JP2001268067A - Key recovery method and key management system - Google Patents

Key recovery method and key management system

Info

Publication number
JP2001268067A
JP2001268067A JP2000080975A JP2000080975A JP2001268067A JP 2001268067 A JP2001268067 A JP 2001268067A JP 2000080975 A JP2000080975 A JP 2000080975A JP 2000080975 A JP2000080975 A JP 2000080975A JP 2001268067 A JP2001268067 A JP 2001268067A
Authority
JP
Japan
Prior art keywords
key
information
encryption
key information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000080975A
Other languages
Japanese (ja)
Inventor
Yosuke Tabuchi
洋介 田淵
Hiroyuki Kito
宏幸 鬼頭
Hiroki Ueda
広樹 植田
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000080975A priority Critical patent/JP2001268067A/en
Publication of JP2001268067A publication Critical patent/JP2001268067A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a key recovery method that can store a key issued for a user in a recovery possible way and can securely store the key against intrusion by a hacker or an illegal access by a manager itself. SOLUTION: In the key recovery method where 1st key information K used by a user is generated and the 1st key information K is decoded according to a request by the user, a key generating means 11 generating the 1st key information K stores 2nd key information Kg, a key decoding means 16 extracting required information from a key storage means 14 according to a decode request from the user stores 3rd key information Kr, a specific encryption algorithm using the 2nd key information Kg for encryption and using the 3rd key information Kr for decoding is used to generate encrypted key information resulting from using the 2nd key information Kg to encrypt the 1st key information K, the encrypted key information thus generated is transferred from the key generating means 11 to the key storage means 14 and the key storage means stores the encrypted key information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、例えばネットワ
ーク上の通信データや保存データの暗号化及び復号化に
利用される暗号鍵あるいは署名鍵を管理する際に利用可
能な鍵リカバリ方法及び鍵管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key recovery method and a key management system that can be used when managing an encryption key or a signature key used for encrypting and decrypting communication data and stored data on a network, for example. About.

【0002】[0002]

【従来の技術】企業などにおいては、情報システムのセ
キュリティを強化するために暗号技術を使い、文書ファ
イルやデータベース等を暗号化して保管したり、システ
ムにログインする際に電子署名を用いて本人認証を行う
ことが一般的に行われている。このような暗号技術を採
用した情報システムにアクセスするためには、正規の利
用者のそれぞれが予め発行された鍵や電子署名を利用し
なければならない。従って、各々の利用者は発行された
鍵や電子署名を紛失あるいは破壊しないように各個人で
管理する必要がある。
2. Description of the Related Art In a company or the like, encryption technology is used to enhance the security of an information system. Document files, databases, and the like are encrypted and stored. It is generally done. In order to access an information system employing such encryption technology, each authorized user must use a key or an electronic signature issued in advance. Therefore, it is necessary for each user to manage the issued key and electronic signature individually so as not to lose or destroy it.

【0003】しかしながら、各利用者の操作ミスや機械
の誤動作によって鍵の紛失や破壊が生じる可能性があ
る。また、企業において鍵の所有者が不在の場合や、鍵
の所有者に不慮の事故が発生した場合にも、その鍵の利
用ができなくなる。鍵の紛失や破壊が生じた場合には、
既に暗号化した文書ファイルやデータベース等の情報を
暗号化前の情報に復元することが不可能になるので、大
きな損害の発生につながる。そこで、紛失又は破壊され
た鍵と同じ鍵を権限を有する特定の利用者に対して再発
行できるようにシステムを構成する必要がある。すなわ
ち、鍵の再発行のために、既に発行した鍵を復元するた
めの鍵リカバリが重要な課題となる。
However, there is a possibility that keys may be lost or destroyed due to an operation error of each user or a malfunction of the machine. Further, in the case where a key owner is absent in a company or an unexpected accident occurs in a key owner, the key cannot be used. If your key is lost or destroyed,
Since it becomes impossible to restore information such as a document file or a database which has already been encrypted to the information before encryption, it leads to a great loss. Therefore, it is necessary to configure the system so that the same key as the lost or destroyed key can be reissued to a specific authorized user. That is, in order to reissue a key, key recovery for restoring an already issued key is an important issue.

【0004】但し、鍵リカバリのシステムはハッカーな
どの部外者にとっては企業の機密情報を解読するための
格好の攻撃対象になりやすいため、権限を持たない人間
が鍵を入手するのを防止する対策が必要になる。鍵を復
旧する手段として幾つかの鍵リカバリ方法が提案されて
いる。それらの方法は、鍵寄託型と鍵カプセル型とに大
別することができる。鍵寄託型の鍵リカバリ方法では、
鍵を信頼できる第三者機関に預けておき、リカバリ時に
この機関から鍵を取り出す。
However, since the key recovery system is easily attacked by an outsider such as a hacker to decrypt confidential company information, it prevents unauthorized persons from obtaining the key. Countermeasures are needed. Several key recovery methods have been proposed as means for recovering keys. These methods can be broadly classified into a key deposit type and a key capsule type. With key escrow type key recovery method,
Keep the key with a trusted third party and retrieve it from the organization during recovery.

【0005】鍵カプセル型の鍵リカバリ方法では、暗号
文に鍵情報を添付しておく。リカバリ時には、この添付
情報をしかるべき機能を用いて復元することにより鍵を
取り出すことができる。鍵寄託型の鍵リカバリ方法を実
現するためには、第三者機関において鍵を厳重に管理で
き、しかも信頼性が高い鍵保管装置が必要である。その
ため、第三者機関では鍵を耐タンパ装置に保管したり、
鍵を暗号化した状態で保管することを行っている。
In the key recovery method of the key capsule type, key information is attached to a ciphertext. At the time of recovery, the key can be extracted by restoring the attached information using an appropriate function. In order to realize a key escrow type key recovery method, a highly reliable key storage device capable of strictly managing keys in a third party organization is required. Therefore, third parties store keys in tamper-resistant devices,
The key is stored in an encrypted state.

【0006】実際には、鍵の暗号化には、鍵を保管する
第三者機関が管理する公開鍵やパスフレーズを利用して
いる。
In practice, public keys and passphrases managed by a third party that stores keys are used for key encryption.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、鍵を暗
号化して保管している場合であっても、それを管理する
第三者機関には暗号化された鍵とそれの解読に必要な情
報との両方が存在するため、例えばハッカーのような悪
者がネットワークを介して第三者機関の管理システムに
侵入した場合や、第三者機関の管理者自身が不正を働く
場合を想定すると、保管した鍵の安全性は必ずしも保証
できない。
However, even if a key is encrypted and stored, a third party that manages the key stores the encrypted key and information necessary for decrypting it. For example, if a bad guy such as a hacker enters the third-party management system via a network, or if the third-party administrator himself acts fraudulently, it is stored. Key security cannot always be guaranteed.

【0008】本発明は、利用者に発行された鍵を復元を
可能に保管するとともに、ハッカーの侵入や管理者自身
の不正アクセスに対しても安全に鍵を保管できる鍵リカ
バリ方法を提供することを目的とする。
[0008] The present invention provides a key recovery method capable of restoring and storing a key issued to a user, and storing the key safely even if a hacker invades or an unauthorized access by an administrator. With the goal.

【0009】[0009]

【課題を解決するための手段】請求項1は、利用者が使
用する第1の鍵情報Kを生成し、利用者からの要求に従
って前記第1の鍵情報Kを復元するための鍵リカバリ方
法であって、前記第1の鍵情報Kを生成する鍵生成手段
に第2の鍵情報Kgを保持しておき、利用者からの復元
要求に従って所定の鍵保管手段から必要な情報を取り出
す鍵復元手段に第3の鍵情報Krを保持しておき、暗号
化に前記第2の鍵情報Kgを用い復号化に前記第3の鍵
情報Krを用いる特定の暗号アルゴリズムを使用し、前
記第1の鍵情報Kを第2の鍵情報Kgを用いて暗号化し
た暗号化鍵情報を生成し、生成された前記暗号化鍵情報
を前記鍵生成手段から前記鍵保管手段にデータ転送して
鍵保管手段に暗号化鍵情報を保管することを特徴とす
る。
A key recovery method for generating first key information K to be used by a user and restoring the first key information K in accordance with a request from the user. Key recovery means for storing the second key information Kg in a key generation means for generating the first key information K, and extracting necessary information from predetermined key storage means in accordance with a recovery request from a user Means for storing third key information Kr, using a specific encryption algorithm using the second key information Kg for encryption, and using the third key information Kr for decryption, Generating key information by encrypting key information K using second key information Kg, transferring the generated key information from the key generation means to the key storage means, Characterized in that the encryption key information is stored in the storage device.

【0010】請求項1において、鍵生成手段,鍵保管手
段及び鍵復元手段は互いに独立したハードウェアとし
て、あるいは互いに独立したソフトウェアとして実現す
ることができる。例えば利用者に既に発行された第1の
鍵情報Kを利用者が紛失した場合には、第1の鍵情報K
と同じ情報を復元する必要がある。請求項1の場合、第
1の鍵情報Kを第2の鍵情報Kgで暗号化して得られた
暗号化鍵情報を前記第3の鍵情報Krを用いて復号する
ことにより、元の第1の鍵情報Kを得ることができる。
In the first aspect, the key generation means, the key storage means, and the key restoration means can be realized as hardware independent of each other or as software independent of each other. For example, when the user loses the first key information K already issued to the user, the first key information K
Need to restore the same information. In the case of claim 1, by encrypting the first key information K with the second key information Kg and decrypting the encrypted key information using the third key information Kr, the original first key information K is decrypted. Key information K can be obtained.

【0011】但し、暗号化鍵情報は鍵保管手段に保管さ
れ、第3の鍵情報Krは鍵復元手段に保管されているの
で、正規の手続きを行って鍵保管手段及び鍵復元手段の
両方にアクセスしない限り、仮にハッカーや内部の管理
者が鍵保管手段及び鍵復元手段のいずれか一方に不正に
アクセスした場合であっても、元の第1の鍵情報Kを復
元できる可能性は極めて小さくなる。
However, the encryption key information is stored in the key storage means, and the third key information Kr is stored in the key recovery means. As long as there is no access, even if a hacker or an internal administrator has illegally accessed either the key storage means or the key recovery means, the possibility of recovering the original first key information K is extremely small. Become.

【0012】請求項2は、請求項1の鍵リカバリ方法に
おいて、利用者からの復元要求が前記鍵復元手段に入力
された場合、鍵復元手段が鍵保管手段から暗号化鍵情報
を取り出し、鍵復元手段の保持する前記第3の鍵情報K
rを用いて暗号化鍵情報を復号化し、第1の鍵情報Kを
復元することを特徴とする。請求項2においては、鍵保
管手段からの暗号化鍵情報の取り出し及び暗号化鍵情報
の復号化を鍵復元手段が行うので、利用者は鍵復元手段
から第1の鍵情報Kを再び入手することができる。
According to a second aspect of the present invention, in the key recovery method of the first aspect, when a recovery request from a user is input to the key recovery unit, the key recovery unit extracts encryption key information from the key storage unit, The third key information K held by the restoration means
It is characterized in that the encryption key information is decrypted using r and the first key information K is restored. In the second aspect, since the key restoring unit performs extraction of the encryption key information from the key storage unit and decryption of the encryption key information, the user obtains the first key information K again from the key restoration unit. be able to.

【0013】請求項3は、請求項1又は請求項2の鍵リ
カバリ方法において、前記第2の鍵情報Kgと第3の鍵
情報Krとを同一にし、暗号アルゴリズムとして共通鍵
暗号方式を用いることを特徴とする。請求項3では、共
通鍵暗号方式を用いるため、前記第2の鍵情報Kgと第
3の鍵情報Krとを同一にすることができる。但し、第
2の鍵情報Kg及び第3の鍵情報Krは非公開であり、
鍵生成手段及び鍵復元手段以外は第2の鍵情報Kg及び
第3の鍵情報Krに直接アクセスすることはできない。
According to a third aspect of the present invention, in the key recovery method of the first or second aspect, the second key information Kg and the third key information Kr are the same, and a common key cryptosystem is used as an encryption algorithm. It is characterized by. According to the third aspect, since the common key cryptosystem is used, the second key information Kg and the third key information Kr can be made the same. However, the second key information Kg and the third key information Kr are not disclosed,
The second key information Kg and the third key information Kr cannot be directly accessed except for the key generating means and the key restoring means.

【0014】請求項4は、請求項1又は請求項2の鍵リ
カバリ方法において、前記第2の鍵情報Kgを公開鍵と
し、前記第3の鍵情報Krを秘密鍵とし、暗号アルゴリ
ズムとして公開鍵暗号方式を用いることを特徴とする。
請求項4では、公開鍵暗号方式を用いるため、公開鍵で
ある第2の鍵情報Kgは一般に公開することができる。
秘密鍵である第3の鍵情報Krについては、鍵復元手段
以外は直接アクセスすることはできない。
According to a fourth aspect of the present invention, in the key recovery method of the first or second aspect, the second key information Kg is a public key, the third key information Kr is a secret key, and the public key is an encryption algorithm. It is characterized by using an encryption method.
In the fourth aspect, since the public key cryptosystem is used, the second key information Kg, which is a public key, can be made public.
The third key information Kr, which is a secret key, cannot be directly accessed by means other than the key recovery means.

【0015】請求項5は、請求項1,請求項2,請求項
3及び請求項4のいずれかの鍵リカバリ方法において、
前記鍵生成手段,鍵保管手段及び鍵復元手段を互いに物
理的に独立した異なる装置上にそれぞれ配置したことを
特徴とする。請求項5においては、互いに物理的に独立
した異なる装置上に鍵生成手段,鍵保管手段及び鍵復元
手段を配置するので、鍵生成手段,鍵保管手段及び鍵復
元手段を互いに離れた場所に配置することができる。
A fifth aspect of the present invention is the key recovery method according to any one of the first, second, third, and fourth aspects.
The key generation means, the key storage means and the key restoration means are respectively arranged on different devices which are physically independent from each other. According to the fifth aspect, the key generation means, the key storage means, and the key restoration means are arranged on different devices which are physically independent from each other. Therefore, the key generation means, the key storage means, and the key restoration means are arranged at locations separated from each other. can do.

【0016】従って、ハッカーや内部の管理者であって
も、鍵保管手段及び鍵復元手段の両方に不正アクセスす
るのはより困難になる。請求項6は、請求項1,請求項
2,請求項3,請求項4及び請求項5のいずれかの鍵リ
カバリ方法において、前記鍵生成手段と鍵保管手段との
間で通信を行う場合、ならびに前記鍵保管手段と鍵復元
手段との間で通信を行う場合に、通信相手の認証を行
い、認証に合格した場合に限り通信を開始することを特
徴とする。
Therefore, it becomes more difficult for a hacker or an internal administrator to illegally access both the key storage unit and the key recovery unit. According to a sixth aspect, in the key recovery method according to any one of the first, second, third, fourth, and fifth aspects, when communication is performed between the key generation unit and the key storage unit, Further, when communication is performed between the key storage means and the key restoration means, the communication partner is authenticated, and communication is started only when the authentication is passed.

【0017】請求項6においては、前記鍵生成手段と鍵
保管手段との間、ならびに前記鍵保管手段と鍵復元手段
との間で認証を行ってから通信を行うので、不正アクセ
スなどによる特定の通信相手以外との通信を禁止するこ
とができる。これにより安全性が高まる。請求項7は、
請求項1の鍵リカバリ方法において、前記鍵復元手段以
外が鍵保管手段から暗号化鍵情報を取り出すのを禁止す
ることを特徴とする。
According to the present invention, the communication is performed after authentication is performed between the key generation means and the key storage means and between the key storage means and the key restoration means. Communication with anyone other than the communication partner can be prohibited. This increases safety. Claim 7
2. The key recovery method according to claim 1, wherein the key recovery unit is prohibited from extracting encryption key information from the key storage unit.

【0018】請求項7においては、鍵復元手段以外が鍵
保管手段から暗号化鍵情報を取り出すのを禁止するの
で、例えば、前記鍵生成手段に不正アクセスし、鍵生成
手段を介して鍵保管手段から不正に暗号化鍵情報を取り
出そうとしても、暗号化鍵情報を取り出すことはできな
い。請求項8は、請求項1の鍵リカバリ方法において、
前記保管手段には、保管する暗号化鍵情報のそれぞれに
ついて、少なくとも利用者を特定する識別子と、利用し
ている暗号アルゴリズムもしくはそれを特定する情報と
を互いに対応付けて保管することを特徴とする。
According to the seventh aspect, since it is prohibited that the encryption key information is fetched from the key storage unit except for the key recovery unit, for example, the key generation unit is illegally accessed, and the key storage unit is accessed via the key generation unit. However, even if an attempt is made to illegally extract encryption key information from a user, the encryption key information cannot be extracted. Claim 8 provides the key recovery method according to claim 1,
The storage means stores, for each of the encryption key information to be stored, at least an identifier for specifying a user and a used encryption algorithm or information for specifying the same in association with each other. .

【0019】請求項8においては、それぞれの暗号化鍵
情報について利用者を特定する識別子と、利用している
暗号アルゴリズムとが保管されているので、暗号アルゴ
リズムを必要に応じて変更することができる。請求項9
は、請求項8の鍵リカバリ方法において、前記鍵生成手
段が、生成した暗号化鍵情報とともに、その暗号化鍵情
報を利用する利用者を特定する識別子と、利用している
暗号アルゴリズムもしくはそれを特定する情報とを前記
保管手段に配送することを特徴とする。
According to the present invention, since the identifier for identifying the user and the encryption algorithm used are stored for each encryption key information, the encryption algorithm can be changed as required. . Claim 9
The key recovery method according to claim 8, wherein the key generation means includes, together with the generated encryption key information, an identifier for identifying a user who uses the encryption key information, and an encryption algorithm or a used encryption algorithm. The information to be specified is delivered to the storage means.

【0020】請求項9においては、それぞれの暗号化鍵
情報について利用者を特定する識別子と、利用している
暗号アルゴリズムとを鍵生成手段から保管手段に配送す
るので、鍵生成手段の処理により、使用する暗号アルゴ
リズムを必要に応じて変更することができる。請求項1
0は、請求項8の鍵リカバリ方法において、前記保管手
段が、前記復元手段からの要求に対して、暗号化鍵情報
とともにその暗号化鍵情報を利用する利用者を特定する
識別子と、利用している暗号アルゴリズムもしくはそれ
を特定する情報とを1組の情報として前記復元手段に送
出することを特徴とする。
According to the ninth aspect, the identifier for identifying the user for each encryption key information and the encryption algorithm used are delivered from the key generation means to the storage means. The encryption algorithm used can be changed as needed. Claim 1
0 is the key recovery method according to claim 8, wherein the storage unit responds to the request from the restoring unit together with the encryption key information and an identifier for identifying a user who uses the encryption key information. The cipher algorithm or information specifying the cipher algorithm is sent to the restoring means as a set of information.

【0021】請求項10においては、復元手段が暗号化
鍵情報を保管手段を取り出す際に、その暗号化鍵情報に
対応付けられた利用者の識別子及び暗号アルゴリズムを
取得することができるので、暗号アルゴリズムを変更し
た場合であっても、復元手段は第1の鍵情報Kを復元で
きる。請求項11は、利用者の要求に従って生成された
第1の鍵情報Kを管理する鍵管理システムであって、利
用者の要求に従って第1の鍵情報Kを生成する鍵生成手
段と、前記第1の鍵情報Kを公開鍵である第2の鍵情報
Kgを用いて暗号化し暗号化鍵情報を生成する暗号化手
段と、前記暗号化鍵情報を所定の保管装置に配送する配
送手段とを備える利用者装置と、前記利用者装置から配
送される前記暗号化鍵情報を保管する保管装置と、利用
者からの鍵回復要求に従って、前記保管装置に保管され
た暗号化鍵情報を取り出す復元装置とを設けたことを特
徴とする。
According to the tenth aspect, when the restoring unit retrieves the encryption key information from the storage unit, it is possible to obtain the user identifier and the encryption algorithm associated with the encryption key information. Even if the algorithm is changed, the restoration means can restore the first key information K. 12. A key management system for managing first key information K generated according to a request of a user, wherein the key generation unit generates first key information K according to a request of the user; An encryption unit that encrypts the first key information K using the second key information Kg that is a public key to generate encryption key information, and a delivery unit that delivers the encryption key information to a predetermined storage device. A user device, a storage device for storing the encryption key information delivered from the user device, and a restoration device for extracting the encryption key information stored in the storage device according to a key recovery request from the user. Are provided.

【0022】請求項11の鍵管理システムを用いること
により、請求項1の鍵リカバリ方法を実施することがで
きる。請求項11では、利用者装置において鍵生成手段
が生成した第1の鍵情報Kは公開鍵である第2の鍵情報
Kgを用いて暗号化され、配送手段により暗号化鍵情報
として保管装置に配送される。保管装置は配送された暗
号化鍵情報を保管する。復元装置は、利用者からの鍵回
復要求に従って、前記保管装置に保管された暗号化鍵情
報を取り出す。
By using the key management system according to the eleventh aspect, the key recovery method according to the first aspect can be implemented. According to the eleventh aspect, the first key information K generated by the key generation means in the user device is encrypted using the second key information Kg which is a public key, and is delivered to the storage device as encrypted key information by the delivery means. Will be delivered. The storage device stores the delivered encryption key information. The restoration device retrieves the encryption key information stored in the storage device according to a key recovery request from the user.

【0023】請求項12は、請求項11の鍵管理システ
ムにおいて、前記復元装置に、前記暗号化鍵情報の復号
化に用いる秘密鍵である第3の鍵情報Krを保持する秘
密鍵保持手段と、利用者からの鍵回復要求に従い、前記
保管装置から取り出された暗号化鍵情報を前記第3の鍵
情報Krを用いて復号化し第1の鍵情報Kを復元する復
号手段とを設けたことを特徴とする。
According to a twelfth aspect of the present invention, in the key management system according to the eleventh aspect, a secret key holding means for holding the third key information Kr, which is a secret key used for decrypting the encrypted key information, in the restoration device. And decryption means for decrypting the encrypted key information retrieved from the storage device using the third key information Kr in accordance with a key recovery request from a user and restoring the first key information K. It is characterized by.

【0024】請求項12においては、復元装置に設けた
秘密鍵保持手段が秘密鍵である第3の鍵情報Krを保持
しているので、復元装置は保管装置から取り出した暗号
化鍵情報を前記第3の鍵情報Krを用いて復号化するこ
とができる。請求項13は、請求項11の鍵管理システ
ムにおいて、前記利用者装置,保管装置及び復元装置を
互いに物理的に離れた位置に配置し、前記利用者装置と
保管装置との間、ならびに前記保管装置と復元装置との
間をそれぞれ通信回線で接続したことを特徴とする。
In the twelfth aspect, the secret key holding means provided in the decompression device holds the third key information Kr, which is a secret key. Decryption can be performed using the third key information Kr. According to a thirteenth aspect of the present invention, in the key management system according to the eleventh aspect, the user device, the storage device, and the restoration device are arranged at positions physically separated from each other, between the user device and the storage device, and the storage device. The apparatus and the restoration apparatus are connected by a communication line.

【0025】請求項13においては、利用者装置,保管
装置及び復元装置を互いに物理的に離れた位置に配置し
てあるので、ハッカーや内部の管理者が不正アクセスを
試みる場合であっても、保管装置及び復元装置の両方に
不正アクセスするのは困難であり、高い安全性を確保で
きる。請求項14は、請求項11の鍵管理システムにお
いて、前記利用者装置と保管装置との間、ならびに前記
保管装置と復元装置との間で通信を開始する場合に、相
手側装置の認証を行い認証に合格した場合に限り通信を
行う認証手段を、前記利用者装置,保管装置及び復元装
置にそれぞれ設けたことを特徴とする。
According to the thirteenth aspect, since the user device, the storage device, and the restoration device are arranged at positions physically separated from each other, even if a hacker or an internal administrator attempts unauthorized access, It is difficult to illegally access both the storage device and the restoration device, and high security can be ensured. According to a fourteenth aspect, in the key management system according to the eleventh aspect, when communication is started between the user device and the storage device, and between the storage device and the restoration device, authentication of the partner device is performed. An authentication unit for performing communication only when authentication is passed is provided in each of the user device, the storage device, and the restoration device.

【0026】請求項14においては、利用者装置と保管
装置との間で通信する場合、ならびに保管装置と復元装
置との間で通信する場合に認証を行うので、特定の通信
相手以外との通信を拒否することができる。従って、不
正アクセスを防止するのに効果的である。請求項15
は、請求項14の鍵管理システムにおいて、前記保管装
置に保管された暗号化鍵情報を前記復元装置以外の装置
が取り出すのを禁止する取り出し拒否手段を前記保管装
置に設けたことを特徴とする。
In the fourteenth aspect, authentication is performed when communication is performed between the user device and the storage device, and when communication is performed between the storage device and the restoration device. Can be denied. Therefore, it is effective to prevent unauthorized access. Claim 15
In the key management system according to the fourteenth aspect of the present invention, the storage device further comprises a retrieval rejection unit for prohibiting a device other than the restoration device from retrieving the encryption key information stored in the storage device. .

【0027】請求項15においては、前記保管装置に設
けた取り出し拒否手段の働きにより、暗号化鍵情報を取
り出す装置は前記復元装置のみに限定される。従って、
仮にハッカーなどが第3の鍵情報Krを不正に入手した
場合であっても、暗号化鍵情報を取り出すことができな
いため第1の鍵情報Kを取得することはできない。請求
項16は、請求項11の鍵管理システムにおいて、前記
保管装置には、保管する暗号化鍵情報のそれぞれについ
て、少なくとも利用者を特定する識別子と、利用してい
る暗号アルゴリズムもしくはそれを特定する情報とを互
いに対応付けて保管することを特徴とする。
According to a fifteenth aspect, the device for extracting the encryption key information is limited to the restoring device only by the function of the extraction rejecting means provided in the storage device. Therefore,
Even if a hacker or the like illegally obtains the third key information Kr, the first key information K cannot be obtained because the encrypted key information cannot be extracted. According to a sixteenth aspect, in the key management system according to the eleventh aspect, the storage device specifies at least an identifier for identifying a user and an encryption algorithm or a used encryption algorithm for each of the encryption key information to be stored. The information is stored in association with each other.

【0028】請求項16においては、利用者を特定する
識別子と、暗号アルゴリズムとがそれぞれの暗号化鍵情
報について保管装置に保管されているので、必要に応じ
て利用する暗号アルゴリズムを変更することができる。
請求項17は、請求項16の鍵管理システムにおいて、
前記利用者装置が、生成した暗号化鍵情報とともに、そ
の暗号化鍵情報を利用する利用者を特定する識別子と、
利用している暗号アルゴリズムもしくはそれを特定する
情報とを前記保管装置に配送することを特徴とする。
In the present invention, since the identifier for identifying the user and the encryption algorithm are stored in the storage device for each encryption key information, it is possible to change the encryption algorithm to be used as needed. it can.
Claim 17 is the key management system according to claim 16,
The user device, together with the generated encryption key information, an identifier for identifying a user who uses the encryption key information,
The cipher algorithm used or information specifying the cipher algorithm is delivered to the storage device.

【0029】請求項17においては、利用者装置から保
管装置に対して利用している暗号アルゴリズムの情報を
送出するので、利用者装置の処理によって暗号アルゴリ
ズムを変更した場合であっても、保管装置上に保管する
情報により暗号アルゴリズムを特定することができる。
請求項18は、請求項16の鍵管理システムにおいて、
前記保管装置が、前記復元装置からの要求に対して、暗
号化鍵情報とともに、その暗号化鍵情報を利用する利用
者を特定する識別子と、利用している暗号アルゴリズム
もしくはそれを特定する情報とを1組の情報として前記
復元装置に送出することを特徴とする。
In the present invention, since the information of the used encryption algorithm is transmitted from the user device to the storage device, even if the encryption algorithm is changed by the processing of the user device, the storage device is used. The encryption algorithm can be specified by the information stored above.
Claim 18 is the key management system according to claim 16,
The storage device, in response to a request from the restoration device, together with the encryption key information, an identifier for identifying a user who uses the encryption key information, and an encryption algorithm or information for identifying the same. Is transmitted to the restoration device as a set of information.

【0030】請求項18においては、復元装置は保管装
置から取り出す情報により、暗号化鍵情報の暗号化に用
いた暗号アルゴリズムを特定できるので、使用する暗号
アルゴリズムが変更された場合であっても各々の暗号化
鍵情報から第1の鍵情報Kを復元することができる。請
求項19は、請求項16の鍵管理システムにおいて、一
人の利用者が複数の第1の鍵情報Kを所有する場合に、
前記保管装置が、保管する暗号化鍵情報のそれぞれにつ
いて、同一の利用者に割り当てられた複数の第1の鍵情
報Kのいずれか1つを特定するための鍵識別子を暗号化
鍵情報に対応付けて保管することを特徴とする。
According to the eighteenth aspect, the restoring device can specify the encryption algorithm used for encrypting the encryption key information based on the information retrieved from the storage device. Therefore, even if the encryption algorithm used is changed, The first key information K can be restored from the encrypted key information. A nineteenth aspect is the key management system according to the sixteenth aspect, wherein one user owns a plurality of pieces of first key information K,
For each of the encryption key information stored by the storage device, a key identifier for specifying any one of the plurality of first key information K assigned to the same user corresponds to the encryption key information. It is characterized by being attached and stored.

【0031】請求項19においては、同一の利用者に割
り当てられた複数の第1の鍵情報Kを保管装置に保管さ
れた鍵識別子で区別することができるので、同一の利用
者に複数の第1の鍵情報Kを割り当てることが可能にな
る。請求項20は、請求項16の鍵管理システムにおい
て、前記第2の鍵情報Kgが複数存在する場合に、前記
保管装置が、保管する暗号化鍵情報のそれぞれについ
て、複数の第2の鍵情報Kgのいずれか1つを特定する
ための鍵識別子を暗号化鍵情報に対応付けて保管するこ
とを特徴とする。
According to the nineteenth aspect, the plurality of first key information K assigned to the same user can be distinguished by the key identifier stored in the storage device. One key information K can be assigned. According to a twentieth aspect, in the key management system according to the sixteenth aspect, when a plurality of pieces of the second key information Kg exist, the storage device stores a plurality of pieces of second key information for each of the encryption key information to be stored. A key identifier for specifying any one of Kg is stored in association with encryption key information.

【0032】請求項20においては、保管装置に保管さ
れた鍵識別子により複数の第2の鍵情報Kgを区別する
ことができるので、複数の第2の鍵情報Kgを必要に応
じて使い分けることができる。
In the twentieth aspect, the plurality of second key information Kg can be distinguished by the key identifier stored in the storage device, so that the plurality of second key information Kg can be properly used as needed. it can.

【0033】[0033]

【発明の実施の形態】本発明の鍵リカバリ方法及び鍵管
理システムの1つの実施の形態について、図1〜図3を
参照して説明する。この形態は、全ての請求項に対応す
る。図1はこの形態のシステムの構成を示すブロック図
である。図2はこの形態の鍵生成時の処理フローを示す
フローチャートである。図3はこの形態の鍵復元時の処
理フローを示すフローチャートである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of a key recovery method and a key management system according to the present invention will be described with reference to FIGS. This form corresponds to all claims. FIG. 1 is a block diagram showing the configuration of the system of this embodiment. FIG. 2 is a flowchart showing a processing flow at the time of key generation in this embodiment. FIG. 3 is a flowchart showing a processing flow at the time of key restoration in this embodiment.

【0034】この形態では、請求項1の鍵生成手段,鍵
保管手段及び鍵復元手段は、それぞれ鍵生成サーバ1
1,鍵保管サーバ14及び鍵回復サーバ16に対応す
る。また、請求項11の利用者装置,保管装置及び復元
装置はそれぞれ鍵生成サーバ11,鍵保管サーバ14及
び鍵回復サーバ16に対応し、請求項11の鍵生成手
段,暗号化手段及び配送手段はそれぞれステップS2
2,S25及びS27に対応する。
In this embodiment, the key generation means, the key storage means, and the key restoration means of the first aspect are each provided with a key generation server 1
1, corresponding to the key storage server 14 and the key recovery server 16. Further, the user device, the storage device, and the restoration device of claim 11 correspond to the key generation server 11, the key storage server 14, and the key recovery server 16, respectively. Step S2
2, S25 and S27.

【0035】請求項12の秘密鍵保持手段及び復号手段
は、それぞれ記憶装置31及びステップS58に対応す
る。請求項13の通信回線はLAN12に対応する。請
求項14の認証手段は、ステップS26,S31,S5
4,S61に対応する。請求項15の取り出し拒否手段
はステップS61に対応する。請求項19の鍵識別子は
鍵ID22に対応する。請求項20の鍵識別子は暗号I
D23に対応する。
The secret key holding means and the decrypting means in claim 12 correspond to the storage device 31 and step S58, respectively. The communication line of claim 13 corresponds to the LAN 12. The authentication means according to claim 14 performs steps S26, S31, S5
4, S61. The take-out refusal means of claim 15 corresponds to step S61. The key identifier of claim 19 corresponds to the key ID 22. 20. The key identifier according to claim 20, wherein
Corresponds to D23.

【0036】この形態では、図1に示すシステムを用い
て鍵を管理している。図1を参照すると、このシステム
にはクライアント10(1),10(2),鍵生成サーバ1
1,ファイアウオール13,鍵保管サーバ14,鍵回復
サーバ16(1),16(2)が備わっている。クライアント
10(1),10(2),鍵生成サーバ11,鍵回復サーバ1
6(1),16(2)はLAN(ローカルエリアネットワー
ク)12を介して互いに接続されている。また、鍵保管
サーバ14はファイアウオール13を介してLAN12
と接続されている。
In this embodiment, keys are managed using the system shown in FIG. Referring to FIG. 1, the system includes clients 10 (1) and 10 (2), a key generation server 1
1, a firewall 13, a key storage server 14, and a key recovery server 16 (1), 16 (2). Clients 10 (1), 10 (2), key generation server 11, key recovery server 1
6 (1) and 16 (2) are connected to each other via a LAN (local area network) 12. The key storage server 14 is connected to the LAN 12 via the firewall 13.
Is connected to

【0037】勿論、ネットワークの構成については必要
に応じて変更してもよい。例えば、ルータを介してLA
N12をインターネットと接続し、インターネットに接
続された任意の端末をクライアントとして利用すること
もできる。鍵生成サーバ11の記憶装置31には、利用
者の鍵Kの管理に用いる鍵Kg(1),Kg(2)が保持され
ている。また、鍵回復サーバ16(1)は利用者の鍵Kの
管理に用いる鍵Kr(1)を保持しており、鍵回復サーバ
16(2)は利用者の鍵Kの管理に用いる鍵Kr(2)を保持
している。
Of course, the configuration of the network may be changed as needed. For example, LA through a router
N12 can be connected to the Internet, and any terminal connected to the Internet can be used as a client. The storage device 31 of the key generation server 11 holds keys Kg (1) and Kg (2) used for managing the user's key K. Further, the key recovery server 16 (1) holds the key Kr (1) used for managing the user's key K, and the key recovery server 16 (2) stores the key Kr ( 2) holding.

【0038】鍵Kg(1),Kg(2)は、鍵Kが権限のない
人に利用されるのを防止するために、鍵Kを暗号化する
際に利用される。また、鍵Kr(1),Kr(2)は暗号化さ
れた鍵Kを復号化するために用いられる。この例では鍵
Kg(1)と鍵Kr(1)とが対をなし、鍵Kg(2)と鍵Kr
(2)とが対をなしている。すなわち、鍵Kg(1)で暗号化
された情報を復号化するために鍵Kr(1)が用いられ、
鍵Kg(2)で暗号化された情報を復号化するために鍵K
r(2)が用いられる。鍵Kg(1)で暗号化された情報は鍵
Kr(1)以外では復号化できない。また、鍵Kg(2)で暗
号化された情報は鍵Kr(2)以外では復号化できない。
The keys Kg (1) and Kg (2) are used when encrypting the key K in order to prevent the key K from being used by unauthorized persons. The keys Kr (1) and Kr (2) are used to decrypt the encrypted key K. In this example, the key Kg (1) and the key Kr (1) make a pair, and the key Kg (2) and the key Kr
(2) is paired. That is, the key Kr (1) is used to decrypt information encrypted with the key Kg (1),
Key K for decrypting information encrypted with key Kg (2)
r (2) is used. Information encrypted with the key Kg (1) cannot be decrypted with a key other than the key Kr (1). Further, information encrypted with the key Kg (2) cannot be decrypted with a key other than the key Kr (2).

【0039】企業においては、複数の鍵Kg(1),Kg
(2)を部門毎に使い分けることができる。例えば、鍵K
g(1)は総務部のみで利用し、鍵Kg(2)は経理部のみで
使用する。図1のシステムにおいては、暗号アルゴリズ
ムとして、共通鍵暗号方式と公開鍵暗号方式とのいずれ
でも利用することができる。
In a company, a plurality of keys Kg (1), Kg
(2) can be used for each department. For example, the key K
g (1) is used only by the general affairs department, and the key Kg (2) is used only by the accounting department. In the system shown in FIG. 1, any of a common key cryptosystem and a public key cryptosystem can be used as a cryptographic algorithm.

【0040】但し、共通鍵暗号方式を利用する場合に
は、鍵Kgと鍵Krとが同一であり、鍵Kg,Krは非
公開であるため、鍵Kg,Krが外部から見えないよう
に保護する必要がある。公開鍵暗号方式の場合には、鍵
Kgと鍵Krとが異なる。この場合、鍵Kgは公開鍵と
して割り当てられ、鍵Krは秘密鍵として割り当てられ
る。公開鍵である鍵Kgについては保護する必要はない
が、秘密鍵である鍵Krは外部から見えないように保護
する必要がある。
However, when the common key cryptosystem is used, the key Kg and the key Kr are the same and the keys Kg and Kr are private, so that the keys Kg and Kr are protected from being seen from outside. There is a need to. In the case of the public key cryptosystem, the key Kg and the key Kr are different. In this case, the key Kg is assigned as a public key, and the key Kr is assigned as a secret key. It is not necessary to protect the key Kg, which is a public key, but it is necessary to protect the key Kr, which is a secret key, so that it cannot be seen from the outside.

【0041】ファイアウオール13は、鍵保管サーバ1
4に対してアクセスできる通信相手を限定する。この例
では、鍵保管サーバ14に接続された鍵保管DB15に
対して新たな情報を登録する場合には、鍵生成サーバ1
1のみアクセスが許可される。また、鍵保管サーバ14
に接続された鍵保管DB15に保管されている情報を取
り出す場合には、鍵回復サーバ16(1),16(2)のみア
クセスが許可される。
The firewall 13 is a key storage server 1
4 limit the communication partners who can access. In this example, when registering new information in the key storage DB 15 connected to the key storage server 14, the key generation server 1
Only one access is allowed. Also, the key storage server 14
When the information stored in the key storage DB 15 connected to the server is retrieved, access is permitted only to the key recovery servers 16 (1) and 16 (2).

【0042】鍵保管DB15には、保管する鍵毎に、利
用者ID21,鍵ID22,暗号ID23,暗号化鍵情
報(eKg(K))24,暗号アルゴリズム25の情報
が1組の情報として登録される。それぞれの利用者に
は、利用者毎に異なる値が利用者ID21として予め割
り当ててある。但し、一人の利用者が複数種類の鍵Kを
取得することもできる。鍵ID22は、同一の利用者に
割り当てられた複数の鍵Kのいずれか1つを特定するた
めの情報である。
In the key storage DB 15, for each key to be stored, information of a user ID 21, a key ID 22, an encryption ID 23, encryption key information (eKg (K)) 24, and an encryption algorithm 25 is registered as a set of information. You. A different value for each user is assigned to each user in advance as a user ID 21. However, one user can obtain a plurality of types of keys K. The key ID 22 is information for specifying one of a plurality of keys K assigned to the same user.

【0043】この例では、鍵Kの暗号化に利用する鍵と
してKg(1),Kg(2)の2種類を設けてあるので、暗号
化の際には2つの鍵Kg(1),Kg(2)のいずれか1つを
選択する必要がある。暗号ID23の値は、暗号化の際
に2つの鍵Kg(1),Kg(2)のいずれを利用したかを表
す。鍵Kを鍵Kgで暗号化して得られた暗号化鍵情報2
4をここでは(eKg(K))で表している。暗号アル
ゴリズム25は、鍵Kを鍵Kgで暗号化する際に実際に
用いたアルゴリズムの内容である。
In this example, two types of keys Kg (1) and Kg (2) are provided as keys for use in encrypting the key K. Therefore, two keys Kg (1) and Kg (1) are used for encryption. It is necessary to select one of (2). The value of the encryption ID 23 indicates which of the two keys Kg (1) and Kg (2) was used at the time of encryption. Encrypted key information 2 obtained by encrypting key K with key Kg
4 is represented here by (eKg (K)). The encryption algorithm 25 is the content of the algorithm actually used when encrypting the key K with the key Kg.

【0044】なお、例えば利用可能な複数の暗号アルゴ
リズムを予め用意しておき、用意された複数の暗号アル
ゴリズムのいずれか1つを特定する情報を暗号アルゴリ
ズム25の代わりに鍵保管DB15に登録してもよい。
図1のシステムを利用して利用者が新たな鍵Kを取得す
る場合の各部の動作について、図2を参照しながら説明
する。
For example, a plurality of available encryption algorithms are prepared in advance, and information specifying one of the prepared plurality of encryption algorithms is registered in the key storage DB 15 instead of the encryption algorithm 25. Is also good.
The operation of each unit when the user acquires a new key K using the system of FIG. 1 will be described with reference to FIG.

【0045】利用者は、図1のクライアント10(1)又
は10(2)を操作することにより新たな鍵Kの生成をシ
ステムに要求することができる。この場合、図2のステ
ップS11が実行され、鍵生成の要求が鍵生成サーバ1
1に入力される。鍵生成の要求が鍵生成サーバ11に入
力されると、鍵生成サーバ11は要求を発生したクライ
アント10との間で利用者の認証を行う(S21)。こ
の場合、利用者は予め本人に割り当てられた利用者ID
21及びそのパスワードをステップS12で入力する。
The user can request the system to generate a new key K by operating the client 10 (1) or 10 (2) in FIG. In this case, step S11 in FIG. 2 is executed, and the key generation request is sent to the key generation server 1
1 is input. When a key generation request is input to the key generation server 11, the key generation server 11 authenticates the user with the client 10 that has generated the request (S21). In this case, the user is the user ID assigned to the user in advance.
21 and its password are input in step S12.

【0046】鍵生成サーバ11は、利用者が入力した利
用者ID21及びパスワードが予め鍵生成サーバ11に
登録されたものと一致するか確認し、一致した場合には
ステップS21からS22に進む。ステップS22では
独自の情報を鍵Kとして生成する。ステップS22で生
成された鍵Kは、ステップS23で利用者に送信され
る。利用者は、ステップS13で鍵生成サーバ11から
受信する新たな鍵Kを、例えば文書ファイルの暗号化な
どの際に暗号の鍵として利用することができる。
The key generation server 11 checks whether the user ID 21 and the password input by the user match those registered in the key generation server 11 in advance, and if they match, the process proceeds from step S21 to S22. In step S22, unique information is generated as a key K. The key K generated in step S22 is transmitted to the user in step S23. The user can use the new key K received from the key generation server 11 in step S13 as an encryption key when, for example, encrypting a document file.

【0047】利用者が暗号化した文書ファイルなどは、
暗号化に用いた鍵Kがなければ利用できないので、例え
ば利用者が鍵Kを紛失あるいは破壊すると重大な問題が
発生する。そこで、利用者が鍵Kを紛失あるいは破壊し
た場合であってもその鍵Kを再発行できるように、鍵K
を安全に保管し管理する必要がある。ステップS14で
は保管する1つの鍵Kを特定するために、鍵ID22を
入力する。また、鍵Kの暗号化に利用可能な複数の鍵K
g(1),Kg(2)のいずれかを選択するために暗号ID2
3を入力する。鍵生成サーバ11は、利用者が入力した
鍵ID22及び暗号ID23をステップS24で受信す
る。
The document file or the like encrypted by the user is
If the key K used for encryption cannot be used without the key K, a serious problem occurs if the user loses or destroys the key K, for example. Therefore, even if the user loses or destroys the key K, the key K is re-issued so that the key K can be reissued.
Need to be safely stored and managed. In step S14, a key ID 22 is input to specify one key K to be stored. Also, a plurality of keys K that can be used to encrypt the key K
encryption ID2 to select either g (1) or Kg (2)
Enter 3. The key generation server 11 receives the key ID 22 and the encryption ID 23 input by the user in step S24.

【0048】鍵生成サーバ11は、ステップS25で鍵
Kの暗号化を実施する。この暗号化では、ステップS2
4で受信した暗号ID23に対応する1つの鍵Kg(1)
又はKg(2)を用いる。鍵Kg(1)で暗号化する場合に
は、鍵Kr(1)で復号化できる暗号アルゴリズムを利用
し、鍵Kg(2)で暗号化する場合には鍵Kr(2)で復号化
できる暗号アルゴリズムを利用する。ステップS25を
実行すると暗号化鍵情報(eKg(K))24が生成さ
れる。
The key generation server 11 encrypts the key K in step S25. In this encryption, step S2
One key Kg (1) corresponding to the encryption ID 23 received in Step 4
Alternatively, use Kg (2). When encrypting with the key Kg (1), use an encryption algorithm that can be decrypted with the key Kr (1). When encrypting with the key Kg (2), use an encryption algorithm that can be decrypted with the key Kr (2). Use an algorithm. When step S25 is executed, encryption key information (eKg (K)) 24 is generated.

【0049】鍵生成サーバ11が生成した暗号化鍵情報
(eKg(K))24を鍵保管DB15に保管するため
には鍵生成サーバ11と鍵保管サーバ14との間で通信
を行う必要があるが、鍵保管サーバ14の前にファイア
ウオール13が配置されているので、まず最初に鍵生成
サーバ11とファイアウオール13との間で相互認証が
実施される。
In order to store the encryption key information (eKg (K)) 24 generated by the key generation server 11 in the key storage DB 15, it is necessary to communicate between the key generation server 11 and the key storage server 14. However, since the firewall 13 is disposed in front of the key storage server 14, first, mutual authentication is performed between the key generation server 11 and the firewall 13.

【0050】ステップS26,S31の相互認証におい
ては、鍵生成サーバ11の通信相手がファイアウオール
13であることを認識し、しかもファイアウオール13
の通信相手が鍵生成サーバ11であることを認識した場
合にのみ通信が許可されたとみなす。通信が許可された
場合にはステップS27に進み、鍵生成サーバ11は利
用者ID21,鍵ID22,暗号ID23,暗号化鍵情
報(eKg(K))24,暗号アルゴリズム25を1組
の情報として鍵保管サーバ14に配送する。
In the mutual authentication in steps S26 and S31, it is recognized that the communication partner of the key generation server 11 is the firewall 13.
Only when it is recognized that the other party of communication is the key generation server 11, the communication is considered to be permitted. If the communication is permitted, the process proceeds to step S27, in which the key generation server 11 sets the user ID 21, the key ID 22, the encryption ID 23, the encryption key information (eKg (K)) 24, and the encryption algorithm 25 as a set of keys. Delivery to the storage server 14.

【0051】鍵保管サーバ14は、鍵生成サーバ11か
ら入力された1組の情報、すなわち利用者ID21,鍵
ID22,暗号ID23,暗号化鍵情報(eKg
(K))24,暗号アルゴリズム25を互いに対応付け
た1組の情報として鍵保管DB15に登録し保管する。
図2の処理によって既に鍵Kを取得した利用者が鍵Kを
紛失あるいは破壊した場合には、図1のシステムを利用
して同一の鍵Kを再び取得することができる。その場合
の各部の動作について図3を参照しながら説明する。
The key storage server 14 has a set of information input from the key generation server 11, that is, a user ID 21, a key ID 22, an encryption ID 23, and encryption key information (eKg
(K)) 24 and the encryption algorithm 25 are registered and stored in the key storage DB 15 as a set of information associated with each other.
If the user who has already obtained the key K by the process of FIG. 2 loses or destroys the key K, the same key K can be obtained again by using the system of FIG. The operation of each unit in that case will be described with reference to FIG.

【0052】利用者はクライアント10(1)又は10(2)
を用いて鍵回復要求を発生する。この場合、ステップS
41で発生した鍵回復の要求が鍵回復サーバ16(1)又
は鍵回復サーバ16(2)に入力される。なお、2台の鍵
回復サーバ16(1),16(2)の構成及び動作は同一であ
るが、記憶装置32に保持している鍵Kr(1),Kr(2)
は異なる。
The user is the client 10 (1) or 10 (2)
To generate a key recovery request. In this case, step S
The key recovery request generated in 41 is input to the key recovery server 16 (1) or 16 (2). The configuration and operation of the two key recovery servers 16 (1) and 16 (2) are the same, but the keys Kr (1) and Kr (2) held in the storage device 32
Is different.

【0053】鍵回復の要求が入力されると、鍵回復サー
バ16はステップS51で利用者の認証を行う。すなわ
ち、鍵回復を要求した利用者が権限を持つ予め鍵回復サ
ーバ16に登録された利用者と一致するか否かを調べ
る。この認証を受けるために、利用者はステップS42
で利用者ID21及びそのパスワードを入力する。利用
者の入力した利用者ID21及びパスワードが鍵回復サ
ーバ16に予め登録されている情報と一致する場合に
は、鍵回復サーバ16は利用者の要求を許可し、ステッ
プS52に進む。
When a key recovery request is input, the key recovery server 16 authenticates the user in step S51. That is, it is checked whether the user who has requested the key recovery matches the user who has authority and is registered in the key recovery server 16 in advance. In order to receive this authentication, the user needs to perform step S42.
To enter the user ID 21 and its password. When the user ID 21 and the password input by the user match the information registered in the key recovery server 16 in advance, the key recovery server 16 permits the user's request, and proceeds to step S52.

【0054】また、同一の利用者が複数の鍵Kを取得し
ている場合には、復元対象の1つの鍵Kを特定するため
に利用者はステップS43で鍵ID22を入力する。鍵
回復サーバ16はステップS52で鍵ID22を取得す
る。ステップS53では、鍵回復サーバ16は鍵保管サ
ーバ14に向かって保管情報の送信を要求する。但し、
鍵保管サーバ14の前にファイアウオール13が存在す
るので、最初に鍵回復サーバ16とファイアウオール1
3との間で相互認証が行われる。
If the same user has obtained a plurality of keys K, the user inputs the key ID 22 in step S43 to specify one key K to be restored. The key recovery server 16 acquires the key ID 22 in step S52. In step S53, the key recovery server 16 requests the key storage server 14 to transmit storage information. However,
Since the firewall 13 exists in front of the key storage server 14, first, the key recovery server 16 and the firewall 1
3 is mutually authenticated.

【0055】ステップS54,S61の相互認証では、
鍵回復サーバ16の通信相手がファイアウオール13で
あり、しかもファイアウオール13の通信相手が鍵回復
サーバ16である場合に通信を許可する。なお、この例
ではファイアウオール13は鍵回復サーバ16(1),1
6(2)のいずれに対しても鍵保管サーバ14との通信を
許可する。
In the mutual authentication in steps S54 and S61,
The communication is permitted when the communication partner of the key recovery server 16 is the firewall 13 and the communication partner of the firewall 13 is the key recovery server 16. In this example, the firewall 13 is the key recovery server 16 (1), 1
6 (2) is permitted to communicate with the key storage server 14.

【0056】また、鍵保管サーバ14が保管している情
報を読み出す場合の通信は、鍵生成サーバ11には許可
されていない。従って、鍵回復サーバ16(1),16(2)
のいずれかのみが鍵保管サーバ14から情報を取り出す
ことができる。
Communication for reading information stored in the key storage server 14 is not permitted to the key generation server 11. Therefore, the key recovery servers 16 (1) and 16 (2)
Can extract information from the key storage server 14.

【0057】ステップS54,S61の相互認証で通信
が許可された場合には、鍵回復サーバ16はステップS
55で利用者ID21及び鍵ID22を鍵保管サーバ1
4に送信する。ステップS62では、鍵保管サーバ14
は鍵回復サーバ16から入力された利用者ID21及び
鍵ID22と一致する1組の情報、すなわち1つの鍵K
に対応付けられた利用者ID21,鍵ID22,暗号I
D23,暗号化鍵情報(eKg(K))24,暗号アル
ゴリズム25を鍵保管DB15から抽出し、それらを鍵
回復サーバ16に送信する。
If the communication is permitted by the mutual authentication in steps S54 and S61, the key recovery server 16 proceeds to step S54.
55 stores the user ID 21 and the key ID 22 in the key storage server 1
Send to 4. In step S62, the key storage server 14
Is a set of information that matches the user ID 21 and the key ID 22 input from the key recovery server 16, that is, one key K
ID21, key ID22, encryption I
D23, encryption key information (eKg (K)) 24, and encryption algorithm 25 are extracted from the key storage DB 15, and are transmitted to the key recovery server 16.

【0058】従って、鍵回復サーバ16はステップS5
6で1つの鍵Kに対応付けられた利用者ID21,鍵I
D22,暗号ID23,暗号化鍵情報(eKg(K))
24,暗号アルゴリズム25の情報を受信する。ステッ
プS57では、鍵回復サーバ16は鍵保管サーバ14か
ら入力された情報の暗号ID23に対応する鍵Kr(1)
又はKr(2)をそれ自身の記憶装置31に保持している
か否かを調べる。暗号ID23に対応する鍵Kr(1)又
はKr(2)が存在する場合にはステップS58に進む。
Therefore, the key recovery server 16 proceeds to step S5
6, the user ID 21 and key I associated with one key K
D22, encryption ID23, encryption key information (eKg (K))
24, receiving the information of the encryption algorithm 25; In step S57, the key recovery server 16 sets the key Kr (1) corresponding to the encryption ID 23 of the information input from the key storage server 14.
Alternatively, it is checked whether or not Kr (2) is held in its own storage device 31. If the key Kr (1) or Kr (2) corresponding to the encryption ID 23 exists, the process proceeds to step S58.

【0059】ステップS58では、鍵回復サーバ16は
記憶装置32が保持するKrを用い、鍵保管サーバ14
から取り出した暗号アルゴリズム25に従って、暗号化
鍵情報(eKg(K))24を復号化する。その結果、
鍵Kが再生される。例えば、利用者が鍵Kの再発行のた
めに鍵回復サーバ16(1)にアクセスした場合には、記
憶装置32(1)に保持された鍵Kr(1)を利用できるが、
鍵Kr(2)は利用できない。この場合、鍵保管サーバ1
4から取り出した情報の暗号ID23が鍵Kr(1)に対
応付けられている場合にはステップS58に進む。しか
し、鍵保管サーバ14から取り出した情報の暗号ID2
3が鍵Kr(2)に対応付けられている場合には暗号化の
際に用いた鍵Kg(1)と鍵Kr(2)とが一致しないので暗
号化鍵情報(eKg(K))24の復号化は不可能であ
る。
In step S58, the key recovery server 16 uses the Kr held in the storage device 32 and
Decrypts the encryption key information (eKg (K)) 24 in accordance with the encryption algorithm 25 extracted from. as a result,
The key K is reproduced. For example, when the user accesses the key recovery server 16 (1) for reissuing the key K, the key Kr (1) held in the storage device 32 (1) can be used.
Key Kr (2) cannot be used. In this case, the key storage server 1
If the encryption ID 23 of the information extracted from No. 4 is associated with the key Kr (1), the process proceeds to step S58. However, the encryption ID 2 of the information retrieved from the key storage server 14
When the key 3 is associated with the key Kr (2), the key Kg (1) used in the encryption does not match the key Kr (2), so the encryption key information (eKg (K)) 24 Cannot be decoded.

【0060】ステップS58で再生された鍵Kは、ステ
ップS59で鍵回復サーバ16から要求元のクライアン
ト10に送信される。従って、利用者はステップS44
で鍵Kを再び取得できる。図1のシステムを利用する場
合に、例えばクライアント10から鍵保管サーバ14に
直接アクセスしようと試みた場合には、ファイアウオー
ル13の認証によってアクセスが拒否されるため、鍵保
管DB15に保管された情報を取り出すことはできな
い。
The key K reproduced in step S58 is transmitted from the key recovery server 16 to the requesting client 10 in step S59. Therefore, the user proceeds to step S44.
Can obtain the key K again. When the system shown in FIG. 1 is used, for example, when an attempt is made to directly access the key storage server 14 from the client 10, the access is denied by the authentication of the firewall 13, so the information stored in the key storage DB 15 is extracted. It is not possible.

【0061】また、例えば鍵生成サーバ11への不正ア
クセスに成功した場合であっても、鍵保管サーバ14か
らの保管情報の取り出しは鍵生成サーバ11には権限が
ないため鍵保管DB15に保管された情報を取り出すこ
とはできない。さらに、鍵回復サーバ16への不正アク
セスに成功し、鍵Krを不正に取得した場合であって
も、所定の手続き以外では鍵保管サーバ14から情報を
取り出すことができないので、鍵Kを不正に入手するこ
とはできない。
Further, for example, even if the unauthorized access to the key generation server 11 succeeds, the retrieval of the storage information from the key storage server 14 is stored in the key storage DB 15 because the key generation server 11 has no authority. Information cannot be retrieved. Further, even if the unauthorized access to the key recovery server 16 is successful and the key Kr is obtained illegally, the information cannot be extracted from the key storage server 14 except for a predetermined procedure. Not available.

【0062】また、鍵保管サーバ14の管理者が鍵保管
DB15上の情報を不正に入手した場合であっても、鍵
回復サーバ16上の鍵Krを入手しない限り暗号化され
た鍵情報(eKg(K))を復号化できないので、鍵K
は取得できない。なお、上記の実施の形態は一例であ
り、以下に説明するような様々な変形例においても本発
明は実施できる。
Further, even if the administrator of the key storage server 14 illegally obtains the information on the key storage DB 15, the encrypted key information (eKg) is obtained unless the key Kr on the key recovery server 16 is obtained. (K)) cannot be decrypted, so the key K
Cannot be obtained. The above embodiment is an example, and the present invention can be implemented in various modified examples described below.

【0063】(1)上記実施の形態では「鍵生成機
能」,「鍵回復機能」,「鍵保管機能」をそれぞれ物理
的に独立した装置上に配置してあるが、単一の装置上に
独立したソフトウェアとして「鍵生成機能」,「鍵回復
機能」,「鍵保管機能」を設けてもよい。勿論、その場
合であっても「鍵生成機能」,「鍵回復機能」,「鍵保
管機能」の間で通信を行う場合には、実施の形態と同様
に認証処理を行う必要がある。
(1) In the above embodiment, the “key generation function”, “key recovery function”, and “key storage function” are arranged on physically independent devices, respectively. A “key generation function”, a “key recovery function”, and a “key storage function” may be provided as independent software. Of course, even in this case, when communication is performed among the “key generation function”, “key recovery function”, and “key storage function”, it is necessary to perform the authentication processing as in the embodiment.

【0064】(2)一人の利用者に単一の鍵Kだけを割
り当てる場合には、鍵保管DB15に鍵ID22を保管
する必要はない。また、鍵Kgを複数設けない場合に
は、鍵保管DB15に暗号ID23を保管する必要はな
い。 (3)上記実施の形態では暗号アルゴリズム25を鍵生
成サーバ11から鍵保管サーバ14に転送しているが、
1つ又は複数の暗号アルゴリズム25を予め鍵保管DB
15に登録しておけば、鍵生成サーバ11から送信する
必要はない。
(2) When only a single key K is assigned to one user, it is not necessary to store the key ID 22 in the key storage DB 15. When a plurality of keys Kg are not provided, there is no need to store the encryption ID 23 in the key storage DB 15. (3) In the above embodiment, the encryption algorithm 25 is transferred from the key generation server 11 to the key storage server 14.
One or more encryption algorithms 25 are stored in a key storage DB in advance.
15, there is no need to transmit from the key generation server 11.

【0065】(4)上記実施の形態では、ステップS4
3で利用者が入力した鍵ID22に対応する1組の情報
だけを鍵回復サーバ16が鍵保管サーバ14から取り出
す場合を示してあるが、例えば利用者ID21に対応す
る全ての情報を鍵保管サーバ14から取り出してもよ
い。その場合、復元候補の複数の鍵の情報を利用者の画
面に表示して、利用者が選択した1つの鍵について復元
を行えばよい。
(4) In the above embodiment, step S4
3 shows a case where the key recovery server 16 retrieves only one set of information corresponding to the key ID 22 input by the user from the key storage server 14. For example, all the information corresponding to the user ID 21 is extracted from the key storage server. 14 may be taken out. In this case, information on a plurality of keys as restoration candidates may be displayed on the screen of the user, and restoration may be performed on one key selected by the user.

【0066】具体的な変形例として、鍵生成時の処理フ
ローの変形例を図4に示し、鍵復元時の処理フローの変
形例を図5に示す。図4及び図5において、図2,図3
と同一の処理には同一のステップ番号を付けて示してあ
る。図4,図5の中で変更された処理について以下に説
明する。図4の例では、鍵生成サーバは最初のステップ
S20でそれ自身に設けられた初期設定ファイルから暗
号IDを取得する。従って、この例では利用者が暗号I
Dを入力する必要はない。また、鍵生成サーバはステッ
プS22Bで鍵Kを生成する際に、その鍵Kに対して鍵
IDを付与する。
As a specific modification, FIG. 4 shows a modification of the processing flow at the time of key generation, and FIG. 5 shows a modification of the processing flow at the time of key restoration. 4 and 5, FIGS.
The same processes as those described above are denoted by the same step numbers. The processing changed in FIGS. 4 and 5 will be described below. In the example of FIG. 4, the key generation server acquires the encryption ID from the initialization file provided in itself at the first step S20. Therefore, in this example, the user
You do not need to enter D. When generating the key K in step S22B, the key generation server assigns a key ID to the key K.

【0067】さらに、ステップS12B,S21の利用
者認証においては、電子署名を用いてユーザの認証を行
うとともに、鍵生成サーバとクライアントとの間の通信
路を暗号化して利用するための鍵の共有化を行う。この
ため、ステップS23で鍵生成サーバが送出する鍵Kは
通信路上では暗号化されるため、通信路上で鍵Kが第三
者に盗み見られる心配がない。
Further, in the user authentication in steps S12B and S21, the user is authenticated using the electronic signature, and a key for encrypting and using the communication path between the key generation server and the client is used. Perform the conversion. For this reason, since the key K transmitted by the key generation server in step S23 is encrypted on the communication path, there is no fear that the key K is stolen by a third party on the communication path.

【0068】図5においては、ステップS42B,S5
1の利用者認証において、図4の場合と同様に電子署名
を用いてユーザの認証を行っている。また、通信路を暗
号化するための鍵の共有化も行っている。
In FIG. 5, steps S42B, S5
In the first user authentication, the user is authenticated using an electronic signature as in the case of FIG. In addition, a key for encrypting a communication path is shared.

【0069】このため、クライアントがステップS43
で通信路に送出する鍵IDは暗号化されて送出される。
また、鍵回復サーバがステップS59で通信路に送出す
る鍵Kも暗号化されて送出される。勿論、クライアント
側では暗号化されて届けられた鍵Kを自動的に復号化し
鍵Kを取得することができる。
For this reason, the client determines in step S43
The key ID transmitted to the communication path is encrypted and transmitted.
Further, the key K transmitted by the key recovery server to the communication path in step S59 is also encrypted and transmitted. Needless to say, the client can automatically obtain the key K by decrypting the encrypted and delivered key K.

【0070】[0070]

【発明の効果】以上説明したように、この発明では鍵K
を回復するためには暗号化された鍵情報(eKg
(K))と復号化に用いる鍵Krとの両方が必要にな
る。暗号化された鍵情報(eKg(K))と復号化に用
いる鍵Krとは独立した機能上あるいは物理的に独立し
た装置上に配置されているので、不正アクセスの場合に
は、暗号化鍵情報(eKg(K))と鍵Krとの両方を
同一人物が入手するのは極めて困難であり、保管した鍵
情報への不正アクセスの可能性を最小限にすることがで
きる。
As described above, according to the present invention, the key K
Key information (eKg
Both (K)) and the key Kr used for decryption are required. Since the encrypted key information (eKg (K)) and the key Kr used for decryption are arranged on independent functions or physically independent devices, the encryption key is used in the case of unauthorized access. It is extremely difficult for the same person to obtain both the information (eKg (K)) and the key Kr, and the possibility of unauthorized access to the stored key information can be minimized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施の形態のシステムの構成を示すブロック図
である。
FIG. 1 is a block diagram illustrating a configuration of a system according to an embodiment.

【図2】実施の形態の鍵生成時の処理フローを示すフロ
ーチャートである。
FIG. 2 is a flowchart illustrating a processing flow at the time of key generation according to the embodiment;

【図3】実施の形態の鍵復元時の処理フローを示すフロ
ーチャートである。
FIG. 3 is a flowchart illustrating a processing flow at the time of key restoration according to the embodiment;

【図4】鍵生成時の処理フローの変形例を示すフローチ
ャートである。
FIG. 4 is a flowchart illustrating a modification of the processing flow at the time of key generation.

【図5】鍵復元時の処理フローの変形例を示すフローチ
ャートである。
FIG. 5 is a flowchart illustrating a modification of the processing flow at the time of key restoration.

【符号の説明】[Explanation of symbols]

10 クライアント 11 鍵生成サーバ 12 LAN 13 ファイアウオール 14 鍵保管サーバ 15 鍵保管DB 16 鍵回復サーバ 21 利用者ID 22 鍵ID 23 暗号ID 24 暗号化鍵情報(eKg(K)) 25 暗号アルゴリズム 31,32 記憶装置 Reference Signs List 10 client 11 key generation server 12 LAN 13 firewall 14 key storage server 15 key storage DB 16 key recovery server 21 user ID 22 key ID 23 encryption ID 24 encryption key information (eKg (K)) 25 encryption algorithm 31, 32 storage apparatus

───────────────────────────────────────────────────── フロントページの続き (72)発明者 植田 広樹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 関野 公彦 東京都千代田区永田町二丁目11番1号 山 王パークタワー 41F エヌ・ティ・ティ 移動通信網株式会社内 Fターム(参考) 5J104 AA01 AA07 AA16 EA12 EA13 EA17 NA02 NA05  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hiroki Ueda 2-3-1 Otemachi, Chiyoda-ku, Tokyo Within Nippon Telegraph and Telephone Corporation (72) Inventor Kimihiko Sekino 2-1-1 Nagatacho, Chiyoda-ku, Tokyo No. Sanno Park Tower 41F NTT Mobile Communications Network Co., Ltd. F-term (reference) 5J104 AA01 AA07 AA16 EA12 EA13 EA17 NA02 NA05

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 利用者が使用する第1の鍵情報Kを生成
し、利用者からの要求に従って前記第1の鍵情報Kを復
元するための鍵リカバリ方法であって、 前記第1の鍵情報Kを生成する鍵生成手段に第2の鍵情
報Kgを保持しておき、 利用者からの復元要求に従って所定の鍵保管手段から必
要な情報を取り出す鍵復元手段に第3の鍵情報Krを保
持しておき、 暗号化に前記第2の鍵情報Kgを用い復号化に前記第3
の鍵情報Krを用いる特定の暗号アルゴリズムを使用
し、前記第1の鍵情報Kを第2の鍵情報Kgを用いて暗
号化した暗号化鍵情報を生成し、 生成された前記暗号化鍵情報を前記鍵生成手段から前記
鍵保管手段にデータ転送して鍵保管手段に暗号化鍵情報
を保管することを特徴とする鍵リカバリ方法。
1. A key recovery method for generating first key information K to be used by a user and restoring the first key information K in accordance with a request from the user, wherein the first key information The second key information Kg is held in the key generation means for generating the information K, and the third key information Kr is stored in the key recovery means for extracting necessary information from a predetermined key storage means in accordance with a recovery request from the user. The second key information Kg is used for encryption and the third key information is used for decryption.
Using a specific encryption algorithm that uses the key information Kr, generates the encryption key information obtained by encrypting the first key information K using the second key information Kg, and generates the generated encryption key information. And transferring the data from the key generation unit to the key storage unit and storing the encryption key information in the key storage unit.
【請求項2】 請求項1の鍵リカバリ方法において、利
用者からの復元要求が前記鍵復元手段に入力された場
合、鍵復元手段が鍵保管手段から暗号化鍵情報を取り出
し、鍵復元手段の保持する前記第3の鍵情報Krを用い
て暗号化鍵情報を復号化し、第1の鍵情報Kを復元する
ことを特徴とする鍵リカバリ方法。
2. The key recovery method according to claim 1, wherein when a recovery request from a user is input to said key recovery means, said key recovery means fetches the encryption key information from said key storage means. A key recovery method, wherein the encrypted key information is decrypted by using the held third key information Kr, and the first key information K is restored.
【請求項3】 請求項1又は請求項2の鍵リカバリ方法
において、前記第2の鍵情報Kgと第3の鍵情報Krと
を同一にし、暗号アルゴリズムとして共通鍵暗号方式を
用いることを特徴とする鍵リカバリ方法。
3. The key recovery method according to claim 1, wherein the second key information Kg and the third key information Kr are the same, and a common key cryptosystem is used as a cryptographic algorithm. Key recovery method to do.
【請求項4】 請求項1又は請求項2の鍵リカバリ方法
において、前記第2の鍵情報Kgを公開鍵とし、前記第
3の鍵情報Krを秘密鍵とし、暗号アルゴリズムとして
公開鍵暗号方式を用いることを特徴とする鍵リカバリ方
法。
4. The key recovery method according to claim 1, wherein the second key information Kg is a public key, the third key information Kr is a secret key, and a public key cryptosystem is used as an encryption algorithm. A key recovery method characterized by using:
【請求項5】 請求項1,請求項2,請求項3及び請求
項4のいずれかの鍵リカバリ方法において、前記鍵生成
手段,鍵保管手段及び鍵復元手段を互いに物理的に独立
した異なる装置上にそれぞれ配置したことを特徴とする
鍵リカバリ方法。
5. A key recovery method according to claim 1, wherein said key generation means, key storage means and key recovery means are physically different from each other. A key recovery method, characterized in that the key recovery methods are respectively arranged above.
【請求項6】 請求項1,請求項2,請求項3,請求項
4及び請求項5のいずれかの鍵リカバリ方法において、
前記鍵生成手段と鍵保管手段との間で通信を行う場合、
ならびに前記鍵保管手段と鍵復元手段との間で通信を行
う場合に、通信相手の認証を行い、認証に合格した場合
に限り通信を開始することを特徴とする鍵リカバリ方
法。
6. The key recovery method according to claim 1, wherein:
When communication is performed between the key generation unit and the key storage unit,
A key recovery method comprising: performing communication between the key storage unit and the key restoration unit; authenticating a communication partner; and starting communication only when the authentication is successful.
【請求項7】 請求項1の鍵リカバリ方法において、前
記鍵復元手段以外が鍵保管手段から暗号化鍵情報を取り
出すのを禁止することを特徴とする鍵リカバリ方法。
7. The key recovery method according to claim 1, wherein the key recovery unit is prohibited from extracting encryption key information from the key storage unit.
【請求項8】 請求項1の鍵リカバリ方法において、前
記保管手段には、保管する暗号化鍵情報のそれぞれにつ
いて、少なくとも利用者を特定する識別子と、利用して
いる暗号アルゴリズムもしくはそれを特定する情報とを
互いに対応付けて保管することを特徴とする鍵リカバリ
方法。
8. The key recovery method according to claim 1, wherein the storage unit specifies, for each of the encryption key information to be stored, at least an identifier for identifying a user, and an encryption algorithm or a used encryption algorithm. A key recovery method characterized by storing information in association with each other.
【請求項9】 請求項8の鍵リカバリ方法において、前
記鍵生成手段が、生成した暗号化鍵情報とともに、その
暗号化鍵情報を利用する利用者を特定する識別子と、利
用している暗号アルゴリズムもしくはそれを特定する情
報とを前記保管手段に配送することを特徴とする鍵リカ
バリ方法。
9. The key recovery method according to claim 8, wherein said key generation means generates the encryption key information, an identifier for identifying a user who uses the encryption key information, and an encryption algorithm used. Alternatively, a key recovery method comprising delivering information specifying the key information to the storage means.
【請求項10】 請求項8の鍵リカバリ方法において、
前記保管手段が、前記復元手段からの要求に対して、暗
号化鍵情報とともに、その暗号化鍵情報を利用する利用
者を特定する識別子と、利用している暗号アルゴリズム
もしくはそれを特定する情報とを1組の情報として前記
復元手段に送出することを特徴とする鍵リカバリ方法。
10. The key recovery method according to claim 8, wherein
The storage unit, in response to the request from the restoration unit, together with the encryption key information, an identifier that specifies a user who uses the encryption key information, and an encryption algorithm that is being used or information that specifies the encryption algorithm. Is transmitted to the restoration means as a set of information.
【請求項11】 利用者の要求に従って生成された第1
の鍵情報Kを管理する鍵管理システムであって、 利用者の要求に従って第1の鍵情報Kを生成する鍵生成
手段と、前記第1の鍵情報Kを公開鍵である第2の鍵情
報Kgを用いて暗号化し暗号化鍵情報を生成する暗号化
手段と、前記暗号化鍵情報を所定の保管装置に配送する
配送手段とを備える利用者装置と、 前記利用者装置から配送される前記暗号化鍵情報を保管
する保管装置と、 利用者からの鍵回復要求に従って、前記保管装置に保管
された暗号化鍵情報を取り出す復元装置とを設けたこと
を特徴とする鍵管理システム。
11. A first file generated according to a user's request.
A key management system that manages key information K of the first key information, wherein the key generation means generates the first key information K according to a request of a user, and the second key information is a public key. A user device comprising: an encrypting unit that encrypts using Kg to generate encryption key information; and a delivery unit that delivers the encryption key information to a predetermined storage device. A key management system comprising: a storage device for storing encryption key information; and a restoration device for extracting encryption key information stored in the storage device in accordance with a key recovery request from a user.
【請求項12】 請求項11の鍵管理システムにおい
て、 前記復元装置に、 前記暗号化鍵情報の復号化に用いる秘密鍵である第3の
鍵情報Krを保持する秘密鍵保持手段と、 利用者からの鍵回復要求に従い、前記保管装置から取り
出された暗号化鍵情報を前記第3の鍵情報Krを用いて
復号化し第1の鍵情報Kを復元する復号手段とを設けた
ことを特徴とする鍵管理システム。
12. The key management system according to claim 11, wherein the recovery device stores third key information Kr, which is a secret key used for decrypting the encryption key information, and a user. And decryption means for decrypting the encrypted key information retrieved from the storage device using the third key information Kr and restoring the first key information K in accordance with the key recovery request from the storage device. Key management system.
【請求項13】 請求項11の鍵管理システムにおい
て、前記利用者装置,保管装置及び復元装置を互いに物
理的に離れた位置に配置し、前記利用者装置と保管装置
との間、ならびに前記保管装置と復元装置との間をそれ
ぞれ通信回線で接続したことを特徴とする鍵管理システ
ム。
13. The key management system according to claim 11, wherein the user device, the storage device, and the restoration device are arranged at positions physically separated from each other, and between the user device and the storage device, and the storage device. A key management system, wherein a device and a restoration device are connected by a communication line.
【請求項14】 請求項11の鍵管理システムにおい
て、前記利用者装置と保管装置との間、ならびに前記保
管装置と復元装置との間で通信を開始する場合に、相手
側装置の認証を行い認証に合格した場合に限り通信を行
う認証手段を、前記利用者装置,保管装置及び復元装置
にそれぞれ設けたことを特徴とする鍵管理システム。
14. The key management system according to claim 11, wherein when communication is started between said user device and a storage device and between said storage device and a restoration device, authentication of a partner device is performed. A key management system, wherein authentication means for performing communication only when authentication is passed is provided in each of the user device, the storage device, and the restoration device.
【請求項15】 請求項14の鍵管理システムにおい
て、前記保管装置に保管された暗号化鍵情報を前記復元
装置以外の装置が取り出すのを禁止する取り出し拒否手
段を前記保管装置に設けたことを特徴とする鍵管理シス
テム。
15. The key management system according to claim 14, wherein the storage device includes a retrieval rejection unit for prohibiting a device other than the restoration device from retrieving the encryption key information stored in the storage device. Characterized key management system.
【請求項16】 請求項11の鍵管理システムにおい
て、前記保管装置には、保管する暗号化鍵情報のそれぞ
れについて、少なくとも利用者を特定する識別子と、利
用している暗号アルゴリズムもしくはそれを特定する情
報とを互いに対応付けて保管することを特徴とする鍵管
理システム。
16. The key management system according to claim 11, wherein the storage device specifies, for each of the encryption key information to be stored, at least an identifier for identifying a user and an encryption algorithm or a used encryption algorithm. A key management system for storing information in association with each other.
【請求項17】 請求項16の鍵管理システムにおい
て、前記利用者装置が、生成した暗号化鍵情報ととも
に、その暗号化鍵情報を利用する利用者を特定する識別
子と、利用している暗号アルゴリズムもしくはそれを特
定する情報とを前記保管装置に配送することを特徴とす
る鍵管理システム。
17. The key management system according to claim 16, wherein the user device generates the encryption key information, an identifier for identifying a user who uses the encryption key information, and an encryption algorithm used. Alternatively, a key management system for delivering information specifying the key management information to the storage device.
【請求項18】 請求項16の鍵管理システムにおい
て、前記保管装置が、前記復元装置からの要求に対し
て、暗号化鍵情報とともに、その暗号化鍵情報を利用す
る利用者を特定する識別子と、利用している暗号アルゴ
リズムもしくはそれを特定する情報とを1組の情報とし
て前記復元装置に送出することを特徴とする鍵管理シス
テム。
18. The key management system according to claim 16, wherein the storage device responds to the request from the restoring device together with the encryption key information and an identifier for identifying a user who uses the encryption key information. A key management system, wherein a cipher algorithm used or information specifying the cipher algorithm is sent to the restoration device as a set of information.
【請求項19】 請求項16の鍵管理システムにおい
て、一人の利用者が複数の第1の鍵情報Kを所有する場
合に、前記保管装置が、保管する暗号化鍵情報のそれぞ
れについて、同一の利用者に割り当てられた複数の第1
の鍵情報Kのいずれか1つを特定するための鍵識別子を
暗号化鍵情報に対応付けて保管することを特徴とする鍵
管理システム。
19. The key management system according to claim 16, wherein when one user owns a plurality of pieces of first key information K, the storage device uses the same encryption key information for each of the stored encryption key information. Multiple firsts assigned to the user
A key management system for storing a key identifier for specifying any one of the key information K in association with the encryption key information.
【請求項20】 請求項16の鍵管理システムにおい
て、前記第2の鍵情報Kgが複数存在する場合に、前記
保管装置が、保管する暗号化鍵情報のそれぞれについ
て、複数の第2の鍵情報Kgのいずれか1つを特定する
ための鍵識別子を暗号化鍵情報に対応付けて保管するこ
とを特徴とする鍵管理システム。
20. The key management system according to claim 16, wherein, when a plurality of the second key information Kg exist, the storage device stores a plurality of second key information for each of the encryption key information to be stored. A key management system for storing a key identifier for specifying any one of Kg in association with encryption key information.
JP2000080975A 2000-03-22 2000-03-22 Key recovery method and key management system Pending JP2001268067A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000080975A JP2001268067A (en) 2000-03-22 2000-03-22 Key recovery method and key management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000080975A JP2001268067A (en) 2000-03-22 2000-03-22 Key recovery method and key management system

Publications (1)

Publication Number Publication Date
JP2001268067A true JP2001268067A (en) 2001-09-28

Family

ID=18597977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000080975A Pending JP2001268067A (en) 2000-03-22 2000-03-22 Key recovery method and key management system

Country Status (1)

Country Link
JP (1) JP2001268067A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537763A (en) * 2002-09-03 2005-12-08 ベリサイン・インコーポレイテッド Method and system for securely escrowing private keys within public key infrastructure
JP2006133961A (en) * 2004-11-04 2006-05-25 Kwok-Yan Leung Data protection system
JP2006270718A (en) * 2005-03-25 2006-10-05 Nec Fielding Ltd Encryption communication system, method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537763A (en) * 2002-09-03 2005-12-08 ベリサイン・インコーポレイテッド Method and system for securely escrowing private keys within public key infrastructure
JP4680596B2 (en) * 2002-09-03 2011-05-11 ベリサイン・インコーポレイテッド Method and system for securely escrowing private keys within public key infrastructure
JP2006133961A (en) * 2004-11-04 2006-05-25 Kwok-Yan Leung Data protection system
JP2006270718A (en) * 2005-03-25 2006-10-05 Nec Fielding Ltd Encryption communication system, method, and program
JP4698261B2 (en) * 2005-03-25 2011-06-08 Necフィールディング株式会社 Cryptographic communication system and method, and program

Similar Documents

Publication Publication Date Title
US5237614A (en) Integrated network security system
US6230269B1 (en) Distributed authentication system and method
US6246771B1 (en) Session key recovery system and method
US5590199A (en) Electronic information network user authentication and authorization system
TW523682B (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US8904180B2 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7231526B2 (en) System and method for validating a network session
US6950523B1 (en) Secure storage of private keys
EP0636259B1 (en) Cryptographic data security in a secured computer system
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
US6160891A (en) Methods and apparatus for recovering keys
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20030188201A1 (en) Method and system for securing access to passwords in a computing network environment
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
EP2414983B1 (en) Secure Data System
US20020021804A1 (en) System and method for data encryption
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JP2022542095A (en) Hardened secure encryption and decryption system
JP2004013560A (en) Authentication system, communication terminal, and server

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214