JPH10274926A - 暗号データ回復方法、鍵登録システムおよびデータ回復システム - Google Patents

暗号データ回復方法、鍵登録システムおよびデータ回復システム

Info

Publication number
JPH10274926A
JPH10274926A JP9080081A JP8008197A JPH10274926A JP H10274926 A JPH10274926 A JP H10274926A JP 9080081 A JP9080081 A JP 9080081A JP 8008197 A JP8008197 A JP 8008197A JP H10274926 A JPH10274926 A JP H10274926A
Authority
JP
Japan
Prior art keywords
key
data
user
secret
data recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9080081A
Other languages
English (en)
Other versions
JP3656688B2 (ja
Inventor
Eiji Okamoto
栄司 岡本
Masahiro Manpo
雅浩 満保
Seiichi Domyo
誠一 道明
Hiroyoshi Tsuchiya
宏嘉 土屋
Toru Kawai
亨 川井
Kazuo Takaragi
和夫 宝木
Naoya Torii
直哉 鳥居
Takeshi Tanida
武 谷田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd filed Critical Fujitsu Ltd
Priority to JP08008197A priority Critical patent/JP3656688B2/ja
Priority to EP98302438A priority patent/EP0869635A3/en
Priority to US09/050,066 priority patent/US6118874A/en
Publication of JPH10274926A publication Critical patent/JPH10274926A/ja
Application granted granted Critical
Publication of JP3656688B2 publication Critical patent/JP3656688B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

