JP2004023138A - Method for backing up secret key and information processing terminal - Google Patents

Method for backing up secret key and information processing terminal Download PDF

Info

Publication number
JP2004023138A
JP2004023138A JP2002171312A JP2002171312A JP2004023138A JP 2004023138 A JP2004023138 A JP 2004023138A JP 2002171312 A JP2002171312 A JP 2002171312A JP 2002171312 A JP2002171312 A JP 2002171312A JP 2004023138 A JP2004023138 A JP 2004023138A
Authority
JP
Japan
Prior art keywords
secret key
card
divided
backup
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002171312A
Other languages
Japanese (ja)
Inventor
Iku Ishidaira
石平 郁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002171312A priority Critical patent/JP2004023138A/en
Publication of JP2004023138A publication Critical patent/JP2004023138A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for securely restoring a secret key without a cost increase when an IC card is destroyed or missing. <P>SOLUTION: This invention in order to solve the problem provides: the method for backing up the secret key recorded on the IC card characterized in that dividing and encrypting data of the original secret key creates a plurality of divided encryption data and a plurality of other IC cards distributingly record the divided encryption data; and an information processing terminal that installs the method on a personal computer. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードにより限定した人のみ利用できるパソコン環境内で、ICカードに記録された秘密鍵のバックアップ、および、逸失したICカードに記録されていた秘密鍵の復元に関する。
【0002】
【従来技術】
PKI(Pubric Key Infrastructure:公開鍵暗号方式によるデジタル署名を用いた電子文書の認証の仕組み)で利用される秘密鍵はICカードに保管される場合がある。秘密鍵は電子環境における、個人の実印を意味する重要なものであり、絶対に漏洩してはならないので、ICカードに保管する場合は、通常、鍵のバックアップはとらない。一方、秘密鍵のバックアップを取る場合は、そのデータが漏洩されないよう機器の設置、運用に関して特別な配慮が必要である。
【0003】
秘密鍵や電子証明書を記録したICカードが破損、紛失した場合は、秘密鍵のバックアップがなければ、これに格納された秘密鍵、電子証明書で署名、暗号化した情報が利用できなくなる。又、秘密鍵のバックアップを取っているとしても、安全に保管するための機器の設置、運用などが必要で多大な労力をかけている。これを怠るとセキュリティが著しく低下する。
【0004】
【発明が解決しようとする課題】
PKIの普及が進むことにより、個人の秘密鍵、電子証明書をICカードに保管して利用する人がますます増えてくるものと予想される。それに伴い、秘密鍵、電子証明書を記録したICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧する仕組みを用意しておく必要がある。
【0005】
本発明はこのような問題点を考慮してなされたものであり、ICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧する仕組みを提供することを課題とする。
【0006】
【課題を解決するための手段】
課題を解決するための第1の発明は、
ICカードに記録されている秘密鍵のバックアップをとる方法であって、元の秘密鍵のデータを所定の分割数により分割して暗号化した複数の分割暗号化データを作成し、他の複数のICカードに前記分割暗号化データを分散して記録させることを特徴とする。
【0007】
第1の発明の方法における望ましい態様は、前記分割暗号化データを他の複数のICカードに分散して記録する際、他の複数のICカードの幾つかが失われても元の秘密鍵を復元できるようにするために、前記分散暗号化データを冗長性を持たせて分散して記録することを特徴とする秘密鍵のバックアップ方法である。
【0008】
課題を解決する第2の発明は、第1の発明の方法に係る秘密鍵のバックアップ処理、および、バックアップをとった秘密鍵の復旧処理を実行する秘密鍵バックアップ手段を備えた情報処理端末である。
【0009】
第2の発明の第2の態様は、第2の発明に係る情報処理端末において、ICカードに記録されている個人認証情報により、そのICカードの所有者が当該情報処理端末を使用できるかどうかを決めるユーザー認証手段を備えており、前記秘密鍵バックアップ手段は、秘密鍵のバックアップを行う際、当該情報処理端末の使用を許可されているユーザーのICカードにのみ、前記分割暗号化データを分散して記録させることを特徴とする情報処理端末である。
【0010】
第2の発明の第3の態様は、第2の発明の第2の態様に係る情報処理端末において、前記秘密鍵バックアップ手段は、ICカードから読み出した秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して前記分割暗号化データを作成する機能、および前記分割暗号化データから元の秘密鍵を復元する機能を備えることを特徴とした情報処理端末である。
【0011】
課題を解決する第3の発明は、第1の発明に係るバックアップ処理方法において使用されるICカードであって、情報処理端末から分割数を含むバックアップコマンドを受けつけた場合に、内部に保持している秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して分割暗号化データを作成して情報処理端末側に返答する機能、および、情報処理端末から復元コマンドとともに一揃いの分割暗号化データを与えられた場合には、元の秘密鍵を復元して内部に保持する機能を備えたことを特徴とするものである。
【0012】
【発明の実施の形態】
以下図面を用いて、本発明の一実施形態である暗号システムを説明してゆく。ここで暗号システムとはPKIを実現する一組の情報処理端末とICカードを指す。図1は本発明に係る暗号システムの一実施形態である暗号システム1の全体構成を説明するブロック図である。暗号システム1は、秘密鍵バックアップ手段11、カード認証手段14およびその他のアプリケーションプログラム13、ICカードリーダライター12を備えたコンピュータ10と個人認証番号50および秘密鍵51、電子証明書52を予め記録してあるICカード5とから構成される。尚、コンピュータ10には図示してはいないが、利用者に対話インターフェースを提供するモニタディスプレイおよびマウス若しくはキーボード等の入力装置が接続されている。以下図面を用いて暗号システム1を説明してゆく。
【0013】
パソコン10はICカードに記録されている個人認証番号より利用者を限定し、利用できないICカード5がリーダライタに挿入された場合は、パソコンを利用させない仕組みを持つものとする。ICカード5がICカードリーダライタ12に挿入されない場合も、利用させない。ICカード5がICカードリーダライタ12に挿入されると、カード認証手段14が自動的に起動され、そのカードの個人認証番号を検査して、上記判定を行う。
【0014】
ICカード5には所有者の個人認証番号50、秘密鍵51および電子証明書52が記録されている。尚、以下の記載および図面において、カードの持ち主AまたはB等を特定してICカード5a、5bなどとも記す。ICカード5というときは持ち主を限定しないでICカードに言及する場合である。他の符号においても同様である。
【0015】
秘密鍵バックアップ手段11は、ICカードリーダライタ12に挿入されているICカード5に記録されている秘密鍵51のバックアップおよび復元処理を行うアプリケーションプログラムである。
【0016】
以下秘密鍵のバックアップを行う場合の手順を説明する。
▲1▼ICカードの個人認証番号によりパソコン10の利用を許可された利用者Aが秘密鍵 バックアップ手段11を起動し、秘密鍵51のバックアップを指示する。秘密鍵バッ クアップ手段11は、秘密鍵51をいくつに分割するかをそのパソコンを利用可能な 登録ユーザー数以下で任意に決定する。この分割数は利用者Aが任意に決めてもよい 。
▲2▼秘密鍵バックアップ手段11は、ICカード5に対して、秘密鍵51のバックアップ コマンドを指令することで、ICカード5から分割、暗号化された秘密鍵を取り出し 安全な方法でパソコン内に保管する。例えば分割数を3とした場合は、バックアップ コマンドに分割数3をパラメータとして与えてICカードに指令する。ICカード5 は、秘密鍵51を3分割し暗号化した秘密鍵分割データ61、62、63を秘密鍵バ ックアップ手段11に応答する。
▲3▼また、ICカード5の持ち主が新しいICカードに秘密鍵データを復元する時に、持 ち主が同一であることを検証するために必要な情報を秘密鍵分割データ61、62、 63とともに記録する。例えばICカード5に記録されている個人認証番号を記録す る。図2はこの状態を示す。図2において、パソコン10内には、利用者Aの秘密鍵 のバックアップのために管理されるデータの集合110が作成され、この中に秘密鍵 分割データ61、62、63および利用者Aの個人認証番号50aが記録保持される 。
▲4▼次に利用者A以外の人(利用者B)が、この環境を利用するときに、利用者Aの秘密 鍵の分割データの1つである61を自動的に利用者BのICカード5bに書きこみ、 ICカード5bに書かれた個人認証番号50bを取出し安全な方法(暗号化など)で 記憶しておく。この時、利用者BのICカードに書きこんだ秘密鍵の分割データ61 はデータ集合110から消去される。図3はこの状態を示した図である。
▲5▼パソコン10を使用できる他の利用者(利用者C,D)がこの環境を利用するときに 、秘密鍵の分割データがなくなるまで上記▲4▼の動作を繰り返す。分割データ60、6 1、・・が全て、他のICカードへ書きこまれると、利用者Aの秘密鍵のバックアッ プは終了となる。パソコン10のデータ集合110には、消去された分割データ60 、61、・・の代わりに、それらが書込まれた先のICカードを特定する個人認証番 号50b、50c、50dが残る。図4は、この状態のパソコン10およびデータ集 合110の様子を示している。
【0017】
ICカード紛失時の秘密鍵の復元手順は次の通りである。
▲6▼ICカードを破損、紛失した利用者Aは、新しいICカードを準備し、紛失したIC カードの秘密鍵のバックアップをとったパソコン10にて、秘密鍵の復元を指示する 。
▲7▼秘密鍵バックアップ手段11が起動する。新しいICカードの持ち主が以前、秘密鍵 のバックアップを取った本人であることの認証を行う。これは▲3▼で残したデータ集合 110内に記録されている個人認証番号50aが新しいICカードに記録されている 個人認証番号50と一致するかどうかで判断する。
▲8▼復元を指示された、秘密鍵バックアップ手段11は、以降、上記▲4▼で記憶したICカ ードに書かれた固有情報の所有者がこの環境を利用する毎に(これはデータ集合11 0内に記録されている個人認証番号50b、50c、・・に一致する個人認証番号を カード内に含んでいるかによりチェックできる)、以前ICカードに書かれた所有者 Aの分割された秘密鍵データ60、61、・・を取り出し、安全な方法(暗号化され たままの状態)で読み出しデータ集合110に保持する。
▲9▼上記▲3▼で決定した全ての分割秘密鍵データ60、61、63が準備できた段階で、所 有者Aの新しいICカードをリーダライタに挿入し、秘密鍵バックアップ手段11を 起動させ、組み立て合成を指示するコマンドとともに分割秘密鍵データ60、61、 63をICカード5に送り付ける。すると新しいICカードの中で秘密鍵が再構成さ れる。
【0018】
利用者Aの秘密鍵を復元するためには、秘密鍵バックアップ手段11が書きこんだ他のICカードが全て必要になるので、他のICカードがなくなっている場合を考慮して、▲4▼の書きこみ処理を、2重化、3重化してなど、適当な冗長性を持たせるようにしてもよい。
【0019】
上記▲2▼において、ICカード5は、秘密鍵のバックアップコマンドを受けると、分割、暗号化されたデータ61、62、・・を出力するとしている。これは秘密鍵を分割しかつ暗号化する手段およびその逆処理を行い再構成する手段をICカード5の内部に備えていることを想定している。実施態様としてはこのような態様に限られるわけではない。ICカード5から出力されるのは秘密鍵データそのもので、分割暗号化はパソコン側で、即ち秘密鍵バックアップ手段11が行ってもよい。あるいは、分割と暗号化をICカード5と秘密鍵バックアップ手段11で分担して行ってもよい。いずれの態様でも、秘密鍵の分割データが暗号化されたもの、または、秘密鍵を暗号化したデータを分割したものが得られればよい。
【0020】
【発明の効果】
以上詳しく説明したように、本発明に係る暗号システムを用いれば、秘密鍵、電子証明書を記録したICカードを破損、紛失した場合に、安全にコストをかけずに秘密鍵を復旧するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】本発明に係る暗号システム1の全体構成ブロック図である。
【図2】暗号システム1における秘密鍵のバックアップ動作を説明する図である。
【図3】暗号システム1における秘密鍵のバックアップ動作を説明する図である。
【図4】暗号システム1における秘密鍵の復旧動作の初期段階を説明する図である。
【符号の説明】
5      ICカード
10    パソコン
11    秘密鍵バックアップ手段
12    ICカードリーダライタ
13    その他のアプリケーション手段
14    カード認証手段
50    個人認証番号
51    秘密鍵
61    分割暗号化データ
62    分割暗号化データ
63    分割暗号化データ
110  バックアップ管理データの集合
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to backup of a secret key recorded on an IC card and restoration of a secret key recorded on a lost IC card in a personal computer environment that can be used only by persons limited by the IC card.
[0002]
[Prior art]
A secret key used in PKI (Public Key Infrastructure: a mechanism for authenticating an electronic document using a digital signature by a public key cryptosystem) may be stored in an IC card. Since the secret key is an important thing indicating a personal seal in an electronic environment and must not be leaked, the key is not usually backed up when stored in an IC card. On the other hand, when backing up the private key, special considerations are required for installation and operation of the device so that the data is not leaked.
[0003]
If the IC card storing the private key or the digital certificate is damaged or lost, the information signed and encrypted with the private key and the digital certificate stored in the IC card cannot be used unless the private key is backed up. Further, even if a backup of the secret key is taken, installation and operation of devices for safe storage are required, and a great deal of labor is required. Failure to do so will significantly reduce security.
[0004]
[Problems to be solved by the invention]
With the spread of PKI, it is expected that more and more people will store and use private secret keys and digital certificates on IC cards. Accordingly, it is necessary to provide a mechanism for safely recovering the secret key without incurring a cost when the IC card on which the secret key and the electronic certificate are recorded is damaged or lost.
[0005]
The present invention has been made in view of such a problem, and an object of the present invention is to provide a mechanism for safely recovering a secret key at no cost when an IC card is damaged or lost.
[0006]
[Means for Solving the Problems]
A first invention for solving the problem is as follows.
A method for backing up a secret key recorded on an IC card, wherein the original secret key data is divided by a predetermined number of divisions and encrypted to create a plurality of divided encrypted data, The divided encrypted data is recorded in an IC card in a distributed manner.
[0007]
A desirable mode in the method of the first invention is that, when the divided encrypted data is distributed and recorded on a plurality of other IC cards, even if some of the other plurality of IC cards are lost, the original secret key is retained. A method for backing up a private key, characterized in that the distributed encrypted data is distributed and recorded with redundancy so that it can be restored.
[0008]
A second invention that solves the problem is an information processing terminal including a secret key backup unit that performs a secret key backup process and a backup secret key recovery process according to the method of the first invention. .
[0009]
According to a second aspect of the second invention, in the information processing terminal according to the second invention, the personal authentication information recorded on the IC card determines whether or not the owner of the IC card can use the information processing terminal. The private key backup means distributes the divided encrypted data only to the IC card of a user who is permitted to use the information processing terminal when backing up the private key. An information processing terminal characterized in that the information processing terminal records the information.
[0010]
According to a third aspect of the second invention, in the information processing terminal according to the second aspect of the second invention, the secret key backup means divides the secret key read from the IC card by a predetermined division number. An information processing terminal having a function of creating the divided encrypted data by encrypting the divided encrypted data by an appropriate method and a function of restoring an original secret key from the divided encrypted data.
[0011]
A third invention for solving the problem is an IC card used in the backup processing method according to the first invention, which is internally stored when a backup command including the number of divisions is received from an information processing terminal. A function to divide a secret key by a predetermined number of divisions, encrypt it by an appropriate method, create divided encrypted data and reply to the information processing terminal, and a set of divided ciphers together with a restoration command from the information processing terminal When the encrypted data is given, a function of restoring the original secret key and holding it inside is provided.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an encryption system according to an embodiment of the present invention will be described with reference to the drawings. Here, the encryption system refers to a set of an information processing terminal and an IC card for implementing PKI. FIG. 1 is a block diagram illustrating an entire configuration of an encryption system 1 which is an embodiment of the encryption system according to the present invention. The encryption system 1 records in advance a secret key backup means 11, a card authentication means 14, other application programs 13, a computer 10 having an IC card reader / writer 12, a personal authentication number 50, a secret key 51, and an electronic certificate 52. And an IC card 5. Although not shown, the computer 10 is connected to a monitor display for providing a user with an interactive interface and an input device such as a mouse or a keyboard. Hereinafter, the encryption system 1 will be described with reference to the drawings.
[0013]
The personal computer 10 restricts the user based on the personal authentication number recorded on the IC card, and has a mechanism of not using the personal computer when the unusable IC card 5 is inserted into the reader / writer. Even when the IC card 5 is not inserted into the IC card reader / writer 12, it is not used. When the IC card 5 is inserted into the IC card reader / writer 12, the card authentication means 14 is automatically activated, and checks the personal authentication number of the card to make the above determination.
[0014]
On the IC card 5, a personal authentication number 50 of the owner, a secret key 51 and an electronic certificate 52 are recorded. In the following description and drawings, the owner A, B, etc. of the card is specified and also described as IC cards 5a, 5b, etc. The IC card 5 refers to an IC card without limiting the owner. The same applies to other codes.
[0015]
The secret key backup means 11 is an application program for backing up and restoring the secret key 51 recorded on the IC card 5 inserted in the IC card reader / writer 12.
[0016]
The procedure for backing up the private key will be described below.
(1) The user A who has been permitted to use the personal computer 10 by the personal authentication number of the IC card activates the secret key backup means 11 and instructs the backup of the secret key 51. The secret key backup means 11 arbitrarily determines the number of the secret keys 51 to be divided by the number of registered users who can use the personal computer. The number of divisions may be arbitrarily determined by the user A.
{Circle over (2)} The secret key backup means 11 issues a backup command for the secret key 51 to the IC card 5 to take out the divided and encrypted secret key from the IC card 5 and store it in a personal computer in a secure manner. store. For example, when the number of divisions is set to 3, the number of divisions is given as a parameter to the backup command to instruct the IC card. The IC card 5 responds to the private key backup means 11 with the private key divided data 61, 62, and 63 obtained by dividing the private key 51 into three parts and encrypting them.
{Circle around (3)} When the owner of the IC card 5 restores the secret key data to a new IC card, information necessary for verifying that the owners are the same together with the secret key divided data 61, 62, 63 is included. Record. For example, the personal authentication number recorded on the IC card 5 is recorded. FIG. 2 shows this state. In FIG. 2, a set 110 of data managed for backing up the secret key of the user A is created in the personal computer 10, and the private key divided data 61, 62, 63 and the personal The authentication number 50a is recorded and held.
(4) Next, when a person other than the user A (user B) uses this environment, 61, which is one of the divided data of the secret key of the user A, is automatically changed to the IC of the user B. The personal identification number 50b written on the IC card 5b is written out on the card 5b, and is taken out and stored by a secure method (encryption or the like). At this time, the divided data 61 of the secret key written on the user B's IC card is deleted from the data set 110. FIG. 3 shows this state.
(5) When other users (users C and D) who can use the personal computer 10 use this environment, the above operation (4) is repeated until there is no more divided data of the secret key. When all the divided data 60, 61,... Are written to another IC card, the backup of the secret key of the user A is completed. In the data set 110 of the personal computer 10, personal authentication numbers 50b, 50c, and 50d for specifying the IC card to which the divided data 60, 61,. FIG. 4 shows the personal computer 10 and the data collection 110 in this state.
[0017]
The procedure for restoring the secret key when the IC card is lost is as follows.
(6) The user A who has damaged or lost the IC card prepares a new IC card and instructs the personal computer 10 that has backed up the secret key of the lost IC card to restore the private key.
{Circle around (7)} The secret key backup means 11 is activated. It verifies that the owner of the new IC card is the person who previously backed up the private key. This is determined based on whether the personal authentication number 50a recorded in the data set 110 left in step (3) matches the personal authentication number 50 recorded on the new IC card.
(8) The private key backup means 11 which is instructed to restore, thereafter, every time the owner of the unique information written on the IC card stored in the above (4) uses this environment (this is the data (It can be checked whether the personal identification number corresponding to the personal identification number 50b, 50c,... Recorded in the set 110 is included in the card), and the divided of the owner A previously written on the IC card The private key data 60, 61,... Are taken out and stored in the read data set 110 in a secure manner (in an encrypted state).
(9) When all the divided secret key data 60, 61 and 63 determined in (3) above are ready, insert a new IC card of the owner A into the reader / writer and activate the secret key backup means 11. Then, the divided secret key data 60, 61, and 63 are sent to the IC card 5 together with the command for assembling and combining. Then, the secret key is reconstructed in the new IC card.
[0018]
In order to restore the secret key of the user A, all the other IC cards written by the secret key backup means 11 are required. Therefore, in consideration of the case where the other IC card is gone, (4) The write processing of the data may be made redundant, for example, by making it double or triple.
[0019]
In the above (2), when receiving the backup command of the secret key, the IC card 5 outputs the divided and encrypted data 61, 62,. This assumes that a means for dividing and encrypting the secret key and a means for performing reverse processing and reconstructing the secret key are provided inside the IC card 5. The embodiment is not limited to such an embodiment. What is output from the IC card 5 is the secret key data itself, and the divided encryption may be performed on the personal computer side, that is, by the secret key backup means 11. Alternatively, the division and the encryption may be shared by the IC card 5 and the secret key backup means 11. In any of the embodiments, it is only necessary to obtain a data obtained by encrypting the divided data of the secret key or a data obtained by dividing the data obtained by encrypting the secret key.
[0020]
【The invention's effect】
As described above in detail, the use of the cryptographic system according to the present invention makes it possible to recover the private key safely and at no cost when the IC card on which the private key and the electronic certificate are recorded is damaged or lost. Effect.
[Brief description of the drawings]
FIG. 1 is an overall configuration block diagram of an encryption system 1 according to the present invention.
FIG. 2 is a diagram illustrating a backup operation of a secret key in the cryptographic system 1.
FIG. 3 is a diagram illustrating a backup operation of a secret key in the cryptographic system 1.
FIG. 4 is a diagram illustrating an initial stage of a secret key recovery operation in the cryptographic system 1.
[Explanation of symbols]
5 IC card 10 Personal computer 11 Private key backup means 12 IC card reader / writer 13 Other application means 14 Card authentication means 50 Personal authentication number 51 Private key 61 Divided encrypted data 62 Divided encrypted data 63 Divided encrypted data 110 Backup management data Set of

Claims (6)

ICカードに記録されている秘密鍵のバックアップをとる方法であって、秘密鍵のデータを分割して暗号化した複数の分割暗号化データを作成し、他の複数のICカードに前記分割暗号化データを分散して記録させることを特徴とする秘密鍵のバックアップ方法。A method of backing up a private key recorded on an IC card, wherein the private key data is divided and encrypted to generate a plurality of divided encrypted data, and the divided encrypted data is stored in another plurality of IC cards. A method for backing up a private key, characterized by distributing and recording data. 請求項1に記載の秘密鍵のバックアップ処理方法において、前記分割暗号化データを他の複数のICカードに分散して記録する際、他の複数のICカードの幾つかが失われても元の秘密鍵を復元できるようにするために、前記分散暗号化データを冗長性を持たせて分散して記録することを特徴とする秘密鍵のバックアップ方法。2. The private key backup processing method according to claim 1, wherein the divided encrypted data is distributed to and recorded on a plurality of other IC cards, even if some of the other plurality of IC cards are lost. A method for backing up a secret key, characterized in that the distributed encrypted data is distributed and recorded with redundancy so that the secret key can be restored. 請求項1または請求項2に記載のバックアップ処理方法における秘密鍵のバックアップ処理、および、バックアップをとった秘密鍵の復旧処理を実行する秘密鍵バックアップ手段を備えた情報処理端末。3. An information processing terminal comprising a secret key backup unit for executing a backup process of a secret key and a recovery process of a backup secret key in the backup processing method according to claim 1 or 2. 請求項3に記載の情報処理端末において、ICカードに記録されている個人認証情報により、そのICカードの所有者が当該情報処理端末を使用できるかどうかを決めるユーザー認証手段を備えており、前記秘密鍵バックアップ手段は、秘密鍵のバックアップを行う際、当該情報処理端末の使用を許可されているユーザーのICカードにのみ、前記分割暗号化データを分散して記録させることを特徴とする情報処理端末。4. The information processing terminal according to claim 3, further comprising user authentication means for determining whether or not the owner of the IC card can use the information processing terminal based on personal authentication information recorded on the IC card, The secret key backup means disperses and records the divided encrypted data only on the IC card of a user who is permitted to use the information processing terminal when backing up the secret key. Terminal. 請求項4に記載の情報処理端末において、前記秘密鍵バックアップ手段は、ICカードから読み出した秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して前記分割暗号化データを作成する機能、および前記分割暗号化データから元の秘密鍵を復元する機能を備えたものである情報処理端末。5. The information processing terminal according to claim 4, wherein said secret key backup means divides the secret key read from the IC card by a predetermined number of divisions and encrypts the secret key by an appropriate method to create the divided encrypted data. And an information processing terminal having a function of restoring an original secret key from the divided encrypted data. 請求項1または請求項2に記載のバックアップ処理方法において使用されるICカードであって、分割数を含むバックアップコマンドを受けつけた場合に、秘密鍵を所定の分割数で分割しさらに適当な方式により暗号化して前記分割暗号化データを作成して、パソコン側に返答する機能、および復元コマンドとともに一揃いの分割暗号化データを与えられた場合に、元の秘密鍵を復元する機能を備えたICカード。3. An IC card used in the backup processing method according to claim 1 or 2, wherein when a backup command including the number of divisions is received, the secret key is divided by a predetermined number of divisions and further divided by an appropriate method. An IC having a function of encrypting and generating the divided encrypted data and responding to the personal computer, and a function of restoring the original secret key when a set of divided encrypted data is given together with the restoration command card.
JP2002171312A 2002-06-12 2002-06-12 Method for backing up secret key and information processing terminal Pending JP2004023138A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002171312A JP2004023138A (en) 2002-06-12 2002-06-12 Method for backing up secret key and information processing terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002171312A JP2004023138A (en) 2002-06-12 2002-06-12 Method for backing up secret key and information processing terminal

Publications (1)

Publication Number Publication Date
JP2004023138A true JP2004023138A (en) 2004-01-22

Family

ID=31171208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002171312A Pending JP2004023138A (en) 2002-06-12 2002-06-12 Method for backing up secret key and information processing terminal

Country Status (1)

Country Link
JP (1) JP2004023138A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk Secret information management system, secret information management method, and secret information management program
WO2006097022A1 (en) * 2005-03-15 2006-09-21 Beijing Lenovo Software Ltd. A method for back-upping and restoring an encryption key
KR100731242B1 (en) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 Encoding backup method and decoding restore method
JP2007213115A (en) * 2006-02-07 2007-08-23 Brother Ind Ltd Wireless tag circuit element, wireless tag information reading device, and tag label preparation device
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2016523060A (en) * 2013-05-23 2016-08-04 テンディロン コーポレイション Method and system for backing up private key of electronic signature token
JP2018074396A (en) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Terminal device, key providing system, key providing method, and computer program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk Secret information management system, secret information management method, and secret information management program
JP4708713B2 (en) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 Confidential information management system, confidential information management method, and confidential information management program
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
KR100731242B1 (en) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 Encoding backup method and decoding restore method
WO2006097022A1 (en) * 2005-03-15 2006-09-21 Beijing Lenovo Software Ltd. A method for back-upping and restoring an encryption key
US8055911B2 (en) 2005-03-15 2011-11-08 Beijing Lenovo Software Ltd. Method for backing up and restoring an encryption key
JP2007213115A (en) * 2006-02-07 2007-08-23 Brother Ind Ltd Wireless tag circuit element, wireless tag information reading device, and tag label preparation device
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
JP2016523060A (en) * 2013-05-23 2016-08-04 テンディロン コーポレイション Method and system for backing up private key of electronic signature token
JP2018074396A (en) * 2016-10-28 2018-05-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 Terminal device, key providing system, key providing method, and computer program

Similar Documents

Publication Publication Date Title
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
US20050283662A1 (en) Secure data backup and recovery
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
JP3871996B2 (en) Data division management method and program
CN101770552B (en) Method for clearing computer password, computer and system for clearing computer password
JP2003296176A (en) Distributed storage method and device therefor
US20060143477A1 (en) User identification and data fingerprinting/authentication
CN102769525B (en) The user key backup of a kind of TCM and restoration methods
CN110233729B (en) Encrypted solid-state disk key management method based on PUF
JP2004023138A (en) Method for backing up secret key and information processing terminal
CN115021988A (en) Method and system for secure backup and recovery of data based on verifiable secret sharing
JP2007094879A (en) Authentication system for basic program of operating system, computer used for the same, and computer program
CN1266617C (en) Computer data protective method
CN102004873B (en) Method for restoring encrypted information in encryption card
JP2004023122A (en) Encryption system utilizing ic card
CN111010275A (en) Key management method, method for generating key and key management system
JP4721737B2 (en) Data backup method, backup processing system, and computer program
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
KR101276217B1 (en) Data recovery system and method for hard disk using encryption scheme
CN115913560A (en) Confidential paper authorization and use system
JPH10293725A (en) External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method
TWM581231U (en) Computer device for backing up data
JP4182814B2 (en) Cryptographic processing method and apparatus, verification method and apparatus, and proxy operation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080403