JP2010517448A - セキュアファイル暗号化 - Google Patents

セキュアファイル暗号化 Download PDF

Info

Publication number
JP2010517448A
JP2010517448A JP2009547462A JP2009547462A JP2010517448A JP 2010517448 A JP2010517448 A JP 2010517448A JP 2009547462 A JP2009547462 A JP 2009547462A JP 2009547462 A JP2009547462 A JP 2009547462A JP 2010517448 A JP2010517448 A JP 2010517448A
Authority
JP
Japan
Prior art keywords
file
encryption
key
dms
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2009547462A
Other languages
English (en)
Inventor
エリック・マレー
Original Assignee
セーフネット インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セーフネット インコーポレイテッド filed Critical セーフネット インコーポレイテッド
Publication of JP2010517448A publication Critical patent/JP2010517448A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

セキュアファイル暗号化のための技術は、まず、ファイル暗号化キーのセットの中からファイル暗号化キーをランダムに選択し、暗号化規則のセットに基づいて該選択したファイル暗号化キーを用いてファイルを暗号化する。該ファイル暗号化キーは、次いで、セキュリティの余分なレイヤのためにディレクトリマスタシークレット(DMS)キーにより暗号化され得る。これにより、侵入者は、たとえ該DMSで暗号化されたファイル暗号化キーにアクセスし得ても、該暗号化されたファイルを復号化することができない。最終的に、DMS暗号化ファイル暗号化キーは、該ファイルに関連付けられたメタデータに格納され得る。

Description

本発明は、セキュアファイル暗号化に関する。
優れた暗号化の実行には、ファイルシステム又はホストごとに一つのキー又は初期ベクトル(IV)を用いる代わりに、異なるファイルに対して異なるキー及び初期ベクトルを使用することが必要である。すべてのファイルが同じキーを共有する場合、該キーを破った攻撃者(アタッカー)は、該キーで暗号化されたすべてのキーを復号化し得る。いくつかのファイルは他のファイルよりも重要な価値があり、また、異なる所有権又はアクセス権を有し得るので、これは、暗号化されたファイルのセキュリティが、十分な保護が最も低いファイル(the least well-protected file)によって決定されることを意味する。その一方、IVを再使用することは、暗号文を読むことができる誰かが、二つのファイルの第1Nブラックが同一であるかどうかを確認することができることを意味し、これは情報漏えいをもたらす。
これらは、ファイル暗号化に関連する問題及び課題のほんのサブセット(部分集合)であり、例証として先行技術の弱さを特徴付けることが企図される。関連技術の上記例及びそれに関連する限定は、例示であって他を除外するものではないことが企図される。関連技術の他の限定は、本明細書の読込み及び図面の検討により当業者には明らかとなる。
以下の実施形態及び実施形態の様相は、模範的で例示的であることが企図されかつ範囲を限定しないシステム、ツール及び方法と共に記述され例示される。種々の実施形態において、上述した問題点の一つ又は複数は、低減もしくは取り除かれ、他の実施形態は他の改善に向けられる。
セキュアファイル暗号化のための技術は、まず、ファイル暗号化キーのセットの中からファイル暗号化キーをランダムに選択し、暗号化規則のセットに基づいて該選択したファイル暗号化キーを用いてファイルを暗号化する。該ファイル暗号化キーは、次いで、セキュリティの余分なレイヤのためにディレクトリマスタシークレット(DMS)キーにより暗号化され得る。これにより、侵入者は、たとえ該DMSで暗号化されたファイル暗号化キーにアクセスし得ても、該暗号化されたファイルを復号化することができない。最終的に、DMS暗号化ファイル暗号化キーは、該ファイルに関連付けられたメタデータに格納され得る。
提案したシステムは、他にも利点があるが、(該暗号化キーの)ユーザにさえ秘密である暗号化キーを提供することができる。ここに記述した技術のこの利点及び他の利点は、以下の説明の読込み及び図面の検討により当業者には明らかとなろう。
本発明の実施形態が図面に例示される。しかしながら、該実施形態及び図面は、限定的というよりも例示的なものであり、これらは本発明の例を提供する。
図1は、ディレクトリマスタシークレット(DMS)キーデータベースを含むシステムの例を示す。 図2は、DMSキーの非局所的保管を伴うシステムの例を示す。 図3は、ファイル暗号化キーを暗号化すると共に暗号化されたキーをファイルメタデータに格納するための方法の例のフローチャートを示す。 図4は、暗号化されたファイルのメタデータから暗号化されたファイル暗号化キーを取得し、ファイル暗号化キーを復号化し、かつ復号化されたファイル暗号化キーを用いて該ファイルを復号化するための方法の例のフローチャートを示す。
以下の説明において、本発明の実施形態の完全な理解を与えるため、いくつかの具体的な詳細が提示される。しかしながら、当業者は、上記具体的な詳細の一つ又は複数を伴うことなく、又は他の構成要素等と組み合わせて、本発明が実施され得ることを認識するであろう。他の例において、本発明の種々の実施形態の様相を不明瞭にすることを避けるため、周知の実施(実行)又は動作(操作)は詳細には示されず又は記述されない。
図1は、セキュアファイル暗号化をサポートするシステム100の例を示す。システム100は、ホスト102と、認証エンジン104と、キーデータベース106と、暗号化(構成)規則データベース108と、ディレクトリマスタシークレット(DMS)キーデータベース110と、暗号化エンジン111とを含む。
図1の例におけるホスト102は、いかなる既知のもしくは都合の良いコンピュータシステムをも含み得る。ホスト102は、ファイルサーバとして機能し得、又は、いくつかの他の機能を有し得る。例示の実施形態において、ホスト102は、バス118に接続されたDMS(キー)データベース110、ファイルシステム112、フィルタドライバ114、及びプロセッサ116を含む。ファイルシステム112、フィルタドライバ114、プロセッサ116及びバス118の機能は関連技術分野において良く知られているため、これらの構成要素の詳細な説明は不要であると思われる。別の実施形態において、バスの無いアーキテクチャが使用され得る点に留意が必要かもしれない。
概念的に、フィルタドライバ114は、ファイルシステム112と、ファイルシステム112からのファイルを使用するプロセスとの間にオペレーティングシステムの一部として挿入される。フィルタドライバ114は、認証エンジン104によって暗号化規則データベース108から与えられた暗号化規則を利用する。該暗号化規則は、限定ではなく一例として、第1ディレクトリにおけるすべてが、認証エンジン104によりキーデータベース106から与えられた第1キーを用いて暗号化されることとなるという規則を含み得る。(あるいは、第1キーは、局所的に生成され得、又は、キーデータベース106以外のある場所から受け取り得る。)別の例として、暗号化規則は、第1ユーザが、特定のファイルにアクセスする時に暗号化(された)データ(例えば暗号文(暗号テキスト))を受け取るという規則を含み得る。
例示の実施形態において、ファイルシステム112における各ファイルは、キーデータベース106からのユニークファイルキーを有するべきである。(また、該ファイルのいくつか又はすべては、(キーデータベース106からの)複数のユニークファイルキーを有し得る。)該ファイルキーは、次いで、ディレクトリマスタシークレット(DMS)キーにおいて暗号化され得る。有利には、ファイルをそれら自体のキーで暗号化されることは、DMSキーの位置におけるフレキシビリティを許容する。これらDMSキーは、より速いパフォーマンスに対して局所的であり得る。
該実施形態に依存して、上記DMSキーは、限定ではなく一例として、マスクされたソフトウフェア、セキュアサーバ(例えば、NETWORK ATTACHED ENCRYPTION(登録商標)サーバ)、又は他の都合の良い位置に存在し得る。図1の例において、DMSキーは、DMSデータベース110においてホスト102に対し局所的に格納される。他方、図2は、DMSキーの非局所的保管を伴うシステム200の例を示す。システム200はシステム100に非常に類似するが、DMSキーデータベース210が追加のセキュリティのためのセキュアサーバ220に位置付けられる。
図1の例において認証エンジン104は、いかなる既知のもしくは都合のよいコンピュータシステムをも含み得る。認証エンジン104は、ホスト102に接続される器具として、又は、例えばネットワーク接続を通じてホスト102に接続されるいくつかの他の装置又はコンピュータとして実現されてもされなくてもよい。認証エンジン104は、キーデータベース106、暗号化規則データベース108及びDMSデータベース110からのファイル暗号化キー、ディレクトリマスタシークレット(DMS)キー及び暗号化規則それぞれを暗号化エンジン111へと供給する。ここで用いる用語「エンジン」は、一般に、目的を達成するために用いられるソフトウェア、ファームウェア、ハードウェア、又は他の構成要素の任意の組合せのことをいう。
認証エンジン104は、ホスト102を管理する管理者と同じ管理者によって管理され得る。あるいは、管理者は、認証エンジン104を管理する責任を負い得、また、より低いレベルの管理者はホスト102を管理する責任を負い得る。後者は比較的大きい企業でより一般的であろう。(認証エンジン104の管理者がホスト102に与えられるキー及び暗号化規則に対するアクセス権を有するため)認証エンジン104の管理者はホスト102のセキュリティの少なくともいくつかを破ることができるかもしれない点に留意が必要であり得るが、その逆は必ずしも真ではない。
暗号化エンジン111はホスト102に接続される。別の実施形態において、ファイル暗号化エンジン111はホスト102上にあり得る。「ホスト上(における)」は、暗号化エンジン111の実行可能なコードがホスト102において二次メモリに格納されるか、もしくはホスト102から離れて二次メモリに格納され、プロセッサ116等のプロセッサによる実行のために少なくとも部分的にホスト102の主メモリにロードされることを意味することが企図される。
暗号化エンジン111は、コンピュータ可読媒体(例えばメモリ)を含むか又は共有するもの、コンピュータ可読媒体に格納される実行可能なソフトウェアコードを含むもの、及び、コンピュータ可読媒体におけるコードを実行可能なプロセッサを含むか又は共有するものと言い得る。そのようなものとして、ファイル暗号化エンジン111は、コンピュータ可読媒体に組み込まれているものと言い得る。
図1及び図2の例において、動作中、認証エンジン104は、ファイル暗号化キー、DMSキー及び暗号化規則を暗号化エンジン111に供給する。暗号化エンジン111は、認証エンジン104によって供給された(複数の)ファイル暗号化キーからファイル暗号化キーをランダムに選択し、暗号化規則に基づいて該ファイル暗号化キーを用いてホスト102のファイルシステムに存在するファイルを暗号化する。暗号化エンジン111は、次いで、DMSキーを用いてファイル暗号化キーを暗号化し、該ファイルに関連付けられたメタデータに該暗号化(された)ファイル暗号化キーを格納する。該暗号化ファイルが後に使用される場合、暗号化エンジン111は、該ファイルの上記メタデータから該暗号化ファイル暗号化キーから取得し、DMSキーを用いて暗号化ファイル暗号化キーを復号化し、次いで、該ファイルをユーザに提供する前に、該復号化(された)ファイル暗号化キーを用いて暗号化ファイルを復号化する。
図3のフローチャート300は、ファイル暗号化キーを暗号化すると共に該暗号化されたキーをファイルメタデータに格納するための方法の例を示す。この方法及び他の方法は、直列に(連続的に)配置されたモジュールとして示される。しかしながら、該方法のモジュールは、必要に応じて順番が変えられたり、あるいは並行に実行するように配置され得る。
図3の例において、フローチャート300は、オプショナル(随意的)モジュール302にてスタートし、ここでDMSキー及び一つ又は複数の暗号化規則を受信する。暗号化規則は、復号化されたファイル(例えば平文)の代わりに暗号文が与えられるユーザ名を含み得る。この規則は、復号化されたファイルに対するアクセスが許容される名前(他の者には許容しない)を規則が含むことを標準的に要求する(見込む)であろう点で、いくぶん反直観的である(直感では分かりにくい)。しかしながら、ここでは、何人かのユーザが管理目的で暗号文に対するアクセス権を欲し得る。
図3の例において、フローチャート300は決定ポイント304へと続き、ここで、フィルタが暗号化を必要とするか否かが決定される。暗号化を必要とするファイルが全く無ければ(304−N)、フローチャート300は単に終了する。他方、あるファイルが暗号化を必要とする場合(304−Y)、フローチャート300はモジュール306へと続き、ここで、ランダムファイル暗号化キーを選択する。一般に、同じキーが多くのデータに対して使用されるべきではない。例えば、多くのデータが単一のキーを用いて暗号化される場合、攻撃者は、該キーを割り出すために該暗号化データに適用された分析的技術を使用し得る。そのため、優れた暗号プラクティスは、比較的小量のデータに対してあるキーを用いることである。有利には、キーは、暗号化を実行するユーザに対してでさえ秘密である。何故なら、キーは、ランダムに選択可能であり、DMSキーにより暗号化される(後述するように)からである。
図3の例において、フローチャート300はモジュール308へと続き、ここで、該ファイルの暗号化が暗号化規則に基づいて行われる。有利には、モジュール306において、各ファイルに対しファイル暗号化キーが(少なくともこの例において)ランダムに選択される。そのため、モジュール308において該ファイルがファイル暗号化キーにより暗号化され、該ファイル暗号化キーにより暗号化される他のファイルは該システムにおいて存在しない。いくつかのケースにおいて、他のファイルが同じキーにより暗号化されることもあり得る点に留意が必要かもしなれい。例えば、同じランダムキーが二回生成さ得る。一般に、どのファイルが同じキーで暗号化されたかを特定することが難しい限りにおいて、これは、おそらく、容認できるセキュリティリスクであり得る。(もしも容認できるリスクでない場合、該システムは、単に、モジュール306においてキーが決して重複しないことを保証する。)
図3の例において、フローチャート300はモジュール310に続き、ここで、DMSキーを用いてファイル暗号化キーを暗号化する。各ファイルキーは、同じDMSキーを用いて暗号化される。しかしながら、たとえ複数のファイルキーが分析的技術により調べられても、侵入者がそのような暗号化に使用するDMSキーを見出すことは困難である。
図3の例において、フローチャート300はモジュール312で終了し、ここで、暗号化されたファイル暗号化キーをファイルメタデータに保存する。そのため、各ファイルは、それ自体のキーの暗号化されたコピーを保持する。そのため、該DMSを知るエージェントは、彼らがファイルのメタデータに対するアクセス権を有している場合、いかなるファイルをも暗号化することができる。
図4のフローチャート400は、暗号化されたファイル暗号化キーを暗号化ファイルのメタデータから取得し、該ファイル暗号化キーを復号化し、かつ、該ファイルを復号化するために該復号化されたファイル暗号化キーを使用するための方法の例を示す。図4の例において、フローチャート400は、モジュール402でスタートし、ここで、上記暗号化されたファイル及び/又はDMSキーにアクセスするユーザの権限をチェックする。ユーザが暗号化ファイルにアクセスできないか又はDMSキーを使用できない場合、該ユーザはDMSキーに関連するファイルを暗号化することはできない。ここで、「DMSに関連する」は、該関連するファイルのファイルメタデータがDMSキーにより暗号化されるファイル暗号化キーを含むことを意味する。
図4の例において、フローチャート400は、決定ポイント404へと続き、ここで、ファイルが復号化を必要とするか否かが決定される。復号化を必要とするファイルが全く無いと決定した場合(404−N)、フローチャート400は終了する。他方、複合化されることを必要とするあるファイルが存在すると決定した場合(404−Y)、フローチャート400はモジュール406へと続き、ここで、暗号化されたファイル暗号化キーが該暗号化されたファイルのメタデータから取得される。
図4の例において、フローチャート400はモジュール408へと続き、ここで、DMSキーが暗号化されたファイル暗号化キーを復号化するために使用され、次いでモジュール410へと続き、ここで、該複合化されたファイル暗号化キーが該暗号化されたファイルを複合化するために使用される。ここで、該暗号化されたファイルはDMSに関連付けられ、ユーザは、該DMSを使用することを許容される(402)。
図4の例において、フローチャート400はモジュール412で終了し、ここで、復号化されたファイルをユーザに提供する。これは、受動的に遂行され得る点に留意する必要があり得る(すなわち、該フィイルは復号化され、ユーザは必要に応じて該ファイルにアクセスすることができる)。
該詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットに対する操作のアルゴリズム及び記号表現に関して提示される。これらのアルゴリズムの記述及び表現は、データ処理技術分野の当業者が、彼らのワークの実体を他の当業者に最も効果的に伝えるために使用する手段である。アルゴリズムは、ここでは、また一般的に、所望の結果に至る動作(操作)の自己矛盾のないシーケンスであると考えられる。該動作は、物理量の物理的操作(加工)を必要とするものである。通常、必ずではないが、これらの量は、格納、移送、組合せ、比較、及び他の方法による処理が可能な電気的又は磁気的信号の形態をとる。主に共通利用の理由で、これらの信号を、ビット、値、要素、記号、文字、ターム(用語)、番号その他と称することが時には都合が良いことが分かっている。
しかしながら、これらのすべて及び類似の用語は、適切な物理量に関連付けられることとなり、かつこれらの量に適用される単に都合の良いラベルにすぎないことが心に留められるべきである。以下の記述から明らかなものとして特に明記しない限り、該説明全体にわたって、「処理(processing)」又は「計算(computing)」又は「計算(calculating)」又は「決定(determining)」又は「表示(displaying)」等の用語を用いる記述は、コンピュータシステム内のレジスタ及びメモリ内で物理(電子的)量として表されたデータを、コンピュータシステムのメモリ又はレジスタ又は他のそのような情報記憶、送信もしくは表示装置内の物理量として同様に表された他のデータへと処理及び変形するコンピュータシステム又は類似の電子計算装置の動作及びプロセスを意味することが理解される。
ここに記述したアルゴリズム及び技術はまた、該アルゴリズム及び技術を実行するための装置に関連する。この装置は、所要の目的のために特に構成され得、又は、汎用コンピュータにして、該コンピュータに格納されたコンピュータプログラムによって選択的に作動もしくは再構成される汎用コンピュータから成り得る。そのようなコンピュータプログラムは、コンピュータ可読記憶媒体、例えば、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気もしくは光カード、フロッピーディスク(登録商標)、光ディスク、CD−ROM、光磁気ディスクを含む任意のタイプのディスク、又は、電子命令を格納するのに適した任意のタイプの媒体、及び、コンピュータシステムバスに接続された各々等(これらに限定はされない)に格納され得る。
ここで用いられる用語「実施形態」は、限定ではなく一例として示すのに役立つ実施形態を意味する。
上述の例及び実施形態は模範的なものでありかつ本発明の範囲を限定しないことが当業者には理解される。該明細書の読込み及び該図面の検討により当業者には明らかな本発明に対するすべての置換、強化、均等及び改良は、本発明の真の精神及び範囲に含まれることが企図される。そのため、特許請求の範囲が、そのようなすべての変更、置換及び均等を、本発明の真の精神及び範囲に入るものとして含むことが企図される。
100、200 システム
102 ホスト
104 認証エンジン
106 キーデータベース
108 暗号化規則データベース
110、210 ディレクトリマスタシークレット(DMS)キーデータベース
111 暗号化エンジン
112 ファイルシステム
114 ファイルドライバ
116 プロセッサ
118 バス
220 セキュアサーバ

