JP2012151843A - 分散型ソフトウェアのためのキー管理システムおよび方法 - Google Patents

分散型ソフトウェアのためのキー管理システムおよび方法 Download PDF

Info

Publication number
JP2012151843A
JP2012151843A JP2012004534A JP2012004534A JP2012151843A JP 2012151843 A JP2012151843 A JP 2012151843A JP 2012004534 A JP2012004534 A JP 2012004534A JP 2012004534 A JP2012004534 A JP 2012004534A JP 2012151843 A JP2012151843 A JP 2012151843A
Authority
JP
Japan
Prior art keywords
software application
key
software
management console
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012004534A
Other languages
English (en)
Inventor
Suthamali Lakshminarayanan Sitaraman
シタラマン・スサマリ・ラクシュミナラヤナン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2012151843A publication Critical patent/JP2012151843A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】大規模なアプリケーション、または多数のシステムが互いに通信する動的な環境でも複雑にならないキー管理の方法を提供する。
【解決手段】分散型ソフトウェアアプリケーションのためのキー管理システムは、通信ネットワーク104と、通信ネットワークに結合された1つまたは複数のソフトウェアアプリケーション106、108、110とを含む。1つまたは複数のソフトウェアアプリケーションは各ソフトウェアアプリケーションを識別する識別符号と、キーペアプロバイダに公開キーおよび秘密キーを含むキーペアを要求する登録モジュール128、130、132とを含む。キー管理システムは管理コンソール102を含み、第1ソフトアプリケーションに関連した公開キーを保存し、第2ソフトアプリケーションから第1ソフトアプリケーションに対するサブスクリプション要求を受信すると前記公開キーを第2ソフトアプリケーションに提供する。
【選択図】図1

