JP2006222944A - ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 - Google Patents

ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 Download PDF

Info

Publication number
JP2006222944A
JP2006222944A JP2006019145A JP2006019145A JP2006222944A JP 2006222944 A JP2006222944 A JP 2006222944A JP 2006019145 A JP2006019145 A JP 2006019145A JP 2006019145 A JP2006019145 A JP 2006019145A JP 2006222944 A JP2006222944 A JP 2006222944A
Authority
JP
Japan
Prior art keywords
key
file
list
computer
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006019145A
Other languages
English (en)
Other versions
JP4902207B2 (ja
Inventor
David B Cross
ビー.クロス デビッド
Duncan G Bryce
ジー.ブライス ダンカン
Jianrong Gu
グ チャンロン
Kelvin Shek Yiu
シェク ユー ケルビン
Monica I Ene-Pietrosanu
イオアナ エネ−ピエトロサヌ モニカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006222944A publication Critical patent/JP2006222944A/ja
Application granted granted Critical
Publication of JP4902207B2 publication Critical patent/JP4902207B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03DWATER-CLOSETS OR URINALS WITH FLUSHING DEVICES; FLUSHING VALVES THEREFOR
    • E03D9/00Sanitary or other accessories for lavatories ; Devices for cleaning or disinfecting the toilet room or the toilet bowl; Devices for eliminating smells
    • E03D9/08Devices in the bowl producing upwardly-directed sprays; Modifications of the bowl for use with such devices ; Bidets; Combinations of bowls with urinals or bidets; Hot-air or other devices mounted in or on the bowl, urinal or bidet for cleaning or disinfecting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B05SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
    • B05BSPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
    • B05B12/00Arrangements for controlling delivery; Arrangements for controlling the spray area
    • B05B12/08Arrangements for controlling delivery; Arrangements for controlling the spray area responsive to condition of liquid or other fluent material to be discharged, of ambient medium or of target ; responsive to condition of spray devices or of supply means, e.g. pipes, pumps or their drive means
    • B05B12/10Arrangements for controlling delivery; Arrangements for controlling the spray area responsive to condition of liquid or other fluent material to be discharged, of ambient medium or of target ; responsive to condition of spray devices or of supply means, e.g. pipes, pumps or their drive means responsive to temperature or viscosity of liquid or other fluent material discharged
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Public Health (AREA)
  • Databases & Information Systems (AREA)
  • Molecular Biology (AREA)
  • Epidemiology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Hydrology & Water Resources (AREA)
  • Water Supply & Treatment (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法により、過去に使用されたキーの暗号化されたリストを提供する。
【解決手段】このリストそのものは、現行キーを使って暗号化される。過去キーの1または複数を使って暗号化されたファイルを復号化するには、リストを復号化し、適当な過去キーを読み出すことができる。ファイルのキー変更を行うために、自動プロセスが過去キーを使っていずれかのファイルを復号化し、現行キーを使ってこれを暗号化する。新しい現行キーが導入されると、旧現行キーはキーリストを暗号化するのに使用でき、旧現行キーはリストに追加され、リストは新しい現行キーを使って再暗号化される。
【選択図】図7

Description

本発明は、コンピューティングに関し、より詳しくは、1または複数のコンピューティングデバイスにわたって記憶されたデータを、暗号化するために複数のキーを使用するデータ暗号化に関する。
ファイル暗号化は、データセキュリティ保護のための方法として採用されることがますます多くなっている。EFS(Encrypted File System)という形態の自動化されたファイル暗号化を提供しているオペレーティングシステムさえある。ファイル暗号化が使用される状況に関係なく、長い時間をかけて、ファイルを複数のキーに従って暗号化することもできる。複数の第一のファイルが第一のキーに従って暗号化され、複数の第二のファイルが第二のキーに従って暗号化され、過去のファイルは、その数を問わず、過去のキーを使って暗号化される。
EFSの場合を例にとると、オペレーティングシステムは、例えば、スマートカードから利用できるキーに従ってファイルを暗号化することがある。ユーザがスマートカードを使って多くのサーバ上の多くのファイルを暗号化した場合、そのユーザが現行のキーを変更すると、古いファイルは依然として古いスマートカードに従って暗号化されることから、ユーザはそれらすべてについて、手作業でキーを変更しなければならない。カードの切り替え時にキー変更を行う自動プロセスが使用されることがあるものの、このようなプロセスは終了までに時間とリソースを要し、さらに、十分な知識のないユーザであれば、キー変更プロンプトを見落としてしまうかもしれない。すると、ユーザは、古いスマートカードで暗号化されたファイルを開くたびに、自分が現在使っているスマートカードを抜き、古いスマートカードを差し込まなければならない。古いカードをなくしてしまうと、EFSリカバリエージェントを使って自分のデータを復元しなければならず、あるいはそのファイルにまったくアクセスできなくなる。この問題は、特定のEFSで使用するための多数のスマートカードを使ってきたユーザにとって、より深刻である。
米国特許第6,249,866号明細書
このため、EFSその他に関し、複数の暗号化キーを使って暗号化されたファイルに、過去に使用された暗号化キーを変更することなく、ひとつの現行の暗号化キーによってアクセスできるようにして、長期的にアクセスできることが好ましい。ユーザの介入を必要とせずに、暗号化されたすべてのファイルについてキー変更するメカニズムもまた、有用性を向上させ、過去の暗号化キーの紛失や破壊によるデータ喪失を防止する上で有利である。
上記のような従来技術の欠点を考慮し、本発明はファイルの暗号化と復号化のための複数のキーを管理するシステムと方法を提案する。一般に、過去に使用されたキーのリストは、ひとつのキーを使って暗号化され、このキーを本明細書においては「現行キー(current key)」と呼ぶ。このようにして、キーリストへのアクセスは、現行キーを所有するものだけに限定される。過去キー(previous key)のうちの1または複数によって暗号化されているファイルを復号化するために、このリストを復号化し、適切な過去キーを呼び出すことができる。ファイルを過去キーでの暗号化状態から現行キーでの暗号化状態に移すために(本明細書において「キー変更(re-keying)」という)、自動プロセスが、ファイルおよび/またはそのファイルの暗号化に使用された復号化キーを、そのファイルやキーが暗号化されたときの過去キーを使って復号化し、現行キーを使ってそのファイルやキーを暗号化することができる。自動プロセスは、その間により優先順位の高いコンピューティング作業を行うかもしれないユーザにとっての遅延を最小限にするために、コンピューティング資源が利用可能なときに動作できる。新しい現行キーが導入されると、旧現行キーはキーリストの復号化に使用され、旧現行キーはリストに追加され、リストは新しい現行キーを使って再暗号化(re-encrypt)される。
本発明によるファイルの暗号化と復号化のための複数のキーを管理するシステムと方法について、添付の図面を参照しながらさらに説明する。
以下の説明と図面には、本発明の各種の実施例を十分に理解できるよう、特定の具体的な詳細事項が示されている。しかしながら、本発明の各種の実施例が不必要に不明瞭になるのを避けるために、コンピューティングおよびソフトウェア技術にしばしば関連する特定の周知の詳細事項については、以下の説明には記載されていない。さらに、当業者は、下記の詳細事項の1または複数を用いない本発明の他の実施例も実現できると理解するであろう。最後に、下記の開示においては、ステップやシーケンスに関するさまざまな方法が説明されているが、この説明は本発明の実施例の明確な構成を示すためのものであり、開示されているステップやステップのシーケンスが本発明の実現に必要なものであると解釈すべきではない。
図1は、本発明のさまざまな態様に関連して使用するのに適したコンピューティングデバイスの一例100の基本的特徴の概要を表すブロック図である。図1において、本発明を実現するためのシステムの一例は、デバイス100等のコンピューティングデバイスを含む。デバイス100は、一般に、そのもっとも基本的な構成において、処理ユニット102とメモリ103とを備える。コンピューティングデバイスの正確な構成と種類に応じて、メモリ103は、揮発性メモリ103A(例えばRAM)、不揮発性メモリ103C(例えばROM、フラッシュメモリ等)またはこれらの組み合わせのいずれでもよい。さらに、デバイス100はまた、磁気または光ディスクまたはテープ等の大量記憶装置(取り外し可能型104および/または取り外し不能型105)を備えていてもよい。このようなメモリ場所103A,103C,104,105または通信接続108を通じてデバイス100にアクセス可能な場所において、暗号化されたデータ103B,103D,104A,105Aが見られる。暗号化されたデータは、何らかのアルゴリズムを使って可逆的にスクランブルされ、復号化キーがわかっていれば、そのデータを解読できる。
デバイス100は、スマートカードリーダ107A等の入力デバイス107および/またはディスプレイ、プリンタその他の出力デバイス106を備えていてもよい。デバイス100のその他の態様では、有線または無線媒体を使った他のデバイス、コンピュータ、ネットワーク、サーバ等との通信ネットワーク108が含まれるかもしれない。これらのデバイスはすべて当業界において周知であるため、ここでは詳しく説明しない。
デバイス100が暗号化されたデータ103B,103D,104A,105Aを復号化するためには、1または複数のキー(図示せず)が必要である。復号化キーは、暗号化されたデータを解読するのに使用可能などのような情報でもよい。このようなキーは、それ自体、例えば、不揮発性システムメモリ103C等、何らかの形態のコンピュータメモリから入手可能な、デジタル形式で記憶された情報である。復号化キーは、例えば、これに限られないが、スマートカードリーダ107Aに挿入されるスマートカード等、さまざまな他のソースからも入手できる。キーがスマートカードに記憶されると、カードは、リーダ107Aに挿入され、キーがコンピューティングデバイス100によってカードから読み出され、このキーは、データ、例えば103Bを復号化するのに使用される。
実施例は本発明を1または複数の独立型コンピュータシステムに関して利用することを示しているが、本発明はそれに限定されず、ネットワーク化または分散型コンピューティング環境等、どのようなコンピューティング環境に関しても実現できる。また、本発明は複数の処理チップまたはデバイスにおいて、あるいはその間でも実現でき、記憶装置も複数のデバイスにわたって同様に実現できる。このようなデバイスには、パーソナルコンピュータ、ネットワークサーバ、ハンドヘルドデバイス、スーパーコンピュータ、あるいは自動車や飛行機等の他のシステムに搭載されたコンピュータがある。
図2は、ネットワーク化された、または分散型コンピュータ環境の一例の略図である。この環境は、コンピューティングデバイス271,272,276,277のほか、オブジェクト273,274,275およびデータベース278を含む。これらのエンティティ271,272,273,274,275,276,277,278は各々、プログラム、方法、データ記憶装置、プログラマブルロジック等であってよい。エンティティ271,272,273,274,275,276,277,278は、PDA、オーディオ/ビデオデバイス、MP3プレイヤ、パーソナルコンピュータ等の同じまたは異なるデバイスの一部となることができる。各エンティティ271,272,273,274,275,276,277,278は、通信ネットワーク270によって、他のエンティティ271,272,273,274,275,276,277,278と通信することができる。この点において、280A,280B,280C,280D等の場所に示されている暗号化されたデータは、そのネットワーク内のどのエンティティにあってもよい。暗号化されたデータ280A,280B,280C,280Dは、本発明によるシステムと方法を実現する各種のデバイスによってアクセスされ、キー変更され、その他使用される。
ネットワークコンピューティング環境をサポートするシステム、コンポーネント、ネットワーク構成は多種多様である。例えば、コンピューティングシステムは、有線または無線システム、ローカルネットワークあるいは広域に分散されるネットワークによって相互に接続されていてもよい。現在、多くのネットワークがインターネットに接続されている。このようなネットワークはいずれも、インターネットに接続されているか否かを問わず、本願で提案されるシステムと方法に関連して使用できる。
ネットワークインフラストラクチャにより、クライアント/サーバ、ピアツーピアまたはハイブリッドアーキテクチャ等のホストネットワークトポロジーのホストをイネーブルする。「クライアント」とは、あるクラスまたはグループのメンバーであり、それと関係のない他のクラスまたはグループのサービスを利用する。コンピューティングにおいて、クライアントはあるプロセス、すなわち、別のプログラムによって提供されるサービスを要求する命令またはタスクの集合と言ってもよい。クライアントプロセスは、他のプログラムまたはそのサービス自体に関する実際の詳細事項を「知る」ことなく、要求したサービスを利用する。クライアント/サーバアーキテクチャ、特にネットワークシステムにおいて、クライアントは通常、別のコンピュータ、例えばサーバによって提供される共有のネットワーク資源にアクセスするコンピュータである。図2の例において、エンティティ271,272,273,274,275,276,277,278のいずれも、状況に応じて、クライアント、サーバあるいはその両方と考えることができる。
サーバは通常、ただし必ずしもそうとは限らないが、インターネット等、リモートまたはローカルネットワーク上でアクセス可能なリモートコンピュータシステムである。クライアントプロセスは第一のコンピュータシステムにおいて動作し、またサーバプロセスは、第二のコンピュータシステムで動作しながら、相互に通信媒体によって通信しており、その結果、機能性を分散させ、複数のクライアントがサーバの情報収集機能を利用するのを可能にしている。ソフトウェアオブジェクトは、複数のコンピューティングデバイスまたはオブジェクトの間で分散させることができる。
クライアントとサーバは、プロトコルレイヤによって提供される機能を利用しながら、相互に通信する。一般に、IP(Internet Protocol)アドレス等のコンピュータネットワークアドレスやURL(Universal Resource Locator)等のその他の基準を使い、サーバまたはクライアントコンピュータを相互に特定できる。ネットワークアドレスは、URLアドレスということができる。通信媒体上で通信が可能であり、例えば、大容量通信のために、クライアントとサーバはTCP/IP接続を通じて相互に連結される。
本発明に関する以下の説明から明らかになるように、本発明のさまざまな実施例は、例えばコンピューティングデバイス277等のネットワーククライアントデバイスを備える。クライアント277は、基本的に一人の人によって操作されるパーソナルコンピュータであってもよい。その人は、クライアント277を使って、複数の場所、例えば280A,280Dと通信し、これらに暗号化されたデータを記憶させるかもしれない。コンピューティングデバイス272は、例えば、ユーザが暗号化されたファイルを保存し、そのファイルに遠隔的にアクセスできるようにするサーバであってもよい。現代のコンピューティングには、例えば電子メールおよびその他の個人データ、データベース、ファイルおよび会社や企業の情報等のデータを、ネットワーク上のさまざまな場所からアクセスできるネットワーク環境の中で保存することがますますかかわってきている。キーのリストが個人的デバイス277に保持され、個人的デバイス277で実行されるプロセスは、そのリストのほか、個人的デバイス277、サーバ272あるいはそのネットワーク内の他のデバイスのいずれかに存在する、暗号化されたデータのキー変更のためのプロセスを管理する。
図2で紹介する一般的フレームワークに従って構築される多様なコンピューティング環境から見て、本明細書で説明するシステムと方法は、特定のコンピューティングアーキテクチャに何らかの形で限定されるとは解釈できない。本発明はひとつの実施例に限定されるべきではなく、付属の特許請求範囲による幅と範囲の中で解釈されるべきである。
本発明のシステムと方法は、データが複数のキーに従って暗号化される、あらゆる状況で利用でき、このような状況のひとつは、EFSを利用するコンピュータシステムで起こりうる。特に、EFSは1または複数のキーに基づいてファイルを暗号化し、しばらくすると、そのシステムで使用するための所望のキーが変更されるかもしれない。このよう変更が行われた場合、過去キーを使って暗号化されたファイルに引き続きアクセスするためには、その過去キーを保持する必要がある。各種の実施例は、そのような過去キーを安全な方法で保持、管理し、これにアクセスし、また過去キーを必要とせずに、暗号化されたファイルのキー変更を行うための有益なシステムと方法を提案する。
EFSは当業界で周知であり、最近のMICROSOFT WINDOWS(登録商標)のオペレーティングシステムで具現化されている。このようなEFSの実施例のひとつが、例えば、特許文献1に記載されている。EFSは、ファイルが長期メモリに記憶されるときに自動的に暗号化され、許可を受けたユーザによって必要とされたときに自動的に復号化される、あらゆる自動システムである。EFSの各種の実現形態は、ユーザが自分は暗号化されたファイルにアクセスする許可を有しているということを証明するユーザ認証プロセスを提供する。すると、ユーザが保護したいと思うファイルを暗号化および/または復号化するために、ユーザのためのキー(数を問わない)が作成される。
本発明はどのような種類のEFSでも運用できるが、本発明に関連して使用可能なEFSの特徴を一般的に示すために、MICROSOFT(登録商標)EFSについて説明する。MICROSOFT(登録商標)EFSは、ファイルのセキュリティを保護するために公開キー暗号法を採用している。これは、暗号化と復号化のために、公開キーと秘密キーの両方が存在することを意味する。しかしながら、公開キーが暗号化するものはファイルそのものではない。その代わりに、個々のファイルはFEK(File Encryption Key)と呼ばれる対称キーで暗号化され、このFEKは、DDF(Data Decryption Field)と呼ばれるフィールドにおいて、暗号化されたファイルのヘッダに記憶される。しかしながら、FEKは、公開され、露出されたままではない。これは、ユーザの公開キーで暗号化される。ユーザがファイルを開きたいとき、その秘密キーを使ってFEKが復号化され、その後、FEKを使ってファイルが復号化される。このような装置の長所は、たとえハッカーがFEKを復号化できたとしても、ほとんどのファイルが異なるFEKを持っているため、ハッカーはひとつのファイルにしか入り込めないという点である。
図3は、暗号化ファイルシステム(EFS)35の一例を示す。図3において、キー39は、キーデバイスの例32等の場所から読み出されるかもしれない。プロセス33は、キー39またはそれから導き出されるキーを使い、いくつもの記憶手段34の場所のいずれにおいてもファイル36を復号化できる。コンピュータ30は、汎用コンピュータシステムまたは、図1に関して説明したその他のコンピュータデバイスとすることができる。
EFS35は、ファイル暗号化を目的として非対称キーから対称マスターキーを導き出す。対称マスターキーは、例えば、キーデバイス31に挿入される非対称キー39から導き出される。対称マスターキーを使用することには、いくつかの利点がある。例えば、第一に、このような対称キーは、キーデバイス上に記憶された元の非対称キーペアに継続的にアクセスすることなく、再利用できる点である。キーキャッシュノードは、EFSのある実施例において、コンピュータメモリまたはメモリデバイスに対称マスターキーを記憶するために使用される。キーデバイス31に関する2種類のキーキャッシュノードは、対称マスターキータイプのキャッシュとPin/CardState型のキャッシュである。いったん、対称マスターキータイプのキャッシュが確立されると、EFSがファイルを暗号化/復号化するために、キーデバイスがアクティベートされる(例えば、スマートカードがリーダの中に挿入される)必要はない。対称マスターキー型のキャッシュは、システムパラメータから判断すると、ワークステーションがロックされた後でも有効であるが、特定のユーザについては、使用をログオフした後に無効、使用不能にすることができる。これに対し、Pin/CardState型のキャッシュは、カードがリーダから取り出されたとたんに無効にできる。
第二に、対称マスターキーは、暗号化と復号化において、非対称キーよりはるかに高速である。最後に、対称マスターキーが使用されるEFS35の実施例のさらに別の利点は、ユーザが遠隔的にEFS35にアクセスする際、ある程度のポータビリティが得られることである。FEKによってエンドツーエンドで暗号化または復号化されたファイルは、リモートサーバからダウンロードされ、クライアントシステムによってアクセスされると、クライアントシステムでの復号化プロセスを必要とする。対称マスターキーは、キーデバイスが利用可能ないずれかのクライアントシステムのコンピュータメモリから導き出す、あるいは呼び出すことができる。対称マスターキーがいったん導き出されると、あるいは利用可能になると、暗号化または復号化されたファイルは、クライアントシステムにおいて復号化キーを発見するための追加の処理を行うことなく、複数のリモートサーバからダウンロードされる。
いくつかのEFSにおいて、各ユーザの対称マスターキーは固有のものである。ユーザ本人だけが、自分の対称マスターキーを導き出すことができる。ユーザ以外の個人は、そのユーザの秘密キーを持っていないため、ユーザのマスターキーを導き出すことを禁じられる。対称マスターキーは、キーデバイス31から読み出すことのできる非対称キーから、少なくとも一度読み出される。その後、対称マスターキーは、ランダムに生成されたファイル暗号化キー(FEK)を暗号化するのに使用できる。
非対称キーペアは、例えば、キーデバイス31の中に記憶できる。すると、対称マスターキーは、非対称キーペアの秘密キーから導き出される。あるいは、対称マスターキーは、非対称キーペアの両方のキーを使って導き出すこともできる。対称マスターキーがメモリ32の中に記憶されると、ある実施例において、対称マスターキーは、起動のたびに、汎用コンピュータまたはオペレーティングシステムのためのセッションキーを使って暗号化される。
キーデバイス31は、別の実施例において、スマートカード、ハードウェアセキュリティモジュール、トークン、ハードディスクまたは、非対称キーペアの秘密キーを安全に記憶するために構成可能な類似のデバイスであってもよい。キーデバイス31は、非対称キーペアの秘密キーを記憶する汎用デバイスとして考えられる。このため、キーデバイスは、コンピュータ30の周辺デバイスとして構築される。あるいは、キーデバイス31は、コンピュータ30のマザーボードに実際に接着またはその他の方法で固定される、プロセッサチップまたはその他のチップの一部、あるいは特定用途向け集積回路(ASIC)のような、非対称キーペアの秘密キーだけ、または非対称キーペアを含むチップのように、コンピュータ30そのものに内蔵させることができる。このように、チップが実際に汎用コンピュータの中、そしてマザーボードの上に含められる場合がある。非対称キーペアの秘密キーを記憶するハードウェアデバイスがない場合、これは、ハードディスク上に記憶されるものなど、ソフトウェアにも記憶することができる。そのため、キーデバイスは非常に包括的と考えるべきである。
EFS35は、非対称キーペアの秘密キーから対称マスターキーを導き出すためのさまざまな実施例やアルゴリズムを使用できる。RSA暗号化アルゴリズムは、周知の、容認された暗号化アルゴリズムである。RSAは、基本的に公開キー暗号方式に使用される。これ以外の、DES(Data Encryption Standard)、Triple DES,AES(Advanced Encryption Standard)等のアルゴリズムは、対称マスターキーによって暗号化されるFEKを使ってデータファイルを暗号化、復号化するのに使用される。
ある実施例において、本明細書で考慮されるキーリストは、対称マスターキーのリスト、つまり「マスターキー履歴」とすることができる。新しい非対称キーが導入されると、過去の対称マスターキーがリストに追加され、新しいマスターキー、つまり新しい非対称キーから導き出されるマスターキーを使ってリストが暗号化される。別の実施例では、本明細書で提案されるキーリストに、非対称公開キー/秘密キーのペアおよび/またはFEKのような他のEFSキーを入れてもよい。
マスターキーが許可される場合、マスターキーがソフトウェア対称キーであることから、そのキーを安全に記憶することが可能である。このため、マスターキーを使用するEFSシステムは、本明細書で提案するキー管理技術に特に適している。これに対し、多くの実施例において、RSAキーペアは、CSP(Cryptographic Service Provider)の中に引き続き存在するため、ソフトウェアRSAキー(またはそれらが生成するマスターキー)を永久保存する必要がない。「マスターキー履歴」の機能は、本発明の実施例の説明にあるように、ソフトウェアに基づくもの、ハードウェアに基づくもの、あるいはその他、あらゆる種類のキーを保護するのに使用できる。このようなキーのひとつが、ハードウェアRSA秘密キーから導き出されるマスターキーである。
「マスターキー履歴」の特異な面は、非認証(x.509,XrML等)ベースの非対称キーペアもまたEFSとともに使用できるようにし、認証に基づくひとつの非対称キーを通じたアクセスだけを可能にしながら、システムによって記憶、管理、使用されるようにする点である。対称キーは、現行の認証済み公開キーを使ってラップされ、対応する非対称秘密キーを使って復号化される。これにより、システムのキーの利便性と全体的な多様性が増す。
つまり、図3に関して、本発明はEFS35に関連するキーを管理するのに使用できる。どのようなEFSも、本明細書に記載される技術を使用できる。EFSの例としては、MICROSOFT WINDOWS(登録商標)によって使用されるものがある。MICROSOFT(登録商標)EFSの一部のバージョンは、非対称キーペアから対称マスターキーを導き出す。対称マスターキーは、1または複数のFEKを暗号化する。このため、本明細書において、キーがファイルを暗号化または復号化するものと述べられている場合、これは実際にFEKの暗号化と復号化を行い、これが特定のファイルの暗号化または復号化に使用されるものと理解される。本発明は、このプロセスの個々のすべてのキーを管理するのに使用できる。
図4は、ユーザとの直接対話を持つこと(あるいは、これが最良であるといわれるかもしれないが、スクリーン上にユーザインタフェースを表示すること)が認められていない内部サービスから、スマートカード等のキーデバイスにアクセスするために、個人識別番号(PIN)等のキーを読み出すシステムと方法の例を示す。キーを要求する入力されたコマンドがLSASS(Local Security Authority Security Service)EFS40に到達すると、LSASS EFS40は、プロセス41(新プロセス42という)を発生させ、これが、ユーザにキーの入力を促すユーザインタフェース44を発生させる。キーは、必要に応じて暗号化/復号化に使用されるために、LSASS EFSに送り返される。
図4に示されるプロセスにより、EFSは確実に、スマートカード上のハードウェアペースの秘密キーに基づくマスターキーが使用されるときに、キーリストのエントリを更新するのに必要なすべての個人識別番号(PIN)を有することになる。このような状況のために、EFSシステムは、図のプロセスを通じて、複数のスマートカードのためのPINを獲得する。一般に、LSASSは、ユーザと直接対話できないシステムサービスである。従って、EFS40は、例えばユーザに適当なPINを入力するよう促すユーザインタフェース44を表示することにより、1または複数のPINを収集する別のプロセス42を発生させる。プロセス42は、次に、PINを安全な方法でLSAに送り返す(43)。すると、EFSは、43に示されているように、所定の期間だけPINをキャッシュに格納する。このPINは、暗号化されたファイルを復号化するために、スマートカード上の秘密キーにアクセスする際に使用される。
図4のその他の実施例も当業者によって推測できるであろう。例えば、図4に示されている動作を実現する別の方法は、EFSに対してPINプロンプトが必要か否かを判断するよう問い合わせを行うために、暗号化されたファイルにアクセスするクライアントアプリケーションに関するものである。その場合、アプリケーションはPINを求め、これをLSASSに送る。これにより、モダルプロンプトが可能となり、その結果、ユーザにとって、自分がPINの入力を促されていることがより明確となる。
図5は、本発明のさまざまな利点によって対応される問題の例を示す。キー、例えばEFS55の中の第一のキー59Bが変更されると、あるファイル57の復号化には過去に使用されたキー59Aが必要となり、58に記憶されているもの等のその他のファイルの復号化には、第一のキー59Aが必要となる。いずれの場合も、新規なキー、例えば第二のキー59Cは、ファイル57,58の復号化に使用できない。従って、第二のキー59Cを使ってファイル57,58に効率的かつシームレスに引き続きアクセスできるようにし、また第二のキー59Cを使ってファイル57,58の再暗号化のための技術が望まれる。
ユーザがスマートカード上に記憶されたキーを使って多くのサーバ上の多くのファイルを暗号化した場合を考える。ユーザが現行キー(EFSによって現在使用されるキー)を変更する場合、古いファイルはすべて、その後も古いスマートカードのキーに従って暗号化され、ユーザは、例えば、そのような作業を実行できるキー変更ウィザードアプリケーション等を使って自分のすべてのファイルを手作業でキー変更しなければならず、また、ユーザにあまり知識がない場合は、現在のスマートカードを抜き、古いスマートカードを差し込まざるをえないかもしれない。古いカードを紛失しまっていれば、ユーザは自分のデータを、MICROSOFT(登録商標)EFSによって提供されるリカバリエージェント等の復元アプリケーションを使って復元しなければならない。問題は、EFSにキーを供給するために多数のスマートカードを使用するユーザにとって、より深刻である。
図5に示される問題を回避するために、ユーザが長い間に使用した各種の復号化キーを安全に記憶するために、キーリスト、あるいはキー履歴機能が実装される。問題はEFSに関して述べられているが、本発明は、どのような設定の復号化キーを管理するのにも使用できる。EFSと使用した場合、本発明の実施例には、コンピュータ50に、例えばレジストリキーを通じて、暗号化キーを追跡し続けるための自動プロセスをオンまたはオフにする設定を含めてもよい。このポリシーにより、EFSクライアントが、キー変更が実行されるときに過去に暗号化されたファイルの暗号化されたリストを自動的に維持するのをディスエーブルまたはイネーブルする。この機能がオペレーティングシステムに備えられていると、デフォルトでONにすることができる。
図6は、このようなキーリスト610を示す。キーリスト610は、暗号化されたファイル、例えばファイル606に記憶されていてもよい。図の実施例において、EFS605はすべてのキー、つまりMICROSOFT(登録商標)EFSの中のすべての対称マスターキー(このようなマスターキーがポリシーによってイネーブルされる場合)の履歴を保持する。このような実施例において、マスターキーがソフトウェア対称キーであることから、リスト610を安全に記憶することが可能である。過去キーを安全に記憶することに加え、キーリスト610の機能は、ソフトウェアRSAキーを喪失または不正使用から保護することができる。また、この機能は、暗号化キーのバックアップの記憶において、また復元メカニズムとして、いくつかの利点を提供する。
特定のユーザのためにコンピュータ600上で使用されたキーリスト610は、ユーザプロフィールの一部として記憶されるかもしれない。例えば、暗号ファイル606へのキーは、特定のユーザプロフィールに対応する。キーリスト610は、ファイルとして、レジストリ内のバイナリラージオブジェクト(BLOB)ストラクチャとして、あるいはUSBドライブまたはスマートカード等の携帯デバイス上に記憶できる。MICROSOFT WINDOWS(登録商標)のオペレーティングシステムにおいて、キーリストを含むバイナリBLOBストラクチャに関するレジストリロケーションの例は、
HKCU/Software/Microsoft/Windows NT/CurrentVersion/EFS/CurrentKeys/MasterKeyHistory
である。
例えば、EncryptionKeyHashと呼ばれる新しいレジストリ値は、MasterKeyHistoryレジストリに基づいて追加される。このレジストリ値は、キーリスト610の暗号化に使用される認証のハッシュを含んでいてもよい。
図7は、第二のキー709を使って暗号化されたキーリストの例700を示す。第二のキー709はまた、現行キーとも呼ばれる。それは、第二のキー709が、ファイルを暗号化するためにEFSシステムによって現在使用されているキー、あるいは前述のように、FEKと想定される。キーリスト700は、複数の過去キー701−704を含み、これらは、過去キー701−704を使って暗号化されたファイル707,708についての復号化、暗号化、キー変更等のために、必要に応じて使用される。このため、キーリスト700により、過去の暗号化キー701−704を使って暗号化されたファイル707,708に、現行または更新された暗号化キー709の所有の検証を通じてアクセスすることか可能となる。
キーリスト内のあるキーのフォーマットは、次のとおりとすることができる。
<sizeof(keydata),keydata>
上記以外のデータもこのキーリストストラクチャに記憶でき、これは実現例にすぎないことに注意することが重要である。
図7は、キーデータコラム705のサイズを提示することによってこのフォーマットを示したもので、図中、701aは第一のキー701のサイズ、702aは過去キー702のサイズ、703aは過去キー703のサイズ、704aは過去キー704のサイズである。サイズのフィールド、例えば701aは、完全性のチェックとして機能する。このようなフィールドの使用は、不正なキーがファイルの暗号化に使用できないようにするのに役立つ。キーリスト700の暗号化タイプは、ユーザプロフィールまたはレジストリの中の同じ場所、例えば、
EFS/CurrentKeys/MasterKeyHistory/EncryptionKeyType
に記憶される。
このようなキーの数値として考えられるものには、例えば、
EFS_KEY_TYPE_RSAKEY(0x00000001).EFS_KEY_TYPE_MASTERKEY(0x00000002)
である。
このため、EFSに基づくレジストリストラクチャの例は、
HKCU/Software/Microsoft/Windows NT/CurrentVersion/EFS
CurrentKeys
Certificate Hash (= Current Key)
Master Key History
Encryption Key Type (RSA or MasterKey)
Encryption Key Hash
Hash1:Encrypted[sizeof(keydata1),keydata1=EcurrentKey{old smart card master key 1}]
Hash2:Encrypted[sizeof(keydata2),keydata2=EcurrentKey{old smart card master key 2}]
...
Hashn:Encrypted[sizeof(keydatan),keydatan=EcurrentKey{old smart card master key n}]
である。
本願で提案するキーリスト700がEFSと使用され、現行キー709がない実施例において、新しい現行キーがインストールされると、EncryptionKeyHashに対応するキーが新規エントリとしてキーリスト700に追加される。このような実施例は、現行キー709がユーザによって誤って削除された場合に対応している。
過去キー701−704、例えば、過去のマスターキーは、定期的に現行キー709に暗号化される。この点において、ソフトウェアに基づくキーが現行キー709であればこれらはRSA−キーを使って暗号化され、スマートカードが現行キー709であればマスターキーが使用される。
このため、第一のキー701はもともと、EFSシステムのように、ファイルの暗号化のための現行キーかもしれず、現行キーは第二のキー709に変更されうる。キーは、さまざまな理由で変更される。安全上の理由のため、あるいは単に、第一のキー701にアクセスするためのスマートカード等のカードをなくしてしまったという理由で変更されるかもしれない。ある実現例において、スマートカードを使ってキー履歴が暗号化され、このカードを紛失した場合、キーリスト700全体が失われ、ファイル707,708は、データ復元エージェントを使って復元しなければならない。別の実現例では、データ復元エージェントを使ってキーリスト700を暗号化することもできる。
キーの変更は、EFSポリシーが、例えばRSAキーである第一のキー701の使用を第二のキー、マスターキーの使用に変更した、あるいはその逆の場合にも行われる。現行キーとしての第一の暗号化キー701から現行キーとしての第二のキー709への変更プロセスは、次のように進められる。
・キーリストはまず、第一のキー701を使って復号化される。
・キーリストは次に、第二のキー702を使って再暗号化される。
・第一のキー701、例えばスマートカードから導き出されたマスターキーは、第二のキー709に暗号化され、レジストリ内のリスト700に追加される。
さらに、状況に応じて以下のステップが実行されてもよい。
・第二のキー709がソフトウェアキーであれば、キーリスト700は、直接RSA法を使って有利に暗号化される。
・第二のキー709がスマートカードキーであれば、キーリスト700は、マスターキー方式を使って暗号化される。
図8は、ファイルをキー変更する、また再暗号化するためのプロセスの例を示す。図8のようなプロセスは、すべてのファイルのキー変更を長時間待つことのないシームレスなユーザエクスペリエンスを提供するためにコンピューティング資源が利用可能なときに長い期間にわたって動作するよう実現される。これは、長期間、すべてのファイルのキー変更を行う能力を促進するためのメカニズムである。図8のプロセスは、特に1枚または複数のスマートカードが使用され、多くのファイルが更新を必要とするが、同じプロセスまたはセッションでは完遂できない場合のファイルのキー変更を単純化する。過去に暗号化されたファイルにアクセスするためにキーリストを使用しても、過去キーを使って暗号化されたファイルのキー変更が必須となることはなく、管理しやすくするために、この作業を単に容易にするものである点に注意することも重要である。
このため、図8において、第一のファイルxが選択され(800)、ファイルxの暗号化に使用されるキーが判断される(801)。この判断は、そのファイルとともに記憶され、適当な暗号化キーを指し示すポインタによって容易になる。次に、必要なキー、例えば第一のキーがキーリストから読み出され(802)、これを使ってファイルxが復号化される(803)。ファイルxは次に、ステップ804において、現行キー、例えば第二のキーを使って暗号化される。別のファイルのキー変更を行うのに十分なコンピューティング資源が利用できる場合は、それを行うとの判断が下される(805)。十分な資源がなければ、プロセスはそのような資源が利用可能となるまで休止状態となる(806)か、あるいは終了する。このように長期間にわたってファイルをキー変更することにより、ユーザが介入すること、あるいはユーザが復号化/暗号化プロセスを待つことが不要なバックグラウンドでのキー変更が可能となる。キー変更が済んでいないファイルには、単にキーリストを見て、復号化のための適当な過去キーを呼び出すか、あるいは現行キーを使って復号化することによってアクセスされる。
図9は、図8に示すプロセスの、より詳細な実施例を示す。図9は、より詳しくは、ファイルの暗号化にEFSを採用する本発明の実施例に関する。図9に示されているように、EFSクライアントは、ファイルキー変更プロセスを開始する(900)。ファイルが開かれる(901)。そのファイルがリモートファイルであるか否かが判断される(902)。そのファイルがローカルであれば、ローカルファイルにアクセスする(903)ためのEFSプロセスが開始される。ファイルがリモートであれば、適当なEFSの参照とプロセスが開始し、ファイルのあるサーバと相互作用し、暗号化されたファイルをEFSクライアントにダウンロードする。いずれの場合も、キーリストを読み出すことができる(905)。
キーリストは、例えば、現行のEFSマスターキー906を使って復号化される。MICROSOFT(登録商標)style EFSにおいて、キーを使ってDDFを復号化し、FEKを読み出す(907)。新しいDDFは、ファイル908に追加される。古いDDFは、ファイル909から削除される。そのファイルのための適当なキーを指し示すポインタは、特定のEFSシステムにおける整合性のために必要なその他の更新とともに更新される(910)。最後に、ファイルは閉じられる(911)。これで、ファイルのキー変更が無事に終了したことになる(912)。図9から当業者にとって明白であろう本発明の利点のひとつは、ファイルを明らかにせず、あるいはサーバ上での管理者の介入を必要とせず、またサーバで使用されるキーをクライアントに移動させることを必要とせずに、リモートサーバ上のファイルを容易に移動できる点である。
図10は、EFSにおいて使用される現行キーを変更するプロセスを示す。過去に使用されたキー(第一のキー)は、キーリスト1000を復号化するのに使用できる。過去キーは次にリスト1001に追加され、リストは新たな現行キー1002を使って暗号化できる。他のステップも実行される場合があるが、リスト更新プロセスはこれら3つのステップを含む。過去キーは、過去キーを使って暗号化されたファイルのリストにおいて利用可能となり、現行キーにアクセスできるものしか、過去キーにはアクセスできないことになる。このプロセスは、図7も参照しながら説明する。
図7に関して前述したように、本発明の実施例では、EFSシステムに内蔵されたキーリストが提案されている。このような実施例において、現行キーがなく、新しい現行キーがインストールされると、ステップ1001において、EncryptionKeyHashに対応するキーがキーリストの中に新規エントリとして追加される。こうした実施例は、現行キーが削除された場合に対応する際に有利である。
図10のプロセスは、過去キーをキーリストに追加するために定期的に行われても、また、どのキーが有益で必要と考えられるかによって、必要に応じて実行されてもよい。EFSにより、ユーザファイル、あるいは、さらに言えばDDFを暗号化するのに第一のキーが使用され、第一のキーが第二のキーに変更されるたびに、図10に示されているようなプロセスによって第一のキーをキーリストに記憶することは有益であろう。前述のように、キーを変更する理由はさまざまであり、例えば、第一のキー、例えばRSAキーの使用に関するEFSポリシーが、第二のキー、マスターキーの使用に変更される、またはその逆の場合である。現行キーとしての第一の暗号化キー701から現行キーとしての第二のキー709に変更するためのプロセスは、次のように進められる。
図7について前述したように、第二のキーがソフトウェアキーの場合、ステップ1002において、キーリストは直接RSA方式を使って暗号化されることに注意する。第二のキーがスマートカードキーであれば、ステップ1002において、キーリストはマスターキー方式を使って暗号化されるであろう。
図11は、キー変更ウィザードのためのGUI(Graphical User Interface)の例を示す。このようなウィザードは、ユーザに対し、EFSの中のファイルにアクセスするのに必要な過去キーをすべて入力するよう促す。図11のウィザードは、図7に示されるキーリストを更新できる工程によってサポートされる。ウィザードを提示することにより、キー変更は半自動的に行われ、これは、ユーザによるプロセスへの入力が可能になるため、有益である。GUI1101は、ディスプレイ表面1100に表示される。図11のGUI1101の構成要素は、例えば、ユーザに過去に使用したキーを入力するよう促すユーザプロンプト1102、復号化キーを入力するための文字入力エリア1103、自動的にキーを入力するための選択ボタン1105、ユーザが情報の入力を終え、キー情報がキーリストにロードされたこと、あるいはファイルをキー変更する、および/またはその他の理由でファイルにアクセスするために、入力されたキーが自動的に使用されるその他の記憶場所を示すコマンドボタン1104とすることができる。
図12は、図7のキーリストにはないキー1220−1222を、例えばキーデバイス1201または図11のGUIを通じてコンピュータ1200に導入し、EFS1205が使用するためにキーキャッシュ1230の中に一時的に格納することのできる装置を示す。このようなキー1220−1222は、ユーザがログオフすると、不正使用を防止するために、メモリ1202から削除される。
図12に示されているようなキャッシュ1230の使用をトリガする一般的な状況は、ユーザが複数のスマートカード上に複数のキーを記憶させて持っているというものである。何らかの理由で、図7のキーリスト等のソースからキーを取得することが困難または不可能かもしれない。このような設定において、第一のスマートカード搭載キー1220、第二のスマートカード搭載キー1221、第三のスマートカード搭載キー1222が、例えば、コンピュータ1200に動作的に接続されるスマートカードリーダ等のキーデバイス1201に挿入される。キーを搭載しているカードが挿入されるたびに、コンピュータ1200は、そのキーをキーキャッシュ1230に格納する。例えば、キー1220A,1221A,1222Aは、それぞれキー1220,1221,1222のキャッシュに格納されたバージョンである。ファイル暗号化および復号化プロセス1203は、キャッシュに格納されたキー1220−1222を使って、必要に応じて、仮説的な記憶場所1204に記憶されたファイル1206を復号化および/または暗号化する。ファイル1206はまた、その後のキャッシュ格納動作が必要とならないようにするために、現行キーにキー変更される。
記憶装置1204と前の図面の604,54,34等の関連する構成要素について簡単に触れると、コンピューティングデバイスは、通常、少なくとも何らかの形のコンピュータ読取可能媒体を含むことに注意すべきである。コンピュータ読取可能媒体は、30,50,600,1200等のコンピュータによってアクセス可能な、どのような利用可能な媒体であってもよい。例えば、これに限定されないが、コンピュータ読取可能媒体には、コンピュータ記憶媒体と通信媒体がある。コンピュータ記憶媒体は、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールその他のデータ等の情報を記憶するためのいずれかの方法や技術を使って実現される揮発性および不揮発性、取り外し可能および取り外し不能媒体を含む。コンピュータ記憶媒体には、これに限定されないが、RAM,ROM,EEPROM、フラッシュメモリまたはその他のメモリ技術、CD−ROM、DVDまたはその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置またはその他の磁気記憶デバイス、あるいは所望の情報を記憶するのに使用でき、30,50,600,1200等のコンピュータによってアクセス可能なその他あらゆる媒体がある。通信媒体は通常、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールまたは、搬送波その他の伝送メカニズム等の変調データ信号におけるその他のデータを具現化する。「変調データ信号」という用語は、その特徴の1または複数が、その信号の中の情報を暗号化するように設定または変更されている信号を意味する。例えば、これに限定されないが、通信媒体には、有線ネットワークまたは直接配線接続等の有線媒体および、音響、RF、赤外線その他無線媒体等の無線媒体がある。上記のいずれかを組み合わせたものもまた、コンピュータ読取可能媒体の範囲に含められるべきである。
本明細書で説明したさまざまな技術は、ハードウェアまたはソフトウェア、あるいは適当であればその両方の組み合わせに関連して実現されると理解すべきである。このため、本発明による方法と装置、あるいはその特定の態様または部分は、フロッピー(登録商標)ディスク、CD−ROM、ハードドライブまたは、プログラムコードがコンピュータ等の機械にロードされ、その機械によって実行されると、機械が本発明を実施するための装置となるようなその他の機械読取可能記憶媒体において具現化されるプログラムコード(つまり、命令)の形態をとることができる。プログラム可能コンピュータ上でプログラムコードが実行される場合、そのコンピュータデバイスは一般に、プロセッサ、プロセッサにより読みとられる記憶媒体(揮発性および不揮発性メモリおよび/または記憶素子を含む)、少なくともひとつの入力デバイスおよび少なくともひとつの出力デバイスを備える。例えば、データ処理API、再利用可能な制御装置その他を通じて本発明のユーザインタフェース技術を実現または使用する1または複数のプログラムは、コンピュータシステムと通信するための高水準手順型言語またはオブジェクト指向プログラム言語で実現されていることが好ましい。しかしながら、プログラム、希望に応じてアセンブリまたは機械言語でも実現できる。いずれの場合も、言語はコンパイルまたは解釈された言語で、ハードウェアの実装と組み合わされる。
実施例は、1または複数の独立型コンピュータシステムに関連して本発明を使用することについて述べられているが、本発明はこれに限定されず、ネットワークまたは分散型コンピューティング環境等、どのようなコンピューティング環境に関しても実現できる。さらに、本発明は、複数の処理チップまたはデバイスの中で、またこれらの間で実現でき、記憶装置は複数のデバイスにわたって同様に実現される。このようなデバイスには、パーソナルコンピュータ、ネットワークサーバ、ハンドヘルドデバイス、スーパーコンピュータまたは、自動車や飛行機等の他のシステムに搭載されたコンピュータが含まれる。従って、本発明は、いずれかひとつ実施例に限定されるのではなく、添付の特許請求範囲による幅と範囲で解釈すべきである。
本発明の各種の態様での使用に適したコンピューティングデバイスの一例の基本的特徴の概要を表わすブロック図である。コンピューティングデバイスは、暗号化されたデータ103B,103D,104A,105Aを有する。これらのデータへのアクセスには、本明細書に記載された技術に従って管理することのできる1または複数の復号化キーを必要とする。 本発明を含み、コンピュータ化プロセスが実現される先行技術のネットワークコンピューティング環境の一例を示す図である。ネットワークコンピューティングデバイスは、暗号化されたデータの例280A,280B,280C,280Dを記憶することができる。このようなデータへのアクセスは、本明細書に記載された技術に従って管理することのできる1または複数の復号化キーを必要とする。 ファイルを暗号化、復号化するために暗号化キーを使用するファイル暗号化システム(EFS)の例を示す図である。キー39は、キーデバイスの例31等の場所から読み出される。プロセス33は、キー39またはこれから導き出されるキーを使い、さまざまな記憶場所34のいずれかにおいて、ファイル36を復号化することがある。 スマートカード等のキーデバイスから、個人識別番号(PIN)等のキーを読み出すシステムと方法の例を示す図である。キーを要求する入力コマンドがLSASS(Local Security Authority Subsystem Service)EFS40に到達すると、LSASS EFS40は、プロセス41を発生させ、これは新プロセス42と呼ばれ、ユーザにキーの入力を促すユーザインタフェース44を発生させる。キーはLSASS EFSに送り返され、必要に応じて暗号化/復号化に使用されるよう、スマートカード携帯デバイスに記憶されたキーにアクセスされる。 本発明のさまざまな利点によって対応される問題の例を示す図である。第一のキー、例えばEFS55の第一のキー59Bが変更されると、一部のファイル57の復号化には過去に使用されたキー59Aが必要であり、その一方で、58に記憶されているもののような他のファイルの復号化には第一のキー59Bが必要となる。いずれにせよ、新しいキー、例えば第二のキー59Cは、ファイル57,58の復号化に単独では使用できない。従って、第二のキー59Cを使ってファイル57,58に効率的かつシームレスに継続的にアクセスし、また第二のキー59Cを使ってファイル57,58を再暗号化するための技術が望まれる。 暗号化されたファイル、例えばファイル606の間で記憶できるキーリスト610を示す図である。キーリスト610の特性は図7に示される。 現行キー709を使って暗号化されるキーリストの例700を示す図である。キーリストは複数の過去キー701−704を含み、これらのキーは、過去キー701−704を使って暗号化されたファイル707,708についての復号化、暗号化、キー変更等に、必要に応じて使用される。 ファイルのキー変更(再暗号化ともいう)のためのプロセスの一例を示す図である。図8に示されているようなプロセスは、長期にわたり、すべてのファイルについて時間のかかるキー変更が行われるのを待つことのない、シームレスなユーザ体験を提供するために、コンピューティング資源を利用可能なときに動作するよう構成することができる。 図8に示されるプロセスの、より詳細な実施例を示す図である。 EFSにおいて使用される現行キーを変更するためのプロセスを示す図である。過去に使用されたキー(第一のキー)は、キーリストの復号化に使用できる。その後、その過去キーはリストに追加され、このリストは新しい現行キーを使って暗号化できる。過去キーは、その過去キーを使って暗号化されたいずれかのファイルに関するリストにおいて使用でき、現行キーにアクセスできるものだけが過去キーにアクセスできる。 キー変更ウィザードのためのGUI(Graphical User Interface)の一例を示す図である。このようなウィザードはすべての過去キーと、EFS内のファイルにアクセスするのに必要な現行キーおよび/または新しいキーを入力するようユーザに求める。 図7のキーリスト上にないキー1220−1222が、例えばキーデバイス1201を通じてコンピュータ1200に導入され、EFSによって使用されるよう、一時的にキャッシュに格納される装置を示す図である。このようなキーを、ユーザがログオフしたときに、不正使用を防止するため、メモリから削除することができる。

Claims (20)

  1. ファイルの暗号化および復号化のための複数のキーを管理する方法において、
    第一のキーを使ってキーリストを復号化すること、
    前記第一のキーを前記キーリストに追加すること、および
    第二のキーを使って前記キーリストを暗号化すること
    を備えたことを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記第一のキーを使って少なくともひとつのファイルを暗号化すること、および
    少なくともひとつのファイルとともに前記第一のキーを指し示すポインタを記憶すること
    をさらに備えたことを特徴とする方法。
  3. 請求項1に記載の方法において、
    前記第一のキーを使って少なくともひとつのファイルを復号化すること、および
    前記第二のキーを使って前記少なくともひとつのファイルを暗号化すること
    をさらに備えたことを特徴とする方法。
  4. 請求項1に記載の方法において、
    人に対し、少なくともひとつのキーを入力するよう促すこと、および
    前記少なくともひとつのキーを前記キーリストに追加すること
    をさらに備えたことを特徴とする方法。
  5. 請求項1に記載の方法において、前記キーリストは、ユーザプロフィールとともに記憶されることを特徴とする方法。
  6. 請求項1に記載の方法において、前記第二のキーは、携帯デバイスに記憶されることを特徴とする方法。
  7. 請求項1に記載の方法において、前記キーリストにおいて利用できない第三のキーをキャッシュメモリに記憶することをさらに備えたことを特徴とする方法。
  8. ファイルの暗号化および復号化のための複数のキーを管理するための命令が記憶されたコンピュータ読取可能記録媒体において、
    第一のキーを使ってキーリストを復号化するための命令と、
    前記第一のキーを前記キーリストに追加するための命令と、
    第二のキーを使って前記キーリストを暗号化するための命令と
    を備えたことを特徴とするコンピュータ読取可能記録媒体。
  9. 請求項8に記載のコンピュータ読取可能記録媒体において、
    前記第一のキーを使って少なくともひとつのファイルを暗号化するための命令と、
    前記少なくともひとつのファイルとともに前記第一のキーを指し示すポインタを記憶するための命令と
    をさらに備えたことを特徴とするコンピュータ読取可能記録媒体。
  10. 請求項8に記載のコンピュータ読取可能記録媒体において、
    前記第一のキーを使って少なくともひとつのファイルを復号化するための命令と、
    前記第二のキーを使って前記少なくともひとつのファイルを暗号化するための命令と
    をさらに備えたことを特徴とするコンピュータ読取可能記録媒体。
  11. 請求項8に記載のコンピュータ読取可能記録媒体において、
    人に対し、少なくともひとつのキーを指示するよう促すための命令と、
    前記少なくともひとつのキーを前記キーリストに追加するための命令と
    をさらに備えたことを特徴とするコンピュータ読取可能記録媒体。
  12. 請求項8に記載のコンピュータ読取可能記録媒体において、前記キーリストは、ユーザプロフィールとともに記憶されることを特徴とするコンピュータ読取可能記録媒体。
  13. 請求項8に記載のコンピュータ読取可能記録媒体において、前記第二のキーは、携帯デバイスに記憶されることを特徴とするコンピュータ読取可能記録媒体。
  14. 請求項8に記載のコンピュータ読取可能記録媒体において、前記キーリストでは利用できない第三のキーをキャッシュメモリに記憶するための命令をさらに備えたことを特徴とするコンピュータ読取可能記録媒体。
  15. ファイルの暗号化および復号化のための複数のキーを管理する手段を備えるコンピュータにおいて、前記手段は、
    第一のキーを使ってキーリストを復号化する手段と、
    前記第一のキーを前記キーリストに追加する手段と、
    第二のキーを使って前記キーリストを暗号化する手段と
    を備えたことを特徴とするコンピュータ。
  16. 請求項15に記載のコンピュータにおいて、
    前記第一のキーを使って少なくともひとつのファイルを暗号化する手段と、
    前記少なくともひとつのファイルとともに前記第一のキーを指し示すポインタを記憶する手段と
    をさらに備えたことを特徴とするコンピュータ。
  17. 請求項15に記載のコンピュータにおいて、
    前記第一のキーを使って少なくともひとつのファイルを復号化する手段と、
    前記第二のキーを使って前記少なくともひとつのファイルを暗号化する手段と
    をさらに備えたことを特徴とするコンピュータ。
  18. 請求項15に記載のコンピュータにおいて、
    人に対し、少なくともひとつのキーを入力するよう促す手段と、
    前記少なくともひとつのキーを前記キーリストに追加する手段と
    をさらに備えたことを特徴とするコンピュータ。
  19. 請求項15に記載のコンピュータにおいて、前記第二のキーは、携帯デバイスに記憶されることを特徴とするコンピュータ。
  20. 請求項15に記載のコンピュータにおいて、前記キーリストにおいて利用できない第三のキーをキャッシュメモリに記憶する手段をさらに備えたことを特徴とするコンピュータ。
JP2006019145A 2005-02-07 2006-01-27 ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 Expired - Fee Related JP4902207B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/053,212 2005-02-07
US11/053,212 US8045714B2 (en) 2005-02-07 2005-02-07 Systems and methods for managing multiple keys for file encryption and decryption

Publications (2)

Publication Number Publication Date
JP2006222944A true JP2006222944A (ja) 2006-08-24
JP4902207B2 JP4902207B2 (ja) 2012-03-21

Family

ID=36262511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019145A Expired - Fee Related JP4902207B2 (ja) 2005-02-07 2006-01-27 ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法

Country Status (5)

Country Link
US (2) US8045714B2 (ja)
EP (1) EP1688858A1 (ja)
JP (1) JP4902207B2 (ja)
KR (1) KR101224749B1 (ja)
CN (1) CN1818920B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
JP2013511859A (ja) * 2009-11-23 2013-04-04 ゼットティーイー コーポレーション ホットプラグを実現する方法と端末
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム
JP2019508974A (ja) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US9088551B2 (en) * 2005-06-29 2015-07-21 International Business Machines Corporation Method and system for easily and securely managing multiple keys used to have access to multiple computing resources
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US8218770B2 (en) * 2005-09-13 2012-07-10 Agere Systems Inc. Method and apparatus for secure key management and protection
US20070074047A1 (en) * 2005-09-26 2007-03-29 Brian Metzger Key rotation
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US20080082837A1 (en) * 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
JP2010517448A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド セキュアファイル暗号化
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
JP5496880B2 (ja) * 2007-05-22 2014-05-21 イルデト・コーポレート・ビー・ヴイ データセキュリティ
US20090025066A1 (en) * 2007-07-17 2009-01-22 Protectia Corporation Systems and methods for first and second party authentication
US7983423B1 (en) * 2007-10-29 2011-07-19 Netapp, Inc. Re-keying based on pre-generated keys
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8175268B2 (en) * 2008-05-22 2012-05-08 Red Hat, Inc. Generating and securing archive keys
US8694798B2 (en) * 2008-05-22 2014-04-08 Red Hat, Inc. Generating and securing multiple archive keys
US8385555B2 (en) * 2008-12-10 2013-02-26 Combined Conditional Access Development And Support, Llc. Content delivery with segmented key list
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8478996B2 (en) * 2009-12-21 2013-07-02 International Business Machines Corporation Secure Kerberized access of encrypted file system
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8971535B2 (en) * 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
WO2012140249A1 (en) * 2011-04-14 2012-10-18 Yubico Ab A dual interface device for access control and a method therefor
EP2729877A4 (en) 2011-07-08 2015-06-17 Box Inc DESKTOP APPLICATION FOR ACCESS AND INTERACTION WITH JOBS IN A CLOUD-BASED CONTENT MANAGEMENT SYSTEM AND SYNCHRONIZATION MECHANISMS THEREFOR
US8984298B2 (en) * 2011-07-27 2015-03-17 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD using a key reset point
US11210610B2 (en) 2011-10-26 2021-12-28 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
GB2500152A (en) 2011-11-29 2013-09-11 Box Inc Mobile platform file and folder selection functionalities for offline access and synchronization
WO2013084054A1 (en) * 2011-12-08 2013-06-13 Dark Matter Labs Inc. Key creation and rotation for data encryption
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
EP2807599B1 (en) * 2012-01-23 2020-03-25 Citrix Systems, Inc. Storage encryption
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
US9396216B2 (en) 2012-05-04 2016-07-19 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US8712044B2 (en) 2012-06-29 2014-04-29 Dark Matter Labs Inc. Key management system
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9367702B2 (en) 2013-03-12 2016-06-14 Commvault Systems, Inc. Automatic file encryption
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US20150172920A1 (en) * 2013-12-16 2015-06-18 Mourad Ben Ayed System for proximity based encryption and decryption
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
CN105721393A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 数据安全加密的方法及装置
CN104850795B (zh) * 2015-05-25 2018-08-21 上海柯力士信息安全技术有限公司 一种密钥管理系统及变更账户信息的方法
CN106506140A (zh) * 2015-09-06 2017-03-15 深圳市中兴微电子技术有限公司 一种aes加解密方法和装置
US10452858B2 (en) * 2016-03-31 2019-10-22 International Business Machines Corporation Encryption key management for file system
US20180034787A1 (en) * 2016-08-01 2018-02-01 Vormetric, Inc. Data encryption key sharing for a storage system
CN108234112A (zh) * 2016-12-14 2018-06-29 中国移动通信集团安徽有限公司 数据加密和解密方法及系统
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10841089B2 (en) 2017-08-25 2020-11-17 Nutanix, Inc. Key managers for distributed computing systems
US10972445B2 (en) * 2017-11-01 2021-04-06 Citrix Systems, Inc. Dynamic crypto key management for mobility in a cloud environment
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN110830239B (zh) * 2018-08-07 2023-02-28 阿里巴巴集团控股有限公司 一种密钥更新方法、装置及系统
US11128459B2 (en) * 2018-11-28 2021-09-21 Its, Inc. Mitigating service disruptions in key maintenance
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11361088B2 (en) 2019-02-25 2022-06-14 Oocl (Infotech) Holdings Limited Zero trust communication system for freight shipping organizations, and methods of use
US11763011B2 (en) 2019-02-25 2023-09-19 Oocl (Infotech) Holdings Limited Zero trust communication system for freight shipping organizations, and methods of use
CN113647052B (zh) * 2019-04-12 2024-07-12 飞力凯网路股份有限公司 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统
US11277262B2 (en) 2020-07-01 2022-03-15 International Business Machines Corporation System generated data set encryption key
CN113079011B (zh) * 2021-03-18 2023-06-02 长鑫存储技术有限公司 密钥推送、操作文件的方法、存储介质、以及计算机设备
US20230102966A1 (en) * 2021-09-24 2023-03-30 Cisco Technology, Inc. End-to-end secure communications with history

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2001260580A (ja) * 2000-03-15 2001-09-25 Hitachi Ltd Icチップを搭載する紙幣及び有価証券類並びにその不正利用防止方法
JP2002261750A (ja) * 2001-03-02 2002-09-13 Fuji Xerox Co Ltd 文書の処理日時保証装置及び保証方法
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP2003244123A (ja) * 2002-02-14 2003-08-29 Nec Corp 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2005506627A (ja) * 2001-10-18 2005-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
EP0912011A3 (en) 1997-10-20 2001-11-28 Sun Microsystems, Inc. Method and apparatus for encoding and recovering keys
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US7111005B1 (en) 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
JP4153653B2 (ja) 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
JP2003317202A (ja) * 2002-04-11 2003-11-07 Cis Electronica Industria & Comercio Ltda 磁気読み取り装置の磁気ヘッド
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7313238B2 (en) 2003-01-31 2007-12-25 Hewlett-Packard Development Company, L.P. Method and system for relating cryptographic keys
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7660419B1 (en) * 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2001260580A (ja) * 2000-03-15 2001-09-25 Hitachi Ltd Icチップを搭載する紙幣及び有価証券類並びにその不正利用防止方法
JP2002261750A (ja) * 2001-03-02 2002-09-13 Fuji Xerox Co Ltd 文書の処理日時保証装置及び保証方法
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP2005506627A (ja) * 2001-10-18 2005-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2003244123A (ja) * 2002-02-14 2003-08-29 Nec Corp 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
JP2013511859A (ja) * 2009-11-23 2013-04-04 ゼットティーイー コーポレーション ホットプラグを実現する方法と端末
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム
US10243736B2 (en) 2015-06-12 2019-03-26 Konica Minolta, Inc. Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program
JP2019508974A (ja) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法

Also Published As

Publication number Publication date
CN1818920B (zh) 2010-05-12
JP4902207B2 (ja) 2012-03-21
US20060179309A1 (en) 2006-08-10
EP1688858A1 (en) 2006-08-09
KR101224749B1 (ko) 2013-01-21
CN1818920A (zh) 2006-08-16
KR20060090167A (ko) 2006-08-10
US8045714B2 (en) 2011-10-25
US20110085664A1 (en) 2011-04-14
US8798272B2 (en) 2014-08-05

Similar Documents

Publication Publication Date Title
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
CN106462718B (zh) 存储设备的快速数据保护
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US7003668B2 (en) Secure authentication of users via intermediate parties
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US9122888B2 (en) System and method to create resilient site master-key for automated access
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US8462955B2 (en) Key protectors based on online keys
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
US20200259637A1 (en) Management and distribution of keys in distributed environments
CN113545006A (zh) 远程授权访问锁定的数据存储设备
US20020083325A1 (en) Updating security schemes for remote client access
JP2008123490A (ja) データストレージデバイス
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
US9910998B2 (en) Deleting information to maintain security level
CN113383511A (zh) 用于解锁数据存储设备的恢复密钥
CN113383510A (zh) 数据存储设备的多角色解锁
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
EP3886355B1 (en) Decentralized management of data access and verification using data management hub
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2007159009A (ja) チケット保護方法およびクライアント
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP2005020105A (ja) 通信ユニット、情報通信システムおよび情報通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350