JP2010004516A - 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 - Google Patents

暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 Download PDF

Info

Publication number
JP2010004516A
JP2010004516A JP2008267996A JP2008267996A JP2010004516A JP 2010004516 A JP2010004516 A JP 2010004516A JP 2008267996 A JP2008267996 A JP 2008267996A JP 2008267996 A JP2008267996 A JP 2008267996A JP 2010004516 A JP2010004516 A JP 2010004516A
Authority
JP
Japan
Prior art keywords
key
deployment
keys
points
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008267996A
Other languages
English (en)
Other versions
JP4566256B2 (ja
Inventor
Hu Xiaoyu
シャオユウ・フウ
Robert Haas
ロバート・ハース
Iliadis Ilias
イリアス・イリアディス
Cachin Christian
クリスチャン・カシャン
Rene A Pawlitzek
レネ・アー・パブリツェク
Timothy James Hahn
ティモシー・ジェイムス・ハーン
John T Peck
ジョン・ティー・ペック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010004516A publication Critical patent/JP2010004516A/ja
Application granted granted Critical
Publication of JP4566256B2 publication Critical patent/JP4566256B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法を提供することにある。
【解決手段】 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のための方法は、1つまたは複数の鍵を提供するステップと、1つまたは複数の鍵配備ポイントを提供するステップと、1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき1つまたは複数の鍵のそれぞれの行列またはパターン・マッピングに基づいて自動的に1つまたは複数の鍵を1つまたは複数の鍵配備ポイントに配布するステップとを含む。
【選択図】 図1

Description

本発明は、一般に、暗号化に関し、詳細には、暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法に関する。
鍵管理は、暗号鍵が適切なポリシーに応じて作成され、災害に備えてバックアップされ、時間通りにそれを必要とするシステムに配信され、適切な担当者の制御下に置かれ、おそらくそのライフサイクルの終了時に削除されるプロセスである。誤りがちな手動操作を回避するために、すべての鍵は好ましくは自動的に管理される。
しかし、この時点まで、鍵の配備および配布は、誤りがちな人間によってほとんど制御されてきた。具体的には、すべての必要な鍵が、必要とされる正確な位置に適切に配備され配布されるという保証はまったくなく、既存の鍵の配備がいかなるリスクも露呈しないという保証もまったくない。これは、典型的なエンタプライズ鍵管理システム(enterprise key management system)が、何千もの鍵配備ポイント(key deployment point)ともに、何千もの鍵または証明書あるいはその両方を伴う可能性があり、その多くが規則正しく更新またはリフレッシュされるからである。このようなシステムでは、適時に効率よく鍵を配布するという管理作業は本質的に複雑で、誤りがちなものである。
公開鍵および証明書の管理には、周知の公開鍵インフラストラクチャ(PKI:public key infrastructure)が使用される。これは、クライアントとPKIサーバとのフェッチタイプの対話を含む。しかし、PKIサーバは、クライアントの位置における証明書配備を制御しない。これまで、鍵配備および配布プロセスを妥当性検査し実行するための自動方法は言うまでもなく、コンピュータなどのマシンが鍵配備を理解できるように鍵配備を表すための方法はまったく知られていない。
鍵および証明書が、データを処理または保護するために使用される任意の場所に配備または配布され、必要とされないかまたは追跡されない場所には送られず、間違った配備または配布に関連するリスクを回避するためにもはや存在する必要がない場所から除去されるような、暗号鍵または証明書あるいはその両方の配備および配布の自動管理(すなわち、妥当性検査および実行)のためのシステムおよび方法が必要である。
従来技術の上述の欠点および不備は、模範的な一実施形態において、暗号鍵および証明書の配備および配付の自動妥当性検査および実行のための方法によって克服または軽減され、この方法は、1つまたは複数の鍵を提供するステップと、1つまたは複数の鍵配備ポイントを提供するステップと、1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき1つまたは複数の鍵のそれぞれのマッピングに基づいて自動的に1つまたは複数の鍵を1つまたは複数の鍵配備ポイントに配布するステップとを含む。
他の実施形態では、コンピュータ・プログラム(computer program product)は、暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するためのコンピュータ可読コンピュータ・プログラム・コードと、コンピュータに方法を実装させるための命令とを含み、この方法は、1つまたは複数の鍵を提供するステップと、1つまたは複数の鍵配備ポイントを提供するステップと、1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき1つまたは複数の鍵のそれぞれのマッピングに基づいて自動的に1つまたは複数の鍵を1つまたは複数の鍵配備ポイントに配布するステップとをさらに含む。
暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するためのシステムは、1つまたは複数のコンピュータ・メモリ記憶装置と通信状態にある処理装置を含むコンピューティング・ネットワークを含み、このコンピューティング・ネットワークは、暗号鍵および証明書の配備および配付の自動妥当性検査および実行のための方法を実装するようにさらに構成され、この方法は、1つまたは複数の鍵を提供するか、あるいは配備中にオンデマンドで1つまたは複数の鍵を自動的に生成するステップと、1つまたは複数の鍵配備ポイントを提供するステップと、1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき1つまたは複数の鍵のそれぞれのパターン・ベース・マッピングに基づいて自動的に1つまたは複数の鍵を1つまたは複数の鍵配備ポイントに配布するステップとをさらに含む。
模範的な図面を参照すると、同様の要素は複数の図面において同様の番号が付けられている。
本明細書では、暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するためのシステムおよび方法が開示されている。手短に言えば、本発明は、エンタプライズ暗号鍵/証明書システムにおける自動鍵配備管理を伴う。これは、多数の鍵配備ポイント(KDP:key deployment point)を有する集中鍵管理システム(CKMS:centralizedkey management system)と呼ばれる集中制御点を有する典型的な配布鍵/証明書管理システムに適用することができる。KDPは、たとえば、鍵を消費する任意の暗号化/暗号化解除装置などの鍵使用エンティティまたは証明書を必要とするサーバ上のアプリケーションを含む、多くのものにすることができる。また、KDPは、1つまたは複数の鍵使用エンティティ(KUE:key use entity)用のエージェントとして供する軽量鍵管理ポイント(lightweightkey-management point)にすることもできる。鍵使用エンティティは、暗号動作(暗号化、暗号化解除、署名、検証)を実行するために鍵を使用する。したがって、本発明は、特定の鍵管理アーキテクチャにかかわらず、ある位置から1つまたは複数の他の位置への鍵の配備または配布の管理を伴う、多種多様なシナリオに適用される。証明書/鍵配布機能は、正しい場所で正しい時期に正しい鍵を有することを保証するための任意の鍵管理システム内の重大なコンポーネントである。本発明の証明書/鍵配備および配布システムおよび方法は証明書/鍵配備の集合を定義し、そのそれぞれは、証明書/鍵の集合から鍵配備ポイントの集合へのマッピングを表す。
本発明の自動鍵および証明書配備システムおよび方法は、サーバ・グループまたはアプリケーション・グループなどの鍵配備ポイントへの個々の鍵配備に取り組むために必要な管理労力を低減する。その代わりに、これらの配備は、1つの事前定義配備パターンまたは複数配備パターンの合成(composition)によって指定され、そのそれぞれ(パターン)はアプリケーション用の典型的な配備ユース・ケース(use-case)を表す。これは、管理者の手動対話なしに配備ポリシーに沿ったインフラストラクチャのセットアップおよび更新を容易にする。その利点は、分散アプリケーションの管理によって、配備ポイントまたは鍵の実際の数とは無関係の1つの配備パターンまたは複数配備パターンの合成として鍵および証明書に関するその必要性を表現できることである。配備エンジンは鍵配布のプロセスを自動化するだけでなく、配備に含まれる鍵/証明書がシステム内にまだ存在しない場合に実際の鍵生成を自動的に開始することもできる。加えて、既存の配備は、変化(たとえば、配備ポイントの追加および除去、鍵の追加および除去およびリフレッシュ)に対して自動的に反応する。典型的なエンタプライズ鍵管理システムが数十から数百の鍵使用エンティティと、潜在的に数千または数百万の鍵を含有できることを考慮すると、鍵配備および配布プロセスは、好ましくは、本発明により自動的に管理される。
以下の定義は本発明全体を通して適用される。
Key(K)は、有効期間(「暗号期間(cryptoperiod)」)を有する物理的な鍵を意味する。鍵は、共通鍵(secret key)(対称鍵(symmetric key))、秘密鍵(private key)、公開鍵(public key)、または秘密鍵/公開鍵のペアにすることができる。
Certificate(C)は、公開鍵を含み、認証局の秘密鍵によって署名された証明書を意味する。
KeyAndCertificate(K|C)は、鍵と証明書のペアを意味する。
KeySet(KS)は、共通特性を有する関連する(物理的または論理的な)鍵の集合を意味する。
CertificateSet(CS)は、共通特性を有する関連する証明書の集合を意味する。
KeyAndCertificateSet((K|C)S)は、鍵と証明書の関連バンドルの集合を意味する。
KeyDeploymentPoint(KDP)は、鍵を要求するアプリケーションが鍵にアクセスする際に使用するインターフェースを意味する。
KeyDeploymentPointSet(KDPS)は、関連するKDPの集合またはバンドルを意味する。
直観的には、鍵配備は、Key、Certificate、KeyAndCertificate、KeySet、CertificateSet、またはKeyAndCertificateSetと、KDPまたはKDPSとの関連付けまたはマッピングと見なすことができる。より総称的なものにするために、鍵配備は、証明書/鍵エンティティ(CKEによって示す)の配列と、KDPエンティティ(KDPEによって示す)の配列とのマッピング(M)として定義される。証明書/鍵エンティティ(CKE)は、K、KS、C、CS、K|C、または(K|C)Sにすることができ、KDPエンティティ(KDPE)は、KDPまたはKDPSにすることができる。鍵配備マッピングMは以下のように定義することができる。
M:CKE[ ]→KDPE[ ] 式1
ここで、CKEは、{K,KS,C,CS,K|C,(K|C)S}の集合内からのものであり、KDPEは、{KDP,KDPS}の集合内からのものである。
図1を参照すると、Webサーバ(たとえば、アプリケーション・サーバ、プロキシ・サーバ、スタティックWebコンテンツ・サーバ)の複合体が複数のコンピューティング・システムにわたって配備されている。これらのサーバには何らかのアルゴリズムに応じて要求が送信されるが、本発明のためには、すべてのサーバは、それに送信された要求に対して同じように見える/動作する/応答することが期待される。さらに、各システムは、他のシステムの1つまたは複数が動作していない場合でも動作できる必要がある。Webサーバ(HTTPプロトコルにより要求を供する)は、HTTPS(すなわち、SSL/TSL保護)通信をサポートすることが期待される。少なくとも、サーバ側認証が必要である。したがって、各Webサーバごとに、そのWebサーバが使用するための秘密鍵(およびそれに対応する添付証明書または公開鍵を保持する自己署名証明書)が構成される。すべてのサーバは同じサーバと見なされることが期待されるので、各Webサーバ内に同じ秘密鍵+証明書を構成しなければならない。このシナリオでは、秘密鍵+証明書はK|C100であり、複数のWebサーバはKDP(KDP1 102、KDP2 104、・・・KDPn 106)であり、KDP 102〜106のそれぞれにK|C100が配備されることが必要である。
複数暗号鍵マネージャ(EKM:Encryption-KeyManager)は、鍵/証明書をテープ・ドライブに供するIBMモジュールであり、テープ・ドライブのバンクをサポートするためまたはEKMインスタンス間のフェイルオーバを提供するために、クライアント・インストールにおいて一般的なものである。IBM TS1040(LTO−4)ドライブは、鍵ストア(keystore)に保管されたAESまたは3DES対称鍵を使用する。これらの鍵は、テープ暗号化の読み取りまたは書き込み動作中にEKMによってアクセスされる。EKMは、キー・マテリアル(key material)を保管するために鍵ストアの幅広い配列を使用することができる。その場合、KDPは、EKMが把握している鍵ストアの位置であり、そこからEKMは適切な鍵を取得する。
図2を参照すると、2つの鍵集合が存在し、一方の集合200はAES鍵で構成され、もう一方の集合202は3DES鍵を含む。テープ・ドライブに供するための4つのEKMが存在し、それぞれが1つの鍵ストアを有する。4つのEKMはペアになって動作し、各ペアは同じ鍵集合を使用し、同じテープ・ドライブに供する(典型的なフェイルオーバ構成)。鍵配備を記述するために複数の方法が存在し、たとえば、1つの方法は4つのKDP204〜210をセットアップすることであり、各鍵集合200、202は2つのKDP204〜210に進む。この方式の欠点は、どのKDP204〜210がグループ化されるかについて明示的ではないことである。したがって、図2に例示されている通り、より適切な解決策は2つのKDP集合212、214を使用することであり、そのそれぞれがフェイルオーバ関係を表す。
鍵配備方式は、(1)証明書/鍵エンティティの配列によって実施される鍵配備ソース(key deployment source)と、(2)KDPエンティティの配列によって実施される鍵配備宛先(key deployment destination)と、(3)ソースから宛先への鍵/証明書の配付を指定する配備パターン(deployment pattern)という3つのコンポーネントを含む。配備パターンは以下のように定義される。上述の通り、鍵配備は、配備ソースと配備宛先とのマッピングを含む。配備ソースは、K、KS、C、CS、K|C、(K|C)Sなどの証明書/鍵エンティティの配列であり、配備宛先は、KDPまたはKDP集合などのKDPエンティティの配列である。配備ソースがm個のエンティティを有し、配備宛先がn個のエンティティを有する場合、そのマッピングはm×nの0−1行列によって表すことができ、「1」は「そのKDP内に鍵が存在しなければならないかまたは配備されなければならない」ことを示し、「0」は「そのKDPに鍵が存在しないかまたは配備されていない」ことを示す。この行列は、配備ソースおよび配備宛先内のエンティティを接続するグラフのエッジを表す隣接生起行列(adjacent incidence matrix)である。より具体的には、配備行列内の各列は配備ソース内の各エンティティに対応し、各行は配備宛先内の対応するKDPまたはKDP集合に対して「イエス/ノー(yes-or-no)」の配備判断(deploying decision)を指定する。したがって、i番目の行およびj番目の列にある1は、配備ソース内のi番目の鍵(または鍵集合)が配備宛先内のj番目のKDP(またはKDP集合)に配備されなければならないことを規定する。
第1の例では、単一のエンティティが配備ソース内にあり、n個のエンティティが配備宛先内にある。したがって、1×nの鍵配備行列は[1 1 ・・・ 1]になり、これはn個のKDPのそれぞれにその鍵が配備されることを意味する。第2の例では、2つのエンティティが配備ソース内にあって、一方のエンティティがAES鍵であり、もう一方のエンティティが3DES鍵であり、それぞれAES鍵および3DES鍵をホストとして処理する2つのエンティティ、すなわち、KDP集合が存在する。したがって、2×2の配備行列は以下のようになる。
Figure 2010004516
フェイルオーバ用のKDPのペアをグループ化する代わりに、KDP集合を4つのエンティティとして定義する場合、2×4の配備行列は以下のようになる。
Figure 2010004516
この表現は前の表現より比較的複雑であり、フェイルオーバのためのKDPのペアリングに関する情報が失われている。これにより、配備宛先内のエンティティとしてKDP集合を使用する必要性が正当化される。
集中暗号化鍵管理システムでは、多くの鍵配備インスタンスが存在することになり、そのそれぞれは専用の配備ソースおよび配備宛先を有する特定のアプリケーションに対応する。集約された配備ソースは、システムによって管理されるすべての鍵/鍵集合を含む大規模鍵集合と見なされ、集約された配備宛先は、システムにとって既知の各KDPから構成される大規模KDP集合と見なされる。KDPは、鍵ライフサイクル・マネージャ(KLM:key lifecycle manager)の制御下にある鍵ストアにすることができる。その結果行われるシステム全体の配備の視覚化は、大規模行列、最も可能性の高いものとして、超疎行列(very sparse matrix)に基づいて行うことができる。
配備用の総称行列表現では、典型的なアプリケーション・シナリオに関する配備パターンを定義することができる。集中鍵管理システムに関するユース・ケースの詳細な検討に基づいて、以下の一般的な配備パターンを識別することができ、そのそれぞれを本明細書では「配備パターン(deployment pattern)」と呼ぶ。
共通共用(secret shared): 1つの共通鍵または共通鍵集合を複数のKDP(たとえば、サーバ)に配備する必要がある。たとえば、ある位置が暗号化の作業を実行しており、他の位置が暗号化解除を実行しており、どちらの位置も同じ共通鍵(対称鍵)を使用する必要がある。「共通共用」パターンのグラフは、上述の第1の例とまったく同じである(鍵は共通鍵であることに留意されたい)。1×nの配備行列は、すべて1の行になる。
共通固有(secret unique): これは、たとえば、暗号化/暗号化解除などの作業のために、異なる共通鍵または鍵集合を異なる位置に1対1の対応で配備する必要性を指す。これは、対角行列によって特徴付けられ、上記で示した第2の例のシナリオを記述するものである。
秘密および公開鍵共用(private and public keyshared): この配備グラフ(および行列)は、図1に関して上記で示した第1の例と同じである。秘密鍵と公開鍵のペア(またはペアの集合)が複数のKDPに、おそらく証明書付きで配備されることに留意されたい。
秘密および公開鍵固有(private and public keyunique): このパターンは、上記で示した第2の例と同様のものである。秘密鍵と公開鍵のペアとして各鍵集合を定義すると、配備グラフ(および行列)は、図2に関して上記で示した第2の例とまったく同じになる。
秘密共用(private shared): これは、上記の共通共用シナリオと同じであるが、その鍵は共通鍵の代わりに秘密鍵である。配備グラフ(および行列)は変化なしのままである。ユース・ケースは、ビジネス・パートナ交換データ・インポートのために1つの秘密鍵を複数のKDPに配備することである。
公開共用(public shared): これは、上記の共通共用シナリオと同じであるが、その鍵は共通鍵の代わりに公開鍵(または証明書)である。配備グラフ(および行列)は変化なしのままである。ユース・ケースは、ビジネス・パートナ交換データ・エクスポートのために1つの公開鍵を複数のKDPに配備することである。
秘密固有公開共用(private unique publicshared): サーバ・クラスタのために自己署名証明書付きの秘密鍵/公開鍵のペアを配備するシナリオでは、各秘密鍵はそれに対応するKDPサーバのみに進むことになり、おそらく自己署名証明書付きの公開鍵はクラスタ内のすべてのKDPサーバに配備されることになる。図3はこのシナリオを例示している。図3では、配備ソース300〜310の集合を{秘密鍵1,秘密鍵2,秘密鍵3,公開鍵1,公開鍵2,公開鍵3}と定義し、宛先312〜316を{KDP1,KDP2,KDP3}と定義する場合、結果として得られる配備行列は以下のようになる。
Figure 2010004516
この行列は、どの鍵(複数も可)がどのKDP(複数も可)に進むかに関する実際の情報を収集し、配備パターンは、鍵(複数も可)およびKDP(複数も可)の数とは無関係に総称的にマッピングを記述するだけである。
より多くの配備パターンをサポートするために、妥当なユース・ケースに基づいて新しいパターンを導入することにより、前述の事前定義パターンを強化することができる。また、既存のパターンから新しいパターンを作成することにより、事前定義パターンを拡張することも可能である。
鍵配備は、管理者またはエージェントによって手動で作成または修正することができ、あるいはアプリケーションの要求によって自動的に生成または変更することもできる。鍵管理システムは、その妥当性を保証し、以下に定義する模範的な鍵配布ポリシーに準拠するために、鍵配備を連続的にモニターする。候補鍵配備が鍵管理システムによって受け入れられる前に、その配備は、(1)配備ソースは空であってはならない、(2)配備宛先は空であってはならない、および(3)配備行列は少なくとも1つの1を含まなければならないという3つの非ヌル・ルールと対照して妥当性検査される。そうでなければ、配備指定は有効ではなく、鍵管理システムによって受け入れられない。
簡単にするため、配備行列内のすべてゼロの行とすべてゼロの列を除去することが推奨される。すべてゼロの各行は、対応する鍵または鍵集合を配備ソースから削除することによって除去することができ、すべてのゼロの各列は、対応するKDPまたはKDP集合を削除することによって除去することができる。ある鍵配備内の同じKDPに同じ鍵が複数回配備される必要性を回避するために、配備ソース内のエンティティと宛先内のKDPエンティティを作成する際に注意しなければならない。特定の鍵が鍵配備ソース内に複数回現れてはならず、特定のKDPが鍵配備宛先内に複数回現れてはならないことが規定されている。鍵管理システム内の実際の鍵配備は、鍵配布に関する企業または部門全域にわたるセキュリティ・ポリシーによって支配される場合が多い。鍵配布ポリシーの一例は、最小リスク鍵配布要件を課すこと、すなわち、必要ではないKDPにはけっして鍵を配備しないことである。もう一つの例は、誤ったKDPにはけっして鍵を配布しないことであり、たとえば、KDPが署名を検証するためにのみ構成されている場合、共通鍵または秘密鍵をそのKDPに配備することができない。鍵管理システムは、好ましくは、実際の鍵配備がそのポリシーに準拠しているかどうかを連続的にチェックする。有効な鍵配備が所定の位置になると、管理者、アプリケーション、またはポリシー執行者は、変化するビジネス要求を満たすために既存の鍵配備を修正することができる。前述の通り、鍵配備方式は、配備ソースと、配備宛先と、配備パターン(行列)という3つのコンポーネントを含み、そのそれぞれはアプリケーションの変化に対処するように変更または修正される可能性がある。その組み合わせについて0が存在する位置で見つかった鍵は、配備内のエラーと、修正すべきものを表す。したがって、配備行列に基づいて期待されるものを有するKDPの実際の内容をチェックすることにより、鍵配備を妥当性検査することができる。
鍵配備ソース内のエンティティは、鍵または鍵集合のいずれかにすることができる。したがって、鍵配備ソースの変更に関して4通りのケース、すなわち、新しいエンティティとしての鍵(または鍵集合)の追加、鍵(または鍵集合)エンティティの削除、既存の鍵集合内への鍵の追加、既存の鍵集合からの鍵の削除が存在する。鍵配備ソース内に新しいエンティティとして鍵(または鍵集合)を追加するためには、配備行列は、配備宛先内の各KDP(またはKDP集合)にその鍵または鍵集合を配備しなければならないかどうかなどの配備要件を指定するための追加の行を要求することになる。この新しい行は、管理者または追加動作を初期設定する他の任意のアクター(actor)のいずれかによって指定される。鍵管理システムは、新しい鍵配備表現を記録し、鍵または鍵集合の実際の配布を実装することになる。配備ソース内のエンティティである既存の鍵(または鍵集合)を削除するためには、それに応じて配備行列内の対応する行が削除されることになる。鍵管理システムは、その鍵の使用を停止し、それを除去するよう、KDPまたはKDP集合(またはKDPを管理する管理者)に要求することになる。既存の鍵集合内に鍵を追加するためには、現在の配備行列を修正する必要はまったくない。それにもかかわらず、鍵管理システムは、その鍵集合に対応する行に応じて、新しい鍵をKDPに配布するだけである。鍵配備ソース内に鍵集合を形成するために既存の鍵に(エンティティとして)鍵が追加されるケースにも同じ手順が適用される。既存の鍵集合から鍵を削除するためには、この場合も現在の配備行列を修正する必要はまったくない。鍵管理システムは、その鍵の使用を停止し、それをKDPから除去するよう、その鍵集合に対応する行に応じてKDPに要求することになる。
配備宛先内のエンティティは、KDPまたはKDP集合のいずれかにすることができる。したがって、鍵配備宛先の変更に関して4通りのケース、すなわち、新しいエンティティとしてのKDP(またはKDP集合)の追加、エンティティであるKDP(またはKDP集合)の削除、既存のKDPエンティティ内へのKDPの追加、既存のKDPエンティティからのKDPの削除が存在する。鍵配備宛先内に新しいエンティティとしてKDP(またはKDP集合)を追加するためには、配備行列は、既存の鍵または鍵集合をさらにそれに配備しなければならないかどうかなどの配備要件を指定するための追加の列を要求することになる。この新しい列は、配備パターンに応じて自動的に生成するか、または管理者によって指定することができる。鍵管理システムは、修正された鍵配備表現を記録し、鍵または鍵集合の実際の配布を実装することになる。配備宛先内のエンティティである既存のKDP(またはKDP集合)を削除するためには、それに応じて鍵行列表現内の対応する列が削除されることになる。削除された列内の1に対応するすべての鍵(鍵集合)はKDP(KDP集合)から除去され、次にそのKDP(またはKDP集合)は配備宛先から除去されることになる。既存のKDP集合内にKDPを追加するためには、現在の鍵配備行列を修正する必要はまったくない。それにもかかわらず、鍵管理システムは、そのKDP集合に対応する列に応じて、新しいKDPに鍵を配布しなければならない。鍵配備宛先内にKDP集合を形成するために既存のKDP(エレメントである)とともにKDPがグループ化されるケースにも同じ手順が適用される。既存のKDP集合からKDPを削除するためには、この場合も現在の鍵配備行列を修正する必要はまったくない。しかし、KDP集合に一致する列内の1に対応する鍵は削除すべきKDPについて除去され、次にそのKDPはKDP集合から除去されることになる。KDP集合が空である場合、配備宛先内のエンティティを削除するためのプロセスを開始しなければならない。
配備内の配備ソースおよび配備宛先の変更とは別に、配備行列自体も変更することができる。たとえば、前に配備されていなかったKDP(またはKDP集合)に鍵または鍵集合を配備する必要がある場合もある。これは、配備行列内の正しい位置で0を1に変更し、関連の鍵または鍵集合を正しいKDP(またはKDP集合内の各KDP)に配布することに対応し、また、KDP(またはKDP集合)への鍵または鍵集合の配備を取り消す必要がある場合もある。これは、配備行列内の正しい位置で1を0に変更し、KDP(またはKDP集合)に対して関連の鍵または鍵集合の削除を要求することを伴う。
配備パターンによっては、KDPの追加により、生成し、そのKDPに配備しなければならない新しい鍵のために、追加列の作成だけでなく、追加行の作成も必要になるであろう。「固有(unique)」というキーワードを有するすべてのパターンの場合、配備への新しいKDPの追加は、そのKDPに進む新しい鍵ソースも追加することを意味する。このため、この新しい鍵配備への変更は、2つのアクション、すなわち、鍵配備ソースおよび配備宛先の変更を伴う。管理者は新たに追加されたKDPを指定し、システムは自動的に、必要な数の鍵を算出して生成し、配備パターンに応じて鍵配備を変更することになる。同様に、鍵配備パターンをあるパターンから他のパターンに変更することもできる。
行列演算に基づいて定義された鍵配備計算の公式化により、コンピュータ(またはコンピュータ・プログラム)は、本発明のシステムおよび方法により、保管された現在の鍵配布および所望の鍵配布を理解し、鍵配備の自動配備妥当性検査および実行を実行することができる。この作業を実施するために、現在の鍵配備から所望の鍵配備に変換するために必要なデルタ変化を計算するための2進セル単位マイナス演算を特徴とする汎用手順が提示される。鍵配備の変更を実行するための手順は以下のように定義することができる。
●提案された変更(たとえば、管理者による)を鍵配布ポリシーと対照して妥当性検査し、準拠している場合、その変更を受け入れる。
●新しい配備表現と元の配備表現を比較し、結果として得られる配備アクションを識別する(たとえば、KDPから鍵/鍵集合を除去するかまたはKDPに鍵/鍵集合を追加する)。
1.所望の配備ソースと現在の配備ソースの和集合(union)を作成する。
2.所望の配備宛先と現在の配備宛先の和集合を作成する。
3.それぞれの新しい項目に0を充填し、和集合に応じて所望の配備行列と現在の配備行列を拡張する。
4.所望の拡張行列から現在の拡張配備行列を減算することによりデルタ行列を求める。結果として得られるデルタ行列は「1,0,−1」という値の行列であり、「それを正しいものにする(make it right)」ために必要な「追加、変更なし、削除」動作を示す。i番目の行とj番目の列においてデルタ行列内に1がある場合、システムはj番目のKDP(またはKDP集合)に「i番目の鍵/鍵集合を追加する(add i-th key/keyset)」コマンドを発行し、s番目の行とk番目の列に−1があるたびに、システムはk番目のKDP(またはKDP集合)に「s番目の鍵/鍵集合を削除する(delete s-th key/keyset)」コマンドを発行する。
配備が新たに作成された場合、元の配備ソース、配備宛先、および配備行列が空の場合でも上記の手順が適用される。
上記のアルゴリズムを例示するために、模範的な現在の配備は、{鍵1,鍵2,鍵3}として定義される配備ソースと、{KDP1,KDP2,KDP3}として定義される配備宛先と、以下のように定義される配備行列とを含む。
Figure 2010004516
何らかの理由で、管理者は、KDP4と呼ばれる新しいKDPをその配備に追加しようと決定することができ、その場合、所望の配備宛先集合は{KDP1,KDP2,KDP3,KDP4}になり、管理者は以下のように配備行列を調整する。
Figure 2010004516
アルゴリズムは以下のように進行する。
a){鍵1,鍵2,鍵3}である、現在の配備ソースと所望の配備ソースの和集合を計算する。
b){KDP1,KDP2,KDP3,KDP4}である、現在の配備宛先と所望の配備宛先の和集合を計算する。
c)2つの和集合の集合に基づいて、拡張された現在の配備行列と所望の配備行列をそれぞれ以下のように求める。
Figure 2010004516
および
Figure 2010004516
d)最終的に上記の2つの行列のデルタを計算すると、以下のようになる。
Figure 2010004516
したがって、アルゴリズムは、KDP2から鍵1を除去する(removekey1 from KDP2)コマンドと、KDP4に鍵1を追加する(add key1 to KDP4)コマンドと、KDP3から鍵2を除去する(remove key2 from KDP3)コマンドと、KDP4に鍵2を追加する(addkey2 to KDP4)コマンドと、KDP1から鍵3を除去する(remove key3 from KDP1)コマンドと、KDP4に鍵3を追加する(add key3 to KDP4)コマンドを発行することになる。
暗号鍵および証明書の配備および配付の自動妥当性検査および実行のための本発明のシステムおよび方法をさらに例示するために、いくつかのユース・ケース・シナリオについて以下に説明する。具体的には、ユース・ケース・シナリオは、高レベル鍵ライフサイクル・マネージャ(KLM)内の様々な鍵配備パターンを記述するものである。1つのユース・ケースについて、それに応じて1つまたは複数の配備パターンが存在する可能性があることに留意されたい。以下に示す模範的なシナリオでは、「K」は公開鍵または秘密鍵あるいはその両方を示し、「C」は自己署名されたかまたは秘密鍵の所有者のIDを検証した後で公開鍵に関する証明書を配信するエンティティである認証局(CA:certification authority)によって署名された公開鍵証明書である。これらのシナリオのうちの1つまたは複数では、1つのアプリケーションが複数の鍵配備を必要とする可能性があり、そのそれぞれが異なるKDP集合を有する。KLMからのビジネス・パートナの証明書のインポートと、KLMへの自分自身の証明書のエクスポートは、記載されている配備の範囲外であることに留意されたい。KLM内の配備のみが収集される。また、「sk」および「k/K」は鍵グループを表す。鍵グループは、少なくとも1つの特定の配備パターンを使用して配備される1つまたは複数の鍵を含む。さらに、「A」、「B」、および「C」は、KLMの制御下にある鍵ストアなどの鍵配備ポイントを表す。
図4を参照すると、SSL−TLS HTTPS用のサーバ鍵および証明書の配備を伴うユース・ケース・シナリオが例示されている。これは、HTTPSをサポートするWebサーバ400〜404のクラスタを特徴とし、各サーバは、クライアントの視点から見て同じサーバであると見なされる。このシナリオでは少なくともサーバ側認証が必要である。このシナリオは、同じ秘密鍵K 406と公開鍵証明書C 408を使用し、これは構成しなければならないものである。また、満了時に鍵ベア406〜408の自動リフレッシュが行われる。
図5および図6を参照すると、SSL保護CSIv2用のサーバ鍵500〜504および証明書506〜510を伴うユース・ケース・シナリオが例示されている。これは、CSIv2プロトコルを使用して通信するJ2EEサーバ512〜516のグループを含む。各サーバ512〜516は、固有の秘密鍵500〜504と、自己署名されたかまたはCA署名された関連デジタル証明書506〜510とを有する。図5は、秘密固有公開共用パターンを使用する鍵配備を例示しており、証明書は自己署名されている。図6は、秘密固有公開固有(private unique public unique)パターンを使用する鍵配備を例示しており、証明書はCAによって署名されている。
図7および図8を参照すると、ベンダ固有製品(vendor-specificproduct)のためにWebSealとWASとの間の信頼関係を伴うユース・ケース・シナリオが例示されている。これは、WebSeal WASとHTTPサーバとの間でセットアップする必要があるSSL接続を伴う。結果として得られる鍵配備は図5および図6に例示されているものと同じである。すなわち、このユース・ケース・シナリオは、サーバ鍵600〜604と、証明書606〜610と、サーバ612〜616のグループとを伴う。各サーバ612〜616は、固有の秘密鍵600〜604と、自己署名されたかまたはCA署名された関連デジタル証明書606〜610とを有する。図7は、秘密固有公開共用パターンを使用する鍵配備を例示しており、証明書は自己署名されている。図8は、秘密固有公開固有パターンを使用する鍵配備値を例示しており、証明書はCAによって署名されている。
図9および図10を参照すると、WebSealとWASの両方に関するLTPAトークン生成および検証のために鍵がセットアップされるユース・ケース・シナリオが例示されている。これは、クラスタとして動作し、LTPAの使用によりサービスのリクエスタのIDを通信する複数のWASサーバ700〜704を含む。LTPAトークンは、暗号化に対称暗号鍵ならびに公開鍵/秘密鍵の両方を使用し、LTPAトークン・フォーマットを署名/検証して、暗号法で生成され保護される。図9は、共通鍵706がサーバ700〜704間で共用配備される、共通共用パターンを使用する鍵配備を例示している。図10は、各サーバ700〜704が関連秘密鍵708〜712を有するとともに各サーバ700〜704がそれぞれ公開鍵714〜718のうちの1つを有する、秘密固有公開共用パターンを使用する鍵配備を例示している。
図11および図12を参照すると、SCSI機能ベースのコマンド・セキュリティ(CbCs)を伴うユース・ケース・シナリオが例示されている。CbCsは、アプリケーション・クライアント、クライアント記憶域、およびセキュリティ・マネージャという3つのアクティブ・エンティティを伴う。記憶装置への要求には、暗号法で保護された機能、すなわち、[CAP;Ckey]というペアが付随しなければならない。Ckey(Capability Key)は、セキュリティ・マネージャと記憶装置によって共用される対称共通鍵を使用する機能に関する暗号ハッシュ・トークンである。KLMは、それぞれのリフレッシュと、適切な記憶装置(複数も可)およびセキュリティ・マネージャへの配備を自動化することにより、作業鍵(working key)のメンテナンスを単純にする。図11は、異なる共通鍵800〜804のそれぞれが対応する記憶装置806〜810に配備される、共通固有パターンを使用する鍵配備を例示している。図12は、同様の共通鍵を含む共通鍵812がセキュリティ・マネージャおよびそのバックアップ(複数も可)814〜818に配備される、共通共用パターンを使用する鍵配備を例示している。これと同等であるのは、セキュリティ・マネージャが、すべてがすべての鍵を有する必要があるサーバのクラスタからなる場合である。
図13を参照すると、たとえば、IBMのTS1120ドライブとともに使用するためのEKMサーバ912〜916用の秘密鍵900〜904および公開鍵906〜910(証明書なし)が配備されるユース・ケース・シナリオが例示されている。これは、テープ・ドライブのバンクをサポートするためまたはEKMのインスタンス間のフェイルオーバを提供するために複数のEKMサーバを伴い、RSA秘密鍵および公開鍵を使用する。この鍵配備は、秘密鍵固有公開鍵固有(private key unique public key unique)パターンを使用する内部動作を含む。
図14および図15を参照すると、図13のユース・ケース・シナリオの続きが例示されている。図14では、公開鍵(おそらく)共用パターンを使用する誰かのビジネス・パートナにデータがエクスポートされる。この図の右側にある「C」はKLMが入手したビジネス・パートナのCA署名付き証明書1000であり、A、B、およびCはEKMで使用される鍵ストア1002〜1006である。図15では、ビジネス・パートナは、CA署名付き証明書を受信し、それによりその誰かに送られるデータを暗号化し、「k」1008はA、B、およびC 1010〜1014でデータを暗号化解除するために使用される秘密鍵である。
図16および図17を参照すると、たとえば、LTO−4ドライブとともに使用するためのEKMサーバ用の対称暗号鍵を伴うユース・ケース・シナリオが例示されている。このシナリオは、AES鍵または3DES鍵を使用する。図16は、共通鍵1100〜1104が関連の鍵ストアA、B、およびC 1106〜1110にそれぞれ配備される、共通固有パターンを使用する内部動作を含む鍵配備を例示している。図17は、共通(おそらく)共用パターンを使用するデータのエクスポートおよびインポートを含む鍵配備を例示している。ビジネス・パートナは誰かの公開鍵を使用して、データ暗号化のためにそのパートナの対称鍵をラップ(wrap)し、その後、その対称鍵はその誰かに送られる。その誰かは、自分の秘密鍵を使用して、ビジネス対称鍵sk 1112をアンラップ(unwrap)することができ、その対称鍵はA、B、およびC 1114〜1118に配備される。
他に可能なユース・ケース・シナリオ(図示せず)は、CCA PIN鍵を伴い、その鍵はハードウェアで保護されるので実際の鍵生成および保管はKLMでローカルに管理される。KLMは、鍵の生成およびライフサイクル管理のためのポリシーを定義するための管理インターフェースを提供する。
さらに他に可能なユース・ケース・シナリオ(図示せず)は、効果的な保護および回復のための集中鍵管理を伴う。このシナリオの特徴としては、複数のアプリケーションにわたるとともにインフラストラクチャ・スタックの複数の層にわたって集中方式で暗号鍵を管理することを含む。
また、ユース・ケース・シナリオ(図示せず)は、規制準拠をサポートするための暗号化鍵の管理を伴う場合もある。このシナリオの特徴としては、データが安全に暗号化され、すべての関連鍵が中央で正しく管理されることを証明するためにKLMが監査報告を配信することを含む。
さらに他に可能なユース・ケース・シナリオ(図示せず)は、自動証明書リフレッシュによりWebサイトの可用性を維持することを伴う。このシナリオの特徴としては、証明書の満了によるWebサーバの停止時間を回避するために証明書の満了付近で自動リフレッシュすることを含む。
一般に、暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するための方法実施形態は、汎用コンピュータによって実施することができ、その方法は、汎用コンピュータによる使用のための取り外し可能媒体またはハード媒体上の1組の命令としてコード化することができる。図18は、本発明の諸実施形態を実施するために適した汎用コンピュータの概略ブロック図である。図18では、コンピュータ・システム1200は、少なくとも1つのマイクロプロセッサまたは中央演算処理装置(CPU)1205を有する。CPU1205は、システム・バス1210を介して、ランダム・アクセス・メモリ(RAM)1215、読み取り専用メモリ(ROM)1220、取り外し可能データ/プログラム記憶装置1230および大容量データ/プログラム記憶装置1235を接続するための入出力(I/O)アダプタ1225、キーボード1245およびマウス1250を接続するためのユーザ・インターフェース・アダプタ1240、データ・ポート1260を接続するためのポート・アダプタ1255、ならびにディスプレイ装置1270を接続するためのディスプレイ・アダプタ1265に相互接続されている。
ROM1220は、コンピュータ・システム1200用の基本オペレーティング・システムを収容している。オペレーティング・システムは、代わって、RAM1215または当技術分野で知られている他の場所に常駐することもできる。取り外し可能データ/プログラム記憶装置1230の例としては、フレキシブル・ディスク・ドライブおよびテープ・ドライブなどの磁気媒体と、CD−ROMドライブなどの光メディアを含む。大容量データ/プログラム記憶装置1235の例としては、ハード・ディスク・ドライブと、フラッシュ・メモリなどの不揮発性メモリを含む。キーボード1245およびマウス1250に加えて、トラックボール、ライティング・タブレット、圧力パッド、マイクロホン、ライト・ペン、および位置感知スクリーン・ディスプレイなどのその他のユーザ入力装置もユーザ・インターフェース1240に接続することができる。ディスプレイ装置の例としては、陰極線管(CRT)および液晶ディスプレイ(LCD)を含む。
本発明の実施を単純にするために、適切なアプリケーション・インターフェースを有するコンピュータ・プログラムが当業者によって作成され、システム上またはデータ/プログラム記憶装置上に保管される場合がある。動作時に、本発明を実行するために作成されたコンピュータ・プログラムに関する情報は、適切な取り外し可能データ/プログラム記憶装置1230上にロードされるか、データ・ポート1260を介して供給されるか、またはキーボード1245を使用してタイプ入力される。
したがって、上記を考慮して、本発明の方法実施形態は、コンピュータまたはコントローラで実装されるプロセスおよびこれらのプロセスを実施するための装置の形を取ることができる。また、本発明は、フレキシブル・ディスク、CD−ROM、ハード・ディスク・ドライブ、または任意のその他のコンピュータ可読記憶媒体などの有形媒体に実施される命令を含むコンピュータ・プログラム・コードの形で実施することもでき、コンピュータ・プログラム・コードがコンピュータまたはコントローラにロードされ、コンピュータまたはコントローラによって実行されたときに、そのコンピュータは本発明を実施するための装置になる。また、本発明は、たとえば、記憶媒体に保管されるか、コンピュータまたはコントローラにロードされるかあるいはコンピュータまたはコントローラによって実行されるかもしくはその両方であるか、電線またはケーブルによるか、光ファイバによるか、電磁放射によるなどの何らかの伝送媒体により伝送されるかにかかわらず、コンピュータ・プログラム・コードまたは信号の形で実施することもでき、コンピュータ・プログラム・コードがコンピュータにロードされ、コンピュータによって実行されたときに、そのコンピュータは本発明を実施するための装置になる。汎用マイクロプロセッサ上で実装される場合、コンピュータ・プログラム・コード・セグメントは、特定の論理回路を作成するようにマイクロプロセッサを構成する。実行命令の技術的効果は、上記の模範的な方法を実装することである。
1つまたは複数の好ましい実施形態に関して本発明を説明してきたが、当業者であれば、本発明の範囲を逸脱せずに、様々な変更が可能であり、その諸要素の代わりに同等のものを使用できることが理解されるであろう。加えて、本発明の本質的な範囲を逸脱せずに、特定の状況または材料を本発明の教示に適合させるために多くの修正を行うこともできる。したがって、本発明は、本発明を実行するために企図された最良の態様として開示されている特定の実施形態に限定されず、特許請求の範囲内に含まれるすべての実施形態を含むことになることが意図されている。
複数の鍵配備ポイントに配備される秘密鍵+証明書を有する配備パターンを例示する図である。 それぞれが1対の鍵配備ポイントに配備された2通りの鍵集合を有する配備パターンを例示する図である。 秘密固有公開共用配備パターンを例示する図である。 SSL−TLS HTTPS用のサーバ鍵および証明書の配備に使用できる配備パターンを例示する図である。 SSL保護CSIv2用のサーバ鍵および証明書の配備に使用できる配備パターンを例示する図である。 SSL保護CSIv2用のサーバ鍵および証明書の配備に使用できる配備パターンを例示する図である。 WebSealとWASとの間の信頼関係を提供できる配備パターンを例示する図である。 WebSealとWASとの間の信頼関係を提供できる配備パターンを例示する図である。 WebSealとWASの両方に関するLTPAトークン生成および検証のために鍵がセットアップされるシナリオで使用できる配備パターンを例示する図である。 WebSealとWASの両方に関するLTPAトークン生成および検証のために鍵がセットアップされるシナリオで使用できる配備パターンを例示する図である。 SCSI機能ベースのコマンド・セキュリティ(CbCs)で使用できる配備パターンを例示する図である。 SCSI機能ベースのコマンド・セキュリティ(CbCs)で使用できる配備パターンを例示する図である。 たとえば、IBMのTS1120ドライブとともに使用するためのEKMサーバ用の公開鍵および秘密鍵の配備に使用できる配備パターンを例示する図である。 図13の続きを例示する図である。 図13の続きを例示する図である。 たとえば、LTO−4ドライブとともに使用するためのEKMサーバ用の対称暗号鍵の配備に使用できる配備パターンを例示する図である。 たとえば、LTO−4ドライブとともに使用するためのEKMサーバ用の対称暗号鍵の配備に使用できる配備パターンを例示する図である。 本発明の諸実施形態を実施するために適した汎用コンピュータの概略ブロック図である。
符号の説明
100 秘密鍵+証明書(K|C)
102 Webサーバ(KDP)
104 Webサーバ(KDP)
106 Webサーバ(KDP)

Claims (25)

  1. 暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するための方法であって、
    1つまたは複数の鍵を提供するか、あるいは配備中にオンデマンドで1つまたは複数の鍵を自動的に生成するステップと、
    1つまたは複数の鍵配備ポイントを提供するステップと、
    前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのパターン・ベース・マッピングに基づいて自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布するステップと、
    を含む方法。
  2. 前記1つまたは複数の鍵のうちの特定の鍵に証明書が添付される、請求項1に記載の方法。
  3. 前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのマッピングが、前記1つまたは複数の鍵のそれぞれが前記1つまたは複数の鍵配備ポイントのいずれにマッピングされるかを示す行列を作成することを含む、請求項1に記載の方法。
  4. 自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布する前記ステップが1つまたは複数の配備パターンを使用して実行され、それぞれの配備が、配備ソースと、配備宛先と、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布の配備要件を表す前記配備パターンとを含む、請求項1に記載の方法。
  5. 前記配備パターンが、共通共用、共通固有、秘密および公開鍵共用、秘密および公開鍵固有、秘密共用、公開共用、秘密固有公開共用を含むグループからのものである、請求項4に記載の方法。
  6. 前記配備パターンのうちの既存のものに新しい配備パターンを追加できるか、または前記配備パターンのうちの既存のものの合成により新しい配備パターンを作成できる、請求項4に記載の方法。
  7. 前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を1つまたは複数のルールと対照して妥当性検査するステップをさらに含む、請求項1に記載の方法。
  8. 鍵配備ポイントで検出されるものが前記鍵配備ポイント内にあると期待または想定されるものであることを検証するためのチェック機能として前記配備行列を使用して、前記1つまたは複数の鍵の前記配布を妥当性検査するステップをさらに含む、請求項3に記載の方法。
  9. 前記1つまたは複数の鍵のうちの少なくとも1つを修正することによるか、前記1つまたは複数の鍵配備ポイントのうちの少なくとも1つを修正することによるか、あるいは前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれの前記マッピングを修正することによるか、もしくはこれらの修正の組み合わせにより、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を修正するステップをさらに含む、請求項1に記載の方法。
  10. 配備行列のデルタ計算のアルゴリズムを使用して、ポリシーの変更後または管理者による変更後に適切な前記鍵または証明書あるいはその両方により前記鍵配備ポイントをセットアップさせるために鍵ライフサイクル・マネージャが行わなければならない変更を決定するステップをさらに含む、請求項1に記載の方法。
  11. 暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するためのコンピュータ可読コンピュータ・プログラム・コードと、
    コンピュータに方法を実装させるための命令とを含み、前記方法が、
    1つまたは複数の鍵を提供するステップと、
    1つまたは複数の鍵配備ポイントを提供するステップと、
    前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのマッピングに基づいて自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布するステップと、
    を含む、コンピュータ・プログラム。
  12. 前記1つまたは複数の鍵のうちの特定の鍵に証明書が添付される、請求項11に記載のコンピュータ・プログラム。
  13. 前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのマッピングが、前記1つまたは複数の鍵のそれぞれが前記1つまたは複数の鍵配備ポイントのいずれにマッピングされるかを示す行列を作成することを含む、請求項11に記載のコンピュータ・プログラム。
  14. 自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布する前記ステップが1つまたは複数の配備パターンを使用して実行され、それぞれの配備パターンが、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布の配備パターンを表す、請求項11に記載のコンピュータ・プログラム。
  15. 前記配備パターンが、共通共用、共通固有、秘密および公開鍵共用、秘密および公開鍵固有、秘密共用、公開共用、秘密固有公開共用を含むグループからのものである、請求項14に記載のコンピュータ・プログラム。
  16. 前記配備パターンのうちの既存のものを合成することにより新しい配備パターンが作成される、請求項14に記載のコンピュータ・プログラム。
  17. 前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を1つまたは複数のルールと対照して妥当性検査するステップをさらに含む、請求項11に記載のコンピュータ・プログラム。
  18. 前記1つまたは複数の鍵のうちの少なくとも1つを修正することによるか、前記1つまたは複数の鍵配備ポイントのうちの少なくとも1つを修正することによるか、あるいは前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれの前記マッピングを修正することによるか、もしくはこれらの修正の組み合わせにより、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を修正するステップをさらに含む、請求項11に記載のコンピュータ・プログラム。
  19. 暗号鍵および証明書の配備および配付の自動妥当性検査および実行を実装するためのシステムであって、
    1つまたは複数のコンピュータ・メモリ記憶装置と通信状態にある処理装置を含むコンピューティング・ネットワークを含み、
    前記コンピューティング・ネットワークが、暗号鍵および証明書の配備および配付の自動妥当性検査および実行のための方法を実装するようにさらに構成され、前記方法が、
    1つまたは複数の鍵を提供するステップと、
    1つまたは複数の鍵配備ポイントを提供するステップと、
    前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのマッピングに基づいて自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布するステップと、
    をさらに含む、システム。
  20. 前記1つまたは複数の鍵のうちの特定の鍵に証明書が添付される、請求項19に記載のシステム。
  21. 前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれのマッピングが、前記1つまたは複数の鍵のそれぞれが前記1つまたは複数の鍵配備ポイントのいずれにマッピングされるかを示す行列を作成することを含む、請求項19に記載のシステム。
  22. 自動的に前記1つまたは複数の鍵を前記1つまたは複数の鍵配備ポイントに配布する前記ステップが1つまたは複数の配備パターンを使用して実行され、それぞれの配備パターンが、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布の配備パターンを表す、請求項19に記載のシステム。
  23. 前記パターンが、共通共用、共通固有、秘密および公開鍵共用、秘密および公開鍵固有、秘密共用、公開共用、秘密固有公開共用を含むグループからのものである、請求項22に記載のシステム。
  24. 前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を1つまたは複数のルールと対照して妥当性検査するステップをさらに含む、請求項19に記載のシステム。
  25. 前記1つまたは複数の鍵のうちの少なくとも1つを修正することによるか、前記1つまたは複数の鍵配備ポイントのうちの少なくとも1つを修正することによるか、あるいは前記1つまたは複数の鍵配備ポイントのそれぞれに対して配布すべき前記1つまたは複数の鍵のそれぞれの前記マッピングを修正することによるか、もしくはこれらの修正の組み合わせにより、前記1つまたは複数の鍵配備ポイントへの前記1つまたは複数の鍵の前記配布を修正するステップをさらに含む、請求項19に記載のシステム。
JP2008267996A 2008-06-19 2008-10-16 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法 Active JP4566256B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/142,009 US8422686B2 (en) 2008-06-19 2008-06-19 Automated validation and execution of cryptographic key and certificate deployment and distribution

Publications (2)

Publication Number Publication Date
JP2010004516A true JP2010004516A (ja) 2010-01-07
JP4566256B2 JP4566256B2 (ja) 2010-10-20

Family

ID=40019431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008267996A Active JP4566256B2 (ja) 2008-06-19 2008-10-16 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法

Country Status (4)

Country Link
US (1) US8422686B2 (ja)
EP (1) EP2136505B1 (ja)
JP (1) JP4566256B2 (ja)
CN (1) CN101610149A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506335A (ja) * 2009-09-25 2013-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア
WO2013084381A1 (ja) * 2011-12-09 2013-06-13 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
WO2024069837A1 (ja) * 2022-09-29 2024-04-04 楽天モバイル株式会社 サービスを複数のエンティティで実行させるためのネットワーク管理

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120002811A1 (en) * 2010-06-30 2012-01-05 The University Of Bristol Secure outsourced computation
CN104053149B (zh) * 2013-03-12 2017-11-14 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
CN103227801B (zh) * 2013-05-14 2017-02-08 网宿科技股份有限公司 基于内容分发网络的https证书部署方法及系统
CN103825906B (zh) * 2014-03-14 2017-02-15 网宿科技股份有限公司 基于内容分发网络的企业私钥自加密自部署方法
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US9967102B2 (en) 2015-12-18 2018-05-08 International Business Machines Corporation Managing transfer of device ownership
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10382429B2 (en) * 2016-11-18 2019-08-13 Veritas Technologies Llc Systems and methods for performing secure backup operations
US10397216B2 (en) * 2016-11-18 2019-08-27 Veritas Technologies Llc Systems and methods for performing secure backup operations
CN107733882B (zh) * 2017-09-30 2021-03-19 亚数信息科技(上海)有限公司 Ssl证书自动化部署方法及设备
WO2019232692A1 (en) 2018-06-05 2019-12-12 Ebay Inc. Automated key and encryption system
US11546318B2 (en) 2019-09-04 2023-01-03 Cisco Technology, Inc. Sensor certificate lifecycle manager for access authentication for network management systems
US11456867B2 (en) * 2019-10-25 2022-09-27 International Business Machines Corporation Trust-anchoring of cryptographic objects
US12041164B2 (en) 2021-09-10 2024-07-16 International Business Machines Corporation Encryption key hybrid deployment management
CN115189874A (zh) * 2022-07-13 2022-10-14 中国银行股份有限公司 一种密钥部署方法及装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59207759A (ja) * 1983-04-26 1984-11-24 エヌ・ベ−・フイリップス・フル−イランペンファブリケン 暗号化鍵の分配方法
US20050177751A1 (en) * 2004-02-09 2005-08-11 Samsung Electronics Co., Ltd. Light-weight key distribution scheme in wireless network
US20070260878A1 (en) * 2006-05-03 2007-11-08 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
JP2008109662A (ja) * 2006-10-26 2008-05-08 Internatl Business Mach Corp <Ibm> 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787115A (en) * 1995-12-28 1998-07-28 Northern Telecom Limited Key telephone system without common control
US6611511B1 (en) * 1999-03-04 2003-08-26 Cellco Partnership Cellular telephone communication system using sector splitting for improved performance
CA2272723A1 (en) * 1999-05-25 2000-11-25 Rdm Corporation Digital signature server
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
JP2004005393A (ja) 2002-03-29 2004-01-08 Toshiba Corp 製品ライフサイクル計画支援プログラム
AU2003903826A0 (en) * 2003-07-24 2003-08-07 University Of South Australia An ofdm receiver structure
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US7023817B2 (en) * 2003-03-11 2006-04-04 Motorola, Inc. Method and apparatus for source device synchronization in a communication system
US7318187B2 (en) * 2003-08-21 2008-01-08 Qualcomm Incorporated Outer coding methods for broadcast/multicast content and related apparatus
JP2005176021A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 情報処理装置およびプログラム
US7636381B2 (en) * 2004-07-30 2009-12-22 Rearden, Llc System and method for distributed input-distributed output wireless communications
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드
CN101682504A (zh) * 2007-04-19 2010-03-24 交互数字技术公司 用于在fdd、tdd和mimo通信中执行jrnso的方法和设备
US8316308B2 (en) * 2007-06-08 2012-11-20 Google Inc. Adaptive user interface for multi-source systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59207759A (ja) * 1983-04-26 1984-11-24 エヌ・ベ−・フイリップス・フル−イランペンファブリケン 暗号化鍵の分配方法
US20050177751A1 (en) * 2004-02-09 2005-08-11 Samsung Electronics Co., Ltd. Light-weight key distribution scheme in wireless network
US20070260878A1 (en) * 2006-05-03 2007-11-08 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
JP2008109662A (ja) * 2006-10-26 2008-05-08 Internatl Business Mach Corp <Ibm> 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7009004945, ""プレビュー:IBM Tivoli Key Lifecycle Manager V1.0の概要"", IBM 製品・サービス発表レター, 20080409 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506335A (ja) * 2009-09-25 2013-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア
WO2013084381A1 (ja) * 2011-12-09 2013-06-13 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
JPWO2013084381A1 (ja) * 2011-12-09 2015-04-27 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
US9363246B2 (en) 2011-12-09 2016-06-07 Alaxala Networks Corporation Certificate distribution device and method for same, and computer program
WO2024069837A1 (ja) * 2022-09-29 2024-04-04 楽天モバイル株式会社 サービスを複数のエンティティで実行させるためのネットワーク管理
US12238184B2 (en) 2022-09-29 2025-02-25 Rakuten Mobile, Inc. Network management for executing a service using a plurality of entities

Also Published As

Publication number Publication date
US20090316907A1 (en) 2009-12-24
US8422686B2 (en) 2013-04-16
JP4566256B2 (ja) 2010-10-20
EP2136505A1 (en) 2009-12-23
EP2136505B1 (en) 2015-05-27
CN101610149A (zh) 2009-12-23

Similar Documents

Publication Publication Date Title
JP4566256B2 (ja) 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法
CN111090888B (zh) 验证合约的方法及装置
CN111092727B (zh) 共享集群密钥的方法及装置
CN112988764B (zh) 数据存储方法、装置、设备和存储介质
EP3577848B1 (en) Origin certificate based online certificate issuance
US9122888B2 (en) System and method to create resilient site master-key for automated access
CN105718794B (zh) 基于vtpm对虚拟机进行安全保护的方法及系统
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US9893896B1 (en) System and method for remote storage auditing
WO2022170810A1 (zh) 一种云存储数据的处理方法、装置及计算机系统
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN114117475B (zh) 一种改进的属性基加密方案系统及其加密算法
US20220191034A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
US20240154799A1 (en) Link encryption and key diversification on a hardware security module
MX2014010310A (es) Sistema de gestion de datos de identidad para produccion de alto volumen de datos de identidad especificos del producto.
CN115913621A (zh) 适合云环境的数据库加密方法、终端及系统
US20230267226A1 (en) Blockchain-based operations
CN115908001A (zh) 基于区块链的交易监管方法、装置、电子设备和存储介质
US10574459B2 (en) Code signing service
US10257176B2 (en) Replacing keys in a computer system
CN110912892B (zh) 一种证书管理方法、装置、电子设备及存储介质
US12184792B1 (en) Systems and methods for managing keys of digital certificates
WO2017141399A1 (ja) データ処理システム
JP2019068327A (ja) ユーザ管理装置、ユーザ管理システム

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090928

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20091019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20091204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4566256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3