JP2000151574A - 暗号鍵寄託装置および方法 - Google Patents

暗号鍵寄託装置および方法

Info

Publication number
JP2000151574A
JP2000151574A JP10321867A JP32186798A JP2000151574A JP 2000151574 A JP2000151574 A JP 2000151574A JP 10321867 A JP10321867 A JP 10321867A JP 32186798 A JP32186798 A JP 32186798A JP 2000151574 A JP2000151574 A JP 2000151574A
Authority
JP
Japan
Prior art keywords
key
encryption key
server
depository
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10321867A
Other languages
English (en)
Other versions
JP3820777B2 (ja
Inventor
Ryuichi Aoki
隆一 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP32186798A priority Critical patent/JP3820777B2/ja
Priority to US09/415,461 priority patent/US6845160B1/en
Publication of JP2000151574A publication Critical patent/JP2000151574A/ja
Application granted granted Critical
Publication of JP3820777B2 publication Critical patent/JP3820777B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

(57)【要約】 【課題】 秘密鍵の寄託を確実に行なう。 【解決手段】 サーバ100、複数のクライアント20
0がネットワーク300を介して接続され、クライアン
ト200は公開鍵暗号の公開鍵および秘密鍵のペアを生
成する。この生成時には、秘密鍵が強制的または自動的
に寄託される。サーバ100は、寄託先の公開鍵で暗号
化された復元情報を保持し、寄託先の要求に基づいて寄
託先と協同して対象秘密鍵の復元を行い、また復元され
た秘密鍵を寄託先が利用できるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号鍵例えば公
開鍵暗号方式の秘密鍵を寄託する技術に関する。
【0002】
【従来の技術】公開鍵暗号方式を用いて情報を暗号化す
ることにより、情報の機密性を維持することがきるが、
秘密鍵を利用できないとき、情報の復号が不可能となっ
てしまう。個人を単位とする一般的なセキュリテイで
は、その個人がシステムにアクセスできない状況にある
(外出、病気、死亡などによる)とき、その個人は秘密
鍵が利用できない。そのため、その秘密鍵によって復号
可能な情報を復号できない。しかし、そもそも、その個
人はシステムにアクセスできないわけであるから、情報
にもアクセスできない。そのため秘密鍵が利用できない
こと自体は、その個人にとって問題とならない。また、
他者がその情報にアクセスしたくとも、その情報は秘密
鍵の所有者である個人に属する情報であるから、他者が
アクセスできるようにする必要はない。
【0003】他方、企業向けセキュリティにおいては、
秘密鍵が利用できないと問題が生じる。すなわち、企業
内の個人は、企業活動の中における役割を果たすために
存在している。よって、企業活動上の情報が所定の個人
の秘密鍵で暗号化されていたとしても、その情報は企業
として必要な情報である。そのため、その個人が外出、
病気、死亡などにより、その情報が復号できない場合に
は、企業内の適切な代理者がその情報にアクセスするこ
とにより、企業活動に支障が生じないようにする必要が
ある。
【0004】従来、秘密鍵を寄託する機構は存在したが
次のような問題があった。 寄託の実施は秘密鍵の所有者の自主性に任されてい
た。もちろん、秘密鍵の寄託を実施しなければならな
い、というような規則を定めることはできるが、それを
遵守することをシステムに保証する方法は存在しなかっ
たし、寄託された秘密鍵が正当なものであることを確認
する方法も存在しなかった。 寄託先の選定が秘密鍵の所有者の判断に任されてい
た。有効な寄託先に寄託しなければ、万一のときに寄託
の効果を得られないし、逆に悪意のある寄託先に寄託す
ることは悪用の危険がある。 寄託の操作が煩雑であった。一般にフロッピーディス
クなどの可搬記憶媒体を用い、複数の可搬記憶媒体に元
の秘密鍵を分割して保管し、それぞれを複数の寄託先に
預けるとしう方式を採用するが、その操作は元の所有者
にとっても、寄託先にとっても煩雑である。 寄託先による被寄託秘密鍵の部分の管理が、寄託先に
任されている。そのため、寄託先の管理が不十分だと第
三者に悪用される可能性ある。 寄託時に指定された人数の寄託者が協調(結託)すれ
ば秘密鍵は復元でき、それを利用可能である。そして、
復元および利用の事実は、元の秘密鍵の所有者には知ら
れることはない。よって、悪用が可能である。そのた
め、秘密鍵の本来の所有者の権利が、犯される可能性が
あるし、電子署名の信頼性は下がることとなる。 秘密鍵が一度復元されてしまうと、永久に完全に元の
秘密鍵の所有者と同一の権利を得ることができる。その
ため、秘密鍵の本来の所有者の権利が、犯される可能性
があるし、電子署名の信預性は下がることとなる。
【0005】
【発明が解決する課題】この発明は、以上の事情を考慮
してなされたものであり、暗号鍵の寄託をコントロール
するスキームを提供し、規則正しく暗号鍵の寄託を実現
し、また寄託された暗号鍵のセキュリティを十分に維持
できるようにすることを目的としている。
【0006】
【課題を解決するための手段】本発明においては、次の
ように暗号鍵例えば秘密鍵の寄託を行う。 (1)秘密鍵の寄託を、秘密鍵と公開鍵のペアを生成す
ると同時に自動的に実施する機構を設ける。 (2)秘密鍵の寄託先の選定規則を設けて、その規則に
基づき寄託先を自動的に選定する。 (3)寄託された鍵の管理行う機構を設け、寄託先の秘
密鍵により被寄託秘密鍵を守る。 (4)必要な寄託先が協調しても、元の秘密鍵が得られ
るのではなく、元の秘密鍵が必要な処理を行えるだけと
する。 (5)元の秘密鍵が必要な処理を行える期間に制限を設
ける。 (6)元の秘密鍵が必要な処理を秘密鍵を用いた情報の
榎号のみとする。
【0007】すなわち、本発明によれば、上述の目的を
達成するために、暗号鍵寄託装置に、ユーザに対して暗
号鍵を生成する手段と、上記暗号鍵の生成に応答して、
上記暗号鍵を、所定の寄託者が上記暗号鍵を復元可能な
態様で保管する処理を起動する手段とを設けるようにし
ている。
【0008】この構成においては、暗号鍵の寄託をコン
トロールできるので、システム要求に合致した態様で暗
号鍵を寄託でき、また、暗号鍵のセキュリティを十分に
維持できる。もちろん、すべての暗号鍵を寄託するので
なく一部のクラスの暗号鍵の寄託をコントロールするよ
うにしてもよい。上記暗号鍵は、例えば、公開鍵暗号方
式の秘密鍵である。もちろん慣用暗号鍵方式の暗号鍵を
寄託するようにしてもよい。
【0009】この構成においては、上記所定の寄託者を
決定する規則を設定し、この規則に基づいて上記暗号鍵
を保管するようにしてもよい。
【0010】また、クライアント・サーバ・システムに
おいて実現する場合には、上記暗号鍵を復元するための
復元情報が上記寄託先の公開鍵で暗号化されて上記サー
バに保持されるようにしてもよい。この場合、上記サー
バが、上記寄託者からの復元要求に基づいて、上記寄託
先の公開鍵で暗号化された復元情報を上記寄託先へ送付
し、上記寄託先で上記寄託先の秘密鍵で復号されたの
ち、上記サーバの公開鍵で暗号化された復元情報を、上
記寄託先から取得し、取得した暗号化復元情報を上記サ
ーバの秘密鍵で復号し、復号した復元情報を用いて寄託
対象の上記サーバの秘密鍵で上記暗号鍵の復元情報を復
号し、復号した復元情報を用いて上記暗号鍵を復元する
ようにしてもよい。そして、上記サーバは上記復元要求
に関する履歴を記録するようにしてもよい。
【0011】また、上記サーバが、上記寄託者からの暗
号鍵獲得要求に基づいて、上記復元した暗号鍵を上記寄
託先の公開鍵で暗号化して上記寄託先に送付するように
してもよい。そして、上記サーバは上記暗号鍵取得要求
に関する履歴を記録するようにしてもよい。
【0012】また、上記サーバは、上記寄託先への復元
された暗号鍵の送付を行なわず、上記委託先からの処理
要求の基づいて、上記暗号鍵を用いた処理を上記委託先
にかわって実行するようにしてもよい。そして、上記サ
ーバは、上記委託先からの処理要求の履歴を記録するよ
うにしてもよい。
【0013】上記履歴は、暗号所有者に送られる。
【0014】なお、本発明は、方法としても、コンピュ
ータ・プログラム製品としても実現可能であることはも
ちろんである。
【0015】
【発明の実施の態様】以下、本発明を詳細に説明する。 (1)秘密鍵の寄託先選定(グループ階層の利用) 秘密鍵の自動寄託関連において、以下では暗号技術を用
いて、正当でない要求への応答を防ぐことにしている。
しかし、暗号技術を用いない方法もありえる。
【0016】第一の処理は、寄託先の選定である。寄託
先とは、被寄託個人秘密鍵を預ける先を意味する。正確
には、被寄託個人秘密鍵を取得、もしくは利用する権利
を持つ個人もしくはグループ(今までと同様にグループ
には役割を含む)である。グループが指定された場合に
は、そのグループの任意のメンバが被寄託個人秘密鍵の
取得もしくは利用の権利を有することとなる。
【0017】寄託先の選定方法には、例えばつぎのもの
である。 グループ階層全体としての寄託先選定規則を指定し、
それに従う。例えば、「直属のグループの責任者と、さ
らにその直上のグループの責任者の二つ」、「直属のグ
ループの責任者と、直属のグループ」、といったもので
ある。 個々のグループとしての寄託先選定規則を指定する。 被寄託個人秘密鍵の所有者が指定する。
【0018】複数の寄託先を指定した場合には、そのう
ち幾つの寄託先の指示に従い、被寄託個人秘密鍵に関す
る権利が利用可能となるかどうかを指定する。ここで指
定した数を必要寄託先数と呼ぶ。
【0019】(2)秘密鍵の寄託先選定(申告制) 寄託先の指定方法としてグループ階層を用いない方法も
ある。すなわち、各個人が自由に、もしくは何らかの運
用規則に従って寄託先を指定し、それを他者に知らせ、
許可を受ける、もしくは他者に知らせ寄託先指定に関す
る検査を可能とする。必要寄託先数などの指定はグルー
プ階層を利用した場合と同様である。
【0020】(3)秘密鍵自動寄託 被寄託個人秘密鍵を、寄託先に対応した公開鍵で暗号化
し、サービスなどに保管する。必要寄託先数が2以上の
場合には、被寄託個人秘密鍵を分割して、各公開鍵で暗
号化する。この分割方法などについては既に知られてい
る方式を用いる。既に知られている分割方法は、例え
ば、寄託先が3、必要寄託先数が2の場合には、元の秘
密鍵を3等分し(3等分されたものをそれぞれXpl、
Xp2、Xp3と呼ぶことにする)、Xp1+Xp2、
Xp1+Xp3、X2+Xp3の組み合わせを作り、3
人の寄託先に分配する。任意の二人の寄託先が持つ組み
合わせを持ち寄れば、元の秘密鍵を再構成できる。
【0021】被寄託個人秘密鍵は、所有者のみが持って
いるため、所有者のクライアントにおいて、必要に応じ
て分割し、寄託先に対応した公開鍵で暗号化し、さらに
サービスの公開鍵で暗号化し、サービスもしくは寄託先
に送る。
【0022】(4)被寄託秘密鍵の管理 寄託された被寄託秘密鍵は、寄託先の公開鍵で暗号化し
た形で、寄託先もしくはサービスで管理する。 (5)被寄託秘密鍵取得 寄託先の個人もしくはグループのメンバが、被寄託個人
秘密鍵の特定して、その利用を要求する。これにより、
保管されている被寄託個人秘密鍵が榎号される。この機
能を提供する代わりに使用権だけを提供する方法もあ
る。使用権の提供については後述する。
【0023】保管されている暗号化済み被寄託個人秘密
鍵(全体もしくは部分)を必要数だけ集め、元の個人秘
密鍵を再構成する。サービス経由方式と、寄託者個人間
で行う方式とがある。
【0024】(6)被寄託秘密鍵利用権取得 これは秘密鍵自体を、寄託者という他者が入手してしま
うと、以降自由に利用できてしまうため、個人の秘密鍵
の使用者を限定度が疑わしいものとなり、公開鍵暗号方
式自体を危うくしてしまう。そのため、寄託者に対して
