JP2000151574A - 暗号鍵寄託装置および方法 - Google Patents
暗号鍵寄託装置および方法Info
- Publication number
- JP2000151574A JP2000151574A JP10321867A JP32186798A JP2000151574A JP 2000151574 A JP2000151574 A JP 2000151574A JP 10321867 A JP10321867 A JP 10321867A JP 32186798 A JP32186798 A JP 32186798A JP 2000151574 A JP2000151574 A JP 2000151574A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- server
- depository
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
0がネットワーク300を介して接続され、クライアン
ト200は公開鍵暗号の公開鍵および秘密鍵のペアを生
成する。この生成時には、秘密鍵が強制的または自動的
に寄託される。サーバ100は、寄託先の公開鍵で暗号
化された復元情報を保持し、寄託先の要求に基づいて寄
託先と協同して対象秘密鍵の復元を行い、また復元され
た秘密鍵を寄託先が利用できるようにする。
Description
開鍵暗号方式の秘密鍵を寄託する技術に関する。
ることにより、情報の機密性を維持することがきるが、
秘密鍵を利用できないとき、情報の復号が不可能となっ
てしまう。個人を単位とする一般的なセキュリテイで
は、その個人がシステムにアクセスできない状況にある
(外出、病気、死亡などによる)とき、その個人は秘密
鍵が利用できない。そのため、その秘密鍵によって復号
可能な情報を復号できない。しかし、そもそも、その個
人はシステムにアクセスできないわけであるから、情報
にもアクセスできない。そのため秘密鍵が利用できない
こと自体は、その個人にとって問題とならない。また、
他者がその情報にアクセスしたくとも、その情報は秘密
鍵の所有者である個人に属する情報であるから、他者が
アクセスできるようにする必要はない。
秘密鍵が利用できないと問題が生じる。すなわち、企業
内の個人は、企業活動の中における役割を果たすために
存在している。よって、企業活動上の情報が所定の個人
の秘密鍵で暗号化されていたとしても、その情報は企業
として必要な情報である。そのため、その個人が外出、
病気、死亡などにより、その情報が復号できない場合に
は、企業内の適切な代理者がその情報にアクセスするこ
とにより、企業活動に支障が生じないようにする必要が
ある。
次のような問題があった。 寄託の実施は秘密鍵の所有者の自主性に任されてい
た。もちろん、秘密鍵の寄託を実施しなければならな
い、というような規則を定めることはできるが、それを
遵守することをシステムに保証する方法は存在しなかっ
たし、寄託された秘密鍵が正当なものであることを確認
する方法も存在しなかった。 寄託先の選定が秘密鍵の所有者の判断に任されてい
た。有効な寄託先に寄託しなければ、万一のときに寄託
の効果を得られないし、逆に悪意のある寄託先に寄託す
ることは悪用の危険がある。 寄託の操作が煩雑であった。一般にフロッピーディス
クなどの可搬記憶媒体を用い、複数の可搬記憶媒体に元
の秘密鍵を分割して保管し、それぞれを複数の寄託先に
預けるとしう方式を採用するが、その操作は元の所有者
にとっても、寄託先にとっても煩雑である。 寄託先による被寄託秘密鍵の部分の管理が、寄託先に
任されている。そのため、寄託先の管理が不十分だと第
三者に悪用される可能性ある。 寄託時に指定された人数の寄託者が協調(結託)すれ
ば秘密鍵は復元でき、それを利用可能である。そして、
復元および利用の事実は、元の秘密鍵の所有者には知ら
れることはない。よって、悪用が可能である。そのた
め、秘密鍵の本来の所有者の権利が、犯される可能性が
あるし、電子署名の信頼性は下がることとなる。 秘密鍵が一度復元されてしまうと、永久に完全に元の
秘密鍵の所有者と同一の権利を得ることができる。その
ため、秘密鍵の本来の所有者の権利が、犯される可能性
があるし、電子署名の信預性は下がることとなる。
してなされたものであり、暗号鍵の寄託をコントロール
するスキームを提供し、規則正しく暗号鍵の寄託を実現
し、また寄託された暗号鍵のセキュリティを十分に維持
できるようにすることを目的としている。
ように暗号鍵例えば秘密鍵の寄託を行う。 (1)秘密鍵の寄託を、秘密鍵と公開鍵のペアを生成す
ると同時に自動的に実施する機構を設ける。 (2)秘密鍵の寄託先の選定規則を設けて、その規則に
基づき寄託先を自動的に選定する。 (3)寄託された鍵の管理行う機構を設け、寄託先の秘
密鍵により被寄託秘密鍵を守る。 (4)必要な寄託先が協調しても、元の秘密鍵が得られ
るのではなく、元の秘密鍵が必要な処理を行えるだけと
する。 (5)元の秘密鍵が必要な処理を行える期間に制限を設
ける。 (6)元の秘密鍵が必要な処理を秘密鍵を用いた情報の
榎号のみとする。
達成するために、暗号鍵寄託装置に、ユーザに対して暗
