JPH1127253A - 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法 - Google Patents

鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法

Info

Publication number
JPH1127253A
JPH1127253A JP9181189A JP18118997A JPH1127253A JP H1127253 A JPH1127253 A JP H1127253A JP 9181189 A JP9181189 A JP 9181189A JP 18118997 A JP18118997 A JP 18118997A JP H1127253 A JPH1127253 A JP H1127253A
Authority
JP
Japan
Prior art keywords
key
recovery
data
encrypted data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9181189A
Other languages
English (en)
Inventor
Seiichi Domyo
誠一 道明
Hiroyoshi Tsuchiya
宏嘉 土屋
Kiyoko Sugano
聖子 菅野
Hiroyuki Ando
宏幸 安藤
Ichiro Morita
一郎 森田
Yasutsugu Kuroda
康嗣 黒田
Naoya Torii
直哉 鳥居
Hiroshi Miyauchi
宏 宮内
Kazue Sako
和恵 佐古
Masashi Yamazaki
正史 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Original Assignee
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, NEC Corp filed Critical Fujitsu Ltd
Priority to JP9181189A priority Critical patent/JPH1127253A/ja
Priority to EP98112482A priority patent/EP0891054A3/en
Priority to US09/111,281 priority patent/US6266421B1/en
Publication of JPH1127253A publication Critical patent/JPH1127253A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】従来のKRF方式を用いた鍵回復システムが有
する問題を解消して、鍵回復システム全体の効率的な運
用を図る。 【解決手段】利用者の端末10a〜10dから提供され
暗号データ(共通鍵KSを公開鍵KRCpubを用いて暗号化す
ることで得られた暗号データ)に付加された、識別子RC
Iで特定される回復条件RCにしたがい、当該利用者が、
共通鍵KSの回復権限を有するか否かについて判定する検
証装置12a、12bと、検証装置12a、12bとは
別個に設けられた、公開鍵KRCpubと対の秘密鍵KRCpriを
用いて前記暗号データを復号することで、共通鍵を回復
する鍵回復装置14と、を備える。検証装置12a、1
2bは、利用者が回復権限を有すると判定した場合にの
み、鍵回復装置14で回復した共通鍵KSを、当該利用者
に提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用者の要求に応
じて、データ暗号/復号用鍵であるセッション鍵を、デ
ータ暗号/復号用鍵の暗号用鍵であるシステム鍵でカプ
セル化(encapsulation)した暗号文を、データ暗号/復
号用鍵の復号用鍵であるマスタ鍵を用いて復号し、セッ
ション鍵をカプセル開放(decapsulation)する鍵回復シ
ステムに関する。
【0002】
【従来の技術】機密情報などのデータのセキュリティを
確保する技術として、鍵と呼ばれる数値データを用いて
データの暗号化および復号を行う、いわゆる鍵暗号化方
式と呼ばれるデータ暗号化方式がある。この鍵暗号化方
式では、復号用の鍵を有する利用者のみが暗号化された
データの復号を行うことができる。
【0003】ところで、機密情報などのデータは、以下
に挙げるような特性を有するものが多い。
【0004】法律や規則、あるいは取り決めなどによ
り、所定の時期まで機密性の保持義務が課される。すな
わち、所定の期間(たとえば数年間)、暗号化されたま
ま保管する必要がある。
【0005】復号されて使用されることが稀である。
すなわち、一旦、暗号化されて保存されれれば、その
後、アクセスされることがほとんどない。
【0006】必要に応じて復号できることを確実にす
る必要がある。
【0007】ところで、上記説明した鍵暗号化方式で
は、何らかの理由により復号用の鍵を紛失してしまった
場合、暗号化されたデータを復号することは、実際上不
可能となってしまう。たとえば、暗号化されたデータを
ファイルなどに保管しておき、後日、取り出そうとした
場合に、復号用の鍵がなければ、当該データを元に戻す
ことができない。これでは、データが失われたのと同じ
ことになる。鍵をなくすということは、実際上あり得る
事態である。たとえば、復号用の鍵を保存したファイル
を誤って消してしまうことや、企業において、復号用の
鍵を管理していた者が転勤や退職などによりいなくなっ
てしまい、このため、復号用の鍵の所在が分からなくな
ってしまうことは十分に考えられる。
【0008】現状では、鍵の管理は、機密情報の保存責
任者の自主性に委ねられている場合が少なくない。この
ため、機密情報の暗号化が一般的になるにつれ、鍵の管
理を巡るトラブルが多発することが予想される。
【0009】このため、復号用の鍵を紛失した場合に、
暗号化されたデータを正しく復号できるようにすること
で、機密情報などのデータをバックアップする鍵回復シ
ステムが提案されている。
【0010】ここでは、従来の鍵回復システムとして、
KRF(Key Recovery Field)方式と呼ばれている、暗号
化されたデータにタグを添付する方式が適用されたシス
テムについて説明する。
【0011】図7は、従来のKRF方式が適用された鍵
回復システムの概略構成を示す図である。このシステム
は、LANなどのネットワーク54を介して接続された
複数の情報処理装置(たとえば、パーソナルコンピュー
タ)間で実現される。
【0012】図7において、端末50a〜50cは、本
システムの利用者が使用する情報処理装置である。デー
タの暗号化/復号を行う機能を有する。この機能は、C
PU502が、ディスクコントローラ506を介して磁
気ディスク502からメモリ504上にロードされたデ
ータ暗号化/復号プログラム504bを実行することで
実現される。なお、図7において、符号504aはオペ
レーティングシステム(OS)、符号505は、ネット
ワーク54を介した通信を実現するためのネットワーク
コントローラである。図7では、3台の端末を図示して
いるが、端末は何台でもよい。
【0013】鍵回復センタ52は、データの復号を行う
とする者が、当該データの復号用鍵を紛失した場合に、
当該復号用鍵を回復する機能を有する情報処理装置であ
る。この機能は、CPU523が、ディスクコントロー
ラ526を介して磁気ディスク522からメモリ524
上にロードされた鍵回復プログラム524b、検証プロ
グラム524cを実行することで実現される。なお、図
7において、符号524aはOS、符号525は、ネッ
トワーク54を介した通信を実現するためのネットワー
クコントローラである。
【0014】磁気ディスク522には、上記のOS52
4a、鍵回復プログラム524b、検証プログラム52
4cの他、復号用鍵の回復を要求した者が当該復号用鍵
の回復権限を有するものであるか否かを判断するための
鍵回復条件(RC:RecoveryCondition)が、データベー
ス化されて記憶されている。
【0015】いま、図7において、ある端末50a〜5
0cの利用者が、当該端末にデータ暗号化/復号プログ
ラム504bを実行させて、機密情報などのデータmを
自己の秘密鍵を用いて暗号化し、磁気ディスク502に
保存したものとする。
【0016】KRF方式では、暗号化されたデータの構
成は、以下のようになる。
【0017】 ここで、KRCpubは鍵回復センタ52の公開鍵である。鍵
回復センタ52の秘密鍵KRCpriと対の関係にある。User
pubは、端末の利用者の公開鍵である。当該利用者の秘
密鍵Userpriと対の関係にある。なお、公開鍵、秘密鍵
とは、RSA(Rivest,Shamir,Adleman)などの公開鍵暗
号アルゴリズムによる公開鍵、秘密鍵のことである。
【0018】また、KSは、DES(Data Encryption Sta
ndard)などの共通鍵暗号アルゴリズムによる共通鍵であ
る。RCIは、鍵を回復することができる者の条件、すな
わちRCを特定するための識別子(Recovery Condition
Index)である。上述したように、鍵回復センタ52は、
磁気ディスク522に、RCのデータベースを記憶して
おり、RCIは、このデータベースからRCを検索する
際に用いられる。
【0019】また、[a]bとは、データaに鍵bを作用
させることで得られた暗号データを表す。たとえば、
[m]KSとは、データmに、共通鍵KSを作用させることで
得られた暗号データである。さらに、|はデータの結合
を意味する。
【0020】上記のように、KRF方式では、暗号化さ
れたデータは、暗号文本体である[KS]Userpub|[m]KS
に、KRFとしてのデータ[RCI|KS]KRCpubが付加された
構成となる。
【0021】さて、前記端末の利用者が、磁気ディスク
502に保存しておいた上記データ構成の暗号データ[R
CI|KS]KRCpub|[KS]Userpub|[m]KSを復号して、データ
mを得ようとする場合、通常、データ暗号化/復号プロ
グラム504bにより、以下の手順で処理が行われる。
【0022】利用者が保持する秘密鍵Userpriを、[K
S]Userpubに作用させることで、共通鍵KSを復号する。
【0023】復号した共通鍵KSを、[m]KSに作用させ
ることで、データmを復号する。
【0024】以降、上記の手順にしたがってデータmを
復号する場合を、通常回復と呼ぶこととする。
【0025】一方、前記端末の利用者が、秘密鍵Userpr
iを紛失するなどして、通常回復の手順でデータmを復
号することができない場合、鍵管理センタ52で復号し
てもらった共通鍵KSを用いて、データmを復号する。以
降、この場合を、上記の通常回復に対して緊急回復と呼
ぶこととする。
【0026】緊急回復での処理手順について、図8を参
照しつつ説明する。図8は従来のKRF方式を用いた鍵
回復システムの、緊急回復におけるデータの流れを示し
た図である。
【0027】まず、利用者の端末は、暗号文本体に付
加されたKRF([RCI|KS]KRCpub)を、ネットワーク54
を介して鍵回復センタ52に送信する。
【0028】鍵回復センタ52は、KRFを受け取る
と、鍵回復プログラム524を実行して、自己が保持す
る秘密鍵KRCpriをKRFに作用させることで、鍵回復条
件の識別子RCIおよび共通鍵KSを復号する。
【0029】次に、鍵回復センタ52は、検証プログ
ラム524cを実行して、上記ので得た識別子RCI(図
8に示す例では、識別子RCI1)で特定される鍵回復条件R
C(図8に示す例では、鍵回復条件RC1)を、磁気ディスク
522に記憶されたデータベース527から検索する。
そして、利用者が検索した鍵回復条件(たとえば、氏
名、所属、パスワードなど)を満足するか否か、すなわ
ち鍵の回復権限を有するか否かの検証を、ネットワーク
54を介し、利用者の端末との間で、対話的に行う。
【0030】次いで、鍵回復センタ52は、利用者が
鍵回復権限を有することを確認すると、上記ので得た
共通鍵KSを、ネットワーク54を介して当該利用者の端
末に送信する。一方、利用者が鍵回復権限を有すること
を確認することができなかった場合は、上記ので得た
共通鍵KSを当該利用者の端末に送信しない。
【0031】利用者の端末は、共通鍵KSを受け取る
と、データ暗号化/復号プログラム504bを実行し
て、磁気ディスク502に保存しておいた暗号データ
[m]KSに共通鍵KSを作用させることで、データmを復号
する。
【0032】以上説明したKRF方式を用いた鍵回復シ
ステムの公知な例として、BalensonなどによるCommerci
al Key Escrowがある。その内容は米国特許のUSP 5,55
7,765に開示されている。
【0033】
【発明が解決しようとする課題】以上説明した従来のK
RF方式を用いた鍵回復システムでは、システム全体の
効率的な運用を図ることができないという問題がある。
具体的には、以下に示すような問題がある。
【0034】従来のKRF方式を用いた鍵回復システ
ムでは、鍵を回復するためのプログラムである鍵回復プ
ログラム524bと、鍵の回復権限を検証するためのプ
ログラムである検証プログラム524cとが、同じ情報
処理装置(鍵回復センタ52)において実行される。す
なわち、緊急回復における鍵回復処理と権限認証処理と
が、鍵回復センタ52に集中している。このため、鍵回
復センタは、不正が行われないように、当該鍵回復セン
タの秘密鍵KRCpriを管理する必要がある。
【0035】特に、複数のドメイン(たとえば、部署、
事業所などの単位で構成されたネットワークを1つのド
メインとする)各々に、鍵回復センタを設置した場合、
上記の従来例では、各鍵回復センタ毎に、当該鍵回復セ
ンタが保持する秘密鍵KRCpriを管理しなければならな
い。これでは、鍵管理の負担が大きく、システム全体の
効率的な運用を図ることができない。この問題は、鍵回
復センタを設置するドメインが増えるにつれて、顕著に
なる。
【0036】従来のKRF方式を用いた鍵回復システ
ムでは、利用者が提供したKRFに秘密鍵KRCpriを作用
させることで、鍵回復条件の識別子RCIおよび共通鍵KS
を復号した後、この識別子RCIで特定される鍵回復条件R
Cにしたがい、当該利用者が共通鍵KSの回復権限を有す
るか否かの検証を行っている。すなわち、当該利用者が
共通鍵KSの回復権限を有するか否かの検証が行われる前
に、共通鍵KSが復号されてしまう。このため、共通鍵KS
の回復権限の検証が完了するまで、共通鍵KSが漏洩しな
いように保持する必要がある。これでは、鍵管理の負担
が大きく、システム全体の効率的な運用を図ることがで
きない。
【0037】従来のKRF方式を用いた鍵回復システ
ムでは、複数のドメイン各々に鍵回復センタを設置した
場合、たとえば、あるドメインに属する利用者の端末
が、他とドメインに移動した場合に、両ドメイン間にお
いて鍵回復条件の形式が共通化されていないと、移動先
のドメインに設置された鍵回復センタにおいて、移動前
のドメインに作成したデータ暗号/復号用の共通鍵KSを
回復することができない。すなわち、移動前のドメイン
に作成したデータ暗号/復号用の共通鍵KSを回復するた
めには、移動前のドメインに設置された鍵回復センタに
対して、緊急回復処理を行うように要求しなければなら
ず、システム全体の効率的な運用を図ることができな
い。
【0038】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、従来のKRF方式を用いた鍵
回復システムが有する問題を解消して、鍵回復システム
全体の効率的な運用を図ることにある。
【0039】具体的には、緊急回復に用いる鍵回復用鍵
の管理の負担を減らすことで、鍵回復システム全体の効
率的な運用を図ることを目的とする。
【0040】また、鍵の回復権限を検証を行った後に当
該鍵を回復することで、当該鍵の管理の負担を減らし、
鍵回復システム全体の効率的な運用を図ることを目的と
する。
【0041】さらに、鍵回復条件の形式が共通化されて
いない複数のドメイン間において、他のドメインの形式
で設定された鍵回復条件であっても、鍵回復権限の認証
を行うことができるようにすることで、鍵回復システム
全体の効率的な運用を図ることを目的とする。
【0042】
【課題を解決するための手段】上記課題を解決するため
に、本発明の第一の態様は、データ暗号/復号用鍵であ
るセッション鍵をデータ暗号/復号用鍵の暗号用鍵であ
るシステム鍵を用いて暗号化することで得られた暗号デ
ータを、利用者の要求に応じて、データ暗号/復号用鍵
の復号用鍵であるマスタ鍵を用いて復号することで、前
記セッション鍵を回復する鍵回復システムであって、利
用者から提供された前記暗号データに付加された、前記
セッション鍵の回復条件に関する鍵回復データで特定さ
れる回復条件にしたがい、当該利用者が、前記セッショ
ン鍵の回復権限を有するか否かについて判定する、少な
くとも1つの権限認証装置と、前記権限認証装置とは別
個に設けられた、前記マスタ鍵を用いて前記暗号データ
を復号することで、前記セッション鍵を回復する鍵回復
装置と、を備え、前記権限認証装置は、利用者が回復権
限を有すると判定した場合にのみ、前記鍵回復装置によ
って回復された前記セッション鍵を、当該利用者に提供
するものであることを特徴とする。
【0043】ここで、セッション鍵には、たとえば、D
ESなどの共通鍵暗号プログラムによる共通鍵が用いら
れる。また、システム鍵およびマスタ鍵には、たとえ
ば、RSAなどの公開鍵暗号プログラムによる公開鍵お
よび秘密鍵や、上記の共通鍵が用いられる。
【0044】本発明の第一の態様では、セッション鍵を
回復する鍵回復装置と、セッション鍵の回復権限を検証
する検証装置とが、別個独立して設けられている。すな
わち、緊急回復における鍵回復処理と権限認証処理と
が、鍵回復装置と検証装置とに分散している。このた
め、セッション鍵を回復するのに用いるマスタ鍵の管理
は、鍵回復装置でのみ行えばよい。特に、複数のドメイ
ン(たとえば、部署、事業所などの単位で構成されたネ
ットワークを1つのドメインとする)各々に検証装置を
設置した場合、鍵回復装置については1つ設置するだけ
よいので、鍵管理の負担が低減することができ、これに
より、システム全体の効率的な運用を図ることができ
る。
【0045】また、本発明の第二の態様は、データ暗号
/復号用鍵であるセッション鍵をデータ暗号/復号用鍵
の暗号用鍵であるシステム鍵を用いて暗号化することで
得られた暗号データを、利用者の要求に応じて、データ
暗号/復号用鍵の復号用鍵であるマスタ鍵を用いて復号
することで、前記セッション鍵を回復する鍵回復装置で
あって、利用者から、第一のセッション鍵を第一のシス
テム鍵で暗号化した第一の暗号データと、前記第一のセ
ッション鍵の回復条件に関する鍵回復データを第二のセ
ッション鍵で暗号化したデータが付加された、前記第二
のセッション鍵を第二のシステム鍵で暗号化した第二の
暗号データと、を取得する取得手段と、前記取得手段で
取得した前記第二の暗号データを前記第二のシステム鍵
と対のマスタ鍵を用いて復号することで前記第二のセッ
ション鍵を回復するとともに、当該第二のセッション鍵
を用いて、前記第二の暗号データに付加された前記鍵回
復データの暗号データを復号して、前記鍵回復データを
回復する第一の鍵回復手段と、前記第一の鍵回復手段で
回復した鍵回復データで特定される回復条件にしたが
い、前記第一の暗号データおよび前記第二の暗号データ
を提供した利用者が前記第一のセッション鍵の回復権限
を有するか否かについて判定する第一の権限認証手段
と、前記第一の権限認証手段において、利用者が回復権
限を有すると判定された場合に、前記取得手段で取得し
た前記第一の暗号データを前記第一のシステム鍵と対の
マスタ鍵を用いて復号することで前記第一のセッション
鍵を回復する第二の鍵回復手段と、を備えることを特徴
とする。
【0046】ここで、第一のセッション鍵とは、機密情
報などデータを暗号化するために用いた鍵である。ま
た、第二のセッション鍵とは、前記第一のセッション鍵
を復号するために用いられる1回きり(ワンタイム)の
鍵である。
【0047】本発明の第二の態様では、第一の権限認証
手段において、利用者が第一のセッション鍵の回復権限
を有することを確認した場合にのみ、第二の鍵回復手段
において、当該第一のセッション鍵の回復を行ってい
る。したがって、従来のKRF方式を用いた鍵回復シス
テムと異なり、第一のセッション鍵を回復してから当該
第一のセッション鍵の回復権限の検証が完了するまで、
当該第一のセッション鍵を回復した状態で保持する必要
がなくなるので、鍵管理の負担が低減することができ、
これにより、鍵回復システムの効率的な運用を図ること
ができる。
【0048】なお、本発明の第二の態様において、利用
者が回復権限を有することを示す少なくとも1つの識別
子と、前記識別子に対応付けられている回復条件とを記
憶する記憶装置を、さらに設け、前記鍵回復データを前
記識別子とし、前記第一の権限認証手段に、前記第一の
鍵回復手段で回復した識別子を前記記憶装置から検索さ
せて当該識別子に対応付けられている回復条件を抽出さ
せ、この回復条件にしたがい、前記第一の暗号データお
よび前記第二の暗号データを提供した利用者が前記第一
のセッション鍵の回復権限を有するか否かについて判定
させるようにしてもよい。
【0049】この場合、前記第一の権限認証手段は、前
記第一の鍵回復手段で回復した識別子に対応づけられた
回復条件が前記記憶装置に記憶されていない場合、当該
識別子が前記記憶装置に記憶されていることを確認する
ことで、前記第一の暗号データおよび前記第二の暗号デ
ータを提供した利用者が前記第一のセッション鍵の回復
権限を有すると判定するものであってもよい。
【0050】また、前記第一の権限認証手段は、前記第
一の鍵回復手段で回復した識別子に、回復条件の確認が
不要であることを示す情報が付されている場合、当該識
別子が前記記憶装置に記憶されていることを確認するこ
とで、前記第一の暗号データおよび前記第二の暗号デー
タを提供した利用者が前記第一のセッション鍵の回復権
限を有すると判定するものであってもよい。
【0051】このようにすることで、回復条件の形式が
共通化されていない複数のドメイン各々に鍵回復装置を
設置した場合において、鍵回復装置各々が、他のドメイ
ンの形式で設定された鍵回復条件についてはその識別子
だけを記憶装置に記憶しておくようにすることで、回復
権限の認証を行うことができる。
【0052】
【発明の実施の形態】以下に、本発明の第一実施形態に
ついて説明する。
【0053】図1は本発明の第一実施形態である鍵回復
システムの概略構成図である。
【0054】本実施形態の鍵回復システムは、図1に示
すように、LANなどのネットワーク16a、16bに
接続された複数の端末10a〜10dと、ネットワーク
16a、16bに各々接続された検証装置12a、12
bと、専用回線18a、18bを介して検証装置12
a、12b各々に接続された鍵回復装置14と、を含ん
で構成される。
【0055】なお、ここでは、ネットワーク16aに端
末10a〜10cを接続し、ネットワーク16bに端末
10dを接続しているが、各ネットワークに接続する端
末の数は、これに限定されるものではない。また、ネッ
トワークの数も図1に示すものに限定されない。さら
に、検証装置の数も図1に示すものに限定されるもので
はなく、少なくとも1台の検証装置が、LANやインタ
ーネットなどのネットワークを介して端末に接続されて
いればよい。
【0056】図1において、端末10a〜10dは、本
システムの利用者が使用する情報処理装置である。デー
タの暗号化/復号を行う機能を有する。この機能は、C
PU102が、ディスクコントローラ106を介して磁
気ディスク102からメモリ104上にロードされたデ
ータ暗号化/復号プログラム104bを実行することで
実現される。なお、図1において、符号104aはオペ
レーティングシステム(OS)、符号105は、ネット
ワーク16aあるいはネットワーク16bを介した通信
を実現するためのネットワークコントローラである。
【0057】検証装置12a、12bは、データの復号
を行うとする者が当該データの復号用鍵を紛失した場合
に、この者が当該復号用鍵を回復する権限を有するか否
かを検証する機能を有する情報処理装置である。この機
能は、CPU123が、ディスクコントローラ126を
介して磁気ディスク122からメモリ124上にロード
された検証プログラム124bを実行することで実現さ
れる。なお、図1において、符号124aはOS、符号
125は、ネットワーク16aあるいはネットワーク1
6bを介した通信、および専用回線18aあるいは専用
回線18bを介した通信を実現するためのネットワーク
コントローラである。
【0058】磁気ディスク122には、上記のOS12
4a、検証プログラム124bの他、復号用鍵の回復を
要求した者が当該復号用鍵の回復権限を有するものであ
るか否かを判断するための鍵回復条件(RC:Recovery
Condition)が、データベース化されて記憶されている。
【0059】なお、本実施形態では、検証装置12aが
端末10a〜10cの利用者の鍵回復権限を、そして、
検証装置12bが端末10dの利用者の鍵回復権限を、
それぞれ検証するようにしている。
【0060】鍵回復装置14は、データの復号を行うと
する者が、当該データの復号用鍵を紛失した場合に、当
該復号用鍵を回復する機能を有する情報処理装置であ
る。この機能は、CPU143が、ディスクコントロー
ラ146を介して磁気ディスク142からメモリ144
上にロードされた鍵回復プログラム144bを実行する
ことで実現される。なお、図1において、符号144a
はOS、符号145は、専用回線18aあるいは専用回
線18bを介した通信を実現するためのネットワークコ
ントローラである。
【0061】次に、本実施形態システムの動作について
説明する。
【0062】まず、端末10a〜10dが、機密情報な
どのデータmを暗号化する場合の処理について説明す
る。
【0063】この動作は、上記説明した従来のKRF方
式を用いた鍵回復システムでの動作と、基本的に同じで
ある。すなわち、端末10a〜10dにおいて、データ
暗号化/復号プログラム104bが実行されると、デー
タmは共通鍵KSで暗号化され、暗号データ[m]KSに変換
される。また、共通鍵KSは、利用者の公開鍵Userpubで
暗号化され、暗号データ[KS]Userpubに変換される。こ
れらの暗号データ[m]KSと、暗号データ[KS]Userpubと
が、暗号文本体([KS]Userpub|[m]KS)となる。
【0064】さらに、共通鍵KSは、鍵回復装置14の公
開鍵KRCpubで暗号化され、暗号データ[KS]KRCpubに変換
される。また、共通鍵KSの回復条件RCを特定するための
識別子RCIは、共通鍵KSで暗号化され、暗号データ[RCI]
KSに変換される。これらの暗号データ[KS]KRCpubと、暗
号データ[RCI]KSとが、暗号文本体に付加されるKRF
([RCI]KS|[KS]KRCpub)となる。したがって、暗号データ
全体の構成は、以下のようになる。
【0065】 なお、KRFおよび暗号文本体は、同時に生成する必要
はない。
【0066】次に、端末10a〜10dの利用者が、磁
気ディスク102に保存しておいた上記データ構成の暗
号データ[RCI|KS]KRCpub|[KS]Userpub|[m]KSを復号し
て、データmを得ようとする場合の処理について説明す
る。
【0067】まず、通常回復での処理手順について説明
する。この場合は、端末が単独でデータmの復号処理を
行う。
【0068】端末10a〜10bは、データ暗号化/復
号プログラム104bを実行することで、利用者の公開
鍵Userpubと対の秘密鍵Userpriを、[KS]Userpubに作用
させる。これにより、共通鍵KSを復号する。次に、復号
した共通鍵KSを、[m]KSに作用させることで、データm
を復号する。
【0069】次に、緊急回復での処理手順について、図
2および図3を参照しつつ説明する。
【0070】図2は本発明の第一実施形態である鍵回復
システムの緊急回復におけるデータの流れを示した図、
図3は本発明の第一実施形態である鍵回復システムの緊
急回復における処理手順を示した図である。
【0071】緊急回復では、端末、検証装置および鍵回
復装置が共同してデータmの復号を行う。
【0072】まず、利用者の端末10a〜10dは、暗
号文本体に付加されたKRF([RCI]KS|[KS]KRCpub)をネ
ットワーク16a、16bを介して検証装置12a、1
2bに送信する。具体的には、端末10a〜10cの場
合は、ネットワーク16aを介して検証装置12aにK
RFを送信する。端末10dの場合は、ネットワーク1
6bを介して検証装置12bにKRFを送信する。
【0073】検証装置12a、12bは、KRFを受け
取ると(ステップ1001)、検証プログラム124b
を実行して、ステップ1002〜ステップ1011の処
理を行う。まず、受け取ったKRFからデータ[KS]KRCp
ubを抽出する(ステップ1002)。この抽出方法は、
KRFのデータ形式や利用する暗号アルゴリズムに依存
する。たとえば、共通鍵KSのビット長を64ビット、公
開鍵KRCpubのビット長を1024ビットとした場合、共
通鍵KSを公開鍵KRCpubを用いて暗号化することで得られ
たデータのビット長が1024ビットになるといった特
長を踏まえ、ある決まった領域から所定ビット長のデー
タを取り出すことで実現することができる。
【0074】次に、検証装置12a、12bは、抽出し
たデータ[KS]KRCpubを専用回線(検証装置12aの場合
は専用回線18a、検証装置12bの場合は専用回線1
8b)を介して、鍵回復装置14に送信する(ステップ
1003)。その後、鍵回復装置14において共通鍵KS
が回復され、これが送られてくるのを待つ(ステップ1
004)。
【0075】鍵回復装置14は、データ[KS]KRCpubを受
け取ると(ステップ2001)、鍵回復プログラム14
4bを実行して、ステップ2002〜ステップ2005
の処理を行う。まず、受け取った[KS]KRCpubに、自己が
備える秘密鍵KRCpri(公開鍵KRCpubと対の関係)を作用
させる。これにより、共通鍵KSを回復する(ステップ2
002)。
【0076】次に、鍵回復装置14は、暗号アルゴリズ
ムの種類、あるいは共通鍵KSの生成日時や使用日時など
の属性情報により、共通鍵KSの回復を確認することがで
きた場合(ステップ2003)、回復した共通鍵KSを、
ステップ1003においてデータ[KS]KRCpubを送信した
検証装置12a、12bに送信する(ステップ200
4)。一方、共通鍵KSの回復を確認することができなか
った場合は、ステップ1003においてデータ[KS]KRCp
ubを送信した検証装置12a、12bにその旨を送信す
るなどして、エラー処理を行う(ステップ2005)。
【0077】検証装置12a、12bは、鍵回復装置1
4から共通鍵KSを受け取ると(ステップ1005)、ス
テップ1001で受け取ったKRFからデータ[RCI]KS
を抽出する。そして、データ[RCI]KSに共通鍵KSを作用
させることで、回復条件の識別子RCIを復号する(ステ
ップ1006)。そして、復号した識別子RCI(図2に示
す例では、識別子RCI1)に対応する回復条件RC(図2に
示す例では、回復条件RC1)を、磁気ディスク122に
記憶されたデータベース127から検索する(ステップ
1007)。
【0078】次に、検証装置12a、12bは、KRF
を送信した端末10a〜10dの利用者が、検索した回
復条件RC(パスワード、従業員証番号、生年月日、電話
番号など)を満足するか否か、すなわち、鍵の回復権限
を有するか否かの検証を行う(ステップ1008)。具
体的には、利用者の端末との間で、回復条件RCに関する
質疑応答(Challenge and Response)のやり取りを少な
くとも1回以上行う。たとえば、検証装置が利用者の端
末に、質問と乱数riとを送信する。これを受けて、利用
者の端末は、質問に対する答えsiを乱数riで暗号化([s
i]ri)して、検証装置に返答する。検証装置は、返答[s
i]riを復号して答えriを取得し、この答えriが回復条件
RCを満足するか否かを判定する。
【0079】次いで、検証装置12a、12bは、利用
者が鍵回復権限を有することを確認すると(ステップ1
009)、ステップ1005で鍵回復装置14から受け
取った共通鍵KSを当該利用者の端末に送信する(ステッ
プ1010)。一方、利用者が鍵回復権限を有すること
を確認できなかった場合は、当該利用者の端末に、エラ
ーメッセージなどを送信する(ステップ1011)。
【0080】また、検証装置12a、12bは、ステッ
プ1004において、タイムアウトなどの異常が生じた
場合、ステップ1001でKRFを送信した端末10a
〜10d(検証装置12aの場合は端末10a〜10
c、検証装置12bの場合は端末10d)に、エラーメ
ッセージなどを送信する(ステップ1011)。
【0081】端末10a〜10dは、共通鍵KSを受け取
ると、データ暗号化/復号プログラム104bを実行し
て、暗号データ[m]KSに共通鍵KSを作用させ、データm
を復号する。
【0082】本発明の第一実施形態では、共通鍵KSを回
復する鍵回復装置14と、共通鍵KSの回復権限を検証す
る検証装置12a、12bとが、別個独立して設けられ
ている。すなわち、緊急回復における鍵回復処理と権限
認証処理とが、鍵回復装置14と検証装置12a、12
bとに分散している。このため、共通鍵KSを回復するの
に用いる秘密鍵KRCpriの管理は、鍵回復装置14のみが
行えばよい。
【0083】このようにすることで、特に、複数のドメ
イン(たとえば、部署、事業所などの単位で構成された
ネットワークを1つのドメインとする)各々に検証装置
を設置した場合に、鍵回復装置については1つ設置する
だけよいので、鍵管理の負担を低減することができ、こ
れにより、システム全体の効率的な運用を図ることがで
きる。
【0084】なお、上記の第一実施形態では、データm
を暗号化するためのセッション鍵として、DESなどの
共通鍵暗号プログラムによる共通鍵KSを用い、セッショ
ン鍵を暗号化および復号するためのシステム鍵およびマ
スタ鍵として、RSAなどの公開鍵暗号プログラムによ
る公開鍵KRCpubおよび秘密鍵KRCpriを用いたものについ
て説明した。しかしながら、本発明はこれに限定される
ものでなく、システム鍵およびマスタ鍵に、DESなど
の共通鍵暗号プログラムによる共通鍵を用いてもよい。
【0085】次に、本発明の第二実施形態について説明
する。
【0086】本実施形態の鍵回復システムが図1に示す
第一実施形態の鍵回復システムと異なる点は、端末10
a〜10dで実行されるデータ暗号化/復号プログラム
104bに代えてデータ暗号化/復号プログラム104
cを用いた点、検証装置12a、12bで実行される検
証プログラム124bに代えて検証プログラム124c
を用いた点、および、鍵回復装置14で実行される鍵回
復プログラム144bに代えて鍵回復プログラム144
cを用いた点である。本実施形態の鍵回復システム全体
の概略構成は、図1に示す第一実施形態のものと同じで
あるので、その図面を省略している。
【0087】次に、本実施形態システムの動作について
説明する。
【0088】まず、端末10a〜10dが、機密情報な
どのデータmを暗号化する場合の処理について説明す
る。
【0089】端末10a〜10dにおいて、データ暗号
化/復号プログラム104cが実行されると、データm
は共通鍵KSで暗号化され、暗号データ[m]KSに変換され
る。また、共通鍵KSは、利用者の公開鍵Userpubで暗号
化され、暗号データ[KS]Userpubに変換される。これら
の暗号データ[m]KSと、暗号データ[KS]Userpubとが、暗
号文本体([KS]Userpub|[m]KS)となる。
【0090】さらに、共通鍵KSは、鍵回復装置14の公
開鍵KRCpubで暗号化され、暗号データ[KS]KRCpubに変換
される。また、共通鍵KSの回復条件RCを特定するための
識別子RCIは、共通鍵KSで暗号化され、暗号データ[RCI]
KSに変換される。これらの暗号データ[KS]KRCpubと、暗
号データ[RCI]KSとが、暗号文本体に付加される第一の
KRF1([RCI]KS|[KS]KRCpub)となる。
【0091】くわえて、端末10a〜10dは、一回き
り(ワンタイム)の乱数rを生成し、これを検証装置1
2a、12bの公開鍵KRC2pub(端末10a〜10cの
場合は検証装置12aの公開鍵、端末10dの場合は検
証装置12bの公開鍵)で暗号化してデータ[r]KRC2pub
を生成する。また、共通鍵KSの回復条件RCを満足するた
めに必要なデータs1〜sj、および共通鍵KSの回復条件R
Cを特定するための識別子RCIを、乱数rで暗号化してデ
ータ[RCI|s1|…sj]rを生成する。これらの暗号データ
[r]KRC2pubと、暗号データ[RCI|s1|…sj]rとが、暗号文
本体に付加される第二のKRF2([RCI|s1|…sj]r|[KS]
KRC2pub)となる。なお、共通鍵KSの回復条件RCを満足す
るために必要なデータs1〜sjとは、図2および図3に
示すステップ1008において、回復権限の認証のため
に行われる質疑応答での返答si(i=1・・・j)に相当するも
のである。
【0092】上記処理の結果、暗号データ全体の構成
は、以下のようになる。
【0093】 KRF1 | KRF2 | 暗号文本体 [RCI]KS|[KS]KRCpub|[RCI|s1|…sj]r|[KS]KRC2pub|[KS]Userpub|[m]KS なお、KRF1、KRF2、および暗号文本体は、同時
に生成する必要はない。本実施形態では、緊急回復を行
う際にKRF2を生成するようにしている。
【0094】次に、端末10a〜10dの利用者が、磁
気ディスク102に保存しておいた上記データ構成の暗
号データ[RCI]KS|[KS]KRCpub|[RCI|s1|…sj]r|[KS]KRC2
pub|[KS]Userpub|[m]KSを復号して、データmを得よう
とする場合の処理について説明する。
【0095】なお、通常回復での処理手順は、上記説明
した本発明の第一実施形態の場合と同様である。そこ
で、通常回復での処理手順の詳細な説明を省略し、ここ
では、緊急回復での処理手順についてのみ、図4および
図5を参照しつつ説明する。
【0096】図4は本発明の第二実施形態である鍵回復
システムの緊急回復におけるデータの流れを示した図、
図5は本発明の第二実施形態である鍵回復システムの緊
急回復における処理手順を示した図である。
【0097】緊急回復では、端末、検証装置および鍵回
復装置が共同してデータmの復号を行う。
【0098】まず、利用者の端末10a〜10dは、暗
号文本体に付加されたKRF1([RCI]KS|[KS]KRCpub)お
よびKRF2([RCI|s1|…sj]r|[r]KRC2pub)をネットワ
ーク16a、16bを介して検証装置12a、12bに
送信する。具体的には、端末10a〜10cの場合は、
ネットワーク16aを介して検証装置12aにKRF
1、2を送信する。端末10dの場合は、ネットワーク
16bを介して検証装置12bにKRF1、2を送信す
る。
【0099】検証装置12a、12bは、KRF1、2
を受け取ると(ステップ1101)、検証プログラム1
24cを実行して、ステップ1102〜ステップ111
7の処理を行う。まず、受け取ったKRF2からデータ
[r]KRC2pubを抽出する(ステップ1102)。
【0100】次に、検証装置12a、12bは、抽出し
たデータ[r]KRC2pubに、自己が備える秘密鍵KRC2pri
(公開鍵KRC2pubと対の関係)を作用させる。これによ
り、乱数rを回復する(ステップ1103)。乱数rの
回復を確認することができなかった場合(ステップ11
04)は、KRF1、2を送信した端末に対して、エラ
ーメッセージなどを送信する(ステップ1105)。
【0101】一方、乱数rの回復を確認することができ
た場合(ステップ1104)は、受け取ったKRF2か
らデータ[RCI|s1|…sj]rを抽出し、これに回復した乱数
rを作用させることで、回復条件RCの識別子RCIと、回
復条件RCを満足するために必要なデータs1〜sjとを復
号する(ステップ1106)。
【0102】次に、検証装置12a、12bは、ステッ
プ1106で回復した回復条件の識別子RCI(図4に示す
例では、識別子RCI1)に対応する回復条件RC(図4に示
す例では、回復条件RC1)を、磁気ディスク122に記
憶されたデータベース127から検索する(ステップ1
107)。そして、ステップ1106で回復したデータ
s1〜sjが、検索した回復条件RCを満足させるものであ
るか否かを判定する(ステップ1108)。これによ
り、利用者が鍵回復権限を有するか否かを仮判定する
(ステップ1109)。
【0103】利用者が鍵回復権限を有することを確認で
きなかった場合は、当該利用者の端末に、エラーメッセ
ージなどを送信する(ステップ1110)。
【0104】一方、利用者が鍵回復権限を有することを
確認すると、受け取ったKRF1からデータ[KS]KRCpub
を抽出する。そして、抽出したデータ[KS]KRCpubを、ス
テップ1103で回復した乱数rとともに、鍵回復装置
14に送信する(ステップ1111)。その後、鍵回復
装置14において共通鍵KSが回復され、これが送られて
くるのを待つ(ステップ1112)。
【0105】鍵回復装置14は、乱数rと、データ[KS]K
RCpubとを受け取ると、鍵回復プログラム144bを実
行して、ステップ2101〜ステップ2106の処理を
行う。まず、受け取った乱数rが、磁気ディスク142
のログ管理テーブルに登録されているか否かを確認する
(ステップ2101)。
【0106】同じ乱数が生成される頻度が少ないことか
ら、同じ乱数が付加されたデータが2回以上、鍵回復装
置14に送られてきた場合、何らかの不正があったもの
と考えることができる。ここで、受け取った乱数rが磁
気ディスク142のログ管理テーブルに登録されていな
い場合は、この乱数rとともに送られてきたデータ[KS]K
RCpubは、共通鍵KSの回復を要求する利用者の端末から
送信されたKRF1、2が、正式に処理された結果、得
られたものであると考えられる。一方、ログ管理テーブ
ルに登録されている場合は、共通鍵KSの回復を要求する
利用者の端末から送信されたKRF1、2を傍受した第
三者が、これを検証装置12a、12bに送り付けた結
果、得られたデータであると考えられる。これは、当該
第三者が送り付けたKRF1、2が、共通鍵KSの回復を
要求する利用者の端末から送信されたKRF1、2より
も先に検証装置12a、12bの到達することはないと
考えられるからである。
【0107】受け取った乱数rがログ管理テーブルに登
録されている場合は、システムの管理者にエラー通知を
行うなどのエラー処理を行う(ステップ2106)。登
録されていない場合は、受け取った[KS]KRCpubに、自己
が備える秘密鍵KRCpri(公開鍵KRCpubと対の関係)を作
用させる。これにより、共通鍵KSを回復する(ステップ
2102)。その後、回復した共通鍵KSと乱数rとが、
一致しないことを確認した後(ステップ2103)、受
け取った乱数rを、磁気ディスク142内のログ管理テ
ーブルに追加する(ステップ2104)。なお、共通鍵
KSと乱数rとが一致する場合は、システムの管理者にエ
ラー通知を行うなどのエラー処理を行う(ステップ21
06)。
【0108】次に、鍵回復装置14は、ステップ210
2で回復した共通鍵KSに、検証装置12a、12bの公
開鍵KRC2pub(ステップ1111において、乱数kおよ
びデータ[KS]KRCpubの送信側が検証装置12aの場合は
検証装置12aの公開鍵、検証装置12bの場合は検証
装置12bの公開鍵)を作用させ、暗号データ[KS]KRC2
pubを生成する。そして、この暗号データを検証装置1
2a、12b(ステップ1111での乱数kおよびデー
タ[KS]KRCpubの送信側となる検証装置)に送信する(ス
テップ2105)。このように、回復した共通鍵KSを暗
号化して、検証装置に送信することにより、鍵回復装置
および検証装置間のデータ転送に、専用回線に代えてイ
ンターネットなどを用いた場合でも、セキュリティを確
保することが可能となる。
【0109】検証装置12a、12bは、鍵回復装置1
4からデータ[KS]KRC2pubを受け取ると(ステップ11
13)、これに自己の秘密鍵KRC2pri(KRC2pubと対の関
係)を作用させ、共通鍵KSを回復する。次いで、ステッ
プ1101で受け取ったKRF1からデータ[RCI]KSを
抽出し、これに共通鍵KSを作用させることで、回復条件
の識別子RCIを復号する(ステップ1114)。そし
て、この復号した識別子RCIとステップ1106で復号
した識別子RCIとが互いに一致すること、すなわち、ス
テップ1109で回復権限を有すると判定された者が、
ステップ2102で回復した共通鍵KSについての正当な
回復権限を有するものであることを、再度確認し(ステ
ップ1115)、その後、共通鍵KSを乱数rで暗号化し
て、これをステップ1101でKRF1、KRF2を送
信した端末10a〜10d(検証装置12aの場合は端
末10a〜10c、検証装置12bの場合は端末10
d)に送信する(ステップ1116)。
【0110】このように、共通鍵KSを、共通鍵KSの回復
を要求する利用者の端末で生成された乱数rを用いて暗
号化して、当該端末に送信することで、検証装置および
端末間のデータ転送におけるセキュリティを向上させる
ことができる。また、端末は、受け取った共通鍵KSが、
検証装置から送られてきたものであることを確認するこ
とができる。
【0111】なお、検証装置12a、12bは、ステッ
プ1112において、タイムアウトなどの異常が生じた
場合、あるいは、ステップ1115において、ステップ
1114で復号した識別子RCIとステップ1106で復
号した識別子RCIとが一致しなかった場合、ステップ1
101でKRF1、KRF2を送信した端末10a〜1
0d(検証装置12aの場合は端末10a〜10c、検
証装置12bの場合は端末10d)にその旨を送信する
などのエラー処理を行う(ステップ1117)。
【0112】端末10a〜10dは、データ[KS]rを受
け取ると、データ暗号化/復号プログラム104bを実
行して、このデータに乱数rを作用させ、共通鍵KSを復
号する。その後、暗号データ[m]KSに共通鍵KSを作用さ
せ、データmを復号する。
【0113】本発明の第二実施形態では、検証装置12
a、12bにおいて、受け取ったKRF2を基に、利用
者が共通鍵KSの回復権限を有することを確認している。
そして、権限を有することが確認できた場合にのみ、鍵
回復装置14において、共通鍵KSの回復を行っている。
したがって、従来のKRF方式を用いた鍵回復システム
と異なり、共通鍵KSを回復してから共通鍵KSの回復権限
の検証が完了するまで、共通鍵KSを回復した状態で保持
する必要がなくなるので、鍵管理の負担が低減すること
ができ、これにより、システムの効率的な運用を図るこ
とができる。
【0114】また、本発明の第二実施形態では、鍵回復
装置14において、共通鍵KSを回復した後に、検証装置
12a、12bにおいて、利用者から受け取ったKRF
1、KRF2各々に含まれる回復条件の識別子RCIが互
いに一致するか否かを判断している。そして、両者が一
致する場合にのみ、回復した共通鍵KSを当該利用者に送
付している。このように、することで、回復権限の検証
を二重に行うことになるので、第三者による不正な回復
をより効果的に抑制することができる。
【0115】なお、本発明の第二実施形態では、端末1
0a〜10dが、回復条件の識別子RCIに、当該RCIによ
って特定される回復条件RCを満足させるのに必要なデー
タs1〜sjを含めて([RCI|s1|…|sj]r|[r]KRC2pub)、検
証装置12a、12bに送信している。このようにする
ことで、回復権限の検証のための質疑応答を省略してい
る。しかしながら、本発明は、これに限定されるもので
はなく、上記の第一実施形態の場合と同じ要領で質疑応
答を行うようにしてもよい。この場合、識別子RCIによ
って特定される回復条件RCを満足させるのに必要なデー
タs1〜sjを、KRF2に含める必要がなくなる。
【0116】また、本発明の第二実施形態では、図5に
示すステップ1114において、KRF1からデータ[R
CI]KSを抽出し、これに共通鍵KSを作用させることで、
回復条件の識別子RCIを復号している。そして、ステッ
プ1115において、この復号した識別子RCIと、ステ
ップ1106でKRF2から復号した識別子RCIとが互
いに一致するか否かを確認している。しかしながら、本
発明はこれに限定されない。
【0117】たとえば、図5に示すステップ1114に
おいて、KRF1からデータ[RCI]KSを抽出するととも
に、ステップ1106でKRF2から復号した識別子RC
Iに共通鍵KSを作用させてデータ[RCI]KSを生成し、ステ
ップ115において、両者が一致するか否かを確認する
ようにしてもよい。このような手順にすることで、KR
F1に含まれる識別子RCIを復号することなく、KRF
1に含まれる識別子RCIとKRF2に含まれる識別子RCI
とが一致するか否かを確認することができるので、安全
性をより高めることができる。
【0118】さらに、本発明の第二実施形態では、緊急
回復を行う際に、すなわち端末10a〜10dが検証装
置12a、12bにKRF1、KRF2を送信する際
に、KRF2を生成するようにしている。しかしなが
ら、本発明はこれに限定されるものではない。
【0119】KRF1を生成する際にKRF2を同時に
生成して、これを暗号文本体に付加するようにしてもよ
い。あるいは、別途記憶媒体に保存しておくようにして
もよい。
【0120】次に、本発明の第二実施形態の変形例につ
いて説明する。この変形例は、鍵の回復条件の形式が共
通化されていない複数のドメイン間において、他のドメ
インの形式で設定された鍵回復条件であっても、鍵回復
権限の認証を行うことができるようにしたものである。
【0121】図6は本発明の第二実施形態の変形例の緊
急回復におけるデータの流れを示した図である。
【0122】この変形例では、緊急回復を行う際にKR
F2([RCI]r|[r]KRC2pub)を作成して、予め作成して
おいたKRF1([RCI]KS|[KS]KRCpub)とともに、検証
装置12a、12bに送信するようにしている。
【0123】また、検証装置12a、12b各々の磁気
ディスク122に、本鍵回復システムを構成する全ての
端末10a〜10bの利用者の回復条件RCの識別子RCI
を、データベース化して記憶するようにしている。そし
て、図5におけるステップ1107において、ステップ
1106で復号した回復条件の識別子RCIに対応づけら
れた回復条件RCを検出する事ができなかった場合でも、
当該識別子RCIと同じデータを磁気ディスク122のデ
ータベースから検出することができた場合は、ステップ
1109において回復権限を有するもの判定するように
している。
【0124】このように構成することで、たとえば、端
末10dが移動してネットワーク16aに接続された場
合、端末10dは検証装置12aに対して鍵回復を要求
することになるが、この場合に、検証装置12aが磁気
ディスク122に端末10dの利用者の回復条件RCを記
憶していないときでも、鍵を回復することができるよう
になる。
【0125】図6において、端末10dの利用者が回復
しようとしている共通鍵KSの回復条件の識別子がRCIxで
あるとする。そして、検証装置12bの磁気ディスク1
22のデータベースには、識別子RCIxに対応する回復条
件RCxが記録されているが、検証装置12aの磁気ディ
スク122のデータベースには記録されていないものと
する。
【0126】端末10dがネットワーク16bを介して
検証装置12bに接続されている場合は、図6において
データの流れを点線で示したように、検証装置12bに
共通鍵KSの回復要求が行われることになる。この場合、
検証装置12bの磁気ディスク122のデータベースに
は、識別子RCIxに対応する回復条件RCxが記録されてい
るので、この回復条件RCxにしたがい、端末10dおよ
び検証装置16b間において、回復権限認証のための質
疑応答が行われる。
【0127】これに対して、端末10dがネットワーク
16aを介して検証装置12aに接続されている場合
は、図6においてデータの流れを実線で示したように、
検証装置12aに共通鍵KSの回復要求が行われることに
なる。検証装置12aの磁気ディスク122のデータベ
ースには、識別子RCIxは記録されているがこれに対応す
る回復条件RCxは記録されていない。この場合、この変
形例によれば、検証装置12aは、前記の質疑応答を省
略し、磁気ディスク122のデータベースに識別子RCIx
が記録されていることを確認することで、端末10dの
利用者が回復権限を有するものと判断し、鍵回復装置1
4に共通鍵KSの回復を依頼することになる。
【0128】このように、上記の変形例では、他のドメ
インの検証装置を介して鍵の回復する場合に、回復条件
Rcが当該検証装置のデータベースに存在しなくとも、当
該データベースに同じデータ形式の回復条件の識別子RC
Iが登録されていれば、鍵の回復を行う。したがって、
鍵の回復条件の形式が共通化されていない複数のドメイ
ン間において、他のドメインの形式で設定された鍵回復
条件であっても、鍵回復権限の認証を行うことができる
ので、すなわち、検証装置12a、12bが、相互に、
鍵の回復権限の検証作業を代行することができるので、
鍵回復システム全体の効率的な運用を図ることができ
る。
【0129】なお、この変形例において、回復条件の識
別子RCIに、回復権限検証のための質疑応答が不要であ
ることを示す識別子non-C&Rを付与しておくことで、検
証装置に、回復権限を検証するに際し、質疑応答を行う
べきか、それとも、前記識別子RCIと一致するデータが
データベースを記録されていることを確認するだけでよ
いのかを判断させるようにしてもよい。この場合、端末
から検証装置に送信されるKRF1、KRF2は以下に
示すようなデータ構成となる。
【0130】 KRF1:[RCI|non-C&R]KS|[KS]KRCpub KRF2:[RCI|non-C&R]r|[r]KRC2pub
【0131】
【発明の効果】以上説明したように、本発明によれば、
従来のKRF方式を用いた鍵回復システムが有する問題
を解消して、鍵回復システム全体の効率的な運用を図る
ことができる。
【0132】具体的には、緊急回復に用いる鍵回復用鍵
の管理の負担を減らすことができる。
【0133】また、鍵の回復権限を検証を行った後に当
該鍵を回復することで、当該鍵の管理の負担を減らすこ
とができる。
【0134】また、鍵回復条件の形式が共通化されてい
ない複数のドメイン間において、他のドメインの形式で
設定された鍵回復条件であっても鍵回復権限の認証を行
うことができる。
【図面の簡単な説明】
【図1】本発明の第一実施形態である鍵回復システムの
概略構成図である。
【図2】本発明の第一実施形態である鍵回復システムの
緊急回復におけるデータの流れを示した図である。
【図3】本発明の第一実施形態である鍵回復システムの
緊急回復における処理手順を示した図である。
【図4】本発明の第二実施形態である鍵回復システムの
緊急回復におけるデータの流れを示した図である。
【図5】本発明の第二実施形態である鍵回復システムの
緊急回復における処理手順を示した図である。
【図6】本発明の第二実施形態の変形例の緊急回復にお
けるデータの流れを示した図である。
【図7】従来のKRF方式が適用された鍵回復システム
の概略構成を示す図である。
【図8】従来のKRF方式を用いた鍵回復システムの、
緊急回復におけるデータの流れを示した図である。
【符号の説明】
10a〜10b 端末 12a、12b 検証装置 14 鍵回復装置 101、121、141 装置本体 102、122、142 磁気ディスク 103、123、143 CPU 104、124、144 メモリ 104a、124a、144a OS 104b、104c データ暗号化/復号プログラム 105、125、145 ネットワークコントローラ 106、126、146 ディスクコントローラ 127 データベース 124b、124c 検証プログラム 144b、144c 鍵回復プログラム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 道明 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 土屋 宏嘉 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 菅野 聖子 神奈川県横浜市戸塚区戸塚町180番地 日 立通信システム株式会社内 (72)発明者 安藤 宏幸 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 森田 一郎 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 黒田 康嗣 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 宮内 宏 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 佐古 和恵 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 山崎 正史 東京都港区芝五丁目7番1号 日本電気株 式会社内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】データ暗号/復号用鍵であるセッション鍵
    をデータ暗号/復号用鍵の暗号用鍵であるシステム鍵を
    用いて暗号化することで得られた暗号データを、利用者
    の要求に応じて、データ暗号/復号用鍵の復号用鍵であ
    るマスタ鍵を用いて復号することで、前記セッション鍵
    を回復する鍵回復システムであって、 利用者から提供された前記暗号データに付加された、前
    記セッション鍵の回復条件に関する鍵回復データで特定
    される回復条件にしたがい、当該利用者が、前記セッシ
    ョン鍵の回復権限を有するか否かについて判定する、少
    なくとも1つの権限認証装置と、 前記権限認証装置とは別個に設けられた、前記マスタ鍵
    を用いて前記暗号データを復号することで、前記セッシ
    ョン鍵を回復する鍵回復装置と、を備え、 前記権限認証装置は、利用者が回復権限を有すると判定
    した場合にのみ、前記鍵回復装置によって回復された前
    記セッション鍵を、当該利用者に提供するものであるこ
    とを特徴とする鍵回復システム。
  2. 【請求項2】請求項1記載の鍵回復システムであって、 前記暗号データに付加された鍵回復データは、前記セッ
    ション鍵により暗号化されており、 前記権限認証装置は、前記鍵回復装置で回復されたセッ
    ション鍵を用いて、前記暗号データに付加された前記鍵
    回復データを復号し、当該復号した鍵回復データで特定
    される回復条件にしたがい、利用者が前記セッション鍵
    の回復権限を有するか否かについて判定するものである
    ことを特徴とする鍵回復システム。
  3. 【請求項3】請求項1または2記載の鍵回復システムで
    あって、 前記権限認証装置は、前記復号した鍵回復データで特定
    される回復条件にしたがい、利用者が前記セッション鍵
    の回復権限を有するか否かについての判断を、当該利用
    者と対話的に行うものであることを特徴とする鍵回復シ
    ステム。
  4. 【請求項4】データ暗号/復号用鍵であるセッション鍵
    をデータ暗号/復号用鍵の暗号用鍵であるシステム鍵を
    用いて暗号化することで得られた暗号データを、利用者
    の要求に応じて、データ暗号/復号用鍵の復号用鍵であ
    るマスタ鍵を用いて復号することで、前記セッション鍵
    を回復する鍵回復装置であって、 利用者から、第一のセッション鍵を第一のシステム鍵で
    暗号化した第一の暗号データと、前記第一のセッション
    鍵の回復条件に関する鍵回復データを第二のセッション
    鍵で暗号化したデータが付加された、前記第二のセッシ
    ョン鍵を第二のシステム鍵で暗号化した第二の暗号デー
    タと、を取得する取得手段と、 前記取得手段で取得した前記第二の暗号データを前記第
    二のシステム鍵と対のマスタ鍵を用いて復号することで
    前記第二のセッション鍵を回復するとともに、当該第二
    のセッション鍵を用いて、前記第二の暗号データに付加
    された前記鍵回復データの暗号データを復号して、前記
    鍵回復データを回復する第一の鍵回復手段と、 前記第一の鍵回復手段で回復した鍵回復データで特定さ
    れる回復条件にしたがい、前記第一の暗号データおよび
    前記第二の暗号データを提供した利用者が前記第一のセ
    ッション鍵の回復権限を有するか否かについて判定する
    第一の権限認証手段と、 前記第一の権限認証手段において、利用者が回復権限を
    有すると判定された場合に、前記取得手段で取得した前
    記第一の暗号データを前記第一のシステム鍵と対のマス
    タ鍵を用いて復号することで前記第一のセッション鍵を
    回復する第二の鍵回復手段と、 を備えることを特徴とする鍵回復装置。
  5. 【請求項5】請求項4記載の鍵回復装置であって、 前記第一の暗号データには、前記鍵回復データを前記第
    一のセッション鍵で暗号化したデータが付加されてお
    り、 前記第二の鍵回復手段は、前記第一の権限認証手段にお
    いて、利用者が回復権限を有すると判定された場合に、
    前記取得手段で取得した前記第一の暗号データを前記第
    一のシステム鍵と対のマスタ鍵を用いて復号することで
    前記第一のセッション鍵を回復するとともに、当該第一
    のセッション鍵を用いて、前記第一の暗号データに付加
    された前記鍵回復データの暗号データを復号して、前記
    鍵回復データを回復するものであり、 前記第一の鍵回復手段で回復した鍵回復データと前記第
    二の鍵回復手段で回復した鍵回復データとが一致するか
    否かを判定する第二の権限認証手段をさらに備え、 前記第二の権限認証手段において、前記第一の鍵回復手
    段で回復した鍵回復データと前記第二の鍵回復手段で回
    復した鍵回復データとが一致すると判定された場合にの
    み、前記第二の鍵回復手段で回復した前記第一のセッシ
    ョン鍵を、当該利用者に提供するものであることを特徴
    とする鍵回復装置。
  6. 【請求項6】請求項4記載の鍵回復装置であって、 当該鍵回復装置は、 前記取得手段と、前記第一の鍵回復手段と、前記第一の
    権限認証手段とを備えた第一の装置と、 前記第一の装置とは別個に設けられた、前記第二の鍵回
    復手段を備える第二の装置と、でなることを特徴とする
    鍵回復装置。
  7. 【請求項7】請求項4、5または6記載の鍵回復装置で
    あって、 前記鍵回復データは利用者が回復権限を有することを示
    す識別子であり、 少なくとも1つの前記識別子と、前記識別子に対応付け
    られている回復条件とを記憶する記憶装置を、さらに備
    え、 前記第一の権限認証手段は、前記第一の鍵回復手段で回
    復した識別子を前記記憶装置から検索して当該識別子に
    対応付けられている回復条件を抽出し、この回復条件に
    したがい、前記第一の暗号データおよび前記第二の暗号
    データを提供した利用者が前記第一のセッション鍵の回
    復権限を有するか否かについて判定するものであること
    を特徴とする鍵回復装置。
  8. 【請求項8】請求項7記載の鍵回復装置であって、 前記第一の権限認証手段は、前記第一の鍵回復手段で回
    復した識別子に対応づけられた回復条件が前記記憶装置
    に記憶されていない場合、当該識別子が前記記憶装置に
    記憶されていることを確認することで、前記第一の暗号
    データおよび前記第二の暗号データを提供した利用者が
    前記第一のセッション鍵の回復権限を有すると判定する
    ものであることを特徴とする鍵回復装置。
  9. 【請求項9】請求項7記載の鍵回復装置であって、 前記第一の権限認証手段は、前記第一の鍵回復手段で回
    復した識別子に、回復条件の確認が不要であることを示
    す情報が付されている場合、当該識別子が前記記憶装置
    に記憶されていることを確認することで、前記第一の暗
    号データおよび前記第二の暗号データを提供した利用者
    が前記第一のセッション鍵の回復権限を有すると判定す
    るものであることを特徴とする鍵回復装置。
  10. 【請求項10】データ暗号/復号用鍵であるセッション
    鍵をデータ暗号/復号用鍵の暗号用鍵であるシステム鍵
    を用いて暗号化することで得られた暗号データを、利用
    者の要求に応じて、データ暗号/復号用鍵の復号用鍵で
    あるマスタ鍵を用いて復号することで、前記セッション
    鍵を回復する鍵回復プログラムが記憶された記憶媒体で
    あって、 当該鍵回復プログラムは、情報処理装置に、 利用者から、第一のセッション鍵を第一のシステム鍵で
    暗号化した第一の暗号データと、前記第一のセッション
    鍵の回復条件に関する鍵回復データを第二のセッション
    鍵で暗号化したデータが付加された、前記第二のセッシ
    ョン鍵を第二のシステム鍵で暗号化した第二の暗号デー
    タと、を取得する第一の機能と、 前記第一の機能により取得した前記第二の暗号データを
    前記第二のシステム鍵と対のマスタ鍵を用いて復号する
    ことで前記第二のセッション鍵を回復するとともに、当
    該第二のセッション鍵を用いて、前記第二の暗号データ
    に付加された前記鍵回復データの暗号データを復号し
    て、前記鍵回復データを回復する第二の機能と、 前記第二の機能により回復した鍵回復データで特定され
    る回復条件にしたがい、前記第一の暗号データおよび前
    記第二の暗号データを提供した利用者が前記第一のセッ
    ション鍵の回復権限を有するか否かについて判定する第
    三の機能と、 を実行させるものであることを特徴とする鍵回復プログ
    ラムが記憶された記憶媒体。
  11. 【請求項11】請求項10記載の鍵回復プログラムが記
    憶された記録媒体であって、 当該鍵回復プログラムは、情報処理装置に、前記第三の
    機能において、利用者が回復権限を有すると判定された
    場合に、前記第一の機能で取得した前記第一の暗号デー
    タを前記第一のシステム鍵と対のマスタ鍵を用いて復号
    することで前記第一のセッション鍵を回復する第四の機
    能を、さらに実行させるものであることを特徴とする鍵
    回復プログラムが記憶された記憶媒体。
  12. 【請求項12】請求項10記載の鍵回復プログラムが記
    憶された記録媒体であって、 前記鍵回復データは利用者が回復権限を有することを示
    す識別子であり、 当該鍵回復プログラムは、少なくとも1つの前記識別子
    と、前記識別子に対応付けられている回復条件とを記憶
    した記憶装置を有する情報処理装置において実行される
    ものであり、 前記第三の機能は、前記情報処理装置に、前記第二の機
    能により回復した識別子を前記記憶装置から検索して当
    該識別子に対応付けられている回復条件を抽出し、この
    回復条件にしたがい、前記第一の暗号データおよび前記
    第二の暗号データを提供した利用者が前記第一のセッシ
    ョン鍵の回復権限を有するか否かについて判定するもの
    であることを特徴とする鍵回復プログラムが記憶された
    記録媒体。
  13. 【請求項13】請求項12記載の鍵回復プログラムが記
    憶された記録媒体であって、 前記第三の機能は、前記第一の機能により回復した識別
    子に対応づけられた回復条件が前記記憶装置に記憶され
    ていない場合、当該識別子が前記記憶装置に記憶されて
    いることを確認することで、前記第一の暗号データおよ
    び前記第二の暗号データを提供した利用者が前記第一の
    セッション鍵の回復権限を有すると判定するものである
    ことを特徴とする鍵回復プログラムが記憶された記録媒
    体。
  14. 【請求項14】請求項12記載の鍵回復プログラムが記
    憶された記録媒体であって、 前記第三の機能は、前記第二の機能により回復した識別
    子に、回復条件の確認が不要であることを示す情報が付
    されている場合、当該識別子が前記記憶装置に記憶され
    ていることを確認することで、前記第一の暗号データお
    よび前記第二の暗号データを提供した利用者が前記第一
    のセッション鍵の回復権限を有すると判定するものであ
    ることを特徴とする鍵回復プログラムが記憶された記録
    媒体。
  15. 【請求項15】データ暗号/復号用鍵であるセッション
    鍵をデータ暗号/復号用鍵の暗号用鍵であるシステム鍵
    を用いて暗号化することで得られた暗号データを、利用
    者の要求に応じて、データ暗号/復号用鍵の復号用鍵で
    あるマスタ鍵を用いて復号することで、前記セッション
    鍵を回復する鍵回復方法であって、 利用者から、第一のセッション鍵を第一のシステム鍵で
    暗号化した第一の暗号データと、前記第一のセッション
    鍵の回復条件に関する鍵回復データを第二のセッション
    鍵で暗号化したデータが付加された、前記第二のセッシ
    ョン鍵を第二のシステム鍵で暗号化した第二の暗号デー
    タと、を取得する第一のステップと、 前記第一のステップで取得した前記第二の暗号データを
    前記第二のシステム鍵と対のマスタ鍵を用いて復号する
    ことで前記第二のセッション鍵を回復するとともに、当
    該第二のセッション鍵を用いて、前記第二の暗号データ
    に付加された前記鍵回復データの暗号データを復号し
    て、前記鍵回復データを回復する第二のステップと、 前記第二のステップで回復した鍵回復データで特定され
    る回復条件にしたがい、前記第一の暗号データおよび前
    記第二の暗号データを提供した利用者が前記第一のセッ
    ション鍵の回復権限を有するか否かについて判定する第
    三のステップと、 前記第三のステップにおいて、利用者が回復権限を有す
    ると判定された場合に、前記取得手段で取得した前記第
    一の暗号データを前記第一のシステム鍵と対のマスタ鍵
    を用いて復号することで前記第一のセッション鍵を回復
    する第四のステップと、 を備えることを特徴とする鍵回復方法。
JP9181189A 1997-07-07 1997-07-07 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法 Withdrawn JPH1127253A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP9181189A JPH1127253A (ja) 1997-07-07 1997-07-07 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
EP98112482A EP0891054A3 (en) 1997-07-07 1998-07-06 Key recovery system and key recovery method
US09/111,281 US6266421B1 (en) 1997-07-07 1998-07-07 Key recovery system and key recovery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9181189A JPH1127253A (ja) 1997-07-07 1997-07-07 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法

Publications (1)

Publication Number Publication Date
JPH1127253A true JPH1127253A (ja) 1999-01-29

Family

ID=16096420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9181189A Withdrawn JPH1127253A (ja) 1997-07-07 1997-07-07 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法

Country Status (3)

Country Link
US (1) US6266421B1 (ja)
EP (1) EP0891054A3 (ja)
JP (1) JPH1127253A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100377196B1 (ko) * 2000-12-05 2003-03-26 한국전자통신연구원 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2010212922A (ja) * 2009-03-10 2010-09-24 Fujitsu Fip Corp 情報処理システム、情報処理方法及び情報処理プログラム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
AU2003252071A1 (en) * 2002-07-19 2004-02-09 Vadium Technology, Inc. Cryptographic key distribution using key folding
US7317799B2 (en) * 2002-07-19 2008-01-08 Vadium Technology, Inc. Cryptographic key distribution using key folding
US20040136537A1 (en) * 2002-07-19 2004-07-15 Hammersmith Wolfgang S. Cryptographic key distribution using key unfolding
DE502004009633D1 (de) * 2003-12-30 2009-07-30 Wibu Systems Ag Verfahren zum wiederherstellen eines berechtigungscodes
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8990583B1 (en) * 2007-09-20 2015-03-24 United Services Automobile Association (Usaa) Forensic investigation tool
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8300831B2 (en) * 2010-04-26 2012-10-30 International Business Machines Corporation Redundant key server encryption environment
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10181951B2 (en) * 2016-05-13 2019-01-15 Blackberry Limited Protected encryption key recovery
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10057061B1 (en) * 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
DE102021127976B4 (de) 2021-10-27 2024-05-02 Bundesdruckerei Gmbh Wiederherstellen eines kryptografischen Schlüssels

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100377196B1 (ko) * 2000-12-05 2003-03-26 한국전자통신연구원 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP4629373B2 (ja) * 2004-07-01 2011-02-09 テックファーム株式会社 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2010212922A (ja) * 2009-03-10 2010-09-24 Fujitsu Fip Corp 情報処理システム、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
US6266421B1 (en) 2001-07-24
EP0891054A2 (en) 1999-01-13
EP0891054A3 (en) 2003-01-15

Similar Documents

Publication Publication Date Title
JPH1127253A (ja) 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和***
CN110086612B (zh) 一种区块链公私钥备份及丢失找回方法和***
US9407431B2 (en) Systems and methods for distributing and securing data
CN103281190B (zh) 安全工作组管理和通信的***和方法
US6118874A (en) Encrypted data recovery method using split storage key and system thereof
US6185308B1 (en) Key recovery system
US6959394B1 (en) Splitting knowledge of a password
US7362868B2 (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
CN110489996B (zh) 一种数据库数据安全管理方法及***
US6952771B1 (en) Shared data initialization query system and method
WO2007034497A2 (en) Secure data transmission
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN109981255A (zh) 密钥池的更新方法和***
US8401183B2 (en) Method and system for keying and securely storing data
CN112202713A (zh) 一种Kubernetes环境下用户数据安全保护方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
US20030123672A1 (en) Optimized enveloping via key reuse
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JPH09139735A (ja) 暗号化データ通信システム
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JP3394225B2 (ja) 通信方法及び通信システム装置
KR100444199B1 (ko) 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040907