JP2002084269A - 秘密鍵のリカバリ方法および保管方法 - Google Patents

秘密鍵のリカバリ方法および保管方法

Info

Publication number
JP2002084269A
JP2002084269A JP2000271235A JP2000271235A JP2002084269A JP 2002084269 A JP2002084269 A JP 2002084269A JP 2000271235 A JP2000271235 A JP 2000271235A JP 2000271235 A JP2000271235 A JP 2000271235A JP 2002084269 A JP2002084269 A JP 2002084269A
Authority
JP
Japan
Prior art keywords
key
computer
secret key
secret
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000271235A
Other languages
English (en)
Inventor
Shingo Ishikawa
▲慎▼吾 石川
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000271235A priority Critical patent/JP2002084269A/ja
Publication of JP2002084269A publication Critical patent/JP2002084269A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘密鍵の安全な保管および遺失時の安全かつ
確実なキーリカバリ(再生)を実現する。 【解決手段】 秘密鍵A12を所有するコンピュータA
100が、予め信頼しうるコンピュータB110および
コンピュータC120を選択し、コンピュータC120
の公開鍵C26を用いて自分の秘密鍵A12を暗号化し
た後、別のコンピュータB110に送信して、暗号済み
秘密鍵C(A)36として安全に保管させる。コンピュ
ータA100が秘密鍵A12を遺失した場合には、暗号
済み秘密鍵C(A)36をコンピュータB110から取
得し、コンピュータC120に送信して、コンピュータ
C120の秘密鍵C41を用いて元の秘密鍵A12に復
号化し、復号化された秘密鍵A12をコンピュータC1
20から所有者のコンピュータA100に送信すること
で、秘密鍵A12のキーリカバリを実現する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はSSL(Secure Sock
ets Layer)やSET(Secure Electronic Transaction)
などの暗号通信、S/MIME(PKCS Security Service
s for Multipurpose Internet Mail Extentions)などの
暗号メール、保管データの暗号化、PKI(Public Key
Infrastructure) などで使用する秘密鍵に対して、信頼
のおける第三者機関の装置およびその公開鍵暗号(秘密
鍵/公開鍵)の仕組みを使い、暗号鍵の破損/遺失から
のリスク対策として保管(バックアップ)および復元
(リカバリ)を行う技術に関するものである。
【0002】
【従来の技術】これまで所有者が自ら秘匿しておく秘密
鍵の管理(キーリカバリ)方法は、各自がフロッピー
(登録商標)ディスクや磁気テープなどの外部記憶媒体
などにコピーして保管したり復元したりして運用してい
る。
【0003】
【発明が解決しようとする課題】かかる従来の方法にお
いては次のような技術的課題がある。すなわち従来個人
が秘密鍵を管理している限り、秘密鍵の破損、紛失、盗
難等による遺失などが発生する危険性が非常に高いとい
う技術的課題がある。また、特定装置内での各個人間で
管理方法が統一されていないという技術的課題がある。
【0004】本発明の目的は、秘密鍵の保管の安全性を
向上させることが可能な技術を提供することにある。
【0005】本発明の他の目的は、秘密鍵の確実な復元
(キーリカバリ)が可能な技術を提供することにある。
【0006】本発明の他の目的は、統一的かつ効率的な
秘密鍵の管理運用が可能な技術を提供することにある。
【0007】本発明の目的は、包括的な秘密鍵の保管と
復元(キーリカバリ)が可能な技術を提供することにあ
る。
【0008】
【課題を解決するための手段】本発明は、信頼のおける
第三者機関の装置と公開鍵暗号の仕組みを使用して、た
とえば、信頼のおける第1の第三者の公開鍵を使って所
有者が保有する秘密鍵を暗号化した後、別の信頼のおけ
る第2の第三者で保管することにより、真正な所有者が
自ら秘匿しておく秘密鍵の破損、紛失、盗難等による遺
失などに備えるというものである。
【0009】また、本発明の機能拡張として、リスク分
散と機密性の向上という観点から、二つの信頼のおける
第三者の公開鍵暗号を利用して、たとえば、所有者が自
ら秘匿しておく秘密鍵を二つの断片に分割し、公開鍵に
よる当該断片の暗号化および保管を互いに他の第三者に
て行わせることで、秘密鍵の破損、紛失、盗難等による
遺失などに備えるというものである。
【0010】このように本発明の秘密鍵の管理技術によ
れば、安全かつ効率的に秘密鍵の遺失に備えることが可
能である。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら詳細に説明する。
【0012】以下の実施の形態の説明では、一例とし
て、所有者が自ら秘匿しておく秘密鍵を信頼のおける第
三者の公開鍵で暗号化しておき、別の信頼のおける第三
者で管理し、復号する際は公開鍵提供側の第三者に復号
してもらう公開鍵方式を利用したキーリカバリ方法につ
いて説明する。
【0013】図1は本発明の一実施の形態である秘密鍵
のリカバリ方法および保管方法が実施される情報処理シ
ステムの全体構成の一例を示す概念図であり、図2はそ
の変形例を示す概念図、図3、図4、図5、図6は、本
実施の形態の秘密鍵のリカバリ方法および保管方法にて
用いられる各種テーブルの構成の一例を示す説明図、図
7、図8、図9、図10は、本実施の形態の秘密鍵のリ
カバリ方法および保管方法の作用の一例を示すフローチ
ャート、同じく図11、図12、図13、図14は、本
実施の形態の秘密鍵のリカバリ方法および保管方法の作
用の一例を示すフローチャートである。
【0014】図1に示すように本実施の形態の情報処理
システムは、コンピュータA100と、コンピュータB
110と、コンピュータC120からなる。コンピュー
タA100は、データベースA101を有し、コンピュ
ータB110は、データベースB111を有し、コンピ
ュータC120は、データベースC121を有してい
る。
【0015】本実施の形態では、コンピュータA100
にて用いられる秘密鍵の保管およびキーリカバリを、他
のコンピュータB110およびコンピュータC120を
用いて実現する場合を例に採って説明する。コンピュー
タB110およびコンピュータC120は、互いに異な
る複数の信頼のおける第三者機関が運用するコンピュー
タシステムであり、コンピュータA100の管理者にて
予め選択されたものである。
【0016】コンピュータA100におけるデータベー
スA101は、コンピュータA鍵管理テーブル10およ
びコンピュータA他コンピュータ鍵管理テーブル20を
備えている。
【0017】図3に例示されるように、本実施の形態の
コンピュータA鍵管理テーブル10は、秘密鍵A12を
一意に判別するための鍵ID11、およびキーリカバリ
対象である秘密鍵A12そのものを含む。
【0018】図4は本実施の形態におけるコンピュータ
A100が自分以外のコンピュータB110およびコン
ピュータC120に関する情報を管理するためのコンピ
ュータA他コンピュータ鍵管理テーブル20の内容例を
示している。なお、簡単のため、後述の図2の変形例に
て用いられる情報も纏めて図示されている。
【0019】すなわちコンピュータA他コンピュータ鍵
管理テーブル20は、秘密鍵A12を一意に判別する鍵
ID11、コンピュータB110を識別するコンピュー
タB名22、コンピュータB110のもつ公開鍵B2
3、コンピュータB110のもつ公開鍵B23の有効期
限である公開鍵B有効期限24、コンピュータC120
を識別するコンピュータC名25、コンピュータC12
0のもつ公開鍵C26、コンピュータC120のもつ公
開鍵C26の有効期限である公開鍵C有効期限27を含
む。
【0020】なお、図1のデータベースA101では、
コンピュータA鍵管理テーブル10およびコンピュータ
A他コンピュータ鍵管理テーブル20から、コンピュー
タA100の秘密鍵A12と、コンピュータB名22
と、コンピュータC120の公開鍵C26を抜粋して示
している。
【0021】コンピュータB110のデータベースB1
11は、コンピュータB鍵管理テーブル30を備えてい
る。
【0022】図5に例示されるように、コンピュータB
鍵管理テーブル30は、コンピュータB110のもつ秘
密鍵B31、コンピュータB110のもつ公開鍵B2
3、コンピュータB110のもつ公開鍵B23の有効期
限である公開鍵B有効期限24、秘密鍵A12のキーリ
カバリに関連する処理を依頼してくるコンピュータA1
00を識別するコンピュータA名34、コンピュータA
100の秘密鍵A12を一意に判別するための鍵ID1
1、コンピュータA100におけるコンピュータAの暗
号済み秘密鍵C(A)36(暗号済み秘密鍵断片C(a
1)36a)、コンピュータA100の秘密鍵A12の
キーリカバリに関与するもう一方のコンピュータC12
0を識別するコンピュータC名25、コンピュータC1
20の公開鍵C26、コンピュータC120における公
開鍵C26の有効期限である公開鍵C有効期限27を含
む。なお、簡単のため、後述の図2の変形例にて用いら
れる情報も纏めて図示されている。
【0023】なお、図1のデータベースB111では、
コンピュータB鍵管理テーブル30から、コンピュータ
C名25と、公開鍵C26と、秘密鍵A12を公開鍵C
26で暗号化した暗号済み秘密鍵C(A)36を抜粋し
て示している。
【0024】コンピュータC120のデータベースC1
21は、コンピュータC鍵管理テーブル40を備えてい
る。
【0025】図6に例示されるように、コンピュータC
鍵管理テーブル40は、コンピュータC120のもつ秘
密鍵C41、コンピュータC120のもつ公開鍵C2
6、コンピュータC120のもつ公開鍵C26の有効期
限である公開鍵C有効期限27、秘密鍵A12のキーリ
カバリに関連する処理を依頼してくるコンピュータA1
00を識別するコンピュータA名34、コンピュータA
100の秘密鍵A12を一意に判別するための鍵ID1
1、コンピュータA100におけるコンピュータAの暗
号済み秘密鍵断片B(a2)46、コンピュータA10
0の秘密鍵A12のキーリカバリに関与するもう一方の
コンピュータB110を識別するコンピュータB名2
2、コンピュータB110の公開鍵B23、コンピュー
タB110における公開鍵B23の有効期限である公開
鍵B有効期限24を含む。なお、簡単のため、後述の図
2の変形例にて用いられる情報も纏めて図示されてい
る。
【0026】なお、図1のデータベースC121では、
コンピュータC鍵管理テーブル40からコンピュータC
120の公開鍵C26と、秘密鍵C41を抜粋して示し
ている。
【0027】なお、以下の説明では、各コンピュータA
100、コンピュータB110、コンピュータC120
は自らのコンピュータ名を認識しており、他コンピュー
タへ通知できるものとする。
【0028】以下、本実施の形態の作用の一例について
説明する。
【0029】コンピュータA100の秘密鍵は、信頼の
おける第三者機関であるコンピュータCの公開鍵で暗号
化するために、公開鍵を取得しデータベースA101
に公開鍵C26を登録する処理を行う。この公開鍵C
26でコンピュータA100の秘密鍵A12の暗号処理
を行う。コンピュータA100は、暗号済み秘密鍵の
キーリカバリを可能とするために、コンピュータBに
で暗号化した秘密鍵A12(暗号済み秘密鍵)の保管依
頼と暗号済み秘密鍵の送信を行う。コンピュータB1
10では受信した暗号済み秘密鍵の保管処理として、デ
ータベースB111の暗号済み秘密鍵C(A)36に登
録し保管する。
【0030】コンピュータA100が秘密鍵を遺失し
た場合、コンピュータB110のデータベースB111
の暗号済み秘密鍵C(A)36にある暗号済み秘密鍵を
受信する。暗号済み秘密鍵を受信したコンピュータA
100は、復号するために秘密鍵C41を所有するコン
ピュータC120に暗号済み秘密鍵の復号依頼と転送を
行う。コンピュータC120は、データベースC12
1の秘密鍵C41で暗号済み秘密鍵を復号し、コンピュ
ータA100の秘密鍵A12の再生を行い、コンピュ
ータA100に転送することで秘密鍵A12のリカバリ
が可能となる。
【0031】以下、上述の図1の〜の処理における
各コンピュータA100、コンピュータB110、コン
ピュータC120の作用の一例を、フローチャート等を
参照してさらに詳細に説明する。
【0032】図7は本実施の形態のコンピュータA10
0における秘密鍵A12のバックアップに関する処理手
順を示すフローチャートである。このフローチャートに
あるコンピュータC120の処理210を図8、コンピ
ュータA100の処理220を図9、コンピュータB1
10の処理230を図10に示す。
【0033】図7に示すように、コンピュータA100
の秘密鍵A12の遺失に備え秘密鍵A12を暗号化し保
管するために、コンピュータC120は自公開鍵C26
を公開する処理210を実行し、コンピュータA100
がこの公開されたコンピュータC120の公開鍵C26
を取得し、さらにこの公開鍵C26で自秘密鍵A12の
暗号化する処理220を実行し、コンピュータB110
は暗号された秘密鍵C(A)36を保管する処理230
を実行する。
【0034】図では説明していないが、一般的に公開鍵
は、信頼のおける第三者機関であるCA(認証局)の秘
密鍵でデジタル署名された証明書(デジタル証明書)の
中に格納されており、通信相手から入手したデジタル証
明書をCAからCAの公開鍵を入手して解読し通信相手
の公開鍵を安全確実に取得する。これは一般的なPKI
の方法であって本実施の形態ではこのことについての説
明は以降省略する。
【0035】図8は本実施の形態の秘密鍵A12のバッ
クアップ(保管)処理においてコンピュータC120で
行われる処理210のフローチャートである。コンピュ
ータC120では公開鍵C26の公開を行う。コンピュ
ータC120は自公開鍵C26を一般に公開する処理3
10として、コンピュータC鍵管理テーブル40に秘密
鍵C41および公開鍵C26を登録し、公開鍵C26を
一般に公開する。
【0036】図9は本実施の形態の秘密鍵A12のバッ
クアップ(保管)処理においてコンピュータA100で
行われる処理220のフローチャートである。コンピュ
ータA100では秘密鍵A12の暗号化処理と保管依頼
を行う。まずステップ410では、コンピュータA10
0はコンピュータA他コンピュータ鍵管理テーブル20
にあるコンピュータC名25、公開鍵C26、公開鍵C
有効期限27の各情報を取得し登録する。
【0037】ステップ420では、コンピュータA10
0はコンピュータA鍵管理テーブル10にある秘密鍵A
12を、コンピュータA他コンピュータ鍵管理テーブル
20にある公開鍵C26で暗号化する。さらに秘密鍵A
12に一意に対応するIDを割当てて鍵ID11として
登録する。
【0038】ステップ430では暗号済み秘密鍵の保管
依頼と、コンピュータA100のもつコンピュータA
名、コンピュータAの暗号済み秘密鍵C(A)、鍵ID
11、コンピュータC名25、公開鍵C26、公開鍵C
有効期限27をコンピュータB110に送信する。
【0039】図10は本実施の形態の秘密鍵バックアッ
プ(保管)処理においてコンピュータB110で行われ
る処理230のフローチャートである。コンピュータB
110では暗号済み秘密鍵の保管処理を行う。まずステ
ップ510では、コンピュータA名34、鍵ID11、
暗号済み秘密鍵C(A)、コンピュータC名25、公開
鍵C26、公開鍵C有効期限27をコンピュータA10
0より受信する。
【0040】ステップ520では、コンピュータB11
0は受信したデータを、コンピュータB鍵管理テーブル
30の、コンピュータA名34、鍵ID11、コンピュ
ータAの暗号済み秘密鍵C(A)36、コンピュータC
名25、公開鍵C26、公開鍵C有効期限27にそれぞ
れ登録し保管する。
【0041】図11は本実施の形態の秘密鍵A12のリ
カバリに関する処理手順を示すフローチャートである。
このフローチャートにあるコンピュータB110の処理
720を図12、コンピュータA100の処理710、
730、750を図13、コンピュータC120の処理
740を図14に示す。
【0042】図11に示すように、コンピュータA10
0は秘密鍵A12をリカバリするためコンピュータB1
10に保管されている暗号済み秘密鍵C(A)36の転
送依頼の処理710を行う。コンピュータB110は暗
号済み秘密鍵C(A)36をコンピュータA100への
転送する処理720を行い、コンピュータA100はコ
ンピュータB110より転送された暗号済み秘密鍵C
(A)36を復号するため、コンピュータC120へ転
送する処理730を行う。コンピュータC120は転送
されてきた暗号済み秘密鍵C(A)36の復号処理によ
る秘密鍵A12のリカバリ、およびリカバリ後の秘密鍵
A12をコンピュータA100に転送する処理740を
行う。コンピュータA100はリカバリ後の秘密鍵A1
2を受信してリカバリを完了する処理750を行う。
【0043】図12は本実施の形態の秘密鍵A12のリ
カバリ処理においてコンピュータB110で行われる処
理720のフローチャートである。コンピュータB11
0では暗号済み秘密鍵C(A)36の転送処理を行う。
まずステップ810では、コンピュータA100から暗
号済み秘密鍵の転送依頼を受け付ける処理を行う。この
とき、コンピュータB110はコンピュータA100の
コンピュータA他コンピュータ鍵管理テーブル20にあ
る鍵ID11とコンピュータB鍵管理テーブル30にあ
る鍵ID11をもとに、コンピュータAの暗号済み秘密
鍵C(A)36、コンピュータA指定のコンピュータC
名25を探し出し、暗号済み秘密鍵C(A)36の転送
に備える。
【0044】ステップ820では、コンピュータB11
0は鍵ID11、コンピュータA100の暗号済み秘密
鍵C(A)36、コンピュータC名25、公開鍵C26
の転送処理を行う。
【0045】図13は本実施の形態の秘密鍵A12のリ
カバリ処理においてコンピュータA100で行われる処
理710、処理730,処理750のフローチャートで
ある。コンピュータA100では暗号済み秘密鍵をコン
ピュータB110からコンピュータC120へ転送する
処理を行い、秘密鍵A12の回復を行う。
【0046】まずステップ910では、コンピュータA
100はコンピュータA他コンピュータ鍵管理テーブル
20の鍵ID11より、コンピュータB110に保存さ
れている暗号済み秘密鍵C(A)36の転送依頼を行
う。
【0047】ステップ920では、コンピュータB11
0からの暗号済み秘密鍵の受信待ち状態となる。
【0048】ステップ930では、コンピュータB11
0から転送された鍵ID11、暗号済み秘密鍵C(A)
36、コンピュータC名25、公開鍵C26の受信処理
を行う。
【0049】ステップ940では、コンピュータC名2
5からコンピュータC120を特定し、コンピュータC
120に鍵ID11を送り、暗号済み秘密鍵の復号依頼
処理を行い、暗号済み秘密鍵C(A)36、公開鍵C2
6の送信処理を行う。
【0050】ステップ950では、コンピュータC12
0から暗号済み秘密鍵C(A)36の復号データである
秘密鍵A12の受信待ち状態となる。
【0051】本実施の形態のステップ960では、コン
ピュータC120から転送される秘密鍵A12の受信処
理を行う。
【0052】図14は本実施の形態の秘密鍵A12のリ
カバリ処理においてコンピュータC120で行われる処
理740のフローチャートである。まずステップ101
0では、コンピュータA100から送られてきた公開鍵
C26をもとに復号依頼を受け付けるとともに、コンピ
ュータA100から送られてきたコンピュータA100
の暗号済み秘密鍵C(A)36、公開鍵C26の受信処
理を行う。
【0053】ステップ1020では、送られてきた公開
鍵C26とコンピュータC鍵管理テーブル40の公開鍵
C26より、対応する秘密鍵C41を抽出し、この秘密
鍵C41を用いて、送られてきたコンピュータA100
の暗号済み秘密鍵C(A)36の復号処理を行い、コン
ピュータA100の秘密鍵A12のリカバリを行う。ス
テップ1030では、リカバリした秘密鍵A12をコン
ピュータA100へ転送する。
【0054】このように、図1等に例示した本実施の形
態の秘密鍵のリカバリ方法および保管方法によれば、コ
ンピュータA100の所有する秘密鍵A12を、コンピ
ュータC120の公開鍵C26を用いて暗号化した後、
別のコンピュータB110に預託して保管するので、コ
ンピュータC120は暗号化された秘密鍵A12にアク
セスできず、かつコンピュータB110は保管する暗号
化された秘密鍵A12を復号することもできないので、
高いセキュリティにて、コンピュータA100の所有す
る秘密鍵A12の保管が可能になる。
【0055】さらに、コンピュータA100において自
身の秘密鍵A12を遺失した場合には、当該コンピュー
タA100が、コンピュータB110が保管する暗号化
された秘密鍵A12を入手した後、コンピュータC12
0に依頼して復号することで、元の秘密鍵A12を確実
に復元して入手することが可能になる。
【0056】また、上述の秘密鍵A12の保管およびキ
ーリカバリの手続きを、ソフトウェアとして、任意のコ
ンピュータシステムに実装することで、統一的で包括的
かつ効率的な秘密鍵の保管および復元等の管理運用が可
能になる。換言すれば、秘密鍵の保管および復元等の管
理運用の標準化が可能になる。
【0057】次に、図2等を参照して、上述した本実施
の形態の秘密鍵のリカバリ方法および保管方法の変形例
を説明する。なお図2では簡単のため、上述の図1の場
合と同様にコンピュータA100のデータベースA10
1、コンピュータB110のデータベースB111、コ
ンピュータC120のデータベースC121の各々で
は、説明に必要な情報を上述の各テーブルから抜粋して
示している。
【0058】図2に示すように本変形例では、リスク分
散と機密性の向上のために一つのコンピュータで秘密鍵
を管理するのではなく、所有者以外の複数のコンピュー
タにて秘密鍵の保管を行うものである。暗号化の際も複
数のコンピュータの公開鍵を使う。
【0059】まず、コンピュータA100の秘密鍵を二
つの秘密鍵断片a1および秘密鍵断片a2に分割し、
コンピュータB110、コンピュータC120から取得
した公開鍵B23と公開鍵C26でそれぞれの断片の
暗号処理を行う。公開鍵Bで暗号化したデータ(暗号
済み秘密鍵断片B(a2))はコンピュータC120
へ、公開鍵Cで暗号化したデータ(暗号済み秘密鍵断片
C(a1))はコンピュータB110へ、それぞれ保管
依頼の後送信する。コンピュータB110、コンピュ
ータC120では受信した暗号済み秘密鍵をそれぞれ、
暗号済み秘密鍵断片C(a1)36a、暗号済み秘密鍵
断片B(a2)46に保管する。
【0060】コンピュータA100が自ら保有する秘密
鍵を遺失した場合、コンピュータA100はコンピュ
ータB110、コンピュータC120に保管されている
暗号済み秘密鍵断片B(a2)46、暗号済み秘密鍵断
片C(a1)36aを転送してもらう依頼処理を行い、
暗号済み秘密鍵断片を転送してもらい、各コンピュ
ータの秘密鍵で復号してもらうため秘密鍵のあるもう一
方のコンピュータに転送する。各コンピュータでは受
け取った暗号済み秘密鍵断片を復号するために、秘密鍵
B31、秘密鍵C41で復号処理を行う。復号された
それぞれのデータ(秘密鍵断片a1およびa2)はコン
ピュータA100に転送され、一つに結合することでコ
ンピュータA100が自ら保有していた秘密鍵A12の
リカバリが可能となる。
【0061】なお、この図2の変形例は上述の図1の実
施の形態を拡張したものであり、図2の実施の形態では
キーリカバリする秘密鍵を2分割してコンピュータB1
10とコンピュータC120に依頼する処理を対称的に
都合2回実施するだけの違いであるので、図2に示す
〜の処理の詳細な説明は省略する。
【0062】図2に示す変形例の、上述の図1の基本的
な実施の形態に対するメリットは秘密鍵を分割して保管
させるので、万が一保管先の片方の暗号済み秘密鍵C
(a1)36aまたは暗号済み秘密鍵B(a2)46が
解読されても、各々は分割された断片であるので秘密鍵
A12としての意味をなさず、かつキーリカバリの途中
の処理においてコンピュータB110およびコンピュー
タC120の各々が単独ではコンピュータA100の秘
密鍵A12を解析することができない、という点にあ
る。
【0063】よってコンピュータA100にとっては、
図2の変形例の方法のほうが、秘密鍵A12の管理にお
いて、図1の場合に比較して、リスクの分散と機密性が
より高くなる。
【0064】以上説明したように本実施の形態の秘密鍵
のリカバリ方法によれば、信頼し得る複数の第三者であ
るコンピュータB110およびコンピュータC120と
の間における公開鍵暗号方式を利用した秘密鍵A12の
暗号化および預託により、所有者であるコンピュータA
100が自ら秘匿しておく秘密鍵A12の破損、紛失、
盗難等による遺失などのキーバックアップ及びキーリカ
バリに対して、高いセキュリティにて効率的に備えるこ
とが可能となる。
【0065】本願の特許請求の範囲に記載された発明を
見方を変えて表現すれば以下の通りである。
【0066】<1> 公開鍵方式暗号の仕組みをもつ3
者間で公開鍵を使って、予め再生させたい秘密鍵を暗号
・保存するステップと、公開鍵方式暗号の仕組みを使っ
て、暗号・保存されている秘密鍵を再生するステップと
を有する秘密鍵の保管再生方法。
【0067】<2> 自ら秘匿しておく共通鍵暗号や公
開鍵暗号の秘密鍵を遺失した場合のキーリカバリ方法に
おいて、信頼のおける第三者の公開鍵を使って自ら保有
する秘密鍵を暗号化するステップと、さらに別の信頼の
おける第三者で保管するステップと、さらに自ら保有す
る秘密鍵を遺失した場合に第三者に保管している暗号化
された秘密鍵を入手してもう一方の公開鍵の所有サイト
で復号して自ら保有していた秘密鍵を再生し再入手する
ステップとを有するキーリカバリ方法。
【0068】<3> 自ら秘匿しておく共通鍵暗号や公
開鍵暗号の秘密鍵を遺失した場合のキーリカバリ方法に
おいて、自ら保有する秘密鍵を分割し二つの信頼のおけ
る第三者の公開鍵をそれぞれ使って分割した秘密鍵を自
ら暗号化するステップと、この二つの公開鍵で分割暗号
化した秘密鍵を暗号化した公開鍵に対応する秘密鍵を持
たない反対側の二つの信頼のおける第三者で保管するス
テップと、さらに自ら保有する秘密鍵を遺失した場合に
第三者に保管している自ら保有していた秘密鍵を入手し
て反対側の公開鍵の所有サイトで復号して再入手するス
テップと、再入手した2つに分割された秘密鍵を結合し
自ら保有していた秘密鍵を再生するステップを有するキ
ーリカバリ方法。
【0069】以上本発明者によってなされた発明を実施
の形態に基づき具体的に説明したが、本発明は前記実施
の形態に限定されるものではなく、その要旨を逸脱しな
い範囲で種々変更可能であることはいうまでもない。
【0070】
【発明の効果】本発明の秘密鍵のリカバリ方法および保
管方法によれば、秘密鍵の保管の安全性を向上させるこ
とができる、という効果が得られる。
【0071】本発明の秘密鍵のリカバリ方法および保管
方法によれば、秘密鍵の確実な復元(キーリカバリ)が
できる、という効果が得られる。
【0072】本発明の秘密鍵のリカバリ方法および保管
方法によれば、統一的かつ効率的な秘密鍵の管理運用が
できる、という効果が得られる。
【0073】本発明の秘密鍵のリカバリ方法および保管
方法によれば、包括的な秘密鍵の保管と復元(キーリカ
バリ)ができる、という効果が得られる。
【図面の簡単な説明】
【図1】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法が実施される情報処理システムの全
体構成の一例を示す概念図である。
【図2】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法の変形例を示す概念図である。
【図3】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法にて用いられる各種テーブルの構成
の一例を示す説明図である。
【図4】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法にて用いられる各種テーブルの構成
の一例を示す説明図である。
【図5】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法にて用いられる各種テーブルの構成
の一例を示す説明図である。
【図6】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法にて用いられる各種テーブルの構成
の一例を示す説明図である。
【図7】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法における保管処理全体の作用の一例
を示すフローチャートである。
【図8】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法における保管処理での第三者の動作
の一例を示すフローチャートである。
【図9】本発明の一実施の形態である秘密鍵のリカバリ
方法および保管方法における保管処理での暗号秘密鍵の
所有者の動作の一例を示すフローチャートである。
【図10】本発明の一実施の形態である秘密鍵のリカバ
リ方法および保管方法における保管処理での第三者の動
作の一例を示すフローチャートである。
【図11】本発明の一実施の形態である秘密鍵のリカバ
リ方法および保管方法におけるキーリカバリ処理全体の
作用の一例を示すフローチャートである。
【図12】本発明の一実施の形態である秘密鍵のリカバ
リ方法および保管方法におけるキーリカバリ処理での第
三者の動作の一例を示すフローチャートである。
【図13】本発明の一実施の形態である秘密鍵のリカバ
リ方法および保管方法におけるキーリカバリ処理での暗
号秘密鍵の所有者の動作の一例を示すフローチャートで
ある。
【図14】本発明の一実施の形態である秘密鍵のリカバ
リ方法および保管方法におけるキーリカバリ処理での第
三者の動作の一例を示すフローチャートである。
【符号の説明】
100…コンピュータA(所有者)、101…データベ
ースA、110…コンピュータB(第2の第三者)、1
11…データベースB、120…コンピュータC(第1
の第三者)、121…データベースC、10…コンピュ
ータA鍵管理テーブル、11…鍵ID、12…秘密鍵
A、20…コンピュータA他コンピュータ鍵管理テーブ
ル、22…コンピュータB名、23…公開鍵B、24…
公開鍵B有効期限、25…コンピュータC名、26…公
開鍵C、27…公開鍵C有効期限、30…コンピュータ
B鍵管理テーブル、31…秘密鍵B、34…コンピュー
タA名、36…コンピュータAの暗号済み秘密鍵C
(A)、36a…コンピュータAの暗号済み秘密鍵断片
C(a1)、40…コンピュータC鍵管理テーブル、4
1…秘密鍵C、46…コンピュータAの暗号済み秘密鍵
断片B(a2)、a1…秘密鍵断片(第1の秘密鍵断
片)、a2…秘密鍵断片(第2の秘密鍵断片)。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 所有者が秘匿しておく共通鍵暗号や公開
    鍵暗号の秘密鍵を遺失した場合のリカバリ方法であっ
    て、第1の第三者の公開鍵を使って前記所有者が保有す
    る前記秘密鍵を暗号化するステップと、暗号化された前
    記秘密鍵を第2の第三者で保管するステップと、前記所
    有者が保有する前記秘密鍵を遺失した場合に、前記第2
    の第三者にて保管している暗号化された前記秘密鍵を入
    手して前記第1の第三者にて復号して前記秘密鍵を再生
    するステップと、を含む秘密鍵のリカバリ方法。
  2. 【請求項2】 所有者が秘匿しておく共通鍵暗号や公開
    鍵暗号の秘密鍵を遺失した場合のリカバリ方法であっ
    て、 前記所有者が保有する前記秘密鍵を少なくとも二つの第
    1および第2の秘密鍵断片に分割し、少なくとも二つの
    第1および第2の第三者の各々の公開鍵をそれぞれ用い
    て前記第1および第2の秘密鍵断片を前記所有者が暗号
    化するステップと、 前記第1および第2の第三者の各々の前記公開鍵で暗号
    化した前記第1および第2の秘密鍵断片を、当該公開鍵
    に対応する秘密鍵を持たない互いに他の前記第2および
    第1の第三者で保管するステップと、 前記所有者が保有する前記秘密鍵を遺失した場合に、前
    記第1および第2の第三者に保管している暗号化済の前
    記第1および第2の秘密鍵断片を、前記第2および第1
    の第三者の秘密鍵で復号して再入手するステップと、 復号された複数の前記第1および第2の秘密鍵断片を結
    合し、前記所有者が自ら保有していた前記秘密鍵を再生
    するステップと、 を含む秘密鍵のリカバリ方法。
  3. 【請求項3】 所有者が秘匿しておく共通鍵暗号や公開
    鍵暗号の秘密鍵の保管方法であって、 複数の第1および第2の第三者を選択するステップと、 前記第1の第三者が関与する暗号化方法を用いて前記所
    有者が前記秘密鍵を暗号化するステップと、 暗号化された前記所有者の前記秘密鍵を、前記第2の第
    三者に預託するステップと、 とを含む秘密鍵の保管方法。
JP2000271235A 2000-09-07 2000-09-07 秘密鍵のリカバリ方法および保管方法 Pending JP2002084269A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000271235A JP2002084269A (ja) 2000-09-07 2000-09-07 秘密鍵のリカバリ方法および保管方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000271235A JP2002084269A (ja) 2000-09-07 2000-09-07 秘密鍵のリカバリ方法および保管方法

Publications (1)

Publication Number Publication Date
JP2002084269A true JP2002084269A (ja) 2002-03-22

Family

ID=18757549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000271235A Pending JP2002084269A (ja) 2000-09-07 2000-09-07 秘密鍵のリカバリ方法および保管方法

Country Status (1)

Country Link
JP (1) JP2002084269A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
JP2018507652A (ja) * 2015-03-02 2018-03-15 セールスフォース ドット コム インコーポレイティッド データの安全を確保するためのシステムおよび方法
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法
JP2021048471A (ja) * 2019-09-18 2021-03-25 富士通株式会社 鍵管理装置、鍵管理方法、および鍵管理プログラム
JP2021536166A (ja) * 2018-04-19 2021-12-23 ピーアイブイ セキュリティー エルエルシー ピア識別情報の検証
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
JPH08123758A (ja) * 1994-10-25 1996-05-17 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保管システム及びその方法
JPH10177341A (ja) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Rsa暗号における秘密鍵預託方法およびシステム
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JPH10274926A (ja) * 1997-03-31 1998-10-13 Eiji Okamoto 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11239124A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
JP2000151574A (ja) * 1998-11-12 2000-05-30 Fuji Xerox Co Ltd 暗号鍵寄託装置および方法
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JP2000172174A (ja) * 1998-12-09 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法及びプログラム記録媒体

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
JPH08123758A (ja) * 1994-10-25 1996-05-17 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保管システム及びその方法
JPH10177341A (ja) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Rsa暗号における秘密鍵預託方法およびシステム
JPH10268766A (ja) * 1997-01-24 1998-10-09 Nec Corp 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体
JPH10274926A (ja) * 1997-03-31 1998-10-13 Eiji Okamoto 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11239124A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
JP2000151574A (ja) * 1998-11-12 2000-05-30 Fuji Xerox Co Ltd 暗号鍵寄託装置および方法
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JP2000172174A (ja) * 1998-12-09 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法及びプログラム記録媒体

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
JP2018507652A (ja) * 2015-03-02 2018-03-15 セールスフォース ドット コム インコーポレイティッド データの安全を確保するためのシステムおよび方法
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN107453862B (zh) * 2017-05-15 2023-05-30 杭州复杂美科技有限公司 私钥生成存储及使用的方案
JP2021536166A (ja) * 2018-04-19 2021-12-23 ピーアイブイ セキュリティー エルエルシー ピア識別情報の検証
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法
JP2021048471A (ja) * 2019-09-18 2021-03-25 富士通株式会社 鍵管理装置、鍵管理方法、および鍵管理プログラム
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Similar Documents

Publication Publication Date Title
US11461487B2 (en) Method for strongly encrypting .ZIP files
US6363480B1 (en) Ephemeral decryptability
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US8589695B2 (en) Methods and systems for entropy collection for server-side key generation
US20090144565A1 (en) Method and system for asymmetrically encrypting .ZIP files
US20020114453A1 (en) System and method for secure cryptographic data transport and storage
US20060291664A1 (en) Automated key management system
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
US7031469B2 (en) Optimized enveloping via key reuse
JP2002084269A (ja) 秘密鍵のリカバリ方法および保管方法
JP2004048479A (ja) 共有化された暗号化情報の暗号鍵管理方法
JPH0983509A (ja) 暗号通信方法および装置
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
JP2003264539A (ja) 暗号化情報配信システム、情報配信装置、情報受信装置、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102