JP3557112B2 - 鍵回復方法及びプログラム記録媒体 - Google Patents
鍵回復方法及びプログラム記録媒体 Download PDFInfo
- Publication number
- JP3557112B2 JP3557112B2 JP34417498A JP34417498A JP3557112B2 JP 3557112 B2 JP3557112 B2 JP 3557112B2 JP 34417498 A JP34417498 A JP 34417498A JP 34417498 A JP34417498 A JP 34417498A JP 3557112 B2 JP3557112 B2 JP 3557112B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- recovery
- public
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明は、ネットワーク上の通信あるいはデータの保存において使用される暗号鍵の回復方法及び記録媒体に関する。
【0002】
【従来の技術】
鍵回復方法として、大きく分けて「鍵寄託方法」と「非寄託方法」の二つの方法が提案されている。一般に両方とも基本原理は鍵回復機関だけが復号できる鍵を用いて暗号処理で使用した鍵を暗号化して、鍵寄託方法では保管、非寄託方法ではKRB(Key Recovery Block)を作成する。前者の方式として、Nortel Entrustなどが提案されており、後者の方式として、TIS Recovery Key(特願平8−507517)、IBMSecure Wayなどが提案されているが、これらの方式はいずれも上記基本原理に沿ったものである。
【0003】
このため、利用者自身が鍵の回復を要求している場合であっても鍵回復機関に依頼し、鍵回復機関は何らかの方法で本人性を確認した上で、鍵を回復し、本人に鍵を返すという煩雑な運用が必要であった。一方、企業内では本人が鍵を紛失した、あるいは鍵を保護するパスワードを忘れてしまった、などという理由で、鍵の所有者本人が自身の鍵を回復したいというニーズ(要求)が高い。しかし、これまでの鍵回復方法は、本人からの要求と第三者からの要求を処理する場合のいずれも鍵回復機関に依頼が必要であり、鍵回復機関は煩雑な処理を毎回行う必要があった。
【0004】
【発明が解決しようとする課題】
従来の鍵回復方法では、上記のような鍵回復を行うための処理を全て鍵回復機関自身が行わなければならず、鍵回復機関は煩雑な処理を強いられる。この原因は鍵回復機関だけが復号できる鍵を用いて預ける鍵を暗号化して保管していることにある。この発明は、通常時は、利用者自身が鍵回復処理を行うことにより鍵回復機関の負担を軽減させることを目的とする。
【0005】
【課題を解決するための手段】
公開鍵暗号方式を用いて、メッセージを公開の場でしか交換できなくても、二者が秘密に共有する鍵を合意(共有)する方式が提案されている。二者はお互いの秘密情報を予め持たず、鍵の共有の際に第三者に知られても良い情報を利用するにもかかわらず、第三者が知り得ない二者間で秘密の鍵を共有する方式である。この方式としてDiffie−Hellman鍵配送方式、KPS方式、楕円Diffie−Hellman方式などが有名である。
【0006】
このような特性を有する公開鍵暗号方式を利用し、利用者と鍵回復機関の両方が、暗号化された鍵を復元できることが、この発明の主眼である。なお、公開鍵暗号方式としては、上記特性を有する公開鍵暗号方式であれば、いずれの公開鍵暗号方式を用いても良い。
鍵回復機関が秘密鍵Krs、公開鍵Krpを保持し、利用者が秘密鍵Kasと公開鍵Kapを保持し、KrpとKasから導出される鍵と、KapとKrsから導出される鍵は同一とする。
【0007】
鍵回復機関は鍵保管機関の持つ鍵生成手段により生成した鍵Kを、鍵回復機関の秘密鍵Krsと利用者の公開鍵Kapから導出するKraで暗号化し、鍵保管機関に預ける。利用者は自身の秘密鍵Kasを保持しているならば、鍵保管機関に預けた情報からKを回復することが可能である。
利用者が自身の秘密鍵Kasを紛失・破損した場合、また裁判所などの法執行機関が犯罪捜査等のために鍵回復を行う場合、鍵保管機関から回復対象となる鍵の保管情報を入手し、鍵回復機関自身の秘密鍵Krsと回復対象の鍵の所有者の公開鍵Kapから導出する鍵Kraで保管情報を復号化することにより、鍵の回復を行う。なお、このような場合には、鍵回復機関で要求者が正当な権限を有しているかの確認が行われることになる。
【0008】
【発明の実施の形態】
図1から図4はこの発明の実施例を示したものである。ここで鍵回復機関装置11は秘密鍵Krs、公開鍵Krpを保持し、利用者装置12は秘密鍵Kas、公開鍵Kapを保持する。また、KrsとKapから導出される鍵、KrpとKasから導出される鍵をともにKraとし、保管・回復対象の鍵をKとする。
【0009】
図1は鍵保管機関装置13における保管対象データ構造である。所有者IDは、鍵Kを保管する利用者を特定する識別子である。鍵回復機関IDは、共有情報Kraを導出するのに用いた公開鍵を保持する鍵回復機関を特定する識別子である。共有情報導出アルゴリズムは共有情報Kraの導出時に使用するアルゴリズムである。鍵データは導出した共有情報Kraで保管対象となる鍵Kを暗号化したデータと、その鍵Kを用いて暗号化する場合の暗号アルゴリズムが格納される。
【0010】
図2は暗号鍵の生成及び保管の処理フローを示したものである。
▲1▼ 利用者Aは利用者装置12により鍵保管機関装置13に鍵生成要求を出す。
▲2▼ 鍵保管機関装置13は鍵Kを生成する。
▲3▼ 鍵保管機関装置13は鍵Kを安全に保管するために、鍵回復機関装置11に対して暗号化要求を行う。
【0011】
▲4▼ 鍵回復機関装置11は利用者Aの公開鍵を入手するため、公開鍵管理機関装置14に公開鍵要求を行う。
▲5▼ 鍵回復機関装置11は入手した利用者Aの公開鍵Kapと鍵回復機関自身の秘密鍵Krsから共有情報Kraを導出する。
▲6▼ 鍵回復機関装置11は共有情報Kraで利用者Aの鍵Kを暗号化する。
【0012】
▲7▼ 鍵保管機関装置13は共有情報Kraで暗号化された鍵K(以下[K]Kraと表す)を鍵回復機関装置11から受け取り、利用者AのIDとともに記憶部15に保管する。
▲8▼ 鍵保管機関装置13は[K]Kraが保管されたことを確認し、利用者Aの装置12に鍵Kを配送する。
【0013】
図3は鍵の所有者本人である利用者が鍵回復を行う場合の処理フローを示したものである。
▲1▼ 利用者Aは利用者装置12により鍵回復機関装置11に鍵回復要求を出す。
▲2▼ 鍵回復機関装置11は、以下の方法で利用者Aが本人であることを確認する。
【0014】
Step1 鍵回復機関装置11は利用者Aの装置12に乱数Rを送る。
Step2 利用者Aの装置12はこれを受け、乱数Rを自身の秘密鍵Kasと鍵回復機関装置11の公開鍵Krpとから導出される情報Kraを鍵として暗号化した値を鍵回復機関装置11に返す。
Step3 鍵回復機関装置11は、同様に自身の秘密鍵Krsと利用者Aの公開鍵Kapとから導出される情報Kraを鍵として乱数Rを暗号化した値と、利用者Aの装置12から返送された値とを比較し、一致するならば利用者Aが本人であると判断する。この場合、鍵回復機関装置で利用者装置から受信した暗号化乱数を情報Kraで復号し、復号された乱数と、先に返送した乱数Rと一致するなら利用者Aが本人であると判断してもよい。
【0015】
本人であることの確認は、上記以外にも公開鍵証明書をベースとする認証局を利用する方法、IDとパスワードを対で管理する方法などを利用することも勿論可能である。
▲3▼ 鍵回復機関装置11は暗号化された利用者Aの鍵[K]Kraを鍵保管機関装置13へ要求する。
【0016】
▲4▼ 鍵回復機関装置11は鍵保管機関装置13から[K]Kraを受け取り、そのまま利用者Aの装置12に転送する。
▲5▼ 利用者Aの装置12は公開鍵管理機関装置14から鍵回復機関装置11の公開鍵Krpを入手し、利用者Aの秘密鍵Kasと鍵回復機関の公開鍵Krpから共有情報Kraを導出する。
【0017】
▲6▼ 利用者Aの装置12は共有情報Kraを用いて[K]Kraを復号化し、鍵Kを取り出す。
なお、この発明は利用者Aが本人であることを確認せずに、つまり上記▲2▼を省いて運用することも可能である。上記手順に示すように、利用者Aの装置12に渡される鍵情報[K]Kraは本人の利用者装置と鍵回復機関装置以外は復号できない鍵で暗号化されているため、本人以外が成りすまして、この鍵情報を取得しても復号できないからである。
【0018】
図4は鍵の所有者以外の第三者、あるいは鍵の所有者本人が秘密鍵を紛失したとき鍵回復を行う場合の処理フローを示したものである。
▲1▼ 利用者Aの装置12又は第三者の装置16は鍵回復機関装置11に鍵回復要求を出す。
▲2▼ 鍵回復機関装置11は正当な要求者であることを示す身分証明書や裁判所の信任状などの書類で確認する。この確認方法は運用ルールに依存することになる。
【0019】
▲3▼ 暗号化された鍵[K]Kraを鍵保管機関装置13へ要求する。
▲4▼ [K]Kraを受け取った鍵回復機関装置11は公開鍵管理機関装置14から利用者Aの公開鍵Kapを入手する。
▲5▼ 鍵回復機関装置11は自身の秘密鍵Krs及び利用者の公開鍵Kapから共有情報Kraを導出する。
【0020】
▲6▼ 鍵回復機関装置11は共有情報Kraを鍵として[K]Kraを復号化し、鍵Kを取り出す。
▲7▼ 取り出した鍵Kを利用者Aの装置12又は第三者の装置16へ渡す。
以上の各装置における処理は、コンピュータがプログラムを読み出し、解読実行することにより行わせてもよい。その場合、例えば図4の処理フローで▲7▼の鍵Kを装置12又は装置16へ渡す処理は、コンピュータにより行わず、例えば鍵Kをフロッピーディスクに書込み、そのフロッピーディスクを送るようにしてもよい。
【0021】
【発明の効果】
以上説明したように、この発明では、鍵保管機関装置13が保管する鍵を利用者と鍵回復機関とが共用する鍵で暗号化して保管するため、鍵の所有者本人からの回復要求のときに復号せずに鍵情報を本人の利用者装置12へ返すため、鍵情報の安全性を維持しつつ、本人性の確認を簡略化して運用することができ、鍵回復機関装置11の負担を軽減する利点がある。
【図面の簡単な説明】
【図1】鍵保管機関装置における保管対象データ構造例を示す図。
【図2】暗号鍵の生成及び保管に関する処理フローを示す図。
【図3】利用者装置が鍵回復を行う場合の処理フローを示す図。
【図4】鍵回復機関装置が鍵回復を行う場合の処理フローを示す図。
Claims (8)
- 暗号システムにおいて、利用者装置からの生成要求に基づいて鍵を生成する鍵生成手段とその鍵生成手段で生成された鍵を暗号化された状態で保管する鍵保管手段を有する鍵保管機関装置と、利用者装置からの回復要求に基づいて上記鍵保管機関装置から鍵を取り出す鍵回復機関装置を有する鍵回復方法において、
利用者Aの公開鍵Kapと利用者Bの秘密鍵Kbsから導出する情報と、利用者Aの秘密鍵Kasと利用者Bの公開鍵Kbpから導出する情報が同一となる公開鍵暗号方式を用い、利用者装置は上記公開鍵暗号方式に基づく利用者固有の公開鍵と秘密鍵を備え、鍵回復機関装置は、上記公開鍵暗号方式に基づく鍵回復機関固有の公開鍵と秘密鍵を備え、
上記鍵保管機関装置は、鍵生成手段により生成した鍵を上記鍵回復機関装置に渡し、
上記鍵回復機関装置は上記鍵保管機関装置より受取ったその鍵を、上記鍵回復機関装置自身の秘密鍵とその鍵の利用者装置の公開鍵とから導出した情報を鍵として暗号化し、その暗号化された鍵を上記鍵保管機関装置の鍵保管手段で保管してもらい、
上記鍵回復機関装置は利用者装置からの取り出し要求に基づいて、上記利用者装置の暗号化された鍵を鍵保管機関装置から取り出し上記利用者装置に渡し、
その利用者装置は自身の秘密鍵と上記鍵回復機関装置の公開鍵から導出する情報を鍵として、上記暗号化された鍵を復号化し、鍵を取り出すことを特徴とする鍵回復方法。 - 上記鍵回復機関装置は上記利用者装置から取り出し要求があると、上記利用者装置に対し本人性認証を行い、その認証に合格すると、上記暗号化された鍵の取り出しを行うことを特徴とする請求項1記載の鍵回復方法。
- 暗号システムにおいて、利用者装置からの生成要求に基づいて鍵を生成する鍵生成手段とその鍵生成手段で生成された鍵を暗号化された状態で保管する鍵保管手段を有する鍵保管機関装置と、利用者装置又は第三者装置からの回復要求に基づいて上記鍵保管機関装置から鍵を取り出す鍵回復機関装置を有する鍵回復方法において、
利用者Aの公開鍵Kapと利用者Bの秘密鍵Kbsから導出する情報と、利用者Aの秘密鍵Kasと利用者Bの公開鍵Kbpから導出する情報が同一となる公開鍵暗号方式を用い、利用者装置は上記公開鍵暗号方式に基づく利用者固有の公開鍵と秘密鍵を備え、鍵回復機関装置は上記公開鍵暗号方式に基づく鍵回復機関固有の公開鍵と秘密鍵を備え、
上記鍵保管機関装置は、鍵生成手段により生成した鍵を上記鍵回復機関装置に渡し、その鍵を、上記鍵回復機関装置が自身の秘密鍵とその鍵の利用者装置の公開鍵とから導出する情報を鍵として暗号化し、その暗号化された鍵を上記鍵保管機関装置の鍵保管手段で保管してもらい、
上記鍵回復機関装置は、利用者又は第三者からの鍵回復要求に基づいて、上記鍵保管機関装置から暗号化された鍵を取り出し、その利用者装置の公開鍵と上記鍵回復機関装置の秘密鍵から導出する情報を鍵として、上記暗号化された鍵を復号化し、その復号化された鍵を上記利用者装置又は上記第三者装置に渡すことを特徴とする鍵回復方法。 - 利用者装置が鍵回復要求を鍵回復機関装置に対して行う処理と、
上記鍵回復機関装置の公開鍵を公開鍵管理機関装置から入手する処理と、
上記公開鍵と、自己の秘密鍵とから共有情報を導出する処理と、
上記鍵回復機関装置から受信した暗号化した鍵を上記共有情報により復号化して鍵を得る処理と、
をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 上記鍵回復機関装置から受信した乱数を上記共有情報により暗号化して上記鍵回復機関装置へ返送する処理を上記コンピュータに実行させるためのプログラムを記録した請求項4記載の記録媒体。
- 鍵回復機関装置が鍵保管機関装置から暗号化要求を受けると、公開鍵管理機関装置からその要求が示す利用者の公開鍵を入手する処理と、
上記公開鍵と自己の秘密鍵とにより共有情報を導出する処理と、
上記共有情報を鍵として、上記暗号化要求により受けた鍵を暗号化して上記鍵保管機関装置へ送る処理と、
利用者装置から鍵回復要求を受けると、上記鍵保管機関装置からその利用者装置の鍵情報を入手して上記利用者装置へ転送する処理と、
をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 利用者装置から上記鍵回復要求を受けると、上記利用者装置の本人性を認証し、その本人性認証に合格すると上記鍵情報の入手を行う処理を上記コンピュータに実行させるためのプログラムを記録した請求項6記載の記録媒体。
- 鍵回復機関装置が利用者装置又は第三者装置から鍵回復要求を受けると、鍵保管機関装置から対応利用者の鍵情報を入手する処理と、
上記対応利用者の公開鍵を公開鍵管理機関装置から入手する処理と、
上記公開鍵と自己の秘密鍵から共有情報を導出する処理と、
上記共有情報を鍵として上記鍵情報を復号化する処理と
をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34417498A JP3557112B2 (ja) | 1998-12-03 | 1998-12-03 | 鍵回復方法及びプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34417498A JP3557112B2 (ja) | 1998-12-03 | 1998-12-03 | 鍵回復方法及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000172173A JP2000172173A (ja) | 2000-06-23 |
JP3557112B2 true JP3557112B2 (ja) | 2004-08-25 |
Family
ID=18367206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34417498A Expired - Fee Related JP3557112B2 (ja) | 1998-12-03 | 1998-12-03 | 鍵回復方法及びプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3557112B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10134489B4 (de) * | 2001-06-27 | 2004-03-04 | Mediasec Technologies Gmbh | Asymmetrisches Kryptographieverfahren |
-
1998
- 1998-12-03 JP JP34417498A patent/JP3557112B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000172173A (ja) | 2000-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3656688B2 (ja) | 暗号データ回復方法及び鍵登録システム | |
US7111173B1 (en) | Encryption process including a biometric unit | |
JP4680596B2 (ja) | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
US20030172280A1 (en) | Access control and authorization system | |
US20140006806A1 (en) | Effective data protection for mobile devices | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
EP2984781A1 (en) | Secure backup and recovery system for private sensitive data | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
CA2345688A1 (en) | Automatic recovery of forgotten passwords | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
CN113225302B (zh) | 一种基于代理重加密的数据共享系统及方法 | |
JP3662828B2 (ja) | ファイル暗号化システム | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN116668072A (zh) | 一种基于多权限属性基加密的数据安全共享方法及系统 | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
EP0912011A2 (en) | Method and apparatus for encoding and recovering keys | |
JP3791169B2 (ja) | 認証装置および方法 | |
KR101864213B1 (ko) | 바이오 정보를 이용한 개인키 관리 장치 및 그 방법 | |
JP3557112B2 (ja) | 鍵回復方法及びプログラム記録媒体 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
JP3331327B2 (ja) | 鍵管理方法及びプログラム記録媒体 | |
CN110855622B (zh) | 一种分布式系统敏感数据传输保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130521 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140521 Year of fee payment: 10 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |