JP3628569B2 - 鍵カプセル化型鍵回復方法 - Google Patents

鍵カプセル化型鍵回復方法 Download PDF

Info

Publication number
JP3628569B2
JP3628569B2 JP32993299A JP32993299A JP3628569B2 JP 3628569 B2 JP3628569 B2 JP 3628569B2 JP 32993299 A JP32993299 A JP 32993299A JP 32993299 A JP32993299 A JP 32993299A JP 3628569 B2 JP3628569 B2 JP 3628569B2
Authority
JP
Japan
Prior art keywords
key
key recovery
user
recovery
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32993299A
Other languages
English (en)
Other versions
JP2001148695A (ja
Inventor
宏幸 鬼頭
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP32993299A priority Critical patent/JP3628569B2/ja
Publication of JP2001148695A publication Critical patent/JP2001148695A/ja
Application granted granted Critical
Publication of JP3628569B2 publication Critical patent/JP3628569B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は鍵カプセル化型鍵回復方法に関する。
【0002】
【従来の技術】
現在、暗号システムの暗号方式としては共通鍵暗号方式と公開鍵暗号方式とがよく知られている。共通鍵暗号方式では、暗号化する者と復号化する者とが同じ鍵を用いて暗号化・復号化する。公開鍵暗号方式では、予め利用者は自身の鍵として暗号化鍵と復号鍵とを準備し、暗号化鍵を公開鍵として広く公開し、復号鍵を秘密鍵として利用者自身が秘密に保持し他人に漏らしてはならない。送信者は送信先の公開鍵を取得して暗号化し、受信者は秘密鍵を用いて復号化する。
【0003】
しかし、不注意・事故などでこの復号鍵を紛失・破損してしまった場合、暗号化した情報が復号化できなくなるという問題点がある。企業においては取り引き情報など機密情報を安全に保管するために暗号システムを利用するが、復号鍵の紛失により機密情報の回復が不能になることは企業活動に重大な障害を及ぼす。このため、鍵の回復を可能とする方式として、鍵回復方式が提案されている。鍵回復システムは大きく分類すると鍵自身を鍵回復機関に寄託する寄託型と、寄託せずに復号鍵をカプセル化して暗号文に添付する鍵カプセル化型が提案されている。前者の方式として、Nortel Entrustが提案されており、後者の方式として、TIS RecoverKey、IBM SecureWayが提案されている。
【0004】
鍵カプセル化型鍵回復方法では、復号鍵を導出可能な情報を鍵回復情報に添付し、鍵回復機関がこの鍵回復情報から復号鍵を取り出すことで、鍵の回復を行なう。
【0005】
【発明が解決しようとする課題】
しかし、従来の鍵カプセル化型鍵回復方式では、鍵回復要求者に他人の所有する復号鍵を回復する許可を与えるのは、鍵回復装置の運用者であったり、鍵回復装置が利用者毎に「利用者Aは利用者Bの所有する復号鍵を回復しても良い」という情報を作製して管理を自動化するものが多い。前者の場合、鍵回復する際に鍵回復装置の運用者の判断が必要となり、迅速な鍵回復を望めない。また後者の場合、自動化により迅速な鍵回復が可能となるが、利用者Aは利用者Bの復号鍵全てを回復できてしまい、利用者Bの秘密情報が必要以上に利用者Aに流出してしまうことになるという第1の問題点がある。
【0006】
また、企業における鍵回復権限は、基本的に鍵利用者もしくは鍵利用者の上司に与えられる。これは、鍵を個人で利用する場合の他に、鍵を組織、役職毎に共有する場合も含まれる。これらの鍵は利用者と、利用者より役職が上位の利用者にアクセス権がある。
【0007】
一方、ある鍵をある役職よりも下位の役職で共有する場合がある。例えば、あるA部内にB課、C課があり、A部内で共有する鍵をKa、B課内、C課内で共有する鍵をそれぞれKb,Kcとする。この場合、Kaは部長をはじめとし、B課、C課の全利用者が利用しており、それぞれが鍵回復できる。同様にKb、KcはそれぞれB課内の利用者、C課内の利用者が利用しており、それぞれが鍵回復できる。このように、組織、役職に応じて、上位のみアクセス可能、下位のみアクセス可能というアクセス権を管理するのは既存の方式では煩雑な管理になってしまうという第2の問題点がある。
【0008】
さらに、企業においては復号鍵の所有者が不在であったり、あるいは不慮の事故等によって復号化を行えなくなった時、企業に認められた上司がその所有者の復号鍵の鍵回復を行なう。この場合も第1の問題点と同様に、上司に鍵回復許可を与えるのは運用者であったり、自動化しても誰の復号鍵を回復して良いかを管理するのみであり個別の復号鍵の管理を行えず、また、システムによりアクセス権チェックの自動化を行なう場合には第2の問題点が発生する。
【0009】
本発明の目的は、復号鍵の利用者を特定するだけでなく要求者に対し必要以上の鍵を回復させず、さらに、ある役職、組織の上位のみアクセス可能、下位を含めてアクセス可能という管理が可能な、役職、組織に応じた階層的な権限管理を行なえる鍵カプセル化型鍵回復方法を提供することにある。
【0010】
【課題を解決するための手段】
本発明の鍵カプセル化型鍵回復方法は、
暗号化/復号化手段を持つ利用者が、復号鍵を導出可能な鍵回復情報を、暗号化時に暗号文に添付し、鍵回復部と鍵回復要求者適否判断部を有する鍵回復装置が、鍵回復要求に基づいて、の鍵回復情報から復号鍵を回復する鍵カプセル化型鍵回復方法において、
鍵回復情報には、鍵回復権限保有利用者を特定できる暗号化鍵の鍵所属ラベルが含まれており、
鍵回復装置は鍵所属ラベルに対応する鍵回復権限保有利用者テーブルを予め保有しており、
鍵回復権限保有利用者テーブルが、階層的権限管理に対応した木構造で構成されており、その木構造の各ノードは、アクセス識別子・主体・客体のエントリで構成されるアクセス管理情報テーブルを持ち、アクセス識別子は、下位アクセス可能、下位アクセス不可能のいずれかの属性値を持ち、客体は1個の鍵所属ラベルを表し、主体は一つ以上の利用者を表し、
鍵回復要求者適否判断部は、鍵所属ラベルが指定された場合に、その鍵所属ラベルに対応するアクセス識別子が下位アクセス可能の場合は、その鍵所属ラベルが客体エントリとして格納されているノードの全子孫ノードの主体エントリの利用者の和集合、およびその鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とし、アクセス識別子が下位アクセス不可能の場合は、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とし、
鍵回復は、利用者より復号鍵回復要求があった時、鍵回復情報から鍵所属ラベルを読み出し、鍵回復権限保有利用者テーブルと照合し、その利用者が鍵回復権限保有利用者であることを確認の上、鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復する。
【0015】
鍵カプセル化型鍵回復方法において、暗号文に添付した鍵回復情報に鍵回復権限保有利用者を特定できる復号鍵の鍵所属ラベルを格納し、鍵回復権限をその鍵所属ラベル毎に管理するので、鍵回復時における鍵回復権限チェックが自動化されるとともに、必要以上の鍵回復権限を鍵の所有者以外の要求者に与えることがなく、必要以上の秘密情報が流出しない。
【0016】
また、アクセス管理情報テーブルを持つノードからなる木構造を用い、ある階層構造を持つ客体が、その階層より上位の主体のみアクセス可能、あるいは下位もアクセス可能という階層的な権限管理を行なうアクセス管理を行なうことで、ある役職、組織の上位のみのアクセス可能、あるいは下位もアクセス可能という管理が可能となるので、役職、組織に応じた階層的な権限管理を行なうことができ、企業の上司、プロジェクトの管理者などが部下の復号鍵を回復する処理を簡易に自動化でき、さらに必要以上の鍵を回復させることがない。
【0017】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態の鍵カプセル化型鍵回復装置の模式的ブロック構成図であり、図2は暗号文に添付される鍵回復情報の構成を示す模式図である。鍵回復装置100は利用者端末200から鍵回復情報10の添付された暗号文書に対する復号鍵回復の要求を受け、要求者が鍵回復権限保有利用者であるかを確認の上復号鍵回復を実行する。ここではその文書の目的に対応して作製された暗号鍵の鍵所属ラベル12を鍵回復情報10に含め、この鍵情報ラベル12により鍵回復要求者が鍵回復権限保有利用者であるか否かを判断することに特徴がある。
【0018】
鍵回復装置は、利用者端末200等の外部からの情報を入力する入力部111、外部へ情報を出力する出力部141、利用者端末200から復号鍵回復要求のあった暗号文の鍵回復情報を格納する鍵回復情報格納部131、暗号化鍵の鍵所属ラベルに対応する鍵回復権限保有利用者が記載されたテーブルを保管する鍵回復権限テーブル格納部132、装置の各部を制御し、利用者端末200から復号鍵回復要求のあった時暗号文に添付された鍵回復情報を鍵回復情報格納部131に格納する制御部121、鍵回復情報格納部131から鍵回復情報10の鍵所属ラベル12を読み出す鍵所属ラベル読み出し部122、鍵回復権限テーブル格納部132の鍵回復権限テーブルから、鍵所属ラベルに対応する鍵回復権限保有利用者を読み出す鍵回復権限保有利用者読み出し部123、鍵回復要求者と鍵回復権限保有利用者読み出し部123から読み出した鍵回復権限保有利用者とを照合して適否を判定する鍵回復要求者適否判部124、鍵回復情報格納部131から鍵回復情報10の復号鍵導出可能情報13を読み出す復号鍵導出可能情報読み出し部125、および復号鍵導出可能情報読み出し部125で読み出した復号鍵導出可能情報13を用いて復号鍵を回復する鍵回復部126とを備える。
【0019】
図3は鍵回復権限テーブル格納部132に保管されている鍵回復権限テーブルの構成を示す模式図であり、鍵所属ラベルをインデックスとしてその鍵所属ラベルに対応する鍵回復権限を保有する利用者が記載されている。
【0020】
次に第1の実施の形態の鍵カプセル化型鍵回復方法を具体的に説明する。
【0021】
最初に利用者がメッセージPを暗号化する時には以下の手順で行なう。
1.利用目的に合致した暗号化鍵Kを選択する
2.暗号化鍵KでメッセージPを暗号化する
3.暗号化鍵Kに対応する復号鍵K’に対する復号鍵導出可能情報13と暗号化鍵Kの目的に対応する鍵所属ラベル12と管理情報11とを含む図2に示す鍵回復情報10を作成して暗号文に添付する。この鍵所属ラベル12は鍵回復装置100に登録されているものを利用するか、利用者が独自に付与するがこの場合は鍵回復装置100の鍵回復権限テーブル(図3)に登録する必要がある。また、復号鍵導出可能情報13は復号鍵を回復できる情報が記載されているが鍵回復装置100以外では復号鍵回復はできない。
【0022】
なお、一般の従来例では暗号化鍵Kを鍵回復機関の公開鍵で暗号化し鍵回復情報内に格納するが本発明ではその手段は含まない。
【0023】
一般に暗号化鍵が公開鍵である場合、メッセージPを直接公開鍵で暗号化せず、一時的な暗号化鍵(対称鍵)SKを作成しSKで本文を暗号化する。この場合は、鍵回復情報内に格納する鍵所属ラベルは公開鍵の鍵所属ラベルとなる。
【0024】
利用者は鍵回復情報10が添付された暗号文を受信すると予め所有する復号鍵を用いて暗号文を復号化する。万一復号鍵のない場合は暗号文を鍵回復装置100に送り復号鍵の回復を要求する。
【0025】
鍵回復装置100では予め鍵所属ラベルをインデツクスとし、誰がその鍵所属ラベルの復号鍵を回復できるかが記載された鍵回復権限テーブル(図3)を保持している。図3では、利用者Aは鍵所属ラベルがラベルAの復号鍵に対して回復権限を持ち、利用者Xは鍵所属ラベルがラベルAおよびDの復号鍵に対して回復権限を持つ。
【0026】
図4は第1の実施の形態の鍵回復装置の処理の流れを説明するフローチャートである。処理を開始すると(S11)、鍵回復装置100は復号鍵の回復要求を待機し(S12N)、復号鍵の回復要求があると(S12Y)、利用者端末200から復号鍵回復要求のあった暗号文の鍵回復情報10を鍵回復情報格納部131に格納し(S13)、鍵回復情報格納部131から鍵回復情報10の鍵所属ラベル12を読み出し(S14)、鍵回復権限テーブル格納部132の鍵回復権限テーブルから鍵所属ラベル12に対応する鍵回復権限保有利用者を読み出し(S15)、鍵回復要求者と鍵回復権限保有利用者読み出し部123から読み出された鍵回復権限保有利用者とを照合して適否を判定し(S16)、鍵回復要求者と鍵回復権限保有利用者とが一致すれば(S16Y)、鍵回復情報格納部131から鍵回復情報10の復号鍵導出可能情報13を読み出して(S17)、復号鍵を回復し(S18)、処理が終了でなければ(S20N)、ステップS12に戻って復号鍵の回復要求を待機し、処理が終了であれば(S20Y)終了する(S21)。鍵回復要求者と鍵回復権限保有利用者とが一致しなければ(S16N)、要求者に鍵回復権のないことを連絡し(S19)、ステップS20に進む。
【0027】
回復した復号鍵はそのまま要求者に戻してもよいし、その復号鍵を用いて暗号を復号化して要求者に戻してもよい。
【0028】
次に本発明の第2の実施の形態の鍵カプセル化型鍵回復方法と鍵回復装置について説明する。第2の実施の形態の鍵カプセル化型鍵回復方法では鍵回復権限保有利用者の検索に階層的権限管理を行うことに特徴がある。そのため図1の鍵回復権限格納部132の内容と、鍵回復権限保有利用者読み出し部123の処理内容とが第1の実施の形態と異なる以外は、鍵回復装置の構成は第1の実施の形態と同じなので図1を参照して説明する。
【0029】
第1の実施の形態では鍵回復権限格納部132には図3に示す鍵回復テーブルが格納されていたが、第2の実施の形態では図5に模式的に示される階層的鍵回復権限テーブルが格納されている。
【0030】
階層的鍵回復権限テーブルは、階層的権限管理に対応した木構造で構成されており、その木構造の各ノードは、アクセス識別子・主体・客体のエントリで構成されるアクセス管理情報テーブルを持ち、アクセス識別子は、下位アクセス可能、下位アクセス不可能のいずれかの属性値を持ち、客体は1個の鍵所属ラベルを表し、主体は、一つ以上の利用者を表す。
【0031】
鍵回復権限保有利用者読み出し部123では、鍵所属ラベルが指定された場合に、その鍵指定ラベルが客体エントリとして格納されるアクセス識別子が下位アクセス可能の場合は、その鍵所属ラベルが客体エントリとして格納されているノードの全子孫ノードの主体エントリの利用者の和集合と、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とする。
【0032】
アクセス識別子が下位アクセス不可能の場合は、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とする。
【0033】
図5の例で説明すると、利用者AA,BB,CC,DD,EE,FF,II,JJが鍵所属ラベルBlを合む鍵回復情報から鍵回復することができ、利用者AA,BB,CC,DD,GG,HHが鍵所属ラベルB2を含む鍵回復情報から鍵回復することができる。
【0034】
図6は第2の実施の形態の鍵回復装置の処理の流れを説明するフローチャートである。処理を開始すると(S31)、鍵回復装置100は復号鍵の回復要求を待機し(S32N)、復号鍵の回復要求があると(S32Y)、利用者端末200から復号鍵回復要求のあった暗号文の鍵回復情報10を鍵回復情報格納部131に格納し(S33)、鍵回復情報格納部131から鍵回復情報10の鍵所属ラベル12を読み出し(S34)、鍵回復権限テーブル格納部132の階層的鍵回復権限テーブルから鍵所属ラベル読み出し部122で読み出された鍵所属ラベル12に対応するアクセス識別子を読み出し(S35)、アクセス識別子が下位アクセス可能の場合は(S36Y)、その鍵所属ラベルが客体エントリとして格納されているノードの全子孫ノードの主体エントリの利用者の和集合と、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とする(S37)。
【0035】
アクセス識別子が下位アクセス不可能の場合は(S36N)、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とする(S38)。
【0036】
鍵回復要求者と鍵回復権限保有利用者読み出し部123から読み出された鍵回復権限保有利用者とを照合して適否を判定し(S39)、鍵回復要求者と鍵回復権限保有利用者とが一致すれば(S39Y)、鍵回復情報格納部131から鍵回復情報10の復号鍵導出可能情報13を読み出して(S40)、復号鍵を回復し(S41)、処理が終了でなければ(S43N)、ステップS32に戻って復号鍵の回復要求を待機し、処理が終了であれば(S43Y)終了する(S44)。鍵回復要求者と鍵回復権限保有利用者とが一致しなければ(S39N)、要求者に鍵回復権のないことを連絡し(S42)、ステップS43に進む。
【0037】
回復した復号鍵はそのまま要求者に戻してもよいし、その復号鍵を用いて暗号を復号化して要求者に戻してもよい。
【0038】
次に、本発明の第3の実施の形態の鍵カプセル化型鍵回復方法と鍵回復装置について図面を参照して説明する。図7は本発明の第3の実施の形態の鍵カプセル化型鍵回復装置の模式的ブロック構成図である。
【0039】
図7は、本発明の鍵回復装置100を、装置を構成するコンピュータとして示したものであり、コンピュータはモデム、キーボード、ポインティングデバイス等の入力装置110、モデム、プリンタ、ディスプレイ等の出力装置120、データ処理装置130、記憶装置130および記録媒体150を備える。記録媒体150には各部の動作を制御できる本発明の鍵カプセル化型鍵回復システム制御プログラムが記録されており、FD,CD−ROM、半導体メモリ等が用いられ、販売業者が本記録媒体を流通させることができる。
【0040】
鍵カプセル化型鍵回復装置の構成や鍵カプセル化型鍵回復方法は第1の実施の形態と同じなので説明を省略する。
【0041】
利用者より復号鍵回復要求があった時、暗号文に添付された鍵回復情報を用いて、その利用者が鍵回復権限保有利用者であるかを判断し、復号鍵を回復する鍵カプセル化型鍵回復システム制御プログラムは、記録媒体150からデータ処理装置120に読み込まれデータ処理装置120の動作を制御する。データ処理装置120は制御プログラムの制御により以下の処理を実行する。
【0042】
即ち、
鍵回復要求者の暗号文に添付された鍵回復情報から、鍵回復権限保有利用者を特定できる暗号化鍵の鍵所属ラベルを取り出す処理と、
予め格納されている、鍵所属ラベルをインデックスとしその鍵所属ラベルに対応する鍵回復権限保有利用者が記載されたテーブルを参照して鍵回復要求者が鍵回復権限保有利用者であるかを判断する処理と、
鍵回復要求者が鍵回復権限保有利用者であった場合に鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復する処理と、を実行する
また、他の態様では、
鍵回復要求者の暗号文に添付された鍵回復情報から、鍵回復権限保有利用者を特定できる暗号化鍵の鍵所属ラベルを取り出す処理と、
予め格納されている、階層的権限管理に対応した木構造で構成された階層的鍵回復権限テーブルから、鍵所属ラベルが客体としてテーブルに格納されているノードを検索する処理と、
検索されたテーブルから鍵所属ラベルに対応するアクセス識別子を読み取る処理と、
そのアクセス識別子が下位アクセス可能の場合は、その鍵所属ラベルが客体エントリとして格納されるノードの全子孫ノードの主体エントリの利用者の和集合、およびその鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とし、アクセス識別子が下位アクセス不可能の場合は、その鍵所属ラベルが客体エントリとして格納されるノードのそのアクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者として、鍵回復要求者が鍵回復権限保有利用者であるかを判断する処理と、
鍵回復要求者が鍵回復権限保有利用者であった場合に鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復するする処理と、を実行する。
【0043】
【発明の効果】
以上説明したように、本発明によれば、鍵回復時における鍵回復権限チェツクを簡易に自動化でき、必要以上の鍵回復権限を鍵の所有者以外の要求者に与えず、必要以上の秘密情報を流出させないという効果がある。
【0044】
また、本発明によれば、企業の上司、プロジェクトの管理者などが部下の復号鍵を回復する鍵回復権限を簡易に管理、自動化することができ、必要以上の鍵回復権限を要求者に与えないことで必要以上の秘密情報を流出させないという効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の鍵カプセル化型鍵回復装置の模式的ブロック構成図である。
【図2】暗号文に添付される鍵回復情報の構成を示す模式図である。
【図3】鍵回復権限テーブル格納部に保管されている鍵回復権限テーブルの構成を示す模式図である。
【図4】第1の実施の形態の鍵回復装置の処理の流れを説明するフローチャートである。
【図5】鍵回復権限テーブル格納部に保管されている階層的鍵回復権限テーブルの構成を示す模式図である。
【図6】第2の実施の形態の鍵回復装置の処理の流れを説明するフローチャートである。
【図7】本発明の第3の実施の形態の鍵カプセル化型鍵回復装置の模式的ブロック構成図である。
【符号の説明】
10 鍵回復情報
11 管理情報
12 鍵所属ラベル
13 復号鍵導出可能情報
100 鍵回復装置
110 入力装置
111 入力部
120 データ処理装置
121 制御部
122 鍵所属ラベル読み出し部
123 鍵回復権限保有利用者読み出し部
124 鍵回復要求者適否判断部
125 復号鍵導出可能情報読み出し部
126 鍵回復部
130 記憶装置
131 鍵回復情報格納部
132 鍵回復権限テーブル格納部
140 出力装置
141 出力部
150 記録媒体
200 利用者端末
S11〜S21、S31〜S44 ステップ

Claims (2)

  1. 暗号化/復号化手段を持つ利用者が、復号鍵を導出可能な鍵回復情報を、暗号化時に暗号文に添付し、鍵回復部と鍵回復要求者適否判断部を有する鍵回復装置が、鍵回復要求に基づいて、鍵回復情報から復号鍵を回復する鍵カプセル化型鍵回復方法において、
    前記鍵回復情報には、鍵回復権限保有利用者を特定できる暗号化鍵の鍵所属ラベルが含まれており、
    前記鍵回復装置は前記鍵所属ラベルに対応する鍵回復権限保有利用者テーブルを予め保有しており、
    前記鍵回復権限保有利用者テーブルが、階層的権限管理に対応した木構造で構成され、該木構造の各ノードは、アクセス識別子・主体・客体のエントリで構成されるアクセス管理情報テーブルを持ち、前記アクセス識別子は、下位アクセス可能、下位アクセス不可能のいずれかの属性値を持ち、前記客体は1個の鍵所属ラベルを表し、前記主体は一つ以上の利用者を表し、
    前記鍵回復要求者適否判断部は、鍵所属ラベルが指定された場合に、該鍵所属ラベルに対応するアクセス識別子が下位アクセス可能の場合は、該鍵所属ラベルが客体エントリとして格納されているノードの全子孫ノードの主体エントリの利用者の和集合、および該鍵所属ラベルが客体エントリとして格納されるノードの該アクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とし、アクセス識別子が下位アクセス不可能の場合は、該鍵所属ラベルが客体エントリとして格納されるノードの該アクセス識別子の主体エントリと木構造のルートノードの道上に存在するノードの主体エントリとの利用者の和集合に含まれる利用者を鍵回復権限保有利用者とし、
    前記鍵回復は、利用者より復号鍵回復要求があった時、前記鍵回復情報から前記鍵所属ラベルを読み出し、前記鍵回復権限保有利用者テーブルと照合し、該利用者が鍵回復権限保有利用者であることを確認の上、前記鍵回復情報の復号鍵導出可能情報を用いて復号鍵を回復する
    ことを特徴とする鍵カプセル化型鍵回復方法。
  2. 前記鍵回復権限保有利用者テーブルが、前記鍵所属ラベルをインデックスとし、該鍵所属ラベルに対応する鍵回復権限保有利用者が記載されたテーブルである請求項1に記載の鍵カプセル化型鍵回復方法。
JP32993299A 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法 Expired - Fee Related JP3628569B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32993299A JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32993299A JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Publications (2)

Publication Number Publication Date
JP2001148695A JP2001148695A (ja) 2001-05-29
JP3628569B2 true JP3628569B2 (ja) 2005-03-16

Family

ID=18226896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32993299A Expired - Fee Related JP3628569B2 (ja) 1999-11-19 1999-11-19 鍵カプセル化型鍵回復方法

Country Status (1)

Country Link
JP (1) JP3628569B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7338027B2 (ja) 2014-07-22 2023-09-04 インテグリス・インコーポレーテッド コンプライアンス材料による成形フッ素ポリマー破壊シール

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4635459B2 (ja) * 2004-03-15 2011-02-23 ソニー株式会社 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7338027B2 (ja) 2014-07-22 2023-09-04 インテグリス・インコーポレーテッド コンプライアンス材料による成形フッ素ポリマー破壊シール

Also Published As

Publication number Publication date
JP2001148695A (ja) 2001-05-29

Similar Documents

Publication Publication Date Title
US7873168B2 (en) Secret information management apparatus and secret information management system
US7111005B1 (en) Method and apparatus for automatic database encryption
US8918633B2 (en) Information processing device, information processing system, and program
Blaze Key Management in an Encrypting File System.
US7171557B2 (en) System for optimized key management with file groups
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
JP3717176B2 (ja) 暗号化/復号装置および方法
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP4851464B2 (ja) ライセンス管理システム
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US20020116382A1 (en) Data distribution system
US7650632B2 (en) Password management
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US7110543B2 (en) Content management system, content management terminal, usage rule management server, content management method, and content management program
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
JP3628569B2 (ja) 鍵カプセル化型鍵回復方法
US20050071662A1 (en) Method of managing file structure in memory card and its related technology
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071217

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101217

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees