JPH11308213A - Encryption data recovery method and its system - Google Patents

Encryption data recovery method and its system

Info

Publication number
JPH11308213A
JPH11308213A JP10109450A JP10945098A JPH11308213A JP H11308213 A JPH11308213 A JP H11308213A JP 10109450 A JP10109450 A JP 10109450A JP 10945098 A JP10945098 A JP 10945098A JP H11308213 A JPH11308213 A JP H11308213A
Authority
JP
Japan
Prior art keywords
key
public key
certificate
data
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10109450A
Other languages
Japanese (ja)
Inventor
Seiichi Domyo
誠一 道明
Hisashi Umeki
久志 梅木
Hiroyoshi Tsuchiya
宏嘉 土屋
Toru Kawai
亨 川井
Hidetaka Yanagiuchi
秀敬 柳内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10109450A priority Critical patent/JPH11308213A/en
Publication of JPH11308213A publication Critical patent/JPH11308213A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To allow the system to approve data recovery by using a secret key only when a user receiving an issued public key certificate loses the secret key in pairs with an open key in the certificate by unifying the user management of a public key certificate and key recovery. SOLUTION: A certification authority CA 220 abolishes a 1st public key certificate on request of a user device USC 200 and issues a 2nd public key certificate. Furthermore, a data recovery device DRC 240 authenticates the user by using the 2nd public key certificate attached to a key recovery request according to the key recovery request of the USC 200 and uses a secret key in pairs with the public key of the 1st public key certificate deposited by a key deposit device KEC 230 to decode the data encrypted by the open key of the 1st public key certificate.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、利用者の公開鍵で
暗号化されたデータを、当該利用者の要求に応じて復号
化する暗号データ回復技術、特に、エンベロープ(Enve
lope)型暗号システムにおいて、利用者の公開鍵でカプ
セル化されたセッション鍵を、当該利用者の要求に応じ
てカプセル開放する鍵回復技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted data recovery technique for decrypting data encrypted with a user's public key in response to a request from the user, and more particularly, to an envelope (Envelope).
The present invention relates to a key recovery technique for releasing a session key encapsulated with a user's public key in response to a request from the user in a lope type cryptosystem.

【0002】[0002]

【従来の技術】暗号技術は、情報の盗聴や改ざん、ある
いは利用者のなりすましなどを防止する計算機技術であ
る。データを暗号化する効果の一つとして、情報にアク
セス(復号)できるのは、復号用の鍵を持つ利用者に限定
されることを挙げることができる。データの暗号化は、
計算機システムの運用(オン/オフライン)やプラットフ
ォーム(OS)に依存することなく、機密情報のアクセ
ス制御を容易に実現する手段といえる。
2. Description of the Related Art Cryptographic technology is a computer technology for preventing eavesdropping and falsification of information or impersonation of a user. One of the effects of encrypting data is that access to information (decryption) is limited to a user having a decryption key. Data encryption is
This can be said to be a means for easily realizing access control of confidential information without depending on the operation (on / offline) of the computer system and the platform (OS).

【0003】機密情報の保管に関し、通常、以下の条件
が課せられる。
[0003] Regarding the storage of confidential information, the following conditions are usually imposed.

【0004】(1)法律や組織の規定によって長期間
(たとえば年単位)保存の義務がある。
(1) Long term due to laws and organizational regulations
There is an obligation to preserve (eg yearly).

【0005】(2)いったん保存したら、ほとんどアク
セスすることがない。
(2) Once stored, there is almost no access.

【0006】(3)外部あるいは社内の監査時には、確
実に提出(復号)できるものでなけらえばならない。
(3) At the time of an external or in-house audit, it must be possible to reliably submit (decrypt).

【0007】したがって、機密情報を提出しようとした
が復号できない場合は、組織や担当部署の不利益となる
ことが予想される。復号できない理由としては、保存し
たはずの機密情報が見つからない場合の他に、復号用の
鍵を紛失した場合や、担当者の変更により鍵の所在がわ
からなくなった場合など、鍵管理に問題がある場合が考
えられる。
[0007] Therefore, if confidential information is attempted to be submitted but cannot be decrypted, it is expected that the organization or department in charge will be disadvantageous. Reasons for the inability to decrypt include key management problems, such as when the confidential information that was supposed to be stored cannot be found, when the decryption key is lost, or when the location of the key is lost due to a change in the person in charge. There are some cases.

【0008】従来、暗号システムの鍵管理は、利用者や
システム運用者(とくに機密情報の保存責任者)による自
主的な管理に任せている場合が多い。したがって、機密
情報の暗号化がさらに普及するにつれ、鍵管理をめぐる
トラブルが多発することが予想される。
Conventionally, key management of a cryptographic system is often left to voluntary management by a user or a system operator (especially, a person responsible for storing confidential information). Therefore, as encryption of confidential information becomes more widespread, it is expected that troubles related to key management will frequently occur.

【0009】そこで、復号用の鍵を、利用者ではなくシ
ステムで一元管理し、いざというときに取出すバックア
ップシステムが提案されている。この技術は、鍵回復技
術と呼ばれている。とくに、鍵回復技術のうち、利用者
の秘密鍵をシステムに供託するタイプの方式は、鍵供託
方式と呼ばれている。
Therefore, a backup system has been proposed in which a decryption key is centrally managed by a system, not by a user, and is taken out in an emergency. This technique is called a key recovery technique. In particular, among the key recovery techniques, a method of depositing a user's private key with the system is called a key deposit method.

【0010】鍵供託方式では、利用者端末、鍵供託装置
(鍵保管装置)、およびデータ回復装置など、機能ごとに
専門の計算機装置を配置する分散システムを構築してい
る。このような鍵回復方式の公知例として、たとえば
「暗号データ回復方法、鍵登録システムおよびデータ回
復システム(特願平9−80081号)」がある。
In the key escrow system, a user terminal, a key escrow device
We are building a distributed system in which specialized computer devices are arranged for each function, such as (key storage devices) and data recovery devices. As a known example of such a key recovery system, there is, for example, "encrypted data recovery method, key registration system and data recovery system (Japanese Patent Application No. 9-80081)".

【0011】また、公開鍵暗号アルゴリズムを用いたシ
ステムでは、秘密鍵の安全管理、および公開鍵の信頼性
確保を図るため、公開鍵証明書を発行する専門機関であ
る認証局を設立し、当該認証局が発行した公開鍵証明書
を用いて認証を行う利用者認証技術が提案されている。
当該技術では、利用者は、認証局ならびに公開鍵証明書
を信頼することで、相手を認証したり、メッセージの完
全性を確認したりすることができる。このような利用者
認証方式の公知例として、たとえば「暗号通信における
公開鍵登録方法および公開鍵証明書の発行局(特開平7
−160198)」がある。
In a system using a public key cryptographic algorithm, a certification authority, which is a specialized organization that issues public key certificates, is established in order to manage the security of private keys and ensure the reliability of public keys. A user authentication technology for performing authentication using a public key certificate issued by a certificate authority has been proposed.
According to this technology, a user can authenticate a partner and confirm the integrity of a message by trusting a certificate authority and a public key certificate. As a publicly known example of such a user authentication method, for example, a public key registration method in cryptographic communication and a public key certificate issuing authority (Japanese Patent Laid-Open
-160198) ".

【0012】[0012]

【発明が解決しようとする課題】ところで、上記説明し
た従来の鍵回復方式および利用者認証方式には、以下の
ような問題がある。
The above-described conventional key recovery system and user authentication system have the following problems.

【0013】従来は、鍵の供託および供託された鍵を用
いてデータの回復を行う機関(鍵回復システム)と、公
開鍵証明書を発行する認証局とが別個独立して設けられ
ている。このため、公開鍵証明書により証明された公開
鍵と対の秘密鍵を供託しようとする場合、利用者は、ま
ず認証局に公開鍵証明書を発行してもらい、次に、当該
公開鍵証明書の公開鍵と対の秘密鍵を鍵回復システムに
供託する。つまり、利用者は、認証局および鍵回復シス
テムに対して、別個独立に手続きを行うことになる。
Conventionally, an organization (key recovery system) for depositing keys and recovering data using the deposited keys and a certificate authority for issuing public key certificates are provided separately and independently. For this reason, when attempting to escrow a private key paired with a public key certified by a public key certificate, the user must first have the certification authority issue a public key certificate, and then The public key of the certificate and the private key of the pair to the key recovery system. That is, the user separately and independently performs procedures for the certificate authority and the key recovery system.

【0014】したがって、認証局および鍵回復システム
は、各々の利用者を互いに無関係に管理することになる
(2元管理)。このため、鍵回復システムに供託した、
認証局が発行した公開鍵証明書の公開鍵と対の秘密鍵を
紛失(ここでいう紛失とは、秘密鍵が格納されたICカ
ードを物理的に紛失した場合の他に、秘密鍵を格納した
鍵ファイルをオープンするパスワードを忘れる場合な
ど、事実上、秘密鍵が使用不可能な状態も含む)した場
合、利用者は、鍵回復センタに対して、紛失した秘密鍵
を用いた暗号データの復号を依頼することになる。この
場合、認証局からすれば、利用者の管理を鍵回復システ
ムとは別個独立して行っているので、利用者からその事
実(認証局が発行した公開鍵証明書の公開鍵と対の秘密
鍵を紛失したこと)が伝えられない限り、把握すること
ができない。
Therefore, the certificate authority and the key recovery system manage each user independently of each other (binary management). For this reason, the key recovery system
Loss the private key paired with the public key of the public key certificate issued by the certificate authority (the loss here means that the private key is stored in addition to the case where the IC card storing the private key is physically lost). (For example, when the user forgets the password for opening the key file, including the state in which the private key cannot be used, etc.), the user requests the key recovery center to transmit the encrypted data using the lost private key. Decryption will be requested. In this case, since the certificate authority manages the user independently of the key recovery system, the fact from the user (the public key of the public key certificate issued by the certificate authority and the secret Key is lost), it cannot be known.

【0015】また、紛失した秘密鍵を用いた暗号データ
の復号を依頼する利用者が、当該秘密鍵と対になる公開
鍵の公開鍵証明書の発行を受けた者であるという保証も
ない。つまり、認証局および鍵回復センタ各々に登録さ
れた利用者が同一人物であるという保証がない。
Further, there is no assurance that the user who requests the decryption of the encrypted data using the lost secret key has been issued a public key certificate of a public key paired with the secret key. That is, there is no guarantee that the users registered in the certificate authority and the key recovery center are the same person.

【0016】本発明は、上記事情に鑑みてなされたもの
であり、認証局および鍵回復システムにおける利用者管
理を1元化し、認証局による公開鍵証明書の発行を受け
た利用者に対してのみ、当該公開鍵証明書の公開鍵と対
の秘密鍵を紛失した場合に、当該秘密鍵を用いたデータ
回復を認めるデータ回復方法を提供することにある。
The present invention has been made in view of the above circumstances, unifies user management in a certificate authority and a key recovery system, and provides a user who has been issued a public key certificate by a certificate authority. It is another object of the present invention to provide a data recovery method for permitting data recovery using the private key when the private key paired with the public key of the public key certificate is lost.

【0017】[0017]

【課題を解決するための手段】上記課題を解決するため
に、本発明の第1の態様は、認証局が発行した公開鍵証
明書の公開鍵と対の秘密鍵により暗号化されたデータを
回復する暗号データ回復方法であって、認証局におい
て、利用者の要求にしたがい、第1の公開鍵証明書を発
行する第1のステップと、前記利用者の要求にしたが
い、当該第1の公開鍵証明書を廃止して、第2の公開鍵
証明書を発行する第2のステップと、前記利用者から
の、前記第1の公開鍵証明書の公開鍵により暗号化され
たデータおよび前記第2の公開鍵証明書を用いた鍵回復
要求を受け付ける第3のステップと、前記第3のステッ
プで受け付けた鍵回復要求にしたがい、当該鍵回復要求
に付された前記第2の公開鍵証明書を用いて、前記利用
者を認証する第4のステップと、前記第4のステップに
より、前記利用者が認証された場合に、前記第1の公開
鍵証明書の公開鍵と対の秘密鍵を、供託されている鍵の
中から検索する第5のステップと、前記第5のステップ
で検索した秘密鍵を用いて、前記鍵回復要求に付された
前記暗号化されたデータを回復する第6のステップと、
を備えることを特徴とする。
In order to solve the above-mentioned problems, a first aspect of the present invention provides a method for encrypting data encrypted with a public key of a public key certificate issued by a certificate authority and a private key paired with the public key. A method for recovering encrypted data, comprising: a certificate authority issuing a first public key certificate in accordance with a user's request; and a first public key certificate in accordance with the user's request. A second step of abolishing the key certificate and issuing a second public key certificate; and the data encrypted by the public key of the first public key certificate from the user and the second public key certificate. A third step of receiving a key recovery request using the second public key certificate, and in accordance with the key recovery request received in the third step, the second public key certificate attached to the key recovery request A fourth step of authenticating the user using And when the user is authenticated in the fourth step, a private key paired with the public key of the first public key certificate is searched from the deposited key. And a sixth step of recovering the encrypted data attached to the key recovery request using the secret key retrieved in the fifth step,
It is characterized by having.

【0018】上記第1の態様によれば、認証局は、第1
の公開鍵証明書(データ暗復号用)を発行した利用者が
当該証明書の公開鍵と対の秘密鍵を紛失した場合、当該
利用者から要求があった場合にのみ、当該証明書を廃止
して、前記利用者に第2の公開鍵証明書(認証用)を発
行するようにしている。
[0018] According to the first aspect, the certificate authority comprises:
If the user who issued the public key certificate (for data encryption / decryption) loses the public key of the certificate and the private key, the certificate will be abolished only when requested by the user. Then, a second public key certificate (for authentication) is issued to the user.

【0019】そして、前記第2の公開鍵証明書を用いて
利用者を認証することにより、前記第2の公開鍵証明書
を発行を受けた利用者にのみ、第1の公開鍵証明書の公
開鍵と対の秘密鍵を用いたデータ復号(たとえば、セッ
ション鍵のカプセル開放)を認めるようにしている。
Then, by authenticating the user using the second public key certificate, only the user who has issued the second public key certificate can receive the first public key certificate. Data decryption using a private key paired with a public key (for example, decapsulation of a session key) is permitted.

【0020】このようにすることで、鍵回復を公開鍵証
明書の利用者にのみ認めることになり、このため、公開
鍵証明書の利用者の認証・登録手段と鍵回復の利用者の
認証・登録手段とを共通化することができるので、利用
者管理を1元化することができる。また、認証局による
公開鍵証明書の発行を受けた利用者に対してのみ、当該
公開鍵証明書の公開鍵と対の秘密鍵を紛失した場合に、
当該秘密鍵を用いたデータ回復を認めることができる。
By doing so, the key recovery is permitted only to the user of the public key certificate. Therefore, the authentication / registration means of the user of the public key certificate and the authentication of the user of the key recovery. -Since the registration means can be shared, user management can be unified. Also, only to the user who has been issued a public key certificate by a certificate authority, if the public key of the public key certificate and the private key paired with it are lost,
Data recovery using the secret key can be permitted.

【0021】なお、上記第1の態様において、前記第5
のステップは、前記第1の公開鍵証明書が前記利用者に
複数発行されている場合、前記複数の第1の公開鍵証明
書各々の有効期限と、前記鍵回復要求に付された前記暗
号化されたデータの暗号化時刻とを比較して、当該暗号
化されたデータを暗号化するのに用いた秘密鍵を検索す
るものでもよい。
In the first aspect, the fifth
The step of, when a plurality of the first public key certificates have been issued to the user, the expiration date of each of the plurality of first public key certificates and the cryptographic key attached to the key recovery request The encryption key may be compared with the encryption time of the encrypted data to search for a secret key used to encrypt the encrypted data.

【0022】このようにすることで、たとえば、利用者
が、認証局からデータ暗復号用の第1の公開鍵証明書を
複数発行してもらっている場合において、相手から、そ
のうちの1つの公開鍵を用いて暗号化されたデータを受
け取った場合、対応する秘密鍵が分からなくなってしま
いデータを復号できない場合でも、認証局に鍵回復要求
をすることで、当該データの回復を行うことができる。
By doing so, for example, when a user has issued a plurality of first public key certificates for data encryption / decryption from a certificate authority, the other party sends one of the public keys. When data encrypted by using the key is received, even if the corresponding private key is lost and the data cannot be decrypted, the data can be recovered by making a key recovery request to the certificate authority.

【0023】また、本発明の第2の態様は、認証局が発
行した公開鍵証明書の公開鍵と対の秘密鍵により暗号化
されたデータを、当該秘密鍵を供託された鍵回復センタ
により回復する暗号データ回復方法であって、認証局に
おいて、利用者の要求にしたがい、第1の公開鍵証明書
を発行する第1のステップと、前記利用者の要求にした
がい、当該第1の公開鍵証明書を廃止して、第2の公開
鍵証明書を発行する第2のステップと、前記第2のステ
ップで廃止した前記第1の公開鍵証明書の公開鍵と対の
秘密鍵を示す供託鍵識別子を、当該利用者に送付する第
3のステップと、鍵回復センタにおいて、前記利用者か
らの、前記第1の公開鍵証明書の公開鍵により暗号化さ
れたデータと前記供託鍵識別子とが連結されたデータ
に、前記第2の公開鍵証明書の公開鍵と対の秘密鍵によ
る署名が付されたデータを、鍵回復要求として受け付け
る第4のステップと、前記第4のステップで受け付けた
鍵回復要求に付された前記署名を、前記第2の公開鍵証
明書の公開鍵を用いて検証することで、前記利用者を認
証する第5のステップと、前記第5のステップにより、
前記利用者が認証された場合に、前記第4のステップで
受け付けた鍵回復要求に付された供託鍵識別子が示す秘
密鍵を、供託されている鍵の中から検索する第6のステ
ップと、前記第6のステップで検索した秘密鍵を用い
て、前記鍵回復要求に付された、前記暗号化されたデー
タを回復する第7のステップと、を備えることを特徴と
する。
According to a second aspect of the present invention, data encrypted with a private key paired with a public key of a public key certificate issued by a certificate authority is transferred to a key recovery center to which the private key is deposited. A method for recovering encrypted data, comprising: a certificate authority issuing a first public key certificate in accordance with a user's request; and a first public key certificate in accordance with the user's request. A second step of revoking the key certificate and issuing a second public key certificate, and a private key paired with the public key of the first public key certificate abolished in the second step are shown. A third step of sending the escrow key identifier to the user, and at the key recovery center, the data encrypted by the public key of the first public key certificate and the escrow key identifier from the user. To the data linked to A fourth step of accepting, as a key recovery request, data signed with a private key paired with the public key of the certificate, and the signature attached to the key recovery request accepted in the fourth step, A fifth step of authenticating the user by verifying using the public key of the second public key certificate; and
A sixth step of, when the user is authenticated, searching for a secret key indicated by a deposited key identifier attached to the key recovery request received in the fourth step from the deposited keys, And a seventh step of recovering the encrypted data attached to the key recovery request using the secret key retrieved in the sixth step.

【0024】本発明の第2の態様においても、第1の態
様と同様、公開鍵証明書の利用者の認証・登録手段と鍵
回復の利用者の認証・登録手段とを共通化することがで
きるので、利用者管理を1元化することができる。ま
た、認証局による公開鍵証明書の発行を受けた利用者に
対してのみ、当該公開鍵証明書の公開鍵と対の秘密鍵を
紛失した場合に、当該秘密鍵を用いたデータ回復を認め
ることができる。
In the second aspect of the present invention, as in the first aspect, the means for authenticating and registering the user of the public key certificate and the means for authenticating and registering the user for key recovery can be shared. Since it is possible, user management can be unified. In addition, only a user who has been issued a public key certificate by a certification authority is allowed to recover data using the private key if the private key paired with the public key of the public key certificate is lost. be able to.

【0025】なお、上記第2の態様において、前記第2
の公開鍵証明書を利用者認証用兼データ暗号化用として
用い、前記第7のステップにおいて、回復したデータ
を、前記第2の公開鍵証明書の公開鍵を用いて再暗号化
して利用者に提供するようにしてもよい。
In the second aspect, the second
Using the public key certificate for user authentication and data encryption. In the seventh step, the recovered data is re-encrypted using the public key of the second public key certificate, and May be provided.

【0026】このようにすることで、回復したデータを
利用者に通知する際のセキュリティを向上させることが
できる。
By doing so, it is possible to improve the security when notifying the user of the recovered data.

【0027】また、前記第2のステップにおいて、廃止
した第1の公開鍵証明書の公開鍵と対の秘密鍵を用いた
鍵回復の有効期限を設定するようにし、前記第5のステ
ップにおいて、前記第4のステップで受け付けた鍵回復
要求が前記2のステップで設定した有効期限を過ぎてい
る場合、前記データ回復処理を行わないようにしてもよ
い。
In the second step, an expiration date of key recovery using a public key of a revoked first public key certificate and a secret key paired with the public key is set, and in the fifth step, If the key recovery request received in the fourth step has passed the expiration date set in the second step, the data recovery processing may not be performed.

【0028】あるいは、前記第3のステップにおいて、
前記第2のステップで廃止した前記第1の公開鍵証明書
の公開鍵と対の秘密鍵を示す供託鍵識別子を、当該供託
鍵識別子に有効期限を設定して利用者に送付するように
し、前記第5のステップにおいて、前記第4のステップ
で受け付けた鍵回復要求に付された前記暗号化されたデ
ータの暗号化時刻が当該鍵回復要求に付された供託鍵識
別子の有効期限を過ぎている場合、前記データ回復処理
を行わないようにしてもよい。
Alternatively, in the third step,
A deposited key identifier indicating a public key and a private key paired with the public key of the first public key certificate abolished in the second step, the expiration date being set to the deposited key identifier, and sent to the user; In the fifth step, the encryption time of the encrypted data attached to the key recovery request received in the fourth step exceeds the expiration date of the deposited key identifier attached to the key recovery request. If so, the data recovery process may not be performed.

【0029】このようにすることで、鍵回復およびデー
タ回復を、第2の公開鍵証明書の発行(つまり、第1の
公開鍵証明書の廃止)から所定期間にのみ認めるよう限
定することができる。
By doing so, it is possible to limit the key recovery and the data recovery to be permitted only during a predetermined period from the issuance of the second public key certificate (that is, the abolition of the first public key certificate). it can.

【0030】[0030]

【発明の実施の形態】以下に、本発明の第1実施形態に
ついて説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a first embodiment of the present invention will be described.

【0031】図1は、本発明の第1実施形態が適用され
たシステムの概略構成図である。
FIG. 1 is a schematic configuration diagram of a system to which the first embodiment of the present invention is applied.

【0032】本実施形態が適用されたシステムは、図1
に示すように、利用者装置(USC:User Security Co
mponent)200と、USC200からの要求に応じて公
開鍵証明書を発行する認証局(CA:Certificate Auth
ority)220と、CA220が発行した公開鍵証明書
の公開鍵と対の秘密鍵を供託する鍵供託装置(KEC:
Key Escrow Component)230と、USC200からの
鍵回復要求に応じてKEC230に供託された秘密鍵を
用いて、カプセル化されたセッション鍵を開放するデー
タ回復装置(DRC:Data Recovery Component)24
0と、を備えて構成されている。
The system to which this embodiment is applied is shown in FIG.
As shown in the figure, the user device (USC: User Security Co
mponent) 200 and a certificate authority (CA: Certificate Auth) that issues a public key certificate in response to a request from USC 200
ority) 220 and a key escrow device (KEC:
Key Escrow Component (230) and a data recovery device (DRC: Data Recovery Component) 24 that releases the encapsulated session key using a secret key deposited to KEC 230 in response to a key recovery request from USC 200.
0.

【0033】本実施形態では、KEC230がCA22
0のバックエンド装置として設けられている。この点、
従来の認証局および鍵回復システムと異なる。なお、図
1では、CA220、KEC230、およびDRC24
0を、別個独立した装置として、分離して表示している
が、これは、従来の認証局および鍵回復システムの構成
との差異を明確にするために、便宜上、そのように表示
しているだけである。CA220、KEC230、およ
びDRC240を、1つの装置上で実現することによ
り、鍵回復機能を有する認証局としても構わない。
In this embodiment, the KEC 230 is the CA 22
0 back-end device. In this regard,
Differs from conventional certificate authorities and key recovery systems. In FIG. 1, the CA 220, the KEC 230, and the DRC 24
0 is shown separately as a separate device, but this is so indicated for convenience in order to clarify the difference from the configuration of the conventional certificate authority and key recovery system. Only. By realizing the CA 220, the KEC 230, and the DRC 240 on a single device, the CA may have a key recovery function.

【0034】USC200は、計算機装置201におい
て、電子署名プログラム202、暗号化/復号プログラ
ム204、公開鍵証明書申請・更新プログラム206、
および暗号データ鍵回復・再暗号化208がメモリ上に
ロードされ、CPUにより実行されることで実現され
る。
In the computer device 201, the USC 200 includes an electronic signature program 202, an encryption / decryption program 204, a public key certificate application / update program 206,
In addition, the encrypted data key recovery / re-encryption 208 is loaded on the memory and executed by the CPU.

【0035】これらのプログラムは、たとえばCD−R
OMなどの記憶媒体により、計算機装置201に提供さ
れるものでもよい。あるいは、ICカードなどの計算機
能を備えた記憶媒体に格納しておき、計算機装置201
に当該記憶媒体が装着されると、当該記憶媒体自体がこ
れらのプログラムを実行するようにしてもよい。
These programs are, for example, CD-R
A storage medium such as an OM may be provided to the computer device 201. Alternatively, it is stored in a storage medium having a calculation function such as an IC card, and
When the storage medium is mounted on the storage medium, the storage medium itself may execute these programs.

【0036】CA220は、公開鍵証明書を格納するデ
ータベース(DB)222を備えた計算機装置221に
おいて、利用者認証プログラム226、および公開鍵証
明書申請・更新プログラム228がメモリ上にロードさ
れ、CPUにより実行されることで実現される。
In the CA 220, a user authentication program 226 and a public key certificate application / update program 228 are loaded on a memory in a computer 221 having a database (DB) 222 for storing a public key certificate. This is realized by being executed by.

【0037】KEC230は、供託の対象となる秘密鍵
を登録する秘密鍵登録装置230aと、秘密鍵登録装置
230aにより登録された秘密鍵を保管するとともに、
秘密鍵登録装置230aからの指示にしたがい保管した
秘密鍵の検索を行う鍵保管装置230bと、で構成され
る。
The KEC 230 stores a secret key registration device 230a for registering a secret key to be deposited and a secret key registered by the secret key registration device 230a.
And a key storage device 230b that searches for a stored secret key in accordance with an instruction from the secret key registration device 230a.

【0038】秘密鍵登録装置230aは、計算機装置2
31において、CA220から送られてきた秘密鍵を、
鍵保管装置230bに登録(供託)するための秘密鍵供
託プログラム235、および、秘密鍵を供託した証拠と
しての付加情報(鍵供託識別子)と当該秘密鍵と対の公
開鍵についての公開鍵証明書を示す識別子とが互いに関
連付けられたデータを記憶する鍵供託情報テーブル23
4の参照・登録・更新処理を行う鍵供託情報テーブル参
照・登録・更新プログラム236が、メモリ上にロード
され、CPUにより実行されることで実現される。
The secret key registration device 230a is the computer device 2
At 31, the secret key sent from CA 220 is
A secret key escrow program 235 for registering (depositing) in the key storage device 230b, additional information (key escrow identifier) as proof that the private key has been escrowed, and a public key certificate for a public key paired with the secret key Key escrow information table 23 storing data in which identifiers indicating
The key escrow information table reference / registration / update program 236 for performing the reference / registration / update processing of No. 4 is loaded on the memory and executed by the CPU.

【0039】鍵保管装置230bは、計算機装置232
において、秘密鍵登録装置230aからの指示にしたが
い、保管した秘密鍵から所定の秘密鍵を検索するための
秘密鍵検索プログラム237がメモリ上にロードされ、
CPUにより実行されることで実現される。
The key storage device 230b is a computer device 232
In accordance with the instruction from the secret key registration device 230a, a secret key search program 237 for searching for a predetermined secret key from the stored secret key is loaded on the memory,
This is realized by being executed by the CPU.

【0040】なお、秘密鍵登録装置230aおよび鍵保
管装置230bは、1つの装置上で実現されるようにし
てもよい。
The secret key registration device 230a and the key storage device 230b may be realized on one device.

【0041】DRC240は、計算機装置241におい
て、USC200を用いて鍵回復要求を行った利用者の
認証を行うための回復者認証プログラム242、およ
び、USC200から送られてきた、カプセル化された
セッション鍵を開放し、当該鍵を再暗号化する暗号デー
タ鍵回復・再暗号化プログラム243が、メモリ上にロ
ードされ、CPUにより実行されることで実現される。
The DRC 240 uses the computer device 241 to authenticate the user who made the key recovery request using the USC 200, and a recovery person authentication program 242, and the encapsulated session key sent from the USC 200. And the encrypted data key recovery / re-encryption program 243 for re-encrypting the key is loaded on the memory and executed by the CPU.

【0042】次に、以上説明したシステムの処理手順に
ついて説明する。
Next, the processing procedure of the above-described system will be described.

【0043】本実施形態の処理手順は、利用者が、CA
220に第1の公開鍵証明書の発行を依頼してから、当
該証明書の廃止して第2の公開鍵証明書を再発行しても
らうまでの処理手順と、利用者が、再発行を受けた第2
の公開鍵証明書を用いて認証を受けることで、廃止した
第1の公開鍵証明書の公開鍵でカプセル化されたセッシ
ョン鍵をカプセル開放してもらうまでの処理手順とに、
分けて考えることができる。
The processing procedure of this embodiment is such that the user
The processing procedure from requesting the issuance of the first public key certificate to 220 to having the certificate abolished and having the second public key certificate reissued, Second received
And the processing procedure until the session key encapsulated with the public key of the abolished first public key certificate is decapsulated by being authenticated using the public key certificate of
You can think separately.

【0044】まず、利用者が、CA220に第1の公開
鍵証明書の発行を依頼してから、当該証明書の廃止して
第2の公開鍵証明書を再発行してもらうまでの処理手順
について、図2を参照して説明する。
First, a processing procedure from when a user requests the CA 220 to issue a first public key certificate, until the user abolishes the certificate and has the second public key certificate reissued. Will be described with reference to FIG.

【0045】図2は、本発明の第1実施形態において、
第1の公開鍵証明書を発行してから、当該証明書を廃止
して第2の公開鍵証明書を再発行するまでの処理手順を
説明するためのフロー図である。
FIG. 2 shows a first embodiment of the present invention.
It is a flowchart for demonstrating the processing procedure after issuing a 1st public key certificate, revoking the said certificate, and reissuing a 2nd public key certificate.

【0046】まず、USC200は、利用者からの鍵生
成指示にしたがい、暗号化/復号化プログラム204を
実行して、公開鍵暗号における公開鍵と秘密鍵とを生成
する(ステップ100)。たとえば、利用者が、計算機
装置201が備えるキーボード、マウスなどの入力装置
を用いて乱数を投入すると、計算機装置201は、その
乱数を鍵のシードとして、公開鍵暗号の公開鍵と秘密鍵
とを生成し、これを計算機装置201が備えるハードデ
ィスクなどの記憶装置に鍵ファイルとして格納する。
First, the USC 200 executes an encryption / decryption program 204 in accordance with a key generation instruction from a user to generate a public key and a secret key in public key cryptography (step 100). For example, when a user inputs a random number using an input device such as a keyboard and a mouse provided in the computer device 201, the computer device 201 uses the random number as a seed for a key to generate a public key and a private key of a public key cryptosystem. It is generated and stored as a key file in a storage device such as a hard disk included in the computer device 201.

【0047】次に、USC200は、公開鍵証明書申請
・更新プログラム206の実行を開始し、ステップ10
0で生成した公開鍵および秘密鍵を、CA220に送付
する。これにより、第1の公開鍵証明書の発行を申請す
る(ステップ102)。なお、公開鍵および秘密鍵の送
付方法は、CA220において、適当な利用者認証を利
用することができるのであれば、オンラインおよびオフ
ラインのいずれでもよい。
Next, the USC 200 starts the execution of the public key certificate application / update program 206 and proceeds to step 10.
The public key and the private key generated in “0” are sent to the CA 220. As a result, an application for issuing a first public key certificate is applied (step 102). The method of transmitting the public key and the secret key may be either online or offline as long as appropriate user authentication can be used in the CA 220.

【0048】CA220は、USC200から第1の公
開鍵証明書の発行申請を受け取ると、公開鍵証明書申請
・更新プログラム226の実行を開始し、第1の公開鍵
証明書を発行して、これをUSC200に返信する。ま
た、発行した第1の公開鍵証明書をデータベース222
に格納する(ステップ104)。
Upon receiving the application request for the first public key certificate from the USC 200, the CA 220 starts executing the public key certificate application / update program 226 and issues the first public key certificate. Is returned to USC200. Also, the issued first public key certificate is stored in the database 222.
(Step 104).

【0049】次に、USC200は、CA220が第1
の公開鍵証明書を発行したことを確認すると、当該証明
書の公開鍵と対の秘密鍵を供託するか否かについて、利
用者に指示を催促する。そして、受け付けた指示をCA
220に通知する(ステップ108)。その後、公開鍵
証明書申請・更新プログラム206の実行を一旦終了す
る。
Next, in the USC 200, the CA 220
When it is confirmed that the public key certificate has been issued, the user is prompted for an instruction as to whether or not the public key of the certificate and the private key paired with the certificate should be deposited. Then, the received instruction is CA
220 is notified (step 108). Thereafter, the execution of the public key certificate application / update program 206 is temporarily ended.

【0050】CA220は、USC200から受け取っ
た通知が供託する旨を示している場合、ステップ102
で受け取った秘密鍵と、ステップ104で発行した第1
の公開鍵証明書(あるいは、当該証明書の識別子)と
を、KEC230に送付する(ステップ110)。その
後、公開鍵証明書申請・更新プログラム228の実行を
一旦終了する。
If the notification received from the USC 200 indicates that it is to be deposited, the CA 220 returns to step 102
And the first key issued in step 104
Is sent to the KEC 230 (step 110). Thereafter, the execution of the public key certificate application / update program 228 is temporarily ended.

【0051】KEC230は、秘密鍵および第1の公開
鍵証明書(あるいは、当該証明書の識別子)を受け取る
と、秘密鍵供託プログラム235を実行し、鍵保管装置
230bのいずれか一方、あるいは両方に当該秘密鍵を
保管する(ステップ110)。この際、セキュリティを
さらに向上させるために、Secret Sharingと呼ばれる暗
号技術を用いて、秘密鍵を、当該秘密鍵を類推不可能な
データに分割して保管し、必要に応じて合成して、当該
秘密鍵を復元するようにしてもよい。
Upon receiving the secret key and the first public key certificate (or the identifier of the certificate), the KEC 230 executes the secret key escrow program 235 and sends it to one or both of the key storage devices 230b. The secret key is stored (step 110). At this time, in order to further improve security, the secret key is divided into data that cannot be inferred by the secret key and stored using an encryption technique called Secret Sharing, and the secret key is synthesized as necessary. The secret key may be restored.

【0052】なお、ステップ110での処理は、実際に
は、CA220のバックエンドに配置されたKEC23
0が行っているが、利用者からすれば、CA220が秘
密鍵を保管しているように見える。
Note that the processing in step 110 is actually performed by the KEC 23 located on the back end of the CA 220.
0 goes, but to the user it looks like CA 220 is keeping the private key.

【0053】次に、KEC230は、鍵供託情報テーブ
ル参照・登録・更新プログラム236を実行して、鍵を
供託した証拠としての付加情報(鍵供託識別子)と第1
の公開鍵証明書の識別子とを関連付けて、鍵供託情報テ
ーブル234に格納する。
Next, the KEC 230 executes the key escrow information table reference / registration / update program 236 to add the additional information (key escrow identifier) as evidence of the key escrow and the first
Is stored in the key deposit information table 234 in association with the identifier of the public key certificate.

【0054】ここで、第三者あるいはUSC200の利
用者が、第1の公開鍵証明書の公開鍵を用いてデータ暗
号を行った場合(ステップ120)、具体的には、セッ
ション鍵で暗号化したデータ(ステップ122)に、第
1の公開鍵証明書の公開鍵を用いてカプセル化したセッ
ション鍵(ステップ124)を添付した場合を想定す
る。そして、USC200の利用者がこのデータを復号
する場合を考える。
Here, when a third party or a user of the USC 200 performs data encryption using the public key of the first public key certificate (step 120), specifically, the data is encrypted with the session key. It is assumed that a session key (step 124) encapsulated using the public key of the first public key certificate is attached to the data (step 122). Then, consider a case where a user of USC 200 decodes this data.

【0055】第1の公開鍵証明書の公開鍵と対の秘密鍵
を紛失していない場合(ステップ112)、USC20
0は、利用者からの復号指示にしたがい、暗号化/復号
プログラム204を実行して、暗号データを復号化す
る。具体的には、第1の公開鍵証明書の公開鍵と対の秘
密鍵を用いて、第1の公開鍵証明書の公開鍵によりカプ
セル化されたセッション鍵をカプセル開放し、それか
ら、カプセル開放されたセッション鍵を用いて、暗号デ
ータを復号化する。
If the private key paired with the public key of the first public key certificate has not been lost (step 112), the USC 20
0 decrypts the encrypted data by executing the encryption / decryption program 204 in accordance with the decryption instruction from the user. Specifically, the session key encapsulated by the public key of the first public key certificate is decapsulated using the public key of the first public key certificate and the secret key paired with the public key. The encrypted data is decrypted using the obtained session key.

【0056】一方、第1の公開鍵証明書の公開鍵と対の
秘密鍵を紛失してしまった場合(ステップ112)、U
SC200は、第1の公開鍵証明書の公開鍵によりカプ
セル化されたセッション鍵をカプセル開放することがで
きない。
On the other hand, if the private key paired with the public key of the first public key certificate has been lost (step 112), the U
The SC 200 cannot decapsulate the session key encapsulated by the public key of the first public key certificate.

【0057】この場合、ステップ130に示す公開鍵証
明書再発行処理が実行されることになる。
In this case, the public key certificate reissuing process shown in step 130 is executed.

【0058】まず、USC200は、利用者からの公開
鍵証明書再発行指示にしたがい、公開鍵証明書申請・更
新プログラム206を再度実行して、CA220に対
し、ステップ104にて発行された第1の公開鍵証明書
の無効化(廃止)を申請する(ステップ131)。
First, the USC 200 executes the public key certificate application / update program 206 again in accordance with the public key certificate reissue instruction from the user, and sends the first certificate issued in step 104 to the CA 220. Of the public key certificate is invalidated (aborted) (step 131).

【0059】CA220は、第1の公開鍵証明書の無効
申請を受け取ると、公開鍵証明書申請・更新プログラム
228を再度実行して、データベース222に格納され
た当該第1の公開鍵証明書の内容を無効状態に更新し、
当該証明書の廃止をUSC200に返信する。さらに、
CA220は、関連部署に、CRL(Certificate Revo
cation List)とよばれる通知を行う(ステップ13
2)。
When the CA 220 receives the invalid application of the first public key certificate, the CA 220 executes the public key certificate applying / updating program 228 again, and executes the first public key certificate stored in the database 222. Update the content to an invalid state,
Reply to USC 200 that the certificate has been abolished. further,
CA220 has established CRL (Certificate Revo
cation list) (step 13)
2).

【0060】次に、USC200は、利用者からの鍵生
成指示にしたがい、暗号化/復号化プログラム204を
実行して、ステップ100と同様、公開鍵暗号における
公開鍵と秘密鍵とを生成する(ステップ133)それか
ら、公開鍵証明書申請・更新プログラム206により、
ステップ102と同様、ステップ133で生成した公開
鍵および秘密鍵を、CA220に送付する。これによ
り、公開鍵証明書の再発行(第2の公開鍵証明書の発
行)を申請する(ステップ134)。なお、この再発行
申請にあたり、ステップ132で行った第1の公開鍵証
明書の廃止通知、あるいは廃止された第1の公開鍵証明
書そのものを添付する必要があるかどうかは、システム
運用によって異なることはいうまでもない。本実施形態
では、添付しない場合について説明している。
Next, the USC 200 executes the encryption / decryption program 204 in accordance with the key generation instruction from the user, and generates a public key and a secret key in the public key encryption as in step 100 ( Step 133) Then, according to the public key certificate application / update program 206,
As in step 102, the public key and secret key generated in step 133 are sent to CA 220. As a result, an application for reissuing the public key certificate (issuing the second public key certificate) is applied (step 134). It should be noted that whether or not it is necessary to attach the revocation notice of the first public key certificate performed in step 132 or attach the revoked first public key certificate itself in this reissue request depends on the system operation. Needless to say. In the present embodiment, a case where no attachment is made is described.

【0061】次に、CA220は、USC200から公
開鍵証明書の再発行申請を受け取ると、公開鍵証明書申
請・更新プログラム226により、第2の公開鍵証明書
を発行して、これをUSC200に返信する。また、発
行した第2の公開鍵証明書をデータベース222に格納
する(ステップ135)。この第2の公開鍵証明書は、
ステップ133で生成した公開鍵についての証明書であ
る。また、ステップ135において、CA220は、第
2の公開鍵証明書と結合する方法および別途送付する方
法のいずれかにより、第1の公開鍵証明書の公開鍵と対
の秘密鍵がKEC230に供託された証拠を示す付加情
報および当該秘密鍵を示す鍵供託識別子を、USC20
0に送付する。その後、フローを終了する。
Next, when the CA 220 receives the application for reissuing the public key certificate from the USC 200, the CA 220 issues a second public key certificate by the public key certificate application / update program 226 and sends this to the USC 200. Send back. Further, the issued second public key certificate is stored in the database 222 (step 135). This second public key certificate is
This is a certificate for the public key generated in step 133. Further, in step 135, the CA 220 deposits the private key paired with the public key of the first public key certificate with the KEC 230 by either a method of combining with the second public key certificate or a method of separately sending it. Information indicating the evidence and the key escrow identifier indicating the secret key
Send to 0. Then, the flow ends.

【0062】なお、図2に示すフローでは、ステップ1
02において、公開鍵および秘密鍵を一括してCA22
0に提出し、第1の公開鍵証明書の発行を確認した後
に、ステップ108において、秘密鍵の供託をするか否
かを判断をするようにしている。しかしながら、ステッ
プ108は、ステップ102の段階、すなわち、第1の
公開鍵証明書の発行を申請する段階で行うようにしても
よい。あるいは、ステップ102では公開鍵のみを提出
し、ステップ108において、USC200が電子署名
プログラム202を実行して、第1の公開鍵証明書の公
開鍵で検証可能な署名を生成して、当該署名と共に秘密
鍵を供託するようにしてもよい。
In the flow shown in FIG.
02, the public key and the private key are collectively
0, and after confirming the issuance of the first public key certificate, it is determined in step 108 whether or not the private key is to be deposited. However, step 108 may be performed at the stage of step 102, that is, at the stage of applying for the issuance of the first public key certificate. Alternatively, in step 102, only the public key is submitted, and in step 108, the USC 200 executes the electronic signature program 202 to generate a signature verifiable with the public key of the first public key certificate, and together with the signature, A secret key may be deposited.

【0063】次に、上記説明したステップ130(公開
鍵証明書更新処理)におけるデータの流れについて説明
する。
Next, the flow of data in step 130 (public key certificate update processing) described above will be described.

【0064】なお、以下の図の説明では、鍵Kを用いて
データXを暗号化することをE[K](X)と記す。
In the following description of the figures, encrypting data X using key K is described as E [K] (X).

【0065】図3は、図2のステップ130(公開鍵証
明書の更新手順)におけるデータの流れを概念的に示し
た図である。
FIG. 3 is a diagram conceptually showing a data flow in step 130 (public key certificate update procedure) in FIG.

【0066】図3において、USC200は、CA22
0に対して、第1の公開鍵証明書の無効化要求301を
送信する。当該要求301には、一般にリボケーション
要求と呼ばれる申請CertRevoke-reqを乱数rで暗号化し
たものと、乱数rをCA220の公開鍵CApubでカプセ
ル化したものとが含まれる。
In FIG. 3, the USC 200 is a CA22
0, a first public key certificate invalidation request 301 is transmitted. The request 301 includes a request CertRevoke-req, which is generally called a revocation request, encrypted with a random number r, and a request obtained by encapsulating the random number r with the public key CApub of the CA 220.

【0067】CA220は、第1の公開鍵証明書の無効
化要求301を受信すると、CA220の秘密鍵CApri
を用いて乱数rを取り出し、さらに申請CertRevoke-req
を復号する。そして、申請CertRevoke-reqの内容を審理
し、OKならば、USC200に、無効化OKの応答3
02を返す。当該応答302には、申請結果通知CertRe
voke-resが含まれる。このとき、USC200には、信
頼できる公開鍵がまだ存在してない。そこで、ワンタイ
ムな認証手続きの実現手段として、たとえば、USC2
00から送られてきた乱数rを基に、申請結果通知Cert
Revoke-resを暗号化することが好ましい。
Upon receiving the first public key certificate revocation request 301, the CA 220 receives the private key CApri of the CA 220.
To extract the random number r, and further apply for CertRevoke-req
Is decrypted. Then, the contents of the application CertRevoke-req are examined, and if OK, a response 3 of invalidation is sent to the USC 200.
Returns 02. The response 302 includes an application result notification CertRe.
voke-res is included. At this time, the USC 200 does not yet have a reliable public key. Therefore, as means for realizing a one-time authentication procedure, for example, USC2
Application result notification Cert based on random number r sent from 00
Preferably, Revoke-res is encrypted.

【0068】次に、USC200は、CA220に、公
開鍵証明書の再発行(第2の公開鍵証明書の発行)要求
311を送信する。当該要求311には、一般にリニュ
ーアル要求と呼ばれる申請CertRenewal-reqを乱数r2
暗号化したものと、新しく生成した公開鍵UserAnewPub
(オプションでは秘密鍵UserAnewpri)を乱数r2で暗号
化したものと、乱数r2をCA220の公開鍵CApubでカ
プセル化したものとが含まれる。
Next, USC 200 transmits to CA 220 a request 311 for reissuing a public key certificate (issuing a second public key certificate). The request 311 includes a request CertRenewal-req, which is generally called a renewal request, encrypted with a random number r 2 and a newly generated public key User A newPub.
(The optional secret key User A newpri) are included to those encapsulation and those encrypted with the random number r 2, the random number r 2 with the public key CApub of CA220.

【0069】CA220は、公開鍵証明書の再発行(第
2の公開鍵証明書の発行)要求311を受信すると、C
A220の秘密鍵CApriを用いて乱数r2を取り出し、さ
らに申請CertRenewal-reqを復号する。ここで、第1の
公開鍵証明書の無効化要求301と公開鍵証明書の再発
行要求311とが、同じセッションで行われるのであれ
ば、乱数r2に乱数rと同じものを用いてもよい。
Upon receiving the public key certificate reissue (issue second public key certificate) request 311, CA 220
Remove the random number r 2 by using a secret key CApri of the A220, to further decode the application CertRenewal-req. Here, if the first public key certificate revocation request 301 and the public key certificate reissue request 311 are performed in the same session, the same random number r 2 as the random number r can be used. Good.

【0070】次に、CA220は、復号した申請CertRe
newal-reqの内容を審理し、OKならば、KEC230
に、無効化された第1の公開鍵証明書の公開鍵と対の秘
密鍵についての鍵回復有効要求321を送信する。当該
要求321には、無効化された第1の公開鍵証明書の公
開鍵UserAoldPubおよび当該公開鍵と対の秘密鍵を用い
た復号を可能にするための申請KECActive-reqを、乱数
3で暗号化したものと、乱数r3をKEC230の公開
鍵KECpubでカプセル化したものとが含まれる。
Next, the CA 220 sends the decrypted application CertRe
Examine the contents of newal-req, and if OK, KEC230
Then, the key recovery validity request 321 for the public key of the revoked first public key certificate and the paired private key is transmitted. The request 321 includes an application KECActive-req for enabling decryption using the public key User A oldPub of the revoked first public key certificate and the private key paired with the public key, and a random number r. 3 and a random number r 3 encapsulated with the KECpub public key KECpub.

【0071】KEC230は、鍵回復有効要求321を
受信すると、KEC230の秘密鍵KECpriを用いて乱数
3を取り出し、さらに、申請KECActive-reqを復号す
る。
Upon receiving the key recovery validity request 321, the KEC 230 extracts the random number r 3 using the secret key KECpri of the KEC 230, and further decrypts the application KECActive-req.

【0072】次に、KEC230は、復号した申請KECA
ctive-reqの内容を審理し、OKならば、CA220
に、鍵回復有効要求321に対する応答322を返信す
る。当該応答322には、申請結果通知KECActive-res
が含まれる。さらに、無効化された第1の公開鍵証明書
の公開鍵と対の秘密鍵を示す鍵供託識別子KE−IdAが含
まれる。このとき、鍵回復有効要求321に対する応答
322をワンタイムに限るために、たとえば、CA22
0から送られてきた乱数r3を基に、申請結果通知KECAc
tive-resを暗号化することが好ましい。
Next, the KEC 230 sends the decrypted application KECA
After examining the contents of ctive-req, if OK, CA220
, A response 322 to the key recovery validity request 321 is returned. The response 322 includes an application result notification KECActive-res
Is included. Further, a key escrow identifier KE-Id A indicating a private key paired with the public key of the revoked first public key certificate is included. At this time, in order to limit the response 322 to the key recovery effective request 321 to one time, for example, the CA 22
On the basis of the random number r 3 that has been sent from 0, the application result notification KECAc
It is preferable to encrypt the tive-res.

【0073】また、KEC230は、鍵供託情報テーブ
ル234に格納された、鍵供託識別子KE−IdAに対応付
けられた第1の公開鍵証明書(あるいは第1の公開鍵証
明書を示す識別子)の内容を、鍵回復有効状態に更新す
る。
[0073] Further, KEC230 is stored in the key escrow information table 234, the first public key certificate associated with the key escrow identifier KE-Id A (or an identifier of a first public key certificate) Is updated to the key recovery enabled state.

【0074】CA220は、KEC230から鍵回復有
効要求321に対する応答322を受信すると、USC
200に、公開鍵証明書の再発行要求311に対する応
答312を返信する。当該応答312には、申請結果通
知CertRenewal-resが含まれる。さらに、再発行した公
開鍵証明書(第2の公開鍵証明書)Certficateと、鍵供
託識別子KE−IdAとが含まれる。このとき、第1の公開
鍵証明書が廃止されたため、USC200には信頼でき
る公開鍵が存在しないので、ワンタイムな認証手続きの
実現手段として、たとえば、USC200から送られて
きた乱数r2を基に申請結果通知CertRenewal-resを暗号
化することが好ましい。
When CA 220 receives a response 322 to key recovery validity request 321 from KEC 230, CA 220
200, a response 312 to the public key certificate reissue request 311 is returned. The response 312 includes the application result notification CertRenewal-res. Further, the re-issued public key certificate (second public key certificate) Certficate and the key escrow identifier KE-Id A are included. At this time, since the first public key certificate has been abolished, there is no reliable public key in the USC 200. Therefore, as a means for implementing the one-time authentication procedure, for example, the random number r 2 sent from the USC 200 is used. It is preferable to encrypt the application result notification CertRenewal-res.

【0075】このように、図3に示す公開鍵更新手順で
は、USC200からの公開鍵証明書の再発行要求31
1を受け取ると、その延長として、KEC230に対し
て鍵回復要求321を通知している。この点が従来の公
開鍵更新手順と異なる。
As described above, in the public key updating procedure shown in FIG. 3, the public key certificate reissue request 31
When the key recovery request 321 is received, the key recovery request 321 is notified to the KEC 230 as an extension. This is different from the conventional public key update procedure.

【0076】なお、図3では、第1の公開鍵証明書の無
効化と第2の公開鍵証明書の発行(公開鍵証明書の再発
行)との両方を確認した後に鍵回復を有効にするため、
公開鍵証明書の再発行要求311に応答して、鍵回復有
効要求321を起動するようにしている。しかしなが
ら、公開鍵証明書の再発行要求311ではなく、第1の
公開鍵証明書の無効化要求301に応答して、鍵回復有
効要求321を起動するようにしてもよい。
In FIG. 3, the key recovery is enabled after confirming both the invalidation of the first public key certificate and the issuance of the second public key certificate (reissue of the public key certificate). To do
In response to the public key certificate reissue request 311, a key recovery validity request 321 is activated. However, the key recovery validity request 321 may be activated in response to the first public key certificate invalidation request 301 instead of the public key certificate reissue request 311.

【0077】以上、第1の公開鍵証明書を発行してか
ら、当該証明書を廃止して第2の公開鍵証明書を再発行
するまでの処理手順について説明した。
The processing procedure from issuing the first public key certificate to reissuing the certificate and reissuing the second public key certificate has been described above.

【0078】次に、利用者が、再発行を受けた第2の公
開鍵証明書を用いて認証を受けることで、廃止した第1
の公開鍵証明書の公開鍵でカプセル化されたセッション
鍵をカプセル開放してもらうまでの処理手順について、
図4を参照して説明する。
Next, the user is authenticated using the re-issued second public key certificate, and the first
About the processing procedure until the session key encapsulated with the public key of the public key certificate of
This will be described with reference to FIG.

【0079】図4は、本発明の第1実施形態において、
利用者を認証してから、廃止した第1の公開鍵証明書の
公開鍵でカプセル化されたセッション鍵をカプセル開放
するまでの処理手順を説明するためのフロー図である。
FIG. 4 shows a first embodiment of the present invention.
FIG. 10 is a flowchart for explaining a processing procedure from authenticating a user to decapsulating a session key encapsulated with a public key of a revoked first public key certificate.

【0080】まず、USC200は、利用者から廃止し
た第1の公開鍵証明書の公開鍵でカプセル化されたセッ
ション鍵の開放要求を受け取ると、暗号データ鍵回復・
再暗号化プログラム208を実行して、対象となるエン
ベロープデータ(廃止された第1の公開鍵証明書の公開
鍵でカプセル化されたセッション鍵と、当該セッション
鍵で暗号化されたデータとを含む)、および、CA22
0から受け取った、廃止された第1の公開鍵証明書の公
開鍵と対の秘密鍵を示す鍵供託識別子KE−IdAからなる
鍵回復要求の申請を作成する。次に、電子署名プログラ
ム202を実行して、CA220が再発行した公開鍵証
明書(第2の公開鍵証明書)の公開鍵と対の秘密鍵を用
いて、前記申請に署名してDRC240に送信する(ス
テップ140)。
First, upon receiving a request from a user to release a session key encapsulated by the public key of the abolished first public key certificate, the USC 200 recovers the encrypted data key.
By executing the re-encryption program 208, the target envelope data (including the session key encapsulated with the public key of the abolished first public key certificate and the data encrypted with the session key) ) And CA22
0, a request for a key recovery request including a key escrow identifier KE-Id A indicating a public key of a revoked first public key certificate and a pair of secret keys is created. Next, the digital signature program 202 is executed to sign the application using the public key of the public key certificate (the second public key certificate) reissued by the CA 220 and the private key, and to the DRC 240 Send it (step 140).

【0081】DRC240は、鍵回復要求の申請を受け
取ると、回復者認証プログラム242を実行し、当該申
請書に付された公開鍵証明書(CA220が再発行した
第2の公開鍵証明書)に記された公開鍵を用いて、当該
申請書の署名を検証する(ステップ142)。その結
果、署名が当該申請書に付された公開鍵証明書の公開鍵
と対の秘密鍵によるものでないことが判明した場合は、
エラー処理を行う(ステップ148)。
When receiving the request for the key recovery request, the DRC 240 executes the recovery person authentication program 242, and stores the public key certificate (the second public key certificate reissued by the CA 220) attached to the application. The signature of the application is verified using the written public key (step 142). As a result, if it is found that the signature is not based on the public key of the public key certificate attached to the application and the private key of the pair,
Error processing is performed (step 148).

【0082】一方、署名が当該申請書に付された公開鍵
証明書の公開鍵と対の秘密鍵によるものであることが判
明した場合は、当該申請書の送信者が、鍵回復権限をも
つ利用者であるか否かを必要に応じて検証する(ステッ
プ144)。この鍵回復権限をもつ利用者であるか否か
の検証は、たとえば、鍵供託識別子を用いて行う。本実
施形態では、図2のステップ135において、CA22
0がUSC200に送付された鍵供託識別子KE−Id
Aを、ステップ140において、USC200からDR
C240へ送信している。そこで、DRC240は、ス
テップ142において、署名が申請書に付された公開鍵
証明書の公開鍵と対の秘密鍵によるものであることが判
明した場合、当該申請書に付された鍵供託識別子KE−Id
AをKEC230に送信する。これを受けて、KEC2
30は、鍵供託情報テーブル参照・登録・更新プログラ
ム236を実行し、鍵供託情報テーブル234を参照し
て、受け取った鍵供託識別子KE−IdAに対応付けられた
公開鍵証明書(第1の公開鍵証明書)が鍵回復をしても
よい(鍵回復有効)状態にあるか否かを判定する。そし
て、その判定結果を回復者認証プログラム242の戻り
値に含めて、利用者認証を行う。
On the other hand, if it is determined that the signature is based on the private key paired with the public key of the public key certificate attached to the application, the sender of the application has the key recovery authority. It is verified whether the user is a user as necessary (step 144). Verification of whether or not the user has the key recovery authority is performed using, for example, a key escrow identifier. In the present embodiment, in step 135 of FIG.
0 is the key escrow identifier KE-Id sent to USC200
A is converted from the USC 200 to the DR in step 140.
C240. Therefore, if it is determined in step 142 that the signature is based on the private key paired with the public key of the public key certificate attached to the application, the DRC 240 determines that the key escrow identifier KE −Id
A is transmitted to the KEC 230. In response, KEC2
30 executes the key escrow information table reference, registration and update 236, referring to the key escrow information table 234, the received key escrow identifier KE-Id public key certificate associated with the A (first It is determined whether or not the public key certificate) is in a state where key recovery may be performed (key recovery is valid). Then, the user authentication is performed by including the determination result in the return value of the recovery person authentication program 242.

【0083】ステップ144において、回復権限をもつ
利用者として認証された場合、すなわち、利用者が提供
した鍵供託識別子KE−IdAを用いた鍵供託情報テーブル
234の参照より、KEC230に鍵が保管され且つ鍵
回復をしてもよい状態であると判定された場合には、ス
テップ150に示すセッション鍵回復処理が行われる
(ステップ146)。一方、回復権限をもつ利用者とし
て認証されなかった場合は、ステップ148に示すエラ
ー処理が行われる(ステップ146)。
In step 144, if the user is authenticated as a user having the recovery authority, that is, the key is stored in the KEC 230 by referring to the key escrow information table 234 using the key escrow identifier KE-Id A provided by the user. If it is determined that the key is recovered and the key can be recovered, a session key recovery process shown in step 150 is performed (step 146). On the other hand, if the user is not authenticated as a user having the recovery authority, an error process shown in step 148 is performed (step 146).

【0084】ステップ150のセッション鍵回復処理に
おいて、DRC240は、暗号データ鍵回復・暗号化プ
ログラム243の実行を開始し、KEC230に対し
て、鍵供託識別子KE−IdAにより特定される鍵(第1の
公開鍵証明書の公開鍵と対の秘密鍵)の検索を依頼す
る。これを受けて、KEC230は、秘密鍵検索プログ
ラム237を実行して、鍵供託識別子KE−IdAにより特
定される鍵を検索する(ステップ152)。本実施形態
では、供託鍵識別子がユニークであることを前提として
いるので、供託鍵識別子自体、あるいは当該供託鍵識別
子から導出される識別子(保管鍵識別子)に基づいて検
索することができる。
In the session key recovery processing in step 150, the DRC 240 starts executing the encrypted data key recovery / encryption program 243, and instructs the KEC 230 on the key (first key) identified by the key escrow identifier KE-Id A. Request to retrieve the public key of the public key certificate and the private key of the pair). In response to this, KEC230 executes the secret key search program 237 searches the key identified by the key escrow identifier KE-Id A (step 152). In the present embodiment, since it is assumed that the escrow key identifier is unique, the search can be performed based on the escrow key identifier itself or an identifier (storage key identifier) derived from the escrow key identifier.

【0085】次に、DRC240は、ステップ152で
検索された、第1の公開鍵証明書の公開鍵と対の秘密鍵
を用いて、USC200から送られてきた鍵回復要求の
申請書に付されたセッション鍵(第1の公開鍵証明書の
公開鍵でカプセル化された鍵)を復号する(ステップ1
54)。
Next, the DRC 240 is attached to the application form for the key recovery request sent from the USC 200 using the private key paired with the public key of the first public key certificate found in step 152. Decrypted session key (the key encapsulated in the public key of the first public key certificate) (step 1
54).

【0086】次に、DRC240は、鍵回復要求の申請
書に付されたセッション鍵のカプセル開放のみならず、
当該申請書に付された暗号データの復号をも行うか否か
判断する(ステップ160)。この判断は、たとえば、
鍵回復要求の申請書にカプセル化されたセッション鍵お
よび当該セッション鍵で暗号化されたデータの両方が付
されている場合は、暗号データの復号を行うものと判断
し、カプセル化されたセッション鍵のみが付されている
場合は、暗号データの復号を行わないものと判断するよ
うにしてもよい。
Next, the DRC 240 not only decapsulates the session key attached to the key recovery request application, but also
It is determined whether or not to decrypt the encrypted data attached to the application form (step 160). This decision, for example,
If both the encapsulated session key and the data encrypted with the session key are attached to the key recovery request application, it is determined that the encrypted data is to be decrypted, and the encapsulated session key is determined. If only "" is added, it may be determined that the decryption of the encrypted data is not performed.

【0087】鍵回復要求の申請書に付された暗号データ
の復号を行うと判断した場合は、ステップ170に示す
暗号データ復号・再暗号化処理が行われる。一方、行わ
ないと判断した場合は、フローを終了する。
If it is determined that the encrypted data attached to the application form for the key recovery request is to be decrypted, the encrypted data decryption and re-encryption processing shown in step 170 is performed. On the other hand, if it is determined not to do so, the flow ends.

【0088】ステップ170において、DRC240
は、暗号データ鍵回復・暗号化プログラム243によ
り、ステップ154で復号されたセッション鍵を用い
て、鍵回復要求の申請書に付された暗号データを復号す
る(ステップ172)。次に、再暗号化用のセッション
鍵を生成し(ステップ174)、ステップ172で復号
化されたデータ(平文)を、前記再暗号化用のセッショ
ン鍵を用いて暗号化する(ステップ176)。さらに、
USC200の利用者に対して、CA220が再発行し
た第2の公開鍵証明書の公開鍵を用いて、前記再暗号化
用のセッション鍵をカプセル化し、これをステップ17
6で暗号化したデータに添付する。これにより、エンベ
ロープデータを生成する(ステップ178)。そして、
生成したエンベロープデータをUSC200に送付し
て、フローを終了する。
At step 170, the DRC 240
Decrypts the encrypted data attached to the key recovery request application using the session key decrypted in step 154 by the encrypted data key recovery / encryption program 243 (step 172). Next, a session key for re-encryption is generated (step 174), and the data (plaintext) decrypted in step 172 is encrypted using the session key for re-encryption (step 176). further,
For the user of USC 200, the session key for re-encryption is encapsulated using the public key of the second public key certificate reissued by CA 220, and this is encapsulated in step 17
Attach to the data encrypted in 6. Thereby, envelope data is generated (step 178). And
The generated envelope data is sent to USC 200, and the flow ends.

【0089】なお、図4に示すフローでは、エンベロー
プデータを対象にしたものについて説明したが、セッシ
ョン鍵と暗号データとを別途に送る暗号方式のスキーム
でも、同様に処理できることはいうまでもない。
Although the flow shown in FIG. 4 has been described with respect to envelope data, it goes without saying that the same processing can be performed in an encryption scheme in which a session key and encrypted data are separately transmitted.

【0090】次に、上記説明した図4のフローのステッ
プ144〜ステップ170(鍵回復手順)におけるデー
タの流れについて説明する。
Next, the flow of data in steps 144 to 170 (key recovery procedure) of the above-described flow of FIG. 4 will be described.

【0091】図5は、図4に示すフローのステップ14
4〜ステップ170(鍵回復手順)におけるデータの流
れを概念的に示した図である。
FIG. 5 is a flowchart showing step 14 of the flow shown in FIG.
It is the figure which showed notionally the data flow in 4-step 170 (key recovery procedure).

【0092】まず、USC200は、DRC240に対
して、廃止した第1の公開鍵証明書の公開鍵と対の秘密
鍵を用いた鍵回復が可能な状態にあるか否かの状態問い
合わせである鍵回復可能確認要求要求401を送信す
る。当該要求401には、廃止した第1の公開鍵証明書
の公開鍵と対の秘密鍵を用いた鍵回復が可能な状態にあ
るか否かの状態問い合わせ申請?CanKRS-reqと供託鍵識
別子KE-IdAとを乱数rで暗号化したものと、乱数rをD
RC240の公開鍵DRCpubでカプセル化したものとが含
まれる。
First, the USC 200 sends a key inquiry to the DRC 240 as to whether or not the key recovery using the public key of the abolished first public key certificate and the paired private key is possible. The request 401 for recoverability confirmation is transmitted. The request 401 includes a status inquiry application? CanKRS-req and a deposited key identifier KE as to whether or not the key recovery using the private key paired with the public key of the abolished first public key certificate is possible. -Id A encrypted with random number r and random number r with D
Included is the one encapsulated with the public key DRCpub of RC240.

【0093】DRC240は、鍵回復可能確認要求要求
401を受信すると、DRCの秘密鍵DRCpriを用いて乱
数rを取り出し、さらに申請?Can KRS-reqおよび供託鍵
識別子KE-IdAを復号する。そして、KEC230に、供
託鍵識別子KE-IdAが示す供託鍵(第1の公開鍵証明書の
公開鍵と対の秘密鍵)を用いた鍵回復が、有効な状態に
あるか否かの問い合わせである供託鍵ID有効確認要求
421を送信する。当該要求421には、供託鍵識別子
KE-IdAを用いた鍵回復が有効であるか否かを問い合わせ
るための申請KECStatus-reqと供託鍵識別子KE-IdAとを
乱数r2で暗号化したものと、乱数r2をKEC230の
公開鍵KECpubでカプセル化したものとが含まれる。
Upon receiving the key recovery possibility confirmation request request 401, the DRC 240 extracts the random number r using the DRC secret key DRCpri, and further decrypts the application? Can KRS-req and the deposit key identifier KE-Id A. Then, an inquiry is made to the KEC 230 as to whether the key recovery using the deposited key indicated by the deposited key identifier KE-Id A (a secret key paired with the public key of the first public key certificate) is in a valid state. Is transmitted, the deposit key ID validity confirmation request 421 is transmitted. The request 421 includes a deposit key identifier.
KE-Id to those obtained by encrypting the applicant KECStatus-req for key recovery inquires whether it is effective and deposit key identifier KE-Id A random number r 2 with A, a random number r 2 of KEC230 Included with the public key KECpub.

【0094】KEC230は、供託鍵ID有効確認要求
421を受信すると、KECの秘密鍵KECpriを用いて乱
数r2を取り出し、さらに申請KECStatus-reqおよび供託
鍵識別子KE-IdAを復号する。そして、鍵供託情報テーブ
ル234を参照して、復号した鍵供託識別子KE−IdA
対応付けられた公開鍵証明書(第1の公開鍵証明書)が
鍵回復をしてもよい(鍵回復有効)状態にあるか否かを
判定する。そして、DRC240に、供託鍵ID有効確
認要求421に対する応答422を返信する。この応答
には、鍵供託識別子KE−IdAが示す秘密鍵(第1の公開
鍵証明書の公開鍵と対の秘密鍵)による鍵回復について
の有効/無効の判定結果通知KECStatus-resが含まれ
る。このとき、ワンタイムな認証手続きの実現手段とし
て、たとえば、DRCから送られてきた乱数r2を基
に、判定結果通知KECStatus-resを暗号化することが好
ましい。
[0094] KEC230 receives the deposit key ID valid check request 421 extracts the random number r 2 using the private key KECpri the KEC, further decodes the applicant KECStatus-req and deposit key identifier KE-Id A. Then, with reference to the key escrow information table 234, the public key certificate (first public key certificate) associated with the decrypted key escrow identifier KE-Id A may perform key recovery (key recovery). (Valid) state. Then, a response 422 to the deposited key ID validity confirmation request 421 is returned to the DRC 240. This response contains a valid / invalid determination result notification KECStatus-res for key recovery by (a secret key of the public key paired with the first public key certificate) secret key indicated by the key escrow identifier KE-Id A It is. At this time, as a means for realizing one-time authentication procedures, for example, based on the random number r 2 sent from DRC, the judgment result notification KECStatus-res is preferably encrypted.

【0095】DRC240は、KEC230から応答4
22を受信すると、USC200に、鍵回復可能確認要
求要求401に対する応答402を返信する。当該応答
402には、KEC230からの応答422に含まれる
判定結果通知KECStatus-resに対応した申請結果通知?Ca
nKRS-resと、鍵供託識別子KE−IdAと、乱数r3とが含ま
れる。このとき、ワンタイムな認証手続きの実現手段と
して、たとえば、USC200から送られてきた乱数r
を基に、申請結果通知?CanKRS-res、鍵供託識別子KE−I
dA、および乱数r3を暗号化することが好ましい。ある
いは、USC200の利用者に対して発行された第2の
公開鍵証明書の公開鍵UserAnewpubを用いて暗号しても
よい。
The DRC 240 sends a response 4 from the KEC 230.
Receiving 22, a response 402 to the key recovery possibility confirmation request request 401 is returned to the USC 200. The response 402 includes an application result notification? Ca corresponding to the determination result notification KECStatus-res included in the response 422 from the KEC 230.
and nKRS-res, and key escrow identifier KE-Id A, are included and the random number r 3. At this time, as means for realizing the one-time authentication procedure, for example, a random number r sent from the USC 200
Notification of application result? CanKRS-res, key escrow identifier KE-I
Preferably, d A and the random number r 3 are encrypted. Alternatively, encryption may be performed using the public key User A newpub of the second public key certificate issued to the user of the USC 200.

【0096】次に、USC200は、DRC240から
の応答402に含まれる申請結果通知?CanKRS-resが、
鍵供託識別子KE−IdAで特定される鍵を用いた鍵回復が
有効であることを示している場合、DRC240に、鍵
供託識別子KE−IdAで特定される鍵を用いた鍵回復要求
411を送信する。当該要求411には、暗号データCi
phertext(平文をセッション鍵SKで暗号化したものと、
セッション鍵SKを供託識別子KE-IdAが示す鍵(第1の公
開鍵証明書の公開鍵と対の秘密鍵UserAoldpri)でカプセ
ル化したものとを含む)と、鍵回復要求を示す申請KeyRe
covery-reqおよび供託鍵識別子KE-IdAを、応答402に
含まれる乱数r3で暗号化したものと、乱数r3をDRC
240の公開鍵DRCpubでカプセル化したものとが含まれ
る。
Next, the USC 200 transmits the application result notification? CanKRS-res included in the response 402 from the DRC 240 to
If the key recovery using a key identified by the key escrow identifier KE-Id A is shown to be effective, the DRC240, the key recovery request with the key identified by the key escrow identifier KE-Id A 411 Send The request 411 includes the encrypted data Ci.
phertext (Plaintext encrypted with session key SK,
An application indicating the key indicated by the deposit identifier KE-Id A (including the key encapsulated with the public key of the first public key certificate and the private key User A oldpri) and a key recovery request KeyRe
The covery-req and the escrow key identifier KE-Id A are encrypted with a random number r 3 included in the response 402, and the random number r 3 is converted to a DRC.
240 public key DRCpub.

【0097】DRC240は、USC200から鍵回復
要求411を受信すると、DRC240の秘密鍵DRCpri
を用いて乱数r3を取り出し、さらに申請KeyRecovery-r
eqおよび供託鍵識別子KE-IdAを復号する。ここで、上記
説明した鍵回復可能確認要求要求401と鍵回復要求4
11とが、同じセッションで行われるのであれば、乱数
3は、鍵回復可能確認要求要求401で用いた乱数r
と同じものでもよい。
Upon receiving the key recovery request 411 from the USC 200, the DRC 240 receives the private key DRCpri of the DRC 240.
Random number r 3 is extracted using, and further applied for KeyRecovery-r
Decrypt eq and the deposit key identifier KE-Id A. Here, the key recovery possible confirmation request 401 and the key recovery request 4 described above are described.
11 is performed in the same session, the random number r 3 is the random number r used in the key recovery possibility confirmation request request 401.
May be the same as

【0098】次に、DRC240は、KEC230から
受け取った応答422に含まれる、供託鍵識別子KE-IdA
により特定される鍵を用いた鍵復号についての有効/無
効の判定結果通知KECStatus-resを調べ、該通知の内容
が有効であれば、KEC230に、セッション鍵回復要
求431を送信する。当該要求431には、セッション
鍵SKを第1の公開鍵証明書の公開鍵UserAoldPubでカプ
セル化したもの、復号化することを許可することを示す
申請KECReocvery-req、および、供託鍵識別子KE-IdA
乱数r4で暗号化したものと、乱数r4をKEC230の
公開鍵KECpubでカプセル化したものとが含まれる。
Next, the DRC 240 sends the deposited key identifier KE-Id A included in the response 422 received from the KEC 230.
It checks the validity / invalidity determination result notification KECStatus-res for key decryption using the key specified by, and sends a session key recovery request 431 to the KEC 230 if the content of the notification is valid. The request 431 includes the session key SK encapsulated by the public key User A oldPub of the first public key certificate, an application KECReocvery-req indicating permission to decrypt, and a deposit key identifier KE. -Includes what encrypted Id A with random number r 4 and what encapsulated random number r 4 with public key KECpub of KEC 230.

【0099】KEC230は、DRC240からセッシ
ョン鍵回復要求431を受信すると、KEC230の秘
密鍵KECpriを用いて乱数r4を取り出し、さらに申請KEC
Reocvery-req、供託鍵識別子KE-IdA、および公開鍵User
AoldPubでカプセル化したセッション鍵SKを復号する。
次に、供託鍵識別子KE-IdAにより特定される鍵(第1の
公開鍵証明書の公開鍵と対の秘密鍵UserAoldpri)を検索
し、この鍵を用いて、セッション鍵SKをカプセル開放す
る。
[0099] KEC230, upon receipt of the session key recovery request 431 from the DRC240, remove the random number r 4 by using a secret key KECpri of KEC230, further application KEC
Reocvery-req, escrow key identifier KE-Id A , and public key User
Decrypt the session key SK encapsulated in A oldPub.
Next, a key (a private key User A oldpri paired with the public key of the first public key certificate) specified by the escrow key identifier KE-Id A is searched, and the session key SK is encapsulated using this key. Open.

【0100】それから、KEC230は、DRC240
に、セッション鍵回復要求431に対する応答432を
返信する。当該応答432には、鍵回復が行われたか否
かを示す申請結果通知KECReocvery-resと、カプセル開
放されたセッション鍵SKとが含まれる。このとき、セッ
ション鍵回復要求431に対する応答432をワンタイ
ムに限るために、たとえば、DRC240から送られて
きた乱数r4を基に、申請結果通知KECActive-res、およ
びセッション鍵SKを暗号化することが好ましい。
[0100] Then, the KEC 230 is
, A response 432 to the session key recovery request 431 is returned. The response 432 includes an application result notification KECReocvery-res indicating whether or not key recovery has been performed, and the session key SK whose capsule has been released. At this time, in order to limit the response 432 to the session key recovery request 431 to the one-time, for example, based on the random number r 4 sent from DRC240, encrypting application result notification KECActive-res, and the session key SK Is preferred.

【0101】DRC240は、KEC230から応答4
32を受信すると、当該応答432に含まれるセッショ
ン鍵SKを用いて、USC200からの鍵回復要求411
に含まれる暗号データCiphertextを平文Plaintextに復
号する。それから、USC200に、鍵回復要求411
に対する応答412を返信する。当該応答412には、
KEC230から受け取った応答432に含まれる申請
結果通知KeyRecovery-resと、平文Plaintextを乱数r5
で暗号化したものと、乱数r5をUSC200の利用者
に再発行された第2の公開鍵証明書の公開鍵UserAnewPu
bでカプセル化したものとが含まれる。このときに,ワ
ンタイムな認証手続きの実現手段として、たとえば、U
SC200から送られてきた乱数r3を基に、申請結果
通知KeyRecovery-resを暗号化することが好ましい。
The DRC 240 sends a response 4 from the KEC 230.
32, the key recovery request 411 from the USC 200 using the session key SK included in the response 432.
Decrypts the encrypted data Ciphertext contained in to the plaintext Plaintext. Then, the key recovery request 411 is sent to the USC 200.
412 is returned. In the response 412,
And application result notification KeyRecovery-res included in the response 432 received from KEC230, the random number r 5 plaintext Plaintext
In those encryption and public key User A of the second public key certificate that has been re-issue a random number r 5 to the user of the USC200 newPu
Included in b. At this time, as means for realizing a one-time authentication procedure, for example, U
Based on the random number r 3 sent from SC200, it is preferable to encrypt the application result notification KeyRecovery-res.

【0102】このように、図5に示す鍵回復手順では、
DRC240は、USC200からの鍵回復可能確認要
求401を受け取ると、当該要求401に付された供託
鍵識別子を用いて、当該識別子により特定される鍵(第
1の公開鍵証明書の公開鍵と対の秘密鍵)を用いた鍵回
復が有効であるか否かの判定を行うようにしている。そ
して、有効である場合には、当該鍵を用いてセッション
鍵をカプセル開放し、当該セッション鍵で暗号化された
データを復号化するとともに、当該復号化されたデータ
を新たなセッション鍵で再暗号化し、さらに、第1の公
開鍵証明書を廃止した際に発行された第2の公開鍵証明
書の公開鍵を用いて、当該新たなセッション鍵を再カプ
セル化している。この点が従来の鍵回復手順と異なる。
As described above, in the key recovery procedure shown in FIG.
Upon receiving the key recovery possibility confirmation request 401 from the USC 200, the DRC 240 uses the escrow key identifier attached to the request 401 to identify the key specified by the identifier (the public key of the first public key certificate, It is determined whether the key recovery using the secret key is effective. If it is valid, the session key is decapsulated using the key, the data encrypted with the session key is decrypted, and the decrypted data is re-encrypted with the new session key. Then, the new session key is re-encapsulated using the public key of the second public key certificate issued when the first public key certificate is abolished. This is different from the conventional key recovery procedure.

【0103】以上、利用者が、再発行を受けた第2の公
開鍵証明書を用いて認証を受けることで、廃止した第1
の公開鍵証明書の公開鍵でカプセル化されたセッション
鍵をカプセル開放してもらうまでの処理手順について説
明した。
As described above, the user is authenticated using the re-issued second public key certificate, and the first
The processing procedure until the session key encapsulated with the public key of the public key certificate is decapsulated has been described.

【0104】上記の実施形態では、CA220は、第1
の公開鍵証明書(データ暗復号用)を発行した利用者が
当該証明書の公開鍵と対の秘密鍵を紛失した場合、当該
利用者から要求があった場合にのみ、当該証明書を廃止
して、前記利用者に第2の公開鍵証明書(データ暗復号
兼認証用)を発行するようにしている。
In the above embodiment, the CA 220 is the first
If the user who issued the public key certificate (for data encryption / decryption) loses the public key of the certificate and the private key, the certificate will be abolished only when requested by the user. Then, a second public key certificate (for data encryption / decryption and authentication) is issued to the user.

【0105】そして、DRC240は、前記第2の公開
鍵証明書を用いて利用者を認証することにより、前記第
2の公開鍵証明書を発行を受けた利用者にのみ、当該利
用者が第1の公開鍵証明書の発行の際にKEC230に
供託した公開鍵と対の秘密鍵を用いた鍵回復を認めるよ
うにしている。
Then, the DRC 240 authenticates the user using the second public key certificate, so that only the user who has issued the second public key certificate can confirm that the user is the first public key certificate. When a public key certificate is issued, key recovery using a private key paired with a public key deposited with the KEC 230 is permitted.

【0106】このように、本実施形態では、鍵回復権限
を有する利用者を当該利用者に発行した第2の公開鍵証
明書を用いて認証するので、鍵回復の利用者を登録する
必要がない。すなわち、公開鍵証明書の利用者の認証・
登録と鍵回復の利用者の認証・登録とを1元管理するこ
とができる。また、CA220による公開鍵証明書の発
行を受けた利用者に対してのみ、当該公開鍵証明書の公
開鍵と対の秘密鍵を紛失した場合に、当該秘密鍵を用い
た鍵回復を認めることができる。
As described above, in the present embodiment, the user having the key recovery authority is authenticated by using the second public key certificate issued to the user, so that it is necessary to register the key recovery user. Absent. In other words, authentication of the public key certificate user
Registration and key recovery user authentication / registration can be centrally managed. In addition, only a user who has been issued a public key certificate by CA 220 is allowed to recover the key using the private key when the public key of the public key certificate and the private key paired with the public key certificate are lost. Can be.

【0107】また、本実施形態では、DRC240は、
鍵回復権限を有する利用者の要求により、回復したセッ
ション鍵を用いて暗号データを復号した後、この復号し
たデータを新たなセッション鍵で再暗号化し、さらに、
この新たなセッション鍵を、CA220が当該利用者に
再発行した第2の公開鍵証明書の公開鍵を用いてカプセ
ル化して、当該利用者のUSC200に送信するように
している。
In the present embodiment, the DRC 240
At the request of the user having the key recovery authority, after decrypting the encrypted data using the recovered session key, the decrypted data is re-encrypted with a new session key,
This new session key is encapsulated using the public key of the second public key certificate reissued to the user by the CA 220, and transmitted to the USC 200 of the user.

【0108】このようにすることで、回復したデータを
利用者に通知する際のセキュリティを向上させることが
できる。
In this way, security when notifying the user of the recovered data can be improved.

【0109】以上、本発明の第1実施形態について説明
した。
As described above, the first embodiment of the present invention has been described.

【0110】次に、本発明の第2実施形態について説明
する。
Next, a second embodiment of the present invention will be described.

【0111】上記の第1実施形態では、利用者を当該利
用者に発行した第2の公開鍵証明書を用いて認証し、認
証された場合に鍵回復を認めている。これに対し、本実
施形態では、鍵回復の有効期限を設定しておき、認証さ
れた場合でも、有効期限が切れている場合は鍵回復を認
めないようにしている。
In the first embodiment, the user is authenticated by using the second public key certificate issued to the user, and when the user is authenticated, the key recovery is permitted. On the other hand, in the present embodiment, the expiration date of the key recovery is set, and even if the authentication is successful, the key recovery is not permitted if the expiration date has expired.

【0112】本実施形態は、上記の第1実施形態に対
し、図2に示すステップ135での処理と、図4に示す
ステップ152での処理が異なる。その他については、
上記の第1実施形態と同じであるので、図2に示すステ
ップ135および図4に示すステップ152に対応する
処理についてのみ説明し、その他の説明は省略する。
This embodiment is different from the first embodiment in the processing in step 135 shown in FIG. 2 and the processing in step 152 shown in FIG. For others,
Since it is the same as the first embodiment, only the processing corresponding to step 135 shown in FIG. 2 and step 152 shown in FIG. 4 will be described, and the other description will be omitted.

【0113】図6は、本発明の第2実施形態における、
図2のステップ135に対応するステップ135aでの
処理を説明するためのフロー図である。
FIG. 6 shows a second embodiment of the present invention.
FIG. 3 is a flowchart for explaining processing in step 135a corresponding to step 135 in FIG. 2.

【0114】まず、CA220は、USC200から公
開鍵証明書の再発行申請を受け取ると、公開鍵証明書申
請・更新プログラム226の実行を開始し、管理者が、
鍵回復の期間について、あらかじめ定義したシステム設
定を読み込む(ステップ500)。このシステム設定と
は、ファイルの形で与えられ、有効期限データ、有効期
限データの送付方法(公開鍵証明書の拡張をする/しな
い、その他の方法)、鍵回復を認めない利用者のリスト
等を記述したものである。このシステム設定ファイル
は、計算機装置221の記憶装置に、あらかじめ格納さ
れているものとする。
First, when the CA 220 receives a request for reissuing a public key certificate from the USC 200, the CA 220 starts execution of the public key certificate application / update program 226.
The system settings defined in advance for the key recovery period are read (step 500). This system setting is given in the form of a file, and includes information on the expiration date data, the method of sending the expiration date data (with or without extension of the public key certificate, other methods), a list of users who do not allow key recovery Is described. This system setting file is assumed to be stored in advance in the storage device of the computer device 221.

【0115】次に、CA220は、ステップ500で読
み込んだシステム設定にしたがい、有効期限を公開鍵証
明書に添付するか否かを判定する(ステップ502)。
添付しない場合は、別途送付を選択し(ステップ51
0)。有効期限を記憶媒体に記憶してオフラインでUS
C200の利用者の送付するか、あるいは、公開鍵証明
書の送信とは別に、オンラインでUSC200に送信す
る。この際、CA220の秘密鍵を用いて署名をしてお
くことが好ましい。
Next, the CA 220 determines whether or not to attach an expiration date to the public key certificate according to the system settings read in step 500 (step 502).
If not attached, select send separately (step 51
0). Store the expiration date on the storage medium and use the US offline
It is sent to the USC 200 by the user of C200, or online separately from the transmission of the public key certificate. At this time, it is preferable that the signature be performed using the secret key of the CA 220.

【0116】一方、公開鍵証明書に添付する場合は、さ
らに、公開鍵証明書の形式を拡張するか否かの判定を行
なう(ステップ504)。
On the other hand, when attaching to the public key certificate, it is further determined whether or not the format of the public key certificate is extended (step 504).

【0117】公開鍵証明書の形式を拡張する場合は、公
開鍵証明書を作成するとともに、当該公開鍵証明書に、
公開鍵証明書の拡張形式として鍵回復の有効期限に関す
る情報を追加する(ステップ506)。たとえば、公開
鍵証明書x.509Version3の拡張形式extensionsとし
て、供託鍵識別子KeyEscrowIdentifierおよび鍵回復の
有効期限KeyRecvoeryUsagePeriodの情報を添付する。
When the format of the public key certificate is extended, a public key certificate is created and the public key certificate
Information on the expiration date of key recovery is added as an extended format of the public key certificate (step 506). For example, information of a deposit key identifier KeyEscrowIdentifier and a key recovery expiration date KeyRecvoeryUsagePeriod is attached as an extension of the public key certificate x.509 Version3.

【0118】公開鍵証明書の形式を拡張しない場合は、
公開鍵証明書を作成するとともに、当該公開鍵証明書の
有効期限Validityを鍵回復の有効期限KeyRecvoeryUsage
Periodの代わりとする(ステップ507)。
When the format of the public key certificate is not extended,
A public key certificate is created, and the validity period of the public key certificate is set to the validity period of key recovery.
Instead of Period (Step 507).

【0119】次に、CA220は、作成した公開鍵証明
書を第2の公開鍵証明書として再発行して、これをUS
C200に返信する。また、発行した第2の公開鍵証明
書をデータベース222に格納する(ステップ50
8)。また、CA220は、第2の公開鍵証明書と結合
する方法および別途送付する方法のいずれかにより、第
1の公開鍵証明書の公開鍵と対の秘密鍵がKEC230
に供託された証拠を示す付加情報および当該秘密鍵を示
す鍵供託識別子を、USC200に送付する。
Next, CA 220 re-issues the created public key certificate as a second public key certificate, and
Reply to C200. Further, the issued second public key certificate is stored in the database 222 (step 50).
8). In addition, the CA 220 uses either the method of combining with the second public key certificate or the method of separately sending the public key of the first public key certificate and the secret key paired with the KEC 230.
The additional information indicating the evidence deposited and the key deposit identifier indicating the secret key are sent to the USC 200.

【0120】上記のフローにより、公開鍵証明書の再発
行に際し、鍵回復の有効期限が設定されることになる。
According to the above flow, the expiration date of the key recovery is set when the public key certificate is reissued.

【0121】なお、上記のステップ507において、公
開鍵証明書の有効期限を、そのまま鍵回復の有効期限と
するのではなく、評価式、たとえば、公開鍵証明書に記
された有効期限の1/12の期間が経過するまで(公開
鍵証明書の有効期限が1年であれば最初の30日が経過
するまで)を鍵回復の有効期限とする評価式を、CA2
20とDRC240との間で取り交わしておくようにし
てもよい。
In step 507, the expiration date of the public key certificate is not used directly as the expiration date of the key recovery. CA2 is an evaluation expression in which the key recovery expiration date is set to expire till the expiration date of twelve (or the first 30 days if the expiration date of the public key certificate is one year).
20 and the DRC 240 may be exchanged.

【0122】また、上記のステップ510において、C
A220は、自らの署名が付いた鍵回復の有効期限の情
報を、USC200に送付している。したがって、US
C200の利用者は、CA220の署名が付いた有効期
限の情報に、さらに自らの署名を付けて、DRC240
に通知することになる。しかしながら、ステップ510
において、CA220の署名が付いた鍵回復の有効期限
の情報を、CA220からDRC240に直接送付する
ようにしてもよい。
In the above step 510, C
A220 sends to the USC 200 information on the expiration date of the key recovery signed by itself. Therefore, US
The user of C200 adds his / her signature to the expiration date information signed by CA 220,
Will be notified. However, step 510
In the above, the information on the expiration date of the key recovery signed by the CA 220 may be directly transmitted from the CA 220 to the DRC 240.

【0123】図7は、本発明の第2実施形態における、
図4のステップ152に対応するステップ152aでの
処理を説明するためのフロー図である。
FIG. 7 shows a second embodiment of the present invention.
FIG. 5 is a flowchart for explaining processing in step 152a corresponding to step 152 in FIG.

【0124】まず、DRC240は、暗号データ鍵回復
・再暗号化プログラム243の実行を開始し、管理者
が、鍵回復の期間について、あらかじめ定義したシステ
ム設定を読み込む(ステップ550)。このシステム設
定とは、ステップ500でのシステム設定と同じもので
あり、ファイル形式で、計算機装置241の記憶装置
に、あらかじめ格納されているものとする。
First, the DRC 240 starts the execution of the encrypted data key recovery / re-encryption program 243, and the administrator reads the system settings defined in advance for the key recovery period (step 550). This system setting is the same as the system setting in step 500, and is assumed to be stored in the storage device of the computer device 241 in a file format in advance.

【0125】次に、DRC240は、ステップ550で
読み込んだシステム設定にしたがい、鍵回復の有効期限
が公開鍵証明書に添付されている否かを判定する(ステ
ップ552)。添付されていない場合は、別途送付を選
択し(ステップ560)。USC200の利用者から有
効期限を記憶した記憶媒体がオフラインで送付されてく
るか、あるいは、公開鍵証明書とは別に、オンラインで
送信されてくるのを待つ。この際、USC220の利用
者は、たとえば再発行された第2の公開鍵証明書の公開
鍵と対の秘密鍵を用いて署名をしておくことが好まし
い。
Next, the DRC 240 determines whether the expiration date of the key recovery is attached to the public key certificate according to the system setting read in step 550 (step 552). If it is not attached, it is selected to send separately (step 560). The user waits for the storage medium storing the expiration date to be sent offline from the user of the USC 200 or to be sent online separately from the public key certificate. At this time, it is preferable that the user of the USC 220 signs the signature using, for example, the public key of the reissued second public key certificate and a pair of private keys.

【0126】一方、鍵回復の有効期限が公開鍵証明書に
添付されている場合は、さらに、公開鍵証明書の形式が
拡張されているか否かの判定を行なう(ステップ55
4)。
On the other hand, if the expiration date of the key recovery is attached to the public key certificate, it is further determined whether or not the format of the public key certificate is extended (step 55).
4).

【0127】公開鍵証明書の形式が拡張されている場合
は、第2の公開鍵証明書に拡張形式として追加された鍵
回復の有効期限に関する情報を読み込む(ステップ55
6)。たとえば、公開鍵証明書x.509Version3の拡
張形式extensionsとして添付された、供託鍵識別子KeyE
scrowIdentifierおよび鍵回復の有効期限KeyRecvoeryUs
agePeriodの情報を読み込む。
If the format of the public key certificate is extended, information on the expiration date of key recovery added as an extended format to the second public key certificate is read (step 55).
6). For example, a deposit key identifier KeyE attached as an extension of the public key certificate x.509 Version3 extension
scrowIdentifier and key recovery expiration date KeyRecvoeryUs
Read agePeriod information.

【0128】公開鍵証明書の形式が拡張されていない場
合は、第2の公開鍵証明書の有効期限Validityを鍵回復
の有効期限KeyRecvoeryUsagePeriod、あるいは鍵回復の
有効期限を特定するためのパラメータとして読み込む
(ステップ557)。
If the format of the public key certificate is not extended, the validity period Validity of the second public key certificate is read as a key recovery validity period KeyRecvoeryUsagePeriod or a parameter for specifying the key recovery validity period. (Step 557).

【0129】次に、DRC240は、上記のステップに
より得られた鍵回復の有効期限を経過しているか否かを
判定し、経過していない場合にのみ、KEC230に対
して、鍵供託識別子KE−IdAにより特定される鍵(第1
の公開鍵証明書の公開鍵と対の秘密鍵)の検索を依頼す
る。これを受けて、KEC230は、秘密鍵検索プログ
ラム237を実行して、鍵供託識別子KE−IdAにより特
定される鍵を検索する(ステップ152)。上述したよ
うに、供託鍵識別子はがユニークであることを前提とし
ているので、供託鍵識別子自体、あるいは当該供託鍵識
別子から導出される識別子(保管鍵識別子)に基づいて
検索することができる。
Next, the DRC 240 determines whether or not the expiration date of the key recovery obtained in the above steps has passed, and only when the expiration date has not passed, the DRC 240 sends the key escrow identifier KE- Key identified by Id A (first
Request to retrieve the public key of the public key certificate and the private key of the pair). In response to this, KEC230 executes the secret key search program 237 searches the key identified by the key escrow identifier KE-Id A (step 152). As described above, since the escrow key identifier is assumed to be unique, it is possible to search based on the escrow key identifier itself or an identifier (storage key identifier) derived from the escrow key identifier.

【0130】上記のフローにより、鍵回復の要求に際
し、鍵回復の有効期限内にある場合にのみ、鍵回復が行
われることになる。
According to the flow described above, key recovery is performed only when the key recovery request is within the validity period of key recovery.

【0131】以上、本発明の第2実施形態について説明
した。
As described above, the second embodiment of the present invention has been described.

【0132】次に、本発明の第3実施形態について説明
する。
Next, a third embodiment of the present invention will be described.

【0133】上記の第2実施形態では、鍵回復の有効期
限の情報をCA220が再発行した第2の公開鍵証明書
に添付、あるいは、鍵回復の有効期限自体を別途送付す
ることで、鍵回復の有効期限を設定するようにしてい
る。これに対し、本実施形態では、供託鍵識別子を用い
て有効期限を設定するようにしている。
In the second embodiment, the key recovery expiration date information is attached to the second public key certificate reissued by the CA 220, or the key recovery expiration date itself is separately sent, so that the key The expiration date of the recovery is set. On the other hand, in the present embodiment, the expiration date is set using the deposit key identifier.

【0134】本実施形態は、上記の第1実施形態に対
し、図4に示すステップ150での処理が異なる。その
他については、上記の第1実施形態と同じであるので、
図4のステップ150に対応する処理についてのみ説明
し、その他の説明は省略する。
This embodiment differs from the first embodiment in the processing in step 150 shown in FIG. Others are the same as the above-described first embodiment,
Only the processing corresponding to step 150 in FIG. 4 will be described, and the other description will be omitted.

【0135】図8は、本発明の第3実施形態における、
図4のステップ150に対応するステップ150aでの
処理を説明するためのフロー図である。
FIG. 8 shows a third embodiment of the present invention.
FIG. 5 is a flowchart for explaining processing in step 150a corresponding to step 150 in FIG.

【0136】図8に示すステップ150aが図4のステ
ップ150と異なる点は、ステップ152の前処理とし
てステップ600を設けた点である。そこで、以下で
は、ステップ600での処理についてのみ説明する。
Step 150a shown in FIG. 8 differs from step 150 of FIG. 4 in that step 600 is provided as preprocessing of step 152. Therefore, hereinafter, only the processing in step 600 will be described.

【0137】まず、DRC240は、暗号データ鍵回復
・暗号化プログラム243の実行を開始し、鍵供託識別
子KE−IdAについて、鍵回復の有効期限が無制限に設定
されているか否かを判定する(ステップ601)。判定
方法としては、図2に示すステップ135での処理にお
いて、所定の基準にしたがい鍵回復の有効期限を無制限
/制限ありに設定して、この情報を供託鍵識別子に付加
してUSC200に送付しておき、USC200から受
け取った供託鍵識別子から当該鍵回復の有効期限情報を
取り出して判断するか、あるいは、計算機装置221が
備える記憶装置に、USC200に送付した供託鍵識別
子と、所定の基準にしたがい無制限/制限ありに設定さ
れた鍵回復の有効期限情報とを対応付けて記憶してお
き、USC200から受け取った供託鍵識別子に対応す
る鍵回復の有効期限情報を当該記憶装置から取り出して
判断する方法などが考えられる。
First, the DRC 240 starts execution of the encrypted data key recovery / encryption program 243, and determines whether or not the key recovery expiration date is set to be unlimited for the key escrow identifier KE-Id A ( see FIG. 14). Step 601). As a determination method, in the process at step 135 shown in FIG. 2, the expiration date of key recovery is set to unlimited / limited according to a predetermined standard, and this information is added to the deposited key identifier and sent to the USC 200. In advance, the validity period information of the key recovery is extracted from the deposited key identifier received from the USC 200 and determined, or the storage key included in the computer device 221 and the deposited key identifier sent to the USC 200 and according to a predetermined standard. A method in which key recovery expiration information set to unlimited / limited is stored in association with the key recovery expiration information, and key recovery expiration information corresponding to the deposited key identifier received from the USC 200 is extracted from the storage device and determined. And so on.

【0138】ステップ601において、鍵回復の有効期
限情報が無制限である場合には、ステップ152に移行
する。一方、無制限でない場合は、現在の時刻(システ
ムの運用規則によっては、利用者が鍵回復を要求した時
刻でもよい)Tcurrentと、供託停止後、継続して供託鍵
を保管する義務がある期間として予め定められた期間Tl
imitとを取得する(ステップ612)。次に、供託鍵識
別子の供託開始時刻ID-t1および停止時刻ID-t2を取得
する(ステップ614)。ここで、供託鍵識別子の供託
開始時刻ID-t1とは、CA220が第1の公開鍵証明書
を発行した時刻、あるいは、KEC230が第1の公開
鍵証明書の公開鍵と対の秘密鍵についての供託識別子を
発行した時刻を意味し、供託停止時刻ID-t2とは、CA
220が第1の公開鍵証明書を廃止した時刻、あるい
は、KEC230が、CA220による第2の公開鍵証
明書の再発行に際して、1の公開鍵証明書の公開鍵と対
の秘密鍵を用いた鍵回復が有効となるように、供託鍵情
報テーブル234を更新した時刻を意味する。
In step 601, if the key recovery expiration date information is unlimited, the process proceeds to step 152. On the other hand, if the time is not unlimited, the current time (or the time at which the user requests key recovery depending on the system operation rules) is Tcurrent, and the period during which the deposit key must be kept after the suspension of the deposit Predetermined period Tl
imit is acquired (step 612). Next, a deposit start time ID-t1 and a stop time ID-t2 of the deposit key identifier are obtained (step 614). Here, the deposit start time ID-t1 of the deposit key identifier is the time at which the CA 220 issued the first public key certificate, or the KEC 230 describes the secret key paired with the public key of the first public key certificate. Means the time at which the deposit identifier was issued, and the deposit stop time ID-t2 is the CA
The time when 220 abolished the first public key certificate, or the KEC 230 used the private key paired with the public key of one public key certificate when the CA 220 reissued the second public key certificate. It means the time when the deposited key information table 234 is updated so that the key recovery becomes effective.

【0139】次に、DRC240は、鍵回復の対象とな
る暗号データが暗号化された時刻tを取得する(ステッ
プ616)。たとえば、暗号データがファイル形式で格
納されているのであれば、そのファイルの作成日時を入
力する。
Next, the DRC 240 obtains the time t at which the encrypted data targeted for key recovery was encrypted (step 616). For example, if the encrypted data is stored in a file format, the creation date of the file is input.

【0140】次に、DRC240は、ステップ616で
取得した時刻tが、供託開始時刻ID-t1から供託停止時
刻ID-t2に供託停止後の保管義務がある期間Tlimitを加
算した期間までの範囲に含まれているか否かを判定する
(ステップ618)。
Next, the DRC 240 determines that the time t obtained in step 616 is within the range from the deposit start time ID-t1 to the deposit stop time ID-t2 plus the period Tlimit for which there is a storage obligation after the deposit is stopped. It is determined whether or not it is included (step 618).

【0141】含まれいない場合は、鍵回復不可としてエ
ラー処理を行う(ステップ630)。一方、含まれてい
る場合は、ステップ612で取得した時刻Tcurrentが、
供託停止時刻ID-t2から供託停止時刻ID-t2に供託停止
後の保管義務がある期間Tlimitを加算した期間までの範
囲に含まれているか否かを判定する(ステップ61
9)。含まれていない場合は、鍵回復不可としてエラー
処理を行う(ステップ630)。一方、含まれている場
合は、鍵回復を許可するものとし(ステップ620)、
ステップ152に移行する。
If not included, it is determined that the key cannot be recovered and an error process is performed (step 630). On the other hand, if it is included, the time Tcurrent acquired in step 612 is
It is determined whether or not the time is included in a range from the deposit stop time ID-t2 to a period obtained by adding a period Tlimit of a storage obligation after the deposit stop to the deposit stop time ID-t2 (step 61).
9). If not included, key recovery is determined to be impossible and error processing is performed (step 630). On the other hand, if it is included, the key recovery is permitted (step 620).
Move to step 152.

【0142】上記のフローにより、鍵回復の要求に際
し、鍵回復の有効期限内にある場合にのみ、鍵回復が行
われることになる。
According to the above-described flow, key recovery is performed only when the key recovery request is within the validity period of the key recovery.

【0143】なお、上記のフローでは、鍵回復の有効期
限を一律に設定しているが、当該期限は個々のシステム
運用に応じて変形するようにしてもよいことはいうまで
もない。たとえば、以下のように変形してもよい。
In the above flow, the expiration date of the key recovery is set uniformly, but it goes without saying that the expiration date may be changed according to each system operation. For example, it may be modified as follows.

【0144】(a)オンラインでの回復は一律に設定さ
れる有効期限内に限定とし、オフラインでの回復は、専
門の職員による面接で判断する。
(A) Online recovery is limited to a uniformly set expiration date, and offline recovery is determined by interviews with professional staff.

【0145】(b)特定の権限(たとえば、公開鍵証明
書に任意のクラス以上の権限を有することが示されてい
る場合)をもつ利用者に対しては、鍵回復の有効期限
(すなわち、供託停止後の保管義務がある期間Tlimit)
を長く設定しておく。
(B) For a user having a specific authority (for example, when the public key certificate indicates that the user has authority of an arbitrary class or more), the expiration date of key recovery (ie, Tlimit for the storage obligation after the suspension of deposit)
Is set longer.

【0146】(c)特定の権限をもたない利用者に対し
ては、オフラインでの回復を原則とし、本処理の適応範
囲外とする。
(C) For a user who does not have a specific right, recovery in an off-line manner is in principle excluded from the applicable range of this processing.

【0147】(d)暗号データの種類に応じて鍵回復の
有効期限(すなわち、供託停止後の保管義務がある期間
Tlimit)の設定を変える。
(D) The expiration date of key recovery according to the type of encrypted data (that is, the period during which storage is obliged after the suspension of deposit)
Tlimit) setting.

【0148】本実施形態によれば、秘密鍵の供託開始/
停止は、利用者の責任で処理することができる。また、
供託停止後、供託鍵を保管する期間の設定は、DRC2
40の管理者の責任で定めることができる。また、利用
者がKEC230に供託した鍵を紛失した場合にのみ、
当該利用者に対して、当該鍵を用いた鍵回復を提供しす
ることができる。
According to the present embodiment, private key escrow starts /
Suspension can be handled at the user's own risk. Also,
After the suspension of the deposit, the setting of the period for storing the deposit key shall be DRC2
It can be determined at the responsibility of 40 managers. In addition, only when the user loses the key deposited with KEC 230,
Key recovery using the key can be provided to the user.

【0149】以上、本発明の第3実施形態について説明
した。
As described above, the third embodiment of the present invention has been described.

【0150】次に、本発明の第4実施形態について説明
する。
Next, a fourth embodiment of the present invention will be described.

【0151】公開鍵証明書には、通常、有効期限が設定
されており、当該期限が過ぎると、当該公開鍵証明書は
廃止されて、第2世代の公開鍵証明書が発行される。す
なわち、上記の実施形態でいえば、データ暗復号用の第
1の公開鍵証明書が多世代にわたり存在することが考え
られる。
An expiration date is usually set in the public key certificate. After the expiration date, the public key certificate is abolished and a second generation public key certificate is issued. That is, in the above embodiment, the first public key certificate for data encryption / decryption may exist for many generations.

【0152】このような状況下で、利用者が多世代にわ
たり複数発行された第1の公開鍵証明書の公開鍵と対の
秘密鍵各々をKEC230に供託する場合、供託する秘
密鍵各々に対して別個の供託鍵識別子を付して管理する
よりも、同じ供託鍵識別子を用いて管理することが好ま
しい。
In such a situation, when the user submits each of the private keys paired with the public key of the first public key certificate issued for a plurality of generations to the KEC 230, It is preferable to manage using the same escrow key identifier, rather than managing them with separate escrow key identifiers.

【0153】供託鍵識別子は、鍵回復の権限を有するこ
とを保証するための機密データであり、ICカードなど
に格納して保管することが望まれる。しかしながら、I
Cカードなどの媒体の記憶容量では、供託鍵識別子およ
び公開鍵証明書(たとえば、512BYTE)を複数格納する
ことが困難な場合(たとえば1K BYTE)が多い。この
ため、最初に発行された第1の公開鍵証明書の公開鍵と
対の秘密鍵を供託した際に発行された供託鍵識別子をも
とに、2回目以降に発行された第1の公開鍵証明書の公
開鍵と対の秘密鍵の供託を管理することが望まれる。
The deposit key identifier is confidential data for assuring that the user has the authority to recover the key, and it is desired that the deposited key identifier be stored and stored in an IC card or the like. However, I
With the storage capacity of a medium such as a C card, it is often difficult to store a plurality of deposited key identifiers and public key certificates (for example, 512 BYTE) (for example, 1K BYTE). Therefore, based on the deposited key identifier issued when the private key paired with the public key of the first public key certificate issued first is issued, the first public key issued after the first time is issued. It is desirable to manage the escrow of the public key of a key certificate and a pair of private keys.

【0154】また、利用者にとっては、相手から、多世
代にわたり複数発行された第1の公開鍵証明書のうちの
1つの公開鍵を用いて暗号化されたデータを受け取った
場合、対応する秘密鍵が分からなくなってしまいデータ
を復号できなってしまう場合も考えられる。
When a user receives data encrypted using one public key of one of the first public key certificates issued for a plurality of generations, the corresponding private It is also conceivable that the key is not known and the data cannot be decrypted.

【0155】本実施形態では、このような場合を想定し
たものであり、多世代にわたり複数発行された第1の公
開鍵証明書の公開鍵と対の秘密鍵各々について、別個の
供託鍵識別子を付すことなく、これらの秘密鍵の供託を
管理することができるようにしている。また、利用者が
多世代にわたり複数発行された第1の公開鍵証明書の公
開鍵と対の秘密鍵をKEC230に供託している場合
に、当該利用者が鍵回復を行うための秘密鍵が分からな
い場合でも鍵回復できるようにしている。
In the present embodiment, such a case is assumed, and a separate escrow key identifier is assigned to each of the public key and the pair of private keys of the first public key certificate issued in multiple generations. It is possible to manage the escrow of these private keys without attaching them. Further, when the user has deposited the public key of the first public key certificate issued for a plurality of generations with the KEC 230 as a pair with a secret key, the secret key for the user to perform key recovery is Even if you do not know, you can recover the key.

【0156】本実施形態は、上記の第1実施形態に対
し、図2に示すステップ110での処理において、多世
代にわたり複数発行された第1の公開鍵証明書(データ
暗復号用)の公開鍵と対の秘密鍵各々を供託する場合
に、これら秘密鍵に同じ供託鍵識別子を付加する点、お
よび、図4に示すステップ152での処理が異なる。そ
の他については、上記の第1実施形態と同じであるの
で、図4のステップ152に対応する処理についてのみ
説明し、その他の説明は省略する。
This embodiment is different from the above-described first embodiment in that the first public key certificate (for data encryption / decryption) issued for a plurality of generations in the process at step 110 shown in FIG. When each key and a pair of secret keys are deposited, the same deposited key identifier is added to these secret keys, and the processing in step 152 shown in FIG. 4 is different. Others are the same as those in the first embodiment, and therefore only the processing corresponding to step 152 in FIG. 4 will be described, and the other description will be omitted.

【0157】図9は、本発明の第4実施形態における、
図4のステップ152に対応するステップ152bでの
処理を説明するためのフロー図である。
FIG. 9 shows a fourth embodiment of the present invention.
FIG. 5 is a flowchart for explaining processing in step 152b corresponding to step 152 in FIG.

【0158】まず、KEC230は、秘密鍵検索プログ
ラム237を実行して、USC200から受け取った供
託鍵識別子に複数の版があるか否かを判定する(ステッ
プ710)。判定方法としては、図2に示すステップ1
10での処理において、多世代にわたり複数発行された
第1の公開鍵証明書の公開鍵と対の秘密鍵各々に同じ供
託鍵識別子を付加する際に、当該供託鍵識別子に版(世
代)情報を含めておき、USC200から受け取った供
託鍵識別子に版情報が含まれるか否かで判断する方法
や、USC200から受け取った供託鍵識別子と同じも
の(ただし、版情報が違う)がKEC230の供託鍵情
報テーブル234に複数格納されているか否かで判断す
る方法などが考えられる。
First, the KEC 230 executes the secret key search program 237 to determine whether there are a plurality of versions in the deposited key identifier received from the USC 200 (Step 710). As a determination method, step 1 shown in FIG.
In the process at 10, when the same deposit key identifier is added to each of the public key of the first public key certificate and a pair of secret keys issued for a plurality of generations, version (generation) information is added to the deposit key identifier. And a method of determining whether or not the escrow key identifier received from the USC 200 includes version information, or the same as the escrow key identifier received from the USC 200 (but the version information is different) is the proof key of the KEC 230. A method of determining whether or not a plurality of information tables 234 are stored may be considered.

【0159】ステップ710において、版情報がない
(たとえば、版番号が0に設定されている)場合は、ス
テップ700へ移行して、図4のステップ152と同じ
処理を行い、USC200から受け取った供託鍵識別子
により特定される秘密鍵を検索する。具体的には、US
C200から受け取った供託鍵識別子を入力変数とする
関数f()を計算し、秘密鍵の保管位置(たとえば、計
算機装置232が備えるデータベースのレコード番号)
を決定し、決定された保管位置から秘密鍵を取得する
(ステップ700)。ここで、関数f()として、たとえ
ば、一方向性関数が用いられる。なお、ハッシュ表探索
として、保管位置が登録・参照できることが好ましい。
In step 710, if there is no version information (for example, the version number is set to 0), the flow shifts to step 700 to perform the same processing as step 152 in FIG. Search for a secret key specified by the key identifier. Specifically, US
The function f () using the escrow key identifier received from C200 as an input variable is calculated, and the storage location of the secret key (for example, the record number of the database provided in the computer 232)
Is determined, and a secret key is obtained from the determined storage location (step 700). Here, for example, a one-way function is used as the function f (). It is preferable that the storage location can be registered and referred to as a hash table search.

【0160】一方、ステップ710において、版情報が
ある(たとえば、版番号が1以上に設定されている)場
合は、ステップ712に移行して、鍵回復の対象となる
暗号データが暗号化された時刻tを取得する。たとえ
ば、暗号データがファイル形式で格納されているのであ
れば、そのファイルの作成日時を入力する。
On the other hand, in step 710, if there is version information (for example, the version number is set to 1 or more), the flow shifts to step 712 to encrypt the key recovery target encrypted data. Get time t. For example, if the encrypted data is stored in a file format, the creation date of the file is input.

【0161】次に、USC200から受け取った供託鍵
識別子について、1からn番目までの版うち、どの版の
秘密鍵を検索すべきかシーケンシャルに解析する。
Next, the escrow key identifier received from the USC 200 is sequentially analyzed to find out which version of the secret key to retrieve from among the first to n-th versions.

【0162】まず、KEC230は、鍵供託情報テーブ
ル参照・登録・更新プログラム236を実行して鍵供託
情報テーブル234を参照し、USC200から受け取
った供託鍵識別子に対して、各版番号i=1〜n毎に、
鍵回復が許されるかどうかを判定する(ステップ71
4)。鍵回復が有効であれば、その版番号iが付された
供託鍵識別子の登録時刻Tiと、つぎの版番号i=i+1
が付された供託鍵識別子の登録時刻Ti+1とを取得する
(ステップ716)。一方、無効であれば、つぎの版番
号i=i+1についての情報を取得するため、ステップ
722に移行する。
First, the KEC 230 executes the key escrow information table reference / registration / updating program 236 to refer to the key escrow information table 234, and, for the escrow key identifier received from the USC 200, for each version number i = 1 to every n
It is determined whether key recovery is permitted (step 71)
4). If the valid key recovery, and the registration time T i of the deposit key identifier that version number i is attached, the next version number i = i + 1
Then, the registration time T i + 1 of the deposited key identifier appended with is added (step 716). On the other hand, if invalid, the process proceeds to step 722 in order to acquire information on the next version number i = i + 1.

【0163】ステップ716での処理終了後、KEC2
30は、ステップ716で取得した、版番号iが付され
た供託鍵識別子の登録時刻Tiと、版番号i+1が付され
た供託鍵識別子の登録時刻Ti+1との間に、ステップ71
2で取得した時刻tが含まれるか否かを判断する(ステ
ップ718)。含まれていれば、版番号iの供託鍵情報
識別子により特定される秘密鍵を用いた鍵回復が可能で
あると判定して、ステップ720に移行する。
After the processing in step 716 is completed, KEC2
30 is acquired in step 716, during the registration time T i of the deposit key identifier version number i is attached, the registration time T i + 1 of the deposit key identifier version number i + 1 is assigned, step 71
It is determined whether or not the time t acquired in step 2 is included (step 718). If it is included, it is determined that key recovery using the secret key specified by the deposited key information identifier of the version number i is possible, and the process proceeds to step 720.

【0164】一方、含まれていない場合は、版番号iの
供託鍵情報識別子により特定される秘密鍵を用いた鍵回
復が不可能であると判定し、つぎの版番号i=i+1に
ついての情報を取得するため、ステップ722に移行す
る。
On the other hand, if it is not included, it is determined that key recovery using the secret key specified by the escrow key information identifier of the version number i is impossible, and The process proceeds to step 722 to obtain

【0165】ステップ720では、KEC230は、版
番号iの供託鍵識別子と当該識別子の登録時刻Tiとを
入力変数として、ステップ700と同じ関数f()を計算
し、秘密鍵の保管位置(たとえば、計算機装置232が
備えるデータベースのレコード番号)を決定し、決定さ
れた保管位置から秘密鍵を取得する。
In step 720, the KEC 230 calculates the same function f () as in step 700 using the deposited key identifier of the version number i and the registration time Ti of the identifier as input variables, and stores the secret key storage location (for example, The record number of the database provided in the computer 232 is determined, and the secret key is obtained from the determined storage position.

【0166】ステップ722では、次の版番号i+1が
最大数n以下であるか否かを調べ、n以下の場合には、
iを1つインクリメントし(ステップ724)、ステッ
プ714に戻る。一方、次の版番号i+1が最大数nを
超えた場合は、エラー処理として終了する(ステップ7
30)。
At step 722, it is checked whether or not the next version number i + 1 is less than or equal to the maximum number n.
i is incremented by one (step 724), and the process returns to step 714. On the other hand, if the next version number i + 1 exceeds the maximum number n, the process ends as an error process (step 7).
30).

【0167】以上、本発明の第4実施形態について説明
した。
The fourth embodiment of the present invention has been described.

【0168】なお、上記の各実施形態では、利用者が紛
失した秘密鍵を用いて、当該秘密鍵と対の公開鍵でカプ
セル化されたセッション鍵を開放する場合について説明
したが、本発明はこれに限定されるものではなく、利用
者が紛失した秘密鍵を用いて、当該秘密鍵と対の公開鍵
で暗号化されたデータを復号する場合すべてに適用可能
なのはいうまでもない。
In each of the above embodiments, a case has been described in which a user uses a lost secret key to release a session key encapsulated with a public key paired with the secret key. The present invention is not limited to this, and it goes without saying that the present invention can be applied to all cases where a user uses a lost secret key to decrypt data encrypted with a public key paired with the secret key.

【0169】最後、以上説明した本発明の各実施形態
を、電子商取引システムに適用した場合について説明す
る。
Lastly, a case will be described in which each embodiment of the present invention described above is applied to an electronic commerce system.

【0170】図10は、本発明の各実施形態が適用され
た電子商取引システムの概略構成図である。
FIG. 10 is a schematic configuration diagram of an electronic commerce system to which each embodiment of the present invention is applied.

【0171】このシステムは、図示するように、送信装
置801と、受信装置802と、暗号データ保存装置8
13と、会計監査機関861と、鍵回復機関851と、
送信装置801および受信装置802間で通信を行うた
めの通信路800と、で構成される。
As shown, this system comprises a transmitting device 801, a receiving device 802, and an encrypted data storage device 8
13, an accounting auditor 861, a key recovery agency 851,
And a communication path 800 for performing communication between the transmitting device 801 and the receiving device 802.

【0172】鍵回復機関851は、図1のCA220、
KEC230およびDRC240に相当するものであ
る。受信装置802は、図1のUSC200に相当する
ものであり、USC200が搭載する各種プログラム2
02、204、206、208に加えて、暗号データを
保存装置803に保存するための保存プログラムが搭載
される。
[0172] The key recovery agency 851 is the CA 220 of FIG.
It corresponds to the KEC 230 and the DRC 240. The receiving device 802 corresponds to the USC 200 in FIG.
02, 204, 206, and 208, a storage program for storing encrypted data in the storage device 803 is installed.

【0173】送信装置801は、取引データを、受信装
置201の利用者が公開鍵(第1の公開鍵証明書の公開
鍵)を用いて暗号化して、受信装置201に送信するた
めのプログラムが搭載されている。会計監査機関860
は、電子商取引に関して監査手順を実行する。
The transmitting device 801 has a program for encrypting the transaction data using the public key (public key of the first public key certificate) by the user of the receiving device 201 and transmitting the encrypted data to the receiving device 201. It is installed. Accounting Auditor 860
Performs audit procedures on e-commerce.

【0174】通常、電子商取引において、暗号化された
取引データは、受信後、直ちに復号される。ただし、図
10に示す例では、受信装置801は、送信装置802
から送られてきた取引データを受け取ると、保存プログ
ラムを実行して、たとえば、受信装置801の処理能力
や作業進行に応じて、受け取った取引データを日/月単
位で保存装置803に保管するようにしている。そし
て、後から、受信装置201の利用者の秘密鍵(第1の
公開鍵証明書の秘密鍵)を用いて復号化することができ
るようにしている。
Normally, in electronic commerce, encrypted transaction data is decrypted immediately after reception. However, in the example shown in FIG.
Upon receiving the transaction data sent from the storage device 803, the storage program is executed and the received transaction data is stored in the storage device 803 on a daily / monthly basis in accordance with, for example, the processing capacity and the work progress of the receiving device 801. I have to. Then, the decryption can be performed later using the private key of the user of the receiving apparatus 201 (the private key of the first public key certificate).

【0175】受信装置201の利用者が秘密鍵を紛失し
た場合は、受信装置201および鍵回復機関851間に
おいて、上記説明した各実施形態を実施することで、取
引データの復号を行うことが可能となる。
When the user of the receiving apparatus 201 loses the secret key, the transaction data can be decrypted between the receiving apparatus 201 and the key recovery organization 851 by implementing the above-described embodiments. Becomes

【0176】なお、会計監査機関860は、保存装置8
03に暗号化された状態の取引データを用いて、監査手
順を実施することも可能である。この場合、暗号化され
た状態の取引データを復号するための鍵の入手は、鍵回
復機関851に依頼する。
It is to be noted that the accounting auditing agency 860 operates the storage device 8
It is also possible to carry out an audit procedure using the transaction data encrypted in 03. In this case, the key recovery authority 851 is requested to obtain a key for decrypting the encrypted transaction data.

【0177】[0177]

【発明の効果】以上説明したように、本発明によれば、
公開鍵証明書および鍵回復における利用者管理を1元化
し、公開鍵証明書の発行を受けた利用者に対してのみ、
当該公開鍵証明書の公開鍵と対の秘密鍵を紛失した場合
に、当該秘密鍵を用いたデータ回復を認めることができ
る。
As described above, according to the present invention,
Centralized user management for public key certificates and key recovery, only for users who have been issued public key certificates,
When the public key of the public key certificate and the private key paired with the public key are lost, data recovery using the private key can be permitted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態が適用されたシステムの
概略構成図である。
FIG. 1 is a schematic configuration diagram of a system to which a first embodiment of the present invention is applied.

【図2】本発明の第1実施形態において、第1の公開鍵
証明書を発行してから、当該証明書を廃止して第2の公
開鍵証明書を再発行するまでの処理手順を説明するため
のフロー図である。
FIG. 2 illustrates a processing procedure from the issuance of a first public key certificate to the revocation of the second public key certificate after the issuance of the certificate in the first embodiment of the present invention. FIG. 4 is a flowchart for performing the operation.

【図3】図2のステップ130(公開鍵証明書の更新手
順)におけるデータの流れを概念的に示した図である。
FIG. 3 is a diagram conceptually showing a data flow in step 130 (public key certificate update procedure) in FIG. 2;

【図4】本発明の第1実施形態において、利用者を認証
してから、廃止した第1の公開鍵証明書の公開鍵でカプ
セル化されたセッション鍵をカプセル開放するまでの処
理手順を説明するためのフロー図である。
FIG. 4 illustrates a processing procedure from authenticating a user to decapsulating a session key encapsulated with a public key of a revoked first public key certificate in the first embodiment of the present invention. FIG. 4 is a flowchart for performing the operation.

【図5】図4に示すフローのステップ144〜ステップ
170(鍵回復手順)におけるデータの流れを概念的に
示した図である。
FIG. 5 is a diagram conceptually showing a data flow in steps 144 to 170 (key recovery procedure) of the flow shown in FIG.

【図6】本発明の第2実施形態における、図2のステッ
プ135に対応するステップ135aでの処理を説明す
るためのフロー図である。
FIG. 6 is a flowchart for explaining processing in step 135a corresponding to step 135 in FIG. 2 in the second embodiment of the present invention.

【図7】本発明の第2実施形態における、図4のステッ
プ152に対応するステップ152aでの処理を説明す
るためのフロー図である。
FIG. 7 is a flowchart illustrating a process in step 152a corresponding to step 152 in FIG. 4 in the second embodiment of the present invention.

【図8】本発明の第3実施形態における、図4のステッ
プ150に対応するステップ150aでの処理を説明す
るためのフロー図である。
FIG. 8 is a flowchart for explaining processing in step 150a corresponding to step 150 in FIG. 4 in the third embodiment of the present invention.

【図9】本発明の第4実施形態における、図4のステッ
プ152に対応するステップ152bでの処理を説明す
るためのフロー図である。
FIG. 9 is a flowchart illustrating a process in step 152b corresponding to step 152 in FIG. 4 in the fourth embodiment of the present invention.

【図10】本発明の各実施形態が適用された電子商取引
システムの概略構成図である。
FIG. 10 is a schematic configuration diagram of an electronic commerce system to which each embodiment of the present invention is applied.

【符号の説明】[Explanation of symbols]

200 USC 201、221、231、232、241 計算機装置 202 電子署名プログラム 204 暗号化/復号プログラム 206、228 公開鍵証明書申請・更新プログラム 208、243 暗号データ鍵回復・再暗号化プログラ
ム 222 データベース 226 利用者認証プログラム 230 KEC 230a 秘密鍵登録装置 230b 鍵保管装置 234 鍵供託情報テーブル 235 秘密鍵供託プログラム 236 鍵供託情報テーブル参照・登録・更新プログラ
ム 237 秘密鍵検索プログラム 242 回復者認証プログラム 800 通信路 801 送信装置 802 受信装置 803 保存装置 851 鍵回復期間 861 会計監査機関
200 USC 201, 221, 231, 232, 241 Computer device 202 Electronic signature program 204 Encryption / decryption program 206, 228 Public key certificate application / update program 208, 243 Encryption data key recovery / re-encryption program 222 Database 226 Use Authentication program 230 KEC 230a secret key registration device 230b key storage device 234 key escrow information table 235 secret key escrow program 236 key escrow information table reference / registration / update program 237 secret key search program 242 recovery person authentication program 800 communication channel 801 transmission Device 802 Receiving device 803 Storage device 851 Key recovery period 861 Accounting auditor

───────────────────────────────────────────────────── フロントページの続き (72)発明者 川井 亨 神奈川県横浜市戸塚区品濃町504番地2 日立電子サービス株式会社内 (72)発明者 柳内 秀敬 神奈川県横浜市戸塚区品濃町504番地2 日立電子サービス株式会社内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Toru Kawai 504-2 Shinanomachi, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Inside Hitachi Electronics Service Co., Ltd. (72) Inventor Hidetaka Yanagiuchi 504-2 Shinanocho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi Electronics Service Co., Ltd.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】認証局が発行した公開鍵証明書の公開鍵と
対の秘密鍵により暗号化されたデータを回復する暗号デ
ータ回復方法であって、 認証局において、 利用者の要求にしたがい、第1の公開鍵証明書を発行す
る第1のステップと、 前記利用者の要求にしたがい、当該第1の公開鍵証明書
を廃止して、第2の公開鍵証明書を発行する第2のステ
ップと、 前記利用者からの、前記第1の公開鍵証明書の公開鍵に
より暗号化されたデータおよび前記第2の公開鍵証明書
を用いた鍵回復要求を受け付ける第3のステップと、 前記第3のステップで受け付けた鍵回復要求にしたが
い、当該鍵回復要求に付された前記第2の公開鍵証明書
を用いて、前記利用者を認証する第4のステップと、 前記第4のステップにより、前記利用者が認証された場
合に、前記第1の公開鍵証明書の公開鍵と対の秘密鍵
を、供託されている鍵の中から検索する第5のステップ
と、 前記第5のステップで検索した秘密鍵を用いて、前記鍵
回復要求に付された前記暗号化されたデータを回復する
第6のステップと、を備えることを特徴とする暗号デー
タ回復方法。
1. An encrypted data recovery method for recovering data encrypted by a private key paired with a public key of a public key certificate issued by a certificate authority, wherein the certificate authority according to a user request, A first step of issuing a first public key certificate; and a second step of abolishing the first public key certificate and issuing a second public key certificate according to the request of the user. A third step of receiving data encrypted by the public key of the first public key certificate and a key recovery request using the second public key certificate from the user; A fourth step of authenticating the user according to the key recovery request received in the third step and using the second public key certificate attached to the key recovery request; When the user is authenticated by A fifth step of searching for a secret key paired with the public key of the first public key certificate from the deposited keys; and using the secret key searched in the fifth step, A sixth step of recovering the encrypted data attached to the key recovery request.
【請求項2】請求項1記載の暗号データ回復方法であっ
て、 前記第5のステップは、前記第1の公開鍵証明書が前記
利用者に複数発行されている場合、前記複数の第1の公
開鍵証明書各々の有効期限と、前記鍵回復要求に付され
た前記暗号化されたデータの暗号化時刻とを比較して、
当該暗号化されたデータを暗号化するのに用いた秘密鍵
を、供託されている鍵の中から検索することを特徴とす
る暗号データ回復方法。
2. The encrypted data recovery method according to claim 1, wherein the fifth step is performed when a plurality of the first public key certificates are issued to the user. By comparing the expiration date of each public key certificate with the encryption time of the encrypted data attached to the key recovery request,
A method for recovering encrypted data, wherein a secret key used for encrypting the encrypted data is searched for from a deposited key.
【請求項3】認証局が発行した公開鍵証明書の公開鍵と
対の秘密鍵により暗号化されたデータを、当該秘密鍵を
供託された鍵回復センタにより回復する暗号データ回復
方法であって、 認証局において、 利用者の要求にしたがい、第1の公開鍵証明書を発行す
る第1のステップと、 前記利用者の要求にしたがい、当該第1の公開鍵証明書
を廃止して、第2の公開鍵証明書を発行する第2のステ
ップと、 前記第2のステップで廃止した前記第1の公開鍵証明書
の公開鍵と対の秘密鍵を示す供託鍵識別子を、当該利用
者に送付する第3のステップと、 鍵回復センタにおいて、 前記利用者からの、前記第1の公開鍵証明書の公開鍵に
より暗号化されたデータと前記供託鍵識別子とが連結さ
れたデータに、前記第2の公開鍵証明書の公開鍵と対の
秘密鍵による署名が付されたデータを、鍵回復要求とし
て受け付ける第4のステップと、 前記第4のステップで受け付けた鍵回復要求に付された
前記署名を、前記第2の公開鍵証明書の公開鍵を用いて
検証することで、前記利用者を認証する第5のステップ
と、 前記第5のステップにより、前記利用者が認証された場
合に、前記第4のステップで受け付けた鍵回復要求に付
された供託鍵識別子が示す秘密鍵を、供託されている鍵
の中から検索する第6のステップと、 前記第6のステップで検索した秘密鍵を用いて、前記鍵
回復要求に付された、前記暗号化されたデータを回復す
る第7のステップと、を備えることを特徴とする暗号デ
ータ回復方法。
3. A cryptographic data recovery method for recovering data encrypted with a private key paired with a public key of a public key certificate issued by a certificate authority by a key recovery center entrusted with the private key. A first step of issuing a first public key certificate in accordance with a request from a user at a certificate authority; and abolishing the first public key certificate in accordance with the request of the user. A second public key certificate issuance step, and a deposited key identifier indicating a private key paired with the public key of the first public key certificate abolished in the second step. A third step of transmitting, and at the key recovery center, the data from the user, which is obtained by concatenating the data encrypted with the public key of the first public key certificate and the deposit key identifier, Public key and pair secret of the second public key certificate A fourth step of receiving data signed with a key as a key recovery request; and a step of publishing the signature attached to the key recovery request received in the fourth step with the second public key certificate. A fifth step of authenticating the user by verifying using the key; and, if the user is authenticated by the fifth step, the key recovery request received in the fourth step is A sixth step of searching a secret key indicated by the attached deposit key identifier from the deposited keys, and using the secret key retrieved in the sixth step to attach the private key to the key recovery request. And recovering the encrypted data. 7. A method for recovering encrypted data, comprising:
【請求項4】請求項3記載の暗号データ回復方法であっ
て、 鍵回復センタにおいて、 前記第7のステップは、回復したデータを、前記第2の
公開鍵証明書の公開鍵を用いて再暗号化して利用者に提
供することを特徴とする暗号データ回復方法。
4. The encryption data recovery method according to claim 3, wherein in the key recovery center, the seventh step includes re-reading the recovered data using a public key of the second public key certificate. A method for recovering encrypted data, which is provided to a user after being encrypted.
【請求項5】請求項3記載の暗号データ回復方法であっ
て、 認証局において、 前記第2のステップは、廃止した第1の公開鍵証明書の
公開鍵と対の秘密鍵を用いた鍵回復の有効期限を設定
し、 鍵回復センタにおいて、 前記第5のステップは、前記第4のステップで受け付け
た鍵回復要求が、前記2のステップで設定した有効期限
を過ぎている場合、前記認証処理を行わないことを特徴
とする暗号データ回復方法。
5. The encrypted data recovery method according to claim 3, wherein in the certificate authority, the second step uses a secret key paired with the public key of the abolished first public key certificate. The key recovery center sets an expiration date of the recovery. In the key recovery center, when the key recovery request received in the fourth step has passed the expiration date set in the second step, the authentication is performed. A method for recovering encrypted data, wherein no processing is performed.
【請求項6】請求項3記載の暗号データ回復方法であっ
て、 認証局において、 前記第3のステップは、前記第2のステップで廃止した
前記第1の公開鍵証明書の公開鍵と対の秘密鍵を示す供
託鍵識別子を、当該供託鍵識別子に有効期限を設定して
利用者に送付し、 鍵回復センタにおいて、 前記第5のステップは、前記第4のステップで受け付け
た鍵回復要求に付された前記暗号化されたデータの暗号
化時刻が、当該鍵回復要求に付された供託鍵識別子の有
効期限を過ぎている場合、前記認証処理を行わないこと
を特徴とする暗号データ回復方法。
6. The encrypted data recovery method according to claim 3, wherein in the certificate authority, the third step is performed by pairing with the public key of the first public key certificate abolished in the second step. And sending the escrow key identifier indicating the secret key of the key to the user with the expiration date set in the escrow key identifier. The key recovery center, wherein the fifth step is the key recovery request received in the fourth step. When the encryption time of the encrypted data attached to the key has passed the expiration date of the deposited key identifier attached to the key recovery request, the authentication processing is not performed. Method.
【請求項7】認証局が発行した公開鍵証明書の公開鍵と
対の秘密鍵により暗号化されたデータを回復する暗号デ
ータ回復システムであって、 鍵供託装置と、利用者装置と、データ回復装置とを備
え、 前記鍵供託装置は、 認証局が廃止した第1の公開鍵証明書の公開鍵と対の秘
密鍵を保管する鍵保管手段と、 前記データ回復装置の指示にしたがい、当該装置から通
知された供託鍵識別子が示す秘密鍵を前記鍵保管手段か
ら検索し、前記データ回復装置に通知する通知手段と、
を有し、 前記利用者装置は、 前記第1の公開鍵証明書の公開鍵で暗号化されたデータ
と、認証局から送付された前記第1の公開鍵証明書の公
開鍵と対の秘密鍵を示す供託鍵識別子とを連結し、前記
連結したデータに対して、認証局が発行した前記第2の
公開鍵証明書の公開鍵と対の秘密鍵により電子署名を生
成し、当該電子署名がなされた前記連結したデータを、
前記データ回復装置に通知する電子署名生成手段を有
し、 前記データ回復装置は、 前記利用者装置から通知された前記電子署名を、前記第
2の公開鍵証明書の公開鍵を用いて検証することで、利
用者を認証する認証手段と、 前記認証手段により、利用者が認証された場合に、前記
利用者装置から通知された前記連結したデータを構成す
る供託鍵識別子を、前記鍵供託装置に通知して、当該供
託鍵識別子が示す秘密鍵を取得する取得手段と、 前記取得手段により取得した秘密鍵を用いて、前記利用
者装置から通知された前記連結したデータを構成する暗
号化されたデータを回復する回復手段と、を有すること
を特徴とする暗号データ回復システム。
7. An encrypted data recovery system for recovering data encrypted with a private key paired with a public key of a public key certificate issued by a certificate authority, comprising: a key escrow device, a user device, A key storage unit for storing a private key paired with a public key of a first public key certificate abolished by a certificate authority, and in accordance with an instruction of the data recovery device, Notifying means for retrieving the secret key indicated by the deposited key identifier notified from the apparatus from the key storage means, and notifying the data recovery apparatus,
The user device further comprises: data encrypted with the public key of the first public key certificate, and a secret key paired with the public key of the first public key certificate sent from a certificate authority. A consigned key identifier indicating a key is concatenated, and for the concatenated data, an electronic signature is generated using a public key of the second public key certificate issued by a certificate authority and a pair of private keys, and The linked data obtained by
An electronic signature generating unit for notifying the data recovery device, wherein the data recovery device verifies the electronic signature notified from the user device using a public key of the second public key certificate. An authentication unit for authenticating a user, and a key escrow device that configures the linked data notified from the user device when the user is authenticated by the authentication unit. Acquiring means for acquiring the secret key indicated by the deposited key identifier, and using the secret key acquired by the acquiring means, the encrypted data constituting the linked data notified from the user device is encrypted. Recovery means for recovering lost data.
【請求項8】認証局が発行した公開鍵証明書の公開鍵と
対の秘密鍵により暗号化されたデータを回復する暗号デ
ータ回復装置であって、 認証局が廃止した第1の公開鍵証明書の公開鍵と対の秘
密鍵を保管する鍵保管手段と、 前記第2の公開鍵証明書の公開鍵と対の秘密鍵により電
子署名がなされた、前記第1の公開鍵証明書の公開鍵で
暗号化されたデータと前記第1の公開鍵証明書の公開鍵
と対の秘密鍵を示す供託鍵識別子とが連結されたデータ
を、利用者から受け取る受信手段と、 前記第2の公開鍵証明書の公開鍵を用いて、前記連結さ
れたデータに付された電子署名を検証することで、利用
者を認証する認証手段と、 前記認証手段により、利用者が認証された場合に、前記
受信手段により受信した前記連結されたデータを構成す
る供託鍵識別子が示す秘密鍵を、前記鍵保管手段から取
得する取得手段と、 前記取得手段により取得した秘密鍵を用いて、前記受信
手段により受信した前記連結されたデータを構成する暗
号化されたデータを回復する回復手段と、を備えている
ことを特徴とする暗号データ回復装置。
8. A cryptographic data recovery apparatus for recovering data encrypted with a private key paired with a public key of a public key certificate issued by a certificate authority, wherein the first public key certificate abolished by the certificate authority Key storage means for storing a public key paired with a public key of a certificate; public disclosure of the first public key certificate electronically signed with the public key paired with the public key of the second public key certificate Receiving means for receiving, from a user, data in which data encrypted with a key and a public key of the first public key certificate and a escrow key identifier indicating a secret key of a pair are connected; Using a public key of a key certificate, by verifying an electronic signature attached to the concatenated data, an authentication unit that authenticates a user, when the user is authenticated by the authentication unit, Deposit making up the linked data received by the receiving means An acquisition unit that acquires a secret key indicated by a key identifier from the key storage unit; and, using the secret key acquired by the acquisition unit, encrypted data that constitutes the concatenated data received by the reception unit. Recovery means for recovering the encrypted data.
【請求項9】認証局が発行した公開鍵証明書の公開鍵と
対の秘密鍵により暗号化されたデータを回復させるため
のプログラムが記憶された記憶媒体であって、 当該プログラムは、情報処理装置に、 認証局が廃止した第1の公開鍵証明書の公開鍵と対の秘
密鍵を記憶装置に保管する第1のステップと、 前記第2の公開鍵証明書の公開鍵と対の秘密鍵により電
子署名がなされた、前記第1の公開鍵証明書の公開鍵で
暗号化されたデータと前記第1の公開鍵証明書の公開鍵
と対の秘密鍵を示す供託鍵識別子とが連結されたデータ
を、利用者から受け取る第2のステップと、 前記第2の公開鍵証明書の公開鍵を用いて、前記第2の
ステップにより受信した前記連結されたデータに付され
た電子署名を検証することで、利用者を認証する第3の
ステップと、 前記第3のステップにより、利用者が認証された場合
に、前記第2のステップにより受信した前記連結された
データを構成する供託鍵識別子が示す秘密鍵を、記憶装
置から取得する第4のステップと、 前記第4のステップにより取得した秘密鍵を用いて、前
記第2のステップにより受信した前記連結されたデータ
を構成する暗号化されたデータを回復する第5のステッ
プと、を実行させることを特徴とするプログラムが記憶
された記憶媒体。
9. A storage medium storing a program for recovering data encrypted with a private key paired with a public key of a public key certificate issued by a certificate authority, the program comprising: A first step of storing, in a storage device, a public key and a pair of a private key of a first public key certificate abolished by a certificate authority, and a secret of the public key and a pair of the second public key certificate; The data encrypted with the public key of the first public key certificate, which has been digitally signed with the key, and a deposited key identifier indicating a private key paired with the public key of the first public key certificate are linked. Receiving the obtained data from a user, and using the public key of the second public key certificate to generate an electronic signature attached to the concatenated data received in the second step. Verifying the third step of authenticating the user And obtaining, from the storage device, a secret key indicated by the deposited key identifier constituting the linked data received in the second step when the user is authenticated in the third step. And a fifth step of recovering the encrypted data constituting the concatenated data received in the second step using the secret key obtained in the fourth step. A storage medium storing a program to be executed.
【請求項10】送信者の装置において、 取引データを、認証局が発行した第1の公開鍵証明書の
公開鍵を用いて暗号化し、受信者に送信するステップ
と、 受信者の装置において、 前記送信者から送信された前記暗号化された取引データ
を記憶媒体に保管するステップと、 前記記憶媒体に保管した前記暗号化された取引データ
を、前記第1公開鍵証明書の公開鍵と対の秘密鍵を用い
て復号するステップと、を備える電子商取引方法であっ
て、 認証局において、 前記受信者の要求にしたがい、当該第1の公開鍵証明書
を廃止して、第2の公開鍵証明書を発行する第1のステ
ップと、 前記受信者からの、前記暗号化された取引データおよび
前記第2の公開鍵証明書を用いた鍵回復要求を受け付け
る第2のステップと、 前記第2のステップで受け付けた鍵回復要求にしたが
い、当該鍵回復要求に付された前記第2の公開鍵証明書
を用いて、前記受信者を認証する第3のステップと、 前記第3のステップにより、前記受信者が認証された場
合に、前記第1の公開鍵証明書の公開鍵と対の秘密鍵
を、供託されている鍵の中から検索する第4のステップ
と、 前記第4のステップで検索した秘密鍵を用いて、前記鍵
回復要求に付された前記暗号化された取引データを回復
する第5のステップと、を備えることを特徴とする電子
商取引方法。
10. The apparatus of the sender, wherein the transaction data is encrypted using the public key of the first public key certificate issued by the certificate authority, and transmitted to the receiver. Storing the encrypted transaction data transmitted from the sender in a storage medium; and pairing the encrypted transaction data stored in the storage medium with a public key of the first public key certificate. Decrypting using the private key of the first public key certificate in the certificate authority according to the request of the receiver. A first step of issuing a certificate; a second step of receiving a key recovery request from the recipient using the encrypted transaction data and the second public key certificate; In the step A third step of authenticating the recipient using the second public key certificate attached to the key recovery request in accordance with the attached key recovery request; and Is authenticated, a fourth step of searching for a secret key paired with the public key of the first public key certificate from the deposited keys, and a secret key searched in the fourth step. A fifth step of recovering the encrypted transaction data attached to the key recovery request using a key.
JP10109450A 1998-04-20 1998-04-20 Encryption data recovery method and its system Pending JPH11308213A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10109450A JPH11308213A (en) 1998-04-20 1998-04-20 Encryption data recovery method and its system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10109450A JPH11308213A (en) 1998-04-20 1998-04-20 Encryption data recovery method and its system

Publications (1)

Publication Number Publication Date
JPH11308213A true JPH11308213A (en) 1999-11-05

Family

ID=14510554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10109450A Pending JPH11308213A (en) 1998-04-20 1998-04-20 Encryption data recovery method and its system

Country Status (1)

Country Link
JP (1) JPH11308213A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
DE10134489A1 (en) * 2001-06-27 2003-01-23 Mediasec Technologies Gmbh Asymmetrical cryptography method, involves assigning secret key to computer device and calculating official key from secret key
JP2005135131A (en) * 2003-10-30 2005-05-26 Internatl Business Mach Corp <Ibm> Personal information management system, information processing system, method for managing personal information, program, and recording medium
JP2006325112A (en) * 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> Apparatus for issuing public key certificate, client, and system, program and method for issuing public key certificate
JP2009525654A (en) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド Electronic data communication system
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
JP2012050139A (en) * 2011-11-18 2012-03-08 Canon Inc Information processing apparatus and control method thereof
CN103885749A (en) * 2012-12-20 2014-06-25 上海格尔软件股份有限公司 Virtual encrypted disk based on integrated elliptic curve cryptography
DE112015002508B4 (en) 2014-05-26 2022-12-01 Nec Corporation Key exchange system, key exchange method, key exchange device, control method therefor and recording medium for storing control program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
DE10134489A1 (en) * 2001-06-27 2003-01-23 Mediasec Technologies Gmbh Asymmetrical cryptography method, involves assigning secret key to computer device and calculating official key from secret key
DE10134489B4 (en) * 2001-06-27 2004-03-04 Mediasec Technologies Gmbh Asymmetric cryptographic procedure
JP2005135131A (en) * 2003-10-30 2005-05-26 Internatl Business Mach Corp <Ibm> Personal information management system, information processing system, method for managing personal information, program, and recording medium
JP2006325112A (en) * 2005-05-20 2006-11-30 Nippon Hoso Kyokai <Nhk> Apparatus for issuing public key certificate, client, and system, program and method for issuing public key certificate
JP2009525654A (en) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド Electronic data communication system
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2012050139A (en) * 2011-11-18 2012-03-08 Canon Inc Information processing apparatus and control method thereof
CN103885749A (en) * 2012-12-20 2014-06-25 上海格尔软件股份有限公司 Virtual encrypted disk based on integrated elliptic curve cryptography
CN103885749B (en) * 2012-12-20 2017-07-18 上海格尔软件股份有限公司 A kind of virtual encryption disk based on the integrated AES of elliptic curve
DE112015002508B4 (en) 2014-05-26 2022-12-01 Nec Corporation Key exchange system, key exchange method, key exchange device, control method therefor and recording medium for storing control program

Similar Documents

Publication Publication Date Title
JP3656688B2 (en) Cryptographic data recovery method and key registration system
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
US8145898B2 (en) Encryption/decryption pay per use web service
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6947556B1 (en) Secure data storage and retrieval with key management and user authentication
US20080005339A1 (en) Guided enrollment and login for token users
US20070288745A1 (en) Profile framework for token processing system
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
KR20190012969A (en) Data access management system based on blockchain and method thereof
US7120793B2 (en) System and method for electronic certificate revocation
JP2000124887A (en) Enciphering/decoding method for group unit, and method and device for signature
JP5062870B2 (en) Ensuring security of voluntary communication services
JP2002501218A (en) Client-side public key authentication method and device using short-lived certificate
JP2001326632A (en) Distribution group management system and method
WO2001041353A2 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
KR20050037244A (en) Device authentication method using certificate and digital content processing device using the method
JP2002237812A (en) Method of communicating secret data
JPH11265349A (en) Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system