | |
| CN102742287B (en) | The method of the member of at least one group of decoder of management access audio/video data | |
| CN109361663B (en) | Method, system and device for accessing encrypted data | |
| JP2002540721A (en) | Multi-node encryption and key distribution | |
| JP2003143121A (en) | Network system, terminal device, its ciphering method and deciphering method | |
| KR20110127695A (en) | Key sharing system, communication terminal, management device, key sharing method and computer program | |
| JP4156588B2 (en) | Cryptographic communication system, key distribution server, terminal device, and key sharing method | |
| US12206769B2 (en) | Distributed anonymized compliant encryption management system | |
| US12003620B2 (en) | System and method for secure electronic data transfer | |
| CN101889421A (en) | End-to-end encrypted communication | |
| US7917748B2 (en) | Secure group secret distribution | |
| US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
| US12407688B2 (en) | End-to-end encryption with password access | |
| JP2872197B2 (en) | Mobile communication system | |
| JP2001268070A (en) | Key escrow method | |
| JPH10243470A (en) | Portable telephone security code assignment system and method | |
| JP2002539489A (en) | Voice and data encryption method using encryption key split combiner | |
| JP2001268068A (en) | Key escrow method | |
| KR100434721B1 (en) | A method of management for the wire and wireless integrated multicast key | |
| JP2001268069A (en) | Key escrow method | |
| US20070098156A1 (en) | Digital rights management | |
| RU2716207C1 (en) | Method for decentralized distribution of key information | |
| US20140208118A1 (en) | System and Method for the Safe Spontaneous Transmission of Confidential Data Over Unsecure Connections and Switching Computers | |
| KR101022788B1 (en) | Data security device and method of group-based public key infrastructure |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040330 |