DE69817475T2 - Vorrichtung zur schlüsselrückgewinnung - Google Patents

Vorrichtung zur schlüsselrückgewinnung Download PDF

Info

Publication number
DE69817475T2
DE69817475T2 DE69817475T DE69817475T DE69817475T2 DE 69817475 T2 DE69817475 T2 DE 69817475T2 DE 69817475 T DE69817475 T DE 69817475T DE 69817475 T DE69817475 T DE 69817475T DE 69817475 T2 DE69817475 T2 DE 69817475T2
Authority
DE
Germany
Prior art keywords
key
recovery
information
key recovery
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69817475T
Other languages
English (en)
Other versions
DE69817475D1 (de
Inventor
Ichirou Kawasaki-shi Morita
Yasutsugu Kawasaki-shi Kuroda
Naoya Kawasaki-shi Torii
Masashi Yamazaki
Hiroshi Miyauchi
Kazue Sako
Seiichi Fujisawa-shi Domyo
Hiroyoshi Yokohama-shi Tsuchiya
Seiko Yokohama-shi Kanno
Hiroyuki Ando
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Original Assignee
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, NEC Corp filed Critical Fujitsu Ltd
Publication of DE69817475D1 publication Critical patent/DE69817475D1/de
Application granted granted Critical
Publication of DE69817475T2 publication Critical patent/DE69817475T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Schlüsselwiederherstellungssystem zum Wiederherstellen eines Schlüssels für einen chiffrierten Satz im Notfall, wenn ein Bediener auf der Seite des Nutzers abwesend ist, wenn ein Nutzer seinen privaten Schlüssel verliert, etc., beim Chiffrieren von Daten unter Verwendung eines Schlüssels und Speichern der chiffrierten Daten als chiffrierten Satz.
  • Beschreibung der verwandten Technik
  • Es gibt zwei Verfahren zum Realisieren eines Schlüssel- wiederherstellungssystems, und zwar ein Verfahren zum vorherigen Deponieren eines Schlüssels jedes Nutzers; und ein Verfahren zum Chiffrieren eines Datenschlüssels unter Verwendung eines Systemschlüssels. Die vorliegende Erfindung betrifft ein Schlüsselwiederherstellungssystem gemäß letzterem Verfahren.
  • Wenn Daten chiffriert werden, chiffriert jeder Nutzer unter Verwendung eines zuvor erhaltenen Systemschlüssels (der im folgenden als öffentlicher Schlüssel bezeichnet wird) einen Schlüssel zur Verwendung beim Chiffrieren von Daten (der im folgenden als Datenschlüssel bezeichnet wird) und speichert die chiffrierten Daten, den chiffrierten Datenschlüssel und eine Wiederherstellungsbedingung als Schlüsselwiederherstellungsinformationen.
  • Der oben beschriebene öffentliche Schlüssel wird von wenigstens einer Schlüsselwiederherstellungsvorrichtung erhalten (die auch als Schlüsselwiederherstellungszentrum bezeichnet wird).
  • Wenn der Nutzer einen privaten Schlüssel besitzt, dechiffriert der Nutzer chiffrierte Daten durch Dechiffrierung, unter Verwendung eines privaten Schlüssels, eines Datenschlüssels, der unter Verwendung des öffentlichen Schlüssels des Nutzers chiffriert wurde. Falls der Nutzer den privaten Schlüssel verloren hat oder ein Dritter die chiffrierten Daten dringend dechiffrieren muß, werden Schlüsselwiederherstellungsinformationen, die den chiffrierten Daten beigefügt sind, herausgesucht und zu der Schlüsselwiederherstellungsvorrichtung gesendet, um den Datenschlüssel durch die Schlüsselwiederherstellungsvorrichtung wiederherzustellen.
  • Die Schlüsselwiederherstellungsvorrichtung konsultiert Schlüsselwiederherstellungsinformationen und prüft, ob ein Wiederhersteller, der die Wiederherstellung versucht, ein Wiederherstellungsrecht hat oder nicht. Falls ja, wird der Datenschlüssel aus den Schlüsselwiederherstellungsinformationen wiederhergestellt und an den Wiederhersteller ausgegeben.
  • Bei dem herkömmlichen Schlüsselwiederherstellungssystem hat eine Schlüsselwiederherstellungsvorrichtung einen privaten Schlüssel, und deshalb kann sie alle chiffrierten Sätze, die mit den Schlüsselwiederherstellungsinformationen versehen sind und unter Verwendung ihres öffentlichen Schlüssels chiffriert wurden, wiederherstellen. Um dies zu vermeiden, ist es erforderlich, das Wiederherstellungsvermögen der Schlüsselwiederherstellungsvorrichtung zu verteilen. Daher wird eine Vielzahl von Schlüsselwiederherstellungsvorrichtungen vorgesehen, und Schlüsselwiederherstellungsinformationen werden von einer Vielzahl von öffentlichen Schlüsseln von der Vielzahl von Schlüsselwiederherstellungsvorrichtungen erzeugt, so daß ein Schlüssel nicht wiederhergestellt werden kann, ohne Zustimmungen von allen Schlüsselwiederherstellungsvorrichtungen zu erhalten.
  • 1 zeigt das SKR-(secure key recovery)-System (sicheres Schlüsselwiederherstellungssystem) von IBM als, Beispiel für die herkömmliche Technik. Das System enthält, wie in 1 gezeigt, einen Schlüsselwiederherstellungs-Serviceanbieter 1. Eine Wiederherstellervorrichtung 2 wird durch den Schlüsselwiederherstellungsserviceanbieter,l auf Authentifizierung geprüft. Falls der Schlüsselwiederherstel-lungsserviceanbieter 1 die Wiederherstellervorrichtung 2 authentifiziert hat, sendet dann der Schlüsselwiederherstellungsserviceanbieter 1 Schlüsselwiederherstellungsinformationen zu einer Schlüsselwiederherstellungsvorrichtung 3, stellt jede der Schlüsselwiederherstellungsvorrichtungen 3 Schlüsselinformationen wieder her und wird der Schlüssel auf der Basis der Schlüsselinformationen durch den Schlüsselwiederherstellungsserviceanbieter 1 zu der Wiederherstellervorrichtung zurückgeführt.
  • Gemäß dem in 1 gezeigten herkömmlichen System wird ein Datenschlüssel auf der Basis der Authentifizierung zwischen dem Schlüsselwiederherstellungsserviceanbieter 1 und der Wiederherstellervorrichtung 2 wiederhergestellt. Falls ein Satzchiffrierer eine Wiederherstellungsbedingung für jede Schlüsselwiederherstellungsvorrichtung spezifiziert, kann der Schlüsselwiederherstellungsserviceanbieter 1 deshalb keinen Authentifizierungsprozeß in Abhängigkeit von einer Schlüsselwiederherstellungsvorrichtung auf Grund eines hohen Aufwandes ausführen, mit dem Resultat, daß eine Schlüsselwiederherstellung unmöglich ist.
  • Falls der Schlüsselwiederherstellungsserviceanbieter 1 einen Wiederhersteller illegal authentifiziert, ist das Problem vorhanden, daß alle chiffrierten Sätze durch den Schlüsselwiederherstellungsserviceanbieter 1 wiederhergestellt werden.
  • WO 96/05673 beschreibt ein System zum Chiffrieren eines Schlüssels und eines Datensatzes. Es beschreibt einen "Schlüsselzwischenverwahrer (key escrow agent) 1006" und einen "Schlüsselzwischenverwahrer 1010" in 10, die als "Schlüsselwiederherstellungsworrichtungen" wirken, und einen "Gesetzesvollzugsdechiffrierer (law enforcement decryptor) 1016", der als "Wiederherstellervorrichtung" wirkt.
  • Die vorliegende Erfindung ist darauf gerichtet, ein Schlüsselwiederherstellungssystem vorzusehen, damit eine Wiederherstellervorrichtung und eine Schlüsselwiederherstel- lungsvorrichtung einen Wiederhersteller direkt authentifizieren können, um einen Schlüssel für die Wiederherstellervorrichtung auf der Basis der Authentifizierung vorzusehen, obwohl direkte Kommunikationen zwischen der Wiederherstellervorrichtung und allen Schlüsselwiederherstellungsvorrichtungen nicht ausgeführt werden; mit anderen Worten, alle Kommunikationen zwischen der Wiederherstellervorrichtung und allen Schlüsselwiederherstellungsvorrichtungen werden durch den Schlüsselwiederherstellungsserviceanbieter ausgeführt.
  • Um die oben beschriebenen Probleme bei der herkömmlichen Technik zu lösen, wird der Schlüsselwiederherstellungs- serviceanbieter durch eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung ersetzt. Die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung verwaltet alle Informationen über relevante Schlüsselwiederherstellungsvorrichtungen und ermöglicht das Herstellen der Kommunikationen zwischen einer Wiederherstellervorrichtung und den Schlüsselwiederherstellungsvorrichtungen auf Aufforderung der Wiederherstellervorrichtung. Die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung authentifiziert jedoch keine Wiederherstellervorrichtung. Eine Wieder- herstellervorrichtung wird durch eine Schlüsselwiederherstellungsvorrichtung direkt authentifiziert. In diesem Fall stellt die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung Kommunikationen zwischen der Schlüsselwiederherstellungsvorrichtung und der Wiederherstellervorrich tung her. Auf der Basis der Authentifizierung kann ein Schlüsselwiederherstellungssystem zum schließlichen Vorsehen eines Datenschlüssels für die Wiederherstellervorrichtung erhalten werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung speichert ein Schlüsselwiederherstellungssystem chiffrierte Daten, einen Datenschlüssel, der durch einen öffentlichen Schlüssel chiffriert wurde, und Schlüsselwiederherstellungsinformationen. Normalerweise stellt es die chiffrierten Daten unter Verwendung des Datenschlüssels wieder her. Wenn jedoch kein Schlüssel zum Dechiffrieren des Datenschlüssels vorhanden ist, sucht das Schlüsselwiederherstellungssystem den Datenschlüssel aus den Schlüsselwiederherstellungsinformat onen heraus, die zu den chiffrierten Daten hinzugefügt sind, und dechiffriert die chiffrierten Daten. Das Schlüsselwiederherstellungssystem enthält eine Wiederherstellervorrichtung zum Fordern einer Schlüsselwiederherstellung; eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zum Vorse- hen einer Kommunikationsleitung für eine Schlüsselwiederherstellungsvorrichtung bei einer Wiederherstellungsaufforde- rung; und wenigstens eine Schlüsselwiederherstellungsvorrichtung zum Dechiffrieren und Heraussuchen des gesamten oder eines Teils eines Datenschlüssels aus Schlüsselwiederherstellungsinformationen und zum Authentifizieren eines Wiederherstellers direkt mit der Wiederherstellervorrichtung.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung enthält ein Schlüsselwiederherstellungssystem eine Wiederherstellervorrichtung zum Speichern eines chiffrierten Satzes mit Schlüsselwiederherstellungsinformationen, zum Senden einer Schlüsselwiederherstellungsaufforderung, wenn sie ausgegeben wird, zum Senden von Authentifizierungsantwortinformationen, die Authentifizierungsinformationen entsprechen, die durch einen Schlüsselwiederhersteller eingegeben werden, wenn eine Authentifizierungsaufforderung empfangen wird, und zum Wiederherstellen des Datenschlüssels, wenn Schlüsselinformationen empfangen werden; eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zum Erhalten von Zugriffsinformationen über eine Schlüsselwiederherstellungsvorrichtung gemäß Schlüsselwiederherstellungsinformationen von einer Datenbank, wenn die Schlüsselwiederherstellungsinformationen von der Wiederherstellervorrichtung empfangen werden, zum Senden der Authentifizierungsaufforderung zu der Wiederherstellervorrichtung, wenn die Authentifizierungsaufforderung empfangen wird, zum Senden einer Authentifizierungsantwort zu der Schlüsselwiederherstellungsvorrichtung, wenn die Authentifizierungsantwort von der Wiederherstellervorrichtung empfangen wird, und zum Senden von Schlüsselinformationen zu der Wiederherstellervorrichtung, wenn die Schlüsselinformationen empfangen werden; und eine Schlüsselwiederherstellungsvorrichtung zum Erhalten der Schlüsselinformationen von den Schlüsselwiederherstellungsinformationen, wenn die Schlüsselwiederherstellungsinformationen empfangen werden, zum Senden der Authen- tifizierungsaufforderung unter Verwendung der Schlüsselinformationen durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Wiederherstellervorrichtung, zum Verifizieren der Authentifizierungsantwort, wenn die Authentifizierungsantwort von der Wiederherstellervorrichtung empfangen wird, und zum Übertragen der Schlüsselinformationen durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Wiederherstellervorrichtung, wenn das Verifizierungsresultat korrekt ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung, enthält ein Schlüsselwiederherstellungssystem eine Wiederherstellervorrichtung zum Fordern der Wiederherstellung eines Datenschlüssels; eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zum Vorsehen einer Kommunikationsleitung für eine entsprechende Schlüsselwiederherstellungsvorrichtung bei einer Aufforderung zur Schlüsselwiederherstellung; wenigstens eine Schlüsselwiederherstellungsvorrichtung zum Dechiffrieren und Heraussuchen eines Teils von Datenschlüsselinformationen aus Schlüsselwiederherstellungsinformationen; eine Einheit zum Senden der Schlüsselwiederherstellungsinformationen von der Schlüssel- wiederherstellervorrichtung durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu jeder der Schlüsselwiederherstellungsvorrichtungen, um den Datenschlüssel und eine Wiederherstellungsbedingung wiederherzustellen; eine Einheit zum Ermöglichen, daß die Wiederherstellervorrichtung und die Schlüsselwiederherstellungsvorrichtung einen Wiederhersteller unter der Wiederherstellungsbedingung direkt authentifizieren; und eine Einheit zum Senden eines Schlüssels, der durch die Schlüsselwiederherstellungsvorrichtung wiederhergestellt wurde, zu der Wiederherstellervorrichtung, wenn der Wiederhersteller erfolgreich authentifiziert wurde.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt ein Schlüsselwiederherstellungsverfahren einen Datenschlüssel wieder her, wenn kein Schlüssel zum Dechiffrieren des Datenschlüssels vorhanden ist, unter Verwendung einer Wiederherstellervorrichtung zum Fordern der Wiederherstel- lung eines Datenschlüssels; einer Verteilungsvorrichtung zum Vorsehen einer Kommunikationsleitung für eine entsprechende Schlüsselwiederherstellungsvorrichtung bei einer Aufforderung zum Wiederherstellen des Datenschlüssels; und wenigstens einer Schlüsselwiederherstellungsvorrichtung zum Dechiffrieren und Heraussuchen eines Teils von Datenschlüsselinformationen aus Schlüsselwiederherstellungsinformatio nen. Das Schlüsselwiederherstellungsverfahren enthält einen Schritt zum Senden der Schlüsselwiederherstellungsinformationen von der Wiederherstellervorrichtung durch eine Schlüsselwiederherstellungsinformationsverteilungsvorrich- tung zu jeder Schlüsselwiederherstellungsvorrichtung, um einen Datenschlüssel und eine Wiederherstellungsbedingung wiederherzustellen; einen Schritt zum Ermöglichen, daß die Wiederherstellervorrichtung und die Schlüsseiwiederherstellungsvorrichtung einen Wiederhersteller unter der Wiederherstellungsbedingung direkt authentifizieren; und einen Schritt zum Senden von Datenschlüsselinformationen, die durch die Schlüsselwiederherstellungsvorrichtung wiederhergestellt wurden, zu der Wiederherstellervorrichtung, wenn der Wiederhersteller erfolgreich authentifiziert wurde.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung speichert ein Speichermedium Schlüsselwiederherstellungsinformationen, die chiffrierte Daten enthalten, einen Datenschlüssel, der mit einem öffentlichen Schlüssel chiffriert wurde, und eine Wiederherstellungsbedingung, und die vorliegende Erfindung sieht auch ein Speichermedium vor, das verwendet wird, um einen Computer anzuweisen, um auszuführen: eine Wiederherstellerfunktion zum normalen Wiederherstellen der chiffrierten Daten unter Verwendung des Datenschlüssels, aber zum Fordern der Wiederherstellung des Schlüssels, wenn die chiffrierten Daten ohne privaten Schlüssel zum Dechiffrieren des Datenschlüssels zu dechiffrieren sind; die Schlüsselwiederherstellungsinformationsverteilungsfunktion zum Vorsehen einer Kommunikationsleitung für eine entsprechende Schlüsselwiederherstellungsfunktion bei einer Wiederherstellungsaufforderung; und wenigstens eine Schlüsselwiederherstellungsfunktion zum Dechiffrieren und Heraussuchen des gesamten oder eines Teils des Datenschlüssels aus den Schlüsselwiederherstellungsinformationen und zum Ermöglichen der Authentifizierung eines Wiederherstellers durch die Schlüsselwiederherstellerfunktion und die Schlüsselwiederherstellungsfunktion.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, welches das herkömmliche Schlüsselwiederherstellungssystem zeigt, dessen Autorität verteilt ist;
  • 2 ist ein Blockdiagramm, welches das Prinzip des Schlüsselwiederherstellungssystems gemäß dem Prinzip der vorliegenden Erfindung zeigt;
  • 3 ist ein Blockdiagramm, das eine Ausführungsform des Schlüsselwiederherstellungssystems gemäß der vorliegenden Erfindung zeigt;
  • 4 ist ein Flußdiagramm, das die Operation der Wiederherstellervorrichtung gemäß der zweiten Ausführungsform zeigt;
  • 5 ist ein Flußdiagramm, das die Operationen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung gemäß der Ausführungsform von 2 zeigt;
  • 6 ist ein Flußdiagramm, das die Operationen der Sehlüsselwiederherstellungsvorrichtung gemäß der Ausführungsform von 2 zeigt;
  • 7 zeigt ein übliches Format der Schlüsselwiederherstellungsinformationen, die in den Ausführungsformen gemäß der vorliegenden Erfindung verwendet werden;
  • 8 zeigt das Format, das die Schlüsselwiederherstellungsinformationen angibt, für welche die Autoritätdurch das Parallelverfahren verteilt ist, das in den Ausführungsformen der vorliegenden Erfindung verwendet wird;
  • 9 zeigt das Format der Schlüsselwiederherstellungsinformationen, für welche die Autorität durch das sequentielle Verfahren verteilt ist, das in den Ausführungsformen der vorliegenden Erfindung verwendet wird;
  • 10 ist ein Flußdiagramm der Schlüsselwiederherstellungsinformationen bei dem sequentiellen Verfahren, bei dem die Autorität jeder Schlüsselwiederherstellungsvorrichtung in der Reihenfolge zugeordnet wird;
  • 11 zeigt eine Entsprechungstabelle zwischen einem ID einer Schlüsselwiederherstellungsvorrichtung, der in, der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung vorgesehen ist, und ihrem Zugriffsverfahren;
  • 12 ist ein Flußdiagramm, das die Operationen der Authentifizierungsaustauscheinheit in der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung von 2 zeigte;
  • 13 ist ein Flußdiagramm, das die Chiffrierprozeßeinheit in der Wiederherstellervorrichtung von 2 zeigt;
  • 14 ist ein Flußdiagramm, das die Chiffrierprozeßeinheit in der Schlüsselwiederherstellungsvorrichtung gemäß der Ausführungsform von 2 zeigt;
  • 15 ist ein Blockdiagramm, das eine weitere Ausführungsform der vorliegenden Erfindung zeigt;
  • 16 ist ein Blockdiagramm, das eine weitere Ausfüh- rungsform der vorliegenden Erfindung zeigt;
  • 17 ist ein Blockdiagramm, das eine weitere Ausführungsform der vorliegenden Erfindung zeigt;
  • 18 ist ein Blockdiagramm, das eine weitere Ausfüh- rungsform der vorliegenden Erfindung zeigt;
  • 19 ist ein Blockdiagramm, das eine weitere Ausführungsform der vorliegenden Erfindung zeigt;
  • 20 ist ein Blockdiagramm, das eine weitere Ausführungsform der vorliegenden Erfindung zeigt;
  • 21 ist ein Blockdiagramm, das eine weitere Ausführungsform der vorliegenden Erfindung zeigt; und
  • 22 ist ein Blockdiagramm, das die Computervorrichtung zeigt, welche die vorliegende Erfindung realisiert. und ein Speichermedium hat.
  • Beschreibung der bevorzugten Ausführungsformen
  • 2 zeigt das Prinzip der vorliegenden Erfindung.
  • In 2 spezifiziert eine Wiederherstellervorrichtung 4 einen chiffrierten Satz, der durch einen Wiederhersteller wiederherzustellen ist, führt einen Prozeß aus, der einer Authentifizierungsbedingung entspricht und durch eine Schlüsselwiederherstellungsvorrichtung 5 direkt gefordert wird, und erhält einen Schlüssel, wenn der Wiederhersteller erfolgreich authentifiziert ist.
  • Eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 6 empfängt eine Wiederherstellungsaufforderung von der Wiederherstellervorrichtung 4, kommuniziert mit der Schlüsselwiederherstellungsvorrichtung 5, die durch Schlüsselwiederherstellungsinformationen spezifiziert wird, leitet zu der Wiederherstellervorrichtung die Authentifizierungsaufforderungsinformationen für einen Wiederhersteller weiter, die von der Wiederherstellervorrichtung 4 gefordert werden, und leitet die Schlüsselinformationen, die durch die Schlüsselwiederherstellungsvorrichtung 5 wiederhergestellt wurden, zu der Wiederherstellervorrichtung 4 weiter. Die Schlüsselwiederherstellungsvorrichtung 5 empfängt eine Wiederherstellungsaufforderung von der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 6, sendet die Authentifizierungsinformationen durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung direkt zu der Wiederherstellervorrichtung 4 und empfängt sie von ihr und stellt die Schlüsselinformationen wieder her, falls der Wiederhersteller erfolgreich authentifiziert wurde.
  • Zum Beispiel speichert ein Chiffrierer, der ein Testator ist, ein Testament, das durch einen Datenschlüssel chiffriert wurde, in der Wiederherstellervorrichtung 4 zusammen mit den Schlüsselwiederherstellungsinformationen. Nun wird angenommen, daß der Testator, der das chiffrierte Testament dechiffrieren soll, seinen privaten Schlüssel verloren hat oder daß eine Person, die zum Lesen des Testaments autorisiert ist, das Testament dringend dechiffrieren muß.
  • Die Schlüsselwiederherstellungsinformationen ID, P(K), K(RC), die den ID der Wiederherstellervorrichtung O den öffentlichen Schlüssel P, den Datenschlüssel K und die Wiederherstellungsbedingung RC enthalten, werden von der Wiederherstellervorrichtung 4 durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Schlüsselwiederherstellungsvorrichtung 5 unter Verwendung des ID der Schlüsselwiederherstellungsvorrichtung 5 gesendet. Die Schlüsselwiederherstellungsvorrichtung 5 dechiffriert die Schlüsselinformationen unter Verwendung des privaten Schlüssels S anstelle des öffentlichen Schlüssels P und stellt die Wiederherstellungsbedingung RC gemäß den Schlüsselinformationen wieder her. Die Wiederherstellungsbedingung RC kann ein Paßwort oder ein ID eines Schlüsselwiederherstellers, Textdaten, etc. umfassen. Wenn die Wiederherstellungsbedingung RC ein Paßwort spezifiziert, gibt die Schlüsselwiederherstellungsvorrichtung 5 eine Authentifizierungsaufforderung an die Wiederherstellervorrichtung 4 aus. Die Wieder- herstellervorrichtung 4 gibt zum Beispiel das. Paßwort eines Wiederherstellers als Antwort auf die Authentifizierungsaufforderung ein. Dann sendet die Wiederherstellervorrichtung 4 das Paßwort des Schlüsselwiederherstellers zu der Schlüsselwiederherstellungsvorrichtung 5 und vergleicht es mit dem Paßwort des Schlüsselwiederherstellers, das in der Wieder herstellungsbedingungsverifizierungseinheit gespeichert ist. Falls die Paßworter übereinstimmen, wird davon ausgegangen, daß die Wiederherstellervorrichtung 4 und die Schlüsselwiederherstellungsvorrichtung 5 den Wiederhersteller direkt authentifiziert haben. Dann sendet die Schlüsseiwiederherstellungsvorrichtung 5 Schlüsselinformationen zu der Wieder- herstellervorrichtung. Die Schlüsselwiederherstellungsvorrichtung 5 dechiffriert den chiffrierten Satz unter Verwendung eines Datenschlüssels K.
  • Wenn eine Authentifizierungsantwort von der Schlüsselwiederherstellungsvorrichtung 5 empfangen wird, wird gemäß der vorliegenden Erfindung bestimmt, daß die Paßwörter, die als Wiederherstellungsbedingung spezifiziert wurden, zwi- schen dem durch die Wiederherstellervorrichtung 4 eingegebenen Paßwort und dem in der Schlüsselwiederherstellungsvorrichtung 5 gespeicherten Paßwort übereinstimmen. Somit authentifizieren die Wiederherstellervorrichtung 4 und die Schlüsselwiederherstellungsvorrichtung 5 den Wiederherstel- ler direkt. Als Resultat kann die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung einen Wiederhersteller für die Wiederherstellung eines Datenschlüssels durch Austauschen des Wiederherstellers nicht illegal authentifizieren.
  • Weiterhin kann gemäß der vorliegenden Erfindung die In- formationsverwaltung, die durch die Wiederherstellervorrichtung 4 für die Schlüsselwiederherstellungsvorrichtung 5 ausgeführt wird, reduziert werden, indem die Autorität zur , Schlüsselwiederherstellung verteilt wird. Durch das, direkte Authentifizieren eines Wiederherstellers mit der Schlüsselwiederherstellungsvorrichtung 5 können zusätzlich verschiedene Authentifizierungsbedingungen angewendet werden, und das Problem, daß die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung diese verschiedenen Authentifizie rungsbedingungen nicht verarbeiten kann, kann unterdrückt werden.
  • 3 zeigt eine Ausführungsform der vorliegenden Erfindung.
  • Ein Schlüsselwiederherstellungssystem 10 gemäß der vorliegenden Erfindung umfaßt eine Wiederherstellervorrichtung 11, eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 und eine Schlüsselwiederherstellungsvorr chtung 13.
  • Die Wiederherstellervorrichtung 11 umfaßt eine Schlüsselwiederherstellungsaufforderungseinheit 11a, eine Authentifizierungsantworteinheit 11b, eine Schlüsselwiederherstellungseinheit 11c, eine Chiffrierprozeßeinheit 11d, eine Steuereinheit 11e und eine Kommunikationseinheit 11f. Die Schlüsselwiederherstellungsinformationserfassungseinheit 11g erhält Schlüsselwiederherstellungsinformationen ID, P(K), K(RC). Der ID ist ein Identifikator einer Schlüsselw ederherstellungsvorrichtung. P ist ein öffentlicher Schlüssel, der von der Schlüsselwiederherstellungsvorr chtung erhalten wird. RC ist eine Wiederherstellungsbedingung von jeder Schlüsselwiederherstellungsvorrichtung. Ferner werden Daten (ein Originalsatz) unter Verwendung des Datenschlüssels K chiffriert, und der Datenschlüssel K wird durch den öffentlichen Schlüssel der Wiederherstellervorrichtung 11 chiffriert, wodurch ein chiffrierter Satz erzeugt wird. Der chiffrierte Satz wird mit Schlüsselwiederherstellungsinformationen versehen und in der Wiederherstellervorrichtung gespeichert. Die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 umfaßt eine Schlüsselwiederherstellungsinformationsanalyseeinheit 12a, eine Schlüsselwiederherstellungsinformationserfassungseinheit 12b, eine Authentifizierungsinformationsaustauscheinheit 12c, eine Chiffrierprozeßein heit 12d, eine Steuereinheit 12e und eine Kommunikationseinheit 12f.
  • Die Schlüsselwiederherstellungsvorrichtung 13 umfaßt eine Schlüsselinformationserfassungseinheit 13a, eine Wiederherstellungsbedingungsverifizierungseinheit 13b, eine Chiffrierprozeßeinheit 13c, eine Steuereinheit 13d und eine Kommunikationseinheit 13e.
  • 4 ist ein Flußdiagramm, das die Operationen der Wiederherstellervorrichtung gemäß der in 3 gezeigten Ausführungsform zeigt. Normalerweise verwendet die Wiederherstellervorrichtung ihren privaten Schlüssel, um den Datenschlüssel zu dechiffrieren, der durch ihren öffentlichen Schlüssel chiffriert wurde, und dechiffriert einen chiffrierten Originalsatz unter Verwendung des dechiffrierten Datenschlüssels. Falls der Schlüsselwiederhersteller seinen privaten Schlüssel jedoch verloren hat, den Datenschlüssel nicht dechiffrieren kann und den Datenschlüssel wiederherstellen muß, das heißt, falls eine Schlüsselwieder- herstellungsaufforderung von einer Wiederherstellervorrichtung ausgegeben wird, sollte dann jedoch zuerst ein chiffrierter Satz, der zu dechiffrieren ist, spezifiziert werden (Schritte S1 und S2). Die Schlüsselwiederherstellungsaufforderungseinheit 11a erhält Schlüsselwiederherstellungsinformationen (Schritt S3). Die Steuereinheit 11e erzeugt eine Schlüsselwiederherstellungsaufforderungsmeldung (Schritt S4). Die Kommunikationseinheit 11f sendet eine Schlüsselwiederherstellungsaufforderungsmeldung zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (Schritt S5). Das heißt, falls ein Schlüsselwiederherstellungsersucher seinen privaten Schlüssel verloren hat, wird dann die Schlüsselwiederherstellungsaufforderung zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet.
  • Falls die gesendete Aufforderung keine Schlüsselwiederherstellungsaufforderung ist, sondern eine Authentifizierungsaufforderung (Schritt S6), erkennt dann die Authentifizierungsantworteinheit 11b zum Beispiel ein Paßwort als Authentifizierungsmittel in einem Paßwort, ID, Textdaten, etc. (Schritt S7) und verlangt ein Paßwort von dem Schlüsselwiederhersteller (Schritt S8). Der Schlüsseiwiederhersteller gibt ein Paßwort ein, die Authentifizierungsantworteinheit 11b erzeugt eine Paßwortrücksendemeldung, die das Paßwort enthält (Schritte S9 und S10), und die Kommunikationseinheit 11f sendet die Paßwortrücksendemeldung zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 (Schritt S11).
  • Falls die gesendete Aufforderung keine Authentifizierungsaufforderung ist, wird dann bestimmt, ob sie Schlüsselinformationen darstellt oder nicht (Schritt S12). Falls sie Schlüsselinformationen darstellt, sendet die Kommunikationseinheit 11f dann die Schlüsselinformationen zu der Schlüsselwiederherstellungseinheit 11c (Schritt S13). Schlüsselinformationen betreffen Schlüssel K1, K2, K3,..., Kn, die von Schlüsselwiederherstellungsvorrichtungen 13 gesendet werden. Danach werden exklusive logische Summen von den Schlüsselinformationen K1, K2, K3,..., Kn erhalten, um den Datenschlüssel K wiederherzustellen (Schritt S14).
  • Gemäß der vorliegenden Ausführungsform wird der Daten- Schlüssel durch exklusive logische Summen erzeugt, aber es kann auch ein Schlüsselverteilungsverfahren wie beispielsweise ein Schwellenverfahren eingesetzt werden.
  • Als nächstes wird der Datenschlüssel K zu der Steuereinheit gesendet (Schritt S15), und die Steuereinheit 11e informiert die Wiederherstellervorrichtung 11, daß der Datenschlüssel wiederhergestellt worden ist (Schritt S16). Falls die gesendete Aufforderung keine Schlüsselinformato nen oder keine der oben beschriebenen Informationen darstellt, wird dann ein Fehlerprozeß ausgeführt (Schritt S17).
  • 5 ist ein Flußdiagramm, das die Operationen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 6 zeigt. Zuerst sendet die Steuereinheit 12e, wenn ein gewisser chiffrierter Satz von einem Schlüsselwiederhersteller gesendet wird und der Satz Schlüsselwiederherstellungsinformationen betrifft (Schritt S21), die Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsinformationsanalyseeinheit 12a (Schritt S22). Die Schlüsselwiederherstellungsinformationsanalyseeinheit 12a sucht jede der Schlüsselwiederherstellungsinformationen heraus (Schritt S23).
  • Dann werden die Schlüsselwiederherstellungsinformationen durch die Steuereinheit 12e zu der Schlüsselwiederherstellungsinformationserfassungseinheit 12b gesendet (Schritt S24).
  • Die Schlüsselwiederherstellungsinformationserfassungseinheit 12b erhält den ID der Schlüsselwiederherstellungsvorrichtung 13 von den Schlüsselwiederherstellungsinforma- tionen (Schritt S25). Die Schlüsselwiederherstellungsinformationserfassungseinheit 12b erhält ein Zugriffsverfahren unter Verwendung des ID der Schlüsselwiederherstellungsvor- richtung von der in 11 gezeigten Datenbank der Schlüs- selwiederherstellungsvorrichtung (Schritt S26).
  • Die Kommunikationseinheit sendet die Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsvorrichtung 13 gemäß dem Zugriffsverfahren (Schritt S27). Die Operationen bei den Schritten S28 bis S31 werden ausgeführt, wenn bestimmt wird, daß die Authentifizierungsaufforderung von der Schlüsselwiederherstellungsvorrichtung empfangen worden ist. Das heißt, eine Authentifizierungsaufforderungsmeldung wird zu der Authentifizierungsinformati onsaustauscheinheit 12c gesendet. Die Authentifizierungsinformationsaustauscheinheit 12c sendet die Authent fizierungsaufforderungsmeldung zu der Kommunikationseinheit 12f. Die Kommunikationseinheit 12f sendet die Authentifizierungsaufforderungsmeldung zu der Wiederherstellervorrichtung 11.
  • Dann werden die Operationen bei den Schritten S32 bis S35 ausgeführt, wenn die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung bestimmt, daß eine Authentifizierungsantwort von der Wiederherstellervorr chtung empfan- gen worden ist. Das heißt, eine Authentifizierungsantwortmeldung wird zu der Authentifizierungsinformationsaustauscheinheit 12c gesendet. Die Authentifizierungsinformationsaustauscheinheit 12c sendet die Authentifizierungsantwortmeldung zu der Kommunikationseinheit 12f. Die Kommunikationseinheit 12f sendet die Authentifizierungsantwortmeldung zu der Schlüsselwiederherstellungsvorrichtung 13.
  • Die Operationen bei den Schritten S36 bis S40 werden ausgeführt, wenn die Schlüsselwiederherstellungs nformationsverteilungsvorrichtung bestimmt, daß Schlüsselinformationen (K1, K2, K3,..., Kn) von der Schlüsselwiederherstellungsvorrichtung empfangen worden sind. Das heißt, die Steuereinheit 12e speichert die Schlüsselinformationen. Es wird bestimmt, ob die nachfolgenden Schlüsselwiederherstellungsinformationen für eine andere Schlüsselwiederherstellungsvorrichtung gesendet worden sind oder nicht. Falls ja, werden die Schlüsselwiederherstellungsinformationen zu der Steuereinheit 12e gesendet, und der oben beschriebene Prozeß, der auszuführen ist, wenn die Schlüsselwiederherstellungsinformationen empfangen worden sind, wird gestartet. Falls es keine nachfolgenden Schlüsselwiederherstellungsinformationen gibt, werden die Schlüsselinformationen dann zu der Kommunikationseinheit 12f gesendet, und die Kommunikationseinheit 12f sendet die Schlüsselinformationen zu der
  • Kommunikationseinheit 11f in der Wiederherstellervorrichtung 11. Fa11s die empfangenen Informationen keine Schlüsselinformationen oder keine der oben beschriebenen Informationen sind, wird ein Fehlerprozeß ausgeführt (Schritt S41).
  • 6 ist ein Flußdiagramm, das die Operationen der Schlüsselwiederherstellungsvorrichtung 13 gemäß der Ausführungsform von 3 zeigt. Die Operationen bei den Schritten S51 bis S61 werden ausgeführt, wenn eine Schlüsselwiederherstellungsvorrichtung Schlüsselwiederherstellungsinformationen empfängt. Das heißt, die Schlüsselwiederherstellungsinformationen werden durch die Steuereinheit 13d zu der Schlüsselinformationserfassungseinheit 13a gesendet. Ein privater Schlüssel Sn der Schlüsselwiederherstellungsvorrichtung 13 wird von einer Datenbankvorrichtung der Schlüsselwiederherstellungsvorrichtung erhalten, die in 3 nicht gezeigt ist. Schlüsselwiederherstellungsinformationen Pn(Kn) werden bei einem Dechiffrierprozeß durch die Steuereinheit 13d dechiffriert. Die Steuereinheit 13d sendet die chiffrierte Wiederherstellungsbedingung Kn(RC) zu der Wiederherstellungsbedingungsverifizierungseinheit 13b. Die, Wiederherstellungsbedingungsverifizierungseinheit 13b dechiffriert Kn(RC) gemäß den Schlüsselinformationen Kn. Die Wiederherstellungsbedingungsverifizierungseinheit l3b erkennt, daß die Wiederherstellungsbedingung RC ein Paßwort in einem Paßwort, einem ID und Textdaten betrifft.
  • Als nächstes wird eine Paßwortaufforderungsmeldung erzeugt und durch die Steuereinheit 13d zu der Kommunikations- einheit 13e gesendet. Die Kommunikationseinheit 13e sendet die Paßwortaufforderungsmeldung, das heißt, eine Authentifizierungsaufforderung, zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12.
  • Wenn die durch eine Schlüsselwiederherstellungsvorr chtung empfangenen Daten keine Schlüsselwiederherstellungs informationen sind, wird dann bestimmt, ob die Daten eine Authentifizierungsantwortmeldung von einer Wiederherstellervorrichtung sind oder nicht. Falls ja, werden die Operationen bei den Schritten S62 bis S71 ausgeführt. Das heißt, die Steuereinheit 13d sendet eine Paßwortantwortmeldung zu der Wiederherstellungsbedingungsverifizierungseinheit 13b. Ein Paßwort (1) wird von der Paßwortantwortmeldung erhalten, und ein registriertes Paßwort (2) wird erhalten. Es wird bestimmt, ob die Paßwörter (1) und (2) übereinstimmen. Falls ja, wird das Verifizierungsresultat zu der Steuereinheit 13d zurückgeführt. Die Steuereinheit 13d erzeugt eine Schlüssel- informationsmeldung und sendet sie zu der Kommunikationseinheit 13e. Die Kommunikationseinheit 13e sendet die Schlüsselinformationsmeldung zu der Schlüsselwiederherstellungs- informationsverteilungsvorrichtung 12, das heißt, K1, K2,..., Kn werden zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet. Wenn die Paßwörter (1) und (2) nicht übereinstimmen, ist die Authentifizierungsantwort- meldung von der Wiederherstellervorrichtung 11 als Antwort auf die Authentifizierungsaufforderung von der Schlüsselwiederherstellungsvorrichtung 13 nicht korrekt. Da die Schlüsselwiederherstellungsvorrichtung 13 Schlüsselinformationen nicht zu einem Wiederhersteller übertragen kann, wird das Verifizierungsresultat deshalb zu der Steuereinheit 13d zurückgeführt, und die Steuereinheit 13d erzeugt eine Fehlermeldung und sendet sie zu der Kommunikationseinheit 13e. Die Kommunikationseinheit 13e sendet die Fehlermeldung zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12, und die Fehlermeldung wird weiter zu der Wiederherstellervorrichtung 11 übertragen.
  • Wenn eine Schlüsselwiederherstellungsvorrichtung keine Authentifizierungsantwortmeldung oder keine der oben be- schriebenen Meldungen empfängt, wird der Prozeß als Fehlerprozeß beendet (Schritt S72).
  • Gemäß der vorliegenden Erfindung können solche Informationen wie der ID einer Schlüsselwiederherstellungsvorrichtung und ein Zugriffsziel, die in Schlüsselwiederherstellungsinformationen enthalten sind, durch eine Schlüsselwiederherstellungsinformationsanalyseeinheit und eine Schlüsselwiederherstellungsvorrichtungsinformationserfassungseinheit erhalten werden.
  • Selbst wenn keine Informationen über eine Schlüsselwiederherstellungsvorrichtung vorhanden sind, kann demzufolge eine Wiederherstellervorrichtung mit der Schlüsselwiederherstellungsvorrichtung nicht direkt kommunizieren, sondern durch eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung, und sie kann einen Datenschlüssel erhalten, der verwendet wurde, als Daten chiffriert wurden.
  • Unter Verwendung einer Authentifizierungsinformationsaustauscheinheit 12c einer Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 kann eine Schlüsselwiederherstellungsvorrichtung 13 ferner eine Authentifizierungsaufforderung durch eine Authentifizierungsinformationsaustauscheinheit 12c zu einer Wiederherstellervorrichtung 11 senden. Deshalb kann der Wiederhersteller direkt authentifiziert werden.
  • Als Resultat kann verhindert werden, daß ein Zwischenhändler bei einem Schlüsselwiederherstellungsservice einen Datenschlüssel illegal erhalten kann.
  • Unten ist die gesamte Operation einer Ausführungsform der vorliegenden Erfindung beschrieben, die in 3 gezeigt ist.
  • SCHRITT 101: Unter Verwendung der Schlüsselwiederherstellungsaufforderungseinheit 11a der Wiederherstellervorrichtung 11 spezifiziert ein Wiederhersteller einen chiffrierten Originalsatz, der wiederherzustellen ist.
  • SCHRITT 102: Der chiffrierte Satz wird von der Schlüsselwiederherstellungsaufforderungseinheit 11a durch eine Steuereinheit 11e zu der Schlüsselwiederherstellungsinformationserfassungseinheit 11g gesendet.
  • SCHRITT 103: Die Schlüsselwiederherstellungsinformationserfassungseinheit 11g erhält Schlüsselwiederherstellungsinformationen von dem chiffrierten Satz. Die Schlüsselwiederherstellungsinformationen gemäß der vorliegenden Erfindung sind beschrieben auf den Seiten 4 bis 197 in 'File Key Encryption using Public Key Encryption' von Kurita und Miyauchi (veröffenlicht auf der 47. Nationalen Zusammenkunft der Japanischen Gesellschaft für Informationsverarbeitung). Die folgende Erläuterung basiert auf den Schlüsselwiederherstellungsinformationen (1) P(K), K(RC), die erhalten wurden durch Kombinieren von P(K), erhalten durch Chiffrieren des Datenschlüssels K unter Verwendung des öffentlichen Schlüssels P der Schlüsselwiederherstellungsvorr chtung, mit K(RC), erhalten durch Chiffrieren der Wiederherstellungsbedingung RC unter Verwendung des Schlüssels K. Gemäß den Schlüsselwiederherstellungsinformationen (1), die durch P(K) und K(RC) bezeichnet sind, werden Schlüsselwiederherstellungsinformationen (2) P1(K1) , K1(RC1) , P2(K2) , K2(RC2), ..., Pn(Kn), Kn(RCn) (Parallelverfahren) als Schlüsselwiederherstellungsinformationen erhalten, für welche die Autorität der Schlüsselwiederherstellungsvorrichtung parallel verteilt ist, und werden Schlüsselwiederherstellungsinformationen (3) Pn((Pn-1, ..., P3 (P2(P1 (K) , K(RCl) , KC2(RC2) , KC3(RC3)) ...), KCn(RCn)) {Seriellverfahren) als Schlüsselwiederherstellungsbedingungen erhalten, bei denen die Autorität der Schlüsselwiederherstellungsvorrichtung in der Reihenfolge oder sequentiell festgelegt ist. Es kann ein Parallel/ Seriell-Verfahren sein, bei dem die Schlüsselwiederherstel- lungsinformationen bei dem Parallelverfahren in die RC- und Kn-Abschnitte bei dem Seriellverfahren eingefügt werden und die Schlüsselwiederherstellungsinformationen bei dem Seriellverfahren in den Kn-Abschnitt bei dem Parallelverfahren eingefügt werden.
  • SCHRITT 104: Die Schlüsselwiederherstellungsinformationen, die durch die Schlüsselwiederherstellungsinformationserfassungseinheit 11g erhalten werden, werden durch die Steuereinheit lle zu der Kommunikationseinheit 11f weitergeleitet und zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet. Ein Kommunikationsmittel kann ein Standardprotokoll sein, wie etwa ein HTTP-Protokoll, etc., oder ein für ein Schlüsselwiederherstellungssystem spezifisches Protokoll. Die Kommunikationen zwischen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 und der Schlüsselwiederherstellungsvorrichtung 13 können in einem üblichen Verfahren, wie angegeben in "ISO 1170-3 Information technology-Security techniques-Key management Teil 3: Mechanisms using asymmetric techniques", unter Verwendung der Chiffrierprozeßeinheiten 11d und 12d, der Steuereinheiten 11e und 12e und der Kommunikationseinheiten 11f und 12f chiffriert werden.
  • SCHRITT 105: Die durch die Kommunikationseinheit 12f der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 empfangenen Schlüsselwiederherstellungsinformat onen werden zu der Steuereinheit 12e gesendet.
  • SCHRITT 106: Sie werden von der Steuereinheit 12e zu der Schlüsselwiederherstellungsinformationsanalyseeinheit 12a gesendet.
  • SCHRITT 107: Die Schlüsselwiederherstellungsinformationsanalyseeinheit 12a identifiziert den Typ der Schlüsselwiederherstellungs nformationen. Falls die Autorität verteilt ist, werden die Schlüsselwiederherstellungsinformat onen von jeder Schlüsselwiederherstellungsvorrichtung extrahiert. Im Falle der oben beschriebenen Schlüsselwiederherstellungsinformationen (2) (Parallelverfahren) lauten die Informationen Pn(Kn) und Kn(RCn). Im Falle der oben beschriebenen Schlüsselwiederherstellungsinformationen (3) (Seriellverfah- ren) können die Informationen nicht an jede Schlüsselwiederherstellungsvorrichtung verteilt werden. Deshalb werden die Schlüsselwiederherstellungsinformationen verwendet, wie sie der ersten Schlüsselwiederherstellungsvorrichtung zugeordnet sind.
  • SCHRITT 108: Die Schlüsselwiederherstellungsinfarmationen, die bei SCHRITT 105 selektiert wurden, werden zu der Steuereinheit 12e gesendet. Die Steuereinheit 12e erhält ein Verfahren zum Zugreifen auf die Schlüsselwiederhersteliungsvorrichtung in der Schlüsselwiederherstellungsinformationserfassungseinheit 12b. Die Schlüsselwiederherstellungsinformationserfassungseinheit 12b kann die Informationen über eine Schlüsselwiederherstellungsvorrichtung als Datenbank speichern oder kann sie aus dem Header der Schlüsselwiederherstellungsinformationen extrahieren. Die Position, wo auf die Schlüsselwiederherstellungsvorrichtung zugegriffen wird, kann durch eine URL-Adresse wie zum Beispiel http://kr.ro.jp/ angegeben werden, oder durch einen Identifikationsnamen, der durch ITU=TX.500 wie beispielsweise /C=jp/o=KR/, etc. spezifiziert ist.
  • SCHRITT 109: Das Steuermittel sendet die Schlüsselwiederherstellungsinformationen und das Zugriffsverfahren zu der Kommunikationseinheit 12f. Die Kommunikationseinheit 12f sendet die Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsvorrichtung 13 gemäß dem Zugriffsverfahren. Das Kommunikationsmittel kann ein Standardprotokoll sein, wie etwa ein HTTP-Protokoll, etc., oder ein für die Schlüsselwiederherstellungsvorrichtung spezifi sches Protokoll. Die Kommunikationen zwischen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 und der Schlüsselwiederherstellungsvorrichtung 13 können durch ein übliches Verfahren, wie angegeben in 'ISO 1170-3 Information technology-Security techniques-Key management Teil 3: Mechanisms using asymmetric techniques', durch die Chiffrierprozeßeinheiten l2d und 13c, die Steuereinheiten 12e und 13d und die Kommunikationseinheiten 12f und 13e chiffriert werden.
  • SCHRITT 110: Die Schlüsselwiederherstellungsvorrichtung 13 empfängt die Schlüsselwiederherstellungsinformationen durch die Kommunikationseinheit 13e. Die Kommunikationseinheit 13e sendet die Schlüsselwiederherstellungsinformationen durch die Steuereinheit 13d zu der Schlüsselinformationserfassungseinheit 13a.
  • SCHRITT 111: Die Schlüsselinformationserfassungseinheit 13a dechiffriert die Schlüsselwiederherstellungsinformationen Pn(K) unter Verwendung des privaten Schlüssels 5n der Schlüsselwiederherstellungsvorrichtung 13 durch die Steuereinheit 13d und die Chiffrierprozeßeinheit 13c und erhält die Schlüsselinformationen Kn. Wenn die Schlüsselwiederherstellungsinformationen in dem Parallelverfahren verwendet werden, wird einer der Schlüssel erhalten, die durch das Verteilen des Schlüssels K auf Grund der Sicherheit erhalten werden. Wenn die Schlüsselwiederherstellungsinformationen in dem Seriellverfahren verwendet werden, können Kn-1 und Kn(RC) erhalten werden, die durch den öffentlichen Schlüssel Pn-1 der nachfolgenden Schlüsselwiederherstellungsvorrichtung chiffriert wurden.
  • SCHRITT 112: Die Schlüsselinformationen, die durch die: Schlüsselinformationserfassungseinheit 13a erhalten wurden, werden durch die Steuereinheit 13d zu der Wiederherstellungsbedingungsverifizierungseinheit 13b gesendet.
  • SCHRITT 113: Die Wiederherstellungsbedingungsverifizierungseinheit 13b dechiffriert die Wiederherstellungsbedingung RC gemäß den Schlüsselinformationen unter Verwendung der Chiffrierprozeßeinheit 13c durch die Steuereinheit 13d.
  • SCHRITT 114: Die Schlüsselwiederherstellungsbedingungsverifizierungseinheit 13b identifiziert den Typ der dechiffrierten Wiederherstellungsbedingung. Eine Wiederherstellungsbedingung verlangt ein Paßwort von einem Wiederhersteller und autorisiert den Wiederhersteller, falls der Wiederhersteller ein registriertes Paßwort zurücksenden kann. Eine andere Wiederherstellungsbedingung wird in Form von freiem Text geschrieben. Eine weitere Wiederherstellungsbedingung wird durch eine Frage an einen Wiederhersteller und eine Antwort dargestellt. Die Frage wird zu dem Wiederhersteller gesendet, und der Wiederhersteller beantwortet die Frage. Eine weitere Wiederherstellungsbedingung kann eine elektronische Unterschrift bei dem wohlbekannten Verfahren mit dem öffentlichen Schlüssel sein. Gemäß der vorliegenden Ausführungsform wird die Authentifizierung unter Verwendung eines Paßwortes als Wiederherstellungsbedingung verlangt.
  • SCHRITT 115: Die Wiederherstellungsbedingungsverifizierungseinheit 13b erzeugt eine Paßwortaufforderungsmeldung. SCHRITT 116: Die Paßwortaufforderungsmeldung wird durch die Steuereinheit 13d und Kommunikationseinheit 13e zu der Kommunikationseinheit 12f in der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet.
  • SCHRITT 117: Sie wird von der Kommunikationseinheit 12f zu der Steuereinheit 12e gesendet.
  • SCHRITT 118: Die Steuereinheit 12e sendet die Paßwortaufforderungsmeldung zu der Authentifizierungsinformationsaustauscheinheit 12c, wenn sie die empfangenen Informationen als Paßwortaufforderungsmeldung erkennt.
  • SCHRITT 119: Die Authentifizierungsinformationsaustauschein heit 12c sendet die Paßwortaufforderungsmeldung durch die Steuereinheit 12e zu der Kommunikationseinheit 12f. Die Kommunikationseinheit 12f sendet die Paßwortaufforderungsmeldung zu der Kommunikationseinheit 11f in der Wiederherstellervorrichtung 11.
  • SCHRITT 120: Die Kommunikationseinheit 11f sendet die Paßwortaufforderungsmeldung durch die Steuereinheit 11e zu der Authentifizierungsantworteinheit 11b.
  • SCHRITT 121: Die Authentifizierungsantworteinheit 11b fordert den Wiederhersteller zur Eingabe eines Paßwortes auf. SCHRITT 122: Der Wiederhersteller gibt ein Paßwort bei der Aufforderung von der Authentifizierungsantworteinheit 11b ein.