(57)【要約】 【課題】 各装置の間で、利用者が特定されず、かつ、
利用者の秘密鍵を再構成することなく、信頼性をもっ
て、利用者が作成したデータを回復できるデータ回復シ
ステムを提供する。 【解決手段】 利用者用システム12は、複数の鍵保管装
置31〜33の数だけ、秘密鍵を分割して分割秘密鍵を生成
し、各鍵保管装置装置固有の公開鍵にて、分割秘密鍵を
暗号化するための公開鍵を受け入れて、この公開鍵にて
暗号化された分割秘密鍵を、鍵登録装置20を介して、鍵
保管装置に与えて、これをそれぞれ格納させる。データ
回復装置40は、利用者の秘密鍵にて暗号化されたデータ
鍵を受け入れ、ブラインド復号を用いて、ブラインド暗
号化データ鍵を鍵保管装置に与え、かつ、得られた復号
結果に基づき、データ鍵を再構成し、暗号化されたデー
タを復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密データを暗号
化し、保管するデータベースシステムあるいはファイル
サーバシステムにおいて、暗号鍵を紛失した利用者が、
予め預けていた暗号鍵を用いて、機密データを回復する
データ回復システムに関する。また、本発明は、利用者
が自らの秘密鍵を紛失した場合に、或いは、機密管理を
引き継いだ第三者が鍵保管装置に供託した暗号鍵を基づ
き、機密データを復元する鍵供託装置に関する。
【0002】
【従来の技術】一般に暗号技術とは、セキュアなサービ
スを保障する技術である。現在までに実用化されたサー
ビスおよびその保証内容を示す。
【0003】(1)機密データベース 機密情報を暗号化した状態で長期的保存。
【0004】(2)暗号電子メール、SSL インタネット/イントラネット上の通信内容の盗聴行為
を無効化。
【0005】(3)通信データの電子署名 暗号アルゴリズムの性質を利用し、送信者の身元証明や
データの正当性を保証。
【0006】(2)のサービスと関連し、米国や欧州で
は、犯罪捜査について、"通信内容の傍受(すなわち、
合法的盗聴)"は、重要な役割を果たすといわれてい
る。凶悪犯罪において、通信に強い暗号(すなわち、暗
号鍵のビット長が長い暗号)が使用された場合に、傍受
による情報入手は困難となり、捜査に大きな障害となる
ことが予想される。
【0007】このため、合法的盗聴用のシステムが米国
政府により提案している。たとえば、'70年代のCapston
e計画、'94年のEES(Escrowed Encryption Standard)で
ある。これらのシステムは、key escrow(鍵供託)シス
テムと呼ばれる。key escrowとは、「暗号通信の利用者
は、自分の暗号鍵を政府が認める第三者機関に預ける。
その後、預けた鍵を用いて暗号通信を行う。法の執行機
関(裁判所)が必要性を認めた場合に、捜査機関(警
察)が暗号通信を盗聴する。捜査機関は、第三者機関か
ら入手した暗号鍵を用いて、通信内容を解読する」とい
う意味である。
【0008】鍵供託システムでは、とくに供託する秘密
鍵を複数の鍵保管装置に分割して保管する場合がある。
鍵供託システムの公知な例として、Silvio Micaliによ
る「Fair Cryptosystems(MIT/LCSlTR-579. c, Laborato
ry for Computer Science, Massachusetts Institute o
f Technology, 1994年8月)」があり、その内容は、た
とえば、米国特許第5,276,737号および第5,315,658号、
或いは、特表平8-506217号公報に開示されている。
【0009】鍵供託方式は、捜査機関にとって有益な暗
号方式であり、以下の特長を備えている。
【0010】(a) 鍵を分割することで、鍵保管装置の管
理者が特定の利用者の秘密鍵を推測したり、改ざんでき
る可能性を少なくする(Secret Sharing)。
【0011】(b) 分割した秘密鍵を集めることで、もと
の秘密鍵を再構成ができることを事前に検証できる(Ve
rifiable Secret Sharing)。
【0012】(c) 総数n個の鍵保管装置のうちの一部が
利用できない場合にも、残りの分割鍵k個を合成し、も
との秘密鍵を復元できる(k out of nしきい値法)。
【0013】なお、鍵供託方式には、ブラインド復号と
呼ばれる技術を用いることがある。一般に、ブラインド
復号とは、暗号文の所有者は、鍵の所有者に暗号文を明
かさずに、鍵の所有者は暗号文の所有者に暗号文を明か
さずに復号する暗号技術である。
【0014】ブラインド復号を用いることで、たとえば
利用者の識別子や名前を、鍵保管機関に明かさずに、分
割した秘密鍵を再構成できる。(なお、後述のように、
本発明では、ブラインド復号の適用として、従来のよう
に秘密鍵を再構成せずに、データ鍵を再構成するところ
に特長がある。) 犯罪捜査を目的とし、政府主導で計画を進めた鍵供託シ
ステムに対し、民間企業主導で構築する鍵供託システム
が存在する。後者は、「個人や企業の機密情報をバック
アップするシステムで、故意あるいは事故により暗号鍵
を紛失した場合にも、暗号化した情報を正しく復号でき
ることを保証する」システムである。鍵回復システムの
公知な例として、Balensonなどによる「Software Clipp
er」や「Commercial Key Escrow」があり、これらの内
容は、たとえば、米国特許第 5,557,346号および第5,55
7,765号に開示されている。
【0015】目下のところ、民間主導の鍵供託システム
を鍵回復(key recovery)システムと称し、政府主導の鍵
供託システムを区別する場合が多い。以下に、鍵供託シ
ステム(以下「KES」と称する)と鍵回復システム(以
下、「KRS」と称する。)との相違をまとめる。
【0016】両者は、運用面では異なる。KESは合法的
盗聴を前提とし、捜査機関が、盗聴データの強制回復
(解読)を行う。これに対し、KRSは、利用者自らが鍵
回復や情報の復元等サービスを、システムに依頼する。
【0017】その一方、両者が用いる暗号技術は、基本
的には同じである。既存のKESやKRSの仕様には、適用対
象(インタネット(Internet)、電話、ファイル( File sy
stem)、データベース( Database)など)、実現手段(ソフ
トウエア/ハードウエア)、使用する暗号アルゴリズム
(RSA、DES、SKIPJACK)などに細かい違いがある。適用
対象の目的や構成に応じ、それぞれ工夫されたKES(或い
はKRS)が存在する。その一方で、多くのシステムでは、
鍵の所有者や鍵の保管場所を間接的に特定できる情報
を、暗号化データを添付する暗号技術を採用している。
KESではLEAF(LawEnforcement Access Field)、KRSではD
RF(Data Recovery Field)と、この添付情報の名称を変
えるが、その内容は大同小異である。つまり、KESとKRS
の仕組み自体はほぼ等しいといえよう。
【0018】
【発明が解決しようとする課題】上述した従来の暗号デ
ータ回復方法および鍵供託装置には以下の問題点があ
る。
【0019】(1)登録後は参照はほとんどしない長期保
存という形態の機密データベースに適用する場合に、暗
号データ回復方法や装置として以下の問題点がある。
【0020】たとえば、Commercial Key Escrow(以下、
場合により「CKE」と称する。)では、システム管理者用
のマスタ鍵を設け、そのマスタ鍵を使って、DRFを強制
回復することで、あらかじめ復元可能なデータ鍵を参照
できる。システム管理者の権限で、登録者以外の第三者
を、暗号データの復号が可能な者にすることが可能とな
る。このことは、逆にいえば、システム管理者のパスワ
ードが盗まれた場合に、機密データベース内の全データ
が危険にさらされる可能性があることを意味している。
【0021】また、CKEで想定しているような、後任者
が決まらないうちに前任者が退出した場合の鍵の緊急回
復というのは、実際には少ない。会社での機密書類管理
は、部署内で前任者から後任者へ機密書類が入った箱
(倉庫、たとえば、ファイルサーバ)と鍵とを渡され、引
継ぐ運用がより多い。このような場合、機密業務引継ぎ
において、計算機システムの管理者が介在する方法では
なく、たとえば、いったん前任者の暗号化したファイル
を復号し、後任者の鍵で再暗号化するために、前任者か
ら後任者へ鍵あるいは鍵相当のものを直接ひきつぐ運用
ができることが望ましい。
【0022】(2)預けた秘密鍵を再構成することなし
に、データ回復装置によって、暗号化されたデータを無
制限に回復できる可能性がある。
【0023】(3)暗号データにDRFを添付するKRSに基づ
き、第三者により強制回復がなされる可能性がある。
【0024】データ回復情報DRFとは、捜査機関が暗号
文を強制回復する際に利用する情報である。捜査機関
は、DRFが暗号文に結合され、削除したり破壊されない
場合に限り、強制回復が可能である。対象システムの目
的ごとに、全てあるいはこのうち一部分を利用する。19
96年以後、米国暗号製品は、DRFを採用している場合が
多い。
【0025】DRFの構成要素として現在検討されている
主な項目を以下に示す 。
【0026】・通信者に暗号鍵の供託を命じた国の名前 ・暗号鍵の供託する第3者機関(あるいはデータ回復装
置)の名前 ・正当な供託がどうかを判定するチェックサム ・データの暗号化あるいは復号方法 ・暗号鍵を強制回復する鍵そのもの(あるいは強制回復
する鍵の取り寄せ方法)ある特定の暗号データがDRFを用
いて強制回復されることで、そのDRFが添付したデータ
だけでなく、その暗号データの鍵の所有者に関し、他の
暗号データすべてが暴露される可能性が高い。
【0027】(4)利用者と各鍵保管装置の間、各鍵保管
装置とデータ回復装置の間で、利用者を特定できる情報
が共有される可能性がある。
【0028】本発明の目的は、各装置の間で、利用者が
特定されず、かつ、利用者の秘密鍵を再構成することな
く、信頼性をもって、利用者が作成したデータを回復で
きるデータ回復システムを提供することにある。
【0029】
【課題を解決するための手段】本発明の目的は、機密デ
ータを生成するとともに、暗号化された機密データを復
号するための秘密鍵を分割して、分割秘密鍵を生成する
利用者計算機と、分割秘密鍵をそれぞれ保管する複数の
鍵保管装置と、機密データを回復する処理を実行するデ
ータ回復装置とを備え、前記利用者計算機、前記複数の
鍵保管装置およびデータ回復装置との間が、ネットワー
クを介して接続されたシステムにおいて、利用者計算機
において、機密データをデータ鍵にて暗号化したデー
タ、および、前記秘密鍵を用いて当該データ鍵を暗号化
したデータからなるエンベロープデータを生成し、これ
を保存するステップと、前記秘密鍵を分割して、複数の
分割秘密鍵を生成するステップと、前記分割秘密鍵を、
前記複数の鍵保管装置にそれぞれ保管するステップと、
前記分割秘密鍵の鍵保管装置への保管の引き換えとし
て、供託鍵識別子を、利用者に通知するステップと、前
記供託鍵識別子および前記エンベロープデータを、前記
データ回復装置に与えるステップと、前記分割秘密鍵を
参照して、暗号化されたデータ鍵を部分的に復号するス
テップと、前記部分的に復号されたデータ鍵に基づき、
データ鍵を再構成し、再構成されたデータ鍵を用いて、
前記エンベロープデータ中のデータ鍵にて暗号化された
機密データを復号して、機密データを得るステップとを
備えたことを特徴とするデータ回復方法により達成され
る。
【0030】本発明においては、まず、機密データベー
スなどを利用する利用者の秘密鍵を、鍵保管装置に保
管、すなわち、供託する。たとえば、データベースの登
録者として利用者が使用する公開鍵アルゴリズムの秘密
鍵を、鍵保管装置に保管させ、所定のデータ鍵にて暗号
化したデータと、暗号化に用いたデータ鍵とを結合して
エンベロープデータを生成し、これを、上記機密データ
ベースに保存する。
【0031】利用者が秘密鍵を紛失した場合など、デー
タ鍵を用いて機密データを復号できなくなったときに、
鍵保管装置に保管された分割秘密鍵を用いて、データ鍵
を部分的に復号する。部分的に復号されたデータ鍵によ
り、データ鍵が再構成され、これにより、機密データを
回復することができる。
【0032】或いは、本発明において、エンベロープデ
ータは、機密データをデータ鍵にて暗号化したデータ、
および、公開鍵暗号系を用いて前記秘密鍵に対応する公
開鍵にて前記データ鍵を暗号化したデータから構成され
ていても良い。
【0033】本発明の好ましい実施態様においては、ブ
ラインド復号を用いてデータ鍵を部分的に復号してい
る。すなわち、データ鍵の保有者(データ回復装置)
は、秘密鍵の保有者(鍵保管装置)にデータ鍵を明かす
ことなく、かつ、秘密鍵の保有者は、データ鍵の保有者
に秘密鍵を明かすことなく、データ鍵を復号することが
できる。これにより、利用者の秘密であるデータ鍵と秘
密鍵とを結び付けて、利用者の暗号化した全てのデータ
が暴露されることを防ぐ。
【0034】したがって、この実施態様によれば、以下
の特徴を備えたデータ回復方法を提供することが可能と
なる。
【0035】・データ回復装置が回復するのはデータ鍵
であり、データではない。
【0036】・利用者の秘密鍵は、分割された状態にあ
り、再構成されない。
【0037】・各鍵保管装置内で、分割された状態の秘
密鍵(分割秘密鍵)にデータ鍵を作用させデータ鍵を部
分復号する。
【0038】・部分復号したデータ鍵をデータ回復装置
で再構成する。
【0039】本発明のさらに好ましい実施態様において
は、前記分割秘密鍵を生成するステップが、鍵保管装置
の数、並びに、該鍵保管装置のそれぞれの公開鍵暗号方
式の公開鍵および前記公開鍵の証明書を入力するステッ
プと、前記秘密鍵を、上記鍵保管装置の数に基づき分割
するステップと、前記分割された秘密鍵の各々を、上記
鍵保管装置の公開鍵をそれぞれ用いて暗号化するステッ
プとを含んでいる。
【0040】本発明のさらに好ましい実施態様において
は、分割秘密鍵を保管するステップが、前記供託鍵識別
子および分割秘密鍵の数に基づき、前記分割秘密鍵の数
だけの保管鍵識別子を算出するステップと、前記保管鍵
識別子と分割秘密鍵とを組み合わせて、これを、対応す
る鍵保管装置に保管するステップとを含んでいる。
【0041】本発明のさらに好ましい実施態様において
は、前記供託鍵識別子を利用者に通知するステップが、
分割秘密鍵の保管が完了した時間を示す供託時間および
当該保管に関するコメントの少なくとも一方を、前記供
託鍵識別子に対応させて、可搬記憶媒体に格納するステ
ップを含んでいる。
【0042】本発明のさらに好ましい実施態様において
は、前記供託鍵識別子および前記エンベロープデータ
を、前記データ回復装置に与えるステップが、前記可搬
型媒体から、前記供託鍵識別子と、対応する供託時間お
よびコメントの少なくとも一方とを対にして読み出すス
テップを含んでいる。
【0043】本発明のさらに好ましい実施態様において
は、さらに、利用者計算機により、自己の供託鍵識別子
を無効にすべき場合に、その旨を示す指令を、鍵保管装
置および鍵登録機関の少なくとも一方に与えるステップ
を備え、かつ、前記供託鍵識別子および前記エンベロー
プデータを、前記データ回復装置に与えるステップが、
前記鍵保管装置および鍵登録機関に、供託鍵識別子が無
効であるか否かを問い合わせるステップを含んでいる。
【0044】また、本発明の実施態様においては、前記
エンベロープデータに、前記鍵供託識別子が添付されて
いないのが好ましい。
【0045】また、本発明の目的は、利用者の秘密鍵を
分割して、分割秘密鍵を生成する利用者計算機と、分割
秘密鍵をそれぞれ保管する複数の鍵保管装置とを備え、
前記利用者計算機と前記複数の鍵保管装置との間が、そ
れぞれネットワークを介して接続された鍵登録システム
であって、前記利用者計算機が、前記複数の鍵保管装置
の数だけ、秘密鍵を分割して分割秘密鍵を生成するよう
に構成され、前記鍵保管装置が、前記利用者装置から与
えられた分割秘密鍵を、装置固有の公開鍵にてそれぞれ
暗号化して保管するために、前記利用者装置に、前記固
有の公開鍵を送付し、かつ、前記利用者装置にて前記固
有の公開鍵にて暗号化された分割秘密鍵を受け入れて保
管するように構成されたことを特徴とする鍵登録システ
ム、或いは、利用者の秘密鍵を分割して、分割秘密鍵を
生成する利用者計算機と、分割秘密鍵をそれぞれ保管す
る複数の鍵保管装置と、暗号化されたデータをデータ鍵
を用いて復号するデータ回復装置とを備え、前記利用者
計算機、前記複数の鍵保管装置、および、データ回復装
置との間が、それぞれネットワークを介して接続された
データ回復システムであって、前記データ回復装置が、
利用者の秘密鍵にて暗号化されたデータ鍵を受け入れ、
ブラインド復号を用いて、ブラインド暗号化データ鍵を
前記複数の鍵保管装置に与え、かつ、前記複数の鍵保管
装置により得られた復号結果に基づき、データ鍵を再構
成し、再構成されたデータ鍵を用いて暗号化されたデー
タを復号するように構成されたことを特徴とするデータ
回復システムにより達成される。
【0046】この発明の好ましい実施態様においては、
さらに、利用者装置と鍵保管装置との間に位置し、双方
とネットワークを介して接続可能な鍵登録装置を備え、
前記鍵登録装置が、前記利用者装置から、分割秘密鍵を
受け入れて、これを鍵保管装置に転送し、かつ、分割秘
密鍵の鍵保管装置への保管の引き換えとして、利用者装
置に供託鍵識別子を発行するように構成されている。
【0047】或いは、本発明の好ましい実施態様におい
ては、前記鍵保管装置が、供託鍵識別子を、可搬記憶媒
体に格納するように構成されている。
【0048】
【発明の実施の形態】以下、添付図面を参照して、 本
発明の実施の形態につき詳細に説明を加える。図1は、
本発明の実施の形態にかかる鍵登録/データ回復システ
ムの構成を示すブロックダイヤグラムである。図1に示
すように、この鍵登録/データ回復システム10は、利
用者が暗号を利用して通信を行うための利用者用システ
ム12、利用者が鍵を供託する場合に、当該鍵を登録す
る鍵登録装置20、鍵登録装置20の制御のもと、利用
者の秘密鍵を分割した鍵をそれぞれ保管する複数の鍵保
管装置31、32、33、および、暗号化されたデータ
を復号するデータ回復装置40を備えている。このシス
テム10には、機密情報を所定の形式にて格納する機密
データベース50が接続されている。なお、図1におい
て、利用者用システムは1つだけ図示し、鍵保管装置は
3つだけ図示している。
【0049】利用者用システム12は、ICカードなど
の可搬記憶媒体に情報を書込み或いはこれから情報を読
み込む可搬記憶媒体書込み/読みだし装置を備えてい
る。また、利用者用システム12と鍵登録装置20との
間、鍵登録装置20と鍵保管装置31、32、33との
間、利用者用システム12とデータ回復装置40との
間、および、データ回復装置40と鍵保管装置31、3
2、33との間などは、通信回線60にて結ばれてい
る。
【0050】また、利用者用システム12、鍵登録装置
20、データ回復装置40は、中央処理装置(CP
U)、メモリ、キーボード、ディスプレイなどを備え、
通信回線を経た他の装置からの指示、或いは、キーボー
ドを介して入力された指示に応答して、所定の処理を実
行するようになっている。
【0051】鍵保管装置31、32、33は、CPU、
外部記憶装置などを備え、鍵登録装置20やデータ回復
装置40から通信装置を経て与えられた指示にしたがっ
て、処理を実行し、処理結果を返送するようになってい
る。
【0052】このような鍵登録/データ回復システムに
て利用者による操作或いは各装置にて実行される処理の
概要を説明する。図2は、鍵を供託するための処理の概
要を示すフローチャートである。
【0053】この実施の形態において、鍵登録装置20
は、鍵保管装置の各々を管理している。この管理は、以
下のような手法でなされている。まず、鍵登録装置20
は、鍵保管装置31ないし33に、鍵保管装置証明書の
送付を求め、これに応答して、鍵保管装置31ないし3
3は、鍵保管装置証明書を送付する。次いで、鍵登録装
置20は、鍵保管装置31ないし33のそれぞれを審査
し、審査の結果、鍵保管装置として適切であると判断す
れば、自システム内に、当該鍵保管装置を登録する。
【0054】利用者aが自己が使用する秘密鍵(すなわ
ち、利用者秘密鍵SKa)を、鍵登録装置20に登録す
る場合には、利用者用システム12にて、利用者秘密鍵
SKaを分割することにより得た分割秘密鍵を生成し
て、鍵登録装置20にその保管鍵を依頼する。鍵登録装
置20は、これに応答して、自己が管理する鍵保管措置
31ないし33に、分割秘密鍵の保管を依頼し、利用者
秘密鍵SKaに対応した供託鍵IDを割り当てて、これ
を利用者用システム12に通知する(図2のス10
0)。
【0055】利用者aは、利用者用システム12にて作
成した機密情報mを、共通鍵暗号方式の暗号鍵DKにて
暗号化し、暗号化した機密情報E(DK,m)と、暗号鍵
DKを公開鍵PKaにて暗号化したものE(PKa,DK)
とに基づくエンベロープデータ(たとえば、 E(PK
a,DK),E(DK,m))を、機密データベースに転送
する。この機密データベースにおいては、各利用者iに
より作成さえた、このようなエンベロープデータ(E(P
Ki,DK),E(DK,m))が保存される(図2のステ
ップ150)。
【0056】エンベロープデータ(たとえば、 E(PK
a,DK),E(DK,m))を開けるためには、利用者a
の秘密鍵SKaを用いて、暗号鍵DKを取り出した後
に、この暗号鍵DKを用いて、暗号化された機密情報を
復号する必要がある。このため、秘密鍵SKaを紛失す
ると、上記エンベロープデータをあけて、機密情報を得
ることができなくなる。
【0057】なお、従来のKRSと同様に、エンベロー
プデータに鍵供託IDを付加することも可能であるが、
本実施の形態においては、後述するように、ICカード
などの可搬記憶媒体に供託鍵IDを格納する手法を採用
している。
【0058】利用者aが秘密鍵SKaを紛失した場合
に、機密情報を得るための処理の概略につき、以下に説
明を加える。ここに、図3は、データ回復の処理の概略
を示すフローチャートである。
【0059】利用者aは自己のシステム12を操作し
て、エンベロープデータおよび自己の供託鍵IDを、デ
ータ回復装置40に送信して、データの復号を要求する
(ステップ155)。
【0060】データ回復装置40は、これに応答して、
供託鍵IDに基づき、分割秘密鍵を保持する全ての鍵保
管装置31ないし33に、所定の情報を与える。鍵保管
装置31は与えられた情報に基づき、必要な処理を実行
して、処理結果をデータ回復装置40に返信する。さら
に、データ回復装置40は、返信された処理結果に基づ
き、暗号化された機密情報を復号して、機密情報mを得
て、これを利用者aのシステム12に通知する(ステッ
プ190)。このようにして、利用者aは、秘密鍵SK
aを紛失した場合でも、自己の作成した機密情報mを回
復することが可能となる。
【0061】以下、図2のステップ100および図3の
ステップ155および190につき、より詳細に説明を
加える。
【0062】ここに、図4は、分割秘密鍵の供託の際の
処理の概要を説明するための図、図5は、データ回復の
際の処理の概要を説明するための図である。まず、図2
および図4を参照して、ステップ100をより詳細に説
明する。
【0063】この処理においては、利用者が自己のプラ
イバシーに関するものと考えられる利用者秘密鍵SKa
を、第三者(或いは第三者機関)に供託するため、利用
者の不安を軽減して、安心して利用者秘密鍵SKaを供
託できる処理にする必要がある。そこで、まず第一に、
利用者秘密鍵を利用者以外の者に知られないように供託
するため、利用者秘密鍵を、利用者用システム12にて
分割して、分割された秘密鍵(分割秘密鍵)を、複数の
鍵保管装置に保管させるのが好ましい。また、分割秘密
鍵を保管する鍵保管装置の内部から、鍵の所有者が特定
されないのが好ましい。このため、鍵保管装置には所有
者が推測できないような識別子を用いて、鍵登録装置
が、鍵保管装置および鍵を管理するのが好ましい。
【0064】さらに、供託された利用者の秘密鍵は、デ
ータ回復のために使用されるが、これは、利用者の側に
何らかの障害が発生して暗号文の復号が不可能になった
ときに利用すべきものであるため、秘密鍵が正しく供託
されていることを保証する手段が必要である。鍵供託の
処理は鍵登録装置および鍵保管装置による複雑な手順に
より構成されている。さらに、利用者によっては、鍵供
託が完了する以前には暗号を利用したくない場合もあ
る。そこで、利用者が、秘密鍵の登録状況を追跡できる
ことが好ましい。
【0065】以上のことから、鍵供託の処理(ステップ
100)は、大きく分けて、以下のステップにより構成
されている。
【0066】秘密鍵を分割する秘密鍵分割処理(ステッ
プ110) 分割秘密鍵の供託を利用者が依頼する鍵登録処理(ステ
ップ120) 分割秘密鍵を鍵保管装置に保管させる鍵配送処理(ステ
ップ130) 分割秘密鍵が正しいことを確認する鍵検証処理(これ
は、本実施の形態においては実行されていない)、およ
び、鍵供託の状況を利用者に通知する鍵登録確認処理
(ステップ140) 秘密鍵分割処理(ステップ110)は、利用者用システ
ム12において、利用者秘密鍵を分割するものである。
この処理において、利用者はシステム12を操作して、
供託すべき秘密鍵SPKaを指定する(ステップ11
1)。次いで、利用者用システム12は、生成すべき分
割秘密鍵の数だけ、鍵保管装置証明書を、鍵登録装置2
0から入手する(ステップ112)。次いで、分割秘密
鍵の各々に対応する、保管先である鍵保管装置31、3
2、33を決定する(ステップ113)。
【0067】その後に、利用者秘密鍵、秘密鍵を分割す
べき数および分割アルゴリズムを入力パラメータとし
て、利用者秘密鍵SPKaを当該分割アルゴリズムを用
いて分割し、必要な数の分割秘密鍵SPKa1、 SPK
a2、 SPKa3を生成する。次いで、分割秘密鍵を、各
鍵保管装置の公開鍵PKKS1、PKKS2、PKKS3にてそ
れぞれ暗号化して、保管鍵E(PKKSi,SPKai)(図
4の符号641、642、643参照)を得る(ステッ
プ114)。これら保管鍵は、鍵登録装置20に転送さ
れる。なお、後述するデータ回復処理との関係を考慮し
て、無秩序に秘密鍵を分割することはできず、利用者秘
密鍵に適用される公開鍵暗号方式に依存する。このた
め、分割アルゴリズムは、予め用意されたものから、利
用者が選択することになる。複数の分割アルゴリズムか
ら利用者が選択してもよいし、単一の分割アルゴリズム
のみを設け、このアルゴリズムにしたがって、利用者秘
密鍵を分割するようにしてもよい。
【0068】以下に、ステップ112に示す処理をすべ
き背景、および、処理の内容につきより詳細に説明す
る。本実施の形態においては、鍵登録/データ回復シス