号鍵を生成する手段と、上記暗号鍵の生成に応答して、
上記暗号鍵を、所定の寄託者が上記暗号鍵を復元可能な
態様で保管する処理を起動する手段とを設けるようにし
ている。
トロールできるので、システム要求に合致した態様で暗
号鍵を寄託でき、また、暗号鍵のセキュリティを十分に
維持できる。もちろん、すべての暗号鍵を寄託するので
なく一部のクラスの暗号鍵の寄託をコントロールするよ
うにしてもよい。上記暗号鍵は、例えば、公開鍵暗号方
式の秘密鍵である。もちろん慣用暗号鍵方式の暗号鍵を
寄託するようにしてもよい。
決定する規則を設定し、この規則に基づいて上記暗号鍵
を保管するようにしてもよい。
おいて実現する場合には、上記暗号鍵を復元するための
復元情報が上記寄託先の公開鍵で暗号化されて上記サー
バに保持されるようにしてもよい。この場合、上記サー
バが、上記寄託者からの復元要求に基づいて、上記寄託
先の公開鍵で暗号化された復元情報を上記寄託先へ送付
し、上記寄託先で上記寄託先の秘密鍵で復号されたの
ち、上記サーバの公開鍵で暗号化された復元情報を、上
記寄託先から取得し、取得した暗号化復元情報を上記サ
ーバの秘密鍵で復号し、復号した復元情報を用いて寄託
対象の上記サーバの秘密鍵で上記暗号鍵の復元情報を復
号し、復号した復元情報を用いて上記暗号鍵を復元する
ようにしてもよい。そして、上記サーバは上記復元要求
に関する履歴を記録するようにしてもよい。
号鍵獲得要求に基づいて、上記復元した暗号鍵を上記寄
託先の公開鍵で暗号化して上記寄託先に送付するように
してもよい。そして、上記サーバは上記暗号鍵取得要求
に関する履歴を記録するようにしてもよい。
された暗号鍵の送付を行なわず、上記委託先からの処理
要求の基づいて、上記暗号鍵を用いた処理を上記委託先
にかわって実行するようにしてもよい。そして、上記サ
ーバは、上記委託先からの処理要求の履歴を記録するよ
うにしてもよい。
ータ・プログラム製品としても実現可能であることはも
ちろんである。
いて、正当でない要求への応答を防ぐことにしている。
しかし、暗号技術を用いない方法もありえる。
先とは、被寄託個人秘密鍵を預ける先を意味する。正確
には、被寄託個人秘密鍵を取得、もしくは利用する権利
を持つ個人もしくはグループ(今までと同様にグループ
には役割を含む)である。グループが指定された場合に
は、そのグループの任意のメンバが被寄託個人秘密鍵の
取得もしくは利用の権利を有することとなる。
である。 グループ階層全体としての寄託先選定規則を指定し、
それに従う。例えば、「直属のグループの責任者と、さ
らにその直上のグループの責任者の二つ」、「直属のグ
ループの責任者と、直属のグループ」、といったもので
ある。 個々のグループとしての寄託先選定規則を指定する。 被寄託個人秘密鍵の所有者が指定する。
ち幾つの寄託先の指示に従い、被寄託個人秘密鍵に関す
る権利が利用可能となるかどうかを指定する。ここで指
定した数を必要寄託先数と呼ぶ。
ある。すなわち、各個人が自由に、もしくは何らかの運
用規則に従って寄託先を指定し、それを他者に知らせ、
許可を受ける、もしくは他者に知らせ寄託先指定に関す
る検査を可能とする。必要寄託先数などの指定はグルー
プ階層を利用した場合と同様である。
し、サービスなどに保管する。必要寄託先数が2以上の
場合には、被寄託個人秘密鍵を分割して、各公開鍵で暗
号化する。この分割方法などについては既に知られてい
る方式を用いる。既に知られている分割方法は、例え
ば、寄託先が3、必要寄託先数が2の場合には、元の秘
密鍵を3等分し(3等分されたものをそれぞれXpl、
Xp2、Xp3と呼ぶことにする)、Xp1+Xp2、
Xp1+Xp3、X2+Xp3の組み合わせを作り、3
人の寄託先に分配する。任意の二人の寄託先が持つ組み
合わせを持ち寄れば、元の秘密鍵を再構成できる。
いるため、所有者のクライアントにおいて、必要に応じ
て分割し、寄託先に対応した公開鍵で暗号化し、さらに
サービスの公開鍵で暗号化し、サービスもしくは寄託先
に送る。
た形で、寄託先もしくはサービスで管理する。 (5)被寄託秘密鍵取得 寄託先の個人もしくはグループのメンバが、被寄託個人
秘密鍵の特定して、その利用を要求する。これにより、
保管されている被寄託個人秘密鍵が榎号される。この機
能を提供する代わりに使用権だけを提供する方法もあ
る。使用権の提供については後述する。
鍵(全体もしくは部分)を必要数だけ集め、元の個人秘
密鍵を再構成する。サービス経由方式と、寄託者個人間
で行う方式とがある。
うと、以降自由に利用できてしまうため、個人の秘密鍵
の使用者を限定度が疑わしいものとなり、公開鍵暗号方
式自体を危うくしてしまう。そのため、寄託者に対して
秘密鍵目体を取得させるのではなく、利用だけを可能と
するものである。すなわち、再構成した被寄託秘密鍵は
サービスの中か、クライアントシステム中にだけに存在
することとし、寄託者からの、秘密鍵を用いて可能な復
号処理を、サービスが代行する。
後通知 被寄託秘密鍵の利用権をサービスを経由して与える方式
を用いる場合には、サービスが代行した処理の履歴をと
り、被寄託秘密鍵の所有者に事後通知する。個々の履歴
の内容は、要求者、時刻、対象処理(一般には復号の
み)、対象情報である。通知方法は、電子メールが好ま
しい。また通知先を所有者本人だけでなく、直上のグル
ープの責任者(要するに上司)にも通知することも、不
正を防止したり、不用意に被寄託秘密鍵利用権取得を行
わないために有効である。
る。
意味を有するものとする。
人 ・被寄託秘密鍵: 実際に寄託先に送られる、対
象秘密鍵を再構成するために必要な情報 ・寄託先数: 一つの対象秘密鍵の寄託先の
数 ・必要寄託先数: 対象秘密鍵を再構成するため
に必要な被寄託秘密鍵の個数
り、この図において、サーバ100、複数のクライアン
ト200がネットワーク300を介して接続されてい
る。ネットワーク300は、企業全体のシステムを接続
するものであり、LANまたはLANセグメントをWA
Nで接続してなるものである。サーバ100およびクラ
イアント200は通常のコンピュータシステムのリソー
スを有するものであり、その構成は通常のものと同様で
あるので説明は行なわない。サーバ100は非公開二次
記憶101および公開二次記憶102を有している。ク
ライアント200は非公開二次記憶201を有してい
る。非公開二次記憶101、201中の情報は他からは
直接に参照することはできない。公開二次記憶102中
の情報は他から自由に参照することができる。ただし、
他からの変更はできない。
サーバ秘密鍵、復元された秘密鍵、復元要求ログ、復元
秘密鍵利用ログ等を保持している。サーバ100の公開
二次記憶102は、寄託先選定規則、被寄託秘密鍵リス
ト等を保持している。クライアント200の非公開二次
記憶201は個人パスフレーズ、個人秘密鍵、サーバ公
開鍵等を保持している。
秘密鍵の復元処理、ログの記録はサーバ100で行う構
成としている。ただし、これらをクライアント200の
みで行うことも可能である。
個人のクライアント200において行う処理である。設
定された規則にしたがって寄託先がコントロールされ
る。なお、「秘密鍵寄託箱則の設定」を行なって規則に
したがった寄託先の決定を行なう代りに、「秘密鍵寄託
先の自主的な設定(1)」(図3)や「秘密鍵寄託先の
自主的な設定(2)」(図4)の手法を行なって寄託先
を決定するようにしてもよい。どの手法を採用するかは
システムの要請に依存する。
うに行なわれる。 [ステップS11]:直属グループ責任者、直属のさら
に直属グループ責任者、同一グループの他のメンバの3
つのタイプから1つ以上を選ぶ。 [ステップS12]:必要寄託先数(1以上で所定数以
下)を指定する。
る。必要であればユーザが補助的な選択を行なう。
(1)」(図3) この処理は、各個人が自身のクライアント200におい
て行う処理である。この方式を選択した場合には、図1
中のサーバ100に「寄託先選定規則」を保持する必要
がなくなり、代わりに、所定のCA(公証局)に、公開
鍵に対応して、寄託先を示す項目を追加する必要があ
る。CAは図1中に描かれていないが、公開鍵暗号方式
を用いる場合には、−般的に存在するサービスである。
処理は次のように行なわれる。 [ステップS21]:寄託先である一人以上の個人と、
必要寄託先数とを指定する。 [ステップS22]:CAに指定された情報を自動的に
送付し、公開鍵と対応づける。
(2)」(図4) この処理は、各個人が自身のクライアント200におい
て行う処理である。この方式を選択した場合には、図1
中でサーバ100は「寄託先選定規則」を保持する必要
がなく、代わりに、各クライアント200に、報告者が
寄託先が適正であることを承認したことを示す情報を格
納する領域(図示しない)が必要となる。
処理は次のように行なわれる。 [ステップS31]:寄託先の報告先を指定する。 [ステップS32]:寄託先である一人以上の個人と、
必要寄託先数を指定する。 [ステップS33]:指定された情報を報告先に自動的
に送付する。 [ステップS34]:報告先で送付された情報を評価す
る。 [ステップS35]:評価結果が適正であったならば、
適正であることを送付元の個人のクライアント200に
伝達する。 [ステップS36]:適正である場合に限り、公開鍵と
秘密鍵のペアを生成可能にする。
密鍵のペアを生成した際に、引き続いて行われる処理で
ある。この処理に先立って、「秘密鍵寄託規則の設定」
(図2)、「秘密鍵寄託先の自主的な設定(1)」(図
3)、「秘密鍵寄託先の自主的な設定(2)」(図4)
のうちいずれか一つが実施されている必要がある。
行なわれる。 [ステップS41]:公開鍵と秘密鍵のペアを生成す
る。 [ステップS42]:寄託先数と必要寄託数より、寄託
先数の個数の被寄託秘密鍵を生成する。 [ステップS43]:寄託先の公開鍵で被寄託秘密鍵を
暗号化する。 [ステップS44]:サーバ100に暗号化された被寄
託秘密鍵を送付する。 [ステップS45]:サーバ100において、暗号化さ
れた被寄託秘密鍵を記録する。
クライアント200において行う処理である。「秘密鍵
復元」の処理は次のように行なわれる。 [ステップS51]:協調が必要な寄託先数となるま
で、ステップS57までの処理を繰り返す。 [ステップS52]:クライアント200は、秘密鍵所
有者と自身をサーバ100に提示する。 [ステップS53]:サーバ100は、秘密鍵利用権取
得要求の要求元と秘密鍵所有者の復元要求のログを記録
する。 [ステップS54]:サーバ100は、被寄託秘密鍵を
返す。 [ステップS55]:クライアント200は自身の秘密
鍵により、返された被寄託秘密鍵を復号する。 [ステップS56]:クライアント200は、復号した
被寄託秘密鍵をサーバ100の公開鍵で暗号化する。 [ステップS57]:サーバ100の公開鍵で暗号化し
た被寄託秘密鍵をサーバ100に返す。 [ステップS58]:協調が必要な寄託先数になったら
ステップS59に進む。 [ステップS59]:サーバ100が、寄託先の各々か
ら送られてきた、サーバ100の公開鍵で暗号化された
被寄託秘密鍵を、サーバ100の秘密鍵で復号する。 [ステップS60]:サーバ100が、復号した被寄託
秘密鍵を合成して元の秘密鍵を復元する。 [ステップS61]:サーバ100は、秘密鍵を復元し
た時刻を記憶する。 [ステップS62]:復元した時刻から所定時間経過し
たかどうかを逐次判別し、経過したらステップS63に
進む。 [ステップS63]:タイムアップに応じて秘密鍵を削
除する。
を獲得する処理である。この処理を提供せず、「秘密鍵
利用」(図8)のみを提供する方が、秘密鍵の不正利用
を防ぎ、秘密鍵の信頼性を維持する効果がある。
れる。 [ステップS71]:クライアント200において、秘
密鍵所有者と自身とをサーバ100に提示する。 [ステップS72]:サーバ100は、対象秘密鍵がす
でに復元されてサーバに存在するかどうかを判別する。
存在しなければ処理を終了する。存在すればステップS
73に進む。 [ステップS73]:サーバ100は、対象秘密鍵の復
元要求元のログに獲得要求者が含まれるかどうかを判別
し、含まれないならば、処理を終了し、含まれていれ
ば、ステップS74へ進む。 [ステップS74]:サーバ100は、対象秘密鍵を要
求者の公開鍵で暗号化する。 [ステップS75]:サーバ100は、暗号化した対象
秘密鍵を要求者に送付する。 [ステップS76]:クライアント200において、送
付されてきた、暗号化された対象秘密鍵を要求者の秘密
鍵で復号する。
である。ここでは当該秘密鍵でのみ復号可能な情報の復
号だけを提供する例を示している。
れる。 [ステップS81]:クライアント200において、サ
ーバ100に、秘密鍵所有者と自身を提示する。 [ステップS82]:サーバ100は、対象秘密鍵がす
でに復元されていてサーバ100に存在するかどうかを
判別し、存在していなければ処理を終了し、存在してい
ればステップS83に進む。 [ステップS83]:サーバ100は、対象秘密鍵の復
元要求元のログに獲得要求者が含まれるかどうかを判別
し、含まれないならば、処理を終了し、含まれていれ
ば、ステップS84へ進む。 [ステップS84]:サーバ100は、要求者が復号し
たい暗号化済み情報を要求者から受け取る。 [ステップS85]:サーバ100は、復号要求に関連
して、対象情報、日時、要求者、秘密鍵所有者を復元秘
密鍵利用ログに記録する。 [ステップS86]:サーバ100は、暗号化済み情報
を、復元された秘密鍵で復号する。 [ステップS87]:サーバ100は、復号された情報
を、要求者の公開鍵で暗号化する。 [ステップS88]:サーバ100は、暗号化された情
報を要求者に送付する。 [ステップS89]:クライアント200において、要
求者はサーバからの情報を自身の秘密鍵で復号する。
利用などについて、事後報告する処理であり、秘密鍵の
所有者が任意の目的でサーバ100にアクセスしたとき
に、自動的に行われる処理である。
うに行なわれる。 [ステップS91]:クライアント200において、秘
密鍵所有者がサーバ100にアクセスする。 [ステップS92]:サーバ100は、アクセスした秘
密鍵所有者に関連して、復元要求ログ、復元秘密鍵利用
ログがあるかどうかを判別し、なければ処理を終了し、
あればステップS93へ進む。 [ステップS93]:サーバ100は、元要求ログ、復
元秘密鍵利用ログを秘密鍵所有者に送付する。
ば、暗号鍵の寄託をコントロールするスキームを採用し
て、規則正しく暗号鍵の寄託を実現し、また寄託された
暗号鍵のセキュリティを十分に維持できる。
ック図である。
を説明するフローチャートである。
(1)」処理を説明するフローチャートである。
(2)」処理を説明するフローチャートである。
明するフローチャートである。
フローチャートである。
フローチャートである。
フローチャートである。
を説明するフローチャートである。
Claims (13)
- 【請求項1】 ユーザに対して暗号鍵を生成する手段
と、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
託者が上記暗号鍵を復元可能な態様で保管する処理を起
動する手段とを有することを特徴とする暗号鍵寄託装
置。 - 【請求項2】 上記暗号鍵は公開鍵暗号方式の秘密鍵と
する請求項1記載の暗号鍵寄託装置。 - 【請求項3】 上記所定の寄託者を決定する規則を設定
し、この規則に基づいて上記暗号鍵を保管する請求項1
または2記載の暗号鍵寄託装置。 - 【請求項4】 サーバおよびクライアントを有し、上記
暗号鍵を復元するための復元情報が上記寄託先の公開鍵
で暗号化されて上記サーバに保持される請求項1、2ま
たは3記載の暗号鍵寄託装置。 - 【請求項5】 上記サーバが、上記寄託者からの復元要
求に基づいて、上記寄託先の公開鍵で暗号化された復元
情報を上記寄託先へ送付し、上記寄託先で上記寄託先の
秘密鍵で復号されたのち、上記サーバの公開鍵で暗号化
された復元情報を、上記寄託先から取得し、取得した暗
号化復元情報を上記サーバの秘密鍵で復号し、復号した
復元情報を用いて寄託対象の上記サーバの秘密鍵で上記
暗号鍵の復元情報を復号し、復号した復元情報を用いて
上記暗号鍵を復元する請求項4記載の暗号鍵寄託装置。 - 【請求項6】 上記サーバは上記復元要求に関する履歴
を記録する請求項5記載の暗号鍵寄託装置。 - 【請求項7】 上記サーバが、上記寄託者からの暗号鍵
獲得要求に基づいて、上記復元した暗号鍵を上記寄託先
の公開鍵で暗号化して上記寄託先に送付する請求項5ま
たは6記載の暗号鍵寄託装置。 - 【請求項8】 上記サーバは上記暗号鍵取得要求に関す
る履歴を記録する請求項7記載の暗号鍵寄託装置。 - 【請求項9】 上記サーバは、上記寄託先への復元され
た暗号鍵の送付を行なわず、上記委託先からの処理要求
の基づいて、上記暗号鍵を用いた処理を上記委託先にか
わって実行する請求項5または6記載の暗号鍵寄託装
置。 - 【請求項10】 上記サーバは、上記委託先からの処理
要求の履歴を記録する請求項9記載の暗号鍵寄託装置。 - 【請求項11】 上記暗号が割り当てられたユーザに上
記履歴を供給する請求項6、8または10記載の暗号鍵
寄託装置。 - 【請求項12】 ユーザに対して暗号鍵を生成するステ
ップと、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
託者が上記暗号鍵を復元可能な態様で保管する処理を起
動するステップとを有することを特徴とする暗号鍵寄託
方法。 - 【請求項13】 ユーザに対して暗号鍵を生成するステ
ップと、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
託者が上記暗号鍵を復元可能な態様で保管する処理を起
動するステップとをコンピュータ・システムに実行させ
るために用いられる暗号鍵寄託用コンピュータ・プログ
ラム製品。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32186798A JP3820777B2 (ja) | 1998-11-12 | 1998-11-12 | 秘密鍵寄託システムおよび方法 |
US09/415,461 US6845160B1 (en) | 1998-11-12 | 1999-10-14 | Apparatus and method for depositing encryption keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32186798A JP3820777B2 (ja) | 1998-11-12 | 1998-11-12 | 秘密鍵寄託システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000151574A true JP2000151574A (ja) | 2000-05-30 |
JP3820777B2 JP3820777B2 (ja) | 2006-09-13 |
Family
ID=18137304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32186798A Expired - Fee Related JP3820777B2 (ja) | 1998-11-12 | 1998-11-12 | 秘密鍵寄託システムおよび方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6845160B1 (ja) |
JP (1) | JP3820777B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
JP2007507175A (ja) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | 遠隔解読サービスを備えたセキュアメッセージシステム |
JP2007305123A (ja) * | 2000-10-24 | 2007-11-22 | Microsoft Corp | 共同ロケーション施設システム |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7886041B2 (en) | 2003-03-06 | 2011-02-08 | Microsoft Corporation | Design time validation of systems |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
JP2017139811A (ja) * | 2011-11-28 | 2017-08-10 | ポルティコア エルティディ. | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
US10540159B2 (en) | 2005-06-29 | 2020-01-21 | Microsoft Technology Licensing, Llc | Model-based virtual system provisioning |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6907395B1 (en) * | 2000-10-24 | 2005-06-14 | Microsoft Corporation | System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model |
US20020194133A1 (en) * | 2001-04-19 | 2002-12-19 | Didier Castueil | System and method for distributing digital content in a secure manner |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
JP2004088453A (ja) * | 2002-08-27 | 2004-03-18 | Fuji Photo Film Co Ltd | 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム |
US7689676B2 (en) * | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US20040210623A1 (en) * | 2003-03-06 | 2004-10-21 | Aamer Hydrie | Virtual network topology generation |
US7072807B2 (en) * | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7590736B2 (en) * | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US7606929B2 (en) * | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US7636917B2 (en) * | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7778422B2 (en) | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
WO2006078572A2 (en) * | 2005-01-18 | 2006-07-27 | Tricipher, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US7630493B2 (en) * | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
US7596697B2 (en) * | 2005-02-14 | 2009-09-29 | Tricipher, Inc. | Technique for providing multiple levels of security |
US7599493B2 (en) * | 2005-02-14 | 2009-10-06 | Tricipher Inc. | Asymmetric key pair having a kiosk mode |
US7565527B2 (en) * | 2005-02-14 | 2009-07-21 | Tricipher, Inc. | Technique for asymmetric crypto-key generation |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US20070016393A1 (en) * | 2005-06-29 | 2007-01-18 | Microsoft Corporation | Model-based propagation of attributes |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US20080288622A1 (en) * | 2007-05-18 | 2008-11-20 | Microsoft Corporation | Managing Server Farms |
US20090210456A1 (en) * | 2008-02-18 | 2009-08-20 | Dell Products L.P. | Methods, Systems and Media for TPM Recovery Key Backup and Restoration |
US8781127B2 (en) * | 2008-09-05 | 2014-07-15 | Vixs Systems, Inc. | Device with privileged memory and applications thereof |
US8620710B2 (en) * | 2009-07-02 | 2013-12-31 | International Business Machines Corporation | Managing calendar events while preparing for time out-of-office |
US8971539B2 (en) * | 2010-12-30 | 2015-03-03 | Verisign, Inc. | Management of SSL certificate escrow |
US8495387B2 (en) | 2011-10-31 | 2013-07-23 | Spectra Logic Corporation | Encryption redundancy in a storage element array |
US9992670B2 (en) * | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
US9985782B2 (en) * | 2015-11-24 | 2018-05-29 | Red Hat, Inc. | Network bound decryption with offline encryption |
US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US6282295B1 (en) * | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
JPH1115373A (ja) | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
US6549626B1 (en) * | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
-
1998
- 1998-11-12 JP JP32186798A patent/JP3820777B2/ja not_active Expired - Fee Related
-
1999
- 1999-10-14 US US09/415,461 patent/US6845160B1/en not_active Expired - Lifetime
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
JP2007305123A (ja) * | 2000-10-24 | 2007-11-22 | Microsoft Corp | 共同ロケーション施設システム |
JP4703600B2 (ja) * | 2000-10-24 | 2011-06-15 | マイクロソフト コーポレーション | コンピュータリースシステム |
JP4680596B2 (ja) * | 2002-09-03 | 2011-05-11 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
JP2005537763A (ja) * | 2002-09-03 | 2005-12-08 | ベリサイン・インコーポレイテッド | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
US7886041B2 (en) | 2003-03-06 | 2011-02-08 | Microsoft Corporation | Design time validation of systems |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
JP2007507175A (ja) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | 遠隔解読サービスを備えたセキュアメッセージシステム |
US8171563B2 (en) | 2003-09-25 | 2012-05-01 | Voltage Security, Inc. | Secure message system with remote decryption service |
JP2012010398A (ja) * | 2003-09-25 | 2012-01-12 | Voltage Security Inc | 遠隔解読サービスを備えたセキュアメッセージシステム |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US10540159B2 (en) | 2005-06-29 | 2020-01-21 | Microsoft Technology Licensing, Llc | Model-based virtual system provisioning |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
JP2017139811A (ja) * | 2011-11-28 | 2017-08-10 | ポルティコア エルティディ. | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
Also Published As
Publication number | Publication date |
---|---|
JP3820777B2 (ja) | 2006-09-13 |
US6845160B1 (en) | 2005-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000151574A (ja) | 暗号鍵寄託装置および方法 | |
US7409545B2 (en) | Ephemeral decryption utilizing binding functions | |
Blaze | Key Management in an Encrypting File System. | |
US5991406A (en) | System and method for data recovery | |
US6662299B1 (en) | Method and apparatus for reconstituting an encryption key based on multiple user responses | |
CN113193953A (zh) | 一种基于区块链的多权威属性基加密方法 | |
JP2004522330A (ja) | 情報処理システムに格納すべきデータの暗号化 | |
CN103916480B (zh) | 一种面向共享文件的文件加密系统 | |
CN110352413A (zh) | 一种基于策略的实时数据文件访问控制方法与系统 | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
JP3662828B2 (ja) | ファイル暗号化システム | |
Egorov et al. | Nucypher: A proxy re-encryption network to empower privacy in decentralized systems | |
JP2009520399A (ja) | エスクロー互換キー生成方法及びシステム | |
US20240048367A1 (en) | Distributed anonymized compliant encryption management system | |
KR100586030B1 (ko) | 암호키 복구 정보 관리 방법 | |
Nusrat et al. | Simplified FADE with sharing feature (SFADE+): A overlay approach for cloud storage system | |
WO2001008346A1 (en) | Methods and systems for automatic electronic document management and destruction | |
JPH08506217A (ja) | 公正な暗号システム及びその使用方法 | |
JP3331327B2 (ja) | 鍵管理方法及びプログラム記録媒体 | |
WO2020246402A1 (ja) | 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム | |
CN116827653B (zh) | 基于Hyperledger Fabric联盟链的数据加密及授权管理方法 | |
JP7086163B1 (ja) | データ処理システム | |
Sathana et al. | Three level security system for dynamic group in cloud | |
Vikas et al. | Secure of Data on stored Cloud from Decentralized Access Control with Anonymous Authentication | |
Varalakshmi et al. | A framework for secure cryptographic key management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050913 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060612 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110630 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110630 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130630 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130630 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140630 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |