JP2000286831A - 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 - Google Patents

鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Info

Publication number
JP2000286831A
JP2000286831A JP11094446A JP9444699A JP2000286831A JP 2000286831 A JP2000286831 A JP 2000286831A JP 11094446 A JP11094446 A JP 11094446A JP 9444699 A JP9444699 A JP 9444699A JP 2000286831 A JP2000286831 A JP 2000286831A
Authority
JP
Japan
Prior art keywords
key
group
recovery
institution
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11094446A
Other languages
English (en)
Other versions
JP3734132B2 (ja
Inventor
Hiroki Ueda
広樹 植田
Kimihiko Sekino
公彦 関野
Etsuo Kawada
悦生 河田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP09444699A priority Critical patent/JP3734132B2/ja
Publication of JP2000286831A publication Critical patent/JP2000286831A/ja
Application granted granted Critical
Publication of JP3734132B2 publication Critical patent/JP3734132B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵寄託型リカバリ方法で、利用者が属するグ
ループの削除や追加などの変動があった場合でも、長期
的な鍵のリカバリを実現する。 【解決手段】 利用者から鍵の生成要求を鍵生成機関1
が受けると、鍵を生成すると共に利用者が指示したその
属するグループの識別子と鍵生成機関識別子をラベル情
報として鍵に付与し、その後、暗号化して鍵保管機関2
1に保管を依頼する。利用者からリカバリ要求を鍵リカ
バリ機関4が受けると、検索手段により鍵保管機関21
から鍵を検索し、取得し、リカバリ権限検索手段8が、
この鍵のラベル情報と、利用者の属するグループ識別子
とが一致すれば、リカバリ要求が正当と判断する。鍵リ
カバリ機関4がグループ削除の通知を受けると、そのグ
ループを関連する他のグループに関連付ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は鍵生成機関と鍵保
管機関と鍵リカバリ機関とを用いた鍵のリカバリにおけ
るリカバリ権限を管理する方法に関わるものであり、詳
しくは鍵生成機関と鍵リカバリ機関とで利用者をグルー
プとして管理し、このグループの情報を基にリカバリ権
限を判断するリカバリ権限管理方法及びその装置に関す
るものである。
【0002】
【従来の技術】企業などにおいて情報システムのセキュ
リティを強化するために暗号技術を使い、文書ファイル
やデータベース等を暗号化して保管するのが一般的であ
る。このとき暗号処理に使われる鍵の管理、特に鍵を紛
失あるいは破壊した時に鍵を復旧する鍵リカバリが重要
な課題となる。
【0003】鍵リカバリとしては、幾つかの方法が提案
されている(Dorothy E. Denning and Dennis K. Brans
tad,“A Taxonomy for Key Escrow Encryption System
s, ”Communication of the ACM, Vol. 39, No. 3, pp.
34-40, March, 1996 を参照のこと)。それら方法を大
別すると、鍵を信頼できる第三者機関に預け、リカバリ
時にこの機関から鍵を取出す鍵寄託型と、暗号文に鍵情
報を添付しておき、リカバリ時にこの添付情報を然るべ
き機関で復元して鍵を取出す鍵回復型とがある。この発
明は前者の鍵寄託型に関するものである。
【0004】鍵寄託型の場合、通常、鍵を生成し、寄託
するための窓口となる鍵生成機関、鍵を長期間保管する
鍵保管機関、鍵をリカバリするための鍵リカバリ機関で
構成される。利用者は鍵生成機関にアクセスして鍵の生
成と寄託を依頼することになる。このとき、鍵を強制的
に寄託させる、あるいは利用者の意志に任せる、さらに
は寄託する鍵の種類を限定する(例えば、利用者認証用
に使う秘密鍵だけに限定する)など、企業等のセキュリ
ティポリシーに応じた色々な運用方法がある。一方、鍵
をリカバリするときは、鍵リカバリ機関に対してリカバ
リ要求を出す。このとき、そのリカバリ要求が正当なも
のであるかというリカバリ権限を何らかの方法で確認し
たのちに実施することになる。不正利用を防止するため
に、一般にリカバリ権限は鍵の所有者本人に限られる
が、企業などではその本人が所属する部署の上司や他の
メンバによるリカバリが必要となるケースが多い。本人
が出張不在中に緊急に暗号化された文書ファイルの復号
が必要となった時、本人の不慮の事故や退職など、本人
以外の利用者からのリカバリ要求がある。このため、鍵
生成機関と鍵保管機関とで、企業組織構造と対応したグ
ループとして利用者を管理し、鍵を寄託する時、このグ
ループ名を鍵に付与し、リカバリ時にはこのグループを
基にリカバリ権限を検査することによって上記のような
要求に応えることが考えられる。例えば、リカバリ権限
をそのグループ、つまり組織や部署、の組織長や管理職
に委ねるようにシステム化する場合が多い。
【0005】しかし、文書ファイルなどを暗号化する鍵
は、長期的に保管する必要がある。例えば、数年間の保
存を法律で義務づけられている文書もある。一方、企業
などの組織はこの期間よりも短い周期で変更、すなわち
組織変更されることが一般的であるため、鍵リカバリが
必要となった時に鍵を寄託した時のグループが存続して
いないことが多い。この結果として、長期に渡って鍵を
保管、管理するために、既に存在していないグループを
長期的に保持し、そのグループに適当な利用者を割り当
ててリカバリ権限を持たせるという運用をしなければな
らず、運用稼働が増大するという問題があった。
【0006】
【発明が解決しようとする課題】この発明はこのような
状況を鑑み、グループの削除や追加などの変動があった
場合でも、長期的な鍵のリカバリを実現するとともに、
その運用を簡易にするリカバリ権限管理方法を実現する
ことを目的とするものである。
【0007】
【課題を解決するための手段】この発明においては利用
者からの生成要求に基づいて暗号処理に用いる鍵を生成
して利用者に渡す鍵生成手段を持つ鍵生成機関装置と、
上記鍵生成機関装置で生成された鍵を暗号化された状態
で保管する鍵保管機関装置と、利用者からのリカバリ要
求に基づいて上記鍵保管機関装置から鍵を取り出したの
ち、復号して利用者に渡す鍵リカバリ手段を持つ鍵リカ
バリ機関装置とを備える鍵リカバリシステムの鍵リカバ
リ権限管理方法であって、鍵生成機関装置では、当該鍵
生成機関装置の利用者を管理するとともに、複数の利用
者の集合をグループとして管理し、新規にグループが作
成された場合及び既存のグループが削除された場合にこ
れらイベントを鍵リカバリ機関装置へグループ管理手段
(甲)により通知し、利用者からの生成要求に基づいて
鍵を生成した場合に生成要求を発した利用者が属するグ
ループを識別するグループ識別子(甲)と当該鍵生成機
関装置を識別する鍵生成機関識別子とをラベル情報とし
て生成した鍵に付与して鍵保管機関装置に保管を依頼
し、鍵リカバリ機関装置では、当該鍵リカバリ機関装置
の利用者と利用者のグループを鍵生成機関装置とは独立
に管理し、上記鍵生成機関識別子と上記グループ識別子
(甲)を含む情報を鍵リカバリ機関装置のグループ識別
子(乙)として用い、鍵生成機関装置からグループ作成
のイベントを受けたとき、当該鍵生成機関識別子と作成
されるグループのグループ識別子(甲)を含む情報をグ
ループ識別子(乙)としたグループをグループ管理手段
(乙)で作成し、利用者が発したリカバリ要求に対し、
そのリカバリ要求の条件に合致する鍵を、検索手段によ
り鍵保管機関装置から検索し入手し、上記検索手段を用
いて入手した鍵のラベル情報から得られる鍵生成機関識
別子とグループ識別子(甲)の対と、リカバリ要求を発
した利用者が属するグループのグループ識別子(乙)か
ら得られる鍵生成機関識別子とグループ識別子(甲)の
対とが一致する場合にリカバリ可とリカバリ権限検査手
段で判断する。
【0008】
【発明の実施の形態】図1はこの発明の原理説明図で、
鍵生成機関装置1と鍵リカバリ機関装置4でのグループ
の管理方法とリカバリ権限の検査方法を示すものであ
り、鍵生成機関装置1はグループ管理手段(甲)2を備
え、グループ管理手段(甲)2はグループ情報3を管理
する。鍵リカバリ機関装置4はグループ管理手段(乙)
5、リカバリ権限検査手段8を備え、グループ管理手段
(乙)5はグループ情報、関連付けルール情報7を管理
する。
【0009】まず、図1を用いてグループの管理方法を
説明する。グループ管理手段(甲)2は鍵生成機関装置
1の利用者のグループを管理するものであり、例えば企
業などでは部や課などの単位でグループを作ることにな
る。総務課のグループのグループ識別子(甲)を「G
1」とし、そのグループに属する利用者としてm1,m
2,m3を登録する。ここでm1,m2,m3は利用者
識別子である。グループとそのグループに属する利用者
との関係をグループ情報3に格納しておく。
【0010】同様に鍵リカバリ機関装置4のグループ管
理手段(乙)5では、グループG1に属する利用者が生
成した鍵をリカバリできる、つまりリカバリ権限を有す
る利用者をグループ情報6で管理することになる。グル
ープ識別子(乙)としては、鍵生成機関装置1が1つし
かない場合にはグループ識別子(乙)としてG1だけで
よいが、1つの鍵リカバリ機関装置4が複数の鍵生成機
関装置で生成された鍵をリカバリする場合には、鍵生成
機関装置1の識別子をK1とし、K1とG1を合わせた
情報(これをg1とする)をグループ識別子(乙)とし
て用いる。このグループg1にリカバリ権限を持つ利用
者(ここではm1とする)を登録し、グループ情報とし