Claims (22)

  1. ホストにして、該ホストのファイルシステムに格納されたファイルを有するホストと、
    動作中、一つ又は複数のファイル暗号化キー、一つ又は複数の暗号化規則、及びDMSキーを暗号化エンジンに供給する認証エンジンとを備え、
    前記暗号化エンジンは、動作中、
    前記一つ又は複数の暗号化規則に基づいて前記ファイル暗号化キーを用いて前記ファイルを暗号化し、
    前記DMSキーを用いて前記ファイル暗号化キーを暗号化するシステム。
  2. 前記一つ又は複数のファイル暗号化キーを管理しかつ格納するように動作するキーデータベースを更に備える請求項1のシステム。
  3. 前記一つ又は複数の暗号化規則を管理しかつ格納するように動作する暗号化規則データベースを更に備える請求項1のシステム。
  4. 前記DMSキーを管理しかつ格納するように動作するDMSデータベースを更に備える請求項1のシステム。
  5. 前記ファイルはまた、該ファイルに関連付けられたメタデータを含む請求項1のシステム。
  6. 前記暗号化エンジンは、前記暗号化されたファイル暗号化キーを前記メタデータに格納する請求項5のシステム。
  7. 前記暗号化エンジンは、前記一つ又は複数のファイル暗号化キーからファイル暗号化キーをランダムに選択する請求項1のシステム。
  8. 動作中、一つ又は複数のファイル暗号化キー、一つ又は複数の暗号化規則、及びDMSキーを復号化エンジンに供給する認証エンジンと、
    ホストにして、該ホストのファイルシステムに格納された暗号化されたファイルを有するホストとを備え、
    前記ファイルは、前記一つ又は複数のファイル暗号化キーの一つにより暗号化され、前記ファイル暗号化キーは前記DMSキーにより暗号化され、
    前記復号化エンジンは、動作中、
    前記DMSキーを用いて前記暗号化されたファイル暗号化キーを復号化し、
    前記一つ又は複数の暗号化規則に基づいて前記復号化されたファイル暗号化キーを用いて前記暗号化されたファイルを復号化するシステム。
  9. 前記復号化エンジンは、前記暗号化されたファイルのメタデータから前記暗号化されたファイル暗号化キーを取得する請求項8のシステム。
  10. 前記復号化エンジンは、復号化前に、前記暗号化されたファイル及び/又は前記DMSキーに対するユーザのアクセスの権限をチェックする請求項8のシステム。
  11. 前記暗号化エンジンは、前記復号化されたファイルを前記ユーザに供給する請求項10のシステム。
  12. 一つ又は複数の暗号化キー、一つ又は複数の暗号化規則、及びDMSキーを受け入れるステップと、
    前記一つ又は複数の暗号化キーからファイル暗号化キーを選択するステップと、
    前記一つ又は複数の暗号化規則に基づいて前記ファイル暗号化キーを用いてファイルを暗号化するステップと、
    前記DMSキーを用いて前記ファイル暗号化キーを暗号化するステップとを含む方法。
  13. キーデータベースにより前記一つ又は複数のファイル暗号化キーを管理しかつ格納するステップを更に含む請求項12の方法。
  14. 暗号化規則データベースにより前記一つ又は複数の暗号化規則を管理しかつ格納するステップを更に含む請求項12の方法。
  15. DMSデータベースにより前記DMSキーを管理しかつ格納するステップを更に含む請求項12の方法。
  16. 前記一つ又は複数の暗号化キーから前記ファイル暗号化キーをランダムに選択するステップを更に含む請求項12の方法。
  17. 前記暗号化されたファイル暗号化キーを前記ファイルに関連付けられたメタデータに格納するステップを更に含む請求項12の方法。
  18. 一つ又は複数の暗号化キー、一つ又は複数の暗号化規則、及びDMSキーを受け入れるステップと、
    前記一つ又は複数のファイル暗号化キーの一つにより暗号化されたファイルを受け入れるステップにして、該ファイル暗号化キーがDMSキーにより暗号化される該ステップと、
    前記DMSキーを用いて前記暗号化されたファイル暗号化キーを復号化するステップと、
    前記一つ又は複数の暗号化規則に基づいて前記復号化されたファイル暗号化キーを用いて前記暗号化されたファイルを復号化するステップとを含む方法。
  19. 前記暗号化されたファイルのメタデータから前記暗号化されたファイル暗号化キーを取得するステップを更に含む請求項18の方法。
  20. 復号化前に、前記暗号化されたファイル及び/又は前記DMSキーに対するユーザのアクセスの権限をチェックするステップを更に含む請求項18の方法。
  21. 前記復号化されたファイルを前記ユーザに供給するステップを更に含む請求項20の方法。
  22. 一つ又は複数の暗号化キー、一つ又は複数の暗号化規則、及びDMSキーを受け入れるための手段と、
    前記一つ又は複数の暗号化キーからファイル暗号化キーをランダムに選択するための手段と、
    前記一つ又は複数の暗号化規則に基づいて前記ファイル暗号化キーを用いてファイルを暗号化するための手段と、
    前記DMSキーを用いて前記ファイル暗号化キーを暗号化するための手段と、
    前記暗号化されたファイル暗号化キーを前記ファイルに関連付けられたメタデータに格納するための手段とを備えるシステム。
JP2009547462A 2007-01-26 2008-01-28 セキュアファイル暗号化 Abandoned JP2010517448A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US89780207P 2007-01-26 2007-01-26
PCT/US2008/052228 WO2008124201A2 (en) 2007-01-26 2008-01-28 Secure file encryption

Publications (1)

Publication Number Publication Date
JP2010517448A true JP2010517448A (ja) 2010-05-20

Family

ID=39831532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547462A Abandoned JP2010517448A (ja) 2007-01-26 2008-01-28 セキュアファイル暗号化

Country Status (4)

Country Link
US (1) US20100070778A1 (ja)
EP (1) EP2115660A4 (ja)
JP (1) JP2010517448A (ja)
WO (1) WO2008124201A2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US10439999B2 (en) 2014-06-02 2019-10-08 Michael T. Mantzke Point-to-point secure data store and communication system and method
US9576144B2 (en) * 2014-09-15 2017-02-21 Unisys Corporation Secured file system management
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10452858B2 (en) 2016-03-31 2019-10-22 International Business Machines Corporation Encryption key management for file system
CN111885013B (zh) * 2020-07-06 2022-04-26 河南信大网御科技有限公司 一种拟态加密通信模块、系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library

Also Published As

Publication number Publication date
WO2008124201A2 (en) 2008-10-16
EP2115660A4 (en) 2011-11-02
WO2008124201A3 (en) 2009-12-30
US20100070778A1 (en) 2010-03-18
EP2115660A2 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
JP2010517448A (ja) セキュアファイル暗号化
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
JP2010517447A (ja) ファイルサイズを保ちつつのファイル暗号化
US9064129B2 (en) Managing data
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US8369521B2 (en) Smart card based encryption key and password generation and management
US8181028B1 (en) Method for secure system shutdown
JP2006333520A (ja) マルチステップディジタル署名方法およびそのシステム
JP2010527219A (ja) 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
WO2017000648A1 (zh) 一种被加固软件的认证方法及装置
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
US8499357B1 (en) Signing a library file to verify a callback function
CN110914826A (zh) 用于分布式数据映射的系统和方法
CN111010275A (zh) 密钥管理方法、生成密钥的方法和密钥管理系统
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2004140715A (ja) 電子文書管理方法及びシステム
CN108921550B (zh) 数字货币钱包的管理方法、装置、电子设备和存储介质
CN110287718B (zh) 一种基于u锁绑定的加密数据处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20120427