JPH1185015A - Key restoration system - Google Patents

Key restoration system

Info

Publication number
JPH1185015A
JPH1185015A JP10191899A JP19189998A JPH1185015A JP H1185015 A JPH1185015 A JP H1185015A JP 10191899 A JP10191899 A JP 10191899A JP 19189998 A JP19189998 A JP 19189998A JP H1185015 A JPH1185015 A JP H1185015A
Authority
JP
Japan
Prior art keywords
key
recovery
information
key recovery
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10191899A
Other languages
Japanese (ja)
Inventor
Hiroyuki Ando
宏幸 安藤
Ichiro Morita
一郎 森田
Yasutsugu Kuroda
康嗣 黒田
Naoya Torii
直哉 鳥居
Masashi Yamazaki
正史 山崎
Hiroshi Miyauchi
宏 宮内
Kazue Sako
和恵 佐古
Seiichi Domyo
誠一 道明
Hiroyoshi Tsuchiya
宏嘉 土屋
Kiyoko Sugano
聖子 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Original Assignee
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, NEC Corp filed Critical Fujitsu Ltd
Priority to JP10191899A priority Critical patent/JPH1185015A/en
Publication of JPH1185015A publication Critical patent/JPH1185015A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable a restorer apparatus and a key restoration apparatus to carry out direct authentication of a restorer and to acquire a key without direct communication of the restorer aperture with all the key restoration apparatus by providing the system with a key restoration information distribution apparatus in place of a key restoration service provider. SOLUTION: The key restoration information distribution apparatus 6 receives the restoration request from the restorer apparatus 4, makes communication with the key restoration apparatus 5 assigned by key restoration information, relays the authentication request information to the restorer requested from the key restoration apparatus 5 to the restorer apparatus and relays the key information restored by the key restoration apparatus 5 to the restorer apparatus 4. The key restoration apparatus 5 receives the restoration request from the key restoration information distribution apparatus 6 and makes the handshake of the direct authentication information with the restorer apparatus 4 while the information is relayed to the key restoration information distribution apparatus 6. If the authentication is effective, the key information is restored. The restorer apparatus 4 executes the authentication directly with the key restoration apparatus 5 at the point of the time there is the authentication response from the key restoration apparatus 5 and, therefore, the key restoration information distribution apparatus 6 cannot illicitly make the authentication of the key restoration on behalf of the restorer.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えばデータを鍵
で暗号化して暗号文として保管する場合、ユーザの担当
者が不在であったり、ユーザの秘密鍵が紛失した時など
の緊急時に、暗号文の鍵を回復する鍵回復システムに関
する。
BACKGROUND OF THE INVENTION The present invention relates to a method for encrypting data using a key and storing it as cipher text in an emergency such as when a user is not present or when a user's private key is lost. The present invention relates to a key recovery system for recovering a sentence key.

【0002】[0002]

【従来の技術】鍵回復システムを実現するためには、予
め各ユーザの鍵を預けておく方法と、システムの鍵でデ
ータの鍵を暗号化しておく方式がある。本発明は、後者
の方式による鍵回復システムである。
2. Description of the Related Art To realize a key recovery system, there are a method of depositing a key of each user in advance and a method of encrypting a data key with a key of the system. The present invention is a key recovery system based on the latter method.

【0003】各ユーザは、データを暗号化する場合に、
暗号化したデータとともに、データを暗号化した鍵(以
下、データ鍵と呼ぶ)を、予め入手したシステム鍵(以
下、公開鍵と呼ぶ)で暗号化し、回復条件とともに鍵回
復情報として格納する。
[0003] Each user encrypts data,
Along with the encrypted data, a key obtained by encrypting the data (hereinafter referred to as a data key) is encrypted with a system key (hereinafter referred to as a public key) obtained in advance, and stored as key recovery information together with recovery conditions.

【0004】上記公開鍵は、少なくとも1つの鍵回復装
置(鍵回復センタともいう)から入手する。ユーザ(回
復者装置)が秘密鍵を持っている場合は、データ鍵を自
分の公開鍵で暗号化したものを秘密鍵で復号してデータ
鍵で暗号化データを復号する。ユーザが秘密鍵を紛失し
た場合、あるいは緊急に第3者がこの暗号化データを復
号する必要がある場合には、データ鍵を鍵回復装置から
回復するために暗号化データに添付してある鍵回復情報
を取り出し、鍵回復装置に送付する。
The public key is obtained from at least one key recovery device (also called a key recovery center). If the user (recoverer device) has a private key, the data key is encrypted with its own public key, the decrypted data is decrypted with the private key, and the encrypted data is decrypted with the data key. If the user has lost the secret key, or if a third party needs to urgently decrypt this encrypted data, a key attached to the encrypted data to recover the data key from the key recovery device The recovery information is extracted and sent to the key recovery device.

【0005】鍵回復装置は、鍵回復情報を参照し、回復
者が回復権限を有するか確認し、ある場合は、鍵回復情
報からデータ鍵を復元し、回復者に出力する。従来の鍵
回復システムにおいては、鍵回復装置は、秘密鍵を有し
ているため、その公開鍵で暗号化されたデータ鍵を含む
鍵回復情報を添付しているすべての暗号文を回復するこ
とができてしまう。これを避けるため鍵回復装置の回復
能力を分散させる必要がある。このため、鍵回復装置を
複数用意し、複数の鍵回復装置の公開鍵(P1,P2,
・・・)から鍵回復情報を作成し、回復時には全ての鍵
回復装置の合意K1+K2+・・・が得られなければ鍵
を回復できないようにする方法が一般的にとられてい
る。
[0005] The key recovery device refers to the key recovery information to confirm whether the recoverer has the recovery authority, and if so, restores the data key from the key recovery information and outputs the data key to the recoverer. In the conventional key recovery system, since the key recovery device has a private key, it is necessary to recover all ciphertexts attached with key recovery information including a data key encrypted with the public key. Can be done. In order to avoid this, it is necessary to distribute the recovery capability of the key recovery device. Therefore, a plurality of key recovery devices are prepared, and the public keys (P1, P2,
...), key recovery information is created from the key recovery device, and the key cannot be recovered unless agreement K1 + K2 +... Of all the key recovery devices is obtained at the time of recovery.

【0006】図22は、従来例として、IBMのSKR
(Secure Key Recovery)方式を示す。図22に見られる
ように鍵回復サービスプロバイダ1を設け、回復者装置
2の認証は鍵回復サービスプロバイダ1が行い、その認
証が正しければ、鍵回復サービスプロバイダ1が鍵回復
情報を複数の鍵回復装置3に送信し、各鍵回復装置3が
鍵情報を回復し、その鍵情報から鍵回復サービスプロバ
イダ1を経由して回復者装置2に鍵を返していた。
FIG. 22 shows a conventional example of an IBM SKR.
(Secure Key Recovery) method. As shown in FIG. 22, a key recovery service provider 1 is provided, and the key recovery service provider 1 performs authentication of the recovery person apparatus 2. If the authentication is correct, the key recovery service provider 1 converts the key recovery information into a plurality of key recovery information. Each key recovery device 3 recovers the key information, and returns the key from the key information to the recoverer device 2 via the key recovery service provider 1.

【0007】[0007]

【発明が解決しようとする課題】図22の従来の方式で
は、鍵回復サービスプロバイダ1と回復者の間の認証を
もとにデータ鍵を回復していたため、暗号文作成者が鍵
回復装置毎に回復条件を指定していた場合、鍵回復サー
ビスプロバイダ1は、鍵回復装置に応じた認証処理に対
応できない場合があり、オーバヘッドが大きくなった
り、場合によっては、鍵回復ができない場合もありえ
た。
In the conventional method shown in FIG. 22, the data key is recovered based on the authentication between the key recovery service provider 1 and the recoverer. When the recovery condition is specified in the key recovery service provider 1, the key recovery service provider 1 may not be able to cope with the authentication processing corresponding to the key recovery device, and the overhead may be increased, and in some cases, the key recovery may not be performed. .

【0008】鍵回復サービスプロバイダ1が回復者の認
証をあたかも行ったかのように不正を働いた場合には、
全ての暗号文を鍵回復サービスプロバイダ1に回復され
てしまう問題が生じる。
[0008] If the key recovery service provider 1 acts improperly as if he / she authenticates the recovery person,
There is a problem that all the ciphertexts are recovered by the key recovery service provider 1.

【0009】本発明は、回復者装置が全ての鍵回復装置
と直接通信しないにもかかわらず、回復者装置と鍵回復
装置が直接回復者の認証を行い、その認証を元に回復者
装置が最終的に鍵が得られる鍵回復システムを提供する
ことを目的とする。
According to the present invention, although the recoverer device does not directly communicate with all the key recovery devices, the recoverer device and the key recovery device directly authenticate the recoverer, and the recoverer device is authenticated based on the authentication. It is an object of the present invention to provide a key recovery system that can finally obtain a key.

【0010】[0010]

【課題を解決するための手段】上記問題点を解決するた
めに、図22の鍵回復サービスプロバイダの代わりに鍵
回復情報分配装置を設ける。鍵回復情報分配装置は、関
係する鍵回復装置の全情報を管理し、回復者装置の要求
にしたがって回復者装置と鍵回復装置の通信を可能にす
る。ただし、回復者装置の認証は行わない。回復者装置
の認証は、鍵回復装置と回復者装置間で直接行う。この
場合、鍵回復情報分配装置は、鍵回復装置と回復装置と
の通信を提供する。そして、その認証を元に回復者装置
が最終的に鍵が得られる鍵回復システムを提供する。す
なわち、鍵回復情報分配装置は、回復者装置と鍵回復装
置の通信を中継するが、回復者装置の認証は行わず、回
復者装置の認証は回復者装置のパスワードの一致の判断
を鍵回復装置で行うことにより実行される。
In order to solve the above problem, a key recovery information distribution device is provided instead of the key recovery service provider shown in FIG. The key recovery information distribution device manages all information of the related key recovery devices and enables communication between the recoverer device and the key recovery device according to the request of the recoverer device. However, the authentication of the recovery person device is not performed. Authentication of the recoverer device is performed directly between the key recovery device and the recoverer device. In this case, the key recovery information distribution device provides communication between the key recovery device and the recovery device. Then, based on the authentication, a key recovery system is provided in which the recovery person apparatus can finally obtain a key. That is, the key recovery information distribution device relays the communication between the recoverer device and the key recovery device, but does not perform the authentication of the recoverer device. It is performed by performing on the device.

【0011】請求項1記載の発明によれば、暗号化デー
タとともに、公開鍵で暗号化したデータ鍵を含む鍵回復
情報を格納し、通常時は、そのデータ鍵で暗号化データ
を回復するが、データ鍵を復号する秘密鍵がない場合
に、暗号化データに添付してある鍵回復情報からデータ
鍵を取り出し、暗号化データを復号することのできる鍵
回復システムにおいて、鍵の回復を要求する回復者装
置、回復要求に応じて対応する鍵回復装置へ通信路を提
供する鍵回復情報分配装置、鍵回復情報からデータ鍵、
あるいはその一部を復号して取り出し、回復者の認証を
回復者装置と直接行う少なくとも1つの鍵回復装置から
なることを特徴とする鍵回復システムである。
According to the first aspect of the present invention, the key recovery information including the data key encrypted with the public key is stored together with the encrypted data, and the encrypted data is normally recovered with the data key. In the case where there is no secret key for decrypting the data key, a key recovery is requested in a key recovery system capable of extracting the data key from the key recovery information attached to the encrypted data and decrypting the encrypted data. A recoverer device, a key recovery information distribution device that provides a communication path to a corresponding key recovery device in response to a recovery request, a data key from key recovery information,
Alternatively, there is provided a key recovery system comprising at least one key recovery device for decrypting and extracting a part of the decryption and directly performing authentication of the recovery person with the recovery person device.

【0012】請求項19記載の発明によれば、暗号文を
鍵回復情報を添付して記憶し、鍵回復要求があった場合
にはその鍵回復要求を送信し、認証要求を受信した場合
に鍵回復者が認証情報を入力して認証返答情報を送信
し、鍵情報を受信した場合に鍵を回復する回復者装置
と、鍵回復情報を前記回復者装置から受信した場合にデ
ータベースから鍵回復情報に基づいて鍵回復装置のアク
セス情報を取得し、認証要求を受信した場合には、前記
回復者装置に該認証要求を送信し、この認証要求に応じ
て、回復者装置から認証応答を受信した場合にこの認証
応答を鍵回復装置に送信し、鍵情報を受信した場合にこ
れを回復者装置に送信する鍵回復情報分配装置と、鍵回
復情報を受信した場合に鍵回復情報から鍵情報を得、こ
の鍵情報を用いて認証要求を鍵回復者装置に前記鍵回復
情報分配装置を介して送り、認証応答を鍵回復者装置か
ら受信した場合には認証応答の検証を行い、この検証が
新しかった場合には鍵情報を鍵回復情報分配装置を介し
て回復者装置に転送する鍵回復装置とからなる鍵回復シ
ステムを提供する。
According to the nineteenth aspect of the present invention, the ciphertext is stored with the key recovery information attached thereto, and when there is a key recovery request, the key recovery request is transmitted, and when the authentication request is received, A key recovery person inputs authentication information, transmits authentication response information, and recovers a key when receiving key information, and recovers a key from a database when key recovery information is received from the recovery person device. When the access information of the key recovery device is obtained based on the information and the authentication request is received, the authentication request is transmitted to the recoverer device, and in response to the authentication request, an authentication response is received from the recoverer device. A key recovery information distribution device that transmits the authentication response to the key recovery device when the key recovery information is received, and transmits the key response to the key recovery device when the key information is received. Authentication using this key information A request is sent to the key recovery apparatus via the key recovery information distribution apparatus. If an authentication response is received from the key recovery apparatus, the authentication response is verified. If the verification is new, the key information is There is provided a key recovery system including a key recovery device that transfers the data to a recovery person device via a recovery information distribution device.

【0013】請求項23の発明によれば鍵の回復を要求
する回復者装置と、鍵回復要求に応じて対応する鍵回復
装置に通信路を提供する鍵回復情報分配装置と、鍵回復
情報からデータ鍵情報の一部を復号して取り出す少なく
とも1つの鍵回復装置と、前記鍵回復者装置から前記鍵
回復情報分配装置を介して各鍵回復装置に鍵回復情報を
送信して、データ鍵と回復条件を回復する手段と、該回
復条件に従って前記回復者装置と前記鍵回復装置が直接
認証を行う手段と、前記認証が成立した場合、前記鍵回
復装置で回復された鍵を回復者装置に送信する手段とか
らなる鍵回復システムを提供する。
According to the twenty-third aspect of the present invention, a recoverer device for requesting key recovery, a key recovery information distribution device for providing a communication path to a corresponding key recovery device in response to a key recovery request, and a key recovery information At least one key recovery device for decrypting and extracting a part of the data key information, and transmitting key recovery information from the key recovery person device to each key recovery device via the key recovery information distribution device, Means for recovering a recovery condition, means for performing direct authentication between the recoverer device and the key recovery device according to the recovery condition, and, when the authentication is established, the key recovered by the key recovery device to the recoverer device. A key recovery system comprising: a transmitting unit.

【0014】請求項28記載の発明によれば、鍵の回復
を要求する回復者装置と、鍵回復要求に応じて対応する
鍵回復装置に通信路を提供する分配装置と、鍵回復情報
からデータ鍵情報の一部を復号して取り出す少なくとも
1つの鍵回復装置を用いて、データ鍵を復号する鍵がな
い場合にデータ鍵を回復する方法において、鍵回復者装
置から鍵情報分配装置を介して各鍵回復装置に鍵回復情
報を送信して、データ鍵と回復条件を回復するステップ
と、該回復条件に従って前記回復者装置と前記鍵回復装
置が直接認証を行うステップと、前記認証が成立した場
合、前記鍵回復装置で回復された鍵を回復者装置に送信
するステップとからなることを特徴とする鍵回復方法を
提供する。
According to the twenty-eighth aspect of the present invention, a recoverer apparatus for requesting key recovery, a distribution apparatus for providing a communication path to a corresponding key recovery apparatus in response to a key recovery request, and a data recovery method based on key recovery information A method for recovering a data key when there is no key for decrypting the data key by using at least one key recovery device for decrypting and extracting a part of the key information, comprising the steps of: Transmitting key recovery information to each key recovery device to recover a data key and recovery conditions; performing a direct authentication between the recoverer device and the key recovery device according to the recovery conditions; and establishing the authentication. Transmitting a key recovered by the key recovery device to a recoverer device.

【0015】請求項29記載の発明によれば、暗号化デ
ータとともに、公開鍵で暗号化したデータ鍵と回復条件
とからなる鍵回復情報を格納し、通常時は、そのデータ
鍵で暗号化データを回復するが、データ鍵なしで復号す
るために、鍵の回復を要求する回復者機能、回復要求に
応じて対応する鍵回復機能へ通信路を提供する鍵回復情
報分配機能、鍵回復情報からデータ鍵、あるいはその一
部を復号して取り出し、回復者の認証を前記回復者機能
と前記鍵回復機能とで直接行う少なくとも1つの鍵回復
機能を計算機に行わせることを特徴とする計算機読み出
し可能な記録媒体を提供する。
According to the twenty-ninth aspect of the present invention, key recovery information including a data key encrypted with a public key and recovery conditions is stored together with the encrypted data. Recovery key function, but a key recovery information distribution function that provides a communication path to the corresponding key recovery function in response to a recovery request, and a key recovery information Decrypting and retrieving the data key or a part thereof and causing the computer to perform at least one key recovery function of directly performing authentication of the recoverer between the recoverer function and the key recovery function. A simple recording medium is provided.

【0016】[0016]

【発明の実施の形態】図1は、本発明の原理説明図であ
る。図中、回復者装置4は、回復者が回復する暗号文を
指定し、直接、鍵回復装置5から要求される認証条件に
そった処理を行い、その認証が正しい場合には、鍵を得
るものである。
FIG. 1 is a diagram illustrating the principle of the present invention. In the figure, the recoverer device 4 designates the ciphertext to be recovered by the recoverer, performs processing directly in accordance with the authentication conditions required by the key recovery device 5, and obtains a key if the authentication is correct. Things.

【0017】回復情報分配装置6は、回復者装置4から
の回復要求を受け、鍵回復情報に指定された鍵回復装置
5と通信し、鍵回復装置5から要求された回復者への認
証要求情報を回復者装置に中継し、鍵回復装置5が回復
した鍵情報を回復者装置4に中継するものである。鍵回
復装置5は、鍵回復情報分配装置6からの回復要求を受
け取り、鍵回復情報分配装置に中継されながら回復者装
置4と直接認証情報をやりとりし、その認証が有効であ
れば、鍵情報を回復するものである。
The recovery information distribution device 6 receives the recovery request from the recoverer device 4, communicates with the key recovery device 5 specified in the key recovery information, and issues an authentication request to the recoverer requested by the key recovery device 5. The key information is relayed to the recoverer device 4, and the key information recovered by the key recovery device 5 is relayed to the recoverer device 4. The key recovery device 5 receives the recovery request from the key recovery information distribution device 6 and directly exchanges authentication information with the recoverer device 4 while being relayed by the key recovery information distribution device. Is to recover.

【0018】まず、たとえば遺言人である暗号作成者
が、データ鍵で暗号化された遺言を鍵回復情報とともに
回復者装置4に記録する。その暗号文を復号するべき遺
言人が秘密鍵を紛失したり、あるいはその遺言書を読む
権利のある人が緊急に遺言書を復号する必要があったと
する。
First, for example, a creator who is a will records a will encrypted with a data key in the recoverer device 4 together with key recovery information. Suppose that the will to decrypt the ciphertext lost the secret key, or that someone who has the right to read the will has to urgently decrypt the will.

【0019】回復者装置4から回復者装置4のID、公
開鍵P、データ鍵K、回復条件RCからなる鍵回復情報
ID,P(K),K(RC)を、鍵回復情報分配装置を
介して鍵回復装置5のIDを用いてその鍵回復装置5に
送り、鍵回復装置5では公開鍵Pに対する秘密鍵Sを使
用してデータ鍵Kを復号しそのKを基に回復条件である
RCを復元する。RCとしては鍵回復者のパスワードや
ID、テキストデータ等が考えられる。そしてRCがパ
スワードの場合はそのパスワードを用いて鍵回復装置5
は回復者装置4に認証要求を行う。回復者装置4はその
認証要求に応じて、例えば回復者のパスワードを入力す
る。そして、鍵回復者のパスワードを鍵回復装置5に送
り、鍵回復条件検証部にある鍵回復者のパスワードと比
較し、一致すれば回復者装置と鍵回復装置5とが直接の
認証がとれたことになる。その後、鍵回復装置5は鍵情
報を回復者装置4に送信する。鍵回復装置5はデータ鍵
Kを使って暗号文を復号する。
The key recovery information ID, P (K), and K (RC) including the ID of the recoverer device 4, the public key P, the data key K, and the recovery condition RC are transmitted from the recoverer device 4 to the key recovery information distribution device. The key recovery device 5 transmits the data key K to the key recovery device 5 using the ID of the key recovery device 5 using the secret key S with respect to the public key P, and sets the recovery condition based on the K. Restore RC. As the RC, the password, ID, text data, etc. of the key recovery person can be considered. When the RC is a password, the key recovery device 5 is used by using the password.
Makes an authentication request to the recovery apparatus 4. The recoverer device 4 inputs, for example, a recoverer password in response to the authentication request. Then, the password of the key recovery person is sent to the key recovery device 5, and is compared with the password of the key recovery person in the key recovery condition verification section. If they match, the recovery person device and the key recovery device 5 are directly authenticated. Will be. Thereafter, the key recovery device 5 transmits the key information to the recoverer device 4. The key recovery device 5 uses the data key K to decrypt the ciphertext.

【0020】本発明では鍵回復装置5から認証応答があ
った時点で、例えば回復条件であるパスワードが回復者
装置4から入力されたものと鍵回復装置5に記憶された
ものが一致した事を見る。これにより回復者装置4が直
接、鍵回復装置5と認証を行うので、鍵回復情報分配装
置が回復者に成り代わって不正に鍵回復の認証を行うこ
とができない。
According to the present invention, when the authentication response is received from the key recovery device 5, for example, it is determined that the password input as the recovery condition from the recovery device 4 matches the password stored in the key recovery device 5. to see. As a result, the recoverer apparatus 4 directly authenticates with the key recovery apparatus 5, so that the key recovery information distribution apparatus cannot impersonate the key recovery on behalf of the recoverer.

【0021】さらに本発明では、鍵回復分散機能を持つ
ことで、回復者装置4の鍵回復装置5に関する情報の管
理を削減し、さらに、鍵回復装置5と直接認証すること
により様々な認証条件に対応可能となるとともに、鍵回
復情報分配装置がかかる様々な認証条件に対応しきれな
いという問題も生じない。
Further, according to the present invention, by having a key recovery distribution function, management of information on the key recovery apparatus 5 of the recoverer apparatus 4 is reduced, and various authentication conditions are obtained by directly performing authentication with the key recovery apparatus 5. , And there is no problem that the key recovery information distribution device cannot fully cope with such various authentication conditions.

【0022】図2は、本発明の一実施例構成図である。
本発明の鍵回復システム10は、回復者装置11、鍵回
復情報分配装置12、鍵回復装置13からなる。
FIG. 2 is a block diagram of one embodiment of the present invention.
The key recovery system 10 of the present invention includes a recoverer device 11, a key recovery information distribution device 12, and a key recovery device 13.

【0023】回復者装置11は、鍵回復要求部11a、
認証応答部11b、鍵回復部11c、暗号処理部11
d、制御部11e、通信部11fからなる。鍵回復情報
取得部11gは鍵回復情報ID,P(K)K(RC)を
取得する。IDは鍵回復装置ID、Pは鍵回復装置から
入手した公開鍵、RCは各鍵回復装置の回復条件であ
る。さらに、データ(平文)はデータ鍵Kで暗号化さ
れ、そのデータ鍵Kは、回復者装置11の公開鍵で暗号
化され、暗号文とされている。そして、暗号文に鍵回復
情報が添付されて、回復者装置に保管しておく。
The recoverer apparatus 11 includes a key recovery request section 11a,
Authentication response unit 11b, key recovery unit 11c, encryption processing unit 11
d, a control unit 11e, and a communication unit 11f. The key recovery information acquisition unit 11g acquires the key recovery information ID, P (K) K (RC). ID is the key recovery device ID, P is the public key obtained from the key recovery device, and RC is the recovery condition of each key recovery device. Further, the data (plaintext) is encrypted with the data key K, and the data key K is encrypted with the public key of the recoverer apparatus 11 to form a ciphertext. Then, the key recovery information is attached to the cipher text and stored in the recoverer device.

【0024】鍵回復情報分配装置12は、鍵回復情報解
析部12a、鍵回復装置情報取得部12b、認証情報中
継装置12c、暗号処理部12d、制御部12e、通信
部12fからなる。
The key recovery information distribution device 12 includes a key recovery information analysis unit 12a, a key recovery device information acquisition unit 12b, an authentication information relay device 12c, an encryption processing unit 12d, a control unit 12e, and a communication unit 12f.

【0025】鍵回復装置13は、鍵情報取得部13a、
回復条件検証部13b、暗号処理部13c、制御部13
d、通信部13eからなる。図3は、図2の実施例にお
ける回復者装置の動作を示すフローチャートである。通
常は回復者装置は自分の秘密鍵で自分の公開鍵で暗号化
されたデータ鍵を復号して、このデータ鍵で暗号文を復
号する。しかし、鍵回復者が自分の秘密鍵を紛失し、デ
ータ鍵を復号できず、したがってデータ鍵を回復する必
要が生じた場合、すなわち鍵回復要求が回復者装置から
発生した場合には、その処理を開始する時点で、まず解
読すべき暗号文を指定する(ステップS1,S2)。鍵
回復要求部11aにおいて鍵回復情報ID,P(K),
K(RC)を取得し(ステップS3)、制御部11eに
おいて鍵回復要求メッセージを作成し(ステップS
4)、通信部11fにおいて鍵回復要求メッセージを鍵
回復情報分配装置に送信する(ステップS5)。すなわ
ち、鍵回復要求者が自分の秘密鍵を紛失した場合には、
鍵回復要求を鍵回復情報分配装置12に送信するもので
ある。
The key recovery device 13 includes a key information acquisition unit 13a,
Recovery condition verification unit 13b, encryption processing unit 13c, control unit 13
d, a communication unit 13e. FIG. 3 is a flowchart showing the operation of the recovery person apparatus in the embodiment of FIG. Normally, the recoverer device decrypts a data key encrypted with its own public key with its own private key, and decrypts a ciphertext with this data key. However, if the key recoverer loses his or her private key and cannot decrypt the data key, and thus needs to recover the data key, that is, if a key recovery request is issued from the recoverer device, the process is performed. Is started, first, a ciphertext to be decrypted is specified (steps S1 and S2). Key recovery information ID, P (K),
K (RC) is obtained (step S3), and a key recovery request message is created in the control unit 11e (step S3).
4) The communication unit 11f transmits a key recovery request message to the key recovery information distribution device (step S5). That is, if the key recovery requester loses his private key,
The key recovery request is transmitted to the key recovery information distribution device 12.

【0026】次に、鍵回復要求ではない場合であって、
認証要求である場合は(ステップS6)、認証応答部1
1bにおいて、認証手段を例えばパスワード、ID:テ
キストデータ等の中から例えばパスワードがあると認識
する(ステップS7)。そして、パスワード入力を鍵回
復者に促す(ステップS8)。鍵回復者がパスワードを
入力し認証応答部11bがパスワードを含んだパスワー
ド返答メッセージを作成し(ステップS9,10)、通
信部11fにおいてパスワード返答メッセージを鍵回復
情報分配装置12に送信する(ステップS11)。
Next, when the request is not a key recovery request,
If the request is an authentication request (step S6), the authentication response unit 1
In step 1b, the authentication unit recognizes that there is, for example, a password from passwords, ID: text data, and the like (step S7). Then, it prompts the key recovery person to enter a password (step S8). The key recovery person inputs the password, the authentication response unit 11b creates a password response message including the password (steps S9, S10), and transmits the password response message to the key recovery information distribution device 12 in the communication unit 11f (step S11). ).

【0027】次に、認証要求ではなかった場合には鍵情
報かを判断し(ステップS12)、鍵情報である場合に
は、制御部11fは鍵情報を鍵回復部11cに送る(ス
テップS13)。鍵情報とは、並列方式の場合、各鍵回
復装置から送られてきた鍵、K1,K2,K3,...
Knである。次に、これら鍵情報K1,K2,K
3,...Knからそれらの排他的論理和をとって鍵K
を回復する(ステップS14)。
Next, if it is not an authentication request, it is determined whether it is key information (step S12). If it is key information, the control unit 11f sends the key information to the key recovery unit 11c (step S13). . In the case of the parallel method, the key information is the key, K1, K2, K3,. . .
Kn. Next, these key information K1, K2, K
3,. . . The exclusive KOR of the key K
Is recovered (step S14).

【0028】なお、今回の実施例は排他的論理和で鍵を
合成するが、閾値法など他の鍵分散方式を用いてもよ
い。次に鍵Kを制御部に送り(ステップS15)、制御
部11eは鍵は回復した旨を回復者装置11に伝える
(ステップS16)。鍵情報でもなかった場合には、エ
ラー処理を行う(ステップS17)。
Although the key is synthesized by exclusive OR in the present embodiment, another key distribution method such as a threshold method may be used. Next, the key K is sent to the control unit (step S15), and the control unit 11e notifies the recoverer apparatus 11 that the key has been recovered (step S16). If it is not key information, error processing is performed (step S17).

【0029】図4は、図2の実施例における鍵回復情報
分配装置の動作を示すフローチャートである。先ず、暗
号文が鍵回復者から送られてきた場合、これが鍵回復情
報ID,P(K),K(RC)であった場合には(ステ
ップS21)、制御部12eを通して鍵回復情報が鍵回
復情報解析部12aに送られる(ステップS22)。鍵
回復情報解析部12aは個々の鍵回復情報を取り出す
(ステップS23)。
FIG. 4 is a flowchart showing the operation of the key recovery information distribution device in the embodiment of FIG. First, if the ciphertext is sent from the key recovery person and this is the key recovery information ID, P (K), K (RC) (step S21), the key recovery information is transmitted to the key recovery unit 12e via the control unit 12e. It is sent to the recovery information analysis unit 12a (step S22). The key recovery information analyzer 12a extracts individual key recovery information (step S23).

【0030】次に、鍵回復情報は制御部12eを通して
鍵回復情報取得部12bに送られる(ステップS2
4)。鍵回復情報取得部12bは鍵回復情報から鍵回復
装置13のIDを取得する(ステップS25)。鍵回復
情報取得部12bは図10に示す鍵回復装置データベー
スから鍵回復装置のIDを使ってアクセス方法を取得す
る(ステップS26)。
Next, the key recovery information is sent to the key recovery information acquisition unit 12b through the control unit 12e (step S2).
4). The key recovery information acquisition unit 12b acquires the ID of the key recovery device 13 from the key recovery information (Step S25). The key recovery information obtaining unit 12b obtains an access method from the key recovery device database shown in FIG. 10 using the ID of the key recovery device (step S26).

【0031】通信部12fはアクセス方法に従って、鍵
回復情報を鍵回復装置13に送信する(ステップS2
7)。次に、鍵回復装置からの認証要求を受信したと判
断した場合の動作はステップS28〜S31に示す。す
なわち、認証要求メッセージを認証情報中継部12cに
送る。認証情報中継部12cは認証要求メッセージを通
信部12fに送る。認証要求メッセージを鍵回復者装置
11に送る。
The communication unit 12f transmits the key recovery information to the key recovery device 13 according to the access method (step S2).
7). Next, the operation when it is determined that the authentication request from the key recovery device has been received is shown in steps S28 to S31. That is, the authentication request message is sent to the authentication information relay unit 12c. The authentication information relay unit 12c sends an authentication request message to the communication unit 12f. An authentication request message is sent to the key recovery person apparatus 11.

【0032】次に鍵回復情報分配装置12が鍵回復者装
置11から認証応答を受信したと判断した場合の動作は
ステップS32〜S35に示す。すなわち、、認証応答
メッセージを認証情報中継部12cに送る。認証情報中
継部12cは認証応答メッセージを通信部12fに送
る。通信部12fは認証応答メッセージを鍵回復装置1
3に送る。
The operation when the key recovery information distribution device 12 determines that the authentication response has been received from the key recovery person device 11 is shown in steps S32 to S35. That is, the authentication response message is sent to the authentication information relay unit 12c. The authentication information relay unit 12c sends an authentication response message to the communication unit 12f. The communication unit 12f transmits the authentication response message to the key recovery device 1
Send to 3.

【0033】さらに鍵回復情報分配装置12が鍵回復装
置11から鍵情報(K1,K2,K3,・・・Kn)を
受信したと判断した場合の動作をステップS36〜S4
0に示す。すなわち、、鍵情報を制御部12eが記憶す
る。次の鍵回復情報が別の鍵回復装置用に送られてきて
いるか否かを判断し、YESの場合には、その鍵回復情
報を制御部12eに送り前述の鍵回復情報を受信した場
合の処理に入る。次の鍵回復情報が存在しない時には、
鍵情報を通信部12fに送り、鍵情報を回復者装置11
の通信部11fに送る。なお、鍵情報を受信した場合で
もなかった場合にはエラー処理とする(ステップS4
1)。
Further, the operation when the key recovery information distribution device 12 determines that the key information (K1, K2, K3,... Kn) has been received from the key recovery device 11 is described in steps S36 to S4.
0 is shown. That is, the control unit 12e stores the key information. It is determined whether or not the next key recovery information has been sent for another key recovery device. If YES, the key recovery information is sent to the control unit 12e and the above-described key recovery information is received. Enter processing. When the next key recovery information does not exist,
The key information is sent to the communication unit 12f, and the key information is
To the communication unit 11f. If the key information has not been received, the error processing is performed (step S4).
1).

【0034】図5は図2の実施例における鍵回復装置1
3の動作のフローチャートである。鍵回復装置13が鍵
回復情報ID,P(K),K(RC)を受信した場合の
動作をステップS51〜S61に示す。すなわち、その
鍵回復情報を制御部13dを通して鍵情報取得部13a
に送る。鍵回復装置13の秘密鍵Snを不図示の鍵回復
装置データベース装置から得る。制御部13dを通して
暗号処理を使いながら鍵回復情報の中のPn(Kn)を
復号する。そして鍵情報Knを得て制御部13dに送
る。制御部13dは暗号化された回復条件Kn(RC)
を回復条件検証部13bに送る。回復条件検証部13b
は鍵情報Knを用いてKn(RC)を復号する。回復条
件検証部13bは回復条件RCとして、パスワードやI
Dあるいはテキストデータがある中でパスワード認識と
認識する。
FIG. 5 shows the key recovery device 1 in the embodiment of FIG.
3 is a flowchart of the operation of FIG. Operations performed when the key recovery device 13 receives the key recovery information ID, P (K), and K (RC) are shown in steps S51 to S61. That is, the key recovery information is transmitted to the key information acquisition unit 13a through the control unit 13d.
Send to The secret key Sn of the key recovery device 13 is obtained from a key recovery device database device (not shown). The Pn (Kn) in the key recovery information is decrypted while using encryption processing through the control unit 13d. Then, key information Kn is obtained and sent to the control unit 13d. The control unit 13d transmits the encrypted recovery condition Kn (RC)
Is sent to the recovery condition verification unit 13b. Recovery condition verification unit 13b
Decrypts Kn (RC) using key information Kn. The recovery condition verification unit 13b uses the password or I
Recognize as password recognition in the presence of D or text data.

【0035】次にパスワード要求メッセージを作成す
る。パスワード要求メッセージを制御部13dを通して
通信部13eに送る。通信部13eはパスワード要求メ
ッセージを、すなわち認証要求を鍵回復情報分配装置1
2に送る。
Next, a password request message is created. The password request message is sent to the communication unit 13e through the control unit 13d. The communication unit 13e transmits the password request message, that is, the authentication request to the key recovery information distribution device 1
Send to 2.

【0036】次に、鍵回復装置13が受信したデータが
鍵回復情報ID,P(K),K(RC)でなかった場合
には、鍵回復者装置11からの認証応答メッセージかを
判断する。YESの場合この動作をステップS62〜S
71に示す。すなわち、制御部13dはパスワード応答
メッセージを回復条件検証部13bに送る。パスワード
応答メッセージからパスワードを取得する。登録され
ているパスワードを取得する。パスワードがパスワ
ードと等しいかを判断し、YESの場合は検証結果を
制御部13dに返す。制御部13dは鍵情報メッセージ
を作成し通信部13eに送る。通信部13eは鍵情報メ
ッセージを鍵回復情報分配装置12にすなわちK1,K
2・・・Knを鍵回復情報分配装置12に送る。パスワ
ードとパスワードが等しくない場合には、鍵回復装
置13からの認証要求に対して、回復者装置11から送
られてきた認証応答メッセージが正しくないのであるか
ら、鍵回復装置13は鍵情報を回復者に対して転送する
ことができない。したがって、検証結果を制御部13d
にかえし、制御部13dはエラーメッセージを作成し、
通信部13eに送る。通信部13eはエラーメッセージ
を鍵回復情報分配装置12に送り、このエラーメッセー
ジは更に回復者装置11に転送される。
Next, when the data received by the key recovery apparatus 13 is not the key recovery information ID, P (K), K (RC), it is determined whether the data is an authentication response message from the key recovery apparatus 11. . In the case of YES, this operation is repeated in steps S62 to S62.
Shown at 71. That is, the control unit 13d sends a password response message to the recovery condition verification unit 13b. Get password from password response message. Get the registered password. It is determined whether the password is equal to the password, and if YES, the verification result is returned to the control unit 13d. The control unit 13d creates a key information message and sends it to the communication unit 13e. The communication unit 13e sends the key information message to the key recovery information distribution device 12, that is, K1, K
2... Kn are sent to the key recovery information distribution device 12. If the password is not equal to the password, the key recovery device 13 recovers the key information because the authentication response message sent from the recoverer device 11 is incorrect in response to the authentication request from the key recovery device 13. Can not be forwarded to others. Therefore, the verification result is stored in the control unit 13d.
On the contrary, the control unit 13d creates an error message,
Send to communication unit 13e. The communication unit 13e sends an error message to the key recovery information distribution device 12, and the error message is further transferred to the recovery device 11.

【0037】鍵回復装置が認証応答メッセージを受信し
た場合でもないものの時にはエラー処理として処理を終
了する(ステップS72)。本発明では、図2の如く、
鍵回復情報に含まれている鍵回復装置13のIDやアク
セス先などの情報を鍵回復情報解析部12a、鍵回復装
置情報取得部12bを使って得ることができる。
If the key recovery device has not received the authentication response message, the process ends as an error process (step S72). In the present invention, as shown in FIG.
Information such as the ID of the key recovery device 13 and the access destination included in the key recovery information can be obtained using the key recovery information analysis unit 12a and the key recovery device information acquisition unit 12b.

【0038】従って、回復者装置11は、全ての鍵回復
装置13の情報がなくても、直接通信することなく鍵回
復情報分配装置12を経由して鍵回復装置13と通信
し、データの暗号化に使った鍵を得ることができる。
Therefore, even if there is no information of all the key recovery devices 13, the recovery person device 11 communicates with the key recovery device 13 via the key recovery information distribution device 12 without directly communicating, and encrypts data. You can get the key used for the conversion.

【0039】また、鍵回復情報分配装置12の認証情報
中継部12cがあるので、鍵回復装置13は、認証情報
中継部12cを経由して認証要求を回復者装置11に届
けることができるので、回復者を直接認証することがで
きる。
Also, since the authentication information relay unit 12c of the key recovery information distribution device 12 is provided, the key recovery device 13 can deliver the authentication request to the recoverer device 11 via the authentication information relay unit 12c. Healers can be directly authenticated.

【0040】従って、鍵回復サービスを仲介するものが
データ鍵を不正に得ることを防げる。以下に図2に示し
た本発明の一実施例の全体的動作を説明する。 STEP101:回復者は、回復者装置11の鍵回復要求部11
aを用いて、回復する暗号文を指定する。 STEP102:暗号文は、鍵回復要求部11aから制御部11
eを通して鍵回復情報取得部11gに送られる。 STEP103:鍵回復情報取得部11gは、暗号文から鍵回復
情報を取得する。本実施例の鍵回復情報は、栗田、宮内
「公開鍵暗号を用いたファイル鍵暗号」(情報処理学会
第47回全国大会P4-197)に示されている。データ鍵
Kを鍵回復装置の公開鍵Pで暗号化したP(K)と回復
条件RCをデータ鍵Kで暗号化したK(RC)を連結し
た鍵回復情報P(K),K(RC)を元にして説明す
る(ただし、IDは後述する)。なお、P(K),K
(RC)で示される鍵回復情報をもとに、鍵回復装置の
権限が並列に分散されている鍵回復情報として、P1
(K1),K1(RC1),P2(K2),K2(RC
2)・・・Pn(Kn),Kn(RCn)(並列方
式)、鍵回復装置の権限が順序付けされている鍵回復情
報として、Pn((Pn−1・・・P3(P2(P1
(K),K(RC1),KC2(RC2)),KC3(R
C3))・・・),KCn(RCn))(順次方式)を考
慮する。並列方式の鍵回復情報が、順次方式のRC,K
n部分に、順次方式の鍵回復情報が、並列方式のKnの
部分に挿入された、並列順次併用方式も考えられる。 STEP104:鍵回復情報取得部11gで得られた鍵回復情報
は、制御部11eを通して通信部11fに運ばれ、鍵回
復情報分配装置12に送られる。通信手段はHTTPプ
ロトコルなど標準的なプロトコルを使っても良いし、鍵
回復システム固有のプロトコルを用いて行われてもよ
い。また、鍵回復情報分配装置12と回復者装置11間
の通信は、暗号処理部11d,12d、制御手段11
e,12e、通信部11f,12fによって、ISO11
70-3 Information technology-Securitytechniques-Key
management Part3: Mechanisms using asymmetric tec
hniquesに示されるような一般的な方法によって暗号化
されてもよい。 STEP105:鍵回復情報分配装置12の通信部12fで受信
した鍵回復情報は、制御部12eに送られる。 STEP106:制御部12eは、これを鍵回復情報解析部12
aに送る。 STEP107:鍵回復情報解析部12aは、鍵回復情報の形態
を識別し、権限分散されている場合には、それぞれの鍵
回復装置13の鍵回復情報を抽出する。の形式の場合
には、Pn(Kn),Kn(RCn)がその情報とな
る。の形式の場合には、鍵回復装置毎に情報を分ける
ことができないので、そのまま第一の鍵回復装置にあて
た鍵回復情報として扱う。 STEP108: STEP105で選ばれた鍵回復情報は、制御部12
eに送られ、制御部12eは、鍵回復装置情報取得部1
2bにおいて、鍵回復装置13へのアクセス方法を得
る。鍵回復装置情報取得部12bは、鍵回復装置13の
情報をデータベースとしてもっても良いし、鍵回復情報
のヘッダ部分から抽出してもよい。鍵回復装置13への
アクセス先は、例えばhttp://kr.ro.jp/などのURLで
示されても良いし、/C=jp/o=KR/ などのITU=TX.500で示
されている識別名などで示されても良い。 STEP109:制御部12eは、鍵回復情報とアクセス方法を
通信部12fに送り、通信部12fは、アクセス方法に
従って鍵回復情報を鍵回復装置13に送る。通信手段
は、HTTPプロトコルなど標準的なプロトコルを使っ
ても良いし、鍵回復装置固有のプロトコルを用いて行わ
れてもよい。なお、鍵回復情報分配装置12と鍵回復装
置13間の通信は、暗号処理部12d,13c、制御部
12e,13d、通信部12f,13eによって、IS
O1170-3 Information technology-Security technique
s - Key management Part3: Mechanisms using asymmet
ric techniquesに示されるような一般的な方法によって
暗号化されてもよい。 STEP110:鍵回復装置13は、通信部13eを通して鍵回
復情報を受け取り、通信部13eは、制御部13dを通
して鍵回復情報を鍵情報取得部13aに送る。 STEP111:鍵情報取得部13aは、制御部13dを通して
暗号処理部13cを用いながら、鍵回復装置13の秘密
鍵Snを用いて、鍵回復情報Pn(Kn)を復号し、鍵
情報Knを得る。この時並列方式の鍵回復情報の場合
は、データ鍵Kを秘密化のため分散した鍵の一片が得ら
れ、順次方式の鍵回復情報の場合には、次の鍵回復装置
13の公開鍵Pn−1でKn−1とKn(RC)を暗号
化したものが得られる。 STEP112:鍵情報取得部13aで得られた鍵情報は、制御
部13dを通して回復条件検証部に送られる。 STEP113:回復条件検証部13bは、制御部13dを通し
て暗号処理部13cを用いながら、鍵情報を用いて回復
条件RCを復号する。 STEP114:鍵回復条件検証部13bは、復号された回復条
件の種類を識別する。回復条件とは、回復者にパスワー
ドを求め、回復者がそのパスワードを答えられれば回復
者として認定するものや、回復条件がフリーテキストで
書かれたものや、回復者に対する質問と答えが記述され
ており、質問を回復者に送り、その答えを求めるもの
や、一般的に知られた公開鍵方式を用いた電子署名のよ
うなものである。本実施例では、パスワードを用いた認
証が回復条件として要求されているものとする。 STEP115:回復条件検証部13bは、パスワード要求メッ
セージを作成する。 STEP116:パスワード要求メッセージは、制御部13d,
13eを通して、鍵回復情報分配装置12の通信部12
fに送られる。 STEP117:通信部12fは、これを制御部12eに送る。 STEP118:制御部12eは、送られてきた情報がパスワー
ド要求メッセージだと知ると、制御部12eを通して認
証情報中継部12cに送る。 STEP119:認証情報中継部12cは、パスワード要求メッ
セージを制御部12eを通して通信部12fに送り、通
信部12fは、パスワード要求メッセージを回復者装置
11の通信部11fに送る。 STEP120:通信部11fは、制御部11eを通してパスワ
ード要求メッセージを認証応答部11bに送る。 STEP121:認証応答部11bは、回復者にパスワードの入
力を促す。 STEP122:回復者は、認証応答部11bの要求に従いパス
ワードを入力する。 STEP123:認証応答部11bは、回復者が入力したパスワ
ードをもとにパスワード返答メッセージを作成する。 STEP124:認証応答部11bは、パスワード返答メッセー
ジを制御部11eを通して通信部11fに送る。 STEP125:通信部11fは、パスワード返答メッセージを
制御部12eを通して認証情報中継部12cに送る。 STEP126:認証情報中継部12cは、制御手段12eを用
いてパスワード返答メッセージを通信部12fに送る。 STEP127:通信部12fは、パスワード返答メッセージを
通信部13eに送る。 STEP128:通信部13eは、制御部13dを通して回復条
件検証部13bに送る。 STEP129:回復条件検証部13bは、パスワード返答メッ
セージ内のパスワードを検証し、その結果を制御部13
dに伝える。 STEP130:制御部13dは、検証結果が正しければ鍵情報
メッセージを、誤っていればエラーメッセージを通信部
13eに送る。 STEP131:通信部13eは、鍵情報メッセージ、または、
エラーメッセージを通信部12fに送る。 STEP132:通信部12fは、鍵情報メッセージ、または、
エラーメッセージを制御部12eに送る。 STEP133:制御部12eは、エラーメッセージならそのま
ま通信部12f,11fを用いて制御部11eにエラー
メッセージを送り処理を完了する。
Therefore, it is possible to prevent a person who mediates the key recovery service from illegally obtaining the data key. Hereinafter, the overall operation of the embodiment of the present invention shown in FIG. 2 will be described. STEP 101: The recovery person is the key recovery request unit 11 of the recovery person device 11
The ciphertext to be recovered is designated using a. STEP102: The ciphertext is sent from the key recovery request unit 11a to the control unit 11
e to the key recovery information acquisition unit 11g. STEP 103: The key recovery information obtaining unit 11g obtains key recovery information from the ciphertext. The key recovery information of this embodiment is shown in Kurita and Miyauchi, "File key encryption using public key encryption" (IPSJ 47th Annual Convention P4-197). Key recovery information P (K), K (RC) in which P (K) obtained by encrypting the data key K with the public key P of the key recovery device and K (RC) obtained by encrypting the recovery condition RC with the data key K are used. (The ID will be described later). Note that P (K), K
Based on the key recovery information indicated by (RC), P1 is used as key recovery information in which the authority of the key recovery device is distributed in parallel.
(K1), K1 (RC1), P2 (K2), K2 (RC
2)... Pn ((Pn−1... P3 (P2 (P1)) Pn (Kn), Kn (RCn) (parallel method), and key recovery information in which the authority of the key recovery device is ordered.
(K), K (RC1), KC2 (RC2)), KC3 (R
C3))...), KCn (RCn)) (sequential method) are considered. The key recovery information of the parallel method is RC, K of the sequential method.
A parallel / sequential combination method in which the key recovery information of the sequential method is inserted into the Kn part of the parallel method in the n part is also conceivable. STEP104: The key recovery information obtained by the key recovery information acquisition unit 11g is conveyed to the communication unit 11f through the control unit 11e and sent to the key recovery information distribution device 12. The communication means may use a standard protocol such as the HTTP protocol, or may use a protocol specific to the key recovery system. Communication between the key recovery information distribution device 12 and the recoverer device 11 is performed by the cryptographic processing units 11 d and 12 d and the control unit 11.
e, 12e and the communication units 11f, 12f
70-3 Information technology-Securitytechniques-Key
management Part3: Mechanisms using asymmetric tec
It may be encrypted by a general method as shown in hniques. STEP 105: The key recovery information received by the communication unit 12f of the key recovery information distribution device 12 is sent to the control unit 12e. STEP106: The control unit 12e sends this to the key recovery information analysis unit 12
Send to a. STEP 107: The key recovery information analysis unit 12a identifies the form of the key recovery information, and extracts the key recovery information of each key recovery device 13 when the authority is distributed. In the case of the format, Pn (Kn) and Kn (RCn) are the information. In the case of the format, the information cannot be separated for each key recovery device, and thus is handled as the key recovery information applied to the first key recovery device as it is. STEP108: The key recovery information selected in STEP105 is transmitted to the control unit 12
e, the control unit 12e sends the key recovery device information acquisition unit 1
In step 2b, a method for accessing the key recovery device 13 is obtained. The key recovery device information acquisition unit 12b may use the information of the key recovery device 13 as a database or may extract the information from the header portion of the key recovery information. The access destination to the key recovery device 13 may be indicated by a URL such as http://kr.ro.jp/ or by ITU = TX.500 such as / C = jp / o = KR /. It may be indicated by an identification name or the like. STEP109: The control unit 12e sends the key recovery information and the access method to the communication unit 12f, and the communication unit 12f sends the key recovery information to the key recovery device 13 according to the access method. The communication means may use a standard protocol such as the HTTP protocol, or may use a protocol specific to the key recovery device. Communication between the key recovery information distribution device 12 and the key recovery device 13 is performed by the cryptographic processing units 12d and 13c, the control units 12e and 13d, and the communication units 12f and 13e.
O1170-3 Information technology-Security technique
s-Key management Part3: Mechanisms using asymmet
It may be encrypted by a general method as shown in ric techniques. STEP110: The key recovery device 13 receives the key recovery information through the communication unit 13e, and the communication unit 13e sends the key recovery information to the key information acquisition unit 13a through the control unit 13d. STEP 111: The key information acquisition unit 13a decrypts the key recovery information Pn (Kn) using the secret key Sn of the key recovery device 13 while using the encryption processing unit 13c through the control unit 13d, and obtains the key information Kn. At this time, in the case of the key recovery information of the parallel method, a piece of the key obtained by dispersing the data key K for secrecy is obtained. In the case of the key recovery information of the sequential method, the public key Pn With -1, Kn-1 and Kn (RC) are encrypted. STEP 112: The key information obtained by the key information acquisition unit 13a is sent to the recovery condition verification unit through the control unit 13d. STEP 113: The recovery condition verification unit 13b decrypts the recovery condition RC using the key information while using the encryption processing unit 13c through the control unit 13d. STEP 114: The key recovery condition verification unit 13b identifies the type of the decrypted recovery condition. The recovery conditions are asking for a password from the recoverer, and if the recoverer can answer the password, he / she will be recognized as a recoverer. It is like sending a question to the recoverer and asking for an answer, or a digital signature using a publicly known public key method. In this embodiment, it is assumed that authentication using a password is required as a recovery condition. STEP 115: The recovery condition verification unit 13b creates a password request message. STEP116: The password request message is sent to the control unit 13d,
13e, the communication unit 12 of the key recovery information distribution device 12
f. STEP117: The communication unit 12f sends this to the control unit 12e. STEP 118: When the control unit 12e knows that the transmitted information is a password request message, it sends the information to the authentication information relay unit 12c through the control unit 12e. STEP 119: The authentication information relay unit 12c sends the password request message to the communication unit 12f through the control unit 12e, and the communication unit 12f sends the password request message to the communication unit 11f of the recoverer apparatus 11. STEP120: The communication unit 11f sends a password request message to the authentication response unit 11b through the control unit 11e. STEP 121: The authentication response unit 11b prompts the recovery person to enter a password. STEP 122: The recoverer inputs the password according to the request from the authentication response unit 11b. STEP123: The authentication response unit 11b creates a password reply message based on the password input by the recoverer. STEP 124: The authentication response unit 11b sends a password reply message to the communication unit 11f through the control unit 11e. STEP 125: The communication section 11f sends a password reply message to the authentication information relay section 12c through the control section 12e. STEP 126: The authentication information relay unit 12c sends a password reply message to the communication unit 12f using the control unit 12e. STEP 127: The communication unit 12f sends a password reply message to the communication unit 13e. STEP128: The communication unit 13e sends the data to the recovery condition verification unit 13b through the control unit 13d. STEP129: The recovery condition verification unit 13b verifies the password in the password reply message, and compares the result with the control unit 13
Tell d. STEP130: The control unit 13d sends a key information message to the communication unit 13e if the verification result is correct, and sends an error message if it is incorrect. STEP131: The communication unit 13e transmits the key information message or
An error message is sent to the communication unit 12f. STEP132: The communication unit 12f transmits the key information message or
An error message is sent to the control unit 12e. STEP 133: If the error message is an error message, the control unit 12e sends the error message to the control unit 11e using the communication units 12f and 11f, and completes the process.

【0041】鍵情報メッセージであれば、次の鍵回復装
置に対する鍵回復情報をSTEP105 か らSTEP131 の処理を用いてその鍵回復装置に対する鍵情
報を得、この処理が権限分散されている鍵回復装置の数
だけ続けられる。 STEP134: STEP132の処理が終わると、制御部12eは、
鍵情報を通信部12fを用いて通信部11fに送る。 STEP135:通信部11fは、制御部11eを通して鍵情報
を鍵回復部11cに送る。 STEP136:鍵回復部11cは、鍵情報をもとに鍵を回復す
る。並列方式の場合には、一般的な方法で秘密分散され
た鍵情報から鍵を回復し、順次方式の場合には、鍵情報
が鍵そのものとなる。 STEP137:鍵回復部は、鍵を制御手段に送る。 STEP138:制御手段は、鍵をもとに鍵返答メッセージを作
成し、通信部12fを通して通信部11fに送る。 STEP139:通信部11fは、鍵返答メッセージを制御部1
1eに送り、制御部11eは、回復者に鍵が回復した旨
を知らせて処理が完了する。
If the message is a key information message, the key recovery information for the next key recovery device is obtained from the steps 105 to 131 by using the processing of STEP 131. Number of times. STEP134: When the processing of STEP132 ends, the control unit 12e
The key information is sent to the communication unit 11f using the communication unit 12f. STEP 135: The communication unit 11f sends the key information to the key recovery unit 11c through the control unit 11e. STEP 136: The key recovery unit 11c recovers the key based on the key information. In the case of the parallel method, the key is recovered from the key information secretly shared by a general method, and in the case of the sequential method, the key information becomes the key itself. STEP 137: The key recovery unit sends the key to the control means. STEP 138: The control means creates a key reply message based on the key and sends it to the communication section 11f through the communication section 12f. STEP139: The communication unit 11f sends the key reply message to the control unit 1
1e, the control unit 11e notifies the recovery person that the key has been recovered, and the process is completed.

【0042】図6は、本発明に用いられる鍵回復情報の
基本フォーマットを示す。すなわち、鍵回復情報は平文
(データ)をデータ鍵で暗号文とし、この暗号文に鍵回
復情報を添付して回復者装置11に記憶される。そし
て、鍵回復装置13のID,鍵回復装置13の公開鍵P
によってデータ鍵Kを暗号化し、P(K)および回復条
件RCを例えばパスワードとして回復条件をKで暗号化
したK(RC)とからなる。すなわち鍵回復情報はI
D,P(K),K(RC)からなり、これが暗号文に添
付されている。そして、回復者がデータ鍵を暗号化した
自分の公開鍵を復号化する秘密鍵を紛失した場合には、
暗号文に添付されている鍵回復情報ID,P(K),K
(RC)を鍵回復情報分散装置12を介して所定の鍵回
復装置IDによって指定される鍵回復装置13にアクセ
スする。そしてその鍵回復装置13から鍵回復情報に含
まれた回復条件として、例えばパスワードによる認証要
求が送信されると、回復者装置11がパスワードを入力
することにより鍵回復者と鍵回復装置13との間で直接
認証行為を行う。認証が成立した場合にはデータ鍵Kを
鍵回復装置13から鍵回復分配装置12を介するか或い
は直接回復者装置11に転送するものである。回復者装
置11ではこのデータ鍵Kを用いて記憶された暗号文を
回復し、平文(データ)を得る。
FIG. 6 shows a basic format of key recovery information used in the present invention. That is, the key recovery information is stored in the recoverer device 11 with plaintext (data) as a ciphertext using a data key, and attaching the key recovery information to the ciphertext. Then, the ID of the key recovery device 13 and the public key P of the key recovery device 13
, The data key K is encrypted, and P (K) and K (RC) obtained by encrypting the recovery condition with K using the recovery condition RC as a password, for example. That is, the key recovery information is I
D, P (K) and K (RC), which are attached to the ciphertext. And if the recoverer loses the private key that decrypts his public key that has encrypted the data key,
Key recovery information ID, P (K), K attached to ciphertext
(RC) accesses the key recovery device 13 specified by the predetermined key recovery device ID via the key recovery information distribution device 12. When an authentication request using, for example, a password is transmitted from the key recovery device 13 as a recovery condition included in the key recovery information, the recovery person device 11 inputs the password to allow the key recovery person and the key recovery device 13 to communicate with each other. Perform authentication directly between the two. If the authentication is successful, the data key K is transferred from the key recovery device 13 via the key recovery distribution device 12 or directly to the recoverer device 11. The recoverer apparatus 11 recovers the stored cipher text using the data key K and obtains a plain text (data).

【0043】図7は並列方式によって権限分散された鍵
回復情報を示す図である。この場合、複数の回復者装置
が存在し各々鍵回復者装置はID1,ID2,ID3,
・・・IDnを有しているとする。その時に鍵KをK
1,K2,K3,・・・Knにそれぞれ分割し、各鍵回
復装置の公開鍵でP1,P2,P3,・・・Pnでそれ
ぞれの分解された鍵K1,K2,K3,・・・Knを暗
号化する。そして、暗号文作成者によって定められた認
証条件を示す回復条件RC1,RC2,RC3,・・・
RCnをそれぞれの鍵K1,K2,K3,・・・Knで
暗号化して、K1(RC1),K2(RC2),K3
(RC3),・・・Kn(RCn)を作成する。
FIG. 7 is a diagram showing key recovery information in which authority is distributed by the parallel method. In this case, there are a plurality of recoverer devices, and the key recoverer devices are ID1, ID2, ID3, respectively.
... It is assumed that IDn is provided. At that time key K
, K2, K3,... Kn, and the respective keys K1, K2, K3,. To encrypt. Then, recovery conditions RC1, RC2, RC3,... Indicating the authentication conditions determined by the ciphertext creator.
RCn are encrypted with the respective keys K1, K2, K3,... Kn, and K1 (RC1), K2 (RC2), K3
(RC3),... Kn (RCn) are created.

【0044】このようにして形成された並列方式の鍵回
復情報を用いて複数の鍵回復装置に権限分散された場合
に鍵回復を以下の如く行う。ID1から鍵回復装置のア
クセス方法を得て、P1(K1)K1(RC1)を鍵回
復装置ID1に送り秘密鍵S1でP1(K1)を復号
し、K1でK1(RC1)を復号する。RC1によっ
て、例えばパスワードを使って認証する。次に後述する
ようにセッション鍵Ksを回復者装置11と鍵回復装置
13との間で共有する。このセッション鍵Ksを使って
認証要求あるいは認証応答メッセージを暗号化して認証
を行う。これによって回復者装置11と鍵回復装置13
との直接認証を行うことができる。すなわち、鍵回復情
報分配装置12はこの認証に関与せず、従って従来例の
ように鍵回復情報分配装置12が回復者になりかわって
認証を行うことができず、従ってデータ鍵を得ることが
できない。次にK1をKsをかけて回復者装置11に戻
す。次にID2によって同様の処理を行う。そして、
外1 を得る。
When the authority is distributed to a plurality of key recovery apparatuses using the parallel key recovery information thus formed, key recovery is performed as follows. The access method of the key recovery device is obtained from ID1, P1 (K1) K1 (RC1) is sent to the key recovery device ID1, and P1 (K1) is decrypted with the secret key S1 and K1 (RC1) is decrypted with K1. Authentication is performed by using RC1, for example, using a password. Next, the session key Ks is shared between the recoverer apparatus 11 and the key recovery apparatus 13 as described later. Using the session key Ks, authentication is performed by encrypting an authentication request or authentication response message. As a result, the recoverer device 11 and the key recovery device 13
Can be directly authenticated. That is, the key recovery information distribution device 12 does not participate in this authentication, and therefore cannot perform authentication on behalf of the key recovery information distribution device 12 as a recovery person as in the conventional example, and therefore cannot obtain the data key. Can not. Next, K1 is multiplied by Ks and returned to the recovery apparatus 11. Next, a similar process is performed using ID2. And
Get 1 outside.

【0045】[0045]

【外1】 [Outside 1]

【0046】図8は順次方式に従って権限分散された鍵
回復情報を示し、図9は鍵回復装置13の権限が順序付
けられて作成された順次方式の鍵回復動作を示すフロー
チャートを示す。図8及び図9を参照して順次方式を説
明する。なお図9のKRIn−1=図8の((Pn−1・
・・P3(P2(P1(K)K(RC1),KC2(R
C2))K3(RC3))・・・)KCn(RCn))) であ
る。ここで、KはK=KC1のことで上述のKではな
い。
FIG. 8 shows key recovery information in which authority is distributed according to the sequential method, and FIG. 9 is a flowchart showing a key recovery operation of the sequential method in which the authority of the key recovery device 13 is created in order. The sequential method will be described with reference to FIGS. Note that KRIn-1 in FIG. 9 = ((Pn−1 ·
..P3 (P2 (P1 (K) K (RC1), KC2 (R
C2)) K3 (RC3))...) KCn (RCn))). Here, K is not the above-mentioned K because K = KC1.

【0047】図8において、例えばS3でP3を外すと
KRI2=P2(P1(K)K(RC1),KC2(R
C2)),KC3(RC3)となる。制御部がこのKRI
2をP2(KRI1)=P2(P1(K)K(RC
1),KC2(RC2))とKC3(RC3)に分割す
る。P2(KRI1)=P2(P1(K)K(RC
1),KC1(RC2)から例えばハッシュ関数をかけ
てKC3を発生する。KC3でRC3を復号する。これ
に従って鍵回復装置5が認証をする。認証が正しけれ
ば、次にP2(KRI1)=P2(P1(K)K(RC
1),KC2(RC2))を鍵回復情報分配装置6に送
る。この時はセッション鍵Ksは使われない。次にID
2を使ってアクセス方法を知ってP2(KRI1)=P
2(P1(K)K(RC1),KC2(RC2))を鍵回
復装置ID2に送る。この装置のS2でP2(P1
(K)K(RC1),KC2(RC2))を復号する。P
1(K)K(RC1)からハッシュを使ってKC2を得
る。KC2によりKC2(RC2)を復号してRC2を
得る。RC2により認証を行って認証が成立したらP1
(K)K(RC1)を鍵回復情報分配装置6に送り、I
D1を使ってアクセス方法を知り、鍵回復装置ID1に
P1(K)K(RC1)をS1によってP1(K)を復
号しKを得、KによってK(RC1)を復号し、RC1
によって認証を行い、認証が成立したらKを鍵回復情報
分配装置を介して回復者装置に送る。この時はKはKs
で暗号化される。そして、各回復者装置はそれぞれのI
D1,ID2,ID3,・・・IDnを有し、且つそれ
ぞれ回復条件指定RC1,RC2,RC3,・・・RC
nを有する点も並列方式のフォーマットと同様である。
In FIG. 8, for example, if P3 is removed in S3, KRI2 = P2 (P1 (K) K (RC1), KC2 (R
C2)) and KC3 (RC3). The control unit uses this KRI
2 to P2 (KRI1) = P2 (P1 (K) K (RC
1), KC2 (RC2)) and KC3 (RC3). P2 (KRI1) = P2 (P1 (K) K (RC
1) KC3 is generated by applying, for example, a hash function from KC1 (RC2). The RC3 is decoded by the KC3. According to this, the key recovery device 5 performs authentication. If the authentication is correct, then P2 (KRI1) = P2 (P1 (K) K (RC
1), KC2 (RC2)) to the key recovery information distribution device 6. At this time, the session key Ks is not used. Then ID
P2 (KRI1) = P by knowing the access method using 2
2 (P1 (K) K (RC1), KC2 (RC2)) is sent to the key recovery device ID2. In S2 of this device, P2 (P1
(K) Decode K (RC1), KC2 (RC2)). P
1 (K) KC2 is obtained from K (RC1) using a hash. KC2 (RC2) is decoded by KC2 to obtain RC2. Perform authentication by RC2, and if authentication is successful, P1
(K) Sends K (RC1) to the key recovery information distribution device 6, and
The access method is known by using D1, and P1 (K) K (RC1) is decrypted to S1 by P1 (K) K (RC1) to obtain the key recovery device ID1, and K (RC1) is decrypted by K.
Authentication is performed, and when the authentication is established, K is sent to the recoverer device via the key recovery information distribution device. At this time, K is Ks
Encrypted. And each healer device has its own I
Dn, ID2, ID3,... IDn, and recovery condition designation RC1, RC2, RC3,.
The point having n is also the same as the format of the parallel system.

【0048】なお、上記実施例では、上記鍵回復情報を
もとに説明したが、他の形式の鍵回復情報の場合にも本
発明の認証を回復者装置と鍵回復装置との間で直接行う
方式は採用することができることは述べるまでもない。
Although the above embodiment has been described based on the key recovery information, the authentication of the present invention is also directly performed between the recoverer apparatus and the key recovery apparatus in the case of other types of key recovery information. It goes without saying that the method of performing the method can be adopted.

【0049】図10は、鍵回復情報分配装置内に設けら
れたテーブルを示す。このテーブルにおいて鍵回復装置
のID毎に回復装置の名前、アクセス先のアドレス、お
よびそのアクセスのプロトコルがレコードに記憶され
る。これにより、鍵回復情報から回復装置のIDを取得
し、そのIDに基づいて図10に示したテーブルを引く
ことにより鍵回復情報が示す所定の鍵回復装置をアクセ
スすることができる。ステップS140〜S148はそ
の動作を示す。
FIG. 10 shows a table provided in the key recovery information distribution device. In this table, the name of the recovery device, the address of the access destination, and the protocol of the access are stored in a record for each ID of the key recovery device. As a result, the ID of the recovery device is acquired from the key recovery information, and the predetermined key recovery device indicated by the key recovery information can be accessed by referring to the table shown in FIG. 10 based on the ID. Steps S140 to S148 show the operation.

【0050】図11は認証情報中継部のフローチャート
である。まず処理開始スタート後、認証時に、認証情報
中継部が制御部からメッセージを受け取る。そして認証
メッセージであった場合には制御部に回復者装置に認証
要求メッセージを送ることを要求する。次に制御部が通
信部に対して認証要求メッセージの送信指示を行い、通
信部が回復者装置に認証要求メッセージを送信する。認
証要求メッセージでなかった場合には認証応答メッセー
ジかを判断し、認証応答メッセージの時には制御部に回
復装置に認証応答メッセージを送ることを要求する。そ
して、制御部が通信部に対して認証応答メッセージの送
信指示をし、通信部が回復装置に認証要求メッセージを
送信する。認証応答メッセージでもない場合には、エラ
ー処理を行う。
FIG. 11 is a flowchart of the authentication information relay unit. First, after the start of processing, at the time of authentication, the authentication information relay unit receives a message from the control unit. If the message is an authentication message, the control unit is requested to send an authentication request message to the recovery person apparatus. Next, the control unit instructs the communication unit to transmit an authentication request message, and the communication unit transmits the authentication request message to the recovery person apparatus. If the message is not an authentication request message, it is determined whether the message is an authentication response message. If the message is an authentication response message, the control unit is requested to send an authentication response message to the recovery device. Then, the control unit instructs the communication unit to transmit an authentication response message, and the communication unit transmits an authentication request message to the recovery device. If the message is not an authentication response message, error processing is performed.

【0051】また、回復条件検証部13bの制御フロー
は前述の図5で点線で示したステップパスワードの一致
を見るステップのステップと同一であるので説明を省略
する。
The control flow of the recovery condition verifying unit 13b is the same as the step of checking the coincidence of the step password indicated by the dotted line in FIG.

【0052】次に、回復者装置の暗号処理部および回復
者装置の暗号処理部11d,13cのフローチャートを
図12,13を参照して説明する。図12において回復
者装置の暗号処理部11dは制御部11cからデータが
送られてきた時鍵回復情報が並列方式で構成されている
場合には、K1,K2,K3,・・・Knかを判断する
(ステップS151,152)。そして、YES場合に
は各K1〜Knの排他的論理和を計算し、鍵Kを計算
し、Kを制御部11cに返す処理を行う(ステップS1
53,154)。もし、制御部11cからのデータがK
1,K2,K3,・・・Knでない場合には、通信のた
めのセッション鍵Ksの共有処理動作を行い、あるいは
セッション鍵Ksでの復号通信処理を行う。
Next, a flow chart of the encryption processing section of the recovery person apparatus and the encryption processing sections 11d and 13c of the recovery person apparatus will be described with reference to FIGS. In FIG. 12, the encryption processing unit 11d of the recoverer apparatus determines whether K1, K2, K3,... Kn are used when the key recovery information when the data is sent from the control unit 11c is configured in a parallel manner. It is determined (steps S151 and S152). Then, in the case of YES, the exclusive OR of each of K1 to Kn is calculated, the key K is calculated, and the K is returned to the control unit 11c (step S1).
53, 154). If the data from the control unit 11c is K
If it is not 1, K2, K3,... Kn, a sharing process operation of the session key Ks for communication is performed, or a decryption communication process with the session key Ks is performed.

【0053】図13において、鍵回復装置13の暗号処
理部13cの動作を示すと、制御部13dからデータが
送られてくると(ステップS161)、先ず、データが
Pn(Kn)かを判断し、YESであれば、鍵回復情報
の鍵情報が並列方式で構成されている場合である。この
時の動作はステップS161〜S165に示す。即ち回
復装置の秘密鍵Snを回復者装置のデータベースから取
り出し、鍵回復装置の秘密鍵SnでPn(Kn)を復号
し、Knを得る。そして、Knを制御部に返す。
FIG. 13 shows the operation of the encryption processing unit 13c of the key recovery device 13. When data is sent from the control unit 13d (step S161), it is first determined whether the data is Pn (Kn). , YES means that the key information of the key recovery information is configured in a parallel manner. The operation at this time is shown in steps S161 to S165. That is, the secret key Sn of the recovery device is retrieved from the database of the recoverer device, and Pn (Kn) is decrypted with the secret key Sn of the key recovery device to obtain Kn. Then, Kn is returned to the control unit.

【0054】次に、Pn(Kn)でない場合には鍵回復
情報の鍵情報が順次方式に構成されている場合である。
このときの動作はステップS166〜S169である。
データがPn(KRIn−1)かを判断する。ここで、
KRIn−1は次の鍵回復装置の鍵回復情報のことであ
る。その判断がYESであれば、鍵回復装置の秘密鍵S
nを回復者装置のデータベースから取り出し、鍵回復装
置の秘密鍵SnでPn(KRIn−1)を復号しKRI
n−1を得る。そして、KRIn−1を制御部13dに
返す。
Next, when it is not Pn (Kn), it is a case where the key information of the key recovery information is configured in a sequential manner.
The operation at this time is steps S166 to S169.
It is determined whether the data is Pn (KRIn-1). here,
KRIn-1 is key recovery information of the next key recovery device. If the determination is YES, the secret key S of the key recovery device
n is retrieved from the database of the recoverer apparatus, Pn (KRIn-1) is decrypted with the secret key Sn of the key recovery apparatus, and KRI is obtained.
n-1 is obtained. Then, KRIn-1 is returned to the control unit 13d.

【0055】次に、データが順次方式による鍵回復情報
の鍵情報でもない場合には、データが並列方式における
回復条件であるかを判断する(ステップS170〜S1
72)。すなわちデータがKn,Kn(RCn)かを判
断する。その結果YESの場合には、KnでKn(RC
n)を復号し、RCを得、RCnを制御部に返す。さら
に、データが並列方式の鍵回復条件出もない場合にはデ
ータが順次方式の鍵回復条件であるかを判断する(ステ
ップS173〜S175)。すなわちデータがKCn,
KCn(RCn)かを判断する。その結果YESである
場合には、KCnでKCn(RCn)を復号し、RCn
を得る。そして、RCnを制御部13aに返す。次にデ
ータが順次方式の鍵回復条件でもない場合には、次に通
信のためのセッション鍵Ksの共有処理およびセッショ
ン鍵Ksでの暗号通信処理に移行する。
Next, if the data is not the key information of the key recovery information in the sequential method, it is determined whether the data is the recovery condition in the parallel method (steps S170 to S1).
72). That is, it is determined whether the data is Kn, Kn (RCn). If the result is YES, Kn (RC
n), RC is obtained, and RCn is returned to the control unit. Further, if the data does not have the key recovery condition of the parallel method, it is determined whether the data is the key recovery condition of the sequential method (steps S173 to S175). That is, if the data is KCn,
It is determined whether it is KCn (RCn). If the result is YES, KCn (RCn) is decoded by KCn and RCn
Get. Then, RCn is returned to the control unit 13a. Next, if the data is not the key recovery condition of the sequential method, the process proceeds to the sharing process of the session key Ks for communication and the encryption communication process using the session key Ks.

【0056】次に図12、図13を参照して回復者装置
と鍵回復装置の間での通信のためのセッション鍵Ksの
共有化処理と、セッション鍵Ksでの暗号通信処理を次
に説明する。
Next, with reference to FIGS. 12 and 13, a process of sharing a session key Ks for communication between the recoverer apparatus and the key recovery apparatus and a cryptographic communication process using the session key Ks will be described below. I do.

【0057】セッション鍵Ksの共有処理は、回復者の
公開鍵Prと、鍵回復装置の公開鍵Pnを用いて行い、
その後セッション鍵Ksを使ってデータを暗号化して回
復者装置と鍵回復装置との間で送受信する。暗号通信処
理は、通信でのやりとりされるデータをDATAと示
し、Ksで暗号、復号する対称的な処理である。
The sharing process of the session key Ks is performed by using the public key Pr of the recoverer and the public key Pn of the key recovery device.
Thereafter, the data is encrypted using the session key Ks and transmitted and received between the recoverer apparatus and the key recovery apparatus. The encryption communication process is a symmetric process of indicating data exchanged in communication as DATA, and encrypting and decrypting the data with Ks.

【0058】セッション鍵Ksの共有では、 1.鍵回復装置がPr(Ks,R1)を作成、送信 2.回復者装置は、Pr(Ks,R1)を復号、Ks,
R1′を得る 3.回復者装置がR1′と乱数R2を鍵回復装置のPn
で暗号化してPn(R1′,R2)を作成。Pn(R
1′,R2)を送信 4.鍵回復装置がPn(R1′,R2)を復号して、R
1′,R2を得て、鍵回復装置が作成したR1と復号し
得られたR1′を比較し、合っていれば回復者として認
証され、Ksを暗号通信に利用 5.鍵回復装置が4で得られたR2をPr(R2)とし
て暗号化、送信 6.回復者装置がPr(R2)を復号して得られた情報
をR2′として、回復者装置が発生したR2とR2′が
同じであれば鍵回復装置が認証でき、Ksで暗号通信を
行う という処理を示す。
In the sharing of the session key Ks: 1. The key recovery device creates and transmits Pr (Ks, R1). The recoverer apparatus decrypts Pr (Ks, R1),
2. Obtain R1 ' The recoverer apparatus converts R1 'and random number R2 to Pn of the key recovery apparatus.
To create Pn (R1 ', R2). Pn (R
1 ', R2) is transmitted. The key recovery device decrypts Pn (R1 ', R2) and
4. Obtain 1 'and R2, compare R1 created by the key recovery device with R1' obtained by decryption, and if they match, authenticate as a recoverer and use Ks for cryptographic communication. 5. The key recovery device encrypts and transmits R2 obtained in 4 as Pr (R2). The information obtained by decrypting Pr (R2) by the recoverer device is defined as R2 ', and if R2 and R2' generated by the recoverer device are the same, the key recovery device can be authenticated and cryptographic communication is performed by Ks. Indicates processing.

【0059】より具体的には、図13に示す鍵回復装置
13の暗号処理のフローチャートのステップS181〜
S185において、暗号通信要求かを判断し、YESの
場合には回復者の公開鍵PrをデータベースであるDB
から取り出す。乱数を2つ発生させそれぞれセッション
鍵Ks,認証子RIとおく。次にPr(Ks,R1)を
作成し、Pr(Ks,R1)を制御部13dに返す。P
r(Ks,R1)は、鍵回復装置から鍵情報分配装置を
介して回復者装置に送信する。
More specifically, steps S181 to S181 in the flowchart of the encryption process of the key recovery device 13 shown in FIG.
In S185, it is determined whether the request is an encrypted communication request. If YES, the public key Pr of the recoverer is stored in the database DB.
Remove from Two random numbers are generated and set as a session key Ks and an authenticator RI, respectively. Next, Pr (Ks, R1) is created, and Pr (Ks, R1) is returned to the control unit 13d. P
r (Ks, R1) is transmitted from the key recovery device to the recoverer device via the key information distribution device.

【0060】次に、図12の回復者装置11の暗号処理
部11dのフローチャートのステップS186〜S19
1に移り、データがPr(Ks,R1)かを判断し、そ
うである場合には、回復者の秘密鍵Srおよび鍵回復装
置の公開キーPnをデータベースから取り出す。Srで
Pr(Ks,R1)を復号し、Ks,R1を得、Ksを
メモリ保存する。乱数R2を発生し、R1′,R2を回
復装置の公開鍵Pnで暗号化し、Pn(R1′,R2)
を作成し、Pn(R1′,R2)を制御部に返す。
Next, steps S186 to S19 of the flowchart of the encryption processing unit 11d of the recovery person apparatus 11 in FIG.
Then, it is determined whether the data is Pr (Ks, R1), and if so, the secret key Sr of the recoverer and the public key Pn of the key recovery device are extracted from the database. Decode Pr (Ks, R1) with Sr to obtain Ks, R1, and store Ks in memory. A random number R2 is generated, R1 'and R2 are encrypted with the recovery device's public key Pn, and Pn (R1', R2)
And returns Pn (R1 ′, R2) to the control unit.

【0061】次に、図13の鍵回復者装置13のフロー
チャートのステップS194〜S196に移り、Pn
(R1′,R2)かを判断する。YESの場合には鍵回
復装置の秘密鍵Sn、回復者の公開鍵Prを鍵回復装置
のDBから取り出す。次にPn(R1/R2)をSnで
復号し、R1′,R2を得る。次にR1=R1′かを判
断し、これにより回復者が正当な回復者であるかを確認
する。YESであった場合には、Pr(R2)を作成
し、制御部にKs,Pr(R2)を返し、Ksで暗号処
理指示を行ってPr(R2)を回復者装置に送信する。
Next, the process moves to steps S194 to S196 in the flowchart of the key recovery person apparatus 13 in FIG.
(R1 ′, R2) is determined. In the case of YES, the secret key Sn of the key recovery device and the public key Pr of the recoverer are extracted from the DB of the key recovery device. Next, Pn (R1 / R2) is decoded with Sn to obtain R1 'and R2. Next, it is determined whether R1 = R1 ', and it is confirmed whether the recovered person is a valid recovered person. If YES, Pr (R2) is created, Ks and Pr (R2) are returned to the control unit, an encryption processing instruction is performed with Ks, and Pr (R2) is transmitted to the recovery apparatus.

【0062】次に、再度鍵情報分配装置を介して回復者
装置の暗号処理フローチャートのステップS197〜S
201)に処理が移り、Pr(R2)かを判断し、YE
Sの場合には回復者の秘密鍵Srをデータベースから取
り出し、Rr(R2)をSrで復号し、R2を得る。R
2=R2′かを判断しYESの場合は回復者装置が正当
な回復者装置であったことが認証されて制御部にKsで
暗号通信指示を行う。今までの処理によって回復者装置
および鍵回復装置間の認証が成立し、且つ通信のための
セッション鍵Ksが回復者装置および鍵回復装置におい
て共有されたことになる。
Next, steps S197 through S197 of the encryption processing flowchart of the recovery party device are again performed via the key information distribution device.
The processing shifts to 201), and it is determined whether Pr (R2) or not.
In the case of S, the recovery person's secret key Sr is retrieved from the database, and Rr (R2) is decrypted with Sr to obtain R2. R
It is determined whether 2 = R2 ', and in the case of YES, it is authenticated that the recovery apparatus is a valid recovery apparatus, and an encryption communication instruction is given to the control unit with Ks. By the processing up to now, the authentication between the recoverer apparatus and the key recovery apparatus has been established, and the session key Ks for communication has been shared between the recoverer apparatus and the key recovery apparatus.

【0063】次に、回復者装置11におけるデータをセ
ッション鍵Ksで暗号通信を行う過程について説明す
る。ここで、データとは、この例えばパスワード要求メ
ッセージ、パスワード応答メッセージおよびデータ鍵情
報K1,K2,K3,・・・Knである。
Next, the process of performing encrypted communication of data in the recoverer apparatus 11 with the session key Ks will be described. Here, the data is, for example, a password request message, a password response message, and data key information K1, K2, K3,... Kn.

【0064】先ず、ステップS210〜S212′にお
いてKs(DATA)かを判断し、そうである場合はK
sをメモリから得て、KsでKs(DATA)を復号し
データを得、そしてデータを制御部11eに返す。次
に、ステップS213〜S215においてDATAであ
るかを判断し、YESの場合にはKsをメモリから得
て、DATAをKsで暗号し、Ks(DATA)を作成
し、Ks(DATA)を制御部11eに返す。すなわち
回復者装置11の暗号処理部11dにおいてKs(DA
TA)は認証要求メッセージを受信あるいは鍵情報K
1,K2,K3,・・・Knを受信した場合である。ま
た、DATAかは認証応答メッセージを送信する場合で
ある。
First, in steps S210 to S212 ', it is determined whether or not Ks (DATA).
s is obtained from the memory, Ks (DATA) is decoded by Ks to obtain data, and the data is returned to the control unit 11e. Next, in steps S213 to S215, it is determined whether the data is DATA. If YES, Ks is obtained from the memory, DATA is encrypted with Ks, Ks (DATA) is created, and Ks (DATA) is controlled by the control unit. Return to 11e. That is, in the encryption processing unit 11d of the recoverer apparatus 11, Ks (DA
TA) receives the authentication request message or receives the key information K
1, K2, K3,... Kn are received. Also, DATA is the case where an authentication response message is transmitted.

【0065】鍵回復装置13においてもセッション鍵K
sで暗号通信処理を行う場合の処理は図13のフローチ
ャートのステップS216〜S224に示される。Ks
(DATA)か或いはDATAかは回復者装置11のK
s(DATA)かでの暗号通信処理と同様であるから省
略する。但し、鍵回復装置13においてはKs(DAT
A)はパスワード応答メッセージを受信した場合にYE
Sとなり、DATAはパスワード要求メッセージを送信
する場合にYESとなる点が異なる。
In the key recovery device 13, the session key K
The processing in the case of performing the encryption communication processing in s is shown in steps S216 to S224 of the flowchart in FIG. Ks
(DATA) or DATA
Since this is the same as the encryption communication process for s (DATA), the description is omitted. However, in the key recovery device 13, Ks (DAT
A) YE when a password response message is received
The difference is that S becomes YES, and DATA becomes YES when transmitting the password request message.

【0066】上述したように、Ks(DATA)は回復
者装置11と鍵回復装置13との間で直接転送される。
鍵回復装置と回復者装置との間の認証は両者で共有され
たセッションキーKsで暗号化されたメッセージを通信
することにより行われる。一方セッションキーKsは鍵
情報分配装置では共有されていない。鍵情報分配装置は
認証に参加し、メッセージの中身をみ、あるいはメッセ
ージを改ざんすることができない。したがって、回復者
は回復者装置と鍵回復装置の間で直接認証される。
As described above, Ks (DATA) is directly transferred between the recoverer apparatus 11 and the key recovery apparatus 13.
Authentication between the key recovery device and the recoverer device is performed by communicating a message encrypted with the session key Ks shared by both. On the other hand, the session key Ks is not shared by the key information distribution device. The key information distribution device cannot participate in the authentication, see the contents of the message, or alter the message. Thus, the recoverer is directly authenticated between the recoverer device and the key recovery device.

【0067】図14は本発明の他の実施例であり、鍵回
復部22dを鍵回復情報分配装置22に設けたものであ
る。鍵回復システム20は、回復者装置21、鍵回復情
報分配装置22、鍵回復装置23からなる。
FIG. 14 shows another embodiment of the present invention, in which a key recovery section 22d is provided in a key recovery information distribution device 22. The key recovery system 20 includes a recoverer device 21, a key recovery information distribution device 22, and a key recovery device 23.

【0068】回復者装置21は、鍵回復要求部21a、
認証応答部21b、暗号処理部21d、制御部21e、
通信部21fからなる。鍵回復情報分配装置22は、鍵
回復情報解析部22a、鍵回復装置情報取得部22b、
認証情報中継装置22c、鍵回復部21d、暗号処理部
22e、制御部22f、通信部22gからなる。
The recoverer device 21 includes a key recovery request unit 21a,
Authentication response unit 21b, encryption processing unit 21d, control unit 21e,
It comprises a communication unit 21f. The key recovery information distribution device 22 includes a key recovery information analysis unit 22a, a key recovery device information acquisition unit 22b,
It comprises an authentication information relay device 22c, a key recovery unit 21d, an encryption processing unit 22e, a control unit 22f, and a communication unit 22g.

【0069】鍵回復装置23は、鍵情報取得部23a、
回復条件検証部23b、暗号処理部23c、制御部23
d、通信部23eからなる。 STEP301:回復者は、回復者装置21の鍵回復要求部21
aを用いて、回復する暗号文を指定する。 STEP302:暗号文は、鍵回復要求部21aから制御部21
eを通して鍵回復情報取得部21cに送られる。 STEP303:鍵回復情報取得部21cは、暗号文から鍵回復
情報を取得する。本実施例の鍵回復情報は、栗田、宮内
「公開鍵暗号を用いたファイル鍵暗号」(情報処理学会
第47回全国大会P4-197)に示されている。データ鍵
Kを鍵回復装置の公開鍵Pで暗号化したP(K)と回復
条件RCを鍵Kで暗号化したK(RC)を連結した鍵回
復情報P(K),K(RC)を元にして説明する(た
だし、IDは後述する)。なお、R(K),K(RC)
で示される鍵回復情報をもとに、鍵回復装置の権限が並
列に分散されている鍵回復情報として、P1(K1),
K1(RC),P2(K1),K2(RC2)・・・P
n(Kn),Kn(RCn)(並列方式)、鍵回復装
置の権限が順序付けされている鍵回復情報として、Pn
((Pn−1・・・P3(P2(P1(K),K(RC
1),KC2(RC2)), KC3(RC3))・・・),
KCn(RCn))(順次方式)を考慮する。並列方式
の鍵回復情報が、順次方式のRC,Kn部分に、順次方
式の鍵回復情報が、並列方式のKnの部分に挿入され
た、並列順次併用方式も考えられる。 STEP304:鍵回復情報取得部21cで得られた鍵回復情報
は、制御部21eを通して通信部21fに運ばれ、鍵回
復情報分配装置22に送られる。通信手段はHTTPプ
ロトコルなど標準的なプロトコルを使っても良いし、鍵
回復システム固有のプロトコルを用いて行われてもよ
い。また、鍵回復情報分配装置22と回復者装置21間
の通信は、暗号処理部21d,22e、制御部21e,
22f、通信部21f,22gによって、ISO1170-3
Information technology-Security techniques-Key ma
nagement Part3: Mechanisms using asymmetric techni
quesに示されるような一般的な方法によって暗号化され
てもよい。 STEP305:鍵回復情報分配装置22の通信部22gで受信
した鍵回復情報は、制御部22fに送られる。 STEP306:制御部22fの出力は、鍵回復情報解析部22
aに送られる。 STEP307:鍵回復情報解析部は、鍵回復情報の形態を識別
し、権限分散されている場合には、それぞれの鍵回復装
置23の鍵回復情報を抽出する。の形式の場合には、
Pn(Kn),Kn(RCn)がその情報となる。の
形式の場合には、鍵回復装置毎に情報を分けることがで
きないので、そのまま第一の鍵回復装置にあてた鍵回復
情報として扱う。 STEP308: STEP305で選ばれた鍵回復情報は、制御部22
fに送られ、制御部22fは、鍵回復装置情報取得部2
2bにおいて、鍵回復装置へのアクセス方法を得る。鍵
回復装置情報取得部22bは、鍵回復装置の情報をデー
タベースとしてもっても良いし、鍵回復情報のヘッダ部
分から抽出してもよい。鍵回復装置23へのアクセス先
は、例えばhttp://kr.ro.jp/などのURLで示されても
良いし、/C=jp/o=KR/ などのITU=TX.500で示されている
識別名などで示されても良い。 STEP309:制御部22fは、鍵回復情報とアクセス方法を
通信部22gに送り、通信部22gは、アクセス方法に
従って鍵回復情報を鍵回復装置23に送る。通信手段
は、HTTPプロトコルなど標準的なプロトコルを使っ
ても良いし、鍵回復装置固有のプロトコルを用いて行わ
れてもよい。なお、鍵回復情報分配装置22と鍵回復装
置23間の通信は、暗号処理部22e,23c、制御部
22f,23d、通信部22g,23eによって、IS
O1170-3 Information technology-Security technique
s - Key management Part3: Mechanisms using asymmet
ric techniquesに示されるような一般的な方法によって
暗号化されてもよい。 STEP310:鍵回復装置23は、通信部23eを通して鍵回
復情報を受け取り、通信部23eは、制御部23dを通
して鍵回復情報を鍵情報取得部23aに送る。 STEP311:鍵情報取得部23aは、制御部23dを通して
暗号処理部23cを用いながら、鍵回復装置23の秘密
鍵Snを用いて、鍵回復情報Pn(K)を復号し、鍵情
報Knを得る。この時並列方式の鍵回復情報の場合は、
鍵Kを秘密分散した鍵の一片が得られ、順次方式の鍵回
復情報の場合には、次の鍵回復装置23に対する鍵回復
情報と、その情報から生成される鍵で暗号化された回復
条件が得られる。 STEP312:鍵情報取得部23aで得られた鍵情報は、制御
部3bを通して回復条件検証部23bに送られる。 STEP313:回復条件検証部23bは、制御部23dを通し
て暗号処理部23cを用いながら、鍵情報を用いて回復
条件RCを復号する。 STEP314:鍵回復条件検証部23bは、復号された回復条
件の種類を識別する。回復条件とは、回復者にパスワー
ドを求め、回復者がそのパスワードを答えられれば回復
者として認定するものや、回復条件がフリーテキストで
書かれたものや、回復者に対する質問と答えが記述され
ており、質問を回復者に送り、その答えを求めるもの
や、一般的に知られた公開鍵方式を用いた電子書名のよ
うなものである。本実施例では、パスワードを用いた認
証が回復条件として要求されているものとする。 STEP315:回復条件検証部23bは、パスワード要求メッ
セージを作成する。 STEP316:パスワード要求メッセージは、制御部23d,
通信部23eを通して、鍵回復情報分配装置22の通信
部22gに送られる。 STEP317:通信部22gは、これを制御部22fに送られ
る。 STEP318:鍵回復情報解析部22aは、送られてきた情報
がパスワード要求メッセージだと知ると、制御部22f
を通して認証情報中継部22cに送る。 STEP319:認証情報中継部22cは、パスワード要求メッ
セージを制御手段22fを通して通信部22gに送り、
通信部22gは、パスワード要求メッセージを回復者装
置21の通信部21fに送る。 STEP320:通信部21fは、制御部21eを通してパスワ
ード要求メッセージを認証応答部21bに送る。 STEP321:認証応答部21bは、回復者にパスワードの入
力を促す。 STEP322:回復者は、認証応答部21bの要求に従いパス
ワードを入力する。 STEP323:認証応答部21bは、回復者が入力したパスワ
ードをもとにパスワード返答メッセージを作成する。 STEP324:認証応答部21bは、パスワード返答メッセー
ジを制御部21fを通して通信部21fに送る。 STEP325:通信部21fは、パスワード返答メッセージ制
御部22fを通して認証情報中継部22cに送る。 STEP326:認証情報中継部22cは、制御手段22fを用
いてパスワード返答メッセージを通信部22gに送る。 STEP327:通信部22gは、パスワード返答メッセージを
通信部23eに送る。 STEP328:通信部23eは、制御部23dを通して回復条
件検証部23bに送る。 STEP329:回復条件検証部23bは、パスワード返答メッ
セージ内のパスワードを検証し、その結果を制御部23
dに伝える。 STEP330:制御部23dは、検証結果が正しければ鍵情報
メッセージを、誤っていればエラーメッセージを通信部
23eに送る。 STEP331:通信部23eは、鍵情報メッセージ、または、
エラーメッセージを通信部22gに送る。 STEP332:通信部22gは、鍵情報メッセージ、または、
エラーメッセージを制御部22fに送る。 STEP333:制御部22fは、エラーメッセージならそのま
ま通信部22g,21fを用いて制御部21eにエラー
メッセージを送り処理を完了する。 STEP334:鍵情報メッセージであれば、次の鍵回復装置2
3に対する鍵回復情報をSTEP305 からSTEP321 の処理を
用いて処理しその鍵回復装置23に対する鍵情報を得、
この処理が権限分散されている鍵回復装置の数だけ続け
られる。 STEP335: STEP332の処理が終わると、制御手段22f
は、鍵情報を通信部に送る。 STEP336:鍵回復部22dは、鍵情報をもとに鍵を回復す
る。並列方式の場合には、一般的な方法で秘密分散され
た鍵情報から鍵を回復し、順次方式の場合には、鍵情報
か鍵そのものとなる。 STEP337:鍵回復部22dは、鍵を制御部22fに送る。 STEP338:制御部22fは、鍵をもとに鍵返答メッセージ
を作成し、通信部22gを通して通信部21fに送る。 STEP339:通信部21fは、鍵返答メッセージを制御部2
1eに送り、制御部21eは、回復者に鍵が回復した旨
を知らせて処理が完了する。
The key recovery device 23 includes a key information acquisition unit 23a,
Recovery condition verification unit 23b, encryption processing unit 23c, control unit 23
d, a communication unit 23e. STEP301: The recovery person is the key recovery request unit 21 of the recovery person device 21
The ciphertext to be recovered is designated using a. STEP302: The ciphertext is transmitted from the key recovery requesting unit 21a to the control unit 21.
e to the key recovery information acquisition unit 21c. STEP 303: The key recovery information obtaining unit 21c obtains key recovery information from the ciphertext. The key recovery information of this embodiment is shown in Kurita and Miyauchi, "File key encryption using public key encryption" (IPSJ 47th Annual Convention P4-197). Key recovery information P (K), K (RC) obtained by concatenating P (K) obtained by encrypting data key K with public key P of the key recovery device and K (RC) obtained by encrypting recovery condition RC with key K is obtained. The description will be made based on this (however, the ID will be described later). Note that R (K), K (RC)
Based on the key recovery information indicated by, P1 (K1), P1 (K1),
K1 (RC), P2 (K1), K2 (RC2) ... P
n (Kn), Kn (RCn) (parallel method), Pn as key recovery information in which the authority of the key recovery device is ordered.
((Pn-1 ... P3 (P2 (P1 (K), K (RC
1), KC2 (RC2)), KC3 (RC3)) ...),
KCn (RCn)) (sequential method) is considered. A parallel / sequential combination method is also conceivable in which the key recovery information of the parallel method is inserted in the RC and Kn portions of the sequential method, and the key recovery information of the sequential method is inserted in the Kn portion of the parallel method. STEP 304: The key recovery information obtained by the key recovery information acquisition unit 21c is conveyed to the communication unit 21f through the control unit 21e and sent to the key recovery information distribution device 22. The communication means may use a standard protocol such as the HTTP protocol, or may use a protocol specific to the key recovery system. The communication between the key recovery information distribution device 22 and the recoverer device 21 is performed by the encryption processing units 21d and 22e, the control unit 21e,
22f, and the communication units 21f and 22g,
Information technology-Security techniques-Key ma
nagement Part3: Mechanisms using asymmetric techni
It may be encrypted by a general method as shown in ques. STEP 305: The key recovery information received by the communication unit 22g of the key recovery information distribution device 22 is sent to the control unit 22f. STEP 306: The output of the control unit 22f is
sent to a. STEP 307: The key recovery information analysis unit identifies the form of the key recovery information, and extracts the key recovery information of each key recovery device 23 when the authority is distributed. In the case of
Pn (Kn) and Kn (RCn) are the information. In the case of the format, the information cannot be separated for each key recovery device, and thus is handled as the key recovery information applied to the first key recovery device as it is. STEP308: The key recovery information selected in STEP305 is stored in the control unit 22
f, and the control unit 22f sends the key recovery device information acquisition unit 2
At 2b, a method for accessing the key recovery device is obtained. The key recovery device information acquisition unit 22b may use the information of the key recovery device as a database, or may extract the information from the header portion of the key recovery information. The access destination to the key recovery device 23 may be indicated by a URL such as http://kr.ro.jp/, or by an ITU = TX.500 such as / C = jp / o = KR /. It may be indicated by an identification name or the like. STEP 309: The control unit 22f sends the key recovery information and the access method to the communication unit 22g, and the communication unit 22g sends the key recovery information to the key recovery device 23 according to the access method. The communication means may use a standard protocol such as the HTTP protocol, or may use a protocol specific to the key recovery device. Communication between the key recovery information distribution device 22 and the key recovery device 23 is performed by the cryptographic processing units 22e and 23c, the control units 22f and 23d, and the communication units 22g and 23e.
O1170-3 Information technology-Security technique
s-Key management Part3: Mechanisms using asymmet
It may be encrypted by a general method as shown in ric techniques. STEP 310: The key recovery device 23 receives the key recovery information through the communication unit 23e, and the communication unit 23e sends the key recovery information to the key information acquisition unit 23a through the control unit 23d. STEP 311: The key information acquisition unit 23a decrypts the key recovery information Pn (K) using the secret key Sn of the key recovery device 23 while using the encryption processing unit 23c through the control unit 23d, and obtains the key information Kn. At this time, in the case of parallel key recovery information,
A piece of key obtained by secretly distributing the key K is obtained, and in the case of sequential key recovery information, key recovery information for the next key recovery device 23 and recovery conditions encrypted with a key generated from the information are obtained. Is obtained. STEP 312: The key information obtained by the key information acquisition unit 23a is sent to the recovery condition verification unit 23b through the control unit 3b. STEP 313: The recovery condition verification unit 23b decrypts the recovery condition RC using the key information while using the encryption processing unit 23c through the control unit 23d. STEP 314: The key recovery condition verification unit 23b identifies the type of the decrypted recovery condition. The recovery conditions are asking for a password from the recoverer, and if the recoverer can answer the password, he / she will be recognized as a recoverer. It's like sending a question to the recoverer and asking for an answer, or like a well-known public key electronic title. In this embodiment, it is assumed that authentication using a password is required as a recovery condition. STEP 315: The recovery condition verification unit 23b creates a password request message. STEP316: The password request message is sent to the control unit 23d,
It is sent to the communication unit 22g of the key recovery information distribution device 22 through the communication unit 23e. STEP 317: The communication unit 22g sends this to the control unit 22f. STEP 318: When the key recovery information analysis unit 22a knows that the transmitted information is a password request message, the control unit 22f
To the authentication information relay unit 22c. STEP319: The authentication information relay unit 22c sends the password request message to the communication unit 22g through the control unit 22f,
The communication unit 22g sends the password request message to the communication unit 21f of the recovery person apparatus 21. STEP 320: The communication unit 21f sends a password request message to the authentication response unit 21b through the control unit 21e. STEP 321: The authentication response unit 21b prompts the recovery person to input a password. STEP 322: The recoverer inputs the password according to the request of the authentication response unit 21b. STEP 323: The authentication responding unit 21b creates a password reply message based on the password input by the recoverer. STEP 324: The authentication response unit 21b sends a password reply message to the communication unit 21f through the control unit 21f. STEP 325: The communication section 21f sends the password reply message control section 22f to the authentication information relay section 22c. STEP 326: The authentication information relay unit 22c sends a password reply message to the communication unit 22g using the control unit 22f. STEP 327: The communication unit 22g sends a password reply message to the communication unit 23e. STEP 328: The communication unit 23e sends the data to the recovery condition verification unit 23b through the control unit 23d. STEP 329: The recovery condition verification unit 23b verifies the password in the password reply message, and compares the result with the control unit 23
Tell d. STEP 330: The control unit 23d sends a key information message to the communication unit 23e if the verification result is correct, and sends an error message if it is incorrect. STEP331: The communication unit 23e transmits the key information message or
An error message is sent to the communication unit 22g. STEP332: The communication unit 22g transmits the key information message or
An error message is sent to the control unit 22f. STEP 333: The control unit 22f sends the error message to the control unit 21e using the communication units 22g and 21f as it is, and completes the process. STEP 334: If it is a key information message, the next key recovery device 2
3 is processed using the processing from STEP 305 to STEP 321 to obtain key information for the key recovery apparatus 23,
This process is continued for the number of key recovery devices for which authority is distributed. STEP335: When the processing of STEP332 is completed, the control means 22f
Sends the key information to the communication unit. STEP 336: The key recovery unit 22d recovers the key based on the key information. In the case of the parallel method, the key is recovered from the key information secretly shared by a general method. In the case of the sequential method, the key information or the key itself is used. STEP 337: The key recovery unit 22d sends the key to the control unit 22f. STEP 338: The control unit 22f creates a key reply message based on the key and sends it to the communication unit 21f through the communication unit 22g. STEP339: The communication unit 21f sends the key reply message to the control unit 2
1e, the control unit 21e notifies the recovery person that the key has been recovered, and the process is completed.

【0070】図15は、鍵回復部を回復者装置に設けた
実施例において、認証動作を鍵回復情報分配装置を介さ
ず鍵回復装置と回復者装置とを直接接続して行う実施例
である。
FIG. 15 shows an embodiment in which the key recovery unit is provided in the recovery person apparatus, and the authentication operation is performed by directly connecting the key recovery apparatus and the recovery person apparatus without passing through the key recovery information distribution apparatus. .

【0071】図16は、鍵回復部を鍵回復情報分配装置
に設けた実施例において、認証動作の際に鍵回復情報分
配装置を介さず鍵回復装置と回復者装置とを直接接続し
て行う実施例である。
FIG. 16 shows an embodiment in which the key recovery unit is provided in the key recovery information distribution device, and the authentication operation is performed by directly connecting the key recovery device and the recovery person device without passing through the key recovery information distribution device. This is an example.

【0072】図17は、鍵回復部とデータ回復部を回復
者装置に設けた実施例である。図18は、鍵回復部とデ
ータ回復部を回復者装置に設けた実施例において、認証
動作を鍵回復装置と回復者装置とを直接接続して行う実
施例である。
FIG. 17 shows an embodiment in which a key recovery unit and a data recovery unit are provided in a recoverer device. FIG. 18 shows an embodiment in which the key recovery unit and the data recovery unit are provided in the recoverer apparatus, and the authentication operation is performed by directly connecting the key recovery apparatus and the recoverer apparatus.

【0073】図19は、データ回復部と鍵回復部を鍵回
復情報分配装置に設けた実施例である。図20は、図1
9の実施例において、認証動作を鍵回復装置と回復者装
置とを直接接続して行う実施例である。
FIG. 19 shows an embodiment in which a data recovery unit and a key recovery unit are provided in a key recovery information distribution device. FIG.
In the ninth embodiment, the authentication operation is performed by directly connecting the key recovery device and the recoverer device.

【0074】図15〜図20において、各構成要素は図
14と対応した参照符号を付し、より詳細な説明は省略
する。なお、図2のように認証動作を鍵回復情報分配装
置を介して行う場合は、回復者装置が鍵回復情報を鍵回
復装置に送出した点で通信路が確立しているので、鍵回
復装置からの認証要求は、鍵回復装置に鍵回復を要求し
た回復者装置との既に確立された通信路をもって行うこ
とができる。回復者装置と鍵回復装置の認証のため通信
を鍵回復情報分配装置を介さずに直接行うと、回復者装
置に対して鍵回復装置が認証要求をする際の通信路を新
たに確立しなければならないので、鍵回復装置が回復者
装置を呼びにいった場合に回復者装置が話し中等の状態
を生ずることがある。
15 to 20, each component is denoted by the same reference numeral as in FIG. 14, and a more detailed description is omitted. When the authentication operation is performed via the key recovery information distribution device as shown in FIG. 2, the communication path is established at the point where the recoverer device sends the key recovery information to the key recovery device. Can be performed through a communication path that has already been established with the recovery apparatus that has requested the key recovery apparatus to recover the key. If communication is performed directly between the recoverer device and the key recovery device for authentication without passing through the key recovery information distribution device, a new communication path must be established when the key recovery device makes an authentication request to the recoverer device. Therefore, when the key recovery device calls for the recovery device, the recovery device may be in a busy state.

【0075】図21は、本発明の鍵回復システムを実現
する情報処理装置(コンピュータ)の構成図である。C
PU(中央処理装置)431、メモリ432、入力装置
433、出力装置434、外部記憶装置435、媒体駆
動装置436、ネットワーク接続装置437を備え、そ
れらの各装置はバス438により互いに結合されてい
る。
FIG. 21 is a configuration diagram of an information processing apparatus (computer) for realizing the key recovery system of the present invention. C
A PU (Central Processing Unit) 431, a memory 432, an input device 433, an output device 434, an external storage device 435, a medium drive device 436, and a network connection device 437 are connected to each other by a bus 438.

【0076】CPU431は、メモリ432に格納され
たプログラムを実行する。メモリ432には、上述のプ
ログラムの他に、処理に用いられるデータが格納されて
いる。メモリ432としては、例えばROM(read onl
y memory)、RAM(randomaccess memory)等が用い
られる。
The CPU 431 executes the program stored in the memory 432. The memory 432 stores data used for processing in addition to the above-described programs. As the memory 432, for example, a ROM (read onl
y memory), RAM (random access memory) and the like.

【0077】入力装置433は入力装置11に対応し、
例えばキーボード、ポインティングデバイス等に相当す
る。また、出力装置434は出力装置417に対応し、
表示装置やプリンタ等に相当する。
The input device 433 corresponds to the input device 11,
For example, it corresponds to a keyboard, a pointing device, or the like. The output device 434 corresponds to the output device 417,
It corresponds to a display device, a printer, or the like.

【0078】外部記憶装置435は、例えば、磁気ディ
スク装置、光ディスク装置、光磁気ディスク装置等であ
る。この外部記憶装置435に、上述のプログラムとデ
ータを保存しておき、必要に応じて、それらをメモリ4
32にロードして使用することができる。また、外部記
憶装置435は、データベースとしても使用できる。
The external storage device 435 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, or the like. The above-described program and data are stored in the external storage device 435, and are stored in the memory 4 as necessary.
32 and can be used. Further, the external storage device 435 can also be used as a database.

【0079】媒体駆動装置436は、可搬記録媒体43
9を駆動し、その記憶内容にアクセスする。可搬記録媒
体439としては、メモリカード、フロッピーディス
ク、CD−ROM(compact disk read only memory
)、光ディスク、光磁気ディスク等、任意のコンピュ
ータ読み取り可能な記録媒体を使用することができる。
この可搬記録媒体439に、上述のプログラムとデータ
を格納しておき、必要に応じて、それらをメモリ432
にロードして使用することができる。
The medium driving device 436 stores the portable recording medium 43
9 to access its stored contents. Examples of the portable recording medium 439 include a memory card, a floppy disk, and a CD-ROM (compact disk read only memory).
), An optical disk, a magneto-optical disk, or any other computer-readable recording medium can be used.
The above-described program and data are stored in the portable recording medium 439, and are stored in the memory 432 as necessary.
Can be loaded and used.

【0080】ネットワーク接続装置437は、LAN
(local area network)等の任意の通信ネットワークに
接続され、通信に伴うデータ変換等を行う。また、実施
例は遺言書を例にとって、データ鍵Kを暗号化している
秘密鍵を紛失し、それを鍵回復装置を用いて回復する場
合について述べたが、本発明は遺言書の回復等の用途に
用いられるだけではなく、通常の会社等においても使わ
れることは勿論である。例えば会社の総務部において、
秘密情報を暗号化させて保管しておいた場合に、その暗
号化したデータ鍵Kを暗号化する公開鍵に対応する秘密
鍵を紛失したり、あるいはその担当者が不在であるとき
に使用できる。さらには本発明は個人間の通信において
暗号化データを通信しあう場合にも用いることができ
る。
The network connection device 437 is a LAN
(Local area network) or the like, and performs data conversion and the like accompanying communication. Further, in the embodiment, taking the will as an example, a case has been described in which the secret key encrypting the data key K is lost and is recovered using the key recovery device. It is of course used not only for applications but also for ordinary companies and the like. For example, in the general affairs department of a company,
When the secret information is encrypted and stored, it can be used when the secret key corresponding to the public key for encrypting the encrypted data key K is lost or the person in charge is absent. . Furthermore, the present invention can also be used when encrypted data is communicated between individuals.

【0081】[0081]

【発明の効果】以上説明したように、本発明によれば、
鍵回復情報分配装置があるため、回復装置が全ての鍵回
復装置を知らなくとも権限分散した鍵回復装置にアクセ
スでき、且つ、回復者の認証を行うにあたって、回復者
装置と鍵回復装置間の認証を直接2者間で行った上で鍵
回復装置が回復者装置に鍵を返送可能となる効果を奏
し、鍵回復サービスを仲介するサービスプロバイダなど
の不正を防ぐことが出来、鍵回復システムにおけるセキ
ュリティ向上に寄与するところが大きい。
As described above, according to the present invention,
Since there is a key recovery information distribution device, the recovery device can access the key recovery device in which authority is distributed without knowing all the key recovery devices, and when performing authentication of the recovery person, the recovery device device and the key recovery device can be accessed. The key recovery device can return the key to the recovery device after the authentication is directly performed between the two parties. This has the effect of preventing fraud by a service provider or the like that mediates the key recovery service. It greatly contributes to improving security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理にかかる鍵回復システムの原理を
示すブロック図である。
FIG. 1 is a block diagram showing the principle of a key recovery system according to the principle of the present invention.

【図2】本発明の鍵回復システムの一実施例を示すブロ
ック図である。
FIG. 2 is a block diagram showing one embodiment of a key recovery system of the present invention.

【図3】図2の実施例における回復者装置の動作を示す
フローチャートである。
FIG. 3 is a flowchart showing an operation of a recovery person apparatus in the embodiment of FIG. 2;

【図4】図2の実施例における鍵回復情報分散装置の動
作を示すフローチャートである。
FIG. 4 is a flowchart showing an operation of the key recovery information distribution device in the embodiment of FIG. 2;

【図5】図2の実施例における鍵回復装置の動作を示す
フローチャートである。
FIG. 5 is a flowchart showing an operation of the key recovery device in the embodiment of FIG. 2;

【図6】本発明の実施例に用いられる鍵回復情報の一般
的フォーマット図である。
FIG. 6 is a general format diagram of key recovery information used in an embodiment of the present invention.

【図7】本発明の実施例に用いられる並列方式で権限分
散された鍵回復情報を示すフォーマット図である。
FIG. 7 is a format diagram showing key recovery information in which authority is distributed by a parallel method used in an embodiment of the present invention.

【図8】本発明の実施例に用いられる順次方式で権限分
散された鍵回復情報のフォーマットを示す図である。
FIG. 8 is a diagram showing a format of key recovery information in which authority is distributed by a sequential method used in the embodiment of the present invention.

【図9】鍵回復装置の権限が順序付けられて作成された
順次方式の鍵回復情報を示す順序方式のフローチャート
である。
FIG. 9 is a flowchart of a sequential method showing the key recovery information of the sequential method created by sequencing the authority of the key recovery device.

【図10】鍵回復情報分散装置に設けられる鍵回復装置
IDとそのアクセス方法との対応テープである。
FIG. 10 is a tape corresponding to a key recovery device ID provided in the key recovery information distribution device and an access method thereof.

【図11】図2の鍵回復情報分散装置における認証中継
部の動作を示すフローチャートである。
11 is a flowchart showing the operation of the authentication relay unit in the key recovery information distribution device of FIG.

【図12】図2の実施例の回復者装置における暗号処理
装置処理部のフローチャートである。
12 is a flowchart of a cryptographic processing device processing unit in the recovery person apparatus of the embodiment in FIG. 2;

【図13】図2の実施例の鍵回復装置における暗号処理
部のフローチャートである。
FIG. 13 is a flowchart of a cryptographic processing unit in the key recovery device of the embodiment of FIG. 2;

【図14】本発明の他の実施例のブロック図である。FIG. 14 is a block diagram of another embodiment of the present invention.

【図15】本発明の他の実施例のブロック図である。FIG. 15 is a block diagram of another embodiment of the present invention.

【図16】本発明の他の実施例のブロック図である。FIG. 16 is a block diagram of another embodiment of the present invention.

【図17】本発明の他の実施例のブロック図である。FIG. 17 is a block diagram of another embodiment of the present invention.

【図18】本発明の他の実施例のブロック図である。FIG. 18 is a block diagram of another embodiment of the present invention.

【図19】本発明の他の実施例のブロック図である。FIG. 19 is a block diagram of another embodiment of the present invention.

【図20】本発明の他の実施例のブロック図である。FIG. 20 is a block diagram of another embodiment of the present invention.

【図21】記録媒体を有する本発明を実現するコンピュ
ータ装置のブロック図である。
FIG. 21 is a block diagram of a computer device having a recording medium for realizing the present invention.

【図22】従来例の権限を分散された鍵回復システムの
ブロック図である。
FIG. 22 is a block diagram of a conventional key recovery system in which authority is distributed.

【符号の説明】[Explanation of symbols]

4 回復者装置 5 鍵回復装置 6 鍵回復情報分配装置 4 recovery device 5 key recovery device 6 key recovery information distribution device

フロントページの続き (72)発明者 安藤 宏幸 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 森田 一郎 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 黒田 康嗣 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 山崎 正史 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 宮内 宏 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 佐古 和恵 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 道明 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 土屋 宏嘉 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 菅野 聖子 神奈川県横浜市戸塚区戸塚町180番地 日 立通信システム株式会社内Continuation of the front page (72) Inventor Hiroyuki Ando 4-1-1, Uedanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Prefecture Inside Fujitsu Limited (72) Inventor Ichiro Morita 4-1-1, Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Fujitsu Limited (72) Inventor Yasushi Kuroda 4-1-1, Kamidadanaka, Nakahara-ku, Kawasaki City, Kanagawa Prefecture Fujitsu Limited (72) Naoya Torii 4-1-1, Kamiodanaka, Nakahara-ku, Kawasaki City, Kanagawa Prefecture Fujitsu Limited (72) Inventor Masafumi Yamazaki 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation (72) Inventor Hiroshi Miyauchi 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation In-house (72) Inventor Kazue Sako 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation (72) Inventor Seiichi Michiaki 1099 Ozenji, Aso-ku, Aso-ku, Kawasaki City, Kanagawa Prefecture System Development Research, Hitachi, Ltd. (72) Inventor Hiroyoshi Tsuchiya 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Address: Hitachi, Ltd.Software Development Division (72) Inventor Seiko Kanno 180, Totsukacho, Totsuka-ku, Yokohama-shi

Claims (34)

【特許請求の範囲】[Claims] 【請求項1】 暗号化データとともに、暗号化したデー
タ鍵を含む鍵回復情報を格納し、暗号化データに添付し
てある鍵回復情報からデータ鍵を取り出し、暗号化デー
タを復号する鍵回復システムにおいて、 鍵の回復を要求する回復者装置、回復要求に応じて対応
する鍵回復装置へ通信路を提供する鍵回復情報分配装
置、鍵回復情報からデータ鍵、あるいはその一部を復号
して取り出し、回復者の認証を回復者装置と直接行う少
なくとも1つの鍵回復装置からなることを特徴とする鍵
回復システム。
1. A key recovery system for storing key recovery information including an encrypted data key together with encrypted data, extracting the data key from the key recovery information attached to the encrypted data, and decrypting the encrypted data. , A recoverer device requesting key recovery, a key recovery information distribution device providing a communication path to a corresponding key recovery device in response to a recovery request, and decrypting and extracting a data key or a part thereof from key recovery information A key recovery system comprising at least one key recovery device for directly performing authentication of a recoverer with a recoverer device.
【請求項2】 前記認証は回復者装置のパスワードの一
致を鍵回復装置で判断することにより行われることを特
徴とする請求項1記載の鍵回復システム。
2. The key recovery system according to claim 1, wherein the authentication is performed by judging whether the password of the recovery person device matches with the key recovery device.
【請求項3】 前記認証は回復者装置と鍵回復装置との
間で共有されたセッション鍵で暗号化されたメッセージ
を用いて行うことを特徴とする請求項1記載の鍵回復シ
ステム。
3. The key recovery system according to claim 1, wherein the authentication is performed using a message encrypted with a session key shared between the recoverer apparatus and the key recovery apparatus.
【請求項4】 前記鍵回復情報分配装置は、鍵回復装置
の認証要求および回復者装置の認証応答を中継する認証
情報中継部を有することを特徴とする請求項1記載の鍵
回復システム。
4. The key recovery system according to claim 1, wherein the key recovery information distribution device includes an authentication information relay unit that relays an authentication request of the key recovery device and an authentication response of the recoverer device.
【請求項5】 前記データ鍵は、鍵回復装置から取得し
た公開鍵で暗号化されて鍵回復情報として記憶されると
ともに、前記データ鍵は、前記回復者装置の公開鍵で暗
号化されて回復者装置に保管され、通常時は、データ鍵
で暗号化データを復号するが、該回復者装置の秘密鍵が
ない場合、前記鍵回復情報を用いてデータ鍵を復号する
ことを特徴とする請求項1記載の鍵回復システム。
5. The data key is encrypted with a public key obtained from a key recovery device and stored as key recovery information, and the data key is encrypted with a public key of the recoverer device and recovered. The encrypted data is stored in the recovery device and normally decrypts the encrypted data with the data key, but if there is no private key of the recovery device, the data key is decrypted using the key recovery information. Item 2. The key recovery system according to Item 1.
【請求項6】 鍵回復情報はさらに鍵回復条件を含み、
回復要求を鍵回復情報分配装置を経由して鍵回復装置に
伝え、回復条件に従った回復者の認証を鍵回復情報分配
装置を経由しながら回復者装置と鍵回復装置が直接行
い、認証が有効であった場合は、鍵回復装置が鍵回復分
配装置を経由しながら鍵情報を回復者装置に送り、回復
者装置が鍵情報をもとに鍵を回復することを特徴とする
請求項1記載の鍵回復システム。
6. The key recovery information further includes a key recovery condition,
The recovery request is transmitted to the key recovery device via the key recovery information distribution device, and the recovery person according to the recovery conditions is directly authenticated by the recovery person device and the key recovery device via the key recovery information distribution device, and the authentication is performed. 2. The key recovery device according to claim 1, wherein the key recovery device sends the key information to the recovery device while passing through the key recovery distribution device, and the recovery device recovers the key based on the key information. Key recovery system as described.
【請求項7】 鍵回復装置から回復者装置に送られる鍵
情報は鍵回復装置と回復者装置との間の共通のセッショ
ン鍵で暗号化されていることを特徴とする請求項5記載
の鍵回復システム。
7. The key according to claim 5, wherein the key information sent from the key recovery device to the recoverer device is encrypted with a common session key between the key recovery device and the recoverer device. Recovery system.
【請求項8】 データ鍵に基づくデータの回復を回復者
装置で行うことを特徴とする請求項5記載の鍵回復シス
テム。
8. The key recovery system according to claim 5, wherein the recovery of the data based on the data key is performed by a recoverer device.
【請求項9】 認証を回復情報分配装置を介さずに回復
者装置と鍵回復装置との間の直接接続路を介して行うこ
とを特徴とする請求項5記載の鍵回復システム。
9. The key recovery system according to claim 5, wherein the authentication is performed not via the recovery information distribution device but via a direct connection path between the recoverer device and the key recovery device.
【請求項10】 データ鍵に基づくデータの回復を回復
者装置が行うことを特徴とする請求項9記載の鍵回復シ
ステム。
10. The key recovery system according to claim 9, wherein the recovery device performs data recovery based on the data key.
【請求項11】 鍵回復情報はさらに鍵回復条件を含
み、回復要求を鍵回復情報分配装置を経由して鍵回復装
置に伝え、回復条件に従った回復者の認証を鍵回復情報
分配装置を経由しながら回復者装置と鍵回復装置が直接
行い、認証が有効であった場合は、鍵回復装置から鍵情
報を鍵回復情報分配装置が得て、鍵回復情報分配装置が
鍵情報を元に鍵を回復し、その鍵を回復者装置に伝える
ことを特徴とした請求項1記載の鍵回復システム。
11. The key recovery information further includes a key recovery condition, a recovery request is transmitted to the key recovery device via the key recovery information distribution device, and authentication of a recoverer according to the recovery condition is performed by the key recovery information distribution device. When the authentication is valid, the key recovery information distribution device obtains the key information from the key recovery device, and the key recovery information distribution device obtains the key information based on the key information. The key recovery system according to claim 1, wherein the key is recovered, and the key is transmitted to a recoverer device.
【請求項12】 データ鍵に基づくデータの回復を鍵回
復情報分配装置で行うことを特徴とする請求項11記載
の鍵回復システム。
12. The key recovery system according to claim 11, wherein data recovery based on the data key is performed by a key recovery information distribution device.
【請求項13】 認証を回復者装置と鍵回復装置との間
で鍵回復情報分配装置を介さずに直接接続路を介して行
うことを特徴とする鍵回復情報を特徴とする請求項11
記載の鍵回復システム。
13. The key recovery information according to claim 11, wherein the authentication is performed between the recovery person apparatus and the key recovery apparatus via a direct connection path without passing through the key recovery information distribution apparatus.
Key recovery system as described.
【請求項14】 データ鍵にもとづくデータの回復を鍵
回復情報分配装置において行うことを特徴とする請求項
13記載の鍵回復システム。
14. The key recovery system according to claim 13, wherein data recovery based on the data key is performed in the key recovery information distribution device.
【請求項15】 鍵回復情報は更に鍵回復装置のIDか
らなることを特徴とする請求項1記載の鍵回復システ
ム。
15. The key recovery system according to claim 1, wherein the key recovery information further comprises an ID of a key recovery device.
【請求項16】 前記鍵回復情報は各鍵回復装置に対し
て、並列方式に権限分散されることを特徴とする請求項
1記載の鍵回復システム。
16. The key recovery system according to claim 1, wherein the key recovery information is distributed to each key recovery device in a parallel manner.
【請求項17】 前記鍵回復情報は、各鍵回復装置に対
して、順序方式により権限分散されて構成されたことを
特徴とする請求項1記載の鍵回復装置の鍵回復システ
ム。
17. The key recovery system for a key recovery device according to claim 1, wherein the key recovery information is configured such that authority is distributed to each key recovery device in an order system.
【請求項18】 前記回復情報分配装置は鍵回復装置の
IDと、各鍵回復装置の名前、そのアクセスアドレス、
通信プロトコルの対応テーブルをデータベースとして有
することを特徴とする請求項1記載の鍵回復システム。
18. The recovery information distribution device according to claim 1, wherein the ID of the key recovery device, the name of each key recovery device, its access address,
2. The key recovery system according to claim 1, wherein a correspondence table of the communication protocol is provided as a database.
【請求項19】 暗号文に鍵回復情報を添付して記憶
し、鍵回復要求があった場合にはその鍵回復要求を送信
し、認証要求を受信した場合に鍵回復者が認証情報を入
力して認証返答情報を送信し、鍵情報を受信した場合に
鍵を回復する回復者装置と、 鍵回復情報を前記回復者装置から受信した場合にデータ
ベースから鍵回復情報に基づいて鍵回復装置のアクセス
情報を取得すると共に鍵回復情報を鍵回復装置へ分配
し、認証要求を受信した場合には、前記回復者装置に該
認証要求を送信し、この認証要求に応じて、回復者装置
から認証応答を受信した場合にこの認証応答を鍵回復装
置に送信し、鍵情報を受信した場合にこれを回復者装置
に送信する鍵回復情報分配装置と、 鍵回復情報を受信した場合に鍵回復情報から鍵情報を
得、この鍵情報を用いて回復条件を復号し、その回復条
件に基づく認証要求を回復者装置に前記鍵回復情報分配
装置を介して送り、認証応答を回復者装置から受信した
場合には認証応答の検証を行うことにより回復者装置と
直接認証を行い、この認証が正しかった場合には鍵情報
を鍵回復情報分配装置を介して回復者装置に転送する少
なくとも1つの鍵回復装置とからなることを特徴とする
鍵回復システム。
19. A key recovery information is attached to a ciphertext and stored. When a key recovery request is made, the key recovery request is transmitted. When an authentication request is received, a key recovery person inputs authentication information. A recovery device that recovers the key when receiving the key information, and a key recovery device that receives the key recovery information from the database based on the key recovery information when the key recovery information is received from the recovery device. Acquiring the access information and distributing the key recovery information to the key recovery device, when receiving the authentication request, transmitting the authentication request to the recoverer device, and in response to the authentication request, performing authentication from the recoverer device. A key recovery information distribution device that transmits the authentication response to the key recovery device when a response is received, and transmits the authentication response to the recovery device when the key information is received; and a key recovery information when the key recovery information is received. Key information from this key information Decrypting the recovery condition using the recovery condition, sending an authentication request based on the recovery condition to the recoverer device via the key recovery information distribution device, and verifying the authentication response when the authentication response is received from the recoverer device. And at least one key recovery device for transferring key information to the recovery device via the key recovery information distribution device if the authentication is correct. Recovery system.
【請求項20】 鍵回復情報を回復者装置から鍵回復情
報分配装置を介して少なくとも1つの鍵回復装置に分配
して鍵を回復する鍵回復システムに用いられ、暗号文を
鍵回復情報を添付して記憶し、鍵回復要求があった場合
にはその鍵回復要求を送信することにより認証を鍵回復
装置と直接行い、認証要求を受信した場合に鍵回復者が
認証情報を入力して認証返答情報を送信し、鍵情報を受
信した場合に鍵を回復することを特徴とする回復者装
置。
20. A key recovery system for recovering a key by distributing key recovery information from a recoverer device to at least one key recovery device via a key recovery information distribution device, and attaching cipher text to the key recovery information. When there is a key recovery request, the key recovery request is transmitted to perform authentication directly with the key recovery device, and when the authentication request is received, the key recovery person inputs authentication information and performs authentication. A recoverer device which transmits reply information and recovers a key when receiving key information.
【請求項21】 鍵回復情報を回復者装置から鍵回復情
報分配装置を介して少なくとも1つの鍵回復装置に分配
して鍵を回復する鍵回復システムに用いられ、鍵回復情
報を回復者装置から受信した場合にデータベースから鍵
回復情報に基づいて鍵回復装置のアクセス情報を取得
し、認証要求を受信した場合には、回復者装置に該認証
要求を送信し、この認証要求に応じて、回復者装置から
認証応答を受信した場合にこの認証応答を回復装置に送
信し、鍵情報を受信した場合にこれを回復者装置に送信
することを特徴とする鍵回復情報分配装置。
21. A key recovery system for recovering a key by distributing key recovery information from a recoverer device to at least one key recovery device via a key recovery information distribution device, wherein the key recovery information is transmitted from the recoverer device. When the access request is received, the access information of the key recovery device is acquired from the database based on the key recovery information, and when the authentication request is received, the authentication request is transmitted to the recoverer device. A key recovery information distributing device which transmits an authentication response to a recovery device when receiving an authentication response from a recovery device, and transmits the authentication response to a recovery device when receiving key information.
【請求項22】 鍵回復情報を回復者装置から鍵回復情
報分配装置を介して少なくとも1つの鍵回復装置に分配
して鍵を回復する鍵回復システムに用いられ、鍵回復情
報を受信した場合に鍵回復情報から鍵を得、この鍵を用
いて回復条件を復号し、その回復条件に基づく認証要求
を鍵回復者装置に送り、認証応答を鍵回復者装置から受
信した場合には認証応答の検証を行い、この検証が正し
かった場合には鍵情報を回復者装置に転送することを特
徴とする鍵回復装置。
22. A key recovery system for recovering a key by distributing key recovery information from a recoverer device to at least one key recovery device via a key recovery information distribution device, and receiving key recovery information. A key is obtained from the key recovery information, a recovery condition is decrypted using the key, an authentication request based on the recovery condition is sent to the key recovery device, and when an authentication response is received from the key recovery device, the authentication response is returned. A key recovery device for performing verification, and transferring the key information to the recovery device when the verification is correct.
【請求項23】 データ鍵の回復を要求する回復者装置
と、 鍵回復要求に応じて対応する鍵回復装置に通信路を提供
する鍵回復情報分配装置と、 鍵回復情報からデータ鍵あるいはデータ鍵情報を復号し
て取り出す少なくとも1つの鍵回復装置と、 前記回復者装置から前記鍵回復情報分配装置を介して各
鍵回復装置に鍵回復情報を送信して、データ鍵と回復条
件を回復する手段と、 該回復条件に従って前記回復者装置と前記鍵回復装置が
直接認証を行う手段と、 前記認証が成立した場合、前記鍵回復装置で回復された
データ鍵あるいはデータ鍵情報を回復者装置に送信する
手段とからなる鍵回復システム。
23. A recoverer device for requesting recovery of a data key, a key recovery information distribution device for providing a communication path to a corresponding key recovery device in response to a key recovery request, a data key or a data key from the key recovery information. At least one key recovery device for decrypting and extracting information; and means for transmitting key recovery information from the recoverer device to each key recovery device via the key recovery information distribution device to recover a data key and recovery conditions. Means for performing direct authentication between the recoverer device and the key recovery device according to the recovery condition; and transmitting the data key or data key information recovered by the key recovery device to the recoverer device when the authentication is established. A key recovery system.
【請求項24】 暗号化データとともに、暗号化したデ
ータ鍵と回復条件とからなる鍵回復情報を格納し、前記
データ鍵を復号する鍵がないとき、データ鍵の回復を要
求する回復者ステップ、回復要求に応じて対応する鍵回
復ステップへ通信路を提供する鍵回復情報分配ステッ
プ、鍵回復情報からデータ鍵、あるいはその一部を復号
して取り出し、回復者の認証を前記鍵回復者ステップと
前記鍵回復ステップとで直接行う少なくとも1つの鍵回
復ステップからなることを特徴とする鍵回復方法。
24. A recoverer step of storing key recovery information including an encrypted data key and recovery conditions together with the encrypted data, and requesting recovery of the data key when there is no key for decrypting the data key. A key recovery information distributing step of providing a communication path to a corresponding key recovery step in response to a recovery request, decrypting and extracting a data key from the key recovery information, or a part thereof, and authenticating a recoverer with the key recoverer step; A key recovery method comprising at least one key recovery step directly performed in the key recovery step.
【請求項25】 回復要求を鍵回復情報分配ステップを
経由して鍵回復ステップに伝え、回復条件に従った回復
者の認証を鍵回復情報分配ステップを経由しながら回復
者ステップと鍵回復ステップが直接行い、認証が有効で
あった場合は、鍵回復装置が鍵回復情報分配ステップを
経由しながら鍵情報を回復者ステップに送り、回復者ス
テップが鍵情報をもとに鍵を回復することを特徴とする
請求項24記載の鍵回復方法。
25. A recovery request is transmitted to a key recovery step via a key recovery information distribution step, and authentication of a recoverer according to recovery conditions is performed by the recovery person step and the key recovery step while passing through the key recovery information distribution step. Directly, if the authentication is valid, the key recovery device sends the key information to the recoverer step via the key recovery information distribution step, and confirms that the recoverer step recovers the key based on the key information. The key recovery method according to claim 24, characterized in that:
【請求項26】 回復要求を鍵回復情報分配ステップを
経由して鍵回復ステップに伝え、回復条件に従った回復
者の認証を鍵回復情報分配ステップを経由しながら回復
者ステップと鍵回復ステップが直接行い、認証が有効で
あった場合は、鍵回復ステップから鍵情報を鍵回復情報
分配ステップが得て、鍵回復情報分配ステップが鍵情報
を元に鍵を回復し、その鍵を回復者ステップに伝えるこ
とを特徴とした請求項24記載の鍵回復方法。
26. A recovery request is transmitted to a key recovery step via a key recovery information distribution step, and authentication of a recoverer according to recovery conditions is performed by the recoverer step and the key recovery step while passing through the key recovery information distribution step. Directly, if the authentication is valid, the key recovery information distribution step obtains the key information from the key recovery step, and the key recovery information distribution step recovers the key based on the key information, and the key is recovered by the recoverer step. 25. The key recovery method according to claim 24, wherein the method is transmitted to a key.
【請求項27】 暗号文を鍵回復情報を添付して記憶
し、鍵回復要求があった場合にはその鍵回復要求を送信
し、認証要求を受信した場合に鍵回復者が認証情報を入
力して認証返答情報を送信し、鍵情報を受信した場合に
鍵を回復する回復者ステップと、 鍵回復情報を前記回復者ステップから受信した場合にデ
ータベースから鍵回復情報に基づいて鍵回復ステップの
アクセス情報を取得すると共に、鍵回復情報を鍵回復ス
テップに分配し、鍵情報を受信した場合にこれを回復者
ステップに送信する鍵回復情報分配ステップと、 鍵回復情報を受信した場合に鍵情報を得、この鍵情報を
用いて認証要求を回復者ステップに前記鍵回復情報分配
ステップを介して送り、認証応答を回復者ステップから
受信した場合には認証応答の検証を行い、この検証が正
しかった場合には鍵情報を鍵回復情報分配ステップを介
して回復者ステップに転送する鍵回復ステップとからな
ることを特徴とする鍵回復方法。
27. A cipher text is stored with key recovery information attached thereto. When a key recovery request is made, the key recovery request is transmitted. When an authentication request is received, a key recovery person inputs authentication information. Transmitting the authentication response information to the key recovery step, and recovering the key when receiving the key information; and recovering the key when the key recovery information is received from the recovery person step, based on the key recovery information from the database. A key recovery information distributing step of obtaining access information, distributing the key recovery information to the key recovery step, and transmitting the key information to the recoverer step when the key information is received, and a key information when the key recovery information is received. And using the key information to send an authentication request to the recoverer step via the key recovery information distribution step, and when an authentication response is received from the recoverer step, verifies the authentication response. Key recovery method characterized by comprising a key recovery step of transferring the key information to the person recovering step through the key recovery information distributing step when was correct.
【請求項28】鍵の回復を要求する鍵回復者装置と、 鍵回復要求に応じて対応する回復装置に通信路を提供す
る分配装置と、 鍵回復情報からデータ鍵情報の一部を復号して取り出す
少なくとも1つの鍵回復装置を用いて、データ鍵を復号
する鍵がない場合にデータ鍵を回復する方法において、 鍵回復者装置から鍵情報分配装置を介して各鍵回復装置
に鍵回復情報を送信して、データ鍵と回復条件を回復す
るステップと、 該回復条件に従って前記回復者装置と前記鍵回復装置が
直接認証を行うステップと、 前記認証が成立した場合、前記鍵回復装置で回復された
鍵を回復者装置に送信するステップとからなることを特
徴とする鍵回復方法。
28. A key recovery person apparatus for requesting key recovery, a distribution apparatus for providing a communication path to a corresponding recovery apparatus in response to a key recovery request, and a part of data key information decrypted from key recovery information Recovering a data key when there is no key to decrypt the data key by using at least one key recovery device that extracts the key recovery information from the key recovery person device via the key information distribution device to each key recovery device. Transmitting the data key and the recovery condition; and performing the direct authentication between the recoverer device and the key recovery device according to the recovery condition. If the authentication is established, the key recovery device recovers the data key and the recovery condition. Transmitting the recovered key to the recoverer device.
【請求項29】 暗号化データとともに、公開鍵で暗号
化したデータ鍵と回復条件とからなる鍵回復情報を格納
し、通常時は、そのデータ鍵で暗号化データを回復する
が、データ鍵なしで復号するために、鍵の回復を要求す
る回復者機能、回復要求に応じて対応する鍵回復機能へ
通信路を提供する鍵回復情報分配機能、鍵回復情報から
データ鍵、あるいはその一部を復号して取り出し、回復
者の認証を前記鍵回復者機能と前記鍵回復機能とで直接
行う少なくとも1つの鍵回復機能を計算機に行わせるこ
とを特徴とする計算機読み出し可能な記録媒体。
29. Key recovery information including a data key encrypted with a public key and recovery conditions is stored together with the encrypted data. Normally, the encrypted data is recovered using the data key, but no data key is used. In order to decrypt the key, a recoverer function that requests key recovery, a key recovery information distribution function that provides a communication path to the corresponding key recovery function according to the recovery request, a data key from the key recovery information, or a part of the data key A computer-readable recording medium for decrypting, extracting, and causing a computer to perform at least one key recovery function for directly performing authentication of a recoverer between the key recovery function and the key recovery function.
【請求項30】 暗号文を鍵回復情報を添付して記憶
し、鍵回復要求があった場合にはその鍵回復要求を送信
し、認証要求を受信した場合に鍵回復者が認証情報を入
力して認証返答情報を送信し、鍵情報を受信した場合に
鍵を回復する回復者機能と、 鍵回復情報を前記回復者機能から受信した場合にデータ
ベースから鍵回復情報に基づいて鍵回復機能のアクセス
情報を取得すると共に鍵回復情報を鍵回復装置に分配
し、認証要求を受信した場合には、前記回復者機能に該
認証要求を送信し、この認証要求に応じて、回復者機能
から認証応答を受信した場合にこの認証応答を回復者機
能に送信し、鍵情報を受信した場合にこれを回復者機能
に送信する鍵回復情報分配機能と、 鍵回復情報を受信した場合に鍵回復情報を得、この鍵情
報を用いて認証要求を鍵回復者機能に前記鍵回復情報分
配機能を介して送り、認証応答を回復者機能から受信し
た場合には認証応答の検証を行うことにより回復者機能
と直接認証を行い、この検証が正しかった場合には鍵情
報を鍵回復情報分配機能を介して回復者機能に転送する
鍵回復機能とを計算機に行わせることを特徴とする計算
機読み出し可能な記録媒体。
30. A ciphertext is stored with key recovery information attached thereto, and when there is a key recovery request, the key recovery request is transmitted, and when the authentication request is received, the key recovery person inputs the authentication information. A key recovery function that transmits the authentication reply information and recovers the key when the key information is received, and a key recovery function based on the key recovery information from the database when the key recovery information is received from the recovery person function. Acquiring the access information, distributing the key recovery information to the key recovery device, and receiving the authentication request, transmitting the authentication request to the recoverer function, and in response to the authentication request, performing authentication from the recoverer function. A key recovery information distribution function for transmitting the authentication response to the recoverer function when a response is received, and transmitting the authentication response to the recoverer function when receiving key information; and a key recovery information for receiving the key recovery information. And use this key information to authenticate The request is sent to the key recoverer function via the key recovery information distribution function, and when the authentication response is received from the recoverer function, the authentication response is verified to perform direct authentication with the recoverer function. A computer-readable recording medium characterized by causing a computer to perform a key recovery function of transferring key information to a recoverer function via a key recovery information distribution function when the information is correct.
【請求項31】鍵の回復を要求する回復者機能と、 鍵回復要求に応じて対応する鍵回復機能に通信路を提供
する鍵回復情報分配機能と、 鍵回復情報からデータ鍵情報の一部を復号して取り出す
少なくとも1つの鍵回復機能、 前記鍵回復者機能から前記鍵回復情報分配機能を介して
各鍵回復機能に鍵回復情報を送信して、データ鍵と回復
条件を回復する機能と、 該回復条件に従って前記回復者機能と前記鍵回復機能が
直接認証を行う機能と、 前記認証が成立した場合、前記鍵回復機能で回復された
鍵を回復者機能に送信する機能とを計算機に行わせるこ
とを特徴とする計算機読み出し可能な記録媒体。
31. A recoverer function for requesting key recovery, a key recovery information distribution function for providing a communication path to a corresponding key recovery function in response to a key recovery request, and a part of data key information from the key recovery information. At least one key recovery function for decrypting and retrieving a data key, transmitting key recovery information from the key recovery person function to each key recovery function via the key recovery information distribution function, and recovering a data key and recovery conditions. A function for directly performing authentication by the recoverer function and the key recovery function in accordance with the recovery condition; and a function of transmitting a key recovered by the key recovery function to the recoverer function when the authentication is established. A computer-readable recording medium characterized by being performed.
【請求項32】 暗号文を鍵回復情報を添付して記憶
し、鍵回復要求があった場合にはその鍵回復要求を送信
することにより認証を鍵回復機能と直接行い、認証要求
を受信した場合に鍵回復者が認証情報を入力して認証返
答情報を送信し、鍵情報を受信した場合に鍵を回復する
機能を計算機に行わせることを特徴とする計算機読み出
し可能な記録媒体。
32. The ciphertext is stored with key recovery information attached thereto, and when a key recovery request is issued, the key recovery request is transmitted to perform authentication directly with the key recovery function, and the authentication request is received. A computer-readable recording medium characterized in that a key recovery person inputs authentication information, transmits authentication response information, and causes the computer to perform a key recovery function when receiving key information.
【請求項33】 鍵回復情報を回復者機能から受信した
場合にデータベースから鍵回復情報に基づいて鍵回復機
能のアクセス情報を取得し、認証要求を受信した場合に
は、回復者機能に該認証要求を送信し、この認証要求に
応じて、回復者機能から認証応答を受信した場合にこの
認証応答を鍵回復機能に送信することにより認証を回復
者機能と鍵回復機能との間で直接行い、鍵情報を受信し
た場合にこれを回復者機能に送信することにより鍵回復
情報分配機能を計算機に行わせることを特徴とする計算
機読み出し可能な記録媒体。
33. When key recovery information is received from a recoverer function, access information of the key recovery function is obtained from the database based on the key recovery information, and when an authentication request is received, the recovery function is transmitted to the recoverer function. A request is transmitted, and in response to the authentication request, when an authentication response is received from the recoverer function, the authentication response is transmitted to the key recovery function, thereby performing authentication directly between the recoverer function and the key recovery function. A computer-readable recording medium characterized in that, when key information is received, the key information is transmitted to a recoverer function to cause the computer to perform a key recovery information distribution function.
【請求項34】 鍵回復情報を受信した場合に鍵回復情
報から鍵を得、この鍵を用いて回復条件を復号し、その
回復条件に基づく認証要求を回復者機能に送り、認証応
答を回復者機能から受信した場合には認証応答の検証を
行うことにより認証を回復者機能と鍵回復機能との間で
直接行い、この検証が正しかった場合には鍵情報を回復
者機能に転送する鍵回復機能計算機に行わせることを特
徴とする計算機読み出し可能な記録媒体。
34. When key recovery information is received, a key is obtained from the key recovery information, a recovery condition is decrypted using the key, an authentication request based on the recovery condition is sent to a recoverer function, and an authentication response is recovered. If received from the recoverer function, authentication is performed directly between the recoverer function and the key recovery function by verifying the authentication response, and if the verification is correct, the key information is transferred to the recoverer function. A computer-readable recording medium characterized by being executed by a recovery function computer.
JP10191899A 1997-07-07 1998-07-07 Key restoration system Pending JPH1185015A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10191899A JPH1185015A (en) 1997-07-07 1998-07-07 Key restoration system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-181627 1997-07-07
JP18162797 1997-07-07
JP10191899A JPH1185015A (en) 1997-07-07 1998-07-07 Key restoration system

Publications (1)

Publication Number Publication Date
JPH1185015A true JPH1185015A (en) 1999-03-30

Family

ID=26500734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10191899A Pending JPH1185015A (en) 1997-07-07 1998-07-07 Key restoration system

Country Status (1)

Country Link
JP (1) JPH1185015A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339849A (en) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd Copy managing method for contents sales system and player for executing the method
JP2003050782A (en) * 2001-05-29 2003-02-21 Murata Mach Ltd Method, device and program for reproducing password
US6934393B2 (en) 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339849A (en) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd Copy managing method for contents sales system and player for executing the method
US6934393B2 (en) 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
JP2003050782A (en) * 2001-05-29 2003-02-21 Murata Mach Ltd Method, device and program for reproducing password
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method

Similar Documents

Publication Publication Date Title
EP0891055B1 (en) Key recovery system
TWI748853B (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
Gong Optimal authentification protocols resistant to password guessing attacks
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US8145898B2 (en) Encryption/decryption pay per use web service
CN108768633B (en) Method and device for realizing information sharing in block chain
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN110519046B (en) Quantum communication service station key negotiation method and system based on one-time asymmetric key pair and QKD
JPH10135942A (en) Communication system, message processing method and computer system
JP2000502532A (en) Application level security system and method
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
CN113992702B (en) Ceph distributed file system storage state password reinforcement method and system
US11368288B2 (en) Apparatus and method of lightweight communication protocols between multiple blockchains
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
JPH0969831A (en) Cipher communication system
JPH1185015A (en) Key restoration system
EP0168667B1 (en) Secured message transfer system and method using updated session code
JP3549657B2 (en) Private key retention management method
CN112702420B (en) Processing method and system for online and offline data interaction
JPH0787081A (en) Entity registration method to key publicity center
JPH0687234B2 (en) Mutual authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809