テムを構成する全ての装置が信頼に足りることにより、
はじめてシステムは、信頼できるものとして機能でき
る。本実施の形態においては、複数の鍵保管装置が存在
することを前提としているが、その一方、全ての鍵保管
装置が、鍵登録/データ回復システムに受け入れられる
わけではない。すなわち、数多く存在する鍵保管装置の
中で、信頼に足る鍵保管装置のみを鍵登録/データ回復
システムの構成要素とすることにより、システム全体の
セキュリティを維持している。このため、鍵登録装置な
どにおいて、鍵保管装置の登録の受付、審査、管理およ
び更新ができるようになっている。これら受付、審査、
管理および更新の手順は、制度として確立しておけばよ
い。
【0069】また、鍵登録/データ回復システムを運用
している際に、利用者用システム12やデータ回復装置
40が、必要に応じて、鍵保管装置の公開鍵を求める場
合がある。この場合に、鍵登録装置20は、利用者用シ
ステム12或いはデータ回復装置40に、公開鍵を確実
に(すなわち、改竄されることなく)通知できることが
必要である。これにより、利用者用システム12は、自
己の利用者秘密鍵の登録において、保管鍵を生成するた
めの鍵保管装置の公開鍵を得ることができ、また、デー
タ回復装置40は、鍵保管装置20と通信するために必
要な情報を得ることができる。
【0070】このため、鍵保管装置20においては、上
述した事項を考慮して、以下の管理処理が実行できるよ
うになっている。すなわち、鍵保管装置を登録・更新す
る鍵保管装置登録・更新処理、鍵保管装置の登録を削除
する鍵保管装置削除処理、および、鍵保管装置の登録情
報を通知する鍵保管装置証明書リスト通知処理、であ
る。
【0071】このうち、4番目の処理(鍵保管装置証明
書リスト通知処理)が、ステップ112の処理に対応す
る。ここに、図6は、鍵保管装置証明書リスト通知処理
をより詳細に示す図である。
【0072】この処理においては、鍵登録/データ回復
システムに登録されている鍵保管装置に関する鍵保管装
置証明書が利用者用システム12に提供される。
【0073】まず、鍵登録装置20が、必要とする鍵保
管装置の数である鍵保管装置証明書必要数を、要求元
(この場合には利用者用システム12)から受け入れる
と(ステップ201)、鍵登録装置20の証明書データ
ベース(図示せず)内の証明書レコードの中から証明書
レコード状態が「有効」である証明書レコードを特定し
て(ステップ202)、必要数だけ取り出す(ステップ
203)。次いで、取り出した証明書レコード内の鍵保
管装置証明書を含む鍵保管装置証明書リストを作成し
(ステップ210)、これを要求元(利用者用システム
12)に返送する(ステップ215)。
【0074】たとえば、利用者用システム12において
は、受理した鍵保管装置証明書リストに基づき、各証明
書の内容を、ディスプレイの画面上に表示し、利用者に
承認を得る。この際、利用者が指定した鍵保管装置の必
要数にくらべて、鍵保管装置の数が少ない場合には(ス
テップ211でノー(N))、鍵登録装置20は、これに
応答して、有効な鍵保管装置から補完し、必用な数の証
明書を追加して、要求元(利用者用システム)に返送す
る(ステップ214)。その一方、必用数よりも多い場合に
は(ステップ212でノー(N))、鍵登録装置20にお
いて乱数を用いて、必用な数に、鍵保管装置を絞り込め
ば良い(ステップ213)。このようにして、鍵保管装
置証明書リストが、鍵登録装置20から利用者用システ
ム12に転送される。
【0075】さて、上述したように、ステップ110の
処理が終了すると、鍵登録処理120が実行される。利
用者用システム12は、保管鍵および鍵保管装置の鍵保
管証明書に基づき、保管鍵情報を生成し、次いで、当該
保管鍵の所有者を示す所有者情報を含む鍵属性情報およ
び利用者自身の公開鍵証明書である利用者証明書に基づ
き鍵登録要求データを生成して、これらを鍵登録装置2
0に送信する(ステップ121)。なお、本実施の形態
において、利用者証明書は、別途、証明機関から発行さ
れている。
【0076】鍵登録装置20が、鍵登録要求データを受
理すると、利用者用システム12により指定された鍵保
管装置の全てが稼働中か否かを判断し(ステップ12
2)、稼働中である場合には、鍵登録装置20の外部記
憶装置(図示せず)中の供託鍵IDデータベースを参照
して、利用者秘密鍵に対応する供託鍵ID(EKIDa
を割り当てる(ステップ123)。次いで、鍵登録装置
20は、自己の作動状態を示す供託状態を「登録中」と
して、これを示す供託状態コードを、主記憶装置(図示
せず)の所定の領域に記憶する。次いで、供託状態コー
ド、鍵登録要求データに含まれる鍵属性情報および供託
鍵IDに基づき、少なくとも、これら情報を含む供託鍵
IDレコードを生成し、これを供託鍵IDデータベース
に記憶し、かつ、供託鍵IDを、利用者用システム12
に転送する。
【0077】なお、供託鍵IDデータベースに記憶可能
な供託鍵IDレコードの数には限界がある。そのため、
限界値を超える場合には、供託鍵IDの割り当ては行わ
れず、鍵登録が失敗した旨を、利用者用システム12に
通知する。
【0078】利用者は供託鍵IDを入手することによ
り、この供託鍵IDを、利用者用システム12から鍵登
録装置20やデータ回復装置40に送信することによ
り、鍵供託の状況やデータ回復の状況を問い合わせるこ
とができる。また、鍵供託の処理において、鍵登録装置
は、利用者から鍵登録要求があったことを記録するログ
採取処理や、異常発生時の警報発信処理を実行できるの
が好ましい。鍵登録装置20においては、鍵登録要求の
時点で、利用者の分割秘密鍵を所持しているが、分割秘
密鍵が保管先である鍵保管装置の公開鍵にて既に暗号化
された保管鍵の形式となっているため、鍵登録装置が、
分割秘密鍵自体を参照することはできない。このため、
鍵登録装置にて、自己の分割秘密鍵を参照されることに
対する不安を利用者が感じる必要がなくなる。
【0079】次に、ステップ130の鍵配送処理につき
説明を加える。この処理においては、鍵登録装置20
が、受理した保管鍵を、各鍵保管装置31、32および
33に配送する。
【0080】鍵登録装置20は、鍵登録処理(ステップ
120)にて受理した鍵登録要求データから、保管鍵に
関する情報(保管鍵情報)を取り出し、供託鍵IDおよ
び保管鍵情報から得られた鍵保管装置証明書に含まれる
鍵保管装置ID(すなわち、鍵保管装置が登録されると
発行される、該鍵保管装置を特定するための識別子)に
基づき、固有の値である保管鍵ID(図4の符号66
1、662および663参照)を生成する(ステップ1
31)。この保管鍵IDは、供託鍵IDが同じ場合で
も、鍵保管装置IDが異なる場合には、異なる値が得ら
れるようになっている。また、一つの鍵保管装置におい
て、異なる供託鍵IDには異なる保管鍵IDが得られる
ようになっている。
【0081】このステップ131の保管鍵IDの生成処
理を、図7を参照してより詳細に説明する。まず、鍵登
録装置20は、利用者用システム12により送信された
鍵登録要求データ内の保管鍵情報を取り出す。次いで、
保管鍵の分割数n、供託鍵ID(EKIDa)および鍵保
管装置ID(KSIDi)を受け入れる(ステップ301
ないしステップ303)。ここに、鍵保管装置IDは、
鍵保管装置が登録されることにより発行される、該鍵保
管装置を特定するための識別子である。
【0082】次いで、これらに基づき保管鍵ID(SP
aiIDi)を生成する。保管鍵IDは、供託鍵IDが
同じ場合でも鍵保管装置IDが異なる場合には、異なる
値が得られるようになっている関数f()を用いる(ステッ
プ310)。また、この保管鍵IDは、ある鍵保管装置
について見た場合に、異なる供託鍵IDには必ず異なる
保管鍵IDとなるようになっている。このような作成用
関数f()を用いて、ステップ311の処理を繰り返し、
全ての鍵保管装置に関する鍵保管IDを作成することに
より、この処理が終了する(ステップ304)。
【0083】鍵登録装置20は、次いで、ステップ13
1にて得た保管鍵IDと、保管鍵情報中の保管鍵とか
ら、保管鍵要求データ(E(PKKSi,SPKai)SPK
aiIDi)(図4の符号651ないし653参照)を生
成し、対応する鍵保管装置に送信する(ステップ13
2)。鍵保管装置において保管鍵が保管されたことを、
鍵登録装置20が確認した(ステップ133)後に、他
の鍵保管装置に対する保管鍵要求データの送信を実行す
る(ステップ134参照)。このようにして、全ての鍵
登録装置に保管鍵が送信される。
【0084】鍵保管要求データを受信した鍵保管装置
は、受理した鍵保管データから、保管鍵E(PKKSi,S
PKai)および保管鍵ID(SPKaiIDi)を取り出し
て、保管鍵レコードを生成し、これを、自己が所有する
保管鍵データベースに登録する。なお、保管鍵データベ
ースに登録可能な、保管鍵レコードの数には、限界があ
る。この限界(上限値)は、供託鍵IDデータベースに
て格納可能なレコードの最大値より大きくしておく。こ
れにより、保管鍵データベースのオーバーフローにより
鍵配送が失敗することを防止することができる。また、
鍵登録装置は、上記処理において、鍵保管要求データを
送信したことを記録するログ採取処理や、異常発生時の
警報発信処理を実行できることが好ましい。また、鍵保
管装置においても、鍵登録装置から鍵保管要求データが
送信されたことを記録するログ採取処理が実行されるの
が好ましい。
【0085】なお、この実施の形態においては、鍵検証
処理が実行されないため、鍵配送が完了した時点で、供
託鍵IDレコードの供託状態コードは、「供託完了」を
示すものとなる。
【0086】この実施の形態においては、実行されない
が鍵検証処理は、鍵配送が正しく行われていることを鍵
登録装置が確認するものである。この処理は、ステップ
130の鍵配送処理の後に実行され得る。以下、この鍵
配送処理につき説明を加える。
【0087】鍵登録装置は、鍵登録要求データから利用
者証明書を取り出し、さらに、この利用者証明書中の利
用者の公開鍵、すなわち、利用者公開鍵を取り出す。鍵
登録装置は乱数を発生させ、その乱数を暗号化対象デー
タとし、利用者公開鍵を暗号鍵として、公開鍵方式暗号
化関数にて暗号化データを得て、この暗号化データを検
証データとする。
【0088】次いで、鍵登録装置は、この検証データと
保管鍵IDとから鍵検証要求データを生成し、それぞ
れ、これを鍵保管装置の各々に送信する。鍵検証要求デ
ータを受理した鍵保管装置は、鍵検証要求データ中の保
管鍵IDをキーにして、保管鍵データベースから保管鍵
を取り出して、求めた保管鍵を鍵保管装置自身の秘密鍵
で復号して利用者の分割秘密鍵を求め、この分割秘密鍵
で鍵検証要求データ中の検証データを公開鍵方式復号化
関数にて復号したもの、すなわち、鍵検証応答データを
生成する。
【0089】次いで、保管鍵が取り出せた場合には、
「復号成功」を示すコードを、復号結果コードとして記
憶装置中の所定の領域に格納し、復号結果コードおよび
鍵検証応答データを、鍵登録装置に返送する。その一
方、保管鍵が取り出せない場合には、「復号失敗」を示
すコードを、復号結果コードとして記憶装置中の所定の
領域に格納し、復号結果コードを、鍵登録装置に返送す
る。
【0090】鍵登録装置は、全ての鍵保管装置から、
「復号成功」の復号結果コードを受信した場合には、鍵
検証応答データを取り出して、取り出した複数の鍵検証
応答データに基づき、鍵回復応答データ合成関数を用い
て、ブラインド復号データ鍵を得る。
【0091】ブラインド復号データ鍵として得られたデ
ータが、検証データ生成時に使用した乱数と一致すれ
ば、利用者の秘密鍵が正しく供託されていると判断し、
供託鍵IDをキーにして、供託鍵IDデータベースから
対応する供託鍵IDレコードを検索し、供託鍵IDレコ
ード内の供託状態コードを「供託完了」をしめすものに
更新する。その一方、鍵検証が成功しなかった場合に
は、警報を発信することが望ましい。
【0092】次に、鍵登録確認処理(ステップ140)
につき、より詳細に説明を加える。
【0093】本処理においては、鍵登録装置20から利
用者用システム12に、供託の引き換えというべき供託
鍵IDが返送される。
【0094】まず、鍵登録装置20は、利用者用システ
ム12に、供託鍵ID(図4の符号660参照)を転送
する。利用者用システム12から返信(ACK)が戻っ
た後に、鍵登録装置20は、鍵保管装置31ないし33
の全てに、ステップ130において配送した鍵(保管
鍵)が有効となったことを通知して、供託を完了する
(ステップ142)。なお、供託鍵IDを利用者用シス
テム12に送付した後のコミット処理であるステップ1
42を省略しても良い。
【0095】或いは、供託鍵IDを、通信回線にてオン
ライン送付せずに、オフライン送付することにより、利
用者に届けてもよい。この場合には、利用者は、自己の
利用者秘密鍵の供託処理状況を調べられ得ることが必要
である。利用者用システム12は、オフラインにて送付
された供託鍵IDを含む鍵登録確認要求データを生成
し、これを鍵登録装置20に送信する。鍵登録装置20
は、これに応答して、鍵登録確認要求データから供託鍵
IDを取り出し、この供託鍵IDをキーとして、供託鍵
IDデータベースを検索し、対応する供託状態コードを
参照して、当該利用者の秘密鍵の供託状況を調べる。次
いで、供託状況コードに基づき、鍵登録確認応答データ
を生成して、これを利用者用システム12に送信する。
このようにオフライン送付にて供託鍵IDを届ける場合
には、上述した処理の終了をまって、鍵登録装置20は
鍵登録が正常に終了したと判断するのが好ましい。
【0096】このようにして、利用者の秘密鍵(当該秘
密鍵に基づく保管鍵)が、鍵登録装置20などの処理を
介して、各鍵保管装置31ないし33に保管される。
【0097】なお、図1に示すように、本実施の形態に
おいて、利用者用システム12と鍵登録装置20との間
が、オープンなネットワークにて接続されている場合に
は、通信内容を盗まれるおそれがあるため、これらの間
では、暗号化された情報の通信がなされる。鍵登録装置
20と鍵保管装置31ないし33との間も、オープンな
ネットワークにて接続されている場合には、同様に、暗
号化された情報を通信することが好ましい。しかしなが
ら、本実施の形態においては、後者の通信は、それぞ
れ、1対1の通信が可能な信頼性の高い専用回線にて実
行されている。したがって、保管鍵ID(図4の符号6
61ないし663参照)を、暗号化せずに通信してい
る。
【0098】次に、利用者が、自己の利用者秘密鍵の供
託を無効としたい場合に実行される処理(鍵抹消処理)
につき、簡単に説明を加える。この場合には、利用者は
システム12を操作して、自己の供託鍵IDを無効にす
るように、鍵登録装置20に指示を与える。これに対応
して、鍵登録装置20は、無効な供託鍵IDを示す抹消
鍵リストに、当該供託鍵IDを加え、当該供託鍵IDを
無効とする。これにより、この供託鍵IDを示すデータ
回復要求があった場合でも、後述するように、データ回
復装置40によりデータ回復が拒否され、利用者のプラ
イバシーを保護することができる。
【0099】次に、図3および図5を参照して、ステッ
プ155をより詳細に説明する。本処理においては、供
託された利用者秘密鍵に基づき、暗号化されたデータ
(エンベロープデータ)の回復(復号)が実行される。
【0100】利用者が自己の利用者秘密鍵を紛失して、
機密データベース50に格納したエンベロープ情報か
ら、機密情報mを得ることができなくなってしまった場
合に、利用者用システム14(或いは12)を操作し
て、データ回復装置40に、データの回復を依頼する。
データ回復装置40にて実行される処理は、利用者用シ
ステム14からのデータ回復依頼に応答して実行される
が、これは、通信回線を経たオンライン通信による依頼
に限定されるものではなく、オフラインにより、データ
回復装置40を操作するオペレータが、利用者からデー
タ回復に必要なデータを得ている場合も含まれる。
【0101】また、データ回復の際に、利用者秘密鍵を
得て、これを用いてデータを回復すると、利用者の機密
データは、利用者の意思によらず、無制限に復号できる
ようになってしまう。そこで、本実施の形態において
は、利用者の秘密鍵自体を明らかにすることなしに、デ
ータを回復できるようにしている。また、データ回復の
際に、暗号化された機密データ(エンベロープデータ)
のみでは、利用者秘密鍵を特定することができないた
め、さらに、供託鍵IDが必要である。ところが、供託
鍵IDおよびエンベロープデータが盗難されると、利用
者以外の者により、不当に機密データが復号されるおそ
れがある。このため、前述した鍵抹消処理により復号を
禁止された供託鍵IDについて、データ回復装置にて、
データの回復を実行できないようにする必要がある。そ
こで、本実施の形態においては、図3のステップ161
内の無効な供託鍵IDを入手する抹消鍵リスト通知処理
(図6のステップ511参照)、鍵登録/データ回復シ
ステムに含まれる全ての鍵登録装置の登録情報を入手す
る鍵保管装置証明書リスト通知処理(図8のステップ5
01参照)、たとえば、PKCS#7の形式のエンベロープ
データからデータ鍵を得るデータ鍵回復処理(図3のス
テップ170)、および、データ鍵から暗号化された機
密情報mを復号して、機密情報(メッセージ)mを得る
メッセージ回復処理(ステップ190)が含まれてい
る。
【0102】データ回復装置40においては、供託鍵I
Dおよびエンベロープデータを含む、データ回復要求を
受け入れると(図3のステップ161)、抹消鍵リスト
通知処理(図8のステップ511)を起動する。データ
回復装置40は、ステップ511ないし513の処理を
実行することにより、抹消された供託鍵ID(すなわ
ち、無効供託鍵ID)を知ることができ、これにより、
供託鍵IDの漏洩などにより、利用者以外の者によるデ
ータの回復を阻止することが可能となる。
【0103】この処理において、データ回復装置40
は、鍵登録装置20に、鍵抹消処理により作成、更新さ
れている抹消鍵リストの送付を要求する(ステップ51
1)。得られた抹消鍵リスト中に、データ回復要求に関
連する供託鍵IDが含まれている場合には、供託鍵ID
が無効であると判断し、これ以降の処理を拒否するステ
ップ512、513)。これに対して、抹消鍵リスト中
に、データ回復要求に関連する供託鍵IDが含まれてい
ない場合には、これが、有効な供託鍵IDであるか否か
が判断される(図3のステップ162参照)。
【0104】次に、図8を参照して、ステップ162の
処理につき、さらに詳細に説明する。
【0105】ステップ162において、まず、データ回
復装置40は、現在利用できる鍵保管装置を確認する
(ステップ501)。これは、鍵登録装置20に、登録
された鍵保管装置の証明書および鍵保管装置のアドレス
を送付するように依頼することにより実現される。 こ
れにより、鍵登録装置20の証明書データベースに登録
されている全ての鍵保管装置の鍵保管装置証明書および
鍵保管装置のアドレスがデータ回復装置40に通知さ
れ、鍵保管装置が動作するアドレスや公開鍵を得ること
ができる。
【0106】次いで、データ回復装置40は、利用者用
システム14により送信されたデータ回復要求データか
ら供託鍵ID(EKIDa)を取り出す(ステップ60
2)とともに、必要な鍵保管装置ID(KSIDi)を得
る(ステップ603)。ステップ603は、より具体的
には、データ回復装置40が、鍵登録装置20に、鍵保
管装置のリストを請求することにより実現される。な
お、鍵保管装置のリスト、すなわち、すべての鍵保管装
置IDを記憶したデータベースを、データ回復装置40
が予め備えている。実際には、さらに、必要な鍵保管装
置が、現在稼働しているか否かを、鍵登録装置20に問
い合わせて確認してもよい。
【0107】次いで、保管鍵ID作成用関数f()に基づ
き(ステップ604)、保管鍵IDを生成する(ステッ
プ605)。なお、関数f()は、ステップ310にて用
いた関数f()と同一である。
【0108】さらに、データ回復装置40は、供託鍵I
Dおよび鍵保管装置IDとにしたがって、保管鍵IDを
生成する(ステップ605)。ステップ605の処理を
繰り返すことにより、データ回復に必要な全ての鍵保管
装置の保管鍵IDを得ることが可能となる。全ての保管
鍵ID(SPKaiIDi)が生成されると、処理を終了
する(ステップ607)。
【0109】上述したようにステップ160の処理が終
了すると、データ回復装置40は、鍵保管装置31ない
し33に対して、各鍵保管装置の部分秘密鍵を用いて、
送信したデータを復号することを求める。
【0110】まず、図3のステップ171において、デ
ータ回復装置40、エンベロープデータ内の暗号化デー
タ鍵E(PKa,DK)(図5の符号740参照)を取り
出す。次いで、生成した保管鍵ID(SPKaiIDi
および上記暗号化データ鍵をパラメータとして、データ
回復装置自身の公開鍵PKDR(図5の符号711参照)
および所定の鍵回復データ生成関数を用いて、ブライン
ド暗号化データ鍵(E(PKDR,E(PKa,DK))SP
aiIDi)(図5の符号751ないし753参照)を
生成する。ブラインド暗号化データ鍵は、ブラインド復
号の手法を用いて、データ鍵を暗号化した状態を意味し
ている。このブラインド暗号化データ鍵は、鍵回復要求
を示す指示とともに、鍵保管装置のアドレスで指定され
た、鍵保管装置31ないし33の何れかに送信される。
上記ブラインド暗号化データ鍵を受理した鍵保管装置
は、受理したデータから保管鍵IDを取り出し、取り出
された保管鍵IDをキーに、保管鍵データベースから、
対応する保管鍵レコードを検索する(ステップ181、
182)。対応する保管鍵レコードが検索されなかった
場合には(ステップ183でノー(N))、鍵回復状態を
示すデータ鍵回復結果コードを「部分回復の失敗」に設
定して、「部分回復の失敗」を示すデータを、データ回
復装置40に送信する(ステップ186)。
【0111】これに対して、対応する保管鍵レコードが
検索された場合には(ステップ183でイエス(Y))、
保管鍵データベース内の保管鍵に基づき、自己の秘密鍵
SKKSiを用いて、分割秘密鍵を生成し、得られた分割
秘密鍵とブラインド暗号化データ鍵を作用させる(ステ
ップ184)。すなわち、ステップ184においては、
まず、保管鍵レコードから保管鍵が取り出され、保管鍵
が鍵保管装置の秘密鍵SKKSiで復号され、これにより
利用者分割秘密鍵が復元される。次いで、ブラインド暗
号化データ鍵を復号対象データとし、かつ、復元された
利用者分割秘密鍵を復号鍵として、公開鍵暗号方式復号
関数を呼び出して作用させ、出力された復号データ鍵
(E(PKDR,DKi)(図5の符号761ないし753
参照)を、データ回復装置40に与えるべき鍵回復応答
データとする。
【0112】その後に、データ鍵回復結果コードを「回
復成功」を示すものにして、これを鍵保管装置の記憶装
置中の所定の領域に格納する。さらに、鍵回復応答デー
タにデータ鍵回復結果コードを付加して、これを、デー
タ回復装置40に返送する(ステップ185)。
【0113】一般に、ブラインド復号とは、暗号文の所
有者が鍵の所有者に暗号文を明かさず、かつ、鍵の所有
者は、暗号文の所有者に鍵を明かさず復号化を行うこと
をいう。本実施の形態においては、このようなブライン
ド復号の手法を用いた、ブラインド復号部分データ鍵が
生成され、鍵保管装置は、部分データ鍵の所有者を知る
ことができず、また、鍵保管装置で得られる部分データ
鍵は、単独ではデータ鍵になり得ないため、利用者のプ
ライバシーを侵すことが防止できる。
【0114】鍵保管装置からの鍵回復応答データを受理
すると(ステップ172)、データ鍵を再構成するため
の全てのデータが得られたか否かが判断される(ステッ
プ173)。必要な全ての鍵保管装置に対して、ステッ
プ171、ステップ180の処理が実行されることによ
り、必要な全ての暗号化データ鍵(E(PKDR,DKi
が得られる。データ回復装置40においては、得られた
暗号化データ鍵に、自己の秘密鍵SKDR(図5の符号7
12参照)を作用させることにより、DKiを得ること
ができ、これにより、データ鍵DKを再構成することが
可能となる(ステップ174)。
【0115】次いで、データ回復装置40は、得られた
データ鍵を用いて、エンベロープデータの内の暗号化さ
れた機密情報(暗号化メッセージ)(E(DK,m))を
復号する。すなわち、エンベロープデータから暗号化メ
ッセージを取り出し、データ鍵を用いて、共通鍵方式復
号関数を呼び出して、機密情報mを得る。得られた機密
情報mは、利用者に通知される。
【0116】このように、本実施の形態によれば、ブラ
インド部分復号データ鍵が用いられており、鍵保管装置
にて得られる復号結果は、単独ではデータ鍵にならず、
かつ、データ回復装置においても、利用者の秘密鍵が再
構成されないため、利用者のプライバシーを侵すことな
く、データ(機密情報)を回復することが可能となる。
【0117】次に、本実施の形態にて、利用者秘密鍵が
登録された際に、鍵登録装置20によりそのデータが作
成され、その後に、利用者に(オフラインにて)送付さ
れる可搬記憶媒体につき説明を加える。前述したよう
に、供託鍵IDは、鍵登録装置20から、秘密鍵を供託
した利用者のシステム12に、通信回線を介して送付し
ても良いが、より秘密の漏洩を防止する見地から、供託
鍵IDを記憶したメモリを備えた可搬記憶媒体を、利用
者にオフライン送付するのがより好ましい場合がある。
また、供託鍵IDは、秘密鍵の引き換えに与えられるも
のであり、データ回復を依頼する際に、利用者の真正さ
を証明するために重要である。したがって、利用者用シ
ステム12の外部記憶装置などにて保管するよりも、物
理的に分離できる可搬型媒体に格納し、複写禁止、閲覧
禁止にすることが望ましい。たとえば、利用者自身が携
帯するか、或いは、より安全な金庫等で厳重に保管し、
データ回復が必要になったときに利用するのが望まし
い。
【0118】図9は、本実施の形態にて使用される可搬
記憶媒体の一例を示すブロックダイヤグラムである。可
搬記憶媒体400は、たとえば、スマートカード(Smart
Card)、ICカードなどに対応する。図4に示すよう
に、可搬記憶媒体は、鍵登録装置20や利用者用システ
ム12と接続するためのインタフェース410と、必要
な処理を実行するためのプロセッサ420と、カード所
有者のパスワードを記憶するためのパスワードメモリ4
25と、供託鍵IDを記憶するIDメモリ430とを有
している。プロセッサ420は、IDメモリ430に供
託鍵IDを書込み、或いは、記憶された供託鍵IDを読
み出す処理、および、インタフェース410を介して接
続されたコンピュータ(たとえば、利用者用システム1
2)から与えられたパスワードと、パスワードメモリ4
25に記憶されたパスワードとを比較して、IDメモリ
430のアクセスの可否を決定する処理などを実行す
る。
【0119】この実施の形態にかかる可搬記憶媒体40
0においては、IDメモリ430に、複数の供託鍵ID
が記憶できるようになっている。利用者は、利用するサ
ービス(すなわち、機密データベース)ごとに、異なる秘
密鍵を作成する場合がある。また、一つの鍵登録/デー
タ回復システムに、複数の鍵を供託した場合がある。こ
の際に、問題となるのは、利用者が、データ回復の際
に、どの供託鍵IDを用いればよいかわからなくなること
である。
【0120】そこで、本実施の形態において、IDメモ
リ430には、供託鍵ID(符号431参照)のそれぞ
れに対応して、供託した時刻(符号432参照)および
供託鍵の使用するサービスについての覚え書き等のコメ
ント(符号433参照)のうちの少なくとも一方が記憶
できるのが好ましい。たとえば、コメント欄433に
は、供託鍵IDに対応する秘密鍵を用いるべきデータを
格納した機密データベース名を示す文字列を記憶してお
けばよい。
【0121】このように供託鍵IDを可搬記憶媒体40
0のIDメモリ430に格納することにより、業務の引
き継ぎなどにも対応できる。たとえば、利用者が業務に
おいて、機密情報を暗号化して、暗号化した情報を機密
データベースに格納するとともに、その秘密鍵を、鍵登
録装置20を介して、鍵保管装置に供託する。この場合
に、その供託鍵IDは、可搬記憶媒体400のIDメモリ
430に格納される。この利用者が、何らかの事情によ
り、その業務から外れた場合には、後任者に供託鍵ID
を格納したIDメモリ430を備えた可搬記憶媒体40
0を譲渡することにより、機密を安全に引き継ぐことが
可能となる。なお、ここでいう安全とは、前任者の暗号
鍵で復号した後に、機密情報を新任者の暗号鍵で再暗号
化する処理が不要であることを意味している。
【0122】図10は、図9に示す可搬記憶媒体400
を利用した鍵登録/データ回復システムの運用を説明す
るための図である。図10において、符号911は、利
用者aの公開鍵、符号912は、利用者aの秘密鍵であ
る。秘密鍵912は、公開鍵911と対をなしている。
また、符号921は、利用者bの公開鍵、符号922は
利用者bの秘密鍵である。秘密鍵921は、公開鍵92
1と対をなしている。ここで、可搬記憶媒体400は、
接続可能な計算機(鍵登録装置20、利用者用システム
12、14など)に対応して、以下のとおりの4種類の
使い方が可能である。 (i) 鍵登録装置20に接続され、供託鍵ID(符号9
60)を格納する可搬記憶媒体(符号900参照)、(i
i) 利用者用システム12に接続された供託鍵ID(符
号961)を格納した可搬記憶媒体(符号901参
照)、(iii)利用者用システム14と接続可能な、供託
鍵ID(符号962)を格納した可搬記憶媒体(符号9
02参照)、および、(iv) データ回復装置40に接続
可能な、供託鍵ID(符号963)を格納した可搬記憶
媒体(符号903参照)である。
【0123】(i)の場合には、可搬記憶媒体900は、
鍵登録装置20にオフラインで接続され、供託鍵ID9
60は平文の状態で、そのIDメモリに格納される。デ
ータ回復の際に、可搬記憶媒体900は、データ回復装
置40にオフラインにて接続され、或いは、利用者用シ
ステム12または14に接続されて、供託鍵ID960
を、データ回復装置40の公開鍵(PKDR)(符号71
1参照)にて暗号化して、これをデータ回復装置40に
送付する必要がある。
【0124】このような形態は、鍵登録装置20におい
て、管理者が、供託鍵IDを格納した可搬記憶媒体を作
成し、これを発行するような場合に相当する。
【0125】(ii)の場合には、供託鍵ID961は、利
用者aの公開鍵(PKa)(符号911参照)にて暗号
化され、鍵登録装置20から利用者用システム12に転
送される。その後、利用者用システム12において、暗
号化された供託鍵IDは、秘密鍵(符号912参照)に
て復号され、平文の状態で、可搬記憶媒体901のID
メモリに格納される。なお、データ回復の際の手順は、
上述した形態(i)と同様である。このような形態におい
ては、予め可搬記憶媒体が利用者に配布される。また、
この形態では、上述した形態(i)と比較して、利用者の
利便性が重視されている。
【0126】(iii)の場合には、供託鍵IDは、利用者
bの公開鍵(PKb)(符号921)にて暗号化され、
鍵登録装置20から利用者用システム12或いは14に
転送される。利用者用システム12、14においては、
暗号化された供託鍵IDが、可搬記憶媒体902に格納
される。これは、利用者bが、自己の秘密鍵(SKb)
(符号922)を紛失しないことが前提となる。データ
回復の際には、秘密鍵922にて、供託鍵IDを復号し
た後に、形態(i)と同様の手順が実行される。この形態
は、機密データベースが、いわゆる必須アクセス制御
(MAC:Mandatory Access Control)で運用されてお
り、利用者aは機密情報は登録できるが参照できず、そ
の一方、利用者bは機密データは参照できるが変更でき
ないという場合に相当する。
【0127】(iv)の場合には、供託鍵IDは、データ回
復装置の公開鍵(PKDR)(符号711)にて暗号化さ
れ、鍵登録装置において、可搬記憶媒体903のIDメ
モリに格納され、或いは、利用者用システム12、14
に転送されて、利用者用システムにおいて、可搬記憶媒
体903のIDメモリに格納される。これは、データ回
復装置の秘密鍵712が紛失されることがないことを前
提としている。データ回復の際は、データ回復装置40
において、可搬記憶媒体903をオフライン接続し、或
いは、利用者用システム12、14から、可搬記憶媒体
903中の暗号化された供託鍵IDが、データ回復装置
40に転送される。この形態は、必ず特定の装置である
データ回復装置40を使用することを予め義務づけら
れ、これを変更できないように鍵登録/データ回復シス
テムが運用されている場合に相当する。
【0128】次に、鍵証明書の発行および鍵保管装置証
明書の作成に関する処理につき、簡単に説明を加える。
この処理において、認証局(Certificate Authority)に
より、鍵保管装置に対して鍵証明書が発行される。認証
局は、鍵登録/データ回復システムにおいて、公開鍵の
鍵証明書を発行するための専門の認証装置である。より
具体的には、 (a)鍵保管装置は、認証局に対して、鍵保管装置の鍵証
明書の発行を要求する。認証局は、鍵証明書を作成し、
これを鍵保管装置に送付する。これらは、一般にはオフ
ラインにて行われる。
【0129】(b)次いで、鍵保管装置は、認証局から送
付された鍵証明書、鍵保管装置属性、鍵保管装置IDな
どを含む、自分自身の鍵保管装置証明書を作成する。
【0130】次に、鍵登録装置において、鍵保管装置リ
スト通知処理以外に実行される処理につき、簡単に説明
する。これら処理は、鍵保管装置証明書リスト通知処理
から類推できる処理である。
【0131】鍵保管装置登録・更新処理においては、鍵
保管装置が、鍵登録/データ回復システムにて機能可能
なものとして登録され、登録された鍵保管装置の内容が
更新される。鍵保管装置を登録する際には、鍵登録装置
は、鍵保管装置証明書および鍵保管装置アドレスを受け
入れ、鍵保管装置証明書内の鍵保管装置ID、鍵保管装
置証明書、鍵保管装置アドレス、および、「有効」を示
す証明書レコード状態に基づき、証明書レコードを作成
し、これを、鍵登録装置中の証明書データベース(証明
書レコードから構成される)に格納する。その後に、鍵
登録装置は、登録の成功を示すコードを、登録を要求し
た要求元に返送する。
【0132】証明書データベースに格納できる証明書レ
コード数には限界がある。この限界値を超えた場合に
は、鍵保管装置登録は失敗するため、鍵登録装置は、登
録の失敗を示すコードを、登録を要求した要求元に返送
する。
【0133】また、鍵保管装置を更新する際には、鍵登
録装置は、鍵保管装置証明書および鍵保管装置アドレス
を受け入れ、鍵保管装置証明書中の鍵保管装置ID、鍵
保管装置証明書、鍵保管装置アドレス、および、「有
効」を示す証明書レコード状態に基づき、証明書レコー
ドを作成して、これを用いて、鍵登録装置中の証明書デ
ータベースを更新する。その後に、鍵登録装置は、更新
の結果(「成功」或いは「失敗」)を示すコードを要求
元に返送する。
【0134】鍵保管装置削除処理においては、鍵登録/
データ回復システムに登録されている鍵保管装置に関す
る情報が削除される。鍵登録装置が、鍵保管装置の鍵保
管装置IDを受け入れると、入力された鍵保管装置ID
と等しい、証明書データベースに格納された鍵保管装置
IDを持つ証明書レコードの証明書レコード状態を「無
効」に設定する。その後に、鍵登録装置は、削除の結果
(「成功」或いは「失敗」)を示すコードを要求元に返
送する。
【0135】以上、詳細に説明したように、本実施の形
態にかかる 鍵登録/データ回復システムは、以下のよ
うな特徴を備えている。
【0136】(1) DRFを前提としない鍵回復方式を提供
する。
【0137】(2) 利用者と鍵保管装置との仲介をする鍵
登録装置を提供する。
【0138】(3) 各保管装置の分割した秘密鍵に対し、
データ鍵をブラインド復号を用いて復号する。
【0139】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。
【0140】たとえば、前記実施の形態において、機密
データベースに格納されるべき暗号化されたデータは、
(E(PKa,DK),E(DK,m))という形式となって
いるが、これに限定されるものではなく、E(PKa,D
K,E(DK,m))など、他の形式であっても良いこと
は明らかである。
【0141】また、前記実施の形態においては、秘密鍵
を用いて、データ鍵を暗号化したようなエンベロープデ
ータが生成されているが、これに限定されるものではな
く、公開鍵暗号系を用いて、秘密鍵に対応する公開鍵に
て暗号化したようなエンベロープデータを生成してもよ
いことは明らかである。
【0142】さらに、本明細書において、手段とは、必
ずしも物理的手段を意味するものではなく、各手段の機
能が、ソフトウエアによって実現される場合も包含す
る。また、一つの手段の機能が二以上の物理的手段によ
り実現されても、二以上の手段の機能が一つの物理的手
段により実現されてもよい。
【0143】
【発明の効果】本発明によれば、 (1) 合法的盗聴を行うKESに転用される可能性が少ない
ので、利用者が安心して鍵供託できる。
【0144】(2) 信頼できる鍵登録装置を介すること
で、鍵供託作業の利便性が増す。また、利用者に対し
て、鍵登録装置が信頼できうる鍵保管装置を複数紹介す
ることができる。また、利用者は、1か所の鍵登録装置
に鍵を送ることで鍵供託作業が済む。複数の鍵保管装置
へ鍵を送る手間を鍵登録装置が代行することができる。
【0145】(3) 利用者の秘密が鍵登録/データ回復シ
ステム内で漏洩しない。利用者の秘密であるデータ鍵と
秘密鍵とが、それぞれデータ回復装置、鍵保管装置に分
散している。しかし、互いの装置には情報が漏洩しな
い。
【0146】したがって、本発明によれば、各装置の間
で、利用者が特定されず、かつ、利用者の秘密鍵を再構
成することなく、信頼性をもって、利用者が作成したデ
ータを回復できるデータ回復システムを提供することが
可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかる鍵登録
/データ回復システムの構成を示すブロックダイヤグラ
ムである。
【図2】 図2は、鍵を供託するための処理の概要を示
すフローチャートである。
【図3】 図3は、データ回復の処理の概略を示すフロ
ーチャートである。
【図4】 図4は、分割秘密鍵の供託の際の処理の概要
を説明するための図である。
【図5】 図5は、データ回復の際の処理の概要を説明
するための図である。
【図6】 図6は、鍵保管装置証明書リスト通知処理を
より詳細に示す図である。
【図7】 図7は、保管鍵IDの生成処理をより詳細に
示すフローチャートである。
【図8】 図8は、データ回復処理において、供託鍵I
Dおよび保管鍵IDの計算を示すフローチャートであ
る。
【図9】 図9は、本実施の形態にて使用される可搬記
憶媒体の一例を示すブロックダイヤグラムである。
【図10】 図10は、図9に示す可搬記憶媒体を利用
した鍵登録/データ回復システムの運用を説明するため
の図である。
【符号の説明】
10 鍵登録/データ回復システム 12、14 利用者用システム 20 鍵登録装置 31、32、33 鍵保管装置 40 データ回復装置
───────────────────────────────────────────────────── フロントページの続き (71)出願人 000005223 富士通株式会社 神奈川県川崎市中原区上小田中4丁目1番 1号 (72)発明者 岡本 栄司 石川県金沢市平和町2−28−60 (72)発明者 満保 雅浩 石川県能美郡辰口町旭台1−50 (72)発明者 道明 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 土屋 宏嘉 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 川井 亨 神奈川県横浜市戸塚区品濃町504番地2 日立電子サービス株式会社内 (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 谷田 武 石川県金沢市増泉3丁目4番30号 株式会 社富士通北陸システムズ内

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 機密データを生成するとともに、暗号化
    された機密データを復号するための秘密鍵を分割して、
    分割秘密鍵を生成する利用者計算機と、分割秘密鍵をそ
    れぞれ保管する複数の鍵保管装置と、機密データを回復
    する処理を実行するデータ回復装置とを備え、前記利用
    者計算機、前記複数の鍵保管装置およびデータ回復装置
    との間が、ネットワークを介して接続されたシステムに
    おいて、 利用者計算機において、機密データをデータ鍵にて暗号
    化したデータ、および、前記秘密鍵を用いて前記データ
    鍵を暗号化したデータからなるエンベロープデータを生
    成し、これを保存するステップと、 前記秘密鍵を分割して、複数の分割秘密鍵を生成するス
    テップと、 前記分割秘密鍵を、前記複数の鍵保管装置にそれぞれ保
    管するステップと、 前記分割秘密鍵の鍵保管装置への保管の引き換えとし
    て、供託鍵識別子を、利用者に通知するステップと、 前記供託鍵識別子および前記エンベロープデータを、前
    記データ回復装置に与えるステップと、 前記複数の鍵保管装置において、それぞれ、前記分割秘
    密鍵を参照して、暗号化されたデータ鍵を部分的に復号
    するステップと、 データ回復装置において、前記部分的に復号されたデー
    タ鍵に基づき、データ鍵を再構成し、再構成されたデー
    タ鍵を用いて、前記エンベロープデータ中のデータ鍵に
    て暗号化された機密データを復号して、機密データを得
    るステップとを備えたことを特徴とするデータ回復方
    法。
  2. 【請求項2】 機密データを生成するとともに、暗号化
    された機密データを復号するための秘密鍵を分割して、
    分割秘密鍵を生成する利用者計算機と、分割秘密鍵をそ
    れぞれ保管する複数の鍵保管装置と、機密データを回復
    する処理を実行するデータ回復装置とを備え、前記利用
    者計算機、前記複数の鍵保管装置およびデータ回復装置
    との間が、ネットワークを介して接続されたシステムに
    おいて、 利用者計算機において、機密データをデータ鍵にて暗号
    化したデータ、および、公開鍵暗号系を用いて前記秘密
    鍵に対応する公開鍵にて前記データ鍵を暗号化したデー
    タからなるエンベロープデータを生成し、これを保存す
    るステップと、 前記秘密鍵を分割して、複数の分割秘密鍵を生成するス
    テップと、 前記分割秘密鍵を、前記複数の鍵保管装置にそれぞれ保
    管するステップと、 前記分割秘密鍵の鍵保管装置への保管の引き換えとし
    て、供託鍵識別子を、利用者に通知するステップと、 前記供託鍵識別子および前記エンベロープデータを、前
    記データ回復装置に与えるステップと、 前記複数の鍵保管装置において、それぞれ、前記分割秘
    密鍵を参照して、暗号化されたデータ鍵を部分的に復号
    するステップと、 データ回復装置において、前記部分的に復号されたデー
    タ鍵に基づき、データ鍵を再構成し、再構成されたデー
    タ鍵を用いて、前記エンベロープデータ中のデータ鍵に
    て暗号化された機密データを復号して、機密データを得
    るステップとを備えたことを特徴とするデータ回復方
    法。
  3. 【請求項3】 前記部分秘密鍵を参照して、暗号化され
    たデータ鍵を部分的に復号するステップ、および、デー
    タ鍵を再構成するステップが、ブラインド復号を用いて
    いることを特徴とする請求項1または2に記載のデータ
    回復方法。
  4. 【請求項4】 前記分割秘密鍵を生成するステップが、 鍵保管装置の数、並びに、該鍵保管装置のそれぞれの公
    開鍵暗号方式の公開鍵および前記公開鍵の証明書を入力
    するステップと、 前記秘密鍵を、上記鍵保管装置の数に基づき分割するス
    テップと、 前記分割された秘密鍵の各々を、上記鍵保管装置の公開
    鍵をそれぞれ用いて暗号化するステップとを含むことを
    特徴とする請求項1、2および3の何れか一項に記載の
    データ回復方法。
  5. 【請求項5】 前記分割秘密鍵を保管するステップが、 前記供託鍵識別子および分割秘密鍵の数に基づき、前記
    分割秘密鍵の数だけの保管鍵識別子を算出するステップ
    と、 前記保管鍵識別子と分割秘密鍵とを組み合わせて、これ
    を、対応する鍵保管装置に保管するステップとを含むこ
    とを特徴とする請求項1、2、3および4の何れか一項
    に記載のデータ回復方法。
  6. 【請求項6】 前記分割秘密鍵の数だけの保管鍵識別子
    を算出するステップにおいて、 前記保管鍵識別子は、供託識別子が同じであっても、鍵
    保管機関ごとに異なるように算出されるステップを含む
    ことを特徴とする請求項1、2、3、4および5の何れ
    か一項に記載のデータ回復方法。
  7. 【請求項7】 前記供託鍵識別子を利用者に通知するス
    テップが、 分割秘密鍵の保管が完了した時間を示す供託時間および
    当該保管に関するコメントの少なくとも一方を、前記供
    託鍵識別子に対応させて、可搬記憶媒体に格納するステ
    ップを含むことを特徴とする請求項1、2、3、4、5
    および6の何れか一項に記載のデータ回復方法。
  8. 【請求項8】 前記供託鍵識別子および前記エンベロー
    プデータを、前記データ回復装置に与えるステップが、 前記可搬型媒体から、前記供託鍵識別子と、対応する供
    託時間およびコメントの少なくとも一方とを対にして読
    み出すステップを含むことを特徴とする請求項7に記載
    のデータ回復方法。
  9. 【請求項9】 さらに、利用者計算機により、自己の供
    託鍵識別子を無効にすべき場合に、その旨を示す指令
    を、鍵保管装置および鍵登録機関の少なくとも一方に与
    えるステップを備え、 前記供託鍵識別子および前記エンベロープデータを、前
    記データ回復装置に与えるステップが、前記鍵保管装置
    および鍵登録機関の少なくとも一方に、供託鍵識別子が
    無効であるか否かを問い合わせるステップを含むことを
    特徴とする請求項1ないし8の何れか一項に記載のデー
    タ回復方法。
  10. 【請求項10】 前記エンベロープデータに、前記鍵供
    託識別子を添付することなく、該エンベロープデータを
    保存することを特徴とする請求項1ないし9の何れか一
    項に記載のデータ回復方法。
  11. 【請求項11】 利用者の秘密鍵を分割して、分割秘密
    鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保
    管する複数の鍵保管装置とを備え、前記利用者計算機と
    前記複数の鍵保管装置との間が、それぞれネットワーク
    を介して接続された鍵登録システムであって、 前記利用者計算機が、前記複数の鍵保管装置の数だけ、
    秘密鍵を分割して分割秘密鍵を生成するように構成さ
    れ、 前記鍵保管装置が、前記利用者装置から与えられた分割
    秘密鍵を、装置固有の公開鍵にてそれぞれ暗号化して保
    管するために、前記利用者装置に、前記固有の公開鍵を
    送付し、かつ、前記利用者装置にて前記固有の公開鍵に
    て暗号化された分割秘密鍵を受け入れて保管するように
    構成されたことを特徴とする鍵登録システム。
  12. 【請求項12】 さらに、利用者装置と鍵保管装置との
    間に位置し、双方とネットワークを介して接続可能な鍵
    登録装置を備え、 前記鍵登録装置が、前記利用者装置から、分割秘密鍵を
    受け入れて、これを鍵保管装置に転送し、かつ、分割秘
    密鍵の鍵保管装置への保管の引き換えとして、供託鍵識
    別子を発行し、これを利用者装置に与えるように構成さ
    れたことを特徴とする請求項11に記載の鍵登録システ
    ム。
  13. 【請求項13】 さらに、利用者装置と鍵保管装置との
    間に位置し、双方とネットワークを介して接続可能な鍵
    登録装置を備え、 前記鍵登録装置が、前記利用者装置から、分割秘密鍵を
    受け入れて、これを鍵保管装置に転送し、かつ、分割秘
    密鍵の鍵保管装置への保管の引き換えとして、供託鍵識
    別子を発行し、これを可搬記憶媒体に格納するように構
    成されたことを特徴とする請求項11に記載の鍵登録シ
    ステム。
  14. 【請求項14】 利用者の秘密鍵を分割して、分割秘密
    鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保
    管する複数の鍵保管装置と、暗号化されたデータをデー
    タ鍵を用いて復号するデータ回復装置とを備え、前記利
    用者計算機、前記複数の鍵保管装置、および、データ回
    復装置との間が、それぞれネットワークを介して接続さ
    れたデータ回復システムであって、 前記データ回復装置が、利用者の秘密鍵にて暗号化され
    たデータ鍵を受け入れ、ブラインド復号を用いて、ブラ
    インド暗号化データ鍵を前記複数の鍵保管装置に与え、
    かつ、前記複数の鍵保管装置により得られた復号結果に
    基づき、データ鍵を再構成し、再構成された鍵を用いて
    暗号化されたデータを復号するように構成されたことを
    特徴とするデータ回復システム。
  15. 【請求項15】 利用者の秘密鍵を分割して、分割秘密
    鍵を生成する利用者計算機と、分割秘密鍵をそれぞれ保
    管する複数の鍵保管装置と、暗号化されたデータをデー
    タ鍵を用いて復号するデータ回復装置とを備え、前記利
    用者計算機、前記複数の鍵保管装置、および、データ回
    復装置との間が、それぞれネットワークを介して接続さ
    れたデータ回復システムであって、 前記利用者計算機が、前記複数の鍵保管装置の数だけ、
    秘密鍵を分割して分割秘密鍵を生成するように構成さ
    れ、 前記鍵保管装置が、前記利用者装置から与えられた分割
    秘密鍵を、装置固有の公開鍵にてそれぞれ暗号化して保
    管するために、前記利用者装置に、前記固有の公開鍵を
    送付し、かつ、前記利用者装置にて前記固有の公開鍵に
    て暗号化された分割秘密鍵を受け入れて保管するように
    構成され、かつ、 前記データ回復装置が、利用者の秘密鍵にて暗号化され
    たデータ鍵を受け入れ、ブラインド復号を用いて、ブラ
    インド暗号化データ鍵を前記複数の鍵保管装置に与え、
    かつ、前記複数の鍵保管装置により得られた復号結果に
    基づき、データ鍵を再構成し、再構成された鍵を用いて
    暗号化されたデータを復号するように構成されたことを
    特徴とするデータ回復システム。
  16. 【請求項16】 さらに、利用者装置と鍵保管装置との
    間に位置し、双方とネットワークを介して接続可能な鍵
    登録装置を備え、 前記鍵登録装置が、前記利用者装置から、分割秘密鍵を
    受け入れて、これを鍵保管装置に転送し、かつ、分割秘
    密鍵の鍵保管装置への保管の引き換えとして、供託鍵識
    別子を発行するように構成されたことを特徴とする請求
    項14または15に記載のデータ回復システム。
  17. 【請求項17】 前記鍵保管装置が、供託鍵識別子を、
    可搬記憶媒体に格納するように構成されたことを特徴と
    する請求項16に記載のデータ回復システム。
JP08008197A 1997-03-31 1997-03-31 暗号データ回復方法及び鍵登録システム Expired - Lifetime JP3656688B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP08008197A JP3656688B2 (ja) 1997-03-31 1997-03-31 暗号データ回復方法及び鍵登録システム
EP98302438A EP0869635A3 (en) 1997-03-31 1998-03-30 Encrypted data recovery method using split storage key and system thereof
US09/050,066 US6118874A (en) 1997-03-31 1998-03-30 Encrypted data recovery method using split storage key and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08008197A JP3656688B2 (ja) 1997-03-31 1997-03-31 暗号データ回復方法及び鍵登録システム

Publications (2)

Publication Number Publication Date
JPH10274926A true JPH10274926A (ja) 1998-10-13
JP3656688B2 JP3656688B2 (ja) 2005-06-08

Family

ID=13708281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08008197A Expired - Lifetime JP3656688B2 (ja) 1997-03-31 1997-03-31 暗号データ回復方法及び鍵登録システム

Country Status (3)

Country Link
US (1) US6118874A (ja)
EP (1) EP0869635A3 (ja)
JP (1) JP3656688B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2003536320A (ja) * 2000-06-05 2003-12-02 フィーニックス テクノロジーズ リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
KR100769439B1 (ko) 2005-03-10 2007-10-22 (주)케이사인 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
JP2016144038A (ja) * 2015-02-02 2016-08-08 日本電信電話株式会社 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム
JP2021118406A (ja) * 2020-01-23 2021-08-10 株式会社リーディングエッジ ユーザ認証方法、ユーザ認証方式
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
US11212094B2 (en) * 2017-09-27 2021-12-28 Banco Bilbao Vizcaya Argentaria, S.A. Joint blind key escrow
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2000049768A1 (en) * 1999-02-17 2000-08-24 Thomas Mittelholzer Method for signature splitting to protect private keys
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US7080259B1 (en) * 1999-08-12 2006-07-18 Matsushita Electric Industrial Co., Ltd. Electronic information backup system
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
WO2002100022A2 (en) * 2001-06-01 2002-12-12 No Magic, Inc. Electronic information and cryptographic key management system
US6738912B2 (en) * 2001-06-11 2004-05-18 Buettiker Daniel Method for securing data relating to users of a public-key infrastructure
DE10134489B4 (de) * 2001-06-27 2004-03-04 Mediasec Technologies Gmbh Asymmetrisches Kryptographieverfahren
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US20040025185A1 (en) * 2002-04-29 2004-02-05 John Goci Digital video jukebox network enterprise system
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7469340B2 (en) * 2002-08-07 2008-12-23 Kryptiq Corporation Selective encryption of electronic messages and data
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
AU2012203561B2 (en) * 2003-06-11 2015-08-20 Security First Corp. Secure Data Parser Method and System
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
DE102005009490B4 (de) * 2005-02-24 2015-11-26 Volkswagen Ag Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation
WO2006094553A1 (en) * 2005-03-03 2006-09-14 Hewlett-Packard Development Company, L.P. Method and system for identifying objects of service
US8505075B2 (en) * 2005-07-14 2013-08-06 Marble Security, Inc. Enterprise device recovery
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
US8023645B2 (en) * 2005-08-19 2011-09-20 Nxp B.V. Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
WO2007123567A2 (en) 2005-09-19 2007-11-01 Ironkey, Inc. Recovery of encrypted data from a secure storage device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
JP4352054B2 (ja) * 2006-01-23 2009-10-28 株式会社東芝 情報処理装置および鍵復元方法
US7870399B2 (en) 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US7860246B2 (en) * 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
AU2007328025B2 (en) 2006-12-05 2012-08-09 Don Martin Improved tape backup method
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템
US8479020B2 (en) * 2007-07-25 2013-07-02 Motorola Mobility Llc Method and apparatus for providing an asymmetric encrypted cookie for product data storage
US8588425B1 (en) * 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
CA2716335A1 (en) 2008-02-22 2009-08-27 Stephen C. Bono Systems and methods for secure workgroup management and communication
US9830278B1 (en) * 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8559637B2 (en) 2008-09-10 2013-10-15 Verizon Patent And Licensing Inc. Securing information exchanged via a network
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
CN104079573A (zh) 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8375223B2 (en) * 2009-10-30 2013-02-12 Red Hat, Inc. Systems and methods for secure distributed storage
JP5650238B2 (ja) 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
US9467280B2 (en) 2009-12-10 2016-10-11 Jena Jordahl Methods and systems for personal authentication
US8468368B2 (en) * 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US9378388B2 (en) * 2010-04-20 2016-06-28 International Business Machines Corporation Managing keys used for encrypting data
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
WO2013059871A1 (en) * 2011-10-28 2013-05-02 The Digital Filing Company Pty Ltd Registry
JP5447544B2 (ja) * 2012-01-27 2014-03-19 沖電気工業株式会社 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム
US9672519B2 (en) * 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
AU2014216207A1 (en) 2013-02-13 2015-09-10 Security First Corp. Systems and methods for a cryptographic file system layer
US9253171B2 (en) 2013-06-20 2016-02-02 Raytheon Cyber Products, Llc Distributed network encryption key generation
US9094377B2 (en) * 2013-08-16 2015-07-28 Netflix, Inc. Key generation and broadcasting
US9489542B2 (en) * 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
CN107533623A (zh) 2015-09-14 2018-01-02 慧与发展有限责任合伙企业 安全存储器系统
US9871662B2 (en) * 2015-09-25 2018-01-16 Netflix, Inc. Systems and methods for digital certificate and encryption key management
BR112018016810A2 (pt) 2016-02-23 2018-12-26 nChain Holdings Limited método e sistema implementado por computador para criptografia de dados em um dispositivo eletrônico, dispositivo eletrônico e programa de computador
EP3855677A1 (en) 2016-02-23 2021-07-28 Nchain Holdings Limited Blockchain-implemented method for control and distribution of digital content
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
CA3010116A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
GB2558484A (en) 2016-02-23 2018-07-11 Nchain Holdings Ltd A method and system for the secure transfer of entities on a blockchain
CN108885748A (zh) 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
CN114282928A (zh) * 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
SG11201806712RA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
EP3420513A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited System and method for controlling asset-related actions via a blockchain
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
US10693639B2 (en) * 2017-02-28 2020-06-23 Blackberry Limited Recovering a key in a secure manner
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
WO2019008158A1 (en) * 2017-07-06 2019-01-10 Chromaway Ab METHOD AND SYSTEM OF DISTRIBUTED COMPUTER SYSTEM
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10546276B2 (en) 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US10860743B2 (en) * 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties
CN111600710B (zh) * 2017-10-27 2023-01-13 财付通支付科技有限公司 密钥存储方法、装置、终端、服务器及可读介质
US10756888B2 (en) 2017-11-20 2020-08-25 Rubrik, Inc. Managing key encryption keys using a key wrapping tree
US10623181B2 (en) 2018-01-02 2020-04-14 Bank Of America Corporation Security system utilizing vaultless tokenization and encryption
US10887088B2 (en) * 2018-03-20 2021-01-05 International Business Machines Corporation Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF)
US10887293B2 (en) 2018-03-20 2021-01-05 International Business Machines Corporation Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS)
US10841080B2 (en) 2018-03-20 2020-11-17 International Business Machines Corporation Oblivious pseudorandom function in a key management system
US10841081B2 (en) * 2018-05-15 2020-11-17 International Business Machines Corporation Threshold oblivious pseudorandom function in a key management system
US11115206B2 (en) 2018-08-23 2021-09-07 International Business Machines Corporation Assymetric structured key recovering using oblivious pseudorandom function
US10924267B2 (en) 2018-08-24 2021-02-16 International Business Machines Corporation Validating keys derived from an oblivious pseudorandom function
US11115207B2 (en) * 2018-12-05 2021-09-07 Sidewalk Labs LLC Identity systems, methods, and media for auditing and notifying users concerning verifiable claims
US11373172B1 (en) 2019-01-03 2022-06-28 Wells Fargo Bank, N.A. Database encryption wallets
CN110378136A (zh) * 2019-07-10 2019-10-25 华东师范大学 一种文本安全分割方法
CN112217804A (zh) * 2020-09-21 2021-01-12 上海同态信息科技有限责任公司 隐私化数据跨平台数据安全流转系统及方法
CN114297597B (zh) * 2021-12-29 2023-03-24 渔翁信息技术股份有限公司 一种账户管理方法、系统、设备及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
JPH08506217A (ja) * 1993-04-20 1996-07-02 ミカリ,シルヴィオ 公正な暗号システム及びその使用方法
US5564106A (en) 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2003536320A (ja) * 2000-06-05 2003-12-02 フィーニックス テクノロジーズ リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
KR100769439B1 (ko) 2005-03-10 2007-10-22 (주)케이사인 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2016144038A (ja) * 2015-02-02 2016-08-08 日本電信電話株式会社 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム
US11212094B2 (en) * 2017-09-27 2021-12-28 Banco Bilbao Vizcaya Argentaria, S.A. Joint blind key escrow
JP2021118406A (ja) * 2020-01-23 2021-08-10 株式会社リーディングエッジ ユーザ認証方法、ユーザ認証方式
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Also Published As

Publication number Publication date
US6118874A (en) 2000-09-12
EP0869635A3 (en) 2000-09-13
EP0869635A2 (en) 1998-10-07
JP3656688B2 (ja) 2005-06-08

Similar Documents

Publication Publication Date Title
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US5557765A (en) System and method for data recovery
US7362868B2 (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US5604801A (en) Public key data communications system under control of a portable security device
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US8559639B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US6246771B1 (en) Session key recovery system and method
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
JPH1127253A (ja) 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JPH10285153A (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JPH1032568A (ja) 暗号化伝送方法
JPH11308213A (ja) 暗号データ回復方法および装置
JP3549657B2 (ja) 秘密鍵の保持管理方法
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体
JP3557112B2 (ja) 鍵回復方法及びプログラム記録媒体
JPH11331142A (ja) 公開鍵証書管理方法および装置
KR20020070623A (ko) 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
Auyong et al. Authentication services for computer networks and electronic messaging systems
JPH1188316A (ja) 鍵管理方法およびその記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050301

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8