JP2005533438A - ネットワークに付随する暗号化 - Google Patents
ネットワークに付随する暗号化 Download PDFInfo
- Publication number
- JP2005533438A JP2005533438A JP2004521666A JP2004521666A JP2005533438A JP 2005533438 A JP2005533438 A JP 2005533438A JP 2004521666 A JP2004521666 A JP 2004521666A JP 2004521666 A JP2004521666 A JP 2004521666A JP 2005533438 A JP2005533438 A JP 2005533438A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- service
- cryptographic
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C3/00—Typewriters for ciphering or deciphering cryptographic text
- G09C3/04—Typewriters for ciphering or deciphering cryptographic text wherein the operative connections between the keys and the type-bars are automatically and continuously permuted, during operation, by a coding or key member
- G09C3/08—Typewriters for ciphering or deciphering cryptographic text wherein the operative connections between the keys and the type-bars are automatically and continuously permuted, during operation, by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
Description
図1は、本発明の一実施形態に係るネットワーク化された暗号化サービスを提供するコンピュータサーバ環境10を示す。
図2は、本発明の一実施形態に係るソフトウェアアーキテクチャを図示するものである。
図3Aは、本発明の一実施形態に係るネットワーク化された暗号キーサーバに適したハードウェアアーキテクチャを図示するものである。
図3Bは、本発明のある実施形態に係るグループキーのk-out-of-n秘密共有(シークレットシェアリング)をサポートする暗号化サーバに関してプライベートキーをバックアップしリストア(復旧)するための操作150を図示するものである。
図4は、本発明の一実施形態に従って、ネットワーク化された暗号キーサーバが暗号化サービスを提供し得るコンピュータ実行方法を図示するフローチャートである。
図5は、本発明の一側面に係る暗号化の要求を認証及び認可する分析を行うコンピュータ実行方法を図示するフローチャートである。
図6は、標準暗号化APIを介して遠隔の及びローカルの暗号化サービスにアクセスするために、アプリケーションサーバ上にアプリケーションをインスタンス生成可能なコンピュータ実行方法を図示するフローチャートである。
図7は、本発明のある実施形態に係る分配型の暗号化サービスコンピューティング環境を示す。
図8は、本発明のある実施形態に係る、ネットワークセキュリティアプライアンスがネットワーク化された暗号キーサービスを提供するシステムアーキテクチャを示す。
図9は、透過的(トランスピアレント)な暗号化ネットワークセキュリティアプライアンス及び暗号キーサーバを含むネットワークアーキテクチャを示すブロックダイアグラムである。
対称ブロック暗号文と、
一般的な暗号文モードと、
ストリーム暗号文モードと、
公開鍵暗号と、
公開鍵システムのためのパディングスキームと、
キー協定スキームと、
楕円曲線暗号システムと、
一方向ハッシュ機能と、
メッセージ認証コードと、
ハッシュ機能に基づく暗号構成と、
擬似乱数生成器と、
キー派生機能に基づくパスワードと、
シャミルの秘密共有スキーム及びラビンの情報拡散アルゴリズム(IDA)と、
gzip(RFC1952)及びzlib(RFC1950)形式をサポートするデフレート(RFC1951)圧縮/復元と、
高速多倍精度整数(bignum)及び多項式操作と、
(GF(p)及びGF(2n)を含む有限体計算と、
素数生成及び検証と、を含む。
Claims (53)
- ネットワークを介して遠隔の装置に連結され、該遠隔の装置に対して暗号化サービスを提供するのに適した暗号キーサーバであって、
前記暗号キーサーバ上で実行する安全なネットワークインターフェースエンジンであって、
少なくとも一つの遠隔の装置と安全なネットワークコミュニケーションチャンネルを確立し、
前記少なくとも一つの遠隔装置から受信した、保護された暗号化サービス要求をアンマーシャルし、
前記少なくとも一つの遠隔装置に対して、安全な暗号化サービス応答をマーシャルして送信する安全なネットワークインターフェースエンジンと、
前記暗号キーサーバ上で実行する暗号化サービスエンジンであって、前記安全なネットワークインターフェースエンジンと双方向で連絡し、前記少なくとも一つの安全なネットワークインターフェースエンジンによって要求される暗号化サービスを提供する暗号化サービスエンジンと、
からなる暗号キーサーバ。 - 前記少なくとも一つの遠隔の装置は、アプリケーションサーバである請求項1に記載の暗号キーサーバ。
- 前記安全なネットワークインターフェースエンジンは、セキュアソケットレイヤー(SSL)プロトコルに従って前記安全なネットワークコミュニケーションチャンネルが確立されるように配置される請求項1に記載の暗号キーサーバ。
- 前記安全なネットワークインターフェースエンジンは、トランスポートレイヤーセキュリティ(TLS)プロトコルに従って前記安全なネットワークコミュニケーションチャンネルが確立されるように配置される請求項1に記載の暗号キーサーバ。
- 前記安全なネットワークインターフェースエンジンは、セキュアソケットレイヤー(SSL)プロトコル及びトランスポートレイヤーセキュリティ(TLS)プロトコルを含む多重コミュニケーションプロトコルに対応し、前記安全なネットワークインターフェースエンジンは、前記安全なネットワークコミュニケーションチャンネルを確立すべく、前記少なくとも一つの装置によって選択されるプロトコルに従って、前記少なくとも一つの装置に応答する請求項1に記載の暗号キーサーバ。
- 前記暗号化サービスエンジン及び前記安全なネットワークインターフェースエンジンは、前記暗号キーサーバ上で実行する単一のプロセスのコンポーネントである請求項1に記載の暗号キーサーバ。
- 前記暗号化サービスエンジンは、暗号化及び復号化機能を実行する請求項1に記載の暗号キーサーバ。
- 前記暗号化及び復号化機能は、
対称ブロック暗号文と、
一般的な暗号文モードと、
ストリーム暗号文モードと、
公開鍵暗号と、
公開鍵システムのためのパディングスキームと、
キー協定スキームと、
楕円曲線暗号システムと、
一方向ハッシュ機能と、
メッセージ認証コードと、
ハッシュ機能に基づく暗号構成と、
擬似乱数生成器と、
キー派生機能に基づくパスワードと、
シャミルの秘密共有スキーム及びラビンの情報拡散アルゴリズム(IDA)と、
gzip(RFC1952)及びzlib(RFC1950)形式をサポートするデフレート(RFC1951)圧縮/復元と、
高速多倍精度整数(bignum)及び多項式操作と、
(GF(p)及びGF(2n)を含む有限体計算と、
素数生成及び検証と、
からなる請求項7に記載の暗号キーサーバ。 - 前記暗号化及び復号化機能は、
DES、3DES、AES、RSA、DSA、ECC、RC6、MARS、トゥーフィッシュ、サーペント、CAST-256、DESX、RC2、RC5、ブローフィッシュ、ダイアモンド2、TEA、SAFER、3-WAY、Gost、SHARK、CAST- 128、Square、Shipjack、ECB、CBC、CTS、CFB、OFB、counter mode (CTR)、Panama、ARC4、SEAL、WAKE、Wake-OFB、Blumblumshub、エルガマル、Nyberg- Rueppel (NR)、Rabin、Rabin-Williams (RW)、LUC、LUCELG、DLIES (DHAESの改良型)、ESIGN公開鍵システムのためのパディングスキーム: PKCS#1 v2.0、OAEP、PSSR、IEE P1363 EMSA2、Diffie-Hellman (DH)、Unified Diffie-Hellman (DH2)、Menezes-Qu-Vanstone (MQV)、LUCDIF、XTR-DH、ECDSA、ECNR、ECIES、ECDH、ECMQV、SHA1、MD2、MD4、MD5、HAVAL、RIPEMD-160、Tiger、SHA-2 (SHA-256、SHA-384及びSHA-512)、Panama、MD5-MAC、HMAC、XOR-MAC、CBC-MAC、DMAC、Luby-Rackoff、MDC、ANSI X9.17 appendix C、PGP's RandPool、PBKDF1及びPBKDF2 from PKCS#5からなる請求項7に記載の暗号キーサーバ。 - 前記暗号化サービスエンジンは、署名及び検証の機能を実行する請求項1に記載の暗号キーサーバ。
- 前記署名及び検証の操作は、RSA及びDSAを含む請求項10に記載の暗号キーサーバ。
- 前記暗号化サービスエンジンは、ハッシュ操作を実行する請求項1に記載の暗号キーサーバ。
- 前記ハッシュ操作は、HMAC with SHA-1を含む請求項10に記載の暗号キーサーバ。
- 前記暗号化サービスエンジンは、前記暗号化サービスに先立って、該暗号化サービスを実行する条件として、さらに、認証し、且つ、暗号化サービスの要求の許可を判断する請求項1に記載の暗号キーサーバ。
- 暗号化サービスの要求の認証には、
暗号化サービスを要求するクライアントと、
前記クライアントが暗号化サービスを要求する前記少なくとも一つの遠隔の装置と、
前記少なくとも一つの遠隔の装置上で実行される機能又はプログラムと、
からなる一つ以上の組のアイデンティティを検証することを含む請求項14に記載の暗号キーサーバ。 - 暗号化サービスの要求の許可の判断には、
暗号化サービスを要求するクライアントと、
前記クライアントが暗号化サービスを要求する前記少なくとも一つの遠隔の装置と、
前記少なくとも一つの遠隔の装置上で実行する機能又はプログラムと、
からなる一つ以上の組に与えられる許可特権を判断することを含む請求項14に記載の暗号キーサーバ。 - 暗号化サービスの要求の許可を判断する操作には、さらに、暗号化サービスの前記要求が、暗号化サービスの前記要求に関係する要求元の特権の範囲内であるかを判断することを含む請求項16に記載の暗号キーサーバ。
- 前記暗号化サービスエンジンは、暗号化サービスの要求を探知する請求項1に記載の暗号キーサーバ。
- 前記暗号キーサーバは、さらにプライベートキーエンジンを含み、
前記プライベートキーエンジンは、暗号化サービスを実行する際に、前記暗号化サービスエンジンによって使用されるプライベートキーを提供する請求項1に記載の暗号キーサーバ。 - 前記暗号キーサーバは、ネットワークセキュリティアプライアンスである請求項1に記載の暗号キーサーバ。
- 前記暗号化サービスエンジン及び前記安全なネットワークインターフェースエンジンをサポートするコンピュータハードウェアアーキテクチャを有し、
前記コンピュータハードウェアアーキテクチャは、
データバスと、
前記データバスに双方向で連結される中央処理装置と、
前記データバスに双方向で連結される持続的記憶装置と、
前記データバスに双方向で連結される一時記憶装置と、
前記データバスに双方向で連結されるネットワーク入出力装置と、
前記データバスに双方向で連結される暗号化アクセラレ−タカードと、
前記データバスに双方向で連結され、プライベートキーを保存するのに適したハードウェアセキュリティモジュールと、
スマートカードインターフェース装置と、
からなる請求項1に記載の暗号キーサーバ。 - 前記ハードウェアセキュリティモジュールは、耐タンパー装置である請求項21に記載の暗号キーサーバ。
- 前記プライベートキーは、前記ハードウェアセキュリティモジュールにロードされ、暗号形式で保存される請求項21に記載の暗号キーサーバ。
- 前記プライベートキーは、前記暗号化されたプライベートキーを保存するスマートカードを介して前記ハードウェアセキュリティモジュールにロードされる請求項21に記載の暗号キーサーバ。
- 前記プライベートキーは、k個のスマートカードが挿入された場合にのみ前記暗号キーサーバによってアクセスされ得るように、k-out-of-n秘密共有をサポートする請求項24に記載の暗号キーサーバ。
- ネットワークを介して遠隔の装置に連結され、該遠隔の装置に対して暗号化サービスを提供するのに適した暗号キーサーバであって、
前記暗号キーサーバは、
データバスに双方向で連結される暗号化アクセラレータカードと、
スマートカードインターフェース装置と、
前記データバスに双方向で連結され、安全なデータに適したハードウェアセキュリティモジュールと、からなり、
前記安全なデータは、スマートカードインターフェース装置にk-out-of-nスマートカードが挿入された場合にのみアクセス可能である暗号キーサーバ。 - 複数のアプリケーションをホスト可能であり、ネットワークを介して複数のクライアントに対してサービスを提供可能なアプリケーションサーバであって、
前記複数のアプリケーションが複数の暗号化サービスを呼び出すことができる一連の標準を提供し、遠隔の暗号キーサーバによって前記複数の暗号化サービスの少なくとも一つが実行される、暗号化アプリケーションプログラムインターフェース(API)と、
遠隔の暗号キーサーバと安全なネットワークコミュニケーションチャンネルを確立する安全なネットワークインターフェースエンジンと、
からなるアプリケーションサーバ。 - 前記暗号化APIは、遠隔の暗号化サービスを要求するために前記安全なネットワークインターフェースエンジンを利用する請求項27に記載のアプリケーションサーバ。
- 前記暗号化APIは、前記複数のアプリケーションに対してJAVA暗号拡張(JCE)としてエクスポーズされる請求項27に記載のアプリケーションサーバ。
- 前記暗号化APIは、暗号化サービスプロバイダ(CSP)を介してエクスポーズされ、前記暗号化APIは、動的リンクライブラリとして実行される請求項27に記載のアプリケーションサーバ。
- 前記暗号化APIは、MS-CAPIを介してエクスポーズされる請求項27に記載のアプリケーションサーバ。
- 複数の機能及びプログラムを実行可能な装置であって、
前記装置で実行される安全なネットワークインターフェースエンジンであって、少なくとも一つの遠隔の暗号キーサーバと安全なネットワークコミュニケーションチャンネルを確立し、前記少なくとも一つの遠隔の暗号キーサーバに対して暗号化サービスの安全な要求をマーシャルして送信し、暗号化サービスの要求に対する安全な応答を受信してアンマーシャルする安全なネットワークインターフェースエンジンと、
前記装置で実行され、前記安全なネットワークインターフェースエンジンと双方向で連結される暗号化アプリケーションプログラムインターフェース(API)であって、前記複数の機能及びプログラムが対応する複数の暗号化サービスを呼び出すことができる一連の標準を提供して、前記複数の暗号化サービスの少なくとも一つが前記少なくとも一つの暗号キーサーバによって遠隔で実行される暗号化APIであり、前記暗号化サービスを要求すべく安全なネットワークインターフェースエンジンを利用するために、前記少なくとも一つの遠隔の暗号化サービスの要求に対して応答する暗号化APIと、
からなる装置。 - 暗号キーサービスを提供するコンピュータ実行方法であって、
ネットワーク化されたキーサーバ上に一組のプライベートキーを確立する動作と、
ネットワーク化された装置と前記ネットワーク化されたキーサーバとの間に安全なネットワークコミュニケーションチャンネルを確立する動作と、
暗号キーサービスの要求を、前記ネットワーク化された装置から、前記安全なネットワークコミュニケーションチャンネルを介して、前記ネットワーク化されたキーサーバにおいて受信する動作と、
暗号キーサービスの前記要求を認証する動作と、
暗号キーサービスの前記要求の許可を判断する動作と、
前記要求が許可されると、前記プライベートキーを利用して、暗号キーサービスの要求を、前記ネットワーク化されたキーサーバにおいて実行する動作と、
からなる暗号キーサービスを提供するコンピュータ実行方法。 - プライベートキーをネットワーク化されたサーバ上に確立する前記動作は、前記一組のプライベートキーを暗号化する動作を含む請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。
- 前記一組のプライベートキーを暗号化する前記動作は、k-out-of-n秘密共有技術を用いて実行される請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。
- 安全なネットワークコミュニケーションチャンネルを確立する前記動作には、SSLプロトコルの使用が含まれる請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。
- 安全なネットワークコミュニケーションチャンネルを確立する前記動作には、TLSプロトコルの使用が含まれる請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。
- 前記要求を認証する前記動作には、
暗号化サービスを要求するクライアントと、
前記クライアントが暗号化サービスを要求する前記ネットワーク化された装置と、
前記ネットワーク化された装置上で実行される機能又はプログラムと、
からなる一つ以上の組のアイデンティティを認証する動作を含む請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。 - 前記要求の許可を判断する動作には、
暗号化サービスを要求するクライアントと、
前記クライアントが暗号化サービスを要求する前記ネットワーク化された装置と、
前記ネットワーク化された装置上で実行する機能又はプログラムと、
からなる一つ以上の組に与えられる許可特権を判断する動作を含む請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。 - 前記要求の許可を判断する動作には、前記要求が、前記暗号化サービスの要求に関連付けられる要求元の権利の範囲内であるかについて判断する動作を含む請求項38に記載の暗号キーサービスを提供するコンピュータ実行方法。
- 暗号化サービスの要求の全てを探知する動作をさらに含む請求項33に記載の暗号キーサービスを提供するコンピュータ実行方法。
- ネットワーク化された暗号キーサービスを提供するコンピュータ実行方法であって、
暗号化APIをアプリケーションサーバ内で統合する動作と、
前記アプリケーションサーバ上で実行する複数のアプリケーションに、前記暗号化APIを介して暗号化サービスをエクスポーズする動作と、
前記アプリケーションサーバ及び遠隔の暗号キーサーバとの間で安全なネットワークコミュニケーションチャンネルを確立する動作と、
前記暗号化APIにおいてアプリケーションから暗号化サービスの要求を受信する動作と、
暗号化サービスの前記要求を、前記暗号キーサーバに対して送信するために、マーシャルする動作と、
前記マーシャルされた暗号化サービスの要求を、前記安全なネットワークコミュニケーションチャンネルを介して、前記暗号キーサーバに送信する動作と、
前記要求に対する応答を、前記安全なネットワークコミュニケーションチャンネルを介して受信する動作と、
前記応答をアンマーシャルする動作と、
前記暗号化APIを介して前記要求するアプリケーションに対して有効な応答を与える動作と、
からなるネットワーク化された暗号キーサービスを提供するコンピュータ実行方法。 - サーバシステム内の暗号キーを保護する方法であって、
データの暗号化に用いられる暗号キーをキーサーバに保存するコンピュータ実行動作を含み、
前記キーサーバは、安全なコミュニケーションチャンネルを利用して、前記サーバシステムの少なくとも一つのコンポーネントと連絡するサーバシステム内の暗号キーを保護する方法。 - ネットワークシステム内の暗号キーを保護する方法であって、
データの暗号化に用いられる暗号キーをキーサーバに保存するコンピュータ実行動作を含み、
前記キーサーバは、前記ネットワークシステムの少なくとも一つのコンポーネントのために暗号化操作を行う専用のネットワークアプライアンスであるネットワークシステム内の暗号キーを保護する方法。 - 前記暗号化操作は、セキュアソケットレイヤー(SSL)プロトコルに基づく操作を含む請求項44に記載のネットワークシステム内の暗号キーを保護する方法。
- 前記暗号化操作は、トランスポートレイヤーセキュリティ(TLS)プロトコルに基づく操作を含む請求項44に記載のネットワークシステム内の暗号キーを保護する方法。
- 機密データは、暗号化された形式のみで、前記ネットワークシステム内に保存される請求項44に記載のネットワークシステム内の暗号キーを保護する方法。
- 前記暗号キーサーバは、暗号キーを保存し、前記記憶された暗号キーへのアクセスをコントロールする、ネットワークシステム内の暗号キーを保護する暗号キーサーバアプライアンス。
- 前記アクセスは、暗号化操作のために単独で保存される前記暗号キーの少なくとも一つを利用することを含む請求項48に記載の暗号キーサーバアプライアンス。
- 前記アクセスは、復号化操作のために単独で保存される前記暗号キーの少なくとも一つを利用することを含む請求項48に記載の暗号キーサーバアプライアンス。
- 機密情報をサーバシステム内で保護する暗号化アプライアンスであって、
データコミュニケーションバスと、
前記データコミュニケーションバスと双方向で連結される中央処理装置と、
前記データコミュニケーションバスと双方向で連結される一時的記憶装置と、
前記データコミュニケーションバスと双方向で連結される持続的記憶装置と、
前記データコミュニケーションバスと双方向で連結されるネットワーク入出力装置と、
前記データコミュニケーションバスと双方向で連結される暗号化アクセラレータ装置と、
ハードウェアセキュリティモジュールと、
前記データコミュニケーションバスと連結されるスマートカードインターフェースと、
からなる暗号化アプライアンス。 - 暗号化サービスをネットワークシステムに提供するコンピュータ実行方法であって、
暗号キーをキーサーバに安全にロードする動作と、
前記ネットワークシステムの第一のコンポーネントと前記キーサーバとの間に安全なトランスポートセッションを確立する動作と、
前記第一のコンポーネントを含む前記ネットワークの一つ以上のコンポーネントを、前記キーサーバに対して認証する動作と、
前記第一のコンポーネントを含む前記ネットワークの一つ以上のコンポーネントを、前記キーサーバに対して許可することを判断する動作と、
暗号操作の要求を前記第一のコンポーネントから前記キーサーバに対して行う動作と、
前記要求が、認証及び許可の判断の動作と関連する結果に基づいて、前記キーサーバによって実行されるべきかを判断する動作と、
前記要求が許可された場合には、前記要求された暗号操作を、前記キーサーバ上で行う動作と、
要求された暗号操作の結果を、前記安全なトランスポートセッションを介して、前記キーサーバから前記第一コンポーネントに与える動作と、
からなるコンピュータ実行方法。 - ネットワークシステム内のデータを保護するコンピュータ実行方法であって、
前記コンピュータ実行方法は、ネットワーク装置に対して、アプリケーションサーバへの途中のデータの傍受及び検査を与える動作を含み、
前記ネットワーク装置は、グループキーを共有する暗号化サーバの所定のグループの一部であるとともに、
前記データが機密データであるかを判断し、
前記データが機密的である場合には、暗号データを形成するために前記データを暗号化し、その暗号化の動作には、暗号サーバの前記所定のグループに共有されるグループキーの使用が含まれ、
前記暗号化データを前記アプリケーションサーバに転送し、
且つ、前記コンピュータ実行方法は、前記暗号化データを、前記アプリケーションサーバと関連付けられる記憶媒体に保存する動作を含み、
さらに、前記コンピュータ実行方法は、前記データに前記一つ以上のバックエンドアプリケーションサーバがアクセスすることを許可される場合には、前記記憶媒体から前記暗号化データをレトリーブして復号化するために、暗号化サーバの前記所定のグループの一つを採用させる動作を含む、ネットワークシステム内のデータを保護するコンピュータ実行方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39568502P | 2002-07-12 | 2002-07-12 | |
PCT/US2003/021695 WO2004008676A2 (en) | 2002-07-12 | 2003-07-11 | Network attached encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005533438A true JP2005533438A (ja) | 2005-11-04 |
JP2005533438A5 JP2005533438A5 (ja) | 2008-05-01 |
Family
ID=30115910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004521666A Pending JP2005533438A (ja) | 2002-07-12 | 2003-07-11 | ネットワークに付随する暗号化 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1540628A4 (ja) |
JP (1) | JP2005533438A (ja) |
KR (1) | KR20050026478A (ja) |
CN (1) | CN1679066B (ja) |
AU (1) | AU2003251853A1 (ja) |
WO (1) | WO2004008676A2 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352834A (ja) * | 2005-05-20 | 2006-12-28 | Hitachi Ltd | 暗号化通信方法及びシステム |
JP2010146169A (ja) * | 2008-12-17 | 2010-07-01 | Nippon Telegr & Teleph Corp <Ntt> | Webシステムおよびリクエスト処理方法 |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
JP2015146548A (ja) * | 2014-02-04 | 2015-08-13 | 日本電気株式会社 | 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム |
CN105103119A (zh) * | 2013-02-12 | 2015-11-25 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
JP2016038916A (ja) * | 2014-08-07 | 2016-03-22 | キヤノンマーケティングジャパン株式会社 | アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム |
KR101610182B1 (ko) | 2015-06-18 | 2016-04-08 | (주)가바플러스 | 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법 |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
JP2021027402A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141251B (zh) * | 2006-09-08 | 2012-05-23 | 华为技术有限公司 | 通信系统中消息加密签名的方法及系统和设备 |
US20080178010A1 (en) | 2007-01-18 | 2008-07-24 | Vaterlaus Robert K | Cryptographic web service |
US9118665B2 (en) | 2007-04-18 | 2015-08-25 | Imation Corp. | Authentication system and method |
KR101008896B1 (ko) * | 2009-04-16 | 2011-01-17 | 동서대학교산학협력단 | 에이티에이 기반 가상 저장 시스템을 위한 안전한 데이터 전송 방법 |
JP2012064995A (ja) | 2010-09-14 | 2012-03-29 | Hitachi Ltd | 暗号装置管理方法、暗号装置管理サーバ、プログラム及び記憶媒体 |
US9197407B2 (en) | 2011-07-19 | 2015-11-24 | Cyberlink Corp. | Method and system for providing secret-less application framework |
US20130179676A1 (en) * | 2011-12-29 | 2013-07-11 | Imation Corp. | Cloud-based hardware security modules |
CN105409159B (zh) * | 2013-07-18 | 2019-09-06 | 日本电信电话株式会社 | 密钥保管装置、密钥保管方法、以及其记录介质 |
EP3021518B1 (en) * | 2013-08-22 | 2018-04-18 | Nippon Telegraph And Telephone Corporation | Multi-party secure authentication system, authentication server, intermediate server, multi-party secure authentication method, and program |
CN103532964B (zh) * | 2013-10-22 | 2016-09-07 | 邱文乔 | 一种验证tcp连接安全性的方法 |
CN104717195A (zh) * | 2013-12-17 | 2015-06-17 | 中国移动通信集团福建有限公司 | 业务系统密码管理方法和装置 |
CN103916233B (zh) * | 2014-03-28 | 2018-05-29 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
CN105991622A (zh) * | 2015-03-05 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种报文验证方法及设备 |
CN106157028B (zh) * | 2015-04-15 | 2021-03-26 | 航天信息股份有限公司 | 一种基于可信平台的金融ic卡多次发卡系统及方法 |
KR101693249B1 (ko) * | 2015-09-08 | 2017-01-06 | 충북대학교 산학협력단 | 어플리케이션 관리 시스템 및 방법 |
CN105516083A (zh) * | 2015-11-25 | 2016-04-20 | 上海华为技术有限公司 | 一种数据安全管理的方法、装置及系统 |
CN105704148A (zh) * | 2016-03-24 | 2016-06-22 | 广州三星通信技术研究有限公司 | 安全传输信息的方法和设备 |
CN106027646B (zh) * | 2016-05-19 | 2019-06-21 | 北京云钥网络科技有限公司 | 一种加速https的方法及装置 |
EP3382612A1 (de) * | 2017-03-31 | 2018-10-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum rechnergestützten bereitstellen sicherheitsgeschützter satellitennavigationsdatensätze |
CN109005187A (zh) * | 2018-08-21 | 2018-12-14 | 广州飞硕信息科技股份有限公司 | 一种通信信息保护方法及装置 |
CN110912852B (zh) * | 2018-09-14 | 2022-04-08 | 阿里巴巴集团控股有限公司 | 获取密钥的方法、装置和系统,存储介质和计算机终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07170280A (ja) * | 1993-12-15 | 1995-07-04 | Ricoh Co Ltd | ローカルエリアネットワーク |
JPH1188321A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成サーバ |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828832A (en) * | 1996-07-30 | 1998-10-27 | Itt Industries, Inc. | Mixed enclave operation in a computer network with multi-level network security |
US6397330B1 (en) * | 1997-06-30 | 2002-05-28 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
US6202157B1 (en) * | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US6484259B1 (en) * | 1999-07-23 | 2002-11-19 | Microsoft Corporation | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment |
EP1230777B1 (en) * | 1999-11-10 | 2008-10-22 | Unisys Corporation | Method and apparatus for providing redundant and resilient cryptographic services |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
-
2003
- 2003-07-11 WO PCT/US2003/021695 patent/WO2004008676A2/en active Application Filing
- 2003-07-11 CN CN038165589A patent/CN1679066B/zh not_active Expired - Fee Related
- 2003-07-11 KR KR1020057000614A patent/KR20050026478A/ko not_active Application Discontinuation
- 2003-07-11 EP EP03764490A patent/EP1540628A4/en not_active Withdrawn
- 2003-07-11 AU AU2003251853A patent/AU2003251853A1/en not_active Abandoned
- 2003-07-11 JP JP2004521666A patent/JP2005533438A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07170280A (ja) * | 1993-12-15 | 1995-07-04 | Ricoh Co Ltd | ローカルエリアネットワーク |
JPH1188321A (ja) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | ディジタル署名生成サーバ |
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352834A (ja) * | 2005-05-20 | 2006-12-28 | Hitachi Ltd | 暗号化通信方法及びシステム |
JP2010146169A (ja) * | 2008-12-17 | 2010-07-01 | Nippon Telegr & Teleph Corp <Ntt> | Webシステムおよびリクエスト処理方法 |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
JP2016511995A (ja) * | 2013-02-12 | 2016-04-21 | アマゾン テクノロジーズ インコーポレイテッド | 遅延データアクセス |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
JP2016508643A (ja) * | 2013-02-12 | 2016-03-22 | アマゾン テクノロジーズ インコーポレイテッド | データセキュリティサービス |
CN105103119B (zh) * | 2013-02-12 | 2020-01-17 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
CN105103119A (zh) * | 2013-02-12 | 2015-11-25 | 亚马逊技术股份有限公司 | 数据安全服务系统 |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
JP2015146548A (ja) * | 2014-02-04 | 2015-08-13 | 日本電気株式会社 | 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
JP2016038916A (ja) * | 2014-08-07 | 2016-03-22 | キヤノンマーケティングジャパン株式会社 | アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
KR101610182B1 (ko) | 2015-06-18 | 2016-04-08 | (주)가바플러스 | 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법 |
JP2021027402A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
JP7041650B2 (ja) | 2019-07-31 | 2022-03-24 | 株式会社Sbi Bits | 秘密鍵を再製するためのシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2004008676A2 (en) | 2004-01-22 |
AU2003251853A1 (en) | 2004-02-02 |
EP1540628A4 (en) | 2010-08-04 |
EP1540628A2 (en) | 2005-06-15 |
WO2004008676A3 (en) | 2004-04-01 |
KR20050026478A (ko) | 2005-03-15 |
CN1679066B (zh) | 2011-08-31 |
AU2003251853A8 (en) | 2004-02-02 |
CN1679066A (zh) | 2005-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005533438A (ja) | ネットワークに付随する暗号化 | |
US20060149962A1 (en) | Network attached encryption | |
US11671425B2 (en) | Cross-region requests | |
CN111066286B (zh) | 使用高可用性的可信执行环境检索区块链网络的公共数据 | |
JP6462103B2 (ja) | 特権的コンピューティングオペレーションの結果の保護 | |
US9584517B1 (en) | Transforms within secure execution environments | |
US10412059B2 (en) | Resource locators with keys | |
US9946895B1 (en) | Data obfuscation | |
US10680827B2 (en) | Asymmetric session credentials | |
US10037428B2 (en) | Data security using request-supplied keys | |
US10110579B2 (en) | Stateless and secure authentication | |
US10313112B2 (en) | Browser security module | |
US10182044B1 (en) | Personalizing global session identifiers | |
US20160373414A1 (en) | Handshake offload | |
US10277569B1 (en) | Cross-region cache of regional sessions | |
US10122689B2 (en) | Load balancing with handshake offload | |
US20210083873A1 (en) | Secure authorization for sensitive information | |
EP4020276A1 (en) | Scalabe attestation for trusted execution environments | |
US9053297B1 (en) | Filtering communications | |
US11671251B1 (en) | Application programming interface to generate data key pairs | |
US11768948B1 (en) | Enclave-based cryptography services in edge computing environments | |
Sarhan et al. | Secure android-based mobile banking scheme | |
WO2022212396A1 (en) | Systems and methods of protecting secrets in use with containerized applications | |
US11626985B1 (en) | Data reencryption techniques | |
WO2003067850A1 (en) | Verifying digital content integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080314 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080623 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090325 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100407 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100414 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100514 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100608 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100615 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100917 |