JP2001148695A - 鍵カプセル化型鍵回復方法、鍵カプセル化型鍵回復装置およびプログラムを記録した記録媒体 - Google Patents

鍵カプセル化型鍵回復方法、鍵カプセル化型鍵回復装置およびプログラムを記録した記録媒体

Info

Publication number
JP2001148695A
JP2001148695A JP32993299A JP32993299A JP2001148695A JP 2001148695 A JP2001148695 A JP 2001148695A JP 32993299 A JP32993299 A JP 32993299A JP 32993299 A JP32993299 A JP 32993299A JP 2001148695 A JP2001148695 A JP 2001148695A
Authority
JP
Japan
Prior art keywords
key
key recovery
user
recovery
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32993299A
Other languages
English (en)
Other versions
JP3628569B2 (ja
Inventor
Hiroyuki Kito
宏幸 鬼頭
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP32993299A priority Critical patent/JP3628569B2/ja
Publication of JP2001148695A publication Critical patent/JP2001148695A/ja
Application granted granted Critical
Publication of JP3628569B2 publication Critical patent/JP3628569B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 復号鍵の利用者を特定するだけでなく要求者
に対し必要以上の鍵を回復させず、さらに、役職、組織
に応じた階層的な権限管理をが行なえる鍵カプセル化型
鍵回復方法および鍵カプセル化型鍵回復装置を提供す
る。 【解決手段】 暗号文に添付される鍵回復情報に、暗号
化鍵の目的に対応した鍵所属ラベルを含めておき、鍵回
復装置100は、鍵回復権限保有利用者を特定できる暗
号化鍵の鍵所属ラベルに対応する鍵回復権限保有利用者
が記載されたテーブルを保管する鍵回復権限テーブル格
納部132と、利用者より復号鍵回復要求があった暗号
文に添付されている鍵回復情報から鍵所属ラベルを読み
出し、鍵回復権限者テーブルと照合してその利用者が鍵
回復権限保有利用者であるかを判断する鍵要求者適否判
断部124と、鍵回復情報の復号鍵導出可能情報を用い
て復号鍵を回復する鍵回復部126とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は鍵カプセル化型鍵回
復方法と鍵カプセル化型鍵回復装置に関する。
【0002】
【従来の技術】現在、暗号システムの暗号方式としては
共通鍵暗号方式と公開鍵暗号方式とがよく知られてい
る。共通鍵暗号方式では、暗号化する者と復号化する者
とが同じ鍵を用いて暗号化・復号化する。公開鍵暗号方
式では、予め利用者は自身の鍵として暗号化鍵と復号鍵
とを準備し、暗号化鍵を公開鍵として広く公開し、復号
鍵を秘密鍵として利用者自身が秘密に保持し他人に漏ら
してはならない。送信者は送信先の公開鍵を取得して暗
号化し、受信者は秘密鍵を用いて復号化する。
【0003】しかし、不注意・事故などでこの復号鍵を
紛失・破損してしまった場合、暗号化した情報が復号化
できなくなるという問題点がある。企業においては取り
引き情報など機密情報を安全に保管するために暗号シス
テムを利用するが、復号鍵の紛失により機密情報の回復
が不能になることは企業活動に重大な障害を及ぼす。こ
のため、鍵の回復を可能とする方式として、鍵回復方式
が提案されている。鍵回復システムは大きく分類すると
鍵自身を鍵回復機関に寄託する寄託型と、寄託せずに復
号鍵をカプセル化して暗号文に添付する鍵カプセル化型
が提案されている。前者の方式として、Nortel
Entrustが提案されており、後者の方式として、
TIS RecoverKey、IBM Secure
Wayが提案されている。
【0004】鍵カプセル化型鍵回復方法では、復号鍵を
導出可能な情報を鍵回復情報に添付し、鍵回復機関がこ
の鍵回復情報から復号鍵を取り出すことで、鍵の回復を
行なう。
【0005】
【発明が解決しようとする課題】しかし、従来の鍵カプ
セル化型鍵回復方式では、鍵回復要求者に他人の所有す
る復号鍵を回復する許可を与えるのは、鍵回復装置の運
用者であったり、鍵回復装置が利用者毎に「利用者Aは
利用者Bの所有する復号鍵を回復しても良い」という情
報を作製して管理を自動化するものが多い。前者の場
合、鍵回復する際に鍵回復装置の運用者の判断が必要と
なり、迅速な鍵回復を望めない。また後者の場合、自動
化により迅速な鍵回復が可能となるが、利用者Aは利用
者Bの復号鍵全てを回復できてしまい、利用者Bの秘密
情報が必要以上に利用者Aに流出してしまうことになる
という第1の問題点がある。
【0006】また、企業における鍵回復権限は、基本的
に鍵利用者もしくは鍵利用者の上司に与えられる。これ
は、鍵を個人で利用する場合の他に、鍵を組織、役職毎
に共有する場合も含まれる。これらの鍵は利用者と、利
用者より役職が上位の利用者にアクセス権がある。
【0007】一方、ある鍵をある役職よりも下位の役職
で共有する場合がある。例えば、あるA部内にB課、C
課があり、A部内で共有する鍵をKa、B課内、C課内
で共有する鍵をそれぞれKb,Kcとする。この場合、
Kaは部長をはじめとし、B課、C課の全利用者が利用
しており、それぞれが鍵回復できる。同様にKb、Kc
はそれぞれB課内の利用者、C課内の利用者が利用して
おり、それぞれが鍵回復できる。このように、組織、役
職に応じて、上位のみアクセス可能、下位のみアクセス
可能というアクセス権を管理するのは既存の方式では煩
雑な管理になってしまうという第2の問題点がある。
【0008】さらに、企業においては復号鍵の所有者が
不在であったり、あるいは不慮の事故等によって復号化
を行えなくなった時、企業に認められた上司がその所有
者の復号鍵の鍵回復を行なう。この場合も第1の問題点
と同様に、上司に鍵回復許可を与えるのは運用者であっ
たり、自動化しても誰の復号鍵を回復して良いかを管理
するのみであり個別の復号鍵の管理を行えず、また、シ
ステムによりアクセス権チェックの自動化を行なう場合
には第2の問題点が発生する。
【0009】本発明の目的は、復号鍵の利用者を特定す
るだけでなく要求者に対し必要以上の鍵を回復させず、
さらに、ある役職、組織の上位のみアクセス可能、下位
を含めてアクセス可能という管理が可能な、役職、組織
に応じた階層的な権限管理をが行なえる鍵カプセル化型
鍵回復方法および鍵カプセル化型鍵回復装置を提供する
ことにある。
【0010】
【課題を解決するための手段】本発明の鍵カプセル化型
鍵回復方法は、暗号化/復号化手段を持つ利用者が、復
号鍵を導出可能な鍵回復情報を、暗号化時に暗号文に添
付し、鍵回復装置が、鍵回復要求に基づいて、鍵回復手
段によりその鍵回復情報から復号鍵を回復する鍵カプセ
ル化型鍵回復方法において、鍵回復情報には、鍵回復権
限保有利用者を特定できる暗号化鍵の鍵所属ラベルが含
まれており、鍵回復装置は鍵所属ラベルに対応する鍵回
復権限保有利用者テーブルを予め保有しており、鍵回復
装置は、利用者より復号鍵回復要求があった時、鍵回復
情報から鍵所属ラベルを読み出し、鍵回復権限保有利用
者テーブルと照合し、その利用者が鍵回復権限保有利用
者であることを確認の上、鍵回復情報の復号鍵導出可能
情報を用いて復号鍵を回復する。
【0011】鍵回復権限保有利用者テーブルが、鍵所属
ラベルをインデックスとし、その鍵所属ラベルに対応す
る鍵回復権限保有利用者が記載されたテーブルであって
もよく、鍵回復権限保有利用者テーブルが、階層的権限
管理に対応した木構造で構成されており、その木構造の
各ノードは、アクセス識別子・主体・客体のエントリで
構成されるアクセス管理情報テーブルを持ち、アクセス
識別子は、下位アクセス可能、下位アクセス不可能のい
ずれかの属性値を持ち、客体は1個の鍵所属ラベルを表
し、主体は、一つ以上の利用者を表し、鍵所属ラベルが
指定された場合に、その鍵所属ラベルに対応するアクセ
ス識別子が下位アクセス可能の場合は、その鍵所属ラベ
ルが客体エントリとして格納されているノードの全子孫
ノードの主体エントリの利用者の和集合、およびその鍵
所属ラベルが客体エントリとして格納されるノードのそ
のアクセス識別子の主体エントリと木構造のルートノー
ドの道上に存在するノードの主体エントリとの利用者の
和集合に含まれる利用者を鍵回復権限保有利用者とし、
アクセス識別子が下位アクセス不可能の場合は、その鍵
所属ラベルが客体エントリとして格納されるノードのそ
のアクセス識別子の主体エントリと木構造のルートノー
ドの道上に存在するノードの主体エントリとの利用者の
和集合に含まれる利用者を鍵回復権限保有利用者として
もよい。
【0012】本発明の鍵カプセル化型鍵回復装置は、暗
号化/復号化手段を持つ利用者が暗号化時に暗号文に添
付した、復号鍵を導出可能な情報を含む鍵回復情報か
ら、鍵回復手段を用いて復号鍵を回復する鍵カプセル化
型鍵回復装置であって、鍵回復権限保有利用者を特定で
きる暗号化鍵の鍵所属ラベルに対応する鍵回復権限保有
利用者が記載されたテーブルを保管する鍵回復権限テー
ブル格納部と、利用者より復号鍵回復要求があった鍵回
復情報から鍵所属ラベルを読み出し、鍵回復権限者テー
ブルと照合してその利用者が鍵回復権限保有利用者であ
るかを判断する鍵要求者適否判断部と、鍵回復情報の復
号鍵導出可能情報を用いて復号鍵を回復する鍵回復部と
を備える。
【0013】記録媒体を備え、制御部の動作は、その記
録媒体に記録された鍵カプセル化型鍵回復プログラムに
より制御できてもよい。
【0014】本発明の記録媒体は、利用者より復号鍵回
復要求があった時、暗号文に添付された鍵回復情報の鍵
所属ラベル、および予め格納されている鍵所属ラベルと
鍵回復権限保有利用者との関係が記載されているテーブ
ルを用いて、その利用者が鍵回復権限保有利用者である
かを判断し、復号鍵を回復する鍵カプセル化型鍵回復の
ための制御プログラムを記録する。
【0015】鍵カプセル化型鍵回復方法において、暗号
文に添付した鍵回復情報に鍵回復権限保有利用者を特定
できる復号鍵の鍵所属ラベルを格納し、鍵回復権限をそ
の鍵所属ラベル毎に管理するので、鍵回復時における鍵
回復権限チェックが自動化されるとともに、必要以上の
鍵回復権限を鍵の所有者以外の要求者に与えることがな
く、必要以上の秘密情報が流出しない。
【0016】また、鍵回復装置で、アクセス管理情報テ
ーブルを持つノードからなる木構造を用い、ある階層構
造を持つ客体が、その階層より上位の主体のみアクセス
可能、あるいは下位もアクセス可能という階層的な権限
管理を行なうアクセス管理を行なうことで、ある役職、
組織の上位のみのアクセス可能、あるいは下位もアクセ
ス可能という管理が可能となるので、役職、組織に応じ
た階層的な権限管理を行なうことができ、企業の上司、
プロジェクトの管理者などが部下の復号鍵を回復する処
理を簡易に自動化でき、さらに必要以上の鍵を回復させ
ることがない。
【0017】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の第1の実施
の形態の鍵カプセル化型鍵回復装置の模式的ブロック構
成図であり、図2は暗号文に添付される鍵回復情報の構
成を示す模式図である。鍵回復装置100は利用者端末
200から鍵回復情報10の添付された暗号文書に対す
る復号鍵回復の要求を受け、要求者が鍵回復権限保有利
用者であるかを確認の上復号鍵回復を実行する。ここで
はその文書の目的に対応して作製された暗号鍵の鍵所属
ラベル12を鍵回復情報10に含め、この鍵情報ラベル
12により鍵回復要求者が鍵回復権限保有利用者である
か否かを判断することに特徴がある。
【0018】鍵回復装置は、利用者端末200等の外部
からの情報を入力する入力部111、外部へ情報を出力
する出力部141、利用者端末200から復号鍵回復要
求のあった暗号文の鍵回復情報を格納する鍵回復情報格
納部131、暗号化鍵の鍵所属ラベルに対応する鍵回復
権限保有利用者が記載されたテーブルを保管する鍵回復
権限テーブル格納部132、装置の各部を制御し、利用
者端末200から復号鍵回復要求のあった時暗号文に添
付された鍵回復情報を鍵回復情報格納部131に格納す
る制御部121、鍵回復情報格納部131から鍵回復情
報10の鍵所属ラベル12を読み出す鍵所属ラベル読み
出し部122、鍵回復権限テーブル格納部132の鍵回
復権限テーブルから、鍵所属ラベルに対応する鍵回復権
限保有利用者を読み出す鍵回復権限保有利用者読み出し
部123、鍵回復要求者と鍵回復権限保有利用者読み出
し部123から読み出した鍵回復権限保有利用者とを照
合して適否を判定する鍵回復要求者適否判定部124、
鍵回復情報格納部131から鍵回復情報10の復号鍵導
出可能情報13を読み出す復号鍵導出可能情報読み出し
部125、および復号鍵導出可能情報読み出し部125
で読み出した復号鍵導出可能情報13を用いて復号鍵を
回復する鍵回復部126とを備える。
【0019】図3は鍵回復権限テーブル格納部132に
保管されている鍵回復権限テーブルの構成を示す模式図
であり、鍵所属ラベルをインデックスとしてその鍵所属
ラベルに対応する鍵回復権限を保有する利用者が記載さ
れている。
【0020】次に第1の実施の形態の鍵カプセル化型鍵
回復方法を具体的に説明する。
【0021】最初に利用者がメッセージPを暗号化する
時には以下の手順で行なう。 1.利用目的に合致した暗号化鍵Kを選択する 2.暗号化鍵KでメッセージPを暗号化する 3.暗号化鍵Kに対応する復号鍵K’に対する復号鍵導
出可能情報13と暗号化鍵Kの目的に対応する鍵所属ラ
ベル12と管理情報11とを含む図2に示す鍵回復情報
10を作成して暗号文に添付する。この鍵所属ラベル1
2は鍵回復装置100に登録されているものを利用する
か、利用者が独自に付与するがこの場合は鍵回復装置1
00の鍵回復権限テーブル(図3)に登録する必要があ
る。また、復号鍵導出可能情報13は復号鍵を回復でき
る情報が記載されているが鍵回復装置100以外では復
号鍵回復はできない。
【0022】なお、一般の従来例では暗号化鍵Kを鍵回
復機関の公開鍵で暗号化し鍵回復情報内に格納するが本
発明ではその手段は含まない。
【0023】一般に暗号化鍵が公開鍵である場合、メッ
セージPを直接公開鍵で暗号化せず、一時的な暗号化鍵
(対称鍵)SKを作成しSKで本文を暗号化する。この
場合は、鍵回復情報内に格納する鍵所属ラベルは公開鍵
の鍵所属ラベルとなる。
【0024】利用者は鍵回復情報10が添付された暗号
文を受信すると予め所有する復号鍵を用いて暗号文を復
号化する。万一復号鍵のない場合は暗号文を鍵回復装置
100に送り復号鍵の回復を要求する。
【0025】鍵回復装置100では予め鍵所属ラベルを
インデツクスとし、誰がその鍵所属ラベルの復号鍵を回
復できるかが記載された鍵回復権限テーブル(図3)を
保持している。図3では、利用者Aは鍵所属ラベルがラ
ベルAの復号鍵に対して回復権限を持ち、利用者Xは鍵
所属ラベルがラベルAおよびDの復号鍵に対して回復権
限を持つ。
【0026】図4は第1の実施の形態の鍵回復装置の処
理の流れを説明するフローチャートである。処理を開始
すると(S11)、鍵回復装置100は復号鍵の回復要
求を待機し(S12N)、復号鍵の回復要求があると
(S12Y)、利用者端末200から復号鍵回復要求の
あった暗号文の鍵回復情報10を鍵回復情報格納部13
1に格納し(S13)、鍵回復情報格納部131から鍵
回復情報10の鍵所属ラベル12を読み出し(S1
4)、鍵回復権限テーブル格納部132の鍵回復権限テ
ーブルから鍵所属ラベル12に対応する鍵回復権限保有
利用者を読み出し(S15)、鍵回復要求者と鍵回復権
限保有利用者読み出し部123から読み出された鍵回復
権限保有利用者とを照合して適否を判定し(S16)、
鍵回復要求者と鍵回復権限保有利用者とが一致すれば
(S16Y)、鍵回復情報格納部131から鍵回復情報
10の復号鍵導出可能情報13を読み出して(S1
7)、復号鍵を回復し(S18)、処理が終了でなけれ
ば(S20N)、ステップS12に戻って復号鍵の回復
要求を待機し、処理が終了であれば(S20Y)終了す
る(S21)。鍵回復要求者と鍵回復権限保有利用者と
が一致しなければ(S16N)、要求者に鍵回復権のな
いことを連絡し(S19)、ステップS20に進む。
【0027】回復した復号鍵はそのまま要求者に戻して
もよいし、その復号鍵を用いて暗号を復号化して要求者
に戻してもよい。
【0028】次に本発明の第2の実施の形態の鍵カプセ
ル化型鍵回復方法と鍵回復装置について説明する。第2
の実施の形態の鍵カプセル化型鍵回復方法では鍵回復権
限保有利用者の検索に階層的権限管理を行うことに特徴
がある。そのため図1の鍵回復権限格納部132の内容
と、鍵回復権限保有利用者読み出し部123の処理内容
とが第1の実施の形態と異なる以外は、鍵回復装置の構
成は第1の実施の形態と同じなので図1を参照して説明
する。
【0029】第1の実施の形態では鍵回復権限格納部1
32には図3に示す鍵回復テーブルが格納されていた
が、第2の実施の形態では図5に模式的に示される階層
的鍵回復権限テーブルが格納されている。
【0030】階層的鍵回復権限テーブルは、階層的権限
管理に対応した木構造で構成されており、その木構造の
各ノードは、アクセス識別子・主体・客体のエントリで
構成されるアクセス管理情報テーブルを持ち、アクセス
識別子は、下位アクセス可能、下位アクセス不可能のい
ずれかの属性値を持ち、客体は1個の鍵所属ラベルを表
し、主体は、一つ以上の利用者を表す。
【0031】鍵回復権限保有利用者読み出し部123で
は、鍵所属ラベルが指定された場合に、その鍵指定ラベ
ルが客体エントリとして格納されるアクセス識別子が下
位アクセス可能の場合は、その鍵所属ラベルが客体エン
トリとして格納されているノードの全子孫ノードの主体
エントリの利用者の和集合と、その鍵所属ラベルが客体
エントリとして格納されるノードのそのアクセス識別子
の主体エントリと木構造のルートノードの道上に存在す
るノードの主体エントリとの利用者の和集合に含まれる
利用者を鍵回復権限保有利用者とする。
【0032】アクセス識別子が下位アクセス不可能の場
合は、その鍵所属ラベルが客体エントリとして格納され
るノードのそのアクセス識別子の主体エントリと木構造
のルートノードの道上に存在するノードの主体エントリ
との利用者の和集合に含まれる利用者を鍵回復権限保有
利用者とする。
【0033】図5の例で説明すると、利用者AA,B
B,CC,DD,EE,FF,II,JJが鍵所属ラベ
ルBlを合む鍵回復情報から鍵回復することができ、利
用者AA,BB,CC,DD,GG,HHが鍵所属ラベ
ルB2を含む鍵回復情報から鍵回復することができる。
【0034】図6は第2の実施の形態の鍵回復装置の処
理の流れを説明するフローチャートである。処理を開始
すると(S31)、鍵回復装置100は復号鍵の回復要
求を待機し(S32N)、復号鍵の回復要求があると
(S32Y)、利用者端末200から復号鍵回復要求の
あった暗号文の鍵回復情報10を鍵回復情報格納部13
1に格納し(S33)、鍵回復情報格納部131から鍵
回復情報10の鍵所属ラベル12を読み出し(S3
4)、鍵回復権限テーブル格納部132の階層的鍵回復
権限テーブルから鍵所属ラベル読み出し部122で読み
出された鍵所属ラベル12に対応するアクセス識別子を
読み出し(S35)、アクセス識別子が下位アクセス可
能の場合は(S36Y)、その鍵所属ラベルが客体エン
トリとして格納されているノードの全子孫ノードの主体
エントリの利用者の和集合と、その鍵所属ラベルが客体
エントリとして格納されるノードのそのアクセス識別子
の主体エントリと木構造のルートノードの道上に存在す
るノードの主体エントリとの利用者の和集合に含まれる
利用者を鍵回復権限保有利用者とする(S37)。
【0035】アクセス識別子が下位アクセス不可能の場
合は(S36N)、その鍵所属ラベルが客体エントリと
して格納されるノードのそのアクセス識別子の主体エン
トリと木構造のルートノードの道上に存在するノードの
主体エントリとの利用者の和集合に含まれる利用者を鍵
回復権限保有利用者とする(S38)。
【0036】鍵回復要求者と鍵回復権限保有利用者読み
出し部123から読み出された鍵回復権限保有利用者と
を照合して適否を判定し(S39)、鍵回復要求者と鍵
回復権限保有利用者とが一致すれば(S39Y)、鍵回
復情報格納部131から鍵回復情報10の復号鍵導出可
能情報13を読み出して(S40)、復号鍵を回復し
(S41)、処理が終了でなければ(S43N)、ステ
ップS32に戻って復号鍵の回復要求を待機し、処理が
終了であれば(S43Y)終了する(S44)。鍵回復
要求者と鍵回復権限保有利用者とが一致しなければ(S
39N)、要求者に鍵回復権のないことを連絡し(S4
2)、ステップS43に進む。
【0037】回復した復号鍵はそのまま要求者に戻して
もよいし、その復号鍵を用いて暗号を復号化して要求者
に戻してもよい。
【0038】次に、本発明の第3の実施の形態の鍵カプ
セル化型鍵回復方法と鍵回復装置について図面を参照し
て説明する。図7は本発明の第3の実施の形態の鍵カプ
セル化型鍵回復装置の模式的ブロック構成図である。
【0039】図7は、本発明の鍵回復装置100を、装
置を構成するコンピュータとして示したものであり、コ
ンピュータはモデム、キーボード、ポインティングデバ
イス等の入力装置110、モデム、プリンタ、ディスプ
レイ等の出力装置120、データ処理装置130、記憶
装置130および記録媒体150を備える。記録媒体1
50には各部の動作を制御できる本発明の鍵カプセル化
型鍵回復システム制御プログラムが記録されており、F
D,CD−ROM、半導体メモリ等が用いられ、販売業
者が本記録媒体を流通させることができる。
【0040】鍵カプセル化型鍵回復装置の構成や鍵カプ
セル化型鍵回復方法は第1の実施の形態と同じなので説
明を省略する。
【0041】利用者より復号鍵回復要求があった時、暗
号文に添付された鍵回復情報を用いて、その利用者が鍵
回復権限保有利用者であるかを判断し、復号鍵を回復す
る鍵カプセル化型鍵回復システム制御プログラムは、記
録媒体150からデータ処理装置120に読み込まれデ
ータ処理装置120の動作を制御する。データ処理装置
120は制御プログラムの制御により以下の処理を実行
する。
【0042】即ち、鍵回復要求者の暗号文に添付された
鍵回復情報から、鍵回復権限保有利用者を特定できる暗
号化鍵の鍵所属ラベルを取り出す処理と、予め格納され
ている、鍵所属ラベルをインデックスとしその鍵所属ラ
ベルに対応する鍵回復権限保有利用者が記載されたテー
ブルを参照して鍵回復要求者が鍵回復権限保有利用者で
あるかを判断する処理と、鍵回復要求者が鍵回復権限保
有利用者であった場合に鍵回復情報の復号鍵導出可能情
報を用いて復号鍵を回復する処理と、を実行するまた、
他の態様では、鍵回復要求者の暗号文に添付された鍵回
復情報から、鍵回復権限保有利用者を特定できる暗号化
鍵の鍵所属ラベルを取り出す処理と、予め格納されてい
る、階層的権限管理に対応した木構造で構成された階層
的鍵回復権限テーブルから、鍵所属ラベルが客体として
テーブルに格納されているノードを検索する処理と、検
索されたテーブルから鍵所属ラベルに対応するアクセス
識別子を読み取る処理と、そのアクセス識別子が下位ア
クセス可能の場合は、その鍵所属ラベルが客体エントリ
として格納されるノードの全子孫ノードの主体エントリ
の利用者の和集合、およびその鍵所属ラベルが客体エン
トリとして格納されるノードのそのアクセス識別子の主
体エントリと木構造のルートノードの道上に存在するノ
ードの主体エントリとの利用者の和集合に含まれる利用
者を鍵回復権限保有利用者とし、アクセス識別子が下位
アクセス不可能の場合は、その鍵所属ラベルが客体エン
トリとして格納されるノードのそのアクセス識別子の主
体エントリと木構造のルートノードの道上に存在するノ
ードの主体エントリとの利用者の和集合に含まれる利用
者を鍵回復権限保有利用者として、鍵回復要求者が鍵回
復権限保有利用者であるかを判断する処理と、鍵回復要
求者が鍵回復権限保有利用者であった場合に鍵回復情報
の復号鍵導出可能情報を用いて復号鍵を回復するする処
理と、を実行する。
【0043】
【発明の効果】以上説明したように、本発明によれば、
鍵回復時における鍵回復権限チェツクを簡易に自動化で
き、必要以上の鍵回復権限を鍵の所有者以外の要求者に
与えず、必要以上の秘密情報を流出させないという効果
がある。
【0044】また、本発明によれば、企業の上司、プロ
ジェクトの管理者などが部下の復号鍵を回復する鍵回復
権限を簡易に管理、自動化することができ、必要以上の
鍵回復権限を要求者に与えないことで必要以上の秘密情
報を流出させないという効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の鍵カプセル化型鍵
回復装置の模式的ブロック構成図である。
【図2】暗号文に添付される鍵回復情報の構成を示す模
式図である。
【図3】鍵回復権限テーブル格納部に保管されている鍵
回復権限テーブルの構成を示す模式図である。
【図4】第1の実施の形態の鍵回復装置の処理の流れを
説明するフローチャートである。
【図5】鍵回復権限テーブル格納部に保管されている階
層的鍵回復権限テーブルの構成を示す模式図である。
【図6】第2の実施の形態の鍵回復装置の処理の流れを
説明するフローチャートである。
【図7】本発明の第3の実施の形態の鍵カプセル化型鍵
回復装置の模式的ブロック構成図である。
【符号の説明】
10 鍵回復情報 11 管理情報 12 鍵所属ラベル 13 復号鍵導出可能情報 100 鍵回復装置 110 入力装置 111 入力部 120 データ処理装置 121 制御部 122 鍵所属ラベル読み出し部 123 鍵回復権限保有利用者読み出し部 124 鍵回復要求者適否判断部 125 復号鍵導出可能情報読み出し部 126 鍵回復部 130 記憶装置 131 鍵回復情報格納部 132 鍵回復権限テーブル格納部 140 出力装置 141 出力部 150 記録媒体 200 利用者端末 S11〜S21、S31〜S44 ステップ

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 暗号化/復号化手段を持つ利用者が、復
    号鍵を導出可能な鍵回復情報を、暗号化時に暗号文に添
    付し、鍵回復装置が、鍵回復要求に基づいて、鍵回復手
    段により該鍵回復情報から復号鍵を回復する鍵カプセル
    化型鍵回復方法において、 前記鍵回復情報には、鍵回復権限保有利用者を特定でき
    る暗号化鍵の鍵所属ラベルが含まれており、 前記鍵回復装置は前記鍵所属ラベルに対応する鍵回復権
    限保有利用者テーブルを予め保有しており、 前記鍵回復装置は、利用者より復号鍵回復要求があった
    時、前記鍵回復情報から前記鍵所属ラベルを読み出し、
    前記鍵回復権限保有利用者テーブルと照合し、該利用者
    が鍵回復権限保有利用者であることを確認の上、前記鍵
    回復情報の復号鍵導出可能情報を用いて復号鍵を回復す
    ることを特徴とする鍵カプセル化型鍵回復方法。
  2. 【請求項2】 前記鍵回復権限保有利用者テーブルが、
    前記鍵所属ラベルをインデックスとし、該鍵所属ラベル
    に対応する鍵回復権限保有利用者が記載されたテーブル
    である請求項1に記載の鍵カプセル化型鍵回復方法。
  3. 【請求項3】 前記鍵回復権限保有利用者テーブルが、
    階層的権限管理に対応した木構造で構成されており、 該木構造の各ノードは、アクセス識別子・主体・客体の
    エントリで構成されるアクセス管理情報テーブルを持
    ち、アクセス識別子は、下位アクセス可能、下位アクセ
    ス不可能のいずれかの属性値を持ち、客体は1個の鍵所
    属ラベルを表し、主体は、一つ以上の利用者を表し、 鍵所属ラベルが指定された場合に、該鍵所属ラベルに対
    応するアクセス識別子が下位アクセス可能の場合は、該
    鍵所属ラベルが客体エントリとして格納されているノー
    ドの全子孫ノードの主体エントリの利用者の和集合、お
    よび該鍵所属ラベルが客体エントリとして格納されるノ
    ードの該アクセス識別子の主体エントリと木構造のルー
    トノードの道上に存在するノードの主体エントリとの利
    用者の和集合に含まれる利用者を鍵回復権限保有利用者
    とし、 アクセス識別子が下位アクセス不可能の場合は、該鍵所
    属ラベルが客体エントリとして格納されるノードの該ア
    クセス識別子の主体エントリと木構造のルートノードの
    道上に存在するノードの主体エントリとの利用者の和集
    合に含まれる利用者を鍵回復権限保有利用者とする請求
    項1に記載の鍵カプセル化型鍵回復方法。
  4. 【請求項4】 暗号化/復号化手段を持つ利用者が暗号
    化時に暗号文に添付した、復号鍵を導出可能な情報を含
    む鍵回復情報から、鍵回復手段を用いて復号鍵を回復す
    る鍵カプセル化型鍵回復装置であって、 鍵回復権限保有利用者を特定できる暗号化鍵の鍵所属ラ
    ベルに対応する鍵回復権限保有利用者が記載されたテー
    ブルを保管する鍵回復権限テーブル格納部と、 利用者より復号鍵回復要求があった前記鍵回復情報から
    前記鍵所属ラベルを読み出し、前記鍵回復権限者テーブ
    ルと照合して該利用者が鍵回復権限保有利用者であるか
    を判断する鍵要求者適否判断部と、 前記鍵回復情報の復号鍵導出可能情報を用いて復号鍵を
    回復する鍵回復部と、を備えたことを特徴とする鍵カプ
    セル化型鍵回復装置。
  5. 【請求項5】 記録媒体を備え、各制御部の動作は、該
    記録媒体に記録された鍵カプセル化型鍵回復システム制
    御プログラムにより制御できる、請求項4に記載の鍵カ
    プセル化型鍵回復装置。
  6. 【請求項6】 利用者より復号鍵回復要求があった時、
    暗号文に添付された鍵回復情報を用いて、該利用者が鍵
    回復権限保有利用者であるかを判断して復号鍵を回復す
    る鍵カプセル化型鍵回復システム制御プログラムを記録
    した記録媒体であって、 暗号文に添付された鍵回復情報から、鍵回復権限保有利
    用者を特定できる暗号化鍵の鍵所属ラベルを取り出す手
    順と、 前記鍵所属ラベルをインデックスとし、該鍵所属ラベル
    に対応する鍵回復権限保有利用者が記載された予め格納
    されているテーブルを参照して前記利用者が鍵回復権限
    保有利用者であるかを判断する手順と、 前記利用者が鍵回復権限保有利用者であった場合に前記
    鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復
    する手順と、を実行させるためのプログラムを記録した
    機械読み取り可能な記録媒体。
  7. 【請求項7】 利用者より復号鍵回復要求があった時、
    暗号文に添付された鍵回復情報を用いて、該利用者が鍵
    回復権限保有利用者であるかを判断し、復号鍵を回復す
    る鍵カプセル化型鍵回復システム制御プログラムを記録
    した記録媒体であって、 暗号文に添付された鍵回復情報から、鍵回復権限保有利
    用者を特定できる暗号化鍵の鍵所属ラベルを取り出す手
    順と、 予め格納されている、階層的権限管理に対応した木構造
    で構成された階層的鍵回復権限テーブルから、前記鍵所
    属ラベルが客体としてテーブルに格納されているノード
    を検索する手順と、 検索された前記テーブルから前記鍵所属ラベルに対応す
    るアクセス識別子を読み取る手順と、 該アクセス識別子が下位アクセス可能の場合は、該鍵所
    属ラベルが客体エントリとして格納されるノードの全子
    孫ノードの主体エントリの利用者の和集合、および該鍵
    所属ラベルが客体エントリとして格納されるノードの該
    アクセス識別子の主体エントリと木構造のルートノード
    の道上に存在するノードの主体エントリとの利用者の和
    集合に含まれる利用者を鍵回復権限保有利用者とし、ア
    クセス識別子が下位アクセス不可能の場合は、該鍵所属
    ラベルが客体エントリとして格納されるノードの該アク
    セス識別子の主体エントリと木構造のルートノードの道
    上に存在するノードの主体エントリとの利用者の和集合
    に含まれる利用者を鍵回復権限保有利用者として、前記
    利用者が鍵回復権限保有利用者であるかを判断する手順
    と、 前記利用者が鍵回復権限保有利用者であった場合に前記
    鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復
    するする手順と、を実行させるためのプログラムを記録
    した機械読み取り可能な記録媒体。
JP32993299A 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法 Expired - Fee Related JP3628569B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32993299A JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32993299A JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Publications (2)

Publication Number Publication Date
JP2001148695A true JP2001148695A (ja) 2001-05-29
JP3628569B2 JP3628569B2 (ja) 2005-03-16

Family

ID=18226896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32993299A Expired - Fee Related JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Country Status (1)

Country Link
JP (1) JP3628569B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260852A (ja) * 2004-03-15 2005-09-22 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3172146B1 (en) 2014-07-22 2019-06-05 Entegris, Inc. Molded fluoropolymer breakseal with compliant material

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260852A (ja) * 2004-03-15 2005-09-22 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4635459B2 (ja) * 2004-03-15 2011-02-23 ソニー株式会社 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP3628569B2 (ja) 2005-03-16

Similar Documents

Publication Publication Date Title
US7111005B1 (en) Method and apparatus for automatic database encryption
US9866375B2 (en) Multi-level key management
US8689347B2 (en) Cryptographic control for mobile storage means
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US7171557B2 (en) System for optimized key management with file groups
US8464354B2 (en) Content cryptographic firewall system
US20070239615A1 (en) Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US20060018484A1 (en) Information processing device, information processing system, and program
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
AU2002213436A1 (en) Method and apparatus for automatic database encryption
US20040010699A1 (en) Secure data management techniques
US8995655B2 (en) Method for creating asymmetrical cryptographic key pairs
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
US7650632B2 (en) Password management
KR20020067663A (ko) 데이터배포시스템
Blundo et al. Efficient key management for enforcing access control in outsourced scenarios
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
JP7178811B2 (ja) サービス支援システム、及びサービス支援方法
JP3628569B2 (ja) 鍵カプセル化型鍵回復方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP4153709B2 (ja) アクセス管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071217

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101217

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees