JP2008502251A - プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 - Google Patents
プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 Download PDFInfo
- Publication number
- JP2008502251A JP2008502251A JP2007526539A JP2007526539A JP2008502251A JP 2008502251 A JP2008502251 A JP 2008502251A JP 2007526539 A JP2007526539 A JP 2007526539A JP 2007526539 A JP2007526539 A JP 2007526539A JP 2008502251 A JP2008502251 A JP 2008502251A
- Authority
- JP
- Japan
- Prior art keywords
- key
- keystore
- item
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 109
- 230000008569 process Effects 0.000 title claims description 68
- 238000012795 verification Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000012790 confirmation Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000000926 separation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Abstract
Description
インターネット〈URL:http://www.msexchange.org/tutorials/Key_Management_Service_In_Exchange_2000_Server.html〉
暗号動作のためのデータを安全に使用するように構成されるコンピュータ装置であって、
a.前記データの各項目をキーストアに保持し、
b.前記キーストアの項目の所有権を各プロセスに割り当て、
c.各プロセスが別のプロセスを各項目のユーザとして割り当てることを可能にし、
d.各プロセスが各項目を削除又は修正することを可能にし、
e.項目を所有せず、項目のユーザとして割り当てられてもいないプロセスによる、前記キーストアの項目に対するアクセスを拒絶する、コンピュータ装置が提供される。
暗号動作のためのデータを安全に使用するようにコンピュータ装置を動作させる方法であって、
a.前記データの各項目をキーストアに保持する工程と、
b.前記キーストアの項目の所有権を各プロセスに割り当る工程と、
c.各プロセスが別のプロセスを各項目のユーザとして割り当てることを可能にする工程と、
d.各プロセスが各項目を削除又は修正することを可能にする工程と、
e.項目を所有せず、項目のユーザとして割り当てられてもいないプロセスによる、前記キーストアの項目に対するアクセスを拒絶する工程と、を備える方法が提供される。
・鍵の生成、削除及び管理を行なうユーザインタフェース(UI)。
・鍵を実際に使用する「エンジン」。
・秘密鍵を使用する単一のアプリケーション毎に個別の鍵管理UIを実現する。鍵管理UIは、アプリケーションの全ての鍵を所有し、鍵の他のユーザとして任意の関連するプロセスを割り当てる。これは、中央のキーマネージャUIではないことを示す。
・全ての鍵を所有し且つアプリケーションをユーザとして適切に割り当てる中央のキーマネージャUIを実現する。
・鍵の使用による鍵所有の機能分離により、セキュリティ上より安全な動作環境が可能になる。
・上記機能分離により、信頼されて暗号鍵を有することができるアプリケーションは、その信頼をユーザアプリケーションに選択的に拡張できるようになる。
・上記機能分離により、許可なく暗号情報にアクセスする信頼されないプログラムを防止する。
・上記機能分離により、浸透したキーストア・セキュリティを有する装置上の悪意のあるプロセスが暗号情報を乱用することを防止する。
・上記機能分離により、他のプロセスになりすますプロセスからの「フィッシング(Phishing)」の脅威が成功する確率を減少する。
・上記機能分離により、未使用の鍵を安全に除去することを保証する。
・上記機能分離により、暗号技術を伴うセキュアアプリケーションに対して、より理解し易くより好ましいユーザインタフェースの実現を可能にする。
Claims (23)
- 暗号動作のためのデータを安全に使用するように構成されるコンピュータ装置であって、
a.前記データの各項目をキーストアに保持し、
b.前記キーストアの項目の所有権を各プロセスに割り当て、
c.各プロセスが別のプロセスを各項目のユーザとして割り当てることを可能にし、
d.各プロセスが各項目を削除又は修正することを可能にし、
e.項目を所有せず、項目のユーザとして割り当てられてもいないプロセスによる、前記キーストアの項目に対するアクセスを拒絶する、コンピュータ装置。 - 前記キーストアの項目に対するアクセスは、単一のキーストア・プロセスにより制御される、請求項1記載の装置。
- 前記キーストア・プロセスはサーバを備える、請求項1又は2記載の装置。
- 前記キーストア・サーバは、別の装置に保持される暗号データに対するアクセスを制御するように構成される、請求項3記載の装置。
- 前記キーストアに保持される前記項目には、暗号鍵と、セキュリティ証明書との少なくともいずれかを含まれる、請求項1から4のいずれか1項に記載の装置。
- 前記キーストアの項目に対するアクセスは、前記装置のユーザからのアイデンティティの認証に対する要件により更に制限される、請求項1から5のいずれか1項に記載の装置。
- ユーザ認証は、
a.パスフレーズ又はPINの手入力と、
b.生体データの検証と、
の少なくともいずれかの手段により行なわれる、請求項6記載の装置。 - ユーザ認証は、制限された時間の間に有効である、請求項6又は7記載の装置。
- ユーザ識別が有効である前記時間は、異なるプロセス間で変化する、請求項8記載の装置。
- 個別のキーストア・プロセス、又は、中央のキーストア・プロセスにより制御されるアクセスを各々が有してもよい複数のキーストアを備える、請求項1から9のいずれか1項に記載の装置。
- 前記装置からのプロセスの削除又は除去は、当該プロセスにより所有される全ての項目の削除又は除去が伴われる、請求項1から10のいずれか1項に記載の装置。
- 暗号動作のためのデータを安全に使用するようにコンピュータ装置を動作させる方法であって、
a.前記データの各項目をキーストアに保持する工程と、
b.前記キーストアの項目の所有権を各プロセスに割り当る工程と、
c.各プロセスが別のプロセスを各項目のユーザとして割り当てることを可能にする工程と、
d.各プロセスが各項目を削除又は修正することを可能にする工程と、
e.項目を所有せず、項目のユーザとして割り当てられてもいないプロセスによる、前記キーストアの項目に対するアクセスを拒絶する工程と、を備える方法。 - 前記キーストアの項目に対するアクセスは、単一のキーストア・プロセスにより制御される、請求項12記載の方法。
- 前記キーストア・プロセスはサーバを備える、請求項12又は13記載の方法。
- 前記キーストア・サーバは、別の装置に保持される暗号データに対するアクセスを制御するように構成される、請求項14記載の方法。
- 前記キーストアに保持される前記項目には、暗号鍵と、セキュリティ証明書との少なくともいずれかを含まれる、請求項12から15のいずれか1項に記載の方法。
- 前記キーストアの項目に対するアクセスは、前記装置のユーザからのアイデンティティの認証に対する要件により更に制限される、請求項12から16のいずれか1項に記載の方法。
- ユーザ認証は、
a.パスフレーズ又はPINの手入力と、
b.生体データの検証と、
の少なくともいずれかの手段により行なわれる、請求項17記載の方法。 - ユーザ認証は、制限された時間の間に有効であるように構成される、請求項17又は18記載の方法。
- ユーザ識別が有効である前記時間は、異なるプロセス間で変化する、請求項19記載の方法。
- 個別のキーストア・プロセス、又は、中央のキーストア・プロセスにより制御されるアクセスを各々が有する複数のキーストアを用いる工程を備える、請求項12から20のいずれか1項に記載の方法。
- 前記装置からのプロセスの削除又は除去は、当該プロセスにより所有される全ての項目の削除又は除去が伴われる、請求項12から21のいずれか1項に記載の方法。
- 請求項1から11のいずれか1項に記載のコンピュータ装置を、請求項12から22のいずれか1項に記載の方法に従って動作させる、コンピュータ装置のためのオペレーティングシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0412919A GB2415064B (en) | 2004-06-10 | 2004-06-10 | Computing device with a process-based keystore and method for operating a computing device |
PCT/GB2005/002241 WO2005121919A1 (en) | 2004-06-10 | 2005-06-08 | Computing device with a process-based keystore and method for operating a computing device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008502251A true JP2008502251A (ja) | 2008-01-24 |
Family
ID=32732219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007526539A Withdrawn JP2008502251A (ja) | 2004-06-10 | 2005-06-08 | プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070297615A1 (ja) |
EP (1) | EP1759260A1 (ja) |
JP (1) | JP2008502251A (ja) |
CN (1) | CN100504717C (ja) |
GB (1) | GB2415064B (ja) |
WO (1) | WO2005121919A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877603B2 (en) * | 2006-09-07 | 2011-01-25 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
JP5620781B2 (ja) * | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US20120254949A1 (en) * | 2011-03-31 | 2012-10-04 | Nokia Corporation | Method and apparatus for generating unique identifier values for applications and services |
JP2015503280A (ja) * | 2011-11-28 | 2015-01-29 | ポルティコア エルティディ. | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
US8983076B2 (en) * | 2011-12-22 | 2015-03-17 | Adobe Systems Incorporated | Methods and apparatus for key delivery in HTTP live streaming |
US8738911B2 (en) | 2012-06-25 | 2014-05-27 | At&T Intellectual Property I, L.P. | Secure socket layer keystore and truststore generation |
US20150078550A1 (en) * | 2013-09-13 | 2015-03-19 | Microsoft Corporation | Security processing unit with configurable access control |
US9760704B2 (en) * | 2014-05-23 | 2017-09-12 | Blackberry Limited | Security apparatus session sharing |
CN109284622B (zh) * | 2017-07-20 | 2022-05-17 | 腾讯科技(深圳)有限公司 | 联系人信息处理方法、装置及存储介质 |
WO2020098815A2 (en) | 2019-11-29 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and devices for cryptographic key management based on blockchain system |
US11809568B2 (en) | 2021-05-12 | 2023-11-07 | International Business Machines Corporation | Hypervisor having local keystore |
CN117375859A (zh) * | 2022-06-29 | 2024-01-09 | 中兴通讯股份有限公司 | 信息传输方法及装置、存储介质和电子装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6910128B1 (en) * | 2000-11-21 | 2005-06-21 | International Business Machines Corporation | Method and computer program product for processing signed applets |
US20020120842A1 (en) * | 2000-11-29 | 2002-08-29 | Helge Bragstad | Method, apparatus and computer program product for interoperable cryptographic material |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US6934840B2 (en) * | 2000-12-21 | 2005-08-23 | International Business Machines Corporation | Composite keystore facility apparatus and method therefor |
US20020138434A1 (en) * | 2000-12-29 | 2002-09-26 | Ibm Corporation | Method and apparatus in a data processing system for a keystore |
US20030115154A1 (en) * | 2001-12-18 | 2003-06-19 | Anderson Anne H. | System and method for facilitating operator authentication |
-
2004
- 2004-06-10 GB GB0412919A patent/GB2415064B/en not_active Expired - Fee Related
-
2005
- 2005-06-08 WO PCT/GB2005/002241 patent/WO2005121919A1/en active Application Filing
- 2005-06-08 EP EP05749238A patent/EP1759260A1/en not_active Withdrawn
- 2005-06-08 CN CN200580019062.6A patent/CN100504717C/zh not_active Expired - Fee Related
- 2005-06-08 US US11/570,284 patent/US20070297615A1/en not_active Abandoned
- 2005-06-08 JP JP2007526539A patent/JP2008502251A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
Also Published As
Publication number | Publication date |
---|---|
GB0412919D0 (en) | 2004-07-14 |
CN100504717C (zh) | 2009-06-24 |
WO2005121919A1 (en) | 2005-12-22 |
US20070297615A1 (en) | 2007-12-27 |
EP1759260A1 (en) | 2007-03-07 |
GB2415064B (en) | 2008-01-09 |
GB2415064A (en) | 2005-12-14 |
CN1965280A (zh) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008502251A (ja) | プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
US7380129B2 (en) | Method and apparatus for detecting grid intrusions | |
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
US9380037B2 (en) | Methods and devices for trusted protocols for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US8424077B2 (en) | Simplified management of authentication credentials for unattended applications | |
EP1349033B1 (en) | A method of protecting the integrity of a computer program | |
EP3704621A1 (en) | Secure identity and profiling system | |
CN117040840A (zh) | 防盗和防篡改的数据保护 | |
US20090319793A1 (en) | Portable device for use in establishing trust | |
US20120036569A1 (en) | Securing portable executable modules | |
JPH1185622A (ja) | コア・データ機密事項の保護記憶 | |
US11501005B2 (en) | Security system for using shared computational facilities | |
JP2008539482A (ja) | クライアントをネットワークに接続する方法、システム、及びプログラム製品 | |
JP2005527905A (ja) | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN115459929A (zh) | 安全验证方法、装置、电子设备、系统、介质和产品 | |
Weeks et al. | CCI-Based Web security: a design using PGP | |
US20020138434A1 (en) | Method and apparatus in a data processing system for a keystore | |
JP2012169983A (ja) | データ処理装置およびプログラム | |
Gosseye | Data Protection in Windows Phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080513 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090309 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090319 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090319 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101207 |