JP3656688B2 - 暗号データ回復方法及び鍵登録システム - Google Patents
暗号データ回復方法及び鍵登録システム Download PDFInfo
- Publication number
- JP3656688B2 JP3656688B2 JP08008197A JP8008197A JP3656688B2 JP 3656688 B2 JP3656688 B2 JP 3656688B2 JP 08008197 A JP08008197 A JP 08008197A JP 8008197 A JP8008197 A JP 8008197A JP 3656688 B2 JP3656688 B2 JP 3656688B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- identifier
- storage device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000011084 recovery Methods 0.000 title claims description 160
- 238000000034 method Methods 0.000 title claims description 82
- 230000004044 response Effects 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000002194 synthesizing effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 51
- 238000012545 processing Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 238000000151 deposition Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011840 criminal investigation Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Description
【発明の属する技術分野】
本発明は、機密データを暗号化し、保管するデータベースシステムあるいはファイルサーバシステムにおいて、暗号鍵を紛失した利用者が、予め預けていた暗号鍵を用いて、機密データを回復するデータ回復システムに関する。また、本発明は、利用者が自らの秘密鍵を紛失した場合に、或いは、機密管理を引き継いだ第三者が鍵保管装置に供託した暗号鍵を基づき、機密データを復元する鍵供託装置に関する。
【0002】
【従来の技術】
一般に暗号技術とは、セキュアなサービスを保障する技術である。現在までに実用化されたサービスおよびその保証内容を示す。
【0003】
(1)機密データベース
機密情報を暗号化した状態で長期的保存。
【0004】
(2)暗号電子メール、SSL
インタネット/イントラネット上の通信内容の盗聴行為を無効化。
【0005】
(3)通信データの電子署名
暗号アルゴリズムの性質を利用し、送信者の身元証明やデータの正当性を保証。
【0006】
(2)のサービスと関連し、米国や欧州では、犯罪捜査について、"通信内容の傍受(すなわち、合法的盗聴)"は、重要な役割を果たすといわれている。凶悪犯罪において、通信に強い暗号(すなわち、暗号鍵のビット長が長い暗号)が使用された場合に、傍受による情報入手は困難となり、捜査に大きな障害となることが予想される。
【0007】
このため、合法的盗聴用のシステムが米国政府により提案されている。たとえば、'70年代のCapstone計画、'94年のEES(Escrowed Encryption Standard)である。これらのシステムは、key escrow(鍵供託)システムと呼ばれる。key escrowとは、「暗号通信の利用者は、自分の暗号鍵を政府が認める第三者機関に預ける。その後、預けた鍵を用いて暗号通信を行う。法の執行機関(裁判所)が必要性を認めた場合に、捜査機関(警察)が暗号通信を盗聴する。捜査機関は、第三者機関から入手した暗号鍵を用いて、通信内容を解読する」という意味である。
【0008】
鍵供託システムでは、とくに供託する秘密鍵を複数の鍵保管装置に分割して保管する場合がある。鍵供託システムの公知な例として、Silvio Micaliによる「Fair Cryptosystems(MIT/LCSlTR-579. c, Laboratory for Computer Science, Massachusetts Institute of Technology, 1994年8月)」があり、その内容は、たとえば、米国特許第5,276,737号および第5,315,658号、或いは、特表平8-506217号公報に開示されている。
【0009】
鍵供託方式は、捜査機関にとって有益な暗号方式であり、以下の特長を備えている。
【0010】
(a) 鍵を分割することで、鍵保管装置の管理者が特定の利用者の秘密鍵を推測したり、改ざんできる可能性を少なくする(Secret Sharing)。
【0011】
(b) 分割した秘密鍵を集めることで、もとの秘密鍵を再構成ができることを事前に検証できる(Verifiable Secret Sharing)。
【0012】
(c) 総数n個の鍵保管装置のうちの一部が利用できない場合にも、残りの分割鍵k個を合成し、もとの秘密鍵を復元できる(k out of nしきい値法)。
【0013】
なお、鍵供託方式には、ブラインド復号と呼ばれる技術を用いることがある。一般に、ブラインド復号とは、暗号文の所有者は、鍵の所有者に暗号文を明かさずに、鍵の所有者は暗号文の所有者に暗号文を明かさずに復号する暗号技術である。
【0014】
ブラインド復号を用いることで、たとえば利用者の識別子や名前を、鍵保管機関に明かさずに、分割した秘密鍵を再構成できる。(なお、後述のように、本発明では、ブラインド復号の適用として、従来のように秘密鍵を再構成せずに、データ鍵を再構成するところに特長がある。)
犯罪捜査を目的とし、政府主導で計画を進めた鍵供託システムに対し、民間企業主導で構築する鍵供託システムが存在する。後者は、「個人や企業の機密情報をバックアップするシステムで、故意あるいは事故により暗号鍵を紛失した場合にも、暗号化した情報を正しく復号できることを保証する」システムである。鍵回復システムの公知な例として、Balensonなどによる「Software Clipper」や「Commercial Key Escrow」があり、これらの内容は、たとえば、米国特許第 5,557,346号および第5,557,765号に開示されている。
【0015】
目下のところ、民間主導の鍵供託システムを鍵回復(key recovery)システムと称し、政府主導の鍵供託システムを区別する場合が多い。以下に、鍵供託システム(以下「KES」と称する)と鍵回復システム(以下、「KRS」と称する。)との相違をまとめる。
【0016】
両者は、運用面では異なる。KESは合法的盗聴を前提とし、捜査機関が、盗聴データの強制回復(解読)を行う。これに対し、KRSは、利用者自らが鍵回復や情報の復元等サービスを、システムに依頼する。
【0017】
その一方、両者が用いる暗号技術は、基本的には同じである。既存のKESやKRSの仕様には、適用対象(インタネット(Internet)、電話、ファイル( File system)、データベース( Database)など)、実現手段(ソフトウエア/ハードウエア)、使用する暗号アルゴリズム(RSA、DES、SKIPJACK)などに細かい違いがある。適用対象の目的や構成に応じ、それぞれ工夫されたKES(或いはKRS)が存在する。その一方で、多くのシステムでは、鍵の所有者や鍵の保管場所を間接的に特定できる情報を、暗号化データを添付する暗号技術を採用している。KESではLEAF(Law Enforcement Access Field)、KRSではDRF(Data Recovery Field)と、この添付情報の名称を変えるが、その内容は大同小異である。つまり、KESとKRSの仕組み自体はほぼ等しいといえよう。
【0018】
【発明が解決しようとする課題】
上述した従来の暗号データ回復方法および鍵供託装置には以下の問題点がある。
【0019】
(1)登録後は参照はほとんどしない長期保存という形態の機密データベースに適用する場合に、暗号データ回復方法や装置として以下の問題点がある。
【0020】
たとえば、Commercial Key Escrow(以下、場合により「CKE」と称する。)では、システム管理者用のマスタ鍵を設け、そのマスタ鍵を使って、DRFを強制回復することで、あらかじめ復元可能なデータ鍵を参照できる。システム管理者の権限で、登録者以外の第三者を、暗号データの復号が可能な者にすることが可能となる。このことは、逆にいえば、システム管理者のパスワードが盗まれた場合に、機密データベース内の全データが危険にさらされる可能性があることを意味している。
【0021】
また、CKEで想定しているような、後任者が決まらないうちに前任者が退出した場合の鍵の緊急回復というのは、実際には少ない。会社での機密書類管理は、部署内で前任者から後任者へ機密書類が入った箱(倉庫、たとえば、ファイルサーバ)と鍵とを渡され、引継ぐ運用がより多い。このような場合、機密業務引継ぎにおいて、計算機システムの管理者が介在する方法ではなく、たとえば、いったん前任者の暗号化したファイルを復号し、後任者の鍵で再暗号化するために、前任者から後任者へ鍵あるいは鍵相当のものを直接ひきつぐ運用ができることが望ましい。
【0022】
(2)預けた秘密鍵を再構成することなしに、データ回復装置によって、暗号化されたデータを無制限に回復できる可能性がある。
【0023】
(3)暗号データにDRFを添付するKRSに基づき、第三者により強制回復がなされる可能性がある。
【0024】
データ回復情報DRFとは、捜査機関が暗号文を強制回復する際に利用する情報である。捜査機関は、DRFが暗号文に結合され、削除したり破壊されない場合に限り、強制回復が可能である。対象システムの目的ごとに、全てあるいはこのうち一部分を利用する。1996年以後、米国暗号製品は、DRFを採用している場合が多い。
【0025】
DRFの構成要素として現在検討されている主な項目を以下に示す 。
【0026】
・通信者に暗号鍵の供託を命じた国の名前
・暗号鍵の供託する第3者機関(あるいはデータ回復装置)の名前
・正当な供託がどうかを判定するチェックサム
・データの暗号化あるいは復号方法
・暗号鍵を強制回復する鍵そのもの(あるいは強制回復する鍵の取り寄せ方法)
ある特定の暗号データがDRFを用いて強制回復されることで、そのDRFが添付したデータだけでなく、その暗号データの鍵の所有者に関し、他の暗号データすべてが暴露される可能性が高い。
【0027】
(4)利用者と各鍵保管装置の間、各鍵保管装置とデータ回復装置の間で、利用者を特定できる情報が共有される可能性がある。
【0028】
本発明の目的は、各装置の間で、利用者が特定されず、かつ、利用者の秘密鍵を再構成することなく、信頼性をもって、利用者が作成したデータを回復できるデータ回復システムを提供することにある。
【0029】
【課題を解決するための手段】
本発明の目的は、機密データを生成するとともに、暗号化された機密データを復号するための秘密鍵を分割して、分割秘密鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保管する複数の鍵保管装置と、機密データを回復する処理を実行するデータ回復装置とを備え、前記利用者計算機、前記複数の鍵保管装置およびデータ回復装置との間が、ネットワークを介して接続されたシステムにおいて、
利用者計算機において、機密データをデータ鍵にて暗号化したデータ、および、前記秘密鍵を用いて当該データ鍵を暗号化したデータからなるエンベロープデータを生成し、これを保存するステップと、前記秘密鍵を分割して、複数の分割秘密鍵を生成するステップと、前記分割秘密鍵を、前記複数の鍵保管装置にそれぞれ保管するステップと、前記分割秘密鍵の鍵保管装置への保管の引き換えとして、供託鍵識別子を、利用者に通知するステップと、前記供託鍵識別子および前記エンベロープデータを、前記データ回復装置に与えるステップと、前記分割秘密鍵を参照して、暗号化されたデータ鍵を部分的に復号するステップと、前記部分的に復号されたデータ鍵に基づき、データ鍵を再構成し、再構成されたデータ鍵を用いて、前記エンベロープデータ中のデータ鍵にて暗号化された機密データを復号して、機密データを得るステップとを備えたことを特徴とするデータ回復方法により達成される。
【0030】
本発明においては、まず、機密データベースなどを利用する利用者の秘密鍵を、鍵保管装置に保管、すなわち、供託する。たとえば、データベースの登録者として利用者が使用する公開鍵アルゴリズムの秘密鍵を、鍵保管装置に保管させ、所定のデータ鍵にて暗号化したデータと、暗号化に用いたデータ鍵とを結合してエンベロープデータを生成し、これを、上記機密データベースに保存する。
【0031】
利用者が秘密鍵を紛失した場合など、データ鍵を用いて機密データを復号できなくなったときに、鍵保管装置に保管された分割秘密鍵を用いて、データ鍵を部分的に復号する。部分的に復号されたデータ鍵により、データ鍵が再構成され、これにより、機密データを回復することができる。
【0032】
或いは、本発明において、エンベロープデータは、機密データをデータ鍵にて暗号化したデータ、および、公開鍵暗号系を用いて前記秘密鍵に対応する公開鍵にて前記データ鍵を暗号化したデータから構成されていても良い。
【0033】
本発明の好ましい実施態様においては、ブラインド復号を用いてデータ鍵を部分的に復号している。すなわち、データ鍵の保有者(データ回復装置)は、秘密鍵の保有者(鍵保管装置)にデータ鍵を明かすことなく、かつ、秘密鍵の保有者は、データ鍵の保有者に秘密鍵を明かすことなく、データ鍵を復号することができる。これにより、利用者の秘密であるデータ鍵と秘密鍵とを結び付けて、利用者の暗号化した全てのデータが暴露されることを防ぐ。
【0034】
したがって、この実施態様によれば、以下の特徴を備えたデータ回復方法を提供することが可能となる。
【0035】
・データ回復装置が回復するのはデータ鍵であり、データではない。
【0036】
・利用者の秘密鍵は、分割された状態にあり、再構成されない。
【0037】
・各鍵保管装置内で、分割された状態の秘密鍵(分割秘密鍵)にデータ鍵を作用させデータ鍵を部分復号する。
【0038】
・部分復号したデータ鍵をデータ回復装置で再構成する。
【0039】
本発明のさらに好ましい実施態様においては、前記分割秘密鍵を生成するステップが、鍵保管装置の数、並びに、該鍵保管装置のそれぞれの公開鍵暗号方式の公開鍵および前記公開鍵の証明書を入力するステップと、前記秘密鍵を、上記鍵保管装置の数に基づき分割するステップと、前記分割された秘密鍵の各々を、上記鍵保管装置の公開鍵をそれぞれ用いて暗号化するステップとを含んでいる。
【0040】
本発明のさらに好ましい実施態様においては、分割秘密鍵を保管するステップが、前記供託鍵識別子および分割秘密鍵の数に基づき、前記分割秘密鍵の数だけの保管鍵識別子を算出するステップと、前記保管鍵識別子と分割秘密鍵とを組み合わせて、これを、対応する鍵保管装置に保管するステップとを含んでいる。
【0041】
本発明のさらに好ましい実施態様においては、前記供託鍵識別子を利用者に通知するステップが、分割秘密鍵の保管が完了した時間を示す供託時間および当該保管に関するコメントの少なくとも一方を、前記供託鍵識別子に対応させて、可搬記憶媒体に格納するステップを含んでいる。
【0042】
本発明のさらに好ましい実施態様においては、前記供託鍵識別子および前記エンベロープデータを、前記データ回復装置に与えるステップが、前記可搬型媒体から、前記供託鍵識別子と、対応する供託時間およびコメントの少なくとも一方とを対にして読み出すステップを含んでいる。
【0043】
本発明のさらに好ましい実施態様においては、さらに、利用者計算機により、自己の供託鍵識別子を無効にすべき場合に、その旨を示す指令を、鍵保管装置および鍵登録機関の少なくとも一方に与えるステップを備え、かつ、前記供託鍵識別子および前記エンベロープデータを、前記データ回復装置に与えるステップが、前記鍵保管装置および鍵登録機関に、供託鍵識別子が無効であるか否かを問い合わせるステップを含んでいる。
【0044】
また、本発明の実施態様においては、前記エンベロープデータに、前記鍵供託識別子が添付されていないのが好ましい。
【0045】
また、本発明の目的は、利用者の秘密鍵を分割して、分割秘密鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保管する複数の鍵保管装置とを備え、前記利用者計算機と前記複数の鍵保管装置との間が、それぞれネットワークを介して接続された鍵登録システムであって、前記利用者計算機が、前記複数の鍵保管装置の数だけ、秘密鍵を分割して分割秘密鍵を生成するように構成され、前記鍵保管装置が、前記利用者装置から与えられた分割秘密鍵を、装置固有の公開鍵にてそれぞれ暗号化して保管するために、前記利用者装置に、前記固有の公開鍵を送付し、かつ、前記利用者装置にて前記固有の公開鍵にて暗号化された分割秘密鍵を受け入れて保管するように構成されたことを特徴とする鍵登録システム、或いは、
利用者の秘密鍵を分割して、分割秘密鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保管する複数の鍵保管装置と、暗号化されたデータをデータ鍵を用いて復号するデータ回復装置とを備え、前記利用者計算機、前記複数の鍵保管装置、および、データ回復装置との間が、それぞれネットワークを介して接続されたデータ回復システムであって、前記データ回復装置が、利用者の秘密鍵にて暗号化されたデータ鍵を受け入れ、ブラインド復号を用いて、ブラインド暗号化データ鍵を前記複数の鍵保管装置に与え、かつ、前記複数の鍵保管装置により得られた復号結果に基づき、データ鍵を再構成し、再構成されたデータ鍵を用いて暗号化されたデータを復号するように構成されたことを特徴とするデータ回復システムにより達成される。
【0046】
この発明の好ましい実施態様においては、さらに、利用者装置と鍵保管装置との間に位置し、双方とネットワークを介して接続可能な鍵登録装置を備え、前記鍵登録装置が、前記利用者装置から、分割秘密鍵を受け入れて、これを鍵保管装置に転送し、かつ、分割秘密鍵の鍵保管装置への保管の引き換えとして、利用者装置に供託鍵識別子を発行するように構成されている。
【0047】
或いは、本発明の好ましい実施態様においては、前記鍵保管装置が、供託鍵識別子を、可搬記憶媒体に格納するように構成されている。
【0048】
【発明の実施の形態】
以下、添付図面を参照して、 本発明の実施の形態につき詳細に説明を加える。図1は、本発明の実施の形態にかかる鍵登録/データ回復システムの構成を示すブロックダイヤグラムである。図1に示すように、この鍵登録/データ回復システムは、利用者が暗号を利用して通信を行うための利用者用システム12、利用者が鍵を供託する場合に、当該鍵を登録する鍵登録装置20、鍵登録装置20の制御のもと、利用者の秘密鍵を分割した鍵をそれぞれ保管する複数の鍵保管装置31、32、33、および、暗号化されたデータを復号するデータ回復装置40を備えている。このシステムには、機密情報を所定の形式にて格納する機密データベース50が接続されている。なお、図1において、利用者用システムは1つだけ図示し、鍵保管装置は3つだけ図示している。
【0049】
利用者用システム12は、ICカードなどの可搬記憶媒体に情報を書込み或いはこれから情報を読み込む可搬記憶媒体書込み/読みだし装置を備えている。また、利用者用システム12と鍵登録装置20との間、鍵登録装置20と鍵保管装置31、32、33との間、利用者用システム12とデータ回復装置40との間、および、データ回復装置40と鍵保管装置31、32、33との間などは、通信回線60にて結ばれている。
【0050】
また、利用者用システム12、鍵登録装置20、データ回復装置40は、中央処理装置(CPU)、メモリ、キーボード、ディスプレイなどを備え、通信回線を経た他の装置からの指示、或いは、キーボードを介して入力された指示に応答して、所定の処理を実行するようになっている。
【0051】
鍵保管装置31、32、33は、CPU、外部記憶装置などを備え、鍵登録装置20やデータ回復装置40から通信装置を経て与えられた指示にしたがって、処理を実行し、処理結果を返送するようになっている。
【0052】
このような鍵登録/データ回復システムにて利用者による操作或いは各装置にて実行される処理の概要を説明する。図2は、鍵を供託するための処理の概要を示すフローチャートである。
【0053】
この実施の形態において、鍵登録装置20は、鍵保管装置の各々を管理している。この管理は、以下のような手法でなされている。まず、鍵登録装置20は、鍵保管装置31ないし33に、鍵保管装置証明書の送付を求め、これに応答して、鍵保管装置31ないし33は、鍵保管装置証明書を送付する。次いで、鍵登録装置20は、鍵保管装置31ないし33のそれぞれを審査し、審査の結果、鍵保管装置として適切であると判断すれば、自システム内に、当該鍵保管装置を登録する。
【0054】
利用者aが自己が使用する秘密鍵(すなわち、利用者秘密鍵SKa)を、鍵登録装置20に登録する場合には、利用者用システム12にて、利用者秘密鍵SKaを分割することにより得た分割秘密鍵を生成して、鍵登録装置20にその保管鍵を依頼する。鍵登録装置20は、これに応答して、自己が管理する鍵保管措置31ないし33に、分割秘密鍵の保管を依頼し、利用者秘密鍵SKaに対応した供託鍵IDを割り当てて、これを利用者用システム12に通知する(図2のス100)。
【0055】
利用者aは、利用者用システム12にて作成した機密情報mを、共通鍵暗号方式の暗号鍵DKにて暗号化し、暗号化した機密情報E(DK,m)と、暗号鍵DKを公開鍵PKaにて暗号化したものE(PKa,DK)とに基づくエンベロープデータ(たとえば、 E(PKa,DK),E(DK,m))を、機密データベースに転送する。この機密データベースにおいては、各利用者iにより作成さえた、このようなエンベロープデータ(E(PKi,DK),E(DK,m))が保存される(図2のステップ150)。
【0056】
エンベロープデータ(たとえば、 E(PKa,DK),E(DK,m))を開けるためには、利用者aの秘密鍵SKaを用いて、暗号鍵DKを取り出した後に、この暗号鍵DKを用いて、暗号化された機密情報を復号する必要がある。このため、秘密鍵SKaを紛失すると、上記エンベロープデータをあけて、機密情報を得ることができなくなる。
【0057】
なお、従来のKRSと同様に、エンベロープデータに鍵供託IDを付加することも可能であるが、本実施の形態においては、後述するように、ICカードなどの可搬記憶媒体に供託鍵IDを格納する手法を採用している。
【0058】
利用者aが秘密鍵SKaを紛失した場合に、機密情報を得るための処理の概略につき、以下に説明を加える。ここに、図3は、データ回復の処理の概略を示すフローチャートである。
【0059】
利用者aは自己のシステム12を操作して、エンベロープデータおよび自己の供託鍵IDを、データ回復装置40に送信して、データの復号を要求する(ステップ160)。
【0060】
データ回復装置40は、これに応答して、供託鍵IDに基づき、分割秘密鍵を保持する全ての鍵保管装置31ないし33に、所定の情報を与える。鍵保管装置31は与えられた情報に基づき、必要な処理を実行して、処理結果をデータ回復装置40に返信する。さらに、データ回復装置40は、返信された処理結果に基づき、暗号化された機密情報を復号して、機密情報mを得て、これを利用者aのシステム12に通知する(ステップ190)。このようにして、利用者aは、秘密鍵SKaを紛失した場合でも、自己の作成した機密情報mを回復することが可能となる。
【0061】
以下、図2のステップ100および図3のステップ155につき、より詳細に説明を加える。
【0062】
ここに、図4は、分割秘密鍵の供託の際の処理の概要を説明するための図、図5は、データ回復の際の処理の概要を説明するための図である。まず、図2および図4を参照して、ステップ100をより詳細に説明する。
【0063】
この処理においては、利用者が自己のプライバシーに関するものと考えられる利用者秘密鍵SKaを、第三者(或いは第三者機関)に供託するため、利用者の不安を軽減して、安心して利用者秘密鍵SKaを供託できる処理にする必要がある。そこで、まず第一に、利用者秘密鍵を利用者以外の者に知られないように供託するため、利用者秘密鍵を、利用者用システム12にて分割して、分割された秘密鍵(分割秘密鍵)を、複数の鍵保管装置に保管させるのが好ましい。また、分割秘密鍵を保管する鍵保管装置の内部から、鍵の所有者が特定されないのが好ましい。このため、鍵保管装置には所有者が推測できないような識別子を用いて、鍵登録装置が、鍵保管装置および鍵を管理するのが好ましい。
【0064】
さらに、供託された利用者の秘密鍵は、データ回復のために使用されるが、これは、利用者の側に何らかの障害が発生して暗号文の復号が不可能になったときに利用すべきものであるため、秘密鍵が正しく供託されていることを保証する手段が必要である。鍵供託の処理は鍵登録装置および鍵保管装置による複雑な手順により構成されている。さらに、利用者によっては、鍵供託が完了する以前には暗号を利用したくない場合もある。そこで、利用者が、秘密鍵の登録状況を追跡できることが好ましい。
【0065】
以上のことから、鍵供託の処理(ステップ100)は、大きく分けて、以下のステップにより構成されている。
【0066】
秘密鍵を分割する秘密鍵分割処理(ステップ110)
分割秘密鍵の供託を利用者が依頼する鍵登録処理(ステップ120)
分割秘密鍵を鍵保管装置に保管させる鍵配送処理(ステップ130)
分割秘密鍵が正しいことを確認する鍵検証処理(これは、本実施の形態においては実行されていない)、および、
鍵供託の状況を利用者に通知する鍵登録確認処理(ステップ140)
秘密鍵分割処理(ステップ110)は、利用者用システム12において、利用者秘密鍵を分割するものである。この処理において、利用者はシステム12を操作して、供託すべき秘密鍵SPKaを指定する(ステップ111)。次いで、利用者用システム12は、生成すべき分割秘密鍵の数だけ、鍵保管装置証明書を、鍵登録装置20から入手する(ステップ112)。次いで、分割秘密鍵の各々に対応する、保管先である鍵保管装置31、32、33を決定する(ステップ113)。
【0067】
その後に、利用者秘密鍵、秘密鍵を分割すべき数および分割アルゴリズムを入力パラメータとして、利用者秘密鍵SPKaを当該分割アルゴリズムを用いて分割し、必要な数の分割秘密鍵SPKa1、 SPKa2、 SPKa3を生成する。次いで、分割秘密鍵を、各鍵保管装置の公開鍵PKKS1、PKKS2、PKKS3にてそれぞれ暗号化して、保管鍵E(PKKSi,SPKai)(図4の符号641、642、643参照)を得る(ステップ114)。これら保管鍵は、鍵登録装置20に転送される。なお、後述するデータ回復処理との関係を考慮して、無秩序に秘密鍵を分割することはできず、利用者秘密鍵に適用される公開鍵暗号方式に依存する。このため、分割アルゴリズムは、予め用意されたものから、利用者が選択することになる。複数の分割アルゴリズムから利用者が選択してもよいし、単一の分割アルゴリズムのみを設け、このアルゴリズムにしたがって、利用者秘密鍵を分割するようにしてもよい。
【0068】
以下に、ステップ112に示す処理をすべき背景、および、処理の内容につきより詳細に説明する。本実施の形態においては、鍵登録/データ回復システムを構成する全ての装置が信頼に足りることにより、はじめてシステムは、信頼できるものとして機能できる。本実施の形態においては、複数の鍵保管装置が存在することを前提としているが、その一方、全ての鍵保管装置が、鍵登録/データ回復システムに受け入れられるわけではない。すなわち、数多く存在する鍵保管装置の中で、信頼に足る鍵保管装置のみを鍵登録/データ回復システムの構成要素とすることにより、システム全体のセキュリティを維持している。このため、鍵登録装置などにおいて、鍵保管装置の登録の受付、審査、管理および更新ができるようになっている。これら受付、審査、管理および更新の手順は、制度として確立しておけばよい。
【0069】
また、鍵登録/データ回復システムを運用している際に、利用者用システム12やデータ回復装置40が、必要に応じて、鍵保管装置の公開鍵を求める場合がある。この場合に、鍵登録装置20は、利用者用システム12或いはデータ回復装置40に、公開鍵を確実に(すなわち、改竄されることなく)通知できることが必要である。これにより、利用者用システム12は、自己の利用者秘密鍵の登録において、保管鍵を生成するための鍵保管装置の公開鍵を得ることができ、また、データ回復装置40は、鍵保管装置31〜33と通信するために必要な情報を得ることができる。
【0070】
このため、鍵登録装置20においては、上述した事項を考慮して、以下の管理処理が実行できるようになっている。すなわち、
鍵保管装置を登録・更新する鍵保管装置登録・更新処理、
鍵保管装置の登録を削除する鍵保管装置削除処理、および、
鍵保管装置の登録情報を通知する鍵保管装置証明書リスト通知処理、である。
【0071】
このうち、4番目の処理(鍵保管装置証明書リスト通知処理)が、ステップ112の処理に対応する。ここに、図6は、鍵保管装置証明書リスト通知処理をより詳細に示す図である。
【0072】
この処理においては、鍵登録/データ回復システムに登録されている鍵保管装置に関する鍵保管装置証明書が利用者用システム12に提供される。
【0073】
まず、鍵登録装置20が、必要とする鍵保管装置の数である鍵保管装置証明書必要数を、要求元(この場合には利用者用システム12)から受け入れると(ステップ201)、鍵登録装置20の証明書データベース(図示せず)内の証明書レコードの中から証明書レコード状態が「有効」である証明書レコードを特定して(ステップ202)、必要数だけ取り出す(ステップ203)。次いで、取り出した証明書レコード内の鍵保管装置証明書を含む鍵保管装置証明書リストを作成し(ステップ210)、これを要求元(利用者用システム12)に返送する(ステップ215)。
【0074】
たとえば、利用者用システム12においては、受理した鍵保管装置証明書リストに基づき、各証明書の内容を、ディスプレイの画面上に表示し、利用者に承認を得る。この際、利用者が指定した鍵保管装置の必要数にくらべて、鍵保管装置の数が少ない場合には(ステップ211でノー(N))、鍵登録装置20は、これに応答して、有効な鍵保管装置から補完し、必用な数の証明書を追加して、要求元(利用者用システム)に返送する(ステップ214)。その一方、必用数よりも多い場合には(ステップ212でノー(N))、鍵登録装置20において乱数を用いて、必用な数に、鍵保管装置を絞り込めば良い(ステップ213)。このようにして、鍵保管装置証明書リストが、鍵登録装置20から利用者用システム12に転送される。
【0075】
さて、上述したように、ステップ110の処理が終了すると、鍵登録処理120が実行される。利用者用システム12は、保管鍵および鍵保管装置の鍵保管証明書に基づき、保管鍵情報を生成し、次いで、当該保管鍵の所有者を示す所有者情報を含む鍵属性情報および利用者自身の公開鍵証明書である利用者証明書に基づき鍵登録要求データを生成して、これらを鍵登録装置20に送信する(ステップ121)。なお、本実施の形態において、利用者証明書は、別途、証明機関から発行されている。
【0076】
鍵登録装置20が、鍵登録要求データを受理すると、利用者用システム12により指定された鍵保管装置の全てが稼働中か否かを判断し(ステップ122)、稼働中である場合には、鍵登録装置20の外部記憶装置(図示せず)中の供託鍵IDデータベースを参照して、利用者秘密鍵に対応する供託鍵ID(EKIDa)を割り当てる(ステップ123)。次いで、鍵登録装置20は、自己の作動状態を示す供託状態を「登録中」として、これを示す供託状態コードを、主記憶装置(図示せず)の所定の領域に記憶する。次いで、供託状態コード、鍵登録要求データに含まれる鍵属性情報および供託鍵IDに基づき、少なくとも、これら情報を含む供託鍵IDレコードを生成し、これを供託鍵IDデータベースに記憶し、かつ、供託鍵IDを、利用者用システム12に転送する。
【0077】
なお、供託鍵IDデータベースに記憶可能な供託鍵IDレコードの数には限界がある。そのため、限界値を超える場合には、供託鍵IDの割り当ては行われず、鍵登録が失敗した旨を、利用者用システム12に通知する。
【0078】
利用者は供託鍵IDを入手することにより、この供託鍵IDを、利用者用システム12から鍵登録装置20やデータ回復装置40に送信することにより、鍵供託の状況やデータ回復の状況を問い合わせることができる。また、鍵供託の処理において、鍵登録装置は、利用者から鍵登録要求があったことを記録するログ採取処理や、異常発生時の警報発信処理を実行できるのが好ましい。鍵登録装置20においては、鍵登録要求の時点で、利用者の分割秘密鍵を所持しているが、分割秘密鍵が保管先である鍵保管装置の公開鍵にて既に暗号化された保管鍵の形式となっているため、鍵登録装置が、分割秘密鍵自体を参照することはできない。このため、鍵登録装置にて、自己の分割秘密鍵を参照されることに対する不安を利用者が感じる必要がなくなる。
【0079】
次に、ステップ130の鍵配送処理につき説明を加える。この処理においては、鍵登録装置20が、受理した保管鍵を、各鍵保管装置31、32および33に配送する。
【0080】
鍵登録装置20は、鍵登録処理(ステップ120)にて受理した鍵登録要求データから、保管鍵に関する情報(保管鍵情報)を取り出し、供託鍵IDおよび保管鍵情報から得られた鍵保管装置証明書に含まれる鍵保管装置ID(すなわち、鍵保管装置が登録されると発行される、該鍵保管装置を特定するための識別子)に基づき、固有の値である保管鍵ID(図4の符号661、662および663参照)を生成する(ステップ131)。この保管鍵IDは、供託鍵IDが同じ場合でも、鍵保管装置IDが異なる場合には、異なる値が得られるようになっている。また、一つの鍵保管装置において、異なる供託鍵IDには異なる保管鍵IDが得られるようになっている。
【0081】
このステップ131の保管鍵IDの生成処理を、図7を参照してより詳細に説明する。まず、鍵登録装置20は、利用者用システム12により送信された鍵登録要求データ内の保管鍵情報を取り出す。次いで、保管鍵の分割数n、供託鍵ID(EKIDa)および鍵保管装置ID(KSIDi)を受け入れる(ステップ301ないしステップ303)。ここに、鍵保管装置IDは、鍵保管装置が登録されることにより発行される、該鍵保管装置を特定するための識別子である。
【0082】
次いで、これらに基づき保管鍵ID(SPKaiIDi)を生成する。保管鍵IDは、供託鍵IDが同じ場合でも鍵保管装置IDが異なる場合には、異なる値が得られるようになっている関数f()を用いる(ステップ310)。また、この保管鍵IDは、ある鍵保管装置について見た場合に、異なる供託鍵IDには必ず異なる保管鍵IDとなるようになっている。このような作成用関数f()を用いて、ステップ311の処理を繰り返し、全ての鍵保管装置に関する鍵保管IDを作成することにより、この処理が終了する(ステップ304)。
【0083】
鍵登録装置20は、次いで、ステップ131にて得た保管鍵IDと、保管鍵情報中の保管鍵とから、保管鍵要求データ(E(PKKSi,SPKai)SPKaiIDi)(図4の符号651ないし653参照)を生成し、対応する鍵保管装置に送信する(ステップ132)。鍵保管装置において保管鍵が保管されたことを、鍵登録装置20が確認した(ステップ133)後に、他の鍵保管装置に対する保管鍵要求データの送信を実行する(ステップ134参照)。このようにして、全ての鍵登録装置に保管鍵が送信される。
【0084】
鍵保管要求データを受信した鍵保管装置は、受理した鍵保管データから、保管鍵E(PKKSi,SPKai)および保管鍵ID(SPKaiIDi)を取り出して、保管鍵レコードを生成し、これを、自己が所有する保管鍵データベースに登録する。なお、保管鍵データベースに登録可能な、保管鍵レコードの数には、限界がある。この限界(上限値)は、供託鍵IDデータベースにて格納可能なレコードの最大値より大きくしておく。これにより、保管鍵データベースのオーバーフローにより鍵配送が失敗することを防止することができる。また、鍵登録装置は、上記処理において、鍵保管要求データを送信したことを記録するログ採取処理や、異常発生時の警報発信処理を実行できることが好ましい。また、鍵保管装置においても、鍵登録装置から鍵保管要求データが送信されたことを記録するログ採取処理が実行されるのが好ましい。
【0085】
なお、この実施の形態においては、鍵検証処理が実行されないため、鍵配送が完了した時点で、供託鍵IDレコードの供託状態コードは、「供託完了」を示すものとなる。
【0086】
この実施の形態においては、実行されないが鍵検証処理は、鍵配送が正しく行われていることを鍵登録装置が確認するものである。この処理は、ステップ130の鍵配送処理の後に実行され得る。以下、この鍵配送処理につき説明を加える。
【0087】
鍵登録装置は、鍵登録要求データから利用者証明書を取り出し、さらに、この利用者証明書中の利用者の公開鍵、すなわち、利用者公開鍵を取り出す。鍵登録装置は乱数を発生させ、その乱数を暗号化対象データとし、利用者公開鍵を暗号鍵として、公開鍵方式暗号化関数にて暗号化データを得て、この暗号化データを検証データとする。
【0088】
次いで、鍵登録装置は、この検証データと保管鍵IDとから鍵検証要求データを生成し、それぞれ、これを鍵保管装置の各々に送信する。鍵検証要求データを受理した鍵保管装置は、鍵検証要求データ中の保管鍵IDをキーにして、保管鍵データベースから保管鍵を取り出して、求めた保管鍵を鍵保管装置自身の秘密鍵で復号して利用者の分割秘密鍵を求め、この分割秘密鍵で鍵検証要求データ中の検証データを公開鍵方式復号化関数にて復号したもの、すなわち、鍵検証応答データを生成する。
【0089】
次いで、保管鍵が取り出せた場合には、「復号成功」を示すコードを、復号結果コードとして記憶装置中の所定の領域に格納し、復号結果コードおよび鍵検証応答データを、鍵登録装置に返送する。その一方、保管鍵が取り出せない場合には、「復号失敗」を示すコードを、復号結果コードとして記憶装置中の所定の領域に格納し、復号結果コードを、鍵登録装置に返送する。
【0090】
鍵登録装置は、全ての鍵保管装置から、「復号成功」の復号結果コードを受信した場合には、鍵検証応答データを取り出して、取り出した複数の鍵検証応答データに基づき、鍵回復応答データ合成関数を用いて、ブラインド復号データ鍵を得る。
【0091】
ブラインド復号データ鍵として得られたデータが、検証データ生成時に使用した乱数と一致すれば、利用者の秘密鍵が正しく供託されていると判断し、供託鍵IDをキーにして、供託鍵IDデータベースから対応する供託鍵IDレコードを検索し、供託鍵IDレコード内の供託状態コードを「供託完了」をしめすものに更新する。その一方、鍵検証が成功しなかった場合には、警報を発信することが望ましい。
【0092】
次に、鍵登録確認処理(ステップ140)につき、より詳細に説明を加える。
【0093】
本処理においては、鍵登録装置20から利用者用システム12に、供託の引き換えというべき供託鍵IDが返送される。
【0094】
まず、鍵登録装置20は、利用者用システム12に、供託鍵ID(図4の符号660参照)を転送する。利用者用システム12から返信(ACK)が戻った後に、鍵登録装置20は、鍵保管装置31ないし33の全てに、ステップ130において配送した鍵(保管鍵)が有効となったことを通知して、供託を完了する(ステップ142)。なお、供託鍵IDを利用者用システム12に送付した後のコミット処理であるステップ142を省略しても良い。
【0095】
或いは、供託鍵IDを、通信回線にてオンライン送付せずに、オフライン送付することにより、利用者に届けてもよい。この場合には、利用者は、自己の利用者秘密鍵の供託処理状況を調べられ得ることが必要である。利用者用システム12は、オフラインにて送付された供託鍵IDを含む鍵登録確認要求データを生成し、これを鍵登録装置20に送信する。鍵登録装置20は、これに応答して、鍵登録確認要求データから供託鍵IDを取り出し、この供託鍵IDをキーとして、供託鍵IDデータベースを検索し、対応する供託状態コードを参照して、当該利用者の秘密鍵の供託状況を調べる。次いで、供託状況コードに基づき、鍵登録確認応答データを生成して、これを利用者用システム12に送信する。このようにオフライン送付にて供託鍵IDを届ける場合には、上述した処理の終了をまって、鍵登録装置20は鍵登録が正常に終了したと判断するのが好ましい。
【0096】
このようにして、利用者の秘密鍵(当該秘密鍵に基づく保管鍵)が、鍵登録装置20などの処理を介して、各鍵保管装置31ないし33に保管される。
【0097】
なお、図1に示すように、本実施の形態において、利用者用システム12と鍵登録装置20との間が、オープンなネットワークにて接続されている場合には、通信内容を盗まれるおそれがあるため、これらの間では、暗号化された情報の通信がなされる。鍵登録装置20と鍵保管装置31ないし33との間も、オープンなネットワークにて接続されている場合には、同様に、暗号化された情報を通信することが好ましい。しかしながら、本実施の形態においては、後者の通信は、それぞれ、1対1の通信が可能な信頼性の高い専用回線にて実行されている。したがって、保管鍵ID(図4の符号661ないし663参照)を、暗号化せずに通信している。
【0098】
次に、利用者が、自己の利用者秘密鍵の供託を無効としたい場合に実行される処理(鍵抹消処理)につき、簡単に説明を加える。この場合には、利用者はシステム12を操作して、自己の供託鍵IDを無効にするように、鍵登録装置20に指示を与える。これに対応して、鍵登録装置20は、無効な供託鍵IDを示す抹消鍵リストに、当該供託鍵IDを加え、当該供託鍵IDを無効とする。これにより、この供託鍵IDを示すデータ回復要求があった場合でも、後述するように、データ回復装置40によりデータ回復が拒否され、利用者のプライバシーを保護することができる。
【0099】
次に、図3および図5を参照して、ステップ155をより詳細に説明する。本処理においては、供託された利用者秘密鍵に基づき、暗号化されたデータ(エンベロープデータ)の回復(復号)が実行される。
【0100】
利用者が自己の利用者秘密鍵を紛失して、機密データベース50に格納したエンベロープ情報から、機密情報mを得ることができなくなってしまった場合に、利用者用システム14(或いは12)を操作して、データ回復装置40に、データの回復を依頼する。データ回復装置40にて実行される処理は、利用者用システム14からのデータ回復依頼に応答して実行されるが、これは、通信回線を経たオンライン通信による依頼に限定されるものではなく、オフラインにより、データ回復装置40を操作するオペレータが、利用者からデータ回復に必要なデータを得ている場合も含まれる。
【0101】
また、データ回復の際に、利用者秘密鍵を得て、これを用いてデータを回復すると、利用者の機密データは、利用者の意思によらず、無制限に復号できるようになってしまう。そこで、本実施の形態においては、利用者の秘密鍵自体を明らかにすることなしに、データを回復できるようにしている。また、データ回復の際に、暗号化された機密データ(エンベロープデータ)のみでは、利用者秘密鍵を特定することができないため、さらに、供託鍵IDが必要である。ところが、供託鍵IDおよびエンベロープデータが盗難されると、利用者以外の者により、不当に機密データが復号されるおそれがある。このため、前述した鍵抹消処理により復号を禁止された供託鍵IDについて、データ回復装置にて、データの回復を実行できないようにする必要がある。そこで、本実施の形態においては、図3のステップ161内の無効な供託鍵IDを入手する抹消鍵リスト通知処理(図6のステップ511参照)、鍵登録/データ回復システムに含まれる全ての鍵登録装置の登録情報を入手する鍵保管装置証明書リスト通知処理(図8のステップ501参照)、たとえば、PKCS#7の形式のエンベロープデータからデータ鍵を得るデータ鍵回復処理(図3のステップ170)、および、データ鍵から暗号化された機密情報mを復号して、機密情報(メッセージ)mを得るメッセージ回復処理(ステップ190)が含まれている。
【0102】
データ回復装置40においては、供託鍵IDおよびエンベロープデータを含む、データ回復要求を受け入れると(図3のステップ161)、抹消鍵リスト通知処理(図8のステップ511)を起動する。データ回復装置40は、ステップ511ないし513の処理を実行することにより、抹消された供託鍵ID(すなわち、無効供託鍵ID)を知ることができ、これにより、供託鍵IDの漏洩などにより、利用者以外の者によるデータの回復を阻止することが可能となる。
【0103】
この処理において、データ回復装置40は、鍵登録装置20に、鍵抹消処理により作成、更新されている抹消鍵リストの送付を要求する(ステップ511)。得られた抹消鍵リスト中に、データ回復要求に関連する供託鍵IDが含まれている場合には、供託鍵IDが無効であると判断し、これ以降の処理を拒否するステップ512、513)。これに対して、抹消鍵リスト中に、データ回復要求に関連する供託鍵IDが含まれていない場合には、これが、有効な供託鍵IDであるか否かが判断される(図3のステップ162参照)。
【0104】
次に、図8を参照して、ステップ162の処理につき、さらに詳細に説明する。
【0105】
ステップ162において、まず、データ回復装置40は、現在利用できる鍵保管装置を確認する(ステップ501)。これは、鍵登録装置20に、登録された鍵保管装置の証明書および鍵保管装置のアドレスを送付するように依頼することにより実現される。 これにより、鍵登録装置20の証明書データベースに登録されている全ての鍵保管装置の鍵保管装置証明書および鍵保管装置のアドレスがデータ回復装置40に通知され、鍵保管装置が動作するアドレスや公開鍵を得ることができる。
【0106】
次いで、データ回復装置40は、利用者用システム14により送信されたデータ回復要求データから供託鍵ID(EKIDa)を取り出す(ステップ602)とともに、必要な鍵保管装置ID(KSIDi)を得る(ステップ603)。ステップ603は、より具体的には、データ回復装置40が、鍵登録装置20に、鍵保管装置のリストを請求することにより実現される。なお、鍵保管装置のリスト、すなわち、すべての鍵保管装置IDを記憶したデータベースを、データ回復装置40が予め備えている。実際には、さらに、必要な鍵保管装置が、現在稼働しているか否かを、鍵登録装置20に問い合わせて確認してもよい。
【0107】
次いで、保管鍵ID作成用関数f()に基づき(ステップ604)、保管鍵IDを生成する(ステップ605)。なお、関数f()は、ステップ310にて用いた関数f()と同一である。
【0108】
さらに、データ回復装置40は、供託鍵IDおよび鍵保管装置IDとにしたがって、保管鍵IDを生成する(ステップ605)。ステップ605の処理を繰り返すことにより、データ回復に必要な全ての鍵保管装置の保管鍵IDを得ることが可能となる。全ての保管鍵ID(SPKaiIDi)が生成されると、処理を終了する(ステップ607)。
【0109】
上述したようにステップ160の処理が終了すると、データ回復装置40は、鍵保管装置31ないし33に対して、各鍵保管装置の部分秘密鍵を用いて、送信したデータを復号することを求める。
【0110】
まず、図3のステップ171において、データ回復装置40、エンベロープデータ内の暗号化データ鍵E(PKa,DK)(図5の符号740参照)を取り出す。次いで、生成した保管鍵ID(SPKaiIDi)および上記暗号化データ鍵をパラメータとして、データ回復装置自身の公開鍵PKDR(図5の符号711参照)および所定の鍵回復データ生成関数を用いて、ブラインド暗号化データ鍵(E(PKDR,E(PKa,DK))SPKaiIDi)(図5の符号751ないし753参照)を生成する。ブラインド暗号化データ鍵は、ブラインド復号の手法を用いて、データ鍵を暗号化した状態を意味している。このブラインド暗号化データ鍵は、鍵回復要求を示す指示とともに、鍵保管装置のアドレスで指定された、鍵保管装置31ないし33の何れかに送信される。
上記ブラインド暗号化データ鍵を受理した鍵保管装置は、受理したデータから保管鍵IDを取り出し、取り出された保管鍵IDをキーに、保管鍵データベースから、対応する保管鍵レコードを検索する(ステップ181、182)。対応する保管鍵レコードが検索されなかった場合には(ステップ183でノー(N))、鍵回復状態を示すデータ鍵回復結果コードを「部分回復の失敗」に設定して、「部分回復の失敗」を示すデータを、データ回復装置40に送信する(ステップ186)。
【0111】
これに対して、対応する保管鍵レコードが検索された場合には(ステップ183でイエス(Y))、保管鍵データベース内の保管鍵に基づき、自己の秘密鍵SKKSiを用いて、分割秘密鍵を生成し、得られた分割秘密鍵とブラインド暗号化データ鍵を作用させる(ステップ184)。すなわち、ステップ184においては、まず、保管鍵レコードから保管鍵が取り出され、保管鍵が鍵保管装置の秘密鍵SKKSiで復号され、これにより利用者分割秘密鍵が復元される。次いで、ブラインド暗号化データ鍵を復号対象データとし、かつ、復元された利用者分割秘密鍵を復号鍵として、公開鍵暗号方式復号関数を呼び出して作用させ、出力された復号データ鍵(E(PKDR,DKi)(図5の符号761ないし753参照)を、データ回復装置40に与えるべき鍵回復応答データとする。
【0112】
その後に、データ鍵回復結果コードを「回復成功」を示すものにして、これを鍵保管装置の記憶装置中の所定の領域に格納する。さらに、鍵回復応答データにデータ鍵回復結果コードを付加して、これを、データ回復装置40に返送する(ステップ185)。
【0113】
一般に、ブラインド復号とは、暗号文の所有者が鍵の所有者に暗号文を明かさず、かつ、鍵の所有者は、暗号文の所有者に鍵を明かさず復号化を行うことをいう。本実施の形態においては、このようなブラインド復号の手法を用いた、ブラインド復号部分データ鍵が生成され、鍵保管装置は、部分データ鍵の所有者を知ることができず、また、鍵保管装置で得られる部分データ鍵は、単独ではデータ鍵になり得ないため、利用者のプライバシーを侵すことが防止できる。
【0114】
鍵保管装置からの鍵回復応答データを受理すると(ステップ172)、データ鍵を再構成するための全てのデータが得られたか否かが判断される(ステップ173)。必要な全ての鍵保管装置に対して、ステップ171、ステップ180の処理が実行されることにより、必要な全ての暗号化データ鍵(E(PKDR,DKi)が得られる。データ回復装置40においては、得られた暗号化データ鍵に、自己の秘密鍵SKDR(図5の符号712参照)を作用させることにより、DKiを得ることができ、これにより、データ鍵DKを再構成することが可能となる(ステップ174)。
【0115】
次いで、データ回復装置40は、得られたデータ鍵を用いて、エンベロープデータの内の暗号化された機密情報(暗号化メッセージ)(E(DK,m))を復号する。すなわち、エンベロープデータから暗号化メッセージを取り出し、データ鍵を用いて、共通鍵方式復号関数を呼び出して、機密情報mを得る。得られた機密情報mは、利用者に通知される。
【0116】
このように、本実施の形態によれば、ブラインド部分復号データ鍵が用いられており、鍵保管装置にて得られる復号結果は、単独ではデータ鍵にならず、かつ、データ回復装置においても、利用者の秘密鍵が再構成されないため、利用者のプライバシーを侵すことなく、データ(機密情報)を回復することが可能となる。
【0117】
次に、本実施の形態にて、利用者秘密鍵が登録された際に、鍵登録装置20によりそのデータが作成され、その後に、利用者に(オフラインにて)送付される可搬記憶媒体につき説明を加える。前述したように、供託鍵IDは、鍵登録装置20から、秘密鍵を供託した利用者のシステム12に、通信回線を介して送付しても良いが、より秘密の漏洩を防止する見地から、供託鍵IDを記憶したメモリを備えた可搬記憶媒体を、利用者にオフライン送付するのがより好ましい場合がある。また、供託鍵IDは、秘密鍵の引き換えに与えられるものであり、データ回復を依頼する際に、利用者の真正さを証明するために重要である。したがって、利用者用システム12の外部記憶装置などにて保管するよりも、物理的に分離できる可搬型媒体に格納し、複写禁止、閲覧禁止にすることが望ましい。たとえば、利用者自身が携帯するか、或いは、より安全な金庫等で厳重に保管し、データ回復が必要になったときに利用するのが望ましい。
【0118】
図9は、本実施の形態にて使用される可搬記憶媒体の一例を示すブロックダイヤグラムである。可搬記憶媒体400は、たとえば、スマートカード(Smart Card)、ICカードなどに対応する。図4に示すように、可搬記憶媒体は、鍵登録装置20や利用者用システム12と接続するためのインタフェース410と、必要な処理を実行するためのプロセッサ420と、カード所有者のパスワードを記憶するためのパスワードメモリ425と、供託鍵IDを記憶するIDメモリ430とを有している。プロセッサ420は、IDメモリ430に供託鍵IDを書込み、或いは、記憶された供託鍵IDを読み出す処理、および、インタフェース410を介して接続されたコンピュータ(たとえば、利用者用システム12)から与えられたパスワードと、パスワードメモリ425に記憶されたパスワードとを比較して、IDメモリ430のアクセスの可否を決定する処理などを実行する。
【0119】
この実施の形態にかかる可搬記憶媒体400においては、IDメモリ430に、複数の供託鍵IDが記憶できるようになっている。利用者は、利用するサービス(すなわち、機密データベース)ごとに、異なる秘密鍵を作成する場合がある。また、一つの鍵登録/データ回復システムに、複数の鍵を供託した場合がある。この際に、問題となるのは、利用者が、データ回復の際に、どの供託鍵IDを用いればよいかわからなくなることである。
【0120】
そこで、本実施の形態において、IDメモリ430には、供託鍵ID(符号431参照)のそれぞれに対応して、供託した時刻(符号432参照)および供託鍵の使用するサービスについての覚え書き等のコメント(符号433参照)のうちの少なくとも一方が記憶できるのが好ましい。たとえば、コメント欄433には、供託鍵IDに対応する秘密鍵を用いるべきデータを格納した機密データベース名を示す文字列を記憶しておけばよい。
【0121】
このように供託鍵IDを可搬記憶媒体400のIDメモリ430に格納することにより、業務の引き継ぎなどにも対応できる。たとえば、利用者が業務において、機密情報を暗号化して、暗号化した情報を機密データベースに格納するとともに、その秘密鍵を、鍵登録装置20を介して、鍵保管装置に供託する。この場合に、その供託鍵IDは、可搬記憶媒体400のIDメモリ430に格納される。この利用者が、何らかの事情により、その業務から外れた場合には、後任者に供託鍵IDを格納したIDメモリ430を備えた可搬記憶媒体400を譲渡することにより、機密を安全に引き継ぐことが可能となる。なお、ここでいう安全とは、前任者の暗号鍵で復号した後に、機密情報を新任者の暗号鍵で再暗号化する処理が不要であることを意味している。
【0122】
図10は、図9に示す可搬記憶媒体400を利用した鍵登録/データ回復システムの運用を説明するための図である。図10において、符号911は、利用者aの公開鍵、符号912は、利用者aの秘密鍵である。秘密鍵912は、公開鍵911と対をなしている。また、符号921は、利用者bの公開鍵、符号922は利用者bの秘密鍵である。秘密鍵921は、公開鍵921と対をなしている。ここで、可搬記憶媒体400は、接続可能な計算機(鍵登録装置20、利用者用システム12、14など)に対応して、以下のとおりの4種類の使い方が可能である。
(i) 鍵登録装置20に接続され、供託鍵ID(符号960)を格納する可搬記憶媒体(符号900参照)、
(ii) 利用者用システム12に接続された供託鍵ID(符号961)を格納した可搬記憶媒体(符号901参照)、
(iii)利用者用システム14と接続可能な、供託鍵ID(符号962)を格納した可搬記憶媒体(符号902参照)、および、
(iv) データ回復装置40に接続可能な、供託鍵ID(符号963)を格納した可搬記憶媒体(符号903参照)である。
【0123】
(i)の場合には、可搬記憶媒体900は、鍵登録装置20にオフラインで接続され、供託鍵ID960は平文の状態で、そのIDメモリに格納される。データ回復の際に、可搬記憶媒体900は、データ回復装置40にオフラインにて接続され、或いは、利用者用システム12または14に接続されて、供託鍵ID960を、データ回復装置40の公開鍵(PKDR)(符号711参照)にて暗号化して、これをデータ回復装置40に送付する必要がある。
【0124】
このような形態は、鍵登録装置20において、管理者が、供託鍵IDを格納した可搬記憶媒体を作成し、これを発行するような場合に相当する。
【0125】
(ii)の場合には、供託鍵ID961は、利用者aの公開鍵(PKa)(符号911参照)にて暗号化され、鍵登録装置20から利用者用システム12に転送される。その後、利用者用システム12において、暗号化された供託鍵IDは、秘密鍵(符号912参照)にて復号され、平文の状態で、可搬記憶媒体901のIDメモリに格納される。なお、データ回復の際の手順は、上述した形態(i)と同様である。このような形態においては、予め可搬記憶媒体が利用者に配布される。また、この形態では、上述した形態(i)と比較して、利用者の利便性が重視されている。
【0126】
(iii)の場合には、供託鍵IDは、利用者bの公開鍵(PKb)(符号921)にて暗号化され、鍵登録装置20から利用者用システム12或いは14に転送される。利用者用システム12、14においては、暗号化された供託鍵IDが、可搬記憶媒体902に格納される。これは、利用者bが、自己の秘密鍵(SKb)(符号922)を紛失しないことが前提となる。データ回復の際には、秘密鍵922にて、供託鍵IDを復号した後に、形態(i)と同様の手順が実行される。この形態は、機密データベースが、いわゆる必須アクセス制御(MAC:Mandatory Access Control)で運用されており、利用者aは機密情報は登録できるが参照できず、その一方、利用者bは機密データは参照できるが変更できないという場合に相当する。
【0127】
(iv)の場合には、供託鍵IDは、データ回復装置の公開鍵(PKDR)(符号711)にて暗号化され、鍵登録装置において、可搬記憶媒体903のIDメモリに格納され、或いは、利用者用システム12、14に転送されて、利用者用システムにおいて、可搬記憶媒体903のIDメモリに格納される。これは、データ回復装置の秘密鍵712が紛失されることがないことを前提としている。データ回復の際は、データ回復装置40において、可搬記憶媒体903をオフライン接続し、或いは、利用者用システム12、14から、可搬記憶媒体903中の暗号化された供託鍵IDが、データ回復装置40に転送される。この形態は、必ず特定の装置であるデータ回復装置40を使用することを予め義務づけられ、これを変更できないように鍵登録/データ回復システムが運用されている場合に相当する。
【0128】
次に、鍵証明書の発行および鍵保管装置証明書の作成に関する処理につき、簡単に説明を加える。この処理において、認証局(Certificate Authority)により、鍵保管装置に対して鍵証明書が発行される。認証局は、鍵登録/データ回復システムにおいて、公開鍵の鍵証明書を発行するための専門の認証装置である。より具体的には、
(a)鍵保管装置は、認証局に対して、鍵保管装置の鍵証明書の発行を要求する。認証局は、鍵証明書を作成し、これを鍵保管装置に送付する。これらは、一般にはオフラインにて行われる。
【0129】
(b)次いで、鍵保管装置は、認証局から送付された鍵証明書、鍵保管装置属性、鍵保管装置IDなどを含む、自分自身の鍵保管装置証明書を作成する。
【0130】
次に、鍵登録装置において、鍵保管装置リスト通知処理以外に実行される処理につき、簡単に説明する。これら処理は、鍵保管装置証明書リスト通知処理から類推できる処理である。
【0131】
鍵保管装置登録・更新処理においては、鍵保管装置が、鍵登録/データ回復システムにて機能可能なものとして登録され、登録された鍵保管装置の内容が更新される。鍵保管装置を登録する際には、鍵登録装置は、鍵保管装置証明書および鍵保管装置アドレスを受け入れ、鍵保管装置証明書内の鍵保管装置ID、鍵保管装置証明書、鍵保管装置アドレス、および、「有効」を示す証明書レコード状態に基づき、証明書レコードを作成し、これを、鍵登録装置中の証明書データベース(証明書レコードから構成される)に格納する。その後に、鍵登録装置は、登録の成功を示すコードを、登録を要求した要求元に返送する。
【0132】
証明書データベースに格納できる証明書レコード数には限界がある。この限界値を超えた場合には、鍵保管装置登録は失敗するため、鍵登録装置は、登録の失敗を示すコードを、登録を要求した要求元に返送する。
【0133】
また、鍵保管装置を更新する際には、鍵登録装置は、鍵保管装置証明書および鍵保管装置アドレスを受け入れ、鍵保管装置証明書中の鍵保管装置ID、鍵保管装置証明書、鍵保管装置アドレス、および、「有効」を示す証明書レコード状態に基づき、証明書レコードを作成して、これを用いて、鍵登録装置中の証明書データベースを更新する。その後に、鍵登録装置は、更新の結果(「成功」或いは「失敗」)を示すコードを要求元に返送する。
【0134】
鍵保管装置削除処理においては、鍵登録/データ回復システムに登録されている鍵保管装置に関する情報が削除される。鍵登録装置が、鍵保管装置の鍵保管装置IDを受け入れると、入力された鍵保管装置IDと等しい、証明書データベースに格納された鍵保管装置IDを持つ証明書レコードの証明書レコード状態を「無効」に設定する。その後に、鍵登録装置は、削除の結果(「成功」或いは「失敗」)を示すコードを要求元に返送する。
【0135】
以上、詳細に説明したように、本実施の形態にかかる 鍵登録/データ回復システムは、以下のような特徴を備えている。
【0136】
(1) DRFを前提としない鍵回復方式を提供する。
【0137】
(2) 利用者と鍵保管装置との仲介をする鍵登録装置を提供する。
【0138】
(3) 各保管装置の分割した秘密鍵に対し、データ鍵をブラインド復号を用いて復号する。
【0139】
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【0140】
たとえば、前記実施の形態において、機密データベースに格納されるべき暗号化されたデータは、(E(PKa,DK),E(DK,m))という形式となっているが、これに限定されるものではなく、E(PKa,DK,E(DK,m))など、他の形式であっても良いことは明らかである。
【0141】
また、前記実施の形態においては、秘密鍵を用いて、データ鍵を暗号化したようなエンベロープデータが生成されているが、これに限定されるものではなく、公開鍵暗号系を用いて、秘密鍵に対応する公開鍵にて暗号化したようなエンベロープデータを生成してもよいことは明らかである。
【0142】
さらに、本明細書において、手段とは、必ずしも物理的手段を意味するものではなく、各手段の機能が、ソフトウエアによって実現される場合も包含する。また、一つの手段の機能が二以上の物理的手段により実現されても、二以上の手段の機能が一つの物理的手段により実現されてもよい。
【0143】
【発明の効果】
本発明によれば、
(1) 合法的盗聴を行うKESに転用される可能性が少ないので、利用者が安心して鍵供託できる。
【0144】
(2) 信頼できる鍵登録装置を介することで、鍵供託作業の利便性が増す。また、利用者に対して、鍵登録装置が信頼できうる鍵保管装置を複数紹介することができる。また、利用者は、1か所の鍵登録装置に鍵を送ることで鍵供託作業が済む。複数の鍵保管装置へ鍵を送る手間を鍵登録装置が代行することができる。
【0145】
(3) 利用者の秘密が鍵登録/データ回復システム内で漏洩しない。利用者の秘密であるデータ鍵と秘密鍵とが、それぞれデータ回復装置、鍵保管装置に分散している。しかし、互いの装置には情報が漏洩しない。
【0146】
したがって、本発明によれば、各装置の間で、利用者が特定されず、かつ、利用者の秘密鍵を再構成することなく、信頼性をもって、利用者が作成したデータを回復できるデータ回復システムを提供することが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかる鍵登録/データ回復システムの構成を示すブロックダイヤグラムである。
【図2】 図2は、鍵を供託するための処理の概要を示すフローチャートである。
【図3】 図3は、データ回復の処理の概略を示すフローチャートである。
【図4】 図4は、分割秘密鍵の供託の際の処理の概要を説明するための図である。
【図5】 図5は、データ回復の際の処理の概要を説明するための図である。
【図6】 図6は、鍵保管装置証明書リスト通知処理をより詳細に示す図である。
【図7】 図7は、保管鍵IDの生成処理をより詳細に示すフローチャートである。
【図8】 図8は、データ回復処理において、供託鍵IDおよび保管鍵IDの計算を示すフローチャートである。
【図9】 図9は、本実施の形態にて使用される可搬記憶媒体の一例を示すブロックダイヤグラムである。
【図10】 図10は、図9に示す可搬記憶媒体を利用した鍵登録/データ回復システムの運用を説明するための図である。
【符号の説明】
10 鍵登録/データ回復システム
12、14 利用者用システム
20 鍵登録装置
31、32、33 鍵保管装置
40 データ回復装置
Claims (8)
- データ鍵を用いてメッセージを暗号化し、公開鍵を用いて前記データ鍵を暗号化し、公開鍵と対になる秘密鍵を用いてデータ鍵を復号し、該復号したデータ鍵を用いて前記メッセージを復号する暗号システムにおけるデータ回復方法であって、
前記暗号システムは、互いにネットワークを介して接続される、利用者装置、鍵登録装置、鍵保管装置及びデータ回復装置を備え、
前記利用者装置は、前記暗号化したメッセージ及び上記暗号化したデータ鍵を結合したエンベロープデータと、前記秘密鍵を分割した分割秘密鍵とを生成する装置であり、
前記鍵保管装置は、分割秘密鍵を保管するための装置であり、
前記鍵登録装置は、前記鍵保管装置に関する情報及び鍵保管装置証明書を管理する装置であり、
前記データ回復装置は、前記分割秘密鍵及び前記エンベロープデータを用いて前記データ鍵を復号する装置であり、
前記データ回復方法は、
前記鍵保管装置の前記公開鍵を用いて暗号化した前記分割秘密鍵の登録を要求する鍵登録要求ステップと、
前記要求された分割秘密鍵を登録する鍵登録応答ステップと、
前記登録された分割秘密鍵を鍵保管装置に保管する鍵保管応答ステップと、
各前記鍵保管装置において部分的に回復したデータ鍵を合成し、データ鍵を復号するデータ鍵回復要求ステップと、
前記鍵保管装置の分割秘密鍵を用いて暗号化したデータ鍵を部分回復するデータ鍵回復応答ステップとを含み、
前記鍵登録応答ステップは、
第1の識別子を前記利用者装置に送信する第1のステップと、
前記第1の識別子と前記鍵保管装置の識別子とを用いて第2の識別子を生成する第2のステップとを含み、
前記鍵保管応答ステップは、
前記登録された分割鍵の各々を前記第2の識別子と関連付けて各前記鍵保管装置に保管するステップであり、
前記データ鍵回復要求ステップは、
第1の識別子と前記鍵保管装置の識別子とを用いて第2の識別子を算出するステップを含み、
前記データ鍵回復応答ステップは、
前記算出された第2の識別子を用いて、前記鍵保管装置に保管された分割秘密鍵を検索するステップを含む暗号データ回復方法。 - 前記鍵登録応答ステップの前記第1のステップは、回復権限をもつ利用者の鍵を用いて前記第1の識別子を暗号化するステップを含む、請求項1記載の暗号データ回復方法。
- 前記鍵登録応答ステップの前記第1のステップは、前記第1の識別子を、前記第1の識別子の出力時刻又は前記秘密鍵の分割に関する情報に関連付けて、可搬型媒体に格納するステップを含む、請求項1記載の暗号データ回復方法。
- 前記鍵応答ステップの前記第2のステップは、前記鍵保管装置の識別子の値が異なる場合は、異なる値の前記第2の識別子を生成する、請求項1記載の暗号データ回復装置。
- 前記鍵応答ステップの前記第2のステップは、前記第1の識別子の値が異なる場合は、異なる値の前記第2の識別子を生成する、請求項1記載の暗号データ回復装置。
- ネットワークを介して接続される、利用者装置、複数の鍵保管装置、鍵登録装置及び鍵回復装置を備える鍵登録システムにおいて、
前記利用者装置は、秘密鍵を分割した分割秘密鍵のそれぞれを鍵保管装置に供 託し、その引換えとなる秘密鍵の識別子を記憶する装置であり、
前記鍵保管装置は、保管用の識別子と関連付けて、該鍵保管装置の公開鍵で暗号化された分割秘密鍵を記憶する装置であり、
前記鍵登録装置は、暗号化された前記分割秘密鍵を、識別子を用いて識別された鍵保管装置に送付する装置であり、
前記データ回復装置は、暗号化されたデータ鍵を、識別子を用いて識別された鍵保管装置に送付する装置であり、
前記鍵登録装置は、前記秘密鍵の識別子と前記鍵保管装置の識別子とを用いて、第1の保管用識別子を算出する第1の手段を備え、
前記データ回復装置は、前記秘密鍵の識別子と前記鍵保管装置の識別子とを用いて第2の保管用識別子を算出する第2の手段を備え、
前記第1の手段と、前記第2の手段とが、前記算出に同一の演算方法を用いることを特徴とする鍵登録システム。 - 秘密鍵を分割した分割秘密鍵を、複数の鍵保管装置で分散保管する秘密鍵の登録システムにおいて、
前記分割秘密鍵の保管場所を特定するための識別子を保持する可搬型記憶媒体を備えることを特徴とする秘密鍵の鍵登録システム。 - 秘密鍵を分割した分割秘密鍵を、複数の鍵保管装置で分散保管する秘密鍵の登録システムにおいて、
前記分割秘密鍵の保管場所を特定するための識別子を暗号化した状態で保管する利用者装置を備えることを特徴とする秘密鍵の鍵登録システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08008197A JP3656688B2 (ja) | 1997-03-31 | 1997-03-31 | 暗号データ回復方法及び鍵登録システム |
US09/050,066 US6118874A (en) | 1997-03-31 | 1998-03-30 | Encrypted data recovery method using split storage key and system thereof |
EP98302438A EP0869635A3 (en) | 1997-03-31 | 1998-03-30 | Encrypted data recovery method using split storage key and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08008197A JP3656688B2 (ja) | 1997-03-31 | 1997-03-31 | 暗号データ回復方法及び鍵登録システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10274926A JPH10274926A (ja) | 1998-10-13 |
JP3656688B2 true JP3656688B2 (ja) | 2005-06-08 |
Family
ID=13708281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08008197A Expired - Lifetime JP3656688B2 (ja) | 1997-03-31 | 1997-03-31 | 暗号データ回復方法及び鍵登録システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US6118874A (ja) |
EP (1) | EP0869635A3 (ja) |
JP (1) | JP3656688B2 (ja) |
Families Citing this family (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP2000124887A (ja) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | グループ単位の暗号化・復号方法および署名方法ならびに装置 |
WO2000049768A1 (en) * | 1999-02-17 | 2000-08-24 | Thomas Mittelholzer | Method for signature splitting to protect private keys |
EP1045585A1 (en) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
WO2001013293A1 (fr) * | 1999-08-12 | 2001-02-22 | Matsushita Electric Industrial Co., Ltd. | Systeme de secours pour information electronique |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
DE60134842D1 (de) * | 2000-04-11 | 2008-08-28 | Thomson Licensing | Vorrichtung zum sicheren speichern geheimer informationen |
AU6816101A (en) * | 2000-06-05 | 2001-12-17 | Phoenix Tech Ltd | Systems, methods and software for remote password authentication using multiple servers |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
US20020071563A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for cryptographic key rollover during operation |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2002312249A (ja) * | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
WO2002100022A2 (en) * | 2001-06-01 | 2002-12-12 | No Magic, Inc. | Electronic information and cryptographic key management system |
ATE424067T1 (de) * | 2001-06-11 | 2009-03-15 | Daniel Buettiker | Verfahren zur sicherung von daten bezüglich von benutzern einer infrastruktur mit öffentlichen schlüsseln |
DE10134489B4 (de) * | 2001-06-27 | 2004-03-04 | Mediasec Technologies Gmbh | Asymmetrisches Kryptographieverfahren |
GB2381916B (en) * | 2001-11-08 | 2005-03-23 | Ncr Int Inc | Biometrics template |
US7333616B1 (en) | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US20040025185A1 (en) * | 2002-04-29 | 2004-02-05 | John Goci | Digital video jukebox network enterprise system |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
GB2390703A (en) | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
US7469340B2 (en) * | 2002-08-07 | 2008-12-23 | Kryptiq Corporation | Selective encryption of electronic messages and data |
US7299357B2 (en) * | 2002-08-07 | 2007-11-20 | Kryptiq Corporation | Opaque message archives |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
AU2012203561B2 (en) * | 2003-06-11 | 2015-08-20 | Security First Corp. | Secure Data Parser Method and System |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US8015211B2 (en) * | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
US8266438B2 (en) | 2004-10-25 | 2012-09-11 | Security First Corp. | Secure data parser method and system |
DE102005009490B4 (de) * | 2005-02-24 | 2015-11-26 | Volkswagen Ag | Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation |
US8892582B2 (en) * | 2005-03-03 | 2014-11-18 | Hewlett-Packard Development Company, L.P. | Method and system for identifying objects of service |
KR100769439B1 (ko) | 2005-03-10 | 2007-10-22 | (주)케이사인 | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 |
US8505075B2 (en) * | 2005-07-14 | 2013-08-06 | Marble Security, Inc. | Enterprise device recovery |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
CN101243388A (zh) * | 2005-08-19 | 2008-08-13 | Nxp股份有限公司 | 用于在加密计算中执行求逆运算的电路结构和方法 |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
WO2007123567A2 (en) | 2005-09-19 | 2007-11-01 | Ironkey, Inc. | Recovery of encrypted data from a secure storage device |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
JP4352054B2 (ja) * | 2006-01-23 | 2009-10-28 | 株式会社東芝 | 情報処理装置および鍵復元方法 |
JP4773298B2 (ja) * | 2006-02-06 | 2011-09-14 | 株式会社富士通マーケティング | 情報漏洩防止プログラムおよび情報処理装置 |
US7870399B2 (en) | 2006-02-10 | 2011-01-11 | Arxan Defense Systems | Software trusted platform module and application security wrapper |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US7860246B2 (en) * | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
EP2100404B1 (en) | 2006-11-07 | 2016-01-27 | Security First Corp. | Systems and methods for distributing and securing data |
EP2482218A3 (en) * | 2006-12-05 | 2012-10-31 | Security First Corporation | Improved storage backup method using a secure data parser |
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
US8479020B2 (en) * | 2007-07-25 | 2013-07-02 | Motorola Mobility Llc | Method and apparatus for providing an asymmetric encrypted cookie for product data storage |
US8588425B1 (en) * | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US8656167B2 (en) | 2008-02-22 | 2014-02-18 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US9830278B1 (en) * | 2008-03-06 | 2017-11-28 | EMC IP Holding Company LLC | Tracking replica data using key management |
US8494168B1 (en) | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8559637B2 (en) | 2008-09-10 | 2013-10-15 | Verizon Patent And Licensing Inc. | Securing information exchanged via a network |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
CN102428686A (zh) | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8375223B2 (en) * | 2009-10-30 | 2013-02-12 | Red Hat, Inc. | Systems and methods for secure distributed storage |
CA2781872A1 (en) | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
WO2011072231A2 (en) * | 2009-12-10 | 2011-06-16 | Jena Jordahl | Methods and systems for personal authentication |
US8468368B2 (en) * | 2009-12-29 | 2013-06-18 | Cleversafe, Inc. | Data encryption parameter dispersal |
JP5663083B2 (ja) | 2010-03-31 | 2015-02-04 | セキュリティー ファースト コープ. | 移動中のデータをセキュア化するためのシステムおよび方法 |
US9378388B2 (en) * | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
CN105071936B (zh) | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9811869B2 (en) * | 2011-10-28 | 2017-11-07 | YDF Global Party Ltd. | Registry |
JP5447544B2 (ja) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US9485096B2 (en) * | 2013-02-06 | 2016-11-01 | Apurva Shrivastava | Encryption / decryption of data with non-persistent, non-shared passkey |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9253171B2 (en) | 2013-06-20 | 2016-02-02 | Raytheon Cyber Products, Llc | Distributed network encryption key generation |
US9094377B2 (en) * | 2013-08-16 | 2015-07-28 | Netflix, Inc. | Key generation and broadcasting |
US9489542B2 (en) * | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
JP6254964B2 (ja) * | 2015-02-02 | 2017-12-27 | 日本電信電話株式会社 | 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム |
WO2016126729A1 (en) * | 2015-02-03 | 2016-08-11 | Visa International Service Association | Validation identity tokens for transactions |
US10650169B2 (en) | 2015-09-14 | 2020-05-12 | Hewlett Packard Enterprise Development Lp | Secure memory systems |
US9871662B2 (en) * | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
CN109155036B (zh) | 2016-02-23 | 2023-05-23 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
SG11201806702XA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
ES2687182T3 (es) | 2016-02-23 | 2018-10-24 | nChain Holdings Limited | Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas |
GB2561725A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
AU2017223126B2 (en) | 2016-02-23 | 2022-12-15 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
BR112018016819A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
GB2562622A (en) | 2016-02-23 | 2018-11-21 | Nchain Holdings Ltd | Cryptographic method and system for secure extraction of data from a blockchain |
US10693639B2 (en) * | 2017-02-28 | 2020-06-23 | Blackberry Limited | Recovering a key in a secure manner |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
EP3649558B8 (en) * | 2017-07-06 | 2024-04-17 | Chromaway AB | Method and system for a distributed computing system |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10546276B2 (en) | 2017-09-13 | 2020-01-28 | Microsoft Technology Licensing, Llc | Cyber ownership transfer |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
US10860743B2 (en) | 2017-10-26 | 2020-12-08 | VYRTY Corporation | Encryption scheme for making secure patient data available to authorized parties |
CN111600710B (zh) * | 2017-10-27 | 2023-01-13 | 财付通支付科技有限公司 | 密钥存储方法、装置、终端、服务器及可读介质 |
US10756888B2 (en) | 2017-11-20 | 2020-08-25 | Rubrik, Inc. | Managing key encryption keys using a key wrapping tree |
US10623181B2 (en) | 2018-01-02 | 2020-04-14 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10841080B2 (en) | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10841081B2 (en) * | 2018-05-15 | 2020-11-17 | International Business Machines Corporation | Threshold oblivious pseudorandom function in a key management system |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
US11115207B2 (en) * | 2018-12-05 | 2021-09-07 | Sidewalk Labs LLC | Identity systems, methods, and media for auditing and notifying users concerning verifiable claims |
US11373172B1 (en) | 2019-01-03 | 2022-06-28 | Wells Fargo Bank, N.A. | Database encryption wallets |
CN110378136A (zh) * | 2019-07-10 | 2019-10-25 | 华东师范大学 | 一种文本安全分割方法 |
JP2021118406A (ja) * | 2020-01-23 | 2021-08-10 | 株式会社リーディングエッジ | ユーザ認証方法、ユーザ認証方式 |
CN112217804A (zh) * | 2020-09-21 | 2021-01-12 | 上海同态信息科技有限责任公司 | 隐私化数据跨平台数据安全流转系统及方法 |
JP6925496B1 (ja) * | 2020-11-09 | 2021-08-25 | 株式会社ジェーシービー | 情報処理装置、プログラムおよび情報処理方法 |
JP7108765B1 (ja) * | 2021-08-10 | 2022-07-28 | 金子 賢一 | 情報処理方法、情報処理装置、情報処理システム、及びプログラム |
CN114297597B (zh) * | 2021-12-29 | 2023-03-24 | 渔翁信息技术股份有限公司 | 一种账户管理方法、系统、设备及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
US5564106A (en) | 1995-03-09 | 1996-10-08 | Motorola, Inc. | Method for providing blind access to an encryption key |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
-
1997
- 1997-03-31 JP JP08008197A patent/JP3656688B2/ja not_active Expired - Lifetime
-
1998
- 1998-03-30 US US09/050,066 patent/US6118874A/en not_active Expired - Lifetime
- 1998-03-30 EP EP98302438A patent/EP0869635A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US6118874A (en) | 2000-09-12 |
JPH10274926A (ja) | 1998-10-13 |
EP0869635A2 (en) | 1998-10-07 |
EP0869635A3 (en) | 2000-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3656688B2 (ja) | 暗号データ回復方法及び鍵登録システム | |
US5745573A (en) | System and method for controlling access to a user secret | |
US5604801A (en) | Public key data communications system under control of a portable security device | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US6229894B1 (en) | Method and apparatus for access to user-specific encryption information | |
US5956403A (en) | System and method for access field verification | |
US8559639B2 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
JP3820777B2 (ja) | 秘密鍵寄託システムおよび方法 | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
CN112313683A (zh) | 离线存储系统及使用方法 | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
KR20190012969A (ko) | 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법 | |
JP2000502532A (ja) | アプリケーションレベルセキュリティシステムおよび方法 | |
WO1999027677A1 (en) | Session key recovery system and method | |
EP1397735A2 (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
JP2004522330A (ja) | 情報処理システムに格納すべきデータの暗号化 | |
US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
CN109981255A (zh) | 密钥池的更新方法和系统 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JPH10285153A (ja) | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 | |
JPH11308213A (ja) | 暗号データ回復方法および装置 | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
JP3331327B2 (ja) | 鍵管理方法及びプログラム記録媒体 | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050301 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090318 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090318 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100318 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110318 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110318 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120318 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120318 Year of fee payment: 7 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120318 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130318 Year of fee payment: 8 |