  • SCHRITT 123: Die Authentifizierungsantworteinheit 11b erzeugt eine Paßwortantwortmeldung auf der Basis des Paßwortes, das durch den Wiederhersteller eingegeben wurde.
  • SCHRITT 124: Die Authentifizierungsantworteinheit 11b sendet die Paßwortantwortmeldung durch die Steuereinheit 11e zu der Kommunikationseinheit 11f.
  • SCHRITT 125: Die Kommunikationseinheit 11f sendet die Paßwortantwortmeldung durch die Steuereinheit 12e zu der Authentifizierungsinformationsaustauscheinheit 12c.
  • SCHRITT 126: Die Authentifizierungsinformationsaustauscheinheit 12c sendet die Paßwortantwortmeldung unter Verwendung der Steuereinheit 12e zu der Kommunikationseinheit 12f. SCHRITT 127: Die Kommunikationseinheit 12f sendet die Paßwortantwortmeldung zu der Kommunikationseinheit 13e.
  • SCHRITT 128: Die Kommunikationseinheit 13e sendet die Paßwortantwortmeldung durch die Steuereinheit 13d zu der Wiederherstellungsbedingungsverifizierungseinheit 13b.
  • SCHRITT 129: Die Wiederherstellungsbedingungsverifizierungseinheit 13b verifiziert das Paßwort in der Paßwortantwortmeldung und sendet das Resultat zu der Steuereinheit 13d.
  • SCHRITT 130: Die Steuereinheit 13d sendet zu der Kommunikationseinheit 13e eine Schlüsselinformationsmeldung, falls das Paßwort verifiziert wurde, und eine Fehlermeldung, falls das Paßwort nicht verifiziert wurde.
  • SCHRITT 131: Die Kommunikationseinheit 13e sendet die Schlüsselinformationsmeldung oder die Fehlermeldung zu der Kommunikationseinheit 12f.
  • SCHRITT 132: Die Kommunikationseinheit 12f sendet die Schlüsselinformationsmeldung oder die Fehlermeldung zu der Steuereinheit 12e.
  • SCHRITT 133: Falls die Steuereinheit 12e die Fehlermeldung empfängt, sendet sie die Fehlermeldung unter Verwendung der Kommunikationseinheiten 12f und 11f zu der Steuereinheit 11e und beendet den Prozeß.
  • Falls die Steuereinheit 12e eine Schlüsselinformationsmeldunq empfängt, erhält sie die Schlüsselwiederherstellungsinformationen für die nachfolgende Schlüsselwiederherstellungsvorrichtung gemäß den Prozessen bei den SCHRITTEN 105 bis 131. Der Prozeß wird für die Anzahl der Schlüsselwiederherstellungsvorrichtungen fortgesetzt, an welche die Autorität verteilt ist.
  • SCHRITT 134: Wenn der Prozeß bei SCHRITT 132 vollendet ist, sendet die Steuereinheit 12e die Schlüsselinformationen durch die Kommunikationseinheit 12f zu der Kommunikationseinheit 11f.
  • SCHRITT 135: Die Kommunikationseinheit 11f sendet die Schlüsselinformationen durch die Steuereinheit lle zu der Schlüsselwiederherstellungseinheit 11c.
  • SCHRITT 136: Die Schlüsselwiederherstellungseinheit 11c stellt einen Datenschlüssel gemäß den Schlüsselinformationen wieder her. Bei dem Parallelverfahren wird der Schlüssel aus den Schlüsselinformationen wiederhergestellt, für welche die Autorität auf Grund der Sicherheit verteilt wurde. Bei dem Seriellverfahren sind die Schlüsselinformationen der Schlüssel selbst.
  • SCHRITT 137; Die Schlüsselwiederherstellungseinheit 11c sendet den Datenschlüssel zu der Steuereinheit 11e. SCHRITT 138: Die Steuereinheit 11e erzeugt eine Schlüsselantwortmeldung auf der Basis des Datenschlüssels und sendet die Meldung zu der Kommunikationseinheit 11f.
  • SCHRITT 139: Die Kommunikationseinheit 11f sendet eine Schlüsselantwortmeldung zu der Steuereinheit 11e, und die Steuereinheit 11e informiert den Wiederhersteller, daß der Schlüssel wiederhergestellt worden ist. Damit endet der Prozeß.
  • 7 zeigt ein Basisformat der Schlüsselwiederherstellungsinformationen, die bei der vorliegenden Erfindung verwendet werden. Das heißt, ein Originalsatz (Daten) wird. unter Verwendung eines Datenschlüssels K chiffriert, und Schlüsselwiederherstellungsinformationen werden zu dem chiffrierten Satz hinzugefügt, und sie werden in der Wiederherstellervorrichtung gespeichert. Der Datenschlüssel K wird unter Verwendung eines ID und eines öffentlichen Schlüssels P der Schlüsselwiederherstellungsvorrichtung chiffriert. P(K) und die Wiederherstellungsbedingung RC werden zum Beispiel als Paßwort verwendet, um eine Wiederherstellungsbedingung unter Verwendung von K in K(RC) zu chiffrieren. Das heißt, die Schlüsselwiederherstellungsinformationen enthalten einen ID, P(K) und K(RC) und werden zu einem chiffrierten Satz hinzugefügt. Falls ein Wiederhersteller seinen privaten Schlüssel zur Verwendung beim Dechiffrieren seines eigenen öffentlichen Schlüssels verloren hat, der beim Chiffrieren des Datenschlüssels verwendet wird, wird dann auf eine Schlüsselwiederherstellungsvorrichtung 13, die durch den ID der vorbestimmten Schlüsselwiederherstellungsvorrichtung spezifiziert ist, durch die Schlüsseiwiederher stellungsinformationsverteilungsvorrichtung 12 gemäß den Schlüsselwiederherstellungsinformationen ID, P(K) und K(RC) zugegriffen, die zu dem chiffrierten Satz hinzugefügt sind. Wenn zum Beispiel eine Paßwortauthentifizierungsaufforderung durch die Schlüsselwiederherstellungsvorrichtung 13 als Wiederherstellungsbedingung ausgegeben wird, die in den Schlüsselwiederherstellungsinformationen enthalten ist, gibt die Wiederherstellervorrichtung 11 ein Paßwort ein, so daß ein Authentifizierungsprozeß direkt zwischen dem Schlüsselwiederhersteller und der Schlüsselwiederherstellungsvorrichtung 13 ausgeführt werden kann. Falls der Wiederhersteller authentifiziert werden kann, wird K von der Schlüsselwiederherstellungsvorrichtung 13 direkt oder durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 zu der Wiederherstellervorrichtung 11 übertragen. Die Wiederherstellervorrichtung 11 dechiffriert den gespeicherten chiffrierten Satz unter Verwendung von K und erhält den Originalsatz (Daten).
  • 8 zeigt die Schlüsselwiederherstellungsinformationen, für welche die Autorität in dem Parallelverfahren verteilt ist.
  • In diesem Fall ist eine Vielzahl von Schlüsselwiederherstellungsvorrichtungen 13 vorhanden, und zu den Schlüs- selwiederherstellungsvorrichtungen 13 sind jeweilig ID1, ID2, ID3, ..., IDn zugeordnet. Der Schlüssel K ist in K1, K2, K3,..., Kn geteilt. Unter Verwendung der öffentlichen Schlüssel P1, P2, P3, ..., Pn der Schlüsselwiederherstellungsvorrichtungen 13 werden die geteilten Schlüssel K1, K2, K3', ...,: Kn chiffriert. Die Wiederherstellungsbedingungen RCl, RC2, RC3, ... und RCn, welche die Authentifizierungsbedingung angeben, die durch einen Chiffrierer spezifiziert wird, werden jeweilig unter Verwendung der Schlüssel K1, K2, K3, ..., Kn chiffriert, um K1 (RC1) , K2 (RC2) , K3 (RC3) , ..., Kn (RCn) zu erzeugen.
  • Falls die Autorität in eine Vielzahl von Schlüsselwiederherstellungsvorrichtungen 13 gemäß den Schlüsselwiederherstellungsinformationen, die wie oben beschrieben erzeugt werden, in dem Parallelverfahren geteilt wird, wird der Schlüssel daher wie folgt wiederhergestellt. Das Verfahren zum Zugreifen auf die Schlüsselwiederherstellungsvorrichtung 13 wird von ID1 erhalten. P1(K1) K1(RC1) wird zu der Schlüsselwiederherstellungsvorrichtung ID1 gesendet. P1(K1) wird unter Verwendung des privaten Schlüssels S1 dechiffriert, und K1(RC1) wird unter Verwendung von K1 dechiffriert. Gemäß RC1 wird der Wiederhersteller zum Beispiel unter Verwendung eines Paßwortes authentifiziert. Ferner wird der Sessionsschlüssel Ks, wie später beschrieben, von der Wiederherstellervorrichtung 11 und der Schlüsselwiederherstellungsvorrichtung 13 gemeinsam genutzt. Unter Verwendung des Sessionsschlüssels Ks wird der Wiederhersteller authentifiziert, indem eine Authentifizierungsaufforderung oder eine Authentifizierungsantwortmeldung chiffriert wird. Daher können die Wiederherstellervorrichtung 11 und die Schlüsselwiederherstellungsvorrichtung 13 zur Authentifizierung direkt miteinander kommunizieren. Das heißt, die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 hat nichts mit der Authentifizierung zu tun und kann deshalb nicht den Authentifizierungsprozeß für einen Wiederhersteller ausführen oder einen Datenschlüssel erhalten. Dann wird K1 mit Ks multipliziert, und das Produkt wird zu der Wiederherstellervorrichtung weitergeleitet. Danach wird der ähnliche Prozeß bei ID2 ausgeführt. Daher wird die folgende Gleichung erhalten.
  • K1 ⊕ K2 ... ⊕ Kn = K
  • 9 ist ein Flußdiagramm des Seriellverfahrens, das die Schlüsselwiederherstellungsinformationen angibt, für welche die Autorität in dem Seriellverfahren verteilt wird, das heißt, die Schlüsselwiederherstellungsinformationen bei dem Seriellverfahren, bei dem die Autorität der Schlüsselwiederherstellungsvorrichtung in der Reihenfolge festgelegt wird. Das Seriellverfahren ist unten unter Bezugnahme auf 9 und 10 beschrieben. Das in 10 gezeigte 'KRIn-1' gleicht dem '((Pn-1...F3(P2(P1(K), K(RC1) , KC2(RC2)) KC3(RC3)) ...) KCn(RCn) ))'.
  • Falls P3 aus der in FIG. 9 gezeigten Darstellung entfernt wird, wird 'P2(P1(K) , K(RC1) , KC2(RC2)) , KC3(RC3) ' erhalten. Dann wird dies geteilt in 'P2(P1(K), K(RC1), KC2(RC2))' und 'KC3(RC3)'. 'P2(P1(K), K(RCl), KC2 (RC2))' wird zum Beispiel mit einer Hash-Funktion multipliziert, um KC3 zu erzeugen. Dann wird RC3 durch KC3 dechiffriert. So führt die Schlüsselwiederherstellungsvorrichtung 13 einen Authentifizierungsprozeß aus. Falls der Wiederhersteller authentifiziert werden kann, wird dann 'P2(P1(K), K(RC1), KC2 (RC2))' zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet. Dabei wird der Sessionsschlüssel Ks nicht verwendet. Dann wird unter Verwendung von ID2 das Zugriffsverfahren erhalten, um 'P2(P1(K), K(RC1), KC2 (RC2))' zu der Schlüsselwiederherstellungsvorrichtung ID2 zu senden. S2 dechiffriert 'P2(P1(K), K(RC1), KC2 (RC2))'. KC2 wird unter Verwendung eines Hash von P1(K), K(RC1), erhalten. KC2(RC2) wird durch KC2 dechiffriert, um RC2 zu erhalten. Der Authentifizierungsprozeß wird durch RC2 ausgeführt. Falls der Wiederhersteller authentifiziert wird , wird P1(K), K(RC1) zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 gesendet. Dann wird ein Zugriffsverfahren unter Verwendung von ID1 erhalten. P1(K), K(RC1) wird zu der Schlüsselwiederherstellungsvorrichtung IDl gesendet. Dann wird P1(K) unter Verwendung von S1 dechiffriert, um K zu erhalten. K(RC1) wird unter Verwendung von K dechiffriert. Somit führt RC1 einen Authentifizierungsprozeß aus. Falls der Wiederhersteller erfolgreich authentifiziert wird, wird danach K durch die Schlüsselw ederherstellungsinformationsverteilungsvorrichtung 12 zu der Wiederherstellervorrichtung 11 gesendet. Dabei wird K unter Verwendung von Ks dechiffriert. Den Schlüsselwiederherstellungsvorrichtungen 13 sind jeweilig ID1, ID2, ID3, ...; IDn und jeweilige Wiederherstellungsbedingungen RC1, RC2, RC3, ..., RCn wie bei dem Format bei dem Parallelverfahren zugeordnet worden.
  • Die oben beschriebene Ausführungsform wurde auf der Basis der Schlüsselwiederherstellungsinformationen beschrie- ben. Es ist offensichtlich, daß die Authentifizierung gemäß der vorliegenden Erfindung mit anderen Formaten von Schlüsselwiederherstellungsinformationen direkt zwischen einer Wiederherstellervorrichtung und einer Schlüsselwiederherstellungsvorrichtung ausgeführt werden kann.
  • 11 ist eine Tabelle, die in der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 vorgesehen ist. In dieser Tabelle sind der Name einer Schlüsselwiederherstellungsvorrichtung 13, eine Zugriffsadresse und das Protokoll des Zugriffs in einem Eintrag gespeichert. So wird der ID einer Schlüsselwiederherstellungsvorrichtung 13 aus den Schlüsselwiederherstellungsinformationen erhalten. Auf eine vorbestimmte Schlüsselwiederherstellungsvorrichtung 13, die durch die Schlüsselwiederherstellungsinformationen bezeichnet wird, kann unter Bezugnahme auf die in 11 gezeigte Tabelle auf der Basis des ID zugegriffen werden. Die Operationen werden bei den Schritten S140 bis S148 ausgeführt.
  • 12 ist ein Flußdiagramm, das die Authentifizierungsinformationsaustauscheinheit 12c der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 zeigt. Nach dem Starten des Prozesses empfängt die Authentif zierungsinformationsaustauscheinheit 12c eine Meldung von der Steuereinheit 12e während des Authentifizierungsprozesses (Schritt S140). Falls diese eine Authentifizierungsaufforderungsmeldung ist (Schritt S141), fordert die Authentifizierungsinformationsaustauscheinheit 12c die Steuereinheit 12e zum Senden einer Authentifizierungsaufforderungsmeldung an die Wiederherstellervorrichtung 11 auf (Schritt S142). Dann, instruiert die Steuereinheit 12e die Kommunikationseinheit 12f, die Authentifizierungsaufforderungsmeldung zu senden (Schritt S143), und die Kommunikationseinheit 12f sendet die Authentifizierungsaufforderungsmeldung zu der Wiederherstellervorrichtung 11 (Schritt S144). Falls diese andererseits keine Authentifizierungsaufforderungsmeldung ist, wird bestimmt, ob die Meldung eine Ruthentifizierungsantwortmeldung ist oder nicht (Schritt S145). Falls ja, fordert die Authentifizierungsinformationsaustauscheinheit 12c die Steuereinheit 12e dazu auf, eine Authentifizierungsantwortmeldung an die Schlüsselwiederherstellungsvorrichtung 13 zu senden (Schritt S146). Die Steuereinheit 12e instruiert die Kommunikationseinheit 12f, die Authentifizierungsantwortmel- dung zu senden (Schritt S147), und die Kommunikationseinheit 12f sendet eine Authentifizierungsantwortmeldung zu der Schlüsselwiederherstellungsvorrichtung 13 (Schritt S148). Falls die empfangene Meldung keine Authentifizierungsant Wortmeldung oder keine der oben beschriebenen Meldungen ist, wird dann ein Fehlerprozeß ausgeführt (Schritt S149):
  • Das Steuerungsflußdiagramm der Wiederherstellungsbedingungsverifizierungseinheit 13b der Schlüsselwiederherstellungsvorrichtung 13 zeigt die Schritte zur Gleichheitsprü fung des Paßwortes, die durch die in 6 gezeigte gestrichelte Linie gekennzeichnet sind. Deshalb wird die Erläuterung hier weggelassen.
  • Als nächstes werden die Flußdiagramme der Chiffrierprozeßeinheit 11d in der Wiederherstellervorrichtung 11 und der, Chiffrierprozeßeinheit 13c in der Schlüsselwiederherstellungsvorrichtung 13 unter Bezugnahme auf 13 bzw. 14 beschrieben.
  • Wenn in 13 Daten von der Schlüsselwiederherstellungseinheit 11c gesendet werden, bestimmt die Chiffrierprozeßeinheit 11d der Wiederherstellervorrichtung 11, ob die Daten K1, K2, K3, ..., Kn betreffen oder nicht (Schritte S151 und 152), wenn die Schlüsselwiederherstellungsinformationen gemäß dem Parallelverfahren gebildet sind. Falls ja, wird eine exklusive logische Summe aus jedem von K1 bis Kn berechnet, wird der Schlüssel K erhalten und wird K zu der Schlüsselwiederherstellungseinheit 11c zurückgeführt (Schritte S153 und S154). Falls die Daten von der Schlüssel- wiederherstellungseinheit 11c nicht K1, K2, K3, ..., Kn sind, wird dann ein Prozeß zum gemeinsamen Nutzen des Sessionsschlüssels Ks für Kommunikationen ausgeführt, oder es wird ein Dechiffrierkommunikationsprozeß unter Verwendung des Sessionsschlüssels Ks ausgeführt.
  • 14 zeigt die Operation der Chiffrierprozeßeinheit 13c der Schlüsselwiederherstellungsvorrichtung 13. Wenn Daten von der Steuereinheit 13d gesendet werden (Schritt S161), wird bestimmt, ob es die Daten Pn(Kn) sind öder nicht. Falls ja, sind die Schlüsselinformationen in den, Schlüsselwiederherstellungsinformationen in dem Parallelverfahren vorgesehen. Dann werden die Operationen bei den Schritten S162 bis S165 ausgeführt. Das heißt, der private Schlüssel der Schlüsselwiederherstellungsvorrichtung 13 wird aus der Datenbank der Schlüsselwiederherstellungsvorrichtung 13 herausgesucht, Pn(Kn) wird unter Verwendung des privaten Schlüssels Sn der Schlüsselwiederherstellungsvorrichtung 13, dechiffriert, um Kn zu erhalten. Kn wird zu der Steuereinheit 13d zurückgeführt.
  • Falls die Daten nicht Pn(Kn) sind, sind die Schlüsselinformationen in den Schlüsselwiederherstellungsinformationen in dem Seriellverfahren vorgesehen. In diesem Fall werden die Operationen bei den Schritten S166 bis S169. ausgeführt, und es wird bestimmt, ob die Daten Pn(KRIn-1) sind oder nicht. 'KRIn-1' betrifft die Sehlüsselwiederherstellungsinformationen der nachfolgenden Schlüsselwiederherstellungsvorrichtung. Falls die Bestimmung 'JA' lautet, wird der private Schlüssel Sn der Schlüsselwiederherstellungsvorrichtung 13 aus der Datenbank der Schlüsselwiederherstellungsvorrichtung 13 herausgesucht. Pn(KRIn-1) wird unter Verwendung des privaten Schlüssels Sn der Schlüsselwiederherstellungsvorrichtung 13 dechiffriert. Dann wird KRIn-1 zu der Steuereinheit 13d zurückgeführt.
  • Falls die Daten nicht die Schlüsselinformationen in den Schlüsselwiederherstellungsinformationen sind, wird dann bestimmt, ob die Daten eine Wiederherstellungsbedingung in dem Parallelverfahren betreffen oder nicht (Schritt S170 bis S172). Das heißt, es wird bestimmt, ob sie Kn,Kn(RCn) betreffen oder nicht. Falls ja, dechiffriert Kn das Kn(RCn). RCn wird erhalten, und RCn wird zu der Steuereinheit 13d zurückgeführt. Falls die Daten ferner auch keine Schlüsselwiederherstellungsbedingung in dem Parallelverfahren betreffen, wird dann bestimmt, ob die Daten eine Schlüsselwiederherstellungsbedingung in dem Seriellverfahren betreffen oder nicht (Schritte S173 bis S175). Das heißt, es wird bestimmt, ob die Daten KCn,KCn(RCn) betreffen oder nicht. Falls ja, dechiffriert Kn das Kn(RCn), um RCn zu erhalten. Dann wird RCn zu der Steuereinheit 13d zurückgeführt. Falls die Daten keine Schlüsselwiederherstellungsbedingung in dem Seriellverfahren betreffen, wird dann die Steuerung auf den Gemeinschaftsnutzungsprozeß des Sessionsschlüssels Ks übertragen, und der Kommunikationsprozeß mit chiffrierten Daten wird unter Verwendung des Sessionsschlüssels Ks ausgeführt, um die nachfolgenden Kommunikationen einzurichten.
  • Als nächstes werden unten der Gemeinschaftsnutzungsprozeß des Sessionsschlüssels Ks für Kommunikationen zwischen einer Wiederherstellervorrichtung 11 und einer Schlüsselwiederherstellungsvorrichtung 13 und der Kommunikationsprozeß mit chiffrierten Daten, der unter Verwendung eines Sessionsschlüssels Ks ausgeführt wird, unter Bezugnahme auf 3 und 14 beschrieben.
  • Der Gemeinschaftsnutzungsprozeß des Sessionsschlüssels Ks wird unter Verwendung eines öffentlichen Schlüssels PR eines Wiederherstellers und eines öffentlichen Schlüssels Pn einer Schlüsselwiederherstellungsvorrichtung 13 ausgeführt. Dann werden Daten unter Verwendung des Sessionsschlüssels Ks chiffriert und zwischen der Wiederherstellervorrichtung 11 und der Schlüsselwiederherstellungsvorrichtung 13 gesendet und empfangen. Bei dem Kommunikationsprozeß mit chiffrierten Daten werden die Daten, die bei den Kommunikationen gesendet und empfangen werden, als DATA bezeichnet und durch Ks chiffriert/dechiffriert. Somit lassen die zwei Verfahren den Kontrast erkennen.
  • Bei dem Gemeinschaftsnutzungsprozeß des Sessionsschlüssels Ks werden die folgenden Schritte befolgt.
    • 1. Die Schlüsselwiederherstellungsvorrichtung 13 erzeugt und sendet Pr (Ks, R1).
    • 2. Die Wiederherstellervorrichtung 11 dechiffriert Pr (Ks, R1) und erhält Ks, R1'.
    • 3. Die Wiederherstellervorrichtung 11 chiffriert R1' und eine Zufallszahl R2 unter Verwendung von Pn der Schlüssel wiederherstellungsvorrichtung 13 und erzeugt Pn (R1', R2). Pn (R1', R2) wird gesendet.
    • 4. Die Schlüsselwiederherstellungsvorrichtung dechiffriert. Pn (R1', R2) und erhält R1', R2. Falls R1, das durch die Schlüsselwiederherstellungsvorrichtung 13 erzeugt wurde, mit dem dechiffrierten R1' verglichen wird und sie übereinstimmen, wird dann der Wiederhersteller authentifiziert und Ks bei den Kommunikationen mit chiffrierten Daten verwendet.
    • 5. Die Schlüsselwiederherstellungsvorrichtung dechiffriert und sendet R2, das oben bei 4 als Pr (R2) erhalten wurde.
    • 6. Wenn angenommen wird, daß die Informationen R2' durch Dechiffrieren von Pr (R2) durch die Wiederherstellervorrichtung 11 erhalten werden und daß R2' mit R2 übereinstimmt, das durch die Wiederherstellervorrichtung 11 erzeugt wurde, kann die Schlüsselwiederherstellungsvorrichtung 13 authentifiziert werden und wird Ks bei den Kommunikationen mit chiffrierten Daten verwendet.
  • Genauer gesagt, bei den Schritten S181 bis S185 in dem Flußdiagramm der Chiffrierprozeßeinheit 13c in der Schlüsselwiederherstellungsvorrichtung 13 von 14 wird bestimmt, ob die empfangenen Daten eine Kommunikationsaufforderung mit chiffrierten Daten sind oder nicht. Falls ja, wird der öffentliche Schlüssel Pr des Wiederherstellers aus der Datenbank DB herausgesucht. Zwei Zufallszahlen werden erzeugt und als Sessionsschlüssel Ks und Authentifizierer RI, bezeichnet. Dann wird Pr (Ks, R1) erzeugt, und Pr (Ks, R1). wird zu der Steuereinheit 13d zurückgeführt. Pr (Ks, R1) wird von der Schlüsselwiederherstellungsvorrichtung 13 durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 zu der Wiederherstellervorrichtung 11 gesendet.
  • Unten sind die Prozesse bei den Schritten S186 bis S191 beschrieben, die in dem Flußdiagramm der Chiffrierprozeßeinheit 11d in der Wiederherstellervorrichtung 11 von 13 gezeigt sind. Es wird bestimmt, ob die empfangenen Daten Pr (Ks, R1) sind oder nicht. Falls ja, werden der private Schlüssel Sr eines Wiederherstellers und der öffentliche Schlüssel Pn der Schlüsselwiederherstellungsvorrichtung aus der Datenbank herausgesucht. Pr (Ks, R1) wird unter Verwendung von Sr dechiffriert, um Ks und R1' zu erhalten. Ks wird in dem Speicher gespeichert. Eine Zufallszahl R2 wird erzeugt, und R1', R2 wird unter Verwendung des öffentlichen Schlüssels Pn der Schlüsselwiederherstellungsvorrichtung chiffriert, um Pn (R1', R2) zu erhalten. Pn (R1', R2) wird zu der Steuereinheit 11c zurückgeführt.
  • Unten sind die Prozesse bei den Schritten S192 bis S196 beschrieben, die in dem Flußdiagramm der Schlüsselwiederherstellungsvorrichtung 13 von 14 gezeigt sind. Es wird bestimmt, ob die empfangenen Daten Pn (R1', R2) sind oder nicht. Falls ja, werden der private Schlüssel Sn der Schlüsselwiederherstellungsvorrichtung und der öffentliche Schlüssel Pr eines Wiederherstellers aus der Datenbank DB der Schlüsselwiederherstellungsvorrichtung herausgesucht. Dann wird Pn (R1, R2) unter Verwendung von Sn dechiffriert, um R1' und R2 zu erhalten. Danach wird bestimmt, ob R1,= R1' ist oder nicht, um zu bestätigen, daß der Wiederhersteller authentifiziert ist. Falls ja, wird Pr (R2) erzeugt, und Ks und Pr (R2) werden zu der Steuereinheit 13d zurückgeführt, und Pr (R2) wird durch Ks chiffriert, um zu der Wiederherstellervorrichtung 11 gesendet zu werden.
  • Dann werden wieder die Schritte S197 bis S201 in dem Flußdiagramm der Chiffrierprozeßeinheit 11d der Wiederherstellervorrichtung 11 von 13 durch die Schlüsselwiedenherstellungsinformationsverteilungsvorrichtung 12 ausgeführt. Es wird bestimmt, ob die empfangenen Daten Pr (R2) sind oder nicht. Falls ja, wird der private Schlüssel Sr de Wiederherstellers aus der Datenbank herausgesucht, und Pr (R2) wird unter Verwendung von Sr dechiffriert, um R2' zu erhalten. Dann wird bestimmt, ob R2 = R2' ist oder nicht. Falls ja, wird die Wiederherstellervorrichtung 11 authentifiziert, und eine Instruktion zum Einrichten von Kommunikationen mit chiffrierten Daten wird zu der Steuereinheit lle gesendet. Bei den oben beschriebenen Prozessen wird die Authentifizierung zwischen der Wiederherstellervorrichtung 11 und der Schlüsselwiederherstellungsvorrichtung 13 ausgeführt, und der Sessionsschlüssel Ks wird durch die Wiederherstellervorrichtung 11 und die Schlüsselwiederherstellungsvorrichtung 13 gemeinsam genutzt.
  • Unten ist der Prozeß zum Einrichten der Kommunikationen mit chiffrierten Daten unter Verwendung des Sessionsschlüssels Ks in der Wiederherstellervorrichtung 11 unter Bezugnahme auf 13 beschrieben.
  • Daten betreffen zum Beispiel eine Paßwortaufforderungsmeldung, eine Paßwortantwortmeldung und die Datenschlüsselinformationen K1, K2, K3, ... Kn.
  • Bei den Schritten S210 bis S212' wird bestimmt, ob die empfangenen Daten Ks(DATA) darstellen oder nicht. Falls ja, wird Ks aus dem Speicher erhalten. Ks(DATA) werden unter Verwendung von Ks dechiffriert, und die erhaltenen Daten werden zu der Steuereinheit lle zurückgeführt. Dann wird bei den Schritten S213 bis S216 bestimmt, ob die empfangenen Daten die Daten DATA sind oder nicht. Falls ja, wird Ks aus dem Speicher erhalten, und die Daten DATA werden unter Verwendung von Ks chiffriert, um Ks(DATA) zu erzeugen. Die Daten Ks(DATA) werden zu der Steuereinheit 11e zurückgeführt. Das heißt, in der Chiffrierprozeßeinheit 11d in der Wiederherstellervorrichtung 11 betreffen die Daten Ks(DATEN) den Empfang einer Authentifizierungsaufforderungsmeldung , oder der Schlüsselinformationen K1, K2, K3, ..., Kn. Die Daten DATA können das Senden einer Authentifizierungsantwortmeldung betreffen.
  • In der Schlüsselwiederherstellungsvorrichtung 13 wird der Kommunikationsprozeß mit chiffrierten Daten unter Verwendung eines Sessionsschlüssels Ks bei den Schritten S216 bis S223 in dem Flußdiagramm von 14 ausgeführt. Da die Differenz zwischen den Daten Ks(DATA) und DATR bei dem Kommunikationsprozeß mit chiffrierten Daten ähnlich ist, wird die detaillierte Erläuterung hier weggelassen. In der Schlüsselwiederherstellungsvorrichtung 13 bedeuten die Daten Ks(DRTA) jedoch JA, wenn eine Paßwortantwortmeldung empfangen wird, und die Daten DATA bedeuten JA, wenn eine Paßwortaufforderungsmeldung gesendet wird.
  • Die Daten Ks(DATA) werden zwischen der Wiederherstellervorrichtung 11 und der Schlüsselwiederherstellungsvorrichtung 13 gesendet, wie oben beschrieben. Die Authentifizierung zwischen der Schlüsselwiederherstellungsvorrichtung 13 und der Wiederherstellervorrichtung 11 wird ausgeführt, indem der Sessionsschlüssel Ks durch beide gemeinsam genutzt wird, und andererseits wird der Sessionsschlüssel Ks durch die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 12 nicht mit genutzt. Somit kann die Informationsverteilungsvorrichtung nicht an der Authentifizierung teilnehmen. Daher wird der Wiederhersteller zwischen der Wiederherstellervorrichtung 11 und der Schlüsselwiederherstellungsvorrichtung 13 direkt authentifiziert.
  • 15 zeigt eine andere Ausführungsform der vorliegenden Erfindung, bei der eine Schlüsselwiederherstellungseinheit 22d in einer Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 vorgesehen ist.
  • Ein Schlüsselwiederherstellungssystem 20 umfaßt eine Wiederherstellervorrichtung 21, eine Schlüsselwiederherstel lungsinformationsverteilungsvorrichtung 22 und eine Schlüsselwiederherstellungsvorrichtung 23.
  • Die Wiederherstellervorrichtung 21 umfaßt eine Schlüsselwiederherstellungsaufforderungseinheit 21a, eine Authentifizierungsantworteinheit 21b, eine Chiffrierprozeßeinheit 21d, eine Steuereinheit 21e und eine Kommunikationseinheit 21f.
  • Die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 umfaßt eine Schlüsselwiederherstellungsinformationsanalyseeinheit 22a, eine Schlüsselwiederherstellungsvorrichtungsinformationserfassungseinheit 22b, eine Authentifizierungsinformationsaustauscheinheit 22c, eine Schlüsselwiederherstellungseinheit 22d, eine Chiffrierprozeßein- heit 22e, eine Steuereinheit 22f und eine Kommunikationseinheit 22g.
  • Die Schlüsselwiederherstellungsvorrichtung 23 umfaßt eine Schlüsselinformationserfassungseinheit 23a, eine Wiederherstellungsbedingungsverifizierungseinheit 23b, eine Chiffrierprozeßeinheit 23c, eine Steuereinheit 23d und eine Kommunikationseinheit 23e.
  • SCHRITT 301: Ein Wiederhersteller spezifiziert einen chiffrierten Originalsatz, der unter Verwendung der Schlüsselwiederherstellungsaufforderungseinheit 21a in der Wiederherstellervorrichtung 21 wiederherzustellen ist.
  • SCHRITT 302: Der chiffrierte Satz wird von der Schlüsselwiederherstellungsaufforderungseinheit 21a durch die Steuereinheit 21e zu der Schlüsselwiederhexstellungsinformationserfassungseinheit 21c gesendet.
  • SCHRITT 303: Die Schlüsseiwiederherstellungsinformationserfassungseinheit 21c erhält Schlüsselwiederherstellungsinformationen von dem chiffrierten Satz. Die Schlüsselwiederherstellungsinformationen gemäß der vorliegenden Ausführungsform wurden beschrieben durch Kurita und Miyauchi in 'File Key Encryption using public key encryption' (47. Nationale Zusammenkunft der Gesellschaft für Informationsverarbeitung, Seiten 4-197). Die Erläuterung basiert auf den Schlüsselwiederherstellungsinformationen (1) P (K), K (RC), die erhalten werden, indem P (K), das durch Chiffrieren des Datenschlüssels K unter Verwendung des öffentlichen Schlüssels P der Schlüsselwiederherstellungsvorrichtung erhalten wird, mit K (RC) kombiniert wird, das durch Chiffrieren. der Wiederherstellungsbedingung RC unter Verwendung des Schlüssels K erhalten wird. Gemäß den Schlüsselwiederherstellungsinformationen (1), die durch R(K) und K(RC) bezeichnet werden, werden die Schlüsselwiederherstellungsinformationen (2) P1 (K1), K1 (RC1), P2 (K2), K2 (RC2), ..., Pn (Kn), Kn (RCn) (Parallelverfahren) als Schlüsselwiederherstellungsinformationen erhalten, für welche die Autorität der Schlüsselwiederherstellungsvorrichtung parallel verteilt ist, und werden Schlüsselwiederherstellungsinformationen (3) Pn((Pn-1, ..., P3 (P2 (P1 (K) , K (RCl) , KC2 (RC2) ) ; KC3 (RC3) ) ...) , KCn (RCn)) (Seriellverfahren) als Schlüsselwiederherstellungsbedingungen erhalten, bei denen die Autorität der Schlüsselwiederherstellungsvorrichtung in der Reihenfolge oder sequentiell festgelegt ist. Es kann ein Parallel/Seriell-Verfahren sein, bei dem die Schlüsselwiederherstellungsinformationen in dem Parallelverfahren in die RC- und Kn-Abschnitte in dem Seriellverfahren eingefügt werden und die Schlüsselwiederherstellungsinformationen in dem Seriellverfahren in den Kn-Abschnitt in dem Parallelverfahren eingefügt werden.
  • SCHRITT 304: Die Schlüsselwiederherstellungsinformat onen, die durch die Schlüsselwiederherstellungsinformationserfassungseinheit 21c erhalten werden, werden durch die Steuereinheit 21e zu der Kommunikationseinheit 21f weitergeleitet und zu der Schlüsselwiederherstellungsinformationsvertei lungsvorrichtung 22 gesendet. Ein Kommunikationsmittel kann ein Standardprotokoll sein, wie etwa ein HTTP-Protokoll, etc., oder ein für ein Schlüsselwiederherstellungssystem spezifisches Protokoll. Die Kommunikationen zwischen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 und der Schlüsselwiederherstellungsvorrichtung 23 können in einem üblichen Verfahren, wie angegeben in "ISO 1170-3 Information technology-Security techniques-Key management Teil 3: Mechanisms using asymmetric techniques", unter Verwendung der Chiffrierprozeßeinheiten 21d und 22e, der Steuereinheiten 21e und 22f und der Kommunikationseinheiten 21f und 22g chiffriert werden.
  • SCHRITT 305: Die Schlüsselwiederherstellungsinformationen, die durch die Kommunikationseinheit 22g der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 empfangen werden, werden zu der Steuereinheit 22f gesendet.
  • SCHRITT 306: Sie werden von der Steuereinheit 22f zu der Schlüsselwiederherstellungsinformationsanalysevorrichtung 22a gesendet.
  • SCHRITT 307: Die Schlüsselwiederherstellungsinformationsanalyseeinheit 22a identifiziert den Typ der Schlüsselwiederherstellungsinformationen. Falls die Autorität verteilt ist, werden die Schlüsselwiederherstellungsinformationen von jeder Schlüsselwiederherstellungsvorrichtung extrahiert. Im Falle der oben beschriebenen Schlüsselwiederherstellungsinformationen (2) (Parallelverfahren) sind die Informationen Pn (Kn) und Kn (RCn). Im Falle der oben beschriebenen Schlüsselwiederherstellungsinformationen (3) (Seriellverfahren) können die Informationen nicht an jede Schlüsselwiederherstellungsvorrichtung verteilt sein. Deshalb werden die Schlüsselwiederherstellungsinformationen verwendet, wie sie der ersten Schlüsselwiederherstellungsvorrichtung zugeordnet sind.
  • SCHRITT 308: Die bei SCHRITT 305 selektierten Schlüsselwiederherstellungsinformationen werden zu der Steuereinheit 22f gesendet. Die Steuereinheit 22f erhält ein Verfahren zum Zugreifen auf die Schlüsselwiederherstellungsvorrichtung 23 in der Schlüsselwiederherstellungsinformationserfassungseinheit 22b. Die Schlüsselwiederherstellungsinformationserfassungseinheit 22b kann die Informationen über eine Schlüsselwiederherstellungsvorrichtung als Datenbank speichern oder sie aus dem Header der Schlüsselwiederherstellungsinformationen extrahieren. Die Position, wo auf die Schlüsselwiederherstellungsvorrichtung 23 zugegriffen wird; kann durch eine URL-Adresse wie beispielsweise http://kr.ro.jp/ angegeben werden, oder durch einen Identifikationsnamen, der durch ITU=TX.500 wie etwa /C=jp/o=KR/, etc. spezifiziert ist.
  • SCHRITT 309: Die Steuereinheit 22f sendet die Schlüsselwiederherstellungsinformationen und das Zugriffsverfahren zu der Kommunikationseinheit 22g. Die Kommunikationseinheit 22g; sendet die Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsvorrichtung 23 gemäß dem Zugriffsverfahren. Das Kommunikationsmittel kann ein Standardprotokoll sein, wie etwa ein HTTP-Protokoll, etc., oder ein für die Schlüsselwiederherstellungsvorrichtung 23 spezifisches Protokoll. Die Kommunikationen zwischen der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 und der Schlüsselwiederherstellungsvorrichtung 23 können durch ein übliches Verfahren, wie angegeben in "ISO 1170-3 Information technology-Security techniques-Key management Teil 3: Mechanisms using asymmetric techniques", durch die Chiffrierprozeßeinheiten 22e und 23c, die Steuereinheiten 22f und 23d und die Kommunikationseinheiten 22g und 23e chiffriert werden.
  • SCHRITT 310: Die Schlüsselwiederherstellungsvorrichtung 23 empfängt die Schlüsselwiederherstellungsinformationen durch die Kommunikationseinheit 23e. Die Kommunikationseinheit 23e sendet die Schlüsselwiederherstellungsinformat onen durch die Steuereinheit 23d zu der Schlüsselinformationserfassungseinheit 23a.
  • SCHRITT 311; Die Schlüsselinformationserfassungseinheit 23a dechiffriert die Schlüsselwiederherstellungsinformationen Pn(K) unter Verwendung des privaten Schlüssels Sn der, Schlüsselwiederherstellungsvorrichtung 23 durch die Steuereinheit 23d und die Chiffrierprozeßeinheit 23c und erhält die Schlüsselinformationen Kn. Wenn die Schlüsselwiederherstellungsinformationen in dem Parallelverfahren verwendet werden, wird einer der Schlüssel erhalten, die durch Verteilen des Schlüssels K auf Grund der Sicherheit erhalten werden. Wenn die Schlüsselwiederherstellungsinformationen in dem Seriellverfahren verwendet werden, können die Schlüsselwiederherstellungsinformationen für die nachfolgende Schlüs- selwiederherstellungsvorrichtung und die wiederherstellungsbedingung erhalten werden, die durch den Schlüssel chiffriert wurde, der durch die Schlüsselwiederherstellungsinformationen erzeugt wurde.
  • SCHRITT 312: Die Schlüsselinformationen, die durch die Schlüsselinformationserfassungseinheit 23a erhalten werden, werden durch die Steuereinheit 23d zu der Wiederherstellungsbedingungsverifizierungseinheit 23b gesendet: SCHRITT 313: Die Wiederherstellungsbedingungsverifizierungseinheit 23b dechiffriert die Wiederherstellungsbedingung RC gemäß den Schlüsselinformationen unter Verwendung der Chiffrierprozeßeinheit 23c durch die Steuereinheit 23d.
  • SCHRITT 314: Die Schlüsselwiederherstellungsbedingungsverifizierungseinheit 23b identifiziert den Typ der dechiffrierten Wiederhersteliungsbedingung. Eine Wiederherstellungs bedingung verlangt ein Paßwort von einem Wiederhersteller und autorisiert den Wiederhersteller, falls der Wiederhersteller ein registriertes Paßwort zurücksenden kann, Eine andere Wiederherstellungsbedingung wird in Form von freiem Text geschrieben. Eine weitere Wiederherstellungsbedingung wird durch eine Frage an einen Wiederhersteller und eine Antwort dargestellt. Die Frage wird zu dem Wiederhersteller gesendet, und der Wiederhersteller beantwortet die Frage. Eine weitere Wiederherstellungsbedingung kann eine elektronische Unterschrift bei dem wohlbekannten Verfahren mit öffentlichem Schlüssel sein. Gemäß der vorliegenden Ausführungsform ist eine Authentifizierung unter Verwendung eines Paßwortes als Wiederherstellungsbedingung erforderlich. SCHRITT 315: Die Wiederherstellungsbedingungsverifizierungseinheit 23b erzeugt eine Paßwortaufforderungsmeldung. SCHRITT 316: Die Paßwortaufforderungsmeldung wird durch die Steuereinheit 23d und die Kommunikationseinheit 23e zu der Kommunikationseinheit 22g in der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 22 gesendet.
  • SCHRITT 317: Sie wird von der Kommunikationseinheit 22g zu der Steuereinheit 22f gesendet.
  • SCHRITT 318: Die Steuereinheit 22f sendet die Paßwortauffor- derungsmeldung zu der Authentifizierungsinformationsaustauscheinheit 22c, wenn sie die empfangenen Informationen als Paßwortaufforderungsmeldung erkennt.
  • SCHRITT 319: Die Authentifizierungsinformationsaustauscheinheit 22c sendet die Paßwortaufforderungsmeldung durch die Steuereinheit 22f zu der Kommunikationseinheit 22g. Die Kommunikationseinheit 22g sendet die Paßwortaufforderungsmeldung zu der Kommunikationseinheit 21f in der Wiederherstellervorrichtung 21.
  • SCHRITT 320: Die Kommunikationseinheit 21f sendet die Paßwortaufforderungsmeldung durch die Steuereinheit 21e zu der Authentifizierungsantworteinheit 21b.
  • SCHRITT 321: Die Authentifizierungsantworteinheit 21b fordert den Wiederhersteller zur Eingabe eines Paßwortes auf. SCHRITT 322: Der Wiederhersteller gibt ein Paßwort bei Aufforderung von der Authentifizierungsantworteinheit 21b ein.
  • SCHRITT 323: Die Authentifizierungsantworteinheit 21b erzeugt eine Paßwortantwortmeldung auf der Basis des durch dem Wiederhersteller eingegebenen Paßwortes.
  • SCHRITT 324: Die Authentifizierungsantworteinheit 21b sendet: die Paßwortantwortmeldung durch die Steuereinheit 21e zu der Kommunikationseinheit 21f.
  • SCHRITT 325: Die Kommunikationseinheit 21f sendet die Paßwortantwortmeldung durch die Steuereinheit 22f zu der Authentifizierungsinformationsaustauscheinheit 22c.
  • SCHRITT 326: Die Authentifizierungsinformationsaustauscheinheit 22c sendet die Paßwortantwortmeldung unter Verwendung der Steuereinheit 22f zu der Kommunikationseinheit 22g. SCHRITT 327: Die Kommunikationseinheit 22g sendet die Paßwortantwortmeldung zu der Kommunikationseinheit 23e.
  • SCHRITT 328: Die Kommunikationseinheit 23e sendet die Paßwortantwortmeldung durch die Steuereinheit 23d zu der Wiederherstellungsbedingungsverifizierungseinheit 23b.
  • SCHRITT 329: Die Wiederherstellungsbedingungsverifizierungseinheit 23b verifiziert das Paßwort in der Paßwortantwortmeldung und sendet das Resultat zu der Steuereinheit 23d.
  • SCHRITT 330: Die Steuereinheit 23d sendet eine Schlüsselinformationsmeldung zu der Kommunikationseinheit 23e, falls das Paßwort verifiziert wurde, und eine Fehlermeldung, falls das Paßwort nicht verifiziert wurde.
  • SCHRITT 331: Die Kommunikationseinheit 23e sendet die Schlüsselinformationsmeldung oder die Fehlermeldung zu der Kommunikationseinheit 22g.
  • SCHRITT 332: Die Kommunikationseinheit 22g sendet die Schlüsselinformationsmeldung oder die Fehlermeldung zu der Steuereinheit 22f.
  • SCHRITT 333: Falls die Steuereinheit 22f die Fehlermeldung empfängt, sendet sie die Fehlermeldung dann unter Verwendung der Kommunikationseinheiten 22g und 21f zu der Steuereinheit 11e und beendet den Prozeß.
  • SCHRITT 334: Falls die Steuereinheit 21e die Schlüsselinformationsmeldung empfängt, erhält sie die Schlüsselwiederherstellungsinformationen für die nachfolgende Schlüsselwiederherstellungsvorrichtung in den Prozessen bei den Schritten 305 bis 321. Der Prozeß wird für die Anzahl der Schlüsselwiederherstellungsvorrichtungen fortgesetzt, an welche die, Autorität verteilt ist.
  • SCHRITT 335: Wenn der Prozeß bei SCHRITT 332 vollendet ist, sendet das Steuermittel 22f die Schlüsselinformationen zu der Schlüsselwiederherstellungseinheit 22d.
  • SCHRITT 336: Die Schlüsselwiederherstellungseinheit 22d stellt den Datenschlüssel gemäß den Schlüsselinformationen wieder her. Bei dem Parallelverfahren wird der Schlüssel aus den Schlüsselinformationen wiederhergestellt, für welche die Autorität auf Grund der Sicherheit verteilt ist. Bei dem Seriellverfahren sind die Schlüsselinformationen der Datenschlüssel selbst.
  • SCHRITT 337; Die Schlüsselwiederherstellungseinheit 22d sendet den Datenschlüssel zu der Steuereinheit 22f. SCHRITT 338: Die Steuereinheit 22f erzeugt eine Schlüsselantwortmeldung auf der Basis des Schlüssels und sendet die Meldung durch die Kommunikationseinheit 22g zu der Kommunikationseinheit 21f.
  • SCHRITT 339: Die Kommunikationseinheit 21f sendet eine Schlüsselantwortmeldung zu der Steuereinheit 21e, und die Steuereinheit 21e informiert den Wiederhersteller, daß der Schlüssel wiederhergestellt worden ist. Damit ist der Prozeß beendet.
  • 16 zeigt eine Ausführungsform eines Schlüsselwiederherstellungssystems 30, bei dem eine Schlüsselwiederherstellungseinheit 31c in einer Wiederherstellervorrichtung 31 vorgesehen ist und eine Authentifizierungsoperation durch direktes Verbinden der Schlüsselwiederherstellungsvorrichtung 33 mit der Wiederherstellervorrichtung 31 ausgeführt wird, ohne eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtunq 32 zu durchlaufen.
  • 17 zeigt eine Ausführungsform eines Schlüsselwiederherstellungssystems 40, bei dem eine Schlüsselwiederherstellungseinheit 42a in einer Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 42 vorgesehen ist und eine Authentifizierungsoperation durch direktes Verbin- den der Schlüsselwiederherstellungsvorrichtung 43 mit einer Wiederherstellervorrichtung 41 ausgeführt wird, ohne eine Schlüsselwiederherstellungsinformationsverteilungsvorrich-, tung 42 zu durchlaufen.
  • 18 zeigt eine Ausführungsform eines Schlüsselwiederherstellungssystems 50, bei dem eine Schlüsselwiederher- stellungseinheit 51c und eine Datenwiederherstellungseinheit 5lg in einer Wiederherstellervorrichtung 51 vorgesehen sind.
  • 19 zeigt eine Ausführungsform eines Schlüsselwiederherstellungssystems 60, bei dem eine Schlüsselwiederherstellungseinheit 61c und eine Datenwiederherstellungse nheit 61g in einer Wiederherstellervorrichtung 61 vorgesehen sind und eine Authentifizierungsoperation durch direktes Verbinden der Schlüsselwiederherstellungsvorrichtung 63 mit einer wiederherstellervorrichtung 61 ausgeführt wird.
  • 20 zeigt eine Ausführungsform eines Schlüsselwiederherstellungssystems 70, bei dem eine Datenwiederherstellungseinheit 72h und eine Schlüsselwiederherstellungseinheit 72d in einer Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 72 vorgesehen sind.
  • In FIG. 21 wird eine Authentifizierungsoperation durch direktes Verbinden der Schlüsselwiederherstellungsvorrichtung 83 mit der Wiederherstellervorrichtung 81 in der Ausführungsform von 20 ausgeführt.
  • In 16 bis 21 ist jeder der Komponenten eine Bezugszahl entsprechend 15 zugeordnet, und die eingehende Erläuterung wird hier weggelassen.
  • Wenn eine Authentifizierungsoperation durch eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 6 ausgeführt wird, wie in 2 gezeigt, wird eine Kommunikationsleitung eingerichtet, wenn die Wiederherstellervorrichtung 4 Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsvorrichtung 5 sendet. Deshalb, kann eine Authentifizierungsaufforderung von der Schlüsselwiederherstellungsvorrichtung 5 durch die Kommunikationsleitung ausgegeben werden, die von der Wiederherstellervorrichtung 4 eingerichtet wurde, welche die Schlüsselwiederherstellung bei der Schlüsselwiederherstellungsvorrichtung 5 verlangte. Falls Kommunikationen direkt zwischen einer Wiederherstellervorrichtung 4 und einer Schlüsselwiederherstellungsvorrichtung 5 eingerichtet werden, ohne eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung 6 zu durchlaufen, um eine Authentifizierungsoperation auszuführen, sollte eine neue Kommunikationsleitung eingerichtet werden, wenn die Schlüsselwiederhersteliungsvorrichtung 5 eine Authentifizierungsaufforderung zu der Wiederherstellervorrichtung 4 sendet. Deshalb ist es möglich, daß die Wiederherstellervorrichtung 4 in einem Besetztzustand ist, wenn die Schlüsselwiederherstellungsvorrichtung 5 die Wiederherstellervorrichtung 4 aufruft.
  • 22 zeigt die Konfiguration einer Informationsverarbeitungsvorrichtung (Computer), die ein Schlüsselwiederherstellungssystem gemäß der vorliegenden Erfindung realisiert. Die Informationsverarbeitungsvorrichtung umfaßt eine CPU (central processing unit) 431, einen Speicher 432, eine Eingabevorrichtung 433, eine Ausgabevorrichtung 434, eine externe Speichervorrichtung 435, eine Medienlaufwerksvorrichtung 436 und eine Netzverbindungsvorrichtung 437. Diese Einheiten sind durch einen Bus 438 miteinander verbunden. Die CPU 431 führt ein Programm aus, das in dem Speicher 432 gespeichert ist. Zusätzlich zu dem Programm speichert der Speicher 432 Daten, die in einem Prozeß verwendet wer- den. Der Speicher 432 kann zum Beispiel ein ROM (Nur-Lese-Speicher), ein RAM (Speicher mit wahlfreiem Zugriff), etc. sein.
  • Die Eingabevorrichtung 433 entspricht der Eingabevorrichtung wie beispielsweise einer Tastatur, einer Zeigevorrichtung, etc. Die Ausgabevorrichtung 434 entspricht der Ausgabevorrichtung wie beispielsweise einer Anzeigevorrichtung, einem Drucker, etc.
  • Die externe Speichervorrichtung 435 kann zum Beispiel eine Magnetplattenvorrichtung, eine optische Plattenvorrichtung, eine optische Magnetplattenvorrichtung, etc. sein. Die externe Speichervorrichtung 435 kann das oben beschriebene Programm und Daten speichern und verwendet sie, indem sie bei Bedarf in den Speicher 432 geladen werden. Ferner kann die externe Speichervorrichtung 435 als Datenbank verwendet werden.
  • Die Medienlaufwerksvorrichtung 436 treibt ein tragbares Speichermedium 439 an und greift auf die gespeicherten Daten zu. Das tragbare Speichermedium 439 kann ein optionales computerlesbares Speichermedium sein, wie etwa eine Speicherkarte, eine Diskette, eine CD-ROM (Kompaktplatten-Nur-Lese-Speicher), eine optische Platte, eine optische Magnetplatte, etc. Das tragbare Speichermedium 439 speichert das oben beschriebene Programm und Daten und kann sie verwenden, indem sie in den Speicher 432 geladen werden.
  • Die Netzverbindungsvorrichtung 437 ist mit einem optio- nalen Kommunikationsnetz verbunden, wie z. B. mit einem LAN (local area network), etc., und konvertiert Daten, etc., um Kommunikationen einzurichten.
  • Gemäß der oben beschriebenen Ausführungsform wird als Beispiel ein Testament erläutert. Das heißt, wenn ein privater Schlüssel, der einen Datenschlüssel K zur Verwendung beim Chiffrieren des Testamentes dechiffriert, verlorengeht, wird der Datenschlüssel durch eine Schlüsselwiederherstellungsvorrichtung wiederhergestellt. Die vorliegende Erfindung ist nicht auf diese Anwendung begrenzt, sondern kann durch gewöhnliche Firmen und Organisationen verwendet werden. Wenn zum Beispiel private Informationen chiffriert und in einer Abteilung für allgemeine Angelegenheiten in einer Firma gespeichert werden, kann die vorliegende Erfindung genutzt werden, falls ein privater Schlüssel, im Gegensatz zu einem öffentlichen Schlüssel zur Verwendung beim Chiffrieren des Datenschlüssels K, verlorengegangen ist oder falls ein Anwender des Schlüssels abwesend ist. Ferner kann die vorliegende Erfindung genutzt werden, wenn chiffrierte Daten bei persönlichen Kommunikationen verwendet werden.
  • Gemäß der vorliegenden Erfindung kann auf Schlüsselwiederherstellungsvorrichtungen, an welche die Autorität verteilt ist, auch dann, wenn eine Wiederherstellervorrichtung nicht alle Schlüsselwiederherstellungsvorrichtungen kennt, durch eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zugegriffen werden, wie oben be-.
  • schrieben. Die Authentifizierung eines Wiederherstellers kann direkt zwischen einer Wiederherstellervorrichtung und einer Schlüsselwiederherstellungsvorrichtung ausgeführt werden, und dann kann die Schlüsselwiederhersteliungsvorrichtung den Schlüssel zu der Wiederherstellervorrichtung zurücksenden, wodurch eine illegale Operation durch einen Serviceanbieter, etc.. verhindert wird und in hohem Maße zu der Verbesserung der Sicherheit eines Schlüsselwiederherstellungssystems beigetragen wird.

Claims (22)

  1. Schlüsselwiederherstellungssystem zum Speichern von chiffrierten Daten und Schlüsselwiederherstellungsinformationen, die einen chiffrierten Datenschlüssel enthalten, und zum Dechiffrieren der chiffrierten Daten unter Verwendung des Datenschlüssels, das umfaßt: eine Wiederherstellervorrichtung (4, 11, 21, 31, 41, 51, 61, 71, 81) zum Vorsehen einer Wiederherstellungsaufforderung zum Wiederherstellen des chiffrierten Datenschlüssels und wenigstens eine Schlüsselwiederherstellungsvorrichtung (5, 51 , 52 , ..., 5n, 13, 23, 33, 43, 53, 63, 73, 83) zum Vorsehen von Schlüsselinformationen zum Dechiffrieren des gesamten oder eines Teils des chiffrierten Datenschlüssels als Antwort auf die Wiederherstellungsaufforderung, dadurch gekennzeichnet, daß: das Schlüsselwiederherstellungssystem ferner eine Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6, 12, 22, 32, 42, 52, 62, 72, 82) umfaßt, die angeordnet ist, um als Antwort auf die Wiederherstellungsaufforderung eine Kommunikationsleitung (12f) vorzusehen, welche die Wiederherstellervorrichtung mit der entsprechenden Schlüsselwiederherstellungsvorrichtung verbindet, und die Schlüsselwiederherstellungsvorrichtung (5 ...) die Wiederherstellungsaufforderung durch direktes Kommunizieren mit der Wiederherstellervorrichtung über die genannte Kommunikationsleitung oder eine Direktverbindungsleitung zwischen der Wiederherstellervorrichtung und der Schlüsselwiederherstellungsvorrichtung authentifiziert und dann die Schlüsselinformationen vorsieht.
  2. System nach Anspruch 1, bei dem die Wiederherstellungsaufforderung authentifiziert wird, indem eine Meldung verwendet wird, die durch einen Sessionsschlüssel chiffriert ist, der von der Wiederherstellervorrichtung (4) und der Schlüsselwiederherstellungsvorrichtung (5) gemeinsam genutzt wird.
  3. System nach Anspruch 1 oder 2, bei dem die Schlüsselwiederherstellungsinformationen ferner eine Schlüsselwiederherstellungsbedingung umfassen.
  4. System nach irgendeinem vorhergehenden Anspruch, bei dem der Datenschlüssel unter Verwendung eines öffentli- chen Schlüssels chiffriert ist, der von der Schlüsselwiederherstellungsvorrichtung (5) erhalten wird und als Schlüsselwiederherstellungsinformationen in der Wiederherstellervorrichtung (4) gespeichert wird, und die chiffrierten Daten normalerweise unter Verwendung des Datenschlüssels dechiffriert werden, aber dann, wenn kein privater Schlüssel vor- handen ist, der dem öffentlichen Schlüssel in der Wiederherstellervorrichtung entspricht, der Datenschlüssel gemäß den Schlüsselwiederherstellungsinformationen dechiffriert wird.
  5. System nach Anspruch 3, bei dem die Wiederherstel- lungsaufforderung über die Schlüsselwiederherstellungsinfor- mationsverteilungsvorrichtung (6) zu der Schlüsselwiederherstellungsvorrichtung (5) gesendet wird; die Wiederherstellungsaufforderung direkt zwischen der Wiederherstellervorrichtung und der Schlüsselwiederherstellungsvorrichtunggemäß einer Wiederherstellungsbedingung über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung authentifiziert wird; die Schlüsselwiederherstellungsvorrichtung dann, wenn die Wiederherstellungsaufforderung authentifi ziert ist, Schlüsselinformationen über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Wiederherstellervorrichtung sendet; und die Wiederherstellervorrichtung den Datenschlüssel gemäß den Schlüsselinformationen wiederherstellt.
  6. System nach Anspruch 5, bei dem die Wiederherstellungsaufforderung gemäß einer Meldung authentifiziert wird, die durch einen Sessionsschlüssel chiffriert ist, der von der Wiederherstellervorrichtung und der Schlüsselwiederherstellungsvorrichtung gemeinsam genutzt wird.
  7. System nach Anspruch 5, bei dem die Schlüsselinformationen, die von der Schlüsselwiederherstellungsvorrichtung (5) zu der Wiederherstellervorrichtung (4) gesendet werden, durch einen Sessionsschlüssel chiffriert sind, welcher der Schlüsselwiederherstellungsvorrichtung und der Wiederherstellervorrichtung gemeinsam ist.
  8. System nach irgendeinem der Ansprüche 5 bis 7, bei dem die Wiederherstellervorrichtung (4) Daten auf der Basis des Datenschlüssels wiederherstellt.
  9. System nach Anspruch 3, bei dem die Wiederherstellungsaufforderung über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6) zu der Schlüsselwiederherstellungsvorrichtung gesendet wird; die Wiederherstellungsaufforderung direkt zwischen der Wiederherstellervorrichtung und der Schlüsselwiederherstellungsvorrichtung gemäß einer Wiederherstellungsbedingung über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung authentifiziert, wird; dann, wenn die Aufforderung authentifiziert ist, die Schlüsselwiederherstellungs nformationsverteilungsvorrich tung (6) die Schlüsselinformationen von der Schlüsselwieder- herstellungsvorrichtung (3) erhält; und die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung den Datenschlüssel gemäß den Schlüsselinformationen wiederherstellt und den Datenschlüssel zu der Wiederherstellervorrichtung (4) sendet.
  10. System nach Anspruch 9, bei dem die Schiüsselwiederherstellungsinformationsverteilungsvorrichtung (6) Daten auf der Basis des Datenschlüssels wiederherstellt.
  11. System nach irgendeinem der Ansprüche 5 bis 10, bei dem die Wiederherstellungsaufforderung über eine Direktverbindungsleitung zwischen der Wiederherstellervorrichtung (4) und der Schlüsselwiederherstellungsvorrichtung (5) authentifiziert wird, wobei die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6) umgangen wird.
  12. System nach Anspruch 1, bei dem die Schlüsselwiederherstellungsinformationen ferner einen ID der Schlüsselwiederherstellungsvorrichtung umfassen.
  13. System nach irgendeinem vorhergehenden Anspruch, bei dem die Berechtigung für die Schlüsselwiederherstellungsinformationen in einem Parallelverfahren an jede Schlüsselwiederherstellungsvorrichtung verteilt wird.
  14. System nach irgendeinem der Ansprüche l bis 12, bei dem die Berechtigung für die Schlüsselwiederherstellungsinformationen in einem Seriellverfahren an jede Schlüsselwiederherstellungsvorrichtung verteilt wird.
  15. System nach irgendeinem vorhergehenden Anspruch, bei dem die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6) als Datenbank einen ID für die Schlüsselwiederherstellungsvorrichtung, einen Namen für jede Schlüsselwiederherstellungsvorrichtung, eine Zugriffsadresse für jede Schlüsselwiederherstellungsvorrichtung und eine Entsprechungstabelle, eines Kommunikationsprotokolls umfaßt.
  16. Schlüsselwiederherstellungssystem nach Anspruch 1, bei dem die Wiederherstellervorrichtung (4) die chiffrierten Daten mit den Schlüsselwiederherstellungsinformationen speichert, die Schlüsselwiederherstellungsaufforderung mit den Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6) sendet, wenn die Schlüsselwiederherstellungsaufforderung von dem Schlüsselwiederhersteller empfangen wird, Authentifizierungsantwortinformationen, die der Schlüsselwiederherstellungsvorrichtung eingegeben werden, über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung sendet, wenn eine Authentifizierungsaufforderung von der Schlüssel- wiederherstellungsinformationsverteilungsvorrichtung empfangen wird, und den chiffrierten Datenschlüssel unter Verwendung von Schlüsselinformationen wiederherstellt, wenn die Schlüsselinformationen von der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung empfangen werden; die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung (6) Zugriffsinformationen gemäß den Schlüsselwiederherstellungsinformationen erhält, wenn die Schlüsselwiederherstellungsinformationen von der Wiederherstellervorrichtung empfangen werden, die Schlüsselwiederherstellungs-Informationen gemäß den Zugriffsinformationen verteilt, die Authentifizerungsaufforderung zu der Wiederherstellervor richtung sendet, wenn die Authentifizierungsaufforderung von der Schlüsselwiederherstellungsvorrichtung empfangen wird, die Authentifizierungsantwort sendet, wenn die Authentifzierungsantwort von der Wiederherstellervorrichtung empfangen wird, und die Schlüsselinformationen zu der Wiederher- stellervorrichtung sendet, wenn die Schlüsselinformationen von der Schlüsselwiederherstellungsvorrichtung empfangen werden; und die Schlüsselwiederherstellungsvorrichtung (5), auf die auf der Basis der Zugriffsinformationen durch die Schlüsselwiederherstellungsinformationsverteilungsvorr chtung zugegriffen wird, die Schlüsselinformationen von den Schlüsselwiederherstellungsinformationen erhält, wenn die Schlüsselwiederherstellungsinformationen von der Schlüsselwiederherstellungsinformationsverteilungsvorrichtung empfangen werden, eine Wiederherstellungsbedingung gemäß den Schlüsselinformationen dechiffriert, die Authentifizierungsaufforderung auf der Basis der Wiederherstellungsbedingung über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Wiederherstellervorrichtung sendet, die Wiederherstellungsaufforderung direkt mit der Wiederherstellervorrichtung authentifiziert, indem die Authentifizierungsantwort verifiziert wird, wenn die Authentifizierungsantwort von der Wiederherstellervorrichtung empfangen wird, und die Schlüsselinformationen über die Schlüsselwiederherstellungsinformationsverteilungsvorrichtung zu der Wiederherstellervorrichtung überträgt, wenn die Wiederherstellungsaufforderung erfolgreich authentifiziert wird.
  17. Schlüsselwiederherstellungsverfahren mit: einem Wiederhersteilerschritt zum Speichern von chiffrierten Daten und Schlüsselwiederherstellungsinformationen, die einen chiffrierten Datenschlüssel und eine Wiederherstellungs bedingung umfassen, und zum Vorsehen einer Wiederherstellungsaufforderung zum Wiederherstellen des chiffrierten Datenschlüssels, wenn der Schlüssel zum Dechiffrieren des chiffrierten Datenschlüssels fehlt; und wenigstens einem Schlüsselwiederherstellungsschritt zum Vorsehen von Schlüs- selinformationen zum Dechiffrieren des gesamten oder eines Teils des chiffrierten Datenschlüssels als Antwort auf die Wiederherstellungsaufforderung, dadurch gekennzeichnet daß: das Verfahren ferner einen Schlüsselwiederherstellungsinformationsverteilungsschritt umfaßt, zum Vorsehen einer Kommunikationsleitung als Antwort auf die Wiederherstellungsaufforderung; und der Schlüsselwiederherstellungsschritt zum Authentifizieren einer Wiederherstellervorrichtung (11) durch direktes Kommunizieren mit der Wiederherstellervorrichtung über die Kommunikationsleitung oder eine Direktverbindungsleitung zwischen der Wiederherstellervorrichtung und einer Schlüs- selwiederherstellungsvorrichtung (13) und dann zum Vorsehen der Schlüsselinformationen dient.
  18. Verfahren nach Anspruch 17, bei dem die Wiederherstellungsaufforderung durch den Schlüsselwiederherstellungsinformationsverteilungsschritt zu der Schlüsselwiederherstellungsvorrichtung gesendet wird, die Wiederherstellungsaufforderung gemäß der Wiederherstellungsbedingung direkt zwischen dem Wiederherstellerschritt und dem Schlüsselwiederherstellungsschritt durch den Schlüsselwiederherstellungsinformationsverteilungsschritt authentifiziert wird; ein Schlüsselwiederherstellungsschritt Schlüsselinformationen durch den Schlüsselwiederherstellungsinformationsverteilungsschritt sendet, wenn der Wiederhersteller erfolgreich authentifiziert wird; und der Wiederherstellerschritt einen Schlüssel gemäß den Schlüsselinformationen wiederherstellt.
  19. Verfahren nach Anspruch 17, bei dem die Wiederherstellungsaufforderung durch den Schlüsselwiederherstellungsinformationsverteilungsschritt zu der Schlüsselwiederherstellungsvorrichtung gesendet wird, die Wiederherstellungsaufforderung gemäß der Wiederherstellungsbedingung direkt zwischen dem Wiederherstellerschritt und dem Schlüsselwiederherstellungsschritt durch den Schlüsselwiederherstellungsinformationsverteilungsschritt authentifiziert wird; der Schlüsselwiederherstellungsinformationsverteilungs- schritt Schlüsselinformationen von dem Schlüsselwiederherstellungsschritt erhält, wenn der Wiederhersteller erfolgreich authentifiziert wird; und der Schlüsselwiederherstellungsinformationsverteilungsschritt den Schlüssel gemäß den Schlüsselinformationen wiederherstellt und den Schlüssel zu der Wiederherstellervorrichtung sendet.
  20. Schlüsselwiederherstellungsverfahren nach Anspruch 17, bei dem der Wiederherstellerschritt zum Speichern der chiffrierten Daten mit den Schlüsselwiederherstellungsinformationen dient, zum Senden der Schlüsselwiederherstellungsaufforderung mit den Schlüsselwiederherstellungsinformatio- nen zu dem Schlüsselwiederherstellungsinformationsverteilungsschritt, wenn die Schlüsselwiederherstellungsaufforderung von dem Schlüsselwiederhersteller empfangen wird, zum Senden von Authentifizierungsantwortinformationen, die durch einen Schlüsselwiederhersteller eingegeben werden, durch den Schlüsselwiederherstellungsinformationsverteilungsschritt zu der Schlüsselwiederherstellungsvorrichtung, wenn eine Authentifizierungsaufforderung von dem Schlüsselwiederherstellungsinformationsverteilungsschritt empfangen wird, und zum Wiederherstellen des chiffrierten Datenschlüssels unter Verwendung von Schlüsselinformationen, wenn die Schlüssel informationen von dem Schlüsselwiederherstellungsinformationsverteilungsschritt empfangen werden; der Schlüsselwiederherstellungsinformationsverteilungsschritt zum Erhalten von Zugriffsinformationen über einen Schlüsselwiederherstellungsschritt von einer Datenbank gemäß den Schlüsselwiederherstellungsinformationen dient, wenn die Schlüsselwiederherstellungsinformationen von dem Wiederherstellerschritt empfangen werden, zum Verteilen der Schlüsselwiederherstellungsinformationen an die Schlüsselwiederherstellungsvorrichtung gemäß den Zugriffsinformationen und zum Senden der Schlüsselinformationen zu der Wiederherstellervorrichtung, wenn die Schlüsselinformationen von dem Schlüsselwiederherstellungsschritt empfangen werden; und der Schlüsselwiederherstellungsschritt zum, Erhalten der Schlüsselinformationen dient, wenn die Schlüsselwiederherstellungsinformationen von dem Schlüsselwiederherstellungs- informationsverteilungsschritt empfangen werden, zum Senden der Authentifizierungsaufforderung durch den Schlüsselwiederherstellungsinformationsverteilungsschritt zu der Wieder-. herstellervorrichtung, zum Verifizieren der Authentifizierungsantwort, wenn die Authentifizierungsantwort von dem Wiederherstellerschritt empfangen wird, und zum Übertragen der Schlüsselinformationen durch den Schlüsselwiederherstellungsinformationsverteilungsschritt zu der Wiederherstellervorrichtung, wenn die Authentifizierungsantwort erfolgreich verifiziert wird.
  21. Computerlesbares Speichermedium, das ein Programm speichert, um einen Computer anzuweisen, eine Wiederherstel- lungsfunktion auszuführen, zum Speichern von chiffrierten Daten und Schlüsselwiederherstellungsinformationen, die einen unter Verwendung eines öffentlichen Schlüssels chiffrierten Datenschlüssel und eine Wiederherstellungsbedingung umfassen, zum normalen Wiederherstellen der chiffrierten Daten unter Verwendung des Datenschlüssels, aber zum Vorsehen einer Wiederherstellungsaufforderung zum Wiederherstellen des chiffrierten Datenschlüssels, wenn kein Schlüssel zum Dechiffrieren des chiffrierten Datenschlüssels vorhanden ist, und wenigstens eine Schlüsselwiederherstellungsfunktion zum Vorsehen von Schlüsselinformationen zum Dechiffrieren des gesamten oder eines Teils des chiffrierten Datenschlüssels als Antwort auf die Wiederherstellungsaufforderung, dadurch gekennzeichnet, daß: das Programm ferner eine Schlüsselwiederherstellungs- informationsverteilungsfunktion umfaßt, zum Vorsehen einer Kommunikationsleitung als Antwort auf die Wiederherstellungsaufforderung; und die Schlüsselwiederherstellungsfunktion zum Authentifzieren einer Wiederherstellungsaufforderung durch direktes Kommunizieren mit der Wiederherstellerfunktion über die Kom- munikationsleitung oder eine Direktverbindungsleitung zwischen der Wiederherstellerfunktion und der Schlüsselwiederherstellungsfunktion und dann zum Vorsehen der Schlüsselinformationen dient.
  22. Computerlesbares Speichermedium nach Anspruch 21; bei dem die Wiederherstellerfunktion zum Speichern der chiffrierten Daten mit den Schlüsselwiederherstellungsinformationen dient, zum Senden der Schlüsselwiederherstellungsauf forderung mit den Schlüsselwiederherstellungsinformationen zu der Schlüsselwiederherstellungsinformationsverteilungsfunktion, wenn die Schlüsselwiederherstellungsaufforderung von dem Schlüsselwiederhersteller empfangen wird, zum Senden von Authentifizierungsantwortinformationen, die durch den Schlüsselwiederhersteller eingegeben werden, über die Schlüsselwiederherstellungsinformationsverteilungsfunktion zu der Schlüsselwiederherstellungsfunktion, wenn eine Authentifizierungsaufforderung von der Schlüsselwiederherstellungsinformationsverteilungsfunktion empfangen wird, und zum Wiederherstellen des chiffrierten Datenschlüssels unter Verwendung von Schlüsselinformationen, wenn die Schlüsselinformationen von der Schlüsselwiederherstellungs nformationsverteilungsfunktion empfangen werden; die Schlüsselwiederherstellungsinformationsverteilungsfunktion zum Erhalten von Zugriffsinformationen über eine Schlüsselwiederherstellungsfunktion von einer Datenbank gemäß den Schlüsselwiederherstellungsinformationen dient, wenn die Schlüsselwiederherstellungsinformationen von der Wiederherstellerfunktion empfangen werden, zum Verteilen der Schlüsselwiederherstellungsinformationen an die Schlüsselwiederherstellungsfunktion gemäß den Zugriffsinformationen, zum Senden der Authentifizierungsaufforderung zu der Wiederherstellerfunktion, wenn die Authentifizierungsaufforderung von der Schlüsselwiederherstellungsfunktion empfangen wird, zum Senden der Authentifizierungsantwort zu der Wiederherstellerfunktion, wenn die Authentifizierungsantwort von der Wiederherstellerfunktion als Antwort auf die Authentifizierungsaufforderung empfangen wird, und zum Senden der Schlüs= selinformat onen zu der Wiederherstellerfunktion, wenn die Schlüsselinformationen von der Schlüsselwiederherstellungsfunktion empfangen werden; und die Schlüsselwiederherstellungsfunktion zum Erhalten der Schlüsselinformationen dient, wenn die Schlüsselwiederherstellungsinformationen von der Schlüsselwiederherstellungsinformationsverteilungsfunktion empfangen werden, zum Senden der Authentifizierungsaufforderung über die Schlüsselwiederherstellungsinformationsverteilungsfunktion zu der Wiederherstellerfunktion, zum Authentifizieren des Wieder herstellers direkt mit der Wiederherstellerfunktion durch Verifizieren der Authentifizierungsantwort, wenn die Authentifizierungsantwort von der Wiederherstellerfunktion empfangen wird, und zum Übertragen der Schlüsselinformationen über die Schlüsselwiederherstellungsinformationsverteilungsfunktion zu der Wiederherstellerfunktion, wenn die Authentifizierungsantwort erfolgreich verifiziert wird.
DE69817475T 1997-07-07 1998-03-31 Vorrichtung zur schlüsselrückgewinnung Expired - Fee Related DE69817475T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP18162797 1997-07-07
JP18162797 1997-07-07

Publications (2)

Publication Number Publication Date
DE69817475D1 DE69817475D1 (de) 2003-10-02
DE69817475T2 true DE69817475T2 (de) 2004-02-19

Family

ID=16104093

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69817475T Expired - Fee Related DE69817475T2 (de) 1997-07-07 1998-03-31 Vorrichtung zur schlüsselrückgewinnung

Country Status (3)

Country Link
US (1) US6185308B1 (de)
EP (1) EP0891055B1 (de)
DE (1) DE69817475T2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US6934393B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US6941468B2 (en) * 2002-05-06 2005-09-06 Thomson Licensing Hand-held device forgotten password notification
EP1456732A1 (de) * 2002-10-16 2004-09-15 Matsushita Electric Industrial Co., Ltd. Passwort rückgewinnungssystem
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US20040230817A1 (en) * 2003-05-14 2004-11-18 Kenneth Ma Method and system for disaster recovery of data from a storage device
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US7644285B1 (en) * 2004-04-08 2010-01-05 Intuit Inc. Recovery access to secure data
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
JP4902953B2 (ja) * 2004-09-30 2012-03-21 ラピスセミコンダクタ株式会社 半導体装置の製造方法
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
EP1913509B1 (de) 2005-08-05 2011-10-19 Hewlett-Packard Development Company, L.P. System, verfahren und vorrichtung zum erhalten eines schlüssels zur verschlüsselung/entschlüsselung/datenwiedergewinnung aus einem unternehmens-kryyptographieschlüssel-verwaltungssystem
EP1911191B1 (de) 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, verfahren und vorrichtung zur kryptographieschlüssel-verwaltung für mobile geräte
US7970142B2 (en) 2005-08-05 2011-06-28 Hewlett-Packard Development Company, L.P. System, method and apparatus for decrypting data stored on removable media
US7941309B2 (en) * 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
WO2008056667A1 (fr) * 2006-11-10 2008-05-15 Laputa, Inc. Système de gestion d'informations et système de cryptage
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US20090144557A1 (en) * 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
US7899186B2 (en) * 2007-09-20 2011-03-01 Seagate Technology Llc Key recovery in encrypting storage devices
KR101188019B1 (ko) * 2008-12-10 2012-10-05 한국전자통신연구원 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
US8769303B2 (en) * 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US8561209B2 (en) 2011-12-19 2013-10-15 Microsoft Corporation Volume encryption lifecycle management
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US10693639B2 (en) * 2017-02-28 2020-06-23 Blackberry Limited Recovering a key in a secure manner

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2273851A (en) * 1992-12-22 1994-06-29 Ibm Call routing in switched digital networks
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system

Also Published As

Publication number Publication date
EP0891055A3 (de) 2001-09-05
US6185308B1 (en) 2001-02-06
EP0891055B1 (de) 2003-08-27
EP0891055A2 (de) 1999-01-13
DE69817475D1 (de) 2003-10-02

Similar Documents

Publication Publication Date Title
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
WO1991014980A1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP4111348A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE3619566C2 (de)
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee