JP3734132B2 - 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 - Google Patents

鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 Download PDF

Info

Publication number
JP3734132B2
JP3734132B2 JP09444699A JP9444699A JP3734132B2 JP 3734132 B2 JP3734132 B2 JP 3734132B2 JP 09444699 A JP09444699 A JP 09444699A JP 9444699 A JP9444699 A JP 9444699A JP 3734132 B2 JP3734132 B2 JP 3734132B2
Authority
JP
Japan
Prior art keywords
key
group
recovery
identifier
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09444699A
Other languages
English (en)
Other versions
JP2000286831A (ja
Inventor
広樹 植田
公彦 関野
悦生 河田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP09444699A priority Critical patent/JP3734132B2/ja
Publication of JP2000286831A publication Critical patent/JP2000286831A/ja
Application granted granted Critical
Publication of JP3734132B2 publication Critical patent/JP3734132B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は鍵生成機関と鍵保管機関と鍵リカバリ機関とを用いた鍵のリカバリにおけるリカバリ権限を管理する方法に関わるものであり、詳しくは鍵生成機関と鍵リカバリ機関とで利用者をグループとして管理し、このグループの情報を基にリカバリ権限を判断するリカバリ権限管理方法及びその装置に関するものである。
【0002】
【従来の技術】
企業などにおいて情報システムのセキュリティを強化するために暗号技術を使い、文書ファイルやデータベース等を暗号化して保管するのが一般的である。このとき暗号処理に使われる鍵の管理、特に鍵を紛失あるいは破壊した時に鍵を復旧する鍵リカバリが重要な課題となる。
【0003】
鍵リカバリとしては、幾つかの方法が提案されている(Dorothy E. Denning and Dennis K. Branstad,“A Taxonomy for Key Escrow Encryption Systems, ”Communication of the ACM, Vol. 39, No. 3, pp.34-40, March, 1996 を参照のこと)。それら方法を大別すると、鍵を信頼できる第三者機関に預け、リカバリ時にこの機関から鍵を取出す鍵寄託型と、暗号文に鍵情報を添付しておき、リカバリ時にこの添付情報を然るべき機関で復元して鍵を取出す鍵回復型とがある。この発明は前者の鍵寄託型に関するものである。
【0004】
鍵寄託型の場合、通常、鍵を生成し、寄託するための窓口となる鍵生成機関、鍵を長期間保管する鍵保管機関、鍵をリカバリするための鍵リカバリ機関で構成される。利用者は鍵生成機関にアクセスして鍵の生成と寄託を依頼することになる。このとき、鍵を強制的に寄託させる、あるいは利用者の意志に任せる、さらには寄託する鍵の種類を限定する(例えば、利用者認証用に使う秘密鍵だけに限定する)など、企業等のセキュリティポリシーに応じた色々な運用方法がある。一方、鍵をリカバリするときは、鍵リカバリ機関に対してリカバリ要求を出す。このとき、そのリカバリ要求が正当なものであるかというリカバリ権限を何らかの方法で確認したのちに実施することになる。不正利用を防止するために、一般にリカバリ権限は鍵の所有者本人に限られるが、企業などではその本人が所属する部署の上司や他のメンバによるリカバリが必要となるケースが多い。本人が出張不在中に緊急に暗号化された文書ファイルの復号が必要となった時、本人の不慮の事故や退職など、本人以外の利用者からのリカバリ要求がある。このため、鍵生成機関と鍵保管機関とで、企業組織構造と対応したグループとして利用者を管理し、鍵を寄託する時、このグループ名を鍵に付与し、リカバリ時にはこのグループを基にリカバリ権限を検査することによって上記のような要求に応えることが考えられる。例えば、リカバリ権限をそのグループ、つまり組織や部署、の組織長や管理職に委ねるようにシステム化する場合が多い。
【0005】
しかし、文書ファイルなどを暗号化する鍵は、長期的に保管する必要がある。例えば、数年間の保存を法律で義務づけられている文書もある。一方、企業などの組織はこの期間よりも短い周期で変更、すなわち組織変更されることが一般的であるため、鍵リカバリが必要となった時に鍵を寄託した時のグループが存続していないことが多い。この結果として、長期に渡って鍵を保管、管理するために、既に存在していないグループを長期的に保持し、そのグループに適当な利用者を割り当ててリカバリ権限を持たせるという運用をしなければならず、運用稼働が増大するという問題があった。
【0006】
【発明が解決しようとする課題】
この発明はこのような状況を鑑み、グループの削除や追加などの変動があった場合でも、長期的な鍵のリカバリを実現するとともに、その運用を簡易にするリカバリ権限管理方法を実現することを目的とするものである。
【0007】
【課題を解決するための手段】
この発明においては利用者からの生成要求に基づいて暗号処理に用いる鍵を生成して利用者に渡す鍵生成手段を持つ鍵生成機関装置と、上記鍵生成機関装置で生成された鍵を暗号化された状態で保管する鍵保管機関装置と、利用者からのリカバリ要求に基づいて上記鍵保管機関装置から鍵を取り出したのち、復号して利用者に渡す鍵リカバリ手段を持つ鍵リカバリ機関装置とを備える鍵リカバリシステムの鍵リカバリ権限管理方法であって、
鍵生成機関装置では、当該鍵生成機関装置の利用者を管理するとともに、複数の利用者の集合をグループとして管理し、新規にグループが作成された場合及び既存のグループが削除された場合にこれらイベントを鍵リカバリ機関装置へグループ管理手段(甲)により通知し、利用者からの生成要求に基づいて鍵を生成した場合に生成要求を発した利用者が属するグループを識別するグループ識別子(甲)と当該鍵生成機関装置を識別する鍵生成機関識別子とをラベル情報として生成した鍵に付与して鍵保管機関装置に保管を依頼し、
鍵リカバリ機関装置では、当該鍵リカバリ機関装置の利用者と利用者のグループを鍵生成機関装置とは独立に管理し、上記鍵生成機関識別子と上記グループ識別子(甲)を含む情報を鍵リカバリ機関装置のグループ識別子(乙)として用い、鍵生成機関装置からグループ作成のイベントを受けたとき、当該鍵生成機関識別子と作成されるグループのグループ識別子(甲)を含む情報をグループ識別子(乙)としたグループをグループ管理手段(乙)で作成し、利用者が発したリカバリ要求に対し、そのリカバリ要求の条件に合致する鍵を、検索手段により鍵保管機関装置から検索し入手し、上記検索手段を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリ要求を発した利用者が属するグループのグループ識別子(乙)から得られる鍵生成機関識別子とグループ識別子(甲)の対とが一致する場合にリカバリ可とリカバリ権限検査手段で判断する。
【0008】
【発明の実施の形態】
図1はこの発明の原理説明図で、鍵生成機関装置1と鍵リカバリ機関装置4でのグループの管理方法とリカバリ権限の検査方法を示すものであり、鍵生成機関装置1はグループ管理手段(甲)2を備え、グループ管理手段(甲)2はグループ情報3を管理する。鍵リカバリ機関装置4はグループ管理手段(乙)5、リカバリ権限検査手段8を備え、グループ管理手段(乙)5はグループ情報、関連付けルール情報7を管理する。
【0009】
まず、図1を用いてグループの管理方法を説明する。グループ管理手段(甲)2は鍵生成機関装置1の利用者のグループを管理するものであり、例えば企業などでは部や課などの単位でグループを作ることになる。総務課のグループのグループ識別子(甲)を「G1」とし、そのグループに属する利用者としてm1,m2,m3を登録する。ここでm1,m2,m3は利用者識別子である。グループとそのグループに属する利用者との関係をグループ情報3に格納しておく。
【0010】
同様に鍵リカバリ機関装置4のグループ管理手段(乙)5では、グループG1に属する利用者が生成した鍵をリカバリできる、つまりリカバリ権限を有する利用者をグループ情報6で管理することになる。グループ識別子(乙)としては、鍵生成機関装置1が1つしかない場合にはグループ識別子(乙)としてG1だけでよいが、1つの鍵リカバリ機関装置4が複数の鍵生成機関装置で生成された鍵をリカバリする場合には、鍵生成機関装置1の識別子をK1とし、K1とG1を合わせた情報(これをg1とする)をグループ識別子(乙)として用いる。このグループg1にリカバリ権限を持つ利用者(ここではm1とする)を登録し、グループ情報としてグループ管理手段(乙)5が管理する。これによって、利用者m1,m2,m3が生成した鍵を、利用者m1にリカバリ可能にさせる。
【0011】
なお、鍵リカバリ機関装置4で新規にグループを作成する契機、及び削除する契機は鍵生成機関装置1が与えることになる。つまり、グループ管理手段(甲)2で新たなグループが作成されたり、あるいは既存のグループが削除されるとき、当該鍵生成機関装置1の識別子とグループ識別子(甲)とを含む情報をイベントとして鍵リカバリ機関装置4に送る。鍵リカバリ機関装置4のグループ管理手段(乙)5はこれを受けて、以下のような操作を行う。
・グループが新規に作成されたイベントを受けた時:上記説明した通りに鍵生成機関識別子とグループ識別子(甲)とを組み合わせた情報をグループ識別子(乙)とするグループを生成する。なお、当該グループにどの利用者を登録するかについては、例えば、鍵生成機関装置1の運用者が鍵リカバリ機関装置4の運用者に何らかのメッセージ通信などの通知をすればよい。
・グループが削除されたイベントを受けた時:鍵生成機関装置1から送られるイベントには上記と同様に削除対象のグループを一意に定めることができる情報が含まれる。このグループを削除あるいは、関連付けルール情報7に基づいて他のグループに関連付ける処理を行う。この処理の方法については図3を用いて説明する。
【0012】
以上がグループ管理の方法についての説明である。
次にリカバリ権限の検査方法について説明する。リカバリ権限検査手段8は、以下の検査基準に基づいて利用者からのリカバリ要求が正当なものであるか、否かを判断する。前提として、図2を用いて説明するように、鍵保管機関装置に保管する鍵には鍵そのものの情報だけでなく、ラベル情報として、鍵生成機関識別子とグループ識別子(甲)を付与しておく。
・リカバリ要求された鍵のラベル情報に格納されている鍵生成機関識別子とグループ識別子(甲)から一意に特定されるグループ識別子(乙)に、当該リカバリ要求を発した利用者が属している場合、リカバリ要求が正当であると判断する。なお、ラベル情報については図2を用いて説明する。
・上記以外の場合には、リカバリ要求が正当でないと判断する。ただし鍵ラベル情報にグループ識別子(甲)が含まれていないときは、その鍵ラベル情報から得られる利用者識別子と、リカバリ要求を発した利用者識別子とを比較し、一致する場合はリカバリ可と判断する。
【0013】
なお、リカバリ要求の具体的な手順としては、鍵生成機関識別子やグループ識別子(甲)を検索キーとして鍵保管機関装置に保管されている鍵の中から、検索条件に合致する鍵を検索した後、リカバリする鍵をリカバリ要求を発する利用者が指定する方法が考えられる。また、鍵生成時に鍵毎に鍵識別子を付与し、何らかの方法でリカバリ要求時にこの鍵識別子を入手し、これを基にリカバリ要求の鍵を特定してもよく、この発明の主旨を逸脱しない範囲でどのような方法を用いてもよい。
【0014】
図2は、保管する鍵に付与するラベル情報の説明図である。鍵保管機関装置に保管する鍵データ9は、ラベル情報部10と鍵情報部11とから構成され、ラベル情報部10には鍵を生成した鍵生成機関装置の鍵生成機関識別子12と、生成時に利用者が指定したグループのグループ識別子(甲)13とが含まれる。また、ラベル情報部10の付加情報14として、鍵の生成要求を発した利用者の利用者識別子を格納しておくことも可能であり、利用者が鍵生成時にグループを指定しなかった場合に、この利用者識別子を用い、鍵生成要求の利用者本人からのリカバリ要求を可とすることができる。付加情報14には、この他に鍵の用途などの情報を含め、利用者がリカバリする鍵の検索が容易にできるように配慮してもよい。
【0015】
なお、鍵データの少なくとも鍵情報部11は暗号化されて保管される。鍵情報部11の暗号化については、例えば鍵リカバリ機関装置が公開鍵暗号方式に基づく公開鍵と秘密鍵を持ち、この公開鍵を鍵生成機関に公開し、鍵生成機関装置がこの公開鍵を使って鍵情報12を暗号化するなどして、鍵情報12を鍵リカバリ機関装置だけが復号できるようにするなど公知の方法を用いればよい。また、ラベル情報部10も含めて暗号化しておくことも可能である。
【0016】
図3は関連付けルールを用いたグループ管理方法の説明図である。上記図1を用いて説明したように鍵リカバリ機関装置のグループ管理手段(乙)5は鍵生成機関装置からグループが削除されたイベントを受けた時、関連付けルール情報7に基づく処理を行う。まず、当該グループに属する鍵が鍵保管機関装置に保管されていない場合には、当該グループを削除するが、保管されている鍵がある場合に当該グループを削除せずに、何らかの方法で既存の他のグループに関連付け、この関連付けた結果を保持する。リカバリ権限検査手段8は、上記図1を用いて説明したようにリカバリ要求を発した利用者が属するグループのグループ識別子(乙)と、リカバリ対象の鍵のラベル情報から一意に特定されるグループ識別子(乙)とが一致する場合に、リカバリ可と判断することが基本的な考え方であるが、このとき、利用者が属するグループだけでなく、このグループと関連付けられたグループがあるかをグループ管理手段(乙)5に問合せ、関連付けられたグループがある場合には、同様にグループ識別子(乙)が一致するか、否かを検査することによってリカバリの可否を判断する。つまり関連付けられた全グループのグループ識別子(乙)から得られる複数の鍵生成機関識別子とグループ識別子(甲)の対の中のいずれか一つが一致する場合はリカバリ可と判断する。
【0017】
上記関連付けの方法を指定するのが関連付けルール情報7である。関連付けルール情報7には、以下の方法が定義される。
・方法1:鍵リカバリ機関の運用者に、削除されるグループをどのグループに関連付けるかを対話的に指定させる方法。
・方法2:鍵生成機関と鍵リカバリ機関で管理されるグループが階層的木構造を持つ場合、つまり企業組織のように、部−課−係のような構造を持つ場合、削除対象のグループをこのグループより一段階上の階層のグループに関連付ける方法。例えば、総務部の中の「経理課」グループが削除される場合に、そのグループを「総務部」グループに関連付け、「経理課」グループの識別子がラベル情報に付与されている鍵を、「総務部」グループに属する利用者がリカバリ可能とする。
・方法3:鍵リカバリ機関に特権的なリカバリ権限を持つ特権グループを設け、削除対象のグループをこの特権グループに関連付ける方法。
【0018】
関連付けルール情報での具体的な定義方法としては、予め方法1、方法2、方法3に対応する文字列を決めておき、この文字列をテキストファイルに格納し、このテキストファイルを関連付けルール情報7とする、というような方法を用いればよい。
なお関連付けルール情報7では、上記のいずれか1つの方法を定義してもよいし、複数の方法を組合せることも可能である。例えば、鍵生成機関と鍵リカバリ機関で管理しているグループの中には階層的木構造を持つグループと、そうでないグループとが混在する場合に、前者に対しては方法2を、後者に対しては方法1を適用するというような組合せも可能である。
【0019】
図4は、この発明の一実施例を示すブロック図である。
これを動作するには、まず図1を用いて説明したように鍵生成機関装置1のグループ管理手段(甲)2と鍵リカバリ機関装置4のグループ管理手段(乙)5とで、各々利用者のグループを管理し、鍵生成機関装置1でグループの新規登録や削除があった場合には、これらイベントを鍵リカバリ機関装置4に通知し、鍵リカバリ機関装置4では図1と図3を用いて説明したようにグループの新規作成あるいは削除の処理を行い、必要に応じて関連付けルール情報7に基づいてグループの関連付けを行う。利用者が鍵の生成要求を発した場合には、まずこの要求を鍵生成機関装置1が受け、鍵生成手段19で鍵を生成するとともに、利用者に対し、生成した鍵を利用者が所属するグループのどれに属させるかを指定するように促し、図2を用いて説明したように、利用者が指定したグループのグループ識別子(甲)と鍵生成機関装置1の鍵生成機関識別子等をラベル情報として鍵情報に付与し、然るべき暗号化を行った後に鍵保管機関装置21に鍵データの保管を依頼する。鍵保管機関装置21はこの依頼を受けて鍵データを保管する。
【0020】
次に鍵保管機関装置21に保管した鍵データをリカバリする場合は、利用者からのリカバリ要求を鍵リカバリ機関装置4が受け、図1を用いて説明したように検索手段24は然るべき方法でリカバリ対象の鍵を特定し、鍵保管機関装置21から鍵データを検索し、取得した後、図3を用いて説明したようにリカバリ権限検査手段8がこの鍵データのラベル情報から、リカバリの可否を判断し、可の場合に鍵リカバリ手段27が鍵データを復号化してリカバリ要求を発した利用者に鍵を渡すことによって鍵リカバリの一連の作業を終了する。
【0021】
以上の説明では、鍵生成機関装置が複数の利用者からの生成要求を受けて鍵を生成することを前提として説明したが、この発明は鍵生成が鍵生成機関装置で行われる形態だけでなく、利用者が使う端末で行われる形態においても適用することが可能である。つまり、図4を用いて説明した鍵生成手段を利用者自身の端末が持ち、生成した鍵を鍵生成機関装置に送る。鍵生成機関装置は、送られた鍵を鍵生成機関装置が生成した鍵と同等に見做すことによって、この発明のリカバリ権限管理方法を図4で説明した構成と全く同様に適用できる。鍵生成機関装置、鍵リカバリ機関装置はそれぞれコンピュータにプログラムを読出し、解読実行させてその機能を発揮させることもできる。
【0022】
【発明の効果】
以上説明したように、この発明によれば鍵生成機関装置と鍵リカバリ機関装置とで独立に管理するグループ情報を用いてリカバリ権限の正当性を検査することができるため、企業のようにグループの新規作成や削除などグループ情報の変更が多い状況下で、リカバリ権限の管理を容易に行うことができるという利点がある。さらに、上記説明したように削除されるグループを現存するグループに関連付け、このグループにリカバリ権限を委譲することができるために、長期間保管される鍵のリカバリ権限の管理にも適するという利点がある。
【図面の簡単な説明】
【図1】この発明の原理説明図。
【図2】保管する鍵に付与するラベル情報の説明図。
【図3】関連付けルールを用いたグループ管理方法の説明図。
【図4】この発明の一実施例を示すブロック図。

Claims (14)

  1. 利用者から入力された生成要求に基づいて暗号処理に用いる鍵を生成する鍵生成手段を持つ鍵生成機関装置と、上記鍵生成機関装置で生成された鍵を暗号化された状態で保管する鍵保管機関装置と、鍵生成機関装置からのリカバリ要求に基づいて上記鍵保管機関装置から鍵を取り出したのち、復号してリカバリ要求した鍵生成機関装置へ送る鍵リカバリ手段を持つ鍵リカバリ機関装置とを備える鍵リカバリシステムにおける鍵リカバリ権限管理方法において、
    鍵生成機関装置では、当該鍵生成機関装置の利用者の利用者識別子を管理するとともに、複数の利用者の集合をグループとし、そのグループ識別子として管理し、新規にグループが作成された場合及び既存のグループが削除された場合にこれらイベントを鍵リカバリ機関装置へグループ管理手段(甲)により通知し、利用者から入力された生成要求に基づいて鍵を生成した場合に生成要求を発した鍵生成機関装置の利用者が属するグループを識別するグループ識別子(甲)と当該鍵生成機関装置を識別する鍵生成機関識別子とをラベル情報として生成した鍵に付与して鍵保管機関装置に保管を依頼し、
    鍵リカバリ機関装置では、当該鍵リカバリ機関装置の利用者の利用者識別子と利用者のグループのグループ識別子を鍵生成機関装置とは独立に管理し、上記鍵生成機関識別子と上記グループ識別子(甲)を含む情報を鍵リカバリ機関装置のグループ識別子(乙)として用い、鍵生成機関装置からグループ作成のイベントを受けたとき、当該鍵生成機関識別子と作成されるグループのグループ識別子(甲)を含む情報をグループ識別子(乙)としたグループをグループ管理手段(乙)で作成し、利用者のリカバリ入力に基づき鍵生成機関装置が発したリカバリ要求に対し、そのリカバリ要求の条件に合致する鍵を、検索手段により鍵保管機関装置から検索し入手し、上記検索手段を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリを入力した利用者が属するグループのグループ識別子(乙)から得られる鍵生成機関識別子とグループ識別子(甲)の対とが一致する場合にリカバリ可とリカバリ権限検査手段で判断する
    ことを特徴とする鍵リカバリ権限管理方法。
  2. 請求項1項記載の鍵リカバリ権限管理方法において、
    上記グループ管理手段(乙)は、鍵リカバリ機関装置が鍵生成機関装置からグループ削除のイベントを受けたとき、当該鍵生成機関識別子と当該グループのグループ識別子(甲)から一意に定まる鍵リカバリ機関装置内のグループ識別子に対し、上記検索手段を用いて当該鍵生成機関識別子と当該グループ識別子(甲)を検索キーとして鍵保管機関装置に保管されている鍵を検索し、該当する鍵が無い場合に当該グループのグループ識別子を削除し、該当する鍵が有る場合に当該グループのグループ識別子を予め定めた関連付けルールに基づいて既存の他のグループのグループ識別子に関連付け、
    上記リカバリ権限検査手段は、検索手段を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリを入力した利用者が属するグループのグループ識別子及び該グループに関連付けられた全グループのグループ識別子(乙)から得られる複数の鍵生成機関識別子とグループ識別子(甲)の対の中のいずれか一つが一致する場合にリカバリ可と判断する
    ことを特徴とする鍵リカバリ権限管理方法。
  3. 請求項2項記載の鍵リカバリ権限管理方法において、
    上記グループ管理手段(乙)は、鍵リカバリ機関装置の運用者に関連付けるグループのグループ識別子を指定するように促すことを上記関連付けルールとすることを特徴とする鍵リカバリ権限管理方法。
  4. 請求項2項記載の鍵リカバリ権限管理方法において、
    上記グループ管理手段(乙)は、鍵生成機関装置と鍵リカバリ機関装置の各グループが階層的木構造を持つとき、削除対象のグループの識別子を該グループより一段階上位階層のグループのグループ識別子に関連付けることを特徴とする鍵リカバリ権限管理方法。
  5. 請求項2項記載の鍵リカバリ権限管理方法において、
    上記グループ管理手段(乙)は、鍵リカバリ機関装置に特権グループの識別子を設定し、削除対象のグループの識別子を該特権グループの識別子に関連付けることを特徴とする鍵リカバリ権限管理方法。
  6. 請求項1項記載の鍵リカバリ権限管理方法において、
    上記鍵生成機関装置は、鍵の生成要求を入力する利用者が複数のグループに所属しているとき、利用者に対しグループ識別子を指定するように促し、利用者によりグループ識別子が指定入力された場合に該グループのグループ識別子(甲)をラベル情報に付与するとともに、利用者からグループ識別子を指定した、しないに関わらず利用者の利用者識別子をラベル情報に付与し、
    上記リカバリ権限検査手段は、上記検索手段を用いて入手した鍵のラベル情報にグループ識別子(甲)が含まれていないとき、該ラベル情報から得られる利用者識別子と、リカバリを入力した利用者の利用者識別子とを比較し、一致する場合にリカバリ可と判断することを特徴とする鍵リカバリ権限管理方法。
  7. 鍵生成機関装置で生成された鍵を暗号化された状態で鍵保管機関装置に保管し、利用者のリカバリ入力に基づき鍵生成機関装置からのリカバリ要求を受け鍵リカバリ機関装置により、鍵保管機関装置から鍵を取り出し、復号し、上記リカバリ要求した鍵生成機関装置に渡す鍵リカバリシステムの上記鍵生成機関装置において、
    当該鍵生成機関装置の利用者の利用者識別子を管理するとともに、複数の利用者の集合をグループとし、グループ識別子として管理し、新規にグループが作成された場合及び既存グループが削除された場合にこれらイベントを鍵リカバリ機関装置へ通知するグループ管理手段と、
    利用者から入力された生成要求に基づいて鍵を生成した場合に生成要求を発した利用者が属するグループを識別するグループ識別子(甲)と当該鍵生成機関装置を識別する鍵生成機関識別子とをラベル情報として生成した鍵に付与して鍵保管機関装置に保管を依頼する手段と
    を具備することを特徴とする鍵生成機関装置。
  8. 鍵生成機関装置で生成された鍵を暗号化された状態で鍵保管機関装置に保管し、利用者のリカバリ入力に基づき鍵生成機関装置からのリカバリ要求を受けて鍵リカバリ機関装置により、鍵保管機関装置から鍵を取り出し、復号し、上記リカバリ要求した鍵生成機関装置に渡す鍵リカバリシステムの上記鍵リカバリ機関装置において、
    鍵リカバリ機関装置の利用者の利用者識別子と利用者のグループのグループ識別子を鍵生成機関装置とは独立に管理し、鍵生成機関識別子と鍵生成機関のグループ識別子(甲)を含む情報を鍵リカバリ機関装置のグループ識別子(乙)として用い、鍵生成機関装置からグループ作成のイベントを受けたとき、当該鍵生成機関識別子と作成されるグループのグループ識別子(甲)を含む情報をグループ識別子(乙)としたグループのグループ識別子を作成するグループ管理手段と、
    利用者のリカバリ入力に基づき鍵生成機関装置が発したリカバリ要求に対し、そのリカバリ要求の条件に合致する鍵を鍵保管機関装置から検索し入手する検索手段と、
    上記検索手段を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリ要求を発した鍵生成機関装置の利用者が属するグループのグループ識別子(乙)から得られる鍵生成機関識別子とグループ識別子(甲)の対とが一致する場合にリカバリ可と判断するリカバリ権限検査手段と
    を備えることを特徴とする鍵リカバリ機関装置。
  9. 請求項8記載の鍵リカバリ機関装置において、
    上記グループ管理手段は、鍵リカバリ機関装置が鍵生成機関装置からグループ削除のイベントを受けたとき、当該鍵生成機関識別子と当該グループのグループ識別子(甲)から一意に定まる鍵リカバリ機関装置内のグループ識別子に対し、上記検索手段を用いて当該鍵生成機関識別子と当該グループ識別子(甲)を検索キーとして鍵保管機関装置に保管されている鍵を検索し、該当する鍵が無い場合に当該グループ識別子を削除し、該当する鍵が有る場合に当該グループ識別子を予め定めた関連付けルールに基づいて既存の他のグループのグループ識別子に関連付ける手段であり、
    上記リカバリ権限検査手段は、検索手段を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリ要求を発した鍵生成機関装置の利用者が属するグループのグループ識別子及びそのグループに関連付けられた全グループのグループ識別子(乙)から得られる複数の鍵生成機関識別子とグループ識別子(甲)の対の中のいずれか一つが一致する場合にリカバリ可と判断する手段である
    ことを特徴とする鍵リカバリ機関装置。
  10. 請求項8又は9記載の鍵リカバリ機関装置において、
    上記リカバリ権限検査手段は、上記検索手段を用いて入手した鍵のラベル情報にグループ識別子(甲)が含まれていないとき、そのラベル情報から得られる利用者識別子と、リカバリ要求を発した鍵生成機関装置の利用者の利用者識別子とを比較し、一致する場合にリカバリ可と判断する手段であることを特徴とする鍵リカバリ機関装置。
  11. 鍵生成機関装置で生成された鍵を暗号化された状態で鍵保管機関装置に保管し、利用者のリカバリ入力に基づき鍵生成機関装置からのリカバリを受けて鍵リカバリ機関装置により、鍵保管機関装置から鍵を取り出し、復号し、上記リカバリ要求した鍵生成機関装置へ送る鍵リカバリシステムの上記鍵生成機関装置としてのコンピュータに、
    当該鍵生成機関装置の利用者の利用者識別子を管理するとともに、複数の利用者の集合をグループとし、そのグループ識別子として管理し、新規にグループが作成された場合及び既存グループが削除された場合にこれらイベントを鍵リカバリ機関装置へ通知するグループ管理処理と、
    利用者から入力された生成要求に基づいて鍵を生成する処理と、
    鍵を生成した場合に生成要求を発した鍵生成機関装置の利用者が属するグループを識別するグループ識別子(甲)と当該鍵生成機関装置を識別する鍵生成機関識別子とをラベル情報として生成した鍵に付与して鍵保管機関装置に保管を依頼する処理と
    を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
  12. 鍵生成機関装置で生成された鍵を暗号化された状態で鍵保管機関装置に保管し、利用者のリカバリ入力に基づき鍵生成機関装置からのリカバリ要求を受けて鍵リカバリ機関装置により、鍵保管機関装置から鍵を取り出し、復号し、上記リカバリ要求をした鍵生成機関装置へ送る鍵リカバリシステムの上記鍵リカバリ機関装置としてのコンピュータに、
    鍵リカバリ機関装置の利用者の利用者識別子と利用者のグループのグループ識別子を鍵生成機関装置とは独立に管理し、鍵生成機関識別子と鍵生成機関のグループ識別子(甲)を含む情報を鍵リカバリ機関装置のグループ識別子(乙)として用い、鍵生成機関装置からグループ作成のイベントを受けたとき、当該鍵生成機関識別子と作成されるグループのグループ識別子(甲)を含む情報をグループ識別子(乙)としたグループを作成するグループ管理処理と、
    鍵生成機関装置が発したリカバリ要求に対し、そのリカバリ要求の条件に合致する鍵を鍵保管機関装置から検索し入手する検索処理と、
    上記検索処理を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリ要求を発した鍵生成機関装置の利用者が属するグループのグループ識別子(乙)から得られる鍵生成機関識別子とグループ識別子(甲)の対とが一致する場合にリカバリ可と判断するリカバリ権限検査処理と
    を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
  13. 請求項12記載の記録媒体において、
    上記グループ管理処理は、鍵リカバリ機関装置が鍵生成機関装置からグループ削除のイベントを受けると、当該鍵生成機関識別子と当該グループのグループ識別子(甲)から一意に定まる鍵リカバリ機関装置内のグループ識別子に対し、上記検索処理を用いて当該鍵生成機関識別子と当該グループ識別子(甲)を検索キーとして鍵保管機関装置に保管されている鍵を検索し、該当する鍵が無い場合に当該グループのグループ識別子を削除し、該当する鍵が有る場合に当該グループ識別子を予め定めた関連付けルールに基づいて既存の他のグループのグループ識別子に関連付ける処理を行い、
    上記リカバリ権限検査処理は、検索処理を用いて入手した鍵のラベル情報から得られる鍵生成機関識別子とグループ識別子(甲)の対と、リカバリ要求を発した鍵生成機関装置の利用者が属するグループのグループ識別子及びそのグループに関連付けられた全グループのグループ識別子(乙)から得られる複数の鍵生成機関識別子とグループ識別子(甲)の対の中のいずれか一つが一致する場合にリカバリ可と判断する処理を行う
    ことを特徴とする記録媒体。
  14. 請求項12又は13記載の記録媒体において、
    上記リカバリ権限検査処理は、上記検索処理を用いて入手した鍵のラベル情報にグループ識別子(甲)が含まれていないとき、そのラベル情報から得られる利用者識別子と、リカバリ要求を発した鍵生成機関装置の利用者の利用者識別子とを比較し、一致する場合にリカバリ可と判断する処理を行うことを特徴とする記録媒体。
JP09444699A 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 Expired - Lifetime JP3734132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09444699A JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09444699A JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000286831A JP2000286831A (ja) 2000-10-13
JP3734132B2 true JP3734132B2 (ja) 2006-01-11

Family

ID=14110498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09444699A Expired - Lifetime JP3734132B2 (ja) 1999-04-01 1999-04-01 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3734132B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
JP4823717B2 (ja) 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
US7873170B2 (en) * 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository
US8108316B1 (en) * 2007-12-20 2012-01-31 Symantec Corporation Systems, apparatus, and methods for online purchasing
JP5063777B2 (ja) 2008-03-10 2012-10-31 三菱電機株式会社 秘密情報管理装置及び情報処理装置及び秘密情報管理システム
JP5023161B2 (ja) * 2010-01-12 2012-09-12 株式会社日立製作所 デジタルデータ記録再生装置
JP6893454B2 (ja) * 2017-07-26 2021-06-23 鹿島建設株式会社 データ管理システム、データ管理方法及びデータ管理プログラム

Also Published As

Publication number Publication date
JP2000286831A (ja) 2000-10-13

Similar Documents

Publication Publication Date Title
US11652608B2 (en) System and method to protect sensitive information via distributed trust
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
EP2731046B1 (en) Client computer for querying a database stored on a server via a network
US6934840B2 (en) Composite keystore facility apparatus and method therefor
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
US20090265788A1 (en) Method and device for the pseudonymization of digital data
CN107566118B (zh) 轻量级用户可动态撤销及数据可动态更新的云审计方法
JPH09311806A (ja) データ不正更新の検出方法
JP2000200209A (ja) 安全な電子デ―タ格納、取出しシステムおよび方法
KR20120029424A (ko) 신뢰성있는 컴퓨팅 및 데이터 서비스들을 위한 안전하고 사적인 백업 저장부 및 프로세싱
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP3662828B2 (ja) ファイル暗号化システム
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
JP3993989B2 (ja) 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
KR100998596B1 (ko) 분산 자료 통합 백업 시스템
EP3568798B1 (en) Data filing method and system
JP2009535660A (ja) 安全保管システムおよび安全保管方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050823

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091028

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101028

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101028

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131028

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term