Description

本明細書で開示する主題はセキュリティに関し、特には分散型ソフトウェアを含むシステムでのキー管理に関する。
(例えばサービス指向アークテクチャ(SOA)の中で)分散型ソフトウェアアプリケーション間でメッセージを保護することは、通常アプリケーション間での公開/秘密キーペアの交換を必要とする。キーは通常、認証局(CA)によって公開キーが各々のユーザ識別に結び付けられている公開キー基盤(PKI)の中で分散している。しかしながら大規模なアプリケーション、または多数のシステムが互いに通信する動的な環境では、キー管理は複雑になる。通信が異なるハードウェア/ソフトウェア/技術プラットフォームで生じる場合、複雑さはさらにひどくなる。
サーバのシステム上に大型の分散型ソフトウェアアプリケーションを持つ組織については、キー管理のために通常2つの方法が実施されてきた。第1の方法は内部CAの利用を含む。内部CAは1つのサーバ上にあり、システム内の各々のその他サーバには認証局からサーバ証明を割り当てられる。名前が示すように、サーバ証明はサーバ上の特定のアプリケーションにではなく、サーバ全体に適用される。このように、第1の方法は特定の公開キーを特定のアプリケーションに結び付けることはできない。代替として、要求を出すアプリケーションが自己署名した証明を作り出すか、または第3者CAから個別に証明を購入し、CAに割り当てられた公開キーを他のアプリケーションと交換することができる。
米国特許第7,330,968号明細書
本発明の1つの態様によって、分散型ソフトウェアアプリケーションのためのキー管理システムが開示される。この態様では、キー管理システムは通信ネットワークと、通信ネットワークに結合された1つまたは複数のソフトウェアアプリケーションとを含む。1つまたは複数のソフトウェアアプリケーションのうちの各々は、各ソフトウェアアプリケーションを識別する識別符号と、キーペアプロバイダにキーペアを要求する登録モジュールとを含む。このシステムはまた、通信ネットワークを介して1つまたは複数のソフトウェアアプリケーションのうちの少なくともいくつかに結合された管理コンソールであって、1つまたは複数のソフトウェアアプリケーションのうちの第1ソフトウェアアプリケーションに関連した公開キーを保存し、第2ソフトウェアアプリケーションから第1ソフトウェアアプリケーションに対するサブスクリプション要求を受信すると、第1ソフトウェアアプリケーションに関連した公開キーを1つまたは複数のソフトウェアアプリケーションのうちの第2ソフトウェアアプリケーションに提供するように構成された管理コンソールを含む。
本発明の他の態様によって、分散型ソフトウェアアプリケーションを含むシステム内でキーの分配を管理する方法が開示される。この態様の方法は、キー管理コンソールで、第1ソフトウェアアプリケーションを識別する識別符号を含む登録要求を、分散型ソフトウェアアプリケーションの第1ソフトウェアアプリケーションから受信することと、キー管理コンソールで、識別符号および第1ソフトウェアアプリケーションに関連した公開キーを保存することと、キー管理コンソールで、分散型ソフトウェアアプリケーションの第2ソフトウェアアプリケーションから第1ソフトウェアアプリケーションに対するサブスクリプション要求を受信することと、第2ソフトウェアアプリケーションが第1ソフトウェアアプリケーションと通信することを承認されていると判定することと、公開キーを第2ソフトウェアアプリケーションに提供することとを含む。
本発明の他の態様によって、分散型ソフトウェアシステムの中で第1ソフトウェアアプリケーションと第2ソフトウェアアプリケーションが通信する方法が開示される。この態様の方法は、第1ソフトウェアアプリケーションを識別する識別符号と、第1ソフトウェアアプリケーションに関連した公開キーか、または公開キーを第1ソフトウェアアプリケーションへ割り当てた結果生じる公開キーを求める要求のいずれかを含む登録要求を、第1サーバで動作する第1ソフトウェアアプリケーションから中央サーバのキー管理コンソールへ送信することと、第1ソフトウェアアプリケーションに対するサブスクリプション要求を、第2サーバで動作する第2ソフトウェアアプリケーションからキー管理コンソールへ送信すること、公開キーを第2ソフトウェアアプリケーションで受信することと、第2ソフトウェアアプリケーションから第1ソフトウェアアプリケーションへのメッセージを暗号化するために、公開キーを利用することとを含む。
これらおよびその他の利点、ならびに特徴は、図面と併せて以下の説明からより明らかになるであろう。
本発明とみなされる主題は、本明細書の結論で具体的に指摘され、特許請求の範囲の中で明確に主張される。本発明の上記およびその他の特徴、ならびに利点は、添付の図面とともに以下の詳細な説明から明らかである。
本発明によるシステムを示す図である。 本発明の1つの実施形態による方法を示す流れ図である。 本発明の他の実施形態による方法を示す流れ図である。 本発明の実施形態が実施されうるシステムを示す図である。
この詳細な説明では、利点および特徴とともに、図面を参照しながら例として本発明の実施形態を説明する。
本発明の実施形態は、分散型ソフトウェアを含むシステムでのキー管理のためのシステムおよび方法に関する。1つの実施形態では、このシステムおよび方法は、分散型ソフトウェアシステムの中で、(例えばソフトウェアなどの)アプリケーションのために公開/秘密キーペアを生成、登録、分配、再発行、取り消しを管理するための既存の相互運用性基準に準拠して利用されることが可能である。既存の解決策とは異なり、本発明によれば、キーはアプリケーションを含むサーバに対してではなく、特定のアプリケーションに対して固有のものである。さらに本明細書で説明するシステムおよび方法は、1つのソフトウェアアプリケーションから、そのソフトウェアアプリケーションにサブスクライブしている他のソフトウェアアプリケーションへ新しいキーを分配することを自動化することができる。さらに本明細書のシステムおよび方法は、特定のアプリケーションの中の任意のソフトウェア構成ファイルを更新するJAVA(商標)キーストアなどのネイティブキー管理ツールと統合することが可能である。本明細書で開示するシステムおよび方法は、分散型ソフトウェアアプリケーションを含むシステム内でPKI機能を開発する時間を削減する技術的効果を持つ。
図1は、本発明による分散型システム100を示す。分散型システム100は、管理コンソール102を含む。以下でより詳細に説明するように、管理コンソール102は、システム100の中でソフトウェアアプリケーション間でのキーペアの分配を管理する。このように、管理コンソール102は、1つの実施形態ではPKI管理コンソールである。1つの実施形態で、キーはアプリケーションが常駐するサーバにではなく、個々のソフトウェアアプリケーションに与えられる。管理コンソール102は、サーバまたはその他のコンピューティングデバイスの中で実装されることが可能である。
図1に示したシステム100もまた、通信ネットワーク104を含む。通信ネットワーク104は、現在知られているか、または後に開発される任意の型の通信ネットワークであることが可能である。例えば、通信ネットワーク104はインターネット、プライベートネットワーク、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)であることが可能である。通信ネットワーク104は、1つ以上のネットワークを含むことができるということを理解されたい。例えば、通信ネットワーク104は1つの実施形態では、WANと通信するLANを含むことが可能である。他の実施形態では、通信ネットワーク104は単一のサーバ内の内部バス、または任意のその他ネットワークの組み合わせを含むことが可能である。そのような実施形態は、同じサーバ上に1つまたは複数のソフトウェアアプリケーションが常駐する場合に存在してもよい。
システム100はまた、複数のソフトウェアアプリケーション106、108、110を含む。ソフトウェアアプリケーション106、108、110はそれらが互いに、また管理コンソール102と通信することができるように、通信ネットワーク104に通信可能に結合される。システム100の中のソフトウェアアプリケーション106、108、110の数は様々であり、限定されておらず、背景によって決まる。1つの実施形態では、ソフトウェアアプリケーション106、108、110はすべて異なるサーバに配置されることが可能である。他の実施形態では、少なくとも1つのソフトウェアアプリケーション106、108、110は、他のソフトウェアアプリケーション106、108、110と同じサーバに配置される。
1つの実施形態では、ソフトウェアアプリケーション106、108、110のうちの1つまたは複数は、暗号化された情報をソフトウェアアプリケーション106、108、110のうちの他の1つに通信すること、およびそこから暗号化された情報を受信することを必要とする場合がある。そのような実施形態では、ソフトウェアアプリケーション106、108、110は、互いに公開キーを交換する必要がある。ソフトウェアアプリケーション106、108および110は、デジタル署名されたメッセージを互いに送信しなければならない場合があることを理解されたい。そのような場合、また例として、ソフトウェアアプリケーション106はその公開キーを管理コンソール102に登録することが可能であり、次いでソフトウェアアプリケーション108はその公開キーにサブスクライブすることが可能である。動作中、ソフトウェアアプリケーション106は、その公開キーを用いてソフトウェアアプリケーション108に送信されるメッセージに署名することができる。ソフトウェアアプリケーション108はその後、管理コンソール102から受信した公開キーを使用して、署名を確認することができる。
1つの実施形態によって、管理コンソール102は、ソフトウェアアプリケーション106、108、110間でのキーの交換を管理するように構成される。そのようにして、1つの実施形態では、管理コンソール102はソフトウェアアプリケーション106、108、110のうちのいくつかまたは全てのための公開キー、および保存された公開キーに関連した任意の情報を保存する中央キーストア112に結合される。この関連情報は、例えばキーの有効期限が切れる場合になどに、公開キーを受信することを許可された他のソフトウェアアプリケーションを識別することを含むことができる。
一般に、中央キーストア112はデータベースであり、管理コンソール102に含まれるか、またはそこから独立したエンティティであることが可能である。中央キーストア112は、図1では直接管理コンソール102に結合するように示しているが、この接続は代替実施形態では通信ネットワーク104を介してもよいということを理解されたい。1つの実施形態では、中央キーストア112は軽量ディレクトリアクセスプロトコル(LDAP)を利用するデータベースとして実装される。
1つの実施形態では、管理コンソール102は、(例えばシステム管理者などの)ユーザが情報を管理コンソール102に提供することを可能にするユーザ端末114に結合される。1つの実施形態では、システム管理者は、公開キーを管理コンソール102に登録/保存することができる、またはキーペアを作り出し、結果として生じる公開キーを保存するために管理コンソール102を使用することができる特定のソフトウェアアプリケーションについての情報を管理コンソール102に提供する。キーペアの生成は、知られている方法で実施されることが可能である。代替実施形態では、管理コンソール102を利用することができる特定のソフトウェアアプリケーションについての情報は、他のソースから受信されることが可能である。
図示されているように、各ソフトウェアアプリケーション106、108、110は各々アプリケーションキーストア116、118、120に結合されている。アプリケーションキーストア116、118、120は各々、任意の知られている、または後に開発されるキーツール122、124、126によって維持されることが可能である。キーツールは、キーおよび証明管理ユーティリティである。これによってソフトウェアアプリケーション106、108、110はそれら自身の公開/秘密キーペア、およびデジタル署名を使用した(ソフトウェアアプリケーションが他のソフトウェアアプリケーションに対して自身を認証する)自己認証、またはデータの保全性および認証サービスで使用するための関連した証明を管理することができる。またソフトウェアアプリケーション106、108、110が、他のソフトウェアアプリケーションの公開キーを(必要に応じて、証明の形で)キャッシュすることも可能にする。キーツール122、124、126は知られている方法によって実装されることが可能である。上述のように、管理コンソール102は公開キーの分配を制御する。
システム100の動作の例は、参考となるものである。第1ソフトウェアアプリケーション106は、すでに第2および第3ソフトウェアアプリケーション108、110を含むシステム100に追加されるものとする。ユーザ端末114を利用して、システム管理者などのユーザは、第1ソフトウェアアプリケーション106のために管理コンソール102の中に新しい項目を作成する。この項目は、例えば(サーバ名などの)第1ソフトウェアアプリケーション106の場所および第1ソフトウェアアプリケーション106の名前を含んでもよい。名前はアプリケーションの型を記述することが可能であるか、または特定のソフトウェアアプリケーションに固有のものであることが可能である。1つの実施形態では、項目は後に、第1ソフトウェアアプリケーション106にサブスクライブしている全ての他のソフトウェアアプリケーションのリストに与えられてもよい。1つの実施形態では、項目は同様に、または代替として、第1ソフトウェアアプリケーション106がサブスクライブしている他のソフトウェアアプリケーションのリストを含んでもよい。
この例では、項目が作成された後、管理コンソール102は識別符号を第1ソフトウェアアプリケーション106に割り当てる。この符号は、第1ソフトウェアアプリケーション106がインストールされる前か、またはそのときに、電子的または手動で第1ソフトウェアアプリケーションに与えられてもよい。
1つの実施形態では、第1ソフトウェアプリケーション106は登録モジュール128を含む。登録モジュール128によって、第1ソフトウェアアプリケーションは管理コンソール102に登録される。1つの実施形態では、登録のプロセスは、上述の識別符号を利用して、第1ソフトウェアプリケーション106に、管理コンソール102に対して自己を識別させることを含むことが可能である。1つの実施形態では、登録はまた公開キーを管理コンソール102に与えることも含む。そのような実施形態では、登録モジュール128は、第1ソフトウェアアプリケーション106が、外部キーペアジェネレータ150にキーペアを要求し受け取るようにする。代替実施形態では、管理コンソール102はキーペアを作り出すことができる。そのような実施形態では、登録モジュール128は、同様にキーペアを求める要求を含む登録要求を作り出す。どのように作成したかには関係なく、第1ソフトウェアアプリケーション106のための公開キーは管理コンソール102によって保存され、第1ソフトウェアアプリケーション106のために管理コンソール102によって維持される項目に関連付けられる。このようにして、公開キーはアプリケーションが常駐するサーバにではなく、特定のソフトウェアアプリケーションに関連付けられる。当然、公開キーは第1ソフトウェアアプリケーション106に与えられる。
図1に示すように、第2ソフトウェアアプリケーション108および第3ソフトウェアアプリケーション110もまた、各々登録モジュール130、132を含む。これらの登録モジュールは、1つの実施形態では、登録モジュール128と同じか、または類似の方法で動作する。
ここで、第1ソフトウェアアプリケーション106は、第2ソフトウェアアプリケーション108と通信しなければならないものとする。そのような状況では、第1ソフトウェアアプリケーション106が、管理コンソール102にサブスクリプション要求を渡す。サブスクリプション要求は名前、型もしくは識別番号、またはそれらの組み合わせによって第2ソフトウェアアプリケーション108を識別することができる。第1ソフトウェアアプリケーション106が第2ソフトウェアアプリケーション108と通信することを承認されていると仮定すると、サブスクリプション要求は許可され、第2ソフトウェアアプリケーション108のための公開キーが第1ソフトウェアアプリケーション106に与えられる。第1ソフトウェアアプリケーション106が承認されるかどうかは、第2ソフトウェアアプリケーション108のための管理コンソール102の項目が作成されたときに与えられる情報によって決まる。さらにサブスクリプション要求を許可することによって:1)第1ソフトウェアアプリケーション106のための項目に保存されるべきサブスクリプションと、2)第2ソフトウェアアプリケーション108のための項目に保存されるべきサブスクリプションのうちの1つまたは両方が生じる。
ここで、(第2ソフトウェアアプリケーション108のための項目が、それに関連した有効期限を含んでいたと仮定して)どちらか一方の第2ソフトウェアアプリケーション108のための公開キーの期限が切れるとする。そのような場合、第1ソフトウェアアプリケーション106のためのアプリケーションキーストア116は、第2ソフトウェアアプリケーション108と通信するための無効な公開キーを含む。第2ソフトウェアアプリケーション108がその公開キーを無効にする、またはキャンセルするか、もしくは公開キーをその他に変更する場合に、同じ結果が生じる可能性がある。
1つの実施形態で、管理コンソール102はキー有効期限モジュール152を含む。キー有効期限モジュール152は管理コンソール102によって(例えば公開キーストア112の中に)保存された公開キーの有効期限を監視し、特定のアプリケーションのキーがそのアプリケーションに対して期限切れになるという指示を与える。特定のアプリケーションはキーを期限切れにする、延長する、または新しいキーを与えることができる。特定のアプリケーションが新しいキーを与える場合、管理コンソール102は、そのアプリケーションにサブスクライブしている他のアプリケーションを判定し、それらに新しい公開キーを与えることができる。当業者には、この判定がサブスクリプションの保存方法によって異なる方法で行われうるということが認識されよう。1つの実施形態では、その後新しい公開キーはサブスクライブを行うソフトウェアアプリケーションのキーツール122、124、126に与えられえ、それらのストアの中に保存される。キーツール122、124、126は新しいキーをキーストア116、118、120の中に保存し、必要に応じて任意の構成ファイルを更新することができるということを理解されたい。
図2は、1つの実施形態による方法を示す流れ図である。図2に示した流れ図は、1つの実施形態による分散型ソフトウェアアプリケーションを含むシステムの中でキー分配を管理する方法の、管理コンソールから見た例である。この実施形態の方法は、分散型ソフトウェアアプリケーションの第1ソフトウェアアプリケーションからの登録要求がキー管理コンソールで受信されるブロック202を含む。上述のように、この要求は第1ソフトウェアアプリケーションを識別する識別符号を含むことが可能である。識別符号は、1つの実施形態では管理コンソールによって作成される。
ブロック204で、第1ソフトウェアアプリケーションに関連した識別符号および公開キーは、キー管理コンソールに保存される。上述のように、この要求は公開キーを含むことが可能であるか、または管理コンソールは公開キーを作り出すことが可能である。1つの実施形態では、そのような情報は第1ソフトウェアアプリケーションに関連したデータベースの中の項目に保存される。1つの実施形態では、この項目はその他の情報を含むか、または含むことが可能である。そのようなその他情報は、例えば、第1ソフトウェアアプリケーションにサブスクライブすることが可能な他のソフトウェアアプリケーションのリストまたはその他の表示を含む。そのようなリストは、例えばシステム管理者が第1ソフトウェアアプリケーションのための項目を作成する場合に作成されることが可能である。さらに、このその他情報は、例えば第1アプリケーションにサブスクライブしているソフトウェアアプリケーションおよび第1アプリケーションがサブスクライブしている他のソフトウェアプログラムのリストを含むことが可能である。
ブロック206で、第1ソフトウェアアプリケーションに対するサブスクリプション要求が第2ソフトウェアアプリケーションから受信される。サブスクリプション要求は名前、型もしくは識別番号、またはそれらの組み合わせによって、要求側の識別を含むことが可能である。ブロック208で第2ソフトウェアアプリケーションが第1ソフトウェアアプリケーションと通信することを承認されていると判定されるのであれば、ブロック210で第1ソフトウェアアプリケーションのための公開キーは、第2ソフトウェアアプリケーションに提供される。そのような承認は、第1ソフトウェアアプリケーションに関連した項目を調べることを含むことが可能である。
図3は、本発明の他の実施形態による2つのソフトウェアアプリケーションの間の通信方法を示す流れ図である。図3に示した方法は、キーの分配を管理する管理コンソールを含むシステムの中の2つの異なるソフトウェアアプリケーションから見たものである。これらのソフトウェアアプリケーションは、それぞれ同じサーバ上か、または異なるサーバ上にあることが可能である。
ブロック302で、第1ソフトウェアアプリケーションは登録要求をキー管理コンソールへ送信する。キー管理コンソールは、1つの実施形態では中央サーバにあることが可能である。1つの実施形態では、登録要求は第1ソフトウェアアプリケーションを識別する識別符号、および第1ソフトウェアアプリケーションに関連した公開キーを含む。他の実施形態では、登録要求は第1ソフトウェアアプリケーションを識別する識別符号、および公開キーを含むキーペアを求める要求を含む。
ブロック304で、第2ソフトウェアアプリケーションは第1ソフトウェアアプリケーションに対するサブスクリプション要求をキー管理コンソールへ送信する。第2ソフトウェアアプリケーションは承認されていると仮定して、ブロック306で、第1ソフトウェアアプリケーションのための公開キーは第2ソフトウェアアプリケーションで受信される。ブロック308で、公開キーは、第2ソフトウェアアプリケーションから第1ソフトウェアアプリケーションへのメッセージを暗号化するために利用される。当然、この公開キーは、1つの実施形態ではメッセージを暗号化するためにではなく、公開キーを検証するために利用されることが可能である。
ここで図4を参照すると、本明細書の教示を実装するための処理システム400の実施形態が示されている。処理システム400は、管理コンソール102が実装されてもよいか、またはソフトウェアアプリケーション106、108、110が動作することができるサーバまたはその他のコンピューティングデバイス(図1)の例である。
この実施形態では、システム400は1つまたは複数の中央処理ユニット(プロセッサ)401a、401b、401c等(まとめて、または一般にプロセッサ401と呼ばれる)を有する。1つの実施形態では、各プロセッサ401は縮小命令セットコンピュータ(RISC)のマイクロプロセッサを含んでもよい。プロセッサ401は、システムバス413を介して、システムメモリ414および様々なその他の構成要素に結合される。読み出し専用メモリ(ROM)402はシステムバス413に結合され、システム400の特定の基本機能を制御する基本入出力システム(BIOS)を含んでもよい。
図4はさらに、システムバス413に結合された入力/出力(I/O)アダプタ407およびネットワークアダプタ406を示す。I/Oアダプタ407は、ハードディスク103および/またはテープストレージデバイス405または任意のその他同様の構成要素と通信する小型コンピュータシステムインターフェース(SCSI)アダプタであってもよい。I/Oアダプタ407、ハードディスク403およびテープストレージデバイス405は、本明細書ではまとめて大容量ストレージ404と呼ぶ。ネットワークアダプタ406はバス113を、(例えば図1の通信ネットワーク104などの)外部ネットワーク416と相互接続し、システム400が他のそのようなシステムと通信することができるようにする。(例えばディスプレイモニタなどの)スクリーン415は、グラフィックを多用するアプリケーションおよびビデオコントローラの性能を向上させるグラフィックアダプタを含んでもよいディスプレイアダプタ412によって、システムバス413に接続されることが可能である。1つの実施形態では、アダプタ407、406および412は、中間バスブリッジ(図示せず)を介してシステムバス413に接続された1つまたは複数のI/Oバスに接続されてもよい。ハードディスクコントローラ、ネットワークアダプタおよびグラフィックアダプタなどの周辺機器を接続するために適したI/Oバスは典型的に、周辺コンポーネントインターフェース(PCI)などの共通プロトコルを含む。さらなる入力/出力デバイスは、ユーザインターフェースアダプタ408およびディスプレイアダプタ412を介してシステムバス413に接続されて示されている。キーボード409、マウス410およびスピーカ411はすべて、例えば多数のデバイスアダプタを単一の集積回路に統合するI/Oチップなどを含んでもよいユーザインターフェースアダプタ408を介して、バス413に相互接続される。
システム400は、任意の適切なコンピュータまたはコンピューティングプラットフォームであることが可能であり、端末、ワイヤレスデバイス、情報機器、デバイス、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、サーバ、携帯情報端末(PDA)またはその他のコンピューティングデバイスを含んでもよいということを理解されたい。システム100は、通信ネットワークによってともに結合された多数のコンピューティングデバイスを含んでもよいことを理解されたい。例えば、2つのシステムの間でクライアント−サーバの関係が存在してもよく、この2つの間で処理が分割されてもよい。
システム400によって、任意のコンピュータオペレーティングシステムが利用されてもよい。図示されているように、システム400は、ネットワーク416を介して通信するためのネットワークインタフェース406もまた含む。ネットワーク416はローカルエリアネットワーク(LAN)、メトロエリアネットワーク(MAN)、またはインターネットもしくはワールドワイドウェブなどのワイドエリアネットワーク(WAN)であることが可能である。
本明細書で開示するように、システム400は、1つまたは複数の本明細書で開示する方法を実行するために、(例えばハードディスク404などの)機械可読媒体に保存された機械可読命令を含んでもよい。本明細書で説明するように、この命令は「ソフトウェア」420と呼ばれてもよい。ソフトウェア420は、当技術分野で知られているソフトウェア開発ツールを使用して製造されてもよい。ソフトウェア420は、当技術分野で知られているユーザと対話する機能を提供するための様々なツールおよび特徴を含んでもよい。
ほんの限られた数の実施形態とともに本発明を詳細に説明してきたが、本発明がそのような開示された実施形態に限定されないということは容易に理解されよう。むしろ本発明は、任意の数の改変、修正、置換、またはこれまでに説明していないが、本発明の精神および範囲に相当する同等の配置を組み込むために変更されることが可能である。さらに、本発明の様々な実施形態を説明してきたが、本発明の態様は、説明した実施形態のいくつかだけを含んでもよいということを理解されたい。したがって、本発明は上述の説明によって限定されると見なされず、添付の特許請求の範囲によってのみ限定される。
100 分散型システム
102 管理コンソール
104 通信ネットワーク
106 ソフトウェアアプリケーション
108 ソフトウェアアプリケーション
110 ソフトウェアアプリケーション
112 中央キーストア
114 ユーザ端末
116 アプリケーションキーストア
118 アプリケーションキーストア
120 アプリケーションキーストア
122 キーツール
124 キーツール
126 キーツール
128 登録モジュール
130 登録モジュール
132 登録モジュール
150 キーペアジェネレータ
152 キー有効期限モジュール
202 ブロック
204 ブロック
206 ブロック
208 ブロック
210 ブロック
302 ブロック
304 ブロック
306 ブロック
308 ブロック
400 処理システム
401 プロセッサ
401a 中央処理ユニット
401b 中央処理ユニット
401c 中央処理ユニット
402 読み出し専用メモリ(ROM)
403 ハードディスク
404 大容量ストレージ
405 テープストレージデバイス
406 ネットワークアダプタ
407 入力/出力アダプタ
408 インターフェースアダプタ
409 キーボード
410 マウス
411 スピーカ
412 ディスプレイアダプタ
413 システムバス
414 システムメモリ
415 スクリーン
416 外部ネットワーク
420 ソフトウェア

Claims (10)

  1. 通信ネットワーク(104)と、
    前記通信ネットワーク(104)に結合された1つまたは複数のソフトウェアアプリケーション(106、108、110)であって、前記1つまたは複数のソフトウェアアプリケーション(106、108、110)の各々が各ソフトウェアアプリケーションを識別する識別符号と、キーペアプロバイダにキーペアを要求する登録モジュール(128、130、132)とを含み、前記キーペアが公開キーと秘密キーとを含む、1つまたは複数のソフトウェアアプリケーション(106、108、110)と、
    前記通信ネットワーク(104)を介して、前記1つまたは複数のソフトウェアアプリケーション(106、108、110)のうちの少なくともいくつかに結合された管理コンソール(102)であって、前記1つまたは複数のソフトウェアアプリケーション(106、108、110)のうちの第1ソフトウェアアプリケーション(106)に関連した前記公開キーを保存し、第2ソフトウェアアプリケーション(108)から前記第1ソフトウェアアプリケーション(106)に対するサブスクリプション要求を受信すると、前記第1ソフトウェアアプリケーション(106)に関連した前記公開キーを、前記1つまたは複数のソフトウェアアプリケーション(106、108、110)のうちの前記第2ソフトウェアアプリケーション(108)へ与えるように構成された管理コンソール(102)と
    を備える、分散型ソフトウェアアプリケーションのためのキー管理システム(100)。
  2. 前記1つまたは複数のソフトウェアアプリケーション(106、108、110)の各々は、異なるサーバに配置される請求項1記載のシステム(100)。
  3. 前記1つまたは複数のソフトウェアアプリケーション(106、108、110)のうちの少なくとも2つは、同じサーバに配置される請求項1記載のシステム(100)。
  4. 前記管理コンソール(102)に結合され、前記1つまたは複数のソフトウェアアプリケーション(106、108、110)に関連した公開キーを保存する中央キーストアをさらに備える請求項1記載のシステム(100)。
  5. 前記登録モジュール(128、130、132)は、前記管理コンソール(102)に前記キーペアを要求し、前記キーペアを前記管理コンソール(102)に登録する請求項1記載のシステム(100)。
  6. 前記登録モジュール(128、130、132)は、前記管理コンソール(102)の外部に与えられる第三者のキーペアからのキーペアを要求する請求項1記載のシステム(100)。
  7. 前記管理コンソール(102)は第1サーバに配置され、前記ソフトウェアアプリケーション(106、108、110)のうちの少なくとも1つは前記第1サーバに配置される請求項1記載のシステム(100)。
  8. 分散型ソフトウェアアプリケーションを含むシステム(100)でキー分配を管理する方法であって、
    キー管理コンソール(102)で、前記分散型ソフトウェアアプリケーションの第1ソフトウェアアプリケーション(106)から登録要求を受信するステップであって、前記要求は、前記第1ソフトウェアアプリケーション(106)を識別する識別符号を含むステップと、
    前記キー管理コンソール(102)で、前記識別符号と、前記第1ソフトウェアアプリケーション(106)に関連した公開キーとを保存するステップと、
    前記キー管理コンソール(102)で、前記分散型ソフトウェアアプリケーションの第2ソフトウェアアプリケーション(108)から前記第1ソフトウェアアプリケーション(106)に対するサブスクリプション要求を受信するステップと、
    前記第2ソフトウェアアプリケーション(108)が前記第1ソフトウェアアプリケーション(106)と通信することを承認されていると判定するステップと、
    前記公開キーを前記第2ソフトウェアアプリケーション(108)に与えるステップと
    を備える方法。
  9. 前記キー管理コンソール(102)で前記第1ソフトウェアアプリケーション(106)から新しい公開キーを受信するステップと、
    前記公開キーを前記新しい公開キーと交換するステップと、
    前記第2ソフトウェアアプリケーション(108)に、前記公開キーが交換されていることを警告するステップとをさらに備える請求項8記載の方法。
  10. 前記新しい公開キーのために前記第2ソフトウェアアプリケーション(108)から要求を受信するステップと、
    前記新しい公開キーを前記第2ソフトウェアアプリケーション(108)に与えるステップとをさらに備える請求項9記載の方法。
JP2012004534A 2011-01-17 2012-01-13 分散型ソフトウェアのためのキー管理システムおよび方法 Pending JP2012151843A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/007,711 US20120183144A1 (en) 2011-01-17 2011-01-17 Key management system and methods for distributed software
US13/007,711 2011-01-17

Publications (1)

Publication Number Publication Date
JP2012151843A true JP2012151843A (ja) 2012-08-09

Family

ID=45607570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012004534A Pending JP2012151843A (ja) 2011-01-17 2012-01-13 分散型ソフトウェアのためのキー管理システムおよび方法

Country Status (3)

Country Link
US (1) US20120183144A1 (ja)
EP (1) EP2477375A1 (ja)
JP (1) JP2012151843A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11050722B2 (en) 2017-09-12 2021-06-29 Fujitsu Limited Information processing device, program, and information processing method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014117275A1 (en) * 2013-01-31 2014-08-07 Ellison Information Manufacturing Inc. Method and system for protecting data using data passports

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE502424C2 (sv) * 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
US7305545B2 (en) * 2001-02-14 2007-12-04 Globalcerts, Lc Automated electronic messaging encryption system
GB2376323B (en) * 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US20070258595A1 (en) * 2004-03-11 2007-11-08 Universal Electronics Inc. Syncronizing Device-Specific Encrypted Data to and from Mobile Devices Using Detachable Storage Media
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
CN101771532B (zh) * 2008-12-31 2012-07-18 华为技术有限公司 实现资源共享的方法、装置及系统
US8634560B1 (en) * 2010-09-10 2014-01-21 Juniper Networks, Inc. Time-based secure key synchronization
US9026805B2 (en) * 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11050722B2 (en) 2017-09-12 2021-06-29 Fujitsu Limited Information processing device, program, and information processing method

Also Published As

Publication number Publication date
EP2477375A1 (en) 2012-07-18
US20120183144A1 (en) 2012-07-19

Similar Documents

Publication Publication Date Title
US11677569B1 (en) Systems and methods for notary agent for public key infrastructure names
US20210167972A1 (en) Method for issuing digital certificate, digital certificate issuing center, and medium
CN107425981B (zh) 一种基于区块链的数字证书管理方法及系统
KR101957076B1 (ko) 다면적인 컴퓨트 인스턴스 식별 정보
CN111930851B (zh) 区块链网络的管控数据处理方法、装置、介质及电子设备
US8745380B2 (en) Pre-encoding a cached certificate revocation list
US8850189B2 (en) Extended data signing
JP2013522795A (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN109683936A (zh) 灰度发布方法及装置、存储介质及电子设备
CN112953930A (zh) 一种云存储数据的处理方法、装置及计算机系统
CN106302334A (zh) 访问角色获取方法、装置及系统
CN112396421B (zh) 一种基于区块链通证的身份认证系统及方法
US8578152B2 (en) Methods, systems, and apparatus for staggered renewal periods
Chen et al. TrustBuilder: A non-repudiation scheme for IoT cloud applications
MX2007013310A (es) Metodo, sistema y producto de programa para conectar un cliente a una red.
CN113271366B (zh) 基于区块链和安全计算的数据共享系统
US20130046989A1 (en) Digital signature management and verification systems and methods for distributed software
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
JP2012151843A (ja) 分散型ソフトウェアのためのキー管理システムおよび方法
JP4706165B2 (ja) アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
CN112417400A (zh) 基于多集群系统的安全优化方法、装置、电子设备及介质
JP2022151190A (ja) 業務監査支援システム及び業務監査支援方法
KR102393537B1 (ko) 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템
Bruschi et al. A quantitative study of Public Key Infrastructures
TWI766430B (zh) 可動態調整資料授權政策的去中心化資料授權控管系統