てグループ管理手段(乙)5が管理する。これによっ
て、利用者m1,m2,m3が生成した鍵を、利用者m
1にリカバリ可能にさせる。
【0011】なお、鍵リカバリ機関装置4で新規にグル
ープを作成する契機、及び削除する契機は鍵生成機関装
置1が与えることになる。つまり、グループ管理手段
(甲)2で新たなグループが作成されたり、あるいは既
存のグループが削除されるとき、当該鍵生成機関装置1
の識別子とグループ識別子(甲)とを含む情報をイベン
トとして鍵リカバリ機関装置4に送る。鍵リカバリ機関
装置4のグループ管理手段(乙)5はこれを受けて、以
下のような操作を行う。 ・グループが新規に作成されたイベントを受けた時:上
記説明した通りに鍵生成機関識別子とグループ識別子
(甲)とを組み合わせた情報をグループ識別子(乙)と
するグループを生成する。なお、当該グループにどの利
用者を登録するかについては、例えば、鍵生成機関装置
1の運用者が鍵リカバリ機関装置4の運用者に何らかの
メッセージ通信などの通知をすればよい。 ・グループが削除されたイベントを受けた時:鍵生成機
関装置1から送られるイベントには上記と同様に削除対
象のグループを一意に定めることができる情報が含まれ
る。このグループを削除あるいは、関連付けルール情報
7に基づいて他のグループに関連付ける処理を行う。こ
の処理の方法については図3を用いて説明する。
【0012】以上がグループ管理の方法についての説明
である。次にリカバリ権限の検査方法について説明す
る。リカバリ権限検査手段8は、以下の検査基準に基づ
いて利用者からのリカバリ要求が正当なものであるか、
否かを判断する。前提として、図2を用いて説明するよ
うに、鍵保管機関装置に保管する鍵には鍵そのものの情
報だけでなく、ラベル情報として、鍵生成機関識別子と
グループ識別子(甲)を付与しておく。 ・リカバリ要求された鍵のラベル情報に格納されている
鍵生成機関識別子とグループ識別子(甲)から一意に特
定されるグループ識別子(乙)に、当該リカバリ要求を
発した利用者が属している場合、リカバリ要求が正当で
あると判断する。なお、ラベル情報については図2を用
いて説明する。 ・上記以外の場合には、リカバリ要求が正当でないと判
断する。ただし鍵ラベル情報にグループ識別子(甲)が
含まれていないときは、その鍵ラベル情報から得られる
利用者識別子と、リカバリ要求を発した利用者識別子と
を比較し、一致する場合はリカバリ可と判断する。
【0013】なお、リカバリ要求の具体的な手順として
は、鍵生成機関識別子やグループ識別子(甲)を検索キ
ーとして鍵保管機関装置に保管されている鍵の中から、
検索条件に合致する鍵を検索した後、リカバリする鍵を
リカバリ要求を発する利用者が指定する方法が考えられ
る。また、鍵生成時に鍵毎に鍵識別子を付与し、何らか
の方法でリカバリ要求時にこの鍵識別子を入手し、これ
を基にリカバリ要求の鍵を特定してもよく、この発明の
主旨を逸脱しない範囲でどのような方法を用いてもよ
い。
【0014】図2は、保管する鍵に付与するラベル情報
の説明図である。鍵保管機関装置に保管する鍵データ9
は、ラベル情報部10と鍵情報部11とから構成され、
ラベル情報部10には鍵を生成した鍵生成機関装置の鍵
生成機関識別子12と、生成時に利用者が指定したグル
ープのグループ識別子(甲)13とが含まれる。また、
ラベル情報部10の付加情報14として、鍵の生成要求
を発した利用者の利用者識別子を格納しておくことも可
能であり、利用者が鍵生成時にグループを指定しなかっ
た場合に、この利用者識別子を用い、鍵生成要求の利用
者本人からのリカバリ要求を可とすることができる。付
加情報14には、この他に鍵の用途などの情報を含め、
利用者がリカバリする鍵の検索が容易にできるように配
慮してもよい。
【0015】なお、鍵データの少なくとも鍵情報部11
は暗号化されて保管される。鍵情報部11の暗号化につ
いては、例えば鍵リカバリ機関装置が公開鍵暗号方式に
基づく公開鍵と秘密鍵を持ち、この公開鍵を鍵生成機関
に公開し、鍵生成機関装置がこの公開鍵を使って鍵情報
12を暗号化するなどして、鍵情報12を鍵リカバリ機
関装置だけが復号できるようにするなど公知の方法を用
いればよい。また、ラベル情報部10も含めて暗号化し
ておくことも可能である。
【0016】図3は関連付けルールを用いたグループ管
理方法の説明図である。上記図1を用いて説明したよう
に鍵リカバリ機関装置のグループ管理手段(乙)5は鍵
生成機関装置からグループが削除されたイベントを受け
た時、関連付けルール情報7に基づく処理を行う。ま
ず、当該グループに属する鍵が鍵保管機関装置に保管さ
れていない場合には、当該グループを削除するが、保管
されている鍵がある場合に当該グループを削除せずに、
何らかの方法で既存の他のグループに関連付け、この関
連付けた結果を保持する。リカバリ権限検査手段8は、
上記図1を用いて説明したようにリカバリ要求を発した
利用者が属するグループのグループ識別子(乙)と、リ
カバリ対象の鍵のラベル情報から一意に特定されるグル
ープ識別子(乙)とが一致する場合に、リカバリ可と判
断することが基本的な考え方であるが、このとき、利用
者が属するグループだけでなく、このグループと関連付
けられたグループがあるかをグループ管理手段(乙)5
に問合せ、関連付けられたグループがある場合には、同
様にグループ識別子(乙)が一致するか、否かを検査す
ることによってリカバリの可否を判断する。つまり関連
付けられた全グループのグループ識別子(乙)から得ら
れる複数の鍵生成機関識別子とグループ識別子(甲)の
対の中のいずれか一つが一致する場合はリカバリ可と判
断する。
【0017】上記関連付けの方法を指定するのが関連付
けルール情報7である。関連付けルール情報7には、以
下の方法が定義される。 ・方法1:鍵リカバリ機関の運用者に、削除されるグル
ープをどのグループに関連付けるかを対話的に指定させ
る方法。 ・方法2:鍵生成機関と鍵リカバリ機関で管理されるグ
ループが階層的木構造を持つ場合、つまり企業組織のよ
うに、部−課−係のような構造を持つ場合、削除対象の
グループをこのグループより一段階上の階層のグループ
に関連付ける方法。例えば、総務部の中の「経理課」グ
ループが削除される場合に、そのグループを「総務部」
グループに関連付け、「経理課」グループの識別子がラ
ベル情報に付与されている鍵を、「総務部」グループに
属する利用者がリカバリ可能とする。 ・方法3:鍵リカバリ機関に特権的なリカバリ権限を持
つ特権グループを設け、削除対象のグループをこの特権
グループに関連付ける方法。
【0018】関連付けルール情報での具体的な定義方法
としては、予め方法1、方法2、方法3に対応する文字
列を決めておき、この文字列をテキストファイルに格納
し、このテキストファイルを関連付けルール情報7とす
る、というような方法を用いればよい。なお関連付けル
ール情報7では、上記のいずれか1つの方法を定義して
もよいし、複数の方法を組合せることも可能である。例
えば、鍵生成機関と鍵リカバリ機関で管理しているグル
ープの中には階層的木構造を持つグループと、そうでな
いグループとが混在する場合に、前者に対しては方法2
を、後者に対しては方法1を適用するというような組合
せも可能である。
【0019】図4は、この発明の一実施例を示すブロッ
ク図である。これを動作するには、まず図1を用いて説
明したように鍵生成機関装置1のグループ管理手段
(甲)2と鍵リカバリ機関装置4のグループ管理手段
(乙)5とで、各々利用者のグループを管理し、鍵生成
機関装置1でグループの新規登録や削除があった場合に
は、これらイベントを鍵リカバリ機関装置4に通知し、
鍵リカバリ機関装置4では図1と図3を用いて説明した
ようにグループの新規作成あるいは削除の処理を行い、
必要に応じて関連付けルール情報7に基づいてグループ
の関連付けを行う。利用者が鍵の生成要求を発した場合
には、まずこの要求を鍵生成機関装置1が受け、鍵生成
手段19で鍵を生成するとともに、利用者に対し、生成
した鍵を利用者が所属するグループのどれに属させるか
を指定するように促し、図2を用いて説明したように、
利用者が指定したグループのグループ識別子(甲)と鍵
生成機関装置1の鍵生成機関識別子等をラベル情報とし
て鍵情報に付与し、然るべき暗号化を行った後に鍵保管
機関装置21に鍵データの保管を依頼する。鍵保管機関
装置21はこの依頼を受けて鍵データを保管する。
【0020】次に鍵保管機関装置21に保管した鍵デー
タをリカバリする場合は、利用者からのリカバリ要求を
鍵リカバリ機関装置4が受け、図1を用いて説明したよ
うに検索手段24は然るべき方法でリカバリ対象の鍵を
特定し、鍵保管機関装置21から鍵データを検索し、取
得した後、図3を用いて説明したようにリカバリ権限検
査手段8がこの鍵データのラベル情報から、リカバリの
可否を判断し、可の場合に鍵リカバリ手段27が鍵デー
タを復号化してリカバリ要求を発した利用者に鍵を渡す
ことによって鍵リカバリの一連の作業を終了する。
【0021】以上の説明では、鍵生成機関装置が複数の
利用者からの生成要求を受けて鍵を生成することを前提
として説明したが、この発明は鍵生成が鍵生成機関装置
で行われる形態だけでなく、利用者が使う端末で行われ
る形態においても適用することが可能である。つまり、
図4を用いて説明した鍵生成手段を利用者自身の端末が
持ち、生成した鍵を鍵生成機関装置に送る。鍵生成機関
装置は、送られた鍵を鍵生成機関装置が生成した鍵と同
等に見做すことによって、この発明のリカバリ権限管理
方法を図4で説明した構成と全く同様に適用できる。鍵
生成機関装置、鍵リカバリ機関装置はそれぞれコンピュ
ータにプログラムを読出し、解読実行させてその機能を
発揮させることもできる。
【0022】
【発明の効果】以上説明したように、この発明によれば
鍵生成機関装置と鍵リカバリ機関装置とで独立に管理す
るグループ情報を用いてリカバリ権限の正当性を検査す
ることができるため、企業のようにグループの新規作成
や削除などグループ情報の変更が多い状況下で、リカバ
リ権限の管理を容易に行うことができるという利点があ
る。さらに、上記説明したように削除されるグループを
現存するグループに関連付け、このグループにリカバリ
権限を委譲することができるために、長期間保管される
鍵のリカバリ権限の管理にも適するという利点がある。
【図面の簡単な説明】
【図1】この発明の原理説明図。
【図2】保管する鍵に付与するラベル情報の説明図。
【図3】関連付けルールを用いたグループ管理方法の説
明図。
【図4】この発明の一実施例を示すブロック図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 河田 悦生 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA05 AA07 BA05 BA06 BA07 BB02 CA16 5J104 AA07 AA16 EA12 EA16 EA26 KA02 KA04 NA02 NA05

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 利用者からの生成要求に基づいて暗号処
    理に用いる鍵を生成して利用者に渡す鍵生成手段を持つ
    鍵生成機関装置と、上記鍵生成機関装置で生成された鍵
    を暗号化された状態で保管する鍵保管機関装置と、利用
    者からのリカバリ要求に基づいて上記鍵保管機関装置か
    ら鍵を取り出したのち、復号して利用者に渡す鍵リカバ
    リ手段を持つ鍵リカバリ機関装置とを備える鍵リカバリ
    システムにおける鍵リカバリ権限管理方法において、 鍵生成機関装置では、当該鍵生成機関装置の利用者を管
    理するとともに、複数の利用者の集合をグループとして
    管理し、新規にグループが作成された場合及び既存のグ
    ループが削除された場合にこれらイベントを鍵リカバリ
    機関装置へグループ管理手段(甲)により通知し、利用
    者からの生成要求に基づいて鍵を生成した場合に生成要
    求を発した利用者が属するグループを識別するグループ
    識別子(甲)と当該鍵生成機関装置を識別する鍵生成機
    関識別子とをラベル情報として生成した鍵に付与して鍵
    保管機関装置に保管を依頼し、 鍵リカバリ機関装置では、当該鍵リカバリ機関装置の利
    用者と利用者のグループを鍵生成機関装置とは独立に管
    理し、上記鍵生成機関識別子と上記グループ識別子
    (甲)を含む情報を鍵リカバリ機関装置のグループ識別
    子(乙)として用い、鍵生成機関装置からグループ作成
    のイベントを受けたとき、当該鍵生成機関識別子と作成
    されるグループのグループ識別子(甲)を含む情報をグ
    ループ識別子(乙)としたグループをグループ管理手段
    (乙)で作成し、利用者が発したリカバリ要求に対し、
    そのリカバリ要求の条件に合致する鍵を、検索手段によ
    り鍵保管機関装置から検索し入手し、上記検索手段を用
    いて入手した鍵のラベル情報から得られる鍵生成機関識
    別子とグループ識別子(甲)の対と、リカバリ要求を発
    した利用者が属するグループのグループ識別子(乙)か
    ら得られる鍵生成機関識別子とグループ識別子(甲)の
    対とが一致する場合にリカバリ可とリカバリ権限検査手
    段で判断することを特徴とする鍵リカバリ権限管理方
    法。
  2. 【請求項2】 請求項1項記載の鍵リカバリ権限管理方
    法において、 上記グループ管理手段(乙)は、鍵リカバリ機関装置が
    鍵生成機関装置からグループ削除のイベントを受けたと
    き、当該鍵生成機関識別子と当該グループのグループ識
    別子(甲)から一意に定まる鍵リカバリ機関装置内のグ
    ループに対し、上記検索手段を用いて当該鍵生成機関識
    別子と当該グループ識別子(甲)を検索キーとして鍵保
    管機関装置に保管されている鍵を検索し、該当する鍵が
    無い場合に当該グループを削除し、該当する鍵が有る場
    合に当該グループを予め定めた関連付けルールに基づい
    て既存の他のグループに関連付け、 上記リカバリ権限検査手段は、検索手段を用いて入手し
    た鍵のラベル情報から得られる鍵生成機関識別子とグル
    ープ識別子(甲)の対と、リカバリ要求を発した利用者
    が属するグループ及び該グループに関連付けられた全グ
    ループのグループ識別子(乙)から得られる複数の鍵生
    成機関識別子とグループ識別子(甲)の対の中のいずれ
    か一つが一致する場合にリカバリ可と判断することを特
    徴とする鍵リカバリ権限管理方法。
  3. 【請求項3】 請求項2項記載の鍵リカバリ権限管理方
    法において、 上記グループ管理手段(乙)は、鍵リカバリ機関装置の
    運用者に関連付けるグループを指定するように促すこと
    を関連付けルールとすることを特徴とする鍵リカバリ権
    限管理方法。
  4. 【請求項4】 請求項2項記載の鍵リカバリ権限管理方
    法において、 上記グループ管理手段(乙)は、鍵生成機関装置と鍵リ
    カバリ機関装置の各グループが階層的木構造を持つと
    き、削除対象のグループを該グループより一段階上位階
    層のグループに関連付けることを特徴とする鍵リカバリ
    権限管理方法。
  5. 【請求項5】 請求項2項記載の鍵リカバリ権限管理方
    法において、 上記グループ管理手段(乙)は、鍵リカバリ機関装置に
    特権グループを設定し、削除対象のグループを該特権グ
    ループに関連付けることを特徴とする鍵リカバリ権限管
    理方法。
  6. 【請求項6】 請求項1項記載の鍵リカバリ権限管理方
    法において、 上記鍵生成機関装置は、鍵の生成要求を発する利用者が
    複数のグループに所属しているとき、利用者に対しグル
    ープを指定するように促し、利用者がグループを指定し
    た場合に該グループのグループ識別子(甲)をラベル情
    報に付与するとともに、利用者がグループを指定した、
    しないに関わらず利用者の利用者識別子をラベル情報に
    付与し、 上記リカバリ権限検査手段は、上記検索手段を用いて入
    手した鍵のラベル情報にグループ識別子(甲)が含まれ
    ていないとき、該ラベル情報から得られる利用者識別子
    と、リカバリ要求を発した利用者の利用者識別子とを比
    較し、一致する場合にリカバリ可と判断することを特徴
    とする鍵リカバリ権限管理方法。
  7. 【請求項7】 鍵生成機関装置で生成された鍵を暗号化
    された状態で鍵保管機関装置に保管し、利用者からのリ
    カバリ要求に基づいて鍵リカバリ機関装置により、鍵保
    管機関装置から鍵を取り出し、復号して利用者に渡す鍵
    リカバリシステムの上記鍵生成機関装置において、 当該鍵生成機関装置の利用者を管理するとともに、複数
    の利用者の集合をグループとして管理し、新規にグルー
    プが作成された場合及び既存グループが削除された場合
    にこれらイベントを鍵リカバリ機関装置へ通知するグル
    ープ管理手段と、 利用者からの生成要求に基づいて鍵を生成した場合に生
    成要求を発した利用者が属するグループを識別するグル
    ープ識別子(甲)と当該鍵生成機関装置を識別する鍵生
    成機関識別子とをラベル情報として生成した鍵に付与し
    て鍵保管機関装置に保管を依頼する手段とを具備するこ
    とを特徴とする鍵生成機関装置。
  8. 【請求項8】 鍵生成機関装置で生成された鍵を暗号化
    された状態で鍵保管機関装置に保管し、利用者からのリ
    カバリ要求に基づいて鍵リカバリ機関装置により、鍵保
    管機関装置から鍵を取り出し、復号して利用者に渡す鍵
    リカバリシステムの上記鍵リカバリ機関装置において、 鍵リカバリ機関装置の利用者と利用者のグループを鍵生
    成機関装置とは独立に管理し、鍵生成機関識別子と鍵生
    成機関のグループ識別子(甲)を含む情報を鍵リカバリ
    機関装置のグループ識別子(乙)として用い、鍵生成機
    関装置からグループ作成のイベントを受けたとき、当該
    鍵生成機関識別子と作成されるグループのグループ識別
    子(甲)を含む情報をグループ識別子(乙)としたグル
    ープを作成するグループ管理手段と、 利用者が発したリカバリ要求に対し、そのリカバリ要求
    の条件に合致する鍵を鍵保管機関装置から検索し入手す
    る検索手段と、 上記検索手段を用いて入手した鍵のラベル情報から得ら
    れる鍵生成機関識別子とグループ識別子(甲)の対と、
    リカバリ要求を発した利用者が属するグループのグルー
    プ識別子(乙)から得られる鍵生成機関識別子とグルー
    プ識別子(甲)の対とが一致する場合にリカバリ可と判
    断するリカバリ権限検査手段とを備えることを特徴とす
    る鍵リカバリ機関装置。
  9. 【請求項9】 請求項8記載の鍵リカバリ機関装置にお
    いて、 上記グループ管理手段は、鍵リカバリ機関装置が鍵生成
    機関装置からグループ削除のイベントを受けたとき、当
    該鍵生成機関識別子と当該グループのグループ識別子
    (甲)から一意に定まる鍵リカバリ機関装置内のグルー
    プに対し、上記検索手段を用いて当該鍵生成機関識別子
    と当該グループ識別子(甲)を検索キーとして鍵保管機
    関装置に保管されている鍵を検索し、該当する鍵が無い
    場合に当該グループを削除し、該当する鍵が有る場合に
    当該グループを予め定めた関連付けルールに基づいて既
    存の他のグループに関連付ける手段であり、 上記リカバリ権限検査手段は、検索手段を用いて入手し
    た鍵のラベル情報から得られる鍵生成機関識別子とグル
    ープ識別子(甲)の対と、リカバリ要求を発した利用者
    が属するグループ及びそのグループに関連付けられた全
    グループのグループ識別子(乙)から得られる複数の鍵
    生成機関識別子とグループ識別子(甲)の対の中のいず
    れか一つが一致する場合にリカバリ可と判断する手段で
    あることを特徴とする鍵リカバリ機関装置。
  10. 【請求項10】 請求項8又は9記載の鍵リカバリ機関
    装置において、 上記リカバリ権限検査手段は、上記検索手段を用いて入
    手した鍵のラベル情報にグループ識別子(甲)が含まれ
    ていないとき、そのラベル情報から得られる利用者識別
    子と、リカバリ要求を発した利用者の利用者識別子とを
    比較し、一致する場合にリカバリ可と判断する手段であ
    ることを特徴とする鍵リカバリ機関装置。
  11. 【請求項11】 鍵生成機関装置で生成された鍵を暗号
    化された状態で鍵保管機関装置に保管し、利用者からの
    リカバリ要求に基づいて鍵リカバリ機関装置により、鍵
    保管機関装置から鍵を取り出し、復号して利用者に渡す
    鍵リカバリシステムの上記鍵生成機関装置のコンピュー
    タに、 当該鍵生成機関装置の利用者を管理するとともに、複数
    の利用者の集合をグループとして管理し、新規にグルー
    プが作成された場合及び既存グループが削除された場合
    にこれらイベントを鍵リカバリ機関装置へ通知するグル
    ープ管理処理と、 利用者からの生成要求に基づいて鍵を生成する処理と、 鍵を生成した場合に生成要求を発した利用者が属するグ
    ループを識別するグループ識別子(甲)と当該鍵生成機
    関装置を識別する鍵生成機関識別子とをラベル情報とし
    て生成した鍵に付与して鍵保管機関装置に保管を依頼す
    る処理とを実行させるプログラムを記録した記録媒体。
  12. 【請求項12】 鍵生成機関装置で生成された鍵を暗号
    化された状態で鍵保管機関装置に保管し、利用者からの
    リカバリ要求に基づいて鍵リカバリ機関装置により、鍵
    保管機関装置から鍵を取り出し、復号して利用者に渡す
    鍵リカバリシステムの上記鍵リカバリ機関装置のコンピ
    ュータに、 鍵リカバリ機関装置の利用者と利用者のグループを鍵生
    成機関装置とは独立に管理し、鍵生成機関識別子と鍵生
    成機関のグループ識別子(甲)を含む情報を鍵リカバリ
    機関装置のグループ識別子(乙)として用い、鍵生成機
    関装置からグループ作成のイベントを受けたとき、当該
    鍵生成機関識別子と作成されるグループのグループ識別
    子(甲)を含む情報をグループ識別子(乙)としたグル
    ープを作成するグループ管理処理と、 利用者が発したリカバリ要求に対し、そのリカバリ要求
    の条件に合致する鍵を鍵保管機関装置から検索し入手す
    る検索処理と、 上記検索処理を用いて入手した鍵のラベル情報から得ら
    れる鍵生成機関識別子とグループ識別子(甲)の対と、
    リカバリ要求を発した利用者が属するグループのグルー
    プ識別子(乙)から得られる鍵生成機関識別子とグルー
    プ識別子(甲)の対とが一致する場合にリカバリ可と判
    断するリカバリ権限検査処理とを実行させるプログラム
    を記録した記録媒体。
  13. 【請求項13】 請求項12記載の記録媒体において、 上記グループ管理処理は、鍵リカバリ機関装置が鍵生成
    機関装置からグループ削除のイベントを受けると、当該
    鍵生成機関識別子と当該グループのグループ識別子
    (甲)から一意に定まる鍵リカバリ機関装置内のグルー
    プに対し、上記検索処理を用いて当該鍵生成機関識別子
    と当該グループ識別子(甲)を検索キーとして鍵保管機
    関装置に保管されている鍵を検索し、該当する鍵が無い
    場合に当該グループを削除し、該当する鍵が有る場合に
    当該グループを予め定めた関連付けルールに基づいて既
    存の他のグループに関連付ける処理を行い、 上記リカバリ権限検査処理は、検索処理を用いて入手し
    た鍵のラベル情報から得られる鍵生成機関識別子とグル
    ープ識別子(甲)の対と、リカバリ要求を発した利用者
    が属するグループ及びそのグループに関連付けられた全
    グループのグループ識別子(乙)から得られる複数の鍵
    生成機関識別子とグループ識別子(甲)の対の中のいず
    れか一つが一致する場合にリカバリ可と判断する処理を
    行うことを特徴とする記録媒体。
  14. 【請求項14】 請求項12又は13記載の記録媒体に
    おいて、 上記リカバリ権限検査処理は、上記検索処理を用いて入
    手した鍵のラベル情報にグループ識別子(甲)が含まれ
    ていないとき、そのラベル情報から得られる利用者識別
    子と、リカバリ要求を発した利用者の利用者識別子とを
    比較し、一致する場合にリカバリ可と判断する処理を行
    うことを特徴とする記録媒体。
JP09444699A 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 Expired - Lifetime JP3734132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09444699A JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09444699A JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000286831A true JP2000286831A (ja) 2000-10-13
JP3734132B2 JP3734132B2 (ja) 2006-01-11

Family

ID=14110498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09444699A Expired - Lifetime JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3734132B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
KR100821435B1 (ko) 2006-02-28 2008-04-11 가부시키가이샤 히타치세이사쿠쇼 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법
JP2011145719A (ja) * 2010-01-12 2011-07-28 Hitachi Ltd デジタルデータ記録再生装置
CN101261608B (zh) * 2007-03-08 2011-09-14 国际商业机器公司 用于保持密钥的方法和系统
US8108316B1 (en) * 2007-12-20 2012-01-31 Symantec Corporation Systems, apparatus, and methods for online purchasing
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP2019028553A (ja) * 2017-07-26 2019-02-21 鹿島建設株式会社 データ管理システム、データ管理方法及びデータ管理プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100821435B1 (ko) 2006-02-28 2008-04-11 가부시키가이샤 히타치세이사쿠쇼 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법
CN101261608B (zh) * 2007-03-08 2011-09-14 国际商业机器公司 用于保持密钥的方法和系统
US8108316B1 (en) * 2007-12-20 2012-01-31 Symantec Corporation Systems, apparatus, and methods for online purchasing
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP2011145719A (ja) * 2010-01-12 2011-07-28 Hitachi Ltd デジタルデータ記録再生装置
JP2019028553A (ja) * 2017-07-26 2019-02-21 鹿島建設株式会社 データ管理システム、データ管理方法及びデータ管理プログラム

Also Published As

Publication number Publication date
JP3734132B2 (ja) 2006-01-11

Similar Documents

Publication Publication Date Title
US7246378B1 (en) Controlling and tracking access to disseminated information
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US7171557B2 (en) System for optimized key management with file groups
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US20060101285A1 (en) Secure and searchable storage system and method
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
KR20120029424A (ko) 신뢰성있는 컴퓨팅 및 데이터 서비스들을 위한 안전하고 사적인 백업 저장부 및 프로세싱
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
CN108629160A (zh) 文档管理系统和处理设备
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP4006214B2 (ja) データ検索システム、データ中継サーバ、データベースサーバおよびデータベースのアクセス方法
CN109284426B (zh) 一种基于权限等级的多数据文档分类系统
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
CN100452026C (zh) 数据一次写入方法和基于该方法的数据库安全管理方法
KR100998596B1 (ko) 분산 자료 통합 백업 시스템
WO2001008346A1 (en) Methods and systems for automatic electronic document management and destruction
JP7350220B2 (ja) 検索実行装置、検索実行方法、検索実行プログラム及び秘匿検索システム
JP3628569B2 (ja) 鍵カプセル化型鍵回復方法
JP7086163B1 (ja) データ処理システム
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050823

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091028

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101028

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101028

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131028

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term