JP2004522330A - 情報処理システムに格納すべきデータの暗号化 - Google Patents
情報処理システムに格納すべきデータの暗号化 Download PDFInfo
- Publication number
- JP2004522330A JP2004522330A JP2001587183A JP2001587183A JP2004522330A JP 2004522330 A JP2004522330 A JP 2004522330A JP 2001587183 A JP2001587183 A JP 2001587183A JP 2001587183 A JP2001587183 A JP 2001587183A JP 2004522330 A JP2004522330 A JP 2004522330A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- processing system
- stored
- encryption parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 35
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000004891 communication Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000191291 Abies alba Species 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本発明の目的は、鍵を紛失した場合にデータを確実に再生することができる、企業関連のデータを暗号化する手段を提供することである。このために、本発明は、対称的暗号化方法の鍵を、データを暗号化するためにユーザ(4)に割り振る方法または情報処理システムを提供する。暗号化すべき所定のデータおよび/またはユーザ(4)に鍵を関連付ける割振り情報が格納され、許可された第三者のみが、その割振り情報にアクセスすることができる。必要な場合は、この許可された第三者によって、特定のデータに使用される鍵を決定し、暗号化されたデータを再生する、すなわち読取可能にすることができる。特定の鍵を所定のデータまたはユーザ識別子を識別するエレメントと関連付ける割振り情報を、所定の様式で情報処理システムに格納し、あるいは鍵の割振り要求に従って作成することができる。
Description
【0001】
本発明は、請求項1の種概念の定義に従って少なくとも1つの暗号化パラメータを割り振る方法、およびこの方法を実施するための情報処理システムに関する。
【0002】
今日の情報化時代においては、データのセキュリティが極めて重要である。これは、記憶媒体に格納されているデータの復元可能性、およびそのデータ中で所定のグループの人々に与えられる情報に関する知識の制限に関係する。許可されていない人物がこうした所定のデータを読み取るのを未然に防ぐために、データは、暗号化形式で格納される。このために、一般には、いわゆる「鍵」によってパラメータ化された所定の関数でデータを変換する、既知の標準化された暗号方法が使用される。対称的暗号化方法では、データを暗号化するための鍵を、暗号データの解読にも使用する。対称的暗号アルゴリズムの例には、DES(データ暗号化規格)、およびIDEA(国際データ暗号化アルゴリズム)がある。これに対し、非対称的暗号化方法では、暗号データを解読するためにいわゆる「秘密鍵」が使用される。秘密鍵は、データの暗号化に使用され、公開される、いわゆる「公開鍵」とは異なる。非対称的暗号化方法の一方の鍵は、妥当な努力ではもう一方の鍵から復元することはできない。対称的方法は、非対称的方法の約100から1000倍速く暗号化を行うことができるため、一般に、データ・ファイルなどボリュームの大きいデータの暗号化には、対称的暗号化方法が頻繁に使用される。
【0003】
またこの分野では、オンライン暗号化を行うために、通信者の間にいわゆる「セッション鍵」を確立するプロトコルが知られている。セッション鍵は、交換される情報を暗号化するために通信中に使用され、通信が完了したときに除去される。この文脈では一般に、いわゆる「鍵配布センタ」によって、対称鍵が生成され、双方の通信者にその鍵が送信される。「鍵配布センタ」は、「鍵配布センタ(KDC)」の概念を定義した米国標準FED−STD−lO37Cで規定されている。
【0004】
暗号技術の概要は、例えば1999年、Prentice Hall社発行のAndrew S.Tannenbaumによる「Computer Networks」第3版、613ページ以下に示されている。
【0005】
多くの従業員が企業のコンピュータ・ネットワークに接続している場合、その企業は、所定のデータが間違いなく暗号化形式でシステムに格納されるようにすると同時に、このデータが確実に復元できる、すなわちこのデータがいつでも再度アクセス可能にすることができるようにする必要がある。したがって、こうしたデータの担当者が1人でこのデータを暗号化形式でシステムに格納する場合は不十分である。というのは、特に人事異動があった場合、あるいはことによると鍵を紛失した場合に、このデータの復元を保証することができないからである。このため、一部の暗号化方法は、未知の鍵であっても暗号化されたデータを復元できる可能性を管理者に提供する。さらにある手法では、必要に応じて、このデータを復元できるようにするために、それぞれのユーザの秘密鍵が企業の内部でコピーされる。
【0006】
その結果、どちらの手法も常に、格納されている暗号化されたデータを復元できる可能性、および企業の情報処理システム内のユーザの暗号化された通信を追跡できる可能性を企業に提供する。というのは、どちらの場合でも一般に、ユーザの公開鍵を使用して暗号化を行い、ユーザの秘密鍵を使用して暗号データを復元するからである。しかし、データ・セキュリティ、およびそれぞれのユーザの個人の権利に関して、どちらの手法にも少なくとも疑問の余地がある。一方例えば、企業が、企業の情報処理システムに格納されている情報を復元しアクセス可能にすることが非常に重要となり得る。これを可能にするには、かなりの組織的労力、あるいはより複雑な使用方法を要することになる。規則がうまく働かない、あるいは規則が守られない場合は、一般に、格納された情報を復元することが不可能となり、最悪の場合は、企業の存在を危険にさらすことになりかねない。
【0007】
したがって、本発明の根元にある問題は、暗号化されたデータの復元可能性についての企業のニーズに留意しながら、格納すべきデータを暗号化する際に、データ・セキュリティ、およびユーザの個人の権利を考慮に入れることである。
【0008】
この問題はすでに、情報処理システムに格納すべきデータの暗号化を行うために、少なくとも1人のユーザに少なくとも1つの暗号化パラメータを割り振るための請求項1に記載の方法、およびこうした方法を実施するための請求項10に記載の情報処理システムによって解決される。それによれば、必要に応じて、データ処理システムが少なくとも1つの暗号化パラメータを要求すると、その要求に応答して、対称的暗号化方法の少なくとも1つの暗号化パラメータが決定され、その後送信される。暗号化し格納すべきデータ、および/またはユーザに少なくとも1つの暗号化パラメータを関連付ける割振り情報を生成し、許可された第三者がアクセスできるようにしてこの割振り情報を格納することによって、それぞれのデータに使用される暗号化パラメータは、必要に応じて、後でデータの解読を行うために、第三者によって決定可能となり、これによって企業がデータを復元できるようになる。
【0009】
この文脈で、本発明によれば、割振り情報は、対応する要求が発行される前にすでに、あるいは発行された後に生成され、格納される。その意味では、請求項1に指定した処理ステップの順序は、常に時系列的なものというわけではない。
【0010】
有利な改良は、従属請求項の主題として記載されている。
【0011】
割振り情報は、多くの方法、特にテーブルの形式で情報処理システムに格納することができる。例えば、格納すべきデータの格納日、ファイル名、格納場所、ユーザ自身、そのユーザが所属する所与のユーザ・グループまたは企業エリア、ユーザがそこから要求を送信するデータ処理システムなどの情報を、それぞれの識別子としてある鍵に割り振ることができる。したがって、割振り情報を生成するときに、格納すべきデータ、および/またはユーザの少なくとも1つの識別子が、少なくとも1つの暗号化パラメータにリンクされる。この割振り情報を知ることによって、許可された第三者が、格納すべきデータを暗号化するのに使用されたそれぞれの暗号化パラメータを決定することが可能となる。最も単純な場合には、暗号化パラメータを、所定の対称的暗号化方法の鍵とすることができる。本発明によれば、この鍵は、データを暗号化するためにこの鍵を要求し使用したエンティティに知られているだけでなく、情報処理システムの別の場所に格納されて、その後、特に不揮発性記憶媒体に格納される、暗号化されたデータを復元するために使用することができる。
【0012】
一方、格納すべきそれぞれのデータを暗号化するために情報処理システムで使用される暗号化パラメータは、情報処理システム内のユーザの通信とは関係ないため、情報処理システム内のユーザの通信は、データ・セキュリティ、および個人の権利に関して、対称的暗号化パラメータの送信によって損なわれることはない。本発明によれば、ユーザとは、人物、またはデータ処理システム上で動作するプロセスのいずれかであり得る。
【0013】
この方法は、そのサイズ、送信技術または接続形態に関係なく、任意の情報処理システム、特にコンピュータ・ネットワークに適用することができる。
【0014】
上述したように、暗号化パラメータを要求するために上記の割振り情報を情報処理システムで使用可能に保つこと、あるいは暗号化パラメータが決定された後にのみ、要求に応答してこの割振り情報を格納することは、本発明の範囲内である。第1の場合、どんなときでも、あるいは所与の期間にわたり、特定のユーザに同じ鍵が割り振られるように決定することができる。第2の場合、例えば、無作為の方法で、要求に応じて鍵を生成し、その後その鍵を、暗号化されたデータをポイントするポインタ、あるいは上記の識別子の1つとともに格納することが可能となる。
【0015】
例えば、データが暗号化され、情報処理システムに格納されるたびに、ユーザに割り振られたコンピュータは、自動的に、あるいはユーザの命令に応答して、情報処理システム内の所定のサーバに要求をディスパッチすることができ、格納すべきデータを暗号化するために、サーバによって暗号化パラメータが割り当てられる。暗号化パラメータは、不揮発性媒体に格納される前に、許可されていない人物が格納すべきデータにアクセスできないようにする。
【0016】
ユーザとサーバの間の通信を保護するために、非対称的暗号化方法を使用して、交換すべき情報を保護することができる。これに関して、サーバはユーザの公開鍵を使用し、ユーザはその公開鍵に関連するユーザ自身の秘密鍵を使用して、送信された情報を復元する。したがって例えば、ユーザとサーバの間の通信を保護するために、通信全体を非対称的に行わせる、あるいは非対称的暗号化方法を使用して、対称的暗号化方法の通信鍵を交換することが可能となる。この文脈で、格納すべきデータを保護する対称的暗号化の少なくとも1つの送信された暗号化パラメータは、それ自体が対称的暗号化方法で保護される通信セッションで送信される。さらに、ユーザが、サーバへの要求をそのユーザ自身の秘密鍵で少なくとも部分的に暗号化し、サーバが、そのユーザの既知の公開鍵で暗号化された部分を解読することによって、その要求が本当に特定のユーザから送信されたことを認識できるので、非対称的暗号化方法を使用してユーザを認証することが同時に可能である。
【0017】
要求を暗号化パラメータによって区別できるようにするために、情報処理システムに格納された、データまたはユーザに関係する情報に応答して要求を処理することが実現でき、例えば、データ・ベースに格納されている関連情報をロードすることが可能である。この情報、特に、格納すべきデータ自体の、またはユーザの特定の識別子を、暗号化パラメータを決定するときに、割振り情報のそれと比較することができる。特定の識別子が存在している場合は、必要な暗号化パラメータを割振り情報からあいまいさを生じず引き出すことができる。当然、ユーザに関する情報がシステムに格納され、暗号化パラメータを直接ユーザに割り当てることも可能である。すなわち、ユーザに関する情報が割振り情報を含むこともできる。本発明によれば、許可された第三者のみがこの情報にアクセスすることができる。
【0018】
それぞれのユーザに関する情報を提供するために、例えば、情報処理システムに格納されているユーザの証明書をロードすることが可能である。証明書は、非対称的暗号化方法のユーザの公開鍵に加えて、ユーザに関する情報、例えば、プロジェクト、人物、作業グループ、および/または機密のレベルとの関わり合いに関する情報をさらに含む。本発明によれば、少なくとも1つの暗号化パラメータを、たとえばこの情報に応じて、準備を行うために送信することができる。上述したように、証明書に格納された公開鍵を使用して、一方ではユーザを認証し、一方ではユーザに割り当てられ送信される対称的暗号化パラメータを暗号化することができる。
【0019】
データの機密要件に関して、主観的評価に依存しないようにするために、システムは、データを暗号化形式で格納すべきかどうか、それによって対応する暗号化パラメータを割り当てる必要があるかどうかを、自動的に、所定の様式で、特にユーザ側では何も努力することなく決定することができる。これに関連して、特定の実施形態に応じて、それぞれのデータ、要求をディスパッチするデータ処理システム、またはユーザに関して、差異を設けることができる。所定の様式の機密を必要とするためにデータ自体、またはユーザの作業が分類される場合、システムは、少なくとも1つの暗号化パラメータ、特に鍵を割り当てる。
【0020】
それぞれの要求の処理、少なくとも1つの暗号化パラメータの決定、少なくとも1つの暗号化パラメータを保存すべきそれぞれのデータおよび/またはユーザに割り振る割振り情報の生成および/または格納が、それぞれの装置の情報処理システムにおいて中央で行われる場合は、本発明による方法を、情報処理システムで特に効果的に使用することができる。データがその情報処理システム内のある場所に格納されるたびに、それぞれのクライアントが、少なくとも1つの暗号化パラメータの割振り要求を所定の中央エンティティにディスパッチする。次いで、情報処理システムが、問題のデータを暗号化形式で格納すべきかどうかを中央で決定して、次いで少なくとも1つの暗号化パラメータ、特に、必要な場合は鍵を決定し送信する。
【0021】
不揮発性記憶媒体に格納されている所定のデータ・ファイル内の情報を暗号化するのに使用された鍵を決定する順序は、鍵を割り当てる順序に非常によく似ている。秘密鍵を紛失した場合は、許可された第三者が、鍵サーバに鍵を決定するよう求める要求を送信することができる。データ・ファイル、および/またはデータ・ファイルを暗号化形式で格納したユーザの少なくとも1つの識別子が、所定のデータ・ファイルの識別を行うために鍵サーバに送信される。情報処理システムに格納されており、鍵をデータ・ファイルおよび/またはユーザの少なくとも1つの識別子に一意に割り振るための割振り情報をクエリすることによって、要求に応答して必要な鍵が決定される。この割振り情報は、鍵の割振りに使用された割振り情報とすることができる。その後、決定された鍵が第三者に送信される。この鍵を知ることによって、格納されたデータ・ファイルに保存された情報を、第三者が解読によって復元することができる。
【0022】
上記の目的は、独立請求項10の特徴によっても達成される。
【0023】
好適な改良は、従属請求項11の主題として記載されている。
【0024】
本発明を、図面を参照して特定のいくつかの実施形態を記述することによって以下に説明する。
【0025】
この文脈で、図1は本発明による方法を実行するための情報処理システムの一部の概要である。
【0026】
図1は、本発明が実装される、例示的な情報処理システムの一部を示す。複数のパーソナル・コンピュータおよびワークステーションが、LAN(ローカル・エリア・ネットワーク)に接続され、ネットワークを介して、様々なデータ・ベース・サーバ8、9、6に接続される鍵サーバ3に接続される。説明を簡単にするために、図1には、パーソナル・コンピュータおよびワークステーションのうちの、ユーザ4が操作できる1つのワークステーション・コンピュータ1のみを示す。ユーザ・データは、ローカルに、またはネットワーク上の特殊なファイル・サーバに格納することができる。
【0027】
各ユーザは、チップ・カードおよび関連のPIN(個人識別番号)で本人を認証する。チップ・カードは、接続された任意のパーソナル・コンピュータまたはワークステーション上で読み取ることが可能である。チップ・カードには、それぞれのユーザがそのユーザに送信された暗号化されたメッセージを解読するために使用する非対称的RSA暗号化方法の秘密鍵が格納されている。この場合は、非対称的暗号化方法を使用して、情報処理システム内の通信者の間で通信データを暗号化するためにセッション鍵を交換する。このセッション鍵は、両方の通信者が使用する、所定の対称的暗号化方法の鍵である。ユーザ4の秘密鍵は、そのユーザ自身のチップ・カードのみに記録され、たとえば、カードを紛失した場合には復元することができない。
【0028】
本発明による方法を以下に説明する。ユーザ4が、図示した企業の情報処理システムにログオンし、そのユーザが処理したデータの格納作業を開始すると仮定する。本発明の実施形態に応じて、格納コマンドは、自動的に、またはユーザのイニシアティブに応答して、ワークステーション・コンピュータ1から鍵サーバ3に要求をディスパッチさせる。その意味では、ユーザのワークステーション・コンピュータは、ユーザ4がそれを介して要求をサーバ3に送信するクライアント1として動作する。図1を見ると、クライアントとサーバとのこの関係が双方向矢印2で示されている。鍵サーバ3は、要求に応答して、サーバによって決定された所定の対称的トリプルDES暗号化方法の鍵を送信する。クライアント1は、鍵サーバ3から受信した鍵を使用して、格納すべきデータを暗号化し、暗号データをそのローカル・ハード・ディスクに格納する。格納されたデータに後でアクセスできるようにするために、暗号化に使用する対称鍵も、格納すべき暗号化されたデータとともに格納される。権限のない第三者が、格納された鍵を含む格納すべきデータを見ることができないようにするために、対称鍵を、ユーザ4の公開鍵で非対称的に暗号化する。したがって格納されたファイルは、対称的に暗号化された、格納すべきデータ、およびデータを解読するための非対称的に暗号化された対称鍵の2つの部分から成る。格納すべきデータを暗号化するために、単一のユーザに常に同じ鍵が割り当てられる場合は、ユーザの非対称鍵で暗号化される対称鍵を、一度だけユーザのローカル・コンピュータに格納する必要がある。
【0029】
本発明の別の実施形態では、システムのすべてのデータは、中央でファイル・サーバに保持される。この文脈で、ファイル・サーバ自体が、クライアントとして鍵サーバ3に要求を発行すること、および格納前に、送信された鍵でファイル・サーバによってデータを暗号化することも可能である。
【0030】
どちらの場合も、ユーザは、ユーザ自身の秘密鍵を使用して、格納すべきデータを暗号化するのに使用された鍵を解読することができ、最終的に、そのデータを再度読み取ることができる。
【0031】
鍵サーバ3がユーザ4のワークステーション・コンピュータ1から要求を受信した後、鍵サーバは、特定のシステム設定に応じて要求を処理することができる。この文脈で、要求は、システムに格納され、格納すべきデータおよび/またはユーザに関する情報の関数として処理することができる。上記の例で、鍵サーバ3は、データ・ベース・サーバ8に要求をディスパッチする。この場合、データ・ベース・サーバ8はX.500サーバ8である。X.500サーバは、情報処理システムのすべてのユーザの証明書を提供する。個々のユーザのこうした証明書には、上記の非対称的暗号化方法の公開鍵、および機密の格付け、所属グループ、およびユーザの職務上の肩書きに関する特定の情報を格納することができる。上記のユーザの識別子は、X.500サーバ8によって鍵サーバ3に送信される。図1に、2つの装置3、8の間の上記の通信を双方向矢印7で示す。X.500サーバとの通信の後、鍵サーバ3は、ポリシー・サーバに相当するデータ・ベース・サーバ6に要求をディスパッチする。ポリシー・サーバ6には、対称鍵を決定するための規則の形式で割振り情報が格納される。この場合ユーザ4は、その証明書をもとに特定のグループに割り当てられ、対称的暗号化方法の所定の鍵がポリシー・サーバ6によってロードされた規則に基づいてユーザに割り当てられる。ワークステーション・コンピュータ4(原文のまま、正しくは1)に送信される鍵がインターセプトされないようにするために、鍵サーバ3は、所定の非対称的RSA方法に従って、X.500サーバ8から受信した公開鍵で対称鍵を暗号化する。ワークステーション・コンピュータ1、すなわちクライアントで、ユーザ4の公開鍵を使用して対称鍵が復元され、この対称鍵を使用して格納すべきデータが暗号化される。
【0032】
そこに格納されたデータを含む、サーバ8、9、6を代表例とする鍵サーバ3の周りのハードウェアは、企業の最高レベルの機密の対象となる。適切な対策によって、許可された第三者のみがハードウェアに格納されたデータにアクセスできるようにする。
【0033】
ローカル・ワークステーション・コンピュータ1に格納されている暗号化されたデータを復元できるようにするために、必要な場合は、ユーザ4の秘密鍵を知ることなく、クライアント1に送信された対称鍵が、ローカル・コンピュータ1に格納されたデータ・ファイルへのポインタとともに特殊バックアップ鍵サーバであるデータ・ベース・サーバ9にさらに格納される。ユーザ4の秘密鍵を紛失し、データ・ファイルに格納されたデータにアクセスする必要がある場合、ワークステーション・コンピュータ1に格納された情報の解読に使用できる割り振られた対称鍵を、サーバ9のファイル名により許可された第三者によって決定することができる。
【0034】
本発明の別の実施形態では、バックアップ鍵サーバ9を省略することができる。情報処理システムのファイル管理によって、暗号化されたデータを含む格納されたファイルを、特定のユーザに一意に関連付けることができる場合、鍵がユーザの識別子のみに基づいて割り振られたことを条件として、データの暗号化に使用された対称鍵を、このユーザに関するX.500サーバ8の情報、および割振り規則に関するポリシー・サーバ6の情報に基づいて決定することができる。
【0035】
さらに一実施形態では、自動割振りは、ユーザ4によって処理されたデータのタイプを企業にとって重要であるものとして識別する、所定のファイル拡張子の認識に基づいて行われる。ユーザ4がこうしたデータ・ファイルの格納を試みる場合、鍵は、データを暗号化するために、ワークステーション・コンピュータ1によって自動的に要求され、鍵サーバ3によってユーザに割り当てられる。
【図面の簡単な説明】
【図1】
本発明による方法を実施するための情報処理システムの一部を示す概略図である。
本発明は、請求項1の種概念の定義に従って少なくとも1つの暗号化パラメータを割り振る方法、およびこの方法を実施するための情報処理システムに関する。
【0002】
今日の情報化時代においては、データのセキュリティが極めて重要である。これは、記憶媒体に格納されているデータの復元可能性、およびそのデータ中で所定のグループの人々に与えられる情報に関する知識の制限に関係する。許可されていない人物がこうした所定のデータを読み取るのを未然に防ぐために、データは、暗号化形式で格納される。このために、一般には、いわゆる「鍵」によってパラメータ化された所定の関数でデータを変換する、既知の標準化された暗号方法が使用される。対称的暗号化方法では、データを暗号化するための鍵を、暗号データの解読にも使用する。対称的暗号アルゴリズムの例には、DES(データ暗号化規格)、およびIDEA(国際データ暗号化アルゴリズム)がある。これに対し、非対称的暗号化方法では、暗号データを解読するためにいわゆる「秘密鍵」が使用される。秘密鍵は、データの暗号化に使用され、公開される、いわゆる「公開鍵」とは異なる。非対称的暗号化方法の一方の鍵は、妥当な努力ではもう一方の鍵から復元することはできない。対称的方法は、非対称的方法の約100から1000倍速く暗号化を行うことができるため、一般に、データ・ファイルなどボリュームの大きいデータの暗号化には、対称的暗号化方法が頻繁に使用される。
【0003】
またこの分野では、オンライン暗号化を行うために、通信者の間にいわゆる「セッション鍵」を確立するプロトコルが知られている。セッション鍵は、交換される情報を暗号化するために通信中に使用され、通信が完了したときに除去される。この文脈では一般に、いわゆる「鍵配布センタ」によって、対称鍵が生成され、双方の通信者にその鍵が送信される。「鍵配布センタ」は、「鍵配布センタ(KDC)」の概念を定義した米国標準FED−STD−lO37Cで規定されている。
【0004】
暗号技術の概要は、例えば1999年、Prentice Hall社発行のAndrew S.Tannenbaumによる「Computer Networks」第3版、613ページ以下に示されている。
【0005】
多くの従業員が企業のコンピュータ・ネットワークに接続している場合、その企業は、所定のデータが間違いなく暗号化形式でシステムに格納されるようにすると同時に、このデータが確実に復元できる、すなわちこのデータがいつでも再度アクセス可能にすることができるようにする必要がある。したがって、こうしたデータの担当者が1人でこのデータを暗号化形式でシステムに格納する場合は不十分である。というのは、特に人事異動があった場合、あるいはことによると鍵を紛失した場合に、このデータの復元を保証することができないからである。このため、一部の暗号化方法は、未知の鍵であっても暗号化されたデータを復元できる可能性を管理者に提供する。さらにある手法では、必要に応じて、このデータを復元できるようにするために、それぞれのユーザの秘密鍵が企業の内部でコピーされる。
【0006】
その結果、どちらの手法も常に、格納されている暗号化されたデータを復元できる可能性、および企業の情報処理システム内のユーザの暗号化された通信を追跡できる可能性を企業に提供する。というのは、どちらの場合でも一般に、ユーザの公開鍵を使用して暗号化を行い、ユーザの秘密鍵を使用して暗号データを復元するからである。しかし、データ・セキュリティ、およびそれぞれのユーザの個人の権利に関して、どちらの手法にも少なくとも疑問の余地がある。一方例えば、企業が、企業の情報処理システムに格納されている情報を復元しアクセス可能にすることが非常に重要となり得る。これを可能にするには、かなりの組織的労力、あるいはより複雑な使用方法を要することになる。規則がうまく働かない、あるいは規則が守られない場合は、一般に、格納された情報を復元することが不可能となり、最悪の場合は、企業の存在を危険にさらすことになりかねない。
【0007】
したがって、本発明の根元にある問題は、暗号化されたデータの復元可能性についての企業のニーズに留意しながら、格納すべきデータを暗号化する際に、データ・セキュリティ、およびユーザの個人の権利を考慮に入れることである。
【0008】
この問題はすでに、情報処理システムに格納すべきデータの暗号化を行うために、少なくとも1人のユーザに少なくとも1つの暗号化パラメータを割り振るための請求項1に記載の方法、およびこうした方法を実施するための請求項10に記載の情報処理システムによって解決される。それによれば、必要に応じて、データ処理システムが少なくとも1つの暗号化パラメータを要求すると、その要求に応答して、対称的暗号化方法の少なくとも1つの暗号化パラメータが決定され、その後送信される。暗号化し格納すべきデータ、および/またはユーザに少なくとも1つの暗号化パラメータを関連付ける割振り情報を生成し、許可された第三者がアクセスできるようにしてこの割振り情報を格納することによって、それぞれのデータに使用される暗号化パラメータは、必要に応じて、後でデータの解読を行うために、第三者によって決定可能となり、これによって企業がデータを復元できるようになる。
【0009】
この文脈で、本発明によれば、割振り情報は、対応する要求が発行される前にすでに、あるいは発行された後に生成され、格納される。その意味では、請求項1に指定した処理ステップの順序は、常に時系列的なものというわけではない。
【0010】
有利な改良は、従属請求項の主題として記載されている。
【0011】
割振り情報は、多くの方法、特にテーブルの形式で情報処理システムに格納することができる。例えば、格納すべきデータの格納日、ファイル名、格納場所、ユーザ自身、そのユーザが所属する所与のユーザ・グループまたは企業エリア、ユーザがそこから要求を送信するデータ処理システムなどの情報を、それぞれの識別子としてある鍵に割り振ることができる。したがって、割振り情報を生成するときに、格納すべきデータ、および/またはユーザの少なくとも1つの識別子が、少なくとも1つの暗号化パラメータにリンクされる。この割振り情報を知ることによって、許可された第三者が、格納すべきデータを暗号化するのに使用されたそれぞれの暗号化パラメータを決定することが可能となる。最も単純な場合には、暗号化パラメータを、所定の対称的暗号化方法の鍵とすることができる。本発明によれば、この鍵は、データを暗号化するためにこの鍵を要求し使用したエンティティに知られているだけでなく、情報処理システムの別の場所に格納されて、その後、特に不揮発性記憶媒体に格納される、暗号化されたデータを復元するために使用することができる。
【0012】
一方、格納すべきそれぞれのデータを暗号化するために情報処理システムで使用される暗号化パラメータは、情報処理システム内のユーザの通信とは関係ないため、情報処理システム内のユーザの通信は、データ・セキュリティ、および個人の権利に関して、対称的暗号化パラメータの送信によって損なわれることはない。本発明によれば、ユーザとは、人物、またはデータ処理システム上で動作するプロセスのいずれかであり得る。
【0013】
この方法は、そのサイズ、送信技術または接続形態に関係なく、任意の情報処理システム、特にコンピュータ・ネットワークに適用することができる。
【0014】
上述したように、暗号化パラメータを要求するために上記の割振り情報を情報処理システムで使用可能に保つこと、あるいは暗号化パラメータが決定された後にのみ、要求に応答してこの割振り情報を格納することは、本発明の範囲内である。第1の場合、どんなときでも、あるいは所与の期間にわたり、特定のユーザに同じ鍵が割り振られるように決定することができる。第2の場合、例えば、無作為の方法で、要求に応じて鍵を生成し、その後その鍵を、暗号化されたデータをポイントするポインタ、あるいは上記の識別子の1つとともに格納することが可能となる。
【0015】
例えば、データが暗号化され、情報処理システムに格納されるたびに、ユーザに割り振られたコンピュータは、自動的に、あるいはユーザの命令に応答して、情報処理システム内の所定のサーバに要求をディスパッチすることができ、格納すべきデータを暗号化するために、サーバによって暗号化パラメータが割り当てられる。暗号化パラメータは、不揮発性媒体に格納される前に、許可されていない人物が格納すべきデータにアクセスできないようにする。
【0016】
ユーザとサーバの間の通信を保護するために、非対称的暗号化方法を使用して、交換すべき情報を保護することができる。これに関して、サーバはユーザの公開鍵を使用し、ユーザはその公開鍵に関連するユーザ自身の秘密鍵を使用して、送信された情報を復元する。したがって例えば、ユーザとサーバの間の通信を保護するために、通信全体を非対称的に行わせる、あるいは非対称的暗号化方法を使用して、対称的暗号化方法の通信鍵を交換することが可能となる。この文脈で、格納すべきデータを保護する対称的暗号化の少なくとも1つの送信された暗号化パラメータは、それ自体が対称的暗号化方法で保護される通信セッションで送信される。さらに、ユーザが、サーバへの要求をそのユーザ自身の秘密鍵で少なくとも部分的に暗号化し、サーバが、そのユーザの既知の公開鍵で暗号化された部分を解読することによって、その要求が本当に特定のユーザから送信されたことを認識できるので、非対称的暗号化方法を使用してユーザを認証することが同時に可能である。
【0017】
要求を暗号化パラメータによって区別できるようにするために、情報処理システムに格納された、データまたはユーザに関係する情報に応答して要求を処理することが実現でき、例えば、データ・ベースに格納されている関連情報をロードすることが可能である。この情報、特に、格納すべきデータ自体の、またはユーザの特定の識別子を、暗号化パラメータを決定するときに、割振り情報のそれと比較することができる。特定の識別子が存在している場合は、必要な暗号化パラメータを割振り情報からあいまいさを生じず引き出すことができる。当然、ユーザに関する情報がシステムに格納され、暗号化パラメータを直接ユーザに割り当てることも可能である。すなわち、ユーザに関する情報が割振り情報を含むこともできる。本発明によれば、許可された第三者のみがこの情報にアクセスすることができる。
【0018】
それぞれのユーザに関する情報を提供するために、例えば、情報処理システムに格納されているユーザの証明書をロードすることが可能である。証明書は、非対称的暗号化方法のユーザの公開鍵に加えて、ユーザに関する情報、例えば、プロジェクト、人物、作業グループ、および/または機密のレベルとの関わり合いに関する情報をさらに含む。本発明によれば、少なくとも1つの暗号化パラメータを、たとえばこの情報に応じて、準備を行うために送信することができる。上述したように、証明書に格納された公開鍵を使用して、一方ではユーザを認証し、一方ではユーザに割り当てられ送信される対称的暗号化パラメータを暗号化することができる。
【0019】
データの機密要件に関して、主観的評価に依存しないようにするために、システムは、データを暗号化形式で格納すべきかどうか、それによって対応する暗号化パラメータを割り当てる必要があるかどうかを、自動的に、所定の様式で、特にユーザ側では何も努力することなく決定することができる。これに関連して、特定の実施形態に応じて、それぞれのデータ、要求をディスパッチするデータ処理システム、またはユーザに関して、差異を設けることができる。所定の様式の機密を必要とするためにデータ自体、またはユーザの作業が分類される場合、システムは、少なくとも1つの暗号化パラメータ、特に鍵を割り当てる。
【0020】
それぞれの要求の処理、少なくとも1つの暗号化パラメータの決定、少なくとも1つの暗号化パラメータを保存すべきそれぞれのデータおよび/またはユーザに割り振る割振り情報の生成および/または格納が、それぞれの装置の情報処理システムにおいて中央で行われる場合は、本発明による方法を、情報処理システムで特に効果的に使用することができる。データがその情報処理システム内のある場所に格納されるたびに、それぞれのクライアントが、少なくとも1つの暗号化パラメータの割振り要求を所定の中央エンティティにディスパッチする。次いで、情報処理システムが、問題のデータを暗号化形式で格納すべきかどうかを中央で決定して、次いで少なくとも1つの暗号化パラメータ、特に、必要な場合は鍵を決定し送信する。
【0021】
不揮発性記憶媒体に格納されている所定のデータ・ファイル内の情報を暗号化するのに使用された鍵を決定する順序は、鍵を割り当てる順序に非常によく似ている。秘密鍵を紛失した場合は、許可された第三者が、鍵サーバに鍵を決定するよう求める要求を送信することができる。データ・ファイル、および/またはデータ・ファイルを暗号化形式で格納したユーザの少なくとも1つの識別子が、所定のデータ・ファイルの識別を行うために鍵サーバに送信される。情報処理システムに格納されており、鍵をデータ・ファイルおよび/またはユーザの少なくとも1つの識別子に一意に割り振るための割振り情報をクエリすることによって、要求に応答して必要な鍵が決定される。この割振り情報は、鍵の割振りに使用された割振り情報とすることができる。その後、決定された鍵が第三者に送信される。この鍵を知ることによって、格納されたデータ・ファイルに保存された情報を、第三者が解読によって復元することができる。
【0022】
上記の目的は、独立請求項10の特徴によっても達成される。
【0023】
好適な改良は、従属請求項11の主題として記載されている。
【0024】
本発明を、図面を参照して特定のいくつかの実施形態を記述することによって以下に説明する。
【0025】
この文脈で、図1は本発明による方法を実行するための情報処理システムの一部の概要である。
【0026】
図1は、本発明が実装される、例示的な情報処理システムの一部を示す。複数のパーソナル・コンピュータおよびワークステーションが、LAN(ローカル・エリア・ネットワーク)に接続され、ネットワークを介して、様々なデータ・ベース・サーバ8、9、6に接続される鍵サーバ3に接続される。説明を簡単にするために、図1には、パーソナル・コンピュータおよびワークステーションのうちの、ユーザ4が操作できる1つのワークステーション・コンピュータ1のみを示す。ユーザ・データは、ローカルに、またはネットワーク上の特殊なファイル・サーバに格納することができる。
【0027】
各ユーザは、チップ・カードおよび関連のPIN(個人識別番号)で本人を認証する。チップ・カードは、接続された任意のパーソナル・コンピュータまたはワークステーション上で読み取ることが可能である。チップ・カードには、それぞれのユーザがそのユーザに送信された暗号化されたメッセージを解読するために使用する非対称的RSA暗号化方法の秘密鍵が格納されている。この場合は、非対称的暗号化方法を使用して、情報処理システム内の通信者の間で通信データを暗号化するためにセッション鍵を交換する。このセッション鍵は、両方の通信者が使用する、所定の対称的暗号化方法の鍵である。ユーザ4の秘密鍵は、そのユーザ自身のチップ・カードのみに記録され、たとえば、カードを紛失した場合には復元することができない。
【0028】
本発明による方法を以下に説明する。ユーザ4が、図示した企業の情報処理システムにログオンし、そのユーザが処理したデータの格納作業を開始すると仮定する。本発明の実施形態に応じて、格納コマンドは、自動的に、またはユーザのイニシアティブに応答して、ワークステーション・コンピュータ1から鍵サーバ3に要求をディスパッチさせる。その意味では、ユーザのワークステーション・コンピュータは、ユーザ4がそれを介して要求をサーバ3に送信するクライアント1として動作する。図1を見ると、クライアントとサーバとのこの関係が双方向矢印2で示されている。鍵サーバ3は、要求に応答して、サーバによって決定された所定の対称的トリプルDES暗号化方法の鍵を送信する。クライアント1は、鍵サーバ3から受信した鍵を使用して、格納すべきデータを暗号化し、暗号データをそのローカル・ハード・ディスクに格納する。格納されたデータに後でアクセスできるようにするために、暗号化に使用する対称鍵も、格納すべき暗号化されたデータとともに格納される。権限のない第三者が、格納された鍵を含む格納すべきデータを見ることができないようにするために、対称鍵を、ユーザ4の公開鍵で非対称的に暗号化する。したがって格納されたファイルは、対称的に暗号化された、格納すべきデータ、およびデータを解読するための非対称的に暗号化された対称鍵の2つの部分から成る。格納すべきデータを暗号化するために、単一のユーザに常に同じ鍵が割り当てられる場合は、ユーザの非対称鍵で暗号化される対称鍵を、一度だけユーザのローカル・コンピュータに格納する必要がある。
【0029】
本発明の別の実施形態では、システムのすべてのデータは、中央でファイル・サーバに保持される。この文脈で、ファイル・サーバ自体が、クライアントとして鍵サーバ3に要求を発行すること、および格納前に、送信された鍵でファイル・サーバによってデータを暗号化することも可能である。
【0030】
どちらの場合も、ユーザは、ユーザ自身の秘密鍵を使用して、格納すべきデータを暗号化するのに使用された鍵を解読することができ、最終的に、そのデータを再度読み取ることができる。
【0031】
鍵サーバ3がユーザ4のワークステーション・コンピュータ1から要求を受信した後、鍵サーバは、特定のシステム設定に応じて要求を処理することができる。この文脈で、要求は、システムに格納され、格納すべきデータおよび/またはユーザに関する情報の関数として処理することができる。上記の例で、鍵サーバ3は、データ・ベース・サーバ8に要求をディスパッチする。この場合、データ・ベース・サーバ8はX.500サーバ8である。X.500サーバは、情報処理システムのすべてのユーザの証明書を提供する。個々のユーザのこうした証明書には、上記の非対称的暗号化方法の公開鍵、および機密の格付け、所属グループ、およびユーザの職務上の肩書きに関する特定の情報を格納することができる。上記のユーザの識別子は、X.500サーバ8によって鍵サーバ3に送信される。図1に、2つの装置3、8の間の上記の通信を双方向矢印7で示す。X.500サーバとの通信の後、鍵サーバ3は、ポリシー・サーバに相当するデータ・ベース・サーバ6に要求をディスパッチする。ポリシー・サーバ6には、対称鍵を決定するための規則の形式で割振り情報が格納される。この場合ユーザ4は、その証明書をもとに特定のグループに割り当てられ、対称的暗号化方法の所定の鍵がポリシー・サーバ6によってロードされた規則に基づいてユーザに割り当てられる。ワークステーション・コンピュータ4(原文のまま、正しくは1)に送信される鍵がインターセプトされないようにするために、鍵サーバ3は、所定の非対称的RSA方法に従って、X.500サーバ8から受信した公開鍵で対称鍵を暗号化する。ワークステーション・コンピュータ1、すなわちクライアントで、ユーザ4の公開鍵を使用して対称鍵が復元され、この対称鍵を使用して格納すべきデータが暗号化される。
【0032】
そこに格納されたデータを含む、サーバ8、9、6を代表例とする鍵サーバ3の周りのハードウェアは、企業の最高レベルの機密の対象となる。適切な対策によって、許可された第三者のみがハードウェアに格納されたデータにアクセスできるようにする。
【0033】
ローカル・ワークステーション・コンピュータ1に格納されている暗号化されたデータを復元できるようにするために、必要な場合は、ユーザ4の秘密鍵を知ることなく、クライアント1に送信された対称鍵が、ローカル・コンピュータ1に格納されたデータ・ファイルへのポインタとともに特殊バックアップ鍵サーバであるデータ・ベース・サーバ9にさらに格納される。ユーザ4の秘密鍵を紛失し、データ・ファイルに格納されたデータにアクセスする必要がある場合、ワークステーション・コンピュータ1に格納された情報の解読に使用できる割り振られた対称鍵を、サーバ9のファイル名により許可された第三者によって決定することができる。
【0034】
本発明の別の実施形態では、バックアップ鍵サーバ9を省略することができる。情報処理システムのファイル管理によって、暗号化されたデータを含む格納されたファイルを、特定のユーザに一意に関連付けることができる場合、鍵がユーザの識別子のみに基づいて割り振られたことを条件として、データの暗号化に使用された対称鍵を、このユーザに関するX.500サーバ8の情報、および割振り規則に関するポリシー・サーバ6の情報に基づいて決定することができる。
【0035】
さらに一実施形態では、自動割振りは、ユーザ4によって処理されたデータのタイプを企業にとって重要であるものとして識別する、所定のファイル拡張子の認識に基づいて行われる。ユーザ4がこうしたデータ・ファイルの格納を試みる場合、鍵は、データを暗号化するために、ワークステーション・コンピュータ1によって自動的に要求され、鍵サーバ3によってユーザに割り当てられる。
【図面の簡単な説明】
【図1】
本発明による方法を実施するための情報処理システムの一部を示す概略図である。
Claims (11)
- 情報処理システムに格納すべきデータを暗号化するために、少なくとも1人のユーザ(4)に少なくとも1つの暗号化パラメータを割り振る方法であって、
データ処理システム(1)によって少なくとも1つの暗号化パラメータを要求するステップと、
要求に応答して、対称的暗号化パラメータ用の少なくとも1つの暗号化パラメータを決定するステップと、
前記決定された少なくとも1つの暗号化パラメータをデータ処理システム(1)に送信するステップと、
格納すべきデータおよび/またはユーザ(4)に前記少なくとも1つの対称的暗号化パラメータを関連付ける割振り情報を生成するステップと、
少なくとも1人の許可された第三者からアクセス可能である、生成された割振り情報を格納するステップと
を含む方法。 - 割振り情報が、格納すべきデータの少なくとも1つの識別子、および/またはユーザの少なくとも1つの識別子を、前記少なくとも1つの暗号化パラメータにリンクすることによって生成される、請求項1に記載の方法。
- 前記少なくとも1つの対称的暗号化パラメータが、データ処理システム(1)に送信される前に、非対称的暗号化方法を使用して暗号化され、
非対称的に暗号化された前記少なくとも1つの対称的暗号化パラメータが、ユーザ(4)に割り振られた秘密鍵を使用して、データ処理システム(1)内で解読される
請求項1または2に記載の方法。 - 前記少なくとも1つの暗号化パラメータが、情報処理システムに格納されている、特に格納すべきデータの少なくとも1つの識別子および/またはユーザ(4)の少なくとも1つの識別子に関する情報に応答して決定される、請求項1、2または3に記載の方法。
- 前記少なくとも1つの暗号化パラメータが、格納すべきデータ、および/またはユーザ(4)に関係なく決定され、その後、格納すべきデータおよび/またはユーザに少なくとも1つの暗号化パラメータを割り振るための割振り情報が格納される、請求項1、2または3に記載の方法。
- ユーザ(4)の情報処理システムへのアクセス権が、前記少なくとも1つの暗号化パラメータを決定する前にチェックされ、アクセス権が存在する場合は、ユーザ(4)に割り振られ、ユーザ固有の情報、特にユーザ(4)の公開鍵を含むことができる証明書が取り出される、請求項1乃至5のいずれか1項に記載の方法。
- それぞれの要求の処理、前記少なくとも1つの暗号化パラメータの決定、および/または前記少なくとも1つの暗号化パラメータを格納すべきそれぞれのデータおよび/またはユーザ(4)に関連付ける割振り情報の格納が、それぞれ情報処理システムの別個の装置で行われる、請求項1乃至6のいずれか1項に記載の方法。
- 前記少なくとも1つの暗号化パラメータが、格納すべきデータのタイプの関数として、データ処理システム(1)によって自動的に要求される、請求項1乃至7のいずれか1項に記載の方法。
- 前記少なくとも1つの暗号化パラメータが、データ処理システム(1)上のユーザ(4)によって要求される、請求項1乃至7のいずれか1項に記載の方法。
- 特に、請求項1乃至9のいずれか1項に記載の方法を実施するための情報処理システムであって、
少なくとも1つの対称的暗号化パラメータを求める要求を発行する少なくとも1つのデータ処理システム(1)と、
前記少なくとも1つのデータ処理システム(1)に接続され、少なくとも1つの対称的暗号化パラメータを求める要求を処理するのに使用される装置(3)であって、前記少なくとも1つの対称的暗号化パラメータが、データ処理システム(1)の要求に応答して装置(3)によって決定され、データ処理システム(1)に送信される、装置(3)と、
前記少なくとも1つの対称的暗号化パラメータを格納すべきデータおよび/またはユーザ(4)に関連付ける割振り情報を生成する(3)装置と、
少なくとも1人の許可された第三者からアクセス可能である、生成された割振り情報を格納する装置(6)と
を備える情報処理システム。 - 前記少なくとも1つのデータ処理システム(1)に割り振られ、格納すべきデータのタイプを格納するのに使用される記憶装置(6)であって、データ処理システム(1)が、格納すべきデータのタイプに応じて、前記少なくとも1つの対称的暗号化パラメータを要求する、記憶装置(6)を特徴とする、請求項10に記載の情報処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10025626A DE10025626A1 (de) | 2000-05-24 | 2000-05-24 | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
PCT/EP2001/005342 WO2001090855A1 (de) | 2000-05-24 | 2001-05-10 | Verschlüsseln von abzuspeichernden daten in einem iv-system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004522330A true JP2004522330A (ja) | 2004-07-22 |
Family
ID=7643324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001587183A Pending JP2004522330A (ja) | 2000-05-24 | 2001-05-10 | 情報処理システムに格納すべきデータの暗号化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8024582B2 (ja) |
EP (1) | EP1290530B1 (ja) |
JP (1) | JP2004522330A (ja) |
AT (1) | ATE315248T1 (ja) |
DE (2) | DE10025626A1 (ja) |
WO (1) | WO2001090855A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7441116B2 (en) * | 2002-12-30 | 2008-10-21 | International Business Machines Corporation | Secure resource distribution through encrypted pointers |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8204233B2 (en) | 2005-07-21 | 2012-06-19 | Symantec Corporation | Administration of data encryption in enterprise computer systems |
US8014530B2 (en) * | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
US8364985B1 (en) * | 2009-12-11 | 2013-01-29 | Network Appliance, Inc. | Buffer-caches for caching encrypted data via copy-on-encrypt |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
JP6100795B2 (ja) | 2012-11-13 | 2017-03-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 機器を遠隔操作するシステムにおいて用いられる方法 |
JP6317099B2 (ja) * | 2013-01-08 | 2018-04-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | プログラムの正当性を確認するための確認方法及び、確認システム |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US20140229732A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Data security service |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
RU2559728C2 (ru) * | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
US20150188910A1 (en) * | 2013-12-26 | 2015-07-02 | Iswind Digital Engineering Inc. | Policy group based file protection system, file protection method thereof, and computer readable medium |
US9819656B2 (en) * | 2014-05-09 | 2017-11-14 | Sony Interactive Entertainment Inc. | Method for secure communication using asymmetric and symmetric encryption over insecure communications |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10644878B2 (en) * | 2016-06-24 | 2020-05-05 | NTT Research | Key management system and method |
WO2018053511A1 (en) | 2016-09-19 | 2018-03-22 | Ntt Innovation Institute, Inc. | Threat scoring system and method |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
CA3007825A1 (en) * | 2018-06-11 | 2019-12-11 | Telus Communications Inc. | System for secure arbitrary data transport |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6261138A (ja) * | 1985-09-12 | 1987-03-17 | Fujitsu Ltd | 秘匿情報記憶方法 |
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5436972A (en) | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
EP1691315A1 (en) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US5818936A (en) * | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
US5802175A (en) | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US6483920B2 (en) * | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US6044388A (en) * | 1997-05-15 | 2000-03-28 | International Business Machine Corporation | Pseudorandom number generator |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
US6278782B1 (en) * | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6549626B1 (en) * | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
TW420796B (en) * | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
US6920563B2 (en) * | 2001-01-05 | 2005-07-19 | International Business Machines Corporation | System and method to securely store information in a recoverable manner on an untrusted system |
US7287280B2 (en) * | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
US7010696B1 (en) * | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7310817B2 (en) * | 2001-07-26 | 2007-12-18 | Mcafee, Inc. | Centrally managed malware scanning |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
CA2494299C (en) * | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
WO2004054208A1 (en) * | 2002-12-06 | 2004-06-24 | Australia And New Zealand Banking Group Limited | Transferring secret information |
US7441116B2 (en) * | 2002-12-30 | 2008-10-21 | International Business Machines Corporation | Secure resource distribution through encrypted pointers |
US7269747B2 (en) * | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
EP1913509B1 (en) * | 2005-08-05 | 2011-10-19 | Hewlett-Packard Development Company, L.P. | System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system |
-
2000
- 2000-05-24 DE DE10025626A patent/DE10025626A1/de not_active Withdrawn
-
2001
- 2001-05-10 EP EP01940447A patent/EP1290530B1/de not_active Expired - Lifetime
- 2001-05-10 WO PCT/EP2001/005342 patent/WO2001090855A1/de active IP Right Grant
- 2001-05-10 JP JP2001587183A patent/JP2004522330A/ja active Pending
- 2001-05-10 DE DE50108622T patent/DE50108622D1/de not_active Expired - Lifetime
- 2001-05-10 US US10/296,093 patent/US8024582B2/en not_active Expired - Lifetime
- 2001-05-10 AT AT01940447T patent/ATE315248T1/de not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6261138A (ja) * | 1985-09-12 | 1987-03-17 | Fujitsu Ltd | 秘匿情報記憶方法 |
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
US8341423B2 (en) | 2008-06-04 | 2012-12-25 | Ricoh Company, Limited | Machine, machine management apparatus, system, and method, and recording medium |
US8824673B2 (en) | 2008-06-04 | 2014-09-02 | Ricoh Company, Limited | Machine, machine management apparatus, system, and method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
DE50108622D1 (de) | 2006-03-30 |
EP1290530A1 (de) | 2003-03-12 |
WO2001090855A1 (de) | 2001-11-29 |
DE10025626A1 (de) | 2001-11-29 |
US8024582B2 (en) | 2011-09-20 |
US20030188181A1 (en) | 2003-10-02 |
ATE315248T1 (de) | 2006-02-15 |
EP1290530B1 (de) | 2006-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004522330A (ja) | 情報処理システムに格納すべきデータの暗号化 | |
Blaze | Key Management in an Encrypting File System. | |
JP3656688B2 (ja) | 暗号データ回復方法及び鍵登録システム | |
US5557765A (en) | System and method for data recovery | |
US6185308B1 (en) | Key recovery system | |
US6246771B1 (en) | Session key recovery system and method | |
EP0752635B1 (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
US9450763B2 (en) | Server-side key generation | |
JP3820777B2 (ja) | 秘密鍵寄託システムおよび方法 | |
US5530758A (en) | Operational methods for a secure node in a computer network | |
US7111173B1 (en) | Encryption process including a biometric unit | |
US5495533A (en) | Personal key archive | |
US7293098B2 (en) | System and apparatus for storage and transfer of secure data on web | |
US8098829B2 (en) | Methods and systems for secure key delivery | |
US7392535B2 (en) | Access privilege transferring method | |
US20120328105A1 (en) | Techniques for achieving tenant data confidentiality from cloud service provider administrators | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
US20080310619A1 (en) | Process of Encryption and Operational Control of Tagged Data Elements | |
EP0891054A2 (en) | Key recovery system and key recovery method | |
JPH06175905A (ja) | 暗号化ファイル共有方法 | |
US10949556B2 (en) | Method for encrypting data and a method for decrypting data | |
CN110352413A (zh) | 一种基于策略的实时数据文件访问控制方法与系统 | |
CN112861157A (zh) | 一种基于去中心化身份和代理重加密的数据共享方法 | |
MXPA02008919A (es) | Sistema automatico de proteccion de identidad con verificacion remota de terceras partes. | |
JP3662828B2 (ja) | ファイル暗号化システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110725 |