JP3820777B2 - 秘密鍵寄託システムおよび方法 - Google Patents

秘密鍵寄託システムおよび方法 Download PDF

Info

Publication number
JP3820777B2
JP3820777B2 JP32186798A JP32186798A JP3820777B2 JP 3820777 B2 JP3820777 B2 JP 3820777B2 JP 32186798 A JP32186798 A JP 32186798A JP 32186798 A JP32186798 A JP 32186798A JP 3820777 B2 JP3820777 B2 JP 3820777B2
Authority
JP
Japan
Prior art keywords
deposited
secret key
key
client device
deposit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32186798A
Other languages
English (en)
Other versions
JP2000151574A (ja
Inventor
隆一 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP32186798A priority Critical patent/JP3820777B2/ja
Priority to US09/415,461 priority patent/US6845160B1/en
Publication of JP2000151574A publication Critical patent/JP2000151574A/ja
Application granted granted Critical
Publication of JP3820777B2 publication Critical patent/JP3820777B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、暗号鍵例えば公開鍵暗号方式の秘密鍵を寄託する技術に関する。
【0002】
【従来の技術】
公開鍵暗号方式を用いて情報を暗号化することにより、情報の機密性を維持することがきるが、秘密鍵を利用できないとき、情報の復号が不可能となってしまう。個人を単位とする一般的なセキュリテイでは、その個人がシステムにアクセスできない状況にある(外出、病気、死亡などによる)とき、その個人は秘密鍵が利用できない。そのため、その秘密鍵によって復号可能な情報を復号できない。しかし、そもそも、その個人はシステムにアクセスできないわけであるから、情報にもアクセスできない。そのため秘密鍵が利用できないこと自体は、その個人にとって問題とならない。また、他者がその情報にアクセスしたくとも、その情報は秘密鍵の所有者である個人に属する情報であるから、他者がアクセスできるようにする必要はない。
【0003】
他方、企業向けセキュリティにおいては、秘密鍵が利用できないと問題が生じる。すなわち、企業内の個人は、企業活動の中における役割を果たすために存在している。よって、企業活動上の情報が所定の個人の秘密鍵で暗号化されていたとしても、その情報は企業として必要な情報である。そのため、その個人が外出、病気、死亡などにより、その情報が復号できない場合には、企業内の適切な代理者がその情報にアクセスすることにより、企業活動に支障が生じないようにする必要がある。
【0004】
従来、秘密鍵を寄託する機構は存在したが次のような問題があった。
▲1▼寄託の実施は秘密鍵の所有者の自主性に任されていた。もちろん、秘密鍵の寄託を実施しなければならない、というような規則を定めることはできるが、それを遵守することをシステムに保証する方法は存在しなかったし、寄託された秘密鍵が正当なものであることを確認する方法も存在しなかった。
▲2▼寄託先の選定が秘密鍵の所有者の判断に任されていた。有効な寄託先に寄託しなければ、万一のときに寄託の効果を得られないし、逆に悪意のある寄託先に寄託することは悪用の危険がある。
▲3▼寄託の操作が煩雑であった。一般にフロッピーディスクなどの可搬記憶媒体を用い、複数の可搬記憶媒体に元の秘密鍵を分割して保管し、それぞれを複数の寄託先に預けるとしう方式を採用するが、その操作は元の所有者にとっても、寄託先にとっても煩雑である。
▲4▼寄託先による被寄託秘密鍵の部分の管理が、寄託先に任されている。そのため、寄託先の管理が不十分だと第三者に悪用される可能性ある。
▲5▼寄託時に指定された人数の寄託者が協調(結託)すれば秘密鍵は復元でき、それを利用可能である。そして、復元および利用の事実は、元の秘密鍵の所有者には知られることはない。よって、悪用が可能である。そのため、秘密鍵の本来の所有者の権利が、犯される可能性があるし、電子署名の信頼性は下がることとなる。
▲6▼秘密鍵が一度復元されてしまうと、永久に完全に元の秘密鍵の所有者と同一の権利を得ることができる。そのため、秘密鍵の本来の所有者の権利が、犯される可能性があるし、電子署名の信預性は下がることとなる。
【0005】
【発明が解決する課題】
この発明は、以上の事情を考慮してなされたものであり、暗号鍵の寄託をコントロールするスキームを提供し、規則正しく暗号鍵の寄託を実現し、また寄託された暗号鍵のセキュリティを十分に維持できるようにすることを目的としている。
【0006】
【課題を解決するための手段】
本発明においては、次のように暗号鍵例えば秘密鍵の寄託を行う。
(1)秘密鍵の寄託を、秘密鍵と公開鍵のペアを生成すると同時に自動的に実施する機構を設ける。
(2)秘密鍵の寄託先の選定規則を設けて、その規則に基づき寄託先を自動的に選定する。
(3)寄託された鍵の管理行う機構を設け、寄託先の秘密鍵により被寄託秘密鍵を守る。
(4)必要な寄託先が協調しても、元の秘密鍵が得られるのではなく、元の秘密鍵が必要な処理を行えるだけとする。
(5)元の秘密鍵が必要な処理を行える期間に制限を設ける。
(6)元の秘密鍵が必要な処理を秘密鍵を用いた情報の榎号のみとする。
【0007】
すなわち、本発明によれば、上述の目的を達成するために、暗号鍵寄託装置に、ユーザに対して暗号鍵を生成する手段と、上記暗号鍵の生成に応答して、上記暗号鍵を、所定の寄託者が上記暗号鍵を復元可能な態様で保管する処理を起動する手段とを設けるようにしている。
【0008】
この構成においては、暗号鍵の寄託をコントロールできるので、システム要求に合致した態様で暗号鍵を寄託でき、また、暗号鍵のセキュリティを十分に維持できる。もちろん、すべての暗号鍵を寄託するのでなく一部のクラスの暗号鍵の寄託をコントロールするようにしてもよい。上記暗号鍵は、例えば、公開鍵暗号方式の秘密鍵である。もちろん慣用暗号鍵方式の暗号鍵を寄託するようにしてもよい。
【0009】
この構成においては、上記所定の寄託者を決定する規則を設定し、この規則に基づいて上記暗号鍵を保管するようにしてもよい。
【0010】
また、クライアント・サーバ・システムにおいて実現する場合には、上記暗号鍵を復元するための復元情報が上記寄託先の公開鍵で暗号化されて上記サーバに保持されるようにしてもよい。この場合、上記サーバが、上記寄託者からの復元要求に基づいて、上記寄託先の公開鍵で暗号化された復元情報を上記寄託先へ送付し、上記寄託先で上記寄託先の秘密鍵で復号されたのち、上記サーバの公開鍵で暗号化された復元情報を、上記寄託先から取得し、取得した暗号化復元情報を上記サーバの秘密鍵で復号し、復号した復元情報を用いて寄託対象の上記サーバの秘密鍵で上記暗号鍵の復元情報を復号し、復号した復元情報を用いて上記暗号鍵を復元するようにしてもよい。そして、上記サーバは上記復元要求に関する履歴を記録するようにしてもよい。
【0011】
また、上記サーバが、上記寄託者からの暗号鍵獲得要求に基づいて、上記復元した暗号鍵を上記寄託先の公開鍵で暗号化して上記寄託先に送付するようにしてもよい。そして、上記サーバは上記暗号鍵取得要求に関する履歴を記録するようにしてもよい。
【0012】
また、上記サーバは、上記寄託先への復元された暗号鍵の送付を行なわず、上記委託先からの処理要求の基づいて、上記暗号鍵を用いた処理を上記委託先にかわって実行するようにしてもよい。そして、上記サーバは、上記委託先からの処理要求の履歴を記録するようにしてもよい。
【0013】
上記履歴は、暗号所有者に送られる。
【0014】
なお、本発明は、方法としても、コンピュータ・プログラム製品としても実現可能であることはもちろんである。
【0015】
【発明の実施の態様】
以下、本発明を詳細に説明する。
(1)秘密鍵の寄託先選定(グループ階層の利用)
秘密鍵の自動寄託関連において、以下では暗号技術を用いて、正当でない要求への応答を防ぐことにしている。しかし、暗号技術を用いない方法もありえる。
【0016】
第一の処理は、寄託先の選定である。寄託先とは、被寄託個人秘密鍵を預ける先を意味する。正確には、被寄託個人秘密鍵を取得、もしくは利用する権利を持つ個人もしくはグループ(今までと同様にグループには役割を含む)である。グループが指定された場合には、そのグループの任意のメンバが被寄託個人秘密鍵の取得もしくは利用の権利を有することとなる。
【0017】
寄託先の選定方法には、例えばつぎのものである。
▲1▼グループ階層全体としての寄託先選定規則を指定し、それに従う。例えば、「直属のグループの責任者と、さらにその直上のグループの責任者の二つ」、「直属のグループの責任者と、直属のグループ」、といったものである。
▲2▼個々のグループとしての寄託先選定規則を指定する。
▲3▼被寄託個人秘密鍵の所有者が指定する。
【0018】
複数の寄託先を指定した場合には、そのうち幾つの寄託先の指示に従い、被寄託個人秘密鍵に関する権利が利用可能となるかどうかを指定する。ここで指定した数を必要寄託先数と呼ぶ。
【0019】
(2)秘密鍵の寄託先選定(申告制)
寄託先の指定方法としてグループ階層を用いない方法もある。すなわち、各個人が自由に、もしくは何らかの運用規則に従って寄託先を指定し、それを他者に知らせ、許可を受ける、もしくは他者に知らせ寄託先指定に関する検査を可能とする。必要寄託先数などの指定はグループ階層を利用した場合と同様である。
【0020】
(3)秘密鍵自動寄託
被寄託個人秘密鍵を、寄託先に対応した公開鍵で暗号化し、サービスなどに保管する。必要寄託先数が2以上の場合には、被寄託個人秘密鍵を分割して、各公開鍵で暗号化する。この分割方法などについては既に知られている方式を用いる。既に知られている分割方法は、例えば、寄託先が3、必要寄託先数が2の場合には、元の秘密鍵を3等分し(3等分されたものをそれぞれXpl、Xp2、Xp3と呼ぶことにする)、Xp1+Xp2、Xp1+Xp3、X2+Xp3の組み合わせを作り、3人の寄託先に分配する。任意の二人の寄託先が持つ組み合わせを持ち寄れば、元の秘密鍵を再構成できる。
【0021】
被寄託個人秘密鍵は、所有者のみが持っているため、所有者のクライアントにおいて、必要に応じて分割し、寄託先に対応した公開鍵で暗号化し、さらにサービスの公開鍵で暗号化し、サービスもしくは寄託先に送る。
【0022】
(4)被寄託秘密鍵の管理
寄託された被寄託秘密鍵は、寄託先の公開鍵で暗号化した形で、寄託先もしくはサービスで管理する。
(5)被寄託秘密鍵取得
寄託先の個人もしくはグループのメンバが、被寄託個人秘密鍵の特定して、その利用を要求する。これにより、保管されている被寄託個人秘密鍵が榎号される。この機能を提供する代わりに使用権だけを提供する方法もある。使用権の提供については後述する。
【0023】
保管されている暗号化済み被寄託個人秘密鍵(全体もしくは部分)を必要数だけ集め、元の個人秘密鍵を再構成する。サービス経由方式と、寄託者個人間で行う方式とがある。
【0024】
(6)被寄託秘密鍵利用権取得
これは秘密鍵自体を、寄託者という他者が入手してしまうと、以降自由に利用できてしまうため、個人の秘密鍵の使用者を限定度が疑わしいものとなり、公開鍵暗号方式自体を危うくしてしまう。そのため、寄託者に対して秘密鍵目体を取得させるのではなく、利用だけを可能とするものである。すなわち、再構成した被寄託秘密鍵はサービスの中か、クライアントシステム中にだけに存在することとし、寄託者からの、秘密鍵を用いて可能な復号処理を、サービスが代行する。
【0025】
(7)被寄託秘密鍵利用履歴保存および事後通知
被寄託秘密鍵の利用権をサービスを経由して与える方式を用いる場合には、サービスが代行した処理の履歴をとり、被寄託秘密鍵の所有者に事後通知する。個々の履歴の内容は、要求者、時刻、対象処理(一般には復号のみ)、対象情報である。通知方法は、電子メールが好ましい。また通知先を所有者本人だけでなく、直上のグループの責任者(要するに上司)にも通知することも、不正を防止したり、不用意に被寄託秘密鍵利用権取得を行わないために有効である。
【0026】
【実施例】
以下、本発明の実施例について詳細に説明する。
【0027】
以下の説明においては用語はつぎのような意味を有するものとする。
【0028】
【表1】
Figure 0003820777
【0029】
図1は、実施例の全体的な構成を示しており、この図において、サーバ100、複数のクライアント200がネットワーク300を介して接続されている。ネットワーク300は、企業全体のシステムを接続するものであり、LANまたはLANセグメントをWANで接続してなるものである。サーバ100およびクライアント200は通常のコンピュータシステムのリソースを有するものであり、その構成は通常のものと同様であるので説明は行なわない。サーバ100は非公開二次記憶101および公開二次記憶102を有している。クライアント200は非公開二次記憶201を有している。非公開二次記憶101、201中の情報は他からは直接に参照することはできない。公開二次記憶102中の情報は他から自由に参照することができる。ただし、他からの変更はできない。
【0030】
サーバ100の非公開二次記憶101は、サーバ秘密鍵、復元された秘密鍵、復元要求ログ、復元秘密鍵利用ログ等を保持している。サーバ100の公開二次記憶102は、寄託先選定規則、被寄託秘密鍵リスト等を保持している。クライアント200の非公開二次記憶201は個人パスフレーズ、個人秘密鍵、サーバ公開鍵等を保持している。
【0031】
図に示す例では、被寄託秘密鍵の管理や、秘密鍵の復元処理、ログの記録はサーバ100で行う構成としている。ただし、これらをクライアント200のみで行うことも可能である。
【0032】
つぎに実施例の動作について説明する。
(1)「秘密鍵寄託規則の設定」(図2)
この処理は、各個人を統括する役割を持つ個人が、その個人のクライアント200において行う処理である。設定された規則にしたがって寄託先がコントロールされる。なお、「秘密鍵寄託箱則の設定」を行なって規則にしたがった寄託先の決定を行なう代りに、「秘密鍵寄託先の自主的な設定(1)」(図3)や「秘密鍵寄託先の自主的な設定(2)」(図4)の手法を行なって寄託先を決定するようにしてもよい。どの手法を採用するかはシステムの要請に依存する。
【0033】
秘密鍵寄託規則の設定」の処理は以下のように行なわれる。
[ステップS11]:直属グループ責任者、直属のさらに直属グループ責任者、同一グループの他のメンバの3つのタイプから1つ以上を選ぶ。
[ステップS12]:必要寄託先数(1以上で所定数以下)を指定する。
【0034】
寄託先は以上の規則にしたがって行われる。必要であればユーザが補助的な選択を行なう。
【0035】
(2)「秘密鍵寄託先の自主的な設定(1)」(図3)
この処理は、各個人が自身のクライアント200において行う処理である。この方式を選択した場合には、図1中のサーバ100に「寄託先選定規則」を保持する必要がなくなり、代わりに、所定のCA(公証局)に、公開鍵に対応して、寄託先を示す項目を追加する必要がある。CAは図1中に描かれていないが、公開鍵暗号方式を用いる場合には、−般的に存在するサービスである。
【0036】
「秘密鍵寄託先の自主的な設定(1)」の処理は次のように行なわれる。
[ステップS21]:寄託先である一人以上の個人と、必要寄託先数とを指定する。
[ステップS22]:CAに指定された情報を自動的に送付し、公開鍵と対応づける。
【0037】
(3)「秘密鍵寄託先の自主的な設定(2)」(図4)
この処理は、各個人が自身のクライアント200において行う処理である。この方式を選択した場合には、図1中でサーバ100は「寄託先選定規則」を保持する必要がなく、代わりに、各クライアント200に、報告者が寄託先が適正であることを承認したことを示す情報を格納する領域(図示しない)が必要となる。
【0038】
「秘密鍵寄託先の自主的な設定(2)」の処理は次のように行なわれる。
[ステップS31]:寄託先の報告先を指定する。
[ステップS32]:寄託先である一人以上の個人と、必要寄託先数を指定する。
[ステップS33]:指定された情報を報告先に自動的に送付する。
[ステップS34]:報告先で送付された情報を評価する。
[ステップS35]:評価結果が適正であったならば、適正であることを送付元の個人のクライアント200に伝達する。
[ステップS36]:適正である場合に限り、公開鍵と秘密鍵のペアを生成可能にする。
【0039】
(4)「秘密鍵の自動寄託」(図5)
この処理は、各クライアント200において公開鍵と秘密鍵のペアを生成した際に、引き続いて行われる処理である。この処理に先立って、「秘密鍵寄託規則の設定」(図2)、「秘密鍵寄託先の自主的な設定(1)」(図3)、「秘密鍵寄託先の自主的な設定(2)」(図4)のうちいずれか一つが実施されている必要がある。
【0040】
「秘密鍵の自動寄託」の処理は次のように行なわれる。
[ステップS41]:公開鍵と秘密鍵のペアを生成する。
[ステップS42]:寄託先数と必要寄託数より、寄託先数の個数の被寄託秘密鍵を生成する。
[ステップS43]:寄託先の公開鍵で被寄託秘密鍵を暗号化する。
[ステップS44]:サーバ100に暗号化された被寄託秘密鍵を送付する。
[ステップS45]:サーバ100において、暗号化された被寄託秘密鍵を記録する。
【0041】
(5)「秘密鍵復元」(図6)
この処理は、必要寄託先数の数の寄託先である個人が各クライアント200において行う処理である。「秘密鍵復元」の処理は次のように行なわれる。
[ステップS51]:協調が必要な寄託先数となるまで、ステップS57までの処理を繰り返す。
[ステップS52]:クライアント200は、秘密鍵所有者と自身をサーバ100に提示する。
[ステップS53]:サーバ100は、秘密鍵利用権取得要求の要求元と秘密鍵所有者の復元要求のログを記録する。
[ステップS54]:サーバ100は、被寄託秘密鍵を返す。
[ステップS55]:クライアント200は自身の秘密鍵により、返された被寄託秘密鍵を復号する。
[ステップS56]:クライアント200は、復号した被寄託秘密鍵をサーバ100の公開鍵で暗号化する。
[ステップS57]:サーバ100の公開鍵で暗号化した被寄託秘密鍵をサーバ100に返す。
[ステップS58]:協調が必要な寄託先数になったらステップS59に進む。
[ステップS59]:サーバ100が、寄託先の各々から送られてきた、サーバ100の公開鍵で暗号化された被寄託秘密鍵を、サーバ100の秘密鍵で復号する。
[ステップS60]:サーバ100が、復号した被寄託秘密鍵を合成して元の秘密鍵を復元する。
[ステップS61]:サーバ100は、秘密鍵を復元した時刻を記憶する。
[ステップS62]:復元した時刻から所定時間経過したかどうかを逐次判別し、経過したらステップS63に進む。
[ステップS63]:タイムアップに応じて秘密鍵を削除する。
【0042】
(6)「秘密鍵獲得」(図7)
この処理は、寄託先である個人が復元された秘密鍵自体を獲得する処理である。この処理を提供せず、「秘密鍵利用」(図8)のみを提供する方が、秘密鍵の不正利用を防ぎ、秘密鍵の信頼性を維持する効果がある。
【0043】
「秘密鍵獲得」の処理は次のように行なわれる。
[ステップS71]:クライアント200において、秘密鍵所有者と自身とをサーバ100に提示する。
[ステップS72]:サーバ100は、対象秘密鍵がすでに復元されてサーバに存在するかどうかを判別する。存在しなければ処理を終了する。存在すればステップS73に進む。
[ステップS73]:サーバ100は、対象秘密鍵の復元要求元のログに獲得要求者が含まれるかどうかを判別し、含まれないならば、処理を終了し、含まれていれば、ステップS74へ進む。
[ステップS74]:サーバ100は、対象秘密鍵を要求者の公開鍵で暗号化する。
[ステップS75]:サーバ100は、暗号化した対象秘密鍵を要求者に送付する。
[ステップS76]:クライアント200において、送付されてきた、暗号化された対象秘密鍵を要求者の秘密鍵で復号する。
【0044】
(7)「秘密鍵利用」(図8)
この処理は、寄託先である個人が秘密鍵を利用する処理である。ここでは当該秘密鍵でのみ復号可能な情報の復号だけを提供する例を示している。
【0045】
「秘密鍵利用」の処理は次のように行なわれる。
[ステップS81]:クライアント200において、サーバ100に、秘密鍵所有者と自身を提示する。
[ステップS82]:サーバ100は、対象秘密鍵がすでに復元されていてサーバ100に存在するかどうかを判別し、存在していなければ処理を終了し、存在していればステップS83に進む。
[ステップS83]:サーバ100は、対象秘密鍵の復元要求元のログに獲得要求者が含まれるかどうかを判別し、含まれないならば、処理を終了し、含まれていれば、ステップS84へ進む。
[ステップS84]:サーバ100は、要求者が復号したい暗号化済み情報を要求者から受け取る。
[ステップS85]:サーバ100は、復号要求に関連して、対象情報、日時、要求者、秘密鍵所有者を復元秘密鍵利用ログに記録する。
[ステップS86]:サーバ100は、暗号化済み情報を、復元された秘密鍵で復号する。
[ステップS87]:サーバ100は、復号された情報を、要求者の公開鍵で暗号化する。
[ステップS88]:サーバ100は、暗号化された情報を要求者に送付する。
[ステップS89]:クライアント200において、要求者はサーバからの情報を自身の秘密鍵で復号する。
【0046】
(8)「秘密鍵利用記録の提示」(図9)
この処理は、秘密鍵の所有者に対して、秘密鍵の復元や利用などについて、事後報告する処理であり、秘密鍵の所有者が任意の目的でサーバ100にアクセスしたときに、自動的に行われる処理である。
【0047】
「秘密鍵利用記録の提示」の処理は次のように行なわれる。
[ステップS91]:クライアント200において、秘密鍵所有者がサーバ100にアクセスする。
[ステップS92]:サーバ100は、アクセスした秘密鍵所有者に関連して、復元要求ログ、復元秘密鍵利用ログがあるかどうかを判別し、なければ処理を終了し、あればステップS93へ進む。
[ステップS93]:サーバ100は、元要求ログ、復元秘密鍵利用ログを秘密鍵所有者に送付する。
【0048】
【発明の効果】
以上説明したように、この発明によれば、暗号鍵の寄託をコントロールするスキームを採用して、規則正しく暗号鍵の寄託を実現し、また寄託された暗号鍵のセキュリティを十分に維持できる。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を全体として示すブロック図である。
【図2】 上述実施例の「秘密鍵寄託規則の設定」処理を説明するフローチャートである。
【図3】 上述実施例の「秘密鍵寄託先の自主的な設定(1)」処理を説明するフローチャートである。
【図4】 上述実施例の「秘密鍵寄託先の自主的な設定(2)」処理を説明するフローチャートである。
【図5】 上述実施例の「秘密鍵の自動寄託」処理を説明するフローチャートである。
【図6】 上述実施例の「秘密鍵復元」処理を説明するフローチャートである。
【図7】 上述実施例の「秘密鍵獲得」処理を説明するフローチャートである。
【図8】 上述実施例の「秘密鍵利用」処理を説明するフローチャートである。
【図9】 上述実施例の「秘密鍵利用記録の提示」処理を説明するフローチャートである。
【符号の説明】
100 サーバ
200 クライアント
300 ネットワーク

Claims (4)

  1. 秘密鍵の寄託を依頼する寄託クライアント装置と秘密鍵を保管するサーバ装置とから構成される秘密鍵寄託システムであって、
    前記寄託クライアント装置は、
    寄託対象となる対象秘密鍵を当該対象秘密鍵を共同で復元するという関係の下で寄託する複数の寄託先の共同復元クライアント装置を設定する手段と、
    前記対象秘密鍵を前記設定された寄託先の共同復元クライアント装置の数に応じて複数に分割する手段と、
    前記複数に分割された対象秘密鍵を前記設定された寄託先の共同復元クライアント装置のそれぞれの公開鍵でそれぞれ暗号化して複数の被寄託秘密鍵を生成する手段と、
    前記生成された複数の被寄託秘密鍵を前記サーバ装置に送付する手段と
    を有し、
    前記サーバ装置は、
    前記寄託クライアント装置から送付された複数の被寄託秘密鍵を記録する手段と、
    前記寄託先の共同復元クライアント装置からの秘密鍵利用の要求に対して前記寄託先の共同復元クライアント装置に対応する前記被寄託秘密鍵を前記寄託先の共同復元クライアント装置に送る手段と、
    前記寄託先の共同復元クライアント装置の秘密鍵で前記被寄託秘密鍵を復号して得られる前記分割された対象秘密鍵を当該寄託先の共同復元クライアント装置から受け取り、前記受け取った分割された対象秘密鍵の個数が前記対象秘密鍵を再構成するために必要な個数になったら当該個数の分割された対象秘密鍵から前記対象秘密鍵を再構成する手段と
    を有することを特徴とする秘密鍵寄託システム。
  2. 秘密鍵の寄託を依頼する寄託クライアント装置とともに秘密鍵寄託システムを構成するために秘密鍵を保管するサーバ装置であって、
    寄託対象となる対象秘密鍵を、当該対象秘密鍵を共同で復元するという関係の下で寄託する複数の寄託先の共同復元クライアント装置の数に応じて複数に分割し、前記複数に分割された対象秘密鍵を前記寄託先の共同復元クライアント装置のそれぞれの公開鍵でそれぞれ暗号化して生成した複数の被寄託秘密鍵を、前記寄託クライアント装置から受け取り記録する手段と、
    前記寄託先の共同復元クライアント装置からの秘密鍵利用の要求に対して前記寄託先の共同復元クライアント装置に対応する前記被寄託秘密鍵を前記寄託先に送る手段と、
    前記寄託先の共同復元クライアント装置の秘密鍵で前記被寄託秘密鍵を復号して得られる前記分割された対象秘密鍵を当該寄託先の共同復元クライアント装置から受け取り、前記受け取った分割された対象秘密鍵の個数が前記対象秘密鍵を再構成するために必要な個数になったら当該個数の分割された対象秘密鍵から前記対象秘密鍵を再構成する手段と
    を有することを特徴とする、サーバ装置。
  3. 秘密鍵の寄託を依頼する寄託クライアント装置と秘密鍵を保管するサーバ装置とを用いる秘密鍵寄託方法であって、
    前記寄託クライアント装置が、
    寄託対象となる対象秘密鍵を当該対象秘密鍵を共同で復元するという関係の下で寄託する複数の寄託先の共同復元クライアント装置を設定するステップと、
    前記対象秘密鍵を前記設定された寄託先の共同復元クライアント装置の数に応じて複数に分割するステップと、
    前記複数に分割された対象秘密鍵を前記設定された寄託先の共同復元クライアント装置のそれぞれの公開鍵でそれぞれ暗号化して複数の被寄託秘密鍵を生成するステップと、
    前記生成された複数の被寄託秘密鍵を前記サーバ装置に送付するステップと
    を実行し、
    前記サーバ装置が、
    前記寄託クライアント装置から送付された複数の被寄託秘密鍵を記録するステップと、
    前記寄託先の共同復元クライアント装置からの秘密鍵利用の要求に対して前記寄託先の共同復元クライアント装置に対応する前記被寄託秘密鍵を前記寄託先の共同復元クライアント装置に送るステップと、
    前記寄託先の共同復元クライアント装置の秘密鍵で前記被寄託秘密鍵を復号して得られる前記分割された対象秘密鍵を当該寄託先の共同復元クライアント装置から受け取り、前記受け取った分割された対象秘密鍵の個数が前記対象秘密鍵を再構成するために必要な個数になったら当該個数の分割された対象秘密鍵から前記対象秘密鍵を再構成するステップと
    を実行することを特徴とする秘密鍵寄託方法。
  4. 秘密鍵の寄託を依頼する寄託クライアント装置とともに秘密鍵寄託システムを構成するために秘密鍵を保管するサーバ装置を制御するサーバ装置制御方法であって、
    寄託対象となる対象秘密鍵を、当該対象秘密鍵を共同で復元するという関係の下で寄託する複数の寄託先の共同復元クライアント装置の数に応じて複数に分割し、前記複数に分割された対象秘密鍵を前記寄託先の共同復元クライアント装置のそれぞれの公開鍵でそれぞれ暗号化して生成した複数の被寄託秘密鍵を、前記寄託クライアント装置から受け取り記録するステップと、
    前記寄託先の共同復元クライアント装置からの秘密鍵利用の要求に対して前記寄託先の共同復元クライアント装置に対応する前記被寄託秘密鍵を前記寄託先に送るステップと、
    前記寄託先の共同復元クライアント装置の秘密鍵で前記被寄託秘密鍵を復号して得られる前記分割された対象秘密鍵を当該寄託先の共同復元クライアント装置から受け取り、前記受け取った分割された対象秘密鍵の個数が前記対象秘密鍵を再構成するために必要な個数になったら当該個数の分割された対象秘密鍵から前記対象秘密鍵を再構成するステップと
    を前記サーバ装置が実行するように制御することを特徴とする、サーバ装置制御方法。
JP32186798A 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法 Expired - Fee Related JP3820777B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32186798A JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法
US09/415,461 US6845160B1 (en) 1998-11-12 1999-10-14 Apparatus and method for depositing encryption keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32186798A JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法

Publications (2)

Publication Number Publication Date
JP2000151574A JP2000151574A (ja) 2000-05-30
JP3820777B2 true JP3820777B2 (ja) 2006-09-13

Family

ID=18137304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32186798A Expired - Fee Related JP3820777B2 (ja) 1998-11-12 1998-11-12 秘密鍵寄託システムおよび方法

Country Status (2)

Country Link
US (1) US6845160B1 (ja)
JP (1) JP3820777B2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US20020194133A1 (en) * 2001-04-19 2002-12-19 Didier Castueil System and method for distributing digital content in a secure manner
US7333616B1 (en) 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
JP2004088453A (ja) * 2002-08-27 2004-03-18 Fuji Photo Film Co Ltd 暗号化データ記録方法、暗号化データ記録システム及び暗号化データ再生システム
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7386720B2 (en) * 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US7565527B2 (en) * 2005-02-14 2009-07-21 Tricipher, Inc. Technique for asymmetric crypto-key generation
US7596697B2 (en) * 2005-02-14 2009-09-29 Tricipher, Inc. Technique for providing multiple levels of security
US7599493B2 (en) * 2005-02-14 2009-10-06 Tricipher Inc. Asymmetric key pair having a kiosk mode
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US20070016393A1 (en) * 2005-06-29 2007-01-18 Microsoft Corporation Model-based propagation of attributes
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US20090210456A1 (en) * 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US8781127B2 (en) * 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
US8620710B2 (en) * 2009-07-02 2013-12-31 International Business Machines Corporation Managing calendar events while preparing for time out-of-office
US8971539B2 (en) * 2010-12-30 2015-03-03 Verisign, Inc. Management of SSL certificate escrow
US8495387B2 (en) 2011-10-31 2013-07-23 Spectra Logic Corporation Encryption redundancy in a storage element array
EP2786292B1 (en) * 2011-11-28 2016-06-08 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US9992670B2 (en) * 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9985782B2 (en) * 2015-11-24 2018-05-29 Red Hat, Inc. Network bound decryption with offline encryption
US11611539B2 (en) * 2018-12-16 2023-03-21 Auth9, Inc. Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6282295B1 (en) * 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
JPH1115373A (ja) 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6549626B1 (en) * 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys

Also Published As

Publication number Publication date
US6845160B1 (en) 2005-01-18
JP2000151574A (ja) 2000-05-30

Similar Documents

Publication Publication Date Title
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
Kher et al. Securing distributed storage: challenges, techniques, and systems
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
US6246771B1 (en) Session key recovery system and method
CN105122265B (zh) 数据安全服务系统
CN110352413A (zh) 一种基于策略的实时数据文件访问控制方法与系统
CN103916480B (zh) 一种面向共享文件的文件加密系统
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
KR20010088917A (ko) 디지털 정보 보안 방법 및 그 시스템
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
US20210029096A1 (en) Enhanced secure encryption and decryption system
JP3662828B2 (ja) ファイル暗号化システム
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JPWO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
Ma et al. A secure and efficient data deduplication scheme with dynamic ownership management in cloud computing
JP2003242038A (ja) コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
CN115913560B (zh) 一种密件授权和使用的系统
KR100586030B1 (ko) 암호키 복구 정보 관리 방법
CN115758396B (zh) 基于可信执行环境的数据库安全访问控制技术
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
CN112187456B (zh) 一种密钥分层管理与协同恢复系统及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060612

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140630

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees