JPH11215117A - 鍵の符号化及び回復方法及び装置 - Google Patents

鍵の符号化及び回復方法及び装置

Info

Publication number
JPH11215117A
JPH11215117A JP10298644A JP29864498A JPH11215117A JP H11215117 A JPH11215117 A JP H11215117A JP 10298644 A JP10298644 A JP 10298644A JP 29864498 A JP29864498 A JP 29864498A JP H11215117 A JPH11215117 A JP H11215117A
Authority
JP
Japan
Prior art keywords
key
secret information
unit
received
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10298644A
Other languages
English (en)
Inventor
Yahya Y Al-Salqan
ワイ.アル − サルクァン ヤーヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/955,015 external-priority patent/US6549626B1/en
Priority claimed from US08/954,170 external-priority patent/US6160891A/en
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH11215117A publication Critical patent/JPH11215117A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

(57)【要約】 【課題】 秘密鍵や秘密鍵の鍵パスワード等の鍵を暗号
化して記憶し、秘密鍵が失われたり使用できなくなった
場合でも解読できるようにする。 【解決手段】 母親の旧姓や社会保障番号等の秘密情報
をハッシュするなどして符号化することで暗号化し、そ
の結果を鍵として使用してDES等の対称暗号化法によ
り秘密鍵を暗号化する。このようにして暗号化した鍵
を、秘密鍵を生成した証書発行機関等の承認関係機関の
公開鍵を使用して非対称暗号化により再び暗号化する。
その結果を、秘密鍵のプリンシパル等が鍵回復ファイル
として記憶する。鍵回復ファイルを解読する場合は、鍵
回復ファイルの暗号化に使用した公開鍵に対応する秘密
鍵を使用し、非対称解読等を使用して鍵回復ファイルを
解読する。その結果を、鍵を暗号化した時に使用した方
法と同じ方法で秘密情報をハッシュするなどして、符号
化により入手した鍵を使用して対称解読する。この解読
の結果、鍵が得られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号法に関し、特に
暗号鍵の回復に関する。
【0002】
【従来の技術】暗号化は、情報のセキュリティの管理に
使用できる。送信者と受信者との間で送信されるメッセ
ージ等の情報を暗号化し、第三者がその情報にアクセス
できないようにすることができる。また、コンピュータ
に記憶されているコンピュータファイルを暗号化し、フ
ァイルの記憶物理媒体にアクセス権を持っているか、あ
るいはその媒体を所有している人でもファイルに関する
許可を受けていない場合は、当該ファイル含まれる情報
にアクセスできないようにすることができる。
【0003】情報が盗まれないようにするため、従来、
2種類の暗号化方法が使用されてきた。1つは対称暗号
化方法で、この方法では鍵を使用して情報を暗号化し、
同じ鍵で情報を復号する。送信者から受信者へ送信する
メッセージは、送信者と受信者が鍵について同意してい
れば、対称的に暗号化することができる。データ暗号化
規格(DES)は対称暗号化アルゴリズムの1例で、S
chneier著、Applied Cryptography, (2d. ed.,
John Wiley & Sons, 1996)にその説明が記載されてい
る。
【0004】別の暗号化形式は、非対称暗号化と呼ばれ
ている。非対称暗号化は「公開鍵」と呼ばれる鍵を使用
して情報を暗号化し、「秘密鍵」と呼ばれる別の鍵を使
用してその情報を復号する。秘密鍵は公開鍵と数学的に
関連付けられていて、公開鍵が分かっている場合でも秘
密鍵を判別することは非常に難しい。非対称暗号化では
自分の公開鍵を公開し、その鍵を使って、秘密鍵の所有
者へ送る情報を誰でも暗号化できるようにしている。公
開鍵を使用して暗号化されたメッセージは、秘密鍵を所
有していない人に対する安全性が保証されている。
【0005】公開鍵と秘密鍵のペアは暗号モジュールに
より生成され、各個人に渡される。これらの鍵を受け取
った人は、暗号文と呼ばれる暗号化メッセージの送信相
手になると思われる他人と公開鍵を共用するが、秘密鍵
については秘密のままにしておく。公開鍵と公開鍵・秘
密鍵ペアの各所有者(「プリンシパル」と呼ぶ)のID
との関係を設定するために、「証明書発行機関」と呼ば
れる公認機関が証書を発行する。この証書は、第三者が
プリンシパルのIDを検証する場合に使用するものであ
る。
【0006】暗号化を利用する場合、通常、各自の要求
に応じて対称及び非対称暗号化方法のいずれかを選択す
る。例えば、対称暗号化は、安全性が保証されていない
通信設備でメッセージを暗号化及び解読する場合に使用
できる。しかし、安全性が保証されていない設備で対称
暗号化鍵(「セッション鍵」と呼ばれる)を送信しなけ
ればならない場合、送信前に鍵自身を非対称に暗号化し
てもよい。受信者は自分の秘密鍵を使用してセッション
鍵を解読した後、セッション鍵を使用してメッセージを
解読する。この方法を使用すると、比較的安全性が保証
されている非対称暗号化を使用してセッション鍵の安全
性を保護し、短時間で暗号化が可能な対称暗号化を使用
してメッセージの安全性を保護することができる。
【0007】ファイルの安全性を保証する場合、ユーザ
は通常、最も安全な方法を使用する。非対称暗号化の方
が対称暗号化に比べて安全性が高いため、安全性を保証
したいデータの暗号化には、通常は、非対称暗号化を使
用する。
【0008】秘密鍵の安全性を保証するために、プリン
シパルだけが秘密鍵にアクセスできるようにしている。
秘密鍵は覚えにくいバイトまたは文字で構成される長い
ストリングの場合もあるため、鍵パスワードを使用して
秘密鍵をDES暗号化することができる。これにより、
プリンシパルは鍵を記憶しやすくなる。暗号化された秘
密鍵は解読プログラム等で記憶させ、鍵パスワードを使
用した場合だけアクセスできるようにする。プリンシパ
ルは秘密鍵を使用する場合、暗号化された秘密鍵を記憶
している暗号化プログラム等に鍵パスワードを入力す
る。つまり、鍵パスワードを使用して秘密鍵を解読し、
解読された秘密鍵を使用して公開鍵で暗号化されている
メッセージ、ファイル等の情報を解読する。ただし、プ
リンシパルが秘密鍵または鍵パスワードを紛失したり忘
れたりすると、受信者の秘密鍵を使用して暗号化されて
いるメッセージを解読することは殆ど不可能となる。ま
た、プリンシパルが自分の秘密鍵または秘密鍵パスワー
ドを紛失したり忘れてしまうことも稀ではない。
【0009】プリンシパルが組織で働いている場合は、
別の問題が発生する。たとえば、秘密鍵を知っているの
がプリンシパルだけの場合はプリンシパルが死亡したり
暗号化情報を所有している会社を退社したりすると、会
社は暗号化情報にアクセスできなくなる。
【0010】紛失したり忘れられたりして使用できなく
なった秘密鍵を回復できるようにするため、印鑑証明書
発行機関の中には、各秘密鍵のコピーを特別な格納場所
に保存したり別の鍵証書の形式を採用している所もあ
る。しかし、安全性が侵害されると、侵害者は秘密鍵を
盗み、プリンシパルに送信されたメッセージを復号でき
るようになる。さらに、プリンシパルの中には高度なセ
キュリティレベルを維持するために、印鑑証明書発行機
関等の第三者が秘密鍵のコピーを保管することを希望し
ない人もいる。
【0011】
【発明が解決しようとする課題】したがって、鍵または
鍵パスワードを暗号化するための何等かの方法またはシ
ステムを用意し、鍵または鍵パスワードを安全に保管す
るようにし、また、秘密鍵または鍵パスワードが失われ
たりしてその使用許可を受けている人が使用できなくな
った場合でも、プリンシパルまたはその組織が暗号化鍵
または鍵パスワードを回復できるようにする必要があ
る。
【0012】
【課題を解決するための手段】プリンシパルの秘密鍵ま
たは鍵パスワードを暗号化して保存するためのシステム
及び方法を提供する。このシステム及び方法では、母親
の旧姓及び社会保障番号等のプリンシパルの秘密情報を
ハッシュ等の方法で符号化する。この符号化により生成
された結果を鍵として使用し、秘密鍵または鍵パスワー
ドを対称暗号化する。このようにして暗号化された秘密
鍵または鍵パスワードを、証明書発行機関等の承認関係
機関の秘密鍵を暗号化鍵として非対称に使用するなどし
て、さらに暗号化する。その結果生成されるファイルを
鍵回復ファイルと呼び、プリンシパル自身またはプリン
シパルが承認した他の機関がこのファイルを保管するよ
うにする。このようなファイルを保管しておけば、プリ
ンシパルの秘密鍵または鍵パスワードを忘れたり、紛失
したり、またはその検索許可を受けている機関がそれら
の鍵を使用できなくなっても、保管された鍵回復ファイ
ルを次のように解読すればよい。
【0013】本システム及び方法では、例えば上記のよ
うに暗号化された鍵回復ファイルを使用して解読する。
この鍵回復ファイルは、鍵回復ファイルの非対称暗号化
時に使用した公開鍵に対応する証明書発行機関の秘密鍵
を使用するなどして、解読できる。鍵回復ファイルの作
成に使用した秘密情報を、プリンシパル、承認されてい
る別の機関、または格納場所から受け取り、鍵回復ファ
イルの作成時に使用した符号化関数と同じ関数を使用し
て、その秘密情報をハッシュ等の方法で符号化する。次
に、符号化した秘密情報を鍵として使用し、先に解読し
ておいた鍵回復ファイル対称解読すれば、所望の秘密鍵
または鍵パスワードが得られる。
【0014】
【実施例】本発明は、従来のコンピュータシステム上で
コンピュータソフトウェアとして実現できる。図1は、
本発明を実行するための従来のコンピュータシステム1
50を示している。プロセッサ160は、ランダムアク
セスメモリー(RAM)等のメモリーの記憶装置162
に記憶されているソフトウェア命令を検索して実行し、
他の構成要素を制御して本発明を実行する。記憶装置1
62は、プログラム命令またはデータあるいはその両方
を記憶できる。コンピュータディスクドライブまたは他
の非揮発性記憶装置等で構成される記憶装置164は、
データまたはプログラム命令を記憶できる。1実施例で
は、命令またはデータの長期記憶装置として記憶装置1
64を使用し、要求される時間が記憶装置164より短
いデータまたは命令の記憶に記憶装置162を使用す
る。入力装置166は、コンピュータキーボードまたは
マウスあるいはその両方で、ユーザがシステム150に
入力する場合に使用する。出力装置168は表示装置ま
たは印刷装置等で、命令、データ、または他の情報等の
情報をシステム150のユーザに出力する場合にシステ
ムが使用する。記憶入力装置170は従来のフロッピィ
ディスクドライブ、CD−ROMドライブ、またはスマ
ートカードインターフェース等で、コンピュータ命令ま
たはデータをシステム150に移送する場合に使用され
る従来のフロッピィディスク、CD−ROM、スマート
カード、または他の非揮発性記憶媒体等のコンピュータ
プログラム製品174を、入力装置172を介して受け
取る。コンピュータプログラム製品174には、コンピ
ュータ可読プログラムコードデバイス176がコード化
されている。これらは、フロッピィディスクの場合の磁
荷あるいはCD−ROMの場合の光学的な符号化処理
で、プログラム命令、データ、あるいはその両方として
符号化されていて、下記のように動作するコンピュータ
システム150を構成する。
【0015】1実施例では、各コンピュータシステム1
50は従来のサンマイクロシステムズ社のUltra
1 Creatorコンピュータで、カリフォルニア州
Palo Altoのサンマイクロシステムズ社から市
販されているSolaris2.5.1オペレーティン
グシステムを実行するものであるが、他のシステムを使
用しても構わない。
【0016】図2は、本発明の実施例による鍵暗号化シ
ステムを示したものである。ここでは「鍵」には、対称
暗号化情報の暗号化及び解読に使用する従来のセッショ
ン鍵などの鍵、非対称に暗号化した情報の解読に使用す
る従来の秘密鍵、従来の鍵または秘密鍵の鍵パスワー
ド、または公開せずに隠されている情報で暗号化メッセ
ージの解読に任意の方法で使用するかまたはそのような
鍵の入手に使用する情報等が含まれる。1実施例では、
他の情報も本発明により暗号化できるが、本発明で暗号
化の対象にしているのは鍵である。暗号化しようとする
鍵を入力部206で受け取り、鍵記憶部210に記憶す
る。入力部206で受け取る鍵の安全性を保障するため
に使用する鍵(入力部206で受け取った鍵を発行した
証明書発行機関の公開鍵等)を入力部208から受け取
り、鍵記憶装置240に記憶する。秘密情報記憶/検索
部222は、秘密情報を入力部204から受け取る。秘
密情報は入力部206から受け取った鍵のプリンシパル
だけが知っていると思われる情報で、例えば、社会保障
番号、母親の旧姓、などの情報である。
【0017】秘密情報を供給するプリンシパルや他の当
事者は、秘密情報の入力を促されることがある。秘密情
報を促す質問は質問記憶部250から検索され、コンピ
ュータ端末または他の装置と連結している出力部254
の質問生成部252から出力される。このように構成し
ている理由は、鍵回復ファイルから鍵の回復を試みるプ
リンシパル等に対し、質問を出すことができるようにす
るためである。
【0018】1実施例では、本発明は受け取った秘密情
報を記憶し、次のように使用する。秘密情報記憶/検索
部222は索引入力部202から索引を受け取り、入力
部204から受け取った秘密情報の記憶に使用する。1
実施例では、索引入力部202から受け取る索引は、入
力部204から受け取る秘密情報を提供する個人の公開
鍵である。秘密情報記憶/検索部222は、索引入力部
202から受け取った索引で秘密情報を索引付けし、秘
密情報記憶部220に記憶する。秘密情報記憶部220
は索引付けされた情報を出力部226から出力し、以下
の処理で使用できるようにする。
【0019】秘密情報記憶/検索部222は、秘密情報
入力部204から受け取った秘密情報を秘密情報符号化
部224へ渡す。秘密情報符号化部224は、受け取っ
た秘密情報を符号化関数を使用して符号化する。1実施
例では、秘密情報符号化部224はハッシュ部で、受け
取った秘密情報をハッシュ関数を使用してハッシュす
る。1実施例では、このハッシュ部はSHA−1ハッシ
ュ部で、受け取った秘密情報をSHA−1ハッシュ・ア
ルゴリズムとも呼ばれる従来のセキュア・ハッシュ・ア
ルゴリズム(Secure Hash Algorit
hm)を使用してハッシュする。別の実施例では、ハッ
シュ部はMD−5ハッシュ部で、受け取った情報を従来
のメッセージダイジェスト5(MD−5)ハッシュ・ア
ルゴリズムを使用してハッシュする。従来のセキュア・
ハッシュ・アルゴリズム及びMD−5アルゴリズムの説
明は、Schneier著、Applied Cryptography, (2
d. ed., John Wiley & Sons, 1996)に記載されている。
秘密情報符号化部224は、符号化の結果を対称暗号化
部230へ渡す。
【0020】対称暗号化部230は、秘密情報符号化部
224からは符号化された秘密情報を受け取り、鍵記憶
部210からは鍵を受け取り、対称暗号化関数を使用し
てその鍵を暗号化する。この場合、対称符号化処理に対
する符号化鍵として符号化関数の結果を使用する。1実
施例では、対称暗号化部230は従来のDES暗号化プ
ログラムで、対称暗号化関数として従来のDES暗号化
または従来のトリプルDES暗号化を使用する。従来の
DES暗号化関数及び従来のトリプルDES暗号化関数
は、それぞれ「DES暗号化」または「DES暗号化処
理」と呼ばれ、その説明Schneier著、Applied
Cryptography, (2d. ed., John Wiley &Sons, 1996)に
記載されている。対称暗号化部230は、暗号化された
鍵を非対称暗号化部242へ渡す。
【0021】非対称暗号化部242は、対称暗号化部2
30から受け取った暗号化鍵を暗号化する。その際、暗
号化方法としては非対称暗号化等を使用し、暗号化の鍵
としては鍵記憶部240から受け取った鍵を使用する。
非対称暗号化については、Schneier著、Applie
d Cryptography, (2d. ed., John Wiley & Sons, 1996)
で説明している。非対称暗号化部242は、結果として
作成した鍵回復ファイルと呼ばれる暗号化鍵を鍵回復フ
ァイル記憶部244へ渡す。鍵回復ファイル記憶部は鍵
回復ファイルを出力部246を介して取り出せるように
している。プリンシパルなどはこのファイルを別途に記
憶し、暗号化鍵を検索することができる。鍵回復ファイ
ルは、いったん取り出されたら、鍵回復ファイル記憶部
244から削除しても構わない。削除すれば、鍵回復フ
ァイルは、プリンシパル、プリンシパルの承認ユーザ、
あるいは他の鍵回復ファイル受信ユーザにだけ渡される
ことになる。
【0022】1実施例では、ユーザは秘密鍵に鍵パスワ
ードを割り当てることができるだけでなく、場合によっ
ては、鍵パスワードの更新もできるようにしている。1
実施例では、鍵パスワードの割当て時または更新時に
も、上記に説明した方法で新しい鍵回復ファイルが作成
される。
【0023】図3では、本発明の1実施例による、鍵回
復ファイルを解読して鍵を入手するためのシステムを示
している。鍵回復ファイルを入力部306から受け取
り、鍵回復ファイル記憶部310に記憶する。図2の非
対称暗号化部242が行った暗号化を復号するための鍵
を、入力部304から入力し、鍵記憶部312に記憶す
る。鍵回復ファイルの暗号化に使用した鍵が証明書発行
機関の公開鍵であった場合は、入力部304で受け取ら
れる鍵はその証明書発行機関の秘密鍵である。
【0024】非対称解読部314は鍵回復ファイル記憶
部310から鍵回復ファイルを受け取り、鍵記憶部31
2から証明書発行機関の秘密鍵を受け取る。非対称解読
部314は、鍵記憶部312に記憶されている証明書発
行機関の秘密鍵を鍵として使用し、鍵回復ファイルを解
読する。1実施例では、解読非対称解読プログラムは、
従来の非対称解読を実行する。従来の非対称解読につい
ては、Schneier著、Applied Cryptography, (2
d. ed., John Wiley & Sons, 1996)で説明している。非
対称解読部314は、解読した鍵回復ファイルを対称解
読部330へ渡す。
【0025】1実施例では、プリンシパルは秘密情報の
入力をプロンプトされることがある。秘密情報をプロン
プトする質問は質問記憶部250から検索され、コンピ
ュータ端末または他の装置に連結されている出力部25
4で質問生成部252により出力される。これにより、
鍵回復ファイルから鍵を回復しようとするプリンシパル
等に対し、質問が出される。これらの質問に対して入力
される秘密情報は、秘密情報比較部326が入力部30
2から受け取る。
【0026】1実施例では、秘密情報記憶部320に記
憶されている秘密情報を検索することができる。1実施
例では、秘密情報は、図2に示した秘密情報記憶部22
0の情報か、あるいは秘密情報記憶部からコピーしたか
またはそれと類似の情報が含まれている情報である。こ
のような実施例では、秘密情報記憶部320は証明書発
行機関等の承認機関が管理する。プリンシパルの公開鍵
等の索引は入力部308から受け取り、秘密情報検索部
322が秘密情報記憶部320への索引として使用す
る。秘密情報検索部322は秘密情報記憶部220に記
憶されている秘密情報を検索し、検索した秘密情報を秘
密情報比較部326へ渡す。
【0027】秘密情報比較部326は、入力部302か
ら受け取った秘密情報と秘密情報検索部322から受け
取った秘密情報とを比較する。入力部302で受け取っ
た秘密情報が秘密情報検索部322から受け取った秘密
情報と一致するか、あるいはほとんど一致すると、秘密
情報比較部326は入力部302で受け取った秘密情報
または秘密情報検索部322から受け取った秘密情報を
秘密情報符号化部324へ渡す。一致しない場合、1実
施例では、秘密情報比較部326は秘密情報符号化部3
24へ秘密情報を渡さないが、別の実施例では、秘密情
報比較部は入力部302から受け取った秘密情報を秘密
情報符号化部324へ渡す。
【0028】プリンシパルの秘密情報が利用できなくな
る場合がある。例えば、プリンシパルが退職した後でも
退職した人の公開鍵を使用して暗号化したメッセージを
会社が引き続き受け取る場合や、退職した従業員しか分
からない鍵で暗号化して上記の方法で鍵回復ファイルに
暗号化して格納した情報を会社が解読しようとする場合
等である。このような実施例では、図3に示されている
システムのユーザは鍵回復を要求している人が誰である
かを確認し、キーボードやマウス等の従来の入力装置に
連結されている入力部303を介して、秘密情報比較部
326が行った比較を無効にするように通知することが
できる。この処理が行われた後、秘密情報比較部326
は、秘密情報検索部322から受け取った秘密情報を秘
密情報符号化部324へ渡す。
【0029】1実施例では、秘密情報記憶部320、秘
密情報検索部322、及び秘密情報比較部326を使用
しない。秘密情報入力部302は秘密情報符号化部32
4に連結されていて、秘密情報符号化部324が下記に
説明するように、秘密情報入力部302を介して受け取
るすべての秘密情報を符号化する。
【0030】秘密情報符号化部324は、図2の秘密情
報符号化部224と同じ手順を使用して秘密情報を符号
化する。1実施例では、秘密情報符号化部324は、上
記の説明のようにSHA−1またはMD−5などのハッ
シュ関数を使用するなどして、秘密情報を符号化し、そ
の結果として固定長の情報を生成する。秘密情報符号化
部324は、対称解読部330へ符号化された秘密情報
を渡す。
【0031】対称解読部330は、秘密情報符号化部3
24から受け取った符号化された秘密情報を解読鍵とし
て使用し、非対称解読部314により解読された鍵回復
ファイルを解読する。1実施例では、対称解読部は従来
のDESアルゴリズムまたは従来のトリプルDESアル
ゴリズム等の従来の対称解読アルゴリズムを使用し、解
読を実行する。ここでは、「DES解読処理」は従来の
DES解読またはトリプルDES解読を使用する解読処
理を意味する。1実施例では、対称解読部330が使用
する解読アルゴリズムは、図2の対称暗号化部230が
使用する暗号化アルゴリズムに対応する解読アルゴリズ
ムである。対称解読部は、鍵記憶部332に結果を渡
す。この結果は、秘密鍵である。渡された秘密鍵は、出
力部334から出力される。
【0032】図4は、本発明の1実施例による鍵回復フ
ァイルを作成するための鍵の暗号化方法を示したもので
ある。まず、秘密情報を上記で説明したように受け取る
406。1実施例では、索引を受け取り408、受け取
った索引により秘密情報を索引付けして記憶する41
0。このような1実施例では、索引は暗号化する秘密鍵
に対する公開鍵である。
【0033】秘密情報を、セキュア・ハッシュ・アルゴ
リズムSHA−1またはMD−5等のハッシュ・アルゴ
リズムを使用するなどして、上記のように符号化する4
12。暗号化する鍵を受け取る414。DES暗号化等
の対称暗号化アルゴリズムを使用するなどして、鍵を暗
号化する416。この場合、ステップ412で符号化さ
れた秘密情報を暗号化鍵として使用する。
【0034】鍵を受け取る418。この鍵は、ステップ
414で受け取った鍵の生成元である証書発行機関等の
承認関係機関の公開鍵等である。ステップ416で作成
した暗号化鍵を、非対称暗号化関数等を使用することで
暗号化する420。この場合、ステップ418で受け取
った鍵を暗号化関数が使用する鍵とする。ステップ42
0を実行すると、鍵回復ファイルが生成される。このよ
うに生成した鍵回復ファイを鍵所有者等に渡し保管する
422。鍵回復ファイルは作成当事者により削除可能で
ある。
【0035】図5は、本発明の1実施例による鍵回復フ
ァイルの解読方法を示したものである。1実施例では、
秘密情報を上記で説明したように記憶する。記憶装置か
ら秘密情報を検索するために、索引を使用できる。この
ような実施例では、索引を受け取り506、上記で説明
したようにステップ508で受け取った索引を使用して
秘密情報を検索する508。1実施例では、索引は解読
する鍵のプリンシパルの公開鍵である。
【0036】プリンシパルまたは他の当事者が自分自身
の秘密情報を提供できる場合は、その秘密情報を受け取
り510、記憶されている秘密情報と比較する512。
ステップ510で受け取った秘密情報がステップ508
で記憶装置から検索した秘密情報と等しくない場合は、
1実施例ではこの方法は終了する526。
【0037】プリンシパルが退社するなどして秘密情報
を提供できない場合は、ステップ510及び512は省
略するか他の検査手順と置き換え、鍵回復ファイルの回
復を要求している人に鍵回復ファイル内の鍵を渡してよ
いかどうかを検査する。この検査では、会社の担当者か
ら誓約書を受け取り、秘密鍵/公開鍵のペアについて会
社名と証書に記載されている会社名とを比較する。鍵回
復ファイルも受け取る514。
【0038】図4のステップ420で鍵回復ファイルを
符号化するために使用した鍵に対応する鍵(鍵回復ファ
イルの暗号化に使用するために公開鍵を提供している承
認関係機関の秘密鍵等)も、受け取る516。ステップ
516で受け取る鍵は、従来の非対称解読技法を使用す
るなどして、鍵回復ファイルの解読に使用する518。
ステップ512で受け取る秘密情報は、SHA−1また
はMD−5ハッシュ関数等のハッシュ関数を使用してハ
ッシュするなどして、符号化する520。ステップ52
0で符号化した秘密情報は、ステップ518で解読した
鍵回復ファイルを対称解読する522ために、解読鍵と
して使用する。その結果、鍵が生成され、鍵を希望して
いる人に渡す524。
【図面の簡単な説明】
【図1】従来のコンピュータシステムのブロック概略
図。
【図2】本発明の1実施例による、鍵回復ファイルを作
成するために鍵を暗号化するシステムのブロック概略
図。
【図3】本発明の1実施例による、鍵を作成するための
鍵回復ファイルを解読するシステムのブロック概略図。
【図4】本発明の1実施例による、鍵回復ファイルを作
成するための鍵の暗号化の方法を示すフローチャート。
【図5】本発明の1実施例による、鍵を作成するための
鍵回復ファイルを解読する方法を示すフローチャート。
【符号の説明】
160 プロセッサ 162 記憶装置 164 記憶装置 166 入力装置 168 出力装置 170 記憶入力装置 210 鍵記憶部 220 秘密情報記憶部 222 秘密情報記憶/検索部 224 秘密情報符号化部 230 対称暗号化部 240 鍵記憶部 242 非対称暗号化部 244 鍵回復ファイル記憶部 250 質問記憶部 252 質問生成部 310 鍵回復ファイル記憶部 312 鍵記憶部 314 非対称解読部 320 秘密情報記憶部 322 秘密情報検索部 324 秘密情報符号化部 326 秘密情報比較部 330 対称解読部 332 鍵記憶部

Claims (61)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された第1の鍵を含む鍵回復ファ
    イルを解読するシステムであって、 鍵回復ファイルの少なくとも一部を受け取るために第1
    の入力部が作動的に連結されていて、かつ、第2の鍵を
    受け取るために第2の入力部が作動的に連結されている
    第1の解読部であって、受け取った第2の鍵に応じて受
    け取った鍵回復ファイルの少なくとも一部を解読して第
    1の解読部で解読された第1の鍵を作成し、第1の解読
    部で解読された第1の鍵を出力部から出力する第1の解
    読部と、 第1の秘密情報セットを受け取るために入力部が作動的
    に連結されている秘密情報符号化部であって、第1の秘
    密情報セットを符号化して符号化秘密情報を作成し、符
    号化秘密情報を出力部から出力する秘密情報符号化部
    と、 第1の解読部で解読された第1の鍵を受け取るために前
    記第1の解読部の出力部に第1の入力部を連結させ、か
    つ、符号化秘密情報を受け取るために前記秘密情報符号
    化部の出力部に第2の入力部を連結させている第2の解
    読部であって、前記第2の解読部の第2の入力部から受
    け取った符号化秘密情報に応じて前記第2の解読部の第
    1の入力部から受け取った第1の解読部で解読された第
    1の鍵を対称解読し、システム出力部へ連結されている
    出力部から第1の鍵を出力する第2の解読部とを備える
    ことを特徴とするシステム。
  2. 【請求項2】 請求項1に記載のシステムであって、 第2の秘密情報セットを記憶し、記憶されている第2の
    秘密情報セットの少なくとも一部を入力部から受け取っ
    た第1の索引に応じて前記秘密情報符号化部の入力部に
    連結されている出力部から出力する秘密情報記憶部と、 第2の索引を受け取るために索引入力部が作動的に連結
    されている秘密情報検索部であって、索引入力部から受
    け取った第2の索引を前記秘密情報記憶部の入力部に連
    結されている第1の出力部から出力する秘密情報検索部
    と、をさらに備えることを特徴とするシステム。
  3. 【請求項3】 請求項2に記載のシステムであって、第
    1の入力部が第2の秘密情報セットの一部を受け取るた
    めに前記秘密情報記憶部の出力部に連結されていて、か
    つ、第2の入力部が第3の秘密情報を受け取るために作
    動的に連結されている秘密情報比較部であって、秘密情
    報比較部の第1の入力部から受け取った第2の秘密情報
    のセットの一部と秘密情報比較部の第2の入力部から受
    け取った第3の秘密情報セットとを比較し、秘密情報比
    較部の第1の入力部から受け取った第2の秘密情報セッ
    トの一部と秘密情報比較部の第2の入力部から受け取っ
    た第3の秘密情報セットとがほぼ等しい場合、第2の秘
    密情報の一部と第3の秘密情報から選択したどちらかの
    情報を前記秘密情報符号化部の入力部に連結されている
    出力部から出力する秘密情報比較部をさらに備えること
    を特徴とするシステム。
  4. 【請求項4】 請求項3に記載のシステムであって、前
    記秘密情報比較部は第1の状態と第2の状態とを備え、
    前記秘密情報比較部は第1の状態の指定変更入力に対応
    して第2の秘密情報セットの一部を秘密情報比較部の出
    力部からさらに出力することを特徴とするシステム。
  5. 【請求項5】 請求項2に記載のシステムであって、 第1の鍵は秘密鍵の鍵パスワードと秘密鍵から選択した
    鍵であり、 第2の索引は公開鍵であり、 秘密鍵は公開鍵を使用して暗号化した情報の解読に使用
    できることを特徴とするシステム。
  6. 【請求項6】 請求項1に記載のシステムであって、 前記秘密情報符号化部は秘密情報の少なくとも一部を受
    け取るために前記秘密情報符号化部の入力部に入力部が
    連結されているハッシュ部を含み、前記ハッシュ部はハ
    ッシュ部の入力部から受け取った秘密情報をハッシュし
    てハッシュされた秘密情報を作成し、前記秘密情報符号
    化部の出力部に連結されている出力部からハッシュされ
    た秘密情報を出力し、 符号化秘密情報はハッシュされた秘密情報を含むことを
    特徴とするシステム。
  7. 【請求項7】 請求項6に記載のシステムであって、前
    記ハッシュ部は秘密情報の少なくとも一部を受け取るた
    めに、ハッシュ部の入力部に入力部が連結されているS
    HA−1ハッシュ部を含み、前記SHA−1ハッシュ部
    はSHA−1ハッシュ部の入力部から受け取った秘密情
    報をSHA−1ハッシュしてSHA−1ハッシュされた
    秘密情報をハッシュ部の出力部に連結されている出力部
    から出力し、 符号化秘密情報はSHA−1ハッシュされた秘密情報を
    含むことを特徴とするシステム。
  8. 【請求項8】 請求項6に記載のシステムであって、前
    記ハッシュ部は秘密情報の少なくとも一部を受け取るた
    めに、ハッシュ部の入力部に入力部が連結されているM
    D−5ハッシュ部を含み、前記MD−5ハッシュ部はM
    D−5ハッシュ部の入力部から受け取った秘密情報をM
    D−5ハッシュし、ハッシュ部の出力部に連結されてい
    る出力部からMD−5ハッシュされた秘密情報を出力
    し、 符号化秘密情報はMD−5ハッシュされた秘密情報を含
    むことを特徴とするシステム。
  9. 【請求項9】 請求項1に記載のシステムであって、 前記第2の解読部は第1の解読部で解読された第1の鍵
    を受け取るために前記第2の解読部の第1の入力部に第
    1の入力部を連結させ、かつ、符号化秘密情報を受け取
    るために前記対称解読部の第2の入力部に第2の入力部
    を連結させているDES解読部を含み、前記DES解読
    部はDES解読部の第2の入力部から受け取った符号化
    秘密情報に応じてDES解読部の第2の入力部から受け
    取った第1の解読部で解読されたの第1の鍵をDES解
    読してDES解読部で解読された第1の鍵を出力し、前
    記第2の解読部の出力部に連結されている出力部からD
    ES解読された第1の鍵を出力し、 第1の解読部で解読された第1の鍵はDES解読部で解
    読された第1の鍵を含むことを特徴とするシステム。
  10. 【請求項10】 請求項1に記載のシステムであって、
    第2の鍵は秘密鍵であることを特徴とするシステム。
  11. 【請求項11】 請求項10に記載のシステムであっ
    て、 第1の鍵は証明書発行機関が生成した秘密鍵の鍵パスワ
    ードと証明書発行機関が生成した秘密鍵とから選択した
    鍵で、 第2の鍵は証明書発行機関の秘密鍵であることを特徴と
    するシステム。
  12. 【請求項12】 請求項1に記載のシステムであって、 前記第1の解読部は鍵回復ファイルの少なくとも一部を
    受け取るために前記第1の解読部の第1の入力部に第1
    の入力部を連結させた非対称解読部と、第2の鍵を受け
    取るために前記第1の解読部の第2の入力部へ第2の入
    力部を連結させた非対称解読部を含み、前記非対称解読
    部は第2の鍵に応じて鍵回復ファイルを非対称に解読し
    て非対称解読された鍵回復ファイルを出力し、非対称解
    読された鍵回復ファイルを出力部から出力し、 第1の解読部で解読された第1の鍵は非対称解読された
    第1の鍵を含むことを特徴とするシステム。
  13. 【請求項13】 暗号化された第1の鍵を含む鍵回復フ
    ァイルを解読する方法であって、 前記鍵回復ファイルの少なくとも一部を受け取るステッ
    プと、 第2の鍵を受け取るステップと、 受け取った第2の鍵に応じて、受け取った前記鍵回復フ
    ァイルを解読するステップと、 秘密情報を受け取るステップと、 受け取った秘密情報を符号化するステップと、 符号化された秘密情報に応じて、解読された前記鍵回復
    ファイルを対称解読するステップとを含むことを特徴と
    する方法。
  14. 【請求項14】 請求項13に記載の方法であって、秘
    密情報を受け取るステップは、 索引を供給するステップと、 供給された索引に応じて秘密情報を受け取るステップと
    を含むことを特徴とする方法。
  15. 【請求項15】 請求項14に記載の方法であって、 秘密情報を受け取るステップは索引を受け取るステップ
    をさらに含み、 供給した索引は受け取った索引の少なくとも一部を含
    み、 受け取った索引は公開鍵であることを特徴とする方法。
  16. 【請求項16】 請求項14に記載の方法であって、 第2の秘密情報セットを受け取るステップと、 受け取った秘密情報と受け取った第2の秘密情報セット
    とを比較するステップとをさらに含み、 前記符号化及び対称解読ステップは、受け取った第2の
    秘密情報とほとんど等しい受け取った第2の秘密情報に
    応じて行われることを特徴とする方法。
  17. 【請求項17】 請求項13に記載の方法であって、前
    記符号化ステップは受け取った秘密情報をハッシュ関数
    を使用してハッシュするステップを含むことを特徴とす
    る方法。
  18. 【請求項18】 請求項17に記載の方法であって、ハ
    ッシュ関数はSHA−1及びMD−5から選択したいず
    れかであることを特徴とする方法。
  19. 【請求項19】 請求項13に記載の方法であって、対
    称解読ステップは符号化された秘密情報を解読鍵として
    使用して、解読された鍵回復ファイルをDES解読する
    ステップを含むことを特徴とする方法。
  20. 【請求項20】 請求項13に記載の方法であって、鍵
    回復ファイルの解読ステップは、受け取った第2の鍵を
    解読鍵として使用して鍵回復ファイルを非対称解読する
    ステップを含むことを特徴とする方法。
  21. 【請求項21】 請求項13に記載の方法であって、第
    2の鍵は秘密鍵であることを特徴とする方法。
  22. 【請求項22】 請求項21に記載の方法であって、 解読された第1の鍵は、証明書発行機関が生成した第1
    の秘密鍵の鍵パスワード及び証明書発行機関が生成した
    第1の秘密鍵から選択して得られたもので、 第2の鍵は証明書発行機関の秘密鍵であることを特徴と
    する方法。
  23. 【請求項23】 暗号化された第1の鍵を含む鍵回復フ
    ァイルを解読するコンピュータ可読プログラムコードが
    記録されたコンピュータ使用可能媒体を含むコンピュー
    タプログラム製品であって、前記製品は、 前記鍵回復ファイルの少なくとも一部を受け取ることを
    コンピュータに指示するように構成されたコンピュータ
    可読プログラムコード装置と、 第2の鍵を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    と、 受け取った第2の鍵に応じて、受け取った前記鍵回復フ
    ァイルを解読することをコンピュータに指示するように
    構成されたコンピュータ可読プログラムコード装置と、 秘密情報を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    と、 受け取った秘密情報を符号化することをコンピュータに
    指示するように構成されたコンピュータ可読プログラム
    コード装置と、 符号化された秘密情報に応じて、解読された前記鍵回復
    ファイルを対称解読することをコンピュータに指示する
    ように構成されたコンピュータ可読プログラムコード装
    置とを含むことを特徴とする製品。
  24. 【請求項24】 請求項23に記載の製品であって、秘
    密情報を受け取ることをコンピュータに指示するように
    構成されたコンピュータ可読プログラムコード装置は、 索引を供給することをコンピュータに指示するように構
    成されたコンピュータ可読プログラムコード装置と、 供給された索引に応じて秘密情報を受け取ることをコン
    ピュータに指示するように構成されたコンピュータ可読
    プログラムコード装置とを含むことを特徴とする製品。
  25. 【請求項25】 請求項24に記載の製品であって、 秘密情報を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    は、索引を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置を
    さらに含み、 供給した索引は受け取った索引の少なくとも一部を含
    み、 受け取った索引は公開鍵であることを特徴とする製品。
  26. 【請求項26】 請求項25に記載の製品であって、 第2の秘密情報セットを受け取ることをコンピュータに
    指示するように構成されたコンピュータ可読プログラム
    コード装置と、 受け取った秘密情報と受け取った第2の秘密情報セット
    とを比較することをコンピュータに指示するように構成
    されたコンピュータ可読プログラムコード装置とをさら
    に含み、 符号化及び対称解読することをコンピュータに指示する
    ように構成されたコンピュータ可読プログラムコード装
    置は、受け取った第2の秘密情報とほとんど等しい受け
    取った第2の秘密情報に応じて行われることを特徴とす
    る製品。
  27. 【請求項27】 請求項23に記載の製品であって、符
    号化することをコンピュータに指示するように構成され
    たコンピュータ可読プログラムコード装置は、受け取っ
    た秘密情報をハッシュ関数を使用してハッシュすること
    をコンピュータに指示するように構成されたコンピュー
    タ可読プログラムコード装置を含むことを特徴とする製
    品。
  28. 【請求項28】 請求項27に記載の製品であって、ハ
    ッシュ関数はSHA−1及びMD−5から選択したいず
    れかであることを特徴とする製品。
  29. 【請求項29】 請求項23に記載の製品であって、対
    称解読することをコンピュータに指示するように構成さ
    れたコンピュータ可読プログラムコード装置は、符号化
    された秘密情報を解読鍵として使用して、解読された鍵
    回復ファイルをDES解読することをコンピュータに指
    示するように構成されたコンピュータ可読プログラムコ
    ード装置を含むことを特徴とする製品。
  30. 【請求項30】 請求項23に記載の製品であって、鍵
    回復ファイルを解読することをコンピュータに指示する
    ように構成されたコンピュータ可読プログラムコード装
    置は、受け取った第2の鍵を解読鍵として使用して鍵回
    復ファイルを非対称解読することをコンピュータに指示
    するように構成されたコンピュータ可読プログラムコー
    ド装置を含むことを特徴とする製品。
  31. 【請求項31】 請求項23に記載の製品であって、第
    2の鍵は秘密鍵であることを特徴とする製品。
  32. 【請求項32】 請求項31に記載の製品であって、 解読された第1の鍵は、証明書発行機関が生成した第1
    の秘密鍵の鍵パスワード及び証明書発行機関が生成した
    第1の秘密鍵から選択して得られたもので、第2の鍵は
    証明書発行機関の秘密鍵であることを特徴とする製品。
  33. 【請求項33】 第1の鍵を暗号化するシステムにおい
    て、 秘密情報を受け取るために入力部が作動的に連結されて
    いる秘密情報符号化部であって、第1の入力部から受け
    取った秘密情報を符号化して符号化秘密情報を作成し、
    符号化秘密情報を前記秘密情報符号化部の出力部から出
    力する秘密情報符号化部と、 符号化秘密情報を受け取るために前記秘密情報符号化部
    の出力部に第1の入力部を連結させ、かつ、第1の鍵を
    受け取るために第2の入力部を作動的に連結させている
    第1の暗号化部であって、符号化秘密情報に応じて第1
    の鍵を対称暗号化して対称暗号化された第1の鍵を作成
    し、対称暗号化された第1の鍵を前記第1の暗号化出力
    部から出力する第1の暗号化部と、 対称符号化された第1の鍵を受け取るために前記第1の
    暗号化部の出力に第1の入力部を連結させ、かつ、第2
    の鍵を受け取るために第2の入力部を作動的に連結させ
    ている第2の暗号化部であって、第2の鍵に応じて対称
    暗号化された対称暗号化された第1の鍵を暗号化し、シ
    ステム出力部に連結されている前記第2の符号化部の出
    力部から鍵回復ファイルを出力する第2の暗号化部と、 を備えることを特徴とするシステム。
  34. 【請求項34】 請求項33に記載のシステムであっ
    て、少なくとも秘密情報の一部を受け取るために前記秘
    密情報符号化部の入力部に第1の入力部を連結している
    秘密情報記憶部をさらに備え、前記秘密情報記憶部は秘
    密情報の少なくとも一部を記憶することを特徴とするシ
    ステム。
  35. 【請求項35】 請求項34に記載のシステムであっ
    て、 前記秘密情報記憶部は索引を受け取るための第2の入力
    部が作動的に連結され、 前記秘密情報記憶部は前記秘密情報記憶部の第2の入力
    部から受け取った索引に応じて秘密情報の少なくとも一
    部を記憶することを特徴とするシステム。
  36. 【請求項36】 請求項35に記載のシステムであっ
    て、 第1の鍵は秘密鍵の鍵パスワードと秘密鍵から選択した
    鍵であり、 索引は秘密鍵に関連する公開鍵であることを特徴とする
    システム。
  37. 【請求項37】 請求項33に記載のシステムであっ
    て、 前記秘密情報符号化部は入力部が前記秘密情報符号化部
    の入力部に連結され、かつ、出力部が前記秘密情報符号
    化部の出力部に連結されているハッシュ部を含み、前記
    ハッシュ部はハッシュ部入力部から受け取った秘密情報
    をハッシュしてハッシュされた秘密情報を作成し、ハッ
    シュ部の出力部からハッシュされた秘密情報を出力し、 符号化秘密情報はハッシュされた秘密情報を含むことを
    特徴とするシステム。
  38. 【請求項38】 請求項37に記載のシステムであっ
    て、 前記ハッシュ部は秘密情報の少なくとも一部を受け取る
    ために、ハッシュ部の入力部に入力部が連結されている
    SHA−1ハッシュ部を含み、前記SHA−1ハッシュ
    部はSHA−1ハッシュ部の入力部から受け取った秘密
    情報をSHA−1ハッシュしてSHA−1ハッシュされ
    た秘密情報を作成し、SHA−1ハッシュされた秘密情
    報を前記ハッシュ部の出力部に連結されている出力部か
    ら出力し、 符号化秘密情報はSHA−1ハッシュされた秘密情報を
    含むことを特徴とするシステム。
  39. 【請求項39】 請求項37に記載のシステムであっ
    て、 前記ハッシュ部は秘密情報の少なくとも一部を受け取る
    ために、前記ハッシュ部の入力部に入力部が連結されて
    いるMD−5ハッシュ部を含み、前記MD−5ハッシュ
    部は前記MD−5ハッシュ部の入力部から受け取った秘
    密情報をMD−5ハッシュしてMD−5ハッシュされた
    秘密情報を作成し、前記ハッシュ部の出力部に連結され
    ている出力部からMD−5ハッシュされた秘密情報を出
    力し、 符号化秘密情報はMD−5ハッシュされた秘密情報を含
    むことを特徴とするシステム。
  40. 【請求項40】 請求項33に記載のシステムであっ
    て、 前記第1の暗号化部は、符号化秘密情報を受け取るため
    に前記第1の暗号化部の第1の入力部に第1の入力部を
    連結させ、かつ、第1の鍵を受け取るために前記第1の
    暗号化の第2の入力部に第2の入力部を連結させている
    DES暗号化部を含み、前記DES暗号化部は前記DE
    S暗号化部の第1の入力部から受け取った符号化秘密情
    報に応じて前記DES暗号化部の第2の入力部から受け
    取った第1の鍵をDES暗号化してDES暗号化された
    第1の鍵を作成し、前記第1の暗号化部の出力部に連結
    されている出力部からDES暗号化された第1の鍵を出
    力し、 対称暗号化された第1の鍵はDES暗号化された第1の
    鍵を含むことを特徴とするシステム。
  41. 【請求項41】 請求項33に記載のシステムであっ
    て、第2の暗号化部の第2の入力部から受け取った第2
    の鍵は公開鍵であることを特徴とするシステム。
  42. 【請求項42】 請求項41に記載のシステムであっ
    て、 第1の鍵は証明書発行機関に関連する秘密鍵で、 第2の鍵は証明書発行機関の公開鍵であることを特徴と
    するシステム。
  43. 【請求項43】 請求項42に記載のシステムであっ
    て、第2の暗号化部は対称暗号化された秘密鍵を、非対
    称暗号化を使用して暗号化することを特徴とするシステ
    ム。
  44. 【請求項44】 第1の鍵を暗号化する方法であって、 秘密情報を受け取るステップと、 受け取った秘密情報を符号化するステップと、 第1の鍵を受け取るステップと、 符号化した秘密情報に応じて第1の鍵を暗号化するステ
    ップと、 第2の鍵を受け取るステップと、 暗号化した第1の鍵を、第2の鍵に応じて暗号化するス
    テップとを含むことを特徴とする方法。
  45. 【請求項45】 請求項44に記載の方法であって、受
    け取った秘密情報を記憶するステップをさらに含むこと
    を特徴とする方法。
  46. 【請求項46】 請求項45に記載の方法であって、 第1の鍵は秘密鍵の鍵パスワード及び秘密鍵から選択さ
    れたものを含み、 記憶するステップは秘密鍵に関連する公開鍵を使用して
    索引付けした秘密情報を記憶するステップを含むことを
    特徴とする方法。
  47. 【請求項47】 請求項44に記載の方法であって、符
    号化ステップは受け取った秘密情報をハッシュ関数に応
    じてハッシュするステップを含むことを特徴とする方
    法。
  48. 【請求項48】 請求項47に記載の方法であって、ハ
    ッシュ関数はSHA−1及びMD−5から選択した関数
    であることを特徴とする方法。
  49. 【請求項49】 請求項44に記載の方法であって、第
    1の鍵を暗号化するステップは、符号化した秘密情報を
    暗号化鍵として使用して第1の鍵をDES暗号化するス
    テップを含むことを特徴とする方法。
  50. 【請求項50】 請求項44に記載の方法であって、暗
    号化した第1の鍵の暗号化ステップは、受け取った第2
    の鍵を暗号化鍵として使用して、暗号化した第1の鍵を
    非対称暗号化するステップを含むことを特徴とする方
    法。
  51. 【請求項51】 請求項44に記載の方法であって、第
    2の鍵は公開鍵であることを特徴とする方法。
  52. 【請求項52】 請求項51に記載の方法であって、第
    1の鍵は証明書発行機関により生成され、第2の鍵は証
    明書発行機関の公開鍵を含むことを特徴とする方法。
  53. 【請求項53】 第1の鍵を暗号化するコンピュータ可
    読プログラムコードが記録されたコンピュータ使用可能
    媒体を含むコンピュータプログラム製品であって、前記
    製品は秘密情報を受け取ることをコンピュータに指示す
    るように構成されたコンピュータ可読プログラムコード
    装置と、 受け取った秘密情報を符号化することをコンピュータに
    指示するように構成されたコンピュータ可読プログラム
    コード装置と、 第1の鍵を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    と、 符号化した秘密情報に応じて第1の鍵を暗号化すること
    をコンピュータに指示するように構成されたコンピュー
    タ可読プログラムコード装置と、 第2の鍵を受け取ることをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    と、 暗号化した第1の鍵を、第2の鍵に応じて暗号化するこ
    とをコンピュータに指示するように構成されたコンピュ
    ータ可読プログラムコード装置とを含むことを特徴とす
    る製品。
  54. 【請求項54】 請求項53に記載の製品であって、受
    け取った秘密情報を記憶することをコンピュータに指示
    するように構成されたコンピュータ可読プログラムコー
    ド装置をさらに含むことを特徴とする製品。
  55. 【請求項55】 請求項54に記載の製品であって、 第1の鍵は秘密鍵の鍵パスワード及び秘密鍵から選択さ
    れたものを含み、 記憶することをコンピュータに指示するように構成され
    たコンピュータ可読プログラムコード装置は秘密鍵に関
    連する公開鍵を使用して索引付けした秘密情報を記憶す
    ることをコンピュータに指示するように構成されたコン
    ピュータ可読プログラムコード装置を含むことを特徴と
    する製品。
  56. 【請求項56】 請求項53に記載の製品であって、符
    号化することをコンピュータに指示するように構成され
    たコンピュータ可読プログラムコード装置は、受け取っ
    た秘密情報をハッシュ関数に応じてハッシュすることを
    コンピュータに指示するように構成されたコンピュータ
    可読プログラムコード装置を含むことを特徴とする製
    品。
  57. 【請求項57】 請求項56に記載の製品であって、ハ
    ッシュ関数はSHA−1及びMD−5から選択した関数
    であることを特徴とする製品。
  58. 【請求項58】 請求項53に記載の製品であって、第
    1の鍵を暗号化することをコンピュータに指示するよう
    に構成されたコンピュータ可読プログラムコード装置
    は、符号化した秘密情報を暗号化鍵として使用して第1
    の鍵をDES暗号化することをコンピュータに指示する
    ように構成されたコンピュータ可読プログラムコード装
    置を含むことを特徴とする製品。
  59. 【請求項59】 請求項53に記載の製品であって、暗
    号化した第1の鍵を暗号化することをコンピュータに指
    示するように構成されたコンピュータ可読プログラムコ
    ード装置は、受け取った第2の鍵を暗号化鍵として使用
    して、暗号化した第1の鍵を非対称暗号化することをコ
    ンピュータに指示するように構成されたコンピュータ可
    読プログラムコード装置を含むことを特徴とする製品。
  60. 【請求項60】 請求項53に記載の製品であって、第
    2の鍵は公開鍵であることを特徴とする製品。
  61. 【請求項61】 請求項60に記載の製品であって、第
    1の鍵は証明書発行機関により生成され、第2の鍵は証
    明書発行機関の公開鍵を含むことを特徴とする製品。
JP10298644A 1997-10-20 1998-10-20 鍵の符号化及び回復方法及び装置 Pending JPH11215117A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US954170 1997-10-20
US08/955,015 US6549626B1 (en) 1997-10-20 1997-10-20 Method and apparatus for encoding keys
US955015 1997-10-20
US08/954,170 US6160891A (en) 1997-10-20 1997-10-20 Methods and apparatus for recovering keys

Publications (1)

Publication Number Publication Date
JPH11215117A true JPH11215117A (ja) 1999-08-06

Family

ID=27130346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10298644A Pending JPH11215117A (ja) 1997-10-20 1998-10-20 鍵の符号化及び回復方法及び装置

Country Status (3)

Country Link
EP (1) EP0912011A3 (ja)
JP (1) JPH11215117A (ja)
CA (1) CA2251193A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100388059B1 (ko) * 2000-12-23 2003-06-18 한국전자통신연구원 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100417793B1 (ko) * 2001-07-06 2004-02-11 주홍정보통신주식회사 Sha-1에 사용되는 중간값 생성회로
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
JP2005258234A (ja) * 2004-03-15 2005-09-22 Hitachi Ltd データの移管方法およびデータの保管装置
JP2005295570A (ja) * 2004-04-02 2005-10-20 Microsoft Corp プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
KR100599159B1 (ko) 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US7545934B2 (en) 2004-03-31 2009-06-09 Panasonic Corporation Security information packaging system, LSI, and security information packaging method

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
KR100406754B1 (ko) * 2001-04-11 2003-11-21 한국정보보호진흥원 피케이아이 기반의 상업용 키위탁 방법 및 시스템
WO2003017565A1 (en) * 2001-08-20 2003-02-27 Michtchenko Valentin Alexandro Method for safe storage and restoring of information
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2021536166A (ja) * 2018-04-19 2021-12-23 ピーアイブイ セキュリティー エルエルシー ピア識別情報の検証
EP3918748A4 (en) * 2019-01-30 2023-02-08 Kzen Networks Ltd. SYSTEM AND METHOD FOR KEY RECOVERY AND VERIFICATION IN BLOCKCHAIN-BASED NETWORKS
CN109981655B (zh) * 2019-03-29 2022-03-01 富士胶片实业发展(上海)有限公司 一种传输、接收信息的方法及装置
CN113593073B (zh) * 2021-07-30 2023-08-15 杭州新视窗信息技术有限公司 基于后台管理系统和巡检系统的nfc智能巡检方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100388059B1 (ko) * 2000-12-23 2003-06-18 한국전자통신연구원 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
KR100417793B1 (ko) * 2001-07-06 2004-02-11 주홍정보통신주식회사 Sha-1에 사용되는 중간값 생성회로
KR20030097550A (ko) * 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
JP2005258234A (ja) * 2004-03-15 2005-09-22 Hitachi Ltd データの移管方法およびデータの保管装置
JP4604523B2 (ja) * 2004-03-15 2011-01-05 株式会社日立製作所 データの移管方法およびデータの保管装置
US7545934B2 (en) 2004-03-31 2009-06-09 Panasonic Corporation Security information packaging system, LSI, and security information packaging method
JP2005295570A (ja) * 2004-04-02 2005-10-20 Microsoft Corp プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
KR100599159B1 (ko) 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치

Also Published As

Publication number Publication date
CA2251193A1 (en) 1999-04-20
EP0912011A2 (en) 1999-04-28
EP0912011A3 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
US6549626B1 (en) Method and apparatus for encoding keys
US6160891A (en) Methods and apparatus for recovering keys
US10607024B2 (en) Method for strongly encrypting .ZIP files
US6819766B1 (en) Method and system for managing keys for encrypted data
US6266420B1 (en) Method and apparatus for secure group communications
US6947556B1 (en) Secure data storage and retrieval with key management and user authentication
US5768373A (en) Method for providing a secure non-reusable one-time password
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US20100005318A1 (en) Process for securing data in a storage unit
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JPH1195659A (ja) 暗号セッションキーの回復方法と装置
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP2006514478A5 (ja)
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
KR20020067663A (ko) 데이터배포시스템
US20170351871A1 (en) Data Owner Controlled Data Storage Privacy Protection Technique
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
US8195959B2 (en) Encrypting a credential store with a lockbox
WO2008065351A1 (en) Self encryption
JPH04245368A (ja) 電子ファイルキャビネットシステム
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090911