秘密鍵目体を取得させるのではなく、利用だけを可能と
するものである。すなわち、再構成した被寄託秘密鍵は
サービスの中か、クライアントシステム中にだけに存在
することとし、寄託者からの、秘密鍵を用いて可能な復
号処理を、サービスが代行する。
【0025】(7)被寄託秘密鍵利用履歴保存および事
後通知 被寄託秘密鍵の利用権をサービスを経由して与える方式
を用いる場合には、サービスが代行した処理の履歴をと
り、被寄託秘密鍵の所有者に事後通知する。個々の履歴
の内容は、要求者、時刻、対象処理(一般には復号の
み)、対象情報である。通知方法は、電子メールが好ま
しい。また通知先を所有者本人だけでなく、直上のグル
ープの責任者(要するに上司)にも通知することも、不
正を防止したり、不用意に被寄託秘密鍵利用権取得を行
わないために有効である。
【0026】
【実施例】以下、本発明の実施例について詳細に説明す
る。
【0027】以下の説明においては用語はつぎのような
意味を有するものとする。
【0028】
【表1】 [用語] ・対象秘密鍵: 寄託される秘密鍵 ・秘密鍵所有者: 対象秘密鍵の所有者 ・寄託先: 対象秘密鍵の寄託先である個
人 ・被寄託秘密鍵: 実際に寄託先に送られる、対
象秘密鍵を再構成するために必要な情報 ・寄託先数: 一つの対象秘密鍵の寄託先の
数 ・必要寄託先数: 対象秘密鍵を再構成するため
に必要な被寄託秘密鍵の個数
【0029】図1は、実施例の全体的な構成を示してお
り、この図において、サーバ100、複数のクライアン
ト200がネットワーク300を介して接続されてい
る。ネットワーク300は、企業全体のシステムを接続
するものであり、LANまたはLANセグメントをWA
Nで接続してなるものである。サーバ100およびクラ
イアント200は通常のコンピュータシステムのリソー
スを有するものであり、その構成は通常のものと同様で
あるので説明は行なわない。サーバ100は非公開二次
記憶101および公開二次記憶102を有している。ク
ライアント200は非公開二次記憶201を有してい
る。非公開二次記憶101、201中の情報は他からは
直接に参照することはできない。公開二次記憶102中
の情報は他から自由に参照することができる。ただし、
他からの変更はできない。
【0030】サーバ100の非公開二次記憶101は、
サーバ秘密鍵、復元された秘密鍵、復元要求ログ、復元
秘密鍵利用ログ等を保持している。サーバ100の公開
二次記憶102は、寄託先選定規則、被寄託秘密鍵リス
ト等を保持している。クライアント200の非公開二次
記憶201は個人パスフレーズ、個人秘密鍵、サーバ公
開鍵等を保持している。
【0031】図に示す例では、被寄託秘密鍵の管理や、
秘密鍵の復元処理、ログの記録はサーバ100で行う構
成としている。ただし、これらをクライアント200の
みで行うことも可能である。
【0032】つぎに実施例の動作について説明する。 (1)「秘密鍵寄託規則の設定」(図2) この処理は、各個人を統括する役割を持つ個人が、その
個人のクライアント200において行う処理である。設
定された規則にしたがって寄託先がコントロールされ
る。なお、「秘密鍵寄託箱則の設定」を行なって規則に
したがった寄託先の決定を行なう代りに、「秘密鍵寄託
先の自主的な設定(1)」(図3)や「秘密鍵寄託先の
自主的な設定(2)」(図4)の手法を行なって寄託先
を決定するようにしてもよい。どの手法を採用するかは
システムの要請に依存する。
【0033】秘密鍵寄託規則の設定」の処理は以下のよ
うに行なわれる。 [ステップS11]:直属グループ責任者、直属のさら
に直属グループ責任者、同一グループの他のメンバの3
つのタイプから1つ以上を選ぶ。 [ステップS12]:必要寄託先数(1以上で所定数以
下)を指定する。
【0034】寄託先は以上の規則にしたがって行われ
る。必要であればユーザが補助的な選択を行なう。
【0035】(2)「秘密鍵寄託先の自主的な設定
(1)」(図3) この処理は、各個人が自身のクライアント200におい
て行う処理である。この方式を選択した場合には、図1
中のサーバ100に「寄託先選定規則」を保持する必要
がなくなり、代わりに、所定のCA(公証局)に、公開
鍵に対応して、寄託先を示す項目を追加する必要があ
る。CAは図1中に描かれていないが、公開鍵暗号方式
を用いる場合には、−般的に存在するサービスである。
【0036】「秘密鍵寄託先の自主的な設定(1)」の
処理は次のように行なわれる。 [ステップS21]:寄託先である一人以上の個人と、
必要寄託先数とを指定する。 [ステップS22]:CAに指定された情報を自動的に
送付し、公開鍵と対応づける。
【0037】(3)「秘密鍵寄託先の自主的な設定
(2)」(図4) この処理は、各個人が自身のクライアント200におい
て行う処理である。この方式を選択した場合には、図1
中でサーバ100は「寄託先選定規則」を保持する必要
がなく、代わりに、各クライアント200に、報告者が
寄託先が適正であることを承認したことを示す情報を格
納する領域(図示しない)が必要となる。
【0038】「秘密鍵寄託先の自主的な設定(2)」の
処理は次のように行なわれる。 [ステップS31]:寄託先の報告先を指定する。 [ステップS32]:寄託先である一人以上の個人と、
必要寄託先数を指定する。 [ステップS33]:指定された情報を報告先に自動的
に送付する。 [ステップS34]:報告先で送付された情報を評価す
る。 [ステップS35]:評価結果が適正であったならば、
適正であることを送付元の個人のクライアント200に
伝達する。 [ステップS36]:適正である場合に限り、公開鍵と
秘密鍵のペアを生成可能にする。
【0039】(4)「秘密鍵の自動寄託」(図5) この処理は、各クライアント200において公開鍵と秘
密鍵のペアを生成した際に、引き続いて行われる処理で
ある。この処理に先立って、「秘密鍵寄託規則の設定」
(図2)、「秘密鍵寄託先の自主的な設定(1)」(図
3)、「秘密鍵寄託先の自主的な設定(2)」(図4)
のうちいずれか一つが実施されている必要がある。
【0040】「秘密鍵の自動寄託」の処理は次のように
行なわれる。 [ステップS41]:公開鍵と秘密鍵のペアを生成す
る。 [ステップS42]:寄託先数と必要寄託数より、寄託
先数の個数の被寄託秘密鍵を生成する。 [ステップS43]:寄託先の公開鍵で被寄託秘密鍵を
暗号化する。 [ステップS44]:サーバ100に暗号化された被寄
託秘密鍵を送付する。 [ステップS45]:サーバ100において、暗号化さ
れた被寄託秘密鍵を記録する。
【0041】(5)「秘密鍵復元」(図6) この処理は、必要寄託先数の数の寄託先である個人が各
クライアント200において行う処理である。「秘密鍵
復元」の処理は次のように行なわれる。 [ステップS51]:協調が必要な寄託先数となるま
で、ステップS57までの処理を繰り返す。 [ステップS52]:クライアント200は、秘密鍵所
有者と自身をサーバ100に提示する。 [ステップS53]:サーバ100は、秘密鍵利用権取
得要求の要求元と秘密鍵所有者の復元要求のログを記録
する。 [ステップS54]:サーバ100は、被寄託秘密鍵を
返す。 [ステップS55]:クライアント200は自身の秘密
鍵により、返された被寄託秘密鍵を復号する。 [ステップS56]:クライアント200は、復号した
被寄託秘密鍵をサーバ100の公開鍵で暗号化する。 [ステップS57]:サーバ100の公開鍵で暗号化し
た被寄託秘密鍵をサーバ100に返す。 [ステップS58]:協調が必要な寄託先数になったら
ステップS59に進む。 [ステップS59]:サーバ100が、寄託先の各々か
ら送られてきた、サーバ100の公開鍵で暗号化された
被寄託秘密鍵を、サーバ100の秘密鍵で復号する。 [ステップS60]:サーバ100が、復号した被寄託
秘密鍵を合成して元の秘密鍵を復元する。 [ステップS61]:サーバ100は、秘密鍵を復元し
た時刻を記憶する。 [ステップS62]:復元した時刻から所定時間経過し
たかどうかを逐次判別し、経過したらステップS63に
進む。 [ステップS63]:タイムアップに応じて秘密鍵を削
除する。
【0042】(6)「秘密鍵獲得」(図7) この処理は、寄託先である個人が復元された秘密鍵自体
を獲得する処理である。この処理を提供せず、「秘密鍵
利用」(図8)のみを提供する方が、秘密鍵の不正利用
を防ぎ、秘密鍵の信頼性を維持する効果がある。
【0043】「秘密鍵獲得」の処理は次のように行なわ
れる。 [ステップS71]:クライアント200において、秘
密鍵所有者と自身とをサーバ100に提示する。 [ステップS72]:サーバ100は、対象秘密鍵がす
でに復元されてサーバに存在するかどうかを判別する。
存在しなければ処理を終了する。存在すればステップS
73に進む。 [ステップS73]:サーバ100は、対象秘密鍵の復
元要求元のログに獲得要求者が含まれるかどうかを判別
し、含まれないならば、処理を終了し、含まれていれ
ば、ステップS74へ進む。 [ステップS74]:サーバ100は、対象秘密鍵を要
求者の公開鍵で暗号化する。 [ステップS75]:サーバ100は、暗号化した対象
秘密鍵を要求者に送付する。 [ステップS76]:クライアント200において、送
付されてきた、暗号化された対象秘密鍵を要求者の秘密
鍵で復号する。
【0044】(7)「秘密鍵利用」(図8) この処理は、寄託先である個人が秘密鍵を利用する処理
である。ここでは当該秘密鍵でのみ復号可能な情報の復
号だけを提供する例を示している。
【0045】「秘密鍵利用」の処理は次のように行なわ
れる。 [ステップS81]:クライアント200において、サ
ーバ100に、秘密鍵所有者と自身を提示する。 [ステップS82]:サーバ100は、対象秘密鍵がす
でに復元されていてサーバ100に存在するかどうかを
判別し、存在していなければ処理を終了し、存在してい
ればステップS83に進む。 [ステップS83]:サーバ100は、対象秘密鍵の復
元要求元のログに獲得要求者が含まれるかどうかを判別
し、含まれないならば、処理を終了し、含まれていれ
ば、ステップS84へ進む。 [ステップS84]:サーバ100は、要求者が復号し
たい暗号化済み情報を要求者から受け取る。 [ステップS85]:サーバ100は、復号要求に関連
して、対象情報、日時、要求者、秘密鍵所有者を復元秘
密鍵利用ログに記録する。 [ステップS86]:サーバ100は、暗号化済み情報
を、復元された秘密鍵で復号する。 [ステップS87]:サーバ100は、復号された情報
を、要求者の公開鍵で暗号化する。 [ステップS88]:サーバ100は、暗号化された情
報を要求者に送付する。 [ステップS89]:クライアント200において、要
求者はサーバからの情報を自身の秘密鍵で復号する。
【0046】(8)「秘密鍵利用記録の提示」(図9) この処理は、秘密鍵の所有者に対して、秘密鍵の復元や
利用などについて、事後報告する処理であり、秘密鍵の
所有者が任意の目的でサーバ100にアクセスしたとき
に、自動的に行われる処理である。
【0047】「秘密鍵利用記録の提示」の処理は次のよ
うに行なわれる。 [ステップS91]:クライアント200において、秘
密鍵所有者がサーバ100にアクセスする。 [ステップS92]:サーバ100は、アクセスした秘
密鍵所有者に関連して、復元要求ログ、復元秘密鍵利用
ログがあるかどうかを判別し、なければ処理を終了し、
あればステップS93へ進む。 [ステップS93]:サーバ100は、元要求ログ、復
元秘密鍵利用ログを秘密鍵所有者に送付する。
【0048】
【発明の効果】以上説明したように、この発明によれ
ば、暗号鍵の寄託をコントロールするスキームを採用し
て、規則正しく暗号鍵の寄託を実現し、また寄託された
暗号鍵のセキュリティを十分に維持できる。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を全体として示すブロ
ック図である。
【図2】 上述実施例の「秘密鍵寄託規則の設定」処理
を説明するフローチャートである。
【図3】 上述実施例の「秘密鍵寄託先の自主的な設定
(1)」処理を説明するフローチャートである。
【図4】 上述実施例の「秘密鍵寄託先の自主的な設定
(2)」処理を説明するフローチャートである。
【図5】 上述実施例の「秘密鍵の自動寄託」処理を説
明するフローチャートである。
【図6】 上述実施例の「秘密鍵復元」処理を説明する
フローチャートである。
【図7】 上述実施例の「秘密鍵獲得」処理を説明する
フローチャートである。
【図8】 上述実施例の「秘密鍵利用」処理を説明する
フローチャートである。
【図9】 上述実施例の「秘密鍵利用記録の提示」処理
を説明するフローチャートである。
【符号の説明】
100 サーバ 200 クライアント 300 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601F

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ユーザに対して暗号鍵を生成する手段
    と、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
    託者が上記暗号鍵を復元可能な態様で保管する処理を起
    動する手段とを有することを特徴とする暗号鍵寄託装
    置。
  2. 【請求項2】 上記暗号鍵は公開鍵暗号方式の秘密鍵と
    する請求項1記載の暗号鍵寄託装置。
  3. 【請求項3】 上記所定の寄託者を決定する規則を設定
    し、この規則に基づいて上記暗号鍵を保管する請求項1
    または2記載の暗号鍵寄託装置。
  4. 【請求項4】 サーバおよびクライアントを有し、上記
    暗号鍵を復元するための復元情報が上記寄託先の公開鍵
    で暗号化されて上記サーバに保持される請求項1、2ま
    たは3記載の暗号鍵寄託装置。
  5. 【請求項5】 上記サーバが、上記寄託者からの復元要
    求に基づいて、上記寄託先の公開鍵で暗号化された復元
    情報を上記寄託先へ送付し、上記寄託先で上記寄託先の
    秘密鍵で復号されたのち、上記サーバの公開鍵で暗号化
    された復元情報を、上記寄託先から取得し、取得した暗
    号化復元情報を上記サーバの秘密鍵で復号し、復号した
    復元情報を用いて寄託対象の上記サーバの秘密鍵で上記
    暗号鍵の復元情報を復号し、復号した復元情報を用いて
    上記暗号鍵を復元する請求項4記載の暗号鍵寄託装置。
  6. 【請求項6】 上記サーバは上記復元要求に関する履歴
    を記録する請求項5記載の暗号鍵寄託装置。
  7. 【請求項7】 上記サーバが、上記寄託者からの暗号鍵
    獲得要求に基づいて、上記復元した暗号鍵を上記寄託先
    の公開鍵で暗号化して上記寄託先に送付する請求項5ま
    たは6記載の暗号鍵寄託装置。
  8. 【請求項8】 上記サーバは上記暗号鍵取得要求に関す
    る履歴を記録する請求項7記載の暗号鍵寄託装置。
  9. 【請求項9】 上記サーバは、上記寄託先への復元され
    た暗号鍵の送付を行なわず、上記委託先からの処理要求
    の基づいて、上記暗号鍵を用いた処理を上記委託先にか
    わって実行する請求項5または6記載の暗号鍵寄託装
    置。
  10. 【請求項10】 上記サーバは、上記委託先からの処理
    要求の履歴を記録する請求項9記載の暗号鍵寄託装置。
  11. 【請求項11】 上記暗号が割り当てられたユーザに上
    記履歴を供給する請求項6、8または10記載の暗号鍵
    寄託装置。
  12. 【請求項12】 ユーザに対して暗号鍵を生成するステ
    ップと、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
    託者が上記暗号鍵を復元可能な態様で保管する処理を起
    動するステップとを有することを特徴とする暗号鍵寄託
    方法。
  13. 【請求項13】 ユーザに対して暗号鍵を生成するステ
    ップと、 上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄
    託者が上記暗号鍵を復元可能な態様で保管する処理を起
    動するステップとをコンピュータ・システムに実行させ
    るために用いられる暗号鍵寄託用コンピュータ・プログ
    ラム製品。
JP32186798A 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法 Expired - Fee Related JP3820777B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32186798A JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法
US09/415,461 US6845160B1 (en) 1998-11-12 1999-10-14 Apparatus and method for depositing encryption keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32186798A JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法

Publications (2)

Publication Number Publication Date
JP2000151574A true JP2000151574A (ja) 2000-05-30
JP3820777B2 JP3820777B2 (ja) 2006-09-13

Family

ID=18137304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32186798A Expired - Fee Related JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法

Country Status (2)

Country Link
US (1) US6845160B1 (ja)
JP (1) JP3820777B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005537763A (ja) * 2002-09-03 2005-12-08 ベリサイン・インコーポレイテッド 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2007305123A (ja) * 2000-10-24 2007-11-22 Microsoft Corp 共同ロケーション施設システム
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7886041B2 (en) 2003-03-06 2011-02-08 Microsoft Corporation Design time validation of systems
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
JP2017139811A (ja) * 2011-11-28 2017-08-10 ポルティコア エルティディ. 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。
US10540159B2 (en) 2005-06-29 2020-01-21 Microsoft Technology Licensing, Llc Model-based virtual system provisioning

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US20020194133A1 (en) * 2001-04-19 2002-12-19 Didier Castueil System and method for distributing digital content in a secure manner
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
US7386720B2 (en) * 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US7596697B2 (en) * 2005-02-14 2009-09-29 Tricipher, Inc. Technique for providing multiple levels of security
US7599493B2 (en) * 2005-02-14 2009-10-06 Tricipher Inc. Asymmetric key pair having a kiosk mode
US7565527B2 (en) * 2005-02-14 2009-07-21 Tricipher, Inc. Technique for asymmetric crypto-key generation
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US20070016393A1 (en) * 2005-06-29 2007-01-18 Microsoft Corporation Model-based propagation of attributes
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US20090210456A1 (en) * 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US8781127B2 (en) * 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
US8620710B2 (en) * 2009-07-02 2013-12-31 International Business Machines Corporation Managing calendar events while preparing for time out-of-office
US8971539B2 (en) * 2010-12-30 2015-03-03 Verisign, Inc. Management of SSL certificate escrow
US8495387B2 (en) 2011-10-31 2013-07-23 Spectra Logic Corporation Encryption redundancy in a storage element array
US9992670B2 (en) * 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9985782B2 (en) * 2015-11-24 2018-05-29 Red Hat, Inc. Network bound decryption with offline encryption
US11611539B2 (en) * 2018-12-16 2023-03-21 Auth9, Inc. Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6282295B1 (en) * 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
JPH1115373A (ja) 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6549626B1 (en) * 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2007305123A (ja) * 2000-10-24 2007-11-22 Microsoft Corp 共同ロケーション施設システム
JP4703600B2 (ja) * 2000-10-24 2011-06-15 マイクロソフト コーポレーション コンピュータリースシステム
JP4680596B2 (ja) * 2002-09-03 2011-05-11 ベリサイン・インコーポレイテッド 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
JP2005537763A (ja) * 2002-09-03 2005-12-08 ベリサイン・インコーポレイテッド 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
US7886041B2 (en) 2003-03-06 2011-02-08 Microsoft Corporation Design time validation of systems
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
US8171563B2 (en) 2003-09-25 2012-05-01 Voltage Security, Inc. Secure message system with remote decryption service
JP2012010398A (ja) * 2003-09-25 2012-01-12 Voltage Security Inc 遠隔解読サービスを備えたセキュアメッセージシステム
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US10540159B2 (en) 2005-06-29 2020-01-21 Microsoft Technology Licensing, Llc Model-based virtual system provisioning
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
JP2017139811A (ja) * 2011-11-28 2017-08-10 ポルティコア エルティディ. 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。

Also Published As

Publication number Publication date
JP3820777B2 (ja) 2006-09-13
US6845160B1 (en) 2005-01-18

Similar Documents

Publication Publication Date Title
JP2000151574A (ja) 暗号鍵寄託装置および方法
US7409545B2 (en) Ephemeral decryption utilizing binding functions
Blaze Key Management in an Encrypting File System.
US5991406A (en) System and method for data recovery
US6662299B1 (en) Method and apparatus for reconstituting an encryption key based on multiple user responses
CN113193953A (zh) 一种基于区块链的多权威属性基加密方法
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
CN103916480B (zh) 一种面向共享文件的文件加密系统
CN110352413A (zh) 一种基于策略的实时数据文件访问控制方法与系统
US11570155B2 (en) Enhanced secure encryption and decryption system
JP3662828B2 (ja) ファイル暗号化システム
Egorov et al. Nucypher: A proxy re-encryption network to empower privacy in decentralized systems
JP2009520399A (ja) エスクロー互換キー生成方法及びシステム
US20240048367A1 (en) Distributed anonymized compliant encryption management system
KR100586030B1 (ko) 암호키 복구 정보 관리 방법
Nusrat et al. Simplified FADE with sharing feature (SFADE+): A overlay approach for cloud storage system
WO2001008346A1 (en) Methods and systems for automatic electronic document management and destruction
JPH08506217A (ja) 公正な暗号システム及びその使用方法
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体
WO2020246402A1 (ja) 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム
CN116827653B (zh) 基于Hyperledger Fabric联盟链的数据加密及授权管理方法
JP7086163B1 (ja) データ処理システム
Sathana et al. Three level security system for dynamic group in cloud
Vikas et al. Secure of Data on stored Cloud from Decentralized Access Control with Anonymous Authentication
Varalakshmi et al. A framework for secure cryptographic key management systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060612

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140630

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees